Linee guida di Microsoft 365 per la sicurezza & conformità

Ai fini di questo articolo, un servizio a livello di tenant è un servizio online attivato parzialmente o completamente per tutti gli utenti del tenant (licenza autonoma e/o come parte di un piano di Microsoft 365 o Office 365). Sono necessarie licenze di sottoscrizione appropriate per l'uso da parte del cliente di Servizi online. Per visualizzare le opzioni per concedere in licenza agli utenti i vantaggi delle funzionalità di conformità di Microsoft 365, scaricare la tabella Confronto di Microsoft 365 per i piani enterprise e frontline worker o la tabella confronto di Microsoft 365 per i piani di piccole e medie imprese .

Per informazioni dettagliate sul piano sulle sottoscrizioni che consentono agli utenti di funzionalità di conformità di Microsoft 365 e sono attualmente disponibili nei paesi dello Spazio economico europeo (AEE) e in Svizzera, vedere il confronto tra i piani aziendali di Microsoft 365 per il SEE e Microsoft 365 Enterprise piano per il SEE.

Alcuni servizi tenant non sono attualmente in grado di limitare i vantaggi per utenti specifici. Per esaminare i termini e le condizioni che regolano l'uso dei prodotti Microsoft e dei Servizi professionali acquisiti tramite i programmi di licenza Microsoft, vedere le Condizioni per il prodotto.

Microsoft Entra ID Governance

Microsoft Entra ID Governance consente di bilanciare le esigenze di sicurezza e produttività dei dipendenti dell'organizzazione con i processi e la visibilità corretti. Usa la gestione dei diritti, le verifiche di accesso, la gestione delle identità con privilegi e i criteri delle condizioni per l'utilizzo per garantire che le persone giuste abbiano il giusto accesso alle risorse corrette.

In che modo gli utenti trarranno vantaggio dal servizio?

Microsoft Entra ID Governance aumenta la produttività degli utenti rendendo più semplice richiedere l'accesso ad app, gruppi e Microsoft Teams in un unico pacchetto di accesso. Gli utenti possono anche essere configurati come responsabili approvazione, senza coinvolgere gli amministratori. Per le verifiche di accesso, gli utenti possono esaminare le appartenenze ai gruppi con consigli intelligenti per intervenire a intervalli regolari.

Quali licenze forniscono a un utente i diritti per beneficiare del servizio?

Le funzionalità di Microsoft Entra ID Governance sono attualmente disponibili in Microsoft Entra ID Governance e Microsoft Entra ID Governance Passaggio per Microsoft Entra ID P2. Questi due prodotti forniscono i diritti per tutti gli utenti che sono stati acquistati postazioni per avere le funzionalità di governance delle identità. Microsoft Entra ID Governance richiede che il tenant disponga anche di una sottoscrizione attiva per Microsoft Entra ID P1 (precedentemente noto come Azure Active Directory Premium P1) o Microsoft Entra ID P2 (precedentemente noto come Azure Active Directory Premium P2) o una sottoscrizione che include Microsoft Entra ID P1 o P2. Microsoft Entra ID Governance Passaggio per Microsoft Entra ID P2 richiede che il tenant disponga anche di una sottoscrizione attiva per Microsoft Entra ID P2 o di una sottoscrizione che includa Microsoft Entra ID P2.

Come viene effettuato il provisioning/distribuzione del servizio?

Microsoft Entra ID Governance funzionalità sono abilitate a livello di tenant ma implementate per utente. Per informazioni su Microsoft Entra ID Governance, vedere Che cos'è Microsoft Entra ID Governance?

Come è possibile applicare il servizio solo agli utenti del tenant con licenza per il servizio?

Gli amministratori devono assicurarsi di disporre di postazioni di Microsoft Entra ID Governance sufficienti per tutti i dipendenti nell'ambito delle funzionalità di Microsoft Entra ID Governance o che usufruiscono di tali funzionalità, inclusi pacchetti di accesso, verifiche di accesso, flussi di lavoro del ciclo di vita e gestione delle identità con privilegi. Per istruzioni su come definire l'ambito delle distribuzioni Microsoft Entra ID Governance, vedere:

Microsoft Entra ID Protection

Microsoft Entra ID Protection è una funzionalità del piano P2 Microsoft Entra ID che consente di rilevare potenziali vulnerabilità che interessano le identità dell'organizzazione, configurare risposte automatizzate alle azioni sospette rilevate correlate alle identità dell'organizzazione e analizzare gli eventi imprevisti sospetti e intraprendere le azioni appropriate per risolverli.

In che modo gli utenti trarranno vantaggio dal servizio?

Gli analisti secOps e i professionisti della sicurezza traggono vantaggio dalla presenza di visualizzazioni consolidate degli utenti contrassegnati e degli eventi di rischio basati su algoritmi di Machine Learning. Gli utenti finali traggono vantaggio dalla protezione automatica fornita tramite l'accesso condizionale basato sui rischi e dal miglioramento della sicurezza fornita agendo sulle vulnerabilità.

Quali licenze forniscono a un utente i diritti per beneficiare del servizio?

  • Microsoft 365 E5/A5/G5, Enterprise Mobility & Security A5/E5/G5, Microsoft 365 A5/E5/F5/G5 Security e Microsoft 365 F5 Security & Compliance

Per informazioni dettagliate sulle funzionalità incluse nei diversi piani disponibili, vedere Che cos'è Microsoft Entra ID Protection?

Come viene effettuato il provisioning/distribuzione del servizio?

Per impostazione predefinita, Microsoft Entra ID Protection funzionalità sono abilitate a livello di tenant per tutti gli utenti all'interno del tenant. Per informazioni su Microsoft Entra ID Protection, vedere Che cos'è Identity Protection?

Come è possibile applicare il servizio solo agli utenti del tenant con licenza per il servizio?

Gli amministratori possono definire l'ambito Microsoft Entra ID Protection assegnando criteri di rischio che definiscono il livello per la reimpostazione della password e consentendo l'accesso solo agli utenti con licenza. Per istruzioni su come definire l'ambito delle distribuzioni Microsoft Entra ID Protection, vedere Come configurare e abilitare i criteri di rischio.

Compliance Program per Microsoft Cloud

Compliance Program per Microsoft Cloud è progettato per offrire opportunità personalizzate di supporto clienti, formazione e rete. Partecipando al programma, i clienti riceveranno la possibilità unica di interagire direttamente con autorità di regolamentazione, colleghi del settore ed esperti Microsoft in materia di sicurezza, conformità e privacy. Questo programma sostituisce il programma di conformità FSI (Financial Services Industry) esistente creato nel 2013.

Chi può accedere al Compliance Program per Microsoft Cloud?

Il Compliance Program per Microsoft Cloud è disponibile per le organizzazioni con licenze di Microsoft 365 e Office 365.

I clienti attualmente iscritti al programma di conformità FSI dovranno acquistare una sottoscrizione per il nuovo Compliance Program per Microsoft Cloud. Per altre informazioni, vedere Compliance Program per Microsoft Cloud.

In che modo gli utenti trarranno vantaggio dal servizio?

Le organizzazioni aziendali che stanno cercando Microsoft per aiutarli nel percorso nel cloud, ad esempio valutatori dei rischi, responsabili della conformità, revisori interni, responsabili della privacy, affari normativi/legali, CISO trarranno vantaggio da questo servizio. Di seguito sono riportati scenari di esempio dei vantaggi disponibili che i clienti possono ricevere:

  • Assistenza continua per i rischi e la conformità per le valutazioni dei rischi per l'onboarding e l'uso dei servizi cloud Microsoft.
  • Supporto dei controlli Microsoft e gestiti dal cliente per i servizi cloud Microsoft.
  • Assistenza per controlli interni, autorità di regolamentazione o approvazione a livello di consiglio di amministrazione dell'uso di servizi cloud di terze parti.
  • Supporto con domande tecniche in corso relative a requisiti complessi di rischio e conformità nell'uso dei servizi cloud.
  • Assistenza diretta nella compilazione di un numero fisso di questionari sul rischio e sulla conformità dei clienti.
  • Una connessione con autorità di regolamentazione ed esperti del settore per aiutare a risolvere le domande con il loro percorso di conformità.

Come viene effettuato il provisioning/distribuzione del servizio?

Per impostazione predefinita, la Compliance Program per Microsoft Cloud è abilitata a livello di tenant per tutti gli utenti che beneficiano del servizio. Per altre informazioni, vedere Compliance Program per Microsoft Cloud.

Microsoft Defender for Business

Microsoft Defender for Business è una soluzione di sicurezza degli endpoint progettata per piccole e medie imprese (fino a 300 dipendenti). Defender for Business è disponibile come soluzione autonoma ed è incluso anche come parte di Microsoft 365 Business Premium. Con questa soluzione di sicurezza degli endpoint, i dispositivi aziendali di piccole e medie dimensioni (SMB) sono meglio protetti da ransomware, malware, phishing e altre minacce.

Per altre informazioni, vedere Microsoft Defender for Business.

Quali licenze offrono agli utenti i diritti di beneficiare del servizio?

Microsoft Defender for Business è incluso nel piano di sottoscrizione Microsoft 365 Business Premium.

Una versione autonoma di Defender for Business è disponibile anche come opzione per le piccole e medie imprese con un massimo di 300 dipendenti. Per altre informazioni, vedere Come ottenere Microsoft Defender for Business.

In che modo gli utenti trarranno vantaggio dal servizio?

L'aggiunta di Microsoft Defender for Business in Microsoft 365 Business Premium rafforza l'offerta di produttività e sicurezza esistente di Business Premium aggiungendo endpoint protection multipiattaforma e sofisticate difese ransomware con tecnologie come il rilevamento e la risposta degli endpoint e automatizzati l'indagine e la correzione.

La versione autonoma di Defender for Business offre alle piccole e medie imprese con un massimo di 300 dipendenti la possibilità di ottenere la tecnologia di sicurezza degli endpoint di livello aziendale a un prezzo accessibile.

Come viene effettuato il provisioning/distribuzione del servizio?

Se si dispone di Microsoft 365 Business Premium, è possibile accedere a Defender for Business tramite il portale di Microsoft Defender.

Per impostazione predefinita, Microsoft Defender for Business funzionalità sono abilitate a livello di tenant per tutti gli utenti all'interno del tenant. Per informazioni su come configurare e configurare Defender for Business, vedere Microsoft Defender for Business documentazione | Microsoft Docs.

Che cos'è il componente aggiuntivo server Defender for Business per Microsoft Defender for Business?

Microsoft Defender for Business per server offre sicurezza degli endpoint per i server Windows e Linux per le piccole e medie imprese. L'esperienza server Defender per le aziende offre lo stesso livello di protezione sia per i client che per i server all'interno di un'unica esperienza di amministratore all'interno di Defender for Business, consentendo di proteggere tutti gli endpoint in un'unica posizione.

Per altre informazioni, vedere Ottenere Microsoft Defender for Business per server | Microsoft Learn.

Si noti che il limite massimo di quantità/postazioni è di 60 licenze per cliente per i server Defender for Business. Se i clienti richiedono più di 60 licenze server, vedere Microsoft Defender per i server.

Quali licenze forniscono a un utente i diritti per beneficiare del servizio?

I server Defender per le aziende sono disponibili come componente aggiuntivo per le organizzazioni con:

  • Microsoft Defender for Business (autonomo)
  • Microsoft 365 Business Premium

I clienti devono avere almeno una licenza di Microsoft 365 Business Premium o Microsoft Defender for Business per acquistare e usare Microsoft Defender for Business per server.

Per altre informazioni e collegamenti ad altre risorse, vedere le domande frequenti sui Microsoft Defender for Business.

Microsoft Defender for Cloud Apps

Microsoft Defender for Cloud Apps è una soluzione CASB (Cloud Access Security Broker) che offre ai clienti la flessibilità necessaria per implementare le funzionalità di base e supportare più tipi di distribuzione.

Quali licenze forniscono a un utente i diritti per beneficiare del servizio?

Microsoft Defender for Cloud Apps è disponibile come licenza autonoma ed è disponibile anche come parte dei piani seguenti:

  • Enterprise Mobility + Security E5
  • sicurezza Microsoft 365 E5/A5/G5, Microsoft 365 E5/A5/G5/F5
  • Conformità di Microsoft 365 E5/A5/G5/F5
  • Microsoft 365 F5 Security & Compliance
  • Information Protection e governance Microsoft 365 E5/F5/G5

Per trarre vantaggio dalle funzionalità di controllo app per l'accesso condizionale in Defender per app cloud, gli utenti devono anche avere la licenza per Microsoft Entra ID P1, incluso in Enterprise Mobility + Security F1/F3/E3/A3/G3, Enterprise Mobility + Security E5, Microsoft 365 E3/A3/G3, Microsoft 365 E5/A5/G5 e Microsoft 365 E5/A5/G5/F5 Security e Microsoft 365 F5 Security & Compliance.

Per trarre vantaggio dall'etichettatura automatica lato client, gli utenti devono avere una licenza per Azure Information Protection P2, incluso in Enterprise Mobility + Security E5/A5/G5, Microsoft 365 E5/A5/G5, Microsoft 365 E5Conformità a /A5/G5/F5, conformità & sicurezza di Microsoft 365 F5 e Information Protection e governance Microsoft 365 E5/F5/G5.

Nota: l'etichettatura automatica lato server richiede Information Protection per Office 365 - Licenze Premium (MIP_S_CLP2 o efb0351d-3b08-4503-993d-383af8de41e3). Per informazioni di riferimento, vedere Nomi dei prodotti e identificatori del piano di servizio per le licenze.

Come viene effettuato il provisioning/distribuzione del servizio?

Per impostazione predefinita, Microsoft Defender for Cloud Apps è abilitato a livello di tenant per tutti gli utenti all'interno del tenant.

Come è possibile applicare il servizio solo agli utenti del tenant con licenza per il servizio?

Gli amministratori possono definire l'ambito delle distribuzioni Microsoft Defender for Cloud Apps agli utenti con licenza usando le funzionalità di distribuzione con ambito disponibili nel servizio. Per altre informazioni, vedere Distribuzione con ambito.

Che cos'è la governance delle app?

La governance delle app è una funzionalità di sicurezza e gestione dei criteri progettata per le app abilitate per OAuth registrate in Microsoft Entra ID. Offre visibilità completa, correzione e governance su come queste app e i relativi utenti accedono, usano e condividono i dati sensibili archiviati in Microsoft 365 tramite informazioni dettagliate interattive e avvisi e azioni automatizzati dei criteri.

Quali licenze offrono a un utente i diritti per trarre vantaggio da questa funzionalità?

La governance delle app è inclusa in Microsoft Defender for Cloud Apps e offerte di prodotti che includono Defender per app cloud:

  • Microsoft Defender for Cloud Apps (autonomo)
  • Enterprise Mobility + Security E5/A5/G5
  • Microsoft 365 E5/A5/G5
  • Microsoft 365 Security E5/A5/F5/G5
  • Conformità a Microsoft 365 E5/A5/F5/G5
  • Microsoft 365 E5/A5/F5/G5 Protezione e governance delle informazioni
  • Sicurezza e conformità di Microsoft 365 F5

Per altre informazioni, vedere Governance delle app in Microsoft 365 e Introduzione alla governance delle app.

Microsoft Defender per endpoint

Microsoft Defender per endpoint è una soluzione di sicurezza degli endpoint che include:

  • Gestione e valutazione delle vulnerabilità basate sui rischi
  • Funzionalità di riduzione della superficie di attacco
  • Protezione di nuova generazione basata sul comportamento e basata sul cloud
  • Rilevamento e risposta degli endpoint (EDR)
  • Analisi e correzione automatiche
  • Servizi di ricerca gestiti

Per altre informazioni, vedere Microsoft Defender per endpoint.

Quali licenze offrono agli utenti i diritti di beneficiare del servizio?

Microsoft Defender per endpoint Piano 1 (P1)

Microsoft Defender per endpoint P1 offre funzionalità di protezione degli endpoint di base, ad esempio antimalware di nuova generazione, regole di riduzione della superficie di attacco, controllo del dispositivo, firewall endpoint, protezione di rete e altro ancora. Per informazioni dettagliate, vedere Microsoft Defender per endpoint Piano 1 e Piano 2.

Microsoft Defender per endpoint P1 è disponibile come licenza di sottoscrizione utente autonoma e come parte di Microsoft 365 E3/A3/G3.

Microsoft Defender per endpoint Piano 2 (P2)

Microsoft Defender per endpoint P2 offre funzionalità complete di endpoint protection che includono tutte le funzionalità di Microsoft Defender per endpoint P1 con funzionalità aggiuntive come rilevamento e risposta degli endpoint, analisi automatizzata e correzione, gestione di minacce e vulnerabilità, intelligence sulle minacce, sandbox ed esperti di minacce Microsoft. Per informazioni dettagliate, vedere Microsoft Defender per endpoint documentazione.

Microsoft Defender per endpoint P2, è disponibile come licenza autonoma e come parte dei piani seguenti:

  • Windows 11 Enterprise E5/A5
  • Windows 10 Enterprise E5/A5
  • Microsoft 365 E5/A5/G5 (che include Windows 10 o Windows 11 Enterprise E5)
  • Sicurezza di Microsoft 365 E5/A5/G5/F5
  • Microsoft 365 F5 Security & Compliance

server Microsoft Defender per endpoint

Microsoft Defender per il server è ottimizzato per i carichi di lavoro dei server locali tradizionali, ma supporta anche i server Windows e Linux. Una licenza separata necessaria per ogni ambiente del sistema operativo (OSE) per server o macchine virtuali.

Microsoft Defender per IoT - Sicurezza IoT aziendale

Microsoft Defender sicurezza IoT - Enterprise IoT si integra con Microsoft Defender per endpoint per individuare, monitorare e gestire continuamente le vulnerabilità nei dispositivi IoT aziendali da una singola esperienza.

Microsoft Defender per IoT - Sicurezza IoT aziendale inclusa nelle sottoscrizioni Microsoft 365 E5 e Microsoft 365 E5 Security

Microsoft Defender sicurezza IoT - Enterprise IoT è inclusa nelle sottoscrizioni Microsoft 365 E5 e Microsoft 365 E5 Security. I clienti con queste sottoscrizioni hanno diritto a Microsoft Defender copertura di sicurezza IoT - Enterprise IoT per un massimo di 5 dispositivi eIoT per licenza utente idonea.

Microsoft Defender per IoT - Sicurezza IoT aziendale per ogni componente aggiuntivo per dispositivo

Microsoft Defender componente aggiuntivo IoT - Enterprise IoT security per dispositivo è disponibile per i clienti che hanno Microsoft Defender per endpoint P2 o una sottoscrizione che include Microsoft Defender per endpoint P2:

  • Microsoft 365 A5/E5
  • Sicurezza Microsoft 365 A5/E5/F5
  • Microsoft 365 F5 Sicurezza e conformità
  • Windows 10/11 Enterprise A5/E5.

La licenza del componente aggiuntivo Microsoft Defender IoT - Enterprise IoT security per dispositivo copre un dispositivo eIoT per licenza.

Per altre informazioni, vedere Abilitare la sicurezza IoT aziendale in Microsoft 365 con Defender per endpoint - Microsoft Defender per IoT | Microsoft Learn.

Gestione delle vulnerabilità di Microsoft Defender

Microsoft Defender gestione delle vulnerabilità è disponibile come licenza di sottoscrizione utente autonoma e come componente aggiuntivo per Microsoft Defender per endpoint clienti del piano 2.

Defender Vulnerability Management offre visibilità degli asset, valutazioni intelligenti e strumenti di correzione predefiniti per dispositivi Windows, macOS, Linux, Android, iOS e di rete. Sfruttando l'intelligence sulle minacce Microsoft, le stime della probabilità di violazione, i contesti aziendali e le valutazioni dei dispositivi, Defender Vulnerability Management assegna rapidamente e continuamente priorità alle principali vulnerabilità degli asset più critici e fornisce raccomandazioni sulla sicurezza per mitigare i rischi.

Defender Vulnerability Management autonomo: I clienti che non dispongono di Defender per Endpoint Piano 2 possono integrare la soluzione EDR (Endpoint Detection and Response) con La gestione delle vulnerabilità di Defender autonoma per soddisfare le esigenze del programma di gestione delle vulnerabilità.

Componente aggiuntivo Gestione vulnerabilità di Defender: Microsoft Defender per endpoint Piano 2 include funzionalità di gestione delle vulnerabilità che possono essere migliorate aggiungendo nuovi strumenti avanzati di gestione delle vulnerabilità inclusi nel componente aggiuntivo Gestione delle vulnerabilità di Microsoft Defender.

Gestione delle vulnerabilità di Microsoft Defender componente aggiuntivo per Microsoft Defender per endpoint per i server: offre funzionalità di gestione delle vulnerabilità Premium per i clienti con Microsoft Defender per endpoint per i server.

Microsoft Defender per server Piano 1 e Defender per server Piano 2 include anche l'accesso alle funzionalità di gestione delle vulnerabilità.

Per altre informazioni, vedere Gestione delle vulnerabilità di Microsoft Defender | Microsoft Learn e confronta Gestione delle vulnerabilità di Microsoft Defender piani e funzionalità | Microsoft Learn.

Quali licenze offrono a un utente i diritti di trarre vantaggio dal servizio?

Microsoft Defender vulnerabilità è disponibile come licenza di sottoscrizione utente autonoma per i clienti del cloud commerciale, dell'istruzione e per enti pubblici.
Defender Vulnerability Management è disponibile come componente aggiuntivo per le organizzazioni con:

  • Microsoft Defender per endpoint Piano 2 (autonomo)
  • Microsoft 365 E5/A5/G5
  • Sicurezza Microsoft 365 E5/A5/F5/G5
  • Componente aggiuntivo Sicurezza e conformità di Microsoft 365 F5
  • Windows 11 Enterprise E5/A5/G5
  • Windows 10 Enterprise E5/A5/G5

Gestione delle vulnerabilità di Microsoft Defender componente aggiuntivo per Microsoft Defender per endpoint per i server è disponibile per le organizzazioni con Microsoft Defender per endpoint per i server. Per informazioni dettagliate sulle funzionalità incluse, vedere Confrontare i piani e le funzionalità Gestione delle vulnerabilità di Microsoft Defender | Microsoft Learn.

Microsoft Defender per identità

Microsoft Defender per identità (in precedenza Azure Advanced Threat Protection) è un servizio cloud che consente di proteggere gli ambienti ibridi aziendali da più tipi di attacchi informatici mirati avanzati e minacce insider. Microsoft Defender per identità è una licenza di sottoscrizione per utente.

In che modo gli utenti trarranno vantaggio dal servizio?

Gli analisti e i professionisti della sicurezza di SecOp traggono vantaggio dalla capacità di Microsoft Defender per identità di rilevare e analizzare minacce avanzate, identità compromesse e azioni insider dannose. Gli utenti finali traggono vantaggio dal fatto che i dati sono monitorati da Microsoft Defender per identità.

Quali licenze forniscono a un utente i diritti per beneficiare del servizio?

Enterprise Mobility + Security E5/A5, Microsoft 365 E5/A5/G5, Microsoft 365 E5/A5/G5/F5 Security, Microsoft F5 Security & Compliance e Microsoft Defender per identità per gli utenti forniscono i diritti a vantaggio da Microsoft Defender per identità.

Come viene effettuato il provisioning/distribuzione del servizio?

Microsoft Defender per identità funzionalità sono abilitate a livello di tenant per tutti gli utenti all'interno del tenant. Per informazioni sulla configurazione di Microsoft Defender per identità, vedere Creare l'istanza di Microsoft Defender per identità.

Come è possibile applicare il servizio solo agli utenti del tenant con licenza per il servizio?

Alcuni servizi tenant, ad esempio Microsoft Defender per identità, non sono attualmente in grado di limitare i vantaggi a utenti specifici. Per esaminare i termini e le condizioni che regolano l'uso dei prodotti Microsoft e dei Servizi professionali acquisiti tramite i programmi di licenza Microsoft, vedere le Condizioni per il prodotto.

Microsoft Defender per Office 365

Microsoft Defender per Office 365 (in precedenza Office 365 Advanced Threat Protection) consente di proteggere le organizzazioni da attacchi sofisticati come phishing e malware zero-day. Microsoft Defender per Office 365 fornisce anche informazioni dettagliate interattive correlando i segnali provenienti da un'ampia gamma di dati per identificare, assegnare priorità e fornire raccomandazioni su come affrontare potenziali minacce.

In che modo gli utenti trarranno vantaggio dal servizio?

Microsoft Defender per Office 365 protegge gli utenti da attacchi sofisticati come phishing e malware zero-day. Per l'elenco completo dei servizi forniti in Piano 1 e Piano 2, vedere Microsoft Defender per Office 365.

Quali licenze forniscono a un utente i diritti per beneficiare del servizio?

Microsoft Defender per Office 365 Piani 1 e 2, Office 365 E5/A5/G5, Microsoft 365 E5/A5/G5, Microsoft 365 E5/A5/G5/F5 Security, Microsoft 365 F5 Security & Compliance e Microsoft 365 Business Premium fornire i diritti per consentire a un utente di trarre vantaggio da Microsoft Defender per Office 365.

Questo riferimento rapido consente di comprendere quali funzionalità sono disponibili in ogni sottoscrizione Microsoft Defender per Office 365. Se combinato con le proprie conoscenze sulle funzionalità di EOP, può aiutare i decision maker aziendali a individuare la soluzione Microsoft Defender per Office 365 più adatta alle proprie esigenze.

Microsoft Defender per Office 365 (piano 1) vs. Foglio informativo piano 2

Defender per Office 365 Piano 1 Defender per Office 365 Piano 2
Funzionalità di configurazione, protezione e rilevamento:
  • Allegati sicuri
  • Collegamenti sicuri
  • Allegati sicuri per SharePoint, OneDrive e Microsoft Teams
  • Protezione anti-phishing in Defender per Office 365
  • Rilevamenti in tempo reale
Defender per Office 365 funzionalità
del piano 1 --- oltre alle funzionalità di automazione, analisi, correzione e formazione di ---
:
  • Tracker delle minacce
  • Esplora minacce
  • Indagine e reazione automatizzate
  • Formazione sulla simulazione degli attacchi

Per altre informazioni, vedere sicurezza Office 365, inclusi Microsoft Defender per Office 365 e Exchange Online Protection - Office 365 | Microsoft Docs.

Come viene effettuato il provisioning/distribuzione del servizio?

Per impostazione predefinita, Microsoft Defender per Office 365 funzionalità sono abilitate a livello di tenant per tutti gli utenti all'interno del tenant. Per informazioni sulla configurazione dei criteri di Microsoft Defender per Office 365 per gli utenti con licenza, vedere Microsoft Defender per Office 365.

Information Protection: Microsoft Purview Advanced Message Encryption

Microsoft Purview Advanced Message Encryption consente ai clienti di soddisfare gli obblighi di conformità che richiedono controlli più flessibili sui destinatari esterni e sul loro accesso ai messaggi di posta elettronica crittografati. Con Purview Advanced Message Encryption, gli amministratori possono controllare i messaggi di posta elettronica sensibili condivisi all'esterno dell'organizzazione usando criteri automatici in grado di rilevare tipi di informazioni sensibili (ad esempio, identificazione personale delle informazioni o ID finanziari o di integrità) oppure possono usare parole chiave per migliorare la protezione applicando modelli di posta elettronica personalizzati e l'accesso in scadenza ai messaggi di posta elettronica crittografati tramite un portale Web sicuro. Inoltre, gli amministratori possono controllare ulteriormente i messaggi di posta elettronica crittografati accessibili esternamente tramite un portale Web sicuro revocando l'accesso in qualsiasi momento.

In che modo gli utenti trarranno vantaggio dal servizio?

I mittenti dei messaggi traggono vantaggio dal controllo aggiunto sui messaggi di posta elettronica sensibili forniti da Advanced Message Encryption.

Quali licenze forniscono a un utente i diritti per beneficiare del servizio?

Office 365 E5/A5/G5, Microsoft 365 E5/A5/G5, conformità Microsoft 365 E5/A5/G5/F5 e conformità & sicurezza F5 e Microsoft 365 E5/A5/F5/G5 Information Protection e La governance forniscono i diritti per consentire a un utente di trarre vantaggio da Advanced Message Encryption.

Come viene effettuato il provisioning/distribuzione del servizio?

Gli amministratori creano e gestiscono i criteri di Crittografia messaggi avanzata nell'interfaccia di amministrazione di Exchange inRegoledel flusso di> posta. Per impostazione predefinita, queste regole si applicano a tutti gli utenti nel tenant. Per altre informazioni sulla configurazione delle nuove funzionalità di Crittografia messaggi, vedere Configurare nuove funzionalità di crittografia dei messaggi Office 365.

Come è possibile applicare il servizio solo agli utenti del tenant con licenza per il servizio?

Gli amministratori devono applicare le regole del flusso di posta per Advanced Message Encryption solo agli utenti con licenza. Per altre informazioni sulla definizione delle regole del flusso di posta, vedere Definire le regole del flusso di posta elettronica per crittografare i messaggi di posta elettronica in Office 365.

Information Protection: Microsoft Purview Message Encryption

Microsoft Purview Message Encryption è un servizio basato su Azure Rights Management (Azure RMS) che consente di inviare messaggi di posta elettronica crittografati a persone all'interno o all'esterno dell'organizzazione, indipendentemente dall'indirizzo di posta elettronica di destinazione (Gmail, Yahoo! Mail, Outlook.com e così via).

Per visualizzare messaggi crittografati, i destinatari possono ottenere un passcode monouso, accedere con un account Microsoft oppure accedere con un account aziendale o dell'istituto di istruzione associato a Office 365. I destinatari possono anche inviare risposte crittografate. Non è necessaria una sottoscrizione per visualizzare i messaggi crittografati o inviare risposte crittografate.

In che modo gli utenti trarranno vantaggio dal servizio?

I mittenti di messaggi traggono vantaggio dal controllo aggiunto sui messaggi di posta elettronica sensibili forniti da Office 365 Crittografia messaggi.

Quali licenze forniscono a un utente i diritti per beneficiare del servizio?

  • Microsoft 365 F3/E3/A3/G3/E5/A5/G5 e Microsoft Business Premium
  • Office 365 A1/E3/A3/G3/E5/A5/G5
  • Azure Information Protection Piano 1 offre inoltre a un'organizzazione i diritti di trarre vantaggio dalla crittografia dei messaggi Office 365 quando viene aggiunta ai piani seguenti: Chiosco Exchange Online, Exchange Online Piano 1, Exchange Online piano 2, Office 365 F3, Microsoft 365 Business Basic, Microsoft 365 Business Standard o Office 365 Enterprise E1

Come viene effettuato il provisioning/distribuzione del servizio?

Gli amministratori creano e gestiscono Office 365 criteri di crittografia dei messaggi nell'interfaccia di amministrazione di Exchange inRegoledel flusso di> posta. Per impostazione predefinita, queste regole si applicano a tutti gli utenti nel tenant. Per altre informazioni sulla configurazione di nuove funzionalità di Crittografia messaggi Office 365, vedere Configurare nuove funzionalità di Crittografia messaggi.

Come è possibile applicare il servizio solo agli utenti del tenant con licenza per il servizio?

Gli amministratori devono applicare le regole del flusso di posta per Office 365 Crittografia messaggi solo agli utenti con licenza. Per altre informazioni sulla definizione delle regole del flusso di posta, vedere Definire le regole del flusso di posta elettronica per crittografare i messaggi di posta elettronica.

Microsoft Priva

Per altre informazioni, vedere Microsoft Priva.

Gestione degli accessi privilegiati in Office 365

La gestione degli accessi privilegiati (PAM) fornisce un controllo granulare degli accessi sulle attività di amministrazione con privilegi in Office 365. Dopo aver abilitato PAM, per completare attività con privilegi elevati e con privilegi, gli utenti dovranno richiedere l'accesso JIT tramite un flusso di lavoro di approvazione con ambito elevato e con limiti di tempo.

In che modo gli utenti trarranno vantaggio dal servizio?

L'abilitazione di PAM consente alle organizzazioni di operare senza privilegi permanenti. Gli utenti traggono vantaggio dall'ulteriore livello di difesa contro le vulnerabilità derivanti dall'accesso amministrativo permanente che consente l'accesso senza restrizioni ai propri dati.

Quali licenze forniscono a un utente i diritti per beneficiare del servizio?

Office 365 E5/A5, Microsoft 365 E5/A5, conformità Microsoft 365 E5/A5/F5 e conformità alla & di sicurezza F5 e gestione dei rischi Insider di Microsoft 365 E5/A5/F5 forniscono i diritti a un utente per beneficiare di PAM.

Come viene effettuato il provisioning/distribuzione del servizio?

Per impostazione predefinita, le funzionalità PAM sono abilitate a livello di tenant per tutti gli utenti all'interno del tenant. Per informazioni sulla configurazione dei criteri PAM, vedere Introduzione alla gestione degli accessi con privilegi.

Come è possibile applicare il servizio solo agli utenti del tenant con licenza per il servizio?

I clienti possono gestire PAM per singolo utente tramite il gruppo responsabile approvazione e i criteri di accesso, che possono essere applicati agli utenti con licenza.

Microsoft Purview Audit

Per altre informazioni, vedere Descrizione del servizio Microsoft Purview

Conformità delle comunicazioni di Microsoft Purview

Per altre informazioni, vedere Descrizione del servizio Microsoft Purview

Compliance Manager di Microsoft Purview

Compliance Manager è una funzionalità del Portale di conformità di Microsoft Purview che consente di gestire i requisiti di conformità dell'organizzazione con maggiore facilità e praticità. Compliance Manager può aiutare l’utente durante tutto il percorso di conformità, dall'inventario dei rischi per la protezione dei dati alla gestione, delle complessità dell'implementazione dei controlli all'aggiornamento su normative e certificazioni e alla segnalazione ai revisori.

Compliance Manager consente di semplificare la conformità e ridurre i rischi fornendo:

  • Valutazioni predefinite per standard e normative comuni del settore e regionali.
  • Funzionalità del flusso di lavoro che consentono di completare in modo efficiente la valutazione dei rischi tramite uno singolo strumento.
  • Linee guida dettagliate dettagliate sulle azioni di miglioramento suggerite che consentono di rispettare gli standard e le normative più rilevanti per l'organizzazione. Per le azioni gestite da Microsoft, verranno visualizzati i dettagli di implementazione e i risultati del controllo.
  • Un punteggio di conformità basato sul rischio che consente di comprendere il comportamento di conformità misurando i progressi nel completamento delle azioni di miglioramento.

Chi può accedere a Compliance Manager?

Compliance Manager è disponibile per le organizzazioni con licenze di Office 365 e Microsoft 365 e per i clienti us government community cloud (GCC), GCC High e Department of Defense (DoD). Le funzionalità di disponibilità e gestione della valutazione dipendono dal contratto di licenza.

Che cosa sono i modelli Premium?

I modelli Premium sono un valore aggiuntivo per Compliance Manager e la Guida:

  • Tradurre requisiti normativi complessi in controlli specifici
  • Suggerire azioni di miglioramento consigliate
  • Fornire misure quantificabili di conformità alle normative

Compliance Manager offre oltre 300 valutazioni Premium che i clienti possono usare per valutare la conformità con un'ampia gamma di normative e standard globali, regionali e industriali.

Qualsiasi cliente con una sottoscrizione che include Microsoft Exchange Online licenza può acquistare modelli Premium di Compliance Manager.

Quali modelli Premium sono disponibili?

Ecco l'elenco dei modelli Premium.

Quali modelli sono inclusi per impostazione predefinita (gratuito)?

Alcune valutazioni sono incluse nell'ambito di Compliance Manager e del tipo di licenza del cliente. Per informazioni dettagliate, vedere la tabella seguente e le domande frequenti:

Tipo licenza Modelli di valutazione (inclusi per impostazione predefinita)1
  • Microsoft 365 o Office 365 A1/E1/F1/G1
  • Microsoft 365 o Office 365 A3/E3/F3/G3
  • Protezione dei dati di base
  • Microsoft 365 o Office 365 A5/E5/G5
  • conformità Microsoft 365 A5/E5/F5/G5
  • Microsoft 365 A5/E5/F5/G5 eDiscovery and Audit
  • gestione dei rischi Insider di Microsoft 365 A5/E5/F5/G5
  • Information Protection e governance Microsoft 365 A5/E5/F5/G5
  • Scelta di 3 modelli Premium2
  • Protezione dei dati di base
  • Livello CMMC 1-5 (disponibile solo per G5)
  • Valutazioni personalizzate

1 I modelli che corrispondono a un regolamento verranno ora tutti raggruppati e trattati come un unico modello. Ad esempio, CMMC - Livello 1 e CMMC - Livello 2 verranno ora conteggiati come un unico modello. Non sarà necessario acquistare più modelli per lo stesso regolamento quando tale regolamento ha più livelli o versioni.
2 Tutti gli utenti devono avere una licenza.

Microsoft Purview Customer Lockbox

Per altre informazioni, vedere Descrizione del servizio Microsoft Purview

Connettori dati Microsoft Purview

Microsoft fornisce connettori dati di terze parti che possono essere configurati nel Portale di conformità di Microsoft Purview. Per un elenco dei connettori dati forniti da Microsoft, vedere la tabella Connettori dati di terze parti . Questa tabella riepiloga anche le soluzioni di conformità che è possibile applicare ai dati di terze parti dopo l'importazione e l'archiviazione dei dati in Microsoft 365 e i collegamenti alle istruzioni dettagliate per ogni connettore.

In che modo gli utenti trarranno vantaggio dal servizio?

Il vantaggio principale dell'uso dei connettori dati (in precedenza denominati Connettori dati Microsoft 365) per importare e archiviare dati di terze parti in Microsoft 365 è che è possibile applicare varie soluzioni Microsoft Purview ai dati dopo l'importazione. Ciò consente di garantire che i dati non Microsoft dell'organizzazione siano conformi alle normative e agli standard che influiscono sull'organizzazione.

Quali licenze forniscono a un utente i diritti per beneficiare del servizio?

Le licenze seguenti forniscono i diritti per consentire a un utente di trarre vantaggio dai connettori dati:

  • Microsoft 365 E5/A5/G5
  • Governance Information Protection & Microsoft 365 E5/A5/F5/G5
  • Conformità di Microsoft 365 E5/A5/G5/F5
  • Microsoft 365 F5 Security & Compliance
  • Gestione dei rischi Insider di Microsoft 365 E5/A5/F5/G5
  • Microsoft 365 E5/A5/F5/G5 eDiscovery and Audit
  • Office 365 E5/A5/G5

Per i connettori dati nel Portale di conformità di Microsoft Purview forniti da un partner Microsoft, l'organizzazione avrà bisogno di una relazione aziendale con il partner prima di poter distribuire tali connettori.

Come viene effettuato il provisioning/distribuzione del servizio?

I connettori vengono configurati usando i Portale di conformità di Microsoft Purview e il catalogo dei connettori.

Come è possibile applicare il servizio solo agli utenti del tenant con licenza per il servizio?

I servizi Connettori dati sono un valore a livello di tenant. Ogni utente destinato a trarre vantaggio da questo servizio deve essere concesso in licenza.

Gestione del ciclo di vita dei dati e Gestione record di Microsoft Purview

Gestione del ciclo di vita dei dati di Microsoft Purview (in precedenza Microsoft Information Governance) e Gestione record Microsoft Purview offrono strumenti e funzionalità per conservare il contenuto necessario per conservare ed eliminare il contenuto che si esegue non è necessario. Spesso le organizzazioni conservano ed eliminano il contenuto per soddisfare i requisiti normativi in materia di conformità e dati. L'eliminazione di contenuti che non hanno più valore aziendale consente anche di gestire i rischi e la responsabilità.

Sia Gestione ciclo di vita dei dati che Gestione record usano criteri di conservazione, etichette di conservazione e criteri di etichetta di conservazione per applicare le impostazioni di conservazione ed eliminazione. Questa area include anche la funzionalità di archiviazione della posta elettronica.

Licenze per i criteri di conservazione

Per i criteri di conservazione a livello di organizzazione, a livello di posizione o di inclusione/esclusione, le licenze seguenti forniscono diritti utente:

  • Microsoft 365 E5/A5/G5/E3/A3/G3, Business Premium
  • conformità Microsoft 365 E5/A5/G5/F5 e conformità del & di sicurezza F5
  • Microsoft 365 E5/A5/F5/G5 Protezione e governance delle informazioni
  • Office 365 E5/A5/G5/E3/A3/G3

Se il percorso dei criteri di conservazione è una cassetta postale di Exchange, anche le licenze seguenti forniscono diritti utente:

  • Piano di Exchange 2
  • Archiviazione Exchange Online

Se il percorso dei criteri di conservazione è SharePoint o OneDrive for Business, anche le licenze seguenti forniscono diritti utente:

  • SharePoint Piano 2

Se il percorso dei criteri di conservazione è chat, canali o canali privati di Microsoft Teams, anche le licenze seguenti forniscono diritti utente. Il periodo di conservazione o eliminazione deve essere superiore a 30 giorni per i piani sottolineati:

  • Microsoft 365 E5/G5/A5/E3/G3/A3/F3/F1, Business Basic, Business Standard e Business Premium
  • Office 365 E5/G5/A5/E3/G3/A3/F3/E1/G1
  • Piani aggiuntivi Microsoft 365 F5 Compliance e Microsoft 365 F5 Security and Compliance

Se i criteri di conservazione usano un ambito di criteri adattivi, per fornire i diritti utente è necessaria una delle licenze seguenti:

  • Microsoft 365 E5/A5/G5
  • conformità Microsoft 365 E5/A5/G5/F5 e conformità del & di sicurezza F5
  • Office 365 E5/A5/G5
  • Microsoft 365 E5/A5/F5/G5 Protezione e governance delle informazioni

Se i criteri di conservazione si applicano alle interazioni di Microsoft 365 Copilot, le licenze seguenti forniscono diritti utente:

  • Microsoft 365 E3/E5 + Microsoft 365 Copilot
  • Microsoft 365 E3 + Conformità a Microsoft E5 + Microsoft 365 Copilot
  • Microsoft 365 E3 + Microsoft E5 Information Protection e governance + Microsoft 365 Copilot

Licenze per le etichette di conservazione

Per la creazione di etichette di conservazione, le licenze seguenti forniscono diritti utente:

  • Microsoft 365 E5/A5/G5/E3/A3/G3/F3/F1/Business Premium
  • conformità Microsoft 365 E5/A5/G5/F5 e conformità del & di sicurezza F5
  • Microsoft 365 E5/A5/F5/G5 Protezione e governance delle informazioni
  • Office 365 E5/A5/G5/E3/A3/G3/F3/E1/A1/G1

Le impostazioni di creazione dell'etichetta di conservazione seguenti:

  • Avviare il periodo di conservazione in base a un tipo di evento
  • Attivare una revisione dell'eliminazione alla fine del periodo di conservazione
  • Durante il periodo di conservazione contrassegnare gli elementi come record o record normativi
  • Dopo il periodo di conservazione, modificare automaticamente l'etichetta di conservazione,

richiedere queste licenze specifiche per fornire agli utenti i diritti:

  • Microsoft 365 E5/A5/G5
  • conformità Microsoft 365 E5/A5/G5/F5 e conformità del & di sicurezza F5
  • Office 365 E5/A5/G5
  • Microsoft 365 E5/A5/F5/G5 Protezione e governance delle informazioni

Licenze per i criteri delle etichette di conservazione

Le etichette di conservazione vengono applicate a file e messaggi di posta elettronica in uno dei tre modi seguenti:

  • Pubblicazione di etichette in modo che siano disponibili per gli utenti finali per l'etichettatura manuale.
  • Applicazione automatica tramite la configurazione dei criteri delle etichette di conservazione.
  • Tramite altri metodi dell'applicazione, ad esempio le etichette predefinite.

Per pubblicare le etichette di conservazione, le licenze seguenti forniscono diritti utente:

  • Microsoft 365 E5/A5/G5/E3/A3/G3/F3/F1/Business Premium
  • conformità Microsoft 365 E5/A5/G5/F5 e conformità del & di sicurezza F5
  • Microsoft 365 E5/A5/F5/G5 Protezione e governance delle informazioni
  • Office 365 E5/A5/G5/E3/A3/G3/F3/E1/A1/G1

Se il percorso di pubblicazione è una cassetta postale di Exchange, Exchange Online licenze piano 1 e piano 2 forniscono diritti utente.

Se il percorso di pubblicazione è SharePoint Online o OneDrive, le licenze di SharePoint Online Piano 1 e Piano 2 forniscono diritti utente.

I metodi di distribuzione seguenti per le etichette di conservazione richiedono licenze specifiche:

  • Applicare automaticamente al contenuto che contiene informazioni riservate
  • Applicare automaticamente al contenuto che contiene parole, frasi o proprietà specifiche
  • Applicare un'etichetta di conservazione predefinita a una raccolta documenti, una cartella o un set di documenti di SharePoint
  • Uso di un ambito dei criteri adattivi nei criteri dell'etichetta di conservazione

Le licenze seguenti forniscono diritti utente per tali metodi di distribuzione:

  • Microsoft 365 E5/A5/G5
  • conformità Microsoft 365 E5/A5/G5/F5 e conformità del & di sicurezza F5
  • Microsoft 365 E5/A5/F5/G5 Protezione e governance delle informazioni
  • Office 365 E5/A5/G5

Per applicare automaticamente le etichette di conservazione usando un classificatore sottoponibile a training, le licenze seguenti forniscono diritti utente:

  • Microsoft 365 E5/A5/G5
  • conformità Microsoft 365 E5/A5/G5/F5 e conformità del & di sicurezza F5
  • Microsoft 365 E5/A5/F5/G5 Protezione e governance delle informazioni

Altri metodi dell'applicazione dell'etichetta di conservazione

Per applicare un'etichetta usando una regola di Outlook o un criterio di cartella predefinito di Outlook, le licenze seguenti forniscono diritti utente:

  • Microsoft 365 E5/A5/G5/E3/A3/G3/F3/F1/Business Premium
  • conformità Microsoft 365 E5/A5/G5/F5 e conformità del & di sicurezza F5
  • Microsoft 365 E5/A5/F5/G5 Protezione e governance delle informazioni
  • Office 365 E5/A5/G5/E3/A3/G3/F3/E1/A1/G1

Per applicare un'etichetta di conservazione usando un modello di SharePoint Syntex, le licenze seguenti forniscono diritti utente. Inoltre, sarà necessario acquistare le licenze di SharePoint Syntex appropriate.

  • Microsoft 365 E5/A5/G5
  • conformità Microsoft 365 E5/A5/G5/F5 e conformità del & di sicurezza F5
  • Microsoft 365 E5/A5/F5/G5 Protezione e governance delle informazioni
  • Office 365 E5/A5/G5

Per usare il piano di file per mantenere le etichette di conservazione, incluse l'importazione e l'esportazione, le licenze seguenti forniscono diritti utente:

  • Microsoft 365 E5/A5/G5
  • conformità Microsoft 365 E5/A5/G5/F5 e conformità del & di sicurezza F5
  • Microsoft 365 E5/A5/F5/G5 Protezione e governance delle informazioni
  • Office 365 E5/A5/G5

Per usare gli ambiti dei criteri adattivi per indirizzare dinamicamente Microsoft Copilot per Microsoft 365 criteri di conservazione delle interazioni a utenti specifici e/o conservare la versione esatta di un documento condiviso in un'interazione con Microsoft 365 Copilot, le licenze seguenti forniscono diritti utente:

  • Microsoft 365 E5 + Microsoft 365 Copilot
  • Microsoft 365 E3 + Conformità a Microsoft E5 + Microsoft 365 Copilot
  • Microsoft 365 E3 + Microsoft 365 E5 Information Protection e governance + Microsoft 365 Copilot

archiviazione Email

Per importare in blocco i file PST nelle cassette postali Exchange Online, le licenze seguenti forniscono diritti utente:

  • Exchange Online P2
  • Microsoft 365 E5/A5/G5/E3/A3/G3
  • conformità Microsoft 365 E5/A5/G5/F5 e conformità del & di sicurezza F5
  • Microsoft 365 E5/A5/F5/G5 Protezione e governance delle informazioni
  • Office 365 E5/A5/G5/E3/A3/G3

Per abilitare una cassetta postale di archiviazione e un archivio a espansione automatica, le licenze seguenti forniscono diritti utente:

  • Cassetta postale di archiviazione limitata a 50 GB
    • Exchange Online Piano 1
    • Office 365 E1
  • Cassetta postale di archiviazione limitata a 1,5 TB
    • Archiviazione Exchange Online
    • Exchange Online, piano 2
    • Microsoft 365 E5/A5/G5/E3/A3/G3
    • conformità Microsoft 365 E5/A5/G5/F5 e conformità del & di sicurezza F5
    • Microsoft 365 E5/A5/F5/G5 Protezione e governance delle informazioni
    • Office 365 E5/A5/G5/E3/A3/G3
    • Microsoft 365 Business Premium

Quali utenti hanno bisogno di una licenza?

Per tutti gli utenti che traggono vantaggio dal servizio è necessaria una licenza. Per altre informazioni sulle condizioni di servizio & condizioni, vedere Condizioni del prodotto. Ecco alcuni esempi di utenti che traggono vantaggio dal servizio:

  • Gli utenti con i ruoli assegnati seguenti sono disponibili nel Portale di conformità di Microsoft Purview: gestione dell'eliminazione, Gestione record, Gestione conservazione, Gestione record View-Only, Gestione conservazione View-Only.

  • Proprietari e membri del sito di SharePoint quando nel sito vengono usati criteri di conservazione o criteri di etichetta di conservazione. I visitatori del sito non hanno bisogno di una licenza.

  • Proprietari e membri del gruppo di Microsoft 365 quando vengono usati criteri di conservazione o criteri di etichetta di conservazione nei messaggi del sito, della cassetta postale o di Teams.

  • Per le cassette postali utente, all'utente deve essere assegnata la licenza necessaria.

  • Utenti, siti di SharePoint e Gruppi di Microsoft 365 inclusi in un ambito di criteri adattivi.

Per molte funzionalità, una cassetta postale condivisa o di risorse non necessita di una licenza assegnata. Per le funzionalità che richiedono una delle licenze seguenti, per una cassetta postale condivisa o per le risorse è necessaria una licenza assegnata per fornire i diritti di utilizzo:

  • Microsoft 365 E5/A5/G5
  • conformità Microsoft 365 E5/A5/G5/F5 e conformità del & di sicurezza F5
  • Microsoft 365 E5/A5/F5/G5 Protezione e governance delle informazioni
  • Office 365 E5/A5/G5

Le cassette postali inattive non richiedono una licenza di utilizzo.

Inoltre, le cassette postali condivise sono limitate a 50 GB senza la necessità di un componente aggiuntivo di Exchange. Per aumentare il limite di dimensioni a 100 GB, la cassetta postale condivisa richiede Exchange Online Piano 2 o Archiviazione Exchange Online + Exchange Online Piano 1.

Prevenzione della perdita dei dati Microsoft Purview: Endpoint Data Loss Protection (DLP)

Le organizzazioni possono usare Prevenzione della perdita dei dati Microsoft Purview (DLP) per rilevare le attività su elementi determinati come sensibili e per impedire la condivisione involontaria di tali elementi. Per altre informazioni su DLP, vedere Informazioni sulla prevenzione della perdita di dati.

La prevenzione della perdita dei dati degli endpoint estende le funzionalità di rilevamento e protezione delle attività della prevenzione della perdita dei dati agli elementi sensibili archiviati fisicamente nei dispositivi Windows 10, Windows 11 e macOS (Catalina 10.15 e versioni successive).

Quali licenze forniscono a un utente i diritti per beneficiare del servizio?

  • Microsoft 365 E5/A5/G5
  • conformità Microsoft 365 E5/A5/F5/G5 e conformità del & di sicurezza F5
  • Governance Information Protection & Microsoft 365 E5/A5/F5/G5

Come viene effettuato il provisioning/distribuzione del servizio?

Per altre informazioni, vedere Introduzione alla prevenzione della perdita di dati degli endpoint - Microsoft Purview (conformità) | Microsoft Docs e informazioni sulla prevenzione della perdita dei dati - Microsoft Purview (conformità) | Microsoft Docs.

Usando la Portale di conformità di Microsoft Purview, i criteri di prevenzione della perdita dei dati degli endpoint possono essere inseriti nell'ambito degli utenti che accedono ai dispositivi di cui è stato eseguito l'onboarding. I criteri vengono valutati quando un utente con ambito accede a un dispositivo di onboarding. Per altri dettagli, vedere la guida interattiva DLP di Microsoft Endpoint per i dispositivi.

Gli utenti traggono vantaggio dalla crittografia a chiave doppia grazie alla possibilità di eseguire la migrazione dei dati crittografati nel cloud, impedendo l'accesso di terze parti finché la chiave rimane sotto controllo degli utenti. Gli utenti possono proteggere e usare contenuto crittografato a chiave doppia simile a qualsiasi altro contenuto protetto con etichetta di riservatezza.

Quali licenze forniscono a un utente i diritti per beneficiare del servizio?

Microsoft 365 E5/A5/G5, conformità Microsoft 365 E5/A5/F5/G5 e Conformità del & di sicurezza di Microsoft 365 F5, Information Protection e governance Microsoft 365 E5/A5/G5 e EMS E5 forniscono i diritti a un utente per beneficiare della crittografia a chiave doppia.

Le licenze seguenti forniscono i diritti per applicare la crittografia A doppia chiave (DKE) per impedire l'accesso copilot ai dati sensibili:

  • Microsoft 365 E5 + Microsoft 365 Copilot
  • Microsoft 365 E3 + Conformità a Microsoft E5 + Microsoft 365 Copilot
  • Microsoft 365 E3 + Microsoft 365 E5 Information Protection e governance + Microsoft 365 Copilot

Come viene effettuato il provisioning/distribuzione del servizio?

Double Key Encryption supporta la versione desktop di Microsoft Office per Windows.

Come è possibile applicare il servizio solo agli utenti del tenant con licenza per il servizio?

Per assegnare chiavi di crittografia ai dati all'interno di un'organizzazione Office 365 e/o Microsoft 365 per gli utenti con licenza, seguire le istruzioni per la distribuzione della crittografia a chiave doppia.

Prevenzione della perdita dei dati Microsoft Purview: Prevenzione della perdita dei dati (DLP) per Exchange Online, SharePoint Online e OneDrive for Business

Con Prevenzione della perdita dei dati Microsoft Purview per Exchange Online, SharePoint Online e OneDrive for Business (in precedenza denominato Microsoft Office 365 Prevenzione della perdita di dati), le organizzazioni possono identificare, monitorare e proteggere automaticamente le informazioni sensibili tra messaggi di posta elettronica e file (inclusi i file archiviati nei repository di file di Microsoft Teams).

In che modo gli utenti trarranno vantaggio dal servizio?

Gli utenti traggono vantaggio dalla prevenzione della perdita dei dati per Exchange Online, SharePoint Online e OneDrive for Business quando i messaggi di posta elettronica e i file vengono controllati per individuare informazioni sensibili, come configurato nei criteri DLP dell'organizzazione.

Quali licenze forniscono a un utente i diritti per beneficiare del servizio?

  • Microsoft 365 E5/A5/G5/E3/A3/G3, Microsoft 365 Business Premium, SharePoint Online Piano 2, OneDrive for Business (Piano 2), Exchange Online Piano 2
  • Office 365 E5/A5/G5/E3/A3/G3
  • conformità Microsoft 365 E5/A5/G5/F5 e conformità del & di sicurezza F5
  • Microsoft 365 E5/A5/F5/G5 Protezione e governance delle informazioni

Come viene effettuato il provisioning/distribuzione del servizio?

Per impostazione predefinita, Exchange Online messaggi di posta elettronica, siti di SharePoint e account di OneDrive sono abilitati i percorsi (carichi di lavoro) per queste funzionalità DLP per tutti gli utenti all'interno del tenant. Per altre informazioni sull'uso dei criteri DLP, vedere Panoramica della prevenzione della perdita dei dati.

Come è possibile applicare il servizio solo agli utenti del tenant con licenza per il servizio?

Gli amministratori possono personalizzare le posizioni (carichi di lavoro), includere gli utenti ed escludere gli utenti nel Portale di conformità di Microsoft Purview.

Prevenzione della perdita dei dati Microsoft Purview: Prevenzione della perdita dei dati (DLP) per Teams

Con DLP per Teams, le organizzazioni possono bloccare chat e messaggi di canale contenenti informazioni riservate, ad esempio informazioni finanziarie, informazioni di identificazione personale, informazioni relative all'integrità o altre informazioni riservate.

Quali utenti trarranno vantaggio dal servizio?

  • Microsoft 365 E5/A5/G5
  • conformità Microsoft 365 E5/A5/G5/F5 e conformità del & di sicurezza F5
  • Microsoft 365 E5/A5/F5/G5 Protezione e governance delle informazioni
  • Office 365 E5/A5/G5

In che modo gli utenti trarranno vantaggio dal servizio?

I mittenti traggono vantaggio dal fatto che le informazioni sensibili nei messaggi di chat e canale in uscita vengono controllate per individuare le informazioni sensibili, come configurato nei criteri DLP dell'organizzazione.

Come viene effettuato il provisioning/distribuzione del servizio?

Per impostazione predefinita, i messaggi di chat e canale di Teams sono un percorso (carico di lavoro) abilitato per queste funzionalità DLP per tutti gli utenti all'interno del tenant. Per abilitare La prevenzione della perdita dei dati per Teams, il servizio "Microsoft Communications DLP" deve essere selezionato in una delle licenze precedenti nel portale di amministrazione di Microsoft 365 . Per altre informazioni sull'uso dei criteri DLP, vedere Panoramica della prevenzione della perdita dei dati.

Come è possibile applicare il servizio solo agli utenti del tenant con licenza per il servizio?

Gli amministratori possono personalizzare le posizioni (carichi di lavoro), gli utenti inclusi e gli utenti esclusi nel Portale di conformità di Microsoft Purview.

Prevenzione della perdita dei dati Microsoft Purview: API Graph per la prevenzione della perdita dei dati di Teams e per l'esportazione di Teams

Queste API consentono agli sviluppatori di creare app per la sicurezza e la conformità in grado di "ascoltare" i messaggi di Microsoft Teams in tempo quasi reale o di esportare i messaggi di Teams in 1:1/chat di gruppo o nei canali di Teams. Queste API consentono la prevenzione della perdita dei dati e altri scenari di Information Protection e governance sia per i clienti che per gli ISV. Inoltre, l'API Patch di Microsoft Graph consente di applicare azioni DLP ai messaggi di Teams.

In che modo gli utenti trarranno vantaggio dal servizio?

Le funzionalità di prevenzione della perdita dei dati (DLP) sono ampiamente usate in Microsoft Teams, in particolare perché le organizzazioni sono state spostate al lavoro remoto. Se l'organizzazione dispone di DLP, è ora possibile definire criteri che impediscono agli utenti di condividere informazioni riservate in un canale o una sessione di chat di Microsoft Teams.

Le funzionalità di protezione delle informazioni e governance sono ampiamente usate in Microsoft Teams, in particolare perché le organizzazioni si sono spostate al lavoro remoto. Con l'API di esportazione di Teams, i dati possono essere esportati in un'applicazione di eDiscovery o archiviazione conformità di terze parti per garantire il rispetto delle procedure di conformità.

Quali licenze forniscono a un utente i diritti per beneficiare del servizio?

  • Office 365 E5/A5/G5
  • Microsoft 365 E5/A5/G5
  • Conformità Microsoft 365 E5/A5/F5/G5 e Conformità & sicurezza di Microsoft 365 F5
  • Microsoft 365 E5/A5/F5/G5 Protezione e governance delle informazioni

Come viene effettuato il provisioning/distribuzione del servizio?

L'accesso api viene configurato a livello di tenant. Per abilitare le API Microsoft Graph per la prevenzione della perdita dei dati di Teams, è necessario selezionare il servizio "Microsoft Communications DLP" in una delle licenze precedenti nell'amministrazione di Microsoft 365.

Come è possibile applicare il servizio solo agli utenti del tenant con licenza per il servizio?

Le API Microsoft Graph per Teams DLP ed Esportazione di Teams forniscono un valore a livello di tenant. Ogni utente destinato a trarre vantaggio da questo servizio deve essere concesso in licenza. Come valore aggiunto, viene aggiunta la capacità di seeding per utente con licenza, calcolata al mese e aggregata a livello di tenant. Per l'utilizzo oltre la capacità di seeding, i proprietari delle app verranno fatturati per l'utilizzo delle API.

Per altre informazioni sulla capacità di seeding e sui costi di consumo, vedere Requisiti del grafico per l'accesso ai messaggi di chat.

Microsoft Purview eDiscovery

Per altre informazioni, vedere Descrizione del servizio Microsoft Purview

Barriere informative di Microsoft Purview

Le barriere informative sono criteri che un amministratore può configurare per impedire a singoli utenti o gruppi di comunicare tra loro. Ciò è utile se, ad esempio, un reparto gestisce informazioni che non devono essere condivise con altri reparti o se a un gruppo deve essere impedito di comunicare con contatti esterni. I criteri di barriera delle informazioni impediscono anche ricerche e individuazione. Ciò significa che se si tenta di comunicare con qualcuno con cui non si dovrebbe comunicare, l'utente non verrà trovato nella selezione utenti.

In che modo gli utenti trarranno vantaggio dal servizio?

Gli utenti traggono vantaggio dalle funzionalità avanzate di conformità delle barriere informative quando sono limitati a comunicare con altri utenti. I criteri delle barriere informative possono essere definiti per impedire a determinati segmenti di utenti di comunicare con ognuno o consentire a segmenti specifici di comunicare solo con determinati altri segmenti. Per altre informazioni sulla definizione dei criteri di barriera delle informazioni, vedere Definire i criteri di barriera delle informazioni (IB). Durante la definizione dei criteri IB (Blocca o Consenti), gli utenti appartenenti ai segmenti definiti in "Segmenti assegnati" richiedono licenze. Di seguito sono riportati due scenari di esempio:

Scenario Chi richiede una licenza?
1. Criteri di blocco IB: due gruppi (gruppo 1 e gruppo 2) non possono comunicare tra loro, ovvero agli utenti del gruppo 1 viene impedito di comunicare con gli utenti del gruppo 2 e agli utenti del gruppo 2 viene impedito di comunicare con gli utenti del gruppo 1.

Esempi:

New-InformationBarrierPolicy-Name"Group1-Group2" -AssignedSegment"Group1"-SegmentsBlocked"Group2"

New-InformationBarrierPolicy-Name"Group2-Group1" -AssignedSegment"Group2"-SegmentsBlocked"Group1"
Utenti del gruppo 1 e del gruppo 2
2. IB Allow Policy - Tre gruppi (Gruppo 1, Gruppo 2 & Gruppo 3) possono parlare solo con il gruppo 4 e il gruppo 5.

Esempi:

New-InformationBarrierPolicy-Name"Group1-Group4 Group5" -AssignedSegment"Group1"-SegmentsAllowed"Group4,Group5"

New-InformationBarrierPolicy-Name"Group2-Group4 Group5" -AssignedSegment"Group2"-SegmentsAllowed"Group4,Group5"

New-InformationBarrierPolicy-Name"Group3-Group4 Group5" -AssignedSegment"Group3"-SegmentsAllowed"Group4,Group5"
Utenti del gruppo 1, gruppo 2 & gruppo 3

Quali licenze forniscono a un utente i diritti per beneficiare del servizio?

  • Microsoft 365 E5/G5/A5/A3/A1
  • Office 365 E5/A5/A3/A1
  • conformità Microsoft 365 E5/F5
  • gestione dei rischi Insider Microsoft 365 E5/G5/A5
  • Sicurezza e conformità di Microsoft 365 F5
  • Office 365 E3 + Enterprise Mobility & Security E3 + E5 Compliance
  • Office 365 E3 + Enterprise Mobility & Security E3 + Insider Risk Management
  • Office 365 Advanced Compliance componente aggiuntivo (non più disponibile per le nuove sottoscrizioni)

Come viene effettuato il provisioning/distribuzione del servizio?

Gli amministratori creano e gestiscono i criteri di barriera delle informazioni usando i cmdlet di PowerShell nel Portale di conformità di Microsoft Purview. Agli amministratori deve essere assegnato il ruolo Microsoft 365 Enterprise Amministratore globale, Office 365 Amministratore globale o Amministratore conformità per creare un criterio di barriera delle informazioni. Per impostazione predefinita, questi criteri si applicano a tutti gli utenti nel tenant. Per altre informazioni sulle barriere informative, vedere Barriere informative in Microsoft Teams.

Come è possibile applicare il servizio solo agli utenti del tenant con licenza per il servizio?

Gli amministratori possono personalizzare le posizioni (carichi di lavoro), gli utenti inclusi e gli utenti esclusi nel Portale di conformità di Microsoft Purview. Per altre informazioni, vedere Barriere informative in Microsoft Teams.

Microsoft Purview Information Protection: Chiave del cliente

Con customer key (in precedenza denominata Chiave cliente per Microsoft 365), è possibile controllare le chiavi di crittografia dell'organizzazione e configurare Microsoft 365 per usarle per crittografare i dati inattivi nei data center Microsoft. In altre parole, Customer Key consente di aggiungere un livello di crittografia che appartiene all'utente, usando le proprie chiavi. Customer Key offre supporto per la crittografia dei dati inattivi per più carichi di lavoro di Microsoft 365 tramite il servizio di crittografia dei dati inattivi di Microsoft 365. La chiave cliente fornisce inoltre la crittografia per SharePoint Online e OneDrive for Business dati, nonché Exchange Online crittografia a livello di cassetta postale.

In che modo gli utenti trarranno vantaggio dal servizio?

Gli utenti traggono vantaggio dalla chiave del cliente perché i dati inattivi vengono crittografati a livello di applicazione usando chiavi di crittografia fornite, controllate e gestite dalla propria organizzazione.

Quali licenze forniscono a un utente i diritti per beneficiare del servizio?

Microsoft 365 E5/A5/G5, conformità Microsoft 365 E5/A5/G5/F5, conformità & di sicurezza 365 F5, Microsoft 365 E5/A5/G5/F5 Information Protection e governance e Office 365 E5/A5/G5 forniscono i diritti per un utente trarre vantaggio dalla chiave del cliente. Per ottenere il vantaggio completo della chiave del cliente, è necessario avere anche una sottoscrizione per Azure Key Vault.

Come viene effettuato il provisioning/distribuzione del servizio?

L'articolo Configura chiave del cliente descrive i passaggi da seguire per creare e configurare le risorse di Azure necessarie e quindi fornisce i passaggi per la configurazione della chiave del cliente.

Come è possibile applicare il servizio solo agli utenti del tenant con licenza per il servizio?

Il servizio data-at-rest di Microsoft 365 che fornisce il supporto per la crittografia multi-carico di lavoro è un servizio a livello di tenant. Anche se alcuni utenti senza licenza possono tecnicamente essere in grado di accedere al servizio, è necessaria una licenza per qualsiasi utente che si intende trarre vantaggio dal servizio. Per Exchange Online crittografia a livello di cassetta postale, la cassetta postale utente deve essere concessa in licenza per assegnare un criterio di crittografia dei dati.

Microsoft Purview Information Protection: Analisi della classificazione dei dati: Panoramica di Esplora attività & contenuto

Le funzionalità di analisi della classificazione dei dati sono disponibili all'interno di Portale di conformità di Microsoft Purview. Panoramica mostra le posizioni dei contenuti digitali e i tipi di informazioni sensibili più comuni e le etichette presenti. Esplora contenuto offre visibilità sulla quantità e sui tipi di dati sensibili e consente agli utenti di filtrare in base all'etichetta o al tipo di riservatezza per ottenere una visualizzazione dettagliata delle posizioni in cui vengono archiviati i dati sensibili. Esplora attività mostra le attività correlate a dati ed etichette sensibili, ad esempio downgrade di etichette o condivisione esterna che potrebbe esporre il contenuto a rischi.

Esplora attività offre un singolo riquadro di vetro per gli amministratori per ottenere visibilità sulle attività correlate alle informazioni riservate usate dagli utenti finali. Questi dati includono le attività di etichetta, i log di prevenzione della perdita dei dati (DLP), l'etichettatura automatica, la prevenzione della perdita dei dati degli endpoint e altro ancora.

Esplora contenuto offre agli amministratori la possibilità di indicizzare i documenti sensibili archiviati all'interno dei carichi di lavoro di Microsoft 365 supportati e di identificare le informazioni riservate che archiviano. Esplora contenuto consente inoltre di identificare i documenti classificati con etichette di riservatezza e conservazione.

In che modo gli utenti trarranno vantaggio dal servizio?

Gli amministratori della protezione delle informazioni e della conformità possono accedere al servizio per ottenere l'accesso a questi log e ai dati indicizzati per comprendere dove vengono archiviati i dati sensibili e quali attività sono correlate a questi dati ed eseguite dagli utenti finali.

Quali licenze forniscono a un utente i diritti per beneficiare del servizio?

Gli utenti con licenza di Microsoft 365 E5/A5/G5, conformità Microsoft 365 E5/A5/G5, Microsoft 365 E5/A5/G5 Information Protection & Governance e Office 365 E5 possono trarre vantaggio dall'analisi della classificazione dei dati di Microsoft 365.

Microsoft 365 E3/A3/G3 e Office 365 E3/A3/G3 consentono agli utenti di trarre vantaggio solo dall'aggregazione dei dati di Esplora contenuto.

Come viene effettuato il provisioning/distribuzione del servizio?

Per impostazione predefinita, le funzionalità Panoramica contenuto ed Esplora attività sono abilitate a livello di tenant per tutti gli utenti all'interno del tenant. Per informazioni sulla configurazione dell'analisi della classificazione dei dati per gli utenti con licenza, vedere:

Come è possibile applicare il servizio solo agli utenti del tenant con licenza per il servizio?

Questa funzionalità deve essere con ambito per gli utenti che usano attivamente la soluzione all'interno di Portale di conformità di Microsoft Purview.

Microsoft Purview Information Protection: Crittografia a chiave doppia

Crittografia a chiave doppia (in precedenza denominata Crittografia a chiave doppia per Microsoft 365) consente di proteggere i dati altamente sensibili per soddisfare i requisiti specializzati e mantenere il controllo completo della chiave di crittografia. Crittografia a chiave doppia usa due chiavi per proteggere i dati, con una chiave nel controllo e la seconda chiave archiviata in modo sicuro da Microsoft Azure. Per visualizzare i dati, è necessario avere accesso a entrambe le chiavi. Poiché Microsoft può accedere a una sola chiave, la chiave e anche i dati non sono disponibili per Microsoft, garantendo il controllo completo sulla privacy e la sicurezza dei dati.

In che modo gli utenti trarranno vantaggio dal servizio?

Gli utenti traggono vantaggio dalla crittografia a chiave doppia grazie alla possibilità di eseguire la migrazione dei dati crittografati nel cloud, impedendo l'accesso di terze parti finché la chiave rimane sotto controllo degli utenti. Gli utenti possono proteggere e usare contenuto crittografato a chiave doppia simile a qualsiasi altro contenuto protetto con etichetta di riservatezza.

Quali licenze forniscono a un utente i diritti per beneficiare del servizio?

Microsoft 365 E5/A5/G5, conformità Microsoft 365 E5/A5/F5/G5 e Conformità del & di sicurezza di Microsoft 365 F5, Information Protection e governance Microsoft 365 E5/A5/G5 e EMS E5 forniscono i diritti a un utente per beneficiare della crittografia a chiave doppia.

Come viene effettuato il provisioning/distribuzione del servizio?

Double Key Encryption supporta la versione desktop di Microsoft Office per Windows.

Come è possibile applicare il servizio solo agli utenti del tenant con licenza per il servizio?

Per assegnare chiavi di crittografia ai dati all'interno di un'organizzazione Office 365 e/o Microsoft 365 per gli utenti con licenza, seguire le istruzioni per la distribuzione della crittografia a chiave doppia.

Microsoft Purview Information Protection: Etichettatura di riservatezza

Information Protection consente alle organizzazioni di individuare, classificare, etichettare e proteggere documenti sensibili, messaggi di posta elettronica e riunioni, gruppi e siti. Gli amministratori possono definire regole e condizioni per applicare automaticamente le etichette, gli utenti possono applicare le etichette manualmente o una combinazione di queste due opzioni, in cui agli utenti vengono fornite raccomandazioni sull'applicazione di etichette.

In che modo gli utenti trarranno vantaggio dal servizio?

Gli utenti traggono vantaggio dalla possibilità di creare, applicare manualmente o applicare automaticamente le etichette di riservatezza e di utilizzare contenuto con etichette di riservatezza applicate.

Quali licenze forniscono a un utente i diritti per beneficiare del servizio?

Per l'etichettatura manuale di riservatezza, le licenze seguenti forniscono diritti utente:

  • Microsoft 365 E5/A5/G5/E3/A3/G3/F1/F3/Business Premium/OneDrive for Business (Piano 2)
  • Enterprise Mobility + Security E3/E5
  • Office 365 E5/A5/E3/A3
  • Piano AIP 1
  • Piano AIP 2

Per l'etichettatura manuale di riservatezza per le riunioni pianificate, le licenze seguenti forniscono diritti utente:

  • Microsoft 365 E5/A5/G5
  • Conformità di Microsoft 365 E5/A5/G5/F5
  • Microsoft E5/A5/G5/F5 Information Protection e governance
  • Microsoft 365 F5 Security & Compliance
  • Office 365 E5/A5

Per l'etichettatura manuale di riservatezza per le riunioni online di Teams, le licenze aggiuntive seguenti forniscono diritti utente:

  • Microsoft 365 E5/A5/G5 + Teams Premium
  • Conformità Microsoft 365 E5/A5/G5/F5 + Teams Premium
  • Microsoft E5/A5/F5/G5 Information Protection e governance + Teams Premium
  • Microsoft 365 F5 Security & Compliance + Teams Premium
  • Office 365 E5/A5 + Teams Premium

Per ereditare le etichette dall'input all'output per Microsoft 365 Copilot, le licenze aggiuntive seguenti forniscono diritti utente:

  • Microsoft 365 E3/E5 + Microsoft 365 Copilot

Per le etichette di riservatezza per il contenuto generato da Microsoft 365 Copilot, le licenze aggiuntive seguenti forniscono diritti utente:

  • Microsoft 365 E5 + Microsoft 365 Copilot
  • Microsoft 365 E3 + Conformità a Microsoft E5 + Microsoft 365 Copilot
  • Microsoft 365 E3 + Microsoft E5 Information Protection e governance + Microsoft 365 Copilot

Per l'etichettatura di riservatezza automatica sul lato client e sul lato servizio, le licenze seguenti forniscono diritti utente:

  • Microsoft 365 E5/A5/G5
  • Conformità a Microsoft E5/F5
  • Microsoft F5 Security & Compliance
  • Information Protection e governance Microsoft 365 E5/A5/G5
  • Office 365 E5/A5/G5

Solo per l'etichettatura di riservatezza automatica sul lato client, la licenza seguente fornisce diritti utente:

  • Enterprise Mobility + Security E5/A5/G5
  • Piano AIP 2

Per applicare e visualizzare le etichette di riservatezza in Power BI e per proteggere i dati quando vengono esportati da Power BI in Excel, PowerPoint o PDF, le licenze seguenti forniscono diritti utente:

  • Microsoft 365 E5/A5/G5/E3/A3/G3/F1/F3/Business Premium
  • Enterprise Mobility + Security E3/E5
  • Piano AIP 1
  • Piano AIP 2

Per applicareun'etichetta di riservatezza predefinita a una raccolta documenti di SharePoint, le licenze seguenti forniscono diritti utente:

Per applicare criteri di accesso condizionale tramiteil contesto di autenticazioneai siti di SharePoint usando etichette di riservatezza, le licenze seguenti forniscono diritti utente:

  • Microsoft 365 E5/A5/G5
  • Microsoft 365 E5 Information Protection and Governance
  • Office 365 E5/A5/G5

Nota

È anche possibile applicare criteri di accesso condizionale tramite il contesto di autenticazione ai siti di SharePoint direttamente tramite il cmdlet Set-SPOSite di PowerShell e le licenze seguenti forniscono diritti utente:

  • Microsoft 365 E5/A5/G5
  • conformità Microsoft 365 E5/F5
  • Microsoft 365 E5 Information Protection and Governance
  • Office 365 E5/A5/G5
  • Microsoft Syntex - Gestione avanzata di SharePoint

Per altre informazioni su queste funzionalità, vedere Criteri di accesso condizionale per i siti di SharePoint e OneDrive - SharePoint in Microsoft 365 | Microsoft Learn.

Per informazioni su come un utente può trarre vantaggio dal modulo PowerShell di AIPService per amministrare il servizio di protezione Azure Rights Management per Azure Information Protection, vedere Azure Information Protection.

Nota

Oltre alle informazioni sulle licenze precedenti:

  • È necessario assegnare una licenza standard/piano 1 oltre alla licenza Premium/P2 per consentire agli utenti di avere accesso all'etichettatura di riservatezza per Information Protection per Office 365 e AIP, anche se vengono assegnate le licenze Premium/Piano 2. Ad esempio, se Information Protection per Office 365 Premium è assegnato a un utente, tale utente deve avere anche Information Protection per Office 365 Standard assegnato per rendere disponibile l'etichettatura di riservatezza. E se AIP P2 è assegnato a un utente, a tale utente deve essere assegnato anche AIP P1.
  • Power BI è incluso in Microsoft 365 E5/A5/G5. In tutti gli altri piani, Power BI deve essere concesso in licenza separatamente.
  • Per informazioni sui vantaggi per l'utente relative alla classificazione automatica basata su Machine Learning (classificatori sottoponibili a training), vedere Information Governance e/o Gestione dei record.
  • Il pulsante di riservatezza (MIP) non è supportato o non sarà disponibile per le licenze basate su dispositivi per le app Office 365.

Come viene effettuato il provisioning/distribuzione del servizio?

Per impostazione predefinita, le funzionalità di protezione delle informazioni sono abilitate a livello di tenant per tutti gli utenti all'interno del tenant. Per informazioni sulla configurazione dei criteri per gli utenti con licenza, vedere Attivazione di Azure Rights Management.

Come è possibile applicare il servizio solo agli utenti del tenant con licenza per il servizio?

Tranne quando si usa lo scanner di protezione delle informazioni di Microsoft Purview (precedentemente noto come scanner AIP e ora accessibile tramite il portale di conformità Purview), i criteri possono essere inseriti nell'ambito di gruppi specifici o utenti e registri possono essere modificati per impedire agli utenti senza licenza di eseguire funzionalità di classificazione o etichettatura.

Per la funzionalità dello scanner di protezione delle informazioni di Microsoft Purview, Microsoft non si impegna a fornire funzionalità di classificazione, etichettatura o protezione dei file agli utenti senza licenza.

Per ulteriori informazioni consulta:

Gestione dei rischi insider di Microsoft Purview

Per altre informazioni, vedere Descrizione del servizio Microsoft Purview

Informazioni forensi sulla gestione dei rischi Insider

Qual è il componente aggiuntivo per le prove forensi per Insider Risk Management?

Le prove forensi sono una funzionalità di componente aggiuntivo per la capacità opt-in in Gestione dei rischi Insider Microsoft Purview che offre ai team di sicurezza informazioni visive sui potenziali eventi imprevisti di sicurezza dei dati Insider, con la privacy degli utenti integrata.

Quale licenza offre a un cliente i diritti di trarre vantaggio dal servizio?

Il componente aggiuntivo prove forensi per Insider Risk Management è disponibile per le organizzazioni con licenze Microsoft 365 E5/G5, conformità Microsoft 365 E5/G5 o licenze di gestione dei rischi Insider Microsoft 365 E5/G5.

I clienti possono acquistare il componente aggiuntivo per le prove forensi in unità di 100 GB al mese. La capacità acquistata verrà a consumo in base all'inserimento di prove forensi a livello di tenant per gli utenti con ambito nei criteri di prova forense configurati dagli amministratori.

In che modo i clienti possono accedere al servizio?

I clienti possono accedere al servizio nel Portale di conformità di Microsoft Purview. Per altre informazioni sulle prove forensi, vedere la documentazione tecnica.