|
Enterprise Mobility + Security E3 |
Enterprise Mobility + Security E5 |
Componentes incluídos |
- Azure Active Directory Premium P1
- Intune
- Proteção de Informações do Azure P1
- Análise Avançada de Ameaças
|
- Azure Active Directory Premium P2
- Intune
- Proteção de Informações do Azure P2
- Análise Avançada de Ameaças
- Cloud App Security
- Proteção Avançada contra Ameaças do Azure
|
Gestão simplificada do acesso e segurança
Gerenciar centralmente o logon único entre dispositivos, seu datacenter e a nuvem.
|
✓ |
✓ |
Autenticação multifactor
Reforçar a autenticação de entrada com opções de verificação, incluindo chamadas telefónicas, mensagens de texto ou notificações de aplicativos móveis, e utilizar a monitorização de segurança para identificar inconsistências.
|
✓ |
✓ |
Acesso condicional
Definir políticas que forneçam controles contextuais ao nível do utilizador, localização, dispositivo e aplicação para permitir, bloquear, ou desafiar o acesso do utilizador.
|
✓ |
✓ |
Acesso condicional baseado no risco
Proteger aplicações e dados críticos em tempo real utilizando a aprendizagem de máquinas e o Gráfico de Segurança Inteligente da Microsoft para bloquear o acesso quando o risco é detectado.
|
|
✓ |
Relatórios avançados de segurança
Monitorar atividades suspeitas com relatórios, auditorias e alertas, e mitigar potenciais problemas de segurança utilizando recomendações específicas.
|
✓ |
✓ |
Gerenciamento de identidade privilegiada
Fornecer acesso administrativo oportuno e sob demanda a serviços online com relatórios e alertas relacionados ao acesso.
|
|
✓ |
Licença de Acesso Cliente Windows Server(CAL)*
Fornecer a cada utilizador acesso às funções do servidor a partir de múltiplos dispositivos por uma única taxa.
|
✓ |
✓ |
Gestão de dispositivos móveis
Registrar dispositivos corporativos e pessoais para provisionar configurações, impor conformidade e proteger seus dados corporativos.
|
✓ |
✓ |
Gerenciamento de aplicativos móveis
Publicar, configurar e atualizar aplicações móveis em dispositivos inscritos e não inscritos, e proteger ou remover dados corporativos associados às aplicações.
|
✓ |
✓ |
Proteção de dados avançada do Microsoft Office 365
Ampliar as capacidades de gestão e segurança entre utilizadores, dispositivos, aplicativos e dados, preservando ao mesmo tempo uma experiência rica e produtiva para o utilizador final.
|
✓ |
✓ |
Gestão integrada de PC
Centralize o gerenciamento de PCs, laptops e dispositivos móveis a partir de um único console administrativo e produza relatórios detalhados de configuração de hardware e software.
|
✓ |
✓ |
Gerenciamento local integrado
Estenda seu gerenciamento local para a nuvem a partir de um único console com o Microsoft System Center Configuration Manager e a integração do Microsoft System Center Endpoint Protection para administração aprimorada de PC, Mac,
servidor Unix/Linux e dispositivo móvel.
|
✓ |
✓ |
Proteção de dados persistente
Criptografe dados confidenciais e defina direitos de uso para proteção persistente, independentemente de onde os dados são armazenados ou compartilhados.
|
✓ |
✓ |
Classificação e rotulagem de dados inteligentes
Configurar políticas para classificar e rotular automaticamente os dados com base na sensibilidade e depois aplicar proteção persistente.
|
|
✓ |
Rastreamento e revogação de documentos
Monitorar atividades em dados compartilhados e revogue o acesso em caso de eventos inesperados.
|
✓ |
✓ |
Gerenciamento de chave de criptografia de acordo com as necessidades regulamentares
Escolha as opções padrão de gerenciamento de chaves ou implante e gerencie suas próprias chaves para cumprir os regulamentos.
|
✓ |
✓ |
Análise avançada de ameaças da Microsoft
Detectar comportamento anormal em sistemas locais e identificar ataques avançados e ameaças internas antes que causem danos.
|
✓ |
✓ |
Microsoft Cloud App Security
Ganhe visibilidade, controle e proteção para seus aplicativos baseados em nuvem, enquanto identifica ameaças, uso anormal e outros problemas de segurança na nuvem.
|
|
✓ |
Proteção Avançada contra Ameaças do Azure
Detectar e investigar ataques avançados e comportamentos suspeitos no local e na nuvem.
|
|
✓ |