Auditoria no Microsoft Purview: o que você não sabe pode custar caro (e já custou)

Auditoria no Microsoft Purview: o que você não sabe pode custar caro (e já custou)

Conformidade na prática

21 de maio de 2026
Quando um incidente acontece, a primeira pergunta é "quem fez isso?". Se o Audit Log estava desativado ou mal configurado, a resposta é silêncio. Este artigo mostra como funciona a auditoria no Microsoft Purview, o que ela registra, o que ela não registra, e por que ignorar esse recurso é um dos erros mais caros que uma empresa pode cometer.

O Dia em que o Log Estava em Branco

Liguei para um cliente depois de um incidente. Um colaborador havia sido desligado na semana anterior, e a suspeita era de que ele tinha acessado e-mails de outros usuários antes de sair, possivelmente para levar informações comerciais. A diretoria queria provar, ou descartar.

Abri o portal de compliance, fui em Audit, filtrei pelo período, pelo usuário. Resultado: nada.

Não porque ele não tinha feito nada. Porque o log nunca havia sido ativado.

Esse cenário se repete em mais empresas do que parece. A auditoria do Microsoft Purview existe, é gratuita na maioria dos planos, mas está lá esperando. Quando a organização precisa dela, percebe que nunca configurou nada.

Já vi situação pior: um caso em que o próprio administrador do tenant usou permissões elevadas para acessar a caixa postal de um sócio, sem autorização. O Audit Log estava ativo. E foi exatamente ele que entregou a evidência.

O que é o Audit do Purview (e o que ele não é)

O Audit do Microsoft Purview é um registro unificado de atividades realizadas por usuários e administradores em dezenas de serviços do Microsoft 365: Exchange Online, SharePoint, OneDrive, Teams, Entra ID, Defender e outros.

Ele não é um sistema de monitoramento em tempo real. Não gera alertas por padrão. Não substitui um SIEM. É uma trilha de auditoria forense: você consulta quando precisa investigar o que aconteceu.

Existem dois níveis:

Audit Standard

  • Habilitado por padrão em todos os planos M365 (Business Basic, Standard, Premium, E3, E5)
  • Retém logs por 180 dias (antes de outubro de 2023, eram 90 dias; muitos clientes ainda operam com essa premissa incorreta)
  • Cobre milhares de eventos: login, acesso a arquivos, alteração de políticas, envio de e-mail, exclusão de itens e muito mais
  • Exportação para CSV inclusa

Audit Premium

  • Requer licença Microsoft 365 E5, E5 Compliance add-on ou E5 eDiscovery and Audit
  • Retém logs por 1 ano por padrão (extensível para 10 anos com add-on)
  • Inclui eventos de alto valor que o Standard não registra, como MailItemsAccessed
  • Acesso com maior largura de banda à Office 365 Management Activity API
  • Suporte a políticas de retenção personalizadas por tipo de atividade

Tabela Comparativa: Standard vs. Premium

#
Recurso
Audit Standard
Audit Premium
1
Habilitado por padrão
Sim
Sim (para tenants E5)
2
Retenção padrão
180 dias
1 ano
3
Retenção máxima
180 dias
10 anos (add-on)
4
Ferramenta de busca no portal
Sim
Sim
5
Search-UnifiedAuditLog (PowerShell)
Sim
Sim
6
Exportação para CSV
Sim
Sim
7
MailItemsAccessed
Não
Sim
8
SearchQueryInitiatedExchange
Não
Sim (requer ativação manual)
9
SearchQueryInitiatedSharePoint
Não
Sim (requer ativação manual)
10
Políticas de retenção personalizadas
Não
Sim
11
Largura de banda alta (Management API)
Padrão
Aumentada
12
Licença mínima
Business Basic
E5 / E5 Compliance add-on

Ativando a Auditoria: Não Basta Ter a Licença

Aqui está um detalhe que pega muita gente: o Audit Standard diz que é habilitado por padrão. Mas existem tenants antigos, migrados ou criados por parceiros de formas específicas onde ele não está ativo. Antes de assumir que está funcionando, verifique.

Verificação via PowerShell

Conecte ao Exchange Online PowerShell e execute:

Get-AdminAuditLogConfig | Format-List UnifiedAuditLogIngestionEnabled

Se o retorno for True, está ativo. Se for False, ative com:

Set-AdminAuditLogConfig -UnifiedAuditLogIngestionEnabled $true
Atenção: este comando deve ser executado no Exchange Online PowerShell. Se executado no Security & Compliance PowerShell, o valor de UnifiedAuditLogIngestionEnabled sempre retorna False, mesmo que o log esteja ativo. Esse é um bug conhecido e documentado.

Verificação pelo portal

  1. Acesse compliance.microsoft.com
  2. No menu lateral, clique em Audit
  3. Se aparecer um banner "Start recording user and admin activity", o log está desativado. Clique no botão para ativar.
  4. A ativação pode levar até 24 horas para propagar

Permissões necessárias para consultar

Para buscar no log de auditoria, o usuário precisa de ualguma das seguintes roles no portal de compliance:

#
Roles
O que permite
1
Audit Manager
Buscar, exportar e gerenciar configurações de auditoria
2
Audit Reader
Buscar e exportar apenas (sem gerenciar configurações)

Essas roles são atribuídos no Microsoft Purview portal > Configurações > Funções e escopos, e também requerem permissão equivalente no Exchange Admin Center para acesso via PowerShell.

Mapeando o que Importa: os Eventos Críticos para PMEs

O log registra milhares de tipos de evento. Na prática, para uma PME brasileira, existe um conjunto de atividades que merece atenção prioritária:

Exchange Online

#
Operação
O que indica
1
MailItemsAccessed
Acesso a itens do e-mail por qualquer protocolo (Premium only)
2
Add-MailboxPermission
Alguém recebeu acesso à caixa de e-mail de outro usuário
3
Set-Mailbox
Alteração de configuração de caixa postal
4
UpdateCalendarDelegation
Delegação de calendário adicionada ou removida
5
SendAs / SendOnBehalf
E-mail enviado como ou em nome de outro usuário

SharePoint e OneDrive

#
Operação
O que indica
1
FileDeleted
Arquivo excluído
2
FileDownloaded
Arquivo baixado externamente
3
SharingInvitationCreated
Link de compartilhamento externo gerado
4
PermissionLevelModified
Permissão de site alterada

Entra ID e Administração

#
Operação
O que indica
1
UserLoggedIn / UserLoginFailed
Tentativa de acesso, com IP e localização
2
Add member to role
Usuário adicionado a papel privilegiado (ex.: Global Admin)
3
Update user
Alteração em atributo de usuário
4
Delete user
Conta excluída

Quando a Ameaça Vem de Dentro: o Caso da Diretoria

Este é o caso que mais me marcou. Um cliente descobriu que um dos diretores havia utilizado acesso administrativo ao tenant. Ele tinha esse acesso por ser o responsável técnico do contrato de TI, e o usou para conceder a si mesmo permissão de acesso à caixa postal de um dos sócios. A motivação era monitorar comunicações internas em meio a uma disputa societária. O Audit Log registrou tudo:

  • A operação Add-MailboxPermission com o usuário do diretor como executor
  • O horário exato da concessão de permissão
  • As operações subsequentes de leitura de e-mails (MailItemsAccessed, visível porque o tenant tinha E5)
  • A remoção da permissão dias depois, tentando apagar o rastro

Essa evidência foi usada em processo jurídico. Algo que surpreende quem nunca investigou um incidente: o Audit Log não faz distinção de cargo ou hierarquia. Um Global Admin que executa uma ação indevida deixa o mesmo rastro que um estagiário. A auditoria protege todos, inclusive a empresa de seus próprios administradores.

Realizando a Busca no Portal

Com o log ativo e as permissões corretas, a busca pelo portal é direta:

  1. Acesse compliance.microsoft.com > Audit
  2. Defina o período (máximo de 90 dias por busca no portal)
  3. Selecione as Atividades que quer investigar (ou deixe em branco para todas)
  4. Filtre por Usuário específico se necessário
  5. Clique em Search

O portal executa o job em background. Você pode fechar a janela e voltar depois. Os jobs ficam disponíveis por 30 dias. Cada usuário admin pode ter até 10 jobs simultâneos, com limite de 1 busca irrestrita por vez.

Via PowerShell (Search-UnifiedAuditLog)

Para buscas em volume ou automação, o PowerShell é mais eficiente:

# Buscar todos os eventos de um usuário nos últimos 7 diasSearch-UnifiedAuditLog 

Search-UnifiedAuditLog -StartDate (Get-Date).AddDays(-7) -EndDate (Get-Date) -UserIds "carlos.erutan@azurebrasil.cloud" -ResultSize 5000 | Export-Csv -Path "C:\Users\[select]\Downloads\auditoria.csv" -NoTypeInformation
# Buscar concessões de permissão de caixa postalSearch-UnifiedAuditLog `    -

StartDate "2026-01-01" `    -EndDate "2026-05-20" `    -Operations "Add-MailboxPermission" `    -ResultSize 1000 | Export-Csv -Path "C:\Users\[select]\Downloads\auditoria.csv" -NoTypeInformation
# Verificar quem acessou a caixa de um usuário específico (requer Audit Premium)

Search-UnifiedAuditLog `    -StartDate "2026-05-10" `    -EndDate "2026-05-20" `    -Operations "MailItemsAccessed" `    -UserIds "vitima@empresa.com.br" `    -ResultSize 5000 | Export-Csv -Path "C:\Users\[select]\Downloads\auditoria.csv" -NoTypeInformation

O cmdlet retorna no máximo 5.000 registros por chamada. Para períodos longos com alto volume, você precisa paginar usando loops com -SessionId e -SessionCommand ReturnNextPreviewPage.

O que o Microsoft Learn Não Deixa Claro

Alguns detalhes ficam escondidos na documentação técnica e só aparecem na prática:

MailItemsAccessed é exclusivo do Audit Premium: o que isso muda em casos de BEC(Business Email Compromise)

Esse evento registra toda vez que um item de e-mail é acessado, por qualquer protocolo (IMAP, EWS, REST, Outlook). É o principal evento para investigar Business Email Compromise. No Standard, você sabe que o e-mail foi enviado. Mas não sabe que a caixa foi lida por um atacante, silenciosamente.

O log não é instantâneo

Existe uma latência entre a ação e o registro no log: tipicamente alguns minutos, podendo chegar a horas em períodos de alta carga. Para investigações em tempo real, o Log de Auditoria não é a ferramenta certa.

Nem toda ação de admin é logada

Operações de infraestrutura do Microsoft 365, como replicações internas e rotinas automáticas de manutenção, não aparecem no log. O que está documentado como auditável é o que o cliente pode consultar; o restante é interno à Microsoft.

SearchQueryInitiatedExchange e SearchQueryInitiatedSharePoint precisam ser ativados manualmente

Mesmo com Audit Premium, esses dois eventos, que registram o que os usuários pesquisam no Outlook e no SharePoint, não são ativados automaticamente. Você precisa rodar o cmdlet abaixo para cada usuário:

Set-Mailbox "usuario@empresa.com.br" -AuditOwner @{Add="SearchQueryInitiated"}

A retenção de 90 dias ainda assombra tenants antigos

A mudança para 180 dias ocorreu em outubro de 2023. Logs gerados antes disso, em tenants que não tinham Audit Premium, foram retidos por apenas 90 dias e já expiraram. Se o incidente que você está investigando ocorreu antes de outubro de 2023 e não havia Premium, os logs provavelmente não existem mais.

Erros que Destroem a Evidência Antes do Incidente

1. Nunca verificar se o log está ativo

O mais comum. Assumir que está habilitado sem conferir. Quando o incidente acontece, não há nada a consultar.

2. Não exportar antes do prazo expirar

180 dias parece muito, até a investigação começar 6 meses depois do evento. Organizações que passaram por disputas jurídicas ou auditorias sabem que o período de descoberta pode ser longo. Sem uma política de exportação periódica ou uso da Management API para retenção estendida, evidências desaparecem permanentemente.

3. Ninguém tem permissão para consultar

O log está ativo, mas na hora da crise ninguém além do Global Admin pode acessar. E o Global Admin está envolvido no incidente. Atribuir previamente o papel de Audit Reader a um colaborador de confiança (jurídico, compliance, parceiro técnico) é uma prática simples que evita esse impasse.

Checklist de Auditoria para Sua Empresa

Aplique esses pontos no seu tenant ou no do seu cliente:

  • Verificar se UnifiedAuditLogIngestionEnabled está como True
  • Confirmar a retenção atual (180 dias para Standard, 1 ano para Premium)
  • Atribuir papel de Audit Reader a pelo menos um responsável não-admin
  • Documentar quais operações serão monitoradas e com qual frequência
  • Definir processo de exportação periódica de logs críticos (ex.: Add-MailboxPermission, logins com falha)
  • Se tiver E5: ativar SearchQueryInitiated para usuários em posições sensíveis
  • Avaliar se a retenção de 180 dias é suficiente para os requisitos jurídicos e regulatórios da empresa

Fontes Oficiais Microsoft Learn

Confira mais:

Fique por dentro das novidades

Assine nossa newsletter e receba as últimas atualizações e artigos diretamente em seu email.

Assinar gratuitamente