Compartilhar via


Recomendações de segurança para contas prioritárias no Microsoft 365

Dica

Sabia que pode experimentar as funcionalidades do Microsoft Defender para Office 365 Plano 2 gratuitamente? Utilize a avaliação de Defender para Office 365 de 90 dias no hub de avaliações do portal Microsoft Defender. Saiba mais sobre quem pode inscrever-se e os termos de avaliação em Experimentar Microsoft Defender para Office 365.

Nem todas as contas de utilizador têm acesso às mesmas informações da empresa. Algumas contas têm acesso a informações confidenciais, como dados financeiros, informações de desenvolvimento de produtos, acesso de parceiros a sistemas de compilação críticos e muito mais. Se forem comprometidas, as contas que têm acesso a informações altamente confidenciais representam uma ameaça séria. Chamamos a estes tipos de contas contas prioritárias. As contas prioritárias incluem (mas não estão limitadas a) CEO, CISOs, CFOs, contas de administrador de infraestrutura, contas de sistema de compilação e muito mais.

Microsoft Defender para Office 365 suporta contas prioritárias como etiquetas que podem ser utilizadas em filtros em alertas, relatórios e investigações. Para obter mais informações, veja Etiquetas de utilizador no Microsoft Defender para Office 365.

Para os atacantes, os ataques de phishing comuns que lançam uma rede aleatória para utilizadores comuns ou desconhecidos são ineficientes. Por outro lado, os ataques de phishing ou caça à baleia que visam contas prioritárias são muito gratificantes para os atacantes. Assim, as contas prioritárias requerem uma proteção mais forte do que a normal para ajudar a evitar o compromisso da conta.

O Microsoft 365 e o Microsoft Defender para Office 365 contêm várias funcionalidades-chave que fornecem camadas adicionais de segurança para as suas contas prioritárias. Este artigo descreve estas capacidades e como utilizá-las.

O resumo das recomendações de segurança no formulário de ícone

Tarefa Todos os planos Office 365 Enterprise Microsoft 365 E3 Microsoft 365 E5
Aumentar a segurança de início de sessão para contas prioritárias
Utilizar políticas de segurança predefinidas estritas para contas prioritárias
Aplicar etiquetas de utilizador a contas prioritárias
Monitorizar contas prioritárias em alertas, relatórios e deteções
Treinar usuários

Observação

Para obter informações sobre como proteger contas com privilégios (contas de administrador), veja este tópico.

Aumentar a segurança de início de sessão para contas prioritárias

As contas de prioridade requerem maior segurança de início de sessão. Pode aumentar a segurança de início de sessão ao exigir a autenticação multifator (MFA) e desativar os protocolos de autenticação legados.

Para obter instruções, consulte o Passo 1. Aumente a segurança de início de sessão para trabalhadores remotos com MFA. Embora este artigo seja sobre trabalhadores remotos, os mesmos conceitos aplicam-se aos utilizadores prioritários.

Nota: recomendamos vivamente que desative globalmente os protocolos de autenticação legados para todos os utilizadores prioritários, conforme descrito no artigo anterior. Se os seus requisitos empresariais o impedirem de o fazer, Exchange Online oferece os seguintes controlos para ajudar a limitar o âmbito dos protocolos de autenticação legados:

Também vale a pena notar que a autenticação Básica está em processo de ser preterida no Exchange Online para o Exchange Web Services (EWS), Exchange ActiveSync, POP3, IMAP4 e PowerShell remoto. Para obter detalhes, veja esta mensagem de blogue.

Utilizar políticas de segurança predefinidas estritas para contas prioritárias

Os utilizadores prioritários requerem ações mais rigorosas para as várias proteções que estão disponíveis no Proteção do Exchange Online (EOP) e Defender para Office 365.

Por exemplo, em vez de entregar mensagens que foram classificadas como spam para a pasta Email de Lixo, deve colocar essas mesmas mensagens em quarentena se se destinarem a contas prioritárias.

Pode implementar esta abordagem rigorosa para contas prioritárias ao utilizar o perfil Restrito em políticas de segurança predefinidas.

As políticas de segurança predefinidas são uma localização conveniente e central para aplicar as nossas definições de política Estrita recomendadas para todas as proteções na EOP e Defender para Office 365. Para obter mais informações, veja Preset security policies in EOP and Microsoft Defender para Office 365 (Políticas de segurança predefinidas na EOP e Microsoft Defender para Office 365).

Para obter detalhes sobre como as definições de política Estritas diferem das definições de política predefinidas e Standard, veja Definições recomendadas para eOP e segurança Microsoft Defender para Office 365.

Aplicar etiquetas de utilizador a contas prioritárias

As etiquetas de utilizador no Microsoft Defender para Office 365 Plano 2 (como parte do Microsoft 365 E5 ou de uma subscrição de suplemento) são uma forma de identificar e classificar rapidamente utilizadores ou grupos de utilizadores específicos em relatórios e investigações de incidentes.

As contas de prioridade são um tipo de etiqueta de utilizador incorporada (conhecida como etiqueta de sistema) que pode utilizar para identificar incidentes e alertas que envolvem contas prioritárias. Para obter mais informações sobre contas prioritárias, veja Gerir e monitorizar contas prioritárias.

Também pode criar etiquetas personalizadas para identificar e classificar ainda mais as suas contas prioritárias. Para obter mais informações, veja Etiquetas de utilizador. Pode gerir contas de prioridade (etiquetas de sistema) na mesma interface que as etiquetas de utilizador personalizadas.

Monitorizar contas prioritárias em alertas, relatórios e deteções

Depois de proteger e etiquetar os seus utilizadores prioritários, pode utilizar os relatórios, alertas e investigações disponíveis na EOP e Defender para Office 365 para identificar rapidamente incidentes ou deteções que envolvam contas prioritárias. As funcionalidades que suportam etiquetas de utilizador estão descritas na tabela seguinte.

Recurso Descrição
Alertas As etiquetas de utilizador dos utilizadores afetados estão visíveis e disponíveis como filtros na página Alertas no portal Microsoft Defender. Para obter mais informações, veja Políticas de alerta no portal do Microsoft Defender.
Incidentes As etiquetas de utilizador para todos os alertas correlacionados estão visíveis na página Incidentes no portal Microsoft Defender. Para obter mais informações, veja Gerir incidentes e alertas.
Políticas de alerta personalizadas Pode criar políticas de alerta com base em etiquetas de utilizador no portal do Microsoft Defender. Para obter mais informações, veja Políticas de alerta no portal do Microsoft Defender.
Explorador

Detecções em tempo real

No Explorer (Defender para Office 365 Plano 2) ou deteções em tempo real (Defender para Office 365 Plano 1), as etiquetas de utilizador são visíveis na vista de grelha Email e na lista de opções de detalhes do Email. As etiquetas de utilizador também estão disponíveis como uma propriedade filtráveis. Para obter mais informações, veja Etiquetas no Explorer de Ameaças.
Página de entidade de email Pode filtrar o e-mail com base em etiquetas de utilizador aplicadas no Microsoft 365 E5 e no Defender para Office 365 Plano 1 e Plano 2. Para obter mais informações, veja Email página de entidade.
Modos de Exibição de Campanha As etiquetas de utilizador são uma das muitas propriedades filtráveis nas Vistas de Campanha no Microsoft Defender para Office 365 Plano 2. Para obter mais informações, veja Vistas de Campanha.
Relatório de status de proteção contra ameaças Em praticamente todas as vistas e tabelas de detalhes no relatório de status proteção contra ameaças, pode filtrar os resultados por contas prioritárias. Para obter mais informações, veja Relatório de status de proteção contra ameaças.
Relatório de principais remetentes e destinatários Pode adicionar esta etiqueta de utilizador aos 20 principais remetentes de mensagens na sua organização. Para obter mais informações, veja Relatório de principais remetentes e destinatários.
Relatório de utilizador comprometido As contas de utilizador marcadas como Suspeitas ou Restritas nas organizações do Microsoft 365 com Exchange Online caixas de correio são apresentadas neste relatório. Para obter mais informações, veja Relatório de utilizador comprometido.
Administração submissões e mensagens comunicadas pelo utilizador Utilize a página Submissões no portal Microsoft Defender para submeter mensagens de e-mail, URLs e anexos à Microsoft para análise. Para obter mais informações, veja submissões de Administração e mensagens comunicadas pelo utilizador.
Quarentena A quarentena está disponível para armazenar mensagens potencialmente perigosas ou indesejadas em organizações do Microsoft 365 com caixas de correio em organizações Exchange Online ou Proteção do Exchange Online autónomas (EOP) para contas Prioritárias. Para obter mais informações, consulte Colocar mensagens de e-mail em quarentena.
Simulação de ataque Para testar as suas políticas e práticas de segurança, execute uma simulação de ciberataque benigna para os utilizadores de destino. Para obter mais informações, veja Simulação de ataques.
Email problemas do relatório de contas prioritárias O Email problemas do relatório de contas prioritárias no Centro de administração do Exchange (EAC) contém informações sobre mensagens não entregues e atrasadas para contas prioritárias. Para obter mais informações, veja Email problemas do relatório de contas prioritárias.

Treinar usuários

A formação de utilizadores com contas prioritárias pode ajudar a poupar muito tempo e frustração a esses utilizadores e à sua equipa de operações de segurança. Os utilizadores experientes são menos propensos a abrir anexos ou a clicar em ligações em mensagens de e-mail questionáveis e são mais propensos a evitar sites suspeitos.

O Manual de Campanha de Cibersegurança da Harvard Kennedy School fornece excelentes orientações para estabelecer uma forte cultura de consciência de segurança dentro da sua organização, incluindo a formação de utilizadores para identificar ataques de phishing.

O Microsoft 365 fornece os seguintes recursos para ajudar a informar os utilizadores na sua organização:

Conceito Recursos Descrição
Microsoft 365 Caminhos de aprendizagem personalizáveis Estes recursos podem ajudá-lo a organizar a formação para os utilizadores na sua organização.
Segurança do Microsoft 365 Módulo de aprendizagem: proteger a sua organização com segurança inteligente e incorporada do Microsoft 365 Este módulo permite-lhe descrever como as funcionalidades de segurança do Microsoft 365 funcionam em conjunto e articular os benefícios destas funcionalidades de segurança.
Autenticação multifator Transferir e instalar a aplicação Microsoft Authenticator Este artigo ajuda os utilizadores finais a compreender o que é a autenticação multifator e por que motivo está a ser utilizada na sua organização.
Treinamento de simulação de ataque Começar a usar o Treinamento de simulação de ataque Treinamento de simulação de ataque no Microsoft Defender para Office 365 Plano 2 permite ao administrador configurar, iniciar e controlar ataques de phishing simulados contra grupos específicos de utilizadores.

Além disso, a Microsoft recomenda que os utilizadores tomem as ações descritas neste artigo: Proteger a sua conta e dispositivos contra hackers e software maligno. Essas ações incluem:

  • Utilizar palavras-passe fortes
  • Proteger dispositivos
  • Ativar funcionalidades de segurança em PCs Windows e Mac (para dispositivos não geridos)

Confira também