Configurações recomendadas para segurança do EOP e do Microsoft Defender para Office 365
Dica
Sabia que pode experimentar as funcionalidades do Microsoft Defender para Office 365 Plano 2 gratuitamente? Utilize a avaliação de Defender para Office 365 de 90 dias no hub de avaliações do portal Microsoft Defender. Saiba mais sobre quem pode inscrever-se e os termos de avaliação em Experimentar Microsoft Defender para Office 365.
Proteção do Exchange Online (EOP) é o núcleo de segurança das subscrições do Microsoft 365 e ajuda a impedir que e-mails maliciosos cheguem às caixas de entrada dos seus funcionários. Mas com novos ataques mais sofisticados a emergir todos os dias, são muitas vezes necessárias proteções melhoradas. Microsoft Defender para Office 365 Plano 1 ou Plano 2 contêm funcionalidades adicionais que proporcionam mais camadas de segurança, controlo e investigação.
Apesar de permitirmos que os administradores de segurança personalizem as respetivas definições de segurança, existem dois níveis de segurança na EOP e Microsoft Defender para Office 365 que recomendamos: Standard e Estrito. Embora os ambientes e as necessidades dos clientes sejam diferentes, estes níveis de filtragem ajudam a impedir que o correio indesejado chegue à Caixa de Entrada dos seus funcionários na maioria das situações.
Para aplicar automaticamente as definições Standard ou Estritas aos utilizadores, veja Predefinições de políticas de segurança na EOP e Microsoft Defender para Office 365.
Este artigo descreve as predefinições e também as definições recomendadas Standard e Estritas para ajudar a proteger os seus utilizadores. As tabelas contêm as definições no portal do Microsoft Defender e no PowerShell (Exchange Online PowerShell ou Proteção do Exchange Online autónomo do PowerShell para organizações sem Exchange Online caixas de correio).
Observação
O módulo Office 365 Advanced Threat Protection Recommended Configuration Analyzer (ORCA) para o PowerShell pode ajudar os administradores a encontrar os valores atuais destas definições. Especificamente, o cmdlet Get-ORCAReport gera uma avaliação de antisspam, anti-phishing e outras definições de higiene de mensagens. Pode transferir o módulo ORCA em https://www.powershellgallery.com/packages/ORCA/.
Nas organizações do Microsoft 365, recomendamos que deixe o Filtro de Email de Lixo no Outlook definido como Sem filtragem automática para evitar conflitos desnecessários (positivos e negativos) com os veredictos de filtragem de spam da EOP. Para saber mais, confira os seguintes artigos:
Antiss spam, antimalware e proteção anti phishing na EOP
Antiss spam, antimalware e anti-phishing são funcionalidades da EOP que podem ser configuradas pelos administradores. Recomendamos as seguintes configurações Standard ou Estritas.
Definições de política antimalware da EOP
Para criar e configurar políticas antimalware, veja Configurar políticas antimalware na EOP.
As políticas de quarentena definem o que os usuários podem fazer para mensagens em quarentena e se os usuários recebem notificações de quarentena. Para obter mais informações, veja Anatomia de uma política de quarentena.
A política denominada AdminOnlyAccessPolicy impõe as capacidades históricas para mensagens que foram colocadas em quarentena como software maligno, conforme descrito na tabela aqui.
Os utilizadores não podem divulgar as suas próprias mensagens que foram colocadas em quarentena como software maligno, independentemente da forma como a política de quarentena está configurada. Se a política permitir que os utilizadores divulguem as suas próprias mensagens em quarentena, os utilizadores podem, em vez disso, pedir a libertação das mensagens de software maligno em quarentena.
Nome da funcionalidade de segurança | Padrão | Padrão | Estrito | Comentário |
---|---|---|---|---|
Configurações de proteção | ||||
Ativar o filtro de anexos comuns (EnableFileFilter) | Selecionado ($true )* |
Selecionado ($true ) |
Selecionado ($true ) |
Para obter a lista de tipos de ficheiro no filtro de anexos comuns, veja Filtro de anexos comuns em políticas antimalware. * O filtro de anexos comuns está ativado por predefinição nas novas políticas antimalware que cria no portal do Defender ou no PowerShell e na política antimalware predefinida nas organizações criadas após 1 de dezembro de 2023. |
Notificações comuns do filtro de anexo: quando estes tipos de ficheiro são encontrados (FileTypeAction) |
Rejeitar a mensagem com um relatório de entrega sem êxito (NDR) (Reject ) |
Rejeitar a mensagem com um relatório de entrega sem êxito (NDR) (Reject ) |
Rejeitar a mensagem com um relatório de entrega sem êxito (NDR) (Reject ) |
|
Ativar a remoção automática de zero horas para software maligno (ZapEnabled) | Selecionado ($true ) |
Selecionado ($true ) |
Selecionado ($true ) |
|
Política de quarentena (QuarantineTag) | AdminOnlyAccessPolicy | AdminOnlyAccessPolicy | AdminOnlyAccessPolicy | |
notificações de Administração | ||||
Notificar um administrador sobre mensagens não entregues de remetentes internos (EnableInternalSenderAdminNotifications e InternalSenderAdminAddress) | Não selecionado ($false ) |
Não selecionado ($false ) |
Não selecionado ($false ) |
Não temos nenhuma recomendação específica para esta definição. |
Notificar um administrador sobre mensagens não entregues de remetentes externos (EnableExternalSenderAdminNotifications e ExternalSenderAdminAddress) | Não selecionado ($false ) |
Não selecionado ($false ) |
Não selecionado ($false ) |
Não temos nenhuma recomendação específica para esta definição. |
Personalizar notificações | Não temos recomendações específicas para estas definições. | |||
Utilizar texto de notificação personalizado (CustomNotifications) | Não selecionado ($false ) |
Não selecionado ($false ) |
Não selecionado ($false ) |
|
Do nome (CustomFromName) | Em branco | Em branco | Em branco | |
Do endereço (CustomFromAddress) | Em branco | Em branco | Em branco | |
Personalizar notificações para mensagens de remetentes internos | Estas definições são utilizadas apenas se selecionar Notificar um administrador sobre mensagens não entregues de remetentes internos . | |||
Assunto (CustomInternalSubject) | Em branco | Em branco | Em branco | |
Mensagem (CustomInternalBody) | Em branco | Em branco | Em branco | |
Personalizar notificações para mensagens de remetentes externos | Estas definições são utilizadas apenas se selecionar Notificar um administrador sobre mensagens não entregues de remetentes externos . | |||
Assunto (CustomExternalSubject) | Em branco | Em branco | Em branco | |
Mensagem (CustomExternalBody) | Em branco | Em branco | Em branco |
Definições de política anti-spam da EOP
Para criar e configurar políticas antisspam, veja Configurar políticas antisspam na EOP.
Onde quer que selecione Mensagem de quarentena como a ação para um veredicto de filtro de spam, está disponível uma caixa Selecionar política de quarentena . As políticas de quarentena definem o que os usuários podem fazer para mensagens em quarentena e se os usuários recebem notificações de quarentena. Para obter mais informações, veja Anatomia de uma política de quarentena.
Se alterar a ação de um veredicto de filtragem de spam para Mensagem de quarentena quando cria políticas antisspam no portal do Defender, a caixa Selecionar política de quarentena está em branco por predefinição. Um valor em branco significa que é utilizada a política de quarentena predefinida para esse veredicto de filtragem de spam. Estas políticas de quarentena predefinidas impõem as capacidades históricas do veredicto do filtro de spam que colocou a mensagem em quarentena, conforme descrito na tabela aqui. Quando mais tarde vir ou editar as definições de política antisspessoal, o nome da política de quarentena é apresentado.
Os administradores podem criar ou utilizar políticas de quarentena com capacidades mais restritivas ou menos restritivas. Para obter instruções, veja Criar políticas de quarentena no portal do Microsoft Defender.
Nome da funcionalidade de segurança | Padrão | Padrão | Estrito | Comentário |
---|---|---|---|---|
Limiar de e-mail em massa & propriedades de spam | ||||
Limiar de e-mail emmassa (BulkThreshold) | 7 | 6 | 5 | Para obter detalhes, veja Nível de reclamação em massa (BCL) na EOP. |
Spam de e-mail em massa (MarkAsSpamBulkMail) | (On ) |
(On ) |
(On ) |
Esta definição só está disponível no PowerShell. |
Aumentar as definições de pontuação de spam | Todas estas definições fazem parte do Filtro de Spam Avançado (ASF). Para obter mais informações, veja a secção Definições do ASF em políticas antisspam neste artigo. | |||
Marcar como definições de spam | A maioria destas definições faz parte do ASF. Para obter mais informações, veja a secção Definições do ASF em políticas antisspam neste artigo. | |||
Contém idiomas específicos (EnableLanguageBlockList e LanguageBlockList) |
Desativado ($false e em branco) |
Desativado ($false e em branco) |
Desativado ($false e em branco) |
Não temos nenhuma recomendação específica para esta definição. Pode bloquear mensagens em idiomas específicos com base nas suas necessidades empresariais. |
A partir destes países (EnableRegionBlockList e RegionBlockList) |
Desativado ($false e em branco) |
Desativado ($false e em branco) |
Desativado ($false e em branco) |
Não temos nenhuma recomendação específica para esta definição. Pode bloquear mensagens de países/regiões específicos com base nas suas necessidades empresariais. |
Modo de teste (TestModeAction) | Nenhum | Nenhum | Nenhum | Esta definição faz parte do ASF. Para obter mais informações, veja a secção Definições do ASF em políticas antisspam neste artigo. |
Ações | ||||
Ação de deteção de spam (SpamAction) |
Mover mensagem para a pasta Email de Lixo (MoveToJmf ) |
Mover mensagem para a pasta Email de Lixo (MoveToJmf ) |
Mensagem de quarentena (Quarantine ) |
|
Política de quarentena para Spam (SpamQuarantineTag) | DefaultFullAccessPolicy¹ | DefaultFullAccessPolicy | DefaultFullAccessWithNotificationPolicy | A política de quarentena só é significativa se as deteções de spam forem colocadas em quarentena. |
Ação de deteção de spam de alta confiança (HighConfidenceSpamAction) |
Mover mensagem para a pasta Email de Lixo (MoveToJmf ) |
Mensagem de quarentena (Quarantine ) |
Mensagem de quarentena (Quarantine ) |
|
Política de quarentena para spam de alta confiança (HighConfidenceSpamQuarantineTag) | DefaultFullAccessPolicy¹ | DefaultFullAccessWithNotificationPolicy | DefaultFullAccessWithNotificationPolicy | A política de quarentena só é significativa se forem colocadas em quarentena deteções de spam de elevada confiança. |
Ação de deteção de phishing (PhishSpamAction) |
Mover mensagem para a pasta Email de Lixo (MoveToJmf )* |
Mensagem de quarentena (Quarantine ) |
Mensagem de quarentena (Quarantine ) |
*O valor predefinido é Mover mensagem para a pasta Email de lixo na política antisspam predefinida e em novas políticas antisspam que criar no PowerShell. O valor predefinido é Mensagem de quarentena em novas políticas antisspam que cria no portal do Defender. |
Política de quarentena para Phishing (PhishQuarantineTag) | DefaultFullAccessPolicy¹ | DefaultFullAccessWithNotificationPolicy | DefaultFullAccessWithNotificationPolicy | A política de quarentena só é relevante se as deteções de phishing forem colocadas em quarentena. |
Ação de deteção de phishing de alta confiança (HighConfidencePhishAction) |
Mensagem de quarentena (Quarantine ) |
Mensagem de quarentena (Quarantine ) |
Mensagem de quarentena (Quarantine ) |
Os utilizadores não podem divulgar as suas próprias mensagens que foram colocadas em quarentena como phishing de alta confiança, independentemente da forma como a política de quarentena está configurada. Se a política permitir que os utilizadores divulguem as suas próprias mensagens em quarentena, os utilizadores podem, em vez disso, pedir a libertação das mensagens de phishing de alta confiança em quarentena. |
Política de quarentena para phishing de alta confiança (HighConfidencePhishQuarantineTag) | AdminOnlyAccessPolicy | AdminOnlyAccessPolicy | AdminOnlyAccessPolicy | |
Nível de conformidade em massa (BCL) cumprido ou excedido (BulkSpamAction) |
Mover mensagem para a pasta Email de Lixo (MoveToJmf ) |
Mover mensagem para a pasta Email de Lixo (MoveToJmf ) |
Mensagem de quarentena (Quarantine ) |
|
Política de quarentena para nível de conformidade em massa (BCL) cumprida ou excedida (BulkQuarantineTag) | DefaultFullAccessPolicy¹ | DefaultFullAccessPolicy | DefaultFullAccessWithNotificationPolicy | A política de quarentena só é significativa se as deteções em massa forem colocadas em quarentena. |
Mensagens intra-organizacionais a tomar medidas em (IntraOrgFilterState) | Predefinição (Predefinição) | Predefinição (Predefinição) | Predefinição (Predefinição) | O valor Predefinido é o mesmo que selecionar mensagens de phishing de alta confiança. Atualmente, em organizações do Governo dos E.U.A. (Microsoft 365 GCC, GCC High e DoD), o valor Predefinido é o mesmo que selecionar Nenhum. |
Manter o spam em quarentena durante estes dias (QuarantineRetentionPeriod) | 15 dias | 30 dias | 30 dias | Este valor também afeta as mensagens que são colocadas em quarentena por políticas anti-phishing. Para obter mais informações, veja Retenção de quarentena. |
Ativar sugestões de segurança de spam (InlineSafetyTipsEnabled) | Selecionado ($true ) |
Selecionado ($true ) |
Selecionado ($true ) |
|
Ativar a remoção automática de zero horas (ZAP) para mensagens de phishing (PhishZapEnabled) | Selecionado ($true ) |
Selecionado ($true ) |
Selecionado ($true ) |
|
Ativar o ZAP para mensagens de spam (SpamZapEnabled) | Selecionado ($true ) |
Selecionado ($true ) |
Selecionado ($true ) |
|
Permitir & lista de blocos | ||||
Remetentes permitidos (AllowedSenders) | Nenhum | Nenhum | Nenhum | |
Domínios de remetente permitidos (AllowedSenderDomains) | Nenhum | Nenhum | Nenhum | Adicionar domínios à lista de domínios permitidos é uma má ideia. Os atacantes poderiam enviar-lhe e-mails que, de outra forma, seriam filtrados. Utilize as informações de informações de spoof intelligence e a Lista de Permissões/Bloqueios do Inquilino para rever todos os remetentes que estão a falsificar endereços de e-mail do remetente nos domínios de e-mail da sua organização ou a falsificar endereços de e-mail do remetente em domínios externos. |
Remetentes bloqueados (BlockedSenders) | Nenhum | Nenhum | Nenhum | |
Domínios do remetente bloqueados (BlockedSenderDomains) | Nenhum | Nenhum | Nenhum |
¹ Conforme descrito em Permissões de acesso total e notificações de quarentena, a sua organização pode utilizar NotificationEnabledPolicy em vez de DefaultFullAccessPolicy na política de segurança predefinida ou em novas políticas de segurança personalizadas que criar. A única diferença entre estas duas políticas de quarentena é que as notificações de quarentena são ativadas em NotificationEnabledPolicy e desativadas em DefaultFullAccessPolicy.
Definições do ASF em políticas antisspam
Para obter mais informações sobre as definições do Filtro de Spam Avançado (ASF) em políticas antisspam, veja Definições avançadas do Filtro de Spam (ASF) na EOP.
Nome da funcionalidade de segurança | Padrão | Recomendado Padrão |
Recomendado Estrito |
Comentário |
---|---|---|---|---|
Ligações de imagens para sites remotos (IncreaseScoreWithImageLinks) | Desativada | Desativada | Desligado | |
Endereço IP numérico no URL (IncreaseScoreWithNumericIps) | Desativada | Desativada | Desligado | |
Redirecionamento do URL para outra porta (IncreaseScoreWithRedirectToOtherPort) | Desativada | Desativada | Desligado | |
Ligações para sites .biz ou .info (IncreaseScoreWithBizOrInfoUrls) | Desativada | Desativada | Desligado | |
Mensagens vazias (MarkAsSpamEmptyMessages) | Desativada | Desativada | Desligado | |
Incorporar etiquetas em HTML (MarkAsSpamEmbedTagsInHtml) | Desativada | Desativada | Desligado | |
JavaScript ou VBScript em HTML (MarkAsSpamJavaScriptInHtml) | Desativada | Desativada | Desligado | |
Etiquetas de formulário em HTML (MarkAsSpamFormTagsInHtml) | Desativada | Desativada | Desligado | |
Etiquetas frame ou iframe em HTML (MarkAsSpamFramesInHtml) | Desativada | Desativada | Desligado | |
Erros na Web em HTML (MarkAsSpamWebBugsInHtml) | Desativada | Desativada | Desligado | |
Etiquetas de objeto em HTML (MarkAsSpamObjectTagsInHtml) | Desativada | Desativada | Desligado | |
Palavras confidenciais (MarkAsSpamSensitiveWordList) | Desativada | Desativada | Desligado | |
Registo SPF: falha grave (MarkAsSpamSpfRecordHardFail) | Desativada | Desativada | Desligado | |
Falha na filtragem do ID do remetente (MarkAsSpamFromAddressAuthFail) | Desativada | Desativada | Desligado | |
Backscatter (MarkAsSpamNdrBackscatter) | Desativada | Desativada | Desligado | |
Modo de teste (TestModeAction) | Nenhum | Nenhum | Nenhum | Para definições do ASF que suportam Testar como uma ação, pode configurar a ação do modo de teste para Nenhum, Adicionar texto de Cabeçalho X predefinido ou Enviar mensagem Bcc (None , AddXHeader ou BccMessage ). Para obter mais informações, consulte Ativar, desativar ou testar as definições do ASF. |
Observação
O ASF adiciona X-CustomSpam:
campos de cabeçalho X a mensagens depois de as mensagens terem sido processadas pelas regras de fluxo de correio do Exchange (também conhecidas como regras de transporte), pelo que não pode utilizar regras de fluxo de correio para identificar e agir sobre mensagens que foram filtradas pelo ASF.
Definições de política de spam de saída da EOP
Para criar e configurar políticas de spam de saída, veja Configurar a filtragem de spam de saída na EOP.
Para obter mais informações sobre os limites de envio predefinidos no serviço, veja Enviar limites.
Observação
As políticas de spam de saída não fazem parte de políticas de segurança predefinidas Standard ou estritas. Os valores Standard e Estrito indicam os nossos valores recomendados na política de spam de saída predefinida ou nas políticas de spam de saída personalizadas que criar.
Nome da funcionalidade de segurança | Padrão | Recomendado Padrão |
Recomendado Estrito |
Comentário |
---|---|---|---|---|
Definir um limite de mensagens externas (RecipientLimitExternalPerHour) | 0 | 500 | 400 | O valor predefinido 0 significa utilizar as predefinições do serviço. |
Definir um limite de mensagens interno (RecipientLimitInternalPerHour) | 0 | 1000 | 800 | O valor predefinido 0 significa utilizar as predefinições do serviço. |
Definir um limite diário de mensagens (RecipientLimitPerDay) | 0 | 1000 | 800 | O valor predefinido 0 significa utilizar as predefinições do serviço. |
Restrição colocada aos utilizadores que atingem o limite de mensagens (ActionWhenThresholdReached) |
Restringir o envio de correio por parte do utilizador até ao dia seguinte (BlockUserForToday ) |
Impedir o utilizador de enviar correio (BlockUser ) |
Impedir o utilizador de enviar correio (BlockUser ) |
|
Regras de reencaminhamento automático (AutoForwardingMode) |
Automático - Controlado pelo sistema (Automatic ) |
Automático - Controlado pelo sistema (Automatic ) |
Automático - Controlado pelo sistema (Automatic ) |
|
Enviar uma cópia das mensagens de saída que excedem estes limites para estes utilizadores e grupos (BccSuspiciousOutboundMail e BccSuspiciousOutboundAdditionalRecipients) | Não selecionado ($false e Em Branco) |
Não selecionado ($false e Em Branco) |
Não selecionado ($false e Em Branco) |
Não temos nenhuma recomendação específica para esta definição. Esta definição só funciona na política de spam de saída predefinida. Ele não funciona em políticas de spam de saída personalizadas que você cria. |
Notifique estes utilizadores e grupos se um remetente estiver bloqueado devido ao envio de spam de saída (NotifyOutboundSpam e NotifyOutboundSpamRecipients) | Não selecionado ($false e Em Branco) |
Não selecionado ($false e Em Branco) |
Não selecionado ($false e Em Branco) |
A política de alerta predefinida denominada Utilizador impedido de enviar e-mails já envia notificações por email aos membros do grupo TenantAdmins (membros do Administrador Global) quando os utilizadores são bloqueados devido a excederem os limites na política. Recomendamos vivamente que utilize a política de alertas em vez desta definição na política de spam de saída para notificar os administradores e outros utilizadores. Para obter instruções, veja Verificar as definições de alerta para utilizadores restritos. |
Definições de política anti-phishing da EOP
Para obter mais informações sobre estas definições, consulte Definições de spoof. Para configurar estas definições, veja Configurar políticas anti-phishing na EOP.
As definições de spoof estão relacionadas, mas a definição Mostrar primeiro contacto de segurança não tem dependência nas definições de spoof.
As políticas de quarentena definem o que os usuários podem fazer para mensagens em quarentena e se os usuários recebem notificações de quarentena. Para obter mais informações, veja Anatomia de uma política de quarentena.
Embora o valor aplicar política de quarentena pareça não selecionado quando cria uma política anti-phishing no portal do Defender, a política de quarentena denominada DefaultFullAccessPolicy¹ é utilizada se não selecionar uma política de quarentena. Esta política impõe as capacidades históricas das mensagens que foram colocadas em quarentena como spoof, conforme descrito na tabela aqui. Quando mais tarde vir ou editar as definições da política de quarentena, o nome da política de quarentena é apresentado.
Os administradores podem criar ou utilizar políticas de quarentena com capacidades mais restritivas ou menos restritivas. Para obter instruções, veja Criar políticas de quarentena no portal do Microsoft Defender.
Nome da funcionalidade de segurança | Padrão | Padrão | Estrito | Comentário |
---|---|---|---|---|
Limiar de phishing & proteção | ||||
Ativar inteligência spoof (EnableSpoofIntelligence) | Selecionado ($true ) |
Selecionado ($true ) |
Selecionado ($true ) |
|
Ações | ||||
Respeitar a política de registos DMARC quando a mensagem é detetada como spoof (HonorDmarcPolicy) | Selecionado ($true ) |
Selecionado ($true ) |
Selecionado ($true ) |
Quando esta definição está ativada, controla o que acontece às mensagens em que o remetente falha verificações DMARC explícitas quando a ação de política no registo TXT DMARC está definida como p=quarantine ou p=reject . Para obter mais informações, veja Spoof protection and sender DMARC policies (Proteção de spoof e políticas DMARC do remetente). |
Se a mensagem for detetada como spoof e a Política DMARC estiver definida como p=quarentena (DmarcQuarantineAction) |
Colocar a mensagem em quarentena (Quarantine ) |
Colocar a mensagem em quarentena (Quarantine ) |
Colocar a mensagem em quarentena (Quarantine ) |
Esta ação só é significativa quando a política de registos Honor DMARC quando a mensagem é detetada como spoof está ativada. |
Se a mensagem for detetada como spoof e a Política DMARC estiver definida como p=reject (DmarcRejectAction) |
Rejeitar a mensagem (Reject ) |
Rejeitar a mensagem (Reject ) |
Rejeitar a mensagem (Reject ) |
Esta ação só é significativa quando a política de registos Honor DMARC quando a mensagem é detetada como spoof está ativada. |
Se a mensagem for detetada como spoof por spoof intelligence (AuthenticationFailAction) |
Mover a mensagem para as pastas de Email de Lixo dos destinatários (MoveToJmf ) |
Mover a mensagem para as pastas de Email de Lixo dos destinatários (MoveToJmf ) |
Colocar a mensagem em quarentena (Quarantine ) |
Esta definição aplica-se a remetentes falsificados que foram automaticamente bloqueados, conforme mostrado nas informações de informações de spoof intelligence ou bloqueados manualmente na Lista de Permissões/Bloqueios do Inquilino. Se selecionar Colocar a mensagem em quarentena como a ação para o veredicto de spoof, está disponível uma caixa Aplicar política de quarentena . |
Política de quarentena para Spoof (SpoofQuarantineTag) | DefaultFullAccessPolicy¹ | DefaultFullAccessPolicy | DefaultFullAccessWithNotificationPolicy | A política de quarentena só é relevante se as deteções de spoof forem colocadas em quarentena. |
Mostrar a sugestão de segurança do primeiro contacto (EnableFirstContactSafetyTips) | Não selecionado ($false ) |
Selecionado ($true ) |
Selecionado ($true ) |
Para obter mais informações, consulte A primeira dica de segurança de contato. |
Mostrar (?) para remetentes não autenticados para spoof (EnableUnauthenticatedSender) | Selecionado ($true ) |
Selecionado ($true ) |
Selecionado ($true ) |
Adiciona um ponto de interrogação (?) à fotografia do remetente no Outlook para remetentes falsificados não identificados. Para obter mais informações, veja Indicadores de remetente não autenticados. |
Mostrar etiqueta "via" (EnableViaTag) | Selecionado ($true ) |
Selecionado ($true ) |
Selecionado ($true ) |
Adiciona uma etiqueta via (chris@contoso.com através de fabrikam.com) ao endereço De se for diferente do domínio na assinatura DKIM ou no endereço MAIL FROM . Para obter mais informações, veja Indicadores de remetente não autenticados. |
¹ Conforme descrito em Permissões de acesso total e notificações de quarentena, a sua organização pode utilizar NotificationEnabledPolicy em vez de DefaultFullAccessPolicy na política de segurança predefinida ou em novas políticas de segurança personalizadas que criar. A única diferença entre estas duas políticas de quarentena é que as notificações de quarentena são ativadas em NotificationEnabledPolicy e desativadas em DefaultFullAccessPolicy.
segurança Microsoft Defender para Office 365
Os benefícios de segurança adicionais são fornecidos com uma subscrição Microsoft Defender para Office 365. Para obter as notícias e informações mais recentes, pode ver Novidades no Defender para Office 365.
Importante
A política anti-phishing predefinida no Microsoft Defender para Office 365 fornece proteção de spoof e informações de caixa de correio para todos os destinatários. No entanto, as outras funcionalidades de proteção de representação disponíveis e as definições avançadas não estão configuradas ou ativadas na política predefinida. Para ativar todas as funcionalidades de proteção, utilize um dos seguintes métodos:
- Ative e utilize as políticas de segurança predefinidas Standard e/ou Estritas e configure a proteção contra representação.
- Modifique a política anti-phishing predefinida.
- Crie políticas anti-phishing adicionais.
Embora não exista uma política predefinida de Anexos Seguros ou uma política de Ligações Seguras, a política de segurança predefinida de proteção de proteção incorporada fornece proteção de Anexos Seguros e proteção de Ligações Seguras a todos os destinatários que não estejam definidos na política de segurança predefinida Standard, na política de segurança predefinida Estrita ou em Anexos Seguros personalizados ou políticas de Ligações Seguras). Para obter mais informações, veja Preset security policies in EOP and Microsoft Defender para Office 365 (Políticas de segurança predefinidas na EOP e Microsoft Defender para Office 365).
Os Anexos Seguros para proteção do SharePoint, OneDrive e Microsoft Teams e Documentos Seguros não têm dependências nas políticas de Ligações Seguras.
Se a sua subscrição incluir Microsoft Defender para Office 365 ou se tiver comprado Defender para Office 365 como um suplemento, defina as seguintes configurações Standard ou Estritas.
Definições de política anti-phishing no Microsoft Defender para Office 365
Os clientes da EOP obtêm anti-phishing básico, conforme descrito anteriormente, mas Defender para Office 365 inclui mais funcionalidades e controlo para ajudar a prevenir, detetar e remediar ataques. Para criar e configurar estas políticas, veja Configurar políticas anti-phishing no Defender para Office 365.
Definições avançadas em políticas anti-phishing no Microsoft Defender para Office 365
Para obter mais informações sobre esta definição, veja Limiares de phishing avançados em políticas anti-phishing no Microsoft Defender para Office 365. Para configurar esta definição, veja Configurar políticas anti-phishing no Defender para Office 365.
Nome da funcionalidade de segurança | Padrão | Padrão | Estrito | Comentário |
---|---|---|---|---|
Limiar de e-mail de phishing (PhishThresholdLevel) |
1 - Standard (1 ) |
3 - Mais agressivo (3 ) |
4 - Mais agressivo (4 ) |
Definições de representação em políticas anti-phishing no Microsoft Defender para Office 365
Para obter mais informações sobre estas definições, consulte Definições de representação em políticas anti-phishing no Microsoft Defender para Office 365. Para configurar estas definições, veja Configurar políticas anti-phishing no Defender para Office 365.
Onde quer que selecione Colocar a mensagem em quarentena como a ação para um veredicto de representação, está disponível uma caixa Aplicar política de quarentena . As políticas de quarentena definem o que os usuários podem fazer para mensagens em quarentena e se os usuários recebem notificações de quarentena. Para obter mais informações, veja Anatomia de uma política de quarentena.
Embora o valor aplicar política de quarentena pareça não selecionado quando cria uma política anti-phishing no portal do Defender, a política de quarentena denominada DefaultFullAccessPolicy é utilizada se não selecionar uma política de quarentena. Esta política impõe as capacidades históricas das mensagens que foram colocadas em quarentena como representação, conforme descrito na tabela aqui. Quando mais tarde vir ou editar as definições da política de quarentena, o nome da política de quarentena é apresentado.
Os administradores podem criar ou utilizar políticas de quarentena com capacidades mais restritivas ou menos restritivas. Para obter instruções, veja Criar políticas de quarentena no portal do Microsoft Defender.
Nome da funcionalidade de segurança | Padrão | Padrão | Estrito | Comentário |
---|---|---|---|---|
Limiar de phishing & proteção | ||||
Proteção de representação do utilizador: permitir que os utilizadores protejam (EnableTargetedUserProtection e TargetedUsersToProtect) | Não selecionado ($false e nenhum) |
Selecionado ($true e <lista de utilizadores>) |
Selecionado ($true e <lista de utilizadores>) |
Recomendamos que adicione utilizadores (remetentes de mensagens) em funções-chave. Internamente, os remetentes protegidos podem ser o seu CEO, CFO e outros líderes seniores. Externamente, os remetentes protegidos podem incluir membros do conselho ou o seu conselho de administração. |
Proteção de representação de domínio: Ativar domínios a proteger | Não selecionado | Selecionado | Selecionado | |
Incluir domínios que possuo (EnableOrganizationDomainsProtection) | Desativado ($false ) |
Selecionado ($true ) |
Selecionado ($true ) |
|
Incluir domínios personalizados (EnableTargetedDomainsProtection e TargetedDomainsToProtect) | Desativado ($false e nenhum) |
Selecionado ($true e <lista de domínios>) |
Selecionado ($true e <lista de domínios>) |
Recomendamos que adicione domínios (domínios do remetente) que não possui, mas com os quais interage frequentemente. |
Adicionar domínios e remetentes fidedignos (ExcludedSenders e ExcludedDomains) | Nenhum | Nenhum | Nenhum | Consoante a sua organização, recomendamos que adicione remetentes ou domínios identificados incorretamente como tentativas de representação. |
Ativar a inteligência da caixa de correio (EnableMailboxIntelligence) | Selecionado ($true ) |
Selecionado ($true ) |
Selecionado ($true ) |
|
Ativar a inteligência para a proteção contra representação (EnableMailboxIntelligenceProtection) | Desativado ($false ) |
Selecionado ($true ) |
Selecionado ($true ) |
Esta definição permite a ação especificada para deteções de representação por informações da caixa de correio. |
Ações | ||||
Se for detetada uma mensagem como representação do utilizador (TargetedUserProtectionAction) |
Não aplique nenhuma ação (NoAction ) |
Colocar a mensagem em quarentena (Quarantine ) |
Colocar a mensagem em quarentena (Quarantine ) |
|
Política de quarentena para representação do utilizador (TargetedUserQuarantineTag) | DefaultFullAccessPolicy¹ | DefaultFullAccessWithNotificationPolicy | DefaultFullAccessWithNotificationPolicy | A política de quarentena só é significativa se as deteções de representação do utilizador forem colocadas em quarentena. |
Se for detetada uma mensagem como representação de domínio (TargetedDomainProtectionAction) |
Não aplique nenhuma ação (NoAction ) |
Colocar a mensagem em quarentena (Quarantine ) |
Colocar a mensagem em quarentena (Quarantine ) |
|
Política de quarentena para representação de domínio (TargetedDomainQuarantineTag) | DefaultFullAccessPolicy¹ | DefaultFullAccessWithNotificationPolicy | DefaultFullAccessWithNotificationPolicy | A política de quarentena só é significativa se as deteções de representação de domínio forem colocadas em quarentena. |
Se as informações da caixa de correio detetarem um utilizador representado (MailboxIntelligenceProtectionAction) |
Não aplique nenhuma ação (NoAction ) |
Mover a mensagem para as pastas de Email de Lixo dos destinatários (MoveToJmf ) |
Colocar a mensagem em quarentena (Quarantine ) |
|
Política de quarentena para representação de informações de caixa de correio (MailboxIntelligenceQuarantineTag) | DefaultFullAccessPolicy¹ | DefaultFullAccessPolicy | DefaultFullAccessWithNotificationPolicy | A política de quarentena só é relevante se as deteções de inteligência da caixa de correio forem colocadas em quarentena. |
Mostrar sugestão de segurança de representação do utilizador (EnableSimilarUsersSafetyTips) | Desativado ($false ) |
Selecionado ($true ) |
Selecionado ($true ) |
|
Mostrar sugestão de segurança de representação de domínio (EnableSimilarDomainsSafetyTips) | Desativado ($false ) |
Selecionado ($true ) |
Selecionado ($true ) |
|
Sugestão de segurança mostrar carateres invulgares de representação do utilizador (EnableUnusualCharactersSafetyTips) | Desativado ($false ) |
Selecionado ($true ) |
Selecionado ($true ) |
¹ Conforme descrito em Permissões de acesso total e notificações de quarentena, a sua organização pode utilizar NotificationEnabledPolicy em vez de DefaultFullAccessPolicy na política de segurança predefinida ou em novas políticas de segurança personalizadas que criar. A única diferença entre estas duas políticas de quarentena é que as notificações de quarentena são ativadas em NotificationEnabledPolicy e desativadas em DefaultFullAccessPolicy.
Definições de política anti-phishing da EOP no Microsoft Defender para Office 365
Estas são as mesmas definições que estão disponíveis nas definições de política antiss spam na EOP.
Definições de Anexos Seguros
Os Anexos Seguros no Microsoft Defender para Office 365 incluem definições globais que não têm qualquer relação com políticas de Anexos Seguros e definições específicas de cada política de Ligações Seguras. Para obter mais informações, consulte Anexos Seguros no Defender para Office 365.
Embora não exista uma política de Anexos Seguros predefinida, a política de segurança predefinida de proteção incorporada fornece proteção de Anexos Seguros a todos os destinatários que não estão definidos nas políticas de segurança predefinidas Standard ou Estritas ou em políticas de Anexos Seguros personalizadas. Para obter mais informações, veja Preset security policies in EOP and Microsoft Defender para Office 365 (Políticas de segurança predefinidas na EOP e Microsoft Defender para Office 365).
Definições globais para Anexos Seguros
Observação
As definições globais dos Anexos Seguros são definidas pela política de segurança predefinida de proteção incorporada, mas não pelas políticas de segurança predefinidas Standard ou Estritas. De qualquer forma, os administradores podem modificar estas definições globais de Anexos Seguros em qualquer altura.
A coluna Predefinição mostra os valores antes da existência da política de segurança predefinida de proteção incorporada. A coluna Proteção incorporada mostra os valores que são definidos pela política de segurança predefinida de proteção incorporada, que também são os nossos valores recomendados.
Para configurar estas definições, consulte Ativar Anexos Seguros para o SharePoint, OneDrive e Microsoft Teams e Documentos Seguros no Microsoft 365 E5.
No PowerShell, utilize o cmdlet Set-AtpPolicyForO365 para estas definições.
Nome da funcionalidade de segurança | Padrão | Proteção interna | Comentário |
---|---|---|---|
Ative Defender para Office 365 para o SharePoint, OneDrive e Microsoft Teams (EnableATPForSPOTeamsODB) | Desativado ($false ) |
Ativado ($true ) |
Para impedir que os utilizadores transfiram ficheiros maliciosos, veja Utilizar o PowerShell do SharePoint Online para impedir que os utilizadores transfiram ficheiros maliciosos. |
Ativar Documentos Seguros para clientes do Office (EnableSafeDocs) | Desativado ($false ) |
Ativado ($true ) |
Esta funcionalidade só está disponível e tem significado com licenças que não estão incluídas no Defender para Office 365 (por exemplo, Microsoft 365 A5 ou Microsoft 365 E5 Security). Para obter mais informações, consulte Documentos Seguros no Microsoft 365 A5 ou E5 Security. |
Permitir que as pessoas cliquem na Vista Protegida mesmo que Documentos Seguros identifiquem o ficheiro como malicioso (AllowSafeDocsOpen) | Desativado ($false ) |
Desativado ($false ) |
Esta definição está relacionada com Documentos Seguros. |
Configurações da política de Anexos seguros
Para configurar estas definições, consulte Configurar políticas de Anexos Seguros no Defender para Office 365.
No PowerShell, utilize os cmdlets New-SafeAttachmentPolicy e Set-SafeAttachmentPolicy para estas definições.
Observação
Conforme descrito anteriormente, embora não exista uma política predefinida de Anexos Seguros, a política de segurança predefinida de proteção incorporada fornece proteção de Anexos Seguros a todos os destinatários que não estão definidos na política de segurança predefinida Standard, na política de segurança predefinida Estrita ou em políticas de Anexos Seguros personalizadas.
A coluna Predefinida na coluna personalizada refere-se aos valores predefinidos nas novas políticas de Anexos Seguros que criar. As restantes colunas indicam (salvo indicação em contrário) os valores configurados nas políticas de segurança predefinidas correspondentes.
As políticas de quarentena definem o que os usuários podem fazer para mensagens em quarentena e se os usuários recebem notificações de quarentena. Para obter mais informações, veja Anatomia de uma política de quarentena.
A política denominada AdminOnlyAccessPolicy impõe as capacidades históricas para mensagens que foram colocadas em quarentena como software maligno, conforme descrito na tabela aqui.
Os utilizadores não podem divulgar as suas próprias mensagens que foram colocadas em quarentena como software maligno por Anexos Seguros, independentemente da forma como a política de quarentena está configurada. Se a política permitir que os utilizadores divulguem as suas próprias mensagens em quarentena, os utilizadores podem, em vez disso, pedir a libertação das mensagens de software maligno em quarentena.
Nome da funcionalidade de segurança | Predefinição em personalizado | Proteção interna | Padrão | Estrito | Comentário |
---|---|---|---|---|---|
Resposta de software maligno desconhecido dos Anexos Seguros (Ativar e Ação) |
Desativado (-Enable $false e -Action Block ) |
Bloquear (-Enable $true e -Action Block ) |
Bloquear (-Enable $true e -Action Block ) |
Bloquear (-Enable $true e -Action Block ) |
Quando o parâmetro Enable é $false, o valor do parâmetro Action não importa. |
Política de quarentena (QuarantineTag) | AdminOnlyAccessPolicy | AdminOnlyAccessPolicy | AdminOnlyAccessPolicy | AdminOnlyAccessPolicy | |
Redirecionar anexo com anexos detetados : ativar o redirecionamento (Redirecionamento e RedirectAddress) | Não selecionado e nenhum endereço de e-mail especificado. (-Redirect $false e RedirectAddress está em branco) |
Não selecionado e nenhum endereço de e-mail especificado. (-Redirect $false e RedirectAddress está em branco) |
Não selecionado e nenhum endereço de e-mail especificado. (-Redirect $false e RedirectAddress está em branco) |
Não selecionado e nenhum endereço de e-mail especificado. (-Redirect $false e RedirectAddress está em branco) |
O redirecionamento de mensagens só está disponível quando o valor de resposta de software maligno Desconhecido dos Anexos Seguros for Monitor (-Enable $true e -Action Allow ). |
Configurações de política de Links Seguros
Para obter mais informações sobre a proteção de Ligações Seguras, consulte Ligações Seguras no Defender para Office 365.
Embora não exista uma política de Ligações Seguras predefinida, a política de segurança predefinida de proteção incorporada fornece proteção de Ligações Seguras a todos os destinatários que não estão definidos na política de segurança predefinida Standard, na política de segurança predefinida estrita ou em políticas de Ligações Seguras personalizadas. Para obter mais informações, veja Preset security policies in EOP and Microsoft Defender para Office 365 (Políticas de segurança predefinidas na EOP e Microsoft Defender para Office 365).
Para configurar as definições de política de Ligações Seguras, consulte Configurar políticas de Ligações Seguras no Microsoft Defender para Office 365.
No PowerShell, utiliza os cmdlets New-SafeLinksPolicy e Set-SafeLinksPolicy para definições de política de Ligações Seguras.
Observação
A coluna Predefinida na coluna personalizada refere-se aos valores predefinidos nas novas políticas de Ligações Seguras que criar. As restantes colunas indicam (salvo indicação em contrário) os valores configurados nas políticas de segurança predefinidas correspondentes.
Nome da funcionalidade de segurança | Predefinição em personalizado | Proteção interna | Padrão | Estrito | Comentário |
---|---|---|---|---|---|
URL & clicar em definições de proteção | |||||
As definições nesta secção afetam a reescrita do URL e a hora da proteção do clique nas mensagens de e-mail. | |||||
Ativado: Links Seguros verifica uma lista de links conhecidos e mal-intencionados quando os usuários clicam em links no email. Os URLs são reescritos por predefinição. (EnableSafeLinksForEmail) | Selecionado ($true ) |
Selecionado ($true ) |
Selecionado ($true ) |
Selecionado ($true ) |
|
Aplicar Ligações Seguras a mensagens de e-mail enviadas na organização (EnableForInternalSenders) | Selecionado ($true ) |
Não selecionado ($false ) |
Selecionado ($true ) |
Selecionado ($true ) |
|
Aplicar a análise de URLs em tempo real para ligações suspeitas e ligações que apontem para ficheiros (ScanUrls) | Selecionado ($true ) |
Selecionado ($true ) |
Selecionado ($true ) |
Selecionado ($true ) |
|
Aguarde pela conclusão da análise do URL antes de entregar a mensagem (DeliverMessageAfterScan) | Selecionado ($true ) |
Selecionado ($true ) |
Selecionado ($true ) |
Selecionado ($true ) |
|
Não reescreva URLs, faça verificações apenas através da API de Ligações Seguras (DisableURLRewrite) | Selecionado ($false )* |
Selecionado ($true ) |
Não selecionado ($false ) |
Não selecionado ($false ) |
* Nas novas políticas de Ligações Seguras que criar no portal do Defender, esta definição está selecionada por predefinição. Nas novas políticas de Ligações Seguras que cria no PowerShell, o valor predefinido do parâmetro DisableURLRewrite é $false . |
Não reescreva os seguintes URLs no e-mail (DoNotRewriteUrls) | Em branco | Em branco | Em branco | Em branco | Não temos nenhuma recomendação específica para esta definição. Nota: as entradas na lista "Não reescrever os seguintes URLs" não são analisadas ou encapsuladas por Ligações Seguras durante o fluxo de correio. Comunique o URL como confirmei que está limpo e, em seguida, selecione Permitir que este URL adicione uma entrada de permissão à Lista de Permissões/Bloqueios do Inquilino para que o URL não seja analisado ou moldado por Ligações Seguras durante o fluxo de correio e no momento do clique. Para obter instruções, consulte Comunicar bons URLs à Microsoft. |
Teams | A definição nesta secção afeta a hora da proteção de cliques no Microsoft Teams. | ||||
Em: Ligações Seguras verifica uma lista de ligações conhecidas e maliciosas quando os utilizadores clicam em ligações no Microsoft Teams. AS URLs não são reescritas. (EnableSafeLinksForTeams) | Selecionado ($true ) |
Selecionado ($true ) |
Selecionado ($true ) |
Selecionado ($true ) |
|
aplicações Office 365 | A definição nesta secção afeta a hora da proteção de cliques nas aplicações do Office. | ||||
Em: Ligações Seguras verifica uma lista de ligações maliciosas conhecidas quando os utilizadores clicam em ligações nas aplicações do Microsoft Office. AS URLs não são reescritas. (EnableSafeLinksForOffice) | Selecionado ($true ) |
Selecionado ($true ) |
Selecionado ($true ) |
Selecionado ($true ) |
Utilize Ligações Seguras em aplicações de Office 365 ambiente de trabalho e dispositivos móveis (iOS e Android) suportadas. Para obter mais informações, consulte Definições de Ligações Seguras para aplicações do Office. |
Clique nas configurações de proteção | |||||
Controlar cliques do utilizador (TrackClicks) | Selecionado ($true ) |
Selecionado ($true ) |
Selecionado ($true ) |
Selecionado ($true ) |
|
Permitir que os utilizadores cliquem no URL original (AllowClickThrough) | Selecionado ($false )* |
Selecionado ($true ) |
Não selecionado ($false ) |
Não selecionado ($false ) |
* Nas novas políticas de Ligações Seguras que criar no portal do Defender, esta definição está selecionada por predefinição. Nas novas políticas de Ligações Seguras que cria no PowerShell, o valor predefinido do parâmetro AllowClickThrough é $false . |
Apresentar a imagem corporativa da organização nas páginas de notificação e aviso (EnableOrganizationBranding) | Não selecionado ($false ) |
Não selecionado ($false ) |
Não selecionado ($false ) |
Não selecionado ($false ) |
Não temos nenhuma recomendação específica para esta definição. Antes de ativar esta definição, tem de seguir as instruções em Personalizar o tema do Microsoft 365 para a sua organização carregar o logótipo da sua empresa. |
Notificação | |||||
Como pretende notificar os seus utilizadores? (CustomNotificationText e UseTranslatedNotificationText) |
Utilizar o texto de notificação predefinido (Em branco e $false ) |
Utilizar o texto de notificação predefinido (Em branco e $false ) |
Utilizar o texto de notificação predefinido (Em branco e $false ) |
Utilizar o texto de notificação predefinido (Em branco e $false ) |
Não temos nenhuma recomendação específica para esta definição. Pode selecionar Utilizar texto de notificação personalizado ( -CustomNotificationText "<Custom text>" ) para introduzir e utilizar texto de notificação personalizado. Se especificar texto personalizado, também pode selecionar Utilizar o Microsoft Translator para a localização automática (-UseTranslatedNotificationText $true ) para traduzir automaticamente o texto para o idioma do utilizador. |
Artigos relacionados
Está à procura de melhores práticas para regras de fluxo de correio do Exchange (também conhecidas como regras de transporte)? Veja Melhores práticas para configurar regras de fluxo de correio no Exchange Online.
Os administradores e utilizadores podem submeter falsos positivos (e-mail válido marcado como incorreto) e falsos negativos (e-mail incorreto permitido) à Microsoft para análise. Para mais informações, confira Relatar mensagens e arquivos à Microsoft.
As linhas de base de segurança para Windows podem ser encontradas aqui: onde posso obter as linhas de base de segurança? para opções de GPO/no local e Utilizar linhas de base de segurança para configurar dispositivos Windows no Intune para segurança baseada em Intune. Por fim, está disponível uma comparação entre as linhas de base de segurança Microsoft Defender para Ponto de Extremidade e Microsoft Intune em Comparar o Microsoft Defender para Ponto de Extremidade e o Windows Intune linhas de base de segurança.