Compartilhar via


Configurar políticas de Anexos Seguros no Microsoft Defender para Office 365

Dica

Sabia que pode experimentar as funcionalidades do Microsoft Defender para Office 365 Plano 2 gratuitamente? Utilize a avaliação de Defender para Office 365 de 90 dias no hub de avaliações do portal Microsoft Defender. Saiba mais sobre quem pode inscrever-se e os termos de avaliação em Experimentar Microsoft Defender para Office 365.

Importante

Este artigo se destina a clientes empresariais que possuem o Microsoft Defender para Office 365. Se for um utilizador doméstico à procura de informações sobre a análise de anexos no Outlook, consulte Advanced Outlook.com security (Segurança avançada do Outlook.com).

Em organizações com Microsoft Defender para Office 365, os Anexos Seguros são uma camada adicional de proteção contra software maligno nas mensagens. Depois de os anexos de mensagens serem analisados pela proteção antimalware no Proteção do Exchange Online (EOP), os Anexos Seguros abrem ficheiros num ambiente virtual para ver o que acontece (um processo conhecido como detonação) antes de as mensagens serem entregues aos destinatários. Para obter mais informações, consulte Anexos Seguros no Microsoft Defender para Office 365.

Embora não exista uma política de Anexos Seguros predefinida, a política de segurança predefinida de proteção incorporada fornece proteção de Anexos Seguros a todos os destinatários por predefinição. Os destinatários especificados nas políticas de segurança predefinidas Standard ou Estritas ou em políticas personalizadas de Anexos Seguros não são afetados. Para obter mais informações, veja Preset security policies in EOP and Microsoft Defender para Office 365 (Políticas de segurança predefinidas na EOP e Microsoft Defender para Office 365).

Para uma maior granularidade, também pode utilizar os procedimentos neste artigo para criar políticas de Anexos Seguros que se aplicam a utilizadores, grupos ou domínios específicos.

Pode configurar políticas de Anexos Seguros no portal do Microsoft Defender ou no Exchange Online PowerShell.

Observação

Nas definições globais das definições de Anexos Seguros, configura funcionalidades que não dependem de políticas de Anexos Seguros. Para obter instruções, consulte Ativar Anexos Seguros para o SharePoint, OneDrive e Microsoft Teams e Documentos Seguros no Microsoft 365 E5.

Do que você precisa saber para começar?

  • Abra o portal Microsoft Defender em https://security.microsoft.com. Para aceder diretamente à página Anexos Seguros , utilize https://security.microsoft.com/safeattachmentv2.

  • Para se conectar ao PowerShell do Exchange Online, confira Conectar ao PowerShell do Exchange Online.

  • Tem de lhe ser atribuídas permissões antes de poder efetuar os procedimentos neste artigo. Você tem as seguintes opções:

    • Microsoft Defender XDR controlo de acesso baseado em funções unificadas (RBAC) (Se Email & colaboração>Defender para Office 365 permissões estiver Ativa. Afeta apenas o portal do Defender, não o PowerShell): Autorização e definições/Definições de segurança/Definições de Segurança Principal (gerir) ou Autorização e definições/Definições de segurança/Definições de Segurança Principal (leitura).

    • Email & permissões de colaboração no portal do Microsoft Defender e permissões de Exchange Online:

      • Criar, modificar e eliminar políticas: associação aos grupos de funções Gestão da Organização ou Administrador de Segurança no Email & permissões de colaboração e associação no grupo de funções Gestão da Organização nas permissões Exchange Online.
      • Acesso só de leitura a políticas: associação a um dos seguintes grupos de funções:
        • Leitor Global ou Leitor de Segurança no Email & permissões de colaboração.
        • View-Only Organization Management in Exchange Online permissions( Ver Apenas Gestão da Organização em permissões de Exchange Online).
    • permissões de Microsoft Entra: a associação nas funções Administrador* Global, Administrador de Segurança, Leitor Global ou Leitor de Segurança dá aos utilizadores as permissões e permissões necessárias para outras funcionalidades no Microsoft 365.

      Importante

      * A Microsoft recomenda que utilize funções com menos permissões. A utilização de contas com permissões mais baixas ajuda a melhorar a segurança da sua organização. O Administrador Global é uma função altamente privilegiada que deve ser limitada a cenários de emergência quando não for possível usar uma função existente.

  • Para obter as nossas definições recomendadas para políticas de Anexos Seguros, consulte Definições de Anexos Seguros.

    Dica

    As exceções à Proteção incorporada para Anexos Seguros ou definições em políticas personalizadas de Anexos Seguros são ignoradas se um destinatário também estiver incluído nas políticas de segurança predefinidas Standard ou Estritas. Para obter mais informações, consulte Ordem e precedência da proteção de e-mail.

  • Aguarde até 30 minutos para que seja aplicada uma política nova ou atualizada.

  • Para obter mais informações sobre os requisitos de licenciamento, veja Termos de licenciamento.

Utilizar o portal Microsoft Defender para criar políticas de Anexos Seguros

  1. No portal Microsoft Defender em https://security.microsoft.com, aceda a Email & Políticas de Colaboração>& Políticas de Ameaças de Regras>Anexos>Seguros na secção Políticas. Em alternativa, para aceder diretamente à página Anexos Seguros, utilize https://security.microsoft.com/safeattachmentv2.

  2. Na página Anexos Seguros , selecione Criar para iniciar o novo assistente de política anexos seguros.

  3. Na página Nomear política, defina as seguintes configurações:

    • Nome: insira um nome exclusivo e descritivo para a política.
    • Descrição: insira uma descrição opcional para a política.

    Quando tiver terminado na página Atribuir um nome à política , selecione Seguinte.

  4. Na página Utilizadores e domínios , identifique os destinatários internos aos quais a política se aplica (condições do destinatário):

    • Usuários: As caixas de correio, usuários de email ou contatos de email especificados.
    • Grupos:
      • Membros dos grupos de distribuição especificados ou grupos de segurança com capacidade de correio (os grupos de distribuição dinâmicos não são suportados).
      • Os Grupos do Microsoft 365 especificados.
    • Domínios: todos os destinatários na organização com um endereço de email principal no domínio aceite especificado.

    Clique na caixa apropriada, comece a digitar um valor e selecione o valor desejado dos resultados. Repita esse processo quantas vezes for necessário. Para remover um valor existente, selecione junto ao valor.

    Para usuários ou grupos, você pode usar a maioria dos identificadores (nome, nome de exibição, alias, endereço de email, nome da conta etc.), mas o nome de exibição correspondente será mostrado nos resultados. Para usuários, insira um asterisco (*) para ver todos os valores disponíveis.

    Só pode utilizar uma condição uma vez, mas a condição pode conter vários valores:

    • Vários valores da mesma condição utilizam lógica OR (por exemplo, <destinatário1> ou <destinatário2>). Se o destinatário corresponder a qualquer um dos valores especificados, a política será aplicada aos mesmos.

    • Diferentes tipos de condições utilizam a lógica AND. O destinatário tem de corresponder a todas as condições especificadas para que a política se aplique às mesmas. Por exemplo, pode configurar uma condição com os seguintes valores:

      • Utilizadores: romain@contoso.com
      • Grupos: Executivos

      A política é aplicada romain@contoso.com se for também membro do grupo Executivos. Caso contrário, a política não lhe é aplicada.

    • Exclua esses usuários, grupos e domínios: Para adicionar exceções para os destinatários internos aos quais a política se aplica (exceções de destinatário), selecione esta opção e configure as exceções.

      Só pode utilizar uma exceção uma vez, mas a exceção pode conter vários valores:

      • Vários valores da mesma exceção utilizam lógica OR (por exemplo, <destinatário1> ou <destinatário2>). Se o destinatário corresponder a qualquer um dos valores especificados, a política não será aplicada aos mesmos.
      • Diferentes tipos de exceções utilizam lógica OR (por exemplo, <destinatário1> ou <membro do grupo1> ou <membro do domínio1>). Se o destinatário corresponder a qualquer um dos valores de exceção especificados, a política não será aplicada aos mesmos.

    Quando terminar na página Utilizadores e domínios , selecione Seguinte.

  5. Na página Definições , configure as seguintes definições:

    • Resposta de software maligno desconhecida dos Anexos Seguros: selecione um dos seguintes valores:

      Estes valores são explicados nas definições de política Anexos Seguros.

    • Política de quarentena: selecione a política de quarentena que se aplica às mensagens que são colocadas em quarentena por Anexos Seguros (Bloqueio ou Entrega Dinâmica). As políticas de quarentena definem o que os usuários podem fazer para mensagens em quarentena e se os usuários recebem notificações de quarentena. Para obter mais informações, veja Anatomia de uma política de quarentena.

      Por predefinição, a política de quarentena denominada AdminOnlyAccessPolicy é utilizada para deteções de software maligno por políticas de Anexos Seguros. Para obter mais informações sobre esta política de quarentena, veja Anatomia de uma política de quarentena.

      Observação

      As notificações de quarentena são desativadas na política denominada AdminOnlyAccessPolicy. Para notificar os destinatários que têm mensagens colocadas em quarentena como software maligno por Anexos Seguros, crie ou utilize uma política de quarentena existente onde as notificações de quarentena estão ativadas. Para obter instruções, veja Criar políticas de quarentena no portal do Microsoft Defender.

      Os utilizadores não podem divulgar as suas próprias mensagens que foram colocadas em quarentena como software maligno pelas políticas de Anexos Seguros, independentemente da forma como a política de quarentena está configurada. Se a política permitir que os utilizadores divulguem as suas próprias mensagens em quarentena, os utilizadores podem, em vez disso, pedir a libertação das mensagens de software maligno em quarentena.

    • Redirecionar mensagens com anexos detetados: se selecionar Ativar redirecionamento, pode especificar um endereço de e-mail na caixa Enviar mensagens que contenham anexos monitorizados para o endereço de e-mail especificado para enviar mensagens que contenham anexos de software maligno para análise e investigação.

      Observação

      O redirecionamento só está disponível para a ação Monitorizar . Para obter mais informações, consulte MC424899.

    Quando terminar na página Definições , selecione Seguinte.

  6. Na página Rever , reveja as suas definições. Você pode selecionar Editar em cada seção para modificar as configurações da seção. Em alternativa, pode selecionar Anterior ou a página específica no assistente.

    Quando terminar na página Rever , selecione Submeter.

  7. Na página Nova política anexos seguros criada , pode selecionar as ligações para ver a política, ver políticas de Anexos Seguros e saber mais sobre as políticas de Anexos Seguros.

    Quando tiver terminado na página Nova política anexos seguros criada , selecione Concluído.

    Novamente na página Anexos Seguros , a nova política está listada.

Utilizar o portal do Microsoft Defender para ver os detalhes da política anexos seguros

No portal Microsoft Defender em https://security.microsoft.com, aceda a Email & Políticas de Colaboração>& Políticas de Ameaças de Regras>Anexos>Seguros na secção Políticas. Para aceder diretamente à página Anexos Seguros , utilize https://security.microsoft.com/safeattachmentv2.

Na página Anexos Seguros , as seguintes propriedades são apresentadas na lista de políticas:

Para alterar a lista de políticas de espaçamento normal para compacto, selecione Alterar o espaçamento entre listas para compacto ou normal e, em seguida, selecione Compactar lista.

Utilize a caixa Procurar e um valor correspondente para encontrar políticas de Anexo Seguro específicas.

Utilize Exportar para exportar a lista de políticas para um ficheiro CSV.

Utilize Ver relatórios para abrir o relatório status proteção contra ameaças.

Selecione uma política ao clicar em qualquer parte da linha que não seja a caixa de marcar junto ao nome para abrir a lista de opções de detalhes da política.

Dica

Para ver detalhes sobre outras políticas de Anexos Seguros sem deixar a lista de opções de detalhes, utilize o item Anterior e o item Seguinte na parte superior da lista de opções.

Utilizar o portal do Microsoft Defender para tomar medidas em políticas de Anexos Seguros

No portal Microsoft Defender em https://security.microsoft.com, aceda a Email & Políticas de Colaboração>& Políticas de Ameaças de Regras>Anexos>Seguros na secção Políticas. Para aceder diretamente à página Anexos Seguros , utilize https://security.microsoft.com/safeattachmentv2.

  1. Na página Anexos Seguros , selecione a política Anexos Seguros utilizando um dos seguintes métodos:

    • Selecione a política na lista ao selecionar a caixa de marcar junto ao nome. As seguintes ações estão disponíveis na lista pendente Mais ações apresentada:

      • Ative as políticas selecionadas.
      • Desative as políticas selecionadas.
      • Eliminar políticas selecionadas.

      A página Anexos Seguros com uma política selecionada e o controlo Mais ações expandido.

    • Selecione a política na lista ao clicar em qualquer parte da linha que não seja a caixa de marcar junto ao nome. Algumas ou todas as ações seguintes estão disponíveis na lista de opções de detalhes que é aberta:

      • Modifique as definições de política ao clicar em Editar em cada secção (políticas personalizadas ou a política predefinida)
      • Ativar ou Desativar (apenas políticas personalizadas)
      • Aumentar prioridade ou Diminuir prioridade (apenas políticas personalizadas)
      • Eliminar política (apenas políticas personalizadas)

      A lista de opções de detalhes de uma política de Anexos Seguros personalizada.

As ações são descritas nas seguintes subsecções.

Utilizar o portal Microsoft Defender para modificar políticas personalizadas de Anexos Seguros

Depois de selecionar uma política de Anexos Seguros personalizada ao clicar em qualquer parte da linha que não seja a caixa de marcar junto ao nome, as definições de política são apresentadas na lista de opções de detalhes que é aberta. Selecione Editar em cada secção para modificar as definições na secção . Para obter mais informações sobre as definições, consulte a secção Criar políticas de Anexos Seguros anteriormente neste artigo.

Não pode modificar as políticas de Anexos Seguros denominadas Standard Política de Segurança Predefinida, Política de Segurança Predefinida Rigorosa ou Proteção Incorporada (Microsoft) que estão associadas a políticas de segurança predefinidas na lista de opções de detalhes da política. Em vez disso, selecione Ver políticas de segurança predefinidas na lista de opções de detalhes para aceder à página Políticas de segurança predefinidas em https://security.microsoft.com/presetSecurityPolicies para modificar as políticas de segurança predefinidas.

Utilizar o portal Microsoft Defender para ativar ou desativar políticas personalizadas de Anexos Seguros

Não pode ativar ou desativar as políticas de Anexos Seguros denominadas Standard Política de Segurança Predefinida, Política de Segurança Predefinida Rigorosa ou Proteção Incorporada (Microsoft) que estão associadas a políticas de segurança predefinidas aqui. Pode ativar ou desativar políticas de segurança predefinidas na página Políticas de segurança predefinidas em https://security.microsoft.com/presetSecurityPolicies.

Depois de selecionar uma política de Anexos Seguros personalizada ativada (o valor Estado está Ativado), utilize um dos seguintes métodos para a desativar:

  • Na página Anexos Seguros: selecione Mais ações>Desativar políticas selecionadas.
  • Na lista de opções de detalhes da política: selecione Desativar na parte superior da lista de opções.

Depois de selecionar uma política de Anexos Seguros personalizada desativada (o valor Estado está Desativado), utilize um dos seguintes métodos para ativá-la:

  • Na página Anexos Seguros: selecione Mais ações>Ativar políticas selecionadas.
  • Na lista de opções de detalhes da política: selecione Ativar na parte superior da lista de opções.

Na página Anexos Seguros , o valor Estado da política está agora Ativado ou Desativado.

Utilize o portal Microsoft Defender para definir a prioridade das políticas personalizadas de Anexos Seguros

As políticas de Anexos Seguros são processadas pela ordem em que são apresentadas na página Anexos Seguros :

  • A política de Anexos Seguros denominada Política de Segurança Predefinida Estrita associada à política de segurança predefinida Estrita é sempre aplicada primeiro (se a política de segurança predefinida Estrita estiver ativada).
  • A política anexos seguros com o nome Standard Política de Segurança Predefinida associada à política de segurança predefinida Standard é sempre aplicada a seguir (se a política de segurança predefinida Standard estiver ativada).
  • As políticas de Anexos Seguros Personalizados são aplicadas em seguida por ordem de prioridade (se estiverem ativadas):
    • Um valor de prioridade inferior indica uma prioridade mais alta (0 é o mais alto).
    • Por predefinição, é criada uma nova política com uma prioridade inferior à política personalizada existente mais baixa (a primeira é 0, a seguinte é 1, etc.).
    • Nenhuma das duas políticas pode ter o mesmo valor de prioridade.
  • A política Anexos Seguros denominada Proteção incorporada (Microsoft) associada à proteção incorporada tem sempre o valor de prioridade Mais Baixo e não pode alterá-la.

A proteção de Anexos Seguros para para um destinatário após a aplicação da primeira política (a política de prioridade mais alta para esse destinatário). Para obter mais informações, consulte Ordem e precedência da proteção de e-mail.

Depois de selecionar a política de Anexos Seguros personalizada ao clicar em qualquer parte da linha que não seja a caixa de marcar junto ao nome, pode aumentar ou diminuir a prioridade da política na lista de opções de detalhes que é aberta:

  • A política personalizada com o Valor de prioridade0 na página Anexos Seguros tem a ação Diminuir prioridade na parte superior da lista de opções de detalhes.
  • A política personalizada com a prioridade mais baixa (valor de Prioridade mais elevado; por exemplo, 3) tem a ação Aumentar prioridade na parte superior da lista de opções de detalhes.
  • Se tiver três ou mais políticas, as políticas entre a Prioridade 0 e a prioridade mais baixa têm as ações Aumentar prioridade e Diminuir prioridade na parte superior da lista de opções de detalhes.

Quando terminar a lista de opções de detalhes da política, selecione Fechar.

Novamente na página Anexos Seguros , a ordem da política na lista corresponde ao valor prioridade atualizado.

Utilizar o portal Microsoft Defender para remover políticas personalizadas de Anexos Seguros

Não pode remover as políticas de Anexos Seguros denominadas Standard Política de Segurança Predefinida, Política de Segurança Predefinida Rigorosa ou Proteção Incorporada (Microsoft)associadas a políticas de segurança predefinidas.

Depois de selecionar a política anexos seguros personalizada, utilize um dos seguintes métodos para removê-la:

  • Na página Anexos Seguros: selecione Mais ações>Eliminar políticas selecionadas.
  • Na lista de opções de detalhes da política: selecione Eliminar política na parte superior da lista de opções.

Selecione Sim na caixa de diálogo de aviso que é aberta.

Novamente na página Anexos Seguros , a política removida já não está listada.

Utilizar o Exchange Online PowerShell para configurar políticas de Anexos Seguros

No PowerShell, os elementos básicos de uma política de Anexos Seguros são:

  • A política de anexo seguro: especifica as ações para deteções de software maligno desconhecidos, se pretende enviar mensagens com anexos de software maligno para um endereço de e-mail especificado e se pretende entregar mensagens se a análise de Anexos Seguros não for concluída.
  • A regra de anexo seguro: especifica a prioridade e os filtros de destinatário (a quem a política se aplica).

A diferença entre estes dois elementos não é óbvia quando gere políticas de Anexos Seguros no portal do Microsoft Defender:

  • Quando cria uma política de Anexos Seguros no portal do Defender, está, na verdade, a criar uma regra de anexo seguro e a política de anexo seguro associada ao mesmo tempo que utiliza o mesmo nome para ambos.
  • Quando modifica uma política de Anexos Seguros no portal do Defender, as definições relacionadas com o nome, prioridade, ativada ou desativada e os filtros de destinatário modificam a regra de anexo seguro. Todas as outras configurações modificam a política de anexação segura associada.
  • Quando remove uma política de Anexos Seguros do portal do Defender, a regra de anexo seguro e a política de anexo seguro associada são removidas.

No PowerShell, é evidente a diferença entre as políticas de anexos seguros e as regras de anexo seguras. Você gerencia as políticas de anexo seguro usando os cmdlets *-SafeAttachmentPolicy e gerencia regras de anexos seguros usando os cmdlets *-SafeAttachmentRule.

  • No PowerShell, primeiro cria a política de anexo seguro e, em seguida, cria a regra de anexo seguro, que identifica a política associada à qual a regra se aplica.
  • No PowerShell, você modifica as configurações na política de anexo seguro e na regra de anexo seguro separadamente.
  • Quando você remove uma política de anexo seguro do PowerShell, a regra de anexo seguro correspondente não é removida automaticamente e vice-versa.

Utilizar o PowerShell para criar políticas de Anexos Seguros

A criação de uma política de Anexos Seguros no PowerShell é um processo de duas etapas:

  1. Crie a política de anexo seguro.
  2. Crie a regra de anexo seguro que especifica a política de anexo seguro a que a regra se aplica.

Observações:

  • Você pode criar uma nova regra de anexo seguro e atribuir uma política de anexo segura existente e não associada a ela. Uma regra de anexo seguro não pode ser associada a mais de uma política de anexo seguro.

  • Pode configurar as seguintes definições em novas políticas de anexos seguros no PowerShell que só estão disponíveis no portal do Microsoft Defender depois de criar a política:

    • Crie a nova política como desativada (Ativada$false no cmdlet New-SafeAttachmentRule ).
    • Defina a prioridade da política durante a criação (Número de> Prioridade<) no cmdlet New-SafeAttachmentRule.
  • Uma nova política de anexo seguro que criar no PowerShell não é visível no portal do Microsoft Defender até atribuir a política a uma regra de anexo segura.

Passo 1: Utilizar o PowerShell para criar uma política de anexos segura

Para criar uma política de anexo seguro, utilize esta sintaxe:

New-SafeAttachmentPolicy -Name "<PolicyName>" -Enable $true [-AdminDisplayName "<Comments>"] [-Action <Allow | Block | DynamicDelivery>] [-Redirect <$true | $false>] [-RedirectAddress <SMTPEmailAddress>] [-QuarantineTag <QuarantinePolicyName>]

Este exemplo cria uma política de anexos segura denominada Contoso All com os seguintes valores:

  • Bloquear mensagens que contenham software maligno através da análise de Documentos Seguros (não estamos a utilizar o parâmetro Ação e o valor predefinido é Block).
  • A política de quarentena predefinida é utilizada (AdminOnlyAccessPolicy), porque não estamos a utilizar o parâmetro QuarantineTag .
New-SafeAttachmentPolicy -Name "Contoso All" -Enable $true

Para obter informações detalhadas sobre a sintaxe e os parâmetros, veja New-SafeAttachmentPolicy.

Dica

Para obter instruções detalhadas para especificar a política de quarentena a utilizar numa política de anexo seguro, veja Utilizar o PowerShell para especificar a política de quarentena nas políticas de Anexos Seguros.

Passo 2: Utilizar o PowerShell para criar uma regra de anexo segura

Para criar uma regra de anexo segura, utilize esta sintaxe:

New-SafeAttachmentRule -Name "<RuleName>" -SafeAttachmentPolicy "<PolicyName>" <Recipient filters> [<Recipient filter exceptions>] [-Comments "<OptionalComments>"] [-Enabled <$true | $false>]

Este exemplo cria uma regra de anexo segura denominada Contoso All com as seguintes condições:

  • A regra está associada à política de anexo seguro chamada Contoso All.
  • A regra se aplica a todos os destinatários no domínio contoso.com.
  • Uma vez que não estamos a utilizar o parâmetro Prioridade , é utilizada a prioridade predefinida.
  • A regra está ativada (não estamos a utilizar o parâmetro Ativado e o valor predefinido é $true).
New-SafeAttachmentRule -Name "Contoso All" -SafeAttachmentPolicy "Contoso All" -RecipientDomainIs contoso.com

Para obter informações detalhadas sobre a sintaxe e os parâmetros, veja New-SafeAttachmentRule.

Utilizar o PowerShell para ver políticas de anexos seguros

Para ver as políticas de anexos seguros existentes, utilize a seguinte sintaxe:

Get-SafeAttachmentPolicy [-Identity "<PolicyIdentity>"] [| <Format-Table | Format-List> <Property1,Property2,...>]

Este exemplo devolve uma lista de resumo de todas as políticas de anexos seguros.

Get-SafeAttachmentPolicy

Este exemplo devolve informações detalhadas para a política de anexos seguros denominada Executivos da Contoso.

Get-SafeAttachmentPolicy -Identity "Contoso Executives" | Format-List

Para obter informações detalhadas sobre a sintaxe e os parâmetros, veja Get-SafeAttachmentPolicy.

Utilizar o PowerShell para ver regras de anexo seguras

Para ver as regras de anexos seguros existentes, utilize a seguinte sintaxe:

Get-SafeAttachmentRule [-Identity "<RuleIdentity>"] [-State <Enabled | Disabled>] [| <Format-Table | Format-List> <Property1,Property2,...>]

Este exemplo devolve uma lista de resumo de todas as regras de anexo seguras.

Get-SafeAttachmentRule

Para filtrar a lista por regras habilitadas ou desabilitadas, execute os seguintes comandos:

Get-SafeAttachmentRule -State Disabled
Get-SafeAttachmentRule -State Enabled

Este exemplo devolve informações detalhadas para a regra de anexo seguro denominada Executivos da Contoso.

Get-SafeAttachmentRule -Identity "Contoso Executives" | Format-List

Para obter informações detalhadas sobre a sintaxe e os parâmetros, veja Get-SafeAttachmentRule.

Utilizar o PowerShell para modificar políticas de anexos seguros

Não pode mudar o nome de uma política de anexo seguro no PowerShell (o cmdlet Set-SafeAttachmentPolicy não tem nenhum parâmetro Nome ). Quando muda o nome de uma política de Anexos Seguros no portal Microsoft Defender, está apenas a mudar o nome da regra de anexo seguro.

Caso contrário, as mesmas definições estão disponíveis quando cria uma política de anexos segura, conforme descrito no Passo 1: Utilizar o PowerShell para criar uma secção de política de anexo seguro anteriormente neste artigo.

Para modificar uma política de anexo seguro, utilize esta sintaxe:

Set-SafeAttachmentPolicy -Identity "<PolicyName>" <Settings>

Para obter informações detalhadas sobre a sintaxe e os parâmetros, veja Set-SafeAttachmentPolicy.

Dica

Para obter instruções detalhadas para especificar a política de quarentena a utilizar numa política de anexo seguro, veja Utilizar o PowerShell para especificar a política de quarentena nas políticas de Anexos Seguros.

Utilizar o PowerShell para modificar regras de anexo seguras

A única definição que não está disponível quando modifica uma regra de anexo seguro no PowerShell é o parâmetro Ativado que lhe permite criar uma regra desativada. Para ativar ou desativar as regras de anexo seguras existentes, consulte a secção seguinte.

Caso contrário, as mesmas definições estão disponíveis quando cria uma regra, conforme descrito no Passo 2: Utilizar o PowerShell para criar uma secção de regra de anexo segura anteriormente neste artigo.

Para modificar uma regra de anexo segura, utilize esta sintaxe:

Set-SafeAttachmentRule -Identity "<RuleName>" <Settings>

Para obter informações detalhadas sobre a sintaxe e os parâmetros, veja Set-SafeAttachmentRule.

Utilizar o PowerShell para ativar ou desativar regras de anexo seguras

Ativar ou desativar uma regra de anexo seguro no PowerShell ativa ou desativa toda a política de Anexos Seguros (a regra de anexo seguro e a política de anexo seguro atribuída).

Para ativar ou desativar uma regra de anexo segura no PowerShell, utilize esta sintaxe:

<Enable-SafeAttachmentRule | Disable-SafeAttachmentRule> -Identity "<RuleName>"

Este exemplo desativa a regra de anexo seguro denominada Departamento de Marketing.

Disable-SafeAttachmentRule -Identity "Marketing Department"

Este exemplo habilita a mesma regra.

Enable-SafeAttachmentRule -Identity "Marketing Department"

Para obter informações detalhadas sobre a sintaxe e os parâmetros, veja Enable-SafeAttachmentRule e Disable-SafeAttachmentRule.

Usar o PowerShell para definir a prioridade das regras de anexo seguro

O valor mais alto de prioridade que pode ser definido em uma regra é 0. O valor mais baixo que pode ser definido depende do número de regras. Por exemplo, se você tiver cinco regras, use os valores de prioridade de 0 a 4. Alterar a prioridade de uma regra existente pode ter um efeito cascata em outras regras. Por exemplo, se você tiver cinco regras personalizadas (prioridades de 0 a 4) e alterar a prioridade de uma regra para 2, a regra existente com prioridade 2 será alterada para a prioridade 3, e a regra com prioridade 3 será alterada para prioridade 4.

Para definir a prioridade de uma regra de anexo seguro no PowerShell, use a seguinte sintaxe:

Set-SafeAttachmentRule -Identity "<RuleName>" -Priority <Number>

Este exemplo define a prioridade da regra chamada Marketing Department como 2. Todas as regras existentes com prioridade inferior ou igual a 2 são reduzidas por 1 (seus números de prioridade são aumentados por 1).

Set-SafeAttachmentRule -Identity "Marketing Department" -Priority 2

Nota: para definir a prioridade de uma nova regra ao criá-la, utilize o parâmetro Priority no cmdlet New-SafeAttachmentRule .

Para obter informações detalhadas sobre a sintaxe e os parâmetros, veja Set-SafeAttachmentRule.

Utilizar o PowerShell para remover políticas de anexos seguros

Quando utiliza o PowerShell para remover uma política de anexo seguro, a regra de anexo seguro correspondente não é removida.

Para remover uma política de anexos seguros no PowerShell, utilize esta sintaxe:

Remove-SafeAttachmentPolicy -Identity "<PolicyName>"

Este exemplo remove a política de anexo seguro denominada Departamento de Marketing.

Remove-SafeAttachmentPolicy -Identity "Marketing Department"

Para obter informações detalhadas sobre a sintaxe e os parâmetros, veja Remove-SafeAttachmentPolicy.

Utilizar o PowerShell para remover regras de anexo seguras

Quando utiliza o PowerShell para remover uma regra de anexo segura, a política de anexo seguro correspondente não é removida.

Para remover uma regra de anexo segura no PowerShell, utilize esta sintaxe:

Remove-SafeAttachmentRule -Identity "<PolicyName>"

Este exemplo remove a regra de anexo seguro denominada Departamento de Marketing.

Remove-SafeAttachmentRule -Identity "Marketing Department"

Para obter informações detalhadas sobre a sintaxe e os parâmetros, veja Remove-SafeAttachmentRule.

Como saber se esses procedimentos funcionaram?

Para verificar se criou, modificou ou removeu políticas de Anexos Seguros com êxito, siga um dos seguintes passos:

  • Na página Anexos Seguros no portal Microsoft Defender em https://security.microsoft.com/safeattachmentv2, verifique a lista de políticas, os respetivos valores de Estado e os respetivos valores de Prioridade. Para ver mais detalhes, selecione a política na lista ao clicar no nome e ver os detalhes na lista de opções.

  • No Exchange Online PowerShell, substitua <Nome> pelo nome da política ou regra, execute o seguinte comando e verifique as definições:

    Get-SafeAttachmentPolicy -Identity "<Name>" | Format-List
    
    Get-SafeAttachmentRule -Identity "<Name>" | Format-List
    
  • Para verificar se os Anexos Seguros estão a analisar mensagens, marcar os relatórios de Defender para Office 365 disponíveis. Para obter mais informações, veja Ver relatórios para Defender para Office 365 e Utilizar Explorer no portal do Microsoft Defender.