Novidades na Classificação de Segurança da Microsoft
Para tornar a Classificação de Segurança da Microsoft mais representativa da sua postura de segurança, continuamos a adicionar novas funcionalidades e ações de melhoria.
Quanto mais ações de melhoramento tomar, maior será a classificação de segurança. Para obter mais informações, consulte Classificação de Segurança da Microsoft.
Pode encontrar https://security.microsoft.com/securescore a Classificação de Segurança da Microsoft no portal do Microsoft Defender.
Fevereiro de 2024
A seguinte recomendação é adicionada como uma ação de melhoramento da Classificação de Segurança da Microsoft:
Microsoft Defender para Identidade:
- Editar pontos finais IIS de inscrição de certificados do ADCS inseguros (ESC8)
Janeiro de 2024
As seguintes recomendações foram adicionadas como ações de melhoria da Classificação de Segurança da Microsoft:
Microsoft Entra (AAD):
- Certifique-se de que é necessária "Força da MFA resistente a phishing" para os Administradores.
- Certifique-se de que são utilizadas listas personalizadas de palavras-passe banidas.
- Confirme que a "API de Gestão de Serviços do Windows Azure" está limitada a funções administrativas.
Centro de Administração:
- Certifique-se de que "Aplicações e serviços pertencentes ao utilizador" é restrito.
Microsoft Forms:
- Certifique-se de que a proteção interna de phishing para Forms está ativada.
Ponto de Partilha da Microsoft:
- Certifique-se de que os utilizadores convidados do SharePoint não podem partilhar itens que não possuem.
Suporte do Defender para Cloud Apps para várias instâncias de uma aplicação
Microsoft Defender for Cloud Apps agora suporta recomendações de Classificação de Segurança em várias instâncias da mesma aplicação. Por exemplo, se tiver várias instâncias do AWS, pode configurar e filtrar as recomendações de Classificação de Segurança para cada instância individualmente.
Para obter mais informações, veja Ativar e gerir a gestão da postura de segurança SaaS (SSPM).
Dezembro de 2023
As seguintes recomendações foram adicionadas como ações de melhoria da Classificação de Segurança da Microsoft:
Microsoft Entra (AAD):
- Confirme que a "Gestão do Microsoft Azure" está limitada a funções administrativas.
Microsoft Sway:
- Certifique-se de que os Sways não podem ser partilhados com pessoas fora da sua organização.
Microsoft Exchange Online:
- Certifique-se de que os utilizadores que instalam suplementos do Outlook não são permitidos.
Zendesk:
- Ativar e adotar a autenticação de dois fatores (2FA).
- Envie uma notificação sobre a alteração de palavra-passe para administradores, agentes e utilizadores finais.
- Ativar restrições de IP.
- Bloquear clientes para ignorar restrições de IP.
- Os administradores e agentes podem utilizar a aplicação móvel Suporte do Zendesk.
- Ative a autenticação Zendesk.
- Ative o tempo limite da sessão para os utilizadores.
- Bloquear pressuposto de conta.
- Bloquear administradores para definir palavras-passe.
- Redação automática.
Documento Net:
- Adote o Início de sessão único (SSO) em netDocument.
Meta Área de Trabalho:
- Adotar o Início de Sessão Único (SSO) na Área de Trabalho por Meta.
Dropbox:
- Ative o tempo limite da sessão Web para os utilizadores da Web.
Atlassian:
- Ativar a autenticação multifator (MFA).
- Ative Início de sessão único (SSO).
- Ative políticas de palavra-passe fortes.
- Ative o tempo limite da sessão para os utilizadores da Web.
- Ative as políticas de expiração de palavra-passe.
- Atlassian mobile app security - Utilizadores afetados por políticas.
- Atlassian mobile app security – Proteção de dados de aplicações.
- Atlassian mobile app security - Requisito de acesso de aplicações.
Microsoft Defender para Identidade: Novas recomendações relacionadas com os Serviços de Certificados do Active Directory (ADCS):
-
Ações recomendadas de modelos de certificado :
- Impedir que os utilizadores peçam um certificado válido para utilizadores arbitrários com base no modelo de certificado (ESC1)
- Editar Modelo de Certificado excessivamente permissivo com EKU privilegiado (EKU para qualquer finalidade ou Sem EKU) (ESC2)
- Modelo de certificado do agente de inscrição configurado incorretamente (ESC3)
- Editar modelos de certificado configurados incorretamente ACL (ESC4)
- Editar proprietário de modelos de certificado configurado incorretamente
- Ações recomendadas da autoridade de certificação :
Para obter mais informações, veja avaliações da postura de segurança do Microsoft Defender para Identidade.
Outubro de 2023:
As seguintes recomendações foram adicionadas como ações de melhoria da Classificação de Segurança da Microsoft:
Microsoft Entra (AAD):
- Certifique-se de que é necessária "Força da MFA resistente a phishing" para os administradores.
- Certifique-se de que são utilizadas listas personalizadas de palavras-passe banidas.
Microsoft Sway:
- Certifique-se de que os Sways não podem ser partilhados com pessoas fora da sua organização.
Atlassian:
- Ativar a autenticação multifator (MFA).
- Ative Início de sessão único (SSO).
- Ative políticas de palavra-passe fortes.
- Ative o tempo limite da sessão para os utilizadores da Web.
- Ative as políticas de expiração de palavra-passe.
- Atlassian mobile app security - Utilizadores afetados por políticas.
- Atlassian mobile app security – Proteção de dados de aplicações.
- Atlassian mobile app security - Requisito de acesso de aplicações.
Setembro de 2023:
As seguintes recomendações foram adicionadas como ações de melhoria da Classificação de Segurança da Microsoft:
Microsoft Information Protection:
- Certifique-se de que a pesquisa de registos de auditoria do Microsoft 365 está ativada.
- Certifique-se de que as políticas DLP estão ativadas para o Microsoft Teams.
Exchange Online:
- Certifique-se de que os registos SPF são publicados para todos os Domínios do Exchange.
- Certifique-se de que a autenticação moderna para Exchange Online está ativada.
- Certifique-se de que as Sugestões de Correio estão ativadas para os utilizadores finais.
- Certifique-se de que a auditoria da caixa de correio para todos os utilizadores está ativada.
- Certifique-se de que os fornecedores de armazenamento adicionais estão restritos no Outlook na Web.
Microsoft Defender for Cloud Apps:
- Certifique-se de Microsoft Defender for Cloud Apps está ativado.
Microsoft Defender para o Office:
- Certifique-se de Exchange Online As Políticas de Spam estão definidas para notificar os administradores.
- Certifique-se de que todos os formulários de reencaminhamento de correio estão bloqueados e/ou desativados.
- Certifique-se de que as Ligações Seguras para Aplicações do Office estão ativadas.
- Certifique-se de que a política Anexos Seguros está ativada.
- Certifique-se de que foi criada uma política anti-phishing.
Agosto de 2023
As seguintes recomendações foram adicionadas como ações de melhoria da Classificação de Segurança da Microsoft:
Microsoft Information Protection:
- Certifique-se de que a pesquisa de registos de auditoria do Microsoft 365 está ativada.
Microsoft Exchange Online:
- Certifique-se de que a autenticação moderna para Exchange Online está ativada.
- Certifique-se de Exchange Online As Políticas de Spam estão definidas para notificar os administradores.
- Certifique-se de que todos os formulários de reencaminhamento de correio estão bloqueados e/ou desativados.
- Certifique-se de que as Sugestões de Correio estão ativadas para os utilizadores finais.
- Certifique-se de que a auditoria da caixa de correio para todos os utilizadores está ativada.
- Certifique-se de que os fornecedores de armazenamento adicionais estão restritos no Outlook na Web.
Microsoft Entra ID:
Para ver os seguintes controlos de Microsoft Entra novos no conector de Office 365, tem de ativar Microsoft Defender for Cloud Apps na página Definições dos conectores de aplicações:
- Certifique-se de que a proteção por palavra-passe está ativada para Active Directory no local.
- Certifique-se de que "Ligações de conta do LinkedIn" estão desativadas.
SharePoint:
- Certifique-se de que as Ligações Seguras para Aplicações do Office estão ativadas.
- Certifique-se de que a opção Anexos Seguros para o SharePoint, OneDrive e Microsoft Teams está ativada.
- Certifique-se de que foi criada uma política anti-phishing.
Para ver os seguintes novos controlos do SharePoint no conector Office 365, tem de ativar Microsoft Defender for Cloud Apps na página Definições dos conectores de aplicações:
- Certifique-se de que a partilha externa do SharePoint é gerida através de listas de permissões/listas de bloqueio de domínios.
- Bloquear OneDrive para Empresas sincronização a partir de dispositivos não geridos.
Integração da Classificação de Segurança da Microsoft com o Microsoft Lighthouse 365
Microsoft 365 Lighthouse ajuda os Fornecedores de Serviços Geridos (MSPs) a expandir o seu negócio e a fornecer serviços aos clientes em escala a partir de um único portal. O Lighthouse permite aos clientes uniformizar configurações, gerir riscos, identificar oportunidades de vendas orientadas por inteligência artificial (IA) e interagir com os clientes para os ajudar a maximizar o investimento no Microsoft 365.
Integrámos a Classificação de Segurança da Microsoft na Microsoft 365 Lighthouse. Esta integração fornece uma vista agregada da Classificação de Segurança em todos os inquilinos geridos e detalhes da Classificação de Segurança para cada inquilino individual. O acesso à Classificação de Segurança está disponível a partir de um novo cartão na home page do Lighthouse ou ao selecionar um inquilino na página Inquilinos do Lighthouse.
Nota
A integração com o Microsoft Lighthouse 365 está disponível para parceiros da Microsoft que utilizam o programa Fornecedor de Soluções Cloud (CSP) para gerir inquilinos de clientes.
A integração de permissões de Classificação de Segurança da Microsoft com Microsoft Defender XDR controlo de acesso baseado em funções unificada (RBAC) está agora em Pré-visualização Pública
Anteriormente, apenas Microsoft Entra funções globais (como Administradores Globais) podiam aceder à Classificação de Segurança da Microsoft. Agora, pode controlar o acesso e conceder permissões granulares para a experiência de Classificação de Segurança da Microsoft como parte do modelo RBAC unificado Microsoft Defender XDR.
Pode adicionar a nova permissão e escolher as origens de dados às quais o utilizador tem acesso ao selecionar o grupo Permissões de postura de segurança ao criar a função. Para obter mais informações, veja Create funções personalizadas com Microsoft Defender XDR RBAC Unificado. Os utilizadores veem dados de Classificação de Segurança para as origens de dados para as quais têm permissões.
Uma nova origem de dados Classificação de Segurança – também está disponível uma origem de dados adicional. Os utilizadores com permissões para esta origem de dados têm acesso a dados adicionais no dashboard Classificação de segurança. Para obter mais informações sobre origens de dados adicionais, veja Produtos incluídos na Classificação de Segurança.
Julho de 2023
As seguintes recomendações Microsoft Defender para Identidade foram adicionadas como ações de melhoramento da Classificação de Segurança da Microsoft:
- Remova o atributo "a palavra-passe nunca expira" das contas no seu domínio.
- Remova os direitos de acesso em contas suspeitas com a permissão Administração SDHolder.
- Gerir contas com palavras-passe com mais de 180 dias.
- Remover administradores locais em recursos de identidade.
- Remova contas não administrativas com permissões DCSync.
- Inicie a implementação do Defender para Identidade, instalando Sensores em Controladores de Domínio e outros servidores elegíveis.
A seguinte recomendação da área de trabalho do Google foi adicionada como uma ação de melhoramento da Classificação de Segurança da Microsoft:
- Ativar a autenticação multifator (MFA)
Para ver este novo controlo, o conector da área de trabalho do Google no Microsoft Defender for Cloud Apps tem de ser configurado através da página Definições dos conectores de aplicações.
9 de maio de 2023
Uma nova recomendação de Microsoft Exchange Online está agora disponível como ação de melhoramento da Classificação de Segurança:
- Certifique-se de que as regras de transporte de correio não permitem domínios específicos.
As novas recomendações do Microsoft SharePoint estão agora disponíveis como ações de melhoramento da Classificação de Segurança:
- Certifique-se de que é necessária autenticação moderna para aplicações do SharePoint.
- Certifique-se de que os utilizadores externos não podem partilhar ficheiros, pastas e sites que não possuem.
Abril de 2023
Estão agora disponíveis novas recomendações na Classificação de Segurança da Microsoft para clientes com uma licença de Microsoft Defender for Cloud Apps ativa:
- Certifique-se de que só existem grupos públicos geridos/aprovados organizacionalmente.
- Certifique-se de que a frequência de início de sessão está ativada e que as sessões do browser não são persistentes para utilizadores administrativos.
- Certifique-se de que as Contas administrativas são separadas, não atribuídas e apenas na cloud.
- Certifique-se de que não são permitidas aplicações integradas de terceiros.
- Certifique-se de que o fluxo de trabalho de consentimento do administrador está ativado.
- Certifique-se de que as políticas DLP estão ativadas para o Microsoft Teams.
- Certifique-se de que os registos SPF são publicados para todos os Domínios do Exchange.
- Certifique-se de Microsoft Defender for Cloud Apps está Ativado.
- Certifique-se de que as políticas de gestão de dispositivos móveis estão definidas para exigir configurações de segurança avançadas para proteger contra ataques básicos à Internet.
- Certifique-se de que a reutilização da palavra-passe do dispositivo móvel é proibida.
- Certifique-se de que os dispositivos móveis estão definidos para nunca expirarem palavras-passe.
- Certifique-se de que os utilizadores não se conseguem ligar a partir de dispositivos com jailbreak ou rooting.
- Certifique-se de que os dispositivos móveis estão definidos para apagar múltiplas falhas de início de sessão para evitar o comprometimento da força bruta.
- Certifique-se de que os dispositivos móveis necessitam de um comprimento mínimo de palavra-passe para evitar ataques de força bruta.
- Certifique-se de que os dispositivos bloqueiam após um período de inatividade para impedir o acesso não autorizado.
- Certifique-se de que a encriptação de dispositivos móveis está ativada para impedir o acesso não autorizado aos dados móveis.
- Certifique-se de que os dispositivos móveis necessitam de palavras-passe complexas (Tipo = Alfanumérico).
- Certifique-se de que os dispositivos móveis necessitam de palavras-passe complexas (Palavras-passe Simples = Bloqueados).
- Certifique-se de que os dispositivos que se ligam têm o AV e uma firewall local ativadas.
- Certifique-se de que são necessárias políticas de gestão de dispositivos móveis para perfis de e-mail.
- Certifique-se de que os dispositivos móveis requerem a utilização de uma palavra-passe.
Nota
Para ver as novas recomendações do Defender para Cloud Apps, o conector de Office 365 no Microsoft Defender for Cloud Apps tem de ser ativado através da página Definições dos conectores de aplicações. Para obter mais informações, veja Como ligar Office 365 ao Defender para Cloud Apps.
Setembro de 2022
Estão agora disponíveis novas recomendações de Microsoft Defender para Office 365 para políticas anti-phishing como ações de melhoramento da Classificação de Segurança:
- Defina o limiar do nível de e-mail de phishing como 2 ou superior.
- Ativar a proteção de utilizadores representados.
- Ative a proteção de domínio representada.
- Certifique-se de que as informações da caixa de correio estão ativadas.
- Certifique-se de que a inteligência para a proteção de representação está ativada.
- Mensagens de quarentena detetadas de utilizadores representados.
- Mensagens de quarentena detetadas a partir de domínios representados.
- Mover mensagens que são detetadas como utilizadores representados por informações da caixa de correio.
- Ative a opção "mostrar a sugestão de segurança do primeiro contacto".
- Ative a sugestão de segurança de representação do utilizador.
- Ative a sugestão de segurança de representação do domínio.
- Ative a sugestão de segurança de carateres invulgares de representação do utilizador.
Uma nova recomendação do SharePoint Online está agora disponível como uma ação de melhoramento da Classificação de Segurança:
- Terminar sessão de utilizadores inativos no SharePoint Online.
Agosto de 2022
Estão agora disponíveis novas recomendações de Proteção de Informações do Microsoft Purview como ações de melhoramento da Classificação de Segurança:
-
Etiquetagem
- Expandir a etiquetagem de confidencialidade do Microsoft 365 para recursos no mapa de dados do Azure Purview.
- Certifique-se de que as políticas de classificação de dados de etiquetas automáticas estão configuradas e utilizadas.
- Publicar políticas de classificação de dados de etiquetas de confidencialidade do Microsoft 365.
- Create políticas de Prevenção de Perda de Dados (DLP).
Estão agora disponíveis novas recomendações de Microsoft Defender para Office 365 como ações de melhoramento da Classificação de Segurança:
Antiss spam - Política de entrada
- Defina o limiar de nível de reclamação em massa (BCL) de e-mail para 6 ou inferior.
- Defina a ação a tomar na deteção de spam.
- Defina a ação para realizar a deteção de spam de alta confiança.
- Defina a ação a tomar na deteção de phishing.
- Defina a ação para realizar a deteção de phishing de alta confiança.
- Defina a ação a tomar na deteção de spam em massa.
- Mantenha o spam em quarentena durante 30 dias.
- Certifique-se de que as sugestões de segurança de spam estão ativadas.
- Certifique-se de que nenhum domínio do remetente está na lista de domínios permitidos nas políticas antisspam (substitui "Certifique-se de que não existem domínios de remetente permitidos para políticas antisspam" para expandir a funcionalidade também para remetentes específicos).
Antiss spam – Política de saída
- Defina o número máximo de destinatários externos que um utilizador pode enviar por e-mail por hora.
- Defina o número máximo de destinatários internos para os quais um utilizador pode enviar dentro de uma hora.
- Defina um limite diário de mensagens.
- Bloquear utilizadores que atingiram o limite de mensagens.
- Defina Regras de reencaminhamento de e-mail automáticas para serem controladas pelo sistema.
Antiss spam - Filtro de ligação
- Não adicione endereços IP permitidos na política de filtro de ligação.
Junho de 2022
Estão agora disponíveis novas recomendações de Microsoft Defender para Endpoint e Gestão de vulnerabilidades do Microsoft Defender como ações de melhoria da Classificação de Segurança:
- Não permitir o acesso offline às partilhas.
- Remova a permissão de escrita de partilha definida como Todos.
- Remover partilhas da pasta raiz.
- Defina a enumeração baseada no acesso de pastas para partilhas.
- Atualize Microsoft Defender para Endpoint componentes principais.
Está disponível uma nova recomendação de Microsoft Defender para Identidade como uma ação de melhoramento da Classificação de Segurança:
- Resolver configurações de domínio não seguras.
Uma nova recomendação de governação de aplicações está agora disponível como uma ação de melhoramento da Classificação de Segurança:
- Regular aplicações com consentimento de contas prioritárias.
As novas recomendações do Salesforce e do ServiceNow estão agora disponíveis como ações de melhoramento da Classificação de Segurança para clientes Microsoft Defender for Cloud Apps. Para obter mais informações, veja Descrição geral da Gestão da Postura de Segurança SaaS.
Nota
Os controlos Salesforce e ServiceNow estão agora disponíveis na pré-visualização pública.
Abril de 2022
- Ative a autenticação de utilizador para ligações remotas.
Dezembro de 2021
- Ative Anexos Seguros no modo de bloqueio.
- Impedir a partilha Exchange Online detalhes do calendário com utilizadores externos.
- Ative Documentos Seguros para clientes do Office.
- Ative a definição de filtro de anexos comuns para políticas antimalware.
- Certifique-se de que não existem domínios de remetente permitidos para políticas antisspam.
- Create políticas de Ligações Seguras para mensagens de e-mail.
- Create políticas de remoção automática de zero horas para software maligno.
- Ative Microsoft Defender para Office 365 no SharePoint, OneDrive e Microsoft Teams.
- Create políticas de remoção automática de zero horas para mensagens de phishing.
- Create políticas de remoção automática de zero horas para mensagens de spam.
- Bloquear o abuso de condutores vulneráveis explorados.
- Ative a análise de unidades amovíveis durante uma análise completa.
Queremos saber a sua opinião
Se tiver algum problema, informe-nos ao publicar na comunidade Segurança, Privacidade & Conformidade . Estamos a monitorizar a comunidade para fornecer ajuda.
Recursos relacionados
- Avaliar a sua postura de segurança
- Controlar o histórico de Classificações de Segurança da Microsoft e cumprir objetivos
- O que vem a chegar
Sugestão
Quer saber mais? Interaja com a comunidade do Microsoft Security na nossa Tech Community: Microsoft Defender XDR Tech Community.