Recomendações de segurança para contas prioritárias no Microsoft 365
Sugestão
Sabia que pode experimentar as funcionalidades do Microsoft Defender para Office 365 Plano 2 gratuitamente? Utilize a avaliação de Defender para Office 365 de 90 dias no hub de avaliações do portal Microsoft Defender. Saiba mais sobre quem pode inscrever-se e os termos de avaliação em Experimentar Microsoft Defender para Office 365.
Nem todas as contas de utilizador têm acesso às mesmas informações da empresa. Algumas contas têm acesso a informações confidenciais, como dados financeiros, informações de desenvolvimento de produtos, acesso de parceiros a sistemas de compilação críticos e muito mais. Se forem comprometidas, as contas que têm acesso a informações altamente confidenciais representam uma ameaça séria. Chamamos a estes tipos de contas contas prioritárias. As contas prioritárias incluem (mas não estão limitadas a) CEO, CISOs, CFOs, contas de administrador de infraestrutura, contas de sistema de compilação e muito mais.
Microsoft Defender para Office 365 suporta contas prioritárias como etiquetas que podem ser utilizadas em filtros em alertas, relatórios e investigações. Para obter mais informações, veja Etiquetas de utilizador no Microsoft Defender para Office 365.
Para os atacantes, os ataques de phishing comuns que lançam uma rede aleatória para utilizadores comuns ou desconhecidos são ineficientes. Por outro lado, os ataques de phishing ou caça à baleia que visam contas prioritárias são muito gratificantes para os atacantes. Assim, as contas prioritárias requerem uma proteção mais forte do que a normal para ajudar a evitar o compromisso da conta.
O Microsoft 365 e o Microsoft Defender para Office 365 contêm várias funcionalidades-chave que fornecem camadas adicionais de segurança para as suas contas prioritárias. Este artigo descreve estas capacidades e como utilizá-las.
Tarefa | Todos os planos Office 365 Enterprise | Microsoft 365 E3 | Microsoft 365 E5 |
---|---|---|---|
Aumentar a segurança de início de sessão para contas prioritárias | |||
Utilizar políticas de segurança predefinidas estritas para contas prioritárias | |||
Aplicar etiquetas de utilizador a contas prioritárias | |||
Monitorizar contas prioritárias em alertas, relatórios e deteções | |||
Treinar utilizadores |
Nota
Para obter informações sobre como proteger contas com privilégios (contas de administrador), veja este tópico.
Aumentar a segurança de início de sessão para contas prioritárias
As contas de prioridade requerem maior segurança de início de sessão. Pode aumentar a segurança de início de sessão ao exigir a autenticação multifator (MFA) e desativar os protocolos de autenticação legados.
Para obter instruções, consulte o Passo 1. Aumente a segurança de início de sessão para trabalhadores remotos com MFA. Embora este artigo seja sobre trabalhadores remotos, os mesmos conceitos aplicam-se aos utilizadores prioritários.
Nota: recomendamos vivamente que desative globalmente os protocolos de autenticação legados para todos os utilizadores prioritários, conforme descrito no artigo anterior. Se os seus requisitos empresariais o impedirem de o fazer, Exchange Online oferece os seguintes controlos para ajudar a limitar o âmbito dos protocolos de autenticação legados:
Pode (até outubro de 2023) utilizar as Regras de Acesso de Cliente no Exchange Online para bloquear ou permitir protocolos de autenticação básica e autenticação legada, como POP3, IMAP4 e SMTP autenticado para utilizadores específicos.
Pode desativar o acesso POP3 e IMAP4 em caixas de correio individuais. Pode desativar o SMTP autenticado ao nível organizacional e ativá-lo em caixas de correio específicas que ainda o exijam. Para obter instruções, consulte os seguintes artigos:
Também vale a pena notar que a autenticação Básica está em processo de ser preterida no Exchange Online para o Exchange Web Services (EWS), Exchange ActiveSync, POP3, IMAP4 e PowerShell remoto. Para obter detalhes, veja esta mensagem de blogue.
Utilizar políticas de segurança predefinidas estritas para contas prioritárias
Os utilizadores prioritários requerem ações mais rigorosas para as várias proteções que estão disponíveis no Proteção do Exchange Online (EOP) e Defender para Office 365.
Por exemplo, em vez de entregar mensagens que foram classificadas como spam para a pasta Email de Lixo, deve colocar essas mesmas mensagens em quarentena se se destinarem a contas prioritárias.
Pode implementar esta abordagem rigorosa para contas prioritárias ao utilizar o perfil Restrito em políticas de segurança predefinidas.
As políticas de segurança predefinidas são uma localização conveniente e central para aplicar as nossas definições de política Estrita recomendadas para todas as proteções na EOP e Defender para Office 365. Para obter mais informações, veja Preset security policies in EOP and Microsoft Defender para Office 365 (Políticas de segurança predefinidas na EOP e Microsoft Defender para Office 365).
Para obter detalhes sobre como as definições de política Estritas diferem das predefinições e das definições de política Padrão, veja Definições recomendadas para eOP e segurança Microsoft Defender para Office 365.
Aplicar etiquetas de utilizador a contas prioritárias
As etiquetas de utilizador no Microsoft Defender para Office 365 Plano 2 (como parte do Microsoft 365 E5 ou de uma subscrição de suplemento) são uma forma de identificar e classificar rapidamente utilizadores ou grupos de utilizadores específicos em relatórios e investigações de incidentes.
As contas de prioridade são um tipo de etiqueta de utilizador incorporada (conhecida como etiqueta de sistema) que pode utilizar para identificar incidentes e alertas que envolvem contas prioritárias. Para obter mais informações sobre contas prioritárias, veja Gerir e monitorizar contas prioritárias.
Também pode criar etiquetas personalizadas para identificar e classificar ainda mais as suas contas prioritárias. Para obter mais informações, veja Etiquetas de utilizador. Pode gerir contas de prioridade (etiquetas de sistema) na mesma interface que as etiquetas de utilizador personalizadas.
Monitorizar contas prioritárias em alertas, relatórios e deteções
Depois de proteger e etiquetar os seus utilizadores prioritários, pode utilizar os relatórios, alertas e investigações disponíveis na EOP e Defender para Office 365 para identificar rapidamente incidentes ou deteções que envolvam contas prioritárias. As funcionalidades que suportam etiquetas de utilizador estão descritas na tabela seguinte.
Funcionalidade | Descrição |
---|---|
Alertas | As etiquetas de utilizador dos utilizadores afetados estão visíveis e disponíveis como filtros na página Alertas no portal Microsoft Defender. Para obter mais informações, veja Políticas de alerta no portal do Microsoft Defender. |
Incidentes | As etiquetas de utilizador para todos os alertas correlacionados estão visíveis na página Incidentes no portal Microsoft Defender. Para obter mais informações, veja Gerir incidentes e alertas. |
Políticas de alerta personalizadas | Pode criar políticas de alerta com base em etiquetas de utilizador no portal do Microsoft Defender. Para obter mais informações, veja Políticas de alerta no portal do Microsoft Defender. |
Explorador Deteções em tempo real |
No Explorador (Defender para Office 365 Plano 2) ou deteções em tempo real (Defender para Office 365 Plano 1), as etiquetas de utilizador são visíveis na vista de grelha Email e na lista de opções de detalhes Email. As etiquetas de utilizador também estão disponíveis como uma propriedade filtráveis. Para obter mais informações, veja Etiquetas no Explorador de Ameaças. |
Email página de entidade | Pode filtrar o e-mail com base em etiquetas de utilizador aplicadas no Microsoft 365 E5 e no Defender para Office 365 Plano 1 e Plano 2. Para obter mais informações, veja Email página de entidade. |
Visualizações de Campanha | As etiquetas de utilizador são uma das muitas propriedades filtráveis nas Vistas de Campanha no Microsoft Defender para Office 365 Plano 2. Para obter mais informações, veja Vistas de Campanha. |
Relatório de estado da proteção contra ameaças | Em praticamente todas as vistas e tabelas de detalhes no relatório Estado da proteção contra ameaças, pode filtrar os resultados por contas prioritárias. Para obter mais informações, veja Relatório de estado da proteção contra ameaças. |
Relatório de principais remetentes e destinatários | Pode adicionar esta etiqueta de utilizador aos 20 principais remetentes de mensagens na sua organização. Para obter mais informações, veja Relatório de principais remetentes e destinatários. |
Relatório de utilizador comprometido | As contas de utilizador marcadas como Suspeitas ou Restritas nas organizações do Microsoft 365 com Exchange Online caixas de correio são apresentadas neste relatório. Para obter mais informações, veja Relatório de utilizador comprometido. |
Administração submissões e mensagens comunicadas pelo utilizador | Utilize a página Submissões no portal Microsoft Defender para submeter mensagens de e-mail, URLs e anexos à Microsoft para análise. Para obter mais informações, veja submissões de Administração e mensagens comunicadas pelo utilizador. |
Quarentena | A quarentena está disponível para armazenar mensagens potencialmente perigosas ou indesejadas em organizações do Microsoft 365 com caixas de correio em organizações Exchange Online ou Proteção do Exchange Online autónomas (EOP) para contas Prioritárias. Para obter mais informações, consulte Colocar mensagens de e-mail em quarentena. |
Simulação de ataque | Para testar as suas políticas e práticas de segurança, execute uma simulação de ciberataque benigna para os utilizadores de destino. Para obter mais informações, veja Simulação de ataques. |
Email problemas do relatório de contas prioritárias | O Email problemas do relatório de contas prioritárias no Centro de administração do Exchange (EAC) contém informações sobre mensagens não entregues e atrasadas para contas prioritárias. Para obter mais informações, veja Email problemas do relatório de contas prioritárias. |
Treinar utilizadores
A formação de utilizadores com contas prioritárias pode ajudar a poupar muito tempo e frustração a esses utilizadores e à sua equipa de operações de segurança. Os utilizadores experientes são menos propensos a abrir anexos ou a clicar em ligações em mensagens de e-mail questionáveis e são mais propensos a evitar sites suspeitos.
O Manual de Campanha de Cibersegurança da Harvard Kennedy School fornece excelentes orientações para estabelecer uma forte cultura de consciência de segurança dentro da sua organização, incluindo a formação de utilizadores para identificar ataques de phishing.
O Microsoft 365 fornece os seguintes recursos para ajudar a informar os utilizadores na sua organização:
Conceito | Recursos | Descrição |
---|---|---|
Microsoft 365 | Caminhos de aprendizagem personalizáveis | Estes recursos podem ajudá-lo a organizar a formação para os utilizadores na sua organização. |
Segurança do Microsoft 365 | Módulo de aprendizagem: proteger a sua organização com segurança inteligente e incorporada do Microsoft 365 | Este módulo permite-lhe descrever como as funcionalidades de segurança do Microsoft 365 funcionam em conjunto e articular os benefícios destas funcionalidades de segurança. |
Autenticação multifator | Transferir e instalar a aplicação Microsoft Authenticator | Este artigo ajuda os utilizadores finais a compreender o que é a autenticação multifator e por que motivo está a ser utilizada na sua organização. |
Formação de simulação de ataque | Começar a utilizar a Formação de simulação de ataques | Formação em simulação de ataques no Plano 2 do Microsoft Defender para Office 365 permite que o administrador configure, inicie e monitorize ataques de phishing simulados contra grupos específicos de utilizadores. |
Além disso, a Microsoft recomenda que os utilizadores tomem as ações descritas neste artigo: Proteger a sua conta e dispositivos contra hackers e software maligno. Estas ações incluem:
- Utilizar palavras-passe fortes
- Proteger dispositivos
- Ativar funcionalidades de segurança em PCs Windows e Mac (para dispositivos não geridos)