Partilhar via


Documentos Seguros na Segurança Microsoft 365 A5 ou E5

Sugestão

Sabia que pode experimentar as funcionalidades do Microsoft Defender para Office 365 Plano 2 gratuitamente? Utilize a avaliação de Defender para Office 365 de 90 dias no hub de avaliações do portal Microsoft Defender. Saiba mais sobre quem pode inscrever-se e os termos de avaliação em Experimentar Microsoft Defender para Office 365.

Documentos Seguros é uma funcionalidade premium que utiliza o back-end da nuvem do Microsoft Defender para Endpoint para analisar documentos do Office abertos na Vista Protegida ou Application Guard para o Office.

Os utilizadores não precisam do Defender para Endpoint instalado nos respetivos dispositivos locais para obter a proteção de Documentos Seguros. Os utilizadores obtêm a proteção de Documentos Seguros se todos os seguintes requisitos forem cumpridos:

  • Os Documentos Seguros estão ativados na organização, conforme descrito neste artigo.

  • As licenças de um plano de licenciamento necessário são atribuídas aos utilizadores. Os Documentos Seguros são controlados pelo plano de serviço Office 365 SafeDocs (ou SAFEDOCS ou bf6f5520-59e3-4f82-974b-7dbbc4fd27c7) (também conhecido como serviço). Este plano de serviço está disponível nos seguintes planos de licenciamento (também conhecidos como planos de licença, planos do Microsoft 365 ou produtos):

    • Microsoft 365 A5 para Corpo Docente
    • Microsoft 365 A5 para Estudantes
    • Microsoft 365 E5 Segurança

    Os Documentos Seguros não estão incluídos nos planos de licenciamento Microsoft Defender para Office 365.

    Para obter mais informações, veja Nomes de produtos e identificadores de planos de serviço para licenciamento.

  • Estão a utilizar Microsoft 365 Apps para Grandes Empresas (anteriormente conhecida como Office 365 ProPlus) versão 2004 ou posterior.

O que precisa de saber antes de começar?

  • Abra o portal Microsoft Defender em https://security.microsoft.com. Para aceder diretamente à página Anexos Seguros , utilize https://security.microsoft.com/safeattachmentv2.

  • Para ligar ao Exchange Online PowerShell, veja Ligar ao Exchange Online PowerShell.

  • Tem de lhe ser atribuídas permissões antes de poder efetuar os procedimentos neste artigo. Tem as seguintes opções:

    • Microsoft Defender XDR controlo de acesso baseado em funções unificadas (RBAC) (Se Email & colaboração>Defender para Office 365 permissões estiver Ativa. Afeta apenas o portal do Defender, não o PowerShell): Autorização e definições/Definições de segurança/Definições de Segurança Principal (gerir) ou Autorização e definições/Definições de segurança/Definições de Segurança Principal (leitura).

    • permissões de Exchange Online:

      • Configurar definições de Documentos Seguros: associação nos grupos de funções Gestão da Organização ou Administrador de Segurança .
      • Acesso só de leitura às definições de Documentos Seguros: associação nos grupos de funções Leitor Global, Leitor de Segurança ou Gestão de Organização Só de Visualização .
    • permissões de Microsoft Entra: a associação nas funções Administrador* Global, Administrador de Segurança, Leitor Global ou Leitor de Segurança dá aos utilizadores as permissões e permissões necessárias para outras funcionalidades no Microsoft 365.

      Importante

      * A Microsoft recomenda que utilize funções com menos permissões. A utilização de contas com permissões mais baixas ajuda a melhorar a segurança da sua organização. Administrador Global é uma função altamente privilegiada que deve ser limitada a cenários de emergência quando não pode utilizar uma função existente.

Como é que a Microsoft processa os seus dados?

Para mantê-lo protegido, os Documentos Seguros enviam informações de ficheiro para a cloud Microsoft Defender para Endpoint para análise. Pode encontrar detalhes sobre como Microsoft Defender para Endpoint processa os seus dados aqui: Microsoft Defender para Endpoint armazenamento de dados e privacidade.

As informações de ficheiro enviadas pelos Documentos Seguros não são retidas no Defender para Endpoint para além do tempo necessário para análise (normalmente, menos de 24 horas).

Utilizar o portal do Microsoft Defender para configurar Documentos Seguros

  1. No portal Microsoft Defender, aceda à página Anexos Seguros em https://security.microsoft.com, aceda a Políticas de Colaboração Email &políticas de& >políticas de ameaças de regras>anexos> seguros na secção Políticas. Em alternativa, para aceder diretamente à página Anexos Seguros , utilize https://security.microsoft.com/safeattachmentv2.

  2. Na página Anexos Seguros , selecione Definições globais.

  3. Na lista de opções Definições globais que é aberta, confirme ou configure as seguintes definições:

    • Ativar Documentos Seguros para clientes do Office: mova o botão de alternar para a direita para ativar a funcionalidade: .
    • Permitir que as pessoas cliquem na Vista Protegida mesmo que Documentos Seguros identifiquem o ficheiro como malicioso: recomendamos que deixe esta opção desativada .

    Quando tiver terminado na lista de opções Definições globais , selecione Guardar.

    As definições de Documentos Seguros depois de selecionar Definições globais na página Anexos Seguros

Utilizar o Exchange Online PowerShell para configurar Documentos Seguros

Se preferir utilizar o PowerShell para configurar Documentos Seguros, utilize a seguinte sintaxe no Exchange Online PowerShell:

Set-AtpPolicyForO365 -EnableSafeDocs <$true | $false> -AllowSafeDocsOpen <$true | $false>
  • O parâmetro EnableSafeDocs ativa ou desativa Documentos Seguros para toda a organização.
  • O parâmetro AllowSafeDocsOpen permite ou impede que os utilizadores saiam da Vista Protegida (ou seja, abrir o documento) se o documento tiver sido identificado como malicioso.

Este exemplo ativa Documentos Seguros para toda a organização e impede que os utilizadores abram documentos identificados como maliciosos da Vista Protegida.

Set-AtpPolicyForO365 -EnableSafeDocs $true -AllowSafeDocsOpen $false

Para obter informações detalhadas sobre sintaxe e parâmetros, veja Set-AtpPolicyForO365.

Configurar o acesso individual a Documentos Seguros

Se quiser permitir ou bloquear seletivamente o acesso à funcionalidade Documentos Seguros, siga estes passos:

  1. Ative Documentos Seguros no portal do Microsoft Defender ou Exchange Online PowerShell, conforme descrito anteriormente neste artigo.
  2. Utilize o Microsoft Graph PowerShell para desativar Documentos Seguros para utilizadores específicos, conforme descrito em Desativar serviços específicos do Microsoft 365 para utilizadores específicos para um plano de licenciamento específico.

O nome do plano de serviço a desativar no PowerShell é SAFEDOCS.

Para mais informações, consulte os seguintes artigos:

Integrar no serviço de Microsoft Defender para Endpoint para ativar as capacidades de auditoria

Para ativar as capacidades de auditoria, o dispositivo local tem de ter Microsoft Defender para Endpoint instalado. Para implementar Microsoft Defender para Endpoint, tem de passar pelas várias fases da implementação. Após a integração, pode configurar as capacidades de auditoria no portal do Microsoft Defender.

Para saber mais, veja Integrar no serviço Microsoft Defender para Endpoint. Se precisar de ajuda, veja Resolver problemas de inclusão do Microsoft Defender para Endpoint.

Como devo proceder para saber que este procedimento funcionou?

Para verificar se ativou e configurou Documentos Seguros, siga um dos seguintes passos:

  • No portal Microsoft Defender, aceda à página Anexos Seguros em https://security.microsoft.com/safeattachmentv2, selecione Definições globais e verifique a opção Ativar Documentos Seguros para clientes do Office e Permitir que as pessoas cliquem na Vista Protegida, mesmo que Os Documentos Seguros identifiquem o ficheiro como definições maliciosas.

  • Execute o seguinte comando no Exchange Online PowerShell e verifique os valores das propriedades:

    Get-AtpPolicyForO365 | Format-List *SafeDocs*
    
  • Os seguintes ficheiros estão disponíveis para testar a proteção de Documentos Seguros. Estes ficheiros são semelhantes ao ficheiro EICAR.TXT para testar soluções antimalware e antivírus. Os ficheiros não são prejudiciais, mas acionam a proteção de Documentos Seguros.