Compartilhar via


Permitir ou bloquear URLs usando a Lista de Permissões/Bloqueios do Locatário

Dica

Sabia que pode experimentar as funcionalidades do Microsoft Defender XDR para Office 365 Plano 2 gratuitamente? Utilize a versão de avaliação de 90 dias do Defender para Office 365 no hub de avaliações do portal do Microsoft Defender. Saiba mais sobre quem pode inscrever-se e os termos de avaliação aqui.

Nas organizações do Microsoft 365 com caixas de correio no Exchange Online ou organizações autónomas de Proteção do Exchange Online (EOP) sem caixas de correio do Exchange Online, os administradores podem criar e gerir entradas de URLs na Lista de Permissões/Bloqueios de Inquilinos. Para obter mais informações sobre a Lista de Permissões/Bloqueios de Inquilinos, consulte Gerir permissões e blocos na Lista de Permissões/Bloqueios de Inquilinos.

Observação

Para permitir URLs de phishing de simulações de phishing de terceiros, utilize a configuração de entrega avançada para especificar os URLs. Não utilize a Lista de Permissões/Bloqueios de Inquilinos.

Este artigo descreve como os administradores podem gerir entradas de URLs no portal do Microsoft Defender e no PowerShell do Exchange Online.

Do que você precisa saber para começar?

  • Abra o portal do Microsoft Defender em https://security.microsoft.com. Para aceder diretamente à página Lista de Permissões/Bloqueios do Inquilino , utilize https://security.microsoft.com/tenantAllowBlockList. Para aceder diretamente à página Submissões , utilize https://security.microsoft.com/reportsubmission.

  • Para se conectar ao PowerShell do Exchange Online, confira Conectar ao PowerShell do Exchange Online. Para se conectar ao EOP PowerShell autônomo, consulte Conectar-se ao PowerShell do Exchange Online Protection..

  • Para obter a sintaxe de entrada de URL, veja a sintaxe de URL para a secção Lista de Permissões/Blocos de Inquilinos mais à frente neste artigo.

    • Limites de entrada para URLs:
    • Proteção do Exchange Online: o número máximo de entradas de permissão é 500 e o número máximo de entradas de bloco é 500 (1000 entradas de URL no total).
    • Plano 1 do Defender para Office 365: o número máximo de entradas de permissão é 1000 e o número máximo de entradas de bloco é 1000 (2000 entradas de URL no total).
    • Defender para Office 365 Plano 2: o número máximo de entradas de permissão é 5000 e o número máximo de entradas de bloco é 10000 (15000 entradas de URL no total).
  • Pode introduzir um máximo de 250 carateres numa entrada de URL.

  • Uma entrada deve estar ativa dentro de 5 minutos.

  • Tem de lhe ser atribuídas permissões antes de poder efetuar os procedimentos neste artigo. Você tem as seguintes opções:

    • Controlo de acesso unificado (RBAC) do Microsoft Defender XDR (Se o E-mail & aspermissões doDefender para Office 365 de colaboração > estiverem Ativas. Afeta apenas o portal do Defender e não o PowerShell):

      • Adicione e remova entradas da Lista de Permissões/Bloqueios do Inquilino: Associação atribuída com as seguintes permissões:
        • Autorização e definições/Definições de segurança/Otimização da deteção (gerir)
      • Acesso só de leitura à Lista de Permissões/Bloqueios do Inquilino:
        • Autorização e definições/Definições de segurança/Só de leitura.
        • Autorização e definições/Definições de segurança/Definições de Segurança Principal (leitura).
    • Permissões do Exchange Online:

      • Adicione e remova entradas da Lista de Permissões/Bloqueios do Inquilino: Associação num dos seguintes grupos de funções:
        • Gestão da Organização ou Administrador de Segurança (Função de administrador de segurança).
        • Operador de Segurança (Gestor AllowBlockList do Inquilino).
      • Acesso só de leitura à Lista de Permissões/Bloqueios do Inquilino: associação a um dos seguintes grupos de funções:
        • Leitor Global
        • Leitor de Segurança
        • Configuração Somente para Exibição
        • View-Only Organization Management
    • Permissões do Microsoft Entra: a associação nas funções Administrador* Global, Administrador de Segurança, Leitor Global ou Leitor de Segurança dá aos utilizadores as permissões e permissões necessárias para outras funcionalidades no Microsoft 365.

      Importante

      * A Microsoft recomenda que utilize funções com menos permissões. A utilização de contas com permissões mais baixas ajuda a melhorar a segurança da sua organização. O Administrador Global é uma função altamente privilegiada que deve ser limitada a cenários de emergência quando não for possível usar uma função existente.

Criar entradas de permissão para URLs

Não pode criar entradas de permissão para URLs diretamente na Lista de Permissões/Bloqueios de Inquilinos. As entradas de permissão desnecessárias expõem a sua organização a e-mails maliciosos que teriam sido filtrados pelo sistema.

Em vez disso, utilize o separador URLs na página Submissões em https://security.microsoft.com/reportsubmission?viewid=url. Quando submete um URL bloqueado, uma vez que confirmo que está limpo, pode selecionar Permitir que este URL adicione e permita a entrada para o URL no separador URLs na página Listas de Permissões/Blocos de Inquilinos . Para obter instruções, consulte Comunicar bons URLs à Microsoft.

Dica

As entradas de permissões de submissões são adicionadas durante o fluxo de correio com base nos filtros que determinaram que a mensagem era maliciosa. Por exemplo, se o endereço de e-mail do remetente e um URL na mensagem forem determinados como maliciosos, é criada uma entrada de permissão para o remetente (endereço de e-mail ou domínio) e o URL.

Durante o fluxo de correio ou a hora de clique, se as mensagens que contêm as entidades nas entradas de permissão passarem outras verificações na pilha de filtragem, as mensagens são entregues (todos os filtros associados às entidades permitidas são ignorados). Por exemplo, se uma mensagem passar verificações de autenticação de e-mail, filtragem de URL e filtragem de ficheiros, será entregue uma mensagem de um endereço de e-mail do remetente permitido se também for proveniente de um remetente permitido.

Por predefinição, as entradas de permissão para domínios e endereços de e-mail, ficheiros e URLs são mantidas durante 45 dias após o sistema de filtragem determinar que a entidade está limpa e, em seguida, a entrada permitir é removida. Em alternativa, pode definir as entradas de permissão para expirarem até 30 dias após a sua criação. Permitir entradas para remetentes falsificados nunca expiram .

Durante o tempo de clique, o URL permite que a entrada substitua todos os filtros associados à entidade de URL, o que permite que os utilizadores acedam ao URL.

Uma entrada de permissão de URL não impede que o URL seja encapsulado pela proteção de Ligações Seguras no Defender para Office 365. Para obter mais informações, consulte Não reescrever a lista em Ligações Seguras.

Criar entradas de blocos para URLs

As mensagens de e-mail que contêm estes URLs bloqueados são bloqueadas como phishing de alta confiança. As mensagens que contêm os URLs bloqueados são colocadas em quarentena.

Para criar entradas de blocos para URLs, utilize um dos seguintes métodos:

Tem as seguintes opções para criar entradas de blocos para URLs:

  • No separador URLs na página Submissões em https://security.microsoft.com/reportsubmission?viewid=url. Quando submeter uma mensagem como confirmei que é uma ameaça, pode selecionar Bloquear este URL para adicionar uma entrada de bloco ao separador URLs na página Listas de Permissões/Bloqueios de Inquilinos . Para obter instruções, veja Reportar URLs questionáveis à Microsoft.

  • No separador URLs na página Listas de Permissões/Bloqueios de Inquilinos ou no PowerShell, conforme descrito nesta secção.

Utilize o portal do Microsoft Defender para criar entradas de blocos para URLs na Lista de Permissões/Bloqueios de Inquilinos

  1. No portal do Microsoft Defender em https://security.microsoft.com, aceda a Políticas & regras>Regras de Políticas de Ameaças secção >Listas>de Permissões/Bloqueios de Inquilinos. Em alternativa, para aceder diretamente à página Lista de Permissões/Bloqueios do Inquilino , utilize https://security.microsoft.com/tenantAllowBlockList.

  2. Na página Lista de Permissões/Bloqueios do Inquilino , selecione o separador URLs .

  3. No separador URLs , selecione Bloquear.

  4. Na lista de opções Bloquear URLs que é aberta, configure as seguintes definições:

    • Adicionar URLs com carateres universais: introduza um URL por linha, até um máximo de 20. Para obter detalhes sobre a sintaxe das entradas de URL, veja a sintaxe de URL para a secção Lista de Permissões/Blocos de Inquilinos mais à frente neste artigo.

    • Remover entrada de bloco após: Selecione a partir dos seguintes valores:

      • Nunca expirar
      • 1 dia
      • 7 dias
      • 30 dias (predefinição)
      • Data específica: o valor máximo é 90 dias a partir de hoje.
    • Nota opcional: introduza texto descritivo para o motivo pelo qual está a bloquear os URLs.

    Quando tiver terminado na lista de opções Bloquear URLs , selecione Adicionar.

Novamente no separador URLs , a entrada está listada.

Utilizar o PowerShell para criar entradas de blocos para URLs na Lista de Permissões/Bloqueios de Inquilinos

No PowerShell do Exchange Online, utilize a seguinte sintaxe:

New-TenantAllowBlockListItems -ListType Url -Block -Entries "Value1","Value2",..."ValueN" <-ExpirationDate <Date> | -NoExpiration> [-Notes <String>]

Este exemplo adiciona uma entrada de bloco para o contoso.com de URL e todos os subdomínios (por exemplo, contoso.com e xyz.abc.contoso.com). Uma vez que não utilizámos os parâmetros ExpirationDate ou NoExpiration, a entrada expira após 30 dias.

New-TenantAllowBlockListItems -ListType Url -Block -Entries *contoso.com

Para obter informações detalhadas sobre a sintaxe e os parâmetros, veja New-TenantAllowBlockListItems.

Utilizar o portal do Microsoft Defender para ver entradas de URLs na Lista de Permissões/Bloqueios de Inquilinos

No portal do Microsoft Defender em https://security.microsoft.com, aceda a Políticas & regras>Políticas de Ameaças Listas>de Permissão/Bloqueio de Inquilinos na secção Regras . Em alternativa, para aceder diretamente à página Listas de Permissões/Blocos de Inquilinos , utilize https://security.microsoft.com/tenantAllowBlockList.

Selecione o separador URLs .

No separador URLs , pode ordenar as entradas ao clicar num cabeçalho de coluna disponível. Estão disponíveis as seguintes colunas:

  • Valor: o URL.
  • Ação: os valores disponíveis são Permitir ou Bloquear.
  • Modificado por
  • Última atualização
  • Data da última utilização: a data em que a entrada foi utilizada pela última vez no sistema de filtragem para anular o veredicto.
  • Remover em: a data de expiração.
  • Observações

Para filtrar as entradas, selecione Filtrar. Os seguintes filtros estão disponíveis na lista de opções Filtro que é aberta:

  • Ação: os valores disponíveis são Permitir e Bloquear.
  • Nunca expirar: ou
  • Última atualização: selecione Datas De e Para .
  • Data da última utilização: selecione Datas De e Para .
  • Remover em: selecione Datas De e Para .

Quando terminar a lista de opções Filtro , selecione Aplicar. Para limpar os filtros, selecione Limpar filtros.

Utilize a caixa Procurar e um valor correspondente para localizar entradas específicas.

Para agrupar as entradas, selecione Agrupar e, em seguida, selecione Ação. Para desagrupar as entradas, selecione Nenhuma.

Utilizar o PowerShell para ver entradas de URLs na Lista de Permissões/Blocos de Inquilinos

No PowerShell do Exchange Online, utilize a seguinte sintaxe:

Get-TenantAllowBlockListItems -ListType Url [-Allow] [-Block] [-Entry <URLValue>] [<-ExpirationDate <Date> | -NoExpiration>]

Este exemplo devolve todos os URLs permitidos e bloqueados.

Get-TenantAllowBlockListItems -ListType Url

Este exemplo filtra os resultados por URLs bloqueados.

Get-TenantAllowBlockListItems -ListType Url -Block

Para obter informações detalhadas sobre a sintaxe e os parâmetros, veja Get-TenantAllowBlockListItems.

Utilizar o portal do Microsoft Defender para modificar entradas para URLs na Lista de Permissões/Bloqueios de Inquilinos

Nas entradas de URL existentes, pode alterar a data de expiração e a nota.

  1. No portal do Microsoft Defender em https://security.microsoft.com, aceda a Políticas & regras>Regras de Políticas de Ameaças secção >Listas>de Permissões/Bloqueios de Inquilinos. Em alternativa, para aceder diretamente à página Listas de Permissões/Blocos de Inquilinos , utilize https://security.microsoft.com/tenantAllowBlockList.

  2. Selecione o separador URLs

  3. No separador URLs , selecione a entrada na lista ao selecionar a caixa de verificação junto à primeira coluna e, em seguida, selecione a ação Editar apresentada.

  4. Na lista de opções Editar URL que é aberta, estão disponíveis as seguintes definições:

    • Bloquear entradas:
      • Remover entrada de bloco após: Selecione a partir dos seguintes valores:
        • 1 dia
        • 7 dias
        • 30 dias
        • Nunca expirar
        • Data específica: o valor máximo é 90 dias a partir de hoje.
      • Nota opcional
    • Permitir entradas:
      • Remover entrada de permissão após: selecione a partir dos seguintes valores:
        • 1 dia
        • 7 dias
        • 30 dias
        • 45 dias após a data da última utilização
        • Data específica: o valor máximo é 30 dias a partir de hoje.
      • Nota opcional

    Quando tiver terminado na lista de opções Editar URL , selecione Guardar.

Dica

Na lista de opções de detalhes de uma entrada no separador URLs , utilize Ver submissão na parte superior da lista de opções para aceder aos detalhes da entrada correspondente na página Submissões . Esta ação está disponível se uma submissão tiver sido responsável por criar a entrada na Lista de Permissões/Bloqueios do Inquilino.

Utilizar o PowerShell para modificar entradas para URLs na Lista de Permissões/Bloqueios de Inquilinos

No PowerShell do Exchange Online, utilize a seguinte sintaxe:

Set-TenantAllowBlockListItems -ListType Url <-Ids <Identity value> | -Entries <Value>> [<-ExpirationDate Date | -NoExpiration>] [-Notes <String>]

Este exemplo altera a data de expiração da entrada de bloco para o URL especificado.

Set-TenantAllowBlockListItems -ListType Url -Entries "~contoso.com" -ExpirationDate "9/1/2022"

Para obter informações detalhadas sobre a sintaxe e os parâmetros, veja Set-TenantAllowBlockListItems.

Utilizar o portal do Microsoft Defender para remover entradas de URLs da Lista de Permissões/Bloqueios de Inquilinos

  1. No portal do Microsoft Defender em https://security.microsoft.com, aceda a Políticas & regras>Regras de Políticas de Ameaças secção >Listas>de Permissões/Bloqueios de Inquilinos. Em alternativa, para aceder diretamente à página Lista de Permissões/Bloqueios do Inquilino , utilize https://security.microsoft.com/tenantAllowBlockList.

  2. Selecione o separador URLs .

  3. No separador URLs , siga um dos seguintes passos:

    • Selecione a entrada na lista ao selecionar a caixa de verificação junto à primeira coluna e, em seguida, selecione a ação Eliminar apresentada.

    • Selecione a entrada na lista ao clicar em qualquer parte da linha que não seja a caixa de verificação. Na lista de opções de detalhes que é aberta, selecione Eliminar na parte superior da lista de opções.

      Dica

      Para ver detalhes sobre outras entradas sem sair da lista de opções de detalhes, utilize o item Anterior e o item Seguinte na parte superior da lista de opções.

  4. Na caixa de diálogo de aviso que é aberta, selecione Eliminar.

Novamente no separador URLs , a entrada já não está listada.

Dica

Pode selecionar múltiplas entradas ao selecionar cada caixa de verificação ou selecionar todas as entradas ao selecionar a caixa de verificação junto ao cabeçalho da coluna Valor .

Utilizar o PowerShell para remover entradas de URLs da Lista de Permissões/Bloqueios de Inquilinos

No PowerShell do Exchange Online, utilize a seguinte sintaxe:

Remove-TenantAllowBlockListItems -ListType Url <-Ids <Identity value> | -Entries <Value>>

Este exemplo remove a entrada de bloco para o URL especificado da Lista de Permissões/Bloqueios do Inquilino.

Remove-TenantAllowBlockListItems -ListType Url -Entries "*cohovineyard.com

Para obter informações detalhadas sobre a sintaxe e os parâmetros, veja Remove-TenantAllowBlockListItems.

Sintaxe de URL para a Lista de Permissões/Blocos do Inquilino

  • Os endereços IPv4 e IPv6 são permitidos, mas as portas TCP/UDP não são.

  • As extensões de nome de ficheiro não são permitidas (por exemplo, test.pdf).

  • O Unicode não é suportado, mas o Punycode é.

  • Os nomes de anfitrião são permitidos se todas as seguintes instruções forem verdadeiras:

    • O nome do anfitrião contém um ponto final.
    • Existe, pelo menos, um caráter à esquerda do período.
    • Existem, pelo menos, dois carateres à direita do período.

    Por exemplo, t.co é permitido; .com ou contoso. não é permitido.

  • Os subcaminhos não estão implícitos para permitir.

    Por exemplo, contoso.com não inclui contoso.com/a.

  • Os carateres universais (*) são permitidos nos seguintes cenários:

    • Um caráter universal esquerdo tem de ser seguido por um período para especificar um subdomínio. (aplicável apenas para blocos)

      Por exemplo, *.contoso.com é permitido; *contoso.com não é permitido.

    • Um caráter universal à direita tem de seguir uma barra (/) para especificar um caminho.

      Por exemplo, contoso.com/* é permitido; contoso.com* ou contoso.com/ab* não é permitido.

    • *.com* é inválido (não é um domínio resolvível e o caráter universal certo não segue uma barra).

    • Os carateres universais não são permitidos em endereços IP.

  • O caráter til (~) está disponível nos seguintes cenários:

    • Um til à esquerda implica um domínio e todos os subdomínios.

      Por exemplo, ~contoso.com inclui contoso.com e *.contoso.com.

  • Não é suportado nem necessário um nome de utilizador ou palavra-passe.

  • As aspas (' ou ") são carateres inválidos.

  • Um URL deve incluir todos os redirecionamentos sempre que possível.

Cenários de entrada de URL

As entradas de URL válidas e os respetivos resultados são descritos nas seguintes subsecções.

Cenário: Bloqueio de domínio de nível superior

Entrada: *.<TLD>/*

  • Correspondência de blocos:
    • a.TLD
    • TLD/abcd
    • b.abcd.TLD
    • TLD/contoso.com
    • TLD/q=contoso.com
    • www.abcd.TLD
    • www.abcd.TLD/q=a@contoso.com

Cenário: Sem carateres universais

Entrada: contoso.com

  • Permitir correspondência: contoso.com

  • Permitir não correspondida:

    • abc-contoso.com
    • contoso.com/a
    • payroll.contoso.com
    • test.com/contoso.com
    • test.com/q=contoso.com
    • www.contoso.com
    • www.contoso.com/q=a@contoso.com
  • Correspondência de blocos:

    • contoso.com
    • contoso.com/a
    • payroll.contoso.com
    • test.com/contoso.com
    • test.com/q=contoso.com
    • www.contoso.com
    • www.contoso.com/q=a@contoso.com
  • Bloco não correspondido: abc-contoso.com

Cenário: Caráter universal esquerdo (subdomínio)

Dica

As entradas de permissão deste padrão são suportadas apenas a partir da configuração de entrega avançada.

Entrada: *.contoso.com

  • Permitir correspondência e Bloquear correspondência:

    • www.contoso.com
    • xyz.abc.contoso.com
  • Permitir não correspondido e Bloquear não correspondido:

    • 123contoso.com
    • contoso.com
    • test.com/contoso.com
    • www.contoso.com/abc

Cenário: Caráter universal direito na parte superior do caminho

Entrada: contoso.com/a/*

  • Permitir correspondência e Bloquear correspondência:

    • contoso.com/a/b
    • contoso.com/a/b/c
    • contoso.com/a/?q=joe@t.com
  • Permitir não correspondido e Bloquear não correspondido:

    • contoso.com
    • contoso.com/a
    • www.contoso.com
    • www.contoso.com/q=a@contoso.com

Cenário: Til à esquerda

Dica

As entradas de permissão deste padrão são suportadas apenas a partir da configuração de entrega avançada.

Entrada: ~contoso.com

  • Permitir correspondência e Bloquear correspondência:

    • contoso.com
    • www.contoso.com
    • xyz.abc.contoso.com
  • Permitir não correspondido e Bloquear não correspondido:

    • 123contoso.com
    • contoso.com/abc
    • www.contoso.com/abc

Cenário: Sufixo universal correto

Entrada: contoso.com/*

  • Permitir correspondência e Bloquear correspondência:

    • contoso.com/?q=whatever@fabrikam.com
    • contoso.com/a
    • contoso.com/a/b/c
    • contoso.com/ab
    • contoso.com/b
    • contoso.com/b/a/c
    • contoso.com/ba
  • Permitir não correspondido e Bloquear não correspondido: contoso.com

Cenário: Subdomínio de caráter universal esquerdo e sufixo de caráter universal à direita

Dica

As entradas de permissão deste padrão são suportadas apenas a partir da configuração de entrega avançada.

Entrada: *.contoso.com/*

  • Permitir correspondência e Bloquear correspondência:

    • abc.contoso.com/ab
    • abc.xyz.contoso.com/a/b/c
    • www.contoso.com/a
    • www.contoso.com/b/a/c
    • xyz.contoso.com/ba
  • Permitir não correspondido e Bloquear não correspondido: contoso.com/b

Cenário: Til à esquerda e à direita

Dica

As entradas de permissão deste padrão são suportadas apenas a partir da configuração de entrega avançada.

Entrada: ~contoso.com~

  • Permitir correspondência e Bloquear correspondência:

    • contoso.com
    • contoso.com/a
    • www.contoso.com
    • www.contoso.com/b
    • xyz.abc.contoso.com
    • abc.xyz.contoso.com/a/b/c
    • contoso.com/b/a/c
    • test.com/contoso.com
  • Permitir não correspondido e Bloquear não correspondido:

    • 123contoso.com
    • contoso.org
    • test.com/q=contoso.com

Cenário: endereço IP

Entrada: 1.2.3.4

  • Permitir correspondência e Bloquear correspondência: 1.2.3.4

  • Permitir não correspondido e Bloquear não correspondido:

    • 1.2.3.4/a
    • 11.2.3.4/a

Endereço IP com caráter universal à direita

Entrada: 1.2.3.4/*

  • Permitir correspondência e Bloquear correspondência:
    • 1.2.3.4/b
    • 1.2.3.4/baaaa

Exemplos de entradas inválidas

As seguintes entradas são inválidas:

  • Valores de domínio em falta ou inválidos:

    • contoso
    • *.contoso.*
    • *.com
    • *.pdf
  • Caráter universal no texto ou sem carateres de espaçamento:

    • *contoso.com
    • contoso.com*
    • *1.2.3.4
    • 1.2.3.4*
    • contoso.com/a*
    • contoso.com/ab*
  • Endereços IP com portas:

    • contoso.com:443
    • abc.contoso.com:25
  • Carateres universais não descritivos:

    • *
    • *.*
  • Carateres universais intermédios:

    • conto*so.com
    • conto~so.com
  • Carateres universais duplos

    • contoso.com/**
    • contoso.com/*/*