Compartilhar via


Controladores de ameaças no Microsoft Defender para Office 365 Plano 2

Dica

Sabia que pode experimentar as funcionalidades do Microsoft Defender XDR para Office 365 Plano 2 gratuitamente? Utilize a versão de avaliação de 90 dias do Defender para Office 365 no hub de avaliações do portal do Microsoft Defender. Saiba mais sobre quem pode inscrever-se e os termos de avaliação aqui.

As organizações do Microsoft 365 que têm o Microsoft Defender para Office 365 Plano 2 incluídos na subscrição ou comprados como suplementos têm controladores de Ameaças. Os controladores de ameaças são consultas que cria e guarda no Explorador de Ameaças (também conhecido como Explorador). Estas consultas são utilizadas para detetar automaticamente ou manualmente ameaças de cibersegurança na sua organização.

Para obter informações sobre como criar e guardar consultas no Explorador de Ameaças, veja Consultas guardadas no Explorador de Ameaças.

Permissões e licenciamento para controladores de ameaças

Para utilizar Os controladores de ameaças têm de ter permissões atribuídas. Você tem as seguintes opções:

  • Enviar por e-mail & permissões de colaboração no portal do Microsoft Defender:
    • Criar, guardar e modificar consultas do Explorador de Ameaças: associação nos grupos de funções Gestão da Organização ou Administrador de Segurança .
    • Acesso só de leitura a consultas do Explorador de Ameaças na página Monitorização de ameaças: associação nos grupos de funções Leitor de Segurança ou Leitor Global .
  • Permissões do Microsoft Entra: a associação a estas funções dá aos utilizadores as permissões e permissões necessárias para outras funcionalidades no Microsoft 365:
    • Criar, guardar e modificar consultas do Explorador de Ameaças: associação nas funções Administrador* Global ou Administrador de Segurança .

    • Acesso só de leitura a consultas do Explorador de Ameaças na página Monitorização de ameaças: associação nas funções Leitor de Segurança ou Leitor Global .

      Importante

      * A Microsoft recomenda que utilize funções com menos permissões. A utilização de contas com permissões mais baixas ajuda a melhorar a segurança da sua organização. O Administrador Global é uma função altamente privilegiada que deve ser limitada a cenários de emergência quando não pode utilizar uma função existente.

Para remediar mensagens no Explorador de Ameaças, precisa de permissões adicionais. Para obter mais informações, veja Permissões e licenciamento para o Explorador de Ameaças e Deteções em tempo real.

Para utilizar o Explorador de Ameaças ou os Controladores de ameaças, tem de lhe ser atribuída uma licença do Defender para Office 365 (incluída na sua subscrição ou numa licença de suplemento).

Os controladores do Explorador de Ameaças e ameaças contêm dados para utilizadores com licenças do Defender para Office 365 atribuídas aos mesmos.

Controladores de Ameaças

A página Monitorização de ameaças está disponível no portal do Microsoft Defender em https://security.microsoft.comEmail & collaboration>Threat tracker. Em alternativa, para aceder diretamente à página Deteção de ameaças , utilize https://security.microsoft.com/threattrackerv2.

A página Controlador de ameaças contém três separadores:

  • Consultas guardadas: contém todas as consultas que guardou no Explorador de Ameaças.
  • Consultas registadas: contém os resultados das consultas que guardou no Explorador de Ameaças onde selecionou Controlar consulta. A consulta é executada automaticamente periodicamente e os resultados são apresentados neste separador.
  • Campanhas populares: preenchamos as informações neste separador para realçar novas ameaças recebidas na sua organização.

Estes separadores estão descritos nas seguintes subsecções.

Separador Consultas guardadas

O separador Guardar consultas na página Monitorização de ameaças em https://security.microsoft.com/threattrackerv2 contém todas as consultas guardadas do Explorador de Ameaças. Pode utilizar estas consultas sem ter de recriar os filtros de pesquisa.

As seguintes informações são apresentadas no separador Guardar consultas . Pode ordenar as entradas ao clicar num cabeçalho de coluna disponível. Selecione Personalizar colunas para alterar as colunas apresentadas. Por predefinição, todas as colunas disponíveis estão selecionadas.

  • Data de criação
  • Nome
  • Tipo
  • Author
  • Última execução
  • Consulta controlada: este valor é controlado se selecionou Controlar esta consulta quando criou a consulta no Explorador de Ameaças:
    • Não: tem de executar a consulta manualmente.
    • Sim: a consulta é executada automaticamente periodicamente. A consulta e os resultados também estão disponíveis na página Consultas monitorizadas .
  • Ações: selecione Explorar para abrir e executar a consulta no Explorador de Ameaças ou para atualizar ou guardar uma cópia modificada ou não modificada da consulta no Explorador de Ameaças.

Se selecionar uma consulta, serão apresentadas as ações Editar e Eliminar .

Se selecionar Editar, pode atualizar a data e Controlar as definições de consulta da consulta existente na lista de opções de detalhes que é aberta.

Consultas rastreadas

O separador Consultas registadas na página Monitorização de ameaças em https://security.microsoft.com/threattrackerv2 contém os resultados das consultas que criou no Explorador de Ameaças onde selecionou Controlar esta consulta. As consultas registadas são executadas automaticamente, dando-lhe informações atualizadas sem ter de se lembrar de executar as consultas.

As seguintes informações são apresentadas no separador Consultas registadas . Pode ordenar as entradas ao clicar num cabeçalho de coluna disponível. Selecione Personalizar colunas para alterar as colunas apresentadas. Por predefinição, todas as colunas disponíveis estão selecionadas.

  • Data de criação
  • Nome
  • Contagem de mensagens de hoje
  • Contagem de mensagens do dia anterior
  • Tendência: hoje vs. semana anterior
  • Ações: selecione Explorar para abrir e executar a consulta no Explorador de Ameaças.

Se selecionar uma consulta, será apresentada a ação Editar . Se selecionar esta ação, pode atualizar a data e Controlar as definições de consulta da consulta existente na lista de opções de detalhes que é aberta.

O separador Campanhas populares na página Monitorização de ameaças realça https://security.microsoft.com/threattrackerv2 automaticamente novas ameaças de e-mail que foram recebidas recentemente pela sua organização.

As seguintes informações são apresentadas no separador Campanhas populares . Pode ordenar as entradas ao clicar num cabeçalho de coluna disponível. Selecione Personalizar colunas para alterar as colunas apresentadas. Por predefinição, todas as colunas disponíveis estão selecionadas.

  • Família de software maligno
  • Contagem de mensagens do dia anterior
  • Tendência: hoje vs. semana anterior
  • Segmentação: a sua empresa vs. global
  • Ações: selecione Explorar para abrir e executar a consulta no Explorador de Ameaças.