Novidades no Microsoft Defender para Office 365
Dica
Você sabia que pode experimentar os recursos no Microsoft Defender XDR para Office 365 Plano 2 gratuitamente? Use a avaliação de Defender para Office 365 de 90 dias no hub de avaliações do portal Microsoft Defender. Saiba mais sobre quem pode inscrever e testar termos aqui.
Este artigo lista novos recursos na versão mais recente do Microsoft Defender para Office 365. Os recursos que estão atualmente em versão prévia são denotados com (versão prévia).
Saiba mais assistindo a este vídeo.
Para pesquisar o Roteiro do Microsoft 365 em busca de recursos Defender para Office 365, use este link.
Para obter mais informações sobre as novidades de outros produtos de segurança do Microsoft Defender, consulte:
- Novidades no Microsoft Defender XDR
- Novidades no Microsoft Defender para Ponto de Extremidade
- Novidades do Microsoft Defender para Identidade
- Novidades no Microsoft Defender para Aplicativos em Nuvem
abril de 2024
Data usada pela última vez adicionada às entradas de Lista de Permissões/Blocos de Locatários para domínios e endereços de email, arquivos e URLs.
Maior clareza nos resultados dos envios: administradores e operadores de segurança agora veem resultados aprimorados em envios em emails, mensagens do Microsoft Teams, anexos de email, URLs e mensagens relatadas pelo usuário. Essas atualizações visam eliminar qualquer ambiguidade associada aos resultados de envio atuais. Os resultados são refinados para garantir clareza, consistência e concisidade, tornando os resultados de envio mais acionáveis para você. Saiba mais.
A ação substitui a lista suspensa Ações de mensagem na guia Email (exibição) da área de detalhes das exibições de todos os emails, Malware ou Phish em Explorer de Ameaças (Explorer):
- O pessoal do SecOps agora pode criar entradas de bloco no nível do locatário em URLs e arquivos por meio da Lista de Permissões/Blocos de Locatário diretamente do Explorer de Ameaças.
- Para 100 ou menos mensagens selecionadas no Explorer de Ameaças, o pessoal do SecOps pode executar várias ações nas mensagens selecionadas na mesma página. Por exemplo:
- Limpar mensagens de email ou propor a correção de email.
- Envie mensagens para a Microsoft.
- Disparar investigações.
- Bloquear entradas na Lista de Permissões/Blocos do Locatário.
- As ações são contextuais com base no local de entrega mais recente da mensagem, mas o pessoal do SecOps pode usar o alternância Mostrar todas as ações de resposta para permitir todas as ações disponíveis.
- Para 101 ou mais mensagens selecionadas, apenas opções de limpeza de email e propor correção estão disponíveis.
Dica
Um novo painel permite que o pessoal do SecOps procure indicadores de comprometimento no nível do locatário e a ação do bloco está prontamente disponível.
Para obter mais informações, consulte Caça a ameaças: Email correção.
Março de 2024
- Copiar a funcionalidade de simulação no Treinamento de simulação de ataque: os administradores agora podem duplicar simulações existentes e personalizá-las para seus requisitos específicos. Esse recurso economiza tempo e esforço usando simulações lançadas anteriormente como modelos ao criar novas. Saiba mais.
- Treinamento de simulação de ataque agora está disponível no Microsoft 365 DoD. Saiba mais.
Fevereiro de 2024
- Caçando e respondendo a ataques baseados em código QR: as equipes de segurança agora podem ver as URLs extraídas de códigos QR com código QR como fonte de URL na guia URL da página entidade Email e QRCode na coluna UrlLocation da tabela EmailUrlInfo na Caça Avançada. Você também pode filtrar para email com URLs inseridas em códigos QR usando o código QR do valor do filtro de origem da URL nas exibições De email, Malware e Phish em Explorer de Ameaças (Explorer).
Janeiro de 2024
- Novos módulos de treinamento disponíveis no Treinamento de Simulação de Ataque: ensinar seus usuários a reconhecer e se proteger contra ataques de phishing de código QR. Para obter mais informações, consulte essa postagem no blog.
- O fornecimento de intenção durante o envio agora está geralmente disponível: os administradores podem identificar se estão enviando um item à Microsoft para uma segunda opinião ou se estão enviando a mensagem porque ela é mal-intencionada e foi perdida pela Microsoft. Com essa alteração, a análise da Microsoft sobre mensagens enviadas por administrador (email e Microsoft Teams), URLs e anexos de email é ainda mais simplificada e resulta em uma análise mais precisa. Saiba mais.
Dezembro de 2023
Proteção de phishing relacionada ao código QR no Proteção do Exchange Online e Microsoft Defender para Office 365: novos recursos de detecção usando detecção de imagem, sinais de ameaça, a análise de URL agora extrai códigos QR de URLs e bloqueia ataques de phishing baseados em código QR do corpo de um email. Para saber mais, confira nosso blog.
Microsoft Defender XDR RBAC unificado agora está geralmente disponível: Defender XDR RBAC Unificado dá suporte a todos os cenários Defender para Office 365 que eram controlados anteriormente por permissões de colaboração Email & e Exchange Online permissões. Para saber mais sobre as cargas de trabalho e os recursos de dados com suporte, consulte Microsoft Defender XDR RBAC (controle de acesso baseado em função unificado).
Dica
Defender XDR RBAC unificado geralmente não está disponível no Microsoft 365 Government Community Cloud High (GCC High) ou no Departamento de Defesa (DoD).
Novembro de 2023
- Experiência de ação aprimorada de Email Painel de Resumo/Entidade: como parte da alteração, os administradores de segurança podem executar várias ações como parte dos fluxos FP/FN. Saiba mais.
- A Lista de Permissões/Blocos do Locatário dá suporte a mais entradas em cada categoria (Domínios & endereços de email, Arquivos e URLs:
- Microsoft Defender para Office 365 Plano 2 dá suporte a 10.000 entradas de bloco e 5.000 entradas de permissão (por meio de envios de administrador) em cada categoria.
- Microsoft Defender para Office 365 Plano 1 dá suporte a 1.000 entradas de bloco e 1.000 entradas de permissão (por meio de envios de administrador) em cada categoria.
- Proteção do Exchange Online permanece em 500 entradas de bloco e 500 entradas de permissão (por meio de envios de administrador) em cada categoria.
Outubro de 2023
- Create e gerencie simulações usando o API do Graph no Treinamento de simulação de ataque. Saiba Mais
- Exchange Online gerenciamento de permissões no Defender para Office 365 agora tem suporte no RBAC (controle de acesso baseado em função unificado) Microsoft Defender XDR: além do suporte existente para permissões de colaboração Email &, Defender XDR O RBAC unificado agora também dá suporte a permissões de Exchange Online relacionadas à proteção. Para saber mais sobre as permissões de Exchange Online com suporte, consulte Exchange Online mapeamento de permissões.
Setembro de 2023
- O bloqueio de domínio de nível superior da URL está disponível na lista de blocos de permissão do Locatário. Saiba mais.
- Treinamento de simulação de ataque agora está disponível no Microsoft 365 GCC High. Saiba mais.
Agosto de 2023
- Se as configurações relatadas pelo usuário na organização enviarem mensagens relatadas pelo usuário (email e Microsoft Teams) para a Microsoft (exclusivamente ou além da caixa de correio de relatório), agora faremos as mesmas verificações de quando os administradores enviam mensagens à Microsoft para análise na página Envios .
- Proteção intra-organizacional padrão: por padrão, as mensagens enviadas entre usuários internos identificados como phishing de alta confiança são colocadas em quarentena. Os administradores alteram essa configuração na política anti-spam padrão ou em políticas personalizadas (opt-out da proteção intra-org ou incluem outros veredictos de filtragem de spam). Para obter informações de configuração, consulte Configurar políticas anti-spam no EOP.
Julho 2023
- Use políticas anti-phishing para controlar o que acontece com mensagens em que o remetente falha em verificações explícitas de DMARC e a política DMARC é definida como
p=quarantine
oup=reject
. Para obter mais informações, consulte Proteção falsificada e políticas DMARC do remetente. - As marcas de usuário agora estão totalmente integradas aos relatórios Defender para Office 365, incluindo:
Maio de 2023
- Relatórios internos em Outlook na Web dá suporte a mensagens de relatórios de caixas de correio compartilhadas ou outras caixas de correio por um delegado.
- As caixas de correio compartilhadas exigem permissão Enviar como ou enviar em nome para o usuário.
- Outras caixas de correio exigem permissão Enviar Como ou Enviar Em Nome e Ler e Gerenciar permissões para o delegado.
Abril de 2023
- Usar o machine learning para conduzir simulações mais eficazes em Simulação de Ataque e Treinamento: use as recomendações de pcr (taxa de comprometimento predito) inteligente e Microsoft Defender para Office 365 para utilizar cargas de alta qualidade em sua simulação.
- Treinar apenas campanhas disponíveis com uma biblioteca expandida: agora você pode atribuir diretamente conteúdo de treinamento à sua organização sem precisar vincular o treinamento a uma campanha de simulação de phishing. Também expandimos nossa biblioteca de módulos de treinamento para mais de 70 módulos diferentes.
Março de 2023
- Segurança de colaboração para o Microsoft Teams: com o aumento do uso de ferramentas de colaboração como o Microsoft Teams, a possibilidade de ataques mal-intencionados usando URLs e mensagens também aumentou. Microsoft Defender para Office 365 está estendendo sua proteção de Links Seguros com recursos aumentados para ZAP (limpeza automática de zero horas), quarentena e relatórios de usuário final de possíveis mensagens mal-intencionadas para seus administradores. Para obter mais informações, consulte Microsoft Defender para Office 365 suporte para o Microsoft Teams (versão prévia).
- Proteção interna: tempo de proteção de clique em Links Seguros habilitado para email: por padrão, a Microsoft agora protege URLs em mensagens de email no momento do clique como parte desta atualização para configurações de Links Seguros (EnableSafeLinksForEmail) dentro da política de segurança predefinida de proteção interna. Para saber mais sobre as proteções específicas de Links Seguros na política de proteção interna, consulte Configurações de política de Links Seguros.
- Notificações de quarentena habilitadas em políticas de segurança predefinidas: se sua organização tiver habilitado ou habilitar as políticas de segurança predefinidas Standard ou Strict, as políticas serão atualizadas automaticamente para usar a nova política de quarentena DefaultFullAccessWithNotificationPolicy (notificações habilitadas) onde quer que a DefaultFullAccessPolicy (notificações desabilitadas) tenha sido usada. Para saber mais sobre notificações de quarentena, consulte Notificações de quarentena. Para obter mais informações sobre configurações específicas em políticas de segurança predefinidas, consulte Recomendações da Microsoft para EOP e Defender para Office 365 configurações de segurança.
Janeiro de 2023
- O gerenciamento automático de expiração permitir/bloquear lista de locatários agora está disponível em Microsoft Defender para Office 365: a Microsoft agora remove automaticamente as entradas de permissão da Lista de Permissões/Blocos do Locatário depois que o sistema tiver aprendido com ele. Como alternativa, a Microsoft estenderá o tempo de validade das entradas de permissão se o sistema ainda não tiver aprendido. Esse comportamento impede que o email legítimo vá para lixo eletrônico ou quarentena.
- Configurando simulações de phishing de terceiros na Entrega Avançada: Expandimos o limite de "URLs de simulação para permitir" para 30 URLs. Para saber como configurar, consulte Configurar a entrega de simulações de phishing de terceiros para usuários e mensagens não filtradas para caixas de correio SecOps
- Telemetria de usuário aprimorada nos relatórios de simulação no Treinamento de Simulação de Ataque: como parte de nossa telemetria de usuário aprimorada, os administradores agora podem exibir detalhes adicionais sobre como seus usuários alvo estão interagindo com o conteúdo de phishing de campanhas de simulação de phishing.
Dezembro de 2022
O novo modelo RBAC (controle de acesso baseado em função) Microsoft Defender XDR, com suporte para Microsoft Defender para Office, agora está disponível em versão prévia pública. Para obter mais informações, consulte Microsoft Defender XDR RBAC (controle de acesso baseado em função).
Use o botão Relatório interno no Outlook na Web: use o botão Relatório interno em Outlook na Web para relatar mensagens como phish, lixo eletrônico e não lixo eletrônico.
Outubro de 2022
Deduplicação de ação de cluster de email do Automated Investigations: adicionamos verificações adicionais. Se o mesmo cluster de investigação já estiver aprovado durante a última hora, a nova correção duplicada não será processada novamente.
Gerenciar permissões e blocos na Lista de Permissões/Blocos do Locatário:
- Com o gerenciamento de expiração de permissão (atualmente em Versão Prévia Privada), se a Microsoft não tiver aprendido com a permissão, a Microsoft estenderá automaticamente o tempo de validade das permissões, que expirarão em breve, em 30 dias para impedir que o email legítimo vá para lixo eletrônico ou quarentena novamente.
- Os clientes em ambientes de nuvem do governo agora podem criar entradas de permitir e bloquear entradas para URLs e anexos na Lista de Permissões/Blocos de Locatário usando envios de administrador para URLs e anexos de email. Os dados enviados por meio da experiência de envios não deixam o locatário do cliente, satisfazendo os compromissos de residência de dados para clientes de nuvem do governo.
Aprimoramento na URL clique em alertas:
- Com o novo cenário de pesquisa, o alerta "Um clique de URL potencialmente mal-intencionado foi detectado" agora inclui todos os cliques durante as últimas 48 horas (para email) a partir do momento em que o veredicto de URL mal-intencionado é identificado.
Setembro de 2022
Aprimoramento anti-falsificação para domínios internos e remetentes:
- Para proteção contra falsificação, os remetentes ou domínios permitidos definidos na política anti-spam e nas listas de permissões do usuário agora devem passar autenticação para que as mensagens permitidas sejam honradas. A alteração afeta apenas as mensagens consideradas internas (o remetente ou o domínio do remetente está em um domínio aceito na organização). Todas as outras mensagens continuam a ser tratadas como são hoje.
Redirecionamento automático do centro de ações do Office para o centro de ação unificado: O centro de ações na seção Colaboração Email & Email &Centro de Ação deRevisão> de Colaboração> (https://security.microsoft.com/threatincidents) é redirecionado automaticamente para oHistórico doCentro> de Ações & Envios> (https://security.microsoft.com/action-center/history).
Redirecionamento automático da Central de Conformidade do & de Segurança Office 365 para o portal Microsoft Defender: o redirecionamento automático começa para os usuários que acessam as soluções de segurança no Centro de Conformidade & de Segurança Office 365 (protection.office.com) para as soluções apropriadas no Microsoft Defender portal (security.microsoft.com). Essa alteração é para todos os fluxos de trabalho de segurança como (por exemplo, Alertas, Gerenciamento de Ameaças e Relatórios).
- URLs de redirecionamento:
- Ambiente GCC:
- Na URL da Central de Conformidade do & de Segurança Office 365: protection.office.com
- Para Microsoft Defender XDR URL: security.microsoft.com
- Ambiente GCC-High:
- Da URL da Central de Conformidade do Office 365 Segurança &: scc.office365.us
- Para Microsoft Defender XDR URL: security.microsoft.us
- Ambiente do DoD:
- Da URL da Central de Conformidade & de Segurança Office 365: scc.protection.apps.mil
- Para Microsoft Defender XDR URL: security.apps.mil
- Ambiente GCC:
- URLs de redirecionamento:
Os itens na Central de Conformidade & de Segurança Office 365 que não estão relacionados à segurança não são redirecionados para Microsoft Defender XDR. Para redirecionamento de soluções de conformidade para o Centro de Conformidade do Microsoft 365, consulte a postagem do Centro de Mensagens 244886.
Essa alteração é uma continuação do Microsoft Defender XDR oferece experiência XDR unificada para clientes GCC, GCC High e DoD - Microsoft Tech Community, anunciado em março de 2022.
Essa alteração permite que os usuários exibam e gerenciem soluções adicionais de segurança Microsoft Defender XDR em um portal.
Essa alteração afeta todos os clientes que usam o Office 365 Security & Compliance Center (protection.office.com), incluindo Microsoft Defender for Office (Plano 1 ou Plano 2), Microsoft 365 E3/E5, Office 365 E3/E5 e Proteção do Exchange Online. Para obter a lista completa, confira Diretrizes do Microsoft 365 para conformidade de & de segurança
Essa alteração afeta todos os usuários que acessam o portal de Segurança e Conformidade Office 365 (protection.office.com), incluindo equipes de segurança e usuários finais que acessam a experiência de quarentena Email, naQuarentena deRevisão> do Portal> Microsoft Defender.
O redirecionamento é habilitado por padrão e afeta todos os usuários do Locatário.
Administradores globais e administradores de segurança podem ativar ou desativar o redirecionamento no portal Microsoft Defender navegando até Configurações> Email &redirecionamento do Portal de colaboração> e alternar o alternância de redirecionamento.
Proteção interna: um perfil que permite um nível base de proteção de Links Seguros e Anexos Seguros que está ativado por padrão para todos os clientes Defender para Office 365. Para saber mais sobre essa nova política e a ordem de precedência, confira Políticas de segurança predefinidas. Para saber mais sobre os links seguros específicos e os controles de Anexo Seguro que estão definidos, confira Configurações de Anexos Seguros e configurações de política de Links Seguros.
O Nível de Reclamação em Massa agora está disponível na tabela EmailEvents no Advanced Hunting com valores de BCL numéricos de 0 a 9. Uma pontuação bcl mais alta indica que a mensagem em massa é mais propensa a gerar reclamações e é mais provável que seja spam.
Julho 2022
- Introdução a ações na página entidade Email: os administradores podem executar ações preventivas, correção e envio da página entidade Email.
Junho de 2022
Create permitir entradas para remetentes falsificados: Create entradas de remetente falsificadas permitidas usando a Lista de Permissões/Blocos do Locatário.
A representação permite o uso do envio de administrador: Adicionar permite que os remetentes representados usem a página Envios em Microsoft Defender XDR.
Enviar mensagens relatadas pelo usuário à Microsoft para análise: configure uma caixa de correio de relatório para interceptar mensagens relatadas pelo usuário sem enviar as mensagens à Microsoft para análise.
Exibir os alertas associados para mensagens relatadas pelo usuário e envios de administradores: exiba o alerta correspondente para cada mensagem de phishing relatada pelo usuário e o envio de email de administrador.
-
- (Escolha) Aplique políticas estritas/padrão predefinidas a toda a organização e evite o incômodo de selecionar usuários, grupos ou domínios específicos do destinatário, protegendo assim todos os usuários destinatários da sua organização.
- Configure as configurações de proteção de representação para usuários personalizados e domínios personalizados dentro de políticas estritas/padrão predefinidas e proteja automaticamente seus usuários de destino e domínio direcionado contra ataques de representação.
Simplificando a experiência de quarentena (parte dois) no Microsoft Defender XDR para o office 365: destaca recursos adicionais para tornar a experiência de quarentena ainda mais fácil de usar.
Introdução à proteção diferenciada para contas prioritárias no Microsoft Defender para Office 365: introdução à disponibilidade de GCC, GCC-H e DoD de proteção diferenciada para contas prioritárias.
Abril de 2022
- Introdução à tabela URLClickEvents no Microsoft Defender XDR Advanced Hunting: Introdução à tabela UrlClickEvents na caça avançada com Microsoft Defender para Office 365.
- Aprimoramentos manuais de correção de email: trazendo ações manuais de limpeza de email realizadas em Microsoft Defender para Office 365 para o Centro de Ação unificado de Microsoft Defender XDR (M365D) usando uma nova investigação focada em ação.
- Introdução à proteção diferenciada para contas prioritárias em Microsoft Defender para Office 365: introdução à disponibilidade geral de proteção diferenciada para contas prioritárias.
Março de 2022
- Agilizou a experiência de envio em Microsoft Defender para Office 365: introdução ao novo processo de envio unificado e simplificado para tornar sua experiência mais simples.
Janeiro de 2022
- Experiências atualizadas de busca e investigação para Microsoft Defender para Office 365: introdução ao painel de resumo de email para experiências em Defender para Office 365, juntamente com atualizações de experiência para detecções de Explorer de ameaças e em tempo real.
Outubro de 2021
- Aprimoramento avançado do DKIM de entrega: adicionado suporte à entrada de domínio DKIM como parte da configuração de simulação de phishing de terceiros.
- Proteger por padrão: seguro estendido por padrão para regras de fluxo de email do Exchange (também conhecidas como regras de transporte).
Setembro de 2021
- Melhor experiência de relatório em Defender para Office 365
- Políticas de quarentena: os administradores podem configurar o controle granular para acesso do destinatário a mensagens em quarentena e personalizar notificações de spam do usuário final.
- Vídeo da experiência de administrador
- Vídeo da experiência do usuário final
- Outras novas funcionalidades que chegam à experiência de quarentena são descritas nesta postagem no blog: Simplificando a experiência de quarentena.
- O redirecionamento do portal por padrão começa, redirecionando os usuários da Conformidade & de Segurança para Microsoft Defender XDR https://security.microsoft.com.
Agosto de 2021
- Administração revisão das mensagens relatadas: os administradores agora podem enviar mensagens de modelo de volta aos usuários finais depois de revisarem as mensagens relatadas. Os modelos também podem ser personalizados para sua organização e com base no veredicto do administrador.
- Agora você pode adicionar entradas de permissão à Lista de Permissões/Blocos do Locatário se a mensagem bloqueada tiver sido enviada como parte do processo de envio de administrador. Dependendo da natureza do bloco, a URL, o arquivo e/ou o remetente enviado serão adicionados à Lista de Permissões/Blocos do Locatário. Na maioria dos casos, as permissões são adicionadas para dar algum tempo ao sistema e permitir naturalmente, se necessário. Em alguns casos, a Microsoft gerencia a permissão para você. Para saber mais, veja:
Julho de 2021
- Email aprimoramentos de análise em investigações automatizadas
- Entrega Avançada: introdução de um novo recurso para configurar a entrega de simulações de phishing de terceiros para usuários e mensagens não filtradas em caixas de correio de operação de segurança.
- Links seguros para o Microsoft Teams
- Novas políticas de alerta para os seguintes cenários: caixas de correio comprometidas, Forms phishing, emails mal-intencionados entregues devido a substituições e arredondamento zap
- Atividade suspeita do encaminhamento de email
- Usuário impedido de compartilhar formulários e coletar respostas
- Formulário bloqueado devido a uma possível tentativa de phishing
- Formulário sinalizado e confirmado como phishing
- Novas políticas de alerta para ZAP
- Microsoft Defender para Office 365 alertas agora estão integrados à fila Microsoft Defender XDR - Microsoft Defender XDR Fila de Alertas Unificados e Fila de Alertas Unificados
- As Marcas de Usuário agora são integradas a experiências de alerta Microsoft Defender para Office 365, incluindo: a fila de alertas e os detalhes no Office 365 Segurança & Conformidade e escopo de políticas de alerta personalizadas para marcas de usuário para criar políticas de alerta direcionadas.
- As marcas também estão disponíveis na fila de alertas unificados no portal do Microsoft Defender (Microsoft Defender para Office 365 Plano 2)
Junho de 2021
- Nova configuração de dica de segurança de primeiro contato dentro de políticas anti-phishing. Essa dica de segurança é mostrada quando os destinatários recebem pela primeira vez um email de um remetente ou geralmente não recebem email de um remetente. Para obter mais informações sobre essa configuração e como configurá-la, confira os seguintes artigos:
Abril/maio de 2021
- Email página da entidade: uma exibição unificada de 360 graus de um email com informações enriquecidas sobre ameaças, autenticação e detecções, detalhes de detonação e uma nova experiência de visualização de email.
- Office 365 API de Gerenciamento: Atualizações ao EmailEvents (RecordType 28) para adicionar ação de entrega, locais de entrega originais e mais recentes e detalhes de detecção atualizados.
- Análise de Ameaças para Defender para Office 365: exibir atores de ameaças ativos, técnicas populares e superfícies de ataque, juntamente com relatórios extensivos de pesquisadores da Microsoft em torno de campanhas em andamento.
Fevereiro/março de 2021
- Integração de ID de alerta (pesquisa usando ID de alerta e navegação Alert-Explorer) em experiências de caça
- Aumentando os limites para exportação de registros de 9990 para 200.000 em experiências de caça
- Estendendo a retenção de dados Explorer (e detecções em tempo real) e o limite de pesquisa para locatários de avaliação de 7 (limite anterior) para 30 dias em experiências de caça
- Novos pivôs de caça chamados Domínio representado e usuário representado em Explorer e detecções em tempo real para procurar ataques de representação contra usuários ou domínios protegidos. Para obter mais informações, consulte Exibição de phish em detecções de Explorer de ameaças e em tempo real.
Microsoft Defender para Office 365 Plano 1 e Plano 2
Sabia que Microsoft Defender para Office 365 está disponível em dois planos? Saiba mais sobre o que cada plano inclui.
Confira também
Comentários
https://aka.ms/ContentUserFeedback.
Em breve: Ao longo de 2024, eliminaremos os problemas do GitHub como o mecanismo de comentários para conteúdo e o substituiremos por um novo sistema de comentários. Para obter mais informações, consulteEnviar e exibir comentários de