Recomendações de segurança para contas prioritárias no Microsoft 365

Dica

Você sabia que pode experimentar os recursos no Microsoft Defender XDR para Office 365 Plano 2 gratuitamente? Use a avaliação de Defender para Office 365 de 90 dias no hub de avaliações do portal Microsoft Defender. Saiba mais sobre quem pode inscrever e testar termos aqui.

Nem todas as contas de usuário têm acesso às mesmas informações da empresa. Algumas contas têm acesso a informações confidenciais, como dados financeiros, informações de desenvolvimento de produtos, acesso de parceiros a sistemas de build críticos e muito mais. Se comprometidas, as contas que têm acesso a informações altamente confidenciais representam uma séria ameaça. Chamamos esses tipos de contas prioritárias. As contas prioritárias incluem (mas não se limitam a) CEOs, CISOs, CFOs, contas de administrador de infraestrutura, contas de sistema de build e muito mais.

Microsoft Defender para Office 365 dá suporte a contas prioritárias como marcas que podem ser usadas em filtros em alertas, relatórios e investigações. Para obter mais informações, consulte Marcas de usuário em Microsoft Defender para Office 365.

Para invasores, ataques de phishing comuns que lançam uma rede aleatória para usuários comuns ou desconhecidos são ineficientes. Por outro lado, ataques de phishing ou baleeiros que visam contas prioritárias são muito gratificantes para os invasores. Portanto, as contas prioritárias exigem proteção mais forte que a comum para ajudar a evitar o comprometimento da conta.

O Microsoft 365 e Microsoft Defender para Office 365 contêm vários recursos importantes que fornecem camadas adicionais de segurança para suas contas prioritárias. Este artigo descreve essas funcionalidades e como usá-las.

O resumo das recomendações de segurança no formulário de ícone

Tarefa Todos os planos Office 365 Enterprise Microsoft 365 E3 Microsoft 365 E5
Aumentar a segurança de entrada para contas prioritárias
Usar políticas de segurança predefinidas estritas para contas prioritárias
Aplicar marcas de usuário a contas prioritárias
Monitorar contas prioritárias em alertas, relatórios e detecções
Treinar usuários

Observação

Para obter informações sobre como proteger contas privilegiadas (contas de administrador), consulte este tópico.

Aumentar a segurança de entrada para contas prioritárias

As contas prioritárias exigem maior segurança de entrada. Você pode aumentar a segurança de entrada deles exigindo MFA (autenticação multifator) e desabilitando protocolos de autenticação herdado.

Para obter instruções, consulte Etapa 1. Aumente a segurança de entrada para trabalhadores remotos com MFA. Embora este artigo seja sobre trabalhos remotos, os mesmos conceitos se aplicam aos usuários prioritários.

Observação: recomendamos que você desabilite globalmente protocolos de autenticação herdado para todos os usuários prioritários, conforme descrito no artigo anterior. Se seus requisitos comerciais impedirem que você faça isso, Exchange Online oferecerá os seguintes controles para ajudar a limitar o escopo dos protocolos de autenticação herdados:

Também vale a pena observar que a autenticação básica está no processo de ser preterida em Exchange Online para eWS (Exchange Web Services), Exchange ActiveSync, POP3, IMAP4 e PowerShell remoto. Para obter detalhes, confira esta postagem no blog.

Usar políticas de segurança predefinidas estritas para contas prioritárias

Os usuários prioritários exigem ações mais rigorosas para as várias proteções disponíveis em Proteção do Exchange Online (EOP) e Defender para Office 365.

Por exemplo, em vez de entregar mensagens classificadas como spam para a pasta Junk Email, você deverá colocar essas mesmas mensagens em quarentena se elas forem destinadas a contas prioritárias.

Você pode implementar essa abordagem rigorosa para contas prioritárias usando o perfil Strict em políticas de segurança predefinidas.

As políticas de segurança predefinidas são um local conveniente e central para aplicar nossas configurações de política estrita recomendadas para todas as proteções no EOP e Defender para Office 365. Para obter mais informações, consulte Políticas de segurança predefinidas no EOP e Microsoft Defender para Office 365.

Para obter detalhes sobre como as configurações de política estrita diferem das configurações padrão e de política Padrão, consulte Configurações recomendadas para EOP e Microsoft Defender para Office 365 segurança.

Aplicar marcas de usuário a contas prioritárias

As marcas de usuário no Plano 2 Microsoft Defender para Office 365 (como parte de Microsoft 365 E5 ou uma assinatura de complemento) são uma maneira de identificar e classificar rapidamente usuários ou grupos específicos de usuários em relatórios e investigações de incidentes.

Contas prioritárias são um tipo de marca de usuário interna (conhecida como marca do sistema) que você pode usar para identificar incidentes e alertas que envolvem contas prioritárias. Para obter mais informações sobre contas prioritárias, consulte Gerenciar e monitorar contas prioritárias.

Você também pode criar marcas personalizadas para identificar e classificar ainda mais suas contas prioritárias. Para obter mais informações, consulte Marcas de usuário. Você pode gerenciar contas prioritárias (marcas do sistema) na mesma interface que marcas de usuário personalizadas.

Monitorar contas prioritárias em alertas, relatórios e detecções

Depois de proteger e marcar seus usuários prioritários, você pode usar os relatórios, alertas e investigações disponíveis no EOP e Defender para Office 365 para identificar rapidamente incidentes ou detecções que envolvem contas prioritárias. Os recursos que dão suporte a marcas de usuário são descritos na tabela a seguir.

Recurso Descrição
Alertas As marcas de usuário dos usuários afetados estão visíveis e disponíveis como filtros na página Alertas no portal Microsoft Defender. Para obter mais informações, consulte Políticas de alerta no portal Microsoft Defender.
Incidentes As marcas de usuário para todos os alertas correlacionados estão visíveis na página Incidentes no portal Microsoft Defender. Para obter mais informações, consulte Gerenciar incidentes e alertas.
Políticas de alerta personalizadas Você pode criar políticas de alerta com base em marcas de usuário no portal Microsoft Defender. Para obter mais informações, consulte Políticas de alerta no portal Microsoft Defender.
Explorador

Detecções em tempo real

Em Explorer (plano Defender para Office 365 2) ou detecções em tempo real (plano 1 de Defender para Office 365), as marcas de usuário ficam visíveis no modo de exibição da grade Email e no flyout de detalhes Email. As marcas de usuário também estão disponíveis como uma propriedade filtrada. Para obter mais informações, consulte Marcas no Explorer de Ameaças.
Página de entidade de email Você pode filtrar o email com base em marcas de usuário aplicadas em Microsoft 365 E5 e em Defender para Office 365 Plano 1 e Plano 2. Para obter mais informações, consulte Email página entidade.
Modos de Exibição de Campanha As marcas de usuário são uma das muitas propriedades filtradas em Modos de Exibição de Campanha em Microsoft Defender para Office 365 Plano 2. Para obter mais informações, consulte Exibições de campanha.
Relatório de status de proteção contra ameaças Em praticamente todas as exibições e tabelas de detalhes no relatório proteção contra ameaças status, você pode filtrar os resultados por contas prioritárias. Para obter mais informações, consulte Relatório status proteção contra ameaças.
Principais remetentes e destinatários relatam Você pode adicionar essa marca de usuário aos 20 principais remetentes de mensagens em sua organização. Para obter mais informações, consulte Relatório de remetentes e destinatários superiores.
Relatório de usuário comprometido Contas de usuário marcadas como Suspeitas ou Restritas em organizações do Microsoft 365 com caixas de correio Exchange Online aparecem neste relatório. Para obter mais informações, consulte Relatório de usuário comprometido.
Administração envios e mensagens relatadas pelo usuário Use a página Envios no portal Microsoft Defender para enviar mensagens de email, URLs e anexos à Microsoft para análise. Para obter mais informações, consulte Administração envios e mensagens relatadas pelo usuário.
Quarentena A quarentena está disponível para conter mensagens potencialmente perigosas ou indesejadas em organizações do Microsoft 365 com caixas de correio em Exchange Online ou organizações EOP (Proteção do Exchange Online autônomas) para contas prioritárias. Para obter mais informações, consulte Mensagens de email de quarentena.
Simulação de ataque Para testar suas políticas e práticas de segurança, execute uma simulação de ataque cibernético benigno para seus usuários de destino. Para obter mais informações, consulte Simulação de ataque.
Email problemas para o relatório de contas prioritárias O relatório Email problemas para contas prioritárias no Centro de Administração do Exchange (EAC) contém informações sobre mensagens não entregues e atrasadas para contas prioritárias. Para obter mais informações, consulte Email problemas para o relatório de contas prioritárias.

Treinar usuários

Treinar usuários com contas prioritárias pode ajudar a salvar esses usuários e sua equipe de operações de segurança muito tempo e frustração. Usuários experientes são menos propensos a abrir anexos ou clicar em links em mensagens de email questionáveis, e eles são mais propensos a evitar sites suspeitos.

O Manual de Campanha de Segurança Cibernética da Harvard Kennedy School fornece excelentes diretrizes para estabelecer uma forte cultura de conscientização sobre segurança em sua organização, incluindo o treinamento de usuários para identificar ataques de phishing.

O Microsoft 365 fornece os seguintes recursos para ajudar a informar os usuários em sua organização:

Conceito Recursos Descrição
Microsoft 365 Caminhos de aprendizagem personalizáveis Esses recursos podem ajudá-lo a montar o treinamento para usuários em sua organização.
Segurança do Microsoft 365 Módulo de aprendizagem: proteger sua organização com segurança inteligente e interna do Microsoft 365 Este módulo permite descrever como os recursos de segurança do Microsoft 365 funcionam juntos e articular os benefícios desses recursos de segurança.
Autenticação multifator Baixar e instalar o aplicativo Microsoft Authenticator Este artigo ajuda os usuários finais a entender o que é a autenticação multifator e por que ela está sendo usada em sua organização.
Treinamento de simulação de ataque Começar a usar o Treinamento de simulação de ataque Treinamento de simulação de ataque no Plano 2 Microsoft Defender para Office 365 permite que o administrador configure, inicie e acompanhe ataques de phishing simulados contra grupos específicos de usuários.

Além disso, a Microsoft recomenda que os usuários tomem as ações descritas neste artigo: Proteger sua conta e dispositivos contra hackers e malware. Essas ações incluem:

  • Usando senhas fortes
  • Proteção de dispositivos
  • Habilitando recursos de segurança em computadores Windows e Mac (para dispositivos não gerenciados)

Confira também