Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Aplica-se a:
- Plano 1 do Microsoft Defender para Ponto de Extremidade
- Plano 2 do Microsoft Defender para Ponto de Extremidade
- Microsoft Defender XDR
Deseja experimentar o Microsoft Defender para Ponto de Extremidade? Inscreva-se para uma avaliação gratuita.
Acerca da proteção Web
A proteção Web no Microsoft Defender para Ponto de Extremidade é uma capacidade composta por proteção contra ameaças na Web, filtragem de conteúdo Web e Indicadores personalizados. A proteção Web permite-lhe proteger os seus dispositivos contra ameaças à Web e ajuda-o a regular conteúdos indesejados. Pode encontrar relatórios de proteção Web no portal Microsoft Defender ao aceder a Relatórios > de Proteção da Web.
Proteção contra ameaças da Web
Os cartões que compõem a proteção contra ameaças na Web são deteções de ameaças na Web ao longo do tempo e resumo de ameaças à Web.
A proteção contra ameaças na Web inclui:
- Visibilidade abrangente sobre ameaças Web que afetam a sua organização.
- Capacidades de investigação sobre a atividade de ameaças relacionada com a Web através de alertas e perfis abrangentes de URLs e dispositivos que acedem a estes URLs.
- Um conjunto completo de funcionalidades de segurança que acompanham tendências de acesso geral a sites maliciosos e indesejados.
Observação
Para processos que não sejam o Microsoft Edge e a Internet Explorer, os cenários de proteção Web tiram partido da Proteção de Rede para inspeção e imposição:
- Os endereços IP são suportados para os três protocolos (TCP, HTTP e HTTPS (TLS)).
- Apenas são suportados endereços IP únicos (sem blocos CIDR ou intervalos de IP) em indicadores personalizados.
- Os URLs HTTP (incluindo um caminho de URL completo) podem ser bloqueados para qualquer browser ou processo
- Os nomes de domínio completamente qualificados (FQDN) HTTPS podem ser bloqueados em browsers que não sejam da Microsoft (os indicadores que especificam um caminho de URL completo só podem ser bloqueados no Microsoft Edge)
- Bloquear FQDNs em browsers que não sejam da Microsoft requer que o QUIC e o Cliente Encriptado Hello sejam desativados nesses browsers
- Os FQDNs carregados através da ligação HTTP2 só podem ser bloqueados no Microsoft Edge.
- A Proteção de Rede bloqueará as ligações em todas as portas (não apenas 80 e 443).
Em processos não Microsoft Edge, a Proteção de Rede determina o nome de domínio completamente qualificado para cada ligação HTTPS ao examinar o conteúdo do handshake TLS que ocorre após um handshake TCP/IP. Isto requer que a ligação HTTPS utilize TCP/IP (não UDP/QUIC) e que a mensagem ClientHello não seja encriptada. Para desativar o QUIC e o Cliente Encriptado Hello no Google Chrome, consulte QuicAllowed e EncryptedClientHelloEnabled. Para o Mozilla Firefox, consulte Desativar EncryptedClientHello e network.http.http3.enable.
Pode haver até duas horas de latência (normalmente menos) entre o momento em que um indicador é adicionado e que está a ser imposto no cliente. Para obter mais informações, veja Proteção contra ameaças à Web.
Indicadores personalizados
As deteções de indicadores personalizados são resumidas em relatórios de ameaças à Web em Deteções de ameaças na Web ao longo do tempo e resumo de ameaças à Web.
Os indicadores personalizados fornecem:
- A capacidade de criar indicadores baseados em IP e URL de comprometimento para proteger a sua organização contra ameaças.
- A capacidade de especificar o comportamento Permitir, Bloquear ou Avisar.
- Capacidades de investigação sobre atividades relacionadas com os seus indicadores ip/URL personalizados e os dispositivos que acedem a estes URLs.
Para obter mais informações, veja Criar indicadores para IPs e URLs/domínios
Filtragem de conteúdo da Web
Os blocos de filtragem de conteúdo Web são resumidos em Atividade Web por categoria, resumo da filtragem de conteúdo Web e resumo da atividade Web.
A filtragem de conteúdo Web fornece:
- A capacidade de impedir que os utilizadores acedam a sites em categorias bloqueadas, quer estejam a navegar no local ou ausentes.
- Suporte para direcionar diferentes políticas para diferentes grupos de dispositivos definidos no Microsoft Defender para Ponto de Extremidade definições de controlo de acesso baseado em funções.
Observação
A criação de grupos de dispositivos é suportada no Defender para Endpoint Plano 1 e Plano 2.
- Relatórios Web na mesma localização central, com visibilidade sobre os blocos e a utilização da Web.
Para obter mais informações, veja Filtragem de conteúdo Web.
Ordem de precedência
A proteção Web é composta dos seguintes componentes, listados por ordem de precedência. Cada um destes componentes é imposto pelo cliente SmartScreen no Microsoft Edge e pelo cliente de Proteção de Rede em todos os outros browsers e processos.
Indicadores personalizados (IP/URL, políticas de Microsoft Defender para Aplicativos de Nuvem)
- Permitir
- Avisar
- Bloquear
Ameaças à Web (software maligno, phish)
- SmartScreen Intel
Filtragem de Conteúdo Web (WCF)
Observação
Microsoft Defender para Aplicativos de Nuvem atualmente gera indicadores apenas para URLs bloqueados.
A ordem de precedência está relacionada com a ordem das operações pela qual um URL ou IP é avaliado. Por exemplo, se tiver uma política de filtragem de conteúdos Web, pode criar exclusões através de indicadores ip/URL personalizados. Os Indicadores Personalizados de comprometimento (IoC) são mais elevados na ordem de precedência do que os blocos WCF.
Da mesma forma, durante um conflito entre indicadores, permite ter sempre precedência sobre os blocos (substituir a lógica). Isto significa que um indicador de permissão tem precedência sobre qualquer indicador de bloco que esteja presente.
A tabela seguinte resume algumas configurações comuns que apresentariam conflitos na pilha de proteção Web. Também identifica as determinações resultantes com base na precedência descrita anteriormente neste artigo.
Política de Indicador Personalizado | Política de ameaças à Web | Política wcf | política de Defender para Aplicativos de Nuvem | Resultado |
---|---|---|---|---|
Permitir | Bloquear | Bloquear | Bloquear | Permitir (substituição da proteção Web) |
Permitir | Permitir | Bloquear | Bloquear | Permitir (exceção WCF) |
Avisar | Bloquear | Bloquear | Bloquear | Avisar (substituir) |
Os endereços IP internos não são suportados por indicadores personalizados. Para uma política de aviso quando ignorada pelo utilizador final, o site é desbloqueado durante 24 horas para esse utilizador por predefinição. Este período de tempo pode ser modificado pela Administração e é transmitido pelo serviço cloud SmartScreen. A capacidade de ignorar um aviso também pode ser desativada no Microsoft Edge através do CSP para blocos de ameaças na Web (software maligno/phishing). Para obter mais informações, consulte Definições do Microsoft Edge SmartScreen.
Proteger browsers
Em todos os cenários de proteção da Web, o SmartScreen e a Proteção de Rede podem ser utilizados em conjunto para garantir a proteção em todos os browsers e processos da Microsoft e não microsoft. O SmartScreen está incorporado diretamente no Microsoft Edge, enquanto a Proteção de Rede monitoriza o tráfego em processos e browsers que não sejam da Microsoft. O diagrama seguinte ilustra este conceito. Este diagrama dos dois clientes que trabalham em conjunto para fornecer várias coberturas de browser/aplicação é preciso para todas as funcionalidades da Proteção Web (Indicadores, Ameaças à Web, Filtragem de Conteúdos).
Resolver problemas de blocos de pontos finais
As respostas da cloud SmartScreen são padronizadas. Ferramentas como o Telerik Fiddler podem ser utilizadas para inspecionar a resposta do serviço cloud, o que ajuda a determinar a origem do bloco.
Quando o serviço cloud SmartScreen responde com uma resposta de permissão, bloqueio ou aviso, uma categoria de resposta e o contexto do servidor são reencaminhados para o cliente. No Microsoft Edge, a categoria de resposta é o que é utilizado para determinar a página de bloqueio adequada a mostrar (malicioso, phishing, política organizacional).
A tabela seguinte mostra as respostas e as respetivas funcionalidades correlacionadas.
ResponseCategory | Funcionalidade responsável pelo bloco |
---|---|
CustomPolicy | WCF |
CustomBlockList | Indicadores personalizados |
CasbPolicy | Aplicativos do Defender para Nuvem |
Mal-intencionado | Ameaças à Web |
Phishing | Ameaças à Web |
Investigação avançada para proteção Web
As consultas Kusto na investigação avançada podem ser utilizadas para resumir blocos de proteção Web na sua organização durante um máximo de 30 dias. Estas consultas utilizam as informações listadas acima para distinguir entre as várias origens de blocos e resumi-las de forma amigável. Por exemplo, a consulta seguinte lista todos os blocos WCF com origem no Microsoft Edge.
DeviceEvents
| where ActionType == "SmartScreenUrlWarning"
| extend ParsedFields=parse_json(AdditionalFields)
| project DeviceName, ActionType, Timestamp, RemoteUrl, InitiatingProcessFileName, Experience=tostring(ParsedFields.Experience)
| where Experience == "CustomPolicy"
Da mesma forma, pode utilizar a seguinte consulta para listar todos os blocos WCF provenientes da Proteção de Rede (por exemplo, um bloco WCF num browser que não é da Microsoft). O ActionType
é atualizado e Experience
alterado para ResponseCategory
.
DeviceEvents
| where ActionType == "ExploitGuardNetworkProtectionBlocked"
| extend ParsedFields=parse_json(AdditionalFields)
| project DeviceName, ActionType, Timestamp, RemoteUrl, InitiatingProcessFileName, ResponseCategory=tostring(ParsedFields.ResponseCategory)
| where ResponseCategory == "CustomPolicy"
Para listar blocos que se devem a outras funcionalidades (como Indicadores Personalizados), consulte a tabela listada anteriormente neste artigo. A tabela descreve cada funcionalidade e respetiva categoria de resposta. Estas consultas podem ser modificadas para procurar telemetria relacionada com máquinas específicas na sua organização. O ActionType apresentado em cada consulta mostra apenas as ligações que foram bloqueadas por uma funcionalidade de Proteção Web e não todo o tráfego de rede.
Experiência do usuário
Se um utilizador visitar uma página Web que represente um risco de software maligno, phishing ou outras ameaças à Web, o Microsoft Edge apresenta uma página de bloco semelhante à seguinte imagem:
A partir do Microsoft Edge 124, é apresentada a seguinte página de bloco para todos os blocos de categorias de Filtragem de Conteúdo Web.
Em todo o caso, não são apresentadas páginas de blocos em browsers que não sejam da Microsoft e, em vez disso, o utilizador vê uma página "Falha na Ligação Segura" juntamente com uma notificação de alerta do Windows. Dependendo da política responsável pelo bloco, um utilizador vê uma mensagem diferente na notificação de alerta. Por exemplo, a filtragem de conteúdo Web apresenta a mensagem "Este conteúdo está bloqueado".
Reportar falsos positivos
Para comunicar um falso positivo para sites considerados perigosos pelo SmartScreen, utilize a ligação que aparece na página de bloqueio no Microsoft Edge (conforme mostrado anteriormente neste artigo).
Para o WCF, pode substituir um bloco com um indicador Permitir e, opcionalmente, contestar a categoria de um domínio. Navegue para o separador Domínios dos relatórios do WCF. Verá reticências ao lado de cada um dos domínios. Paire o cursor sobre estas reticências e selecione Categoria de Disputa. É aberta uma lista de opções. Defina a prioridade do incidente e forneça outros detalhes, como a categoria sugerida. Para obter mais informações sobre como ativar o WCF e como contestar categorias, veja Filtragem de conteúdo Web.
Para obter mais informações sobre como submeter falsos positivos/negativos, consulte Resolver falsos positivos/negativos no Microsoft Defender para Ponto de Extremidade.
Artigos relacionados
Artigo | Descrição |
---|---|
Proteção contra ameaças da Web | Impedir o acesso a sites de phishing, vetores de software maligno, sites de exploração, sites não fidedignos ou de baixa reputação e sites bloqueados. |
Filtragem de conteúdo da Web | Controlar e regular o acesso a sites com base nas respetivas categorias de conteúdo. |
Dica
Você deseja aprender mais? Engage com a comunidade de Segurança da Microsoft na nossa Comunidade Tecnológica: Microsoft Defender para Ponto de Extremidade Tech Community.