Compartilhar via


Migrar para Microsoft Defender para Office 365 – Fase 1: Preparar


Fase 1: Preparar.
Fase 1: Preparar
Fase 2: Configuração.
Fase 2: Configurar
Fase 3: Integração.
Fase 3: Integrar
Você está aqui!

Bem-vindo à Fase 1: Preparar sua migração para Microsoft Defender para Office 365! Essa fase de migração inclui as etapas a seguir. Você deve fazer o inventário das configurações em seu serviço de proteção existente primeiro, antes de fazer qualquer alteração. Caso contrário, você pode fazer as etapas restantes em qualquer ordem:

  1. Inventário das configurações em seu serviço de proteção existente
  2. Verifique sua configuração de proteção existente no Microsoft 365
  3. Verificar sua configuração de roteamento de email
  4. Mover recursos que modificam mensagens para o Microsoft 365
  5. Definir experiências de usuário em massa e spam
  6. Identificar e designar contas prioritárias

Inventário das configurações em seu serviço de proteção existente

Um inventário completo de configurações, regras, exceções etc. do serviço de proteção existente é uma boa ideia, pois você provavelmente não terá acesso às informações depois de cancelar sua assinatura.

Mas, é muito importante que você não recrie automaticamente ou arbitrariamente todas as suas personalizações existentes em Defender para Office 365. Na melhor das hipóteses, você pode introduzir configurações que não são mais necessárias, relevantes ou funcionais. Pior, algumas de suas personalizações anteriores podem realmente criar problemas de segurança no Defender para Office 365.

O teste e a observação das funcionalidades nativas e do comportamento de Defender para Office 365, em última análise, determina as substituições e as configurações necessárias. Você pode achar útil organizar as configurações do serviço de proteção existente nas seguintes categorias:

  • Filtragem de conexão ou conteúdo: você provavelmente descobrirá que não precisa da maioria dessas personalizações em Defender para Office 365.
  • Roteamento de negócios: a maioria das personalizações que você precisa recriar provavelmente se enquadram nessa categoria. Por exemplo, você pode recriar essas configurações no Microsoft 365 como regras de fluxo de email do Exchange (também conhecidas como regras de transporte), conectores e exceções à inteligência falsa.

Em vez de mover configurações antigas cegamente para o Microsoft 365, recomendamos uma abordagem cascata. Essa abordagem envolve uma fase piloto com associação de usuário cada vez maior e ajuste baseado em observação com base no balanceamento de considerações de segurança com as necessidades empresariais organizacionais.

Verifique sua configuração de proteção existente no Microsoft 365

Como afirmamos anteriormente, é impossível desativar completamente todos os recursos de proteção para emails entregues no Microsoft 365, mesmo quando você usa um serviço de proteção de terceiros. Portanto, não é incomum que uma organização do Microsoft 365 tenha pelo menos alguns recursos de proteção por email configurados. Por exemplo:

  • No passado, você não estava usando o serviço de proteção de terceiros com o Microsoft 365. Você pode ter usado e configurado alguns recursos de proteção no Microsoft 365 que estão sendo ignorados no momento. Mas essas configurações podem entrar em vigor à medida que você "gira o mostrador" para habilitar os recursos de proteção no Microsoft 365.
  • Você pode ter acomodações na proteção do Microsoft 365 para falsos positivos (bons emails marcados como ruins) ou falsos negativos (emails incorretos permitidos) que passaram pelo seu serviço de proteção existente.

Examine seus recursos de proteção existentes no Microsoft 365 e considere remover ou simplificar configurações que não são mais necessárias. Uma regra ou configuração de política necessária anos atrás poderia colocar a organização em risco e criar lacunas não intencionais na proteção.

Verificar sua configuração de roteamento de email

  • Se você estiver usando qualquer tipo de roteamento complexo (por exemplo , Transporte de Correio Centralizado), considere simplificar o roteamento e documentá-lo completamente. Saltos externos, especialmente depois que o Microsoft 365 já recebeu a mensagem, podem complicar a configuração e a solução de problemas.

  • O fluxo de email de saída e retransmissão está fora do escopo deste artigo. No entanto, talvez seja necessário fazer uma ou mais das seguintes etapas:

    • Verifique se todos os domínios que você usa para enviar email têm os registros SPF adequados. Para mais informações, consulte Configure o SPF para ajudar a evitar falsificações.
    • Recomendamos fortemente que você configure a assinatura do DKIM no Microsoft 365. Para obter mais informações, consulte Usar o DKIM para validar o email de saída.
    • Se você não estiver roteando emails diretamente do Microsoft 365, precisará alterar esse roteamento removendo ou alterando o conector de saída.
  • Usar o Microsoft 365 para retransmitir emails de seus servidores de email locais pode ser um projeto complexo em si. Um exemplo simples é um pequeno número de aplicativos ou dispositivos que enviam a maioria de suas mensagens para destinatários internos e não são usados para emails em massa. Consulte este guia para obter detalhes. Ambientes mais extensos precisam ser mais atenciosos. Email de marketing e mensagens que poderiam ser vistas como spam pelos destinatários não são permitidas.

  • Defender para Office 365 não tem um recurso para agregar relatórios DMARC. Visite o catálogo MISA (Microsoft Intelligent Security Association) para exibir fornecedores de terceiros que oferecem relatórios DMARC para o Microsoft 365.

Mover recursos que modificam mensagens para o Microsoft 365

Você precisa transferir quaisquer personalizações ou recursos que modifiquem mensagens de qualquer maneira para o Microsoft 365. Por exemplo, seu serviço de proteção existente adiciona uma marca externa ao assunto ou ao corpo da mensagem de mensagens de remetentes externos. Qualquer recurso de encapsulamento de link também causará problemas com algumas mensagens. Se você estiver usando esse recurso hoje, deve priorizar a distribuição de Links Seguros como alternativa para minimizar problemas.

Se você não desativar recursos de modificação de mensagem em seu serviço de proteção existente, poderá esperar os seguintes resultados negativos no Microsoft 365:

  • O DKIM será interrompido. Nem todos os remetentes dependem do DKIM, mas os remetentes que fazem isso falharão na autenticação.
  • A inteligência falsa e a etapa de ajuste posterior neste guia não funcionarão corretamente.
  • Você provavelmente terá um alto número de falsos positivos (boa correspondência marcada como ruim).

Para recriar a identificação de remetente externo no Microsoft 365, você tem as seguintes opções:

A Microsoft está trabalhando com o setor para dar suporte ao padrão ARC (Authenticated Received Chain). Se você quiser deixar qualquer recurso de modificação de mensagem habilitado no provedor de gateway de email atual, recomendamos contatá-los sobre seus planos para dar suporte a esse padrão.

Conta para quaisquer simulações de phishing ativas

Se você tiver simulações ativas de phishing de terceiros, precisará impedir que as mensagens, links e anexos sejam identificados como phishing por Defender para Office 365. Para obter mais informações, consulte Configurar simulações de phishing de terceiros na política de entrega avançada.

Definir experiências de usuário em massa e spam

  • Quarentena versus entrega na pasta Junk Email: a resposta natural e recomendada para mensagens mal-intencionadas e definitivamente arriscadas é colocar as mensagens em quarentena. Mas, como você deseja que seus usuários lidem com mensagens menos prejudiciais, como spam e email em massa (também conhecido como email cinza)? Esses tipos de mensagens devem ser entregues a pastas de Email de lixo eletrônico do usuário?

    Com nossas configurações de segurança Padrão, geralmente entregamos esses tipos de mensagens menos arriscados para a pasta Junk Email. Esse comportamento é semelhante a muitas ofertas de email de consumidor, em que os usuários podem marcar sua pasta Junk Email para mensagens ausentes e podem resgatar essas mensagens por conta própria. Ou, se o usuário se inscreveu intencionalmente em um boletim informativo ou email de marketing, ele poderá optar por cancelar a assinatura ou bloquear o remetente para sua própria caixa de correio.

    No entanto, muitos usuários corporativos estão acostumados a enviar pouco (se houver) em sua pasta Junk Email. Em vez disso, esses usuários são usados para verificar uma quarentena para suas mensagens ausentes. A quarentena apresenta problemas de notificações de quarentena, frequência de notificação e as permissões necessárias para exibir e liberar mensagens.

    Em última análise, é sua decisão se você quiser impedir a entrega de email para a pasta Junk Email em favor da entrega em quarentena. Mas, uma coisa é certa: se a experiência em Defender para Office 365 for diferente do que os usuários estão acostumados, você precisará notificá-los e fornecer treinamento básico. Incorpore aprendizados com o piloto e verifique se os usuários estão preparados para qualquer novo comportamento para a entrega de email.

  • Email em massa procurado versus email em massa indesejado: muitos sistemas de proteção permitem que os usuários permitam ou bloqueiem emails em massa para si mesmos. Essas configurações não migram facilmente para o Microsoft 365, portanto, você deve considerar trabalhar com VIPs e sua equipe para recriar suas configurações existentes no Microsoft 365.

    Hoje, o Microsoft 365 considera alguns emails em massa (por exemplo, boletins informativos) como seguros com base na fonte da mensagem. O email dessas fontes "seguras" atualmente não está marcado como em massa (o nível de reclamação em massa ou BCL é 0 ou 1), por isso é difícil bloquear globalmente o email dessas fontes. Para a maioria dos usuários, a solução é solicitar que eles desinscrevam individualmente essas mensagens em massa ou usem o Outlook para bloquear o remetente. Mas alguns usuários não gostam de bloquear ou desacrever mensagens em massa.

    Regras de fluxo de email que filtram email em massa podem ser úteis quando os usuários VIP não desejam gerenciar emails em massa por conta própria. Para obter mais informações, consulte Usar regras de fluxo de email para filtrar email em massa.

Identificar e designar contas prioritárias

Se o recurso estiver disponível para você, contas prioritárias e marcas de usuário podem ajudar a identificar seus usuários importantes do Microsoft 365 para que eles se destaquem nos relatórios. Para obter mais informações, consulte Marcas de usuário em Microsoft Defender para Office 365 e Gerenciar e monitorar contas prioritárias.

Próxima etapa

Parabéns! Você concluiu a fase Preparar da migração para Microsoft Defender para Office 365!