Compartilhar via


Políticas de segurança predefinidas em organizações na cloud

Dica

Sabia que pode experimentar as funcionalidades no Microsoft Defender para Office 365 Plano 2 gratuitamente? Utilize a versão de avaliação do Defender para Office 365 de 90 dias no hub de avaliações do portal do Microsoft Defender. Saiba mais sobre quem pode inscrever-se e os termos de avaliação em Experimentar Microsoft Defender para Office 365.

As políticas de segurança predefinidas permitem-lhe aplicar muitas funcionalidades de proteção de e-mail aos utilizadores com base nas nossas definições recomendadas. Ao contrário das políticas de ameaças personalizadas que são infinitamente configuráveis, praticamente todas as definições em políticas de segurança predefinidas não são configuráveis e baseiam-se nas nossas observações nos datacenters. As definições de políticas de ameaças em políticas de segurança predefinidas fornecem um equilíbrio entre manter os conteúdos prejudiciais afastados dos utilizadores e evitar perturbações desnecessárias.

Consoante a sua organização, as políticas de segurança predefinidas fornecem muitas das funcionalidades de proteção disponíveis nas funcionalidades de segurança incorporadas para todas as caixas de correio na nuvem e Microsoft Defender para Office 365.

Estão disponíveis as seguintes políticas de segurança predefinidas:

  • Standard política de segurança predefinida.
  • Política de segurança predefinida estrita.
  • Política de segurança predefinida de proteção incorporada. Fornece proteção básica de Anexos Seguros e Ligações Seguras no Defender para Office 365 a todos os utilizadores que:
    • Não são excluídos da Proteção incorporada.
    • Não estão incluídos nas políticas de segurança predefinidas Standard ou Estritas.
    • Não estão incluídos em anexos seguros personalizados ou políticas de Ligações Seguras.

Para obter detalhes sobre estas políticas de segurança predefinidas, consulte a secção Apêndice no final deste artigo.

O resto deste artigo sobre como configurar políticas de segurança predefinidas.

Do que você precisa saber para começar?

  • Abra o portal Microsoft Defender em https://security.microsoft.com. Para aceder diretamente à página Políticas de segurança predefinidas , utilize https://security.microsoft.com/presetSecurityPolicies.

  • Para se conectar ao PowerShell do Exchange Online, confira Conectar ao PowerShell do Exchange Online.

  • É necessário ter permissões atribuídas antes de executar os procedimentos descritos neste artigo. Você tem as seguintes opções:

    • Microsoft Defender XDR controlo de acesso baseado em funções unificadas (RBAC) (Se Email & permissões de colaboração>do Defender para Office 365 estiver Ativo. Afeta apenas o portal do Defender, não o PowerShell): Autorização e definições/Definições de segurança/Definições de Segurança Principal (gerir) ou Autorização e definições/Definições de segurança/Definições de Segurança Principal (leitura).

    • permissões de Exchange Online:

      • Configurar políticas de segurança predefinidas: associação nos grupos de funções Gestão da Organização ou Administrador de Segurança .
      • Acesso só de leitura a políticas de segurança predefinidas: associação ao grupo de funções Leitor Global .
    • Microsoft Entra permissões: a associação às funções Administrador* Global, Administrador de Segurança ou Leitor Global dá aos utilizadores as permissões e permissões necessárias para outras funcionalidades no Microsoft 365.

      Importante

      * A Microsoft defende fortemente o princípio do menor privilégio. Atribuir apenas as permissões mínimas necessárias para realizar as respetivas tarefas ajuda a reduzir os riscos de segurança e reforça a proteção geral da sua organização. O Administrador Global é uma função altamente privilegiada que deve limitar a cenários de emergência ou quando não pode utilizar uma função diferente.

Utilizar o portal Microsoft Defender para atribuir políticas de segurança predefinidas Standard e Estritas aos utilizadores

  1. No portal do Microsoft Defender em https://security.microsoft.com, aceda a Email & políticas de colaboração>& regras>Políticas> de ameaçasPredefinições Políticas de Segurança na secção Políticas modeladas. Em alternativa, para aceder diretamente à página Políticas de segurança predefinidas , utilize https://security.microsoft.com/presetSecurityPolicies.

  2. Durante a sua primeira visita à página Políticas de segurança predefinidas, é provável que Standard proteção e Proteçãorigorosa estejam desativadas .

    Deslize o botão de alternar do que pretende configurar para Ativado e, em seguida, selecione Gerir definições de proteção para iniciar o assistente de configuração.

  3. Na página Aplicar Proteção do Exchange Online, identifique os destinatários internos que recebem as funcionalidades de segurança incorporadas para todas as caixas de correio na nuvem (condições do destinatário):

    • Todos os destinatários

    • Destinatários específicos: configure uma das seguintes condições de destinatário que aparecem:

      • Usuários: As caixas de correio, usuários de email ou contatos de email especificados.
      • Grupos:
        • Membros dos grupos de distribuição especificados ou grupos de segurança com capacidade de correio (os grupos de distribuição dinâmicos não são suportados).
        • Os Grupos do Microsoft 365 especificados (grupos de membros dinâmicos no Microsoft Entra ID não são suportados).
      • Domínios: todos os destinatários na organização com um endereço de email principal no domínio aceite especificado.

      Dica

      Os subdomínios são automaticamente incluídos, a menos que os exclua especificamente. Por exemplo, uma política que inclua contoso.com também inclui marketing.contoso.com, a menos que exclua marketing.contoso.com.

    Clique na caixa apropriada, comece a digitar um valor e selecione o valor desejado dos resultados. Repita esse processo quantas vezes for necessário. Para remover um valor existente, selecione junto ao valor.

    Para usuários ou grupos, você pode usar a maioria dos identificadores (nome, nome de exibição, alias, endereço de email, nome da conta etc.), mas o nome de exibição correspondente será mostrado nos resultados. Para utilizadores ou grupos, introduza um asterisco (*) por si só para ver todos os valores disponíveis.

    Só pode utilizar uma condição uma vez, mas a condição pode conter vários valores:

    • Vários valores da mesma condição utilizam lógica OR (por exemplo, <destinatário1> ou <destinatário2>). Se o destinatário corresponder a qualquer um dos valores especificados, a política será aplicada aos mesmos.

    • Diferentes tipos de condições utilizam a lógica AND. O destinatário tem de corresponder a todas as condições especificadas para que a política se aplique às mesmas. Por exemplo, pode configurar uma condição com os seguintes valores:

      • Utilizadores: romain@contoso.com
      • Grupos: Executivos

      A política é aplicada romain@contoso.com se for também membro do grupo Executivos. Caso contrário, a política não lhe é aplicada.

    • Nenhum

    • Excluir estes destinatários: se tiver selecionado Todos os destinatários ou Destinatários específicos, selecione esta opção para configurar exceções de destinatários.

      Só pode utilizar uma exceção uma vez, mas a exceção pode conter vários valores:

      • Vários valores da mesma exceção utilizam lógica OR (por exemplo, <destinatário1> ou <destinatário2>). Se o destinatário corresponder a qualquer um dos valores especificados, a política não será aplicada aos mesmos.
      • Diferentes tipos de exceções utilizam lógica OR (por exemplo, <destinatário1> ou <membro do grupo1> ou <membro do domínio1>). Se o destinatário corresponder a qualquer um dos valores de exceção especificados, a política não será aplicada aos mesmos.

    Quando tiver terminado na página Aplicar Proteção do Exchange Online, selecione Seguinte.

    Observação

    Em organizações sem o Defender para Office 365, selecionar Seguinte leva-o para a página Rever (Passo 9).

  4. Na página Aplicar proteção do Defender para Office 365, identifique os destinatários internos que recebem (condições do destinatário) ou não recebem (exceções do destinatário) as proteções do Defender para Office 365.

    As definições e o comportamento são exatamente semelhantes à página Aplicar Proteção do Exchange Online no passo anterior.

    Também pode selecionar Destinatários selecionados anteriormente para utilizar os mesmos destinatários que selecionou na página anterior.

    Quando tiver terminado na página Aplicar Proteção do Defender para Office 365, selecione Seguinte.

    Dica

    Se nem todos os utilizadores na sua organização tiverem licenças do Defender para Office 365, pode utilizar os seguintes métodos para aplicar proteções do Defender para Office 365 apenas a utilizadores elegíveis:

    • Utilize Destinatários especificados para identificar os utilizadores ou grupos elegíveis para proteções do Defender para Office 365.
    • Utilize Excluir estes destinatários Destinatários>especificados para identificar os utilizadores ou grupos que não são elegíveis para proteções do Defender para Office 365.
  5. Na página Proteção contra representação , selecione Seguinte.

  6. Na página Adicionar endereços de e-mail a sinalizar quando representados por atacantes , adicione os remetentes internos e remetentes externos que estão protegidos pela proteção de representação do utilizador.

    Observação

    Todos os destinatários recebem automaticamente proteção de representação das informações da caixa de correio em políticas de segurança predefinidas.

    Pode especificar um máximo de 350 utilizadores para a proteção de representação de utilizadores na política de segurança predefinida Standard ou Estrita.

    A proteção de representação do utilizador não funciona se o remetente e o destinatário comunicarem anteriormente por e-mail. Se o remetente e o destinatário nunca comunicarem por e-mail, a mensagem pode ser identificada como uma tentativa de representação.

    Cada entrada consiste num nome a apresentar e num endereço de e-mail:

    • Utilizadores internos: clique na caixa Adicionar um e-mail válido ou comece a escrever o endereço de e-mail do utilizador. Selecione o endereço de e-mail na lista pendente Contactos sugeridos que é apresentada. O nome a apresentar do utilizador é adicionado à caixa Adicionar um nome (que pode alterar). Quando terminar de selecionar o utilizador, selecione Adicionar.

    • Utilizadores externos: escreva o endereço de e-mail completo na caixa Adicionar um e-mail válido e, em seguida, selecione o endereço de e-mail na lista pendente Contactos sugeridos apresentada. O endereço de e-mail também é adicionado na caixa Adicionar um nome (que pode alterar para um nome a apresentar).

    Repita essas etapas quantas vezes for necessário.

    Os utilizadores que adicionou são listados na página por Nome a apresentar e Endereço de e-mail do remetente. Para remover um utilizador, selecione junto à entrada.

    Utilize a caixa Procurar para localizar entradas na página.

    Quando tiver terminado na página Aplicar Proteção do Defender para Office 365, selecione Seguinte.

  7. Na página Adicionar domínios a sinalizar quando representados por atacantes, adicione domínios internos e externos protegidos pela proteção de representação de domínio.

    Observação

    Todos os domínios que possui (domínios aceites) recebem automaticamente proteção de representação de domínio em políticas de segurança predefinidas.

    Pode especificar um máximo de 50 domínios personalizados para proteção de representação de domínio na política de segurança predefinida Standard ou Estrita.

    Clique na caixa Adicionar domínios , introduza um valor de domínio e, em seguida, prima a tecla ENTER ou selecione o valor apresentado abaixo da caixa. Para remover um domínio da caixa e recomeçar, selecione junto ao domínio. Quando estiver pronto para adicionar o domínio, selecione Adicionar. Repita essa etapa quantas vezes forem necessárias.

    Os domínios que adicionou estão listados na página. Para remover o domínio, selecione junto ao valor.

    Os domínios que adicionou estão listados na página. Para remover um domínio, selecione junto à entrada.

    Para remover uma entrada existente da lista, selecione junto à entrada.

    Quando tiver terminado o sinalizador Adicionar domínios a quando for representado por atacantes, selecione Seguinte.

  8. Na página Adicionar endereços de e-mail e domínios fidedignos para não sinalizar como representação , introduza os endereços de e-mail e domínios do remetente que pretende excluir da proteção de representação. As mensagens destes remetentes nunca são sinalizadas como um ataque de representação, mas os remetentes continuam sujeitos à análise por outros filtros no Microsoft 365 e no Defender para Office 365.

    Observação

    As entradas de domínio fidedignas não incluem subdomínios do domínio especificado. Tem de adicionar uma entrada para cada subdomínio.

    Introduza o endereço de e-mail ou domínio na caixa e, em seguida, prima a tecla ENTER ou selecione o valor apresentado abaixo da caixa. Para remover um valor da caixa e recomeçar, selecione junto ao valor. Quando estiver pronto para adicionar o utilizador ou domínio, selecione Adicionar. Repita essa etapa quantas vezes forem necessárias.

    Os utilizadores e domínios que adicionou são listados na página por Nome e Tipo. Para remover uma entrada, selecione junto à entrada.

    Quando terminar, na página Adicionar endereços de e-mail e domínios fidedignos para não sinalizar como representação , selecione Seguinte.

  9. Na página Rever e confirmar as alterações , reveja as suas definições. Pode selecionar Anterior ou a página específica no assistente para modificar as definições.

    Quando tiver terminado na página Rever e confirmar as alterações , selecione Confirmar.

  10. Na página proteção Standard atualizada ou Estrita proteção atualizada, selecione Concluído.

Utilize o portal Microsoft Defender para modificar as atribuições de políticas de segurança predefinidas Standard e Estritas

Os passos para modificar a atribuição da proteção Standard ou da política de segurança predefinida de proteção rigorosa são os mesmos que quando atribuiu inicialmente as políticas de segurança predefinidas aos utilizadores.

Para desativar a proteção Standard ou políticas de segurança predefinidas de proteção rigorosa, preservando as condições e exceções existentes, deslize o botão de alternar para Desativado. Para ativar as políticas, deslize o botão de alternar para Ativado.

Utilize o portal Microsoft Defender para adicionar exclusões à política de segurança predefinida de proteção incorporada

Dica

A política de segurança predefinida de proteção incorporada é aplicada a todos os utilizadores em organizações com qualquer número de licenças do Defender para Office 365. A aplicação desta proteção está no espírito de proteger o conjunto mais amplo de utilizadores até que os administradores configurem especificamente o Defender para proteções Office 365. Uma vez que a proteção incorporada está ativada por predefinição, os clientes não precisam de se preocupar em violar os termos de licenciamento do produto. No entanto, recomendamos a compra de licenças suficientes do Defender para Office 365 para garantir que a proteção incorporada continua para todos os utilizadores.

A política de segurança predefinida de proteção incorporada não afeta os destinatários definidos nas políticas de segurança predefinidas Standard ou Estritas ou em Ligações Seguras personalizadas ou políticas de Anexos Seguros. Por conseguinte, normalmente, não recomendamos exceções à política de segurança predefinida de proteção incorporada, a menos que pretenda excluir utilizadores que não são elegíveis para proteções de Ligações Seguras e Anexos Seguros (utilizadores que não têm licenças do Defender para Office 365).

  1. No portal do Microsoft Defender em https://security.microsoft.com, aceda a Email & políticas de colaboração>& regras>Políticas> de ameaçasPredefinições Políticas de Segurança na secção Políticas modeladas. Em alternativa, para aceder diretamente à página Políticas de segurança predefinidas , utilize https://security.microsoft.com/presetSecurityPolicies.

  2. Na página Políticas de segurança predefinidas , selecione Adicionar exclusões (não recomendado) na secção Proteção incorporada .

  3. Na lista de opções Excluir da proteção incorporada que é aberta, identifique os destinatários internos excluídos da proteção de Ligações Seguras e Anexos Seguros incorporados:

    • Usuários
    • Grupos:
      • Membros dos grupos de distribuição especificados ou grupos de segurança com capacidade de correio (os grupos de distribuição dinâmicos não são suportados).
      • Os Grupos do Microsoft 365 especificados (grupos de membros dinâmicos no Microsoft Entra ID não são suportados).
    • Domínios

    Clique na caixa adequada, comece a escrever um valor e, em seguida, selecione o valor apresentado abaixo da caixa. Repita esse processo quantas vezes for necessário. Para remover um valor existente, selecione junto ao valor.

    Para usuários ou grupos, você pode usar a maioria dos identificadores (nome, nome de exibição, alias, endereço de email, nome da conta etc.), mas o nome de exibição correspondente será mostrado nos resultados. Para usuários, insira um asterisco (*) para ver todos os valores disponíveis.

    Só pode utilizar uma exceção uma vez, mas a exceção pode conter vários valores:

    • Vários valores da mesma exceção utilizam lógica OR (por exemplo, <destinatário1> ou <destinatário2>). Se o destinatário corresponder a qualquer um dos valores especificados, a política não será aplicada aos mesmos.
    • Diferentes tipos de exceções utilizam lógica OR (por exemplo, <destinatário1> ou <membro do grupo1> ou <membro do domínio1>). Se o destinatário corresponder a qualquer um dos valores de exceção especificados, a política não será aplicada aos mesmos.
  4. Quando terminar, na lista de opções Excluir da proteção incorporada , selecione Guardar.

Como saber se esses procedimentos funcionaram?

Para verificar se atribuiu com êxito a proteção de Standard ou a Política de segurança de proteção estrita a um utilizador, utilize uma definição de proteção em que o valor predefinido seja diferente da definição de proteção Standard, que é diferente da definição Proteção estrita.

Por exemplo, para o e-mail identificado como spam (não spam de alta confiança), verifique se a mensagem é entregue na pasta Email de Lixo para utilizadores de proteção Standard e colocada em quarentena para utilizadores de Proteção rigorosa.

Em alternativa, para correio em massa, verifique se o valor BCL 6 ou superior entrega a mensagem à pasta Email de Lixo para utilizadores de proteção Standard e o valor BCL 5 ou superior coloca em quarentena a mensagem para utilizadores de Proteção rigorosa.

Políticas de segurança predefinidas no Exchange Online PowerShell

No PowerShell, as políticas de segurança predefinidas consistem nos seguintes elementos:

As secções seguintes descrevem como utilizar estes cmdlets em cenários suportados.

Para se conectar ao PowerShell do Exchange Online, confira Conectar ao PowerShell do Exchange Online.

Utilizar o PowerShell para ver políticas de ameaças individuais em políticas de segurança predefinidas

Lembre-se de que, se nunca tiver ativado a política de segurança predefinida Standard ou a política de segurança predefinida Estrita no portal Microsoft Defender, as políticas de ameaça associadas à política de segurança predefinida não existem.

  • Política de segurança predefinida de proteção incorporada: as políticas associadas têm o nome Built-In Política de Proteção. O valor da propriedade IsBuiltInProtection é Verdadeiro para estas políticas.

    Para ver as políticas de ameaças individuais para a política de segurança predefinida de proteção incorporada, execute o seguinte comando:

    Write-Output -InputObject ("`r`n"*3),"Built-in protection Safe Attachments policy",("-"*79);Get-SafeAttachmentPolicy -Identity "Built-In Protection Policy" | Format-List; Write-Output -InputObject ("`r`n"*3),"Built-in protection Safe Links policy",("-"*79);Get-SafeLinksPolicy -Identity "Built-In Protection Policy" | Format-List
    
  • Standard política de segurança predefinida: as políticas de ameaças associadas designam-se Standard Preset Security Policy<13-digit number>. Por exemplo, Standard Preset Security Policy1622650008019. O valor da propriedade RecommendPolicyType para as políticas é Standard.

    • Para ver as políticas de ameaças individuais da Standard política de segurança predefinida em organizações com as funcionalidades de segurança incorporadas apenas para todas as caixas de correio na nuvem, execute o seguinte comando:

      Write-Output -InputObject ("`r`n"*3),"Standard anti-malware policy",("-"*79);Get-MalwareFilterPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Standard"; Write-Output -InputObject ("`r`n"*3),"Standard anti-spam policy",("-"*79);Get-HostedContentFilterPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Standard"; Write-Output -InputObject ("`r`n"*3),"Standard anti-phishing policy",("-"*79);Get-AntiPhishPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Standard"
      
    • Para ver as políticas de ameaças individuais do Standard política de segurança predefinida em organizações com o Defender para Office 365, execute o seguinte comando:

      Write-Output -InputObject ("`r`n"*3),"Standard anti-malware policy",("-"*79);Get-MalwareFilterPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Standard"; Write-Output -InputObject ("`r`n"*3),"Standard anti-spam policy",("-"*79);Get-HostedContentFilterPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Standard"; Write-Output -InputObject ("`r`n"*3),"Standard anti-phishing policy",("-"*79);Get-AntiPhishPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Standard"; Write-Output -InputObject ("`r`n"*3),"Standard Safe Attachments policy",("-"*79);Get-SafeAttachmentPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Standard"; Write-Output -InputObject ("`r`n"*3),"Standard Safe Links policy",("-"*79);Get-SafeLinksPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Standard"
      
  • Política de segurança predefinida estrita: as políticas de ameaça associadas designam-se Strict Preset Security Policy<13-digit number>. Por exemplo, Strict Preset Security Policy1642034872546. O valor da propriedade RecommendPolicyType para as políticas é Restrito.

    • Para ver as políticas de ameaças individuais para a política de segurança estritamente predefinida em organizações com as funcionalidades de segurança incorporadas apenas para todas as caixas de correio na nuvem, execute o seguinte comando:

      Write-Output -InputObject ("`r`n"*3),"Strict anti-malware policy",("-"*79);Get-MalwareFilterPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Strict"; Write-Output -InputObject ("`r`n"*3),"Strict anti-spam policy",("-"*79);Get-HostedContentFilterPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Strict"; Write-Output -InputObject ("`r`n"*3),"Strict anti-phishing policy",("-"*79);Get-AntiPhishPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Strict"
      
    • Para ver as políticas de ameaças individuais para a política de segurança estrita predefinida em organizações com o Defender para Office 365, execute o seguinte comando:

      Write-Output -InputObject ("`r`n"*3),"Strict anti-malware policy",("-"*79);Get-MalwareFilterPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Strict"; Write-Output -InputObject ("`r`n"*3),"Strict anti-spam policy",("-"*79);Get-HostedContentFilterPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Strict"; Write-Output -InputObject ("`r`n"*3),"Strict anti-phishing policy",("-"*79);Get-AntiPhishPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Strict"; Write-Output -InputObject ("`r`n"*3),"Strict Safe Attachments policy",("-"*79);Get-SafeAttachmentPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Strict"; Write-Output -InputObject ("`r`n"*3),"Strict Safe Links policy",("-"*79);Get-SafeLinksPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Strict"
      

Utilizar o PowerShell para ver regras para políticas de segurança predefinidas

Lembre-se de que, se nunca tiver ativado a política de segurança predefinida Standard ou a política de segurança predefinida Estrita no portal do Microsoft Defender, as regras associadas a essas políticas não existem.

  • Política de segurança predefinida de proteção incorporada: existe apenas uma regra denominada Regra de Proteção Built-In ATP.

    Para ver a regra associada à política de segurança predefinida de proteção incorporada, execute o seguinte comando:

    Get-ATPBuiltInProtectionRule
    
  • Standard política de segurança predefinida: as regras associadas designam-se Standard Política de Segurança Predefinida.

    Utilize os seguintes comandos para ver as regras associadas à Standard política de segurança predefinida:

    • Para ver a regra associada às funcionalidades de segurança incorporadas para todas as caixas de correio na nuvem no Standard política de segurança predefinida, execute o seguinte comando:

      Get-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy"
      
    • Para ver a regra associada às proteções do Defender para Office 365 na Standard política de segurança predefinida, execute o seguinte comando:

      Get-ATPProtectionPolicyRule -Identity "Standard Preset Security Policy"
      
    • Para ver ambas as regras ao mesmo tempo, execute o seguinte comando:

      Write-Output -InputObject ("`r`n"*3),"EOP rule - Standard preset security policy",("-"*79);Get-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy"; Write-Output -InputObject ("`r`n"*3),"Defender for Office 365 rule - Standard preset security policy",("-"*79);Get-ATPProtectionPolicyRule -Identity "Standard Preset Security Policy"
      
  • Política de segurança predefinida estrita: as regras associadas designam-se Política de Segurança Predefinida Estrita.

    Utilize os seguintes comandos para ver as regras associadas à política de segurança predefinida Estrita:

    • Para ver a regra associada às funcionalidades de segurança incorporadas para todas as caixas de correio na nuvem na política de segurança predefinida Estrita, execute o seguinte comando:

      Get-EOPProtectionPolicyRule -Identity "Strict Preset Security Policy"
      
    • Para ver a regra associada às proteções do Defender para Office 365 na política de segurança estritamente predefinida, execute o seguinte comando:

      Get-ATPProtectionPolicyRule -Identity "Strict Preset Security Policy"
      
    • Para ver ambas as regras ao mesmo tempo, execute o seguinte comando:

      Write-Output -InputObject ("`r`n"*3),"EOP rule - Strict preset security policy",("-"*79);Get-EOPProtectionPolicyRule -Identity "Strict Preset Security Policy"; Write-Output -InputObject ("`r`n"*3),"Defender for Office 365 rule - Strict preset security policy",("-"*79);Get-ATPProtectionPolicyRule -Identity "Strict Preset Security Policy"
      

Utilizar o PowerShell para ativar ou desativar políticas de segurança predefinidas

Para ativar ou desativar as políticas de segurança predefinidas Standard ou Estritas no PowerShell, ative ou desative as regras associadas à política. O valor da propriedade Estado da regra mostra se a regra está Ativada ou Desativada.

Se a sua organização tiver as funcionalidades de segurança incorporadas apenas para todas as caixas de correio na nuvem , desativa ou ativa a regra para as funcionalidades de segurança incorporadas para todas as caixas de correio na nuvem.

Se a sua organização tiver o Defender para Office 365, pode ativar ou desativar a regra para as funcionalidades de segurança incorporadas para todas as caixas de correio na nuvem e a regra para proteções do Defender para Office 365 (ativar ou desativar ambas as regras).

  • Organizações com as funcionalidades de segurança incorporadas apenas para todas as caixas de correio na nuvem:

    • Execute o seguinte comando para determinar se as regras para as políticas de segurança predefinidas Standard e Estritas estão atualmente ativadas ou desativadas:

      Write-Output -InputObject ("`r`n"*3),"EOP protection rule",("-"*50); Get-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy" | Format-Table Name,State; Write-Output -InputObject ("`r`n"*3),"EOP protection rule",("-"*50); Get-EOPProtectionPolicyRule -Identity "Strict Preset Security Policy" | Format-Table Name,State
      
    • Execute o seguinte comando para desativar a Standard política de segurança predefinida:

      Disable-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy"
      
    • Execute o seguinte comando para desativar a política de segurança predefinida Estrita:

      Disable-EOPProtectionPolicyRule -Identity "Strict Preset Security Policy"
      
    • Execute o seguinte comando para ativar a política de segurança predefinida Standard:

      Enable-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy"
      
    • Execute o seguinte comando para ativar a política de segurança predefinida Estrita:

      Enable-EOPProtectionPolicyRule -Identity "Strict Preset Security Policy"
      
  • Organizações com o Defender para Office 365:

    • Execute o seguinte comando para determinar se as regras para as políticas de segurança predefinidas Standard e Estritas estão atualmente ativadas ou desativadas:

      Write-Output -InputObject ("`r`n"*3),"EOP protection rule",("-"*50);Get-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy" | Format-Table Name,State; Write-Output -InputObject `r`n,"Defender for Office 365 protection rule",("-"*50);Get-ATPProtectionPolicyRule -Identity "Standard Preset Security Policy" | Format-Table Name,State; Write-Output -InputObject ("`r`n"*3),"EOP protection rule",("-"*50);Get-EOPProtectionPolicyRule -Identity "Strict Preset Security Policy" | Format-Table Name,State; Write-Output -InputObject `r`n,"Defender for Office 365 protection rule",("-"*50);Get-ATPProtectionPolicyRule -Identity "Strict Preset Security Policy" | Format-Table Name,State
      
    • Execute o seguinte comando para desativar a Standard política de segurança predefinida:

      Disable-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy"; Disable-ATPProtectionPolicyRule -Identity "Standard Preset Security Policy"
      
    • Execute o seguinte comando para desativar a política de segurança predefinida Estrita:

      Disable-EOPProtectionPolicyRule -Identity "Strict Preset Security Policy"; Disable-ATPProtectionPolicyRule -Identity "Strict Preset Security Policy"
      
    • Execute o seguinte comando para ativar a política de segurança predefinida Standard:

      Enable-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy"; Enable-ATPProtectionPolicyRule -Identity "Standard Preset Security Policy"
      
    • Execute o seguinte comando para ativar a política de segurança predefinida Estrita:

      Enable-EOPProtectionPolicyRule -Identity "Strict Preset Security Policy"; Enable-ATPProtectionPolicyRule -Identity "Strict Preset Security Policy"
      

Utilizar o PowerShell para especificar as condições e exceções do destinatário para políticas de segurança predefinidas

Pode utilizar uma condição ou exceção de destinatário apenas uma vez, mas a condição ou exceção pode conter vários valores:

  • Vários valores da mesma condição ou da mesma exceção utilizam lógica OR (por exemplo, <destinatário1> ou <destinatário2>):

    • Condições: se o destinatário corresponder a qualquer um dos valores especificados, a política será aplicada aos mesmos.
    • Exceções: se o destinatário corresponder a qualquer um dos valores especificados, a política não será aplicada aos mesmos.
  • Diferentes tipos de exceções utilizam lógica OR (por exemplo, <destinatário1> ou <membro do grupo1> ou <membro do domínio1>). Se o destinatário corresponder a qualquer um dos valores de exceção especificados, a política não será aplicada aos mesmos.

  • Diferentes tipos de condições utilizam a lógica AND. O destinatário tem de corresponder a todas as condições especificadas para que a política se aplique às mesmas. Por exemplo, pode configurar uma condição com os seguintes valores:

    • Utilizadores: romain@contoso.com
    • Grupos: Executivos

    A política é aplicada romain@contoso.com se for também membro do grupo Executivos. Caso contrário, a política não lhe é aplicada.

Para a política de segurança predefinida de proteção incorporada, só pode especificar exceções de destinatários. Se todos os valores de parâmetros de exceção estiverem vazios ($null), não existem exceções à política.

Para as políticas de segurança predefinidas Standard e Estritas, pode especificar as condições e exceções do destinatário para as funcionalidades de segurança incorporadas para todas as caixas de correio na nuvem e proteções do Defender para Office 365. Se todas as condições e valores de parâmetros de exceção estiverem vazios ($null), não existem exceções ou condições de destinatário para as políticas de segurança predefinidas Standard ou Estritas.

  • Política de segurança predefinida de proteção incorporada:

    Use a seguinte sintaxe:

    Set-ATPBuiltInProtectionRule -Identity "ATP Built-In Protection Rule" -ExceptIfRecipientDomainIs <"domain1","domain2",... | $null> -ExceptIfSentTo <"user1","user2",... | $null> -ExceptIfSentToMemberOf <"group1","group2",... | $null>
    

    Este exemplo remove todas as exceções de destinatários da política de segurança predefinida de proteção incorporada.

    Set-ATPBuiltInProtectionRule -Identity "ATP Built-In Protection Rule" -ExceptIfRecipientDomainIs $null -ExceptIfSentTo $null -ExceptIfSentToMemberOf $null
    

    Para obter informações detalhadas sobre a sintaxe e os parâmetros, veja Set-ATPBuiltInProtectionRule.

  • políticas de segurança predefinidas Standard ou Estritas

    Use a seguinte sintaxe:

    <Set-EOPProtectionPolicyRule | SetAtpProtectionPolicyRule> -Identity "<Standard Preset Security Policy | Strict Preset Security Policy>" -SentTo <"user1","user2",... | $null> -ExceptIfSentTo <"user1","user2",... | $null> -SentToMemberOf <"group1","group2",... | $null> -ExceptIfSentToMemberOf <"group1","group2",... | $null> -RecipientDomainIs <"domain1","domain2",... | $null> -ExceptIfRecipientDomainIs <"domain1","domain2",... | $null>
    

    Este exemplo configura os membros do grupo de distribuição Executivos como exceções das funcionalidades de segurança incorporadas para todas as caixas de correio na nuvem na Standard política de segurança predefinida.

    Set-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy" -ExceptIfSentToMemberOf Executives
    

    Este exemplo configura as caixas de correio de operações de segurança (SecOps) especificadas como exceções das proteções do Defender para Office 365 na política de segurança predefinida Standard.

    Set-ATPProtectionPolicyRule -Identity "Strict Preset Security Policy" -ExceptIfSentTo "SecOps1","SecOps2"
    

    Para obter informações detalhadas sobre a sintaxe e os parâmetros, veja Set-EOPProtectionPolicyRule e Set-ATPProtectionPolicyRule.

Apêndice

As políticas de segurança predefinidas consistem nos seguintes elementos:

Estes elementos são descritos nas secções seguintes.

Além disso, é importante compreender como as políticas de segurança predefinidas se encaixam na ordem de precedência com outras políticas.

Perfis em políticas de segurança predefinidas

Um perfil determina o nível de proteção. Os seguintes perfis estão disponíveis para políticas de segurança predefinidas:

  • Standard proteção: um perfil de linha de base adequado para a maioria dos utilizadores.
  • Proteção rigorosa: um perfil mais agressivo para utilizadores selecionados (destinos de valor elevado ou utilizadores prioritários).
  • Proteção incorporada (Microsoft Defender apenas para Office 365): fornece efetivamente políticas de ameaças predefinidas apenas para Ligações Seguras e Anexos Seguros.

Em geral, o perfil de proteção Estrita tende a colocar em quarentena e-mails menos prejudiciais (por exemplo, em massa e spam) do que o perfil de proteção Standard, mas muitas das definições em ambos os perfis são as mesmas (em particular, para e-mails inquestionavelmente prejudiciais, como software maligno ou phishing). Para obter uma comparação das diferenças de definição, consulte as tabelas na secção seguinte.

Até ativar os perfis e atribuir utilizadores aos mesmos, as políticas de segurança predefinidas Standard e Estritas não são atribuídas a ninguém. Por outro lado, a política de segurança predefinida de proteção incorporada é atribuída a todos os destinatários por predefinição, mas pode configurar exceções.

Importante

A menos que configure exceções à política de segurança predefinida de proteção incorporada, todos os destinatários na organização recebem a proteção Ligações Seguras e Anexos Seguros.

Políticas em políticas de segurança predefinidas

As políticas de segurança predefinidas utilizam versões especiais das políticas de ameaças individuais para as funcionalidades de segurança incorporadas para todas as caixas de correio na nuvem e para Microsoft Defender para Office 365. Estas políticas são criadas depois de atribuir a proteção Standard ou políticas de segurança predefinidas de proteção rigorosa aos utilizadores.

  • Políticas de ameaças nas funcionalidades de segurança incorporadas para todas as caixas de correio na nuvem: estas políticas estão em todas as organizações com caixas de correio na nuvem:

    Observação

    As políticas de spam de saída não fazem parte de políticas de segurança predefinidas. A política de spam de saída predefinida protege automaticamente os membros de políticas de segurança predefinidas. Em alternativa, pode criar políticas de spam de saída personalizadas para personalizar a proteção para membros de políticas de segurança predefinidas. Para obter mais informações, veja Configurar a filtragem de spam de saída.

  • Políticas de ameaças no Microsoft Defender para Office 365: estas políticas estão em organizações com subscrições de suplementos Microsoft 365 E5 ou Defender para Office 365:

Conforme descrito anteriormente, pode aplicar as funcionalidades de segurança incorporadas para todas as caixas de correio na nuvem a utilizadores diferentes do Defender para proteções Office 365 ou pode aplicar todas as proteções aos mesmos destinatários.

Definições de política em políticas de segurança predefinidas

Não pode modificar as políticas de ameaças individuais nos perfis de proteção de segurança predefinidos. As políticas de ameaças associadas às políticas de segurança predefinidas Standard ou Estritas são sempre aplicadas antes das políticas de ameaças predefinidas ou personalizadas e as políticas Estritas são sempre aplicadas antes de Standard políticas, conforme descrito na secção Ordem de precedência neste artigo

No entanto, tem de configurar os utilizadores individuais (remetentes) e os domínios para receberem proteção de representação no Defender para Office 365. Caso contrário, as políticas de segurança predefinidas configuram automaticamente os seguintes tipos de proteção de representação:

As diferenças nas definições de política significativas no Standard política de segurança predefinida e na política de segurança predefinida Estrita são resumidas na seguinte tabela:

  Padrão Estrito
Política anti-malware Sem diferenças Sem diferenças
Política anti-spam
   O nível de conformidade em massa (BCL) cumpriu ou excedeu a ação de deteção (BulkSpamAction) Mover mensagem para a pasta Email de Lixo (MoveToJmf) Mensagem de quarentena (Quarantine)
   Limiar de e-mail emmassa (BulkThreshold) 6 5
   Ação de deteção de spam (SpamAction) Mover mensagem para a pasta Email de Lixo (MoveToJmf) Mensagem de quarentena (Quarantine)
Política anti-phishing
   Se a mensagem for detetada como spoof por spoof intelligence (AuthenticationFailAction) Mover mensagem para a pasta Email de Lixo (MoveToJmf) Mensagem de quarentena (Quarantine)
Mostrar a sugestão de segurança do primeiro contacto (EnableFirstContactSafetyTips) Selecionado ($true) Selecionado ($true)
   Se as informações da caixa de correio detetarem um utilizador representado (MailboxIntelligenceProtectionAction) Mover mensagem para a pasta Email de Lixo (MoveToJmf) Mensagem de quarentena (Quarantine)
   Limiar de e-mail de phishing (PhishThresholdLevel) 3 - Mais agressivo (3) 4 - Mais agressivo (4)
Política de Anexos Seguros Sem diferenças Sem diferenças
Política de Ligações Seguras Sem diferenças Sem diferenças

As diferenças nas definições Anexos Seguros e Ligações Seguras nas políticas de segurança Predefinidas de proteção incorporada, Standard e Estritas são resumidas na seguinte tabela:

  Proteção interna Standard e Estrito
Política de Anexos Seguros Sem diferenças Sem diferenças
Política de Ligações Seguras
   Permitir que os utilizadores cliquem no URL original (AllowClickThrough) Selecionado ($true) Não selecionado ($false)
   Não reescreva URLs, faça verificações apenas através da API de Ligações Seguras (DisableURLRewrite) Selecionado ($true) Não selecionado ($false)
   Aplicar Ligações Seguras a mensagens de e-mail enviadas na organização (EnableForInternalSenders) Não selecionado ($false) Selecionado ($true)

Para obter detalhes sobre estas definições, consulte as tabelas de funcionalidades nas definições de política de ameaças de colaboração e e-mail recomendadas para organizações na cloud.

Ordem de precedência para políticas de segurança predefinidas e outras políticas de ameaças

Quando um destinatário é definido em várias políticas, as políticas são aplicadas pela seguinte ordem:

  1. A política de segurança predefinida estrita.
  2. A Standard política de segurança predefinida.
  3. Políticas de avaliação do Defender para Office 365
  4. Políticas de ameaças personalizadas com base na prioridade da política (um número mais baixo indica uma prioridade mais alta).
  5. A política de segurança predefinida de proteção incorporada para Ligações Seguras e Anexos Seguros; as políticas de ameaças predefinidas para antimalware, antisspam e anti-phishing.

Esta ordem é apresentada nas páginas das políticas de ameaças individuais no portal do Defender (as políticas são aplicadas pela ordem apresentada na página).

Por exemplo, um administrador configura a Standard política de segurança predefinida e uma política antiss spam personalizada com os mesmos destinatários. As definições de política antiss spam do Standard política de segurança predefinida são aplicadas aos utilizadores em vez das definições na política antisssamparente personalizada ou na política antisssaparente predefinida.

Considere aplicar as políticas de segurança predefinidas Standard ou Estritas a um subconjunto de utilizadores e aplicar políticas de ameaças personalizadas a outros utilizadores na sua organização. Para cumprir este requisito, considere os seguintes métodos:

  • Utilize grupos inequívocos ou listas de destinatários no Standard política de segurança predefinida, segurança predefinida estrita e em políticas de ameaças personalizadas para que não sejam necessárias exceções. Com este método, não precisa de ter em conta várias políticas que se aplicam aos mesmos utilizadores e os efeitos da ordem de precedência.
  • Se não conseguir evitar várias políticas aplicadas aos mesmos utilizadores, utilize as seguintes estratégias:
    • Configure os destinatários que devem obter as definições do Standard política de segurança predefinida e políticas de ameaças personalizadas como exceções na política de segurança estritamente predefinida.
    • Configure os destinatários que devem obter as definições de políticas de ameaças personalizadas como exceções na Standard política de segurança predefinida.
    • Configure os destinatários que devem obter as definições da política de segurança predefinida de proteção incorporada ou políticas de ameaças predefinidas como exceções a políticas de ameaças personalizadas.

A política de segurança predefinida de proteção incorporada não afeta os destinatários nas políticas de Ligações Seguras ou Anexos Seguros existentes. Se já tiver configurado Standard proteção, Proteção rigorosa, políticas de Ligações Seguras personalizadas ou políticas personalizadas de Anexos Seguros, essas políticas serão sempre aplicadas antes da Proteção incorporada.

Para obter mais informações, consulte Ordem e precedência da proteção de e-mail.