Permitir ou bloquear URLs usando a Lista de Permissões/Bloqueios do Locatário
Dica
Você sabia que pode experimentar os recursos no Microsoft Defender XDR para Office 365 Plano 2 gratuitamente? Use a avaliação de Defender para Office 365 de 90 dias no hub de avaliações do portal Microsoft Defender. Saiba mais sobre quem pode inscrever e testar termos aqui.
No Microsoft 365 organizações com caixas de correio em organizações Exchange Online ou EOP (Proteção do Exchange Online autônomo) sem caixas de correio Exchange Online, os administradores podem criar e gerenciar entradas para URLs na Lista de Permissões/Blocos do Locatário. Para obter mais informações sobre a Lista de Permissões/Blocos do Locatário, consulte Gerenciar permissões e blocos na Lista de Permissões/Blocos do Locatário.
Observação
Para permitir URLs de phishing de simulações de phishing de terceiros, use a configuração de entrega avançada para especificar as URLs. Não use a Lista de Permissões/Blocos do Locatário.
Este artigo descreve como os administradores podem gerenciar entradas para URLs no portal do Microsoft Defender e no Exchange Online PowerShell.
Do que você precisa saber para começar?
Abra o portal Microsoft Defender em https://security.microsoft.com. Para ir diretamente para a página Permitir/Bloquear Lista de Locatários , use https://security.microsoft.com/tenantAllowBlockList. Para ir diretamente para a página Envios , use https://security.microsoft.com/reportsubmission.
Para se conectar ao PowerShell do Exchange Online, confira Conectar ao PowerShell do Exchange Online. Para se conectar ao EOP PowerShell autônomo, consulte Conectar-se ao PowerShell do Exchange Online Protection..
Para sintaxe de entrada de URL, consulte a sintaxe de URL para a seção Lista de Permissões/Blocos do Locatário posteriormente neste artigo.
-
- Limites de entrada para URLs:
- Proteção do Exchange Online: o número máximo de entradas de permissão é 500 e o número máximo de entradas de bloco é 500 (1000 entradas de URL no total).
- Defender para Office 365 Plano 1: o número máximo de entradas de permissão é 1000 e o número máximo de entradas de bloco é 1000 (2.000 entradas de URL no total).
- Defender para Office 365 Plano 2: o número máximo de entradas de permissão é 5000 e o número máximo de entradas de bloco é 10000 (15.000 entradas de URL no total).
Você pode inserir um máximo de 250 caracteres em uma entrada de URL.
Uma entrada deve estar ativa dentro de 5 minutos.
Você precisa receber permissões para fazer os procedimentos neste artigo. Você tem as seguintes opções:
- Microsoft Defender XDR RBAC (controle de acesso baseado em função unificada) (afeta apenas o portal do Defender, não o PowerShell):
- Adicionar e remover entradas da Lista de Permissões/Blocos do Locatário: Associação atribuída com as seguintes permissões:
- Configurações e autorização/Configurações de segurança/ajuste de detecção (gerenciar)
- Acesso somente leitura à Lista de Permissões/Blocos do Locatário:
- Autorização e configurações/Configurações de segurança/somente leitura.
- Configurações e autorização/Configurações de segurança/Configurações de Segurança Principal (leitura).
- Adicionar e remover entradas da Lista de Permissões/Blocos do Locatário: Associação atribuída com as seguintes permissões:
- Exchange Online permissões:
- Adicionar e remover entradas da Lista de Permissões/Blocos do Locatário: Associação em um dos seguintes grupos de funções:
- Gerenciamento de organização ou administrador de segurança (função de administrador de segurança).
- Operador de segurança (Gerenciador AllowBlockList do Locatário).
- Acesso somente leitura à Lista de Permissões/Blocos do Locatário: Associação em um dos seguintes grupos de funções:
- Leitor Global
- Leitor de Segurança
- Configuração Somente para Exibição
- View-Only Organization Management
- Adicionar e remover entradas da Lista de Permissões/Blocos do Locatário: Associação em um dos seguintes grupos de funções:
- Microsoft Entra permissões: a associação nas funções Administrador Global, Administrador de Segurança, Leitor Global ou Leitor de Segurança fornece aos usuários as permissões e permissões necessárias para outros recursos no Microsoft 365.
- Microsoft Defender XDR RBAC (controle de acesso baseado em função unificada) (afeta apenas o portal do Defender, não o PowerShell):
Criar entradas de permissão para URLs
Você não pode criar entradas de permissão para URLs diretamente na Lista de Permissões/Blocos do Locatário. Entradas de permissão desnecessárias expõem sua organização a emails mal-intencionados que teriam sido filtrados pelo sistema.
Em vez disso, você usa a guia URLs na página Envios em https://security.microsoft.com/reportsubmission?viewid=url. Ao enviar uma URL bloqueada como Não deveria ter sido bloqueada (False positive),você pode selecionar Permitir que essa URL adicione e permita a entrada da URL na guia URLs na página Permitir/Bloquear Listas do Locatário. Para obter instruções, consulte Relatar boas URLs à Microsoft.
Observação
Criamos entradas de permissão para URLs que foram determinadas como mal-intencionadas por nossos filtros durante o fluxo de email ou no momento do clique.
Permitimos mensagens subsequentes que contêm variações da URL original. Por exemplo, você usa a página Envios para relatar a URL www.contoso.com/abc
bloqueada incorretamente . Se sua organização receber posteriormente uma mensagem que contenha a URL (por exemplo, mas não se limitando a: www.contoso.com/abc
, www.contoso.com/abc?id=1
, www.contoso.com/abc/def/gty/uyt?id=5
ou www.contoso.com/abc/whatver
), a mensagem não será bloqueada com base na URL. Em outras palavras, você não precisa relatar várias variações da mesma URL que boa para a Microsoft.
Quando a entidade na entrada de permissão é encontrada novamente (durante o fluxo de email ou no momento do clique), todos os filtros associados a essa entidade são substituídos.
Por padrão, permitir entradas para URLs existem por 30 dias. Durante esses 30 dias, a Microsoft aprende com as entradas de permissão e as remove ou as estende automaticamente. Depois que a Microsoft aprender com as entradas de permissão removidas, as mensagens que contêm essas URLs serão entregues, a menos que outra coisa na mensagem seja detectada como mal-intencionada.
Durante o fluxo de email, se as mensagens que contêm a URL permitida passarem outras verificações na pilha de filtragem, as mensagens serão entregues. Por exemplo, se uma mensagem passar verificações de autenticação de email e filtragem de arquivos, a mensagem será entregue se ela também contiver uma URL permitida.
Durante o tempo de clique, a URL permite que a entrada substitua todos os filtros associados à entidade URL, o que permite que os usuários acessem a URL.
Uma entrada de permissão de URL não impede que a URL seja encapsulada pela proteção de Links Seguros no Defender para Office 365. Para obter mais informações, consulte Não reescrever lista em SafeLinks.
Criar entradas de bloco para URLs
Email mensagens que contêm essas URLs bloqueadas são bloqueadas como phishing de alta confiança. As mensagens que contêm as URLs bloqueadas são colocadas em quarentena.
Para criar entradas de bloco para URLs, use um dos seguintes métodos:
Você tem as seguintes opções para criar entradas de bloco para URLs:
Na guia URLs na página Envios em https://security.microsoft.com/reportsubmission?viewid=url. Ao enviar uma mensagem como Deveria ter sido bloqueada (False negative), você pode selecionar Bloquear essa URL para adicionar uma entrada de bloco à guia URLs na página Permitir/Bloquear Listas de Locatário. Para obter instruções, consulte Relatar URLs questionáveis à Microsoft.
Na guia URLs na página Permitir/Bloquear Listas de Locatário ou no PowerShell, conforme descrito nesta seção.
Use o portal Microsoft Defender para criar entradas de bloco para URLs na Lista de Permissões/Blocos do Locatário
No portal Microsoft Defender no https://security.microsoft.com, acesse Políticas & regras>Regras depolíticas> de ameaças seção >Permitir/Bloquear Listas. Ou, para ir diretamente para a página Permitir/Bloquear Lista de Locatários , use https://security.microsoft.com/tenantAllowBlockList.
Na página Permitir/Bloquear Lista de Locatários , selecione a guia URLs .
Na guia URLs , selecione Bloquear.
No flyout de URLs de Bloco que é aberto, configure as seguintes configurações:
Adicionar URLs com curingas: insira uma URL por linha, até um máximo de 20. Para obter detalhes sobre a sintaxe para entradas de URL, confira a sintaxe de URL para a seção Lista de Permissões/Blocos do Locatário mais adiante neste artigo.
Remover a entrada do bloco após: Selecione nos seguintes valores:
- Nunca expirar
- 1 dia
- 7 dias
- 30 dias (padrão)
- Data específica: o valor máximo é de 90 dias a partir de hoje.
Observação opcional: insira texto descritivo para saber por que você está bloqueando as URLs.
Quando terminar o flyout das URLs de bloco , selecione Adicionar.
De volta à guia URLs , a entrada está listada.
Usar o PowerShell para criar entradas de bloco para URLs na Lista de Permissões/Blocos do Locatário
Em Exchange Online PowerShell, use a seguinte sintaxe:
New-TenantAllowBlockListItems -ListType Url -Block -Entries "Value1","Value2",..."ValueN" <-ExpirationDate <Date> | -NoExpiration> [-Notes <String>]
Este exemplo adiciona uma entrada de bloco para a URL contoso.com e todos os subdomínios (por exemplo, contoso.com e xyz.abc.contoso.com). Como não usamos os parâmetros ExpirationDate ou NoExpiration, a entrada expira após 30 dias.
New-TenantAllowBlockListItems -ListType Url -Block -Entries *contoso.com
Para obter informações detalhadas sobre sintaxe e parâmetro, consulte New-TenantAllowBlockListItems.
Use o portal Microsoft Defender para exibir entradas para URLs na Lista de Permissões/Blocos do Locatário
No portal do Microsoft Defender em https://security.microsoft.com, acesse Políticas & regras>Permissão/Bloqueio dePolíticas> de Ameaças Listas na seção Regras. Ou, para ir diretamente para a página Permitir/Bloquear Listas de Locatário, use https://security.microsoft.com/tenantAllowBlockList.
Selecione a guia URLs .
Na guia URLs , você pode classificar as entradas clicando em um cabeçalho de coluna disponível. As seguintes colunas estão disponíveis:
- Valor: a URL.
- Ação: os valores disponíveis são Permitir ou Bloquear.
- Modificado por
- Última atualização
- Remova em: a data de validade.
- Anotações
Para filtrar as entradas, selecione Filtrar. Os seguintes filtros estão disponíveis no flyout filtro que é aberto:
- Ação: os valores disponíveis são Permitir e Bloquear.
- Nunca expire: ou
- Última atualização: Selecione De e para datas.
- Remova em: Selecione De e para datas.
Quando terminar no flyout filtro , selecione Aplicar. Para limpar os filtros, selecione Limpar filtros.
Use a caixa Pesquisa e um valor correspondente para encontrar entradas específicas.
Para agrupar as entradas, selecione Grupo e, em seguida, selecione Ação. Para desagrupar as entradas, selecione Nenhum.
Usar o PowerShell para exibir entradas para URLs na Lista de Permissões/Blocos do Locatário
Em Exchange Online PowerShell, use a seguinte sintaxe:
Get-TenantAllowBlockListItems -ListType Url [-Allow] [-Block] [-Entry <URLValue>] [<-ExpirationDate <Date> | -NoExpiration>]
Este exemplo retorna todas as URLs permitidas e bloqueadas.
Get-TenantAllowBlockListItems -ListType Url
Este exemplo filtra os resultados por URLs bloqueadas.
Get-TenantAllowBlockListItems -ListType Url -Block
Para obter informações detalhadas sobre sintaxe e parâmetro, consulte Get-TenantAllowBlockListItems.
Use o portal Microsoft Defender para modificar entradas para URLs na Lista de Permissões/Blocos do Locatário
Nas entradas de URL existentes, você pode alterar a data de validade e a observação.
No portal Microsoft Defender no https://security.microsoft.com, acesse Políticas & regras>Regras depolíticas> de ameaças seção >Permitir/Bloquear Listas. Ou, para ir diretamente para a página Permitir/Bloquear Listas de Locatário, use https://security.microsoft.com/tenantAllowBlockList.
Selecione a guia URLs
Na guia URLs, selecione a entrada na lista selecionando a caixa marcar ao lado da primeira coluna e selecione a ação Editar exibida.
No flyout Editar URL que é aberto, as seguintes configurações estão disponíveis:
- Bloquear entradas:
- Remover a entrada do bloco após: Selecione nos seguintes valores:
- 1 dia
- 7 dias
- 30 dias
- Nunca expirar
- Data específica: o valor máximo é de 90 dias a partir de hoje.
- Observação opcional
- Remover a entrada do bloco após: Selecione nos seguintes valores:
- Permitir entradas:
- Remova a entrada de permissão após: Selecione nos seguintes valores:
- 1 dia
- 7 dias
- 30 dias
- Data específica: o valor máximo é de 30 dias a partir de hoje.
- Observação opcional
- Remova a entrada de permissão após: Selecione nos seguintes valores:
Quando terminar no flyout Editar URL , selecione Salvar.
- Bloquear entradas:
Dica
No flyout de detalhes de uma entrada na guia URLs , use Exibir envio na parte superior do flyout para acessar os detalhes da entrada correspondente na página Envios . Essa ação estará disponível se um envio for responsável pela criação da entrada na Lista de Permissões/Blocos do Locatário.
Usar o PowerShell para modificar entradas para URLs na Lista de Permissões/Blocos do Locatário
Em Exchange Online PowerShell, use a seguinte sintaxe:
Set-TenantAllowBlockListItems -ListType Url <-Ids <Identity value> | -Entries <Value>> [<-ExpirationDate Date | -NoExpiration>] [-Notes <String>]
Este exemplo altera a data de validade da entrada do bloco para a URL especificada.
Set-TenantAllowBlockListItems -ListType Url -Entries "~contoso.com" -ExpirationDate "9/1/2022"
Para obter informações detalhadas sobre sintaxe e parâmetro, consulte Set-TenantAllowBlockListItems.
Use o portal Microsoft Defender para remover entradas para URLs da Lista de Permissões/Blocos do Locatário
No portal Microsoft Defender no https://security.microsoft.com, acesse Políticas & regras>Regras depolíticas> de ameaças seção >Permitir/Bloquear Listas. Ou, para ir diretamente para a página Permitir/Bloquear Lista de Locatários , use https://security.microsoft.com/tenantAllowBlockList.
Selecione a guia URLs .
Na guia URLs , faça uma das seguintes etapas:
Selecione a entrada na lista selecionando a caixa marcar ao lado da primeira coluna e selecione a ação Excluir exibida.
Selecione a entrada na lista clicando em qualquer lugar da linha que não seja a caixa marcar. No flyout de detalhes que é aberto, selecione Excluir na parte superior do flyout.
Dica
Para ver detalhes sobre outras entradas sem sair do flyout de detalhes, use Item Anterior e Próximo item na parte superior do flyout.
Na caixa de diálogo de aviso que é aberta, selecione Excluir.
De volta à guia URLs , a entrada não está mais listada.
Dica
Você pode selecionar várias entradas selecionando cada caixa marcar ou selecionar todas as entradas selecionando a caixa marcar ao lado do cabeçalho da coluna Valor.
Usar o PowerShell para remover entradas para URLs da Lista de Permissões/Blocos do Locatário
Em Exchange Online PowerShell, use a seguinte sintaxe:
Remove-TenantAllowBlockListItems -ListType Url <-Ids <Identity value> | -Entries <Value>>
Este exemplo remove a entrada de bloco da URL especificada da Lista de Permissões/Blocos do Locatário.
Remove-TenantAllowBlockListItems -ListType Url -Entries "*cohovineyard.com
Para obter informações detalhadas sobre sintaxe e parâmetro, consulte Remove-TenantAllowBlockListItems.
Sintaxe de URL para a Lista de Permissões/Blocos do Locatário
Endereços IPv4 e IPv6 são permitidos, mas as portas TCP/UDP não são.
Extensões de nome de arquivo não são permitidas (por exemplo, test.pdf).
Não há suporte para Unicode, mas o Punycode é.
Os nomes de host são permitidos se todas as seguintes instruções forem verdadeiras:
- O nome do host contém um período.
- Há pelo menos um caractere à esquerda do período.
- Há pelo menos dois caracteres à direita do período.
Por exemplo,
t.co
é permitido;.com
oucontoso.
não é permitido.Os subpastas não estão implícitos para permissões.
Por exemplo,
contoso.com
não incluicontoso.com/a
.Curingas (*) são permitidos nos seguintes cenários:
Um curinga esquerdo deve ser seguido por um período para especificar um subdomínio. (aplicável somente para blocos)
Por exemplo,
*.contoso.com
é permitido;*contoso.com
não é permitido.Um curinga direito deve seguir uma barra de encaminhamento (/) para especificar um caminho.
Por exemplo,
contoso.com/*
é permitido;contoso.com*
oucontoso.com/ab*
não é permitido.*.com*
é inválido (não é um domínio resolvível e o curinga direito não segue uma barra para a frente).Curingas não são permitidos em endereços IP.
O caractere til (~) está disponível nos seguintes cenários:
Um bloco esquerdo implica um domínio e todos os subdomínios.
Por exemplo,
~contoso.com
incluicontoso.com
e*.contoso.com
.
Não há suporte nem necessidade de um nome de usuário ou senha.
Aspas (' ou ") são caracteres inválidos.
Uma URL deve incluir todos os redirecionamentos sempre que possível.
Cenários de entrada de URL
Entradas de URL válidas e seus resultados são descritos nas subseções a seguir.
Cenário: Bloqueio de domínio de nível superior
Entrada: *.<TLD>/*
- Correspondência de blocos:
- a.TLD
- TLD/abcd
- b.abcd.TLD
- TLD/contoso.com
- TLD/q=contoso.com
www.abcd.TLD
www.abcd.TLD/q=a@contoso.com
Cenário: sem curingas
Entrada: contoso.com
Permitir correspondência: contoso.com
Permitir que não corresponda:
- abc-contoso.com
- contoso.com/a
- payroll.contoso.com
- test.com/contoso.com
- test.com/q=contoso.com
www.contoso.com
www.contoso.com/q=a@contoso.com
Correspondência de blocos:
- contoso.com
- contoso.com/a
- payroll.contoso.com
- test.com/contoso.com
- test.com/q=contoso.com
www.contoso.com
www.contoso.com/q=a@contoso.com
Bloco não correspondido: abc-contoso.com
Cenário: curinga esquerdo (subdomínio)
Dica
As entradas de permissão desse padrão são compatíveis apenas com a configuração de entrega avançada.
Entrada: *.contoso.com
Permitir correspondência e Bloquear correspondência:
www.contoso.com
- xyz.abc.contoso.com
Permitir não correspondido e Bloquear não correspondido:
- 123contoso.com
- contoso.com
- test.com/contoso.com
www.contoso.com/abc
Cenário: curinga direito no topo do caminho
Entrada: contoso.com/a/*
Permitir correspondência e Bloquear correspondência:
- contoso.com/a/b
- contoso.com/a/b/c
- contoso.com/a/?q=joe@t.com
Permitir não correspondido e Bloquear não correspondido:
- contoso.com
- contoso.com/a
www.contoso.com
www.contoso.com/q=a@contoso.com
Cenário: bloco esquerdo
Dica
As entradas de permissão desse padrão são compatíveis apenas com a configuração de entrega avançada.
Entrada: ~contoso.com
Permitir correspondência e Bloquear correspondência:
- contoso.com
www.contoso.com
- xyz.abc.contoso.com
Permitir não correspondido e Bloquear não correspondido:
- 123contoso.com
- contoso.com/abc
www.contoso.com/abc
Cenário: Sufixo curinga direito
Entrada: contoso.com/*
Permitir correspondência e Bloquear correspondência:
- contoso.com/?q=whatever@fabrikam.com
- contoso.com/a
- contoso.com/a/b/c
- contoso.com/ab
- contoso.com/b
- contoso.com/b/a/c
- contoso.com/ba
Permitir que não corresponda e Bloquear não correspondido: contoso.com
Cenário: subdomínio curinga esquerdo e sufixo curinga direito
Dica
As entradas de permissão desse padrão são compatíveis apenas com a configuração de entrega avançada.
Entrada: *.contoso.com/*
Permitir correspondência e Bloquear correspondência:
- abc.contoso.com/ab
- abc.xyz.contoso.com/a/b/c
www.contoso.com/a
www.contoso.com/b/a/c
- xyz.contoso.com/ba
Permitir que não corresponda e Bloquear não corresponda: contoso.com/b
Cenário: bloco esquerdo e direito
Dica
As entradas de permissão desse padrão são compatíveis apenas com a configuração de entrega avançada.
Entrada: ~contoso.com~
Permitir correspondência e Bloquear correspondência:
- contoso.com
- contoso.com/a
www.contoso.com
www.contoso.com/b
- xyz.abc.contoso.com
- abc.xyz.contoso.com/a/b/c
- contoso.com/b/a/c
- test.com/contoso.com
Permitir não correspondido e Bloquear não correspondido:
- 123contoso.com
- contoso.org
- test.com/q=contoso.com
Cenário: endereço IP
Entrada: 1.2.3.4
Permitir correspondência e Bloquear correspondência: 1.2.3.4
Permitir não correspondido e Bloquear não correspondido:
- 1.2.3.4/a
- 11.2.3.4/a
Endereço IP com curinga direito
Entrada: 1.2.3.4/*
- Permitir correspondência e Bloquear correspondência:
- 1.2.3.4/b
- 1.2.3.4/baaaa
Exemplos de entradas inválidas
As seguintes entradas são inválidas:
Valores de domínio ausentes ou inválidos:
- Contoso
- *.Contoso.*
- *.com
Curinga no texto ou sem caracteres de espaçamento:
- *contoso.com
- contoso.com*
- *1.2.3.4
- 1.2.3.4*
- contoso.com/a*
- contoso.com/ab*
Endereços IP com portas:
- contoso.com:443
- abc.contoso.com:25
Curingas não descritivos:
- *
- *.*
Curingas médios:
- conto*so.com
- conto~so.com
Curingas duplos
- contoso.com/**
- contoso.com/*/*
Artigos relacionados
- Use a página Envios para enviar spam, phish, URLs, email legítimo sendo bloqueado e anexos de email para a Microsoft
- Relatar falsos positivos e falsos negativos
- Gerenciar permissões e blocos na Lista de Permissões/Blocos do Locatário
- Permitir ou bloquear arquivos na Lista de Permissões/Blocos do Locatário
- Permitir ou bloquear emails na Lista de Permissões/Blocos do Locatário
Comentários
https://aka.ms/ContentUserFeedback.
Em breve: Ao longo de 2024, eliminaremos os problemas do GitHub como o mecanismo de comentários para conteúdo e o substituiremos por um novo sistema de comentários. Para obter mais informações, consulteEnviar e exibir comentários de