Configurar a filtragem de conexão

Dica

Você sabia que pode experimentar os recursos no Microsoft Defender XDR para Office 365 Plano 2 gratuitamente? Use a avaliação de Defender para Office 365 de 90 dias no hub de avaliações do portal Microsoft Defender. Saiba mais sobre quem pode inscrever e testar termos aqui.

No Microsoft 365 organizações com caixas de correio Exchange Online ou organizações de EOP (Proteção do Exchange Online autônomo) sem caixas de correio Exchange Online, filtragem de conexão e a política de filtro de conexão padrão identificam servidores de email de origem bons ou ruins por endereços IP. Os principais componentes da política de filtro de conexão padrão são:

  • Lista de permissões de IP: ignorar a filtragem de spam para todas as mensagens recebidas dos endereços IP de origem especificados ou dos intervalos de endereços IP. Todas as mensagens de entrada são examinadas para malware e phishing de alta confiança. Para outros cenários em que a filtragem de spam ainda ocorre em mensagens de servidores na Lista de Permissões de IP, consulte os cenários em que as mensagens de fontes na Lista de Permissões de IP ainda são filtradas mais adiante neste artigo. Para obter mais informações sobre como a Lista de Permissões de IP deve se encaixar em sua estratégia geral de remetentes seguros, consulte Criar listas de remetentes seguros no EOP.

  • Lista de Blocos IP: bloqueie todas as mensagens de entrada dos endereços IP de origem especificados ou dos intervalos de endereços IP. As mensagens de entrada são rejeitadas, não são marcadas como spam e nenhuma outra filtragem ocorre. Para obter mais informações sobre como a Lista de Blocos IP deve se encaixar em sua estratégia geral de remetentes bloqueados, consulte Criar listas de remetentes de bloco no EOP.

  • Lista segura: a lista segura na política de filtro de conexão é uma lista de permissões dinâmica que não requer nenhuma configuração do cliente. A Microsoft identifica essas fontes de email confiáveis de assinaturas para várias listas de terceiros. Habilite ou desabilite o uso da lista de segurança; você não pode configurar os servidores na lista. A filtragem de spam é ignorada nas mensagens de entrada dos servidores de email na lista de segurança.

Este artigo descreve como configurar a política de filtro de conexão padrão no portal Microsoft Defender do Microsoft 365 ou no Exchange Online PowerShell. Para obter mais informações sobre como o EOP usa a filtragem de conexão faz parte das configurações gerais anti-spam da sua organização, consulte Proteção anti-spam.

Observação

A Lista de Permissões de IP, a lista segura e a Lista de Blocos IP são uma parte de sua estratégia geral para permitir ou bloquear o email em sua organização. Para obter mais informações, consulte Criar listas de remetentes seguros e Criar listas de remetentes bloqueados.

Não há suporte para intervalos IPv6.

Mensagens de fontes bloqueadas na Lista de Blocos IP não estão disponíveis no rastreamento de mensagens.

Do que você precisa saber para começar?

  • Abra o portal Microsoft Defender em https://security.microsoft.com. Para ir diretamente à página de Políticas antispam, use https://security.microsoft.com/antispam.

  • Para se conectar ao PowerShell do Exchange Online, confira Conectar ao PowerShell do Exchange Online. Para se conectar ao EOP PowerShell autônomo, consulte Conectar-se ao PowerShell do Exchange Online Protection..

  • Você precisa receber permissões para fazer os procedimentos neste artigo. Você tem as seguintes opções:

    • Microsoft Defender XDR RBAC (controle de acesso baseado em função unificada) (afeta apenas o portal do Defender, não o PowerShell): configurações e configurações de segurança/Configurações de segurança principal/configurações de segurança principal (gerenciar) ou Configurações e configurações/Configurações de segurança/Configurações de Segurança Principal (leitura).
    • Exchange Online permissões:
      • Modificar políticas: Associação nos grupos de funções gerenciamento de organização ou administrador de segurança .
      • Acesso somente leitura a políticas: associação aos grupos de funções Leitor Global, Leitor de Segurança ou Gerenciamento de Organização Somente Exibição .
    • Microsoft Entra permissões: a associação nas funções Administrador Global, Administrador de Segurança, Leitor Global ou Leitor de Segurança fornece aos usuários as permissões e permissões necessárias para outros recursos no Microsoft 365.
  • Para localizar os endereços IP de origem dos servidores de email (remetentes) que você deseja permitir ou bloquear, você pode marcar o campo de cabeçalho CIP (IP de conexão) no cabeçalho da mensagem. Para exibir um cabeçalho de mensagem em vários clientes de email, consulte Exibir cabeçalhos de mensagens na Internet no Outlook.

  • A Lista de Permissões de IP tem precedência sobre a Lista de Blocos IP (um endereço em ambas as listas não está bloqueado).

  • A Lista de Permissões de IP e a Lista de Blocos IP dão suporte a um máximo de 1273 entradas, em que uma entrada é um único endereço IP, um intervalo de endereços IP ou um IP CIDR (Roteamento InterDomínio sem Classe).

Use o portal Microsoft Defender para modificar a política de filtro de conexão padrão

  1. No portal Microsoft Defender no https://security.microsoft.com, acesse Email & Políticas de Colaboração>& Regras>Políticas>contra ameaças Anti-spam na seção Políticas. Ou, para ir diretamente para a página Políticas anti-spam , use https://security.microsoft.com/antispam.

  2. Na página Políticas anti-spam, selecione Política de filtro de conexão (Padrão) na lista clicando em qualquer lugar da linha diferente da caixa marcar ao lado do nome.

  3. No flyout de detalhes da política que é aberto, use os links Editar para modificar as configurações da política:

    • Seção Descrição : selecione Editar descrição para inserir uma descrição da política na caixa Descrição do flyout Editar nome e descrição que é aberto. Você não pode modificar o nome da política.

      Quando terminar no flyout Editar nome e descrição , selecione Salvar.

    • Seção filtragem de conexão : selecione Editar política de filtro de conexão. No flyout que é aberto, configure as seguintes configurações:

      • Sempre permita mensagens dos seguintes endereços IP ou intervalo de endereços: essa configuração é a Lista de Permissões de IP. Clique na caixa, insira um valor e pressione a tecla ENTER ou selecione o valor completo exibido abaixo da caixa. Os valores válidos são:

        • IP único: por exemplo, 192.168.1.1.
        • Intervalo de IP: por exemplo, 192.168.0.1-192.168.0.254.
        • IP CIDR: por exemplo, 192.168.0.1/25. Os valores válidos da máscara de sub-rede são de /24 a /32. Para ignorar a filtragem de spam de /1 a /23, confira a seção Ignorar filtragem de spam para um IP CIDR fora do intervalo disponível mais adiante neste artigo.

        Repita essa etapa quantas vezes forem necessárias. Para remover uma entrada existente, selecione ao lado da entrada.

    • Sempre bloqueie mensagens dos seguintes endereços IP ou intervalo de endereços: essa configuração é a Lista de Blocos IP. Insira um único IP, intervalo DE IP ou IP CIDR na caixa, conforme descrito anteriormente na configuração Sempre permitir mensagens dos seguintes endereços IP ou intervalo de endereços .

    • Ativar uma lista segura: habilite ou desabilite o uso da lista de segurança para identificar remetentes conhecidos e bons que ignoram a filtragem de spam. Para usar a lista de segurança, selecione a caixa marcar.

    Quando terminar no flyout, selecione Salvar.

  4. De volta ao flyout de detalhes da política, selecione Fechar.

Use o portal Microsoft Defender para exibir a política de filtro de conexão padrão

No portal Microsoft Defender no https://security.microsoft.com, acesse Email & Políticas de Colaboração>& Regras>Políticas>contra ameaças Anti-spam na seção Políticas. Ou, para ir diretamente para a página Políticas anti-spam , use https://security.microsoft.com/antispam.

Na página Políticas anti-spam, as seguintes propriedades são exibidas na lista de políticas:

  • Nome: a política de filtro de conexão padrão é chamada política de filtro de conexão (Padrão).
  • Status: o valor é Always on para a política de filtro de conexão padrão.
  • Prioridade: o valor é mais baixo para a política de filtro de conexão padrão.
  • Tipo: o valor está em branco para a política de filtro de conexão padrão.

Para alterar a lista de políticas de espaçamento normal para compacto, selecione Alterar espaçamento de lista para compacto ou normal e selecione Lista compacta.

Use a caixa Pesquisa e um valor correspondente para encontrar políticas específicas.

Selecione a política de filtro de conexão padrão clicando em qualquer lugar da linha que não seja a caixa marcar ao lado do nome para abrir o flyout de detalhes da política.

Use Exchange Online PowerShell ou eOP PowerShell autônomo para modificar a política de filtro de conexão padrão

Use a seguinte sintaxe:

Set-HostedConnectionFilterPolicy -Identity Default [-AdminDisplayName <"Optional Comment">] [-EnableSafeList <$true | $false>] [-IPAllowList <IPAddressOrRange1,IPAddressOrRange2...>] [-IPBlockList <IPAddressOrRange1,IPAddressOrRange2...>]
  • Os valores válidos de endereço IP ou intervalo de endereços são:
    • IP único: por exemplo, 192.168.1.1.
    • Intervalo de IP: por exemplo, 192.168.0.1-192.168.0.254.
    • IP CIDR: por exemplo, 192.168.0.1/25. Os valores de máscara de rede válidos são de /24 a /32.
  • Para substituir todas as entradas existentes com os valores especificados, use a seguinte sintaxe: IPAddressOrRange1,IPAddressOrRange2,...,IPAddressOrRangeN.
  • Para adicionar ou remover endereços IP ou intervalos de endereços sem afetar outras entradas existentes, use a seguinte sintaxe: @{Add="IPAddressOrRange1","IPAddressOrRange2",...,"IPAddressOrRangeN";Remove="IPAddressOrRange3","IPAddressOrRange4",...,"IPAddressOrRangeN"}.
  • Para esvaziar a Lista de Permissões de IP ou Lista de Blocos IP, use o valor $null.

Este exemplo configura a Lista de Permissões de IP e a Lista de Blocos IP com os endereços IP e intervalos de endereços especificados.

Set-HostedConnectionFilterPolicy -Identity Default -IPAllowList 192.168.1.10,192.168.1.23 -IPBlockList 10.10.10.0/25,172.17.17.0/24

Este exemplo adiciona e remove os endereços IP especificados e os intervalos de endereços da Lista de Permissões de IP.

Set-HostedConnectionFilterPolicy -Identity Default -IPAllowList @{Add="192.168.2.10","192.169.3.0/24","192.168.4.1-192.168.4.5";Remove="192.168.1.10"}

Para obter informações detalhadas sobre sintaxe e parâmetro, consulte Set-HostedConnectionFilterPolicy.

Como saber se esses procedimentos funcionaram?

Para verificar se você modificou com êxito a política de filtro de conexão padrão, faça qualquer uma das seguintes etapas:

  • Na página Políticas anti-spam no portal Microsoft Defender em https://security.microsoft.com/antispam, selecione Política de filtro de conexão (Padrão) na lista clicando em qualquer lugar da linha diferente da caixa marcar ao lado do nome e verifique as configurações de política no flyout de detalhes que é aberto.

  • Em Exchange Online PowerShell ou EOP PowerShell autônomo, execute o seguinte comando e verifique as configurações:

    Get-HostedConnectionFilterPolicy -Identity Default
    
  • Envie uma mensagem de teste de uma entrada na Lista de Permissões de IP.

Considerações adicionais para a Lista de Permissões de IP

As seções a seguir identificam itens adicionais que você precisa saber ao configurar a Lista de Permissões de IP.

Observação

Todas as mensagens de entrada são digitalizadas para malware e phishing de alta confiança, independentemente de a origem da mensagem estar na Lista de Permissões de IP.

Ignorar a filtragem de spam para um IP CIDR fora do intervalo disponível

Conforme descrito anteriormente neste artigo, você só pode usar um IP CIDR com a máscara de rede /24 a /32 na Lista de Permissões de IP. Para ignorar a filtragem de spam em mensagens de servidores de email de origem no intervalo de /1 a /23, você precisa usar regras de fluxo de email do Exchange (também conhecidas como regras de transporte). Porém, recomendamos que você não use o método de regra de fluxo de email, pois as mensagens serão bloqueadas se um endereço IP no intervalo DE IP CIDR de /1 a /23 aparecer em qualquer uma das listas de blocos proprietárias ou de terceiros da Microsoft.

Agora que você está totalmente ciente dos possíveis problemas, você pode criar uma regra de fluxo de email com as seguintes configurações (no mínimo) para garantir que as mensagens desses endereços IP ignorem a filtragem de spam:

  • Condição de regra: aplique essa regra se> o endereço IP doremetente>estiver em qualquer um desses intervalos ou exatamente corresponder> (insira seu IP CIDR com uma máscara de rede de /1 a /23).
  • Ação de regra: modifique as propriedades> da mensagemDefina o nível de confiança de spam (SCL)>Ignorar a filtragem de spam.

Você pode auditar a regra, testar a regra, ativar a regra durante um período de tempo específico e outras seleções. Recomendamos testar a regra por um período antes de aplicá-la. Para obter mais informações, consulte Gerenciar regras de fluxo de email em Exchange Online.

Ignorar a filtragem de spam em domínios de email seletivos da mesma origem

Normalmente, adicionar um endereço IP ou intervalo de endereços à Lista de Permissões de IP significa confiar em todas as mensagens recebidas dessa fonte de email. E se essa fonte enviar email de vários domínios e você quiser ignorar a filtragem de spam para alguns desses domínios, mas não outros? Você pode usar a Lista de Permissões de IP em combinação com uma regra de fluxo de email.

Por exemplo, o servidor de email de origem 192.168.1.25 envia email dos domínios contoso.com, fabrikam.com e tailspintoys.com, mas você só deseja ignorar a filtragem de spam para mensagens de remetentes em fabrikam.com:

  1. Adicione 192.168.1.25 à Lista de Permissões de IP.

  2. Configurar uma regra de fluxo de email com as seguintes configurações (no mínimo):

    • Condição de regra: aplique essa regra se> o endereço IP doremetente>estiver em qualquer um desses intervalos ou corresponder> exatamente a 192.168.1.25 (o mesmo endereço IP ou intervalo de endereços que você adicionou à Lista de Permissões de IP na etapa anterior).
    • Ação de regra: modifique as propriedades> da mensagemDefina o nível de confiança de spam (SCL)>0.
    • Exceção de regra: o domínio do remetente>é> fabrikam.com (apenas o domínio ou domínios que você deseja ignorar a filtragem de spam).

Cenários em que as mensagens de fontes na Lista de Permissões de IP ainda são filtradas

As mensagens de um servidor de email em sua Lista de Permissões de IP ainda estão sujeitas à filtragem de spam nos seguintes cenários:

  • Um endereço IP em sua Lista de Permissões de IP também está configurado em um conector de entrada local baseado em IP em qualquer locatário no Microsoft 365 (vamos chamar esse Locatário A) e Locatário A e o servidor EOP que primeiro encontra a mensagem, ambos estão na mesma floresta do Active Directory nos datacenters da Microsoft. Nesse cenário, IPV:CALé adicionado aos cabeçalhos de mensagem anti-spam da mensagem (indicando que a mensagem ignorou a filtragem de spam), mas a mensagem ainda está sujeita à filtragem de spam.

  • Seu locatário que contém a Lista de Permissões de IP e o servidor EOP que primeiro encontra a mensagem estão em diferentes florestas do Active Directory nos datacenters da Microsoft. Nesse cenário, IPV:CALnão é adicionado aos cabeçalhos de mensagem, portanto, a mensagem ainda está sujeita à filtragem de spam.

Se você encontrar um desses cenários, poderá criar uma regra de fluxo de email com as seguintes configurações (no mínimo) para garantir que as mensagens dos endereços IP problemáticos ignorem a filtragem de spam:

  • Condição de regra: aplique essa regra se> o endereço IP doremetente>estiver em qualquer um desses intervalos ou exatamente corresponder> (seu endereço IP ou endereços).
  • Ação de regra: modifique as propriedades> da mensagemDefina o nível de confiança de spam (SCL)>Ignorar a filtragem de spam.

Novidades no Microsoft 365?


O ícone curto do LinkedIn Learning.Novidades no Microsoft 365? Descubra cursos de vídeo gratuitos para administradores e profissionais de TI do Microsoft 365, trazidos para você pelo LinkedIn Learning.