Introdução ao Microsoft Defender para Office 365

Em novas organizações do Microsoft 365 com Microsoft Defender para Office 365 (incluído ou como uma assinatura de complemento), este artigo descreve as etapas de configuração que você precisa fazer em Proteção do Exchange Online (EOP) e Defender para Office 365 nos primeiros dias da sua organização.

Embora sua organização do Microsoft 365 inclua um nível padrão de proteção no momento em que você a cria (ou adiciona Defender para Office 365 a ela), as etapas deste artigo fornecem um plano acionável para liberar as funcionalidades de proteção completa do EOP e Defender para Office 365. Depois de concluir as etapas, você também pode usar este artigo para mostrar ao gerenciamento que está maximizando seu investimento no Microsoft 365.

As etapas para configurar o EOP e Defender para Office 365 são descritas no seguinte diagrama:

Um diagrama conceitual mostrando as etapas para configurar Defender para Office 365.

Dica

Como complementar a este artigo, recomendamos usar o guia de instalação automatizado Microsoft Defender para Office 365 em https://admin.microsoft.com/Adminportal/Home?Q=learndocs#/modernonboarding/office365advancedthreatprotectionadvisor. Este guia personaliza sua experiência com base em seu ambiente. Para examinar as práticas recomendadas sem entrar e ativar recursos de instalação automatizados, acesse o portal de instalação do Microsoft 365 em https://setup.microsoft.com/defender/office-365-setup-guide.

Requisitos

Email recursos de proteção contra ameaças estão incluídos em todas as assinaturas do Microsoft 365 com caixas de correio de nuvem via EOP. Defender para Office 365 inclui recursos adicionais de proteção. Para ver comparações detalhadas sobre os recursos no EOP, Defender para Office 365 para o Plano 1 e Defender para Office 365 Plano 2, consulte Microsoft Defender para Office 365 visão geral.

Funções e permissões

Para configurar recursos de EOP e Defender para Office 365, você precisa de permissões. A tabela a seguir lista as permissões necessárias para executar as etapas neste artigo (uma é suficiente; você não precisa de todas elas).

Função ou grupo de funções Saiba mais
Administrador global em Microsoft Entra Microsoft Entra funções internas
Gerenciamento de organização em grupos de funções de colaboração Email & Grupos de funções no Microsoft Defender para Office 365
Administrador de segurança em Microsoft Entra Microsoft Entra funções internas
Administrador de segurança em grupos de funções de colaboração Email & Email & permissões de colaboração no Microsoft Defender para Office 365
Gerenciamento de Organização do Exchange Online Permissões no Exchange Online

Etapa 1: configurar a autenticação por email para seus domínios do Microsoft 365

Resumo: configurar registros SPF, DKIM e DMARC (nessa ordem) para todos os domínios personalizados do Microsoft 365 (incluindo domínios estacionados e subdomínios). Se necessário, configure quaisquer selos ARC confiáveis.

Detalhes:

Email autenticação (também conhecida como validação de email) é um grupo de padrões para verificar se as mensagens de email são legítimas, não filtradas e vêm de fontes esperadas para o domínio de email do remetente. Para obter mais informações, consulte Email autenticação no EOP.

Continuaremos com a suposição de que você está usando um ou mais domínios personalizados no Microsoft 365 para email (por exemplo, contoso.com) , portanto, você precisa criar registros DNS de autenticação de email específicos para cada domínio personalizado que você está usando para email.

Create os seguintes registros DNS de autenticação de email em seu registrador DNS ou serviço de hospedagem DNS para cada domínio personalizado que você usa para email no Microsoft 365:

  • Estrutura de Política do Remetente (SPF): o registro TXT do SPF identifica fontes válidas de email de remetentes no domínio. Para obter instruções, consulte Configurar o SPF para ajudar a evitar falsificação.

  • DKIM (DomainKeys Identified Mail): o DKIM assina mensagens de saída e armazena a assinatura no cabeçalho da mensagem que sobrevive ao encaminhamento de mensagens. Para obter instruções, consulte Usar o DKIM para validar o email de saída enviado de seu domínio personalizado.

  • DMARC (Autenticação de Mensagens, Relatórios e Conformidade) baseado em domínio: o DMARC ajuda os servidores de email de destino a decidir o que fazer com mensagens do domínio personalizado que falham nas verificações de SPF e DKIM. Certifique-se de incluir os destinos de relatório DMARC (p=reject ou p=quarantine) e DMARC (relatórios agregados e forenses) nos registros DMARC. para obter instruções, consulte Usar DMARC para validar email.

  • ARC (Cadeia Recebida Autenticada): se você usar serviços de terceiros que modificam mensagens de entrada em trânsito antes da entrega ao Microsoft 365, poderá identificar os serviços como selos ARC confiáveis (se eles dão suporte) para que as mensagens modificadas não falhem automaticamente nas verificações de autenticação de email no Microsoft 365. Para obter instruções, consulte Configurar selos ARC confiáveis.

Se você estiver usando o domínio *.onmicrosoft.com para email (também conhecido como microsoft online Email endereço de roteamento ou domínio MOERA), não há quase tanto para você fazer:

  • SPF: um registro SPF já está configurado para o domínio *.onmicrosoft.com.
  • DKIM: A assinatura de DKIM já está configurada para emails de saída usando o domínio *.onmicrosoft.com, mas você também pode personalizá-lo manualmente.
  • DMARC: você precisa configurar manualmente o registro DMARC para o domínio *.onmicrosoft.com, conforme descrito aqui.

Etapa 2: configurar políticas de proteção

Resumo: ative e use as políticas de segurança predefinidas Standard e/ou Strict para todos os destinatários. Ou, se as empresas precisarem ditar, criar e usar políticas de proteção personalizadas, mas marcar-as periodicamente usando o analisador de configuração.

Detalhes:

Como você provavelmente pode imaginar, muitas políticas de proteção estão disponíveis no EOP e Defender para Office 365. Há três tipos básicos de políticas de proteção:

  • Políticas padrão: essas políticas existem desde o momento em que a organização é criada. Elas se aplicam a todos os destinatários da organização, você não pode desativar as políticas e não pode modificar a quem as políticas se aplicam. Mas você pode modificar as configurações de segurança nas políticas, assim como políticas personalizadas. As configurações nas políticas padrão são descritas nas tabelas em Configurações recomendadas para EOP e Microsoft Defender para Office 365 segurança.

  • Políticas de segurança predefinidas: a segurança predefinida são, na verdade, perfis que contêm a maioria das políticas de proteção disponíveis no EOP e Defender para Office 365 com configurações adaptadas a níveis específicos de proteção. As políticas de segurança predefinidas são:

    • A política de segurança predefinida estrita.
    • A política de segurança predefinida Standard.
    • Proteção interna.

    As políticas de segurança predefinidas Standard e Strict são desativadas por padrão até que você as ative. Você especifica condições e exceções de destinatário (usuários, membros do grupo, domínios ou todos os destinatários) para recursos de proteção EOP e recursos de proteção Defender para Office 365 dentro das políticas de segurança predefinidas Standard e Strict.

    A proteção interna no Defender para Office 365 está ativada por padrão para fornecer anexos seguros básicos e proteção de Links Seguros para todos os destinatários. Você pode especificar exceções de destinatário para identificar usuários que não recebem a proteção.

    Em políticas de segurança predefinidas Standard e Strict em organizações Defender para Office 365, você precisa configurar entradas e exceções opcionais para proteção de representação de usuário e domínio. Todas as outras configurações estão bloqueadas em nossos valores padrão e rígidos recomendados (muitos dos quais são os mesmos). Você pode ver os valores Standard e Strict nas tabelas em Configurações recomendadas para segurança de EOP e Microsoft Defender para Office 365, e você pode ver as diferenças entre Standard e Strict aqui.

    À medida que novos recursos de proteção são adicionados ao EOP e ao Defender para Office 365 e à medida que o cenário de segurança muda, as configurações em políticas de segurança predefinidas são atualizadas automaticamente para nossas configurações recomendadas.

  • Políticas personalizadas: para a maioria das políticas de proteção disponíveis, você pode criar várias políticas personalizadas. Você pode aplicar as políticas aos usuários usando condições de destinatário e exceções (usuários, membros de grupo ou domínios) e você pode personalizar as configurações.

As informações anteriores e as políticas de proteção envolvidas são resumidas na seguinte tabela:

  Políticas padrão Predefinir políticas de segurança Políticas personalizadas
Políticas de proteção de EOP:
  Anti-malware
  Anti-spam
  Anti-phishing (proteção contra falsificação)
  Spam de saída
  Filtragem de conexão ✔¹
Defender para Office 365 políticas:
  Anti-phishing (proteção contra falsificação) mais: ✔² ✔²
  Links Seguros ³
  Anexos Seguros ³
Comportamento geral
  Proteção ativada por padrão?
  Configurar condições/exceções para proteção? ✔⁵
  Personalizar as configurações de segurança?
  Configurações de proteção atualizadas automaticamente?

¹ Não há entradas padrão na Lista de Permissões de IP ou na Lista de Blocos IP, portanto, a política de filtro de conexão padrão efetivamente não faz nada a menos que você personalize as configurações.

² Não há entradas ou exceções opcionais para representação de usuário ou proteção de representação de domínio em Defender para Office 365 até configurá-las.

³ Embora não haja anexos seguros padrão ou políticas de Links Seguros no Defender para Office 365, a proteção interna fornece anexos seguros básicos e proteção de Links Seguros que está sempre ativada.

⁴ Proteção interna (anexos seguros e proteção de links seguros em Defender para Office 365) é a única política de segurança predefinida que está ativada por padrão.

⁵ Para as políticas de segurança predefinidas Standard e Strict, você pode configurar condições de destinatário separadas e exceções opcionais para proteção de EOP e Defender para Office 365. Para proteção interna em Defender para Office 365, você só pode configurar exceções de destinatário contra proteção.

⁶ As únicas configurações de segurança personalizáveis em políticas de segurança predefinidas são as entradas e exceções opcionais para proteção de representação de usuário e proteção de representação de domínio nas políticas de segurança predefinidas Standard e Strict em Defender para Office 365.

Ordem de precedência para políticas de proteção

Como as políticas de proteção são aplicadas é uma consideração importante, pois você decide como configurar as configurações de segurança para os usuários. Os pontos importantes a serem lembrados são:

  • Os recursos de proteção têm uma ordem de processamento inconfigurada. Por exemplo, as mensagens de entrada são sempre avaliadas para malware antes do spam.
  • As políticas de proteção de um recurso específico (anti-spam, anti-malware, anti-phishing etc.) são aplicadas em uma ordem específica de precedência (mais sobre a ordem de precedência posterior).
  • Se um usuário for incluído intencionalmente ou involuntariamente em várias políticas de um recurso específico, a primeira política de proteção para esse recurso em que o usuário é definido (com base na ordem de precedência) determina o que acontece com o item (uma mensagem, arquivo, URL etc.).
  • Depois que a primeira política de proteção for aplicada a um item específico para um usuário, o processamento de políticas para esse recurso será interrompido. Não há mais políticas de proteção desse recurso avaliadas para esse usuário e esse item específico.

A ordem de precedência é explicada detalhadamente em Ordem de precedência para políticas de segurança predefinidas e outras políticas, mas é brevemente resumida aqui:

  1. Políticas de proteção em políticas de segurança predefinidas:
    1. A política de segurança predefinida estrita.
    2. A política de segurança predefinida Standard.
  2. Políticas de proteção personalizadas de um recurso específico (por exemplo, políticas anti-malware). Cada política personalizada tem um valor de prioridade que determina a ordem em que a política é aplicada em relação a outras políticas de proteção do mesmo recurso:
    1. Uma política personalizada com o valor de prioridade 0.
    2. Uma política personalizada com o valor de prioridade 1.
    3. E assim por diante.
  3. A política de proteção padrão de um recurso específico (por exemplo, anti-malware) ou proteção interna em Defender para Office 365 (Links Seguros e Anexos Seguros).

Consulte a tabela anterior para ver como uma política de proteção específica é representada na ordem de precedência. Por exemplo, políticas anti-malware estão presentes em cada nível. As políticas de spam de saída estão disponíveis nos níveis de política personalizada e de política padrão. A política de filtro de conexão só está disponível no nível da política padrão.

Para evitar confusão e aplicação não intencional de políticas, use as seguintes diretrizes:

  • Use grupos ou listas inequívocas de destinatários em cada nível. Por exemplo, use diferentes grupos ou listas de destinatários para as políticas de segurança predefinidas Standard e Strict.
  • Configure exceções em cada nível conforme necessário. Por exemplo, configure destinatários que precisam de políticas personalizadas como exceções às políticas de segurança predefinidas Standard e Strict.
  • Todos os destinatários restantes que não são identificados nos níveis mais altos obtêm as políticas padrão ou a proteção interna em Defender para Office 365 (Links Seguros e Anexos Seguros).

Armado com essas informações, você pode decidir a melhor maneira de implementar políticas de proteção na organização.

Determinar sua estratégia de política de proteção

Agora que você sabe sobre os diferentes tipos de políticas de proteção e como elas são aplicadas, você pode decidir como deseja usar o EOP e Defender para Office 365 para proteger os usuários em sua organização. Sua decisão inevitavelmente está em algum lugar dentro do seguinte espectro:

  • Use apenas a política de segurança predefinida Standard.
  • Use as políticas de segurança predefinidas Standard e Strict.
  • Use políticas de segurança predefinidas e políticas personalizadas.
  • Use somente políticas personalizadas.

Lembre-se de que as políticas padrão (e a proteção interna em Defender para Office 365) protegem automaticamente todos os destinatários da organização (qualquer pessoa que não esteja definida na política de segurança predefinida Standard ou Strict ou em políticas personalizadas). Portanto, mesmo que você não faça nada, todos os destinatários da organização obtêm as proteções padrão, conforme descrito em Configurações recomendadas para EOP e segurança Microsoft Defender para Office 365.

Também é importante perceber que você não está preso à sua decisão inicial para sempre. As informações nas tabelas de configurações recomendadas e na tabela de comparação para Standard e Strict devem permitir que você tome uma decisão informada. Mas se as necessidades, resultados ou circunstâncias mudarem, não é difícil mudar para uma estratégia diferente mais tarde.

Sem uma necessidade comercial convincente que indique o contrário, recomendamos começar com a política de segurança predefinida Standard para todos os usuários da sua organização. As políticas de segurança predefinidas são configuradas com configurações baseadas em anos de observações nos datacenters do Microsoft 365 e devem ser a escolha certa para a maioria das organizações. E as políticas são atualizadas automaticamente para corresponder às ameaças do cenário de segurança.

Em políticas de segurança predefinidas, você pode selecionar a opção Todos os destinatários para aplicar facilmente proteção a todos os destinatários da organização.

Se você quiser incluir alguns usuários na política de segurança predefinida estrita e os usuários restantes na política de segurança predefinida Standard, lembre-se de considerar a ordem de precedência descrita anteriormente neste artigo com os seguintes métodos:

  • Use grupos ou listas inequívocas de destinatários em cada política de segurança predefinida.

    ou

  • Configure os destinatários que devem obter as configurações da política de segurança predefinida Standard como exceções na política de segurança predefinida estrita.

Lembre-se de que as seguintes configurações de recursos de proteção não são afetadas por políticas de segurança predefinidas (você pode usar políticas de segurança predefinidas e também configurar independentemente essas configurações de proteção):

Para ativar e configurar políticas de segurança predefinidas, consulte Políticas de segurança predefinidas no EOP e Microsoft Defender para Office 365.

A decisão de usar políticas personalizadas em vez ou além de políticas de segurança predefinidas se resume aos seguintes requisitos comerciais:

  • Os usuários exigem configurações de segurança diferentes das configurações inmodificáveis em políticas de segurança predefinidas (lixo eletrônico vs. quarentena ou vice-versa, sem dicas de segurança, notificar destinatários personalizados etc.).
  • Os usuários exigem configurações que não estão configuradas em políticas de segurança predefinidas (por exemplo, bloquear email de países específicos ou em idiomas específicos em políticas anti-spam).
  • Os usuários precisam de uma experiência de quarentena diferente das configurações inmodificáveis em políticas de segurança predefinidas. As políticas de quarentena definem o que os usuários podem fazer com suas mensagens em quarentena com base no motivo pelo qual a mensagem foi colocada em quarentena e se os destinatários são notificados sobre suas mensagens em quarentena. A experiência padrão de quarentena do usuário final é resumida na tabela aqui e as políticas de quarentena usadas nas políticas de segurança predefinidas Standard e Strict são descritas nas tabelas aqui.

Use as informações em configurações recomendadas para segurança de EOP e Microsoft Defender para Office 365 para comparar as configurações disponíveis em políticas personalizadas ou políticas padrão versus o que está configurado nas políticas de segurança predefinidas Standard e Strict.

As diretrizes de design para várias políticas personalizadas para um recurso específico (por exemplo, políticas anti-malware) incluem:

  • Os usuários em políticas personalizadas não podem ser incluídos nas políticas de segurança predefinidas Standard ou Strict devido à ordem de precedência.
  • Atribua menos usuários a políticas de maior prioridade e mais usuários a políticas de menor prioridade.
  • Configure políticas de prioridade mais altas para ter configurações mais rigorosas ou mais especializadas do que políticas de prioridade inferiores (incluindo as políticas padrão).

Se você decidir usar políticas personalizadas, use o analisador de configuração para comparar periodicamente as configurações em suas políticas com as configurações recomendadas nas políticas de segurança predefinidas Standard e Strict.

Etapa 3: Atribuir permissões a administradores

Resumo: atribua a função administrador de segurança no Azure Active Directory a outros administradores, especialistas e equipe de suporte para que eles possam fazer tarefas no EOP e Defender para Office 365.

Detalhes:

Você provavelmente já está usando a conta inicial que usou para se registrar no Microsoft 365 para fazer todo o trabalho neste guia de implantação. Essa conta é um administrador em todos os lugares do Microsoft 365 (especificamente, ela é membro da função de Administrador Global no Azure Active Directory (Azure AD)) e permite que você faça praticamente tudo. As permissões necessárias foram descritas anteriormente neste artigo em Funções e permissões.

Mas, a intenção dessa etapa é configurar outros administradores para ajudá-lo a gerenciar os recursos do EOP e Defender para Office 365 no futuro. O que você não quer é muitas pessoas com poder de administrador global que não precisam dele. Por exemplo, eles realmente precisam excluir/criar contas ou fazer outros usuários Administradores Globais? O conceito de privilégio mínimo (atribuindo apenas as permissões necessárias para fazer o trabalho e nada mais) é uma boa prática a seguir.

Quando se trata de atribuir permissões para tarefas no EOP e Defender para Office 365, as seguintes opções estão disponíveis:

Para simplificar, recomendamos usar a função administrador de segurança em Azure AD para outras pessoas que precisam configurar configurações no EOP e Defender para Office 365.

Para obter instruções, consulte Atribuir funções Microsoft Entra aos usuários e Gerenciar o acesso a Microsoft Defender XDR com funções globais do Azure Active Directory.

Etapa 4: Contas prioritárias e marcas de usuário

Resumo: identifique e marque os usuários apropriados em sua organização como contas prioritárias para facilitar a identificação em relatórios e investigações e para receber proteção de conta prioritária em Defender para Office 365. Considere criar e aplicar marcas de usuário personalizadas em Defender para Office 365 Plano 2.

Detalhes:

Em Defender para Office 365, contas prioritárias permitem marcar até 250 usuários de alto valor para facilitar a identificação em relatórios e investigações. Essas contas prioritárias também recebem heurísticas adicionais que não beneficiam funcionários regulares. Para obter mais informações, consulte Gerenciar e monitorar contas prioritárias e Configurar e examinar a proteção de conta de prioridade no Microsoft Defender para Office 365.

Em Defender para Office 365 Plano 2, você também tem acesso para criar e aplicar marcas de usuário personalizadas para identificar facilmente grupos específicos de usuários em relatórios e investigações. Para obter mais informações, consulte Marcas de usuário em Microsoft Defender para Office 365.

Identifique os usuários apropriados para marcar como contas prioritárias e decida se você precisa criar e aplicar marcas de usuário personalizadas.

Etapa 5: examinar e configurar as configurações de mensagem relatadas pelo usuário

Resumo: implante os suplementos Mensagem de Relatório ou Phishing de Relatório ou uma ferramenta de terceiros com suporte para que os usuários possam relatar falsos positivos e falsos negativos no Outlook e, portanto, essas mensagens relatadas estão disponíveis para administradores na guia Relatada pelo usuário da página Envios no portal do Defender. Configure a organização para que as mensagens relatadas acessem uma caixa de correio de relatório especificada, para a Microsoft ou ambos.

Detalhes:

A capacidade dos usuários de relatar boas mensagens marcadas como más (falsos positivos) ou mensagens incorretas permitidas (falsos negativos) é importante para monitorar e ajustar as configurações de proteção no EOP e Defender para Office 365.

As partes importantes do relatório de mensagens do usuário são:

  • Como os usuários relatam mensagens?: Verifique se os clientes estão usando um dos seguintes métodos para que as mensagens relatadas sejam exibidas na guia Usuário da página Envios no portal do Defender em https://security.microsoft.com/reportsubmission?viewid=user:

  • O botão Relatório interno no Outlook na Web (anteriormente conhecido como Outlook Web App ou OWA).

  • Os suplementos Mensagem de Relatório da Microsoft ou Phishing de Relatório para Outlook e Outlook na Web.

  • Ferramentas de relatório de terceiros que usam o formato de envio de mensagens com suporte.

  • Para onde vão as mensagens relatadas pelo usuário?: Você tem as seguintes opções:

    • Para uma caixa de correio de relatório designada e para a Microsoft (este é o valor padrão).
    • Somente para uma caixa de correio de relatório designada.
    • Somente para a Microsoft.

    A caixa de correio padrão usada para coletar mensagens relatadas pelo usuário é a caixa de correio do Administrador Global (a conta inicial na organização). Se você quiser que as mensagens relatadas pelo usuário acessem uma caixa de correio de relatórios em sua organização, crie econfigure uma caixa de correio exclusiva a ser usada.

    Cabe a você se você deseja que as mensagens relatadas pelo usuário também acessem a Microsoft para análise (exclusivamente ou juntamente com a entrega em sua caixa de correio de relatório designada).

    Se você quiser que as mensagens relatadas pelo usuário acessem apenas sua caixa de correio de relatório designada, os administradores devem enviar manualmente mensagens relatadas pelo usuário à Microsoft para análise na guia Relato do usuário da página Envios no portal do Defender em https://security.microsoft.com/reportsubmission?viewid=user.

    Enviar mensagens relatadas pelo usuário para a Microsoft é importante para permitir que nossos filtros aprendam e melhorem.

Para obter informações completas sobre as configurações de mensagem relatadas pelo usuário, consulte Configurações relatadas pelo usuário.

Etapa 6: bloquear e permitir entradas

Resumo: Familiarize-se com os procedimentos para bloquear e permitir mensagens, arquivos e URLs em Defender para Office 365.

Detalhes:

Você precisa se familiarizar com como bloquear e (temporariamente) permitir remetentes de mensagens, arquivos e URLs nos seguintes locais no portal do Defender:

Em geral, é mais fácil criar blocos do que permite, pois as entradas desnecessárias permitem que as entradas exponham sua organização a emails mal-intencionados que teriam sido filtrados pelo sistema.

  • Bloquear:

    • Você pode criar entradas de bloco para domínios e endereços de email, arquivos e URLs nas guias correspondentes na Lista de Permissões/Blocos do Locatário e enviando os itens para a Microsoft para análise na página Envios . Quando você envia um item para a Microsoft, as entradas de bloco correspondentes também são criadas na Lista de Permissões/Blocos do Locatário.

      Dica

      Os usuários da organização também não podem enviar email para domínios ou endereços de email especificados em entradas de bloco na Lista de Permissões/Blocos do Locatário.

    • As mensagens bloqueadas pela inteligência falsa são mostradas na página de inteligência spoof . Se você alterar uma entrada de permissão para uma entrada de bloco, o remetente se tornará uma entrada de bloco manual na guia Remetentes Falsificados na Lista de Permissões/Blocos do Locatário. Você também pode criar entradas de bloco proativamente para remetentes falsificados ainda não encontrados na guia Remetentes Falsificados .

  • Permitir:

    • Você não pode criar entradas de permissão para domínios e endereços de email, arquivos e URLs diretamente nas guias correspondentes na Lista de Permissões/Blocos do Locatário. Em vez disso, você usa a página Envios para relatar o item à Microsoft. Ao relatar o item à Microsoft, você pode selecionar para permitir o item, que cria uma entrada de permissão temporária correspondente na lista Permitir/Bloquear de Locatário.

    • As mensagens permitidas pela inteligência falsa são mostradas na página de inteligência spoof . Se você alterar uma entrada de bloco para uma entrada de permissão, o remetente se tornará uma entrada de permissão manual na guia Remetentes Falsificados na Lista de Permissões/Blocos do Locatário. Você também pode criar entradas de permissão proativamente para remetentes falsificados ainda não encontrados na guia Remetentes Falsificados .

Para obter detalhes completos, confira os seguintes artigos:

Etapa 7: iniciar simulações de phishing usando Treinamento de simulação de ataque

Em Defender para Office 365 Plano 2, Treinamento de simulação de ataque permite enviar mensagens de phishing simuladas aos usuários e atribuir treinamento com base na forma como eles respondem. As seguintes opções estão disponíveis:

Para obter mais informações, consulte Introdução ao uso de Treinamento de simulação de ataque.

Etapa 8: Investigar e responder

Agora que sua configuração inicial está concluída, use as informações no Guia Microsoft Defender para Office 365 Operações de Segurança para monitorar e investigar ameaças na organização.