Políticas de segurança predefinidas no EOP e no Microsoft Defender para Office 365

Dica

Você sabia que pode experimentar os recursos no Microsoft Defender XDR para Office 365 Plano 2 gratuitamente? Use a avaliação de Defender para Office 365 de 90 dias no hub de avaliações do portal Microsoft Defender. Saiba mais sobre quem pode inscrever e testar termos aqui.

As políticas de segurança predefinidas permitem que você aplique recursos de proteção aos usuários com base em nossas configurações recomendadas. Ao contrário das políticas personalizadas que são infinitamente configuráveis, praticamente todas as configurações em políticas de segurança predefinidas não são configuráveis e se baseiam em nossas observações nos datacenters. As configurações em políticas de segurança predefinidas fornecem um equilíbrio entre manter o conteúdo prejudicial longe dos usuários, evitando interrupções desnecessárias.

Dependendo da sua organização, as políticas de segurança predefinidas fornecem muitos dos recursos de proteção disponíveis em Proteção do Exchange Online (EOP) e Microsoft Defender para Office 365.

As seguintes políticas de segurança predefinidas estão disponíveis:

  • Política de segurança predefinida padrão
  • Política de segurança predefinida estrita
  • Política de segurança predefinida de proteção interna (políticas padrão para anexos seguros e proteção de links seguros em Defender para Office 365)

Para obter detalhes sobre essas políticas de segurança predefinidas, consulte a seção Apêndice no final deste artigo.

O restante deste artigo como configurar políticas de segurança predefinidas.

Do que você precisa saber para começar?

  • Abra o portal Microsoft Defender em https://security.microsoft.com. Para acessar diretamente a página Políticas de segurança predefinidas , use https://security.microsoft.com/presetSecurityPolicies.

  • Para se conectar ao PowerShell do Exchange Online, confira Conectar ao PowerShell do Exchange Online.

  • Você precisa receber permissões para fazer os procedimentos neste artigo. Você tem as seguintes opções:

    • Microsoft Defender XDR RBAC (controle de acesso baseado em função unificada) (afeta apenas o portal do Defender, não o PowerShell): configurações e configurações de segurança/Configurações de segurança principal/configurações de segurança principal (gerenciar) ou Configurações e configurações/Configurações de segurança/Configurações de Segurança Principal (leitura).
    • Exchange Online permissões:
      • Configurar políticas de segurança predefinidas: Associação nos grupos de funções gerenciamento de organização ou administrador de segurança .
      • Acesso somente leitura a políticas de segurança predefinidas: Associação ao grupo de funções Leitor Global .
    • Microsoft Entra permissões: a associação nas funções Administrador Global, Administrador de Segurança ou Leitor Global fornece aos usuários as permissões e permissões necessárias para outros recursos no Microsoft 365.

Use o portal Microsoft Defender para atribuir políticas de segurança predefinidas padrão e estrita aos usuários

  1. No portal Microsoft Defender no https://security.microsoft.com, acesse políticas de colaboração>Email & políticas de & regras>políticas>de ameaça predefinidas políticas de segurança na seção Políticas de modelo. Ou, para ir diretamente para a página Políticas de segurança predefinidas , use https://security.microsoft.com/presetSecurityPolicies.

  2. Se essa for a primeira vez na página políticas de segurança predefinidas , é provável que a proteção Padrão e a proteção estrita sejam desativadas .

    Deslize o alternância do que você deseja configurar para , e selecione Gerenciar configurações de proteção para iniciar o assistente de configuração.

  3. Na página Aplicar Proteção do Exchange Online, identifique os destinatários internos aos quais as proteções EOP se aplicam (condições do destinatário):

    • Todos os destinatários

    • Destinatários específicos: configure uma das seguintes condições de destinatário que aparecem:

      • Usuários: As caixas de correio, usuários de email ou contatos de email especificados.
      • Grupos:
        • Membros dos grupos de distribuição especificados ou grupos de segurança habilitados para email (grupos de distribuição dinâmica não têm suporte).
        • Os Grupos do Microsoft 365 especificados.
      • Domínios: todos os destinatários da organização com um endereço de email principal no domínio aceito especificado.

    Clique na caixa apropriada, comece a digitar um valor e selecione o valor desejado dos resultados. Repita esse processo quantas vezes for necessário. Para remover um valor existente, selecione ao lado do valor.

    Para usuários ou grupos, você pode usar a maioria dos identificadores (nome, nome de exibição, alias, endereço de email, nome da conta etc.), mas o nome de exibição correspondente será mostrado nos resultados. Para usuários ou grupos, insira um asterisco (*) por si só para ver todos os valores disponíveis.

    Você pode usar uma condição apenas uma vez, mas a condição pode conter vários valores:

    • Vários valores da mesma condição usam a lógica OR (por exemplo, <destinatário1> ou <destinatário2>). Se o destinatário corresponder a qualquer um dos valores especificados, a política será aplicada a eles.

    • Diferentes tipos de condições usam a lógica AND. O destinatário deve corresponder a todas as condições especificadas para que a política se aplique a elas. Por exemplo, você configura uma condição com os seguintes valores:

      • Usuários: romain@contoso.com
      • Grupos: Executivos

      A política será aplicada romain@contoso.com se ele também for membro do grupo Executivos. Caso contrário, a política não é aplicada a ele.

    • Nenhum

    • Exclua esses destinatários: se você selecionou Todos os destinatários ou destinatários específicos, selecione essa opção para configurar exceções de destinatário.

      Você pode usar uma exceção apenas uma vez, mas a exceção pode conter vários valores:

      • Vários valores da mesma exceção usam a lógica OR (por exemplo, <destinatário1> ou <destinatário2>). Se o destinatário corresponder a qualquer um dos valores especificados, a política não será aplicada a eles.
      • Diferentes tipos de exceções usam a lógica OR (por exemplo, <destinatário1> ou <membro do grupo1> ou <membro do domain1>). Se o destinatário corresponder a qualquer um dos valores de exceção especificados, a política não será aplicada a eles.

    Quando terminar na página Aplicar Proteção do Exchange Online, selecione Avançar.

    Observação

    Em organizações sem Defender para Office 365, selecionar Avançar leva você para a página Revisão (Etapa 9).

  4. Na página Aplicar Defender para Office 365 proteção, identifique os destinatários internos aos quais as proteções de Defender para Office 365 se aplicam (condições do destinatário).

    As configurações e o comportamento são exatamente como a página Aplicar Proteção do Exchange Online na etapa anterior.

    Você também pode selecionar destinatários selecionados anteriormente para usar os mesmos destinatários selecionados para proteção EOP na página anterior.

    Quando terminar na página Aplicar Defender para Office 365 proteção, selecione Avançar.

  5. Na página Proteção de Representação , selecione Avançar.

  6. Na página Adicionar endereços de email ao sinalizador quando representado por invasores , adicione remetentes internos e externos protegidos pela proteção de representação do usuário.

    Observação

    Todos os destinatários recebem automaticamente a proteção contra representação contra inteligência de caixa de correio em políticas de segurança predefinidas.

    Você pode especificar um máximo de 350 usuários para proteção de representação do usuário na política de segurança predefinida Standard ou Strict.

    A proteção de representação do usuário não funcionará se o remetente e o destinatário tiverem se comunicado anteriormente por email. Se o remetente e o destinatário nunca se comunicarem por email, a mensagem poderá ser identificada como uma tentativa de representação.

    Cada entrada consiste em um nome de exibição e um endereço de email:

    • Usuários internos: clique na caixa Adicionar um email válido ou comece a digitar o endereço de email do usuário. Selecione o endereço de email na lista suspensa Contatos Sugeridos que aparece. O nome de exibição do usuário é adicionado à caixa Adicionar um nome (que você pode alterar). Quando terminar de selecionar o usuário, selecione Adicionar.

    • Usuários externos: digite o endereço de email completo do usuário externo na caixa Adicionar um email válido e selecione o endereço de email na lista suspensa Contatos Sugeridos que aparece. O endereço de email também é adicionado na caixa Adicionar um nome (que você pode alterar para um nome de exibição).

    Repita essas etapas quantas vezes for necessário.

    Os usuários adicionados são listados na página por Nome de exibição e endereço de email do Remetente. Para remover um usuário, selecione ao lado da entrada.

    Use a caixa Pesquisa para encontrar entradas na página.

    Quando terminar na página Aplicar Defender para Office 365 proteção, selecione Avançar.

  7. Na página Adicionar domínios a sinalizar quando representados por invasores, adicione domínios internos e externos protegidos pela proteção de representação de domínio.

    Observação

    Todos os domínios que você possui (domínios aceitos) recebem automaticamente a proteção de representação de domínio em políticas de segurança predefinidas.

    Você pode especificar um máximo de 50 domínios personalizados para proteção de representação de domínio na política de segurança predefinida Standard ou Strict.

    Clique na caixa Adicionar domínios, insira um valor de domínio, pressione a tecla ENTER ou selecione o valor exibido abaixo da caixa. Para remover um domínio da caixa e iniciar de novo, selecione ao lado do domínio. Quando estiver pronto para adicionar o domínio, selecione Adicionar. Repita essa etapa quantas vezes forem necessárias.

    Os domínios adicionados estão listados na página. Para remover o domínio, selecione ao lado do valor.

    Os domínios adicionados estão listados na página. Para remover um domínio, selecione ao lado da entrada.

    Para remover uma entrada existente da lista, selecione ao lado da entrada.

    Quando você terminar no Adicionar domínios para sinalizar quando for representado por invasores, selecione Avançar.

  8. Na página Adicionar endereços e domínios de email confiáveis para não sinalizar como representação , insira os endereços de email do remetente e os domínios que você deve excluir da proteção de representação. As mensagens desses remetentes nunca são sinalizadas como um ataque de representação, mas os remetentes ainda estão sujeitos à verificação por outros filtros no EOP e Defender para Office 365.

    Observação

    Entradas de domínio confiáveis não incluem subdomínios do domínio especificado. Você precisa adicionar uma entrada para cada subdomínio.

    Insira o endereço de email ou o domínio na caixa e pressione a tecla ENTER ou selecione o valor exibido abaixo da caixa. Para remover um valor da caixa e iniciar de novo, selecione ao lado do valor. Quando estiver pronto para adicionar o usuário ou o domínio, selecione Adicionar. Repita essa etapa quantas vezes forem necessárias.

    Os usuários e domínios que você adicionou estão listados na página por Nome e Tipo. Para remover uma entrada, selecione ao lado da entrada.

    Quando você terminar na página Adicionar endereços e domínios de email confiáveis para não sinalizar como representação , selecione Avançar.

  9. Na página Examinar e confirmar suas alterações , examine suas configurações. Você pode selecionar Voltar ou a página específica no assistente para modificar as configurações.

    Quando terminar a revisão e confirmar suas alterações , selecione Confirmar.

  10. Na página atualizada proteção padrão ou proteção estrita atualizada , selecione Concluído.

Use o portal Microsoft Defender para modificar as atribuições das políticas de segurança predefinidas Standard e Strict

As etapas para modificar a atribuição da política de segurança predefinida de proteção padrão ou proteção estrita são as mesmas de quando você inicialmente atribuiu as políticas de segurança predefinidas aos usuários.

Para desabilitar as políticas de segurança predefinidas de proteção padrão ou proteção estrita enquanto ainda preserva as condições e exceções existentes, deslize o alternância para . Para habilitar as políticas, deslize o alternância para .

Use o portal Microsoft Defender para adicionar exclusões à política de segurança predefinida de proteção interna

Dica

A política de segurança predefinida de proteção interna é aplicada a todos os usuários em organizações com qualquer quantidade de licenças para o Defender para Microsoft 365. Esse aplicativo está no espírito de proteger o conjunto mais amplo de usuários até que os administradores configurem especificamente Defender para Office 365 proteções. Como a proteção interna está habilitada por padrão, os clientes não precisam se preocupar em violar os termos de licenciamento do produto. No entanto, recomendamos comprar licenças de Defender para Office 365 suficientes para garantir que a proteção interna continue para todos os usuários.

A política de segurança predefinida de proteção interna não afeta os destinatários definidos nas políticas de segurança predefinidas Standard ou Strict ou em links seguros personalizados ou políticas de Anexos Seguros. Portanto, normalmente não recomendamos exceções à política de segurança predefinida de proteção interna.

  1. No portal Microsoft Defender no https://security.microsoft.com, acesse políticas de colaboração>Email & políticas de & regras>políticas>de ameaça predefinidas políticas de segurança na seção Políticas de modelo. Ou, para ir diretamente para a página Políticas de segurança predefinidas , use https://security.microsoft.com/presetSecurityPolicies.

  2. Na página Políticas de segurança predefinidas , selecione Adicionar exclusões (não recomendadas) na seção Proteção interna .

  3. No flyout Excluir de proteção interna que é aberto, identifique os destinatários internos excluídos da proteção de Links Seguros internos e anexos seguros:

    • Usuários
    • Grupos:
      • Membros dos grupos de distribuição especificados ou grupos de segurança habilitados para email (grupos de distribuição dinâmica não têm suporte).
      • Os Grupos do Microsoft 365 especificados.
    • Domínios

    Clique na caixa apropriada, comece a digitar um valor e selecione o valor exibido abaixo da caixa. Repita esse processo quantas vezes for necessário. Para remover um valor existente, selecione ao lado do valor.

    Para usuários ou grupos, você pode usar a maioria dos identificadores (nome, nome de exibição, alias, endereço de email, nome da conta etc.), mas o nome de exibição correspondente será mostrado nos resultados. Para usuários, insira um asterisco (*) para ver todos os valores disponíveis.

    Você pode usar uma exceção apenas uma vez, mas a exceção pode conter vários valores:

    • Vários valores da mesma exceção usam a lógica OR (por exemplo, <destinatário1> ou <destinatário2>). Se o destinatário corresponder a qualquer um dos valores especificados, a política não será aplicada a eles.
    • Diferentes tipos de exceções usam a lógica OR (por exemplo, <destinatário1> ou <membro do grupo1> ou <membro do domain1>). Se o destinatário corresponder a qualquer um dos valores de exceção especificados, a política não será aplicada a eles.
  4. Quando você terminar no flyout De exclusão de proteção interna, selecione Salvar.

Como saber se esses procedimentos funcionaram?

Para verificar se você atribuiu com êxito a proteção Standard ou a política de segurança de proteção estrita a um usuário, use uma configuração de proteção em que o valor padrão é diferente da configuração de proteção Standard , que é diferente da configuração de proteção estrita .

Por exemplo, para email detectado como spam (não spam de alta confiança) verifique se a mensagem é entregue à pasta Junk Email para usuários de proteção Standard e colocada em quarentena para usuários de proteção estrita.

Ou, para email em massa, verifique se o valor BCL 6 ou superior entrega a mensagem para a pasta Junk Email para usuários de proteção Standard e o valor BCL 5 ou superior coloca em quarentena a mensagem para usuários de proteção estrita.

Políticas de segurança predefinidas no Exchange Online PowerShell

No PowerShell, as políticas de segurança predefinidas consistem nos seguintes elementos:

As seções a seguir descrevem como usar esses cmdlets em cenários com suporte.

Para se conectar ao PowerShell do Exchange Online, confira Conectar ao PowerShell do Exchange Online.

Usar o PowerShell para exibir políticas de segurança individuais para políticas de segurança predefinidas

Lembre-se de que, se você nunca ligou a política de segurança predefinida Standard ou a política de segurança predefinida estrita no portal Microsoft Defender, as políticas de segurança associadas para a política de segurança predefinida não existirão.

  • Política de segurança predefinida de proteção interna: as políticas associadas são nomeadas Built-In Política de Proteção. O valor da propriedade IsBuiltInProtection é True para essas políticas.

    Para exibir as políticas de segurança individuais para a política de segurança predefinida de proteção interna, execute o seguinte comando:

    Write-Output -InputObject ("`r`n"*3),"Built-in protection Safe Attachments policy",("-"*79);Get-SafeAttachmentPolicy -Identity "Built-In Protection Policy" | Format-List; Write-Output -InputObject ("`r`n"*3),"Built-in protection Safe Links policy",("-"*79);Get-SafeLinksPolicy -Identity "Built-In Protection Policy" | Format-List
    
  • Política de segurança predefinida padrão: as políticas associadas são nomeadas Standard Preset Security Policy<13-digit number>. Por exemplo, Standard Preset Security Policy1622650008019. O valor da propriedade RecommendPolicyType para as políticas é Standard.

    • Para exibir as políticas de segurança individuais para a política de segurança predefinida Standard somente em organizações com EOP, execute o seguinte comando:

      Write-Output -InputObject ("`r`n"*3),"Standard anti-malware policy",("-"*79);Get-MalwareFilterPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Standard"; Write-Output -InputObject ("`r`n"*3),"Standard anti-spam policy",("-"*79);Get-HostedContentFilterPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Standard"; Write-Output -InputObject ("`r`n"*3),"Standard anti-phishing policy",("-"*79);Get-AntiPhishPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Standard"
      
    • Para exibir as políticas de segurança individuais para a política de segurança predefinida Standard em organizações com Defender para Office 365, execute o seguinte comando:

      Write-Output -InputObject ("`r`n"*3),"Standard anti-malware policy",("-"*79);Get-MalwareFilterPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Standard"; Write-Output -InputObject ("`r`n"*3),"Standard anti-spam policy",("-"*79);Get-HostedContentFilterPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Standard"; Write-Output -InputObject ("`r`n"*3),"Standard anti-phishing policy",("-"*79);Get-AntiPhishPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Standard"; Write-Output -InputObject ("`r`n"*3),"Standard Safe Attachments policy",("-"*79);Get-SafeAttachmentPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Standard"; Write-Output -InputObject ("`r`n"*3),"Standard Safe Links policy",("-"*79);Get-SafeLinksPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Standard"
      
  • Política de segurança predefinida estrita: as políticas associadas são nomeadas Strict Preset Security Policy<13-digit number>. Por exemplo, Strict Preset Security Policy1642034872546. O valor da propriedade RecommendPolicyType para as políticas é Estrito.

    • Para exibir as políticas de segurança individuais para a política de segurança predefinida estrita somente em organizações com EOP, execute o seguinte comando:

      Write-Output -InputObject ("`r`n"*3),"Strict anti-malware policy",("-"*79);Get-MalwareFilterPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Strict"; Write-Output -InputObject ("`r`n"*3),"Strict anti-spam policy",("-"*79);Get-HostedContentFilterPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Strict"; Write-Output -InputObject ("`r`n"*3),"Strict anti-phishing policy",("-"*79);Get-AntiPhishPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Strict"
      
    • Para exibir as políticas de segurança individuais para a política de segurança predefinida estrita em organizações com Defender para Office 365, execute o seguinte comando:

      Write-Output -InputObject ("`r`n"*3),"Strict anti-malware policy",("-"*79);Get-MalwareFilterPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Strict"; Write-Output -InputObject ("`r`n"*3),"Strict anti-spam policy",("-"*79);Get-HostedContentFilterPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Strict"; Write-Output -InputObject ("`r`n"*3),"Strict anti-phishing policy",("-"*79);Get-AntiPhishPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Strict"; Write-Output -InputObject ("`r`n"*3),"Strict Safe Attachments policy",("-"*79);Get-SafeAttachmentPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Strict"; Write-Output -InputObject ("`r`n"*3),"Strict Safe Links policy",("-"*79);Get-SafeLinksPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Strict"
      

Usar o PowerShell para exibir regras para políticas de segurança predefinidas

Lembre-se de que, se você nunca ligou a política de segurança predefinida Standard ou a política de segurança predefinida estrita no portal Microsoft Defender, as regras associadas para essas políticas não existirão.

  • Política de segurança predefinida de proteção interna: há apenas uma regra chamada Regra de Proteção de Built-In ATP.

    Para exibir a regra associada à política de segurança predefinida de proteção interna, execute o seguinte comando:

    Get-ATPBuiltInProtectionRule
    
  • Política de segurança predefinida padrão: as regras associadas são nomeadas Política de Segurança Predefinida Padrão.

    Use os seguintes comandos para exibir as regras associadas à política de segurança predefinida Standard:

    • Para exibir a regra associada às proteções EOP na política de segurança predefinida Standard, execute o seguinte comando:

      Get-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy"
      
    • Para exibir a regra associada a proteções de Defender para Office 365 na política de segurança predefinida Standard, execute o seguinte comando:

      Get-ATPProtectionPolicyRule -Identity "Standard Preset Security Policy"
      
    • Para exibir as duas regras ao mesmo tempo, execute o seguinte comando:

      Write-Output -InputObject ("`r`n"*3),"EOP rule - Standard preset security policy",("-"*79);Get-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy"; Write-Output -InputObject ("`r`n"*3),"Defender for Office 365 rule - Standard preset security policy",("-"*79);Get-ATPProtectionPolicyRule -Identity "Standard Preset Security Policy"
      
  • Política de segurança predefinida estrita: as regras associadas são nomeadas Política de Segurança predefinida estrita.

    Use os seguintes comandos para exibir as regras associadas à política de segurança predefinida estrita:

    • Para exibir a regra associada às proteções EOP na política de segurança predefinida estrita, execute o seguinte comando:

      Get-EOPProtectionPolicyRule -Identity "Strict Preset Security Policy"
      
    • Para exibir a regra associada a proteções de Defender para Office 365 na política de segurança predefinida estrita, execute o seguinte comando:

      Get-ATPProtectionPolicyRule -Identity "Strict Preset Security Policy"
      
    • Para exibir as duas regras ao mesmo tempo, execute o seguinte comando:

      Write-Output -InputObject ("`r`n"*3),"EOP rule - Strict preset security policy",("-"*79);Get-EOPProtectionPolicyRule -Identity "Strict Preset Security Policy"; Write-Output -InputObject ("`r`n"*3),"Defender for Office 365 rule - Strict preset security policy",("-"*79);Get-ATPProtectionPolicyRule -Identity "Strict Preset Security Policy"
      

Usar o PowerShell para ativar ou desativar políticas de segurança predefinidas

Para ativar ou desativar as políticas de segurança predefinidas Standard ou Strict no PowerShell, habilite ou desabilite as regras associadas à política. O valor da propriedade State da regra mostra se a regra está habilitada ou desabilitada.

Se sua organização tiver somente EOP, você desabilitará ou habilitará a regra para proteções EOP.

Se sua organização tiver Defender para Office 365, você habilita ou desabilitará a regra para proteções EOP e a regra para proteções de Defender para Office 365 (habilitar ou desabilitar ambas as regras).

  • Somente organizações com EOP:

    • Execute o seguinte comando para determinar se as regras para as políticas de segurança predefinidas Standard e Strict estão atualmente habilitadas ou desabilitadas:

      Write-Output -InputObject ("`r`n"*3),"EOP protection rule",("-"*50); Get-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy" | Format-Table Name,State; Write-Output -InputObject ("`r`n"*3),"EOP protection rule",("-"*50); Get-EOPProtectionPolicyRule -Identity "Strict Preset Security Policy" | Format-Table Name,State
      
    • Execute o seguinte comando para desativar a política de segurança predefinida Standard se ela estiver ativada:

      Disable-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy"
      
    • Execute o seguinte comando para desativar a política de segurança predefinida estrita se ela estiver ativada:

      Disable-EOPProtectionPolicyRule -Identity "Strict Preset Security Policy"
      
    • Execute o seguinte comando para ativar a política de segurança predefinida Standard se ela estiver desativada:

      Enable-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy"
      
    • Execute o seguinte comando para ativar a política de segurança predefinida estrita se ela estiver desativada:

      Enable-EOPProtectionPolicyRule -Identity "Strict Preset Security Policy"
      
  • Organizações com Defender para Office 365:

    • Execute o seguinte comando para determinar se as regras para as políticas de segurança predefinidas Standard e Strict estão atualmente habilitadas ou desabilitadas:

      Write-Output -InputObject ("`r`n"*3),"EOP protection rule",("-"*50);Get-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy" | Format-Table Name,State; Write-Output -InputObject `r`n,"Defender for Office 365 protection rule",("-"*50);Get-ATPProtectionPolicyRule -Identity "Standard Preset Security Policy" | Format-Table Name,State; Write-Output -InputObject ("`r`n"*3),"EOP protection rule",("-"*50);Get-EOPProtectionPolicyRule -Identity "Strict Preset Security Policy" | Format-Table Name,State; Write-Output -InputObject `r`n,"Defender for Office 365 protection rule",("-"*50);Get-ATPProtectionPolicyRule -Identity "Strict Preset Security Policy" | Format-Table Name,State
      
    • Execute o seguinte comando para desativar a política de segurança predefinida Standard se ela estiver ativada:

      Disable-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy"; Disable-ATPProtectionPolicyRule -Identity "Standard Preset Security Policy"
      
    • Execute o seguinte comando para desativar a política de segurança predefinida estrita se ela estiver ativada:

      Disable-EOPProtectionPolicyRule -Identity "Strict Preset Security Policy"; Disable-ATPProtectionPolicyRule -Identity "Strict Preset Security Policy"
      
    • Execute o seguinte comando para ativar a política de segurança predefinida Standard se ela estiver desativada:

      Enable-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy"; Enable-ATPProtectionPolicyRule -Identity "Standard Preset Security Policy"
      
    • Execute o seguinte comando para ativar a política de segurança predefinida estrita se ela estiver desativada:

      Enable-EOPProtectionPolicyRule -Identity "Strict Preset Security Policy"; Enable-ATPProtectionPolicyRule -Identity "Strict Preset Security Policy"
      

Usar o PowerShell para especificar condições de destinatário e exceções para políticas de segurança predefinidas

Você pode usar uma condição ou exceção de destinatário apenas uma vez, mas a condição ou exceção pode conter vários valores:

  • Vários valores da mesma condição ou exceção usam a lógica OR (por exemplo, <destinatário1> ou <destinatário2>):

    • Condições: se o destinatário corresponder a qualquer um dos valores especificados, a política será aplicada a eles.
    • Exceções: se o destinatário corresponder a qualquer um dos valores especificados, a política não será aplicada a eles.
  • Diferentes tipos de exceções usam a lógica OR (por exemplo, <destinatário1> ou <membro do grupo1> ou <membro do domain1>). Se o destinatário corresponder a qualquer um dos valores de exceção especificados, a política não será aplicada a eles.

  • Diferentes tipos de condições usam a lógica AND. O destinatário deve corresponder a todas as condições especificadas para que a política se aplique a elas. Por exemplo, você configura uma condição com os seguintes valores:

    • Usuários: romain@contoso.com
    • Grupos: Executivos

    A política será aplicada romain@contoso.com se ele também for membro do grupo Executivos. Caso contrário, a política não é aplicada a ele.

Para a política de segurança predefinida de proteção interna, você pode especificar apenas exceções de destinatário. Se todos os valores de parâmetro de exceção estiverem vazios ($null), não haverá exceções à política.

Para as políticas de segurança predefinidas Standard e Strict, você pode especificar condições e exceções de destinatário para proteções EOP e proteções de Defender para Office 365. Se todos os valores de parâmetro de condições e exceção estiverem vazios ($null), não haverá condições de destinatário ou exceções às políticas de segurança predefinidas Standard ou Strict.

  • Política de segurança predefinida de proteção interna:

    Use a seguinte sintaxe:

    Set-ATPBuiltInProtectionRule -Identity "ATP Built-In Protection Rule" -ExceptIfRecipientDomainIs <"domain1","domain2",... | $null> -ExceptIfSentTo <"user1","user2",... | $null> -ExceptIfSentToMemberOf <"group1","group2",... | $null>
    

    Este exemplo remove todas as exceções de destinatário da política de segurança predefinida de proteção interna.

    Set-ATPBuiltInProtectionRule -Identity "ATP Built-In Protection Rule" -ExceptIfRecipientDomainIs $null -ExceptIfSentTo $null -ExceptIfSentToMemberOf $null
    

    Para obter informações detalhadas sobre sintaxe e parâmetro, consulte Set-ATPBuiltInProtectionRule.

  • Políticas de segurança predefinidas padrão ou estritas

    Use a seguinte sintaxe:

    <Set-EOPProtectionPolicyRule | SetAtpProtectionPolicyRule> -Identity "<Standard Preset Security Policy | Strict Preset Security Policy>" -SentTo <"user1","user2",... | $null> -ExceptIfSentTo <"user1","user2",... | $null> -SentToMemberOf <"group1","group2",... | $null> -ExceptIfSentToMemberOf <"group1","group2",... | $null> -RecipientDomainIs <"domain1","domain2",... | $null> -ExceptIfRecipientDomainIs <"domain1","domain2",... | $null>
    

    Este exemplo configura exceções das proteções EOP na política de segurança predefinida Standard para membros do grupo de distribuição chamado Executives.

    Set-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy" -ExceptIfSentToMemberOf Executives
    

    Este exemplo configura exceções das proteções de Defender para Office 365 na política de segurança predefinida estrita para as caixas de correio SecOps (operações de segurança) especificadas.

    Set-ATPProtectionPolicyRule -Identity "Strict Preset Security Policy" -ExceptIfSentTo "SecOps1","SecOps2"
    

    Para obter informações detalhadas sobre sintaxe e parâmetro, consulte Set-EOPProtectionPolicyRule e Set-ATPProtectionPolicyRule.

Apêndice

As políticas de segurança predefinidas consistem nos seguintes elementos:

Esses elementos são descritos nas seções a seguir.

Além disso, é importante entender como as políticas de segurança predefinidas se encaixam na ordem de precedência com outras políticas.

Perfis em políticas de segurança predefinidas

Um perfil determina o nível de proteção. Os seguintes perfis estão disponíveis para políticas de segurança predefinidas:

  • Proteção padrão: um perfil de linha de base adequado para a maioria dos usuários.
  • Proteção estrita: um perfil mais agressivo para usuários selecionados (destinos de alto valor ou usuários prioritários).
  • Proteção interna (somente Microsoft Defender para Office 365): Fornece políticas padrão apenas para Links Seguros e Anexos Seguros.

Em geral, o perfil de proteção estrita tende a colocar em quarentena emails menos prejudiciais (por exemplo, em massa e spam) do que o perfil de proteção Standard , mas muitas das configurações em ambos os perfis são as mesmas (em particular, para email inquesttionavelmente prejudicial, como malware ou phishing). Para obter uma comparação das diferenças de configuração, consulte as tabelas na próxima seção.

Até ativar os perfis e atribuir usuários a eles, as políticas de segurança predefinidas Standard e Strict não são atribuídas a ninguém. Por outro lado, a política de segurança predefinida de proteção interna é atribuída a todos os destinatários por padrão, mas você pode configurar exceções.

Importante

A menos que você configure exceções para a política de segurança predefinida de proteção interna, todos os destinatários da organização recebem links seguros e proteção contra anexos seguros.

Políticas em políticas de segurança predefinidas

As políticas de segurança predefinidas usam versões especiais das políticas de proteção individual disponíveis no EOP e Microsoft Defender para Office 365. Essas políticas são criadas depois que você atribui as políticas de segurança predefinidas de proteção padrão ou proteção estrita aos usuários.

  • Políticas de EOP: essas políticas estão em todas as organizações do Microsoft 365 com caixas de correio Exchange Online e organizações EOP autônomas sem caixas de correio Exchange Online:

    Observação

    As políticas de spam de saída não fazem parte das políticas de segurança predefinidas. A política de spam de saída padrão protege automaticamente os membros das políticas de segurança predefinidas. Ou você pode criar políticas de spam de saída personalizadas para personalizar a proteção para membros de políticas de segurança predefinidas. Para obter mais informações, consulte Configurar a filtragem de spam de saída no EOP.

  • Microsoft Defender para Office 365 políticas: essas políticas estão em organizações com assinaturas de complemento Microsoft 365 E5 ou Defender para Office 365:

Conforme descrito anteriormente, você pode aplicar proteções EOP a usuários diferentes de Defender para Office 365 proteções ou aplicar proteções EOP e Defender para Office 365 aos mesmos destinatários.

Configurações de política em políticas de segurança predefinidas

Fundamentalmente, você não pode modificar as configurações de política individual nos perfis de proteção. Personalizar a política padrão correspondente ou criar uma nova política personalizada não tem efeito devido à ordem de precedência quando o mesmo usuário (destinatário) é definido em várias políticas (as políticas de segurança predefinidas Standard e Strict são sempre aplicadas primeiro).

Mas, você precisa configurar os usuários individuais (remetentes) e os domínios para receber a proteção contra representação no Defender para Office 365. Caso contrário, as políticas de segurança predefinidas configuram automaticamente os seguintes tipos de proteção de representação:

As diferenças nas configurações de política significativas na política de segurança predefinida Standard e na política de segurança predefinida estrita são resumidas na seguinte tabela:

  Padrão Estrito
Política anti-malware Nenhuma diferença Nenhuma diferença
Política anti-spam
  BcL (nível em massa) cumpriu ou excedeu a ação de detecção (BulkSpamAction) Mover mensagem para a pasta Junk Email (MoveToJmf) Mensagem de quarentena (Quarantine)
  Limite de email em massa (BulkThreshold) 6 5
  Ação de detecção de spam (SpamAction) Mover mensagem para a pasta Junk Email (MoveToJmf) Mensagem de quarentena (Quarantine)
Política anti-phishing
  Se a mensagem for detectada como falsificação por inteligência falsa (AuthenticationFailAction) Mover mensagem para a pasta Junk Email (MoveToJmf) Mensagem de quarentena (Quarantine)
Mostrar a primeira dica de segurança de contato (EnableFirstContactSafetyTips) Selecionado ($true) Selecionado ($true)
  Se a inteligência da caixa de correio detectar um usuário representado (MailboxIntelligenceProtectionAction) Mover mensagem para a pasta Junk Email (MoveToJmf) Mensagem de quarentena (Quarantine)
  Limite de email de phishing (PhishThresholdLevel) 3 - Mais agressivo (3) 4 – Mais agressivo (4)
Política de Anexos Seguros Nenhuma diferença Nenhuma diferença
Política de Links Seguros Nenhuma diferença Nenhuma diferença

As diferenças nas configurações de política de Anexos Seguros e Links Seguros na política de segurança predefinida de proteção interna e nas políticas de segurança predefinidas Standard e Strict são resumidas na seguinte tabela:

  Proteção interna Standard e Strict
Política de Anexos Seguros Nenhuma diferença Nenhuma diferença
Política de Links Seguros
  Permitir que os usuários cliquem na URL original (AllowClickThrough) Selecionado ($true) Não selecionado ($false)
  Não reescreva URLs, faça verificações apenas por meio da API de Links Seguros (DisableURLRewrite) Selecionado ($true) Não selecionado ($false)
  Aplicar links seguros às mensagens de email enviadas dentro da organização (EnableForInternalSenders) Não selecionado ($false) Selecionado ($true)

Para obter detalhes sobre essas configurações, consulte as tabelas de recursos nas configurações recomendadas para eOP e Microsoft Defender para Office 365 segurança.

Ordem de precedência para políticas de segurança predefinidas e outras políticas

Quando um destinatário é definido em várias políticas, as políticas são aplicadas na seguinte ordem:

  1. A política de segurança predefinida estrita.
  2. A política de segurança predefinida Standard.
  3. Defender para Office 365 políticas de avaliação
  4. Políticas personalizadas com base na prioridade da política (um número menor indica uma prioridade maior).
  5. A política de segurança predefinida de proteção interna para links seguros e anexos seguros; as políticas padrão para anti-malware, anti-spam e anti-phishing.

Em outras palavras, as configurações da política de segurança predefinida estrita substituem as configurações da política de segurança predefinida Standard, que substitui as configurações de quaisquer políticas de avaliação anti-phishing, Links Seguros ou Anexos Seguros, que substituem as configurações de quaisquer políticas personalizadas, que substituem as configurações da política de segurança predefinida de proteção interna para Links Seguros e Anexos Seguros, e as políticas padrão para anti-spam, anti-malware e anti-phishing.

Essa ordem é mostrada nas páginas das políticas de segurança individuais no portal do Defender (as políticas são aplicadas na ordem em que são mostradas na página).

Por exemplo, um administrador configura a política de segurança predefinida Standard e uma política anti-spam personalizada com o mesmo destinatário. As configurações de política anti-spam da política de segurança predefinida Standard são aplicadas ao usuário em vez do que está configurado na política anti-spam personalizada ou na política anti-spam padrão.

Considere aplicar as políticas de segurança predefinidas Standard ou Strict a um subconjunto de usuários e aplicar políticas personalizadas a outros usuários em sua organização para atender às necessidades específicas. Para atender a esse requisito, considere os seguintes métodos:

  • Use grupos ou listas inequívocas de destinatários na política de segurança predefinida Standard, na segurança predefinida estrita e em políticas personalizadas para que exceções não sejam necessárias. Usando esse método, você não precisa considerar várias políticas aplicadas aos mesmos usuários e os efeitos da ordem de precedência.
  • Se você não conseguir evitar várias políticas aplicadas aos mesmos usuários, use as seguintes estratégias:
    • Configure os destinatários que devem obter as configurações da política de segurança predefinida Padrão e políticas personalizadas como exceções na política de segurança predefinida estrita .
    • Configure os destinatários que devem obter as configurações de políticas personalizadas como exceções na política de segurança predefinida Standard .
    • Configure os destinatários que devem obter as configurações da política de segurança predefinida de proteção interna ou políticas padrão como exceções às políticas personalizadas.

A política de segurança predefinida de proteção interna não afeta os destinatários nas políticas de Links Seguros ou Anexos Seguros existentes. Se você já configurou a proteção Padrão, proteção estrita ou links seguros personalizados ou políticas de Anexos Seguros, essas políticas serão sempre aplicadas antes da proteção interna, portanto, não haverá efeito sobre os destinatários que já estão definidos nessas políticas predefinidas ou personalizadas existentes.

Para obter mais informações, consulte Ordem e precedência da proteção por email.