Proteção contra ameaças

Dica

Você sabia que pode experimentar os recursos no Microsoft 365 Defender para Office 365 Plano 2 gratuitamente? Use a avaliação de Defender para Office 365 de 90 dias no hub Microsoft 365 Defender portal de avaliações. Saiba mais sobre quem pode se inscrever e os termos de avaliação aqui.

Aplica-se a

Aqui está um guia de início rápido que divide a configuração de Defender para Office 365 em partes. Se você é novo nos recursos de proteção contra ameaças no Office 365, não sabe por onde começar ou se aprende melhor fazendo isso, use essas diretrizes como uma lista de verificação e um ponto de partida.

Importante

As configurações iniciais recomendadas são incluídas para cada tipo de política; no entanto, muitas opções estão disponíveis e você pode ajustar suas configurações para atender às necessidades específicas da sua organização. Aguarde aproximadamente 30 minutos para que suas políticas ou alterações funcionem por meio do datacenter.

Para ignorar a configuração manual da maioria das políticas Defender para Office 365, você pode usar políticas de segurança predefinidas no nível Standard ou Strict. Para obter mais informações, consulte Políticas de segurança predefinidas no EOP e Microsoft Defender para Office 365.

Requisitos

Assinaturas

Os recursos de proteção contra ameaças estão incluídos em todas as assinaturas Office 365 Microsoft; no entanto, algumas assinaturas têm recursos avançados. A tabela a seguir lista os recursos de proteção incluídos neste artigo junto com os requisitos mínimos de assinatura.

Dica

Observe que, além das instruções para ativar a auditoria, as etapas iniciam antimalware, anti-phishing e antispam, que são marcados como parte do Office 365 Proteção do Exchange Online (EOP). Isso pode parecer estranho em um Defender para Office 365, até que você se lembre (Defender para Office 365) contém e se baseia no EOP.

Tipo de proteção Requisitos de assinatura
Log de auditoria (para fins de relatório) Exchange Online
Proteção antimalware Proteção do Exchange Online (EOP)
Proteção anti-phishing EOP
Proteção antispam EOP
Proteção contra URLs e arquivos mal-intencionados em emails e documentos do Office (Links Seguros e Anexos Seguros) Obter o Microsoft Defender para Office 365

Funções e permissões

Para configurar Defender para Office 365 políticas, você deve receber uma função apropriada. Dê uma olhada na tabela abaixo para ver as funções que podem executar essas ações.

Função ou grupo de funções Onde saber mais
administrador global Sobre as funções de administrador do Microsoft 365
Administrador de Segurança Azure AD funções internas
Gerenciamento de Organização do Exchange Online Permissões no Exchange Online

Para saber mais, confira Permissões no Microsoft 365 Defender portal.

Ativar o log de auditoria para relatórios e investigação

Parte 1 – Proteção antimalware no EOP

Para obter mais informações sobre as configurações recomendadas para antimalware, consulte as configurações de política antimalware do EOP.

  1. Abra a página Antimalware no portal Microsoft 365 Defender em https://security.microsoft.com/antimalwarev2.

  2. Na página Antimalware , selecione a política chamada Padrão (Padrão) clicando no nome.

  3. No submenu de detalhes da política que é aberto, clique em Editar configurações de proteção e defina as seguintes configurações:

    • Seção de configurações de proteção:
      • Habilite o filtro de anexos comuns: Selecione (ative). Clique em Personalizar tipos de arquivo para adicionar mais tipos de arquivo.
      • Habilitar limpeza automática de hora zero para malware: verifique se essa configuração está selecionada. Para obter mais informações sobre o ZAP para malware, consulte ZAP (limpeza automática de hora zero) para malware.
    • Política de quarentena: deixe o valor padrão AdminOnlyAccessPolicy selecionado. As políticas de quarentena definem o que os usuários podem fazer para mensagens em quarentena e se os usuários recebem notificações de quarentena. Para obter mais informações, confira Políticas de quarentena.
    • Seção de notificação: verifique se nenhuma das configurações de notificação está selecionada.

    Quando concluir, clique em Salvar.

  4. De volta ao submenu de detalhes da política, clique em Fechar.

Para obter instruções detalhadas para configurar políticas antimalware, consulte Configurar políticas antimalware no EOP.

Parte 2 - Proteção anti-phishing no EOP e Defender para Office 365

A proteção anti-phishing está disponível em assinaturas que incluem EOP. A proteção anti-phishing avançada está disponível Defender para Office 365.

Para obter mais informações sobre as configurações recomendadas para políticas anti-phishing, consulte configurações de política anti-phishing EOP e configurações de política anti-phishing Microsoft Defender para Office 365.

O procedimento a seguir descreve como configurar a política anti-phishing padrão. As configurações que só estão disponíveis no Defender para Office 365 estão claramente marcadas.

  1. Abra a página Anti-phishing no portal Microsoft 365 Defender em https://security.microsoft.com/antiphishing.

  2. Na página Anti-phishing , selecione a política chamada Office365 AntiPhish Default (Padrão) clicando no nome.

  3. No submenu de detalhes da política exibido, defina as seguintes configurações:

    • Limite de phishing & seção de proteção: clique em Editar configurações de proteção e defina as seguintes configurações no submenu que é aberto:

      • Limite de email de* phishing: Selecione 2 – Agressivo (Padrão) ou 3 – Mais Agressivo (Estrito).
      • Seção De representação *: configure os seguintes valores:
        • Selecione Permitir que os usuários protejam , clique no link Gerenciar remetentes (nn) exibido e, em seguida, adicione remetentes internos e externos para proteger contra representação, como os membros do conselho da sua organização, seu CEO, CFO e outros líderes sênior.
        • Selecione Habilitar domínios a serem protegidos e defina as seguintes configurações que aparecem:
          • Selecione Incluir domínios que eu tenho para proteger remetentes internos em seus domínios aceitos (visíveis clicando em Exibir meus domínios) contra representação.
          • Para proteger remetentes em outros domínios, selecione Incluir domínios personalizados, clique no link Gerenciar (nn) domínios personalizados exibidos e adicione outros domínios para proteger contra representação.
      • Adicionar remetentes e domínios* confiáveis: clique em Gerenciar (nn) remetentes confiáveis e domínios para configurar exceções de domínio de remetente e remetente para proteção de representação, se necessário.
      • Configurações de inteligência de caixa de * correio: verifique se a opção Habilitar inteligência de caixa de correio e Habilitar inteligência para proteção de representação está selecionada.
      • Seção falsificação : Verifique se a opção Habilitar inteligência contra falsificação está selecionada.

      Quando concluir, clique em Salvar.

    • Seção Ações: Clique em Editar ações e defina as seguintes configurações no submenu que é aberto:

      • Seção ações de mensagem: defina as seguintes configurações:
        • Se a mensagem for detectada como um usuário representado*: selecione Colocar a mensagem em quarentena. Uma caixa Aplicar política de quarentena é exibida onde você seleciona a política de quarentena que se aplica às mensagens que são colocadas em quarentena pela proteção de representação do usuário.
        • Se a mensagem for detectada como um domínio representado*: selecione Colocar a mensagem em quarentena. Uma caixa Aplicar política de quarentena é exibida onde você seleciona a política de quarentena que se aplica às mensagens que são colocadas em quarentena pela proteção de representação de domínio.
        • Se a inteligência da caixa* de correio detectar um usuário representado: selecione Mover mensagem para as pastas lixo Email eletrônico dos destinatários (Padrão) ou Colocar a mensagem em quarentena ( Estrito). Se você selecionar Colocar a mensagem em quarentena, uma caixa aplicar política de quarentena será exibida , na qual você selecionará a política de quarentena que se aplica às mensagens que são colocadas em quarentena pela proteção de inteligência de caixa de correio.
        • Se a mensagem for detectada como falsificação: selecione Mover mensagem para as pastas lixo eletrônico dos destinatário Email s (Padrão) ou Colocar a mensagem em quarentena ( Estrito). Se você selecionar Colocar a mensagem em quarentena, uma caixa Aplicar política de quarentena será exibida , na qual você selecionará a política de quarentena que se aplica às mensagens que são colocadas em quarentena pela proteção contra falsificação de inteligência.
      • Dicas de & seção de indicadores : defina as seguintes configurações:
        • Mostrar a primeira dica de segurança de contato: selecione (ativar).
        • Mostrar dica de segurança de representação do usuário*: selecione (ativar).
        • Mostrar dica de segurança de representação de domínio*: selecione (ativar).
        • Mostrar dica de segurança de caracteres incomuns de representação de usuário*: selecione (ativar).
        • Mostrar (?) para remetentes não autenticados para falsificação: Selecionar (ativar).
        • Mostrar a marca "via": selecione (ativar).

      Quando concluir, clique em Salvar.

    *Essa configuração está disponível somente no Defender para Office 365.

  4. Clique em Salvar e, em seguida, clique em Fechar

Para obter instruções detalhadas sobre como configurar políticas anti-phishing, consulte Configurar políticas anti-phishing no EOP e configurar políticas anti-phishing Microsoft Defender para Office 365.

Parte 3 – Proteção antispam no EOP

Para obter mais informações sobre as configurações recomendadas para antispam, consulte as configurações de política antispam do EOP.

  1. Abra a página políticas antispam no portal Microsoft 365 Defender em https://security.microsoft.com/antispam.

  2. Na página Políticas antispam , selecione a política chamada política de entrada antispam (Padrão) na lista clicando no nome.

  3. No submenu de detalhes da política exibido, defina as seguintes configurações:

    • Limite de email em massa & de propriedades de spam : clique em Editar limite e propriedades de spam. No submenu exibido, defina as seguintes configurações:

      • Limite de email em massa: defina esse valor como 5 (Estrito) ou 6 (Padrão).
      • Deixe outras configurações com seus valores padrão (Desativado ou Nenhum).

      Quando concluir, clique em Salvar.

    • Seção Ações: clique em Editar ações. No submenu exibido, defina as seguintes configurações:

      • Seção ações de mensagem:

        • Spam: verifique se a pasta Mover mensagem para Email lixo eletrônico está selecionada (Padrão) ou selecione a mensagem de Quarentena (Estrita).
        • Spam de alta confiança: selecione a mensagem de quarentena.
        • Phishing: selecione a mensagem de quarentena.
        • Phishing de alta confiança: verifique se as mensagens de quarentena estão selecionadas.
        • Em massa: verifique se a pasta Mover mensagem Email lixo eletrônico está selecionada (Padrão) ou selecione a mensagem de quarentena (Estrito).

        Para cada ação em que você seleciona a mensagem de quarentena, uma caixa de política Selecionar quarentena é exibida onde você seleciona a política de quarentena que se aplica às mensagens que são colocadas em quarentena pela proteção antispam.

      • Reter spam em quarentena por vários dias: verifique o valor de 30 dias.

      • Habilitar dicas de segurança de spam: verifique se essa configuração está selecionada (ativada).

      • Habilitar a limpeza automática de zero hora (ZAP): verifique se essa configuração está selecionada (ativada).

      Quando concluir, clique em Salvar.

    • Seção remetentes e domínios permitidos e bloqueados : examine ou edite seus remetentes permitidos e os domínios permitidos, conforme descrito em Criar listas de remetentes bloqueados no EOP ou criar listas de remetentes seguros no EOP.

      Quando concluir, clique em Salvar.

  4. Quando terminar, clique em Fechar.

Para obter instruções detalhadas para configurar políticas antispam, consulte Configurar políticas antispam no EOP.

A proteção de tempo de clique contra URLs e arquivos mal-intencionados está disponível em assinaturas que incluem Microsoft Defender para Office 365. Ele é configurado por meio de anexos seguros e políticas de Links Seguros .

Políticas de Anexos Seguros no Microsoft Defender para Office 365

Para obter mais informações sobre as configurações recomendadas para Anexos Seguros, consulte . Configurações de Anexos Seguros.

  1. Abra a página Anexos Seguros no Microsoft 365 Defender portal em https://security.microsoft.com/safeattachmentv2.

  2. Na página Anexos Seguros , clique em Configurações Globais e defina as seguintes configurações no submenu exibido:

    • Ative Defender para Office 365 para SharePoint, OneDrive e Microsoft Teams: ative essa configuração (Ativar/Desativar).

      Importante

      Antes de ativar anexos seguros para SharePoint, OneDrive e Microsoft Teams, verifique se o log de auditoria está entregue em sua organização. Essa ação normalmente é feita por alguém que tem a função logs de auditoria atribuída Exchange Online. Para obter mais informações, consulte Ativar ou desativar a pesquisa de log de auditoria!

    • Ativar Documentos Seguros para clientes do Office: ative essa configuração (Ativar/Desativar). Observe que esse recurso está disponível e significativo apenas com os tipos de licenças necessários. Para obter mais informações, consulte Documentos seguros Microsoft 365 E5.

    • Permitir que as pessoas cliquem no Modo de Exibição Protegido, mesmo se os Documentos Seguros identificarem o arquivo como mal-intencionado: Verifique se essa configuração está desativada (Desativar.).

    Quando terminar, clique em Salvar

  3. De volta à página Anexos Seguros , clique no ícone Criar..

  4. No assistente de política Criar Anexos Seguros que é aberto, defina as seguintes configurações:

    • Nomeie sua página de política:
      • Nome: insira algo exclusivo e descritivo.
      • Descrição: insira uma descrição opcional.
    • Página Usuários e domínios : como essa é sua primeira política e você provavelmente deseja maximizar a cobertura, considere inserir seus domínios aceitos na caixa Domínios . Caso contrário, você pode usar as caixas Usuários e Grupos para um controle mais granular. Você pode especificar exceções selecionando Excluir esses usuários, grupos e domínios e inserindo valores.
    • Página Configurações :
      • Resposta de malware desconhecida de Anexos Seguros: Selecione Bloquear.
      • Política de quarentena: o valor padrão está em branco, o que significa que a política AdminOnlyAccessPolicy é usada. As políticas de quarentena definem o que os usuários podem fazer para mensagens em quarentena e se os usuários recebem notificações de quarentena. Para obter mais informações, confira Políticas de quarentena.
      • Redirecionar anexo com anexos detectados**:** Habilitar redirecionamento: acione essa configuração (selecione) e insira um endereço de email para receber mensagens detectadas.
      • Aplicar a resposta de detecção de Anexos Seguros se a verificação não puder ser concluída (tempo limite ou erros): verifique se essa configuração está selecionada.
  5. Quando terminar, clique em Enviar e, em seguida, clique em Concluído.

  6. (Recomendado) Como administrador global ou administrador do SharePoint Online, execute o cmdlet Set-SPOTenant com o parâmetro DisallowInfectedFileDownload $true definido como no PowerShell do SharePoint Online.

    • $true bloqueia todas as ações (exceto Excluir) para arquivos detectados. Pessoas pode abrir, mover, copiar ou compartilhar arquivos detectados.
    • $false bloqueia todas as ações, exceto Excluir e Baixar. Pessoas pode optar por aceitar o risco e baixar um arquivo detectado.
  7. Aguarde até 30 minutos para que suas alterações se distribuam para todos os datacenters do Microsoft 365.

Para obter instruções detalhadas para definir políticas de Anexos Seguros e configurações globais para Anexos Seguros, consulte os seguintes tópicos:

Para obter mais informações sobre as configurações recomendadas para Links Seguros, consulte as configurações de Links Seguros.

  1. Abra a página Links Seguros no portal Microsoft 365 Defender e https://security.microsoft.com/safelinksv2clique no ícone Criar..

  2. No assistente criar política de Links Seguros que é aberto, defina as seguintes configurações:

    • Nomeie sua página de política:
      • Nome: insira algo exclusivo e descritivo.
      • Descrição: insira uma descrição opcional.
    • Página Usuários e domínios : como essa é sua primeira política e você provavelmente deseja maximizar a cobertura, considere inserir seus domínios aceitos na caixa Domínios . Caso contrário, você pode usar as caixas Usuários e Grupos para um controle mais granular. Você pode especificar exceções selecionando Excluir esses usuários, grupos e domínios e inserindo valores.
    • Página de & de configurações de proteção de clique em URL:
      • Ação em URLs potencialmente mal-intencionadas na seção Emails :
        • Ativado: Os Links Seguros verificam uma lista de links conhecidos e mal-intencionados quando os usuários clicam em links no email: selecione sua configuração (ativar).
        • Aplicar Links Seguros a mensagens de email enviadas na organização: selecione essa configuração (ativar).
        • Aplique a verificação de URL em tempo real para links suspeitos e links que apontem para arquivos: selecione essa configuração (ativar).
          • Aguarde a conclusão da verificação de URL antes de entregar a mensagem: selecione essa configuração (ativar).
        • Não reescreva URLs, faça verificações somente por meio da API de Links Seguros: Verifique se essa configuração não está selecionada (desative).
      • Não reescreva as seguintes URLs no email: não temos nenhuma recomendação específica para essa configuração. Para obter mais informações, consulte as listas "Não reescrever as URLs a seguir" nas políticas de Links Seguros.
      • Ação para URLs potencialmente mal-intencionadas na seção do Microsoft Teams :
        • *Ativado: Os Links Seguros verificam uma lista de links conhecidos e mal-intencionados quando os usuários clicam em links no Microsoft Teams: selecione essa configuração (ativar).
      • Clique na seção de configurações de proteção :
        • Controlar cliques do usuário: verifique se essa configuração está selecionada (ativada).
          • Permitir que os usuários cliquem até a URL original: desative essa configuração (não selecionada).
          • Exiba a identidade visual da organização nas páginas de notificação e aviso: selecionar essa configuração (ativá-la) só será significativa depois que você seguir as instruções em Personalizar o tema do Microsoft 365 para sua organização carregar o logotipo da sua empresa.
    • Página de notificação:
      • Como você gostaria de notificar os usuários? seção: Opcionalmente, você pode selecionar Usar texto de notificação personalizado para inserir texto de notificação personalizado a ser usado. Você também pode selecionar Usar o Microsoft Translator para localização automática para traduzir o texto de notificação personalizado para o idioma do usuário. Caso contrário, deixe Usar o texto de notificação padrão selecionado.
  3. Quando terminar, clique em Enviar e, em seguida, clique em Concluído.

Para obter instruções detalhadas para definir políticas de Links Seguros e configurações globais para Links Seguros, consulte Configurar políticas de Links Seguros no Microsoft Defender para Office 365.

Agora configure alertas para arquivos detectados no SharePoint Online ou OneDrive for Business

Para receber uma notificação quando um arquivo no SharePoint Online ou OneDrive for Business tiver sido identificado como mal-intencionado, você pode configurar um alerta conforme descrito nesta seção.

  1. No portal Microsoft 365 Defender, acesse https://security.microsoft.comEmail & políticas > de colaboração & de > alerta.

  2. Na página Política de alerta , clique em Nova política de alerta.

  3. O assistente nova política de alerta é aberto. Na página Nome , defina as seguintes configurações:

    • Nome: insira um nome exclusivo e descritivo. Por exemplo, você pode digitar Arquivos Mal-Intencionados em Bibliotecas.
    • Descrição: insira uma descrição opcional.
    • Gravidade: selecione Baixo, Médio ou Alto.
    • Categoria: selecione Gerenciamento de ameaças.

    Quando terminar, clique em Avançar

  4. Na página Criar configurações de alerta , defina as seguintes configurações:

    • Sobre o que você deseja alertar? seção: Atividade é malware > detectado no arquivo.
    • Como deseja que o alerta seja disparado na seção: Verifique sempre que uma atividade corresponder à regra estiver selecionada.

    Quando terminar, clique em Avançar

  5. Na página Definir seus destinatários , defina as seguintes configurações:

    • Enviar notificações por email: verifique se essa configuração está selecionada.
    • Email: selecione um ou mais administradores globais, administradores de segurança ou leitores de segurança que devem receber notificações quando um arquivo mal-intencionado for detectado.
    • Limite diário de notificação: verifique se nenhum limite está selecionado.

    Quando terminar, clique em Avançar

  6. Na página Examinar suas configurações , examine suas configurações, verifique Sim , ativá-la imediatamente está selecionada e clique em Concluir

Para saber mais sobre políticas de alerta, consulte Políticas de alerta no portal de conformidade do Microsoft Purview.

Tarefas pós-instalação e próximas etapas

Depois de configurar os recursos de proteção contra ameaças, monitore como esses recursos estão funcionando! Examine e revise suas políticas para que elas executem o que você precisa. Além disso, fique atento a novos recursos e atualizações de serviço que possam adicionar valor.

O que fazer Recursos para saber mais
Veja como os recursos de proteção contra ameaças estão funcionando para sua organização exibindo relatórios Email de segurança

Relatórios para Microsoft Defender para Office 365

Explorador de Ameaças

Examine e revise periodicamente suas políticas de proteção contra ameaças, conforme necessário Classificação de segurança

Recursos de investigação e resposta contra ameaças do Microsoft 365

Fique atento a novos recursos e atualizações de serviço Opções de versão Padrão e Direcionada

Centro de Mensagens

Roteiro do Microsoft 365

Descrições de serviço