Políticas de por em quarentena

Dica

Você sabia que pode experimentar os recursos no Microsoft Defender XDR para Office 365 Plano 2 gratuitamente? Use a avaliação de Defender para Office 365 de 90 dias no hub de avaliações do portal Microsoft Defender. Saiba mais sobre quem pode inscrever e testar termos aqui.

Em Proteção do Exchange Online (EOP) e Microsoft Defender para Office 365, as políticas de quarentena permitem que os administradores definam a experiência do usuário para mensagens em quarentena:

  • O que os usuários podem fazer com suas próprias mensagens em quarentena (mensagens em que são destinatários) com base no motivo pelo qual a mensagem foi colocada em quarentena.
  • Se os usuários recebem notificações periódicas (a cada quatro horas, diárias ou semanais) sobre suas mensagens em quarentena por meio de notificações de quarentena.

Tradicionalmente, os usuários têm sido permitidos ou negados níveis de interatividade com mensagens de quarentena com base no motivo pelo qual a mensagem foi colocada em quarentena. Por exemplo, os usuários podem exibir e liberar mensagens que foram colocadas em quarentena como spam ou em massa, mas não podem exibir ou liberar mensagens que foram colocadas em quarentena como phishing de alta confiança ou malware.

As políticas de quarentena padrão impõem esses recursos históricos do usuário e são atribuídas automaticamente em recursos de proteção com suporte que colocam mensagens de quarentena.

Para obter detalhes sobre os elementos de uma política de quarentena, políticas de quarentena padrão e permissões individuais, consulte a seção Apêndice no final deste artigo.

Se você não gostar dos recursos padrão do usuário para mensagens em quarentena para um recurso específico (incluindo a falta de notificações de quarentena), poderá criar e usar políticas de quarentena personalizadas, conforme descrito neste artigo.

Você cria e atribui políticas de quarentena no portal Microsoft Defender ou no PowerShell (Exchange Online PowerShell para organizações do Microsoft 365 com caixas de correio Exchange Online; PowerShell EOP autônomo em organizações EOP sem caixas de correio Exchange Online).

Do que você precisa saber para começar?

  • No Microsoft 365 operado pela 21Vianet, a quarentena não está disponível no portal Microsoft Defender. A quarentena está disponível apenas no centro de administração clássico do Exchange (EAC clássico).

  • Abra o portal Microsoft Defender em https://security.microsoft.com. Para ir diretamente para a página Políticas de quarentena , use https://security.microsoft.com/quarantinePolicies.

  • Para se conectar ao PowerShell do Exchange Online, confira Conectar ao PowerShell do Exchange Online. Para se conectar ao EOP PowerShell autônomo, consulte Conectar-se ao PowerShell do Exchange Online Protection..

  • Se você alterar a política de quarentena atribuída a um recurso de proteção com suporte, a alteração afetará a mensagem em quarentena após fazer a alteração. As mensagens que foram colocadas em quarentena antes de você fazer a alteração não são afetadas pelas configurações da nova atribuição da política de quarentena.

  • Quanto tempo as mensagens que foram colocadas em quarentena pela proteção anti-spam e anti-phishing são mantidas antes de expirar são controladas pelo spam de retenção em quarentena por tantos dias (QuarantineRetentionPeriod) em políticas anti-spam. Para obter mais informações, consulte a tabela na retenção de quarentena.

  • Você precisa receber permissões para fazer os procedimentos neste artigo. Você tem as seguintes opções:

  • Todas as ações executadas por administradores ou usuários em mensagens em quarentena são auditadas. Para obter mais informações sobre eventos de quarentena auditados, consulte Esquema de quarentena na API de Gerenciamento de Office 365.

Etapa 1: Create políticas de quarentena no portal de Microsoft Defender

  1. No portal Microsoft Defender no https://security.microsoft.com, acesse Email & políticas de colaboração>& regras>políticas> dequarentena de ameaças na seção Regras. Ou, para ir diretamente para a página política de quarentena , use https://security.microsoft.com/quarantinePolicies.

    Página política de quarentena no portal Microsoft Defender.

  2. Na página Políticas de quarentena , selecione Adicionar política personalizada para iniciar o novo assistente de política de quarentena.

  3. Na página Nome da política , insira um nome breve, mas exclusivo na caixa Nome da política . O nome da política é selecionável em listas suspensas nas próximas etapas.

    Quando terminar na página Nome da política , selecione Avançar.

  4. Na página De acesso à mensagem do destinatário , selecione um dos seguintes valores:

    • Acesso limitado: as permissões individuais incluídas neste grupo de permissões são descritas na seção Apêndice . Basicamente, os usuários podem fazer qualquer coisa com suas mensagens em quarentena, exceto liberá-las da quarentena sem aprovação do administrador.

    • Definir acesso específico (Avançado): use esse valor para especificar permissões personalizadas. Configure as seguintes configurações que aparecem:

      • Selecione preferência de ação de versão: selecione um dos seguintes valores na lista suspensa:
        • Em branco: os usuários não podem liberar ou solicitar a liberação de suas mensagens de quarentena. Esse é o valor padrão.
        • Permitir que os destinatários solicitem que uma mensagem seja liberada da quarentena
        • Permitir que os destinatários liberem uma mensagem da quarentena
      • Selecione ações adicionais que os destinatários podem executar em mensagens em quarentena: Selecione alguns, todos ou nenhum dos seguintes valores:
        • Delete
        • Visualização
        • Bloquear remetente

    Essas permissões e seu efeito em mensagens em quarentena e em notificações de quarentena são descritos na seção Detalhes da permissão da política de quarentena posteriormente neste artigo.

    Quando terminar na página de acesso à mensagem do destinatário , selecione Avançar.

  5. Na página notificação de quarentena , selecione Habilitar para ativar notificações de quarentena.

    Observação

    Se você ativar notificações de quarentena para não permissões de acesso (na página de acesso a mensagens do destinatário , selecionou Definir acesso específico (Avançado)>Selecionar preferência> de ação de versão em branco, os usuários poderão exibir suas mensagens em quarentena, mas a única ação disponível para as mensagens é Exibir cabeçalhos de mensagem.

    Quando terminar a notificação de quarentena , selecione Avançar.

  6. Na página Revisar política , você pode examinar suas seleções. Selecione Editar em cada seção para modificar as configurações na seção. Ou você pode selecionar Voltar ou a página específica no assistente.

    Quando terminar na página Revisar política , selecione Enviar e selecione Concluído na página de confirmação.

  7. Na página de confirmação exibida, você pode usar os links para revisar mensagens em quarentena ou ir para a página Políticas anti-spam no portal do Defender.

    Quando terminar na página, selecione Concluído.

De volta à página Política de quarentena , a política que você criou agora está listada. Você está pronto para atribuir a política de quarentena a um recurso de segurança com suporte, conforme descrito na seção Etapa 2 .

Create políticas de quarentena no PowerShell

Dica

A permissão PermissionToAllowSender em políticas de quarentena no PowerShell não é usada.

Se preferir usar o PowerShell para criar políticas de quarentena, conecte-se a Exchange Online PowerShell ou Proteção do Exchange Online Autônomo do PowerShell e use a seguinte sintaxe:

New-QuarantinePolicy -Name "<UniqueName>" -EndUserQuarantinePermissionsValue <0 to 236> [-EsnEnabled $true]

Observações:

  • O parâmetro ESNEnabled com o valor $true ativa notificações de quarentena. As notificações de quarentena são desativadas por padrão (o valor padrão é $false).

  • O parâmetro EndUserQuarantinePermissionsValue usa um valor decimal convertido de um valor binário. O valor binário corresponde às permissões de quarentena do usuário final disponíveis em uma ordem específica. Para cada permissão, o valor 1 é igual a True e o valor 0 é igual a False.

    A ordem e os valores necessários para cada permissão individual são descritos na tabela a seguir:

    Permissão Valor decimal Valor binário
    PermissionToViewHeader¹ 128 10000000
    PermissionToDownload² 64 01000000
    PermissionToAllowSender² 32 00100000
    PermissionToBlockSender 16 00010000
    PermissionToRequestRelease³ 8 00001000
    PermissionToRelease³ 4 00000100
    PermissionToPreview 2 00000010
    PermissionToDelete 1 00000001

    ¹ O valor 0 para essa permissão não oculta a ação Exibir cabeçalho de mensagem em quarentena. Se a mensagem estiver visível para um usuário em quarentena, a ação estará sempre disponível para a mensagem.

    ² Essa permissão não é usada (o valor 0 ou 1 não faz nada).

    ³ Não defina ambos os valores de permissão como 1. Defina um valor como 1 e o outro valor como 0 ou defina ambos os valores como 0.

    Para permissões de acesso limitado, os valores necessários são:

    Permissão Acesso limitado
    PermissionToViewHeader 0
    PermissionToDownload 0
    PermissionToAllowSender 0
    PermissionToBlockSender 1
    PermissionToRequestRelease 1
    PermissionToRelease 0
    PermissionToPreview 1
    PermissionToDelete 1
    Valor binário 00011011
    Valor decimal a ser usado 27
  • Se você definir o parâmetro ESNEnabled como o valor $true quando o valor do parâmetro EndUserQuarantinePermissionsValue for 0 (Sem acesso em que todas as permissões são desativadas), os usuários poderão ver suas mensagens em quarentena, mas a única ação disponível para as mensagens é Exibir cabeçalhos de mensagem.

Este exemplo cria uma nova política de quarentena chamada LimitedAccess com notificações de quarentena ativadas que atribui as permissões de acesso limitadas, conforme descrito na tabela anterior.

New-QuarantinePolicy -Name LimitedAccess -EndUserQuarantinePermissionsValue 27 -EsnEnabled $true

Para permissões personalizadas, use a tabela anterior para obter o valor binário que corresponde às permissões desejadas. Converta o valor binário em um valor decimal e use o valor decimal para o parâmetro EndUserQuarantinePermissionsValue . Não use o valor binário.

Para obter informações detalhadas sobre sintaxe e parâmetro, consulte New-QuarantinePolicy.

Etapa 2: atribuir uma política de quarentena a recursos com suporte

Em recursos de proteção com suporte que colocam em quarentena mensagens de email, a política de quarentena atribuída define o que os usuários podem fazer para colocar mensagens de quarentena e se as notificações de quarentena estão ativadas. Os recursos de proteção que colocam mensagens de quarentena e se dão suporte a políticas de quarentena são descritos na tabela a seguir:

Recurso Políticas de quarentena com suporte?
Veredictos em políticas anti-spam
   Spam (SpamAction) Sim (SpamQuarantineTag)
   Spam de alta confiança (HighConfidenceSpamAction) Sim (HighConfidenceSpamQuarantineTag)
   Phishing (PhishSpamAction) Sim (PhishQuarantineTag)
   Phishing de alta confiança (HighConfidencePhishAction) Sim (HighConfidencePhishQuarantineTag)
   Em massa (BulkSpamAction) Sim (BulkQuarantineTag)
Veredictos em políticas anti-phishing
   Spoof (AuthenticationFailAction) Sim (SpoofQuarantineTag)
   Representação do usuário (TargetedUserProtectionAction) Sim (TargetedUserQuarantineTag)
   Representação de domínio (TargetedDomainProtectionAction) Sim (TargetedDomainQuarantineTag)
   Representação de inteligência de caixa de correio (MailboxIntelligenceProtectionAction) Sim (MailboxIntelligenceQuarantineTag)
Políticas antimalware Sim (QuarantineTag)
Proteção de anexos seguros
   Email mensagens com anexos que são colocados em quarentena como malware por políticas de Anexos Seguros (Habilitar e Agir) Sim (QuarantineTag)
   Arquivos que são colocados em quarentena como malware por Anexos Seguros para SharePoint, OneDrive e Microsoft Teams Não
Regras de fluxo de email do Exchange (também conhecidas como regras de transporte) com a ação: 'Entregar a mensagem para a quarentena hospedada' (Quarentena) Não

As políticas de quarentena padrão usadas por cada recurso de proteção são descritas nas tabelas relacionadas em configurações recomendadas para EOP e segurança Microsoft Defender para Office 365.

As políticas de quarentena padrão, os grupos de permissões predefinidos e as permissões são descritos na seção Apêndice no final deste artigo.

O restante desta etapa explica como atribuir políticas de quarentena para veredictos de filtro com suporte.

Atribuir políticas de quarentena em políticas com suporte no portal do Microsoft Defender

Observação

Os usuários não podem liberar suas próprias mensagens que foram colocadas em quarentena como malware por políticas anti-malware ou Anexos Seguros, ou como phishing de alta confiança por políticas anti-spam, independentemente de como a política de quarentena está configurada. Se a política permitir que os usuários liberem suas próprias mensagens em quarentena, os usuários poderão solicitar a liberação de seu malware em quarentena ou mensagens de phishing de alta confiança.

Políticas antispam

  1. No portal Microsoft Defender no https://security.microsoft.com, acesse Email &políticas decolaboração> & regras >Políticas>de ameaças Anti-spam na seção Políticas. Ou, para ir diretamente para a página Políticas anti-spam , use https://security.microsoft.com/antispam.

  2. Na página Políticas anti-spam , use um dos seguintes métodos:

    • Selecione uma política anti-spam de entrada existente clicando em qualquer lugar da linha diferente da caixa marcar ao lado do nome. No flyout de detalhes da política que é aberto, vá para a seção Ações e selecione Editar ações.
    • Selecione Create política, selecione Entrada na lista suspensa para iniciar o novo assistente de política anti-spam e, em seguida, acesse a página Ações.
  3. Na página Ações ou no flyout, cada veredicto que tem a ação de mensagem de quarentena selecionada também tem a caixa Selecionar política de quarentena para você selecionar uma política de quarentena.

    Durante a criação da política anti-spam, se você alterar a ação de um veredicto de filtragem de spam para Mensagem de quarentena, a caixa Selecionar política de quarentena ficará em branco por padrão. Um valor em branco significa que a política de quarentena padrão para esse veredicto é usada. Quando você visualiza ou edita as configurações da política anti-spam, o nome da política de quarentena é mostrado. As políticas de quarentena padrão são listadas na tabela de recursos com suporte.

    As seleções de política de quarentena em uma política anti-spam

Instruções completas para criar e modificar políticas anti-spam são descritas em Configurar políticas anti-spam no EOP.

Políticas anti-spam no PowerShell

Se preferir usar o PowerShell para atribuir políticas de quarentena em políticas anti-spam, conecte-se a Exchange Online PowerShell ou Proteção do Exchange Online PowerShell e use a seguinte sintaxe:

<New-HostedContentFilterPolicy -Name "<Unique name>" | Set-HostedContentFilterPolicy -Identity "<Policy name>"> [-SpamAction Quarantine] [-SpamQuarantineTag <QuarantineTagName>] [-HighConfidenceSpamAction Quarantine] [-HighConfidenceSpamQuarantineTag <QuarantineTagName>] [-PhishSpamAction Quarantine] [-PhishQuarantineTag <QuarantineTagName>] [-HighConfidencePhishQuarantineTag <QuarantineTagName>] [-BulkSpamAction Quarantine] [-BulkQuarantineTag <QuarantineTagName>] ...

Observações:

  • As políticas de quarentena só importam quando as mensagens são colocadas em quarentena. O valor padrão para o parâmetro HighConfidencePhishAction é Quarentena, portanto, você não precisa usar esse parâmetro *Ação ao criar novas políticas de filtro de spam no PowerShell. Por padrão, todos os outros parâmetros *Ação em novas políticas de filtro de spam não são definidos como valor Quarentena.

    Para ver os valores de parâmetro importantes em políticas anti-spam existentes, execute o seguinte comando:

    Get-HostedContentFilterPolicy | Format-List Name,SpamAction,SpamQuarantineTag,HighConfidenceSpamAction,HighConfidenceSpamQuarantineTag,PhishSpamAction,PhishQuarantineTag,HighConfidencePhishAction,HighConfidencePhishQuarantineTag,BulkSpamAction,BulkQuarantineTag
    
  • Se você criar uma política anti-spam sem especificar a política de quarentena para o veredicto de filtragem de spam, a política de quarentena padrão para esse veredicto será usada. Para obter informações sobre os valores de ação padrão e os valores de ação recomendados para Standard e Strict, consulte Configurações de política anti-spam do EOP.

    Especifique uma política de quarentena diferente para ativar notificações de quarentena ou alterar os recursos padrão do usuário final em mensagens em quarentena para esse veredicto de filtragem de spam específico.

    Os usuários não podem liberar suas próprias mensagens que foram colocadas em quarentena como phishing de alta confiança, independentemente de como a política de quarentena está configurada. Se a política permitir que os usuários liberem suas próprias mensagens em quarentena, os usuários poderão solicitar a liberação de suas mensagens de phishing de alta confiança em quarentena.

  • No PowerShell, uma nova política anti-spam no PowerShell requer uma política de filtro de spam usando o cmdlet New-HostedContentFilterPolicy (configurações) e uma regra exclusiva de filtro de spam usando o cmdlet New-HostedContentFilterRule (filtros de destinatário). Para obter instruções, consulte Usar o PowerShell para criar políticas anti-spam.

Este exemplo cria uma nova política de filtro de spam chamada Departamento de Pesquisa com as seguintes configurações:

  • A ação para todos os veredictos de filtragem de spam está definida como Quarentena.
  • A política de quarentena padrão chamada AdminOnlyAccessPolicy que atribui nenhuma permissão de acesso substitui a política de quarentena padrão usada (mensagens de phishing de alta confiança são colocadas em quarentena por padrão e a política de quarentena AdminOnlyAccessPolicy é usada por padrão).
New-HostedContentFilterPolicy -Name "Research Department" -SpamAction Quarantine -SpamQuarantineTag AdminOnlyAccessPolicy -HighConfidenceSpamAction Quarantine -HighConfidenceSpamQuarantineTag AdminOnlyAccessPolicy -PhishSpamAction Quarantine -PhishQuarantineTag AdminOnlyAccessPolicy -BulkSpamAction Quarantine -BulkQuarantineTag AdminOnlyAccessPolicy

Para obter mais informações detalhadas de sintaxe e parâmetro, confira New-HostedContentFilterPolicy.

Este exemplo modifica a política de filtro de spam existente chamada Recursos Humanos. A ação para o veredicto de quarentena de spam está definida como Quarentena e a política de quarentena personalizada chamada ContosoNoAccess é atribuída.

Set-HostedContentFilterPolicy -Identity "Human Resources" -SpamAction Quarantine -SpamQuarantineTag ContosoNoAccess

Para obter mais informações detalhadas de sintaxe e parâmetro, confira Set-HostedContentFilterPolicy.

Políticas anti-phishing

A inteligência falsa está disponível em EOP e Defender para Office 365. A proteção de representação do usuário, a proteção contra representação de domínio e a proteção de inteligência de caixa de correio estão disponíveis apenas em Defender para Office 365. Para obter mais informações, confira Políticas antiphishing no Microsoft 365.

  1. No portal Microsoft Defender no https://security.microsoft.com, acesse Email &regras> políticas de colaboração> &políticas> deameaças Anti-phishing na seção Políticas. Ou, para ir diretamente para a página Anti-phishing , use https://security.microsoft.com/antiphishing.

  2. Na página Anti-phishing , use um dos seguintes métodos:

    • Selecione uma política anti-phishing existente clicando em qualquer lugar da linha diferente da caixa marcar ao lado do nome. No flyout de detalhes da política que é aberto, selecione o link Editar na seção relevante, conforme descrito nas próximas etapas.
    • Selecione Create para iniciar o novo assistente de política anti-phishing. As páginas relevantes são descritas nas próximas etapas.
  3. No limite de phishing & página de proteção ou sobrevoo, verifique se as seguintes configurações estão ativadas e configuradas conforme necessário:

    • Usuários habilitados para proteger: especifique usuários.
    • Domínios habilitados para proteger: selecione Incluir domínios que possuo e/ou Incluir domínios personalizados e especifique os domínios.
    • Habilitar inteligência de caixa de correio
    • Habilitar a inteligência para proteção contra representação
    • Habilitar inteligência falsa
  4. Na página Ações ou no sobrevoo, cada veredicto que tem a ação Quarentena da mensagem também tem a caixa Aplicar política de quarentena para você selecionar uma política de quarentena.

    Durante a criação da política anti-phishing, se você não selecionar uma política de quarentena, a política de quarentena padrão será usada. Quando você visualiza ou edita as configurações da política anti-phishing, o nome da política de quarentena é mostrado. As políticas de quarentena padrão são listadas na tabela de recursos com suporte.

    As seleções de política de quarentena em uma política anti-phishing.

Instruções completas para criar e modificar políticas anti-phishing estão disponíveis nos seguintes artigos:

Políticas anti-phishing no PowerShell

Se preferir usar o PowerShell para atribuir políticas de quarentena em políticas anti-phishing, conecte-se a Exchange Online PowerShell ou Proteção do Exchange Online PowerShell e use a seguinte sintaxe:

<New-AntiPhishPolicy -Name "<Unique name>" | Set-AntiPhishPolicy -Identity "<Policy name>"> [-EnableSpoofIntelligence $true] [-AuthenticationFailAction Quarantine] [-SpoofQuarantineTag <QuarantineTagName>] [-EnableMailboxIntelligence $true] [-EnableMailboxIntelligenceProtection $true] [-MailboxIntelligenceProtectionAction Quarantine] [-MailboxIntelligenceQuarantineTag <QuarantineTagName>] [-EnableOrganizationDomainsProtection $true] [-EnableTargetedDomainsProtection $true] [-TargetedDomainProtectionAction Quarantine] [-TargetedDomainQuarantineTag <QuarantineTagName>] [-EnableTargetedUserProtection $true] [-TargetedUserProtectionAction Quarantine] [-TargetedUserQuarantineTag <QuarantineTagName>] ...

Observações:

  • As políticas de quarentena só importam quando as mensagens são colocadas em quarentena. Em políticas anti-phish, as mensagens são colocadas em quarentena quando o valor do parâmetro Enable* para o recurso é $true e o valor correspondente do parâmetro *\Action é Quarentena. O valor padrão para os parâmetros EnableMailboxIntelligence e EnableSpoofIntelligence é $true, portanto, você não precisa usá-los ao criar novas políticas anti-phish no PowerShell. Por padrão, nenhum parâmetro *\Action tem o valor Quarentena.

    Para ver os valores de parâmetro importantes em políticas anti-phish existentes, execute o seguinte comando:

    Get-AntiPhishPolicy | Format-List EnableSpoofIntelligence,AuthenticationFailAction,SpoofQuarantineTag,EnableTargetedUserProtection,TargetedUserProtectionAction,TargetedUserQuarantineTag,EnableTargetedDomainsProtection,EnableOrganizationDomainsProtection,TargetedDomainProtectionAction,TargetedDomainQuarantineTag,EnableMailboxIntelligence,EnableMailboxIntelligenceProtection,MailboxIntelligenceProtectionAction,MailboxIntelligenceQuarantineTag
    

    Para obter informações sobre os valores de ação padrão e recomendados para configurações Standard e Strict, consulte Configurações de política anti-phishing EOP e configurações de representação em políticas anti-phishing em Microsoft Defender para Office 365.

  • Se você criar uma nova política anti-phishing sem especificar a política de quarentena para a ação anti-phishing, a política de quarentena padrão para essa ação será usada. As políticas de quarentena padrão para cada ação anti-phishing são mostradas em configurações de política anti-phishing EOP e configurações de política anti-phishing em Microsoft Defender para Office 365.

    Especifique uma política de quarentena diferente somente se você quiser alterar os recursos padrão do usuário final em mensagens em quarentena para essa ação anti-phishing específica.

  • Uma nova política anti-phishing no PowerShell requer uma política anti-phish usando o cmdlet New-AntiPhishPolicy (configurações) e uma regra anti-phish exclusiva usando o cmdlet New-AntiPhishRule (filtros de destinatário). Para obter instruções, confira os seguintes artigos:

Este exemplo cria uma nova política anti-phish chamada Departamento de Pesquisa com as seguintes configurações:

  • A ação para todos os veredictos de filtragem de spam está definida como Quarentena.
  • A política de quarentena padrão chamada AdminOnlyAccessPolicy que atribui nenhuma permissão de acesso substitui a política de quarentena padrão usada.
New-AntiPhishPolicy -Name "Research Department" -AuthenticationFailAction Quarantine -SpoofQuarantineTag NoAccess -EnableMailboxIntelligenceProtection $true -MailboxIntelligenceProtectionAction Quarantine -MailboxIntelligenceQuarantineTag NoAccess -EnableOrganizationDomainsProtection $true -EnableTargetedDomainsProtection $true -TargetedDomainProtectionAction Quarantine -TargetedDomainQuarantineTag NoAccess -EnableTargetedUserProtection $true -TargetedUserProtectionAction Quarantine -TargetedUserQuarantineTag NoAccess

Para obter informações detalhadas sobre sintaxe e parâmetro, consulte New-AntiPhishPolicy.

Este exemplo modifica a política anti-phish existente chamada Recursos Humanos. A ação para mensagens detectadas por representação de usuário e representação de domínio é definida como Quarentena e a política de quarentena personalizada chamada ContosoNoAccess é atribuída.

Set-AntiPhishPolicy -Identity "Human Resources" -EnableTargetedDomainsProtection $true -TargetedDomainProtectionAction Quarantine -TargetedDomainQuarantineTag ContosoNoAccess -EnableTargetedUserProtection $true -TargetedUserProtectionAction Quarantine -TargetedUserQuarantineTag ContosoNoAccess

Para obter informações detalhadas sobre sintaxe e parâmetro, consulte Set-AntiPhishPolicy.

Políticas antimalware

  1. No portal Microsoft Defender no https://security.microsoft.com, acesse Email &regras de políticas decolaboração> &políticas>>de ameaças Anti-malware na seção Políticas. Ou, para ir diretamente para a página Anti-malware , use https://security.microsoft.com/antimalwarev2.

  2. Na página Anti-malware , use um dos seguintes métodos:

    • Selecione uma política anti-malware existente clicando em qualquer lugar da linha que não seja a caixa marcar ao lado do nome. No flyout de detalhes da política que é aberto, vá para a seção Configurações de proteção e selecione Editar configurações de proteção.
    • Selecione Create para iniciar o novo assistente de política anti-malware e acessar a página Configurações de proteção.
  3. Na página Configurações de proteção ou flyout, exiba ou selecione uma política de quarentena na caixa Política de quarentena .

    As notificações de quarentena são desabilitadas na política chamada AdminOnlyAccessPolicy. Para notificar os destinatários que têm mensagens em quarentena como malware, crie ou use uma política de quarentena existente em que as notificações de quarentena são ativadas. Para obter instruções, consulte Create políticas de quarentena no portal Microsoft Defender.

    Os usuários não podem liberar suas próprias mensagens que foram colocadas em quarentena como malware por políticas anti-malware, independentemente de como a política de quarentena está configurada. Se a política permitir que os usuários liberem suas próprias mensagens em quarentena, os usuários poderão solicitar a liberação de suas mensagens de malware em quarentena.

    As seleções de política de quarentena em uma política anti-malware.

Instruções completas para criar e modificar políticas anti-malware estão disponíveis em Configurar políticas anti-malware.

Políticas anti-malware no PowerShell

Se preferir usar o PowerShell para atribuir políticas de quarentena em políticas anti-malware, conecte-se a Exchange Online PowerShell ou Proteção do Exchange Online PowerShell e use a seguinte sintaxe:

<New-AntiMalwarePolicy -Name "<Unique name>" | Set-AntiMalwarePolicy -Identity "<Policy name>"> [-QuarantineTag <QuarantineTagName>]

Observações:

  • Quando você cria novas políticas anti-malware sem usar o parâmetro QuarantineTag , a política de quarentena padrão chamada AdminOnlyAccessPolicy é usada.

    Os usuários não podem liberar suas próprias mensagens que foram colocadas em quarentena como malware, independentemente de como a política de quarentena está configurada. Se a política permitir que os usuários liberem suas próprias mensagens em quarentena, os usuários poderão solicitar a liberação de suas mensagens de malware em quarentena.

    Para ver os valores de parâmetro importantes em políticas anti-phish existentes, execute o seguinte comando:

    Get-MalwareFilterPolicy | Format-Table Name,QuarantineTag
    
  • Uma nova política anti-malware no PowerShell requer uma política de filtro de malware usando o cmdlet New-MalwareFilterPolicy (configurações) e uma regra de filtro de malware exclusiva usando o cmdlet New-MalwareFilterRule (filtros de destinatário). Para obter instruções, consulte Usar Exchange Online PowerShell ou eOP PowerShell autônomo para configurar políticas anti-malware.

Este exemplo cria uma política de filtro de malware chamada Departamento de Pesquisa que usa a política de quarentena personalizada chamada ContosoNoAccess que atribui nenhuma permissão de acesso às mensagens em quarentena.

New-MalwareFilterPolicy -Name "Research Department" -QuarantineTag ContosoNoAccess

Para obter informações detalhadas sobre sintaxe e parâmetro, consulte New-MalwareFilterPolicy.

Este exemplo modifica a política de filtro de malware existente chamada Recursos Humanos para usar a política de quarentena personalizada chamada ContosoNoAccess que atribui nenhuma permissão de acesso às mensagens em quarentena.

New-MalwareFilterPolicy -Identity "Human Resources" -QuarantineTag ContosoNoAccess

Para obter informações detalhadas sobre sintaxe e parâmetro, consulte Set-MalwareFilterPolicy.

Políticas de anexos seguros no Defender para Office 365

  1. No portal Microsoft Defender no https://security.microsoft.com, acesse Email &políticas decolaboração> & regras >Anexos seguros de políticas> de ameaças na seção Políticas. Ou, para ir diretamente para a página Anexos Seguros , use https://security.microsoft.com/safeattachmentv2.

  2. Na página Anexos Seguros , use um dos seguintes métodos:

    • Selecione uma política de Anexos Seguros existente clicando em qualquer lugar da linha diferente da caixa marcar ao lado do nome. No flyout de detalhes da política que é aberto, selecione o link Editar configurações na seção Configurações .
    • Selecione Create para iniciar o novo assistente de política de Anexos Seguros e acessar a página Configurações.
  3. Na página Configurações ou no flyout, exiba ou selecione uma política de quarentena na caixa Política de quarentena .

    Os usuários não podem liberar suas próprias mensagens que foram colocadas em quarentena como malware por políticas de Anexos Seguros, independentemente de como a política de quarentena está configurada. Se a política permitir que os usuários liberem suas próprias mensagens em quarentena, os usuários poderão solicitar a liberação de suas mensagens de malware em quarentena.

    As seleções de política de quarentena em uma política de Anexos Seguros.

Instruções completas para criar e modificar políticas de Anexos Seguros são descritas em Configurar políticas de Anexos Seguros em Microsoft Defender para Office 365.

Políticas de Anexos Seguros no PowerShell

Se preferir usar o PowerShell para atribuir políticas de quarentena em políticas de Anexos Seguros, conecte-se a Exchange Online PowerShell ou Proteção do Exchange Online PowerShell e use a seguinte sintaxe:

<New-SafeAttachmentPolicy -Name "<Unique name>" | Set-SafeAttachmentPolicy -Identity "<Policy name>"> -Enable $true -Action <Block | DynamicDelivery> [-QuarantineTag <QuarantineTagName>]

Observações:

  • Os valores do parâmetro Action Block ou DynamicDelivery podem resultar em mensagens em quarentena (o valor Permitir não coloca mensagens em quarentena). O valor do parâmetro Action em significativo somente quando o valor do parâmetro Enable for $true.

  • Quando você cria novas políticas de Anexos Seguros sem usar o parâmetro QuarantineTag , a política de quarentena padrão chamada AdminOnlyAccessPolicy é usada para detecções de malware por Anexos Seguros.

    Os usuários não podem liberar suas próprias mensagens que foram colocadas em quarentena como malware, independentemente de como a política de quarentena está configurada. Se a política permitir que os usuários liberem suas próprias mensagens em quarentena, os usuários poderão solicitar a liberação de suas mensagens de malware em quarentena.

    Para ver os valores de parâmetro importantes, execute o seguinte comando:

    Get-SafeAttachmentPolicy | Format-List Name,Enable,Action,QuarantineTag
    
  • Uma nova política de Anexos Seguros no PowerShell requer uma política de anexo segura usando o cmdlet New-SafeAttachmentPolicy (configurações) e uma regra de anexo seguro exclusivo usando o cmdlet New-SafeAttachmentRule (filtros de destinatário). Para obter instruções, consulte Usar Exchange Online PowerShell para configurar políticas de Anexos Seguros.

Este exemplo cria uma política de anexo seguro chamada Departamento de Pesquisa que bloqueia mensagens detectadas e usa a política de quarentena personalizada chamada ContosoNoAccess que atribui nenhuma permissão de acesso às mensagens em quarentena.

New-SafeAttachmentPolicy -Name "Research Department" -Enable $true -Action Block -QuarantineTag NoAccess

Para obter informações detalhadas sobre sintaxe e parâmetro, consulte New-MalwareFilterPolicy.

Este exemplo modifica a política de anexo seguro existente chamada Recursos Humanos para usar a política de quarentena personalizada chamada ContosoNoAccess que atribui nenhuma permissão de acesso.

Set-SafeAttachmentPolicy -Identity "Human Resources" -QuarantineTag ContosoNoAccess

Para obter informações detalhadas sobre sintaxe e parâmetro, consulte Set-MalwareFilterPolicy.

Configurar configurações de notificação de quarentena global no portal do Microsoft Defender

As configurações globais para políticas de quarentena permitem personalizar as notificações de quarentena enviadas aos destinatários de mensagens em quarentena se as notificações de quarentena forem ativadas na política de quarentena. Para obter mais informações sobre notificações de quarentena, consulte Notificações de quarentena.

Personalizar notificações de quarentena para idiomas diferentes

O corpo da mensagem de notificações de quarentena já está localizado com base na configuração de linguagem da caixa de correio baseada em nuvem do destinatário.

Você pode usar os procedimentos nesta seção para personalizar os valores de nome de exibição do Remetente, Assunto e Isenção de Responsabilidade que são usados em notificações de quarentena com base na configuração de linguagem da caixa de correio baseada em nuvem do destinatário:

  • O nome de exibição do Remetente , conforme mostrado na seguinte captura de tela:

    Um nome de exibição de remetente personalizado em uma notificação de quarentena.

  • O campo Assunto de mensagens de notificação de quarentena.

  • O texto isenção de isenção de responsabilidade adicionado à parte inferior das notificações de quarentena. O texto localizado, Um aviso de isenção de responsabilidade de sua organização: é sempre incluído primeiro, seguido pelo texto que você especifica como mostra na seguinte captura de tela:

Uma isenção de responsabilidade personalizada na parte inferior de uma notificação de quarentena.

Dica

As notificações de quarentena não são localizadas para caixas de correio locais.

Uma notificação de quarentena personalizada para um idioma específico é mostrada aos usuários somente quando o idioma da caixa de correio corresponde ao idioma na notificação de quarentena personalizada.

O valor English_USA se aplica apenas aos clientes em inglês dos EUA. O valor English_Great Grã-Bretanha se aplica a todos os outros clientes ingleses (Grã-Bretanha, Canadá, Austrália, etc.).

Os idiomas norueguês e norueguês (Nynorsk) estão disponíveis. O norueguês (Bokmål) não está disponível.

Para criar notificações de quarentena personalizadas para até três idiomas, siga as seguintes etapas:

  1. No portal Microsoft Defender no https://security.microsoft.com, acesse Email & políticas de colaboração>& regras>Políticas de ameaça Políticas> dequarentena na seção Regras. Ou, para ir diretamente para a página Políticas de quarentena , use https://security.microsoft.com/quarantinePolicies.

  2. Na página Políticas de quarentena , selecione Configurações globais.

  3. No flyout de configurações de notificação de quarentena que é aberto, faça as seguintes etapas:

    1. Selecione o idioma na caixa Escolher idioma . O valor padrão é English_USA.

      Embora essa caixa não seja a primeira configuração, você precisa configurá-la primeiro. Se você inserir valores nas caixas nome de exibição do Remetente, Assunto ou Isenção de Responsabilidade antes de selecionar o idioma, esses valores desaparecerão.

    2. Depois de selecionar o idioma, insira valores para Nome de exibição do Remetente, Assunto e Isenção de Responsabilidade. Os valores devem ser exclusivos para cada idioma. Se você tentar reutilizar um valor em um idioma diferente, receberá um erro ao selecionar Salvar.

    3. Selecione o botão Adicionar perto da caixa Escolher idioma .

      Depois de selecionar Adicionar, as configurações configuradas para o idioma aparecem no Clique no idioma para mostrar a caixa de configurações configurada anteriormente . Para recarregar as configurações, clique no nome do idioma. Para remover o idioma, selecione .

      Os idiomas selecionados nas configurações de notificação de quarentena global de políticas de quarentena.

    4. Repita as etapas anteriores para criar no máximo três notificações de quarentena personalizadas com base no idioma do destinatário.

  4. Quando terminar o sobrevoo de notificações de quarentena , selecione Salvar.

    O sobrevoo das configurações de notificação de quarentena no portal Microsoft Defender.

Para obter informações sobre o endereço de remetente Especificar

Personalizar todas as notificações de quarentena

Mesmo que você não personalize notificações de quarentena para idiomas diferentes, as configurações estarão disponíveis no flyout de notificações de quarentena para personalizar todas as notificações de quarentena. Ou você pode configurar as configurações antes, durante ou depois de personalizar notificações de quarentena para idiomas diferentes (essas configurações se aplicam a todos os idiomas):

  • Especifique o endereço do remetente: selecione um usuário existente para o endereço de email do remetente de notificações de quarentena. O remetente padrão é quarantine@messaging.microsoft.com.

  • Use o logotipo da minha empresa: selecione esta opção para substituir o logotipo padrão da Microsoft usado na parte superior das notificações de quarentena. Antes de fazer essa etapa, você precisa seguir as instruções em Personalizar o tema do Microsoft 365 para que sua organização carregue seu logotipo personalizado.

    Um logotipo personalizado em uma notificação de quarentena é mostrado na seguinte captura de tela:

    Um logotipo personalizado em uma notificação de quarentena

  • Enviar notificação de spam do usuário final a cada (dias): selecione a frequência para notificações de quarentena. Você pode selecionar Dentro de 4 horas, Diário ou Semanal.

    Dica

    Se você selecionar a cada quatro horas e uma mensagem ficar em quarentena logo após a última geração de notificação, o destinatário receberá a notificação de quarentena pouco mais de quatro horas depois.

Quando terminar o sobrevoo de notificações de quarentena, selecione Salvar.

Usar o PowerShell para configurar as configurações de notificação de quarentena global

Se preferir usar o PowerShell para configurar as configurações globais de notificação de quarentena, conecte-se a Exchange Online PowerShell ou Proteção do Exchange Online PowerShell e use a seguinte sintaxe:

Get-QuarantinePolicy -QuarantinePolicyType GlobalQuarantinePolicy | Set-QuarantinePolicy -MultiLanguageSetting ('Language1','Language2','Language3') -MultiLanguageCustomDisclaimer ('Language1 Disclaimer','Language2 Disclaimer','Language3 Disclaimer') -ESNCustomSubject ('Language1 Subject','Language2 Subject','Language3 Subject') -MultiLanguageSenderName ('Language1 Sender Display Name','Language2 Sender Display Name','Language3 Sender Display Name') [-EndUserSpamNotificationCustomFromAddress <InternalUserEmailAddress>] [-OrganizationBrandingEnabled <$true | $false>] [-EndUserSpamNotificationFrequency <04:00:00 | 1.00:00:00 | 7.00:00:00>]

Observações:

  • Você pode especificar um máximo de três idiomas disponíveis. O valor Padrão é en-US. O valor inglês é todo o resto (en-GB, en-CA, en-AU, etc.).
  • Para cada idioma, você precisa especificar valores exclusivos multilanguageCustomDisclaimer, ESNCustomSubject e MultiLanguageSenderName .
  • Se algum dos valores de texto contiver aspas, você precisará escapar da cotação com uma cotação adicional. Por exemplo, altere d'assistance para d''assistance.

Este exemplo configura as seguintes configurações:

  • Notificações de quarentena personalizadas para inglês e espanhol dos EUA.
  • O endereço de email do remetente de notificação de quarentena está definido como michelle@contoso.onmicrosoft.com.
Get-QuarantinePolicy -QuarantinePolicyType GlobalQuarantinePolicy | Set-QuarantinePolicy -MultiLanguageSetting ('Default','Spanish') -MultiLanguageCustomDisclaimer ('For more information, contact the Help Desk.','Para obtener más información, comuníquese con la mesa de ayuda.') -ESNCustomSubject ('You have quarantined messages','Tienes mensajes en cuarentena') -MultiLanguageSenderName ('Contoso administrator','Administradora de contoso') -EndUserSpamNotificationCustomFromAddress michelle@contoso.onmicrosoft.com

Para obter informações detalhadas sobre sintaxe e parâmetro, consulte Set-QuarantinePolicy.

Exibir políticas de quarentena no portal Microsoft Defender

  1. No portal Microsoft Defender no https://security.microsoft.com, acesse Email & políticas de colaboração>& regras>Políticas de ameaça Políticas> dequarentena na seção Regras. Ou, para ir diretamente para a página Políticas de quarentena , use https://security.microsoft.com/quarantinePolicies.

  2. A página Políticas de quarentena mostra a lista de políticas pelo nome da política e data/hora atualizadas pela última vez .

  3. Para exibir as configurações de políticas de quarentena padrão ou personalizadas, selecione a política clicando em qualquer lugar da linha diferente da caixa marcar ao lado do nome. Os detalhes estão disponíveis no flyout que é aberto.

  4. Para exibir as configurações globais, selecione Configurações globais

Exibir políticas de quarentena no PowerShell

Se preferir usar o PowerShell para exibir políticas de quarentena, faça qualquer uma das seguintes etapas:

  • Para exibir uma lista de resumo de todas as políticas padrão ou personalizadas, execute o seguinte comando:

    Get-QuarantinePolicy | Format-Table Name
    
  • Para exibir as configurações de políticas de quarentena padrão ou personalizadas, substitua <QuarantinePolicyName> pelo nome da política de quarentena e execute o seguinte comando:

    Get-QuarantinePolicy -Identity "<QuarantinePolicyName>"
    
  • Para exibir as configurações globais para notificações de quarentena, execute o seguinte comando:

    Get-QuarantinePolicy -QuarantinePolicyType GlobalQuarantinePolicy
    

Para obter mais informações detalhadas de sintaxe e parâmetro, confira Get-HostedContentFilterPolicy.

Modificar políticas de quarentena no portal Microsoft Defender

Você não pode modificar as políticas de quarentena padrão chamadas AdminOnlyAccessPolicy, DefaultFullAccessPolicy ou DefaultFullAccessWithNotificationPolicy.

  1. No portal Microsoft Defender no https://security.microsoft.com, acesse Email & políticas de colaboração>& regras>Políticas de ameaça Políticas> dequarentena na seção Regras. Ou, para ir diretamente para a página Políticas de quarentena , use https://security.microsoft.com/quarantinePolicies.

  2. Na página Políticas de quarentena, selecione a política clicando na caixa marcar ao lado do nome.

  3. Selecione a ação Editar política exibida.

O assistente de política é aberto com as configurações e os valores da política de quarentena selecionada. As etapas são praticamente as mesmas descritas nas políticas de quarentena Create na seção portal Microsoft Defender. A main diferença é: você não pode renomear uma política existente.

Modificar políticas de quarentena no PowerShell

Se preferir usar o PowerShell para modificar uma política de quarentena personalizada, substitua <QuarantinePolicyName> pelo nome da política de quarentena e use a seguinte sintaxe:

Set-QuarantinePolicy -Identity "<QuarantinePolicyName>" [Settings]

As configurações disponíveis são as mesmas descritas para criar políticas de quarentena anteriores neste artigo.

Para obter informações detalhadas sobre sintaxe e parâmetro, consulte Set-QuarantinePolicy.

Remover políticas de quarentena no portal Microsoft Defender

Observação

Não remova uma política de quarentena até verificar se ela não está sendo usada. Por exemplo, execute o seguinte comando no PowerShell:

Write-Output -InputObject "Anti-spam policies",("-"*25);Get-HostedContentFilterPolicy | Format-List Name,*QuarantineTag; Write-Output -InputObject "Anti-phishing policies",("-"*25);Get-AntiPhishPolicy | Format-List Name,*QuarantineTag; Write-Output -InputObject "Anti-malware policies",("-"*25);Get-MalwareFilterPolicy | Format-List Name,QuarantineTag; Write-Output -InputObject "Safe Attachments policies",("-"*25);Get-SafeAttachmentPolicy | Format-List Name,QuarantineTag

Se a política de quarentena estiver sendo usada, substitua a política de quarentena atribuída antes de removê-la para evitar a interrupção potencial nas notificações de quarentena.

Você não pode remover as políticas de quarentena padrão chamadas AdminOnlyAccessPolicy, DefaultFullAccessPolicy ou DefaultFullAccessWithNotificationPolicy.

  1. No portal Microsoft Defender no https://security.microsoft.com, acesse Email & políticas de colaboração>& regras>Políticas de ameaça Políticas> dequarentena na seção Regras. Ou, para ir diretamente para a página Políticas de quarentena , use https://security.microsoft.com/quarantinePolicies.

  2. Na página Políticas de quarentena, selecione a política clicando na caixa marcar ao lado do nome.

  3. Selecione a ação Excluir política exibida.

  4. Selecione Remover política na caixa de diálogo de confirmação.

Remover políticas de quarentena no PowerShell

Se preferir usar o PowerShell para remover uma política de quarentena personalizada, substitua <QuarantinePolicyName> pelo nome da política de quarentena e execute o seguinte comando:

Remove-QuarantinePolicy -Identity "<QuarantinePolicyName>"

Para obter informações detalhadas sobre sintaxe e parâmetro, consulte Remove-QuarantinePolicy.

Alertas do sistema para solicitações de versão de quarentena

Por padrão, a política de alerta padrão chamada Usuário solicitada para liberar uma mensagem em quarentena gera automaticamente um alerta informativo e envia notificação ao Gerenciamento da Organização (administrador global) sempre que um usuário solicita a liberação de uma mensagem em quarentena:

Os administradores podem personalizar os destinatários de notificação por email ou criar uma política de alerta personalizada para obter mais opções.

Para obter mais informações sobre políticas de alerta, consulte Políticas de alerta no portal Microsoft Defender.

Apêndice

Anatomia de uma política de quarentena

Uma política de quarentena contém permissões combinadas em grupos de permissões predefinidos. Os grupos de permissões predefinidas são:

  • Nenhum acesso
  • Acesso limitado
  • Acesso Total.

Conforme descrito anteriormente, as políticas de quarentena padrão impõem recursos históricos do usuário em mensagens em quarentena e são atribuídas automaticamente a ações em recursos de proteção com suporte que colocam mensagens em quarentena.

As políticas de quarentena padrão são:

  • AdminOnlyAccessPolicy
  • DefaultFullAccessPolicy
  • DefaultFullAccessWithNotificationPolicy
  • NotificationEnabledPolicy (em algumas organizações)

As políticas de quarentena também controlam se os usuários recebem notificações de quarentena sobre mensagens que foram colocadas em quarentena em vez de entregues a elas. As notificações de quarentena fazem duas coisas:

  • Informe ao usuário que a mensagem está em quarentena.
  • Permitir que os usuários exibam e tomem medidas na mensagem em quarentena a partir da notificação de quarentena. As permissões controlam o que o usuário pode fazer na notificação de quarentena, conforme descrito na seção Detalhes da permissão da política de quarentena .

A relação entre permissões, grupos de permissões e as políticas de quarentena padrão é descrita nas seguintes tabelas:

Permissão Nenhum acesso Acesso limitado Acesso Total.
(PermissionToViewHeader
Remetente de blocos (PermissionToBlockSender)
Excluir (PermissionToDelete)
Versão prévia (PermissionToPreview
Permitir que os destinatários liberem uma mensagem da quarentena (PermissionToRelease
Permitir que os destinatários solicitem que uma mensagem seja liberada da quarentena (PermissionToRequestRelease)
Política de quarentena padrão Grupo de permissões usado Notificações de quarentena habilitadas?
AdminOnlyAccessPolicy Nenhum acesso Não
DefaultFullAccessPolicy Acesso Total. Não
DefaultFullAccessWithNotificationPolicy⁴ Acesso Total. Sim
NotificationEnabledPolicy⁵ Acesso Total. Sim

¹ Essa permissão não está disponível no portal do Defender. Desativar a permissão no PowerShell não afeta a disponibilidade da ação Exibir cabeçalho de mensagem em mensagens em quarentena. Se a mensagem estiver visível para um usuário em quarentena, a ação estará sempre disponível para a mensagem.

² A permissão De visualização não está relacionada à ação Revisar mensagem que está disponível em notificações de quarentena.

³ Permitir que os destinatários liberem uma mensagem da quarentena não é honrado para mensagens que foram colocadas em quarentena como malware por políticas anti-malware ou políticas de Anexos Seguros, ou como phishing de alta confiança por políticas anti-spam.

⁴ Essa política é usada em políticas de segurança predefinidas para habilitar notificações de quarentena em vez da política chamada DefaultFullAccessPolicy em que as notificações são desativadas.

⁵ Sua organização pode não ter a política chamada NotificationEnabledPolicy, conforme descrito na próxima seção.

Permissões de acesso completo e notificações de quarentena

A política de quarentena padrão chamada DefaultFullAccessPolicy duplica as permissões históricas para mensagens em quarentena menos prejudiciais, mas as notificações de quarentena não são ativadas na política de quarentena. Onde DefaultFullAccessPolicy é usado por padrão é descrito nas tabelas de recursos em configurações recomendadas para EOP e segurança Microsoft Defender para Office 365.

Para dar às organizações as permissões de DefaultFullAccessPolicy com notificações de quarentena ativadas, incluímos seletivamente uma política padrão chamada NotificationEnabledPolicy com base nos seguintes critérios:

  • A organização existia antes da introdução de políticas de quarentena (julho a agosto de 2021).

    and

  • A configuração Habilitar notificações de spam do usuário final foi ativada em uma ou mais políticas anti-spam. Antes da introdução de políticas de quarentena, essa configuração determinou se os usuários receberam notificações sobre suas mensagens em quarentena.

Organizações mais recentes ou organizações mais antigas que nunca ativaram notificações de spam de usuário final não têm a política chamada NotificationEnabledPolicy.

Para fornecer aos usuários permissões de acesso completoe notificações de quarentena, as organizações que não têm a política NotificationEnabledPolicy têm as seguintes opções:

  • Use a política padrão chamada DefaultFullAccessWithNotificationPolicy.
  • Create e use políticas de quarentena personalizadas com permissões de acesso completo e notificações de quarentena ativadas.

Detalhes da permissão da política de quarentena

As seções a seguir descrevem os efeitos de grupos de permissões predefinidos e permissões individuais para usuários em mensagens em quarentena e em notificações de quarentena.

Observação

Conforme explicado anteriormente, as notificações de quarentena são ativadas apenas nas políticas padrão chamadas DefaultFullAccessWithNotificationPolicy ou (se sua organização tiver idade suficiente) NotificationEnabledPolicy.

Grupos de permissões predefinidos

As permissões individuais incluídas em grupos de permissões predefinidas são descritas na seção Anatomia de uma política de quarentena .

Nenhum acesso

O efeito de Nenhuma permissão de acesso (acesso somente ao administrador) nos recursos do usuário depende do estado das notificações de quarentena na política de quarentena:

  • Notificações de quarentena desativadas:

    • Na página Quarentena: as mensagens em quarentena não são visíveis para os usuários.
    • Em notificações de quarentena: os usuários não recebem notificações de quarentena para as mensagens.
  • Notificações de quarentena ativadas:

    • Na página Quarentena: as mensagens em quarentena são visíveis para os usuários, mas a única ação disponível é Exibir cabeçalhos de mensagem.
    • Em notificações de quarentena: os usuários recebem notificações de quarentena, mas a única ação disponível é Revisar mensagem.
Acesso limitado

Se a política de quarentena atribuir permissões de acesso limitado , os usuários receberão os seguintes recursos:

Acesso Total.

Se a política de quarentena atribuir permissões de acesso completo (todas as permissões disponíveis), os usuários receberão os seguintes recursos:

Permissões individuais

Bloquear permissão do remetente

A permissão do remetente bloquear (PermissionToBlockSender) permite que os usuários adicionem o remetente de mensagens à lista de remetentes bloqueados em sua caixa de correio.

Se a permissão bloquear remetente estiver habilitada:

  • O remetente de blocos está disponível na página Quarentena e nos detalhes da mensagem em quarentena.

  • O remetente bloqueado está disponível em notificações de quarentena.

    Para que essa permissão funcione corretamente em notificações de quarentena, os usuários precisam estar habilitados para o PowerShell remoto. Para obter instruções, consulte Habilitar ou desabilitar o acesso ao Exchange Online PowerShell.

Se a permissão bloquear remetente estiver desabilitada, os usuários não poderão bloquear remetentes de quarentena ou em notificações de quarentena (a ação não está disponível).

Para obter mais informações sobre a lista de remetentes bloqueados, consulte Bloquear mensagens de alguém e Usar Exchange Online PowerShell para configurar a coleção de listas de segurança em uma caixa de correio.

Dica

A organização ainda pode receber emails do remetente bloqueado. As mensagens do remetente são entregues às pastas Email de lixo eletrônico do usuário ou à quarentena. Para excluir mensagens do remetente na chegada, use regras de fluxo de email (também conhecidas como regras de transporte) para Bloquear a mensagem.

Permissão de exclusão

A permissão Excluir (PermissionToDelete) permite que os usuários excluam suas próprias mensagens da quarentena (mensagens em que são destinatários).

Se a permissão Excluir estiver habilitada:

  • Delete está disponível na página Quarentena e nos detalhes da mensagem em quarentena.
  • Nenhum efeito nas notificações de quarentena. Não é possível excluir uma mensagem em quarentena da notificação de quarentena.

Se a permissão Excluir estiver desabilitada, os usuários não poderão excluir suas próprias mensagens da quarentena (a ação não está disponível).

Dica

Os administradores podem descobrir quem excluiu uma mensagem em quarentena pesquisando o log de auditoria do administrador. Para obter instruções, consulte Localizar quem excluiu uma mensagem em quarentena. Os administradores podem usar o rastreamento de mensagens para descobrir o que aconteceu com uma mensagem lançada se o destinatário original não puder encontrá-la.

Permissão de visualização

A permissão Preview (PermissionToPreview) permite que os usuários visualizem suas mensagens em quarentena.

Se a permissão Preview estiver habilitada:

  • A mensagem de visualização está disponível na página Quarentena e nos detalhes da mensagem em quarentena.
  • Nenhum efeito nas notificações de quarentena. Não é possível visualizar uma mensagem em quarentena da notificação de quarentena. A ação Revisar mensagens em notificações de quarentena leva os usuários ao sobrevoo de detalhes da mensagem em quarentena, onde eles podem visualizar a mensagem.

Se a permissão Preview estiver desabilitada, os usuários não poderão visualizar suas próprias mensagens em quarentena (a ação não está disponível).

Permitir que os destinatários liberem uma mensagem da permissão de quarentena

Observação

Como explicado anteriormente, essa permissão não é honrada por mensagens que foram colocadas em quarentena como malware por políticas anti-malware ou Anexos Seguros, ou como phishing de alta confiança por políticas anti-spam. Se a política de quarentena fornecer essa permissão aos usuários, os usuários poderão solicitar a liberação de seu malware em quarentena ou mensagens de phishing de alta confiança.

O Permitir que os destinatários liberem uma mensagem da permissão de quarentena (PermissionToRelease) permite que os usuários liberem suas próprias mensagens em quarentena sem aprovação do administrador.

Se os destinatários permitirem a liberação de uma mensagem da permissão de quarentena estiver habilitado:

  • A versão está disponível na página Quarentena e nos detalhes da mensagem em quarentena.
  • A versão está disponível em notificações de quarentena.

Se os destinatários permitirem que os destinatários liberem uma mensagem da permissão de quarentena estiver desabilitado , os usuários não poderão liberar suas próprias mensagens de quarentena ou em notificações de quarentena (a ação não está disponível).

Permitir que os destinatários solicitem que uma mensagem seja liberada da permissão de quarentena

O Permitir que os destinatários solicitem que uma mensagem seja liberada da permissão de quarentena (PermissionToRequestRelease) permite que os usuários solicitem a liberação de suas mensagens em quarentena. As mensagens são liberadas somente depois que um administrador aprova a solicitação.

Se os destinatários permitirem que uma mensagem seja liberada da permissão de quarentena , será habilitado:

  • A versão da solicitação está disponível na página Quarentena e nos detalhes da mensagem em quarentena.
  • A versão da solicitação está disponível em notificações de quarentena.

Se os destinatários permitirem que uma mensagem seja liberada da permissão de quarentena estiver desabilitada, os usuários não poderão solicitar a liberação de suas próprias mensagens de quarentena ou em notificações de quarentena (a ação não está disponível).