Proteger por padrão em Office 365

Dica

Você sabia que pode experimentar os recursos no Microsoft Defender XDR para Office 365 Plano 2 gratuitamente? Use a avaliação de Defender para Office 365 de 90 dias no hub de avaliações do portal Microsoft Defender. Saiba mais sobre quem pode inscrever e testar termos aqui.

"Proteger por padrão" é um termo usado para definir as configurações padrão que são mais seguras possível.

No entanto, a segurança precisa ser equilibrada com a produtividade. Isso pode incluir o balanceamento entre:

  • Usabilidade: as configurações não devem atrapalhar a produtividade do usuário.
  • Risco: a segurança pode bloquear atividades importantes.
  • Configurações herdadas: algumas configurações para produtos e recursos mais antigos podem precisar ser mantidas por motivos comerciais, mesmo que novas configurações modernas sejam aprimoradas.

As organizações do Microsoft 365 com caixas de correio em Exchange Online são protegidas pelo EOP (Proteção do Exchange Online). Essa proteção inclui:

  • Email com suspeita de malware serão automaticamente colocados em quarentena. Se os destinatários são notificados sobre mensagens de malware em quarentena é controlado pela política de quarentena e pelas configurações na política anti-malware. Para obter mais informações, consulte Configurar políticas anti-malware no EOP.
  • Email identificados como phishing de alta confiança serão tratados de acordo com a ação de política anti-spam. Consulte Configurar políticas anti-spam no EOP.

Para obter mais informações sobre o EOP, consulte Proteção do Exchange Online visão geral.

Como a Microsoft quer manter nossos clientes seguros por padrão, algumas substituições de locatários não são aplicadas a malware ou phishing de alta confiança. Essas substituições incluem:

  • Listas de remetentes permitidas ou listas de domínio permitidas (políticas anti-spam)
  • Remetentes seguros do Outlook
  • Lista de permissões de IP (filtragem de conexão)
  • Regras de fluxo de email do Exchange (também conhecidas como regras de transporte)

Se você quiser permitir temporariamente determinadas mensagens que ainda estão sendo bloqueadas pela Microsoft, faça isso usando envios de administradores.

Mais informações sobre essas substituições podem ser encontradas em Create listas de remetentes seguros.

Observação

Preterimos a ação de pasta Mover para Junk Email para um veredicto de email de phishing de alta confiança nas políticas anti-spam do EOP. As políticas anti-spam que usam essa ação para mensagens de phishing de alta confiança serão convertidas em mensagem de quarentena. A mensagem de redirecionamento para a ação de endereço de email para mensagens de phishing de alta confiança não foi afetada.

Proteger por padrão não é uma configuração que pode ser ativada ou desativada, mas é a maneira como nossa filtragem funciona fora da caixa para manter mensagens potencialmente perigosas ou indesejadas fora de suas caixas de correio. O malware e as mensagens de phishing de alta confiança devem ser colocados em quarentena. Por padrão, somente os administradores podem gerenciar mensagens que são colocadas em quarentena como malware ou phishing de alta confiança, e também podem relatar falsos positivos para a Microsoft a partir daí. Para obter mais informações, confira Gerenciar mensagens e arquivos em quarentena como administrador no EOP.

Mais sobre por que estamos fazendo isso

O espírito de ser seguro por padrão é: estamos tomando a mesma ação na mensagem que você levaria se soubesse que a mensagem era maliciosa, mesmo quando uma exceção configurada permitiria que a mensagem fosse entregue. Essa é a mesma abordagem que sempre usamos no malware e agora estamos estendendo esse mesmo comportamento para mensagens de phishing de alta confiança.

Nossos dados indicam que um usuário tem 30 vezes mais chances de clicar em um link mal-intencionado em mensagens na pasta Junk Email versus Quarentena. Nossos dados também indicam que a taxa falsa positiva (mensagens boas marcadas como ruins) para mensagens de phishing de alta confiança é muito baixa, e os administradores podem resolve quaisquer falsos positivos com envios de administradores.

Também determinamos que o remetente permitido e as listas de domínio permitidas em políticas anti-spam e remetentes seguros no Outlook eram muito amplos e estavam causando mais danos do que bons.

Para dizer de outra forma: como um serviço de segurança, estamos agindo em seu nome para impedir que seus usuários sejam comprometidos.

Exceções

Você só deve considerar o uso de substituições nos seguintes cenários:

  • Simulações de phishing: ataques simulados podem ajudá-lo a identificar usuários vulneráveis antes que um ataque real impacte sua organização. Para evitar que as mensagens de simulação de phishing sejam filtradas, consulte Configurar simulações de phishing de terceiros na política de entrega avançada.
  • Caixas de correio Segurança/SecOps: caixas de correio dedicadas usadas pelas equipes de segurança para obter mensagens não filtradas (boas e ruins). Em seguida, as equipes podem examinar para ver se contêm conteúdo mal-intencionado. Para obter mais informações, consulte Configurar caixas de correio SecOps na política de entrega avançada.
  • Filtros de terceiros: a segurança por padrão só se aplica quando o registro MX do seu domínio aponta para o Microsoft 365 (contoso.mail.protection.outlook.com). Se o registro MX do seu domínio apontar para outro serviço ou dispositivo, será possível substituir o Secure por padrão com uma regra de fluxo de email do Exchange para ignorar a filtragem de spam. Quando o registro MX aponta para outro serviço ou dispositivo e você usa uma regra de fluxo de email de filtragem de spam de bypass, as mensagens detectadas como phishing de alta confiança pela filtragem anti spam do Microsoft 365 são entregues na caixa de entrada.
  • Falsos positivos: para permitir temporariamente determinadas mensagens que ainda estão sendo bloqueadas pela Microsoft, use envios de administrador. Por padrão, permitir entradas para domínios e endereços de email, arquivos e URLs existem por 30 dias. Durante esses 30 dias, a Microsoft aprende com as entradas de permissão e as remove ou as estende automaticamente. Por padrão, permitir entradas para remetentes falsificados nunca expiram.