Partilhar via


Migrar para o Microsoft Defender para Office 365 – Fase 1: Preparar


Fase 1: Preparar.
Fase 1: preparação
Fase 2: Configuração.
Fase 2: configuração
Fase 3: Integração.
Fase 3: integração
Está aqui!

Bem-vindo à Fase 1: Preparara migração para o Microsoft Defender para Office 365! Esta fase de migração inclui os seguintes passos. Deve inventariar as definições no seu serviço de proteção existente antes de efetuar alterações. Caso contrário, pode efetuar os passos restantes por qualquer ordem:

  1. Inventariar as definições no seu serviço de proteção existente
  2. Verificar a configuração de proteção existente no Microsoft 365
  3. Verificar a configuração de encaminhamento de correio
  4. Mover funcionalidades que modificam mensagens para o Microsoft 365
  5. Definir experiências de utilizador em massa e spam
  6. Identificar e designar contas prioritárias

Inventariar as definições no seu serviço de proteção existente

Um inventário completo das definições, regras, exceções, etc. do serviço de proteção existente é uma boa ideia, porque provavelmente não terá acesso às informações depois de cancelar a sua subscrição.

No entanto, é muito importante que não recrie automaticamente ou arbitrariamente todas as personalizações existentes no Defender para Office 365. Na melhor das dúvidas, pode introduzir definições que já não são necessárias, relevantes ou funcionais. Pior ainda, algumas das personalizações anteriores podem criar problemas de segurança no Defender para Office 365.

O seu teste e observação das capacidades nativas e do comportamento do Defender para Office 365, em última análise, determina as substituições e definições de que precisa. Poderá considerar útil organizar as definições do seu serviço de proteção existente nas seguintes categorias:

  • Filtragem de ligação ou conteúdo: é provável que não precise da maioria destas personalizações no Defender para Office 365.
  • Encaminhamento de negócios: a maioria das personalizações que precisa de recriar provavelmente enquadram-se nesta categoria. Por exemplo, pode recriar estas definições no Microsoft 365 como regras de fluxo de correio do Exchange (também conhecidas como regras de transporte), conectores e exceções a informações de spoof.

Em vez de mover as definições antigas cegamente para o Microsoft 365, recomendamos uma abordagem de cascata. Esta abordagem envolve uma fase piloto com cada vez maior associação de utilizadores e otimização baseada na observação com base no equilíbrio de considerações de segurança com as necessidades empresariais organizacionais.

Verificar a configuração de proteção existente no Microsoft 365

Como já dissemos anteriormente, é impossível desativar completamente todas as funcionalidades de proteção para e-mails que são entregues no Microsoft 365, mesmo quando utiliza um serviço de proteção de terceiros. Portanto, não é invulgar uma organização do Microsoft 365 ter, pelo menos, algumas funcionalidades de proteção de e-mail configuradas. Por exemplo:

  • No passado, não estava a utilizar o serviço de proteção de terceiros com o Microsoft 365. Pode ter utilizado e configurado algumas funcionalidades de proteção no Microsoft 365 que estão atualmente a ser ignoradas. No entanto, essas definições podem entrar em vigor à medida que "ativa o botão" para ativar as funcionalidades de proteção no Microsoft 365.
  • Poderá ter alojamentos na proteção do Microsoft 365 para falsos positivos (correio válido marcado como incorreto) ou falsos negativos (correio incorreto permitido) que o fizeram através do seu serviço de proteção existente.

Reveja as funcionalidades de proteção existentes no Microsoft 365 e considere remover ou simplificar as definições que já não são necessárias. Uma definição de regra ou política que era necessária há anos poderia colocar a organização em risco e criar lacunas não intencionais na proteção.

Verificar a configuração de encaminhamento de correio

  • Se estiver a utilizar qualquer tipo de encaminhamento complexo (por exemplo , Transporte de Correio Centralizado), deve considerar simplificar o encaminhamento e documentá-lo exaustivamente. Os saltos externos, especialmente depois de o Microsoft 365 já ter recebido a mensagem, podem complicar a configuração e a resolução de problemas.

  • O fluxo de correio de saída e reencaminhamento está fora do âmbito deste artigo. No entanto, poderá ter de efetuar um ou mais dos seguintes passos:

    • Verifique se todos os domínios que utiliza para enviar e-mails têm os registos SPF adequados. Para obter mais informações, veja Configurar o SPF para ajudar a impedir o spoofing.
    • Recomendamos vivamente que configure o início de sessão em DKIM no Microsoft 365. Para obter mais informações, veja Utilizar o DKIM para validar o e-mail de saída.
    • Se não estiver a encaminhar correio diretamente do Microsoft 365, terá de alterar esse encaminhamento removendo ou alterando o conector de saída.
  • Utilizar o Microsoft 365 para reencaminhar e-mails a partir dos seus servidores de e-mail no local pode ser um projeto complexo. Um exemplo simples é um pequeno número de aplicações ou dispositivos que enviam a maioria das mensagens para destinatários internos e não são utilizados para correio em massa. Veja este guia para obter detalhes. Os ambientes mais extensos têm de ser mais atenciosos. Não são permitidos e-mails e mensagens de marketing que possam ser vistos como spam por destinatários.

  • Defender para Office 365 não tem uma funcionalidade para agregar relatórios DMARC. Visite o catálogo da Associação de Segurança Inteligente da Microsoft (MISA) para ver fornecedores de terceiros que oferecem relatórios DMARC para o Microsoft 365.

Mover funcionalidades que modificam mensagens para o Microsoft 365

Tem de transferir quaisquer personalizações ou funcionalidades que modifiquem as mensagens de qualquer forma para o Microsoft 365. Por exemplo, o serviço de proteção existente adiciona uma etiqueta Externa ao assunto ou corpo da mensagem de mensagens de remetentes externos. Qualquer funcionalidade de encapsulamento de ligações também causará problemas com algumas mensagens. Se estiver a utilizar esta funcionalidade hoje, deve priorizar a implementação de Ligações Seguras como alternativa para minimizar os problemas.

Se não desativar as funcionalidades de modificação de mensagens no seu serviço de proteção existente, pode esperar os seguintes resultados negativos no Microsoft 365:

  • O DKIM será interrompido. Nem todos os remetentes dependem do DKIM, mas os remetentes que o fizerem falharão na autenticação.
  • A inteligência de spoof e o passo de otimização posteriormente neste guia não funcionarão corretamente.
  • Provavelmente, obterá um número elevado de falsos positivos (e-mails bons marcados como incorretos).

Para recriar a identificação de remetentes externos no Microsoft 365, tem as seguintes opções:

A Microsoft está a trabalhar com a indústria para suportar o padrão da Cadeia De Receção Autenticada (ARC). Se pretender deixar quaisquer funcionalidades de modificação de mensagens ativadas no seu fornecedor de gateway de correio atual, recomendamos que contacte os mesmos sobre os seus planos para suportar esta norma.

Conta de quaisquer simulações de phishing ativas

Se tiver simulações de phishing de terceiros ativas, terá de impedir que as mensagens, ligações e anexos sejam identificados como phishing por Defender para Office 365. Para obter mais informações, veja Configurar simulações de phishing de terceiros na política de entrega avançada.

Definir experiências de utilizador em massa e spam

  • Quarentena vs. entrega na pasta Email de Lixo: a resposta natural e recomendada para mensagens maliciosas e definitivamente arriscadas é colocar as mensagens em quarentena. No entanto, como pretende que os seus utilizadores processem mensagens menos prejudiciais, como spam e correio em massa (também conhecido como correio cinzento)? Estes tipos de mensagens devem ser entregues às pastas de Email de Lixo do utilizador?

    Com as nossas definições de segurança Standard, geralmente entregamos estes tipos de mensagens menos arriscados à pasta Email de Lixo. Este comportamento é semelhante a muitas ofertas de e-mail de consumidor, onde os utilizadores podem verificar a pasta de Email de Lixo para mensagens em falta e podem resgatar essas mensagens. Em alternativa, se o utilizador se tiver inscrito intencionalmente numa newsletter ou num e-mail de marketing, pode optar por anular a subscrição ou bloquear o remetente para a sua própria caixa de correio.

    No entanto, muitos utilizadores empresariais estão habituados a pouco (se houver) correio na respetiva pasta de Email de Lixo. Em vez disso, estes utilizadores são utilizados para verificar a existência de mensagens em falta numa quarentena. A quarentena introduz problemas de notificações de quarentena, frequência de notificação e as permissões necessárias para ver e libertar mensagens.

    Em última análise, a decisão é sua se quiser impedir a entrega de e-mails para a pasta Email de Lixo a favor da entrega em quarentena. No entanto, uma coisa é certa: se a experiência no Defender para Office 365 for diferente do que os seus utilizadores estão habituados, tem de notificá-los e fornecer formação básica. Incorpore as aprendizagens do piloto e certifique-se de que os utilizadores estão preparados para qualquer novo comportamento para a entrega de e-mail.

  • Correio em massa pretendido vs. correio em massa indesejado: muitos sistemas de proteção permitem que os utilizadores permitam ou bloqueiem o e-mail em massa por si próprios. Estas definições não migram facilmente para o Microsoft 365, pelo que deve considerar trabalhar com VIPs e a respetiva equipa para recriar as configurações existentes no Microsoft 365.

    Atualmente, o Microsoft 365 considera alguns e-mails em massa (por exemplo, newsletters) seguros com base na origem da mensagem. O correio destas origens "seguras" não está atualmente marcado como em massa (o nível de reclamação em massa ou BCL é 0 ou 1), pelo que é difícil bloquear globalmente o correio destas origens. Para a maioria dos utilizadores, a solução é pedir-lhes que anulem a subscrição individualmente destas mensagens em massa ou utilizem o Outlook para bloquear o remetente. No entanto, alguns utilizadores não gostam de bloquear ou anular a subscrição de mensagens em massa.

    As regras de fluxo de correio que filtram o e-mail em massa podem ser úteis quando os utilizadores de VIP não querem gerir o e-mail em massa. Para obter mais informações, consulte Utilizar regras de fluxo de correio para filtrar o e-mail em massa.

Identificar e designar contas prioritárias

Se a funcionalidade estiver disponível para si, as contas prioritárias e as etiquetas de utilizador podem ajudar a identificar os seus utilizadores importantes do Microsoft 365 para que se destaquem nos relatórios. Para obter mais informações, veja Etiquetas de utilizador no Microsoft Defender para Office 365 e Gerir e monitorizar contas prioritárias.

Passo seguinte

Parabéns! Concluiu a fase de Preparação da migração para o Microsoft Defender para Office 365!