Partilhar via


Permitir ou bloquear URLs através da Lista Bloquear/Permitir Inquilinos

Sugestão

Sabia que pode experimentar as funcionalidades no Microsoft Defender XDR para Office 365 Plano 2 gratuitamente? Utilize a avaliação de Defender para Office 365 de 90 dias no hub de avaliações do portal Microsoft Defender. Saiba mais sobre quem pode inscrever-se e os termos de avaliação em Experimentar Microsoft Defender para Office 365.

Nas organizações do Microsoft 365 com caixas de correio em organizações Exchange Online ou Proteção do Exchange Online autónomas (EOP) sem Exchange Online caixas de correio, os administradores podem criar e gerir entradas de URLs na Lista de Permissões/Bloqueios de Inquilinos. Para obter mais informações sobre a Lista de Permissões/Bloqueios de Inquilinos, consulte Gerir permissões e blocos na Lista de Permissões/Bloqueios de Inquilinos.

Nota

Para permitir URLs de phishing de simulações de phishing de terceiros, utilize a configuração de entrega avançada para especificar os URLs. Não utilize a Lista de Permissões/Bloqueios de Inquilinos.

Este artigo descreve como os administradores podem gerir entradas de URLs no portal do Microsoft Defender e no Exchange Online PowerShell.

O que precisa de saber antes de começar?

  • Abra o portal Microsoft Defender em https://security.microsoft.com. Para aceder diretamente à página Lista de Permissões/Bloqueios do Inquilino , utilize https://security.microsoft.com/tenantAllowBlockList. Para aceder diretamente à página Submissões , utilize https://security.microsoft.com/reportsubmission.

  • Para ligar ao Exchange Online PowerShell, veja Ligar ao Exchange Online PowerShell. Para ligar ao PowerShell de EOP autónomo, veja Ligar ao Proteção do Exchange Online PowerShell.

  • Para obter a sintaxe de entrada de URL, veja a sintaxe de URL para a secção Lista de Permissões/Blocos de Inquilinos mais à frente neste artigo.

    • Limites de entrada para URLs:
    • Proteção do Exchange Online: o número máximo de entradas de permissão é 500 e o número máximo de entradas de bloco é 500 (1000 entradas de URL no total).
    • Defender para Office 365 Plano 1: o número máximo de entradas de permissão é 1000 e o número máximo de entradas de bloco é 1000 (2000 entradas de URL no total).
    • Defender para Office 365 Plano 2: o número máximo de entradas de permissão é 5000 e o número máximo de entradas de bloco é 10000 (15000 entradas de URL no total).
  • Pode introduzir um máximo de 250 carateres numa entrada de URL.

  • Uma entrada deve estar ativa dentro de 5 minutos.

  • Tem de lhe ser atribuídas permissões antes de poder efetuar os procedimentos neste artigo. Tem as seguintes opções:

    • Microsoft Defender XDR controlo de acesso baseado em funções unificadas (RBAC) (Se Email & colaboração>Defender para Office 365 permissões estiver Ativa. Afeta apenas o portal do Defender e não o PowerShell):

      • Adicione e remova entradas da Lista de Permissões/Bloqueios do Inquilino: Associação atribuída com as seguintes permissões:
        • Autorização e definições/Definições de segurança/Otimização da deteção (gerir)
      • Acesso só de leitura à Lista de Permissões/Bloqueios do Inquilino:
        • Autorização e definições/Definições de segurança/Só de leitura.
        • Autorização e definições/Definições de segurança/Definições de Segurança Principal (leitura).
    • permissões de Exchange Online:

      • Adicione e remova entradas da Lista de Permissões/Bloqueios do Inquilino: Associação num dos seguintes grupos de funções:
        • Gestão da Organização ou Administrador de Segurança (Função de administrador de segurança).
        • Operador de Segurança (Gestor AllowBlockList do Inquilino).
      • Acesso só de leitura à Lista de Permissões/Bloqueios do Inquilino: associação a um dos seguintes grupos de funções:
        • Leitor Global
        • Leitor de Segurança
        • Configuração Apenas de Visualização
        • Gestão da Organização Só de Visualização
    • permissões de Microsoft Entra: a associação nas funções Administrador* Global, Administrador de Segurança, Leitor Global ou Leitor de Segurança dá aos utilizadores as permissões e permissões necessárias para outras funcionalidades no Microsoft 365.

      Importante

      * A Microsoft recomenda que utilize funções com menos permissões. A utilização de contas com permissões mais baixas ajuda a melhorar a segurança da sua organização. Administrador Global é uma função altamente privilegiada que deve ser limitada a cenários de emergência quando não pode utilizar uma função existente.

Criar entradas de permissão para URLs

Não pode criar entradas de permissão para URLs diretamente na Lista de Permissões/Bloqueios de Inquilinos. As entradas de permissão desnecessárias expõem a sua organização a e-mails maliciosos que teriam sido filtrados pelo sistema.

Em vez disso, utilize o separador URLs na página Submissões em https://security.microsoft.com/reportsubmission?viewid=url. Quando submeter um URL bloqueado como confirmei que está limpo, pode selecionar Permitir que este URL adicione e permita a entrada para o URL no separador URLs na página Permitir/Bloquear Listas inquilino. Para obter instruções, consulte Comunicar bons URLs à Microsoft.

Sugestão

As entradas de permissões de submissões são adicionadas durante o fluxo de correio com base nos filtros que determinaram que a mensagem era maliciosa. Por exemplo, se o endereço de e-mail do remetente e um URL na mensagem forem determinados como maliciosos, é criada uma entrada de permissão para o remetente (endereço de e-mail ou domínio) e o URL.

Durante o fluxo de correio ou a hora de clique, se as mensagens que contêm as entidades nas entradas de permissão passarem outras verificações na pilha de filtragem, as mensagens são entregues (todos os filtros associados às entidades permitidas são ignorados). Por exemplo, se uma mensagem passar verificações de autenticação de e-mail, filtragem de URL e filtragem de ficheiros, será entregue uma mensagem de um endereço de e-mail do remetente permitido se também for proveniente de um remetente permitido.

Por predefinição, as entradas de permissão para domínios e endereços de e-mail, ficheiros e URLs são mantidas durante 45 dias após o sistema de filtragem determinar que a entidade está limpa e, em seguida, a entrada permitir é removida. Em alternativa, pode definir as entradas de permissão para expirarem até 30 dias após a sua criação. Permitir entradas para remetentes falsificados nunca expiram .

Durante o tempo de clique, o URL permite que a entrada substitua todos os filtros associados à entidade de URL, o que permite que os utilizadores acedam ao URL.

Uma entrada de permissão de URL não impede que o URL seja encapsulado pela proteção de Ligações Seguras no Defender para Office 365. Para obter mais informações, consulte Não reescrever a lista em Ligações Seguras.

Criar entradas de blocos para URLs

Email mensagens que contêm estes URLs bloqueados são bloqueadas como phishing de alta confiança. As mensagens que contêm os URLs bloqueados são colocadas em quarentena.

Para criar entradas de blocos para URLs, utilize um dos seguintes métodos:

Tem as seguintes opções para criar entradas de blocos para URLs:

Utilize o portal do Microsoft Defender para criar entradas de blocos para URLs na Lista de Permissões/Bloqueios de Inquilinos

  1. No portal do Microsoft Defender em https://security.microsoft.com, aceda à secção >Políticas & regras>de Políticas> de AmeaçasRegrasPermitir/Bloquear Listas. Em alternativa, para aceder diretamente à página Lista de Permissões/Bloqueios do Inquilino , utilize https://security.microsoft.com/tenantAllowBlockList.

  2. Na página Lista de Permissões/Bloqueios do Inquilino , selecione o separador URLs .

  3. No separador URLs , selecione Bloquear.

  4. Na lista de opções Bloquear URLs que é aberta, configure as seguintes definições:

    • Adicionar URLs com carateres universais: introduza um URL por linha, até um máximo de 20. Para obter detalhes sobre a sintaxe das entradas de URL, veja a sintaxe de URL para a secção Lista de Permissões/Blocos de Inquilinos mais à frente neste artigo.

    • Remover entrada de bloco após: Selecione a partir dos seguintes valores:

      • Nunca expirar
      • 1 dia
      • 7 dias
      • 30 dias (predefinição)
      • Data específica: o valor máximo é 90 dias a partir de hoje.
    • Nota opcional: introduza texto descritivo para o motivo pelo qual está a bloquear os URLs.

    Quando tiver terminado na lista de opções Bloquear URLs , selecione Adicionar.

Novamente no separador URLs , a entrada está listada.

Utilizar o PowerShell para criar entradas de blocos para URLs na Lista de Permissões/Bloqueios de Inquilinos

No Exchange Online PowerShell, utilize a seguinte sintaxe:

New-TenantAllowBlockListItems -ListType Url -Block -Entries "Value1","Value2",..."ValueN" <-ExpirationDate <Date> | -NoExpiration> [-Notes <String>]

Este exemplo adiciona uma entrada de bloco para o contoso.com de URL e todos os subdomínios (por exemplo, contoso.com e xyz.abc.contoso.com). Uma vez que não utilizámos os parâmetros ExpirationDate ou NoExpiration, a entrada expira após 30 dias.

New-TenantAllowBlockListItems -ListType Url -Block -Entries *contoso.com

Para obter informações detalhadas sobre a sintaxe e os parâmetros, veja New-TenantAllowBlockListItems.

Utilize o portal Microsoft Defender para ver entradas de URLs na Lista de Permissões/Bloqueios de Inquilinos

No portal do Microsoft Defender em https://security.microsoft.com, aceda a Políticas & regras de>Ameaças Políticas> deAmeaças Permitir/Bloquear Listas na secção Regras. Em alternativa, para aceder diretamente à página Permitir/Bloquear Listas inquilino, utilize https://security.microsoft.com/tenantAllowBlockList.

Selecione o separador URLs .

No separador URLs , pode ordenar as entradas ao clicar num cabeçalho de coluna disponível. Estão disponíveis as seguintes colunas:

  • Valor: o URL.
  • Ação: os valores disponíveis são Permitir ou Bloquear.
  • Modificado por
  • Última atualização
  • Data da última utilização: a data em que a entrada foi utilizada pela última vez no sistema de filtragem para anular o veredicto.
  • Remover em: a data de expiração.
  • Notas

Para filtrar as entradas, selecione Filtrar. Os seguintes filtros estão disponíveis na lista de opções Filtro que é aberta:

  • Ação: os valores disponíveis são Permitir e Bloquear.
  • Nunca expirar: ou
  • Última atualização: selecione Datas De e Para .
  • Data da última utilização: selecione Datas De e Para .
  • Remover em: selecione Datas De e Para .

Quando terminar a lista de opções Filtro , selecione Aplicar. Para limpar os filtros, selecione Limpar filtros.

Utilize a caixa Procurar e um valor correspondente para localizar entradas específicas.

Para agrupar as entradas, selecione Agrupar e, em seguida, selecione Ação. Para desagrupar as entradas, selecione Nenhuma.

Utilizar o PowerShell para ver entradas de URLs na Lista de Permissões/Blocos de Inquilinos

No Exchange Online PowerShell, utilize a seguinte sintaxe:

Get-TenantAllowBlockListItems -ListType Url [-Allow] [-Block] [-Entry <URLValue>] [<-ExpirationDate <Date> | -NoExpiration>]

Este exemplo devolve todos os URLs permitidos e bloqueados.

Get-TenantAllowBlockListItems -ListType Url

Este exemplo filtra os resultados por URLs bloqueados.

Get-TenantAllowBlockListItems -ListType Url -Block

Para obter informações detalhadas sobre a sintaxe e os parâmetros, veja Get-TenantAllowBlockListItems.

Utilize o portal Microsoft Defender para modificar entradas para URLs na Lista de Permissões/Bloqueios de Inquilinos

Nas entradas de URL existentes, pode alterar a data de expiração e a nota.

  1. No portal do Microsoft Defender em https://security.microsoft.com, aceda à secção >Políticas & regras>de Políticas> de AmeaçasRegrasPermitir/Bloquear Listas. Em alternativa, para aceder diretamente à página Permitir/Bloquear Listas inquilino, utilize https://security.microsoft.com/tenantAllowBlockList.

  2. Selecione o separador URLs

  3. No separador URLs , selecione a entrada na lista ao selecionar a caixa de verificação junto à primeira coluna e, em seguida, selecione a ação Editar apresentada.

  4. Na lista de opções Editar URL que é aberta, estão disponíveis as seguintes definições:

    • Bloquear entradas:
      • Remover entrada de bloco após: Selecione a partir dos seguintes valores:
        • 1 dia
        • 7 dias
        • 30 dias
        • Nunca expirar
        • Data específica: o valor máximo é 90 dias a partir de hoje.
      • Nota opcional
    • Permitir entradas:
      • Remover entrada de permissão após: selecione a partir dos seguintes valores:
        • 1 dia
        • 7 dias
        • 30 dias
        • 45 dias após a data da última utilização
        • Data específica: o valor máximo é 30 dias a partir de hoje.
      • Nota opcional

    Quando tiver terminado na lista de opções Editar URL , selecione Guardar.

Sugestão

Na lista de opções de detalhes de uma entrada no separador URLs , utilize Ver submissão na parte superior da lista de opções para aceder aos detalhes da entrada correspondente na página Submissões . Esta ação está disponível se uma submissão tiver sido responsável por criar a entrada na Lista de Permissões/Bloqueios do Inquilino.

Utilizar o PowerShell para modificar entradas para URLs na Lista de Permissões/Bloqueios de Inquilinos

No Exchange Online PowerShell, utilize a seguinte sintaxe:

Set-TenantAllowBlockListItems -ListType Url <-Ids <Identity value> | -Entries <Value>> [<-ExpirationDate Date | -NoExpiration>] [-Notes <String>]

Este exemplo altera a data de expiração da entrada de bloco para o URL especificado.

Set-TenantAllowBlockListItems -ListType Url -Entries "~contoso.com" -ExpirationDate "9/1/2022"

Para obter informações detalhadas sobre a sintaxe e os parâmetros, veja Set-TenantAllowBlockListItems.

Utilize o portal Microsoft Defender para remover entradas de URLs da Lista de Permissões/Bloqueios do Inquilino

  1. No portal do Microsoft Defender em https://security.microsoft.com, aceda à secção >Políticas & regras>de Políticas> de AmeaçasRegrasPermitir/Bloquear Listas. Em alternativa, para aceder diretamente à página Lista de Permissões/Bloqueios do Inquilino , utilize https://security.microsoft.com/tenantAllowBlockList.

  2. Selecione o separador URLs .

  3. No separador URLs , siga um dos seguintes passos:

    • Selecione a entrada na lista ao selecionar a caixa de verificação junto à primeira coluna e, em seguida, selecione a ação Eliminar apresentada.

    • Selecione a entrada na lista ao clicar em qualquer parte da linha que não seja a caixa de verificação. Na lista de opções de detalhes que é aberta, selecione Eliminar na parte superior da lista de opções.

      Sugestão

      Para ver detalhes sobre outras entradas sem sair da lista de opções de detalhes, utilize o item Anterior e o item Seguinte na parte superior da lista de opções.

  4. Na caixa de diálogo de aviso que é aberta, selecione Eliminar.

Novamente no separador URLs , a entrada já não está listada.

Sugestão

Pode selecionar múltiplas entradas ao selecionar cada caixa de verificação ou selecionar todas as entradas ao selecionar a caixa de verificação junto ao cabeçalho da coluna Valor .

Utilizar o PowerShell para remover entradas de URLs da Lista de Permissões/Bloqueios de Inquilinos

No Exchange Online PowerShell, utilize a seguinte sintaxe:

Remove-TenantAllowBlockListItems -ListType Url <-Ids <Identity value> | -Entries <Value>>

Este exemplo remove a entrada de bloco para o URL especificado da Lista de Permissões/Bloqueios do Inquilino.

Remove-TenantAllowBlockListItems -ListType Url -Entries "*cohovineyard.com

Para obter informações detalhadas sobre a sintaxe e os parâmetros, veja Remove-TenantAllowBlockListItems.

Sintaxe de URL para a Lista de Permissões/Blocos do Inquilino

  • Os endereços IPv4 e IPv6 são permitidos, mas as portas TCP/UDP não são.

  • As extensões de nome de ficheiro não são permitidas (por exemplo, test.pdf).

  • O Unicode não é suportado, mas o Punycode é.

  • Os nomes de anfitrião são permitidos se todas as seguintes instruções forem verdadeiras:

    • O nome do anfitrião contém um ponto final.
    • Existe, pelo menos, um caráter à esquerda do período.
    • Existem, pelo menos, dois carateres à direita do período.

    Por exemplo, t.co é permitido; .com ou contoso. não é permitido.

  • Os subcaminhos não estão implícitos para permitir.

    Por exemplo, contoso.com não inclui contoso.com/a.

  • Os carateres universais (*) são permitidos nos seguintes cenários:

    • Um caráter universal esquerdo tem de ser seguido por um período para especificar um subdomínio. (aplicável apenas para blocos)

      Por exemplo, *.contoso.com é permitido; *contoso.com não é permitido.

    • Um caráter universal à direita tem de seguir uma barra (/) para especificar um caminho.

      Por exemplo, contoso.com/* é permitido; contoso.com* ou contoso.com/ab* não é permitido.

    • *.com* é inválido (não é um domínio resolvível e o caráter universal certo não segue uma barra).

    • Os carateres universais não são permitidos em endereços IP.

  • O caráter til (~) está disponível nos seguintes cenários:

    • Um til à esquerda implica um domínio e todos os subdomínios.

      Por exemplo, ~contoso.com inclui contoso.com e *.contoso.com.

  • Não é suportado nem necessário um nome de utilizador ou palavra-passe.

  • As aspas (' ou ") são carateres inválidos.

  • Um URL deve incluir todos os redirecionamentos sempre que possível.

Cenários de entrada de URL

As entradas de URL válidas e os respetivos resultados são descritos nas seguintes subsecções.

Cenário: Bloqueio de domínio de nível superior

Entrada: *.<TLD>/*

  • Correspondência de blocos:
    • a.TLD
    • TLD/abcd
    • b.abcd.TLD
    • TLD/contoso.com
    • TLD/q=contoso.com
    • www.abcd.com\xyz.TLD
    • www.abcd.com\xyz.TLD?q=1234
    • www.abcd.TLD
    • www.abcd.TLD/q=a@contoso.com

Cenário: Sem carateres universais

Entrada: contoso.com

  • Permitir correspondência: contoso.com

  • Permitir não correspondida:

    • abc-contoso.com
    • contoso.com/a
    • abc.xyz.contoso.com/a/b/c
    • payroll.contoso.com
    • test.com/contoso.com
    • test.com/q=contoso.com
    • www.contoso.com
    • www.contoso.com/q=a@contoso.com
  • Correspondência de blocos:

    • contoso.com
    • contoso.com/a
    • abc.xyz.contoso.com/a/b/c
    • payroll.contoso.com
    • test.com/contoso.com
    • test.com/q=contoso.com
    • www.contoso.com
    • www.contoso.com/q=a@contoso.com
  • Bloco não correspondido: abc-contoso.com

Cenário: Caráter universal esquerdo (subdomínio)

Sugestão

As entradas de permissão deste padrão são suportadas apenas a partir da configuração de entrega avançada.

Entrada: *.contoso.com

  • Permitir correspondência e Bloquear correspondência:

    • www.contoso.com
    • xyz.abc.contoso.com
  • Permitir não correspondido e Bloquear não correspondido:

    • 123contoso.com
    • contoso.com
    • test.com/contoso.com
    • www.contoso.com/abc

Cenário: Caráter universal direito na parte superior do caminho

Entrada: contoso.com/a/*

  • Permitir correspondência e Bloquear correspondência:

    • contoso.com/a/b
    • contoso.com/a/b/c
    • contoso.com/a/?q=joe@t.com
  • Permitir não correspondido e Bloquear não correspondido:

    • contoso.com
    • contoso.com/a
    • www.contoso.com
    • www.contoso.com/q=a@contoso.com

Cenário: Til à esquerda

Sugestão

As entradas de permissão deste padrão são suportadas apenas a partir da configuração de entrega avançada.

Entrada: ~contoso.com

  • Permitir correspondência e Bloquear correspondência:

    • contoso.com
    • www.contoso.com
    • xyz.abc.contoso.com
  • Permitir não correspondido e Bloquear não correspondido:

    • 123contoso.com
    • contoso.com/abc
    • www.contoso.com/abc

Cenário: Sufixo universal correto

Entrada: contoso.com/*

  • Permitir correspondência e Bloquear correspondência:

    • contoso.com/?q=whatever@fabrikam.com
    • contoso.com/a
    • contoso.com/a/b/c
    • contoso.com/ab
    • contoso.com/b
    • contoso.com/b/a/c
    • contoso.com/ba
  • Permitir não correspondido e Bloquear não correspondido: contoso.com

Cenário: Subdomínio de caráter universal esquerdo e sufixo de caráter universal à direita

Sugestão

As entradas de permissão deste padrão são suportadas apenas a partir da configuração de entrega avançada.

Entrada: *.contoso.com/*

  • Permitir correspondência e Bloquear correspondência:

    • abc.contoso.com/ab
    • abc.xyz.contoso.com/a/b/c
    • www.contoso.com/a
    • www.contoso.com/b/a/c
    • xyz.contoso.com/ba
  • Permitir não correspondido e Bloquear não correspondido: contoso.com/b

Cenário: Til à esquerda e à direita

Sugestão

As entradas de permissão deste padrão são suportadas apenas a partir da configuração de entrega avançada.

Entrada: ~contoso.com~

  • Permitir correspondência e Bloquear correspondência:

    • contoso.com
    • contoso.com/a
    • www.contoso.com
    • www.contoso.com/b
    • xyz.abc.contoso.com
    • abc.xyz.contoso.com/a/b/c
    • contoso.com/b/a/c
    • test.com/contoso.com
  • Permitir não correspondido e Bloquear não correspondido:

    • 123contoso.com
    • contoso.org
    • test.com/q=contoso.com

Cenário: endereço IP

Entrada: 1.2.3.4

  • Permitir correspondência e Bloquear correspondência: 1.2.3.4

  • Permitir não correspondido e Bloquear não correspondido:

    • 1.2.3.4/a
    • 11.2.3.4/a

Endereço IP com caráter universal à direita

Entrada: 1.2.3.4/*

  • Permitir correspondência e Bloquear correspondência:
    • 1.2.3.4/b
    • 1.2.3.4/baaaa

Exemplos de entradas inválidas

As seguintes entradas são inválidas:

  • Valores de domínio em falta ou inválidos:

    • contoso
    • *.contoso.*
    • *.com
    • *.pdf
  • Caráter universal no texto ou sem carateres de espaçamento:

    • *contoso.com
    • contoso.com*
    • *1.2.3.4
    • 1.2.3.4*
    • contoso.com/a*
    • contoso.com/ab*
  • Endereços IP com portas:

    • contoso.com:443
    • abc.contoso.com:25
  • Carateres universais não descritivos:

    • *
    • *.*
  • Carateres universais intermédios:

    • conto*so.com
    • conto~so.com
  • Carateres universais duplos

    • contoso.com/**
    • contoso.com/*/*