Permitir ou bloquear URLs através da Lista Bloquear/Permitir Inquilinos
Sugestão
Sabia que pode experimentar as funcionalidades no Microsoft Defender XDR para Office 365 Plano 2 gratuitamente? Utilize a avaliação de Defender para Office 365 de 90 dias no hub de avaliações do portal Microsoft Defender. Saiba mais sobre quem pode inscrever-se e os termos de avaliação em Experimentar Microsoft Defender para Office 365.
Nas organizações do Microsoft 365 com caixas de correio em organizações Exchange Online ou Proteção do Exchange Online autónomas (EOP) sem Exchange Online caixas de correio, os administradores podem criar e gerir entradas de URLs na Lista de Permissões/Bloqueios de Inquilinos. Para obter mais informações sobre a Lista de Permissões/Bloqueios de Inquilinos, consulte Gerir permissões e blocos na Lista de Permissões/Bloqueios de Inquilinos.
Nota
Para permitir URLs de phishing de simulações de phishing de terceiros, utilize a configuração de entrega avançada para especificar os URLs. Não utilize a Lista de Permissões/Bloqueios de Inquilinos.
Este artigo descreve como os administradores podem gerir entradas de URLs no portal do Microsoft Defender e no Exchange Online PowerShell.
O que precisa de saber antes de começar?
Abra o portal Microsoft Defender em https://security.microsoft.com. Para aceder diretamente à página Lista de Permissões/Bloqueios do Inquilino , utilize https://security.microsoft.com/tenantAllowBlockList. Para aceder diretamente à página Submissões , utilize https://security.microsoft.com/reportsubmission.
Para ligar ao Exchange Online PowerShell, veja Ligar ao Exchange Online PowerShell. Para ligar ao PowerShell de EOP autónomo, veja Ligar ao Proteção do Exchange Online PowerShell.
Para obter a sintaxe de entrada de URL, veja a sintaxe de URL para a secção Lista de Permissões/Blocos de Inquilinos mais à frente neste artigo.
-
- Limites de entrada para URLs:
- Proteção do Exchange Online: o número máximo de entradas de permissão é 500 e o número máximo de entradas de bloco é 500 (1000 entradas de URL no total).
- Defender para Office 365 Plano 1: o número máximo de entradas de permissão é 1000 e o número máximo de entradas de bloco é 1000 (2000 entradas de URL no total).
- Defender para Office 365 Plano 2: o número máximo de entradas de permissão é 5000 e o número máximo de entradas de bloco é 10000 (15000 entradas de URL no total).
Pode introduzir um máximo de 250 carateres numa entrada de URL.
Uma entrada deve estar ativa dentro de 5 minutos.
Tem de lhe ser atribuídas permissões antes de poder efetuar os procedimentos neste artigo. Tem as seguintes opções:
Microsoft Defender XDR controlo de acesso baseado em funções unificadas (RBAC) (Se Email & colaboração>Defender para Office 365 permissões estiver Ativa. Afeta apenas o portal do Defender e não o PowerShell):
-
Adicione e remova entradas da Lista de Permissões/Bloqueios do Inquilino: Associação atribuída com as seguintes permissões:
- Autorização e definições/Definições de segurança/Otimização da deteção (gerir)
-
Acesso só de leitura à Lista de Permissões/Bloqueios do Inquilino:
- Autorização e definições/Definições de segurança/Só de leitura.
- Autorização e definições/Definições de segurança/Definições de Segurança Principal (leitura).
-
Adicione e remova entradas da Lista de Permissões/Bloqueios do Inquilino: Associação atribuída com as seguintes permissões:
permissões de Exchange Online:
-
Adicione e remova entradas da Lista de Permissões/Bloqueios do Inquilino: Associação num dos seguintes grupos de funções:
- Gestão da Organização ou Administrador de Segurança (Função de administrador de segurança).
- Operador de Segurança (Gestor AllowBlockList do Inquilino).
-
Acesso só de leitura à Lista de Permissões/Bloqueios do Inquilino: associação a um dos seguintes grupos de funções:
- Leitor Global
- Leitor de Segurança
- Configuração Apenas de Visualização
- Gestão da Organização Só de Visualização
-
Adicione e remova entradas da Lista de Permissões/Bloqueios do Inquilino: Associação num dos seguintes grupos de funções:
permissões de Microsoft Entra: a associação nas funções Administrador* Global, Administrador de Segurança, Leitor Global ou Leitor de Segurança dá aos utilizadores as permissões e permissões necessárias para outras funcionalidades no Microsoft 365.
Importante
* A Microsoft recomenda que utilize funções com menos permissões. A utilização de contas com permissões mais baixas ajuda a melhorar a segurança da sua organização. Administrador Global é uma função altamente privilegiada que deve ser limitada a cenários de emergência quando não pode utilizar uma função existente.
Criar entradas de permissão para URLs
Não pode criar entradas de permissão para URLs diretamente na Lista de Permissões/Bloqueios de Inquilinos. As entradas de permissão desnecessárias expõem a sua organização a e-mails maliciosos que teriam sido filtrados pelo sistema.
Em vez disso, utilize o separador URLs na página Submissões em https://security.microsoft.com/reportsubmission?viewid=url. Quando submeter um URL bloqueado como confirmei que está limpo, pode selecionar Permitir que este URL adicione e permita a entrada para o URL no separador URLs na página Permitir/Bloquear Listas inquilino. Para obter instruções, consulte Comunicar bons URLs à Microsoft.
Sugestão
As entradas de permissões de submissões são adicionadas durante o fluxo de correio com base nos filtros que determinaram que a mensagem era maliciosa. Por exemplo, se o endereço de e-mail do remetente e um URL na mensagem forem determinados como maliciosos, é criada uma entrada de permissão para o remetente (endereço de e-mail ou domínio) e o URL.
Durante o fluxo de correio ou a hora de clique, se as mensagens que contêm as entidades nas entradas de permissão passarem outras verificações na pilha de filtragem, as mensagens são entregues (todos os filtros associados às entidades permitidas são ignorados). Por exemplo, se uma mensagem passar verificações de autenticação de e-mail, filtragem de URL e filtragem de ficheiros, será entregue uma mensagem de um endereço de e-mail do remetente permitido se também for proveniente de um remetente permitido.
Por predefinição, as entradas de permissão para domínios e endereços de e-mail, ficheiros e URLs são mantidas durante 45 dias após o sistema de filtragem determinar que a entidade está limpa e, em seguida, a entrada permitir é removida. Em alternativa, pode definir as entradas de permissão para expirarem até 30 dias após a sua criação. Permitir entradas para remetentes falsificados nunca expiram .
Durante o tempo de clique, o URL permite que a entrada substitua todos os filtros associados à entidade de URL, o que permite que os utilizadores acedam ao URL.
Uma entrada de permissão de URL não impede que o URL seja encapsulado pela proteção de Ligações Seguras no Defender para Office 365. Para obter mais informações, consulte Não reescrever a lista em Ligações Seguras.
Criar entradas de blocos para URLs
Email mensagens que contêm estes URLs bloqueados são bloqueadas como phishing de alta confiança. As mensagens que contêm os URLs bloqueados são colocadas em quarentena.
Para criar entradas de blocos para URLs, utilize um dos seguintes métodos:
Tem as seguintes opções para criar entradas de blocos para URLs:
No separador URLs na página Submissões em https://security.microsoft.com/reportsubmission?viewid=url. Quando submeter uma mensagem como confirmei que é uma ameaça, pode selecionar Bloquear este URL para adicionar uma entrada de bloco ao separador URLs na página Permitir/Bloquear Listas inquilino. Para obter instruções, veja Reportar URLs questionáveis à Microsoft.
No separador URLs na página Permitir/Bloquear Listas inquilino ou no PowerShell, conforme descrito nesta secção.
Utilize o portal do Microsoft Defender para criar entradas de blocos para URLs na Lista de Permissões/Bloqueios de Inquilinos
No portal do Microsoft Defender em https://security.microsoft.com, aceda à secção >Políticas & regras>de Políticas> de AmeaçasRegrasPermitir/Bloquear Listas. Em alternativa, para aceder diretamente à página Lista de Permissões/Bloqueios do Inquilino , utilize https://security.microsoft.com/tenantAllowBlockList.
Na página Lista de Permissões/Bloqueios do Inquilino , selecione o separador URLs .
No separador URLs , selecione Bloquear.
Na lista de opções Bloquear URLs que é aberta, configure as seguintes definições:
Adicionar URLs com carateres universais: introduza um URL por linha, até um máximo de 20. Para obter detalhes sobre a sintaxe das entradas de URL, veja a sintaxe de URL para a secção Lista de Permissões/Blocos de Inquilinos mais à frente neste artigo.
Remover entrada de bloco após: Selecione a partir dos seguintes valores:
- Nunca expirar
- 1 dia
- 7 dias
- 30 dias (predefinição)
- Data específica: o valor máximo é 90 dias a partir de hoje.
Nota opcional: introduza texto descritivo para o motivo pelo qual está a bloquear os URLs.
Quando tiver terminado na lista de opções Bloquear URLs , selecione Adicionar.
Novamente no separador URLs , a entrada está listada.
Utilizar o PowerShell para criar entradas de blocos para URLs na Lista de Permissões/Bloqueios de Inquilinos
No Exchange Online PowerShell, utilize a seguinte sintaxe:
New-TenantAllowBlockListItems -ListType Url -Block -Entries "Value1","Value2",..."ValueN" <-ExpirationDate <Date> | -NoExpiration> [-Notes <String>]
Este exemplo adiciona uma entrada de bloco para o contoso.com de URL e todos os subdomínios (por exemplo, contoso.com e xyz.abc.contoso.com). Uma vez que não utilizámos os parâmetros ExpirationDate ou NoExpiration, a entrada expira após 30 dias.
New-TenantAllowBlockListItems -ListType Url -Block -Entries *contoso.com
Para obter informações detalhadas sobre a sintaxe e os parâmetros, veja New-TenantAllowBlockListItems.
Utilize o portal Microsoft Defender para ver entradas de URLs na Lista de Permissões/Bloqueios de Inquilinos
No portal do Microsoft Defender em https://security.microsoft.com, aceda a Políticas & regras de>Ameaças Políticas> deAmeaças Permitir/Bloquear Listas na secção Regras. Em alternativa, para aceder diretamente à página Permitir/Bloquear Listas inquilino, utilize https://security.microsoft.com/tenantAllowBlockList.
Selecione o separador URLs .
No separador URLs , pode ordenar as entradas ao clicar num cabeçalho de coluna disponível. Estão disponíveis as seguintes colunas:
- Valor: o URL.
- Ação: os valores disponíveis são Permitir ou Bloquear.
- Modificado por
- Última atualização
- Data da última utilização: a data em que a entrada foi utilizada pela última vez no sistema de filtragem para anular o veredicto.
- Remover em: a data de expiração.
- Notas
Para filtrar as entradas, selecione Filtrar. Os seguintes filtros estão disponíveis na lista de opções Filtro que é aberta:
- Ação: os valores disponíveis são Permitir e Bloquear.
- Nunca expirar: ou
- Última atualização: selecione Datas De e Para .
- Data da última utilização: selecione Datas De e Para .
- Remover em: selecione Datas De e Para .
Quando terminar a lista de opções Filtro , selecione Aplicar. Para limpar os filtros, selecione Limpar filtros.
Utilize a caixa Procurar e um valor correspondente para localizar entradas específicas.
Para agrupar as entradas, selecione Agrupar e, em seguida, selecione Ação. Para desagrupar as entradas, selecione Nenhuma.
Utilizar o PowerShell para ver entradas de URLs na Lista de Permissões/Blocos de Inquilinos
No Exchange Online PowerShell, utilize a seguinte sintaxe:
Get-TenantAllowBlockListItems -ListType Url [-Allow] [-Block] [-Entry <URLValue>] [<-ExpirationDate <Date> | -NoExpiration>]
Este exemplo devolve todos os URLs permitidos e bloqueados.
Get-TenantAllowBlockListItems -ListType Url
Este exemplo filtra os resultados por URLs bloqueados.
Get-TenantAllowBlockListItems -ListType Url -Block
Para obter informações detalhadas sobre a sintaxe e os parâmetros, veja Get-TenantAllowBlockListItems.
Utilize o portal Microsoft Defender para modificar entradas para URLs na Lista de Permissões/Bloqueios de Inquilinos
Nas entradas de URL existentes, pode alterar a data de expiração e a nota.
No portal do Microsoft Defender em https://security.microsoft.com, aceda à secção >Políticas & regras>de Políticas> de AmeaçasRegrasPermitir/Bloquear Listas. Em alternativa, para aceder diretamente à página Permitir/Bloquear Listas inquilino, utilize https://security.microsoft.com/tenantAllowBlockList.
Selecione o separador URLs
No separador URLs , selecione a entrada na lista ao selecionar a caixa de verificação junto à primeira coluna e, em seguida, selecione a ação Editar apresentada.
Na lista de opções Editar URL que é aberta, estão disponíveis as seguintes definições:
-
Bloquear entradas:
-
Remover entrada de bloco após: Selecione a partir dos seguintes valores:
- 1 dia
- 7 dias
- 30 dias
- Nunca expirar
- Data específica: o valor máximo é 90 dias a partir de hoje.
- Nota opcional
-
Remover entrada de bloco após: Selecione a partir dos seguintes valores:
-
Permitir entradas:
-
Remover entrada de permissão após: selecione a partir dos seguintes valores:
- 1 dia
- 7 dias
- 30 dias
- 45 dias após a data da última utilização
- Data específica: o valor máximo é 30 dias a partir de hoje.
- Nota opcional
-
Remover entrada de permissão após: selecione a partir dos seguintes valores:
Quando tiver terminado na lista de opções Editar URL , selecione Guardar.
-
Bloquear entradas:
Sugestão
Na lista de opções de detalhes de uma entrada no separador URLs , utilize Ver submissão na parte superior da lista de opções para aceder aos detalhes da entrada correspondente na página Submissões . Esta ação está disponível se uma submissão tiver sido responsável por criar a entrada na Lista de Permissões/Bloqueios do Inquilino.
Utilizar o PowerShell para modificar entradas para URLs na Lista de Permissões/Bloqueios de Inquilinos
No Exchange Online PowerShell, utilize a seguinte sintaxe:
Set-TenantAllowBlockListItems -ListType Url <-Ids <Identity value> | -Entries <Value>> [<-ExpirationDate Date | -NoExpiration>] [-Notes <String>]
Este exemplo altera a data de expiração da entrada de bloco para o URL especificado.
Set-TenantAllowBlockListItems -ListType Url -Entries "~contoso.com" -ExpirationDate "9/1/2022"
Para obter informações detalhadas sobre a sintaxe e os parâmetros, veja Set-TenantAllowBlockListItems.
Utilize o portal Microsoft Defender para remover entradas de URLs da Lista de Permissões/Bloqueios do Inquilino
No portal do Microsoft Defender em https://security.microsoft.com, aceda à secção >Políticas & regras>de Políticas> de AmeaçasRegrasPermitir/Bloquear Listas. Em alternativa, para aceder diretamente à página Lista de Permissões/Bloqueios do Inquilino , utilize https://security.microsoft.com/tenantAllowBlockList.
Selecione o separador URLs .
No separador URLs , siga um dos seguintes passos:
Selecione a entrada na lista ao selecionar a caixa de verificação junto à primeira coluna e, em seguida, selecione a ação Eliminar apresentada.
Selecione a entrada na lista ao clicar em qualquer parte da linha que não seja a caixa de verificação. Na lista de opções de detalhes que é aberta, selecione Eliminar na parte superior da lista de opções.
Sugestão
Para ver detalhes sobre outras entradas sem sair da lista de opções de detalhes, utilize o item Anterior e o item Seguinte na parte superior da lista de opções.
Na caixa de diálogo de aviso que é aberta, selecione Eliminar.
Novamente no separador URLs , a entrada já não está listada.
Sugestão
Pode selecionar múltiplas entradas ao selecionar cada caixa de verificação ou selecionar todas as entradas ao selecionar a caixa de verificação junto ao cabeçalho da coluna Valor .
Utilizar o PowerShell para remover entradas de URLs da Lista de Permissões/Bloqueios de Inquilinos
No Exchange Online PowerShell, utilize a seguinte sintaxe:
Remove-TenantAllowBlockListItems -ListType Url <-Ids <Identity value> | -Entries <Value>>
Este exemplo remove a entrada de bloco para o URL especificado da Lista de Permissões/Bloqueios do Inquilino.
Remove-TenantAllowBlockListItems -ListType Url -Entries "*cohovineyard.com
Para obter informações detalhadas sobre a sintaxe e os parâmetros, veja Remove-TenantAllowBlockListItems.
Sintaxe de URL para a Lista de Permissões/Blocos do Inquilino
Os endereços IPv4 e IPv6 são permitidos, mas as portas TCP/UDP não são.
As extensões de nome de ficheiro não são permitidas (por exemplo, test.pdf).
O Unicode não é suportado, mas o Punycode é.
Os nomes de anfitrião são permitidos se todas as seguintes instruções forem verdadeiras:
- O nome do anfitrião contém um ponto final.
- Existe, pelo menos, um caráter à esquerda do período.
- Existem, pelo menos, dois carateres à direita do período.
Por exemplo,
t.co
é permitido;.com
oucontoso.
não é permitido.Os subcaminhos não estão implícitos para permitir.
Por exemplo,
contoso.com
não incluicontoso.com/a
.Os carateres universais (*) são permitidos nos seguintes cenários:
Um caráter universal esquerdo tem de ser seguido por um período para especificar um subdomínio. (aplicável apenas para blocos)
Por exemplo,
*.contoso.com
é permitido;*contoso.com
não é permitido.Um caráter universal à direita tem de seguir uma barra (/) para especificar um caminho.
Por exemplo,
contoso.com/*
é permitido;contoso.com*
oucontoso.com/ab*
não é permitido.*.com*
é inválido (não é um domínio resolvível e o caráter universal certo não segue uma barra).Os carateres universais não são permitidos em endereços IP.
O caráter til (~) está disponível nos seguintes cenários:
Um til à esquerda implica um domínio e todos os subdomínios.
Por exemplo,
~contoso.com
incluicontoso.com
e*.contoso.com
.
Não é suportado nem necessário um nome de utilizador ou palavra-passe.
As aspas (' ou ") são carateres inválidos.
Um URL deve incluir todos os redirecionamentos sempre que possível.
Cenários de entrada de URL
As entradas de URL válidas e os respetivos resultados são descritos nas seguintes subsecções.
Cenário: Bloqueio de domínio de nível superior
Entrada: *.<TLD>/*
-
Correspondência de blocos:
- a.TLD
- TLD/abcd
- b.abcd.TLD
- TLD/contoso.com
- TLD/q=contoso.com
www.abcd.com\xyz.TLD
www.abcd.com\xyz.TLD?q=1234
www.abcd.TLD
www.abcd.TLD/q=a@contoso.com
Cenário: Sem carateres universais
Entrada: contoso.com
Permitir correspondência: contoso.com
Permitir não correspondida:
- abc-contoso.com
- contoso.com/a
- abc.xyz.contoso.com/a/b/c
- payroll.contoso.com
- test.com/contoso.com
- test.com/q=contoso.com
www.contoso.com
www.contoso.com/q=a@contoso.com
Correspondência de blocos:
- contoso.com
- contoso.com/a
- abc.xyz.contoso.com/a/b/c
- payroll.contoso.com
- test.com/contoso.com
- test.com/q=contoso.com
www.contoso.com
www.contoso.com/q=a@contoso.com
Bloco não correspondido: abc-contoso.com
Cenário: Caráter universal esquerdo (subdomínio)
Sugestão
As entradas de permissão deste padrão são suportadas apenas a partir da configuração de entrega avançada.
Entrada: *.contoso.com
Permitir correspondência e Bloquear correspondência:
www.contoso.com
- xyz.abc.contoso.com
Permitir não correspondido e Bloquear não correspondido:
- 123contoso.com
- contoso.com
- test.com/contoso.com
www.contoso.com/abc
Cenário: Caráter universal direito na parte superior do caminho
Entrada: contoso.com/a/*
Permitir correspondência e Bloquear correspondência:
- contoso.com/a/b
- contoso.com/a/b/c
- contoso.com/a/?q=joe@t.com
Permitir não correspondido e Bloquear não correspondido:
- contoso.com
- contoso.com/a
www.contoso.com
www.contoso.com/q=a@contoso.com
Cenário: Til à esquerda
Sugestão
As entradas de permissão deste padrão são suportadas apenas a partir da configuração de entrega avançada.
Entrada: ~contoso.com
Permitir correspondência e Bloquear correspondência:
- contoso.com
www.contoso.com
- xyz.abc.contoso.com
Permitir não correspondido e Bloquear não correspondido:
- 123contoso.com
- contoso.com/abc
www.contoso.com/abc
Cenário: Sufixo universal correto
Entrada: contoso.com/*
Permitir correspondência e Bloquear correspondência:
- contoso.com/?q=whatever@fabrikam.com
- contoso.com/a
- contoso.com/a/b/c
- contoso.com/ab
- contoso.com/b
- contoso.com/b/a/c
- contoso.com/ba
Permitir não correspondido e Bloquear não correspondido: contoso.com
Cenário: Subdomínio de caráter universal esquerdo e sufixo de caráter universal à direita
Sugestão
As entradas de permissão deste padrão são suportadas apenas a partir da configuração de entrega avançada.
Entrada: *.contoso.com/*
Permitir correspondência e Bloquear correspondência:
- abc.contoso.com/ab
- abc.xyz.contoso.com/a/b/c
www.contoso.com/a
www.contoso.com/b/a/c
- xyz.contoso.com/ba
Permitir não correspondido e Bloquear não correspondido: contoso.com/b
Cenário: Til à esquerda e à direita
Sugestão
As entradas de permissão deste padrão são suportadas apenas a partir da configuração de entrega avançada.
Entrada: ~contoso.com~
Permitir correspondência e Bloquear correspondência:
- contoso.com
- contoso.com/a
www.contoso.com
www.contoso.com/b
- xyz.abc.contoso.com
- abc.xyz.contoso.com/a/b/c
- contoso.com/b/a/c
- test.com/contoso.com
Permitir não correspondido e Bloquear não correspondido:
- 123contoso.com
- contoso.org
- test.com/q=contoso.com
Cenário: endereço IP
Entrada: 1.2.3.4
Permitir correspondência e Bloquear correspondência: 1.2.3.4
Permitir não correspondido e Bloquear não correspondido:
- 1.2.3.4/a
- 11.2.3.4/a
Endereço IP com caráter universal à direita
Entrada: 1.2.3.4/*
-
Permitir correspondência e Bloquear correspondência:
- 1.2.3.4/b
- 1.2.3.4/baaaa
Exemplos de entradas inválidas
As seguintes entradas são inválidas:
Valores de domínio em falta ou inválidos:
- contoso
- *.contoso.*
- *.com
Caráter universal no texto ou sem carateres de espaçamento:
- *contoso.com
- contoso.com*
- *1.2.3.4
- 1.2.3.4*
- contoso.com/a*
- contoso.com/ab*
Endereços IP com portas:
- contoso.com:443
- abc.contoso.com:25
Carateres universais não descritivos:
- *
- *.*
Carateres universais intermédios:
- conto*so.com
- conto~so.com
Carateres universais duplos
- contoso.com/**
- contoso.com/*/*
Artigos relacionados
- Utilize a página Submissões para submeter spam, phish, URLs, e-mails legítimos bloqueados e anexos de e-mail à Microsoft
- Reportar falsos positivos e falsos negativos
- Gerir permissões e blocos na Lista de Permissões/Bloqueios de Inquilinos
- Permitir ou bloquear ficheiros na Lista de Permissões/Bloqueios de Inquilinos
- Permitir ou bloquear e-mails na Lista de Permissões/Bloqueios de Inquilinos
- Permitir ou bloquear endereços IPv6 na Lista de Permissões/Bloqueios de Inquilinos