Exemplo de um ataque de e-mail de phishing
Aplica-se a:
- Microsoft Defender XDR
Microsoft Defender XDR podem ajudar a detetar anexos maliciosos entregues por e-mail e os analistas de segurança podem ter visibilidade sobre ameaças provenientes de Office 365, como através de anexos de e-mail.
Por exemplo, foi atribuído a um analista um incidente em várias fases.
No separador Alertas do incidente, são apresentados alertas de Defender para Office 365 e Microsoft Defender for Cloud Apps. O analista pode desagregar os alertas de Defender para Office 365 ao selecionar os alertas de mensagens de e-mail. Os detalhes do alerta são apresentados no painel lateral.
Ao deslocar-se mais para baixo, são apresentadas mais informações que mostram os ficheiros maliciosos e o utilizador que foi afetado.
Selecionar Abrir página de alerta direciona-o para o alerta específico onde podem ser vistas mais detalhadamente várias informações ao selecionar a ligação. A mensagem de e-mail real pode ser visualizada ao selecionar Ver mensagens no Explorador na parte inferior do painel.
Esta ação direciona o analista para a página Gestão de Ameaças onde são apresentadas as informações Assunto, Destinatário, Remetente e outras informações de e-mail. O ZAP em Ações Especiais indica ao analista que a funcionalidade de remoção automática de zero horas foi implementada. O ZAP deteta e remove automaticamente mensagens maliciosas e de spam de caixas de correio em toda a organização. Para obter mais informações, veja Remoção automática de zero horas (ZAP) no Exchange Online.
Outras ações podem ser realizadas em mensagens específicas ao selecionar Ações.
Passo seguinte
Veja o caminho de investigação de ataque baseado na identidade .
Consulte também
Sugestão
Quer saber mais? Interaja com a comunidade do Microsoft Security na nossa Tech Community: Microsoft Defender XDR Tech Community.