Rever Microsoft Defender para Office 365 requisitos de arquitetura e conceitos-chave

Aplica-se a:

  • Microsoft Defender XDR

Este artigo é o Passo 1 de 3 no processo de configuração do ambiente de avaliação para Microsoft Defender para Office 365. Para obter mais informações sobre este processo, veja o artigo de descrição geral.

Antes de ativar Defender para Office 365, certifique-se de que compreende a arquitetura e pode cumprir os requisitos. Este artigo descreve a arquitetura, os principais conceitos e os pré-requisitos que o seu ambiente de Exchange Online tem de cumprir.

Compreender a arquitetura

O diagrama seguinte ilustra a arquitetura de linha de base para Microsoft Defender para Office 365, que pode incluir um gateway SMTP de terceiros ou integração no local. Os cenários de coexistência híbrida (ou seja, as caixas de correio de produção são no local e online) requerem configurações mais complexas e não são abrangidos neste artigo ou orientações de avaliação.

Um diagrama para a arquitetura do Microsoft Defender para Office 365.

A tabela seguinte descreve esta ilustração.

Chamada Descrição
1 Normalmente, o servidor anfitrião do remetente externo efetua uma pesquisa DNS pública para um registo MX, que fornece o servidor de destino para reencaminhar a mensagem. Esta referência pode ser Exchange Online (EXO) diretamente ou um gateway SMTP configurado para reencaminhar para EXO.
2 Proteção do Exchange Online negoceia e valida a ligação de entrada e inspeciona os cabeçalhos e o conteúdo da mensagem para determinar que políticas adicionais, etiquetagem ou processamento são necessárias.
3 Exchange Online integra-se com Microsoft Defender para Office 365 para oferecer proteção, mitigação e remediação de ameaças mais avançadas.
4 Uma mensagem que não seja maliciosa, bloqueada ou colocada em quarentena é processada e entregue ao destinatário no EXO, onde as preferências de utilizador relacionadas com e-mail de lixo, regras de caixa de correio ou outras definições são avaliadas e acionadas.
5 A integração com Active Directory no local pode ser ativada através do Microsoft Entra Ligar para sincronizar e aprovisionar contas e objetos com capacidade de correio para Microsoft Entra ID e, em última análise, Exchange Online.
6 Ao integrar um ambiente no local, recomenda-se a utilização de um servidor Exchange para gestão e administração suportadas de atributos, definições e configurações relacionados com correio
7 Microsoft Defender para Office 365 partilha sinais para Microsoft Defender XDR para deteção e resposta alargadas (XDR).

A integração no local é comum, mas opcional. Se o seu ambiente for apenas na cloud, esta documentação de orientação também funciona para si.

Compreender os principais conceitos

A tabela seguinte identificou conceitos-chave que são importantes de compreender ao avaliar, configurar e implementar Defender para Office 365.

Conceito Descrição Mais informações
Proteção do Exchange Online Proteção do Exchange Online (EOP) é o serviço de filtragem baseado na cloud que ajuda a proteger a sua organização contra spam e software maligno no e-mail. A EOP está incluída em todas as licenças do Microsoft 365 que incluem Exchange Online. Descrição Geral da Proteção do Exchange Online
Proteção anti-malware As organizações com caixas de correio no Exchange Online são automaticamente protegidas contra software maligno. Proteção antimalware na EOP
Proteção anti-spam As organizações com caixas de correio no Exchange Online são automaticamente protegidas contra e-mail de lixo e spam. Proteção antiss spam na EOP
Proteção anti-phishing Defender para Office 365 oferece proteção anti-phishing mais avançada relacionada com phishing de lanças, caça à baleia, ransomware e outras atividades maliciosas. Proteção anti-phishing adicional no Microsoft Defender para Office 365
Proteção anti-spoofing A EOP inclui funcionalidades para ajudar a proteger a sua organização contra remetentes falsificados (falsificados). Proteção anti-spoofing na EOP
Anexos Seguros Os Anexos Seguros fornecem uma camada adicional de proteção ao utilizar um ambiente virtual para verificar e "detonar" anexos em mensagens de e-mail antes de serem entregues. Anexos Seguros no Microsoft Defender para Office 365
Anexos Seguros para o SharePoint, OneDrive e Microsoft Teams Além disso, os Anexos Seguros para SharePoint, OneDrive e Microsoft Teams oferecem uma camada adicional de proteção para ficheiros que foram carregados para repositórios de armazenamento na cloud. Anexos Seguros para o SharePoint, OneDrive e Microsoft Teams
Ligações Seguras As Ligações Seguras são uma funcionalidade que fornece análise e reescrita de URLs em mensagens de e-mail de entrada e oferece a verificação dessas ligações antes de serem entregues ou clicadas. Ligações Seguras no Microsoft Defender para Office 365

Para obter informações mais detalhadas sobre as capacidades incluídas no Microsoft Defender para Office 365, veja Microsoft Defender para Office 365 descrição do serviço.

Rever requisitos de arquitetura

Uma avaliação de Defender para Office 365 com êxito ou um piloto de produção assume os seguintes pré-requisitos:

  • Todas as suas caixas de correio de destinatários estão atualmente em Exchange Online.
  • O seu registo MX público é resolvido diretamente na EOP ou num gateway de protocolo SMTP (Simple Mail Transfer Protocol) de terceiros que, em seguida, reencaminha e-mails externos de entrada diretamente para a EOP.
  • O seu domínio de e-mail principal está configurado como autoritativo no Exchange Online.
  • Implementou e configurou com êxito o Bloqueio do Edge Baseado em Diretórios (DBEB), conforme adequado. Para obter mais informações, veja Utilizar o Bloqueio do Directory-Based Edge para rejeitar mensagens enviadas para destinatários inválidos.

Importante

Se estes requisitos não forem aplicáveis ou se ainda estiver num cenário de coexistência híbrida, uma avaliação Microsoft Defender para Office 365 pode exigir configurações mais complexas ou avançadas que não estão totalmente abrangidas nesta documentação de orientação.

Integração SIEM

Pode integrar Microsoft Defender para Office 365 com o Microsoft Sentinel para analisar de forma mais abrangente os eventos de segurança na sua organização e criar manuais de procedimentos para obter uma resposta eficaz e imediata. Para obter mais informações, veja Ligar alertas de Microsoft Defender para Office 365.

Microsoft Defender para Office 365 também podem ser integrados noutras soluções de Gestão de Informações e Eventos de Segurança (SIEM) com a API de Gestão de Atividades do Office 365.

Passos seguintes

Passo 2 de 3: Ativar o ambiente de avaliação Microsoft Defender para Office 365.

Regresse à descrição geral de Evaluate Microsoft Defender para Office 365.

Regresse à descrição geral de Evaluate and pilot Microsoft Defender XDR

Sugestão

Quer saber mais? Interaja com a comunidade do Microsoft Security na nossa Tech Community: Microsoft Defender XDR Tech Community.