Proteger contra ameaças

Sugestão

Sabia que pode experimentar as funcionalidades do Microsoft 365 Defender para Office 365 Plano 2 gratuitamente? Utilize a versão de avaliação de 90 dias do Defender para Office 365 no hub de avaliação do portal do Microsoft 365 Defender. Saiba mais sobre quem pode inscrever-se e os termos de avaliação aqui.

Aplica-se a

Eis um guia de início rápido que divide a configuração de Defender para Office 365 em segmentos. Se não estiver familiarizado com as funcionalidades de proteção contra ameaças no Office 365, não sabe por onde começar ou se aprende melhor ao fazê-lo, utilize esta documentação de orientação como uma lista de verificação e um ponto de partida.

Importante

As definições recomendadas iniciais estão incluídas para cada tipo de política. No entanto, estão disponíveis muitas opções e pode ajustar as suas definições de acordo com as necessidades da sua organização específica. Aguarde aproximadamente 30 minutos para que as suas políticas ou alterações funcionem no datacenter.

Para ignorar a configuração manual da maioria das políticas no Defender para Office 365, pode utilizar políticas de segurança predefinidas ao nível Padrão ou Restrito. Para obter mais informações, veja Preset security policies in EOP and Microsoft Defender para Office 365 (Políticas de segurança predefinidas na EOP e Microsoft Defender para Office 365).

Requisitos

Subscrições

As funcionalidades de proteção contra ameaças estão incluídas em todas as subscrições da Microsoft ou Office 365; no entanto, algumas subscrições têm funcionalidades avançadas. A tabela abaixo lista as funcionalidades de proteção incluídas neste artigo, juntamente com os requisitos mínimos de subscrição.

Sugestão

Tenha em atenção que, para além das instruções para ativar a auditoria, os passos iniciam o antimalware, o anti phishing e o anti-spam, que são marcados como parte da Office 365 Proteção do Exchange Online (EOP). Isto pode parecer estranho num artigo de Defender para Office 365, até que se lembre (Defender para Office 365) contém e baseia-se na EOP.

Tipo de proteção Requisito de subscrição
Registo de auditoria (para efeitos de relatórios) Exchange Online
Proteção anti-malware Proteção do Exchange Online (EOP)
Proteção anti-phishing Proteção do Exchange Online
Proteção anti-spam Proteção do Exchange Online
Proteção contra URLs e ficheiros maliciosos no e-mail e documentos do Office (Ligações Seguras e Anexos Seguros) Microsoft Defender para Office 365

Funções e permissões

Para configurar Defender para Office 365 políticas, tem de lhe ser atribuída uma função adequada. Consulte a tabela abaixo para obter funções que podem efetuar estas ações.

Função ou grupo de funções Onde saber mais
administrador global Acerca das funções de administrador do Microsoft 365
Administrador de Segurança Azure AD funções incorporadas
Gestão da Organização do Exchange Online Permissões no Exchange Online

Para saber mais, veja Permissões no portal do Microsoft 365 Defender.

Ativar o registo de auditoria para relatórios e investigação

Parte 1 – Proteção antimalware na EOP

Para obter mais informações sobre as definições recomendadas para antimalware, veja Definições de política antimalware da EOP.

  1. Abra a página Antimalware no portal Microsoft 365 Defender em https://security.microsoft.com/antimalwarev2.

  2. Na página Antimalware , selecione a política com o nome Predefinição (Predefinição) ao clicar no nome.

  3. Na lista de opções de detalhes da política que é aberta, clique em Editar definições de proteção e, em seguida, configure as seguintes definições:

    • Secção definições de proteção :
      • Ative o filtro de anexos comuns: selecione (ativar). Clique em Personalizar tipos de ficheiro para adicionar mais tipos de ficheiro.
      • Ativar a remoção automática de zero horas para software maligno: verifique se esta definição está selecionada. Para obter mais informações sobre o ZAP para software maligno, veja Remoção automática de horas zero (ZAP) para software maligno.
    • Política de quarentena: deixe o valor predefinido AdminOnlyAccessPolicy selecionado. As políticas de quarentena definem o que os utilizadores são capazes de fazer às mensagens em quarentena e se os utilizadores recebem notificações de quarentena. Para obter mais informações, consulte Políticas de quarentena.
    • Secção de notificação: verifique se nenhuma das definições de notificação está selecionada.

    When you're finished, click Save.

  4. Novamente na lista de opções de detalhes da política, clique em Fechar.

Para obter instruções detalhadas sobre como configurar políticas antimalware, veja Configurar políticas antimalware na EOP.

Parte 2 – Proteção anti-phishing na EOP e Defender para Office 365

A proteção anti-phishing está disponível em subscrições que incluem a EOP. A proteção anti-phishing avançada está disponível no Defender para Office 365.

Para obter mais informações sobre as definições recomendadas para políticas anti-phishing, veja Definições de políticas anti-phishing da EOP e definições de políticas anti-phishing no Microsoft Defender para Office 365.

O procedimento seguinte descreve como configurar a política anti-phishing predefinida. As definições que só estão disponíveis no Defender para Office 365 estão claramente marcadas.

  1. Abra a página Anti-phishing no portal do Microsoft 365 Defender em https://security.microsoft.com/antiphishing.

  2. Na página Anti-phishing , selecione a política com o nome Predefinição de Antiphish do Office365 (Predefinição) ao clicar no nome.

  3. Na lista de opções de detalhes da política apresentada, configure as seguintes definições:

    • Secção Proteção do limiar & de phishing: clique em Editar definições de proteção e configure as seguintes definições na lista de opções que é aberta:

      • Limiar *de e-mail de phishing: selecione 2 - Agressivo (Standard) ou 3 - Mais Agressivo (Estrito).
      • Secção* representação: configure os seguintes valores:
        • Selecione Permitir que os utilizadores protejam, clique na ligação Gerir (nn) remetentes que são apresentados e, em seguida, adicione remetentes internos e externos para proteger contra representação, como os membros do conselho de administração da sua organização, o seu CEO, CFO e outros líderes seniores.
        • Selecione Ativar domínios a proteger e, em seguida, configure as seguintes definições apresentadas:
          • Selecione Incluir domínios que possuo para proteger os remetentes internos nos seus domínios aceites (visíveis ao clicar em Ver os meus domínios) da representação.
          • Para proteger remetentes noutros domínios, selecione Incluir domínios personalizados, clique na ligação Gerir (nn) domínio(s) personalizado(s) que é apresentada e, em seguida, adicione outros domínios para proteger contra representação.
      • Secção Adicionar domínios e remetentes fidedignos: clique em Gerir (nn) remetentes fidedignos e domínios para configurar exceções de domínio do remetente e do remetente para a proteção de representação, se necessário.*
      • Definições* de inteligência da caixa de correio: verifique se a opção Ativar inteligência da caixa de correio e Ativar informações para a proteção de representação está selecionada.
      • Secção Spoof : verifique se a opção Ativar inteligência spoof está selecionada.

      When you're finished, click Save.

    • Secção Ações : clique em Editar ações e configure as seguintes definições na lista de opções que é aberta:

      • Secção Ações de mensagens: Configurar as seguintes definições:
        • Se a mensagem for detetada como um utilizador* representado: selecione Colocar a mensagem em quarentena. É apresentada uma caixa Aplicar política de quarentena onde seleciona a política de quarentena que se aplica às mensagens colocadas em quarentena pela proteção de representação do utilizador.
        • Se a mensagem for detetada como um domínio* representado: selecione Colocar a mensagem em quarentena. É apresentada uma caixa Aplicar política de quarentena onde seleciona a política de quarentena que se aplica às mensagens que são colocadas em quarentena por proteção de representação de domínio.
        • Se a inteligência da caixa de correio detetar um utilizador* representado: selecione Mover mensagem para as pastas de Email de Lixo (Standard) dos destinatários ou Colocar a mensagem em quarentena (Estrita). Se selecionar Colocar a mensagem em quarentena, é apresentada uma caixa Aplicar política de quarentena onde seleciona a política de quarentena que se aplica às mensagens colocadas em quarentena pela proteção de inteligência da caixa de correio.
        • Se a mensagem for detetada como spoof: selecione Mover mensagem para as pastas de Email de Lixo (Standard) dos destinatários ou Colocar a mensagem em quarentena (Estrita). Se selecionar Colocar a mensagem em quarentena, é apresentada uma caixa Aplicar política de quarentena onde seleciona a política de quarentena que se aplica às mensagens colocadas em quarentena pela proteção de informações de spoof.
      • Secção indicadores de sugestões & de segurança : Configurar as seguintes definições:
        • Mostrar a sugestão de segurança do primeiro contacto: selecione (ativar).
        • Mostrar sugestão de segurança de representação do* utilizador: selecione (ativar).
        • Mostrar sugestão *de segurança de representação de domínio: selecione (ativar).
        • Sugestão de segurança Mostrar carateres invulgares de representação do* utilizador: selecione (ativar).
        • Mostrar (?) para remetentes não autenticados para spoof: selecione (ativar).
        • Mostrar etiqueta "via": selecione (ativar).

      When you're finished, click Save.

    *Esta definição só está disponível no Defender para Office 365.

  4. Clique em Guardar e, em seguida, clique em Fechar

Para obter instruções detalhadas sobre como configurar políticas anti-phishing, veja Configurar políticas anti-phishing na EOP e Configurar políticas anti-phishing no Microsoft Defender para Office 365.

Parte 3 – Proteção antisamo na EOP

Para obter mais informações sobre as definições recomendadas para antiss spam, veja Definições de política anti-spam da EOP.

  1. Abra a página Políticas antisspam no portal Microsoft 365 Defender em https://security.microsoft.com/antispam.

  2. Na página Políticas antisspam , selecione a política denominada Política de entrada antisspam (Predefinição) na lista ao clicar no nome.

  3. Na lista de opções de detalhes da política apresentada, configure as seguintes definições:

    • Secção propriedades de spam do limiar & de e-mail em massa: clique em Editar limiar de spam e propriedades. Na lista de opções apresentada, configure as seguintes definições:

      • Limiar de e-mail em massa: defina este valor como 5 (Restrito) ou 6 (Standard).
      • Deixe outras definições nos valores predefinidos (Desativado ou Nenhum).

      When you're finished, click Save.

    • Secção Ações : clique em Editar ações. Na lista de opções apresentada, configure as seguintes definições:

      • Secção Ações de mensagens :

        • Spam: verifique se a opção Mover mensagem para a pasta Email de Lixo está selecionada (Padrão) ou selecione Mensagem de quarentena (Estrita).
        • Spam de alta confiança: selecione Mensagem de quarentena.
        • Phishing: selecione Mensagem de quarentena.
        • Phishing de alta confiança: verifique se as mensagens de Quarentena estão selecionadas.
        • Em massa: verifique se a opção Mover mensagem para a pasta Email de Lixo está selecionada (Padrão) ou selecione Mensagem de quarentena (Estrita).

        Para cada ação em que seleciona Mensagem de quarentena, é apresentada uma caixa Selecionar política de quarentena onde seleciona a política de quarentena que se aplica às mensagens que são colocadas em quarentena pela proteção antisssama.

      • Manter o spam em quarentena durante estes dias: verifique o valor 30 dias.

      • Ativar sugestões de segurança de spam: verifique se esta definição está selecionada (ativada).

      • Ativar remoção automática de zero horas (ZAP): verifique se esta definição está selecionada (ativada).

      When you're finished, click Save.

    • Secção De remetentes e domínios permitidos e bloqueados : reveja ou edite os seus remetentes permitidos e domínios permitidos, conforme descrito em Criar listas de remetentes bloqueados na EOP ou Criar listas de remetentes seguros na EOP.

      When you're finished, click Save.

  4. Quando tiver terminado, clique em Fechar.

Para obter instruções detalhadas sobre como configurar políticas antisspam, veja Configurar políticas antisspam na EOP.

A proteção de tempo de clique contra URLs e ficheiros maliciosos está disponível em subscrições que incluem Microsoft Defender para Office 365. É configurado através de políticas de Anexos Seguros e Ligações Seguras .

Políticas de Anexos Seguros no Microsoft Defender para Office 365

Para obter mais informações sobre as definições recomendadas para Anexos Seguros, consulte . Definições de Anexos Seguros.

  1. Abra a página Anexos Seguros no portal do Microsoft 365 Defender em https://security.microsoft.com/safeattachmentv2.

  2. Na página Anexos Seguros , clique em Definições globais e, em seguida, configure as seguintes definições na lista de opções apresentada:

    • Ative Defender para Office 365 para o SharePoint, OneDrive e Microsoft Teams: ative esta definição (Ativar/desativar).

      Importante

      Antes de ativar os Anexos Seguros para o SharePoint, OneDrive e Microsoft Teams, verifique se o registo de auditoria é entregue na sua organização. Normalmente, esta ação é efetuada por alguém que tem a função Registos de Auditoria atribuída no Exchange Online. Para obter mais informações, consulte Ativar ou desativar a pesquisa de registos de auditoria!

    • Ativar Documentos Seguros para clientes do Office: ative esta definição (Ativar/desativar.). Tenha em atenção que esta funcionalidade está disponível e é relevante apenas com os tipos de licenças necessários. Para obter mais informações, consulte Documentos Seguros no Microsoft 365 E5.

    • Permitir que as pessoas cliquem na Vista Protegida mesmo que Os Documentos Seguros identifiquem o ficheiro como malicioso: verifique se esta definição está desativada (Desativar/desativar).).

    Quando tiver terminado, clique em Guardar

  3. Novamente na página Anexos Seguros , clique em Criar ícone..

  4. No assistente de política Criar Anexos Seguros que é aberto, configure as seguintes definições:

    • Atribua um nome à sua página de política :
      • Nome: introduza algo exclusivo e descritivo.
      • Descrição: introduza uma descrição opcional.
    • Página Utilizadores e domínios : uma vez que esta é a sua primeira política e provavelmente pretende maximizar a cobertura, considere introduzir os domínios aceites na caixa Domínios . Caso contrário, pode utilizar as caixas Utilizadores e Grupos para um controlo mais granular. Pode especificar exceções ao selecionar Excluir estes utilizadores, grupos e domínios e introduzir valores.
    • Página de definições :
      • Resposta de software maligno desconhecida dos Anexos Seguros: selecione Bloquear.
      • Política de quarentena: o valor predefinido está em branco, o que significa que é utilizada a política AdminOnlyAccessPolicy predefinida. As políticas de quarentena definem o que os utilizadores são capazes de fazer às mensagens em quarentena e se os utilizadores recebem notificações de quarentena. Para obter mais informações, consulte Políticas de quarentena.
      • Redirecionar anexo com anexos detetados : ative o redirecionamento: ative esta definição (selecione) e introduza um endereço de e-mail para receber mensagens detetadas.
      • Aplique a resposta de deteção anexos seguros se a análise não for concluída (tempo limite ou erros): verifique se esta definição está selecionada.
  5. Quando terminar, clique em Submeter e, em seguida, clique em Concluído.

  6. (Recomendado) Como administrador global ou administrador do SharePoint Online, execute o cmdlet Set-SPOTenant com o parâmetro DisallowInfectedFileDownload definido como $true no PowerShell do SharePoint Online.

    • $true bloqueia todas as ações (exceto Eliminar) para ficheiros detetados. Pessoas não consegue abrir, mover, copiar ou partilhar ficheiros detetados.
    • $false bloqueia todas as ações, exceto Eliminar e Transferir. Pessoas pode optar por aceitar o risco e transferir um ficheiro detetado.
  7. Aguarde até 30 minutos para que as suas alterações se espalhem para todos os datacenters do Microsoft 365.

Para obter instruções detalhadas sobre como configurar políticas de Anexos Seguros e definições globais para Anexos Seguros, consulte os seguintes tópicos:

Para obter mais informações sobre as definições recomendadas para Ligações Seguras, consulte Definições de Ligações Seguras.

  1. Abra a página Ligações Seguras no portal Microsoft 365 Defender em e, em https://security.microsoft.com/safelinksv2seguida, clique em Criar ícone..

  2. No assistente de política Criar Ligações Seguras que é aberto, configure as seguintes definições:

    • Atribua um nome à sua página de política :
      • Nome: introduza algo exclusivo e descritivo.
      • Descrição: introduza uma descrição opcional.
    • Página Utilizadores e domínios : uma vez que esta é a sua primeira política e provavelmente pretende maximizar a cobertura, considere introduzir os domínios aceites na caixa Domínios . Caso contrário, pode utilizar as caixas Utilizadores e Grupos para um controlo mais granular. Pode especificar exceções ao selecionar Excluir estes utilizadores, grupos e domínios e introduzir valores.
    • Url & clique na página de definições de proteção :
      • Ação em URLs potencialmente maliciosos na secção E-mails :
        • Ativado: As Ligações Seguras verificam uma lista de ligações maliciosas conhecidas quando os utilizadores clicam em ligações no e-mail: Selecione a definição dele (ative).
        • Aplicar Ligações Seguras a mensagens de e-mail enviadas na organização: selecione esta definição (ative).
        • Aplique a análise de URLs em tempo real para ligações suspeitas e ligações que apontem para ficheiros: selecione esta definição (ative).
          • Aguarde até que a análise de URL seja concluída antes de entregar a mensagem: Selecione esta definição (ative).
        • Não reescreva URLs, faça verificações apenas através da API de Ligações Seguras: verifique se esta definição não está selecionada (desative).
      • Não reescreva os seguintes URLs no e-mail: não temos nenhuma recomendação específica para esta definição. Para obter mais informações, veja listas "Não reescrever os seguintes URLs" em Políticas de Ligações Seguras.
      • Secção Ação para URLs potencialmente maliciosos no Microsoft Teams :
        • *Ativado: As Ligações Seguras verificam uma lista de ligações maliciosas conhecidas quando os utilizadores clicam em ligações no Microsoft Teams: selecione esta definição (ative).
      • Clique na secção definições de proteção :
        • Controlar cliques do utilizador: verifique se esta definição está selecionada (ativada).
          • Permitir que os utilizadores cliquem no URL original: desative esta definição (não selecionada).
          • Apresentar a imagem corporativa da organização em páginas de notificações e avisos: selecionar esta definição (ativar) só é relevante depois de seguir as instruções em Personalizar o tema do Microsoft 365 para a sua organização carregar o logótipo da sua empresa.
    • Página de notificação :
      • Como pretende notificar os utilizadores? secção: opcionalmente, pode selecionar Utilizar texto de notificação personalizado para introduzir texto de notificação personalizado a utilizar. Também pode selecionar Utilizar o Microsoft Translator para a localização automática para traduzir o texto de notificação personalizado para o idioma do utilizador. Caso contrário, deixe a opção Utilizar o texto de notificação predefinido selecionado.
  3. Quando terminar, clique em Submeter e, em seguida, clique em Concluído.

Para obter instruções detalhadas sobre como configurar políticas de Ligações Seguras e definições globais para Ligações Seguras, consulte Configurar políticas de Ligações Seguras no Microsoft Defender para Office 365.

Agora, configure alertas para ficheiros detetados no SharePoint Online ou OneDrive para Empresas

Para receber uma notificação quando um ficheiro no SharePoint Online ou OneDrive para Empresas tiver sido identificado como malicioso, pode configurar um alerta conforme descrito nesta secção.

  1. No portal do Microsoft 365 Defender em https://security.microsoft.com, aceda a Email & políticade alertaregras de políticas &de colaboração>.>

  2. Na página Política de alerta , clique em Nova política de alerta.

  3. O assistente Nova política de alertas é aberto. Na página Nome , configure as seguintes definições:

    • Nome: introduza um nome exclusivo e descritivo. Por exemplo, pode escrever Ficheiros Maliciosos em Bibliotecas.
    • Descrição: introduza uma descrição opcional.
    • Gravidade: selecione Baixa, Média ou Alta.
    • Categoria: selecione Gestão de ameaças.

    Quando tiver terminado, clique em Seguinte

  4. Na página Criar definições de alerta , configure as seguintes definições:

    • Em que pretende alertar? section: Activity is>Detected malware in file.
    • Como pretende que o alerta seja acionado secção: Verifique Sempre que uma atividade corresponde à regra está selecionada.

    Quando tiver terminado, clique em Seguinte

  5. Na página Definir os destinatários , configure as seguintes definições:

    • Enviar notificações por e-mail: verifique se esta definição está selecionada.
    • Email destinatários: selecione um ou mais administradores globais, administradores de segurança ou leitores de segurança que devem receber notificações quando é detetado um ficheiro malicioso.
    • Limite de notificações diário: verifique se não está selecionado nenhum limite .

    Quando tiver terminado, clique em Seguinte

  6. Na página Rever as definições , reveja as suas definições, verifique Se sim, ative-a imediatamente e, em seguida, clique em Concluir

Para saber mais sobre as políticas de alerta, veja Políticas de alerta no Portal de Conformidade do Microsoft Purview.

Tarefas pós-configuração e passos seguintes

Depois de configurar as funcionalidades de proteção contra ameaças, certifique-se de que monitoriza o funcionamento dessas funcionalidades! Reveja e reveja as suas políticas para que façam o que precisa. Além disso, procure novas funcionalidades e atualizações de serviço que possam acrescentar valor.

O que fazer Recursos para saber mais
Veja como as funcionalidades de proteção contra ameaças estão a funcionar para a sua organização ao ver relatórios Email relatórios de segurança

Relatórios para Microsoft Defender para Office 365

Explorador de Ameaças

Rever e rever periodicamente as políticas de proteção contra ameaças conforme necessário Classificação de Segurança

Funcionalidades de resposta e investigação de ameaças do Microsoft 365

Esteja atento às novas funcionalidades e atualizações de serviço Opções de lançamento Padrão e Direcionada

Centro de Mensagens

Mapa de objetivos do Microsoft 365

Descrições do Serviço