Investigação de ameaças no Explorador de Ameaças e deteções em tempo real no Microsoft Defender para Office 365

Sugestão

Sabia que pode experimentar as funcionalidades no Microsoft Defender XDR para Office 365 Plano 2 gratuitamente? Utilize a avaliação de Defender para Office 365 de 90 dias no hub de avaliações do portal Microsoft Defender. Saiba mais sobre quem pode inscrever-se e os termos de avaliação aqui.

As organizações do Microsoft 365 que Microsoft Defender para Office 365 incluídas na subscrição ou compradas como suplementos têm o Explorer (também conhecido como Explorador de Ameaças) ou deteções em tempo real. Estas funcionalidades são ferramentas poderosas e quase em tempo real para ajudar as equipas de Operações de Segurança (SecOps) a investigar e responder a ameaças. Para obter mais informações, veja About Threat Explorer and Real-time detections in Microsoft Defender para Office 365 (Acerca do Explorador de Ameaças e deteções em tempo real no Microsoft Defender para Office 365).

O Explorador de Ameaças ou as deteções em tempo real permitem-lhe efetuar as seguintes ações:

  • Veja software maligno detetado pelas funcionalidades de segurança do Microsoft 365.
  • Veja o URL de phishing e clique nos dados do veredicto.
  • Inicie um processo automatizado de investigação e resposta (apenas explorador de ameaças).
  • Investigar e-mails maliciosos.
  • E muito mais.

Veja este breve vídeo para saber como investigar e investigar ameaças baseadas em colaboração e e-mail com Defender para Office 365.

Sugestão

A investigação avançada no Microsoft Defender XDR suporta um construtor de consultas fácil de utilizar que não utiliza o Linguagem de Pesquisa Kusto (KQL). Para obter mais informações, veja Criar consultas com o modo guiado.

As seguintes informações estão disponíveis neste artigo:

Sugestão

Para cenários de e-mail com o Explorador de Ameaças e deteções em tempo real, veja os seguintes artigos:

Se estiver à procura de ataques baseados em URLs maliciosos incorporados em códigos QR, o código QR do valor do filtro de Origem do URL nas vistas Todos os e-mails, Software Maligno e Phish no Explorador de Ameaças ou deteções em tempo real permite-lhe procurar mensagens de e-mail com URLs extraídos de códigos QR.

O que precisa de saber antes de começar?

Instruções do Explorador de Ameaças e deteções em tempo real

O Explorador de Ameaças ou as deteções em tempo real estão disponíveis na secção colaboração Email & no portal do Microsoft Defender em https://security.microsoft.com:

O Explorador de Ameaças contém as mesmas informações e capacidades que as deteções em tempo real, mas com as seguintes funcionalidades adicionais:

  • Mais vistas.
  • Mais opções de filtragem de propriedades, incluindo a opção para guardar consultas.
  • Ações de investigação e remediação de ameaças.

Para obter mais informações sobre as diferenças entre Defender para Office 365 Plano 1 e Plano 2, consulte a folha de truques e dicas Defender para Office 365 Plano 1 vs. Plano 2.

Utilize os separadores (vistas) na parte superior da página para iniciar a investigação.

As vistas disponíveis no Explorador de Ameaças e deteções em tempo real estão descritas na tabela seguinte:

Ver Ameaça
Explorador
Em tempo real
deteções
Descrição
Todos os e-mails Vista predefinida para o Explorador de Ameaças. Informações sobre todas as mensagens de e-mail enviadas por utilizadores externos para a sua organização ou e-mails enviados entre utilizadores internos na sua organização.
Software Maligno Vista predefinida para deteções em tempo real. Informações sobre mensagens de e-mail que contêm software maligno.
Phish Informações sobre mensagens de e-mail que contêm ameaças de phishing.
Campanhas Informações sobre e-mails maliciosos que Defender para Office 365 Plano 2 identificados como parte de uma campanha coordenada de phishing ou software maligno.
Software maligno de conteúdo Informações sobre ficheiros maliciosos detetados pelas seguintes funcionalidades:
Cliques em URL Informações sobre o utilizador clica em URLs em mensagens de e-mail, mensagens do Teams, ficheiros do SharePoint e ficheiros do OneDrive.

Utilize o filtro de data/hora e as propriedades de filtro disponíveis na vista para refinar os resultados:

Sugestão

Lembre-se de selecionar Atualizar depois de criar ou atualizar o filtro. Os filtros afetam as informações no gráfico e a área de detalhes da vista.

Pode pensar em refinar o foco no Explorador de Ameaças ou deteções em tempo real como camadas para facilitar a repetição dos passos:

  • A primeira camada é a vista que está a utilizar.
  • O segundo mais tarde são os filtros que está a utilizar nessa vista.

Por exemplo, pode repetir os passos que tomou para encontrar uma ameaça ao registar as suas decisões da seguinte forma: para encontrar o problema no Explorador de Ameaças, utilizei a vista Software Maligno e utilizei um foco de filtro destinatário .

Além disso, certifique-se de que testa as opções de visualização. Diferentes audiências (por exemplo, gestão) podem reagir melhor ou pior a apresentações diferentes dos mesmos dados.

Por exemplo, no Explorador de Ameaças, a vista de e-mail Todos, as vistas de origem Email e Campanhas (separadores) estão disponíveis na área de detalhes na parte inferior da página:

  • Para algumas audiências, o mapa do mundo no separador de origem do Email pode fazer um melhor trabalho para mostrar o quão generalizadas são as ameaças detetadas.

    Captura de ecrã do mapa do mundo na vista de origem Email na área de detalhes da vista Todos os e-mails no Explorador de Ameaças.

  • Outras pessoas poderão considerar as informações detalhadas na tabela no separador Campanhas mais úteis para transmitir as informações.

    Captura de ecrã da tabela de detalhes no separador Campanha na vista Todos os e-mails no Explorador de Ameaças.

Pode utilizar estas informações para os seguintes resultados:

  • Para mostrar a necessidade de segurança e proteção.
  • Para demonstrar mais tarde a eficácia de quaisquer ações.

investigação Email

Nas vistas Todos os e-mails, Software Maligno ou Phish no Explorador de Ameaças ou deteções em tempo real, os resultados das mensagens de e-mail são apresentados numa tabela no separador Email (vista) da área de detalhes abaixo do gráfico.

Quando vir uma mensagem de e-mail suspeita, clique no valor Assunto de uma entrada na tabela. A lista de opções de detalhes que é aberta contém a entidade Abrir e-mail na parte superior da lista de opções.

Captura de ecrã das ações disponíveis na lista de opções de detalhes de e-mail depois de selecionar um valor assunto no separador Email da área de detalhes na vista Todos os e-mails.

A página Email entidade reúne tudo o que precisa de saber sobre a mensagem e o respetivo conteúdo para que possa determinar se a mensagem é uma ameaça. Para obter mais informações, veja Email descrição geral da página de entidade.

Email remediação

Depois de determinar que uma mensagem de e-mail é uma ameaça, o passo seguinte é remediar a ameaça. Corrija a ameaça no Explorador de Ameaças ou deteções em tempo real através de Tomar medidas.

A ação está disponível nas vistas Todos os e-mails, Software Maligno ou Phish no Explorador de Ameaças ou deteções em tempo real no separador Email (vista) da área de detalhes abaixo do gráfico:

  • Selecione uma ou mais entradas na tabela ao selecionar a caixa de verificação junto à primeira coluna. A ação está disponível diretamente no separador.

    Captura de ecrã a mostrar a vista de Email (separador) da tabela de detalhes com uma mensagem selecionada e Tomar medidas ativas.

    Sugestão

    Tomar medidas substitui a lista pendente Ações de mensagens.

    Se selecionar 100 ou menos entradas, pode efetuar várias ações nas mensagens no assistente Tomar medidas .

    Se selecionar 101 a 200 000 entradas, apenas as seguintes ações estão disponíveis no assistente Tomar ações :

    • Explorador de Ameaças: a opção Mover para a caixa de correio e Propor remediação está disponível, mas são mutuamente exclusivas (pode selecionar uma ou outra).
    • Deteções em tempo real: só estão disponíveis submeter à Microsoft para revisão e criação de entradas de permissão/bloco correspondentes na lista Permitir/Bloquear Inquilino.
  • Clique no valor Assunto de uma entrada na tabela. A lista de opções de detalhes que é aberta contém Tomar medidas na parte superior da lista de opções.

    As ações disponíveis no separador de detalhes depois de selecionar um valor assunto no separador Email da área de detalhes na vista Todos os e-mails.

Selecionar Tomar medidas abre o assistente Tomar ações numa lista de opções. As ações disponíveis no assistente Tomar ações no Explorador de Ameaças (Defender para Office 365 Plano 2) e deteções em tempo real (Defender para Office 365 Plano 1) estão listadas na seguinte tabela:

Ação Ameaça
Explorador
Em tempo real
Deteções
Mover para a pasta da caixa de correio ✔¹
Submeter à Microsoft para revisão
  Permitir ou bloquear entradas na Lista de Permissões/Bloqueios do Inquilino³
Iniciar investigação automatizada
Propor remediação ²

¹ Esta ação requer a função Pesquisa e Remoção nas permissões de colaboração Email &. Por predefinição, esta função é atribuída apenas aos grupos de funções Investigação de Dados e Gestão da Organização . Pode adicionar utilizadores a esses grupos de funções ou pode criar um novo grupo de funções com a função Pesquisa e Remover atribuída e adicionar os utilizadores ao grupo de funções personalizado.

² Embora esta ação possa aparecer disponível em Deteções em tempo real, não está disponível no Defender para Office 365 Plano 1.

³ Esta ação está disponível em Submeter à Microsoft para revisão.

O assistente Tomar ações está descrito na lista seguinte:

  1. Na página Escolher ações de resposta , faça as seguintes seleções:

    • Mostrar todas as ações de resposta: esta opção só está disponível no Explorador de Ameaças.

      Por predefinição, algumas ações estão indisponíveis/desativadas com base na localização de entrega mais recente da mensagem. Para mostrar todas as ações de resposta disponíveis, deslize o botão de alternar para Ativado.

    • Email secção de ações de mensagens:

      Pode selecionar várias ações se tiver selecionado 100 ou menos mensagens no separador Email (vista) da área de detalhes das vistas Todos os e-mails, Software Maligno ou Phish quando selecionou Tomar medidas.

      Também pode selecionar várias ações se tiver selecionado Tomar medidas na lista de opções de detalhes depois de clicar no valor Assunto de uma entrada.

      Selecione uma ou mais das opções disponíveis:

    • Mover para a pasta da caixa de correio: selecione um dos valores disponíveis que aparecem:

      • Lixo: mova a mensagem para a pasta Email de Lixo.
      • Caixa de Entrada: mova a mensagem para a Caixa de Entrada.
      • Itens eliminados: mova a mensagem para a pasta Itens eliminados.
      • Itens eliminados de forma recuperável: elimine a mensagem da pasta Itens eliminados (ir para a pasta Itens Recuperáveis\Eliminações). A mensagem é recuperável pelo utilizador e pelos administradores.
      • Itens eliminados à força: remova a mensagem eliminada. Os administradores podem recuperar itens eliminados com a recuperação de itens únicos. Para obter mais informações sobre itens eliminados e eliminados de forma recuperável, veja Itens eliminados de forma recuperável e eliminados de forma recuperável.
    • Submeter à Microsoft para revisão: selecione um dos valores disponíveis apresentados:

      • Confirmei que está limpo: selecione este valor se tiver a certeza de que a mensagem está limpa. São apresentadas as seguintes opções:

        • Permitir mensagens como esta: se selecionar este valor, as entradas de permissão são adicionadas à Lista de Permissões/Bloqueios do Inquilino para o remetente e quaisquer URLs ou anexos relacionados na mensagem. As seguintes opções também são apresentadas:
          • Remover entrada após: o valor predefinido é 1 dia, mas também pode selecionar 7 dias, 30 dias ou uma Data específica inferior a 30 dias.
          • Nota permitir entrada: introduza uma nota opcional que contenha informações adicionais.
      • Parece limpo ou parece suspeito: selecione um destes valores se não tiver a certeza e quiser um veredicto da Microsoft.

      • Confirmei que é uma ameaça: selecione este valor se tiver a certeza de que o item é malicioso e, em seguida, selecione um dos seguintes valores na secção Escolher uma categoria apresentada:

        • Phish
        • Software Maligno
        • Spam

        Depois de selecionar um desses valores, é aberta uma lista de opções Selecionar entidades para bloquear , onde pode selecionar uma ou mais entidades associadas à mensagem (endereço do remetente, domínio do remetente, URLs ou anexos de ficheiro) para adicionar como entradas de bloco à lista Permitir/Bloquear Inquilino.

        Depois de selecionar os itens a bloquear, selecione Adicionar para bloquear regra para fechar a lista de opções Selecionar entidades a bloquear . Em alternativa, selecione sem itens e, em seguida, selecione Cancelar.

        Novamente na página Escolher ações de resposta , selecione uma opção de expiração para as entradas de bloco:

        • Expirar a: selecione uma data para as entradas de bloco expirarem.
        • Nunca expirar

        É apresentado o número de entidades bloqueadas (por exemplo, 4/4 entidades a bloquear). Selecione Editar para reabrir a regra Adicionar ao bloco e efetuar alterações.

    • Iniciar investigação automatizada: apenas explorador de ameaças. Selecione um dos seguintes valores apresentados:

      • Investigar e-mail
      • Investigar destinatário
      • Investigar o remetente: este valor aplica-se apenas aos remetentes na sua organização.
      • Contactar destinatários
    • Propor remediação: selecione um dos seguintes valores que aparecem:

      • Create novo: este valor aciona uma ação de e-mail de eliminação recuperável pendente que tem de ser aprovada por um administrador no Centro de ação. Este resultado é também conhecido como aprovação de dois passos.

      • Adicionar ao existente: utilize este valor para aplicar ações a esta mensagem de e-mail a partir de uma remediação existente. Na caixa Submeter e-mail para as seguintes remediações , selecione a remediação existente.

        Sugestão

        O pessoal do SecOps que não tem permsissões suficientes pode utilizar esta opção para criar uma remediação, mas alguém com permissões tem de aprovar a ação no Centro de Ação.

    Quando tiver terminado na página Escolher ações de resposta , selecione Seguinte.

  2. Na página Escolher entidades de destino, configure as seguintes opções:

    • Nome e Descrição: introduza um nome exclusivo e descritivo e uma descrição opcional para controlar e identificar a ação selecionada.

    O resto da página é uma tabela que lista os recursos afetados. A tabela está organizada pelas seguintes colunas:

    • Recurso afetado: os recursos afetados da página anterior. Por exemplo:
      • Endereço de e-mail do destinatário
      • Inquilino inteiro
    • Ação: as ações selecionadas para os recursos da página anterior. Por exemplo:
      • Valores de Submeter para a Microsoft para revisão:
        • Reportar como limpo
        • Relatório
        • Reportar como software maligno, Reportar como spam ou Reportar como phishing
        • Bloquear remetente
        • Bloquear domínio do remetente
        • URL de Bloco
        • Bloquear anexo
      • Valores de Iniciar investigação automatizada:
        • Investigar e-mail
        • Investigar destinatário
        • Investigar o remetente
        • Contactar destinatários
      • Valores de Propor remediação:
        • Create nova remediação
        • Adicionar à remediação existente
    • Entidade de destino: por exemplo:
      • O valor do ID da Mensagem de Rede da mensagem de e-mail.
      • O endereço de e-mail do remetente bloqueado.
      • O domínio do remetente bloqueado.
      • O URL bloqueado.
      • O anexo bloqueado.
    • Expira a: os valores existem apenas para entradas de permissão ou bloqueio na Lista de Blocos Inquilino/Permitir. Por exemplo:
      • Nunca expire para entradas de bloco.
      • A data de expiração para permitir ou bloquear entradas.
    • Âmbito: normalmente, este valor é MDO.

    Nesta fase, também pode anular algumas ações. Por exemplo, se apenas quiser criar uma entrada de bloco na Lista de Permissões/Bloqueios de Inquilinos sem submeter a entidade à Microsoft, pode fazê-lo aqui.

    Quando tiver terminado na página Escolher entidades de destino, selecione Seguinte.

  3. Na página Rever e submeter , reveja as suas seleções anteriores.

    Selecione Exportar para exportar os recursos afetados para um ficheiro CSV. Por predefinição, o nome do ficheiro é Afetado assets.csv localizado na pasta Transferências .

    Selecione Anterior para voltar atrás e alterar as suas seleções.

    Quando tiver terminado na página Rever e submeter , selecione Submeter.

Sugestão

As ações podem demorar algum tempo a aparecer nas páginas relacionadas, mas a velocidade da remediação não é afetada.

A experiência de investigação de ameaças com o Explorador de Ameaças e deteções em tempo real

O Explorador de Ameaças ou as deteções em tempo real ajudam a sua equipa de operações de segurança a investigar e responder a ameaças de forma eficiente. As seguintes subsecções explicam como o Explorador de Ameaças e as deteções em tempo real podem ajudá-lo a encontrar ameaças.

Investigação de ameaças de Alertas

A página Alertas está disponível no portal do Defender em Incidentes & alertas Alertas> ou diretamente em .https://security.microsoft.com/alerts

Muitos alertas com o valor de origem de deteçãoMDO têm a ação Ver mensagens no Explorador disponível na parte superior da lista de opções de detalhes do alerta.

A lista de opções de detalhes do alerta é aberta quando clica em qualquer parte do alerta que não seja a caixa de verificação junto à primeira coluna. Por exemplo:

  • Foi detetado um clique de URL potencialmente malicioso
  • Administração resultado da submissão concluído
  • Email mensagens que contêm URL malicioso removido após a entrega
  • Email mensagens removidas após a entrega
  • Mensagens que contêm entidade maliciosa não removidas após a entrega
  • Phish não zapped porque ZAP está desativado

Captura de ecrã das ações disponíveis na lista de opções de detalhes do alerta de um alerta com o valor de origem de Deteções MDO a partir da página Alertas no portal do Defender.

Selecionar Ver mensagens no Explorador abre o Explorador de Ameaças na vista Todos os e-mails com o filtro de propriedade ID de Alerta selecionado para o alerta. O valor do ID do Alerta é um valor GUID exclusivo para o alerta (por exemplo, 89e00cdc-4312-7774-6000-08dc33a24419).

O ID do Alerta é uma propriedade filtráveis nas seguintes vistas no Explorador de Ameaças e deteções em tempo real:

Nessas vistas, o ID de Alerta está disponível como uma coluna selecionável na área de detalhes abaixo do gráfico nos seguintes separadores (vistas):

Na lista de opções de detalhes de e-mail que é aberta quando clica num valor assunto a partir de uma das entradas, a ligação ID do Alerta está disponível na secção Email detalhes da lista de opções. Selecionar a ligação ID do Alerta abre a página Ver alertas em https://security.microsoft.com/viewalertsv2 com o alerta selecionado e a lista de opções de detalhes aberta para o alerta.

Captura de ecrã da lista de opções de detalhes do alerta na página Ver alertas depois de selecionar um ID de Alerta na lista de opções de detalhes de e-mail de uma entrada no separador Email a partir das vistas Todos os e-mails, Software Maligno ou Phish no Explorador de Ameaças ou deteções em tempo real.

Etiquetas no Explorador de Ameaças

No Defender para Office 365 Plano 2, se utilizar etiquetas de utilizador para marcar contas de destinos de valor elevado (por exemplo, a etiqueta Conta de prioridade), pode utilizar essas etiquetas como filtros. Este método mostra tentativas de phishing direcionadas para contas de destino de valor elevado durante um período de tempo específico. Para obter mais informações sobre etiquetas de utilizador, consulte Etiquetas de utilizador.

As etiquetas de utilizador estão disponíveis nas seguintes localizações no Explorador de Ameaças:

Informações sobre ameaças para mensagens de e-mail

As ações de pré-entrega e pós-entrega em mensagens de e-mail são consolidadas num único registo, independentemente dos diferentes eventos pós-entrega que afetaram a mensagem. Por exemplo:

A lista de opções de detalhes de e-mail do separador Email (vista) nas vistas Todos os e-mails, Software Maligno ou Phish mostra as ameaças associadas e as tecnologias de deteção correspondentes associadas à mensagem de e-mail. Uma mensagem pode ter zero, uma ou várias ameaças.

  • Na secção Detalhes da entrega , a propriedade Tecnologia de deteção mostra a tecnologia de deteção que identificou a ameaça. A tecnologia de deteção também está disponível como um gráfico dinâmico ou uma coluna na tabela de detalhes para muitas vistas no Explorador de Ameaças e deteções em tempo real.

  • A secção URLs mostra informações específicas sobre ameaças para quaisquer URLs na mensagem. Por exemplo, Software Maligno, Phish, **Spam ou Nenhum.

Sugestão

A análise do veredicto pode não estar necessariamente ligada a entidades. Os filtros avaliam o conteúdo e outros detalhes de uma mensagem de e-mail antes de atribuir um veredicto. Por exemplo, uma mensagem de e-mail pode ser classificada como phishing ou spam, mas nenhum URL na mensagem é marcado com um veredicto de phishing ou spam.

Selecione Abrir entidade de e-mail na parte superior da lista de opções para ver detalhes exaustivos sobre a mensagem de e-mail. Para obter mais informações, veja a página da entidade Email no Microsoft Defender para Office 365.

Captura de ecrã da lista de opções de detalhes de e-mail depois de selecionar um valor assunto no separador Email da área de detalhes na vista Todos os e-mails.

Capacidades expandidas no Explorador de Ameaças

As seguintes subsecções descrevem filtros exclusivos do Explorador de Ameaças.

Regras de fluxo de correio do Exchange (regras de transporte)

Para localizar mensagens afetadas pelas regras de fluxo de correio do Exchange (também conhecidas como regras de transporte), tem as seguintes opções nas vistas Todos os e-mails, Software Maligno e Phish no Explorador de Ameaças (não em Deteções em tempo real):

  • A regra de transporte do Exchange é um valor selecionável para as propriedades filtráveis De origem de substituição primária, Origem de substituição e Tipo de política filtráveis.
  • A regra de transporte do Exchange é uma propriedade filtráveis. Introduza um valor de texto parcial para o nome da regra.

Para obter mais informações, consulte as seguintes ligações:

O separador Email (vista) para a área de detalhes das vistas Todos os e-mails, Software Maligno e Phish no Explorador de Ameaças também tem a regra de transporte do Exchange como uma coluna disponível que não está selecionada por predefinição. Esta coluna mostra o nome da regra de transporte. Para obter mais informações, consulte as seguintes ligações:

Sugestão

Para obter as permissões necessárias para procurar regras de fluxo de correio por nome no Explorador de Ameaças, veja Permissões e licenciamento para o Explorador de Ameaças e deteções em tempo real. Não são necessárias permissões especiais para ver nomes de regras em listas de opções de detalhes de e-mail, tabelas de detalhes e resultados exportados.

Conectores de entrada

Os conectores de entrada especificam definições específicas para origens de e-mail do Microsoft 365. Para obter mais informações, consulte Configurar o fluxo de correio com conectores no Exchange Online.

Para localizar mensagens afetadas por conectores de entrada, pode utilizar a propriedade Filtráveis do Conector para procurar conectores por nome nas vistas Todos os e-mails, Software Maligno e Phish no Explorador de Ameaças (não em Deteções em tempo real). Introduza um valor de texto parcial para o nome do conector. Para obter mais informações, consulte as seguintes ligações:

O separador Email (vista) para a área de detalhes das vistas Todos os e-mails, Software Maligno e Phish no Explorador de Ameaças também tem o Conector como uma coluna disponível que não está selecionada por predefinição. Esta coluna mostra o nome do conector. Para obter mais informações, consulte as seguintes ligações:

Email cenários de segurança no Explorador de Ameaças e deteções em tempo real

Para cenários específicos, veja os seguintes artigos:

Mais formas de utilizar o Explorador de Ameaças e deteções em tempo real

Além dos cenários descritos neste artigo, tem mais opções em Explorador ou Deteções em tempo real. Para mais informações, consulte os seguintes artigos: