Rastreadores de ameaças no plano 2 do Microsoft Defender para Office 365

Dica

Você sabia que pode experimentar os recursos no Microsoft Defender XDR para Office 365 Plano 2 gratuitamente? Use a avaliação de Defender para Office 365 de 90 dias no hub de avaliações do portal Microsoft Defender. Saiba mais sobre quem pode inscrever e testar termos aqui.

As organizações do Microsoft 365 que têm Microsoft Defender para Office 365 Plano 2 incluídas em sua assinatura ou compradas como complemento têm rastreadores de ameaças. Rastreadores de ameaças são consultas que você cria e salva em Explorer de ameaças (também conhecido como Explorer). Você usa essas consultas para descobrir automaticamente ou manualmente ameaças de segurança cibernética em sua organização.

Para obter informações sobre como criar e salvar consultas no Explorer de Ameaças, consulte Consultas salvas no Explorer de Ameaças.

Permissões e licenciamento para rastreadores de ameaças

Para usar rastreadores de ameaças, você precisa receber permissões. Você tem as seguintes opções:

  • Email & permissões de colaboração no portal do Microsoft Defender:
    • Create, salve e modifique consultas de Explorer de ameaças: Associação nos grupos de funções gerenciamento de organização ou administrador de segurança.
    • Acesso somente leitura a consultas de Explorer ameaças na página Rastreador de Ameaças: Associação aos grupos de funções Leitor de Segurança ou Leitor Global.
  • Microsoft Entra permissões: a associação a essas funções fornece aos usuários as permissões e permissões necessárias para outros recursos no Microsoft 365:
    • Create, salve e modifique consultas de Explorer de ameaças: Associação nas funções administrador global ou administrador de segurança.
    • Acesso somente leitura a consultas de Explorer ameaças na página Rastreador de Ameaças: Associação às funções Leitor de Segurança ou Leitor Global.

Para corrigir mensagens no Explorer de Ameaças, você precisa de permissões adicionais. Para obter mais informações, consulte Permissões e licenciamento para detecções de Explorer de ameaças e em tempo real.

Para usar rastreadores de ameaças Explorer ou ameaças, você precisa receber uma licença para Defender para Office 365 (incluído em sua assinatura ou uma licença de complemento).

Rastreadores de ameaças Explorer e ameaças contêm dados para usuários com licenças Defender para Office 365 atribuídas a eles.

Controladores de Ameaças

A página Rastreador de Ameaças está disponível no portal Microsoft Defender no https://security.microsoft.comEmail & colaboração>Do rastreador de ameaças. Ou, para ir diretamente para a página rastreador de ameaças , use https://security.microsoft.com/threattrackerv2.

A página Rastreador de Ameaças contém três guias:

  • Consultas salvas: contém todas as consultas que você salvou no Explorer de Ameaças.
  • Consultas rastreadas: contém os resultados de consultas que você salvou no Threat Explorer em que você selecionou Rastrear consulta. A consulta é executada automaticamente periodicamente e os resultados são mostrados nesta guia.
  • Campanhas de tendência: preenchemos as informações nesta guia para destacar novas ameaças recebidas em sua organização.

Essas guias são descritas nas subseções a seguir.

Guia Consultas salvas

A guia Salvar consultas na página Do rastreador de ameaças contém https://security.microsoft.com/threattrackerv2 todas as consultas salvas do Threat Explorer. Você pode usar essas consultas sem precisar recriar os filtros de pesquisa.

As informações a seguir são mostradas na guia Salvar consultas . Você pode classificar as entradas clicando em um cabeçalho de coluna disponível. Selecione Personalizar colunas para alterar as colunas mostradas. Por padrão, todas as colunas disponíveis são selecionadas.

  • Data criada
  • Nome
  • Tipo
  • Author
  • Última execução
  • Consulta rastreada: esse valor é controlado se você selecionou Acompanhar essa consulta ao criar a consulta no Explorer de Ameaças:
    • Não: você precisa executar a consulta manualmente.
    • Sim: a consulta é executada automaticamente periodicamente. A consulta e os resultados também estão disponíveis na página Consultas rastreadas .
  • Ações: selecione Explorar para abrir e executar a consulta no Explorer de Ameaças ou para atualizar ou salvar uma cópia modificada ou não modificada da consulta no Threat Explorer.

Se você selecionar uma consulta, as ações Editar e Excluir que aparecem.

Se você selecionar Editar, poderá atualizar a data e acompanhar as configurações de consulta da consulta existente no flyout de detalhes que é aberto.

Consultas rastreadas

A guia Consultas rastreadas na página Rastreador de Ameaças em https://security.microsoft.com/threattrackerv2 contém os resultados das consultas que você criou no Threat Explorer em que você selecionou Acompanhar essa consulta. As consultas rastreadas são executadas automaticamente, dando-lhe informações atualizadas sem precisar se lembrar de executar as consultas.

As informações a seguir são mostradas na guia Consultas rastreadas . Você pode classificar as entradas clicando em um cabeçalho de coluna disponível. Selecione Personalizar colunas para alterar as colunas mostradas. Por padrão, todas as colunas disponíveis são selecionadas.

  • Data criada
  • Nome
  • Contagem de mensagens de hoje
  • Contagem de mensagens do dia anterior
  • Tendência: hoje versus semana anterior
  • Ações: selecione Explorar para abrir e executar a consulta no Explorer de Ameaças.

Se você selecionar uma consulta, a ação Editar será exibida. Se você selecionar essa ação, poderá atualizar as configurações de consulta de data e acompanhamento da consulta existente no flyout de detalhes que é aberto.

A guia Campanhas de tendência na página rastreador de ameaças em https://security.microsoft.com/threattrackerv2 realça automaticamente novas ameaças de email que foram recebidas recentemente pela sua organização.

As informações a seguir são mostradas na guia Campanhas de tendências . Você pode classificar as entradas clicando em um cabeçalho de coluna disponível. Selecione Personalizar colunas para alterar as colunas mostradas. Por padrão, todas as colunas disponíveis são selecionadas.

  • Família malware
  • Contagem de mensagens do dia anterior
  • Tendência: hoje versus semana anterior
  • Direcionamento: sua empresa versus global
  • Ações: selecione Explorar para abrir e executar a consulta no Explorer de Ameaças.