Descrição do serviço do Microsoft Defender para Office 365
Novidades no Microsoft Defender para Office 365
Continuamos a adicionar novos recursos ao Defender para Office 365. Para saber mais sobre os novos recursos que chegam ao Defender para Office 365 (ou Microsoft 365 em geral), confira os seguintes recursos:
Defender para Office 365 recursos
Anexos Seguros
Os Anexos Seguros protegem contra malwares e vírus desconhecidos e fornecem proteção de dia zero para proteger seu sistema de mensagens. Todas as mensagens e anexos que não têm uma assinatura conhecida de vírus/malware são roteadas para um ambiente especial em que Defender para Office 365 usa uma variedade de técnicas de machine learning e análise para detectar intenções mal-intencionadas. Se nenhuma atividade suspeita for detectada, a mensagem será liberada para entrega na caixa de correio.
Observação
A verificação de Anexos Seguros ocorre na mesma região onde residem os dados Office 365. Para obter mais informações sobre a geografia do data center, consulte Onde estão seus dados localizados?
Links seguros
O recurso Links Seguros protege proativamente seus usuários contra URLs mal-intencionadas em uma mensagem ou em um documento do Office. A proteção permanece sempre que eles selecionam o link, pois links mal-intencionados são bloqueados dinamicamente, enquanto o acesso a links legítimos é permitido.
Os links seguros estão disponíveis para URLs nos seguintes aplicativos:
Microsoft 365 Apps para Grandes Empresas no Windows ou Mac
Microsoft 365 para a Web (Word para web, Excel para a Web, PowerPoint para a Web e OneNote para a Web)
Word, Excel e PowerPoint no Windows
Canais e chats do Microsoft Teams
Observação
Os usuários devem ser licenciados para Defender para Office 365*, devem ser incluídos em políticas de Links Seguros e devem ser conectados em seus dispositivos para que a proteção esteja em vigor.
*Para licenças de Defender para Office 365 em toda a organização (por exemplo, ATP_ENTERPRISE_FACULTY), você não precisa atribuir licenças de Defender para Office 365 a usuários individuais.
Para obter mais informações sobre a proteção de Links Seguros, consulte Links Seguros no Microsoft Defender para Office 365.
Documentos Seguros
O recurso Documentos Seguros usa Microsoft Defender para Ponto de Extremidade para verificar documentos e arquivos abertos no Modo de Exibição Protegido.
Do que você precisa saber para começar?
Documentos seguros agora estão geralmente disponíveis para usuários com a Versão 2004 do Office (12730.x) ou superior!
Esse recurso só está disponível para usuários com a licença Microsoft 365 E5 ou Microsoft 365 E5 Security (não incluída nos planos de Defender para Office 365).
Word, Excel e PowerPoint no Windows
Canais e chats do Microsoft Teams
Observação
Os usuários devem ser licenciados para Microsoft 365 E5 ou Microsoft 365 E5 Security*, devem ser incluídos em políticas de Documentos Seguros e devem ser conectados em seus dispositivos para que a proteção esteja em vigor.
Para obter mais informações sobre a proteção de documentos seguros, consulte Documentos seguros em Microsoft 365 E5.
Proteção para SharePoint, OneDrive e Microsoft Teams
A proteção para SharePoint, OneDrive e Microsoft Teams ajuda a detectar e bloquear arquivos identificados como mal-intencionados em sites de equipe e bibliotecas de documentos. Além disso, a proteção de Links Seguros agora está disponível em canais e chats do Microsoft Teams.
Políticas anti-phishing
O anti-phishing verifica mensagens de entrada em busca de indicadores de que uma mensagem pode ser uma tentativa de phishing. Quando os usuários são cobertos por políticas de Defender para Office 365 (Anexos Seguros, Links Seguros ou anti-phishing), as mensagens de entrada são avaliadas por vários modelos de machine learning que analisam mensagens e as medidas apropriadas são tomadas, com base nas políticas configuradas.
Relatórios em tempo real
Os recursos de monitoramento disponíveis na Central de Conformidade do & de Segurança incluem relatórios e insights em tempo real que permitem que seus administradores de segurança e conformidade se concentrem em problemas de alta prioridade, como ataques de segurança ou aumento de atividades suspeitas. Além de destacar áreas problemáticas, relatórios inteligentes e insights incluem recomendações e links para exibir e explorar dados e também tomar ações rápidas.
Explorador de Ameaças
O Explorer de ameaças (também chamado de Explorer) é um relatório em tempo real que permite que os usuários autorizados identifiquem e analisem ameaças recentes. Por padrão, este relatório mostra dados dos últimos sete dias; no entanto, as exibições podem ser modificadas para mostrar dados nos últimos 30 dias.
Explorer contém exibições, como Malware (para email e conteúdo), Envios, Phish e Todos os Email. Para ver como Explorer se compara com as detecções em tempo real, clique aqui.
Para obter mais informações sobre Explorer (em Microsoft Defender para Office 365 Plano 2) e detecções em tempo real (em Microsoft Defender para Office 365 Plano 1), consulte Detecções de Explorer de ameaças e em tempo real.
Detecções em tempo real
As detecções em tempo real são um relatório em tempo real que permite aos usuários autorizados identificar e analisar ameaças recentes. Semelhante a Explorer, por padrão, este relatório mostra dados dos últimos sete dias.
As detecções em tempo real contêm exibições, como Malware (para email e conteúdo), Envios e Phish. Para ver como as detecções em tempo real se comparam com Explorer, clique aqui.
Para obter mais informações sobre Explorer (em Microsoft Defender para Office 365 Plano 2) e detecções em tempo real (em Microsoft Defender para Office 365 Plano 1), consulte Detecções de Explorer de ameaças e em tempo real.
Rastreadores de Ameaças
Os Rastreadores de Ameaças são widgets informativos e exibições que fornecem aos usuários autorizados informações sobre problemas de segurança cibernética que podem afetar sua organização.
Resposta & de investigação automatizada
Os recursos de resposta de & de investigação automatizada (AIR) disponíveis no Plano 2 de Defender para Office 365 permitem executar processos de investigação automatizados em resposta a ameaças conhecidas que existem hoje. Ao automatizar determinadas tarefas de investigação, sua equipe de operações de segurança pode operar de forma mais eficiente e eficaz. Ações de correção, como excluir mensagens de email mal-intencionadas, são tomadas após a aprovação da sua equipe de operações de segurança. Para saber mais, confira Como o AIR funciona em Office 365.
Treinamento de simulação de ataque
Treinamento de simulação de ataque é uma ferramenta inteligente de gerenciamento de risco social que automatiza a criação e o gerenciamento de simulações de phishing. Simulações ajudam os clientes a detectar, priorizar e corrigir riscos de phishing usando iscas de phish do mundo real e treinamento hiper-direcionado para mudar os comportamentos dos funcionários.
- Treinamento de simulação de ataque está disponível em ambientes WW, GCC, GCC High e DoD. Observe que os seguintes recursos não estão disponíveis nos ambientes GCC High e DoD: automação de carga, cargas recomendadas do MDO, taxa de comprometimento prevista baseada em ML, APIs do Gráfico sim de Ataque.
- Para obter mais informações sobre como começar a usar Treinamento de simulação de ataque.
- Várias técnicas de ataque que aplicam cargas de phish do mundo real e desarmadas estão disponíveis que replicam o comportamento do invasor do mundo real para tornar as simulações de phishing relevantes.
- Esse serviço está disponível para organizações que têm licenças Microsoft 365 E5/G5, Office 365 E5/G5 ou Microsoft Defender para Office 365 Plano 2. Um subconjunto de recursos é oferecido aos clientes E3 como uma avaliação.
- Para saber mais e experimentar uma simulação, consulte Simular um ataque de phishing.