Adicionar permissões na Lista de Permissões/Bloqueios de Locatários

Importante

A atualização do portal do Microsoft 365 Defender agora está disponível. Esta nova experiência traz o Defender para Ponto de Extremidade, Defender para Office 365, Microsoft 365 Defender e muito mais para o Centro de segurança do Microsoft 365. Conheça as novidades.

Aplica-se a

Os administradores não podem adicionar permite diretamente à Lista de Locatários Permitir/Bloquear. Em vez disso, você usa o processo de envio de administrador para enviar a mensagem que foi bloqueada para que a URL, o arquivo e/ou os envios correspondentes sejam adicionados à Lista de Locatários De Permitir/Bloquear. Se um bloco do arquivo, URL ou remetente não tiver ocorrido, a autorização não será criada. Na maioria dos casos em que a mensagem foi determinada como um falso positivo que foi bloqueado incorretamente, as autorizações são mantidas pelo tempo necessário para dar ao sistema tempo para permitir isso naturalmente.

Importante

Como a Microsoft gerencia as permites para você, o remetente, a URL ou o arquivo que não são necessários ou considerados ruins serão removidos. Isso é para proteger seu ambiente e evitar uma configuração inconfigurada de permites. Nos casos em que você pode discordar, pode ser necessário um caso de suporte para ajudar a determinar por que uma mensagem ainda é considerada como ruim.

Adicionar permite usar o portal Envios

Permitir arquivos, URLs e senders na seção Envios de Microsoft 365 Defender.

  1. No portal Microsoft 365 Defender, acesse Email & envios de > colaboração.

  2. Na página Envios, verifique se a guia Enviado para análise está selecionada e clique em  Ícone do Ad. Enviar à Microsoft para análise.

  3. Use o sub-sub-texto Enviar para a Microsoft para revisar para enviar uma mensagem, adicionando a ID da mensagem de rede ou carregando o arquivo de email.

  4. Na seção Selecionar um motivo para enviar à Microsoft, selecione Não deve ter sido bloqueado (falso positivo).

  5. Ativar Permitir mensagens como esta opção.

  6. Na lista de opções Remover após o drop-down, especifique por quanto tempo você deseja que a opção permitir funcione.

  7. Quando terminar, clique no botão Enviar.

Exemplo de envio falso positivo.

Criar entradas de remetentes com spoofed que permitem Microsoft 365 Defender

Observação

  • Somente a combinação do usuário com a infraestrutura de envio, conforme definido no par de domínios, é especificamente permitida ou bloqueada da spoofing.
  • Quando você configura uma entrada de permitir ou bloquear para um par de domínios, as mensagens desse par de domínios não aparecem mais no insight de inteligência falsa.
  • As entradas para os envios com spoofed nunca expiram.
  • Spoof dá suporte a permitir e bloquear. A URL dá suporte apenas a permitir.
  1. No portal Microsoft 365 Defender, vá para Políticas & Regras de Políticas de Ameaças seção > > > Locatário Listas de Locatários/Listas de Bloqueio.

  2. Na página Lista de Locatários Permitir/Bloquear, selecione a guia Spoofing e clique em  Bloquear ícone. Adicionar.

  3. No flyout Adicionar novos pares de domínio que aparece, configure as seguintes configurações:

    • Adicionar novos pares de domínio com caracteres curinga: Insira um par de domínios por linha, até um máximo de 20. Para obter detalhes sobre a sintaxe para entradas de remetentes com spoofed, consulte Manage the Tenant Allow/Block List.
    • Tipo de spoof: selecione um dos seguintes valores:
      • Interno: o remetente spoofed está em um domínio que pertence à sua organização (um domínio aceito).
      • Externo: o remetente spoofed está em um domínio externo.
    • Ação: Selecione Permitir ou Bloquear.
  4. Quando terminar, clique em Adicionar.

Adicionar entradas de remetentes com spoofed usando o PowerShell

Para adicionar entradas de remetentes com spoofed na Lista de Locatários De permitir/bloquear, use a seguinte sintaxe:

New-TenantAllowBlockListSpoofItems -SpoofedUser <Domain | EmailAddress | *> -SendingInfrastructure <Domain | IPAddress/24> -SpoofType <External | Internal> -Action <Allow | Block>

Para obter informações detalhadas sobre sintaxes e parâmetros, consulte New-TenantAllowBlockListSpoofItems.