Proteção contra ameaças

Importante

O aperfeiçoado Centro de segurança do Microsoft 365 está agora disponível. Esta nova experiência traz o Defender para Ponto de Extremidade, Defender para Office 365, Microsoft 365 Defender e muito mais para o Centro de segurança do Microsoft 365. Conheça as novidades.

Aplica-se a

Aqui está um guia de início rápido que quebra a configuração do Defender para Office 365 em partes. Se você é novo nos recursos de proteção contra ameaças no Office 365, não sabe por onde começar ou se aprendeu melhor fazendo isso, use essa orientação como uma lista de verificação e um ponto de partida.

Importante

As configurações recomendadas iniciais são incluídas para cada tipo de política; no entanto, muitas opções estão disponíveis e você pode ajustar suas configurações para atender às necessidades de sua organização específica. Permita aproximadamente 30 minutos para que suas políticas ou alterações funcionem por meio do datacenter.

Para ignorar a configuração manual da maioria das políticas no Defender para Office 365, você pode usar políticas de segurança predefinidas no nível Padrão ou Estrito. Para obter mais informações, consulte Preset security policies in EOP and Microsoft Defender for Office 365.

Requisitos

Assinaturas

Os recursos de proteção contra ameaças estão incluídos em todas as assinaturas Office 365 Microsoft; no entanto, algumas assinaturas têm recursos avançados. A tabela a seguir lista os recursos de proteção incluídos neste artigo juntamente com os requisitos mínimos de assinatura.

Dica

Observe que, além das instruções para ativar a auditoria, as etapas iniciam anti-malware, anti-phishing e anti-spam, que são marcados como parte do Office 365 Proteção do Exchange Online (EOP). Isso pode parecer estranho em um artigo do Defender para Office 365, até que você se lembre (Defender para Office 365 ) contém e se baseia no EOP.



Tipo de proteção Requisitos de assinatura
Log de auditoria (para fins de relatório) Exchange Online
Proteção antimalware Proteção do Exchange Online (EOP)
Proteção anti-phishing EOP
Proteção antispam EOP
Proteção contra URLs mal-intencionadas e arquivos no email e Office documentos (Cofre Links e Cofre Anexos) Obter o Microsoft Defender para Office 365

Funções e permissões

Para configurar o Defender para Office 365, você deve ter uma função apropriada. Confira a tabela abaixo para ver as funções que podem fazer essas ações.



Função ou grupo de funções Onde saber mais
administrador global Sobre as funções de administrador do Microsoft 365
Administrador de Segurança Permissões da função de administrador no Azure Active Directory
Gerenciamento de Organização do Exchange Online Permissões no Exchange Online

Para saber mais, confira Permissões no Microsoft 365 Defender portal.

Ativar o log de auditoria para relatórios e investigação

  • Inicie o log de auditoria mais cedo. Você precisará que a auditoria seja on para algumas das etapas a seguir. O log de auditoria está disponível em assinaturas que incluem Exchange Online. Para exibir dados em relatórios de proteção contra ameaças, os relatórios de segurança de emaile o Explorer, o log de auditoria devem estar em. Para saber mais, confira Ativar ou desativar a pesquisa de log de auditoria.

Parte 1 - Proteção anti-malware no EOP

Para obter mais informações sobre as configurações recomendadas para anti-malware, consulte EOP anti-malware policy settings.

  1. Abra a página Anti-malware no portal Microsoft 365 Defender em https://security.microsoft.com/antimalwarev2 .

  2. Na página Anti-malware, selecione a política chamada Padrão (Padrão) clicando no nome.

  3. No sobremenu de detalhes da política que é aberto, clique em Editar configurações de proteção e, em seguida, configure as seguintes configurações:

    • Seção Configurações de proteção:
      • Habilita o filtro de anexos comuns: Selecione (ative). Clique em Personalizar tipos de arquivo para adicionar mais tipos de arquivo.
      • Habilitar a limpeza automática de hora zero para malware : Verifique se essa configuração está selecionada. Para obter mais informações sobre o ZAP para malware, consulte Zero-hour auto purge (ZAP) for malware.
    • Seção Notificação: Verifique se nenhuma das configurações de notificação está selecionada.

    Quando concluir, clique em Salvar.

  4. De volta ao submenu de detalhes da política, clique em Fechar.

Para obter instruções detalhadas sobre como configurar políticas anti-malware, consulte Configure anti-malware policies in EOP.

Parte 2 - Proteção anti-phishing no EOP e no Defender para Office 365

A proteção anti-phishing está disponível em assinaturas que incluem eOP. A proteção anti-phishing avançada está disponível no Defender paraOffice 365 .

Para obter mais informações sobre as configurações recomendadas para políticas anti-phishing, consulte EOP anti-phishing policy settings and Anti-phishing policy settings in Microsoft Defender for Office 365.

O procedimento a seguir descreve como configurar a política anti-phishing padrão. Configurações que estão disponíveis apenas no Defender para Office 365 estão claramente marcados.

  1. Abra a página Anti-phishing no portal Microsoft 365 Defender em https://security.microsoft.com/antiphishing .

  2. Na página Anti-phishing, selecione a política chamada Office365 AntiPhish Default (Default) clicando no nome.

  3. No sobremenu de detalhes da política exibido, configure as seguintes configurações:

    • Seção de proteção & limite de phishing: clique em Editar configurações de proteção e configure as seguintes configurações no sobrevoo que será aberto:

      • Limite de email de phishing * : Selecione 2 - Agressivo (Padrão) ou 3 - Mais Agressivo (Estrito).
      • Seção Representação * : Configurar os seguintes valores:
        • Selecione Permitir que os usuários protejam , clique no link Gerenciar remetentes (nn) exibido e adicione remetentes internos e externos para proteger contra representação, como membros do conselho da sua organização, seu CEO, CFO e outros líderes sêniores.
        • Selecione Habilitar domínios para proteger e, em seguida, configure as seguintes configurações que aparecem:
          • Selecione Incluir domínios que eu tenho para proteger os envios internos em seus domínios aceitos (visível clicando em Exibir meus domínios) de representação.
          • Para proteger os senders em outros domínios, selecione Incluir domínios personalizados, clique no link Gerenciar (nn) domínios personalizados exibidos e adicione outros domínios para proteger contra representação.
      • Adicionar remetentes e domínios confiáveis seção : Clique em Gerenciar (nn) remetentes confiáveis e * domínios(s) para configurar exceções de domínio de remetente e remetente para proteção de representação, se necessário.
      • Configurações de inteligência de caixa de correio : Verifique se Habilitar inteligência de caixa de correio e * Habilitar inteligência para proteção de representação estão selecionados.
      • Seção Spoof: Verifique se Habilitar a inteligência de spoof está selecionada.

      Quando concluir, clique em Salvar.

    • Seção Ações: Clique em Editar ações e configure as seguintes configurações no sobrevoo que será aberto:

      • Seção Ações de mensagem: Configure as seguintes configurações:
        • Se a mensagem for detectada como um usuário personificado * : Selecione Colocar em quarentena a mensagem.
        • Se a mensagem for detectada como um domínio personificado * : Selecione Colocar em quarentena a mensagem.
        • Se a inteligência da caixa de correio detectar um usuário personificado : Selecione Mover mensagem para as pastas de Lixo Eletrônico (Padrão) dos destinatários ou Coloque em quarentena a * mensagem (Estrita).
        • Se a mensagem for detectada como spoof: Selecione Mover mensagem para as pastas lixo eletrônico dos destinatários (Standard) ou Coloque em quarentena a mensagem (Estrita).
      • Dicas de segurança & seção indicadores: Configure as seguintes configurações:
        • Mostrar o primeiro contato dica de segurança: Selecione (ativar).
        • Mostrar a identidade do usuário dica de segurança: Selecione * (ativar).
        • Mostrar a representação de domínio dica de segurança: Selecione * (ativar).
        • Mostrar caracteres incomuns de representação do usuário dica de segurança * : Selecione (ativar).
        • Mostrar (?) para envios não autenticados para spoof : Selecione (ativar).
        • Mostrar a marca "via": Selecione (ativar).

      Quando concluir, clique em Salvar.

    *Essa configuração está disponível somente no Defender para Office 365.

  4. Clique em Salvar e clique em Fechar

Para obter instruções detalhadas sobre como configurar políticas anti-phishing, consulte Configure anti-phishing policies in EOP and Configure anti-phishing policies in Microsoft Defender for Office 365.

Parte 3 - Proteção anti-spam no EOP

Para obter mais informações sobre as configurações recomendadas para anti-spam, consulte EOP anti-spam policy settings.

  1. Abra a página Políticas anti-spam no portal Microsoft 365 Defender em https://security.microsoft.com/antispam .

  2. Na página Políticas anti-spam, selecione a política chamada Política de entrada anti-spam (Padrão) na lista clicando no nome.

  3. No sobremenu de detalhes da política exibido, configure as seguintes configurações:

    • Limite de email em massa & seção propriedades de spam: Clique em Editar limite de spam e propriedades. No sobrevoo exibido, configure as seguintes configurações:

      • Limite de email em massa: de definir esse valor como 5 (Estrito) ou 6 (Padrão).
      • Deixe outras configurações em seus valores padrão (Off ou None).

      Quando concluir, clique em Salvar.

    • Seção Ações: Clique em Editar ações. No sobrevoo exibido, configure as seguintes configurações:

      • Seção Ações de mensagem:
        • Spam: Verifique se a pasta Mover mensagem para Lixo Eletrônico está selecionada (Padrão) ou selecione Mensagem de quarentena (Estrita).
        • Spam de alta confiança: Selecione Mensagem de quarentena.
        • Phishing: Selecione Mensagem de quarentena.
        • Phishing de alta confiança: Verifique se as mensagens de quarentena estão selecionadas.
        • Em massa: Verifique se a pasta Mover mensagem para Lixo Eletrônico está selecionada (Padrão) ou selecione Mensagem de quarentena (Estrita).
      • Mantenha o spam em quarentena por esses muitos dias: Verifique o valor de 30 dias.
      • Habilitar dicas de segurança de spam : Verifique se essa configuração está selecionada (ativada).
      • Habilitar a limpeza automática de hora zero (ZAP) : Verifique se essa configuração está selecionada (ativada).
        • Habilitar para mensagens de phishing: Verifique se essa configuração está selecionada (ativada). Para obter mais informações, consulte Zero-hour auto purge (ZAP) for phishing.
        • Habilitar para mensagens de spam: Verifique se essa configuração está selecionada (ativada). Para obter mais informações, consulte Zap (limpeza automática de hora zero) para spam.
      • Seção Notificações:
        • Selecione Habilitar notificações de spam do usuário final.
          • Enviar notificações de spam do usuário final a cada (dias): Verifique o valor de 3 dias.
          • Idioma: Verifique o valor Padrão ou selecione um idioma.

      Quando concluir, clique em Salvar.

    • Seção Remetentes e domínios permitidos e bloqueados: Revise ou edite seus remetentes permitidos e domínios permitidos conforme descrito em Criar listas de remetentes bloqueados no EOP ou Criar listas de remetentes segurosno EOP .

      Quando concluir, clique em Salvar.

  4. Quando terminar, clique em Fechar.

Para obter instruções detalhadas sobre como configurar políticas anti-spam, consulte Configure anti-spam policies in EOP.

A proteção de tempo de clique contra URLs mal-intencionadas e arquivos está disponível em assinaturas que incluem o Microsoft Defender paraOffice 365 . Ela é configurada por meio de Cofre anexos e Cofre links.

Cofre Políticas de anexos no Microsoft Defender para Office 365

Para obter mais informações sobre as configurações recomendadas para Cofre Anexos, consulte . Cofre de anexos.

  1. Abra a página Cofre anexos no portal Microsoft 365 Defender em https://security.microsoft.com/safeattachmentv2 .

  2. Na página Cofre Anexos, clique em Configurações globais e, em seguida, configure as seguintes configurações no sobrevoo que aparece:

    • A opção Ativar o Defender para Office 365 para SharePoint, OneDrive e Microsoft Teams : Ativar essa configuração ( Ativar  ).

      Importante

      Antes de ativar Cofre anexos para SharePoint, OneDrive e Microsoft Teams, verifique se o log de auditoria está transformado em sua organização. Essa ação geralmente é feita por alguém que tem a função Logs de Auditoria atribuída Exchange Online. Para obter mais informações, consulte Ativar ou desativar a pesquisa de log de auditoria!

    • Ativar Cofre Documentos para clientes Office: Ativar essa configuração ( Ativar  ). Observe que esse recurso está disponível e significativo somente com Microsoft 365 E5 ou Microsoft 365 E5 Security licenças.

    • Permitir que as pessoas cliquem em Exibição Protegida, mesmo que Cofre documentos identificaram o arquivo como mal-intencionado : Verifique se essa configuração está desligada (  Alternar ).

    Quando terminar, clique em Salvar

  3. De volta à página Cofre Anexos, clique  em Criar ícone .

  4. No assistente de política Criar Cofre Anexos que é aberto, configure as seguintes configurações:

    • Nomeia sua página de política:
      • Nome: Insira algo exclusivo e descritivo.
      • Descrição: insira uma descrição opcional.
    • Página Usuários e domínios: Como essa é sua primeira política e você provavelmente deseja maximizar a cobertura, considere inserir seus domínios aceitos na caixa Domínios. Caso contrário, você pode usar as caixas Usuários e Grupos para um controle mais granular. Você pode especificar exceções selecionando Excluir esses usuários, grupos e domínios e inserindo valores.
    • Configurações página:
      • Cofre resposta de malware desconhecido anexos: Selecione Bloquear.
      • Anexo de redirecionamento com anexos detectados : Habilitar redirecionamento : ativar essa configuração (selecionar) e inserir um endereço de email para receber mensagens detectadas.
      • Aplique a Cofre de detecção de Anexos se a verificação não puder ser concluída (tempo de conclusão ou erros) : Verifique se essa configuração está selecionada.
  5. Quando terminar, clique em Enviar e clique em Concluído.

  6. (Recomendado) Como administrador global ou administrador SharePoint Online, execute o cmdlet Set-SPOTenant com o parâmetro DisallowInfectedFileDownload definido como $true no SharePoint Online PowerShell.

    • $true bloqueia todas as ações (exceto Excluir) para arquivos detectados. As pessoas não podem abrir, mover, copiar ou compartilhar arquivos detectados.
    • $false bloqueia todas as ações, exceto Excluir e Baixar. As pessoas podem optar por aceitar o risco e baixar um arquivo detectado.
  7. Permita até 30 minutos para que suas alterações se spread para todos os Microsoft 365 datacenters.

Para obter instruções detalhadas sobre como configurar Cofre de anexos e configurações globais para Cofre anexos, consulte os seguintes tópicos:

Para obter mais informações sobre as configurações recomendadas para links Cofre, consulte Cofre Configurações de Links.

  1. Abra a página Cofre Links no portal Microsoft 365 Defender em https://security.microsoft.com/safelinksv2 .

  2. Na página Cofre Links, clique em Configurações globais e, em seguida, configure as seguintes configurações no sobrevoo que aparece:

    • Configurações que se aplicam ao conteúdo na seção Office 365 aplicativos com suporte:
      • Use Cofre Links em Office 365 aplicativos: Verifique se essa configuração está conexões (  Para alternar).
      • Não rastreia quando os usuários clicam em links protegidos Office 365 aplicativos: Desativar essa configuração (  Desativar ).
      • Não permitir que os usuários cliquem na URL original em aplicativos Office 365 : Verifique se essa configuração está 100% 100 % 2000 .

    Quando terminar, clique em Salvar

  3. De volta à página Cofre Links, clique  em Criar ícone .

  4. No assistente de política Criar Cofre Links que é aberto, configure as seguintes configurações:

    • Nomeia sua página de política:
      • Nome: Insira algo exclusivo e descritivo.
      • Descrição: insira uma descrição opcional.
    • Página Usuários e domínios: Como essa é sua primeira política e você provavelmente deseja maximizar a cobertura, considere inserir seus domínios aceitos na caixa Domínios. Caso contrário, você pode usar as caixas Usuários e Grupos para um controle mais granular. Você pode especificar exceções selecionando Excluir esses usuários, grupos e domínios e inserindo valores.
    • Página de configurações de proteção:
      • Selecione a ação para URLs mal-intencionadas desconhecidas em mensagens: Ativar essa configuração.
      • Selecione a ação para URLs desconhecidas ou potencialmente mal-intencionadas Microsoft Teams : Ativar essa configuração. A partir de março de 2020, essa configuração está em Visualização e está disponível ou funcional apenas para membros do Programa de Adoção de Tecnologia Microsoft Teams (TAP).
      • Aplicar verificação de URL em tempo real para links suspeitos e links que apontam para arquivos : Selecione essa configuração (ativar).
        • Aguarde a conclusão da verificação de URL antes de entregar a mensagem: Selecione essa configuração (ativar).
      • Aplicar Cofre Links para mensagens de email enviadas dentro da organização : Selecione essa configuração (ativar).
      • Não rastrear cliques do usuário: Verifique se essa configuração não está selecionada (desligada).
      • Não permitir que os usuários cliquem na URL original: Verifique se essa configuração está 2016 (selecionada).
      • Exibir a identidade visual da organização nas páginas de notificação e aviso : Selecionar essa configuração (ative-a) só será significativa depois que você seguir as instruções em Personalizar o tema Microsoft 365 para sua organização carregar o logotipo da sua empresa.
      • Não reescreva as SEGUINTES URLs: Não temos nenhuma recomendação específica para essa configuração. Para obter mais informações, consulte "Não reescrever as seguintes URLs" em Cofre Políticas de Links.
    • Página de notificação:
      • Gostaria de notificar os usuários? seção: Opcionalmente, você pode selecionar Usar texto de notificação personalizado para inserir texto de notificação personalizado a ser usado. Você também pode selecionar Usar Microsoft Translator para localização automática para traduzir o texto de notificação personalizado para o idioma do usuário. Caso contrário, deixe Usar o texto de notificação padrão selecionado.
  5. Quando terminar, clique em Enviar e clique em Concluído.

Para obter instruções detalhadas sobre como configurar Cofre políticas de links e configurações globais para links Cofre, consulte os seguintes tópicos:

Agora, configurar alertas para arquivos detectados no SharePoint Online ou OneDrive for Business

Para receber notificação quando um arquivo no SharePoint Online ou OneDrive for Business tiver sido identificado como mal-intencionado, você pode configurar um alerta conforme descrito nesta seção.

  1. No portal Microsoft 365 Defender em , acesse Email & colaboração Políticas & https://security.microsoft.com > regras Política de > alerta.

  2. Na página Política de alerta, clique em Nova política de alerta.

  3. O assistente nova política de alerta é aberto. Na página Nome, configure as seguintes configurações:

    • Nome: Insira um nome exclusivo e descritivo. Por exemplo, você pode digitar Arquivos Mal-Intencionados em Bibliotecas.
    • Descrição: insira uma descrição opcional.
    • Severidade: Selecione Baixo, Médio ou Alto.
    • Categoria: Selecione Gerenciamento de ameaças.

    Quando terminar, clique em Próximo

  4. Na página Criar configurações de alerta, configure as seguintes configurações:

    • O que você deseja alertar? section: Activity is > Detected malware in file.
    • Como você deseja que o alerta seja disparado seção: Verificar Sempre que uma atividade corresponde à regra for selecionada.

    Quando terminar, clique em Próximo

  5. Na página Definir seus destinatários, configure as seguintes configurações:

    • Enviar notificações por email: Verifique se essa configuração foi selcted.
    • Destinatários de email : selecione um ou mais administradores globais, administradores de segurança ou leitores de segurança que devem receber notificação quando um arquivo mal-intencionado for detectado.
    • Limite de notificação diário: Verifique se nenhum limite está selecionado.

    Quando terminar, clique em Próximo

  6. Na página Revisar suas configurações, revise suas configurações, verifique Sim, a opção Ativar imediatamente está selecionada e clique em Concluir

Para saber mais sobre políticas de alerta, consulte Políticas de alerta no Centro de conformidade do Microsoft 365.

Tarefas pós-instalação e próximas etapas

Depois de configurar os recursos de proteção contra ameaças, certifique-se de monitorar como esses recursos estão funcionando! Revise e revise suas políticas para que elas faça o que você precisa. Além disso, observe novos recursos e atualizações de serviço que podem adicionar valor.



O que fazer Recursos para saber mais
Veja como os recursos de proteção contra ameaças estão funcionando para sua organização exibindo relatórios Relatórios de segurança de email

Relatórios do Microsoft Defender para Office 365

Explorador de Ameaças

Revise e revise periodicamente suas políticas de proteção contra ameaças conforme necessário Classificação de segurança

Microsoft 365 de investigação e resposta contra ameaças

Assista a novos recursos e atualizações de serviço Opções de versão padrão e direcionada

Centro de Mensagens

Roteiro do Microsoft 365

Descrições do serviço