Controladores de ameaças no Plano 2 do Microsoft Defender para Office 365

Sugestão

Sabia que pode experimentar as funcionalidades no Microsoft Defender XDR para Office 365 Plano 2 gratuitamente? Utilize a avaliação de Defender para Office 365 de 90 dias no hub de avaliações do portal Microsoft Defender. Saiba mais sobre quem pode inscrever-se e os termos de avaliação aqui.

As organizações do Microsoft 365 que Microsoft Defender para Office 365 Plano 2 incluídas na subscrição ou compradas como suplementos têm controladores de Ameaças. Os controladores de ameaças são consultas que cria e guarda no Explorador de Ameaças (também conhecido como Explorador). Estas consultas são utilizadas para detetar automaticamente ou manualmente ameaças de cibersegurança na sua organização.

Para obter informações sobre como criar e guardar consultas no Explorador de Ameaças, veja Consultas guardadas no Explorador de Ameaças.

Permissões e licenciamento para controladores de ameaças

Para utilizar Os controladores de ameaças têm de ter permissões atribuídas. Tem as seguintes opções:

  • Email & permissões de colaboração no portal do Microsoft Defender:
    • Create, guarde e modifique as consultas do Explorador de Ameaças: associação nos grupos de funções Gestão da Organização ou Administrador de Segurança.
    • Acesso só de leitura a consultas do Explorador de Ameaças na página Monitorização de ameaças: associação nos grupos de funções Leitor de Segurança ou Leitor Global .
  • Microsoft Entra permissões: associar estas funções dá aos utilizadores as permissões e permissões necessárias para outras funcionalidades no Microsoft 365:
    • Create, guarde e modifique as consultas do Explorador de Ameaças: associação nas funções Administrador Global ou Administrador de Segurança.
    • Acesso só de leitura a consultas do Explorador de Ameaças na página Monitorização de ameaças: associação nas funções Leitor de Segurança ou Leitor Global .

Para remediar mensagens no Explorador de Ameaças, precisa de permissões adicionais. Para obter mais informações, veja Permissões e licenciamento para o Explorador de Ameaças e Deteções em tempo real.

Para utilizar o Explorador de Ameaças ou os Controladores de ameaças, tem de lhe ser atribuída uma licença para Defender para Office 365 (incluído na sua subscrição ou numa licença de suplemento).

Os controladores do Explorador de Ameaças e ameaças contêm dados para utilizadores com licenças de Defender para Office 365 atribuídas aos mesmos.

Controladores de ameaças

A página Monitorização de ameaças está disponível no portal do Microsoft Defender em https://security.microsoft.comEmail & monitor de ameaças de colaboração>. Em alternativa, para aceder diretamente à página Deteção de ameaças , utilize https://security.microsoft.com/threattrackerv2.

A página Controlador de ameaças contém três separadores:

  • Consultas guardadas: contém todas as consultas que guardou no Explorador de Ameaças.
  • Consultas registadas: contém os resultados das consultas que guardou no Explorador de Ameaças onde selecionou Controlar consulta. A consulta é executada automaticamente periodicamente e os resultados são apresentados neste separador.
  • Campanhas populares: preenchamos as informações neste separador para realçar novas ameaças recebidas na sua organização.

Estes separadores estão descritos nas seguintes subsecções.

Separador Consultas guardadas

O separador Guardar consultas na página Monitorização de ameaças em https://security.microsoft.com/threattrackerv2 contém todas as consultas guardadas do Explorador de Ameaças. Pode utilizar estas consultas sem ter de recriar os filtros de pesquisa.

As seguintes informações são apresentadas no separador Guardar consultas . Pode ordenar as entradas ao clicar num cabeçalho de coluna disponível. Selecione Personalizar colunas para alterar as colunas apresentadas. Por predefinição, todas as colunas disponíveis estão selecionadas.

  • Data de criação
  • Nome
  • Type
  • Autor
  • Última execução
  • Consulta controlada: este valor é controlado se selecionou Controlar esta consulta quando criou a consulta no Explorador de Ameaças:
    • Não: tem de executar a consulta manualmente.
    • Sim: a consulta é executada automaticamente periodicamente. A consulta e os resultados também estão disponíveis na página Consultas monitorizadas .
  • Ações: selecione Explorar para abrir e executar a consulta no Explorador de Ameaças ou para atualizar ou guardar uma cópia modificada ou não modificada da consulta no Explorador de Ameaças.

Se selecionar uma consulta, serão apresentadas as ações Editar e Eliminar .

Se selecionar Editar, pode atualizar a data e Controlar as definições de consulta da consulta existente na lista de opções de detalhes que é aberta.

Consultas registadas

O separador Consultas registadas na página Monitorização de ameaças em https://security.microsoft.com/threattrackerv2 contém os resultados das consultas que criou no Explorador de Ameaças onde selecionou Controlar esta consulta. As consultas registadas são executadas automaticamente, dando-lhe informações atualizadas sem ter de se lembrar de executar as consultas.

As seguintes informações são apresentadas no separador Consultas registadas . Pode ordenar as entradas ao clicar num cabeçalho de coluna disponível. Selecione Personalizar colunas para alterar as colunas apresentadas. Por predefinição, todas as colunas disponíveis estão selecionadas.

  • Data de criação
  • Nome
  • Contagem de mensagens de hoje
  • Contagem de mensagens do dia anterior
  • Tendência: hoje vs. semana anterior
  • Ações: selecione Explorar para abrir e executar a consulta no Explorador de Ameaças.

Se selecionar uma consulta, será apresentada a ação Editar . Se selecionar esta ação, pode atualizar a data e Controlar as definições de consulta da consulta existente na lista de opções de detalhes que é aberta.

O separador Campanhas populares na página Monitorização de ameaças realça https://security.microsoft.com/threattrackerv2 automaticamente novas ameaças de e-mail que foram recebidas recentemente pela sua organização.

As seguintes informações são apresentadas no separador Campanhas populares . Pode ordenar as entradas ao clicar num cabeçalho de coluna disponível. Selecione Personalizar colunas para alterar as colunas apresentadas. Por predefinição, todas as colunas disponíveis estão selecionadas.

  • Família de software maligno
  • Contagem de mensagens do dia anterior
  • Tendência: hoje vs. semana anterior
  • Segmentação: a sua empresa vs. global
  • Ações: selecione Explorar para abrir e executar a consulta no Explorador de Ameaças.