As políticas anti-phishing no Microsoft Defender para Office 365 podem ajudar a proteger sua organização contra ataques de phishing com base em representação mal-intencionada e outros tipos de ataques de phishing. Para obter mais informações sobre as diferenças entre políticas anti-phishing no Proteção do Exchange Online (EOP) e políticas anti-phishing no Microsoft Defender para Office 365, consulte Proteção anti-phishing.
Os administradores podem exibir, editar e configurar (mas não excluir) a política anti-phishing padrão. Para maior granularidade, você também pode criar políticas anti-phishing personalizadas que se aplicam a usuários, grupos ou domínios específicos em sua organização. Políticas personalizadas sempre terão prioridade sobre a política padrão, mas você pode alterar a prioridade (ordem de execução) de suas políticas personalizadas.
Você pode configurar políticas anti-phishing Defender para Office 365 no portal Microsoft 365 Defender ou no Exchange Online PowerShell.
Os elementos básicos de uma política anti-phishing são:
- A política anti-phishing: especifica as proteções de phishing para habilitar ou desabilitar e as ações para aplicar opções.
- A regra anti-phishing: especifica a prioridade e os filtros de destinatário (a quem a política se aplica) para uma política anti-phishing.
Do que você precisa saber para começar?
- Você precisa ter permissões em Exchange Online antes de fazer os procedimentos deste artigo:
- Para adicionar, modificar e excluir políticas anti-phishing, você precisa ser membro dos grupos de funções de Gerenciamento da Organização ou Administrador de Segurança.
- Para acesso somente leitura a políticas anti-phishing, você precisa ser membro dos grupos de função Leitor Global ou Leitor de Segurança *.
Para obter mais informações, confira Permissões no Exchange Online.
Observações:
- Adicionar usuários à função correspondente do Azure Active Directory no Centro de administração do Microsoft 365 fornece aos usuários as permissões necessárias e para outros recursos no Microsoft 365. Para obter mais informações, consulte Sobre funções de administrador.
- O grupo de função Gerenciamento de Organização Somente para Exibição no Exchange Online também fornece acesso somente leitura ao recurso.
- Para obter nossas configurações recomendadas para políticas anti-phishing no Defender para Office 365, consulte a política anti-phishing em Defender para Office 365 configurações.
- Aguarde até 30 minutos para que uma política nova ou atualizada seja aplicada.
As diferenças de alto nível entre políticas anti-phishing no EOP e políticas anti-phishing no Defender para Office 365 são descritas na tabela a seguir:
Na política padrão, o nome da política e a descrição são somente leitura (a descrição está em branco) e você não pode especificar a quem a política se aplica (a política padrão se aplica a todos os destinatários).
Passo a passo
01 – Faça login no Microsoft 365 Defender.
https://security.microsoft.com/
02 – Na tela Microsoft 365 Defender em Email & collaboration clique em Policies & rules.
03 – Na tela Policies & rules clique em Threat policies.
04 – Na tela Threat policies clique em Rules, em seguida clique em Quarantine policies.
05 – Em Quarantine policy clique em + Add custom policy.
06 – Na tela New policy em Policy name selecione um nome para a política e descrição, em seguida clique em Next.
07 – Na tela Recipient message access clique em Limited access, em seguida clique em Next.
08 – Na tela Quarantine notification selecione Enable, em seguida clique em Next.
09 – Na tela Review policy verifique se todas as informações estão corretas e clique em Submit.
10 – Na tela Policy Anti-phishing policy created clique em Done.
11 – Como podemos observar a política foi criada.
12 – Na tela Threat policies clique em Anti-phishing.
13 – Na tela Anti-phishing clique em + Create.
14 – Na tela Policy name selecione um nome para política e descrição, em seguida clique em Next.
15 – Na tela Users, groups, and domains vamos adicionar a política ao grupo G_TI, em Groups adicione o grupo G_TI, em seguida clique em Next.
16 – Na tela Phishing threshold & protection selecione Enable domais to protect, Include domains I own, em Add trusted senders and domains selecione Enable mailbox inteligence (Recommended) e Enable Inteligence for impersonation protection (Recommended), para a opção Spoof selecione Enable spoof inteligence (Recommended), em seguida clique em Next.
Os seguintes limites avançados de phishing estão disponíveis apenas em políticas anti-phishing no Defender para Office 365. Esses limites controlam a sensibilidade para aplicar modelos de aprendizado de máquina a mensagens para determinar um veredito de phishing:
- 1 – Standard: esse é o valor padrão. A gravidade da ação tomada na mensagem depende do grau de confiança de que a mensagem é phishing (baixa, média, alta ou muito alta confiança). Por exemplo, as mensagens identificadas como phishing com alto grau de confiança têm as ações mais graves aplicadas, enquanto as mensagens identificadas como phishing com baixo grau de confiança têm ações menos graves aplicadas.
- 2 – Aggressive: as mensagens identificadas como phishing com alto grau de confiança são tratadas como se fossem identificadas com um grau muito alto de confiança.
- 3 – More aggressive: as mensagens identificadas como phishing com um grau médio ou alto de confiança são tratadas como se fossem identificadas com um grau muito alto de confiança.
- 4 – Most aggressive: As mensagens identificadas como phishing com baixo, médio ou alto grau de confiança são tratadas como se fossem identificadas com um grau muito alto de confiança.
17 – Na tela Actions para a opção If message is detected as an impersonated domain selecione Quatantine the message, para a opção Apply quarantine policy selecione a política que criamos “Policy Anti-phishing”, para a opção If Mailbox Intelligence detects an impersonated user selecione Quarantine the message e para a opção Apply quarantine policy selecione a política que criamos “Policy Anti-phishing, para a opção If message is detected as spoof selecione Quarantine the message e para a opção Apply quarantine policy selecione “Policy Anti-phishing.
Em Safety tips & indicators selecione Show first contact safety tip (Recommended), Show domain impersonation safety tip, show user impersonation unusual characters safely tip, show (?) for unauthenticated senders for spoof e Show “via” tag, em seguida clique em Next.
18 – Na tela Review verifique se todas as informações estão corretas e clique em Submit.
19 – Na tela New anti-phishing policy created clique em Done.
20 – Como podemos observar a política foi criada.
Comente suas sugestões e observações!
Forte abraço, obrigado e até o próximo post.
Me siga nas redes sociais:
Carreira desenvolvida na área de tecnologia da informação, com ampla experiência em Cloud
Computing e Cloud Security.
Forte atuação em projetos de Cloud Security no Microsoft Azure e com tecnologias de
segurança do Microsoft 365.
Tenho Experiência em Microsoft Azure, Microsoft 365, AWS e Windows Server.
Sou Microsoft MVP na categoria Microsoft Azure, AWS Communit Builder Security & Identity e
MCT.