Configurando o Microsoft Defender for Office 365 para Proteção Avançada contra Ameaças
01/12/2024
Este artigo técnico e educativo tem como objetivo guiar analistas de segurança, administradores de TI e engenheiros de sistemas na configuração e otimização do Microsoft Defender for Office 365 (MDO), uma solução robusta para proteção avançada contra ameaças de e-mail e colaboração. Em um cenário onde o e-mail continua sendo o principal vetor para ataques cibernéticos como phishing, malware e spam, o MDO oferece camadas de defesa essenciais para proteger os usuários e a organização [1].
Introdução
O e-mail é uma ferramenta de comunicação indispensável, mas também um ponto de entrada frequente para ameaças cibernéticas. Ataques de phishing, ransomware entregue via anexos maliciosos, comprometimento de e-mail comercial (BEC) e spoofing são táticas comuns que visam explorar a confiança dos usuários e contornar as defesas tradicionais. O Microsoft Defender for Office 365 (anteriormente conhecido como Office 365 Advanced Threat Protection - ATP) é uma suíte de segurança baseada em nuvem projetada para proteger contra essas ameaças avançadas, oferecendo recursos como Safe Attachments, Safe Links, proteção anti-phishing, anti-spoofing e anti-malware [2].
Este guia prático abordará a configuração passo a passo dos principais recursos do MDO, incluindo a criação de políticas para Safe Attachments, Safe Links, anti-phishing e anti-malware. Serão fornecidas instruções detalhadas, exemplos práticos, e comandos reais (quando aplicável) para que o leitor possa implementar, testar e validar a eficácia dessas proteções. Além disso, serão discutidas dicas de segurança, verificação de conformidade e melhores práticas para garantir que sua organização esteja protegida contra as ameaças mais recentes, de forma autônoma, profissional e confiável.
Por que o Microsoft Defender for Office 365 é crucial?
- Proteção Contra Ameaças Avançadas: Defende contra ataques sofisticados como phishing direcionado, ransomware, malware de dia zero e comprometimento de e-mail comercial (BEC) que as defesas tradicionais podem não detectar.
- Safe Attachments: Abre anexos de e-mail em um ambiente de sandbox virtual para verificar se são maliciosos antes de entregá-los aos usuários, protegendo contra malware desconhecido.
- Safe Links: Reescreve URLs em e-mails e documentos para verificar sua segurança no momento do clique, protegendo os usuários contra links maliciosos, mesmo que a URL original tenha sido segura no momento da entrega.
- Proteção Anti-Phishing e Anti-Spoofing: Utiliza inteligência de máquina e heurísticas avançadas para identificar e bloquear e-mails de phishing e tentativas de falsificação de remetente (spoofing).
- Relatórios e Análises: Oferece visibilidade detalhada sobre as ameaças detectadas, permitindo que as equipes de segurança investiguem incidentes e ajustem as políticas conforme necessário.
- Integração com Microsoft 365: Integra-se nativamente com o Exchange Online, SharePoint Online, OneDrive for Business e Microsoft Teams, fornecendo proteção abrangente em todo o ecossistema de colaboração.
Pré-requisitos
Para configurar o Microsoft Defender for Office 365, você precisará dos seguintes itens:
- Licenciamento: O MDO está incluído em licenças como Microsoft 365 E5, Office 365 E5, Microsoft 365 E5 Security, ou pode ser adquirido como um complemento para outras assinaturas do Microsoft 365/Office 365 [3].
- Acesso Administrativo: Uma conta com a função de
Administrador GlobalouAdministrador de Segurançano portal do Microsoft 365 Defender (https://security.microsoft.com). - Domínios Configurados: Seus domínios devem estar configurados e validados no Microsoft 365, com os registros MX apontando para o Exchange Online Protection (EOP).
Passo a Passo: Configurando o Microsoft Defender for Office 365
Vamos configurar as políticas de proteção avançada no MDO.
1. Acessando o Portal do Microsoft 365 Defender
Todas as configurações do MDO são gerenciadas a partir do portal unificado do Microsoft 365 Defender.
- Abra seu navegador e navegue até o portal do Microsoft 365 Defender:
https://security.microsoft.com. - Faça login com uma conta que tenha as permissões necessárias.
- No painel de navegação esquerdo, selecione Email & colaboração > Políticas e regras > Políticas de ameaça.
2. Configurando a Política de Anexos Seguros (Safe Attachments)
As políticas de Anexos Seguros protegem contra malware de dia zero em anexos de e-mail.
- Na página
Políticas de ameaça, selecione Anexos Seguros. - Clique em
+ Criarpara iniciar o assistente de nova política de Anexos Seguros. - Nome da política: Dê um nome significativo (ex:
Politica Anexos Seguros Global). - Descrição: Forneça uma descrição clara (ex:
Proteção contra anexos maliciosos para todos os usuários). -
Clique em
Avançar. -
Usuários, grupos e domínios:
- Em
Usuários e grupos, selecioneTodos os usuáriosou adicione usuários/grupos específicos. Para uma proteção abrangente,Todos os usuáriosé recomendado. - Em
Domínios, selecioneTodos os domíniosou domínios específicos.
- Em
-
Clique em
Avançar. -
Configurações:
- Ação de resposta de malware de anexos seguros: Selecione
Bloquear.- Explicação: Esta é a ação mais segura, pois bloqueia e-mails com anexos maliciosos detectados.
- Redirecionar anexos detectados: Opcionalmente, você pode redirecionar anexos maliciosos para um endereço de e-mail de caixa de correio de segurança para análise.
- Prioridade: Deixe o valor padrão, ou defina uma prioridade se tiver várias políticas.
- Ação de resposta de malware de anexos seguros: Selecione
-
Clique em
Avançar. -
Revisar: Revise as configurações e clique em
Enviarpara criar a política.
3. Configurando a Política de Links Seguros (Safe Links)
As políticas de Links Seguros protegem contra URLs maliciosas em e-mails e outros aplicativos do Microsoft 365.
- Na página
Políticas de ameaça, selecione Links Seguros. - Clique em
+ Criarpara iniciar o assistente de nova política de Links Seguros. - Nome da política: Dê um nome significativo (ex:
Politica Links Seguros Global). - Descrição: Forneça uma descrição clara (ex:
Proteção contra URLs maliciosas para todos os usuários). -
Clique em
Avançar. -
Usuários, grupos e domínios:
- Em
Usuários e grupos, selecioneTodos os usuáriosou adicione usuários/grupos específicos. - Em
Domínios, selecioneTodos os domíniosou domínios específicos.
- Em
-
Clique em
Avançar. -
Configurações de proteção de URL e clique:
- Selecionar a ação para URLs potencialmente maliciosas: Selecione
Ativar Links Seguros no email. - Aplicar Links Seguros a mensagens de email enviadas dentro da organização: Marque esta opção para proteger links internos.
- Aplicar Links Seguros a URLs em clientes do Office 365 compatíveis: Marque esta opção para proteger links em aplicativos como Teams, Word, Excel, PowerPoint.
- Não reescrever URLs, mas realizar verificações via API somente em Links Seguros: Desmarque esta opção, pois a reescrita é crucial para a proteção.
- Bloquear os usuários de clicarem em URLs originais: Marque esta opção para garantir que os usuários não possam contornar a verificação.
- Não verificar as seguintes URLs: Opcionalmente, adicione URLs confiáveis que não devem ser reescritas ou verificadas (ex: URLs internas da sua organização).
- Selecionar a ação para URLs potencialmente maliciosas: Selecione
-
Clique em
Avançar. -
Revisar: Revise as configurações e clique em
Enviarpara criar a política.
4. Configurando a Política Anti-Phishing
As políticas anti-phishing protegem contra falsificação de identidade (spoofing) e outros ataques de phishing.
- Na página
Políticas de ameaça, selecione Anti-phishing. - Clique em
+ Criarpara iniciar o assistente de nova política Anti-phishing. - Nome da política: Dê um nome significativo (ex:
Politica Anti-Phishing Global). - Descrição: Forneça uma descrição clara (ex:
Proteção contra phishing e spoofing para todos os usuários). -
Clique em
Avançar. -
Usuários, grupos e domínios:
- Em
Usuários,GruposeDomínios, selecioneTodos os usuários,Todos os gruposeTodos os domínios, respectivamente. Você também pode excluir alguns usuários ou grupos se necessário.
- Em
-
Clique em
Avançar. -
Limiar de phishing e proteção contra falsificação de identidade:
- Limiar de phishing: Defina o nível de agressividade da proteção. Recomenda-se
PadrãoouAgressivopara a maioria das organizações. - Ativar inteligência de falsificação de identidade: Mantenha
Ativado. - Ativar inteligência de caixa de correio: Mantenha
Ativado. - Ativar proteção contra representação de usuário: Clique em
+ Adicionar usuáriopara proteger usuários executivos ou de alto valor. - Ativar proteção contra representação de domínio: Clique em
+ Adicionar domíniopara proteger seus próprios domínios e domínios de parceiros.
- Limiar de phishing: Defina o nível de agressividade da proteção. Recomenda-se
-
Clique em
Avançar. -
Ações:
- Mensagens detectadas como falsificação de inteligência: Selecione
Mover mensagem para a pasta Lixo EletrônicoouQuarentena a mensagem. - Mensagens detectadas como representação de usuário: Selecione
Quarentena a mensagem. - Mensagens detectadas como representação de domínio: Selecione
Quarentena a mensagem. - Mensagens detectadas como phishing: Selecione
Quarentena a mensagem.
- Mensagens detectadas como falsificação de inteligência: Selecione
-
Clique em
Avançar. -
Revisar: Revise as configurações e clique em
Enviarpara criar a política.
5. Configurando a Política Anti-Malware
As políticas anti-malware protegem contra software malicioso em e-mails.
- Na página
Políticas de ameaça, selecione Anti-malware. - Você verá uma política padrão (
Default) que se aplica a todos os destinatários. Para personalizações, você pode criar uma nova política ou editar a padrão. - Clique em
+ Criar(ou selecione a políticaDefaulte clique emEditar proteção). - Nome da política: Dê um nome (ex:
Politica Anti-Malware Personalizada). - Descrição: Forneça uma descrição.
-
Clique em
Avançar. -
Usuários, grupos e domínios:
- Selecione
Todos os destinatáriosou adicione usuários/grupos/domínios específicos.
- Selecione
-
Clique em
Avançar. -
Configurações de proteção:
- Seção de proteção: Mantenha as opções
Ativar filtro de anexos comunseAtivar descarte automático de zero hora para malwareativadas. - Seção de quarentena: Defina por quanto tempo as mensagens de malware devem ser mantidas em quarentena (ex:
30 dias). - Seção de notificação: Configure notificações para administradores e remetentes/destinatários quando malware for detectado.
- Seção de proteção: Mantenha as opções
-
Clique em
Avançar. -
Revisar: Revise as configurações e clique em
Enviarpara criar/atualizar a política.
Validação e Teste
É fundamental testar a eficácia das políticas configuradas para garantir que funcionam conforme o esperado.
1. Testando Anexos Seguros (Safe Attachments)
- Cenário: Envie um e-mail de um endereço externo para um usuário interno com um arquivo de teste inofensivo que simule malware (ex: um arquivo EICAR, que é um padrão de teste de antivírus). Você pode gerar um arquivo EICAR de vários sites de segurança.
- Ação Esperada: O e-mail com o arquivo EICAR deve ser bloqueado ou movido para a quarentena, e o anexo não deve ser entregue ao usuário.
- Verificação:
- No portal do Microsoft 365 Defender, navegue até Email & colaboração > Explorador (ou Rastreamento de mensagem).
- Procure pelo e-mail de teste. Você deve ver que ele foi detectado e bloqueado pela política de Anexos Seguros.
2. Testando Links Seguros (Safe Links)
- Cenário: Envie um e-mail de um endereço externo para um usuário interno contendo um link para um site de teste de phishing (ex:
http://www.phishtest.comou um link para um site de teste de malware). Certifique-se de que o link não seja um site real que possa causar danos. - Ação Esperada: Quando o usuário clica no link, ele deve ser redirecionado para uma página de aviso do Safe Links, informando que o site é malicioso ou suspeito, e o acesso deve ser bloqueado.
- Verificação:
- No portal do Microsoft 365 Defender, navegue até Email & colaboração > Explorador.
- Procure pelo e-mail de teste. Você deve ver os detalhes de clique do link e que ele foi bloqueado pelo Safe Links.
3. Testando Anti-Phishing e Anti-Spoofing
- Cenário:
- Spoofing: Envie um e-mail de um endereço externo que falsifique o domínio da sua organização (ex:
[email protected]de um servidor de e-mail não autorizado). - Phishing de Representação: Envie um e-mail de um endereço externo que se pareça com o endereço de um executivo protegido pela política de representação (ex:
[email protected]).
- Spoofing: Envie um e-mail de um endereço externo que falsifique o domínio da sua organização (ex:
- Ação Esperada: Os e-mails devem ser movidos para a quarentena ou pasta de lixo eletrônico, conforme configurado na política anti-phishing.
- Verificação:
- Verifique a quarentena do usuário ou a pasta de lixo eletrônico.
- No portal do Microsoft 365 Defender, navegue até Email & colaboração > Explorador.
- Procure pelos e-mails de teste. Você deve ver que eles foram detectados e tratados pelas políticas anti-phishing/anti-spoofing.
Dicas de Segurança e Melhores Práticas
- Políticas Predefinidas de Segurança: Considere usar as políticas predefinidas de segurança (
PadrãoeEstrito) no MDO. Elas aplicam configurações recomendadas pela Microsoft para uma proteção rápida e eficaz [4]. - Educação do Usuário: A tecnologia é apenas parte da solução. Treine seus usuários regularmente sobre como identificar e relatar e-mails de phishing e outras ameaças. O Microsoft Attack Simulation Training pode ser uma ferramenta valiosa para isso.
- Monitoramento Contínuo: Monitore os relatórios e o Explorador de Ameaças no portal do Microsoft 365 Defender regularmente para identificar tendências de ataque, usuários de alto risco e ajustar as políticas conforme necessário.
- Exceções com Cautela: Use exceções (ex:
Não verificar as seguintes URLsem Links Seguros) com extrema cautela e apenas para domínios comprovadamente seguros e necessários. - Prioridade de Políticas: Entenda como a prioridade das políticas funciona. Políticas mais específicas devem ter uma prioridade mais alta (número menor) para serem aplicadas antes das políticas mais gerais.
- Integração com Microsoft Sentinel: Envie logs e alertas do MDO para o Microsoft Sentinel para uma visão centralizada da segurança e automação de resposta a incidentes.
- Proteção de Colaboração: Lembre-se de que o MDO protege não apenas e-mails, mas também arquivos no SharePoint, OneDrive e mensagens no Teams. Certifique-se de que essas proteções estejam ativadas e configuradas.
Troubleshooting Comum
- E-mails maliciosos não estão sendo bloqueados:
- Verifique se as políticas estão
Ativadase aplicadas aos usuários/grupos/domínios corretos. - Verifique a prioridade das políticas. Uma política menos agressiva com maior prioridade pode estar sendo aplicada antes.
- Use o Rastreamento de Mensagens no Centro de Administração do Exchange (EAC) ou o Explorador de Ameaças no portal do Microsoft 365 Defender para ver como um e-mail específico foi processado.
- Verifique se não há exceções ou listas de permissões (allow lists) que estejam permitindo a entrega.
- Verifique se as políticas estão
- Falsos positivos (e-mails legítimos bloqueados):
- Investigue o e-mail no Explorador de Ameaças para entender por que foi bloqueado.
- Ajuste a sensibilidade das políticas (ex: limiar de phishing menos agressivo).
- Adicione remetentes ou domínios confiáveis às listas de permissões, mas com cautela.
- Envie o e-mail para análise da Microsoft para melhorar a detecção.
- Links não estão sendo reescritos pelos Links Seguros:
- Verifique se a política de Links Seguros está
Ativadae aplicada aos usuários/grupos/domínios corretos. - Certifique-se de que a opção
Não reescrever URLs, mas realizar verificações via API somente em Links Segurosestá desmarcada (a menos que seja intencional para cenários específicos). - Verifique se o link não está em uma lista de URLs "Não verificar".
- Verifique se a política de Links Seguros está
- Anexos maliciosos não estão sendo detectados:
- Certifique-se de que a política de Anexos Seguros está
Ativadae configurada paraBloquear. - Verifique o tipo de arquivo. Anexos seguros se concentram em tipos de arquivo que podem conter conteúdo executável ou scripts.
- Certifique-se de que a política de Anexos Seguros está
Conclusão
O Microsoft Defender for Office 365 é uma ferramenta poderosa e essencial para proteger as organizações contra o cenário em constante evolução das ameaças baseadas em e-mail e colaboração. Ao implementar e otimizar cuidadosamente as políticas de Anexos Seguros, Links Seguros, Anti-phishing e Anti-malware, as equipes de segurança podem construir uma defesa robusta que protege os usuários contra ataques sofisticados. A combinação de detecção avançada, remediação automatizada e ferramentas de investigação detalhadas permite que as organizações mantenham a produtividade enquanto mitigam riscos significativos. Com este guia prático, os profissionais de segurança estarão bem equipados para configurar, validar e gerenciar o Microsoft Defender for Office 365, garantindo um ambiente de comunicação e colaboração mais seguro e resiliente para suas organizações.
Referências:
[1] Microsoft Learn. Microsoft Defender for Office 365. Disponível em: https://learn.microsoft.com/pt-br/defender-office-365/ [2] Microsoft Learn. Visão geral da pilha de proteção no Microsoft Defender para Office 365. Disponível em: https://learn.microsoft.com/pt-br/defender-office-365/protection-stack-microsoft-defender-for-office365 [3] Microsoft Learn. Licenciamento do Microsoft Defender para Office 365. Disponível em: https://learn.microsoft.com/pt-br/defender-office-365/mdo-licensing [4] Microsoft Learn. Configurações recomendadas para EOP e Microsoft Defender para Office 365. Disponível em: https://learn.microsoft.com/pt-br/defender-office-365/recommended-settings-for-eop-and-office365 [5] Microsoft Learn. Configurar políticas de Anexos Seguros no Microsoft Defender para Office 365. Disponível em: https://learn.microsoft.com/pt-br/defender-office-365/safe-attachments-policies-configure [6] Microsoft Learn. Configurar políticas de Links Seguros no Microsoft Defender para Office 365. Disponível em: https://learn.microsoft.com/pt-br/defender-office-365/safe-links-policies-configure [7] Microsoft Learn. Políticas anti-phishing no Microsoft Defender para Office 365. Disponível em: https://learn.microsoft.com/pt-br/defender-office-365/anti-phishing-policies-mdo [8] Microsoft Learn. Configurar políticas anti-malware no EOP. Disponível em: https://learn.microsoft.com/pt-br/microsoft-365/security/office-365-security/anti-malware-policies-configure?view=o365-worldwide