Nota
O acesso a esta página requer autorização. Pode tentar iniciar sessão ou alterar os diretórios.
O acesso a esta página requer autorização. Pode tentar alterar os diretórios.
Sugestão
Sabia que pode experimentar as funcionalidades do Microsoft Defender para Office 365 Plano 2 gratuitamente? Utilize a avaliação de Defender para Office 365 de 90 dias no hub de avaliações do portal Microsoft Defender. Saiba mais sobre quem pode inscrever-se e os termos de avaliação em Experimentar Microsoft Defender para Office 365.
"Proteger por predefinição" é um termo utilizado para definir as predefinições mais seguras possível.
No entanto, a segurança tem de ser equilibrada com a produtividade. Este saldo inclui:
- Usabilidade: as definições não devem atrapalhar a produtividade dos utilizadores.
- Risco: a segurança pode bloquear atividades importantes.
- Definições legadas: algumas configurações para produtos e funcionalidades mais antigas podem ter de ser mantidas por motivos empresariais, mesmo que as novas definições modernas sejam melhoradas.
Todas as organizações com caixas de correio na nuvem recebem automaticamente proteção por e-mail. Esta proteção inclui:
- Email com software maligno suspeito é automaticamente colocado em quarentena. A política de quarentena utilizada pela política antimalware controla se os destinatários são notificados. Para obter mais informações, veja Configurar políticas antimalware.
- Email identificado como phishing de alta confiança é processado de acordo com a ação de política antiss spam. Veja Configurar políticas antisspam.
Para obter mais informações, consulte Proteções de e-mail predefinidas para caixas de correio na nuvem.
Uma vez que a Microsoft quer manter os nossos clientes seguros por predefinição, algumas substituições da organização não são aplicadas a software maligno ou phishing de alta confiança. Estas substituições incluem:
- Listas de remetentes permitidas ou listas de domínio permitidas em políticas antisspam.
- Remetentes Seguros do Outlook.
- A Lista de Permissões de IP na política de filtro de ligação predefinida.
- Regras de fluxo de correio do Exchange (também conhecidas como regras de transporte).
Utilize submissões de administrador para permitir temporariamente mensagens específicas bloqueadas pelo Microsoft 365.
Pode encontrar mais informações sobre estas substituições em Criar listas de permissões de remetentes.
Nota
As políticas antisspam que utilizam a ação Mover mensagem para a pasta Email de Lixo para mensagens de phishing de alta confiança são convertidas na ação Mensagem de quarentena. A ação Redirecionar mensagem para endereço de e-mail para mensagens de phishing de alta confiança não é afetada.
Proteger por predefinição não é uma definição que pode ativar ou desativar. É assim que a nossa filtragem mantém as mensagens potencialmente perigosas ou indesejadas fora das suas caixas de correio. As mensagens de phishing de alta confiança e software maligno devem ser colocadas em quarentena. Por predefinição, apenas os administradores podem gerir mensagens colocadas em quarentena como software maligno ou phishing de alta confiança e também podem comunicar falsos positivos à Microsoft a partir da quarentena. Para obter mais informações, veja Gerir mensagens e ficheiros em quarentena como administrador.
Mais informações
Proteger por predefinição significa que efetuamos a mesma ação nas mensagens que efetuaria se soubesse que a mensagem era maliciosa, mesmo que configurasse exceções que, de outra forma, permitiriam a entrega da mensagem. Sempre utilizámos esta abordagem em software maligno e agora estamos a alargar esta abordagem a mensagens de phishing de alta confiança.
Os nossos dados indicam que um utilizador tem 30 vezes mais probabilidades de clicar numa ligação maliciosa em mensagens na pasta Email de Lixo versus Quarentena. Os nossos dados também indicam que a taxa de falsos positivos (mensagens boas marcadas como incorretas) para mensagens de phishing de alta confiança é baixa. Os administradores podem resolver quaisquer falsos positivos com submissões de administradores.
Também determinámos que o remetente permitido e as listas de domínios permitidos em políticas antisspam e Remetentes Seguros no Outlook eram demasiado amplos e causavam mais danos do que bons.
Dito de outra forma: enquanto serviço de segurança, estamos a agir em seu nome para impedir que os utilizadores sejam comprometidos.
Exceções
Só deve considerar a utilização de substituições nos seguintes cenários:
- Simulações de phishing: os ataques simulados podem ajudá-lo a identificar utilizadores vulneráveis antes de um ataque real afetar a sua organização. Para impedir que as mensagens de simulação de phishing sejam filtradas, consulte Configurar simulações de phishing não Microsoft na política de entrega avançada.
- Caixas de correio de Segurança/SecOps: caixas de correio dedicadas utilizadas pelas equipas de segurança para obter mensagens não filtradas (boas e más). Em seguida, o Teams pode rever para ver se contêm conteúdo malicioso. Para obter mais informações, consulte Configurar caixas de correio SecOps na política de entrega avançada.
- Filtros não Microsoft: a proteção por predefinição aplica-se apenas quando o registo MX do seu domínio aponta para o Microsoft 365 (por exemplo, contoso.mail.protection.outlook.com). Se o registo MX do seu domínio apontar para um serviço ou dispositivo que não seja da Microsoft, os seguintes cenários podem resultar na entrega de mensagens detetadas como phishing de alta confiança por políticas antisspam:
- Regras de fluxo de correio do Exchange para ignorar a filtragem de spam.
- Remetentes identificados na lista Remetentes Seguros em caixas de correio de utilizador.
- Permitir entradas na Lista de Permissões/Bloqueios do Inquilino.
- Remetentes identificados na lista de remetentes permitidos e na lista de domínios permitidos em políticas antisspam.
- Falsos positivos: para permitir temporariamente determinadas mensagens que o Microsoft 365 bloqueou, utilize submissões de administrador. Por predefinição, as entradas de permissão para domínios e endereços de e-mail, ficheiros e URLs existem durante 30 dias. Durante esses 30 dias, a Microsoft aprende com as entradas de permissão e remove-as ou expande-as automaticamente. Por predefinição, as entradas de permissões para remetentes falsificados nunca expiram.