Configure o locatário do Microsoft 365 para aumentar a segurança

Dica

Sabia que pode experimentar as funcionalidades no Microsoft Defender XDR para Office 365 Plano 2 gratuitamente? Utilize a avaliação de Defender para Office 365 de 90 dias no hub de avaliações do portal Microsoft Defender. Saiba mais sobre quem pode inscrever-se e os termos de avaliação em Experimentar Microsoft Defender para Office 365.

As suas necessidades organizacionais requerem segurança.

As especificações estão à altura da sua empresa.

Este artigo explica-lhe a configuração manual das definições ao nível do inquilino que afetam a segurança do seu ambiente do Microsoft 365. Utilize estas recomendações como ponto de partida.

Otimizar políticas de proteção de Defender para Office 365 e EOP no portal do Microsoft Defender

O portal Microsoft Defender tem capacidades para proteção e relatórios. Tem dashboards que pode utilizar para monitorizar e tomar medidas quando surgem ameaças.

Como passo inicial, tem de configurar registos de autenticação de e-mail no DNS para todos os domínios de e-mail personalizados no Microsoft 365 (SPF, DKIM e DMARC). O Microsoft 365 configura automaticamente a autenticação de e-mail para o domínio *.onmicrosoft.com. Para obter mais informações, consulte o Passo 1: Configurar a autenticação de e-mail para os seus domínios do Microsoft 365.

Observação

Para implementações não padrão do SPF, implementações híbridas e resolução de problemas: configure o SPF para ajudar a impedir o spoofing.

A maioria das funcionalidades de proteção no Proteção do Exchange Online (EOP) e Defender para Office 365 inclui configurações de política predefinidas. Para obter mais informações, consulte a tabela aqui.

Recomendamos que ative e utilize as políticas de segurança predefinidas Padrão e/ou Estritas para todos os destinatários. Para saber mais, confira os seguintes artigos:

As políticas personalizadas são necessárias se as necessidades empresariais da sua organização exigirem definições de política diferentes ounão definidas em políticas de segurança predefinidas. Em alternativa, se a sua organização precisar de uma experiência de utilizador diferente para mensagens em quarentena (incluindo notificações). Para obter mais informações, veja Determinar a sua estratégia de política de proteção.

Ver dashboards e relatórios no portal do Microsoft Defender

No portal do Defender, selecione https://security.microsoft.comRelatórios. Em alternativa, para aceder diretamente à página Relatórios , utilize https://security.microsoft.com/securityreports.

Na página Relatórios, pode ver informações sobre tendências de segurança e controlar a proteção status das suas identidades, dados, dispositivos, aplicações e infraestrutura.

Os dados nestes relatórios tornam-se mais avançados à medida que a sua organização utiliza Office 365 serviços (tenha este ponto em atenção se estiver a testar ou a fazer testes). Por agora, familiarize-se com o que pode monitorizar e tomar medidas.

Na página Relatórios em https://security.microsoft.com/securityreports, selecione Email & colaboração>Email & relatórios de colaboração.

Na página Email & relatórios de colaboração que é aberta, tenha em atenção os cartões que estão disponíveis. Em qualquer card, selecione Ver detalhes para analisar os dados. Para saber mais, confira os seguintes artigos:

Os relatórios e informações do fluxo de correio estão disponíveis no Centro de administração do Exchange (EAC). Para obter mais informações, consulte Relatórios de fluxo de correio e Informações do fluxo de correio.

|Se estiver a investigar ou a experienciar um ataque contra o seu inquilino, utilize o Explorer de Ameaças (ou deteções em tempo real) para analisar ameaças. Explorer (e o relatório de deteções em tempo real) mostra-lhe o volume de ataques ao longo do tempo e pode analisar estes dados por famílias de ameaças, infraestrutura de atacantes e muito mais. Também pode marcar qualquer e-mail suspeito para a lista Incidentes.

Considerações adicionais

Para obter informações sobre a proteção contra ransomware, consulte os seguintes artigos:

Configurar políticas de partilha ao nível do inquilino no centro de administração do SharePoint

Recomendações da Microsoft para configurar sites de equipa do SharePoint em níveis crescentes de proteção, começando pela proteção de linha de base. Para obter mais informações, veja Recomendações de políticas para proteger sites e ficheiros do SharePoint.

Os sites de equipa do SharePoint configurados ao nível da linha de base permitem partilhar ficheiros com utilizadores externos através de ligações de acesso anónimo. Esta abordagem é recomendada em vez de enviar ficheiros por e-mail.

Para suportar os objetivos de proteção da linha de base, configure políticas de partilha ao nível do inquilino, conforme recomendado aqui. As definições de partilha para sites individuais podem ser mais restritivas do que esta política ao nível do inquilino, mas não mais permissivas.

Área Inclui uma política predefinida Recomendação
Partilha (SharePoint Online e OneDrive for Business) Sim A partilha externa está ativada por predefinição. Estas definições são recomendadas:
  • Permitir a partilha para utilizadores externos autenticados e utilizar ligações de acesso anónimo (predefinição).
  • As ligações de acesso anónimo expiram neste número de dias. Introduza um número, se pretender, como 30 dias.
  • Tipo de ligação > predefinido selecione Interno (apenas pessoas na organização). Os utilizadores que pretendam partilhar através de ligações anónimas têm de escolher esta opção no menu de partilha.

Mais informações: Descrição geral da partilha externa

O centro de administração do SharePoint e OneDrive for Business centro de administração incluem as mesmas definições. As definições em qualquer um dos centros de administração aplicam-se a ambos.

Configurar definições no Microsoft Entra ID

Certifique-se de que visita estas duas áreas no Microsoft Entra ID para concluir a configuração ao nível do inquilino para ambientes mais seguros.

Configurar localizações nomeadas (em acesso condicional)

Se a sua organização incluir escritórios com acesso seguro à rede, adicione os intervalos de endereços IP fidedignos para Microsoft Entra ID como localizações nomeadas. Esta funcionalidade ajuda a reduzir o número de falsos positivos comunicados para eventos de risco de início de sessão.

Veja: Localizações nomeadas no Microsoft Entra ID

Bloquear aplicações que não suportam a autenticação moderna

A autenticação multifator requer aplicações que suportem a autenticação moderna. As aplicações que não suportam a autenticação moderna não podem ser bloqueadas através de regras de acesso condicional.

Para ambientes seguros, certifique-se de que desativa a autenticação para aplicações que não suportam a autenticação moderna. Pode fazê-lo em Microsoft Entra ID com um controlo que estará disponível em breve.

Entretanto, utilize um dos seguintes métodos para bloquear o acesso a aplicações no SharePoint Online e OneDrive for Business que não suportam a autenticação moderna:

Introdução ao Defender para Aplicativos de Nuvem ou Office 365 Cloud App Security

Utilize o Microsoft 365 Cloud App Security para avaliar riscos, alertar sobre atividades suspeitas e tomar medidas automaticamente. Requer Office 365 E5 plano.

Em alternativa, utilize Microsoft Defender para Aplicativos de Nuvem para obter uma visibilidade mais profunda mesmo após a concessão do acesso, controlos abrangentes e proteção melhorada para todas as suas aplicações na cloud, incluindo Office 365.

Uma vez que esta solução recomenda o plano EMS E5, recomendamos que comece com Defender para Aplicativos de Nuvem para que possa utilizá-lo com outras aplicações SaaS no seu ambiente. Comece com as políticas e definições predefinidas.

Mais informações:

O Defender para Aplicativos de Nuvem dashboard

Recursos adicionais

Estes artigos e guias fornecem informações prescritivas adicionais para proteger o seu ambiente do Microsoft 365: