Controladores de ameaças no Plano 2 do Microsoft Defender para Office 365

Dica

Sabia que pode experimentar as funcionalidades no Microsoft Defender XDR para Office 365 Plano 2 gratuitamente? Utilize a avaliação de Defender para Office 365 de 90 dias no hub de avaliações do portal Microsoft Defender. Saiba mais sobre quem pode inscrever-se e os termos de avaliação em Experimentar Microsoft Defender para Office 365.

As organizações do Microsoft 365 que Microsoft Defender para Office 365 Plano 2 incluídas na subscrição ou compradas como suplementos têm controladores de Ameaças. Os controladores de ameaças são consultas que cria e guarda no Explorer de Ameaças (também conhecido como Explorer). Estas consultas são utilizadas para detetar automaticamente ou manualmente ameaças de cibersegurança na sua organização.

Para obter informações sobre como criar e guardar consultas no Threat Explorer, veja Consultas guardadas no Explorer De ameaças.

Permissões e licenciamento para controladores de ameaças

Para utilizar Os controladores de ameaças têm de ter permissões atribuídas. Você tem as seguintes opções:

  • Email & permissões de colaboração no portal do Microsoft Defender:
    • Criar, guardar e modificar consultas de Explorer de Ameaças: associação nos grupos de funções Gestão da Organização ou Administrador de Segurança.
    • Acesso só de leitura a consultas de Explorer ameaças na página Monitorização de ameaças: associação nos grupos de funções Leitor de Segurança ou Leitor Global.
  • Microsoft Entra permissões: associar estas funções dá aos utilizadores as permissões e permissões necessárias para outras funcionalidades no Microsoft 365:
    • Criar, guardar e modificar consultas de Explorer de Ameaças: associação nas funções Administrador* Global ou Administrador de Segurança.

    • Acesso só de leitura a consultas de Explorer ameaças na página Monitorização de ameaças: Associação nas funções Leitor de Segurança ou Leitor Global.

      Importante

      * A Microsoft recomenda que utilize funções com menos permissões. A utilização de contas com permissões mais baixas ajuda a melhorar a segurança da sua organização. O Administrador Global é uma função altamente privilegiada que deve ser limitada a cenários de emergência quando não for possível usar uma função existente.

Para remediar mensagens no Explorer de Ameaças, precisa de permissões adicionais. Para obter mais informações, veja Permissões e licenciamento para Explorer de Ameaças e Deteções em tempo real.

Para utilizar os controladores de Ameaças Explorer ou Ameaças, tem de lhe ser atribuída uma licença para Defender para Office 365 (incluído na sua subscrição ou numa licença de suplemento).

Os controladores de ameaças Explorer e Ameaças contêm dados para utilizadores com licenças Defender para Office 365 atribuídas aos mesmos.

Controladores de Ameaças

A página Monitorização de ameaças está disponível no portal do Microsoft Defender em https://security.microsoft.comEmail & monitor de ameaças de colaboração>. Em alternativa, para aceder diretamente à página Deteção de ameaças , utilize https://security.microsoft.com/threattrackerv2.

A página Controlador de ameaças contém três separadores:

  • Consultas guardadas: contém todas as consultas que guardou no Explorer De ameaças.
  • Consultas registadas: contém os resultados das consultas que guardou no threat Explorer onde selecionou Controlar consulta. A consulta é executada automaticamente periodicamente e os resultados são apresentados neste separador.
  • Campanhas populares: preenchamos as informações neste separador para realçar novas ameaças recebidas na sua organização.

Estes separadores estão descritos nas seguintes subsecções.

Separador Consultas guardadas

O separador Guardar consultas na página Monitorização de ameaças em https://security.microsoft.com/threattrackerv2 contém todas as consultas guardadas do Explorer De ameaças. Pode utilizar estas consultas sem ter de recriar os filtros de pesquisa.

As seguintes informações são apresentadas no separador Guardar consultas . Pode ordenar as entradas ao clicar num cabeçalho de coluna disponível. Selecione Personalizar colunas para alterar as colunas apresentadas. Por predefinição, todas as colunas disponíveis estão selecionadas.

  • Data de criação
  • Nome
  • Tipo
  • Author
  • Última execução
  • Consulta monitorizada: este valor é controlado se selecionou Controlar esta consulta quando criou a consulta no Threat Explorer:
    • Não: tem de executar a consulta manualmente.
    • Sim: a consulta é executada automaticamente periodicamente. A consulta e os resultados também estão disponíveis na página Consultas monitorizadas .
  • Ações: selecione Explorar para abrir e executar a consulta no Explorer de Ameaças ou para atualizar ou guardar uma cópia modificada ou não modificada da consulta no Explorer De ameaças.

Se selecionar uma consulta, serão apresentadas as ações Editar e Eliminar .

Se selecionar Editar, pode atualizar a data e Controlar as definições de consulta da consulta existente na lista de opções de detalhes que é aberta.

Consultas rastreadas

O separador Consultas registadas na página Monitorização de ameaças em https://security.microsoft.com/threattrackerv2 contém os resultados das consultas que criou no Explorer de Ameaças onde selecionou Controlar esta consulta. As consultas registadas são executadas automaticamente, dando-lhe informações atualizadas sem ter de se lembrar de executar as consultas.

As seguintes informações são apresentadas no separador Consultas registadas . Pode ordenar as entradas ao clicar num cabeçalho de coluna disponível. Selecione Personalizar colunas para alterar as colunas apresentadas. Por predefinição, todas as colunas disponíveis estão selecionadas.

  • Data de criação
  • Nome
  • Contagem de mensagens de hoje
  • Contagem de mensagens do dia anterior
  • Tendência: hoje vs. semana anterior
  • Ações: selecione Explorar para abrir e executar a consulta no Explorer de Ameaças.

Se selecionar uma consulta, será apresentada a ação Editar . Se selecionar esta ação, pode atualizar a data e Controlar as definições de consulta da consulta existente na lista de opções de detalhes que é aberta.

O separador Campanhas populares na página Monitorização de ameaças realça https://security.microsoft.com/threattrackerv2 automaticamente novas ameaças de e-mail que foram recebidas recentemente pela sua organização.

As seguintes informações são apresentadas no separador Campanhas populares . Pode ordenar as entradas ao clicar num cabeçalho de coluna disponível. Selecione Personalizar colunas para alterar as colunas apresentadas. Por predefinição, todas as colunas disponíveis estão selecionadas.

  • Família de software maligno
  • Contagem de mensagens do dia anterior
  • Tendência: hoje vs. semana anterior
  • Segmentação: a sua empresa vs. global
  • Ações: selecione Explorar para abrir e executar a consulta no Explorer de Ameaças.