Pular para o conteúdo

Segurança do Microsoft 365 e Exchange Online

Os locatários do Microsoft 365 e o sistema de autenticação subjacente Entra ID (Azure AD) têm muitas opções de configuração diferentes para permitir que sua empresa implemente diferentes níveis de segurança. Muitas dessas opções não estão ativadas por padrão. Embora este documento não cubra todas as opções de segurança disponíveis, ou discuta outras tecnologias, como gerenciamento de dispositivos e prevenção de perda de dados (DLP), ele fornece orientação aos nossos clientes sobre configurações recomendadas que ajudarão a melhorar a proteção de identidade e reduzir a chance de comprometimento de e-mail corporativo (BEC).

A orientação está em duas seções, configurações recomendadas e configurações opcionais. Pedimos a todos os clientes que implementem as configurações recomendadas. Também sugerimos que você considere e investigue as configurações opcionais e aplique-as como for adequado ao seu ambiente.

Qualquer alteração ao seu ambiente que você esteja considerando deve ser revisada e testada em sua organização após consultar a documentação apropriada da Microsoft. Recomendamos que você faça as alterações em lotes, usando contas de teste, usuários-piloto e pequenos departamentos antes de aplicar em toda a organização. Certifique-se de que tem uma conta de acesso de emergência disponível, conforme documentado abaixo, para evitar ser bloqueado.

Orientação da licença

Alguns dos itens de configuração abaixo estão disponíveis em todos os locatários do M365, independentemente das licenças que estão sendo usadas. No entanto, a maioria exigirá que pelo menos as licenças "Entra ID P1" estejam disponíveis no seu locatário, e algumas exigirão as licenças "Entra ID P2". A "Entra ID P1" está incluída nos pacotes M365 Business Premium E3/A3, e as licenças "Entra ID P2" estão disponíveis nos pacotes M365 E5/A5.

Se não estiver usando licenças que incluam, pelo menos, a licença "Entra ID P1", recomendamos usar os "Padrões de Segurança" da Microsoft. Esse é um conjunto básico de políticas de segurança que são controladas pela Microsoft. Consulte os Padrões de segurança no Microsoft Entra ID.

Ao integrar alertas da Microsoft ao serviço Sophos MDR, "Entra ID P1" é a licença mínima que você deve usar, no entanto, recomendamos usar a "Entra ID P2", devido ao aumento da quantidade de alertas gerados pela Microsoft. Veja estes artigos para obter exemplos desses alertas:

Recomendamos que pergunte ao seu especialista em licenciamento da Microsoft para obter informações adicionais sobre licenciamento.

Itens de configuração recomendados

  • Habilitar log de auditoria unificado


    Certifique-se de que o log de auditoria esteja registrando a atividade de todos os serviços.

    Localização: Portal Defender > Auditoria

- **Configurar políticas de alerta** --- As políticas de alerta gerarão notificações por e-mail quando determinados eventos de alto risco ocorrerem no Exchange. Recomendamos garantir que esses alertas estejam configurados para acessar os administradores do Exchange Online. **Localização**: Portal Defender > Políticas e regras > Política de alerta **Bloquear o início de sessão para todas as caixas de correio compartilhadas** - As caixas de correio compartilhadas são alvos fáceis, com senhas fracas e sem MFA. Recomendamos que as permissões sejam modificadas para bloquear o logon direto nas caixas de correio compartilhadas e permitir que sejam acessadas somente por contas de usuário autenticadas. - **Localização**: Centro de administração > Usuários **Bloquear que usuários encaminhem automaticamente mensagens para fora da organização** - Os agentes de ameaças muitas vezes comprometem caixas de correio e configuram regras de encaminhamento para contas externas. Recomendamos bloquear a capacidade dos usuários de criar regras de encaminhamento automático para destinatários externos. - **Localização**: Portal Defender > Políticas e regras > Políticas de ameaças > Anti-spam (política de saída).

Itens de configuração opcionais

  • Implementar políticas de segurança predefinidas (Email Protection)


    A Microsoft publica dois conjuntos de políticas de segurança para definir como a proteção do Exchange Online lida com ameaças. Recomendamos o uso de, pelo menos, o grupo de políticas "Proteção Padrão" para se proteger contra ameaças baseadas em e-mail. Se estiver usando uma solução de filtragem de spam externa adicional, certifique-se de consultar o fornecedor antes de modificar suas configurações.

    Localização: Portal Defender > Políticas e regras > Políticas de ameaças > Políticas de segurança predefinidas

    Consulta:

- **Configurar autenticação de e-mail (SPF, DKIM, DMARC)** --- Recomendamos que você verifique se SPF, DKIM e DMARC estão configurados corretamente ao usar uma solução de filtragem de e-mail. **Localização**: DNS **Consultas**: - [Configurar o SPF para identificar fontes de e-mail válidas para seu domínio do Microsoft 365](https://docs.microsoft.com/pt-br/office365/securitycompliance/set-up-spf-in-office-365-to-help-prevent-spoofing) - [Como usar DKIM para e-mail em seu domínio personalizado](https://docs.microsoft.com/pt-br/office365/securitycompliance/use-dkim-to-validate-outbound-email) - [Usar DMARC para validar o e-mail, etapas de configuração](https://docs.microsoft.com/pt-br/office365/securitycompliance/use-dmarc-to-validate-email)