Compartilhar via


Email segurança com a Explorer de Ameaças e deteções em tempo real no Microsoft Defender para Office 365

Dica

Sabia que pode experimentar as funcionalidades do Microsoft Defender para Office 365 Plano 2 gratuitamente? Utilize a avaliação de Defender para Office 365 de 90 dias no hub de avaliações do portal Microsoft Defender. Saiba mais sobre quem pode inscrever-se e os termos de avaliação em Experimentar Microsoft Defender para Office 365.

As organizações do Microsoft 365 que Microsoft Defender para Office 365 incluídas na subscrição ou compradas como um suplemento têm Explorer (também conhecido como Explorer de Ameaças) ou deteções em tempo real. Estas funcionalidades são ferramentas poderosas e quase em tempo real para ajudar as equipas de Operações de Segurança (SecOps) a investigar e responder a ameaças. Para obter mais informações, veja About Threat Explorer and Real-time detections in Microsoft Defender para Office 365 (Acerca das deteções de ameaças e deteções em tempo real no Microsoft Defender para Office 365).

Este artigo explica como ver e investigar software maligno detetado e tentativas de phishing no e-mail através de Explorer de Ameaças ou Deteções em Tempo Real.

Dica

Para outros cenários de e-mail com o Explorer de Ameaças e deteções em tempo real, veja os seguintes artigos:

Do que você precisa saber para começar?

Ver e-mails de phishing enviados para utilizadores e domínios representados

Para obter mais informações sobre a proteção de representação de utilizadores e domínios em políticas anti-phishing no Defender para Office 365, veja Definições de representação em políticas anti-phishing no Microsoft Defender para Office 365.

Nas políticas anti-phishing predefinidas ou personalizadas, tem de especificar os utilizadores e domínios a proteger contra a representação, incluindo os domínios que possui (domínios aceites). Nas políticas de segurança predefinidas Standard ou Estritas, os domínios que possui recebem automaticamente a proteção de representação, mas tem de especificar quaisquer utilizadores ou domínios personalizados para proteção de representação. Para obter instruções, consulte os seguintes artigos:

Utilize os seguintes passos para rever mensagens de phishing e procurar domínios ou utilizadores representados.

  1. Utilize um dos seguintes passos para abrir o Explorer de Ameaças ou deteções em tempo real:

  2. Na página Explorer ou Deteções em tempo real, selecione a vista Phish. Para obter mais informações sobre a vista Phish, veja Vista de phish em Explorer de ameaças e Deteções em tempo real.

  3. Selecione o intervalo de data/hora. A predefinição é ontem e hoje.

  4. Efetue um dos seguintes passos:

    • Localize quaisquer tentativas de representação de utilizadores ou domínios:

      • Selecione a caixa Endereço do remetente (propriedade) e, em seguida, selecione Tecnologia de deteção na secção Básico da lista pendente.
      • Verifique se Igual a qualquer um dos está selecionado como o operador de filtro.
      • Na caixa valor da propriedade, selecione Domínio de representação e Utilizador de representação
    • Localize tentativas específicas de utilizadores representados:

      • Selecione a caixa Endereço do remetente (propriedade) e, em seguida, selecione Utilizador representado na secção Básico da lista pendente.
      • Verifique se Igual a qualquer um dos está selecionado como o operador de filtro.
      • Na caixa valor da propriedade, introduza o endereço de e-mail completo do destinatário. Separe vários valores de destinatários por vírgulas.
    • Localizar tentativas de domínio representadas específicas:

      • Selecione a caixa Endereço do remetente (propriedade) e, em seguida, selecione Domínio representado na secção Básico da lista pendente.
      • Verifique se Igual a qualquer um dos está selecionado como o operador de filtro.
      • Na caixa valor da propriedade, introduza o domínio (por exemplo, contoso.com). Separe vários valores de domínio por vírgulas.
  5. Introduza mais condições com outras propriedades filtráveis, conforme necessário. Para obter instruções, veja Filtros de propriedades em Explorer de Ameaças e Deteções em tempo real.

  6. Quando terminar de criar as condições de filtro, selecione Atualizar.

  7. Na área de detalhes abaixo do gráfico, verifique se o separador Email (vista) está selecionado.

    Pode ordenar as entradas e mostrar mais colunas conforme descrito na vista Email para a área de detalhes da vista Phish em Deteções de ameaças Explorer e em tempo real.

Exportar dados de clique do URL

Pode exportar dados de clique de URL para um ficheiro CSV para ver o ID da Mensagem de Rede e Clicar nos valores do veredicto , o que ajuda a explicar de onde veio o tráfego de clique do URL.

  1. Utilize um dos seguintes passos para abrir o Explorer de Ameaças ou deteções em tempo real:

  2. Na página Explorer ou Deteções em tempo real, selecione a vista Phish. Para obter mais informações sobre a vista Phish, veja Vista de phish em Explorer de ameaças e Deteções em tempo real.

  3. Selecione o intervalo de data/hora e, em seguida, selecione Atualizar. A predefinição é ontem e hoje.

  4. Na área de detalhes, selecione o separador URLs superiores ou Cliques em cima (vista).

  5. Na vista URLs Superiores ou Cliques superiores, selecione uma ou mais entradas da tabela ao selecionar a caixa de marcar junto à primeira coluna e, em seguida, selecione Exportar. > Explorer Phish>Clica nos URLs>Principais ou cliques principais> do URL selecione qualquer registo para abrir a lista de opções do URL.

Pode utilizar o valor ID da Mensagem de Rede para procurar mensagens específicas em Explorer de ameaças ou ferramentas externas ou deteções em tempo real. Estas pesquisas identificam a mensagem de e-mail associada a um resultado de clique. Ter o ID de Mensagem de Rede correlacionado torna a análise mais rápida e poderosa.

Ver software maligno detetado no e-mail

Utilize os seguintes passos em Explorer de Ameaças ou Deteções em tempo real para ver o software maligno detetado por e-mail pelo Microsoft 365.

  1. Utilize um dos seguintes passos para abrir o Explorer de Ameaças ou deteções em tempo real:

  2. Na página Explorer ou Deteções em tempo real, selecione a vista Software Maligno. Para obter mais informações sobre a vista Phish, consulte Vista de software maligno em Explorer de ameaças e Deteções em tempo real.

  3. Selecione o intervalo de data/hora. A predefinição é ontem e hoje.

  4. Selecione a caixa Endereço do remetente (propriedade) e, em seguida, selecione Tecnologia de deteção na secção Básico da lista pendente.

    • Verifique se Igual a qualquer um dos está selecionado como o operador de filtro.
    • Na caixa valor da propriedade, selecione um ou mais dos seguintes valores:
      • Proteção antimalware
      • Detonação de arquivo
      • Reputação da detonação de arquivo
      • Reputação de arquivos
      • Correspondência de impressão digital
  5. Introduza mais condições com outras propriedades filtráveis, conforme necessário. Para obter instruções, veja Filtros de propriedades em Explorer de Ameaças e Deteções em tempo real.

  6. Quando terminar de criar as condições de filtro, selecione Atualizar.

O relatório mostra os resultados que o software maligno detetou no e-mail, utilizando as opções de tecnologia que selecionou. A partir daqui, pode realizar análises adicionais.

Comunicar mensagens como limpo

Pode utilizar a página Submissões no portal do Defender em https://security.microsoft.com/reportsubmission para comunicar mensagens como limpo (falsos positivos) à Microsoft. No entanto, também pode submeter mensagens como limpo à Microsoft a partir de Tomar medidas no Explorer de Ameaças ou na página da entidade Email.

Para obter instruções, consulte Investigação de ameaças: o assistente Tomar medidas.

Para resumir:

  • Selecione Tomar medidas com um dos seguintes métodos:

    • Selecione uma ou mais mensagens da tabela de detalhes no separador Email (vista) nas vistas Todos os e-mails, Software Maligno ou Phish ao selecionar as caixas de marcar das entradas.

    Ou

    • Na lista de opções de detalhes depois de selecionar uma mensagem a partir da tabela de detalhes no separador Email (vista) nas vistas Todos os e-mails, Software Maligno ou Phish ao clicar no valor Assunto.
  • No assistente Tomar medidas, selecione Submeter à Microsoft para revisão>Confirmei que está limpo.

Ver URL de phishing e clicar em dados de veredicto

A proteção de Ligações Seguras monitoriza OS URLs que foram permitidos, bloqueados e substituídos. A proteção de Ligações Seguras está ativada por predefinição, graças à Proteção incorporada em políticas de segurança predefinidas. A proteção das Ligações Seguras está ativada nas políticas de segurança predefinidas Standard e Estritas. Também pode criar e configurar a proteção de Ligações Seguras em políticas de Ligações Seguras personalizadas. Para obter mais informações sobre as definições de política ligações seguras, consulte Definições de política de Ligações Seguras.

Utilize os seguintes passos para ver tentativas de phishing com URLs em mensagens de e-mail.

  1. Utilize um dos seguintes passos para abrir o Explorer de Ameaças ou deteções em tempo real:

  2. Na página Explorer ou Deteções em tempo real, selecione a vista Phish. Para obter mais informações sobre a vista Phish, veja Vista de phish em Explorer de ameaças e Deteções em tempo real.

  3. Selecione o intervalo de data/hora. A predefinição é ontem e hoje.

  4. Selecione a caixa Endereço do remetente (propriedade) e, em seguida, selecione Clicar no veredicto na secção URLs da lista pendente.

    • Verifique se Igual a qualquer um dos está selecionado como o operador de filtro.
    • Na caixa valor da propriedade, selecione um ou mais dos seguintes valores:
      • Bloqueado
      • Bloqueado substituído

    Para obter explicações sobre os valores do veredicto clique, veja Clique no veredicto em Propriedades filtráveis na vista Todos os e-mails em Explorer de Ameaças.

  5. Introduza mais condições com outras propriedades filtráveis, conforme necessário. Para obter instruções, veja Filtros de propriedades em Explorer de Ameaças e Deteções em tempo real.

  6. Quando terminar de criar as condições de filtro, selecione Atualizar.

O separador URLs principais (vista) na área de detalhes abaixo do gráfico mostra a contagem de Mensagens bloqueadas, Mensagens eMensagens entregues para os cinco principais URLs. Para obter mais informações, veja Vista de URLs principais para a área de detalhes da vista Phish em Deteções de ameaças Explorer e em tempo real.

O separador Cliques superiores (vista) na área de detalhes abaixo do gráfico mostra as cinco principais ligações clicadas que foram encapsuladas por Ligações Seguras. Os cliques de URL em ligações não escritas não aparecem aqui. Para obter mais informações, veja Vista de cliques principais para obter a área de detalhes da vista Phish em Deteções de ameaças Explorer e em tempo real.

Estas tabelas de URL mostram URLs que foram bloqueados ou visitados apesar de um aviso. Estas informações mostram as potenciais ligações incorretas que foram apresentadas aos utilizadores. A partir daqui, pode realizar análises adicionais.

Selecione um URL a partir de uma entrada na vista para obter detalhes. Para obter mais informações, veja Detalhes do URL para os separadores URLs principais e Cliques principais na vista Phish.

Dica

Na lista de opções de detalhes do URL, a filtragem nas mensagens de e-mail é removida para mostrar a vista completa da exposição do URL no seu ambiente. Este comportamento permite-lhe filtrar mensagens de e-mail específicas, localizar URLs específicos que sejam potenciais ameaças e, em seguida, expandir a sua compreensão da exposição do URL no seu ambiente sem ter de adicionar filtros de URL na vista Phish .

Interpretação dos veredictos de clique

Os resultados da propriedade Clique no veredicto são visíveis nas seguintes localizações:

Os valores do veredicto são descritos na seguinte lista:

  • Permitido: o utilizador foi autorizado a abrir o URL.
  • Bloqueio substituído: o utilizador foi impedido de abrir diretamente o URL, mas ultrapassou o bloco para abrir o URL.
  • Bloqueado: o utilizador foi impedido de abrir o URL.
  • Erro: O utilizador foi apresentado com a página de erro ou ocorreu um erro ao capturar o veredicto.
  • Falha: ocorreu uma exceção desconhecida ao capturar o veredicto. O utilizador pode ter aberto o URL.
  • Nenhum: não é possível capturar o veredicto do URL. O utilizador pode ter aberto o URL.
  • Veredicto pendente: O utilizador foi apresentado com a página de detonação pendente.
  • Veredicto pendente ignorado: o utilizador foi apresentado com a página de detonação, mas anularam a mensagem para abrir o URL.

Iniciar a investigação e resposta automatizadas no Threat Explorer

A investigação e resposta automatizadas (AIR) no Defender para Office 365 Plano 2 pode poupar tempo e esforço à medida que investiga e mitiga ciberataques. Pode configurar alertas que acionam um manual de procedimentos de segurança e pode iniciar o AIR em Explorer de Ameaças. Para obter detalhes, veja Exemplo: Um administrador de segurança aciona uma investigação de Explorer.

Investigar o e-mail com a página da entidade Email