Sugestão
Sabia que pode experimentar as funcionalidades do Microsoft Defender para Office 365 Plano 2 gratuitamente? Utilize a avaliação de Defender para Office 365 de 90 dias no hub de avaliações do portal Microsoft Defender. Saiba mais sobre quem pode inscrever-se e os termos de avaliação em Experimentar Microsoft Defender para Office 365.
Aplica-se a
- Proteção do Exchange Online
- Microsoft Defender para o Office 365 Plano 1 e Plano 2
- Microsoft Defender XDR
Este artigo fornece perguntas e respostas mais frequentes sobre a proteção antiss spam para organizações do Microsoft 365 com caixas de correio em Exchange Online ou organizações autónomas de Proteção do Exchange Online (EOP) sem Exchange Online caixas de correio.
Para obter perguntas e respostas sobre a quarentena, veja FAQ sobre Quarentena.
Para obter perguntas e respostas sobre a proteção antimalware, veja FAQ sobre proteção antimalware.
Para perguntas e respostas sobre a proteção anti-spoofing, veja FAQ sobre proteção anti-spoofing.
Por predefinição, o que acontece a uma mensagem que é detetada como spam?
Mensagens de entrada: A maioria dos spams é detetada através da filtragem de ligação no limite do serviço, que se baseia no endereço IP do servidor de e-mail de origem. As políticas antisspam (também conhecidas como políticas de filtro de spam ou políticas de filtro de conteúdo) inspecionam e classificam mensagens como spam em massa, spam, spam de alta confiança, phishing ou phishing de alta confiança.
As políticas antisspam são utilizadas nas políticas de segurança predefinidas Padrão e Estrita. Pode criar políticas antisspam personalizadas que se aplicam a grupos específicos de utilizadores. Existe também uma política antisspam predefinida que se aplica a todos os destinatários que não estão especificados nas políticas de segurança predefinidas Padrão e Estrita ou em políticas personalizadas.
Por predefinição, as mensagens identificadas como spam são movidas para a pasta Email de Lixo pela política de segurança predefinida Padrão, políticas antisspam personalizadas (configuráveis) e a política antisspam predefinida (configurável). Na política de segurança estritamente predefinida, as mensagens de spam são colocadas em quarentena.
Para obter mais informações, veja Configurar políticas antisspam e Definições de política antisspam recomendadas.
Importante
Em implementações híbridas em que a EOP protege caixas de correio do Exchange no local, tem de configurar duas regras de fluxo de correio do Exchange (também conhecidas como regras de transporte) na sua organização do Exchange no local para detetar os cabeçalhos de filtragem de spam da EOP que são adicionados às mensagens. Para obter detalhes, veja Configure EOP to deliver spam to the Junk Email folder in hybrid environments (Configurar a EOP para entregar spam à pasta Email de Lixo em ambientes híbridos).
Mensagens de saída: A mensagem é encaminhada através do conjunto de entrega de alto risco ou é devolvida ao remetente num relatório de entrega sem êxito (também conhecido como NDR ou mensagem de devolução). Para obter mais informações sobre a proteção contra spam de saída, veja Controlos de spam de saída.
O que é uma variante de spam de zero dias e como é processada pelo serviço?
Uma variante de spam de zero dias é uma variante de spam de primeira geração, anteriormente desconhecida, que nunca foi capturada ou analisada, pelo que os nossos filtros antisspam ainda não têm informações disponíveis para detetá-lo. Depois de uma amostra de spam de zero dias ser capturada e analisada pelos nossos analistas de spam, se cumprir os critérios de classificação de spam, os nossos filtros anti-spam são atualizados para detetá-lo e já não são considerados "zero-day".
Nota
Se receber uma mensagem que pode ser uma variante de spam de zero dias, para nos ajudar a melhorar o serviço, submeta a mensagem à Microsoft através de um dos métodos descritos em Comunicar mensagens e ficheiros à Microsoft.
Preciso de configurar o serviço para fornecer proteção antiss spam?
Não. A política antiss spam predefinida protege todos os destinatários atuais e futuros na sua organização do Microsoft 365 depois de se inscrever no serviço e adicionar o seu domínio. A única exceção é o requisito descrito anteriormente para clientes autónomos de EOP autónomos em ambientes híbridos
Enquanto administrador, pode utilizar os seguintes métodos para refinar ainda mais a proteção antiss spam:
- Adicione utilizadores às políticas de segurança predefinidas Padrão e Estrita.
- Edite as predefinições de filtragem de spam na política antiss spam predefinida.
- Crie políticas antisspam que são aplicadas a utilizadores, grupos ou domínios especificados na sua organização.
Para mais informações, consulte os seguintes artigos:
Se alterar uma política antiss spam, quanto tempo demora a que as alterações entrem em vigor?
Poderá demorar até 1 hora depois de guardar as alterações para que essas alterações entrem em vigor.
A filtragem de e-mail em massa está ativada automaticamente?
Sim. Para obter mais informações sobre o e-mail em massa, consulte Qual é a diferença entre e-mail de lixo e e-mail em massa? e Nível de reclamação em massa (BCL) na EOP.
O serviço fornece filtragem de URL?
Sim, o serviço tem um filtro de URL que verifica a existência de URLs nas mensagens. Se forem detetados URLs associados a spam conhecido ou conteúdo malicioso, a mensagem será marcada como spam.
Os clientes com Microsoft Defender XDR para licenças de Office 365 também obtêm proteção de Ligações Seguras. Para obter mais informações, consulte Ligações Seguras no Microsoft Defender para Office 365.
Como é que os clientes do Microsoft 365 podem enviar mensagens falsas positivas (incorretas) e falsas negativas (boas) à Microsoft?
Posso obter relatórios de spam?
Sim. Estão disponíveis os seguintes relatórios:
Alguém me enviou uma mensagem e não consigo encontrá-la. Suspeito que possa ter sido detectado como spam. Existe alguma ferramenta que possa utilizar para descobrir?
Sim, a ferramenta de rastreio de mensagens permite-lhe seguir mensagens de e-mail à medida que passam pelo serviço, para saber o que lhes aconteceu. Para obter mais informações sobre como utilizar a ferramenta de rastreio de mensagens para descobrir por que motivo uma mensagem foi marcada como spam, consulte Foi marcada uma mensagem como spam?
O serviço limita (limite de taxa) o meu correio se os utilizadores enviarem spam de saída?
Se mais de metade do e-mail enviado de um utilizador através do serviço dentro de um determinado período de tempo (por exemplo, por hora) for determinado como spam pela EOP, o utilizador será impedido de enviar mensagens. Na maioria dos casos, se uma mensagem de saída for determinada como spam, é encaminhada através do conjunto de entrega de alto risco, o que reduz a probabilidade de o conjunto ip de saída normal ser adicionado a uma lista de blocos.
As notificações são enviadas automaticamente quando os utilizadores são bloqueados devido ao envio de spam de saída ou ao exceder os limites de envio. Para obter mais informações, veja Proteção contra spam de saída na EOP.
Posso utilizar um fornecedor de anti-spam e antimalware de terceiros com o Microsoft 365?
Sim. Embora recomendemos que aponte o seu registo MX diretamente para a Microsoft, percebemos que existem motivos comerciais legítimos para encaminhar o seu e-mail para outro local que não a Microsoft primeiro.
- Entrada: altere os registos MX para apontarem para o fornecedor de terceiros e, em seguida, redirecione as mensagens para a EOP para processamento adicional. Para obter mais informações, veja Filtragem Avançada para conectores no Exchange Online.
- Saída: configure o encaminhamento de anfitriões inteligentes do Microsoft 365 para o fornecedor de terceiros de destino.
A Microsoft tem alguma documentação sobre como me posso proteger contra esquemas de phishing?
Sim. Para obter mais informações, consulte Proteger a sua privacidade na Internet
As mensagens de spam e software maligno estão a ser investigadas sobre quem as enviou ou estão a ser transferidas para entidades de aplicação da lei?
O serviço centra-se na deteção e remoção de spam e malware, embora ocasionalmente possamos investigar campanhas especialmente perigosas ou prejudiciais e perseguir os autores. Esta perseguição pode envolver trabalhar com as nossas unidades de crime legal e digital para derrubar um botnet, bloquear o spammer de usar o serviço (se o estiverem a usar para enviar e-mails de saída) e transmitir as informações às autoridades para um processo criminal.
Quais são as melhores práticas para o correio de saída que ajudam a garantir que o meu correio é entregue?
As diretrizes em Remetentes externos – Resolver problemas de e-mail enviados para o Microsoft 365 e as seguintes diretrizes são as melhores práticas para enviar mensagens de e-mail de saída:
O domínio de e-mail de origem deve ser resolvido no DNS: por exemplo, se o remetente for user@fabrikam, o domínio fabrikam resolve para o endereço IP 192.168.43.10.
Se um domínio de envio não tiver um registo A e nenhum registo MX no DNS, o serviço encaminha a mensagem através do conjunto de entrega de maior risco, independentemente do conteúdo da mensagem. Para obter mais informações sobre o conjunto de entrega de alto risco, veja Conjunto de entrega de alto risco para mensagens de saída.
O servidor de e-mail de origem deve ter uma entrada DNS (PTR) inversa: por exemplo, se o endereço IP de origem de e-mail for 192.168.43.10, a entrada DNS inversa seria
43-10.any.icann.org
.'Os comandos HELO/EHLO e MAIL FROM devem ser consistentes, presentes e utilizar um nome de domínio em vez de um endereço IP: o comando HELO/EHLO deve ser configurado para corresponder ao DNS inverso do endereço IP de envio. Esta definição ajuda a garantir que o domínio permanece o mesmo nas várias partes dos cabeçalhos da mensagem.
Confirme que os registos SPF adequados estão configurados no DNS: os registos SPF são um mecanismo para validar que o e-mail enviado a partir de um domínio é realmente proveniente desse domínio e não é falsificado. Para obter mais informações sobre os registos SPF, veja as seguintes ligações:
Assinar e-mail com o DKIM, inicie sessão com uma canonização descontraída: se um remetente quiser assinar as mensagens com o Correio Identificado pelas Chaves de Domínio (DKIM) e quiser enviar correio de saída através do serviço, deverá assinar com o algoritmo de canonização de cabeçalho flexível. Iniciar sessão com canonização de cabeçalho estrita pode invalidar a assinatura quando passa pelo serviço.
Os proprietários de domínios devem ter informações precisas na base de dados WHOIS: esta configuração identifica os proprietários do domínio e como contactá-los ao introduzir a empresa-mãe estável, o ponto de contacto e os servidores de nomes.
Formatar mensagens de devolução de saída: quando as mensagens geram relatórios de entrega sem êxito (também conhecidos NDRs ou mensagens de devolução), os remetentes devem seguir o formato de um salto, conforme especificado em RFC 3464.
Remover endereços de e-mail devolvidos para utilizadores inexistentes: se receber um NDR a indicar que um endereço de e-mail já não está a ser utilizado, remova o alias de e-mail inexistente da sua lista. Email endereços mudam ao longo do tempo e, por vezes, as pessoas eliminam-nos.
Utilizar o programa Smart Network Data Services (SNDS) do Outlook.com: para obter mais informações, consulte Serviço de Dados de Rede Inteligente.
Como devo proceder para desativar a filtragem de spam?
Se utilizar um serviço ou dispositivo de proteção de terceiros para digitalizar o e-mail antes de ser entregue no Microsoft 365, pode utilizar uma regra de fluxo de correio (também conhecida como regra de transporte) para ignorar a maior parte da filtragem de spam para mensagens recebidas. Para obter instruções, consulte Utilizar regras de fluxo de correio para definir o nível de confiança de spam (SCL) nas mensagens. Não é possível ignorar a análise de software maligno e mensagens de phishing de alta confiança.
Se utilizar um serviço ou dispositivo de proteção de terceiros para digitalizar o e-mail antes de ser entregue no Microsoft 365, também deve ativar a Filtragem Avançada para Conectores (também conhecido como ignorar listagem), para que as funcionalidades de deteção, relatórios e investigação no Microsoft 365 consigam identificar corretamente as origens de mensagens. Para obter mais informações, veja Filtragem Avançada para Conectores.
Se precisar de ignorar a filtragem de spam para caixas de correio secOps ou simulações de phishing, não utilize regras de fluxo de correio. Para obter mais informações, consulte Configurar a entrega de simulações de phishing de terceiros a utilizadores e mensagens não filtradas para caixas de correio SecOps.