Como configurar o Advanced Threat Protection (ATP): Anti-Phishing

Iniciaremos hoje uma série de posts para cobrir todas as funções do Advanced Threat Protection (ATP) do Microsoft 365.

[Parte 1] Como configurar o Advanced Threat Protection (ATP): Anti-Phishing
[Parte 2] Como configurar o Advanced Threat Protection (ATP): Anexos Seguros
[Parte 3] Como configurar o Advanced Threat Protection (ATP): Links Seguros

Vamos começar pelas políticas de ATP Anti-phising, esta função aplica um conjunto de modelos de aprendizado de máquina juntamente com algoritmos de detecção de representação às mensagens recebidas para fornecer proteção contra ataques de commodities e spear phishing.

Esta função está disponível apenas nas assinaturas Microsft 365 Enterprise, Microsoft 365 Business, Office 365 Enterprise E5, Office Education A5, etc. Caso você não possua nenhuma destas assinaturas, é possível comprar apenas o complemento. Para obter mais informações, consulte este link.

Ler mais:
Habilitar a criptografia de mensagens do Office 365
Como usar a prevenção de perda de dados no Office 365
3 dicas para manter seu Sharepoint Online seguro
Microsoft disponibiliza mais de 4 horas de conteúdo sobre Microsoft 365

Para iniciarmos a configuração, devemos abrir o portal de administração do 365 / Centros de Administração / Segurança.

Clique em Gerenciamento de Ameaças / Políticas e escolha Anti-phishing de ATP.

Clique em + Criar para configurar uma nova política.

Dê um nome para a política e clique em Avançar.

Será necessário adicionar uma condição para saber como essa política é aplicada. É possível fazer a atribuição a todo o domínio, mas você também pode optar por associar apenas a um grupo de usuários ou alguma combinação de grupo / domínio e exceções. Após concluir as condições, escolha Avançar.

Após finalizar a criação da política, você será redirecionado para outra tela, onde será possível editar a política criada.

Primeiro edite a política de usurpação de identidade. Você poderá escolher até 60 usuários para isso, a Microsoft recomenda se concentrar em funções específicas, como CEO, CFO, etc.

Você pode optar por escolher quais domínios proteger.

Em ações, você pode começar a escolher algumas ações. No exemplo abaixo, escolhi mover para Quarentena as mensagens enviadas para essa situação.
Nota: Também é possível ativar as dicas de segurança contra usurpação de identidade, esse recurso permite enviar um aviso por e-mail se for detectado qualquer tentativa de Phishing de identidade.

Na próxima sessão de configuração é onde entra o aprendizado de máquina da Microsoft, a inteligência da caixa de correio descobrirá quais padrões de fluxo de mensagens são “típicos” na organização e depois aplicará esse aprendizado para procurar anomalias.

Também podemos criar exceções para essa política adicionando remetentes ou domínios.

Revise suas configurações e clique em Salvar.

Agora iremos para as configurações de ataques baseados em falsificação. Elas tem a ação de mover para o Lixo Eletrônico por padrão, mas você pode optar por mover para a Quarentena como no exemplo abaixo. Após configurar, clique em Salvar.

Para finalizar, você pode editar as configurações avançadas. Nelas existem quatro níveis diferentes de agressividade, onde 1 é o padrão e 4 é a mais agressiva. Somente aumente este valor em casos críticos, pois poderá gerar muitos problemas de falso alerta.

Caso queira, é possível revisar todas configurações feitas para a política de Anti-Phising novamente.

Com isso finalizamos a configuração do ATP Anti-Phising por hoje, no próximo artigo iremos aprender a como configurar o Advanced Threat Protection (ATP): Anexos Seguros.

Acompanhe as novidades em tempo real. Siga nosso perfil no Instagram..

Felipe Santos
Felipe Santos é Arquiteto de Cloud e Segurança, com vivência em Administração de Ambientes Windows Server, Cluster, Storages, Backups Veeam e Office 365.
pt_BRPortuguese

ATÉ 90% DE DESCONTO

DECOLE SUA CARREIRA!!

Quer dar um upgrade na sua carreira? 

Invista em você e saia na frente! Conquiste aquele emprego dos sonhos em 2022!