Como configurar o Advanced Threat Protection (ATP): Anti-Phishing

atp-anti-phishing

Iniciaremos hoje uma série de posts para cobrir todas as funções do Advanced Threat Protection (ATP) do Microsoft 365.

Vamos começar pelas políticas de ATP Anti-phising, esta função aplica um conjunto de modelos de aprendizado de máquina juntamente com algoritmos de detecção de representação às mensagens recebidas para fornecer proteção contra ataques de commodities e spear phishing.

Esta função está disponível apenas nas assinaturas Microsft 365 Enterprise, Microsoft 365 Business, Office 365 Enterprise E5, Office Education A5, etc. Caso você não possua nenhuma destas assinaturas, é possível comprar apenas o complemento. Para obter mais informações, consulte este link.

Para iniciarmos a configuração, devemos abrir o portal de administração do 365 / Centros de Administração / Segurança.

Clique em Gerenciamento de Ameaças / Políticas e escolha Anti-phishing de ATP.

Clique em + Criar para configurar uma nova política.

Dê um nome para a política e clique em Avançar.

Será necessário adicionar uma condição para saber como essa política é aplicada. É possível fazer a atribuição a todo o domínio, mas você também pode optar por associar apenas a um grupo de usuários ou alguma combinação de grupo / domínio e exceções. Após concluir as condições, escolha Avançar.

Após finalizar a criação da política, você será redirecionado para outra tela, onde será possível editar a política criada.

Primeiro edite a política de usurpação de identidade. Você poderá escolher até 60 usuários para isso, a Microsoft recomenda se concentrar em funções específicas, como CEO, CFO, etc.

Você pode optar por escolher quais domínios proteger.

Em ações, você pode começar a escolher algumas ações. No exemplo abaixo, escolhi mover para Quarentena as mensagens enviadas para essa situação.
Nota: Também é possível ativar as dicas de segurança contra usurpação de identidade, esse recurso permite enviar um aviso por e-mail se for detectado qualquer tentativa de Phishing de identidade.

Na próxima sessão de configuração é onde entra o aprendizado de máquina da Microsoft, a inteligência da caixa de correio descobrirá quais padrões de fluxo de mensagens são “típicos” na organização e depois aplicará esse aprendizado para procurar anomalias.

Também podemos criar exceções para essa política adicionando remetentes ou domínios.

Revise suas configurações e clique em Salvar.

Agora iremos para as configurações de ataques baseados em falsificação. Elas tem a ação de mover para o Lixo Eletrônico por padrão, mas você pode optar por mover para a Quarentena como no exemplo abaixo. Após configurar, clique em Salvar.

Para finalizar, você pode editar as configurações avançadas. Nelas existem quatro níveis diferentes de agressividade, onde 1 é o padrão e 4 é a mais agressiva. Somente aumente este valor em casos críticos, pois poderá gerar muitos problemas de falso alerta.

Caso queira, é possível revisar todas configurações feitas para a política de Anti-Phising novamente.

Com isso finalizamos a configuração do ATP Anti-Phising por hoje, no próximo artigo iremos aprender a como configurar o Advanced Threat Protection (ATP): Anexos Seguros.

Share

    Comments

    1. Parabéns Felipe, iniciou no Cooperati com chave de ouro!
      Orgulho de ter voce por perto!

    Deixe um comentário

    O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

    © 2019 All Rights Reserved. Cooperati. 

    %d blogueiros gostam disto: