Office 365 Cloud App Security

Salve galera, pensando em segurança nos dias de hoje, realmente não é mais possível que pessoas gerencie a segurança, geralmente precisa ser fornecido por software. A segurança baseada em assinatura é muito lenta para acompanhar os ataques em constante mudança e melhoram a cada dia maneira de detectar anomalias nos padrões de comportamento cibernético.

O Office 365 Cloud App Security é um serviço que está incluído nas licenças E5, mas também está disponível como uma compra como complemento (chamada Microsoft Cloud App Security na loja). Infelizmente, você não pode adicionar o Office 365 Cloud App Securityaos planos empresariais apenas dos planos Enterprise.

Basicamente, o Office 365 Cloud App Security permite que você configure políticas que desencadeiam alertas para atividades específicas, além de suspender contas exibindo atividade suspeita. Vamos ver como.

Figura 1

Para chegar ao Office 365 Cloud App Security, você precisa navegar para Conformidade e Segurança como administrador do Office 365. Abra o cabeçalho Alertas à esquerda e selecione Gerenciar alertas avançados a partir das opções que aparecem.

Você verá uma caixa de seleção para Ativar o Office 365 Cloud App Security .

Uma vez que este tenha sido selecionado, você poderá selecionar o botão para Ir para o Office 365 App Security .

imagem

Nesta página, você já pode ver uma série de políticas no local. Aqui, vou adicionar uma nova política. Para chegar a esta página novamente, selecione a opção Controle no menu na parte superior da página e, em seguida, Políticas dos itens que aparecem.

Para adicionar uma política, agora selecione o botão Criar Política à direita, como mostrado acima, e depois Política de atividade dos itens que aparecem. Você pode ter menos itens nesta lista, depende das licenças que você possui para o seu inquilino.

imagem

Para a opção Modelo de política, vou selecionar uma lista de modelos pré existentes e usar o Logon a partir de um endereço IP arriscado, que é descrito como:

Alerta quando um usuário faz logon em seus aplicativos aprovados a partir de um endereço IP arriscado. Por padrão, a categoria de endereço IP Risky contém endereços que possuem etiquetas de endereço IP de proxy anônimo, TOR ou Botnet. Você pode adicionar mais endereços IP a esta categoria na página de configurações de intervalo de endereços IP.

imagem

Você pode ver a lista de modelos de políticas existentes acima e, claro, você pode criar seu próprio modelo personalizado.

imagem

Uma vez que eu selecionei a política, rotei até as regras reais que aparecem nos filtros Criar para a seção de política , como mostrado acima.

Basicamente, você verá neste caso que a regra verifica se um IP é “arriscado” e a atividade é igual a logon.

Você pode, naturalmente, editar ou definir suas próprias regras aqui, se desejar.

imagem

Se você está se perguntando onde o intervalo de IP “arriscado” é definido, você encontrará esses tipos de coisas na parte superior esquerda sob o ícone COG , como mostrado acima. Nesse caso, procure sob os intervalos de endereços IP .

imagem

Uma vez que você salve as configurações, você será retornado para a página Políticas onde você deve agora ver a nova política como mostrado acima.

imagem

Para testar esta política, vou abrir um navegador Tor e entrar no Office 365.

imagem

Como esperado, em um espaço de tempo muito curto (observe que não é imediato. Pode demorar um ou dois momentos para aparecer) Obtenho um alerta e pode ver estes selecionando a opção Alerta no menu no topo da página .

imagem

Se eu clicar para abrir um desses alertas e selecionar a opção Geral no meio da página, obtenho mais informações como mostrado acima. Você verá à direita que a categoria de IP = “Arriscada” e isso é devido a uma correspondência com o proxy Tor e Anônimo.

imagem

Se eu agora selecionar a opção Usuário no meio da página, eu obtenho mais informações sobre qual usuário desencadeou isso como mostrado acima.

imagem

Da mesma forma, se eu selecionar a opção de endereço IP, obtendo informações sobre a rede em detalhes.

A partir daqui, você pode agir sobre os alertas, como despedir ou cavar mais fundo nos logs.

imagem

Meu conselho seria, portanto, habilitar todos os modelos de política padrão para o seu inquilino como eu fiz para o meu, como mostrado acima.

Você notará que também tenho algumas políticas personalizadas no local. Um deles é fornecer um alerta para repetidas tentativas de login falhas por um usuário.

imagem

Outra política é aquela acima que monitora logins por administradores globais. Você verá que eu também restringir essa política para aplicar somente quando não estiver em um endereço IP corporativo (ou seja, escritório LAN).

O meu conselho com políticas personalizadas é começar de forma simples e ampla e apertar as regras ao longo do tempo. Não há nada pior do que definir uma política e ficar inundado com os alertas, então demore-o e aumente as restrições ao longo do tempo para garantir que você não se sobrecarregue com falsos positivos.

À medida que aprofundo o que é possível, tenho certeza de que vou adicionar políticas adicionais para manter meu inquilino seguro e fornecer um nível de monitoramento que nenhum ser humano poderia fazer. No entanto, no ambiente atual de aumento em anexo, eu realmente recomendaria que você olhasse para adicionar o Office 365 Cloud App Security ao seu inquilino para proteção aprimorada.

Até a próxima, estarei fazendo um vídeo sobre todo esta tutorial.

Link:
https://support.office.com/en-ie/article/Get-ready-for-Office-365-Cloud-App-Security-d9ee4d67-f2b3-42b4-9c9e-c4529904990a?ui=en-US&rs=en-IE&ad=IE

Anúncios

Criando política de anexo seguro com ATP no Office 365

Salve, galera.
Vamos falar hoje de Advanced Threat Protection (ATP) caso queira saber mais sobre ele clique aqui.
Quando você tiver o Office 365 Advanced Threat Protection (ATP), você deve garantir que você realmente tenha uma política de criar um anexo seguro,  porque eu não acredito que um é criado por padrão “Esta a a minha opinião”.

Então vamos lá:

Primeiro acesso o portal do Office 365 depois que você acessou

Clique no ícone Administrador (Figura 1)

Clique no ícone Administrador (Figura 1)

Figura 2

Após isso você deve escolher no menu esquerdo “Centros de administração” e depois “Conformidade e Segurança”

Figura 3

Agora escolha em “Conformidade e Segurança” a opção”Gerenciamento de ameaças” e depois “Política

Clique em “Anexos seguros de ATP

Figura 4

Repare que não existe politica criada, então vamos criar nossa politica de anexo padrão.

Figura 5

Importante ative o ATP conforme esta na “Figura6” e  depois clique no sinal de para adicionar nossa primeira politica.

Figura 6

Já ativado vamos criar nossa política, escolha um nome para sua política e escolha a opção Substituir.

Figura 7

Desça a barra de rolagem e teremos mais opções, na “Figura 8”, você pode redirecionar o anexo bloqueado para um email de auditoria.

Figura 8

Vamos aplicar a nossa política a todo o domínio,  marque a opção conforme a “Figura 9” e depois escolha a opção “O domínio do destinatário é” e escolha o dominio e clique em salvar.

Figura 9

Quando atualizar o que foi feito nos teremos nossa política criada.

Figura 10

 

Até a próxima, galera.

Link:
https://support.office.com/en-us/article/Office-365-ATP-safe-attachments-6E13311E-92AE-495E-A619-56D770199170?ui=en-US&rs=en-US&ad=US

Adoção de Office 365: Passo a passo para sua empresa

Salve galera, a Microsoft estará fazendo um webinar dia 11 de setembro as 14:00 até as 15:00.
Vale a pena você conferir.

“A maneira como as pessoas se conectam na vida pessoal e profissional mudou muito nos últimos anos – o mundo virou uma gigante conexão. Agora as pessoas esperam conseguir realizar suas tarefas no trabalho da mesma forma. Office 365 permite que sua organização se torne mais conectada, colaborativa e estruturada na forma como o trabalho é feito. Mas você só conseguirá atingir esse objetivo se levar as pessoas que trabalham com você junto nessa jornada.”

Para se registrar ao evento acesse este link:

https://resources.office.com/pt-br-thankyou-LA-O365-WBNR-FY18-09Sep-11-Adocao-de-Office-365-Passo-a-passo-para-acelerar-346601.html?aliId=454722281

Restringir sincronização para domínios específicos – OneDrive for Business

Boa tarde, pessoal. Hoje vamos restringir a sincronização para domínios específicos.

O OneDrive for Business agora pode restringir a sincronização de arquivos com computadores gerenciados. Isso é feito configurando o OneDrive for Business para sincronizar com apenas domínios especificados. Use o processo abaixo para ativar esta opção e adicionar domínios especificados.

  1. O primeiro passo e acessar o portal do Office 365.
  2. No menu de navegação à esquerda, clique em Centros de administração.
    1. OneDrive.
  3. Na pagina de administração do OneDrive, clique em Sincronização.
  4. Depois Clique em Permitir sincronização somente em computadores associados a domínio específicos.
    1. Clique em Adicionar Domínios
      Adicione o (s) domínio (s) em que deseja adicionar à lista

  5. Clique em Salvar

Até a próxima.

 

Links rápidos para portais de administração do Office 365

CloudControlPanel

O Office 365 é um bom exemplo em si mesmo de uma arquitetura sem servidor ?

Durante um número de horas em 29 de junho, um ponto de entrada para o Painel administrativo do Office 365 estava desativado. Os usuários não conseguiram acessar o Office 365 Admin Center a partir de dispositivos iOS.

Para esta instância específica, você pode ver se seu próprio inquilino foi afetado verificando o histórico da Health Service. As duas entradas de log que estão visíveis no meu inquilino são MD108133 e IT108132. Estes são específicos para MDM e Intune, então não estou falando de tempo de inatividade generalizado. Este foi apenas um caso muito específico.

A peça de arquitetura sem servidor é que um usuário / administrador nem sempre precisa passar pelo O365 Admin Center para acessar outros centros de administração. Com os URLs corretos, você pode ir diretamente para o centro de administração que você precisa.

Martina Grom, ( @magrom ), publicou um conjunto útil de links diretos para diferentes centros administrativos do Office 365. Quero publicar uma versão dessa lista aqui, como uma ferramenta para manter a parte inferior da sua caixa de ferramentas O365, caso você precise.

Ferramenta de administração on-line URL
Centro de administração do Exchange Https://outlook.office365.com/ecp
Skype for Business centro de administração Https://admin2a.online.lync.com/lscp
Centro de administração do SharePoint Https://-admin.sharepoint.com
OneDrive admin center Https://admin.onedrive.com/
Centro de administração de Yammer Https://www.yammer.com//admin
Centro de administração do PowerApps Https://admin.powerapps.com/environments
Centro de administração de fluxo Https://admin.flow.microsoft.com/environments
Centro de segurança e conformidade Https://protection.office.com/#/homepage
Azure – Active Directory, SSO, acesso condicional, Intune, etc. Https://manage.windowsazure.com/@
Segurança da aplicação em nuvem Https: //.portal.cloudappsecurity.com

Administração e construção feliz.

E amo o que faço.