Como ativar os logs de auditoria no Office 365

Salve salve a todos!

Quando uma organização implementa o Office 365, se faz necessário que administradores acompanhem o que os usuários e também outros administradores realizam no dia a dia.
Nesse post irei demonstrar como configurar os recursos de auditoria no Office 365 para rastrear atividades relacionadas a e-mail, grupos, documentos, permissões, serviços de diretório, etc.


Como primeiro passo, precisamos ativar o registro dos logs.

Acesse "Security & Compliance"

Office 365

Agora selecione Search & Investigation e depois Audit log search 
Para ativarmos clique em Start recording user and admin activities

Office 365


Clique em Turn on para ativar os logs
Apenas lembrando que as informações podem estar disponíveis em até 24 horas.

Office 365

Será solicitado para configurar a configuração:

Office 365


Office 365


Verificando se funcionou


Como exemplo eu exclui um usuário.
Vamos realizar uma busca, realizando um filtro por usuários excluídos.

Office 365


Podemos definir vários critérios como período, usuário específico, etc...
Depois de definir os filtros, clique em Search

Office 365


Segue o resultado da pesquisa.

Office 365


Clicando em cima do log conseguimos ver os detalhes.


Office 365


Office 365


É isso ai pessoal, por hoje é isso.
Grande abraço e boa semana a todos!

Breno Padovan.

Como remover permanentemente usuários deletados do Office 365

Salve Salve a todos!

Quando excluímos um usuário do Office 365 ele é movido para uma lixeira e fica disponível para ser recuperado por um período de 30 dias.

Mais por algum motivo você deseja excluir permanentemente esse usuário.
Como fazemos?

Mãos a massa!


Listando os usuários deletados:

Get-MsolUser -ReturnDeletedUsers


Get-MsolUser


Agora vamos excluir um determinado usuário.
Para isso execute o seguinte comando:


Remove-MsolUser -UserPrincipalName maria@test102030.onmicrosoft.com -RemoveFromRecycleBin


Remove-MsolUser


E para remover todos os usuários permanentemente?
Vamos lá:


Get-MsolUser -ReturnDeletedUsers | Remove-MsolUser -RemoveFromRecycleBin -Force


Get-MsolUser


Confirmando:

Get-MsolUser


Por hoje é só!

Abraços,
Breno Padovan

Conhecendo e configurando o Microsot Project Honolulu

Salve Salve a todos!

O que é o Poject Honolulu?

Resumindo: o Honolulu é uma evolução do MMC.

Ele possui um conjunto de ferramentas de gerenciamento baseado na Web e permite uma administração centralizada dos servidores em uma console moderna e rápida.
Apenas lembrando que a ferramenta ainda está em Technical Preview.


Como funciona?


Como já disse anteriormente, o Honolulu é executado em um navegador Web, compativel com Google Chrome e Microsoft Edge.
O aplicativo gerencia os servidores através de um gateway que pode ser instalado no Windows Server ou no Windows 10.

O aplicativo e o gateway são disponibilizados em um único pacote .msi com pouco mais de 30 MB.
Podemos publicar o servidor onde o gateway está instalado (uma única porta), permitindo assim gerenciar um conjunto de servidores remotamente.


Project Honolulu

Sistemas operacionais suportados


Os sistemas operacionais suportados são:

  • Windows 10
  • Windows Server, versão 1709
  • Windows Server 2016
  • Windows Server 2012 R2
  • Windows Server 2012
Atenção:
Se o você possui servidores Windows Server 2012 e 2012 R2, será necessário a instalação do Windows Management Framework (WMF) 5.0 ou superior.

Para verificar qual a versão, digite

$PSVersiontable

Para fazer o download do WMF 5.1 clique aqui


Vamos a instalação


Faça o download nesse link: https://aka.ms/HonoluluDownload

No exemplo vamos fazer a instalação em uma estação de trabalho com o Windows 10.
A instalação é muito simples.

Project Honolulu

Aqui você pode escolher a porta que o Honolulu vai ser acessado.

Project Honolulu

Pronto, já está instalado.

Project Honolulu

Essa é a interface do Honolulu.

Project Honolulu

Adicionando os servidores

Para adicionarmos os servidores, clicamos em "Add"

Project Honolulu


Podemos digitar o nome do servidor ou importar de um arquivo texto uma lista de servidores.

No exemplo abaixo digitamos o nome do servidor e clicamos em submit para adicionarmos a lista de servidores.

Project Honolulu

Project Honolulu


Como podem ver os servidores foram adicionados a console.


Gerenciando os servidores


Para gerenciar um servidor, basta clicar no nome dele.
Nessa primeira tela, temos um resumo do servidor.
A nossa esquerda as opções de gerenciamento. Reparem que temos muitas opções. Podemos editar o registro, alterar regras de firewall, desligar, reiniciar entre outros.

Project Honolulu


Project Honolulu

Project Honolulu

Project Honolulu

Project Honolulu


Por enquanto é só!
Um forte abraço!

Breno Padovan

Listando o tamanho das caixas postais no Exchange Online

Salve Salve a todos!


Nesse post vou demonstrar como listar o tamanho das caixas postais do Exchange Online.
Embora o tamanho das caixas postais hoje seja bem generoso, há situações onde precisamos dessa informação.

Caso queira consultar os limites de armazenamentos de cada plano, clique aqui.

Então vamos lá!

Fazendo a conexão com o Exchange Online


Primeiro precisamos acessar o Exchange Online via powershell.
Digite os comandos:

$LiveCred = Get-Credential
$Session = New-PSSession -ConfigurationName Microsoft.Exchange -ConnectionUri https://ps.outlook.com/powershell/ -Credential $LiveCred -Authentication Basic –AllowRedirection 
Import-PSSession $Session
Set-ExecutionPolicy RemoteSigned -Force
Import-PSSession $Session
Connect-MsolService -Credential $livecred


Listando as informações das caixas postais


Um simples comando que podemos utilizar é o Get-Mailbox

Get-Mailbox


Porém o Get-Mailbox por si só não traz a informação que estamos buscando.
Nesse caso termos que utilizar o Get-MailboxStatistics.
No exemplo abaixo, vamos listar os detalhes da caixa postal de um usuário específico:

Get-MailboxStatistics –identity “Jose”


Get-MailboxStatistics


Podemos personalizar a saída para listar somente o nome e o limite:

Get-MailboxStatistics | Select-Object DisplayName,TotalItemSize

Get-MailboxStatistics | Select-Object


Muito bem, e se eu quiser listar todas as caixas postais?

Get-Mailbox | Get-MailboxStatistics | Select-Object DisplayName,TotalItemSize | Format-Table –autosize

Get-Mailbox | Get-MailboxStatistics

Reparem que adicionei o opção "Format-Table –autosize" para formatar a saída.

E se agora eu quiser exportar esses dados para um arquivo CSV para que eu possa depois gerar um relatório?
Sem problemas:

Get-Mailbox | Get-MailboxStatistics | Select-Object DisplayName,TotalItemSize | Export-CSV –Path “C:\temp\resultado.csv”


Get-Mailbox | Get-MailboxStatistics



Para saber mais detalhes sobre os comandos utilizados, acesse:

Get-Mailbox

Get-MailboxStatistics


Até a próxima!

Breno Padovan

Usando o Advanced Threat Protection para proteger suas mailbox no Exchange Online

Salve Salve a todos!
Hoje vamos falar um pouco do Advanced Threat Protection.
O Advanced Threat Protection oferece recursos aprimorados de segurança para o Exchange Online, através de políticas definidas pelo administrador.
Em outras palavras, o Advanced Threat Protection ajuda a proteger os usuários de receber anexos e links mal-intencionados nos seus e-mails, adicionando mais uma camada de segurança.

O que o "ATP" nos oferece?



  • Links seguros - URLs em mensagens de-mails são reescritas, fazendo com que os usuários sejam redirecionados para um serviço da Microsoft, onde a URL é analisada e depois liberada para o usuário.
  • Anexos seguros - Anexos de e-mails são testados em um ambiente de sandbox para detectar comportamentos mal-intecionados.


Licenciamento do ATP


O ATP pode ser incluido como uma licença adicional para os planos:
  • Exchange Online Plan 1
  • Exchange Online Plan 2
  • Exchange Online Quiosque
  • Office 365 Business Essentials
  • Office 365 Business Premium
  • Office 365 Enterprise E1, E2, E3
  • Office 365 Enterprise K1 e K2
  • Office 365 Education
Para o Office 365 Enterprise E5 o ATP já está incluído.


Mãos a massa!

No Exchange Admin Center, clique em Advanced Threads, como abaixo.
Fazendo isso será carregado as configurações "safe attachments" e "safe links"

Anexos seguros

No primeiro exemplo iremos criar uma política para para Anexos seguros.

Nesse exemplo eu escolhi a opção de entrega dinâmica.
Nessa opção o e-mail é entregue sem o anexo original. Assim que o anexo for analisado ele é automaticamente inserido no e-mail. 


Rolando a tela mais abaixo temos mais algumas opções, onde definimos se a regra será aplicada para um destinatário, para destinatários de um domínio ou membros de um determinado grupo.
No exemplo eu apliquei a somente um destinatário.



Fazendo um teste, enviei um arquivo com a extensão .docx.
Como podem ver o e-mail foi recebido normalmente, porém o anexo original não está disponível, pois está sendo analisado pelo ATP.




Depois de alguns minutos o e-mail é atualizado com o anexo original:




Links Seguros
Clique em "safe links" e depois em adicionar política.


Podemos adicionar URLs para nao serem reescritas. No nosso exemplo eu adicionei a URL https://www.google.com




Para o teste enviei um e-mail com 2 links:
https://www.google.com e https://www.uol.com.br


Analisando a url https://www.google.com não foi reescrita, pois ela foi adicionada a exceção.
Já a outra url foi reescrita:



Por enquanto é só!

Grande abraço,
Breno Padovan








Resolvendo o erro "There is no editor registered to handle this attribute type" quando se tenta adicionar um valor ao atributo authOrig em um Grupo de Distribuição

Salve salve a todos!

Imaginem o seguinte cenário:
Ambiente onde existia Exchange On-premisses e AD sincronizado com o Office 365.
O servidor Exchange foi descomissionado após a migração de todas as mailbox para o Exchange On-line.

Office 365 There is no editor registered to handle this attribute type


Eis que surge a necessidade de restringir para apenas alguns usuários enviar e-mail para um determinado grupo de distribuição.
Essa configuração é feita adicionando os usuários na lista conforme abaixo.

Office 365 There is no editor registered to handle this attribute type

Lembrando que quando se tem um ambiente de AD sincronizado, toda alteração deve ser feita no "AD on-premisses", qualquer alteração diretamente no Exchange Online recebemos a mensagem:

Office 365 There is no editor registered to handle this attribute type

Para o resultado que queremos, devemos editar um atributo chamado authOrig e adicionar as informações dos usuários que terão a permissão de envio para o grupo de distribuição em questão.

Office 365 There is no editor registered to handle this attribute type

Muito bem, basta clicar no atributo e inserir as informações. Só que não! 
Recebemos o erro:

Office 365 There is no editor registered to handle this attribute type


Mãos na massa!!!!
Primeiro precisamos do Distinguished Name do:
  • Grupo de distribuição
  • Usuário que receberá a permissão
A sintaxe para o comando é a seguinte:

Set-ADObject "DN do grupo" -replace @{authorig="DN do usuario"}

Exemplo:
No PowerShell, primeiro importe o modulo ActiveDirectory:

Import-Module ActiveDirectory


Set-ADObject "CN=Funcionarios da Empresa,OU=Grupos Distribuicao,DC=Contoso,DC=local" -replace @{authorig="CN=Antonio da Silva,OU=Usuarios,DC=Contoso,DC=local"}


Ao voltarmos ao grupo no editor de atributos já podemos perceber que o usuário já está adicionado ao atributo authOrig e também a caixa de texto está disponível para a adição de novos valores.


Office 365 There is no editor registered to handle this attribute type


Recomendo a leitura de um artigo do Technet onde é listado os atributos que são sincronizados com o ADSync - clique aqui


É isso ai pessoal, até a próxima!

Abraços,

Breno Padovan



Usando o DLP do Office 365 para proteger suas informações

Salve Salve!
Nesse artigo vamos configurar o DLP do Office 365 para nos ajudar a proteger dados sensíveis e confidencias da corporação.

Mais afinal, o que é DLP?
Cada vez mais as empresas precisam proteger suas informações para que essas não sejam divulgadas ou expostas de maneira incontrolada.
Basicamente o DLP (Data Loss Prevention) implementa a possibilidade de identificar, rastrear e controlar informações confidenciais no Office 365.

As políticas de DLP nos permitem:
  • Identificar informações confidenciais em vários locais, como o Exchange Online, o SharePoint Online e o OneDrive for Business
  • Impedir o compartilhamento de informações sensíveis
  • Proteger informações confidenciais nas versões desktop do Excel 2016, PowerPoint 2016 e Word 2016, fornecendo monitoramento contínuo quando usuários compartilham conteúdos utilizando qualquer um desses programas

O que é uma informação sensível?
Lógico que isso pode variar de organização para organização, mais alguns exemplo são: números de cartão de crédito, dados bancários, informações sobre documento pessoais etc...
O Office 365 inclui definições vários tipos de informações comuns em muitas regiões diferentes que podem ser utilizado nas políticas do DLP.


Mãos a massa!


Para criar um política DLP clique em Admin Center clique em Security & Complience


Após o Security & Complience abrir clique no menu Data loss prevention e depois em Policy


Clique em Create a policy


Será iniciado um assistente para passarmos as informações necessárias para a criação da política.
No nosso exemplo iremos criar uma política customizada.




Dê um nome para a política e clique em avançar.




Na próxima tela podemos escolher onde queremos aplicar a nossa política. Um bom exemplo seria aplicarmos uma política específica para o Exchange Online.
No nosso caso iremos aplicar para todos os locais.




Na próxima tela iremos selecionar o tipo de informação.
Clique em "Use advanced settings"



Na próxima tela clique e New Rule

Agora iremos personalizar a nossa regra.
Na primeira linha coloque um nome amigável a regra.


Rolando a tela mais abaixo, vamos criar uma condição.
Na opção "Content contains" clique em "Add" e depois em "Sensitive info types"


Na próxima tela clique em Add

Selecione Brazil CPF Number e depois clique em Add



Na opção "Content is shared", clique no botão "Add a condition" e depois "Content is Shared"
Selecione "with people outside my organization" para criarmos a regra para bloquearmos o compartilhamento com pessoas de fora da organização.


A próxima opção será Actions.
Clique no botão "Add as action" e depois em "Restrict access to the content"


Pronto a ação está criada, bloqueando a ação de compartilhar ou acessar conteúdo compartilhado.

No opção "User notifications" temos a opção de notificar o usuário que ele está compartilhando uma informação que não está de acordo com as políticas da empresa.
Podemos personalizar a notificação para determinados usuários e também customizar a mensagem.


Na opção "User overrides" iremos deixar desabilitado.
Podemos personalizar nessa opção a ação do usuário justificar o compartilhamento de um arquivo bloqueado pela política, por exemplo.


Na opção "Incident reports" iremos alterar a severidade para High e ativar a notificação por e-mail.
Ao ativar essa opção poemos selecionar contas de e-mail que receberão a notificação.


Ainda na opção "Incident reports" temos as seguintes opções de personalização com relação ao report enviado por e-mail:


O nome da pessoa que modificou o conteúdo pela última vez
Os tipos de conteúdos sensíveis que correspondem à regra
O nível de gravidade da regra
O conteúdo que corresponde à regra, incluindo o texto circundante
O item que contém o conteúdo que corresponde à regra


Clique em Salvar para voltarmos ao Assistente e clique em Next

Na próxima tela podemos definir se já ativamos imediatamente a regra, testá-la e mostrar ou ocultar dicas sobre a política ou simplesmente não habilitá-la.


E por fim, podemos revisar como ficou nossa política.
Para criar, clique em Create.


Pronto, regra criada. 
Lembrando que pode levar até uma hora para a regra estar ativa no Tenant.



1 2 3 testando!!!!



Vamos testar o envio para um domínio externo, por exemplo um @yahoo.com.br.
Iremos realizar os testes no Microsoft Outlook e WebApp.

Microsoft Outlook


Se clicarmos em enviar recebemos a seguinte mensagem:



Agora pelo Outlook Webapp


Ao clicar em enviar:



OneDrive e Sharepoint


Criei 3 documentos contento números de CPF dentro do OneDrive e Sharepoint.
Os documentos que correspondem a política recebe um ícone indicativo como abaixo:

Clicando em cima do ícone recebemos a informação:



Realizando um compartilhamento pelo Sharepoint:



Na console do DLP temos algumas informações a ação da política:


Como podemos ver o DLP do Office 365 nos dá uma quantidade enorme de opções, basta verificar, testar e colocar em prática o que realmente se adéqua a necessidade da corporação.

Fico por aqui.
Um grande abraço!

Breno Padovan