Analise de Segurança no Tenant do Microsoft 365 com PowerShell – SCuBA – Atualizado 07/2025

O ScuBA é uma rotina executada em PowerShell para analisar o ambiente do Microsoft 365 e recomendar melhorias na defesa cibernetica do ambiente de nuvem. Você também pode executar o ScuBA em outras nuvens, como por exemplo, no Google, mas, por aqui, vamos focar na execução do ambiente do Microsoft 365

  1. Aplicativos de negócios em nuvem seguros (SCuBA)
  2. Permissões mínimas de usuário
  3. Como obter um relatório de linha de base de segurança do Microsoft 365
    1. Passo 1. Instale o módulo ScubaGear
    2. Etapa 2. Execute o script ScubaGear SetUp.ps1 do PowerShell
  4. Etapa 3. Executar o script do PowerShell do ScubaGear
    1. Execute o script no Microsoft Entra ID e crie um relatório.
    2. Etapa 4. Verifique o relatório de linha de base de segurança do Microsoft 365
    3. Desconectar sessão SCuBA
    4. Conclusão

    Aplicativos de negócios em nuvem seguros (SCuBA)

    A Agência de Segurança Cibernética e Infraestrutura (CISA) desenvolveu o projeto Secure Cloud Business Applications (SCuBA) para oferecer diretrizes e recursos destinados à proteção dos ambientes de aplicativos de negócios em nuvem das agências governamentais, visando resguardar as informações federais geradas, acessadas, compartilhadas e armazenadas nessas plataformas.

    O SCuBA tem como objetivo salvaguardar os ativos de informações do Poder Executivo Civil Federal (FCEB) que estão hospedados em ambientes de nuvem, através da implementação de configurações de segurança consistentes, eficazes, modernas e gerenciáveis para os produtos listados abaixo:

    1. Microsoft Defender para Office 365
    2. Entra ID
    3. Microsoft Exchange On-line
    4. Microsoft Sharepoint e OneDrive
    5. Microsoft PowerBI
    6. Power Plataform
    7. MS Teams

    Permissões mínimas de usuário

    Os usuários com a função de Administrador Global sempre têm as permissões de usuário necessárias para executar a ferramenta. Se você quiser definir permissões mínimas de usuário para criar um relatório de segurança, poderá fazer isso.

    As funções mínimas de usuário necessárias para cada produto são descritas abaixo:

    ProdutoPapel
    Entra IDLeitor Global
    Defender para Office 365Leitor Global (ou Administrador do Exchange)
    Troca OnlineLeitor Global (ou Administrador do Exchange)
    Plataforma de energiaAdministrador do Power Platform com uma licença “Power Apps para Office 365”
    Sharepoint OnlineAdministrador do SharePoint
    Equipes da MicrosoftLeitor Global (ou Administrador do Teams)

    Como obter um relatório de linha de base de segurança do Microsoft 365

    Para criar um relatório de recomendações de segurança do Microsoft 365, siga estas etapas:

    Passo 1. Instale o módulo ScubaGear

    Atualmente, há suporte apenas para o PowerShell 5.1. O PowerShell 7 pode funcionar, mas não foi testado. O suporte completo ao PowerShell 7 será adicionado em uma versão futura.

    Execute o PowerShell como administrador e execute o 

    Set-ExecutionPolicy como RemoteSigned ou Unrestricted.

    Set-ExecutionPolicy Unrestricted

    Inicie o Windows PowerShell e instale o módulo ScubaGear.

    Install-Module -Name ScubaGear -Force

    Execute Initialize-SCuBA após a instalação para instalar suas outras dependências.

    Initialize-SCuBA

    Etapa 2. Execute o script ScubaGear SetUp.ps1 do PowerShell

    Se for necessário configure a execução de scripts no seu ambiente.

    Set-ExecutionPolicy Unrestricted

    Etapa 3. Executar o script do PowerShell do ScubaGear

    Você pode executar o script em todos os produtos ou nos seguintes nomes de produtos e criar um relatório.

    ProductProduct Name
    Entra IDaad
    Defender for Office 365defender
    Exchange Onlineexo
    Power Platformpowerplatform
    SharePoint Online and OneDrive for Businesssharepoint
    Microsoft Teamsteams

    Execute o script no Microsoft Entra ID e crie um relatório.

    Execute o script em todos os produtos e crie um relatório.

    Invoke-SCuBA -OPAPath "C:\Temp\ScubaGear\" -OutPath "C:\Temp\ScubaGear\"

    Execute o script na ID do Microsoft Entra e crie um relatório.

    Invoke-SCuBA -OPAPath "C:\Temp\ScubaGear\" -ProductNames aad -OutPath "C:\Temp\ScubaGear"

    Execute o script em vários produtos e crie um relatório.

    Invoke-SCuBA -OPAPath "C:\Temp\ScubaGear\" -ProductNames aad, exo, teams -OutPath "C:\Temp\ScubaGear"

    Durante a execução você terá uma tela parecida com a tela abaixo e terá que autenticar algumas vezes com sua credencial de Administrador global.

    Etapa 4. Verifique o relatório de linha de base de segurança do Microsoft 365

    Um relatório HTML aparecerá automaticamente. Caso contrário, abra o relatório na pasta.

    Os relatorios possuem uma qualidade muito boa e com muitas informações.

    Não ajuste imediatamente todas as configurações para que os resultados sejam aprovados. Cada organização é diferente e você precisa abordar isso com cuidado.

    Desconectar sessão SCuBA

    Desconecte-se de todas as sessões da Microsoft após terminar ou se quiser executá-las em outro locatário.

    Disconnect-SCuBATenant

    Conclusão

    Neste texto, discutimos a importância de verificar as recomendações de segurança do Microsoft 365 utilizando o script CISA SCuBA PowerShell. Embora seja possível criar seu próprio script do PowerShell e Graph, isso demanda tempo e esforço contínuo para garantir que ele esteja alinhado com os mais recentes padrões de segurança, os quais estão em constante evolução.

    A equipe da CISA trabalha constantemente para aprimorar este script, introduzindo novos recursos e corrigindo eventuais bugs, de modo que os usuários possam manter-se atualizados com as mais recentes alterações de segurança do Microsoft 365 sem custo adicional. Recomendamos fortemente a utilização deste script em seu ambiente do Microsoft 365 para reforçar a segurança da sua organização.

    Não deixe de nos seguir e compartilhar nossos artigos.


    Deixe um comentário