تشغيل مرفقات آمنةSharePoint وOneDrive وMicrosoft Teams

تلميح

هل تعلم أنه يمكنك تجربة الميزات في Microsoft Defender XDR ل Office 365 الخطة 2 مجانا؟ استخدم الإصدار التجريبي من Defender ل Office 365 لمدة 90 يوما في مركز الإصدارات التجريبية لمدخل Microsoft Defender. تعرف على الأشخاص الذين يمكنهم التسجيل وشروط الإصدار التجريبي هنا.

في المؤسسات التي تستخدم Microsoft Defender ل Office 365، تحمي المرفقات الآمنة ل Office 365 ل SharePoint وOneDrive وMicrosoft Teams مؤسستك من مشاركة الملفات الضارة عن غير قصد. لمزيد من المعلومات، راجع المرفقات الآمنة ل SharePoint وOneDrive وMicrosoft Teams.

يمكنك تشغيل المرفقات الآمنة ل Office 365 ل SharePoint وOneDrive وMicrosoft Teams أو إيقاف تشغيلها في مدخل Microsoft Defender أو في Exchange Online PowerShell.

ما الذي تحتاج إلى معرفته قبل أن تبدأ؟

  • يمكنك فتح مدخل Microsoft Defender في https://security.microsoft.com. للانتقال مباشرة إلى صفحة المرفقات الآمنة ، استخدم https://security.microsoft.com/safeattachmentv2.

  • للاتصال ب Exchange Online PowerShell، راجع الاتصال ب Exchange Online PowerShell.

  • يجب تعيين أذونات لك قبل أن تتمكن من تنفيذ الإجراءات الواردة في هذه المقالة. لديك الخيارات التالية:

    • التحكم في الوصول الموحد المستند إلى الدور (RBAC) ل Microsoft Defender XDR (إذا كان البريد الإلكتروني & تعاون> أذوناتDefender ل Office 365نشطا. يؤثر على مدخل Defender فقط، وليس PowerShell):

      • قم بتشغيل المرفقات الآمنة ل SharePoint وOneDrive وMicrosoft Teams: التخويل والإعدادات/إعدادات الأمان/إعدادات الأمان الأساسية (إدارة).
    • البريد الإلكتروني & أذونات التعاون في مدخل Microsoft Defender:

      • قم بتشغيل المرفقات الآمنة ل SharePoint وOneDrive وMicrosoft Teams: العضوية في مجموعات أدوار إدارة المؤسسة أو مسؤول الأمان .
    • أذونات Microsoft Entra: تمنح العضوية في الأدوار التالية المستخدمين الأذونات والأذونات المطلوبة للميزات الأخرى في Microsoft 365.

      • قم بتشغيل المرفقات الآمنة ل SharePoint وOneDrive وMicrosoft Teams: المسؤول* العام أو مسؤول الأمان.
      • استخدم SharePoint Online PowerShell لمنع الأشخاص من تنزيل الملفات الضارة: المسؤول* العام أو مسؤول SharePoint.

      هام

      * توصي Microsoft باستخدام الأدوار مع أقل الأذونات. يساعد استخدام الحسابات ذات الأذونات المنخفضة على تحسين الأمان لمؤسستك. يعتبر المسؤول العام دورا متميزا للغاية يجب أن يقتصر على سيناريوهات الطوارئ عندما لا يمكنك استخدام دور موجود.

  • تحقق من تمكين تسجيل التدقيق لمؤسستك (يتم تشغيله بشكل افتراضي). للحصول على الإرشادات، راجع تشغيل التدقيق أو إيقاف تشغيله.

  • السماح بما يصل إلى 30 دقيقة حتى تسري الإعدادات.

الخطوة 1: استخدم مدخل Microsoft Defender لتشغيل المرفقات الآمنة ل SharePoint وOneDrive وMicrosoft Teams

  1. في مدخل Microsoft Defender في https://security.microsoft.com، انتقل إلى النهج & قواعد>نهج التهديد>المرفقات الآمنة في قسم النهج . أو، للانتقال مباشرة إلى صفحة المرفقات الآمنة ، استخدم https://security.microsoft.com/safeattachmentv2.

  2. في صفحة المرفقات الآمنة ، حدد الإعدادات العمومية.

  3. في القائمة المنبثقة للإعدادات العمومية التي يتم فتحها، انتقل إلى قسم حماية الملفات في SharePoint وOneDrive وMicrosoft Teams .

    انقل زر التبديل تشغيل Defender ل Office 365 ل SharePoint وOneDrive وMicrosoft Teams إلى اليمين لتشغيل المرفقات الآمنة ل SharePoint وOneDrive وMicrosoft Teams.

    عند الانتهاء من القائمة المنبثقة الإعدادات العمومية ، حدد حفظ.

استخدام Exchange Online PowerShell لتشغيل المرفقات الآمنة ل SharePoint وOneDrive وMicrosoft Teams

إذا كنت تفضل استخدام PowerShell لتشغيل المرفقات الآمنة ل SharePoint وOneDrive وMicrosoft Teams، فاتصل ب Exchange Online PowerShell وقم بتشغيل الأمر التالي:

Set-AtpPolicyForO365 -EnableATPForSPOTeamsODB $true

للحصول على معلومات مفصلة حول بناء الجملة والمعلمة، راجع Set-AtpPolicyForO365.

بشكل افتراضي، لا يمكن للمستخدمين فتح الملفات الضارة التي تم اكتشافها بواسطة المرفقات الآمنة ل SharePoint وOneDrive وMicrosoft Teams أو نقلها أو نسخها أو مشاركتها* . ومع ذلك، يمكنهم حذف الملفات الضارة وتنزيلها.

* إذا انتقل المستخدمون إلى إدارة الوصول، فلا يزال خيار المشاركة متوفرا.

لمنع المستخدمين من تنزيل الملفات الضارة، اتصل ب SharePoint Online PowerShell وقم بتشغيل الأمر التالي:

Set-SPOTenant -DisallowInfectedFileDownload $true

ملاحظات:

  • يؤثر هذا الإعداد على كل من المستخدمين والمسؤولين.
  • لا يزال بإمكان الأشخاص حذف الملفات الضارة.

للحصول على معلومات مفصلة حول بناء الجملة والمعلمة، راجع Set-SPOTenant.

يمكنك إنشاء نهج تنبيه يعلم المسؤولين عندما تكتشف المرفقات الآمنة ل SharePoint وOneDrive وMicrosoft Teams ملفا ضارا. لمعرفة المزيد حول نهج التنبيه، راجع نهج التنبيه في مدخل Microsoft Defender.

  1. في مدخل Microsoft Defender في https://security.microsoft.com، انتقل إلى النهج & قواعد>نهج التنبيه. للانتقال مباشرة إلى صفحة نهج التنبيه ، استخدم https://security.microsoft.com/alertpolicies.

  2. في صفحة نهج التنبيه ، حدد نهج تنبيه جديد لبدء معالج نهج التنبيه الجديد.

  3. في صفحة Name your alert، وصنفه، واختر صفحة severity ، قم بتكوين الإعدادات التالية:

    • الاسم: اكتب اسما فريدا ووصفيا. على سبيل المثال، الملفات الضارة في المكتبات.
    • الوصف: اكتب وصفا اختياريا. على سبيل المثال، يقوم بإعلام المسؤولين عند اكتشاف ملفات ضارة في SharePoint Online أو OneDrive أو Microsoft Teams.
    • الخطورة: حدد منخفض أو متوسط أو مرتفع من القائمة المنسدلة.
    • الفئة: حدد Threat management من القائمة المنسدلة.

    عند الانتهاء من تسمية التنبيه، قم بتصنيفه، واختر صفحة خطورة ، حدد التالي.

  4. في صفحة Choose an activity, conditions and when to trigger the alert ، قم بتكوين الإعدادات التالية:

    • ما الذي تريد التنبيه عليه؟ قسم >النشاط هو> قسم >أنشطة المستخدم الشائعة حدد البرامج الضارة المكتشفة في الملف من القائمة المنسدلة.
    • كيف تريد تشغيل التنبيه؟ القسم: حدد في كل مرة يتطابق فيها نشاط مع القاعدة.

    عند الانتهاء من اختيار نشاط وشروط ومتى يتم تشغيل صفحة التنبيه ، حدد التالي.

  5. في الصفحة تحديد ما إذا كنت تريد إعلام الأشخاص عند تشغيل هذا التنبيه ، قم بتكوين الإعدادات التالية:

    • تحقق من تحديد الاشتراك في إعلامات البريد الإلكتروني . في المربع مستلمو البريد الإلكتروني ، حدد مسؤولا واحدا أو أكثر يجب أن يتلقى إعلاما عند اكتشاف ملف ضار.
    • حد الإعلام اليومي: اترك القيمة الافتراضية No limit محددة.

    عند الانتهاء من الصفحة تحديد ما إذا كنت تريد إعلام الأشخاص عند تشغيل هذا التنبيه ، حدد التالي.

  6. في صفحة مراجعة الإعدادات ، راجع إعداداتك. يمكنك تحديد تحرير في كل قسم لتعديل الإعدادات داخل القسم. أو يمكنك تحديد Back أو الصفحة المحددة في المعالج.

    في القسم هل تريد تشغيل النهج على الفور؟ حدد نعم، قم بتشغيله على الفور.

    عند الانتهاء من n صفحة مراجعة الإعدادات، حدد إرسال.

  7. في هذه الصفحة، يمكنك مراجعة نهج التنبيه في وضع القراءة فقط.

    عند الانتهاء، حدد تم.

    مرة أخرى في صفحة نهج التنبيه ، يتم سرد النهج الجديد.

استخدام Security & Compliance PowerShell لإنشاء نهج تنبيه للملفات المكتشفة

إذا كنت تفضل استخدام PowerShell لإنشاء نفس نهج التنبيه كما هو موضح في القسم السابق، فاتصل ب Security & Compliance PowerShell وقم بتشغيل الأمر التالي:

New-ActivityAlert -Name "Malicious Files in Libraries" -Description "Notifies admins when malicious files are detected in SharePoint Online, OneDrive, or Microsoft Teams" -Category ThreatManagement -Operation FileMalwareDetected -NotifyUser "admin1@contoso.com","admin2@contoso.com"

ملاحظة: قيمة الخطورة الافتراضية منخفضة. لتحديد متوسط أو مرتفع، قم بتضمين معلمة الخطورة والقيمة في الأمر .

للحصول على معلومات مفصلة حول بناء الجملة والمعلمة، راجع New-ActivityAlert.

كيف تعرف أن هذه الإجراءات قد عملت؟

  • للتحقق من أنك قمت بتشغيل المرفقات الآمنة ل SharePoint وOneDrive وMicrosoft Teams بنجاح، استخدم أي من الخطوات التالية:

    • في مدخل Microsoft Defender، انتقلإلى نهج& قواعد>نهج التهديد> قسم >المرفقات الآمنة، وحدد الإعدادات العمومية، وتحقق من قيمة إعداد تشغيل Defender ل Office 365 ل SharePoint وOneDrive وMicrosoft Teams.

    • في Exchange Online PowerShell، قم بتشغيل الأمر التالي للتحقق من إعداد الخاصية:

      Get-AtpPolicyForO365 | Format-List EnableATPForSPOTeamsODB
      

      للحصول على معلومات مفصلة حول بناء الجملة والمعلمة، راجع Get-AtpPolicyForO365.

  • للتحقق من منع الأشخاص بنجاح من تنزيل الملفات الضارة، افتح SharePoint Online PowerShell، وقم بتشغيل الأمر التالي للتحقق من قيمة الخاصية:

    Get-SPOTenant | Format-List DisallowInfectedFileDownload
    

    للحصول على معلومات مفصلة حول بناء الجملة والمعلمة، راجع Get-SPOTenant.

  • للتحقق من أنك قمت بتكوين نهج تنبيه للملفات المكتشفة بنجاح، استخدم أي من الطرق التالية:

    • في مدخل Microsoft Defender في https://security.microsoft.com/alertpolicies، حدد نهج التنبيه، وتحقق من الإعدادات.

    • في Security & Compliance PowerShell، استبدل <AlertPolicyName> باسم نهج التنبيه، وقم بتشغيل الأمر التالي، وتحقق من قيم الخاصية:

      Get-ActivityAlert -Identity "<AlertPolicyName>"
      

      للحصول على معلومات مفصلة حول بناء الجملة والمعلمة، راجع Get-ActivityAlert.

  • استخدم تقرير حالة الحماية من التهديدات لعرض معلومات حول الملفات المكتشفة في SharePoint وOneDrive وMicrosoft Teams. على وجه التحديد، يمكنك استخدام طريقة عرض البيانات حسب: طريقة عرض البرامج الضارة للمحتوى>.