Activer les pièces jointes sécurisées pour SharePoint, OneDrive et Microsoft Teams
Conseil
Saviez-vous que vous pouvez essayer gratuitement les fonctionnalités de Microsoft Defender XDR pour Office 365 Plan 2 ? Utilisez la version d’évaluation Defender for Office 365 de 90 jours sur le hub d’essais du portail Microsoft Defender. Découvrez qui peut s’inscrire et les conditions d’essai sur Try Microsoft Defender pour Office 365.
Dans les organisations disposant de Microsoft Defender pour Office 365, les pièces jointes sécurisées pour Office 365 pour SharePoint, OneDrive et Microsoft Teams protègent vos organization contre le partage par inadvertance de fichiers malveillants. Pour plus d’informations, voir Pièces jointes sécurisées pour SharePoint, OneDrive et Microsoft Teams.
Vous activez ou désactivez les pièces jointes fiables pour Office 365 pour SharePoint, OneDrive et Microsoft Teams dans le portail Microsoft Defender ou dans Exchange Online PowerShell.
Ce qu'il faut savoir avant de commencer
Vous ouvrez le portail Microsoft Defender à l’adresse https://security.microsoft.com. Pour accéder directement à la page Pièces jointes fiables , utilisez https://security.microsoft.com/safeattachmentv2.
Pour vous connecter à Exchange Online PowerShell, voir Connexion à Exchange Online PowerShell.
Vous devez disposer d’autorisations pour pouvoir effectuer les procédures décrites dans cet article. Vous avez le choix parmi les options suivantes :
Microsoft Defender XDR le contrôle d’accès en fonction du rôle unifié (RBAC) (si Email & collaboration>Defender for Office 365 autorisations est Active. Affecte uniquement le portail Defender, et non PowerShell) :
- Activez les pièces jointes sécurisées pour SharePoint, OneDrive et Microsoft Teams : Autorisation et paramètres/Paramètres de sécurité/Paramètres de sécurité principaux (gérer).
Email & les autorisations de collaboration dans le portail Microsoft Defender :
- Activez pièces jointes fiables pour SharePoint, OneDrive et Microsoft Teams : appartenance aux groupes de rôles Gestion de l’organisation ou Administrateur de la sécurité .
autorisations Microsoft Entra : l’appartenance aux rôles suivants donne aux utilisateurs les autorisations requises pour d’autres fonctionnalités dans Microsoft 365.
- Activez les pièces jointes fiables pour SharePoint, OneDrive et Microsoft Teams : administrateur général ou administrateur*de la sécurité.
- Utilisez SharePoint Online PowerShell pour empêcher les utilisateurs de télécharger des fichiers malveillants : administrateur* général ou administrateur SharePoint.
Importante
* Microsoft vous recommande d’utiliser des rôles avec le moins d’autorisations. L’utilisation de comptes avec autorisation inférieure permet d’améliorer la sécurité de vos organization. Le rôle d’administrateur général dispose de privilèges élevés. Il doit être limité aux scénarios d’urgence lorsque vous ne pouvez pas utiliser un rôle existant.
Vérifiez que la journalisation d’audit est activée pour votre organization (elle est activée par défaut). Pour obtenir des instructions, consultez Activer ou désactiver l’audit.
Comptez jusqu’à 30 minutes pour que les paramètres prennent effet.
Étape 1 : Utiliser le portail Microsoft Defender pour activer les pièces jointes sécurisées pour SharePoint, OneDrive et Microsoft Teams
Dans le portail Microsoft Defender à l’adresse https://security.microsoft.com, accédez à Stratégies & règles>Stratégies de> menacesPièces jointes sécurisées dans la section Stratégies. Ou, pour accéder directement à la page Pièces jointes fiables , utilisez https://security.microsoft.com/safeattachmentv2.
Dans la page Pièces jointes fiables , sélectionnez Paramètres globaux.
Dans le menu volant Paramètres globaux qui s’ouvre, accédez à la section Protéger les fichiers dans SharePoint, OneDrive et Microsoft Teams .
Déplacez le bouton bascule Activer Defender for Office 365 pour SharePoint, OneDrive et Microsoft Teams vers la droite pour activer les pièces jointes sécurisées pour SharePoint, OneDrive et Microsoft Teams.
Lorsque vous avez terminé dans le menu volant Paramètres globaux , sélectionnez Enregistrer.
Utiliser Exchange Online PowerShell pour activer les pièces jointes sécurisées pour SharePoint, OneDrive et Microsoft Teams
Si vous préférez utiliser PowerShell pour activer les pièces jointes fiables pour SharePoint, OneDrive et Microsoft Teams, connectez-vous à Exchange Online PowerShell et exécutez la commande suivante :
Set-AtpPolicyForO365 -EnableATPForSPOTeamsODB $true
Pour obtenir des informations détaillées sur la syntaxe et les paramètres, consultez Set-AtpPolicyForO365.
Étape 2 : (recommandé) Utiliser SharePoint Online PowerShell pour empêcher les utilisateurs de télécharger des fichiers malveillants
Par défaut, les utilisateurs ne peuvent pas ouvrir, déplacer, copier ou partager* des fichiers malveillants détectés par les pièces jointes sécurisées pour SharePoint, OneDrive et Microsoft Teams. Toutefois, ils peuvent supprimer et télécharger des fichiers malveillants.
* Si les utilisateurs accèdent à Gérer l’accès, l’option Partager est toujours disponible.
Pour empêcher les utilisateurs de télécharger des fichiers malveillants, connectez-vous à SharePoint Online PowerShell et exécutez la commande suivante :
Set-SPOTenant -DisallowInfectedFileDownload $true
Remarques :
- Ce paramètre affecte à la fois les utilisateurs et les administrateurs.
- Personnes pouvez toujours supprimer des fichiers malveillants.
Pour obtenir des informations détaillées sur la syntaxe et les paramètres, consultez Set-SPOTenant.
Étape 3 (recommandé) Utiliser le portail Microsoft Defender pour créer une stratégie d’alerte pour les fichiers détectés
Vous pouvez créer une stratégie d’alerte qui avertit les administrateurs lorsque les pièces jointes sécurisées pour SharePoint, OneDrive et Microsoft Teams détectent un fichier malveillant. Pour en savoir plus sur les stratégies d’alerte, consultez Stratégies d’alerte dans le portail Microsoft Defender.
Dans le portail Microsoft Defender à l’adresse https://security.microsoft.com, accédez à Stratégies & règles>Stratégie d’alerte. Pour accéder directement à la page Stratégie d’alerte, utilisez https://security.microsoft.com/alertpolicies.
Dans la page Stratégie d’alerte , sélectionnez Nouvelle stratégie d’alerte pour démarrer l’Assistant Nouvelle stratégie d’alerte.
Dans la page Nommez votre alerte, catégorisez-la et choisissez une gravité , configurez les paramètres suivants :
- Nom : tapez un nom unique et descriptif. Par exemple, Fichiers malveillants dans les bibliothèques.
- Description : tapez une description facultative. Par exemple, avertit les administrateurs lorsque des fichiers malveillants sont détectés dans SharePoint Online, OneDrive ou Microsoft Teams.
- Gravité : sélectionnez Faible, Moyen ou Élevé dans la liste déroulante.
- Catégorie : sélectionnez Gestion des menaces dans la liste déroulante.
Lorsque vous avez terminé d’accéder à la page Nommer votre alerte, catégorisez-la et choisissez une page de gravité, sélectionnez Suivant.
Dans la page Choisir une activité, conditions et quand déclencher l’alerte , configurez les paramètres suivants :
- Sur quoi voulez-vous alerter ? section >L’activité est> la section >Activités courantes de l’utilisateur Sélectionnez un programme malveillant détecté dans le fichier dans la liste déroulante.
- Comment voulez-vous que l’alerte soit déclenchée ? section : sélectionnez Chaque fois qu’une activité correspond à la règle.
Lorsque vous avez terminé d’accéder à la page Choisir une activité, conditions et quand déclencher l’alerte , sélectionnez Suivant.
Dans la page Décider si vous souhaitez avertir les personnes lorsque cette alerte est déclenchée, configurez les paramètres suivants :
- Vérifiez que l’option Choisir pour Notifications par e-mail est sélectionnée. Dans la zone Email destinataires, sélectionnez un ou plusieurs administrateurs qui doivent recevoir une notification lorsqu’un fichier malveillant est détecté.
- Limite de notification quotidienne : laissez la valeur par défaut Aucune limite sélectionnée.
Lorsque vous avez terminé sur la page Décider si vous souhaitez avertir les personnes lorsque cette alerte est déclenchée , sélectionnez Suivant.
Dans la page Vérifier vos paramètres , passez en revue vos paramètres. Vous pouvez sélectionner Modifier dans chaque section pour modifier les paramètres de la section. Vous pouvez également sélectionner Précédent ou la page spécifique dans l’Assistant.
Dans la section Voulez-vous activer immédiatement la stratégie ? , sélectionnez Oui, activez-la immédiatement.
Lorsque vous avez terminé dans la page Vérifier vos paramètres , sélectionnez Envoyer.
Dans cette page, vous pouvez passer en revue la stratégie d’alerte en mode lecture seule.
Lorsque vous avez terminé, sélectionnez Terminé.
De retour dans la page Stratégie d’alerte , la nouvelle stratégie est répertoriée.
Utiliser PowerShell sécurité & conformité pour créer une stratégie d’alerte pour les fichiers détectés
Si vous préférez utiliser PowerShell pour créer la même stratégie d’alerte que celle décrite dans la section précédente, connectez-vous à Security & Compliance PowerShell et exécutez la commande suivante :
New-ActivityAlert -Name "Malicious Files in Libraries" -Description "Notifies admins when malicious files are detected in SharePoint Online, OneDrive, or Microsoft Teams" -Category ThreatManagement -Operation FileMalwareDetected -NotifyUser "admin1@contoso.com","admin2@contoso.com"
Remarque : La valeur de gravité par défaut est Faible. Pour spécifier Moyen ou Élevé, incluez le paramètre de gravité et la valeur dans la commande .
Pour obtenir des informations détaillées sur la syntaxe et les paramètres, consultez New-ActivityAlert.
Comment savoir si ces procédures ont fonctionné ?
Pour vérifier que vous avez correctement activé les pièces jointes fiables pour SharePoint, OneDrive et Microsoft Teams, effectuez l’une des étapes suivantes :
Dans le portail Microsoft Defender, accédez à lasection>Stratégies & stratégies de menace>Stratégies> de menaces, sélectionnez Paramètres globaux et vérifiez la valeur du paramètre Activer Defender for Office 365 pour SharePoint, OneDrive et Microsoft Teams.
Dans Exchange Online PowerShell, exécutez la commande suivante pour vérifier le paramètre de propriété :
Get-AtpPolicyForO365 | Format-List EnableATPForSPOTeamsODB
Pour obtenir des informations détaillées sur la syntaxe et les paramètres, consultez Get-AtpPolicyForO365.
Pour vérifier que vous avez correctement bloqué le téléchargement de fichiers malveillants, ouvrez SharePoint Online PowerShell et exécutez la commande suivante pour vérifier la valeur de la propriété :
Get-SPOTenant | Format-List DisallowInfectedFileDownload
Pour obtenir des informations détaillées sur la syntaxe et les paramètres, consultez Get-SPOTenant.
Pour vérifier que vous avez correctement configuré une stratégie d’alerte pour les fichiers détectés, utilisez l’une des méthodes suivantes :
Dans le portail Microsoft Defender à l’adresse https://security.microsoft.com/alertpolicies, sélectionnez la stratégie d’alerte, puis vérifiez les paramètres.
Dans Security & Compliance PowerShell, remplacez AlertPolicyName> par <le nom de la stratégie d’alerte, exécutez la commande suivante et vérifiez les valeurs de propriété :
Get-ActivityAlert -Identity "<AlertPolicyName>"
Pour obtenir des informations détaillées sur la syntaxe et les paramètres, consultez Get-ActivityAlert.
Utilisez le rapport protection contre les menaces status pour afficher des informations sur les fichiers détectés dans SharePoint, OneDrive et Microsoft Teams. Plus précisément, vous pouvez utiliser la vue Afficher les données par : Programme malveillant de contenu>.