Attivare allegati sicuri per SharePoint, OneDrive e Microsoft Teams
Consiglio
Sapevi che puoi provare gratuitamente le funzionalità in Microsoft 365 Defender per Office 365 Piano 2? Usare la versione di valutazione Defender per Office 365 di 90 giorni nell'hub delle versioni di valutazione del portale di Microsoft 365 Defender. Informazioni su chi può iscriversi e sulle condizioni di valutazione qui.
Nelle organizzazioni con Microsoft Defender per Office 365, Allegati sicuri per Office 365 per SharePoint, OneDrive e Microsoft Teams protegge l'organizzazione dalla condivisione accidentale di file dannosi. Per altre informazioni, vedere Allegati sicuri per SharePoint, OneDrive e Microsoft Teams.
È possibile attivare o disattivare Allegati sicuri per Office 365 per SharePoint, OneDrive e Microsoft Teams nel portale di Microsoft 365 Defender o in Exchange Online PowerShell.
Che cosa è necessario sapere prima di iniziare?
Per aprire il portale di Microsoft 365 Defender, andare alla pagina https://security.microsoft.com. Per passare direttamente alla pagina Allegati sicuri , usare https://security.microsoft.com/safeattachmentv2.
Per aprire il portale di Microsoft 365 Defender, andare alla pagina https://security.microsoft.com. Per passare direttamente alla pagina Allegati sicuri , usare https://security.microsoft.com/safeattachmentv2.
Per informazioni su come connettersi a PowerShell per Exchange Online, vedere Connettersi a PowerShell per Exchange Online.
Per attivare Allegati sicuri per SharePoint, OneDrive e Microsoft Teams, è necessario essere membri dei gruppi di ruoli Gestione organizzazione o Amministratore della sicurezza nel portale di Microsoft 365 Defender. Per altre informazioni, vedere Autorizzazioni nel portale di Microsoft 365 Defender.
Per usare SharePoint Online PowerShell per impedire agli utenti di scaricare file dannosi, è necessario essere membri dei ruoli Amministratore globale o Amministratore di SharePoint in Azure AD.
Verificare che la registrazione di controllo sia abilitata per l'organizzazione (è attivata per impostazione predefinita). Per istruzioni, vedere Attivare o disattivare il controllo.
Attendere fino a 30 minuti per rendere effettive le impostazioni.
Passaggio 1: Usare il portale di Microsoft 365 Defender per attivare Allegati sicuri per SharePoint, OneDrive e Microsoft Teams
Nel portale di Microsoft 365 Defender in https://security.microsoft.compassare a Regole dei criteri &Allegatisicuri per icriteri> di minaccia nella sezione Criteri.> In alternativa, per passare direttamente alla pagina Allegati sicuri , usare https://security.microsoft.com/safeattachmentv2.
Nella pagina Allegati sicuri selezionare
Impostazioni globali.
Nel riquadro a comparsa Impostazioni globali visualizzato passare alla sezione Proteggere i file in SharePoint, OneDrive e Microsoft Teams .
Spostare l'interruttore Attiva Defender per Office 365 per SharePoint, OneDrive e Microsoft Teams a destra
per attivare Allegati sicuri per SharePoint, OneDrive e Microsoft Teams.
Al termine del riquadro a comparsa Impostazioni globali , selezionare Salva.
Usare Exchange Online PowerShell per attivare allegati sicuri per SharePoint, OneDrive e Microsoft Teams
Se si preferisce usare PowerShell per attivare Allegati sicuri per SharePoint, OneDrive e Microsoft Teams, connettersi a Exchange Online PowerShell ed eseguire il comando seguente:
Set-AtpPolicyForO365 -EnableATPForSPOTeamsODB $true
Per informazioni dettagliate sulla sintassi e sui parametri, vedere Set-AtpPolicyForO365.
Passaggio 2: (Consigliato) Usare SharePoint Online PowerShell per impedire agli utenti di scaricare file dannosi
Per impostazione predefinita, gli utenti non possono aprire, spostare, copiare o condividere* file dannosi rilevati da Allegati sicuri per SharePoint, OneDrive e Microsoft Teams. Tuttavia, possono eliminare e scaricare file dannosi.
* Se gli utenti passano a Gestisci accesso, l'opzione Condividi è ancora disponibile.
Per impedire agli utenti di scaricare file dannosi, connettersi a SharePoint Online PowerShell ed eseguire il comando seguente:
Set-SPOTenant -DisallowInfectedFileDownload $true
Note:
- Questa impostazione interessa sia gli utenti che gli amministratori.
- Persone possono comunque eliminare file dannosi.
Per informazioni dettagliate sulla sintassi e sui parametri, vedere Set-SPOTenant.
Passaggio 3 (consigliato) Usare il portale di Microsoft 365 Defender per creare un criterio di avviso per i file rilevati
È possibile creare un criterio di avviso che notifica agli amministratori quando Allegati sicuri per SharePoint, OneDrive e Microsoft Teams rileva un file dannoso. Per altre informazioni sui criteri di avviso, vedere Criteri di avviso.
Nel portale di Microsoft 365 Defender in https://security.microsoft.compassare a Criteri & regole>Criterio di avviso. Per passare direttamente alla pagina Criteri di avviso, usare https://security.microsoft.com/alertpolicies.
Nella pagina Criteri di avviso selezionare
Nuovo criterio di avviso per avviare la creazione guidata dei nuovi criteri di avviso.
Nella pagina Assegnare un nome all'avviso, classificarlo e scegliere una gravità, configurare le impostazioni seguenti:
- Nome: digitare un nome univoco e descrittivo. Ad esempio, file dannosi nelle librerie.
- Descrizione: digitare una descrizione facoltativa. Ad esempio, notifica agli amministratori quando vengono rilevati file dannosi in SharePoint Online, OneDrive o Microsoft Teams.
- Gravità: selezionare Bassa, Media o Alta nell'elenco a discesa.
- Categoria: selezionare Gestione delle minacce dall'elenco a discesa.
Al termine, nella pagina Assegnare un nome all'avviso, classificarlo e scegliere una pagina di gravità, selezionare Avanti.
Nella pagina Scegliere un'attività, le condizioni e quando attivare l'avviso configurare le impostazioni seguenti:
- Su cosa si vuole inviare un avviso? sezione >Attività è>attività utente comuni sezione > Selezionare Malware rilevato nel file dall'elenco a discesa.
- Come si vuole attivare l'avviso? sezione: selezionare Ogni volta che un'attività corrisponde alla regola.
Al termine, nella pagina Scegliere un'attività, le condizioni e quando attivare l'avviso selezionare Avanti.
Nella pagina Decide if you want to notify people when this alert is triggered (Decidere se si vuole notificare agli utenti quando viene attivato questo avviso ) configurare le impostazioni seguenti:
- Verificare che l'opzione Acconsenti esplicitamente per le notifiche tramite posta elettronica sia selezionata. Nella casella Email destinatari selezionare uno o più amministratori globali, amministratori della sicurezza o lettori della sicurezza che devono ricevere notifiche quando viene rilevato un file dannoso.
- Limite di notifica giornaliero: lasciare selezionato il valore predefinito Nessun limite .
Al termine della pagina Decidere se si vuole inviare una notifica agli utenti quando viene attivato questo avviso , selezionare Avanti.
Nella pagina Rivedi le impostazioni esaminare le impostazioni. È possibile selezionare Modifica in ogni sezione per modificare le impostazioni all'interno della sezione. In alternativa, è possibile selezionare Indietro o la pagina specifica nella procedura guidata.
Nella sezione Attivare immediatamente i criteri selezionareSì, attivarlo immediatamente.
Al termine, nella pagina Rivedi le impostazioni selezionare Invia.
In questa pagina è possibile esaminare i criteri di avviso in modalità di sola lettura.
Al termine, selezionare Fine.
Nella pagina Criteri di avviso i nuovi criteri sono elencati.
Usare PowerShell per la conformità alla sicurezza & per creare un criterio di avviso per i file rilevati
Se si preferisce usare PowerShell per creare gli stessi criteri di avviso descritti nella sezione precedente, connettersi a & Security Compliance PowerShell ed eseguire il comando seguente:
New-ActivityAlert -Name "Malicious Files in Libraries" -Description "Notifies admins when malicious files are detected in SharePoint Online, OneDrive, or Microsoft Teams" -Category ThreatManagement -Operation FileMalwareDetected -NotifyUser "admin1@contoso.com","admin2@contoso.com"
Nota: il valore di gravità predefinito è Basso. Per specificare Medio o Alto, includere il parametro Severity e il valore nel comando.
Per informazioni dettagliate sulla sintassi e sui parametri, vedere New-ActivityAlert.
Come verificare se queste procedure hanno avuto esito positivo?
Per verificare di aver attivato correttamente allegati sicuri per SharePoint, OneDrive e Microsoft Teams, seguire questa procedura:
Nel portale di Microsoft 365 Defender passare alla &>> sezione> Criteri criteri di minaccia Criteri di criteri di sicurezza, selezionareImpostazioni globali e verificare il valore dell'impostazione Attiva Defender per Office 365 per SharePoint, OneDrive e Microsoft Teams.
In Exchange Online PowerShell eseguire il comando seguente per verificare l'impostazione della proprietà:
Get-AtpPolicyForO365 | Format-List EnableATPForSPOTeamsODB
Per informazioni dettagliate sulla sintassi e sui parametri, vedere Get-AtpPolicyForO365.
Per verificare di aver bloccato correttamente il download di file dannosi, aprire SharePoint Online PowerShell ed eseguire il comando seguente per verificare il valore della proprietà:
Get-SPOTenant | Format-List DisallowInfectedFileDownload
Per informazioni dettagliate sulla sintassi e sui parametri, vedere Get-SPOTenant.
Per verificare che i criteri di avviso siano stati configurati correttamente per i file rilevati, usare uno dei metodi seguenti:
Nel portale Microsoft 365 Defender in https://security.microsoft.com/alertpoliciesselezionare i criteri di avviso e verificare le impostazioni.
In Security & Compliance PowerShell sostituire <AlertPolicyName> con il nome dei criteri di avviso, eseguire il comando seguente e verificare i valori delle proprietà:
Get-ActivityAlert -Identity "<AlertPolicyName>"
Per informazioni dettagliate sulla sintassi e sui parametri, vedere Get-ActivityAlert.
Usare il report sullo stato di Protezione dalle minacce per visualizzare informazioni sui file rilevati in SharePoint, OneDrive e Microsoft Teams. In particolare, è possibile usare la visualizzazione Visualizza dati da: Malware contenuto>.