Attivare allegati sicuri per SharePoint, OneDrive e Microsoft Teams

Consiglio

Sapevi che puoi provare le funzionalità in Microsoft Defender XDR gratuitamente per Office 365 Piano 2? Usa la versione di valutazione Defender per Office 365 di 90 giorni nell'hub delle versioni di valutazione del portale di Microsoft Defender. Informazioni dettagliate su chi può iscriversi e condizioni di provaqui.

Nelle organizzazioni con Microsoft Defender per Office 365, Allegati sicuri per Office 365 per SharePoint, OneDrive e Microsoft Teams protegge l'organizzazione dalla condivisione accidentale di file dannosi. Per altre informazioni, vedere Allegati sicuri per SharePoint, OneDrive e Microsoft Teams.

È possibile attivare o disattivare Allegati sicuri per Office 365 per SharePoint, OneDrive e Microsoft Teams nel portale di Microsoft Defender o in Exchange Online PowerShell.

Che cosa è necessario sapere prima di iniziare?

Passaggio 1: Usare il portale di Microsoft Defender per attivare Allegati sicuri per SharePoint, OneDrive e Microsoft Teams

  1. Nel portale di Microsoft Defender in https://security.microsoft.compassare a Criteri & regole> Allegatisicuri deicriteri> di minaccia nella sezione Criteri. In alternativa, per passare direttamente alla pagina Allegati sicuri , usare https://security.microsoft.com/safeattachmentv2.

  2. Nella pagina Allegati sicuri selezionare Impostazioni globali.

  3. Nel riquadro a comparsa Impostazioni globali visualizzato passare alla sezione Proteggere i file in SharePoint, OneDrive e Microsoft Teams .

    Spostare l'interruttore Attiva Defender per Office 365 per SharePoint, OneDrive e Microsoft Teams a destra per attivare Allegati sicuri per SharePoint, OneDrive e Microsoft Teams.

    Al termine del riquadro a comparsa Impostazioni globali , selezionare Salva.

Usare Exchange Online PowerShell per attivare allegati sicuri per SharePoint, OneDrive e Microsoft Teams

Se si preferisce usare PowerShell per attivare Allegati sicuri per SharePoint, OneDrive e Microsoft Teams, connettersi a Exchange Online PowerShell ed eseguire il comando seguente:

Set-AtpPolicyForO365 -EnableATPForSPOTeamsODB $true

Per informazioni dettagliate sulla sintassi e sui parametri, vedere Set-AtpPolicyForO365.

Per impostazione predefinita, gli utenti non possono aprire, spostare, copiare o condividere* file dannosi rilevati da Allegati sicuri per SharePoint, OneDrive e Microsoft Teams. Tuttavia, possono eliminare e scaricare file dannosi.

* Se gli utenti passano a Gestisci accesso, l'opzione Condividi è ancora disponibile.

Per impedire agli utenti di scaricare file dannosi, connettersi a SharePoint Online PowerShell ed eseguire il comando seguente:

Set-SPOTenant -DisallowInfectedFileDownload $true

Note:

  • Questa impostazione interessa sia gli utenti che gli amministratori.
  • Persone possono comunque eliminare file dannosi.

Per informazioni dettagliate sulla sintassi e sui parametri, vedere Set-SPOTenant.

È possibile creare un criterio di avviso che notifica agli amministratori quando Allegati sicuri per SharePoint, OneDrive e Microsoft Teams rileva un file dannoso. Per altre informazioni sui criteri di avviso, vedere Criteri di avviso nel portale di Microsoft Defender.

  1. Nel portale di Microsoft Defender in https://security.microsoft.compassare a Criteri & regole>Criteri di avviso. Per passare direttamente alla pagina Criteri di avviso, usare https://security.microsoft.com/alertpolicies.

  2. Nella pagina Criteri di avviso selezionare Nuovo criterio di avviso per avviare la creazione guidata dei nuovi criteri di avviso.

  3. Nella pagina Assegnare un nome all'avviso, classificarlo e scegliere una gravità, configurare le impostazioni seguenti:

    • Nome: digitare un nome univoco e descrittivo. Ad esempio, file dannosi nelle librerie.
    • Descrizione: digitare una descrizione facoltativa. Ad esempio, notifica agli amministratori quando vengono rilevati file dannosi in SharePoint Online, OneDrive o Microsoft Teams.
    • Gravità: selezionare Bassa, Media o Alta nell'elenco a discesa.
    • Categoria: selezionare Gestione delle minacce dall'elenco a discesa.

    Al termine, nella pagina Assegnare un nome all'avviso, classificarlo e scegliere una pagina di gravità, selezionare Avanti.

  4. Nella pagina Scegliere un'attività, le condizioni e quando attivare l'avviso configurare le impostazioni seguenti:

    • Su cosa si vuole inviare un avviso? sezione >Attività è>attività utente comuni sezione > Selezionare Malware rilevato nel file dall'elenco a discesa.
    • Come si vuole attivare l'avviso? sezione: selezionare Ogni volta che un'attività corrisponde alla regola.

    Al termine, nella pagina Scegliere un'attività, le condizioni e quando attivare l'avviso selezionare Avanti.

  5. Nella pagina Decide if you want to notify people when this alert is triggered (Decidere se si vuole notificare agli utenti quando viene attivato questo avviso ) configurare le impostazioni seguenti:

    • Verificare che l'opzione Acconsenti esplicitamente per le notifiche tramite posta elettronica sia selezionata. Nella casella Email destinatari selezionare uno o più amministratori globali, amministratori della sicurezza o lettori della sicurezza che devono ricevere notifiche quando viene rilevato un file dannoso.
    • Limite di notifica giornaliero: lasciare selezionato il valore predefinito Nessun limite .

    Al termine della pagina Decidere se si vuole inviare una notifica agli utenti quando viene attivato questo avviso , selezionare Avanti.

  6. Nella pagina Rivedi le impostazioni esaminare le impostazioni. È possibile selezionare Modifica in ogni sezione per modificare le impostazioni all'interno della sezione. In alternativa, è possibile selezionare Indietro o la pagina specifica nella procedura guidata.

    Nella sezione Attivare immediatamente i criteri selezionareSì, attivarlo immediatamente.

    Al termine, nella pagina Rivedi le impostazioni selezionare Invia.

  7. In questa pagina è possibile esaminare i criteri di avviso in modalità di sola lettura.

    Al termine, selezionare Fine.

    Nella pagina Criteri di avviso i nuovi criteri sono elencati.

Usare Security & Compliance PowerShell per creare un criterio di avviso per i file rilevati

Se si preferisce usare PowerShell per creare gli stessi criteri di avviso descritti nella sezione precedente, connettersi a Security & Compliance PowerShell ed eseguire il comando seguente:

New-ActivityAlert -Name "Malicious Files in Libraries" -Description "Notifies admins when malicious files are detected in SharePoint Online, OneDrive, or Microsoft Teams" -Category ThreatManagement -Operation FileMalwareDetected -NotifyUser "admin1@contoso.com","admin2@contoso.com"

Nota: il valore di gravità predefinito è Basso. Per specificare Medio o Alto, includere il parametro Severity e il valore nel comando.

Per informazioni dettagliate sulla sintassi e sui parametri, vedere New-ActivityAlert.

Come verificare se queste procedure hanno avuto esito positivo?

  • Per verificare di aver attivato correttamente allegati sicuri per SharePoint, OneDrive e Microsoft Teams, seguire questa procedura:

    • Nel portale di Microsoft Defender passarealla sezione>Criteri & regole> criteri diminaccia> Allegati sicuri, selezionare Impostazioni globali e verificare il valore dell'impostazione Attiva Defender per Office 365 per SharePoint, OneDrive e Microsoft Teams.

    • In Exchange Online PowerShell eseguire il comando seguente per verificare l'impostazione della proprietà:

      Get-AtpPolicyForO365 | Format-List EnableATPForSPOTeamsODB
      

      Per informazioni dettagliate sulla sintassi e sui parametri, vedere Get-AtpPolicyForO365.

  • Per verificare di aver bloccato correttamente il download di file dannosi, aprire SharePoint Online PowerShell ed eseguire il comando seguente per verificare il valore della proprietà:

    Get-SPOTenant | Format-List DisallowInfectedFileDownload
    

    Per informazioni dettagliate sulla sintassi e sui parametri, vedere Get-SPOTenant.

  • Per verificare che i criteri di avviso siano stati configurati correttamente per i file rilevati, usare uno dei metodi seguenti:

    • Nel portale Microsoft Defender in https://security.microsoft.com/alertpoliciesselezionare i criteri di avviso e verificare le impostazioni.

    • In Security & Compliance PowerShell sostituire <AlertPolicyName> con il nome dei criteri di avviso, eseguire il comando seguente e verificare i valori delle proprietà:

      Get-ActivityAlert -Identity "<AlertPolicyName>"
      

      Per informazioni dettagliate sulla sintassi e sui parametri, vedere Get-ActivityAlert.

  • Usare il report sullo stato di Protezione dalle minacce per visualizzare informazioni sui file rilevati in SharePoint, OneDrive e Microsoft Teams. In particolare, è possibile usare la visualizzazione Visualizza dati da: Malware contenuto>.