SharePoint, OneDrive 및 Microsoft Teams에 대해 안전한 첨부 파일 설정
팁
Microsoft Defender XDR Office 365 플랜 2의 기능을 무료로 사용해 볼 수 있다는 사실을 알고 계셨나요? Microsoft Defender 포털 평가판 허브에서 90일 Office 365용 Defender 평가판을 사용합니다. 여기에서 등록 및 평가판 조건에 대해 알아봅니 다.
Office 365용 Microsoft Defender 있는 조직에서 SharePoint, OneDrive 및 Microsoft Teams용 Office 365 안전한 첨부 파일은 실수로 악성 파일을 공유하지 않도록 organization 보호합니다. 자세한 내용은 SharePoint, OneDrive 및 Microsoft Teams용 안전한 첨부 파일을 참조하세요.
Microsoft Defender 포털 또는 Exchange Online PowerShell에서 SharePoint, OneDrive 및 Microsoft Teams용 Office 365 안전한 첨부 파일을 켜거나 끕니다.
시작하기 전에 알아야 할 사항은 무엇인가요?
에서 Microsoft Defender 포털을 https://security.microsoft.com엽니다. 안전한 첨부 파일 페이지로 직접 이동하려면 를 사용합니다https://security.microsoft.com/safeattachmentv2.
에서 Microsoft Defender 포털을 https://security.microsoft.com엽니다. 안전한 첨부 파일 페이지로 직접 이동하려면 를 사용합니다https://security.microsoft.com/safeattachmentv2.
Exchange Online PowerShell에 연결하려면 Exchange Online PowerShell에 연결을 참조하세요.
SharePoint, OneDrive 및 Microsoft Teams용 안전한 첨부 파일을 켜려면 Microsoft Defender 포털에서 조직 관리 또는 보안 관리자 역할 그룹의 구성원이어야 합니다. 자세한 내용은 Microsoft Defender 포털의 권한을 참조하세요.
SharePoint Online PowerShell을 사용하여 사용자가 악성 파일을 다운로드하지 못하도록 하려면 Microsoft Entra ID 전역 관리자 또는 SharePoint 관리자 역할의 구성원이어야 합니다.
감사 로깅이 organization 대해 사용하도록 설정되어 있는지 확인합니다(기본적으로 켜져 있음). 자세한 내용은 감사 켜기 또는 끄기를 참조하세요.
설정이 적용되는 데 최대 30분이 소요됩니다.
1단계: Microsoft Defender 포털을 사용하여 SharePoint, OneDrive 및 Microsoft Teams용 안전한 첨부 파일 켜기
의 Microsoft Defender 포털에서 https://security.microsoft.com정책 섹션의 정책 & 규칙> 위협 정책> 안전한 첨부 파일로 이동합니다. 또는 안전한 첨부 파일 페이지로 직접 이동하려면 를 사용합니다 https://security.microsoft.com/safeattachmentv2.
안전한 첨부 파일 페이지에서 전역 설정을 선택합니다.
열리는 전역 설정 플라이아웃 에서 SharePoint, OneDrive 및 Microsoft Teams에서 파일 보호 섹션으로 이동합니다.
SharePoint, OneDrive 및 Microsoft Teams에 대한 Office 365용 Defender 켜기 토글을 오른쪽으로 이동하여 SharePoint, OneDrive 및 Microsoft Teams용 안전한 첨부 파일을 켭니다.
전역 설정 플라이아웃을 마쳤으면 저장을 선택합니다.
Exchange Online PowerShell을 사용하여 SharePoint, OneDrive 및 Microsoft Teams용 안전한 첨부 파일 켜기
PowerShell을 사용하여 SharePoint, OneDrive 및 Microsoft Teams용 안전한 첨부 파일을 켜려면 Exchange Online PowerShell에 연결하고 다음 명령을 실행합니다.
Set-AtpPolicyForO365 -EnableATPForSPOTeamsODB $true
자세한 구문 및 매개 변수 정보는 Set-AtpPolicyForO365를 참조하세요.
2단계: (권장) SharePoint Online PowerShell을 사용하여 사용자가 악성 파일을 다운로드하지 못하도록 방지
기본적으로 사용자는 SharePoint, OneDrive 및 Microsoft Teams용 안전한 첨부 파일에서 검색된 악성 파일을 열거나, 이동하거나, 복사하거나, 공유할* 수 없습니다. 그러나 악성 파일을 삭제하고 다운로드할 수 있습니다.
* 사용자가 액세스 관리로 이동하면 공유 옵션을 계속 사용할 수 있습니다.
사용자가 악성 파일을 다운로드하지 못하도록 하려면 SharePoint Online PowerShell에 연결 하고 다음 명령을 실행합니다.
Set-SPOTenant -DisallowInfectedFileDownload $true
참고:
- 이 설정은 사용자와 관리자 모두에게 영향을 줍니다.
- 사람 여전히 악성 파일을 삭제할 수 있습니다.
자세한 구문 및 매개 변수 정보는 Set-SPOTenant를 참조하세요.
3단계(권장) Microsoft Defender 포털을 사용하여 검색된 파일에 대한 경고 정책 만들기
SharePoint, OneDrive 및 Microsoft Teams에 대한 안전한 첨부 파일이 악성 파일을 검색할 때 관리자에게 알리는 경고 정책을 만들 수 있습니다. 경고 정책에 대한 자세한 내용은 Microsoft Defender 포털에서 경고 정책을 참조하세요.
의 Microsoft Defender 포털에서 https://security.microsoft.com정책 & 규칙>경고 정책으로 이동합니다. 경고 정책 페이지로 직접 이동하려면 https://security.microsoft.com/alertpolicies을 사용합니다.
경고 정책 페이지에서 새 경고 정책을 선택하여 새 경고 정책 마법사를 시작합니다.
경고 이름 지정에서 경고 이름을 분류하고 심각도 페이지를 선택하여 다음 설정을 구성합니다.
- 이름: 고유하고 설명이 포함된 이름을 입력합니다. 예를 들어 라이브러리의 악성 파일입니다.
- 설명: 선택적 설명을 입력합니다. 예를 들어 SharePoint Online, OneDrive 또는 Microsoft Teams에서 악성 파일이 검색되면 관리자에게 알합니다.
- 심각도: 드롭다운 목록에서 낮음, 중간 또는 높음 을 선택합니다.
- 범주: 드롭다운 목록에서 위협 관리를 선택합니다.
경고 이름 지정을 완료하고 분류하고 심각도 페이지를 선택하면다음을 선택합니다.
작업, 조건 및 경고 트리거 시기 선택 페이지에서 다음 설정을 구성합니다.
- 무엇을 경고하시겠습니까? 섹션 >활동은>일반적인 사용자 활동 섹션 > 드롭다운 목록에서 파일에서 검색된 맬웨어 를 선택합니다.
- 경고를 트리거하려면 어떻게 해야 할까요? 섹션: 활동이 규칙과 일치할 때마다 선택합니다.
작업, 조건 및 경고 트리거 시기 선택 페이지에서 완료되면 다음을 선택합니다.
이 경고가 트리거될 때 사용자에게 알릴지 결정 페이지에서 다음 설정을 구성합니다.
- 메일 알림 옵트인이 선택되어 있는지 확인합니다. Email 받는 사람 상자에서 악의적인 파일이 검색될 때 알림을 받아야 하는 하나 이상의 전역 관리자, 보안 관리자 또는 보안 읽기 프로그램을 선택합니다.
- 일일 알림 제한: 기본값 인 제한 없음 을 선택한 상태로 둡니다.
이 경고가 트리거될 때 사용자에게 알릴지 결정 페이지에서 완료되면 다음을 선택합니다.
설정 검토 페이지에서 설정을 검토합니다. 각 섹션에서 편집 선택하여 섹션 내의 설정을 수정할 수 있습니다. 또는 마법사에서 뒤로 또는 특정 페이지를 선택할 수 있습니다.
정책을 바로 켜시겠습니까? 섹션에서 예를 선택하고 즉시 켭니다.
설정 검토 페이지를 완료했으면 제출을 선택합니다.
이 페이지에서는 읽기 전용 모드에서 경고 정책을 검토할 수 있습니다.
완료되면 완료를 선택합니다.
경고 정책 페이지로 돌아가서 새 정책이 나열됩니다.
보안 & 준수 PowerShell을 사용하여 검색된 파일에 대한 경고 정책 만들기
PowerShell을 사용하여 이전 섹션에 설명된 것과 동일한 경고 정책을 만들려는 경우 보안 & 준수 PowerShell에 연결 하고 다음 명령을 실행합니다.
New-ActivityAlert -Name "Malicious Files in Libraries" -Description "Notifies admins when malicious files are detected in SharePoint Online, OneDrive, or Microsoft Teams" -Category ThreatManagement -Operation FileMalwareDetected -NotifyUser "admin1@contoso.com","admin2@contoso.com"
참고: 기본 심각도 값은 낮습니다. 보통 또는 높음 을 지정하려면 명령에 심각도 매개 변수 및 값을 포함합니다.
자세한 구문 및 매개 변수 정보는 New-ActivityAlert를 참조하세요.
이 절차가 제대로 수행되었는지 어떻게 확인하나요?
SharePoint, OneDrive 및 Microsoft Teams용 안전한 첨부 파일을 성공적으로 설정했는지 확인하려면 다음 단계 중 하나를 사용합니다.
Microsoft Defender 포털에서 정책 & 규칙>위협 정책> 섹션 안전한 첨부 파일 섹션> 으로 이동하여 전역 설정을 선택하고 SharePoint, OneDrive 및 Microsoft Teams에 Office 365용 Defender 설정의 값을 확인합니다.
Exchange Online PowerShell에서 다음 명령을 실행하여 속성 설정을 확인합니다.
Get-AtpPolicyForO365 | Format-List EnableATPForSPOTeamsODB
자세한 구문 및 매개 변수 정보는 Get-AtpPolicyForO365를 참조하세요.
사용자가 악성 파일을 다운로드하지 못하도록 성공적으로 차단했는지 확인하려면 SharePoint Online PowerShell을 열고 다음 명령을 실행하여 속성 값을 확인합니다.
Get-SPOTenant | Format-List DisallowInfectedFileDownload
자세한 구문 및 매개 변수 정보는 Get-SPOTenant를 참조하세요.
검색된 파일에 대한 경고 정책을 성공적으로 구성했는지 확인하려면 다음 방법 중 하나를 사용합니다.
의 Microsoft Defender 포털에서 https://security.microsoft.com/alertpolicies경고 정책을 선택하고 설정을 확인합니다.
Security & Compliance PowerShell에서 AlertPolicyName>을 경고 정책 이름으로 바꾸고<, 다음 명령을 실행하고, 속성 값을 확인합니다.
Get-ActivityAlert -Identity "<AlertPolicyName>"
자세한 구문 및 매개 변수 정보는 Get-ActivityAlert를 참조하세요.
위협 방지 상태 보고서를 사용하여 SharePoint, OneDrive 및 Microsoft Teams에서 검색된 파일에 대한 정보를 볼 수 있습니다. 특히 콘텐츠 맬웨어 보기로 > 데이터 보기를 사용할 수 있습니다.
피드백
https://aka.ms/ContentUserFeedback
출시 예정: 2024년 내내 콘텐츠에 대한 피드백 메커니즘으로 GitHub 문제를 단계적으로 폐지하고 이를 새로운 피드백 시스템으로 바꿀 예정입니다. 자세한 내용은 다음을 참조하세요.다음에 대한 사용자 의견 제출 및 보기