SharePoint, OneDrive 및 Microsoft Teams에 대해 안전한 첨부 파일 설정

Microsoft Defender XDR Office 365 플랜 2의 기능을 무료로 사용해 볼 수 있다는 사실을 알고 계셨나요? Microsoft Defender 포털 평가판 허브에서 90일 Office 365용 Defender 평가판을 사용합니다. 여기에서 등록 및 평가판 조건에 대해 알아봅니 .

Office 365용 Microsoft Defender 있는 조직에서 SharePoint, OneDrive 및 Microsoft Teams용 Office 365 안전한 첨부 파일은 실수로 악성 파일을 공유하지 않도록 organization 보호합니다. 자세한 내용은 SharePoint, OneDrive 및 Microsoft Teams용 안전한 첨부 파일을 참조하세요.

Microsoft Defender 포털 또는 Exchange Online PowerShell에서 SharePoint, OneDrive 및 Microsoft Teams용 Office 365 안전한 첨부 파일을 켜거나 끕니다.

시작하기 전에 알아야 할 사항은 무엇인가요?

1단계: Microsoft Defender 포털을 사용하여 SharePoint, OneDrive 및 Microsoft Teams용 안전한 첨부 파일 켜기

  1. Microsoft Defender 포털에서 https://security.microsoft.com정책 섹션의 정책 & 규칙> 위협 정책> 안전한 첨부 파일로 이동합니다. 또는 안전한 첨부 파일 페이지로 직접 이동하려면 를 사용합니다 https://security.microsoft.com/safeattachmentv2.

  2. 안전한 첨부 파일 페이지에서 전역 설정을 선택합니다.

  3. 열리는 전역 설정 플라이아웃 에서 SharePoint, OneDrive 및 Microsoft Teams에서 파일 보호 섹션으로 이동합니다.

    SharePoint, OneDrive 및 Microsoft Teams에 대한 Office 365용 Defender 켜기 토글을 오른쪽으로 이동하여 SharePoint, OneDrive 및 Microsoft Teams용 안전한 첨부 파일을 켭니다.

    전역 설정 플라이아웃을 마쳤으면 저장을 선택합니다.

Exchange Online PowerShell을 사용하여 SharePoint, OneDrive 및 Microsoft Teams용 안전한 첨부 파일 켜기

PowerShell을 사용하여 SharePoint, OneDrive 및 Microsoft Teams용 안전한 첨부 파일을 켜려면 Exchange Online PowerShell에 연결하고 다음 명령을 실행합니다.

Set-AtpPolicyForO365 -EnableATPForSPOTeamsODB $true

자세한 구문 및 매개 변수 정보는 Set-AtpPolicyForO365를 참조하세요.

기본적으로 사용자는 SharePoint, OneDrive 및 Microsoft Teams용 안전한 첨부 파일에서 검색된 악성 파일을 열거나, 이동하거나, 복사하거나, 공유할* 수 없습니다. 그러나 악성 파일을 삭제하고 다운로드할 수 있습니다.

* 사용자가 액세스 관리로 이동하면 공유 옵션을 계속 사용할 수 있습니다.

사용자가 악성 파일을 다운로드하지 못하도록 하려면 SharePoint Online PowerShell에 연결 하고 다음 명령을 실행합니다.

Set-SPOTenant -DisallowInfectedFileDownload $true

참고:

  • 이 설정은 사용자와 관리자 모두에게 영향을 줍니다.
  • 사람 여전히 악성 파일을 삭제할 수 있습니다.

자세한 구문 및 매개 변수 정보는 Set-SPOTenant를 참조하세요.

SharePoint, OneDrive 및 Microsoft Teams에 대한 안전한 첨부 파일이 악성 파일을 검색할 때 관리자에게 알리는 경고 정책을 만들 수 있습니다. 경고 정책에 대한 자세한 내용은 Microsoft Defender 포털에서 경고 정책을 참조하세요.

  1. 의 Microsoft Defender 포털에서 https://security.microsoft.com정책 & 규칙>경고 정책으로 이동합니다. 경고 정책 페이지로 직접 이동하려면 https://security.microsoft.com/alertpolicies을 사용합니다.

  2. 경고 정책 페이지에서 새 경고 정책을 선택하여 새 경고 정책 마법사를 시작합니다.

  3. 경고 이름 지정에서 경고 이름을 분류하고 심각도 페이지를 선택하여 다음 설정을 구성합니다.

    • 이름: 고유하고 설명이 포함된 이름을 입력합니다. 예를 들어 라이브러리의 악성 파일입니다.
    • 설명: 선택적 설명을 입력합니다. 예를 들어 SharePoint Online, OneDrive 또는 Microsoft Teams에서 악성 파일이 검색되면 관리자에게 알합니다.
    • 심각도: 드롭다운 목록에서 낮음, 중간 또는 높음 을 선택합니다.
    • 범주: 드롭다운 목록에서 위협 관리를 선택합니다.

    경고 이름 지정을 완료하고 분류하고 심각도 페이지를 선택하면다음을 선택합니다.

  4. 작업, 조건 및 경고 트리거 시기 선택 페이지에서 다음 설정을 구성합니다.

    • 무엇을 경고하시겠습니까? 섹션 >활동은>일반적인 사용자 활동 섹션 > 드롭다운 목록에서 파일에서 검색된 맬웨어 를 선택합니다.
    • 경고를 트리거하려면 어떻게 해야 할까요? 섹션: 활동이 규칙과 일치할 때마다 선택합니다.

    작업, 조건 및 경고 트리거 시기 선택 페이지에서 완료되면 다음을 선택합니다.

  5. 이 경고가 트리거될 때 사용자에게 알릴지 결정 페이지에서 다음 설정을 구성합니다.

    • 메일 알림 옵트인이 선택되어 있는지 확인합니다. Email 받는 사람 상자에서 악의적인 파일이 검색될 때 알림을 받아야 하는 하나 이상의 전역 관리자, 보안 관리자 또는 보안 읽기 프로그램을 선택합니다.
    • 일일 알림 제한: 기본값 인 제한 없음 을 선택한 상태로 둡니다.

    이 경고가 트리거될 때 사용자에게 알릴지 결정 페이지에서 완료되면 다음을 선택합니다.

  6. 설정 검토 페이지에서 설정을 검토합니다. 각 섹션에서 편집 선택하여 섹션 내의 설정을 수정할 수 있습니다. 또는 마법사에서 뒤로 또는 특정 페이지를 선택할 수 있습니다.

    정책을 바로 켜시겠습니까? 섹션에서 예를 선택하고 즉시 켭니다.

    설정 검토 페이지를 완료했으면 제출을 선택합니다.

  7. 이 페이지에서는 읽기 전용 모드에서 경고 정책을 검토할 수 있습니다.

    완료되면 완료를 선택합니다.

    경고 정책 페이지로 돌아가서 새 정책이 나열됩니다.

보안 & 준수 PowerShell을 사용하여 검색된 파일에 대한 경고 정책 만들기

PowerShell을 사용하여 이전 섹션에 설명된 것과 동일한 경고 정책을 만들려는 경우 보안 & 준수 PowerShell에 연결 하고 다음 명령을 실행합니다.

New-ActivityAlert -Name "Malicious Files in Libraries" -Description "Notifies admins when malicious files are detected in SharePoint Online, OneDrive, or Microsoft Teams" -Category ThreatManagement -Operation FileMalwareDetected -NotifyUser "admin1@contoso.com","admin2@contoso.com"

참고: 기본 심각도 값은 낮습니다. 보통 또는 높음 을 지정하려면 명령에 심각도 매개 변수 및 값을 포함합니다.

자세한 구문 및 매개 변수 정보는 New-ActivityAlert를 참조하세요.

이 절차가 제대로 수행되었는지 어떻게 확인하나요?

  • SharePoint, OneDrive 및 Microsoft Teams용 안전한 첨부 파일을 성공적으로 설정했는지 확인하려면 다음 단계 중 하나를 사용합니다.

    • Microsoft Defender 포털에서 정책 & 규칙>위협 정책> 섹션 안전한 첨부 파일 섹션> 으로 이동하여 전역 설정을 선택하고 SharePoint, OneDrive 및 Microsoft Teams에 Office 365용 Defender 설정의 값을 확인합니다.

    • Exchange Online PowerShell에서 다음 명령을 실행하여 속성 설정을 확인합니다.

      Get-AtpPolicyForO365 | Format-List EnableATPForSPOTeamsODB
      

      자세한 구문 및 매개 변수 정보는 Get-AtpPolicyForO365를 참조하세요.

  • 사용자가 악성 파일을 다운로드하지 못하도록 성공적으로 차단했는지 확인하려면 SharePoint Online PowerShell을 열고 다음 명령을 실행하여 속성 값을 확인합니다.

    Get-SPOTenant | Format-List DisallowInfectedFileDownload
    

    자세한 구문 및 매개 변수 정보는 Get-SPOTenant를 참조하세요.

  • 검색된 파일에 대한 경고 정책을 성공적으로 구성했는지 확인하려면 다음 방법 중 하나를 사용합니다.

    • 의 Microsoft Defender 포털에서 https://security.microsoft.com/alertpolicies경고 정책을 선택하고 설정을 확인합니다.

    • Security & Compliance PowerShell에서 AlertPolicyName>을 경고 정책 이름으로 바꾸고<, 다음 명령을 실행하고, 속성 값을 확인합니다.

      Get-ActivityAlert -Identity "<AlertPolicyName>"
      

      자세한 구문 및 매개 변수 정보는 Get-ActivityAlert를 참조하세요.

  • 위협 방지 상태 보고서를 사용하여 SharePoint, OneDrive 및 Microsoft Teams에서 검색된 파일에 대한 정보를 볼 수 있습니다. 특히 콘텐츠 맬웨어 보기로 > 데이터 보기를 사용할 수 있습니다.