Partilhar via


Ativar Anexos Seguros para SharePoint, OneDrive e Microsoft Teams

Sugestão

Sabia que pode experimentar as funcionalidades do Microsoft Defender XDR para Office 365 Plano 2 gratuitamente? Utilize a versão de avaliação de 90 dias do Defender para Office 365 no hub de avaliações do portal do Microsoft Defender. Saiba mais sobre quem pode inscrever-se e os termos de avaliação aqui.

Em organizações com o Microsoft Defender para Office 365, os Anexos Seguros para o Office 365 para SharePoint, OneDrive e Microsoft Teams protegem a sua organização de partilhar inadvertidamente ficheiros maliciosos. Para obter mais informações, consulte Anexos Seguros para SharePoint, OneDrive e Microsoft Teams.

Ativa ou desativa anexos seguros para o Office 365 para SharePoint, OneDrive e Microsoft Teams no portal do Microsoft Defender ou no PowerShell do Exchange Online.

O que precisa de saber antes de começar?

  • Abra o portal do Microsoft Defender em https://security.microsoft.com. Para aceder diretamente à página Anexos Seguros , utilize https://security.microsoft.com/safeattachmentv2.

  • Para ligar ao PowerShell do Exchange Online, consulte Ligar ao PowerShell do Exchange Online.

  • Tem de lhe ser atribuídas permissões antes de poder efetuar os procedimentos neste artigo. Tem as seguintes opções:

    • Controlo de acesso unificado (RBAC) do Microsoft Defender XDR (Se o E-mail & aspermissões doDefender para Office 365 de colaboração > estiverem Ativas. Afeta apenas o portal do Defender e não o PowerShell):

      • Ative Anexos Seguros para SharePoint, OneDrive e Microsoft Teams: Autorização e definições/Definições de segurança/Definições de Segurança Principal (gerir).
    • Enviar por e-mail & permissões de colaboração no portal do Microsoft Defender:

      • Ative Anexos Seguros para SharePoint, OneDrive e Microsoft Teams: associação nos grupos de funções Gestão da Organização ou Administrador de Segurança .
    • Permissões do Microsoft Entra: a associação nas seguintes funções dá aos utilizadores as permissões e permissões necessárias para outras funcionalidades no Microsoft 365.

      • Ative Anexos Seguros para o SharePoint, OneDrive e Microsoft Teams: Administrador* Global ou Administrador de Segurança.
      • Utilize o PowerShell do SharePoint Online para impedir que as pessoas transfiram ficheiros maliciosos: Administrador* Global ou Administrador do SharePoint.

      Importante

      * A Microsoft recomenda que utilize funções com menos permissões. A utilização de contas com permissões mais baixas ajuda a melhorar a segurança da sua organização. Administrador Global é uma função altamente privilegiada que deve ser limitada a cenários de emergência quando não pode utilizar uma função existente.

  • Verifique se o registo de auditoria está ativado para a sua organização (está ativado por predefinição). Para obter instruções, consulte Ativar ou desativar a auditoria.

  • Aguarde até 30 minutos para que as definições entrem em vigor.

Passo 1: utilizar o portal do Microsoft Defender para ativar Anexos Seguros para o SharePoint, OneDrive e Microsoft Teams

  1. No portal do Microsoft Defender em https://security.microsoft.com, aceda a Políticas & regras>Políticas de ameaças Anexos>Seguros na secção Políticas . Em alternativa, para aceder diretamente à página Anexos Seguros , utilize https://security.microsoft.com/safeattachmentv2.

  2. Na página Anexos Seguros , selecione Definições globais.

  3. Na lista de opções Definições globais que é aberta, aceda à secção Proteger ficheiros no SharePoint, OneDrive e Microsoft Teams .

    Mova o seletor Ativar o Defender para Office 365 para SharePoint, OneDrive e Microsoft Teams para a direita para ativar Anexos Seguros para o SharePoint, OneDrive e Microsoft Teams.

    Quando tiver terminado na lista de opções Definições globais , selecione Guardar.

Utilizar o PowerShell do Exchange Online para ativar Anexos Seguros para o SharePoint, OneDrive e Microsoft Teams

Se preferir utilizar o PowerShell para ativar anexos seguros para o SharePoint, OneDrive e Microsoft Teams, ligue-se ao PowerShell do Exchange Online e execute o seguinte comando:

Set-AtpPolicyForO365 -EnableATPForSPOTeamsODB $true

Para obter informações detalhadas sobre sintaxe e parâmetros, veja Set-AtpPolicyForO365.

Por predefinição, os utilizadores não podem abrir, mover, copiar ou partilhar* ficheiros maliciosos detetados por Anexos Seguros para o SharePoint, OneDrive e Microsoft Teams. No entanto, podem eliminar e transferir ficheiros maliciosos.

* Se os utilizadores acederem a Gerir acesso, a opção Partilhar ainda está disponível.

Para impedir que os utilizadores transfiram ficheiros maliciosos, ligue-se ao PowerShell do SharePoint Online e execute o seguinte comando:

Set-SPOTenant -DisallowInfectedFileDownload $true

Notas:

  • Esta definição afeta os utilizadores e os administradores.
  • As pessoas ainda podem eliminar ficheiros maliciosos.

Para obter informações detalhadas sobre a sintaxe e os parâmetros, veja Set-SPOTenant.

Pode criar uma política de alerta que notifica os administradores quando anexos seguros para o SharePoint, OneDrive e Microsoft Teams detetam um ficheiro malicioso. Para saber mais sobre as políticas de alerta, veja Políticas de alerta no portal do Microsoft Defender.

  1. No portal do Microsoft Defender em https://security.microsoft.com, aceda a Políticas & regras>Política de alerta. Para aceder diretamente à página Política de alerta , utilize https://security.microsoft.com/alertpolicies.

  2. Na página Política de alerta, selecione Nova política de alertas para iniciar o novo assistente de política de alertas.

  3. Na página Atribuir um nome ao alerta, categorizá-lo e escolher uma página de gravidade , configure as seguintes definições:

    • Nome: escreva um nome exclusivo e descritivo. Por exemplo, Ficheiros Maliciosos em Bibliotecas.
    • Descrição: escreva uma descrição opcional. Por exemplo, notifica os administradores quando são detetados ficheiros maliciosos no SharePoint Online, no OneDrive ou no Microsoft Teams.
    • Gravidade: selecione Baixo, Médio ou Alto na lista pendente.
    • Categoria: selecione Gestão de ameaças na lista pendente.

    Quando terminar de utilizar o alerta, categorize-o e selecione uma página de gravidade , selecione Seguinte.

  4. Na página Escolher uma atividade, condições e quando acionar o alerta , configure as seguintes definições:

    • Em que pretende alertar? secção >Atividade é> a secção >Atividades comuns do utilizador Selecione Software maligno detetado no ficheiro na lista pendente.
    • Como pretende que o alerta seja acionado? secção: selecione Sempre que uma atividade corresponder à regra.

    Quando tiver terminado na página Escolher uma atividade, condições e quando acionar o alerta , selecione Seguinte.

  5. Na página Decidir se pretende notificar as pessoas quando este alerta é acionado , configure as seguintes definições:

    • Verifique se a opção Optar ativamente por receber notificações por e-mail está selecionada. Na caixa Destinatários do e-mail , selecione um ou mais administradores que devem receber uma notificação quando for detetado um ficheiro malicioso.
    • Limite de notificação diário: deixe o valor predefinido Sem limite selecionado.

    Quando tiver terminado a página Decidir se pretende notificar as pessoas quando este alerta for acionado , selecione Seguinte.

  6. Na página Rever as definições , reveja as suas definições. Pode selecionar Editar em cada secção para modificar as definições na secção . Em alternativa, pode selecionar Anterior ou a página específica no assistente.

    Na secção Pretende ativar a política imediatamente? selecione Sim, ative-a imediatamente.

    Quando terminar, na página Rever as definições , selecione Submeter.

  7. Nesta página, pode rever a política de alertas no modo só de leitura.

    Quando terminar, selecione Concluído.

    Novamente na página Política de alerta , a nova política é listada.

Utilizar o PowerShell de Conformidade & de Segurança para criar uma política de alerta para ficheiros detetados

Se preferir utilizar o PowerShell para criar a mesma política de alertas descrita na secção anterior, ligue-se ao PowerShell de Conformidade do & de Segurança e execute o seguinte comando:

New-ActivityAlert -Name "Malicious Files in Libraries" -Description "Notifies admins when malicious files are detected in SharePoint Online, OneDrive, or Microsoft Teams" -Category ThreatManagement -Operation FileMalwareDetected -NotifyUser "admin1@contoso.com","admin2@contoso.com"

Nota: o valor de Gravidade predefinido é Baixo. Para especificar Médio ou Alto, inclua o parâmetro gravidade e o valor no comando .

Para obter informações detalhadas sobre a sintaxe e os parâmetros, veja New-ActivityAlert.

Como sabe que estes procedimentos funcionaram?

  • Para verificar se ative anexos seguros para o SharePoint, OneDrive e Microsoft Teams com êxito, utilize um dos seguintes passos:

    • No portal do Microsoft Defender, aceda à secção >Políticas & regras>Políticas deAmeaças Políticas> Seguras, selecione Definições globais e verifique o valor da definição Ativar o Defender para Office 365 para SharePoint, OneDrive e Microsoft Teams.

    • No PowerShell do Exchange Online, execute o seguinte comando para verificar a definição da propriedade:

      Get-AtpPolicyForO365 | Format-List EnableATPForSPOTeamsODB
      

      Para obter informações detalhadas sobre sintaxe e parâmetros, veja Get-AtpPolicyForO365.

  • Para verificar se bloqueou com êxito a transferência de ficheiros maliciosos, abra o PowerShell do SharePoint Online e execute o seguinte comando para verificar o valor da propriedade:

    Get-SPOTenant | Format-List DisallowInfectedFileDownload
    

    Para obter informações detalhadas sobre sintaxe e parâmetros, veja Get-SPOTenant.

  • Para verificar se configurou com êxito uma política de alerta para ficheiros detetados, utilize um dos seguintes métodos:

    • No portal do Microsoft Defender em https://security.microsoft.com/alertpolicies, selecione a política de alerta e verifique as definições.

    • No PowerShell de Conformidade do & de Segurança, substitua <AlertPolicyName> pelo nome da política de alerta, execute o seguinte comando e verifique os valores das propriedades:

      Get-ActivityAlert -Identity "<AlertPolicyName>"
      

      Para obter informações detalhadas sobre a sintaxe e os parâmetros, veja Get-ActivityAlert.

  • Utilize o relatório Estado da proteção contra ameaças para ver informações sobre ficheiros detetados no SharePoint, OneDrive e Microsoft Teams. Especificamente, pode utilizar a vista Ver dados por: Software Maligno de Conteúdo>.