Ative os anexos seguros para SharePoint, OneDrive e Microsoft Teams

Dica

Você sabia que pode experimentar os recursos no Microsoft Defender XDR para Office 365 Plano 2 gratuitamente? Use a avaliação de Defender para Office 365 de 90 dias no hub de avaliações do portal Microsoft Defender. Saiba mais sobre quem pode inscrever e testar termos aqui.

Em organizações com Microsoft Defender para Office 365, anexos seguros para Office 365 para SharePoint, OneDrive e Microsoft Teams protegem sua organização contra o compartilhamento inadvertida de arquivos mal-intencionados. Para obter mais informações, confira Anexos seguros para SharePoint, OneDrive e Microsoft Teams.

Você ativa ou desativa anexos seguros para Office 365 para SharePoint, OneDrive e Microsoft Teams no portal do Microsoft Defender ou em Exchange Online PowerShell.

Do que você precisa saber para começar?

Etapa 1: use o portal Microsoft Defender para ativar anexos seguros para SharePoint, OneDrive e Microsoft Teams

  1. No portal Microsoft Defender no https://security.microsoft.com, acesse Políticas & regras>Políticas de ameaças Anexos>seguros na seção Políticas. Ou, para ir diretamente para a página Anexos Seguros , use https://security.microsoft.com/safeattachmentv2.

  2. Na página Anexos Seguros , selecione Configurações globais.

  3. No flyout de configurações globais que é aberto, acesse a seção Proteger arquivos no SharePoint, OneDrive e Microsoft Teams .

    Mova a Defender para Office 365 ativar para SharePoint, OneDrive e Microsoft Teams alternar para a direita para ativar Anexos Seguros para SharePoint, OneDrive e Microsoft Teams.

    Quando terminar o flyout das configurações globais , selecione Salvar.

Use Exchange Online PowerShell para ativar anexos seguros para SharePoint, OneDrive e Microsoft Teams

Se preferir usar o PowerShell para ativar anexos seguros para SharePoint, OneDrive e Microsoft Teams, conecte-se ao Exchange Online PowerShell e execute o seguinte comando:

Set-AtpPolicyForO365 -EnableATPForSPOTeamsODB $true

Para obter informações detalhadas sobre sintaxe e parâmetro, consulte Set-AtpPolicyForO365.

Por padrão, os usuários não podem abrir, mover, copiar ou compartilhar* arquivos mal-intencionados detectados por Anexos Seguros para SharePoint, OneDrive e Microsoft Teams. No entanto, eles podem excluir e baixar arquivos mal-intencionados.

* Se os usuários forem para Gerenciar acesso, a opção Compartilhar ainda estará disponível.

Para impedir que os usuários baixem arquivos mal-intencionados, conecte-se ao PowerShell do SharePoint Online e execute o seguinte comando:

Set-SPOTenant -DisallowInfectedFileDownload $true

Observações:

  • Essa configuração afeta usuários e administradores.
  • Pessoas ainda pode excluir arquivos mal-intencionados.

Para obter informações detalhadas sobre sintaxe e parâmetro, consulte Set-SPOTenant.

Você pode criar uma política de alerta que notifica os administradores quando anexos seguros para SharePoint, OneDrive e Microsoft Teams detectam um arquivo mal-intencionado. Para saber mais sobre políticas de alerta, consulte Políticas de alerta no portal Microsoft Defender.

  1. No portal Microsoft Defender no https://security.microsoft.com, acesse Políticas & regras>Políticas De alerta. Para acessar diretamente a página Política de alerta, utilize https://security.microsoft.com/alertpolicies.

  2. Na página Política de alerta , selecione Nova política de alerta para iniciar o novo assistente de política de alerta.

  3. No nome do alerta, categorize-o e escolha uma página de gravidade , configure as seguintes configurações:

    • Nome: digite um nome exclusivo e descritivo. Por exemplo, arquivos mal-intencionados em bibliotecas.
    • Descrição: digite uma descrição opcional. Por exemplo, Notifica os administradores quando arquivos mal-intencionados são detectados no SharePoint Online, no OneDrive ou no Microsoft Teams.
    • Gravidade: selecione Baixo, Médio ou Alto na lista suspensa.
    • Categoria: selecione Gerenciamento de ameaças na lista suspensa.

    Quando você terminar no Nome do alerta, categorizá-lo e escolher uma página de severidade , selecione Avançar.

  4. Na página Escolher uma atividade, condições e quando disparar o alerta , configure as seguintes configurações:

    • O que você quer alertar?>seção Atividade é> a seção >Atividades comuns do usuário Selecione Malware detectado no arquivo na lista suspensa.
    • Como você deseja que o alerta seja disparado? seção: Selecione Sempre que uma atividade corresponder à regra.

    Quando terminar na página Escolher uma atividade, condições e quando disparar o alerta , selecione Avançar.

  5. Na página Decidir se você deseja notificar as pessoas quando esse alerta for disparado , configure as seguintes configurações:

    • Verifique se o opt-in para notificações por email está selecionado. Na caixa Email destinatários, selecione um ou mais administradores globais, administradores de segurança ou leitores de segurança que devem receber notificação quando um arquivo mal-intencionado for detectado.
    • Limite de notificação diária: deixe o valor padrão Sem limite selecionado.

    Quando você terminar na página Decidir se deseja notificar as pessoas quando esse alerta for disparado , selecione Avançar.

  6. Na página Revisar suas configurações , examine suas configurações. Você pode selecionar Editar em cada seção para modificar as configurações da seção. Ou você pode selecionar Voltar ou a página específica no assistente.

    Na seção Deseja ativar a política imediatamente? Selecione Sim, ative-a imediatamente.

    Quando terminar n a página Revisar suas configurações , selecione Enviar.

  7. Nesta página, você pode examinar a política de alerta no modo somente leitura.

    Quando terminar, selecione Concluído.

    De volta à página Política de alerta , a nova política está listada.

Usar o PowerShell de Conformidade & segurança para criar uma política de alerta para arquivos detectados

Se preferir usar o PowerShell para criar a mesma política de alerta descrita na seção anterior, conecte-se ao Security & Compliance PowerShell e execute o seguinte comando:

New-ActivityAlert -Name "Malicious Files in Libraries" -Description "Notifies admins when malicious files are detected in SharePoint Online, OneDrive, or Microsoft Teams" -Category ThreatManagement -Operation FileMalwareDetected -NotifyUser "admin1@contoso.com","admin2@contoso.com"

Observação: o valor padrão de severidade é baixo. Para especificar Médio ou Alto, inclua o parâmetro severidade e o valor no comando.

Para obter informações detalhadas sobre sintaxe e parâmetro, consulte New-ActivityAlert.

Como saber se esses procedimentos funcionaram?

  • Para verificar se você ativou com êxito anexos seguros para SharePoint, OneDrive e Microsoft Teams, use uma das seguintes etapas:

    • No portal Microsoft Defender, acesse Políticas & regras>Políticas de Ameaças Políticas>de Ameaças seção>Anexos seguros, selecione Configurações globais e verifique o valor da configuração Ativar Defender para Office 365 para SharePoint, OneDrive e Microsoft Teams.

    • Em Exchange Online PowerShell, execute o seguinte comando para verificar a configuração da propriedade:

      Get-AtpPolicyForO365 | Format-List EnableATPForSPOTeamsODB
      

      Para obter informações detalhadas sobre sintaxe e parâmetro, consulte Get-AtpPolicyForO365.

  • Para verificar se você bloqueou com êxito as pessoas de baixar arquivos mal-intencionados, abra o PowerShell do SharePoint Online e execute o seguinte comando para verificar o valor da propriedade:

    Get-SPOTenant | Format-List DisallowInfectedFileDownload
    

    Para obter informações detalhadas sobre sintaxe e parâmetro, consulte Get-SPOTenant.

  • Para verificar se você configurou com êxito uma política de alerta para arquivos detectados, use um dos seguintes métodos:

    • No portal Microsoft Defender em https://security.microsoft.com/alertpolicies, selecione a política de alerta e verifique as configurações.

    • No PowerShell de Conformidade & segurança, substitua <AlertPolicyName> pelo nome da política de alerta, execute o seguinte comando e verifique os valores da propriedade:

      Get-ActivityAlert -Identity "<AlertPolicyName>"
      

      Para obter informações detalhadas sobre sintaxe e parâmetro, consulte Get-ActivityAlert.

  • Use o relatório status proteção contra ameaças para exibir informações sobre arquivos detectados no SharePoint, OneDrive e Microsoft Teams. Especificamente, você pode usar o modo Exibir dados por: Exibição de Malware de Conteúdo>.