Ative os anexos seguros para SharePoint, OneDrive e Microsoft Teams

Ponta

Você sabia que pode experimentar os recursos no Microsoft 365 Defender para Office 365 Plano 2 gratuitamente? Use a avaliação de Defender para Office 365 de 90 dias no hub Microsoft 365 Defender portal de avaliações. Saiba mais sobre quem pode se inscrever e os termos de avaliação aqui.

Aplica-se a

Microsoft Defender para Office 365 para SharePoint, OneDrive e Microsoft Teams protege sua organização contra o compartilhamento acidental de arquivos mal-intencionados. Para obter mais informações, consulte Anexos Seguros para SharePoint, OneDrive e Microsoft Teams.

Este artigo contém as etapas para habilitar e configurar Anexos Seguros para SharePoint, OneDrive e Microsoft Teams.

Do que você precisa saber para começar?

Etapa 1: Usar o portal Microsoft 365 Defender para ativar Anexos Seguros para SharePoint, OneDrive e Microsoft Teams

  1. No portal Microsoft 365 Defender, vá para Políticas https://security.microsoft.com&>> regrasanexos seguros de políticas na seção Políticas. Para ir diretamente para a página Anexos Seguros , use https://security.microsoft.com/safeattachmentv2.

  2. Na página Anexos Seguros , clique em Configurações Globais.

  3. Nas configurações globais exibidas , vá para a seção Proteger arquivos no SharePoint, no OneDrive e no Microsoft Teams .

    Mova a opção Ativar Defender para Office 365 para o SharePoint, o OneDrive e o Microsoft Teams para a alternância à direita. Para ativar Anexos Seguros para SharePoint, OneDrive e Microsoft Teams.

    Quando concluir, clique em Salvar.

Use Exchange Online PowerShell para ativar Anexos Seguros para SharePoint, OneDrive e Microsoft Teams

Se você preferir usar o PowerShell para ativar Anexos Seguros para SharePoint, OneDrive e Microsoft Teams, conecte-se ao Exchange Online PowerShell e execute o seguinte comando:

Set-AtpPolicyForO365 -EnableATPForSPOTeamsODB $true

Para obter informações detalhadas sobre sintaxe e parâmetro, consulte Set-AtpPolicyForO365.

Por padrão, os usuários não podem abrir, mover,* copiar ou compartilhar arquivos mal-intencionados detectados por Anexos Seguros para SharePoint, OneDrive e Microsoft Teams. No entanto, eles podem excluir e baixar arquivos mal-intencionados.

* Se os usuários acessarem Gerenciar acesso, a opção Compartilhar ainda estará disponível.

Para impedir que os usuários baixem arquivos mal-intencionados, conecte-se ao PowerShell do SharePoint Online e execute o seguinte comando:

Set-SPOTenant -DisallowInfectedFileDownload $true

Observações:

  • Essa configuração afeta usuários e administradores.
  • Pessoas ainda pode excluir arquivos mal-intencionados.

Para obter informações detalhadas sobre sintaxe e parâmetro, consulte Set-SPOTenant.

Você pode criar uma política de alerta que notifica você e outros administradores quando anexos seguros para SharePoint, OneDrive e Microsoft Teams detectarem um arquivo mal-intencionado. Para saber mais sobre alertas, consulte Políticas de alerta.

  1. No portal Microsoft 365 Defender em https://security.microsoft.com, vá para política de alerta de & regras>de políticas. Para acessar diretamente a página Política de alerta, utilize https://security.microsoft.com/alertpolicies.

  2. Na página Política de alerta , clique em Nova política de alerta.

  3. O assistente nova política de alerta é aberto em um submenu. Na página Nomear seu alerta , defina as seguintes configurações:

    • Nome: digite um nome exclusivo e descritivo. Por exemplo, arquivos mal-intencionados em bibliotecas.
    • Descrição: digite uma descrição opcional. Por exemplo, notifica os administradores quando arquivos mal-intencionados são detectados no SharePoint Online, no OneDrive ou no Microsoft Teams.
    • Gravidade: selecione Baixo, Médio ou Alto na lista suspensa.
    • Categoria: selecione Gerenciamento de ameaças na lista suspensa.

    Ao terminar, clique em Avançar.

  4. Na página Criar configurações de alerta , defina as seguintes configurações:

    • Sobre o que você deseja alertar? a >atividade da seção> é Selecionar malware detectado no arquivo na lista suspensa.
    • Como deseja que o alerta seja disparado? seção: Deixe o valor padrão Sempre que uma atividade corresponder à regra selecionada.

    Ao terminar, clique em Avançar.

  5. Na página Definir seus destinatários , defina as seguintes configurações:

    • Verifique se a opção Enviar notificações por email está selecionada. Na caixa Email destinatários, selecione um ou mais administradores globais, administradores de segurança ou leitores de segurança que devem receber notificação quando um arquivo mal-intencionado for detectado.
    • Limite diário de notificação: deixe o valor padrão Sem limite selecionado.

    Ao terminar, clique em Avançar.

  6. Na página Examinar suas configurações , examine as configurações. Você pode selecionar Editar em cada seção para modificar as configurações da seção. Ou você pode clicar em Voltar ou selecionar a página específica no assistente.

    Na seção Deseja ativar a política imediatamente? Deixe o valor padrão Sim, ativá-la imediatamente.

    Quando terminar, clique em Concluir.

Usar o & PowerShell de Conformidade de Segurança para criar uma política de alerta para arquivos detectados

Se você preferir usar o PowerShell para criar a mesma política de alerta, conforme descrito na seção anterior, & conecte-se ao PowerShell de Conformidade de Segurança e execute o seguinte comando:

New-ActivityAlert -Name "Malicious Files in Libraries" -Description "Notifies admins when malicious files are detected in SharePoint Online, OneDrive, or Microsoft Teams" -Category ThreatManagement -Operation FileMalwareDetected -NotifyUser "admin1@contoso.com","admin2@contoso.com"

Observação: o valor de Severidade padrão é Baixo. Para especificar Médio ou Alto, inclua o parâmetro severity e o valor no comando.

Para obter informações detalhadas sobre sintaxe e parâmetro, consulte New-ActivityAlert.

Como saber se esses procedimentos funcionaram?

  • Para verificar se você ativou com êxito anexos seguros para SharePoint, OneDrive e Microsoft Teams, use uma das seguintes etapas:

    • No portal do Microsoft 365 Defender, &>>> vá para a seção Políticas de Políticas de Políticas Anexos Seguros, selecione Configurações Globais e verifique o valor da configuração Ativar Defender para Office 365 para SharePoint, OneDrive e Microsoft Teams.

    • No Exchange Online PowerShell, execute o seguinte comando para verificar a configuração da propriedade:

      Get-AtpPolicyForO365 | Format-List EnableATPForSPOTeamsODB
      

      Para obter informações detalhadas sobre sintaxe e parâmetro, consulte Get-AtpPolicyForO365.

  • Para verificar se você bloqueou com êxito as pessoas de baixar arquivos mal-intencionados, abra o PowerShell do SharePoint Online e execute o seguinte comando para verificar o valor da propriedade:

    Get-SPOTenant | Format-List DisallowInfectedFileDownload
    

    Para obter informações detalhadas sobre sintaxe e parâmetro, consulte Get-SPOTenant.

  • Para verificar se você configurou com êxito uma política de alerta para arquivos detectados, use qualquer uma das seguintes etapas:

    • No portal Microsoft 365 Defender, vá para Política &>> de alerta de regras de políticas, selecione a política de alerta e verifique as configurações.

    • No Microsoft 365 Defender portal do PowerShell, <substitua AlertPolicyName> pelo nome da política de alerta, execute o seguinte comando e verifique os valores da propriedade:

      Get-ActivityAlert -Identity "<AlertPolicyName>"
      

      Para obter informações detalhadas sobre sintaxe e parâmetro, consulte Get-ActivityAlert.

  • Use o relatório de status de proteção contra ameaças para exibir informações sobre arquivos detectados no SharePoint, OneDrive e Microsoft Teams. Especificamente, você pode usar os dados de exibição por: exibição de > Malware de Conteúdo.