Partilhar via


Ativar Anexos Seguros para SharePoint, OneDrive e Microsoft Teams

Sugestão

Sabia que pode experimentar as funcionalidades no Microsoft Defender XDR para Office 365 Plano 2 gratuitamente? Utilize a avaliação de Defender para Office 365 de 90 dias no hub de avaliações do portal Microsoft Defender. Saiba mais sobre quem pode inscrever-se e os termos de avaliação em Experimentar Microsoft Defender para Office 365.

Em organizações com Microsoft Defender para Office 365, os Anexos Seguros para Office 365 para o SharePoint, OneDrive e Microsoft Teams protegem a sua organização de partilhar inadvertidamente ficheiros maliciosos. Para obter mais informações, consulte Anexos Seguros para SharePoint, OneDrive e Microsoft Teams.

Ativa ou desativa anexos seguros para Office 365 para o SharePoint, OneDrive e Microsoft Teams no portal do Microsoft Defender ou no Exchange Online PowerShell.

O que precisa de saber antes de começar?

  • Abra o portal Microsoft Defender em https://security.microsoft.com. Para aceder diretamente à página Anexos Seguros , utilize https://security.microsoft.com/safeattachmentv2.

  • Para ligar ao Exchange Online PowerShell, veja Ligar ao Exchange Online PowerShell.

  • Tem de lhe ser atribuídas permissões antes de poder efetuar os procedimentos neste artigo. Tem as seguintes opções:

    • Microsoft Defender XDR controlo de acesso baseado em funções unificadas (RBAC) (Se Email & colaboração>Defender para Office 365 permissões estiver Ativa. Afeta apenas o portal do Defender e não o PowerShell):

      • Ative Anexos Seguros para SharePoint, OneDrive e Microsoft Teams: Autorização e definições/Definições de segurança/Definições de Segurança Principal (gerir).
    • Email & permissões de colaboração no portal do Microsoft Defender:

      • Ative Anexos Seguros para SharePoint, OneDrive e Microsoft Teams: associação nos grupos de funções Gestão da Organização ou Administrador de Segurança .
    • Microsoft Entra permissões: a associação nas seguintes funções dá aos utilizadores as permissões e permissões necessárias para outras funcionalidades no Microsoft 365.

      • Ative Anexos Seguros para o SharePoint, OneDrive e Microsoft Teams: Administrador* Global ou Administrador de Segurança.
      • Utilize o PowerShell do SharePoint Online para impedir que as pessoas transfiram ficheiros maliciosos: Administrador* Global ou Administrador do SharePoint.

      Importante

      * A Microsoft recomenda que utilize funções com menos permissões. A utilização de contas com permissões mais baixas ajuda a melhorar a segurança da sua organização. Administrador Global é uma função altamente privilegiada que deve ser limitada a cenários de emergência quando não pode utilizar uma função existente.

  • Verifique se o registo de auditoria está ativado para a sua organização (está ativado por predefinição). Para obter instruções, consulte Ativar ou desativar a auditoria.

  • Aguarde até 30 minutos para que as definições entrem em vigor.

Passo 1: Utilizar o portal do Microsoft Defender para ativar os Anexos Seguros para o SharePoint, OneDrive e Microsoft Teams

  1. No portal Microsoft Defender em https://security.microsoft.com, aceda a Políticas & regras>Políticas de ameaças Anexos>Seguros na secção Políticas. Em alternativa, para aceder diretamente à página Anexos Seguros , utilize https://security.microsoft.com/safeattachmentv2.

  2. Na página Anexos Seguros , selecione Definições globais.

  3. Na lista de opções Definições globais que é aberta, aceda à secção Proteger ficheiros no SharePoint, OneDrive e Microsoft Teams .

    Mova o botão Ativar Defender para Office 365 do SharePoint, OneDrive e Microsoft Teams para a direita para ativar Anexos Seguros para o SharePoint, OneDrive e Microsoft Teams.

    Quando tiver terminado na lista de opções Definições globais , selecione Guardar.

Utilize Exchange Online PowerShell para ativar Anexos Seguros para o SharePoint, OneDrive e Microsoft Teams

Se preferir utilizar o PowerShell para ativar anexos seguros para o SharePoint, OneDrive e Microsoft Teams, ligue-se ao Exchange Online PowerShell e execute o seguinte comando:

Set-AtpPolicyForO365 -EnableATPForSPOTeamsODB $true

Para obter informações detalhadas sobre sintaxe e parâmetros, veja Set-AtpPolicyForO365.

Por predefinição, os utilizadores não podem abrir, mover, copiar ou partilhar* ficheiros maliciosos detetados por Anexos Seguros para o SharePoint, OneDrive e Microsoft Teams. No entanto, podem eliminar e transferir ficheiros maliciosos.

* Se os utilizadores acederem a Gerir acesso, a opção Partilhar ainda está disponível.

Para impedir que os utilizadores transfiram ficheiros maliciosos, ligue-se ao PowerShell do SharePoint Online e execute o seguinte comando:

Set-SPOTenant -DisallowInfectedFileDownload $true

Notas:

  • Esta definição afeta os utilizadores e os administradores.
  • Pessoas ainda pode eliminar ficheiros maliciosos.

Para obter informações detalhadas sobre a sintaxe e os parâmetros, veja Set-SPOTenant.

Pode criar uma política de alerta que notifica os administradores quando anexos seguros para o SharePoint, OneDrive e Microsoft Teams detetam um ficheiro malicioso. Para saber mais sobre as políticas de alerta, veja Políticas de alerta no portal do Microsoft Defender.

  1. No portal Microsoft Defender em https://security.microsoft.com, aceda a Políticas & regras>Política de alerta. Para aceder diretamente à página Política de alerta , utilize https://security.microsoft.com/alertpolicies.

  2. Na página Política de alerta, selecione Nova política de alertas para iniciar o novo assistente de política de alertas.

  3. Na página Atribuir um nome ao alerta, categorizá-lo e escolher uma página de gravidade , configure as seguintes definições:

    • Nome: escreva um nome exclusivo e descritivo. Por exemplo, Ficheiros Maliciosos em Bibliotecas.
    • Descrição: escreva uma descrição opcional. Por exemplo, notifica os administradores quando são detetados ficheiros maliciosos no SharePoint Online, no OneDrive ou no Microsoft Teams.
    • Gravidade: selecione Baixo, Médio ou Alto na lista pendente.
    • Categoria: selecione Gestão de ameaças na lista pendente.

    Quando terminar de utilizar o alerta, categorize-o e selecione uma página de gravidade , selecione Seguinte.

  4. Na página Escolher uma atividade, condições e quando acionar o alerta , configure as seguintes definições:

    • Em que pretende alertar? secção >Atividade é> a secção >Atividades comuns do utilizador Selecione Software maligno detetado no ficheiro na lista pendente.
    • Como pretende que o alerta seja acionado? secção: selecione Sempre que uma atividade corresponder à regra.

    Quando tiver terminado na página Escolher uma atividade, condições e quando acionar o alerta , selecione Seguinte.

  5. Na página Decidir se pretende notificar as pessoas quando este alerta é acionado , configure as seguintes definições:

    • Verifique se a opção Optar ativamente por receber notificações por e-mail está selecionada. Na caixa Email destinatários, selecione um ou mais administradores que devem receber uma notificação quando for detetado um ficheiro malicioso.
    • Limite de notificação diário: deixe o valor predefinido Sem limite selecionado.

    Quando tiver terminado a página Decidir se pretende notificar as pessoas quando este alerta for acionado , selecione Seguinte.

  6. Na página Rever as definições , reveja as suas definições. Pode selecionar Editar em cada secção para modificar as definições na secção . Em alternativa, pode selecionar Anterior ou a página específica no assistente.

    Na secção Pretende ativar a política imediatamente? selecione Sim, ative-a imediatamente.

    Quando terminar, na página Rever as definições , selecione Submeter.

  7. Nesta página, pode rever a política de alertas no modo só de leitura.

    Quando terminar, selecione Concluído.

    Novamente na página Política de alerta , a nova política é listada.

Utilizar o PowerShell de Conformidade & de Segurança para criar uma política de alerta para ficheiros detetados

Se preferir utilizar o PowerShell para criar a mesma política de alertas descrita na secção anterior, ligue-se ao PowerShell de Conformidade do & de Segurança e execute o seguinte comando:

New-ActivityAlert -Name "Malicious Files in Libraries" -Description "Notifies admins when malicious files are detected in SharePoint Online, OneDrive, or Microsoft Teams" -Category ThreatManagement -Operation FileMalwareDetected -NotifyUser "admin1@contoso.com","admin2@contoso.com"

Nota: o valor de Gravidade predefinido é Baixo. Para especificar Médio ou Alto, inclua o parâmetro gravidade e o valor no comando .

Para obter informações detalhadas sobre a sintaxe e os parâmetros, veja New-ActivityAlert.

Como sabe que estes procedimentos funcionaram?

  • Para verificar se ative anexos seguros para o SharePoint, OneDrive e Microsoft Teams com êxito, utilize um dos seguintes passos:

    • No portal do Microsoft Defender, aceda à secção >Políticas & regras>Políticas deAmeaças Políticas> seguras Anexos, selecione Definições globais e verifique o valor da definição Ativar Defender para Office 365 para SharePoint, OneDrive e Microsoft Teams.

    • No Exchange Online PowerShell, execute o seguinte comando para verificar a definição da propriedade:

      Get-AtpPolicyForO365 | Format-List EnableATPForSPOTeamsODB
      

      Para obter informações detalhadas sobre sintaxe e parâmetros, veja Get-AtpPolicyForO365.

  • Para verificar se bloqueou com êxito a transferência de ficheiros maliciosos, abra o PowerShell do SharePoint Online e execute o seguinte comando para verificar o valor da propriedade:

    Get-SPOTenant | Format-List DisallowInfectedFileDownload
    

    Para obter informações detalhadas sobre sintaxe e parâmetros, veja Get-SPOTenant.

  • Para verificar se configurou com êxito uma política de alerta para ficheiros detetados, utilize um dos seguintes métodos:

    • No portal Microsoft Defender em https://security.microsoft.com/alertpolicies, selecione a política de alerta e verifique as definições.

    • No PowerShell de Conformidade do & de Segurança, substitua <AlertPolicyName> pelo nome da política de alerta, execute o seguinte comando e verifique os valores das propriedades:

      Get-ActivityAlert -Identity "<AlertPolicyName>"
      

      Para obter informações detalhadas sobre a sintaxe e os parâmetros, veja Get-ActivityAlert.

  • Utilize o relatório Estado da proteção contra ameaças para ver informações sobre ficheiros detetados no SharePoint, OneDrive e Microsoft Teams. Especificamente, pode utilizar a vista Ver dados por: Software Maligno de Conteúdo>.