Ativar Anexos Seguros para SharePoint, OneDrive e Microsoft Teams
Sugestão
Sabia que pode experimentar as funcionalidades no Microsoft Defender XDR para Office 365 Plano 2 gratuitamente? Utilize a avaliação de Defender para Office 365 de 90 dias no hub de avaliações do portal Microsoft Defender. Saiba mais sobre quem pode inscrever-se e os termos de avaliação em Experimentar Microsoft Defender para Office 365.
Em organizações com Microsoft Defender para Office 365, os Anexos Seguros para Office 365 para o SharePoint, OneDrive e Microsoft Teams protegem a sua organização de partilhar inadvertidamente ficheiros maliciosos. Para obter mais informações, consulte Anexos Seguros para SharePoint, OneDrive e Microsoft Teams.
Ativa ou desativa anexos seguros para Office 365 para o SharePoint, OneDrive e Microsoft Teams no portal do Microsoft Defender ou no Exchange Online PowerShell.
O que precisa de saber antes de começar?
Abra o portal Microsoft Defender em https://security.microsoft.com. Para aceder diretamente à página Anexos Seguros , utilize https://security.microsoft.com/safeattachmentv2.
Para ligar ao Exchange Online PowerShell, veja Ligar ao Exchange Online PowerShell.
Tem de lhe ser atribuídas permissões antes de poder efetuar os procedimentos neste artigo. Tem as seguintes opções:
Microsoft Defender XDR controlo de acesso baseado em funções unificadas (RBAC) (Se Email & colaboração>Defender para Office 365 permissões estiver Ativa. Afeta apenas o portal do Defender e não o PowerShell):
- Ative Anexos Seguros para SharePoint, OneDrive e Microsoft Teams: Autorização e definições/Definições de segurança/Definições de Segurança Principal (gerir).
Email & permissões de colaboração no portal do Microsoft Defender:
- Ative Anexos Seguros para SharePoint, OneDrive e Microsoft Teams: associação nos grupos de funções Gestão da Organização ou Administrador de Segurança .
Microsoft Entra permissões: a associação nas seguintes funções dá aos utilizadores as permissões e permissões necessárias para outras funcionalidades no Microsoft 365.
- Ative Anexos Seguros para o SharePoint, OneDrive e Microsoft Teams: Administrador* Global ou Administrador de Segurança.
- Utilize o PowerShell do SharePoint Online para impedir que as pessoas transfiram ficheiros maliciosos: Administrador* Global ou Administrador do SharePoint.
Importante
* A Microsoft recomenda que utilize funções com menos permissões. A utilização de contas com permissões mais baixas ajuda a melhorar a segurança da sua organização. Administrador Global é uma função altamente privilegiada que deve ser limitada a cenários de emergência quando não pode utilizar uma função existente.
Verifique se o registo de auditoria está ativado para a sua organização (está ativado por predefinição). Para obter instruções, consulte Ativar ou desativar a auditoria.
Aguarde até 30 minutos para que as definições entrem em vigor.
Passo 1: Utilizar o portal do Microsoft Defender para ativar os Anexos Seguros para o SharePoint, OneDrive e Microsoft Teams
No portal Microsoft Defender em https://security.microsoft.com, aceda a Políticas & regras>Políticas de ameaças Anexos>Seguros na secção Políticas. Em alternativa, para aceder diretamente à página Anexos Seguros , utilize https://security.microsoft.com/safeattachmentv2.
Na página Anexos Seguros , selecione Definições globais.
Na lista de opções Definições globais que é aberta, aceda à secção Proteger ficheiros no SharePoint, OneDrive e Microsoft Teams .
Mova o botão Ativar Defender para Office 365 do SharePoint, OneDrive e Microsoft Teams para a direita para ativar Anexos Seguros para o SharePoint, OneDrive e Microsoft Teams.
Quando tiver terminado na lista de opções Definições globais , selecione Guardar.
Utilize Exchange Online PowerShell para ativar Anexos Seguros para o SharePoint, OneDrive e Microsoft Teams
Se preferir utilizar o PowerShell para ativar anexos seguros para o SharePoint, OneDrive e Microsoft Teams, ligue-se ao Exchange Online PowerShell e execute o seguinte comando:
Set-AtpPolicyForO365 -EnableATPForSPOTeamsODB $true
Para obter informações detalhadas sobre sintaxe e parâmetros, veja Set-AtpPolicyForO365.
Passo 2: (Recomendado) Utilizar o PowerShell do SharePoint Online para impedir que os utilizadores transfiram ficheiros maliciosos
Por predefinição, os utilizadores não podem abrir, mover, copiar ou partilhar* ficheiros maliciosos detetados por Anexos Seguros para o SharePoint, OneDrive e Microsoft Teams. No entanto, podem eliminar e transferir ficheiros maliciosos.
* Se os utilizadores acederem a Gerir acesso, a opção Partilhar ainda está disponível.
Para impedir que os utilizadores transfiram ficheiros maliciosos, ligue-se ao PowerShell do SharePoint Online e execute o seguinte comando:
Set-SPOTenant -DisallowInfectedFileDownload $true
Notas:
- Esta definição afeta os utilizadores e os administradores.
- Pessoas ainda pode eliminar ficheiros maliciosos.
Para obter informações detalhadas sobre a sintaxe e os parâmetros, veja Set-SPOTenant.
Passo 3 (Recomendado) Utilize o portal do Microsoft Defender para criar uma política de alerta para ficheiros detetados
Pode criar uma política de alerta que notifica os administradores quando anexos seguros para o SharePoint, OneDrive e Microsoft Teams detetam um ficheiro malicioso. Para saber mais sobre as políticas de alerta, veja Políticas de alerta no portal do Microsoft Defender.
No portal Microsoft Defender em https://security.microsoft.com, aceda a Políticas & regras>Política de alerta. Para aceder diretamente à página Política de alerta , utilize https://security.microsoft.com/alertpolicies.
Na página Política de alerta, selecione Nova política de alertas para iniciar o novo assistente de política de alertas.
Na página Atribuir um nome ao alerta, categorizá-lo e escolher uma página de gravidade , configure as seguintes definições:
- Nome: escreva um nome exclusivo e descritivo. Por exemplo, Ficheiros Maliciosos em Bibliotecas.
- Descrição: escreva uma descrição opcional. Por exemplo, notifica os administradores quando são detetados ficheiros maliciosos no SharePoint Online, no OneDrive ou no Microsoft Teams.
- Gravidade: selecione Baixo, Médio ou Alto na lista pendente.
- Categoria: selecione Gestão de ameaças na lista pendente.
Quando terminar de utilizar o alerta, categorize-o e selecione uma página de gravidade , selecione Seguinte.
Na página Escolher uma atividade, condições e quando acionar o alerta , configure as seguintes definições:
- Em que pretende alertar? secção >Atividade é> a secção >Atividades comuns do utilizador Selecione Software maligno detetado no ficheiro na lista pendente.
- Como pretende que o alerta seja acionado? secção: selecione Sempre que uma atividade corresponder à regra.
Quando tiver terminado na página Escolher uma atividade, condições e quando acionar o alerta , selecione Seguinte.
Na página Decidir se pretende notificar as pessoas quando este alerta é acionado , configure as seguintes definições:
- Verifique se a opção Optar ativamente por receber notificações por e-mail está selecionada. Na caixa Email destinatários, selecione um ou mais administradores que devem receber uma notificação quando for detetado um ficheiro malicioso.
- Limite de notificação diário: deixe o valor predefinido Sem limite selecionado.
Quando tiver terminado a página Decidir se pretende notificar as pessoas quando este alerta for acionado , selecione Seguinte.
Na página Rever as definições , reveja as suas definições. Pode selecionar Editar em cada secção para modificar as definições na secção . Em alternativa, pode selecionar Anterior ou a página específica no assistente.
Na secção Pretende ativar a política imediatamente? selecione Sim, ative-a imediatamente.
Quando terminar, na página Rever as definições , selecione Submeter.
Nesta página, pode rever a política de alertas no modo só de leitura.
Quando terminar, selecione Concluído.
Novamente na página Política de alerta , a nova política é listada.
Utilizar o PowerShell de Conformidade & de Segurança para criar uma política de alerta para ficheiros detetados
Se preferir utilizar o PowerShell para criar a mesma política de alertas descrita na secção anterior, ligue-se ao PowerShell de Conformidade do & de Segurança e execute o seguinte comando:
New-ActivityAlert -Name "Malicious Files in Libraries" -Description "Notifies admins when malicious files are detected in SharePoint Online, OneDrive, or Microsoft Teams" -Category ThreatManagement -Operation FileMalwareDetected -NotifyUser "admin1@contoso.com","admin2@contoso.com"
Nota: o valor de Gravidade predefinido é Baixo. Para especificar Médio ou Alto, inclua o parâmetro gravidade e o valor no comando .
Para obter informações detalhadas sobre a sintaxe e os parâmetros, veja New-ActivityAlert.
Como sabe que estes procedimentos funcionaram?
Para verificar se ative anexos seguros para o SharePoint, OneDrive e Microsoft Teams com êxito, utilize um dos seguintes passos:
No portal do Microsoft Defender, aceda à secção >Políticas & regras>Políticas deAmeaças Políticas> seguras Anexos, selecione Definições globais e verifique o valor da definição Ativar Defender para Office 365 para SharePoint, OneDrive e Microsoft Teams.
No Exchange Online PowerShell, execute o seguinte comando para verificar a definição da propriedade:
Get-AtpPolicyForO365 | Format-List EnableATPForSPOTeamsODB
Para obter informações detalhadas sobre sintaxe e parâmetros, veja Get-AtpPolicyForO365.
Para verificar se bloqueou com êxito a transferência de ficheiros maliciosos, abra o PowerShell do SharePoint Online e execute o seguinte comando para verificar o valor da propriedade:
Get-SPOTenant | Format-List DisallowInfectedFileDownload
Para obter informações detalhadas sobre sintaxe e parâmetros, veja Get-SPOTenant.
Para verificar se configurou com êxito uma política de alerta para ficheiros detetados, utilize um dos seguintes métodos:
No portal Microsoft Defender em https://security.microsoft.com/alertpolicies, selecione a política de alerta e verifique as definições.
No PowerShell de Conformidade do & de Segurança, substitua <AlertPolicyName> pelo nome da política de alerta, execute o seguinte comando e verifique os valores das propriedades:
Get-ActivityAlert -Identity "<AlertPolicyName>"
Para obter informações detalhadas sobre a sintaxe e os parâmetros, veja Get-ActivityAlert.
Utilize o relatório Estado da proteção contra ameaças para ver informações sobre ficheiros detetados no SharePoint, OneDrive e Microsoft Teams. Especificamente, pode utilizar a vista Ver dados por: Software Maligno de Conteúdo>.