Ativar Anexos Seguros para SharePoint, OneDrive e Microsoft Teams
Sugestão
Sabia que pode experimentar as funcionalidades do Microsoft 365 Defender para Office 365 Plano 2 gratuitamente? Utilize a versão de avaliação de 90 dias do Defender para Office 365 no hub de avaliação do portal do Microsoft 365 Defender. Saiba mais sobre quem pode inscrever-se e os termos de avaliação aqui.
Em organizações com Microsoft Defender para Office 365, os Anexos Seguros para Office 365 para o SharePoint, OneDrive e Microsoft Teams protegem a sua organização de partilhar inadvertidamente ficheiros maliciosos. Para obter mais informações, consulte Anexos Seguros para SharePoint, OneDrive e Microsoft Teams.
Ativa ou desativa anexos seguros para Office 365 para o SharePoint, OneDrive e Microsoft Teams no portal do Microsoft 365 Defender ou no Exchange Online PowerShell.
O que precisa de saber antes de começar?
Abra o portal Microsoft 365 Defender em https://security.microsoft.com. Para aceder diretamente à página Anexos Seguros , utilize https://security.microsoft.com/safeattachmentv2.
Abra o portal Microsoft 365 Defender em https://security.microsoft.com. Para aceder diretamente à página Anexos Seguros , utilize https://security.microsoft.com/safeattachmentv2.
Para ligar ao Exchange Online PowerShell, veja Ligar ao Exchange Online PowerShell.
Para ativar anexos seguros para o SharePoint, OneDrive e Microsoft Teams, tem de ser membro dos grupos de funções Gestão da Organização ou Administrador de Segurança no portal Microsoft 365 Defender. Para obter mais informações, veja Permissões no portal do Microsoft 365 Defender.
Para utilizar o PowerShell do SharePoint Online para impedir que as pessoas transfiram ficheiros maliciosos, tem de ser membro das funções de Administrador Global ou Administrador do SharePoint no Azure AD.
Verifique se o registo de auditoria está ativado para a sua organização (está ativado por predefinição). Para obter instruções, consulte Ativar ou desativar a auditoria.
Aguarde até 30 minutos para que as definições entrem em vigor.
Passo 1: Utilizar o portal do Microsoft 365 Defender para ativar os Anexos Seguros para o SharePoint, OneDrive e Microsoft Teams
No portal Microsoft 365 Defender em https://security.microsoft.com, aceda a Regras > de políticas &Políticas Políticas de ameaças Anexos>Seguros na secção Políticas. Em alternativa, para aceder diretamente à página Anexos Seguros , utilize https://security.microsoft.com/safeattachmentv2.
Na página Anexos Seguros , selecione
Definições globais.
Na lista de opções Definições globais que é aberta, aceda à secção Proteger ficheiros no SharePoint, OneDrive e Microsoft Teams .
Mova o botão Ativar Defender para Office 365 do SharePoint, OneDrive e Microsoft Teams para a direita
para ativar Anexos Seguros para o SharePoint, OneDrive e Microsoft Teams.
Quando tiver terminado na lista de opções Definições globais , selecione Guardar.
Utilize Exchange Online PowerShell para ativar Anexos Seguros para o SharePoint, OneDrive e Microsoft Teams
Se preferir utilizar o PowerShell para ativar anexos seguros para o SharePoint, OneDrive e Microsoft Teams, ligue-se ao Exchange Online PowerShell e execute o seguinte comando:
Set-AtpPolicyForO365 -EnableATPForSPOTeamsODB $true
Para obter informações detalhadas sobre sintaxe e parâmetros, veja Set-AtpPolicyForO365.
Passo 2: (Recomendado) Utilizar o PowerShell do SharePoint Online para impedir que os utilizadores transfiram ficheiros maliciosos
Por predefinição, os utilizadores não podem abrir, mover, copiar ou partilhar* ficheiros maliciosos detetados por Anexos Seguros para o SharePoint, OneDrive e Microsoft Teams. No entanto, podem eliminar e transferir ficheiros maliciosos.
* Se os utilizadores acederem a Gerir acesso, a opção Partilhar ainda está disponível.
Para impedir que os utilizadores transfiram ficheiros maliciosos, ligue-se ao PowerShell do SharePoint Online e execute o seguinte comando:
Set-SPOTenant -DisallowInfectedFileDownload $true
Notas:
- Esta definição afeta os utilizadores e os administradores.
- Pessoas ainda pode eliminar ficheiros maliciosos.
Para obter informações detalhadas sobre a sintaxe e os parâmetros, veja Set-SPOTenant.
Passo 3 (Recomendado) Utilize o portal Microsoft 365 Defender para criar uma política de alerta para ficheiros detetados
Pode criar uma política de alerta que notifica os administradores quando anexos seguros para o SharePoint, OneDrive e Microsoft Teams detetam um ficheiro malicioso. Para saber mais sobre as políticas de alerta, veja Políticas de alerta.
No portal do Microsoft 365 Defender em https://security.microsoft.com, aceda a Políticas & regras>de alerta políticas. Para aceder diretamente à página Política de alerta , utilize https://security.microsoft.com/alertpolicies.
Na página Política de alerta, selecione
Nova política de alertas para iniciar o novo assistente de política de alertas.
Na página Atribuir um nome ao alerta, categorizá-lo e escolher uma página de gravidade , configure as seguintes definições:
- Nome: escreva um nome exclusivo e descritivo. Por exemplo, Ficheiros Maliciosos em Bibliotecas.
- Descrição: escreva uma descrição opcional. Por exemplo, notifica os administradores quando são detetados ficheiros maliciosos no SharePoint Online, no OneDrive ou no Microsoft Teams.
- Gravidade: selecione Baixo, Médio ou Alto na lista pendente.
- Categoria: selecione Gestão de ameaças na lista pendente.
Quando terminar de utilizar o alerta, categorize-o e selecione uma página de gravidade , selecione Seguinte.
Na página Escolher uma atividade, condições e quando acionar o alerta , configure as seguintes definições:
- Em que pretende alertar? secção >Atividade é> a secção >Atividades comuns do utilizador Selecione Software maligno detetado no ficheiro na lista pendente.
- Como pretende que o alerta seja acionado? secção: selecione Sempre que uma atividade corresponder à regra.
Quando tiver terminado na página Escolher uma atividade, condições e quando acionar o alerta , selecione Seguinte.
Na página Decidir se pretende notificar as pessoas quando este alerta é acionado , configure as seguintes definições:
- Verifique se a opção Optar ativamente por receber notificações por e-mail está selecionada. Na caixa Email destinatários, selecione um ou mais administradores globais, administradores de segurança ou leitores de segurança que devem receber notificações quando é detetado um ficheiro malicioso.
- Limite de notificação diário: deixe o valor predefinido Sem limite selecionado.
Quando tiver terminado a página Decidir se pretende notificar as pessoas quando este alerta for acionado , selecione Seguinte.
Na página Rever as definições , reveja as suas definições. Pode selecionar Editar em cada secção para modificar as definições na secção . Em alternativa, pode selecionar Anterior ou a página específica no assistente.
Na secção Pretende ativar a política imediatamente? selecione Sim, ative-a imediatamente.
Quando terminar, na página Rever as definições , selecione Submeter.
Nesta página, pode rever a política de alertas no modo só de leitura.
Quando terminar, selecione Concluído.
Novamente na página Política de alerta , a nova política é listada.
Utilizar o PowerShell de Conformidade de Segurança & para criar uma política de alerta para ficheiros detetados
Se preferir utilizar o PowerShell para criar a mesma política de alertas descrita na secção anterior, ligue-se ao PowerShell de Conformidade de Segurança & e execute o seguinte comando:
New-ActivityAlert -Name "Malicious Files in Libraries" -Description "Notifies admins when malicious files are detected in SharePoint Online, OneDrive, or Microsoft Teams" -Category ThreatManagement -Operation FileMalwareDetected -NotifyUser "admin1@contoso.com","admin2@contoso.com"
Nota: o valor de Gravidade predefinido é Baixo. Para especificar Médio ou Alto, inclua o parâmetro gravidade e o valor no comando .
Para obter informações detalhadas sobre a sintaxe e os parâmetros, veja New-ActivityAlert.
Como sabe que estes procedimentos funcionaram?
Para verificar se ative anexos seguros para o SharePoint, OneDrive e Microsoft Teams com êxito, utilize um dos seguintes passos:
No portal Microsoft 365 Defender, aceda à secção >Políticas & regras>de Políticas Políticas> de Ameaças Políticas Anexos Seguros, selecione Definições globais e verifique o valor da definição Ativar Defender para Office 365 para SharePoint, OneDrive e Microsoft Teams.
No Exchange Online PowerShell, execute o seguinte comando para verificar a definição da propriedade:
Get-AtpPolicyForO365 | Format-List EnableATPForSPOTeamsODB
Para obter informações detalhadas sobre sintaxe e parâmetros, veja Get-AtpPolicyForO365.
Para verificar se bloqueou com êxito a transferência de ficheiros maliciosos, abra o PowerShell do SharePoint Online e execute o seguinte comando para verificar o valor da propriedade:
Get-SPOTenant | Format-List DisallowInfectedFileDownload
Para obter informações detalhadas sobre sintaxe e parâmetros, veja Get-SPOTenant.
Para verificar se configurou com êxito uma política de alerta para ficheiros detetados, utilize um dos seguintes métodos:
No portal Microsoft 365 Defender em https://security.microsoft.com/alertpolicies, selecione a política de alerta e verifique as definições.
No PowerShell de Conformidade de Segurança & , substitua <AlertPolicyName> pelo nome da política de alerta, execute o seguinte comando e verifique os valores da propriedade:
Get-ActivityAlert -Identity "<AlertPolicyName>"
Para obter informações detalhadas sobre a sintaxe e os parâmetros, veja Get-ActivityAlert.
Utilize o relatório Estado da proteção contra ameaças para ver informações sobre ficheiros detetados no SharePoint, OneDrive e Microsoft Teams. Especificamente, pode utilizar a vista Ver dados por: Software Maligno de Conteúdo>.