提示
您是否知道您可以免費試用適用於 Office 365 的 Microsoft Defender 方案 2 中的功能? 在 Microsoft Defender 入口網站試用中樞使用 90 天適用於 Office 365 的 Defender 試用版。 瞭解誰可以在試用適用於 Office 365 的 Microsoft Defender 上註冊和試用條款。
在具有適用於 Office 365 的 Microsoft Defender 的組織中,適用於 SharePoint 的 Office 365、OneDrive 和 Microsoft Teams 的安全附件可保護您的組織免於不小心共用惡意檔案。 如需詳細資訊,請參閱 SharePoint、OneDrive 和 Microsoft Teams 的安全附件。
您可以在 Microsoft Defender 入口網站或 Exchange Online PowerShell 中開啟或關閉適用於 Office 365 for SharePoint、OneDrive 和 Microsoft Teams 的安全附件。
開始之前有哪些須知?
您可以在 開啟 https://security.microsoft.comMicrosoft Defender 入口網站。 若要直接移至 「安全附件 」頁面,請使用 https://security.microsoft.com/safeattachmentv2。
若要連線至 Exchange Online PowerShell,請參閱連線至 Exchange Online PowerShell。
您必須先獲指派權限,才能執行本文中的程序。 您有下列選項:
Microsoft Defender 全面偵測回應 RBAC) (統一角色型存取控制 (如果Email &共同作業>適用於 Office 365 的 Defender權限為
[作用中]。只會影響 Defender 入口網站,而不會影響 PowerShell) :- 開啟 SharePoint、OneDrive 和 Microsoft Teams 的安全附件: 授權和設定/安全性設定/核心安全性設定 (管理) 。
Email & Microsoft Defender入口網站中的共同作業權限:
- 開啟 SharePoint、OneDrive 和 Microsoft Teams 的安全附件: 組織管理 或 安全性系統管理員 角色群組中的成員資格。
Microsoft Entra 許可權:下列角色的成員資格可為使用者提供 Microsoft 365 中其他功能的必要許可權和許可權。
- 開啟 SharePoint、OneDrive 和 Microsoft Teams 的安全附件: 全域管理員* 或 安全性管理員。
- 使用 SharePoint Online PowerShell 來防止人員下載惡意檔案: 全域管理員* 或 SharePoint 管理員。
重要事項
* Microsoft 強烈提倡最小權限原則。 僅為帳戶指派執行其任務所需的最低權限,有助於降低安全風險並加強組織的整體保護。 全域管理員是高度許可權的角色,您應該將其限制為緊急情況或當您無法使用其他角色時。
確認您的組織已啟用稽核記錄, (預設為開啟) 。 如需指示,請參閱 開啟或關閉稽核。
最多需要 30 分鐘才能讓設定生效。
步驟 1:使用 Microsoft Defender 入口網站開啟 SharePoint、OneDrive 和 Microsoft Teams 的安全附件
在Microsoft Defender入口網站 https://security.microsoft.com中,移至 原則 & 規則>威脅原則> 安全附件 在 [原則] 區段中。 或者,若要直接移至 「安全附件 」頁面,請使用 https://security.microsoft.com/safeattachmentv2。
在 [ 安全附件 ] 頁面上,選取 [
全域設定]。在開啟的 [ 全域設定 ] 飛出視窗中,移至 [保護 SharePoint、OneDrive 和 Microsoft Teams 中的檔案] 區段。
將 [開啟 SharePoint、OneDrive 和 Microsoft Teams 的 適用於 Office 365 的 Defender ] 切換移至右側
,以開啟 SharePoint、OneDrive 和 Microsoft Teams 的安全附件。當您在 [全域設定 ] 飛出視窗中完成時,請選取 [儲存]。
使用 Exchange Online PowerShell 開啟 SharePoint、OneDrive 和 Microsoft Teams 的安全附件
如果您想要使用 PowerShell 來開啟 SharePoint、OneDrive 和 Microsoft Teams 的安全附件,請連線到 Exchange Online PowerShell 並執行下列命令:
Set-AtpPolicyForO365 -EnableATPForSPOTeamsODB $true
如需詳細的語法和參數資訊,請參閱 Set-AtpPolicyForO365。
步驟 2: (建議) 使用 SharePoint Online PowerShell 防止使用者下載惡意檔案
根據預設,使用者無法開啟、移動、複製或共用* SharePoint、OneDrive 和 Microsoft Teams 安全附件所偵測到的惡意檔案。 但是,他們可以刪除和下載惡意檔案。
* 如果使用者移至 [管理存取權],則 [共用] 選項仍可用。
若要防止使用者下載惡意檔案,請 連線到 SharePoint Online PowerShell 並執行下列命令:
Set-SPOTenant -DisallowInfectedFileDownload $true
附註:
- 此設定會影響使用者和管理員。
- 人員仍然可以刪除惡意檔案。
如需詳細的語法和參數資訊,請參閱 Set-SPOTenant。
步驟 3 (建議) 使用 Microsoft Defender 入口網站為偵測到的檔案建立警示原則
您可以建立警示原則,當 SharePoint、OneDrive 和 Microsoft Teams 的安全附件偵測到惡意檔案時,通知系統管理員。 若要深入瞭解警示原則,請參閱 Microsoft Defender 入口網站中的警示原則。
在 Microsoft Defender入口網站 https://security.microsoft.com中,移至 [原則 & 規則>] [警示原則]。 若要直接移至 [警示原則] 頁面,請使用 https://security.microsoft.com/alertpolicies。
在 [警示原則] 頁面上,選取 [
新增警示原則 ] 以啟動新的警示原則精靈。在 [ 為您的警示命名]、對其進行分類並選擇嚴重性 頁面上,設定下列設定:
- 名稱:輸入唯一且具描述性的名稱。 例如, 程式庫中的惡意檔案。
- 描述:輸入選用描述。 例如,當在 SharePoint、OneDrive 或 Microsoft Teams 中偵測到惡意檔案時,通知系統管理員。
- 嚴重性:從下拉式清單中選取低、中或高。
- 類別:從下拉式清單中選取 威脅管理 。
當您完成 [ 命名警示]、分類並選擇嚴重性 頁面時,選取 [ 下一步]。
在 [ 選擇活動、條件和觸發警示的時機 ] 頁面上,設定下列設定:
- 你想提醒什麼?活動區段>是>常見使用者活動 區段 > 從下拉式清單中選取 [在檔案中偵測到惡意軟體]。
- 您希望如何觸發警示?區段:選取 每次活動符合規則。
當您完成 [ 選擇活動、條件和觸發警示的時機 ] 頁面時,請選取 [ 下一步]。
在 [ 決定是否要在觸發此警示時通知人員 ] 頁面上,設定下列設定:
- 確認已選取 [選擇加入電子郵件通知]。 在 [Email 收件者] 方塊中,選取一或多個系統管理員,當偵測到惡意檔案時,他們應該收到通知。
- 每日通知限制:保留預設值 [ 無限制 ] 選取。
當您完成 [決定是否要在觸發此警示時通知人員] 頁面時,選取 [ 下一步]。
在 [ 檢閱您的設定 ] 頁面上,檢閱您的設定。 您可以在每個區段中選取 [編輯],以修改該區段內的設定。 或者,您可以選取 [返回] 或精靈中的特定頁面。
在 [您要立即開啟原則嗎?] 區段中,選取 [是,立即開啟]。
當您完成 [檢閱您的設定] 頁面時,選取 [提交]。
在此頁面上,您可以以唯讀模式檢閱警示原則。
完成時,請選取 [完成]。
返回 [警示原則 ] 頁面,會列出新原則。
使用安全性 & 合規性 PowerShell 為偵測到的檔案建立警示原則
如果您想要使用 PowerShell 來建立與上一節所述相同的警示原則,請 連線到安全性 & 合規性 PowerShell ,然後執行下列命令:
New-ProtectionAlert -Name "Malicious Files in Libraries" -Description "Notifies admins when malicious files are detected in SharePoint, OneDrive, or Microsoft Teams" -AggregationType None -Category ThreatManagement -ThreatType Activity -Operation FileMalwareDetected -NotifyUser "admin1@contoso.com","admin2@contoso.com"
預設的 嚴重性 值為低。 若要指定 [中] 或 [高],請在命令中包含 [嚴重性 ] 參數和值。
如需詳細的語法和參數資訊,請參閱 New-ProtectionAlert。
如何知道這些程序是否正常運作?
若要確認您已成功開啟 SharePoint、OneDrive 和 Microsoft Teams 的安全附件,請使用下列其中一個步驟:
在 Microsoft Defender 入口網站中,移至 [原則 & 規則>][威脅原則]> 區段>[安全附件],選取 [全域設定],然後確認 [開啟 SharePoint、OneDrive 和 Microsoft Teams 適用於 Office 365 的 Defender 設定的值]。
在 Exchange Online PowerShell 中,執行下列命令來驗證屬性設定:
Get-AtpPolicyForO365 | Format-List EnableATPForSPOTeamsODB如需詳細的語法和參數資訊,請參閱 Get-AtpPolicyForO365。
若要確認您成功封鎖人員下載惡意檔案,請開啟 SharePoint Online PowerShell,然後執行下列命令來驗證屬性值:
Get-SPOTenant | Format-List DisallowInfectedFileDownload如需詳細的語法和參數資訊,請參閱 Get-SPOTenant。
若要確認您已成功設定偵測到的檔案的警示原則,請使用下列其中一種方法:
在 Microsoft Defender 入口網站 https://security.microsoft.com/alertpolicies中,選取警示原則,然後驗證設定。
在安全性 & 合規性 PowerShell 中,將 AlertPolicyName> 取代<為警示原則的名稱,執行下列命令,並驗證屬性值:
Get-ProtectionAlert -Identity "<AlertPolicyName>"如需詳細的語法和參數資訊,請參閱 Get-ProtectionAlert。
使用 [威脅防護狀態] 報告 來檢視 SharePoint、OneDrive 和 Microsoft Teams 中偵測到的檔案的相關資訊。 具體而言,您可以使用「 檢視資料依據:內容 > 惡意軟體 」檢視。