共用方式為


開啟適用於 SharePoint、OneDrive 和 Microsoft Teams 的安全附件

提示

您是否知道您可以免費試用適用於 Office 365 的 Microsoft Defender 方案 2 中的功能?Microsoft Defender 入口網站試用中樞使用 90 天適用於 Office 365 的 Defender 試用版。 瞭解誰可以在試用適用於 Office 365 的 Microsoft Defender 上註冊和試用條款。

在具有適用於 Office 365 的 Microsoft Defender 的組織中,適用於 SharePoint 的 Office 365、OneDrive 和 Microsoft Teams 的安全附件可保護您的組織免於不小心共用惡意檔案。 如需詳細資訊,請參閱 SharePoint、OneDrive 和 Microsoft Teams 的安全附件

您可以在 Microsoft Defender 入口網站或 Exchange Online PowerShell 中開啟或關閉適用於 Office 365 for SharePoint、OneDrive 和 Microsoft Teams 的安全附件。

開始之前有哪些須知?

  • 您可以在 開啟 https://security.microsoft.comMicrosoft Defender 入口網站。 若要直接移至 「安全附件 」頁面,請使用 https://security.microsoft.com/safeattachmentv2

  • 若要連線至 Exchange Online PowerShell,請參閱連線至 Exchange Online PowerShell

  • 您必須先獲指派權限,才能執行本文中的程序。 您有下列選項:

    • Microsoft Defender 全面偵測回應 RBAC) (統一角色型存取控制 (如果Email &共同作業>適用於 Office 365 的 Defender權限為 [作用中]。只會影響 Defender 入口網站,而不會影響 PowerShell) :

      • 開啟 SharePoint、OneDrive 和 Microsoft Teams 的安全附件授權和設定/安全性設定/核心安全性設定 (管理)
    • Email & Microsoft Defender入口網站中的共同作業權限

      • 開啟 SharePoint、OneDrive 和 Microsoft Teams 的安全附件組織管理安全性系統管理員 角色群組中的成員資格。
    • Microsoft Entra 許可權:下列角色的成員資格可為使用者提供 Microsoft 365 中其他功能的必要許可權許可權。

      • 開啟 SharePoint、OneDrive 和 Microsoft Teams 的安全附件全域管理員*安全性管理員
      • 使用 SharePoint Online PowerShell 來防止人員下載惡意檔案全域管理員*SharePoint 管理員

      重要事項

      * Microsoft 強烈提倡最小權限原則。 僅為帳戶指派執行其任務所需的最低權限,有助於降低安全風險並加強組織的整體保護。 全域管理員是高度許可權的角色,您應該將其限制為緊急情況或當您無法使用其他角色時。

  • 確認您的組織已啟用稽核記錄, (預設為開啟) 。 如需指示,請參閱 開啟或關閉稽核

  • 最多需要 30 分鐘才能讓設定生效。

步驟 1:使用 Microsoft Defender 入口網站開啟 SharePoint、OneDrive 和 Microsoft Teams 的安全附件

  1. 在Microsoft Defender入口網站 https://security.microsoft.com中,移至 原則 & 規則>威脅原則> 安全附件[原則] 區段中。 或者,若要直接移至 「安全附件 」頁面,請使用 https://security.microsoft.com/safeattachmentv2

  2. [ 安全附件 ] 頁面上,選取 [ 全域設定]。

  3. 在開啟的 [ 全域設定 ] 飛出視窗中,移至 [保護 SharePoint、OneDrive 和 Microsoft Teams 中的檔案] 區段。

    [開啟 SharePoint、OneDrive 和 Microsoft Teams 的 適用於 Office 365 的 Defender ] 切換移至右側,以開啟 SharePoint、OneDrive 和 Microsoft Teams 的安全附件。

    當您在 [全域設定 ] 飛出視窗中完成時,請選取 [儲存]。

使用 Exchange Online PowerShell 開啟 SharePoint、OneDrive 和 Microsoft Teams 的安全附件

如果您想要使用 PowerShell 來開啟 SharePoint、OneDrive 和 Microsoft Teams 的安全附件,請連線到 Exchange Online PowerShell 並執行下列命令:

Set-AtpPolicyForO365 -EnableATPForSPOTeamsODB $true

如需詳細的語法和參數資訊,請參閱 Set-AtpPolicyForO365

根據預設,使用者無法開啟、移動、複製或共用* SharePoint、OneDrive 和 Microsoft Teams 安全附件所偵測到的惡意檔案。 但是,他們可以刪除和下載惡意檔案。

* 如果使用者移至 [管理存取權],則 [共用] 選項仍可用。

若要防止使用者下載惡意檔案,請 連線到 SharePoint Online PowerShell 並執行下列命令:

Set-SPOTenant -DisallowInfectedFileDownload $true

附註

  • 此設定會影響使用者和管理員。
  • 人員仍然可以刪除惡意檔案。

如需詳細的語法和參數資訊,請參閱 Set-SPOTenant

您可以建立警示原則,當 SharePoint、OneDrive 和 Microsoft Teams 的安全附件偵測到惡意檔案時,通知系統管理員。 若要深入瞭解警示原則,請參閱 Microsoft Defender 入口網站中的警示原則

  1. 在 Microsoft Defender入口網站 https://security.microsoft.com中,移至 [原則 & 規則>] [警示原則]。 若要直接移至 [警示原則] 頁面,請使用 https://security.microsoft.com/alertpolicies

  2. [警示原則] 頁面上,選取 [ 新增警示原則 ] 以啟動新的警示原則精靈。

  3. 在 [ 為您的警示命名]、對其進行分類並選擇嚴重性 頁面上,設定下列設定:

    • 名稱:輸入唯一且具描述性的名稱。 例如, 程式庫中的惡意檔案
    • 描述:輸入選用描述。 例如,當在 SharePoint、OneDrive 或 Microsoft Teams 中偵測到惡意檔案時,通知系統管理員
    • 嚴重:從下拉式清單中選取
    • 類別:從下拉式清單中選取 威脅管理

    當您完成 [ 命名警示]、分類並選擇嚴重性 頁面時,選取 [ 下一步]。

  4. 在 [ 選擇活動、條件和觸發警示的時機 ] 頁面上,設定下列設定:

    • 你想提醒什麼?活動區段>>常見使用者活動 區段 > 從下拉式清單中選取 [在檔案中偵測到惡意軟體]。
    • 您希望如何觸發警示?區段:選取 每次活動符合規則。

    當您完成 [ 選擇活動、條件和觸發警示的時機 ] 頁面時,請選取 [ 下一步]。

  5. [ 決定是否要在觸發此警示時通知人員 ] 頁面上,設定下列設定:

    • 確認已選取 [選擇加入電子郵件通知]。 在 [Email 收件者] 方塊中,選取一或多個系統管理員,當偵測到惡意檔案時,他們應該收到通知。
    • 每日通知限制:保留預設值 [ 無限制 ] 選取。

    當您完成 [決定是否要在觸發此警示時通知人員] 頁面時,選取 [ 下一步]。

  6. 在 [ 檢閱您的設定 ] 頁面上,檢閱您的設定。 您可以在每個區段中選取 [編輯],以修改該區段內的設定。 或者,您可以選取 [返回] 或精靈中的特定頁面。

    在 [您要立即開啟原則嗎?] 區段中,選取 [是,立即開啟]。

    當您完成 [檢閱您的設定] 頁面時,選取 [提交]。

  7. 在此頁面上,您可以以唯讀模式檢閱警示原則。

    完成時,請選取 [完成]。

    返回 [警示原則 ] 頁面,會列出新原則。

使用安全性 & 合規性 PowerShell 為偵測到的檔案建立警示原則

如果您想要使用 PowerShell 來建立與上一節所述相同的警示原則,請 連線到安全性 & 合規性 PowerShell ,然後執行下列命令:

New-ProtectionAlert -Name "Malicious Files in Libraries" -Description "Notifies admins when malicious files are detected in SharePoint, OneDrive, or Microsoft Teams" -AggregationType None -Category ThreatManagement -ThreatType Activity -Operation FileMalwareDetected -NotifyUser "admin1@contoso.com","admin2@contoso.com"

預設的 嚴重性 值為低。 若要指定 [中] 或 [高],請在命令中包含 [嚴重性 ] 參數和值。

如需詳細的語法和參數資訊,請參閱 New-ProtectionAlert

如何知道這些程序是否正常運作?

  • 若要確認您已成功開啟 SharePoint、OneDrive 和 Microsoft Teams 的安全附件,請使用下列其中一個步驟:

    • 在 Microsoft Defender 入口網站中,移至 [原則 & 規則>][威脅原則]> 區段>[安全附件],選取 [全域設定],然後確認 [開啟 SharePoint、OneDrive 和 Microsoft Teams 適用於 Office 365 的 Defender 設定的值]。

    • 在 Exchange Online PowerShell 中,執行下列命令來驗證屬性設定:

      Get-AtpPolicyForO365 | Format-List EnableATPForSPOTeamsODB
      

      如需詳細的語法和參數資訊,請參閱 Get-AtpPolicyForO365

  • 若要確認您成功封鎖人員下載惡意檔案,請開啟 SharePoint Online PowerShell,然後執行下列命令來驗證屬性值:

    Get-SPOTenant | Format-List DisallowInfectedFileDownload
    

    如需詳細的語法和參數資訊,請參閱 Get-SPOTenant

  • 若要確認您已成功設定偵測到的檔案的警示原則,請使用下列其中一種方法:

    • 在 Microsoft Defender 入口網站 https://security.microsoft.com/alertpolicies中,選取警示原則,然後驗證設定。

    • 在安全性 & 合規性 PowerShell 中,將 AlertPolicyName> 取代<為警示原則的名稱,執行下列命令,並驗證屬性值:

      Get-ProtectionAlert -Identity "<AlertPolicyName>"
      

      如需詳細的語法和參數資訊,請參閱 Get-ProtectionAlert

  • 使用 [威脅防護狀態] 報告 來檢視 SharePoint、OneDrive 和 Microsoft Teams 中偵測到的檔案的相關資訊。 具體而言,您可以使用「 檢視資料依據:內容 > 惡意軟體 」檢視。