Activar Datos adjuntos seguros para SharePoint, OneDrive y Microsoft Teams
Importante
El Portal de Microsoft 365 Defender mejorado ya está disponible. Esta nueva experiencia incluye Defender para punto de conexión, Defender para Office 365, Microsoft 365 Defender y más en el portal de Microsoft 365 Defender. Ver las novedades.
Se aplica a
Microsoft Defender para Office 365 para SharePoint, OneDrive y Microsoft Teams protege a su organización de compartir accidentalmente archivos malintencionados. Para obtener más información, vea Caja fuerte attachments for SharePoint, OneDrive y Microsoft Teams.
Este artículo contiene los pasos para habilitar y configurar Caja fuerte datos adjuntos para SharePoint, OneDrive y Microsoft Teams.
¿Qué necesita saber antes de comenzar?
Abra el portal de Microsoft 365 Defender en https://security.microsoft.com. Para ir directamente a la página Caja fuerte datos adjuntos, abra https://security.microsoft.com/safeattachmentv2 .
Para activar Caja fuerte datos adjuntos de SharePoint, OneDrive y Microsoft Teams, debe ser miembro de los grupos de roles Administración de la organización o Administrador de seguridad en el portal de Microsoft 365 Defender. Para obtener más información, consulte Permisos en el portal de Microsoft 365 Defender.
Para usar SharePoint PowerShell en línea para evitar que los usuarios descarguen archivos malintencionados, debe ser miembro de los roles administrador global o administrador SharePoint en Azure AD.
Compruebe que el registro de auditoría está habilitado para su organización. Para obtener más información, consulte Desactivar o activar la búsqueda de registros de auditoría.
Espere hasta 30 minutos para que la configuración suba a efecto.
Paso 1: Usar el portal Microsoft 365 Defender para activar Caja fuerte datos adjuntos para SharePoint, OneDrive y Microsoft Teams
En el portal Microsoft 365 Defender, vaya a Directivas & de directivas de amenazas sección Directivas de amenazas Caja fuerte Datos > > > adjuntos.
En la página Caja fuerte datos adjuntos, haga clic en Configuración global.
En el menú desplegable Configuración global que aparece, vaya a la sección Proteger archivos de SharePoint, OneDrive y Microsoft Teams.
Mueva el botón Activar defender para Office 365 para SharePoint, OneDrive y Microsoft Teams a la derecha
para activar los Caja fuerte datos adjuntos para SharePoint, OneDrive y Microsoft Teams.Cuando haya terminado, haga clic en Guardar.
Use Exchange Online PowerShell para activar Caja fuerte datos adjuntos para SharePoint, OneDrive y Microsoft Teams
Si prefiere usar PowerShell para activar los datos adjuntos de Caja fuerte para SharePoint, OneDrive y Microsoft Teams, conéctese a Exchange Online PowerShell y ejecute el siguiente comando:
Set-AtpPolicyForO365 -EnableATPForSPOTeamsODB $true
Para obtener información detallada sobre la sintaxis y los parámetros, vea Set-AtpPolicyForO365.
Paso 2: (recomendado) Usar SharePoint PowerShell en línea para evitar que los usuarios descarguen archivos malintencionados
De forma predeterminada, los usuarios no pueden abrir, mover, copiar o compartir archivos malintencionados detectados por los datos adjuntos de Caja fuerte para SharePoint, OneDrive y * Microsoft Teams. Sin embargo, pueden eliminar y descargar archivos malintencionados.
* Si los usuarios van a Administrar acceso, la opción Compartir aún está disponible.
Para evitar que los usuarios descarguen archivos malintencionados, conéctese a SharePoint PowerShell en línea y ejecute el siguiente comando:
Set-SPOTenant -DisallowInfectedFileDownload $true
Notas:
- Esta configuración afecta tanto a usuarios como a administradores.
- Los usuarios aún pueden eliminar archivos malintencionados.
Para obtener información detallada sobre la sintaxis y los parámetros, vea Set-SPOTenant.
Paso 3 (recomendado) Use el portal de Microsoft 365 Defender para crear una directiva de alerta para los archivos detectados
Puede crear una directiva de alerta que le informe a usted y a otros administradores cuando Caja fuerte datos adjuntos para SharePoint, OneDrive y Microsoft Teams detecte un archivo malintencionado. Para obtener más información sobre las alertas, vea Directivas de alertas.
En el portal Microsoft 365 Defender, vaya a Directivas & reglas de alerta o abra > https://security.microsoft.com/alertpolicies .
En la página Directiva de alertas, haga clic en Nueva directiva de alerta.
El Asistente para nueva directiva de alertas se abre en un desplegable. En la página Nombre de la alerta, configure las siguientes opciones:
- Nombre: escriba un nombre único y descriptivo. Por ejemplo, Archivos malintencionados en bibliotecas.
- Descripción: escriba una descripción opcional. Por ejemplo, notifica a los administradores cuándo se detectan archivos malintencionados en SharePoint Online, OneDrive o Microsoft Teams.
- Gravedad: seleccione Bajo, Medio o Alto en la lista desplegable.
- Categoría: seleccione Administración de amenazas en la lista desplegable.
Cuando termine, haga clic en Siguiente.
En la página Crear configuración de alerta, configure las siguientes opciones:
- ¿En qué desea alertar? sección > Actividad es > Seleccionar malware detectado en el archivo de la lista desplegable.
- ¿Cómo desea que se desencadene la alerta? sección: Deje el valor predeterminado Cada vez que una actividad coincida con la regla seleccionada.
Cuando termine, haga clic en Siguiente.
En la página Establecer los destinatarios, configure las siguientes opciones:
- Compruebe que enviar notificaciones por correo electrónico está seleccionado. En el cuadro Destinatarios de correo electrónico, seleccione uno o varios administradores globales, administradores de seguridad o lectores de seguridad que deben recibir notificaciones cuando se detecte un archivo malintencionado.
- Límite de notificación diario: deje el valor predeterminado Sin límite seleccionado.
Cuando termine, haga clic en Siguiente.
En la página Revisar la configuración, revisa la configuración. Puede seleccionar Editar en cada sección para modificar la configuración dentro de la sección. También puede hacer clic en Volver atrás o seleccionar la página específica del asistente.
En la sección ¿Desea activar la directiva inmediatamente?, deje seleccionado el valor predeterminado Sí, encórzcala inmediatamente.
Cuando haya terminado, haga clic en Finalizar.
Usar PowerShell de & seguridad para crear una directiva de alerta para los archivos detectados
Si prefiere usar PowerShell para crear la misma directiva de alerta que se describe en la sección anterior, conéctese a PowerShell del Centro de seguridad & cumplimiento y ejecute el siguiente comando:
New-ActivityAlert -Name "Malicious Files in Libraries" -Description "Notifies admins when malicious files are detected in SharePoint Online, OneDrive, or Microsoft Teams" -Category ThreatManagement -Operation FileMalwareDetected -NotifyUser "admin1@contoso.com","admin2@contoso.com"
Nota: El valor predeterminado de gravedad es Low. Para especificar Medium o High, incluya el parámetro Severity y el valor en el comando.
Para obtener información detallada acerca de la sintaxis y los parámetros, vea New-ActivityAlert.
¿Cómo saber si estos procedimientos han funcionado?
Para comprobar que ha activado correctamente los datos adjuntos de Caja fuerte para SharePoint, OneDrive y Microsoft Teams, siga uno de los pasos siguientes:
En el portal de Microsoft 365 Defender, vaya a Directivas & reglas Directivas de amenazas sección Directivas de amenazas Caja fuerte Datos adjuntos, seleccione Configuración global y compruebe el valor de la configuración Activar defender para Office 365 para SharePoint, OneDrive y > > > Microsoft Teams.
En Exchange Online PowerShell, ejecute el siguiente comando para comprobar la configuración de la propiedad:
Get-AtpPolicyForO365 | Format-List EnableATPForSPOTeamsODBPara obtener información detallada sobre la sintaxis y los parámetros, vea Get-AtpPolicyForO365.
Para comprobar que ha bloqueado correctamente la descarga de archivos malintencionados, abra SharePoint PowerShell en línea y ejecute el siguiente comando para comprobar el valor de la propiedad:
Get-SPOTenant | Format-List DisallowInfectedFileDownloadPara obtener información detallada sobre la sintaxis y los parámetros, vea Get-SPOTenant.
Para comprobar que ha configurado correctamente una directiva de alerta para los archivos detectados, siga estos pasos:
En el portal Microsoft 365 Defender, vaya a Directivas & reglas de alerta Seleccione la directiva de alerta y compruebe la > > configuración.
En Microsoft 365 Defender powerShell del portal, reemplace por el nombre de la directiva de alerta, ejecute el siguiente comando y <AlertPolicyName> compruebe los valores de la propiedad:
Get-ActivityAlert -Identity "<AlertPolicyName>"Para obtener información detallada sobre la sintaxis y los parámetros, vea Get-ActivityAlert.
Use el informe de estado de protección contra amenazas para ver información sobre los archivos detectados en SharePoint, OneDrive y Microsoft Teams. En concreto, puede usar la vista Ver datos mediante: Vista malware > de contenido.