Attivare allegati sicuri per SharePoint, OneDrive e Microsoft TeamsTurn on Safe Attachments for SharePoint, OneDrive, and Microsoft Teams

Importante

Il nuovo Centro sicurezza Microsoft 365 è ora disponibile.The improved Microsoft 365 security center is now available. Questa nuova esperienza consente di accedere a Defender per endpoint, Defender per Office 365, Microsoft 365 Defender e altre soluzioni nel Centro sicurezza Microsoft 365.This new experience brings Defender for Endpoint, Defender for Office 365, Microsoft 365 Defender, and more into the Microsoft 365 security center. Informazioni sulle novità.Learn what's new.

Si applica aApplies to

Microsoft Defender per Office 365 per SharePoint, OneDrive e Microsoft Teams protegge l'organizzazione dalla condivisione accidentale di file dannosi.Microsoft Defender for Office 365 for SharePoint, OneDrive, and Microsoft Teams protects your organization from inadvertently sharing malicious files. Per ulteriori informazioni, vedere Allegati sicuri per SharePoint, OneDrive e Microsoft Teams.For more information, see Safe Attachments for SharePoint, OneDrive, and Microsoft Teams.

In questo articolo vengono descritti i passaggi per abilitare e configurare allegati sicuri per SharePoint, OneDrive e Microsoft Teams.This article contains the steps for enabling and configuring Safe Attachments for SharePoint, OneDrive, and Microsoft Teams.

Che cosa è necessario sapere prima di iniziare?What do you need to know before you begin?

Passaggio 1: usare il portale di Microsoft 365 Defender per attivare allegati sicuri per SharePoint, OneDrive e Microsoft TeamsStep 1: Use the Microsoft 365 Defender portal to turn on Safe Attachments for SharePoint, OneDrive, and Microsoft Teams

  1. Nel portale Microsoft 365 Defender passare a Criteri & criteri di minaccia > > sezione Allegati > sicuri.In the Microsoft 365 Defender portal, go to Policies & rules > Threat policies > Policies section > Safe Attachments.

  2. Nella pagina Allegati sicuri fare clic su Impostazioni globali.On the Safe Attachments page, click Global settings.

  3. Nel riquadro a comparsa Impostazioni globali visualizzato passare alla sezione Proteggi file in SharePoint, OneDrive e Microsoft Teams.In the Global settings fly out that appears, go to the Protect files in SharePoint, OneDrive, and Microsoft Teams section.

    Sposta l'interruttore Attiva Defender per Office 365 per SharePoint, OneDrive e Microsoft Teams verso destra Attiva per attivare Allegati sicuri per SharePoint, OneDrive e  Microsoft Teams.Move the Turn on Defender for Office 365 for SharePoint, OneDrive, and Microsoft Teams toggle to the right Toggle on to turn on Safe Attachments for SharePoint, OneDrive, and Microsoft Teams.

    Al termine, fare clic su Salva.When you're finished, click Save.

Usare Exchange Online PowerShell per attivare allegati sicuri per SharePoint, OneDrive e Microsoft TeamsUse Exchange Online PowerShell to turn on Safe Attachments for SharePoint, OneDrive, and Microsoft Teams

Se si preferisce usare PowerShell per attivare allegati sicuri per SharePoint, OneDrive e Microsoft Teams, connettersi Exchange Online PowerShell ed eseguire il comando seguente:If you'd rather use PowerShell to turn on Safe Attachments for SharePoint, OneDrive, and Microsoft Teams, connect to Exchange Online PowerShell and run the following command:

Set-AtpPolicyForO365 -EnableATPForSPOTeamsODB $true

Per informazioni dettagliate sulla sintassi e sui parametri, vedere Set-AtpPolicyForO365.For detailed syntax and parameter information, see Set-AtpPolicyForO365.

Per impostazione predefinita, gli utenti non possono aprire, spostare, copiare o condividere file dannosi rilevati dagli allegati sicuri per * SharePoint, OneDrive e Microsoft Teams.By default, users can't open, move, copy, or share* malicious files that are detected by Safe Attachments for SharePoint, OneDrive, and Microsoft Teams. Tuttavia, possono eliminare e scaricare file dannosi.However, they can delete and download malicious files.

* Se gli utenti passano a Gestisci accesso, l'opzione Condividi è ancora disponibile.* If users go to Manage access, the Share option is still available.

Per impedire agli utenti di scaricare file dannosi, connettersi SharePoint PowerShell online ed eseguire il comando seguente:To prevent users from downloading malicious files, connect to SharePoint Online PowerShell and run the following command:

Set-SPOTenant -DisallowInfectedFileDownload $true

Note:Notes:

  • Questa impostazione influisce sia sugli utenti che sugli amministratori.This setting affects both users and admins.
  • Gli utenti possono comunque eliminare file dannosi.People can still delete malicious files.

Per informazioni dettagliate sulla sintassi e sui parametri, vedere Set-SPOTenant.For detailed syntax and parameter information, see Set-SPOTenant.

È possibile creare un criterio di avviso che notifica all'utente e ad altri amministratori quando allegati sicuri per SharePoint, OneDrive e Microsoft Teams rileva un file dannoso.You can create an alert policy that notifies you and other admins when Safe Attachments for SharePoint, OneDrive, and Microsoft Teams detects a malicious file. Per altre informazioni sugli avvisi, vedi Creare avvisi attività nel portale Microsoft 365 Defender.To learn more about alerts, see Create activity alerts in the Microsoft 365 Defender portal.

  1. Nel portale Microsoft 365 Defender passare a Criteri & criteri > di avviso o aprire https://security.microsoft.com/alertpolicies .In the Microsoft 365 Defender portal, go to Policies & rules > Alert policy or open https://security.microsoft.com/alertpolicies.

  2. Nella pagina Criterio avviso fare clic su Nuovo criterio di avviso.On the Alert policy page, click New alert policy.

  3. La procedura guidata Nuovo criterio di avviso viene aperta in un riquadro a comparsa. Nella pagina Assegnare un nome all'avviso configurare le impostazioni seguenti:The New alert policy wizard opens in a fly out. On the Name your alert page, configure the following settings:

    • Nome: digitare un nome univoco e descrittivo.Name: Type a unique and descriptive name. Ad esempio, File dannosi nelle raccolte.For example, Malicious Files in Libraries.
    • Descrizione: digitare una descrizione facoltativa.Description: Type an optional description. Ad esempio, notifica agli amministratori quando vengono rilevati file dannosi in SharePoint Online, OneDrive o Microsoft Teams.For example, Notifies admins when malicious files are detected in SharePoint Online, OneDrive, or Microsoft Teams.
    • Gravità: selezionare Bassa, Media o Alta nell'elenco a discesa.Severity: Select Low, Medium, or High from the drop down list.
    • Categoria: selezionare Gestione delle minacce nell'elenco a discesa.Category: Select Threat management from the drop down list.

    Al termine dell'operazione, fare clic su Avanti.When you're finished, click Next.

  4. Nella pagina Crea impostazioni avviso configurare le impostazioni seguenti:On the Create alert settings page, configure the following settings:

    • Cosa si desidera avvisare? sezione > Attività è > Seleziona malware rilevato nel file dall'elenco a discesa.What do you want to alert on? section > Activity is > Select Detected malware in file from the drop down list.
    • Come si desidera attivare l'avviso? sezione: lasciare selezionato il valore predefinito Ogni volta che un'attività corrisponde alla regola.How do you want the alert to be triggered? section: Leave the default value Every time an activity matches the rule selected.

    Al termine dell'operazione, fare clic su Avanti.When you're finished, click Next.

  5. Nella pagina Imposta i destinatari configurare le impostazioni seguenti:On the Set your recipients page, configure the following settings:

    • Verificare che l'opzione Invia notifiche tramite posta elettronica sia selezionata.Verify Send email notifications is selected. Nella casella Destinatari di posta elettronica selezionare uno o più amministratori globali, amministratori della sicurezza o lettori di sicurezza che devono ricevere una notifica quando viene rilevato un file dannoso.In the Email recipients box, select one or more global administrators, security administrators, or security readers who should receive notification when a malicious file is detected.
    • Limite notifiche giornaliere: lasciare selezionato il valore predefinito Nessun limite.Daily notification limit: Leave the default value No limit selected.

    Al termine dell'operazione, fare clic su Avanti.When you're finished, click Next.

  6. Nella pagina Rivedere le impostazioni esaminare le impostazioni.On the Review your settings page, review your settings. È possibile selezionare Modifica in ogni sezione per modificare le impostazioni all'interno della sezione.You can select Edit in each section to modify the settings within the section. Oppure è possibile fare clic su Indietro o selezionare la pagina specifica della procedura guidata.Or you can click Back or select the specific page in the wizard.

    Nella sezione Vuoi attivare subito il criterio? lascia selezionato il valore predefinito Sì, attivalo subito.In the Do you want to turn the policy on right away? section, leave the default value Yes, turn it on right away selected.

    Al termine dell'operazione, scegliere Fine.When you're finished, click Finish.

Usare PowerShell & sicurezza per creare un criterio di avviso per i file rilevatiUse Security & Compliance PowerShell to create an alert policy for detected files

Se si preferisce usare PowerShell per creare lo stesso criterio di avviso descritto nella sezione precedente, connettersi & Centro sicurezza e conformità PowerShell ed eseguire il comando seguente:If you'd rather use PowerShell to create the same alert policy as described in the previous section, connect to Security & Compliance Center PowerShell and run the following command:

New-ActivityAlert -Name "Malicious Files in Libraries" -Description "Notifies admins when malicious files are detected in SharePoint Online, OneDrive, or Microsoft Teams" -Category ThreatManagement -Operation FileMalwareDetected -NotifyUser "admin1@contoso.com","admin2@contoso.com"

Nota: il valore di gravità predefinito è Low.Note: The default Severity value is Low. Per specificare Medium o High, includere il parametro Severity e il valore nel comando.To specify Medium or High, include the Severity parameter and value in the command.

Per informazioni dettagliate sulla sintassi e sui parametri, vedere New-ActivityAlert.For detailed syntax and parameter information, see New-ActivityAlert.

Come verificare se queste procedure hanno avuto esito positivo?How do you know these procedures worked?

  • Per verificare di aver attivato correttamente gli allegati sicuri per SharePoint, OneDrive e Microsoft Teams, eseguire una delle operazioni seguenti:To verify that you've successfully turned on Safe Attachments for SharePoint, OneDrive, and Microsoft Teams, use either of the following steps:

    • Nel portale di Microsoft 365 Defender passare alla sezione Criteri & regole criteri di minaccia Allegati sicuri, selezionare Impostazioni globali e verificare il valore dell'impostazione Attiva Defender per Office 365 per > > > SharePoint, OneDrive e Microsoft Teams. In the Microsoft 365 Defender portal, go to Policies & rules > Threat Policies > Policies section > Safe Attachments, select Global settings, and verify the value of the Turn on Defender for Office 365 for SharePoint, OneDrive, and Microsoft Teams setting.

    • In Exchange Online PowerShell, eseguire il comando seguente per verificare l'impostazione della proprietà:In Exchange Online PowerShell, run the following command to verify the property setting:

      Get-AtpPolicyForO365 | Format-List EnableATPForSPOTeamsODB
      

      Per informazioni dettagliate sulla sintassi e sui parametri, vedere Get-AtpPolicyForO365.For detailed syntax and parameter information, see Get-AtpPolicyForO365.

  • Per verificare di aver bloccato correttamente il download di file dannosi, aprire SharePoint PowerShell online ed eseguire il comando seguente per verificare il valore della proprietà:To verify that you've successfully blocked people from downloading malicious files, open SharePoint Online PowerShell, and run the following command to verify the property value:

    Get-SPOTenant | Format-List DisallowInfectedFileDownload
    

    Per informazioni dettagliate sulla sintassi e sui parametri, vedere Get-SPOTenant.For detailed syntax and parameter information, see Get-SPOTenant.

  • Per verificare di aver configurato correttamente un criterio di avviso per i file rilevati, eseguire una delle operazioni seguenti:To verify that you've successfully configured an alert policy for detected files, use any of the following steps:

    • Nel portale Microsoft 365 Defender passare a Criteri & criteri di avviso Selezionare il criterio di avviso e verificare > > le impostazioni.In the Microsoft 365 Defender portal, go to Policies & rules > Alert policy > select the alert policy, and verify the settings.

    • In Microsoft 365 Defender Portal PowerShell, sostituire con il nome del criterio di avviso, eseguire il <AlertPolicyName> comando seguente e verificare i valori delle proprietà:In Microsoft 365 Defender portal PowerShell, replace <AlertPolicyName> with the name of the alert policy, run the following command, and verify the property values:

      Get-ActivityAlert -Identity "<AlertPolicyName>"
      

      Per informazioni dettagliate sulla sintassi e sui parametri, vedere Get-ActivityAlert.For detailed syntax and parameter information, see Get-ActivityAlert.

  • Usa il rapporto sullo stato di Threat Protection per visualizzare le informazioni sui file rilevati in SharePoint, OneDrive e Microsoft Teams.Use the Threat protection status report to view information about detected files in SharePoint, OneDrive, and Microsoft Teams. In particolare, puoi usare la visualizzazione Visualizza dati per: Malware contenuto. >Specifically, you can use the View data by: Content > Malware view.