Attivare allegati sicuri per SharePoint, OneDrive e Microsoft Teams

Suggerimento

Sapevi che puoi provare gratuitamente le funzionalità in Microsoft 365 Defender per Office 365 Piano 2? Usare la versione di valutazione Defender per Office 365 di 90 giorni nell'hub delle versioni di valutazione del portale di Microsoft 365 Defender. Informazioni su chi può iscriversi e sulle condizioni di valutazione qui.

Si applica a

Microsoft Defender per Office 365 per SharePoint, OneDrive e Microsoft Teams protegge l'organizzazione dalla condivisione accidentale di file dannosi. Per altre informazioni, vedere allegati Cassaforte per SharePoint, OneDrive e Microsoft Teams.

Questo articolo contiene i passaggi per abilitare e configurare gli allegati Cassaforte per SharePoint, OneDrive e Microsoft Teams.

Che cosa è necessario sapere prima di iniziare?

Passaggio 1: Usare il portale di Microsoft 365 Defender per attivare Cassaforte allegati per SharePoint, OneDrive e Microsoft Teams

  1. Nel portale https://security.microsoft.comdi Microsoft 365 Defender in passare a Criteri & regole > Criteri di minaccia > Cassaforte Allegati nella sezione Criteri. Per passare direttamente alla pagina allegati Cassaforte, usare https://security.microsoft.com/safeattachmentv2.

  2. Nella pagina Cassaforte Allegati fare clic su Impostazioni globali.

  3. Nel riquadro a comparsa Impostazioni globali visualizzato passare alla sezione Proteggi file in SharePoint, OneDrive e Microsoft Teams.

    Spostare l'interruttore Attiva Defender per Office 365 per SharePoint, OneDrive e Microsoft Teams a destra. per attivare Cassaforte allegati per SharePoint, OneDrive e Microsoft Teams.

    Al termine, fare clic su Salva.

Usare Exchange Online PowerShell per attivare Cassaforte allegati per SharePoint, OneDrive e Microsoft Teams

Se si preferisce usare PowerShell per attivare Cassaforte allegati per SharePoint, OneDrive e Microsoft Teams, connettersi a Exchange Online PowerShell ed eseguire il comando seguente:

Set-AtpPolicyForO365 -EnableATPForSPOTeamsODB $true

Per informazioni dettagliate sulla sintassi e sui parametri, vedere Set-AtpPolicyForO365.

Per impostazione predefinita, gli utenti non possono aprire, spostare, copiare o condividere* file dannosi rilevati da allegati Cassaforte per SharePoint, OneDrive e Microsoft Teams. Tuttavia, possono eliminare e scaricare file dannosi.

* Se gli utenti passano a Gestisci accesso, l'opzione Condividi è ancora disponibile.

Per impedire agli utenti di scaricare file dannosi, connettersi a SharePoint PowerShell online ed eseguire il comando seguente:

Set-SPOTenant -DisallowInfectedFileDownload $true

Note:

  • Questa impostazione interessa sia gli utenti che gli amministratori.
  • Gli utenti possono comunque eliminare file dannosi.

Per informazioni dettagliate sulla sintassi e sui parametri, vedere Set-SPOTenant.

È possibile creare un criterio di avviso che notifica all'utente e ad altri amministratori quando Cassaforte allegati per SharePoint, OneDrive e Microsoft Teams rileva un file dannoso. Per altre informazioni sugli avvisi, vedere Criteri di avviso.

  1. Nel portale di Microsoft 365 Defender in https://security.microsoft.compassare a Criteri & regole > Criteri di avviso. Per passare direttamente alla pagina Criteri di avviso, usare https://security.microsoft.com/alertpolicies.

  2. Nella pagina Criteri di avviso fare clic su Nuovo criterio di avviso.

  3. La procedura guidata Nuovo criterio di avviso viene aperta in un riquadro a comparsa. Nella pagina Assegnare un nome all'avviso configurare le impostazioni seguenti:

    • Nome: digitare un nome univoco e descrittivo. Ad esempio, file dannosi nelle librerie.
    • Descrizione: digitare una descrizione facoltativa. Ad esempio, notifica agli amministratori quando vengono rilevati file dannosi in SharePoint Online, OneDrive o Microsoft Teams.
    • Gravità: selezionare Bassa, Media o Alta nell'elenco a discesa.
    • Categoria: selezionare Gestione delle minacce dall'elenco a discesa.

    Al termine dell'operazione, fare clic su Avanti.

  4. Nella pagina Crea impostazioni avviso configurare le impostazioni seguenti:

    • Su cosa si vuole inviare un avviso? sezione > Attività è > Seleziona malware rilevato nel file dall'elenco a discesa.
    • Come si vuole attivare l'avviso? section: lasciare il valore predefinito Ogni volta che un'attività corrisponde alla regola selezionata.

    Al termine dell'operazione, fare clic su Avanti.

  5. Nella pagina Imposta i destinatari configurare le impostazioni seguenti:

    • Verificare che l'opzione Invia notifiche tramite posta elettronica sia selezionata. Nella casella Destinatari di posta elettronica selezionare uno o più amministratori globali, amministratori della sicurezza o lettori della sicurezza che devono ricevere notifiche quando viene rilevato un file dannoso.
    • Limite di notifica giornaliero: lasciare selezionato il valore predefinito Nessun limite .

    Al termine dell'operazione, fare clic su Avanti.

  6. Nella pagina Rivedi le impostazioni esaminare le impostazioni. È possibile selezionare Modifica in ogni sezione per modificare le impostazioni all'interno della sezione. Oppure è possibile fare clic su Indietro o selezionare la pagina specifica della procedura guidata.

    Nella sezione Attivare immediatamente i criteri? lasciare il valore predefinito Sì, attivarlo immediatamente .

    Al termine dell'operazione, scegliere Fine.

Usare Security & Compliance PowerShell per creare un criterio di avviso per i file rilevati

Se si preferisce usare PowerShell per creare gli stessi criteri di avviso descritti nella sezione precedente, connettersi a Security & Compliance PowerShell ed eseguire il comando seguente:

New-ActivityAlert -Name "Malicious Files in Libraries" -Description "Notifies admins when malicious files are detected in SharePoint Online, OneDrive, or Microsoft Teams" -Category ThreatManagement -Operation FileMalwareDetected -NotifyUser "admin1@contoso.com","admin2@contoso.com"

Nota: il valore di gravità predefinito è Basso. Per specificare Medio o Alto, includere il parametro Severity e il valore nel comando.

Per informazioni dettagliate sulla sintassi e sui parametri, vedere New-ActivityAlert.

Come verificare se queste procedure hanno avuto esito positivo?

  • Per verificare di aver attivato correttamente Cassaforte allegati per SharePoint, OneDrive e Microsoft Teams, seguire questa procedura:

    • Nel portale di Microsoft 365 Defender passare alla sezione > Criteri & regole > criteri di minaccia > Cassaforte Allegati, selezionare Impostazioni globali e verificare il valore di Attiva Defender per Office 365 per SharePoint. OneDrive e Microsoft Teams impostazione.

    • In Exchange Online PowerShell eseguire il comando seguente per verificare l'impostazione della proprietà:

      Get-AtpPolicyForO365 | Format-List EnableATPForSPOTeamsODB
      

      Per informazioni dettagliate sulla sintassi e sui parametri, vedere Get-AtpPolicyForO365.

  • Per verificare di aver bloccato correttamente il download di file dannosi, aprire SharePoint PowerShell online ed eseguire il comando seguente per verificare il valore della proprietà:

    Get-SPOTenant | Format-List DisallowInfectedFileDownload
    

    Per informazioni dettagliate sulla sintassi e sui parametri, vedere Get-SPOTenant.

  • Per verificare che sia stato configurato correttamente un criterio di avviso per i file rilevati, seguire questa procedura:

    • Nel portale di Microsoft 365 Defender passare a Criteri & regole > Criteri > di avviso selezionare i criteri di avviso e verificare le impostazioni.

    • In Microsoft 365 Defender portale PowerShell sostituire <AlertPolicyName> con il nome dei criteri di avviso, eseguire il comando seguente e verificare i valori delle proprietà:

      Get-ActivityAlert -Identity "<AlertPolicyName>"
      

      Per informazioni dettagliate sulla sintassi e sui parametri, vedere Get-ActivityAlert.

  • Usare il report sullo stato di Protezione dalle minacce per visualizzare informazioni sui file rilevati in SharePoint, OneDrive e Microsoft Teams. In particolare, è possibile usare la visualizzazione Visualizza dati da: Malware contenuto>.