SharePoint、OneDrive、Microsoft Teams 用の ATP を有効にする

ヒント

Microsoft Defender XDR for Office 365 プラン 2 の機能を無料で試すことができることをご存知でしたか? Microsoft Defender ポータル試用版ハブで、90 日間の Defender for Office 365 試用版を使用しますこちらからサインアップできるユーザーと試用版の使用条件の詳細について参照してください。

Microsoft Defender for Office 365がある組織では、SharePoint、OneDrive、および Microsoft Teams 用のOffice 365の安全な添付ファイルによって、悪意のあるファイルが誤って共有されないようにorganizationが保護されます。 詳細については、「SharePoint、OneDrive、Microsoft Teams の安全な添付ファイル」を参照してください。

Microsoft Defender ポータルまたは powerShell で、SharePoint、OneDrive、Microsoft Teams のOffice 365の安全な添付ファイルをオンまたはオフExchange Onlineします。

はじめに把握しておくべき情報

手順 1: Microsoft Defender ポータルを使用して、SharePoint、OneDrive、および Microsoft Teams の安全な添付ファイルを有効にする

  1. のMicrosoft Defender ポータルでhttps://security.microsoft.com、[ポリシー] セクションの [ポリシー & ルール>脅威ポリシー>の安全な添付ファイル] に移動します。 [安全な添付ファイル] ページに直接移動するには、https://security.microsoft.com/safeattachmentv2 を使用します。

  2. [安全な添付ファイル] ページで、[グローバル設定] を選択します。

  3. 開いた [グローバル設定 ] ポップアップ で、[SharePoint、OneDrive、Microsoft Teams でファイルを保護 する] セクションに移動します。

    [SharePoint、OneDrive、Microsoft Teams のDefender for Office 365を有効にする] トグルを右に移動して、SharePoint、OneDrive、および Microsoft Teams の安全な添付ファイルを有効にします。

    [グローバル設定] ポップアップが完了したら、[保存] を選択します

PowerShell Exchange Online使用して、SharePoint、OneDrive、および Microsoft Teams の安全な添付ファイルを有効にする

PowerShell を使用して SharePoint、OneDrive、および Microsoft Teams の安全な添付ファイルを有効にする場合は、PowerShell Exchange Onlineに接続し、次のコマンドを実行します。

Set-AtpPolicyForO365 -EnableATPForSPOTeamsODB $true

構文とパラメーターの詳細については、「 Set-AtpPolicyForO365」を参照してください。

既定では、SharePoint、OneDrive、Microsoft Teams の安全な添付ファイルによって検出された悪意のあるファイルを開き、移動、コピー* 、共有することはできません。 ただし、悪意のあるファイルを削除してダウンロードすることはできます。

* ユーザーが [アクセスの管理] に移動した場合、[ 共有 ] オプションは引き続き使用できます。

ユーザーが悪意のあるファイルをダウンロードできないようにするには、 SharePoint Online PowerShell に接続 し、次のコマンドを実行します。

Set-SPOTenant -DisallowInfectedFileDownload $true

:

  • この設定は、ユーザーと管理者の両方に影響します。
  • Peopleでも悪意のあるファイルを削除できます。

構文とパラメーターの詳細については、「 Set-SPOTenant」を参照してください。

SharePoint、OneDrive、Microsoft Teams の安全な添付ファイルが悪意のあるファイルを検出したときに管理者に通知するアラート ポリシーを作成できます。 アラート ポリシーの詳細については、Microsoft Defender ポータルのアラート ポリシーに関するページを参照してください。

  1. のMicrosoft Defender ポータルでhttps://security.microsoft.com、[ポリシー] & [ルール>] [アラート ポリシー] に移動します。 [通知ポリシー] ページに直接移動するには、https://security.microsoft.com/alertpolicies を使用します。

  2. [アラート ポリシー] ページで、[新しいアラート ポリシー] を選択して、新しいアラート ポリシー ウィザードを開始します。

  3. [ アラートに名前を付け、分類して重大度] ページを選択し 、次の設定を構成します。

    • [名前]: 一意でわかりやすい名前を入力します。 たとえば、 ライブラリ内の悪意のあるファイルなどです
    • 説明: 省略可能な説明を入力します。 たとえば、 SharePoint Online、OneDrive、または Microsoft Teams で悪意のあるファイルが検出されたときに管理者に通知します
    • 重大度: ドロップダウン リストから [ ]、[ ]、または [高 ] を選択します。
    • カテゴリ: ドロップダウン リストから [ 脅威の管理 ] を選択します。

    [ アラートに名前を付け、分類し、重大度] ページを選択 したら、[ 次へ] を選択します。

  4. [ アクティビティ、条件、およびアラートをトリガーするタイミングの選択] ページで、次の設定を構成します。

    • アラート の対象セクション >Activity is>Common user activity section > Select Detected malware in file from the dropdown list.
    • アラートをトリガーする方法 セクション: アクティビティがルールに一致するたびにを選択します

    [ アクティビティ、条件の選択]、[アラートをトリガーするタイミング ] ページが完了したら、[ 次へ] を選択します。

  5. [ このアラートがトリガーされたときにユーザーに通知するかどうかを決定する ] ページで、次の設定を構成します。

    • [電子メール通知のオプトイン] が選択されていることを確認します。 [Email受信者] ボックスで、悪意のあるファイルが検出されたときに通知を受け取る必要がある 1 人以上のグローバル管理者、セキュリティ管理者、またはセキュリティ 閲覧者を選択します。
    • 毎日の通知の制限: 既定値は [制限なし ] を選択したままにします。

    [ このアラートがトリガーされたときにユーザーに通知するかどうかを決定する ] ページが完了したら、[ 次へ] を選択します。

  6. [設定の確認] ページ で、設定 を確認します。 各セクションで [編集] を選択して、そのセクション内の設定を変更することができます。 または、ウィザードで [ 戻る ] または特定のページを選択できます。

    [ ポリシーをすぐに有効にしますか? ] セクションで、[ はい、すぐに有効にする] を選択します。

    [ 設定の確認 ] ページが完了したら、[送信] を選択 します

  7. このページでは、読み取り専用モードでアラート ポリシーを確認できます。

    完了したら、[完了] を選択 します

    [アラート ポリシー] ページに戻ると、新しいポリシーが一覧表示されます。

セキュリティ & コンプライアンス PowerShell を使用して、検出されたファイルのアラート ポリシーを作成する

PowerShell を使用して前のセクションで説明したように同じアラート ポリシーを作成する場合は、 Security & Compliance PowerShell に接続 し、次のコマンドを実行します。

New-ActivityAlert -Name "Malicious Files in Libraries" -Description "Notifies admins when malicious files are detected in SharePoint Online, OneDrive, or Microsoft Teams" -Category ThreatManagement -Operation FileMalwareDetected -NotifyUser "admin1@contoso.com","admin2@contoso.com"

: 既定の [重大度] の値は [低] です。 [中] または [高] を指定するには、コマンドに Severity パラメーターと値を含めます。

構文とパラメーターの詳細については、「 New-ActivityAlert」を参照してください。

正常な動作を確認する方法

  • SharePoint、OneDrive、Microsoft Teams の安全な添付ファイルが正常に有効になっていることを確認するには、次のいずれかの手順を使用します。

    • Microsoft Defender ポータルで、[ポリシー & ルール>脅威ポリシー ポリシー>] セクション [安全な添付ファイル] に>移動し、[グローバル設定] を選択し、[SharePoint、OneDrive、Microsoft Teams のDefender for Office 365を有効にする] 設定の値を確認します。

    • PowerShell Exchange Onlineで、次のコマンドを実行してプロパティ設定を確認します。

      Get-AtpPolicyForO365 | Format-List EnableATPForSPOTeamsODB
      

      構文とパラメーターの詳細については、「 Get-AtpPolicyForO365」を参照してください。

  • 悪意のあるファイルのダウンロードが正常にブロックされたことを確認するには、SharePoint Online PowerShell を開き、次のコマンドを実行してプロパティの値を確認します。

    Get-SPOTenant | Format-List DisallowInfectedFileDownload
    

    構文とパラメーターの詳細については、「 Get-SPOTenant」を参照してください。

  • 検出されたファイルのアラート ポリシーが正常に構成されたことを確認するには、次のいずれかの方法を使用します。

    • のMicrosoft Defender ポータルでhttps://security.microsoft.com/alertpolicies、アラート ポリシーを選択し、設定を確認します。

    • セキュリティ & コンプライアンス PowerShell で、AlertPolicyName を>アラート ポリシーの名前に置き換え<、次のコマンドを実行して、プロパティ値を確認します。

      Get-ActivityAlert -Identity "<AlertPolicyName>"
      

      構文とパラメーターの詳細については、「 Get-ActivityAlert」を参照してください。

  • 脅威保護の状態レポートを使用して、SharePoint、OneDrive、および Microsoft Teams で検出されたファイルに関する情報を表示します。 具体的には、[ データの表示方法: コンテンツ > マルウェア ] ビューを使用できます。