SharePoint, OneDrive 및 Microsoft Teams에 대해 안전한 첨부 파일 설정Turn on Safe Attachments for SharePoint, OneDrive, and Microsoft Teams

중요

개선된 Microsoft 365 보안 센터를 사용할 수 있습니다.The improved Microsoft 365 security center is now available. 이 새로운 환경은 엔드포인트용 Defender, Office 365용 Defender, Microsoft 365 Defender 등을 Microsoft 365 보안 센터에 제공합니다.This new experience brings Defender for Endpoint, Defender for Office 365, Microsoft 365 Defender, and more into the Microsoft 365 security center. 새로운 기능에 대해 알아보세요.Learn what's new.

적용 대상Applies to

Microsoft Defender for Office 365 for SharePoint, OneDrive 및 Microsoft Teams 악의적인 파일을 공유하지 못하게 조직을 보호합니다.Microsoft Defender for Office 365 for SharePoint, OneDrive, and Microsoft Teams protects your organization from inadvertently sharing malicious files. 자세한 내용은 SharePoint, OneDrive 및 에 대한 안전한 첨부 Microsoft Teams.For more information, see Safe Attachments for SharePoint, OneDrive, and Microsoft Teams.

이 문서에는 보안, 설정 및 관리에 대해 안전한 첨부 SharePoint OneDrive Microsoft Teams.This article contains the steps for enabling and configuring Safe Attachments for SharePoint, OneDrive, and Microsoft Teams.

시작하기 전에 알아야 할 내용은 무엇인가요?What do you need to know before you begin?

1단계: Microsoft 365 Defender 포털을 사용하여 SharePoint, OneDrive 및 설정에 대한 안전 첨부 Microsoft TeamsStep 1: Use the Microsoft 365 Defender portal to turn on Safe Attachments for SharePoint, OneDrive, and Microsoft Teams

  1. Microsoft 365 Defender 포털에서 정책 & 정책 정책 섹션 > > 안전 > 첨부 파일로 이동하세요.In the Microsoft 365 Defender portal, go to Policies & rules > Threat policies > Policies section > Safe Attachments.

  2. 안전한 첨부 파일 페이지에서 전역 설정을 클릭합니다.On the Safe Attachments page, click Global settings.

  3. 전역 설정 플라이아웃이 나타나면 파일 보호 섹션으로 SharePoint, OneDrive 및 Microsoft Teams 이동합니다.In the Global settings fly out that appears, go to the Protect files in SharePoint, OneDrive, and Microsoft Teams section.

    Office 365, SharePoint, OneDrive 및 Microsoft Teams에 대한 Defender 켜기 토글을 오른쪽 토글로 이동하여 SharePoint, OneDrive 및  Microsoft Teams.Move the Turn on Defender for Office 365 for SharePoint, OneDrive, and Microsoft Teams toggle to the right Toggle on to turn on Safe Attachments for SharePoint, OneDrive, and Microsoft Teams.

    작업을 마쳤으면 저장 을 클릭합니다.When you're finished, click Save.

PowerShell을 Exchange Online 사용하여 SharePoint, OneDrive 및 파일에 대한 안전한 첨부 Microsoft TeamsUse Exchange Online PowerShell to turn on Safe Attachments for SharePoint, OneDrive, and Microsoft Teams

PowerShell을 사용하여 SharePoint, OneDrive 및 Microsoft Teams 안전 첨부 파일을 설정하는 Exchange Online PowerShell에 연결하고 다음 명령을 실행합니다.If you'd rather use PowerShell to turn on Safe Attachments for SharePoint, OneDrive, and Microsoft Teams, connect to Exchange Online PowerShell and run the following command:

Set-AtpPolicyForO365 -EnableATPForSPOTeamsODB $true

구문과 매개 변수에 대한 자세한 내용은 Set-AtpPolicyForO365를 참조하십시오.For detailed syntax and parameter information, see Set-AtpPolicyForO365.

기본적으로 사용자는 안전 첨부 파일에서 검색된 악성 파일을 열거나 이동, 복사하거나 공유할 수 SharePoint, OneDrive 수 * Microsoft Teams.By default, users can't open, move, copy, or share* malicious files that are detected by Safe Attachments for SharePoint, OneDrive, and Microsoft Teams. 그러나 악성 파일을 삭제하고 다운로드할 수 있습니다.However, they can delete and download malicious files.

* 사용자가 액세스 관리로 이동하면 공유 옵션을 계속 사용할 수 있습니다.* If users go to Manage access, the Share option is still available.

사용자가 악성 파일을 다운로드하지 못하게 SharePoint Online PowerShell에 연결하고 다음 명령을 실행합니다.To prevent users from downloading malicious files, connect to SharePoint Online PowerShell and run the following command:

Set-SPOTenant -DisallowInfectedFileDownload $true

참고:Notes:

  • 이 설정은 사용자와 관리자 모두에 영향을 미치게 됩니다.This setting affects both users and admins.
  • 사람들은 여전히 악성 파일을 삭제할 수 있습니다.People can still delete malicious files.

구문과 매개 변수에 대한 자세한 내용은 Set-SPOTenant 를 참조하십시오.For detailed syntax and parameter information, see Set-SPOTenant.

사용자 및 기타 관리자에게 악의적인 파일을 감지하는 경우 사용자 및 기타 관리자에게 안전한 첨부 파일을 SharePoint, OneDrive Microsoft Teams 수 있습니다.You can create an alert policy that notifies you and other admins when Safe Attachments for SharePoint, OneDrive, and Microsoft Teams detects a malicious file. 경고에 대한 자세한 내용은 Defender 포털에서 활동 경고 Microsoft 365 참조합니다.To learn more about alerts, see Create activity alerts in the Microsoft 365 Defender portal.

  1. Microsoft 365 Defender 포털에서 정책 정책 & 경고 > 정책으로 이동하거나 을 를 열 수 https://security.microsoft.com/alertpolicies 있습니다.In the Microsoft 365 Defender portal, go to Policies & rules > Alert policy or open https://security.microsoft.com/alertpolicies.

  2. 경고 정책 페이지에서 새 경고 정책 을 클릭합니다.On the Alert policy page, click New alert policy.

  3. 경고 정책 마법사가 플라이아웃에서 열립니다. 경고 이름 지정 페이지에서 다음 설정을 구성합니다.The New alert policy wizard opens in a fly out. On the Name your alert page, configure the following settings:

    • 이름: 고유하고 설명적인 이름을 입력합니다.Name: Type a unique and descriptive name. 예를 들어 라이브러리의 악성 파일입니다.For example, Malicious Files in Libraries.
    • 설명: 선택적 설명을 입력합니다.Description: Type an optional description. 예를 들어 SharePoint Online, OneDrive 또는 파일에서 악성 파일이 검색되면 관리자에게 Microsoft Teams.For example, Notifies admins when malicious files are detected in SharePoint Online, OneDrive, or Microsoft Teams.
    • 심각도: 드롭다운 목록에서 낮음, 중간 또는 높음을 선택합니다. Severity: Select Low, Medium, or High from the drop down list.
    • 범주: 드롭다운 목록에서 위협 관리를 선택합니다.Category: Select Threat management from the drop down list.

    작업을 마친 후 다음 을 클릭합니다.When you're finished, click Next.

  4. 경고 설정 만들기 페이지에서 다음 설정을 구성합니다.On the Create alert settings page, configure the following settings:

    • 어떤 것을 경고하고 싶나요? 섹션 > 활동은 > 드롭다운 목록에서 파일에서 검색된 맬웨어를 선택합니다.What do you want to alert on? section > Activity is > Select Detected malware in file from the drop down list.
    • 경고를 트리거하는 방법 섹션: 활동이 선택한 규칙과 일치할 때마다 기본값을 그대로 떠 있습니다.How do you want the alert to be triggered? section: Leave the default value Every time an activity matches the rule selected.

    작업을 마친 후 다음 을 클릭합니다.When you're finished, click Next.

  5. 받는 사람 설정 페이지에서 다음 설정을 구성합니다.On the Set your recipients page, configure the following settings:

    • 전자 메일 알림 보내기가 선택되어 있는지 확인Verify Send email notifications is selected. 전자 메일 받는 사람 상자에서 악의적인 파일이 감지될 때 알림을 수신해야 하는 전역 관리자, 보안 관리자 또는 보안 독자를 하나 이상 선택합니다.In the Email recipients box, select one or more global administrators, security administrators, or security readers who should receive notification when a malicious file is detected.
    • 일별 알림 제한: 기본값 제한 없음을 선택된 그대로 떠습니다.Daily notification limit: Leave the default value No limit selected.

    작업을 마친 후 다음 을 클릭합니다.When you're finished, click Next.

  6. 설정 검토 페이지에서 설정을 검토합니다.On the Review your settings page, review your settings. 각 섹션에서 편집 선택하여 섹션 내의 설정을 수정할 수 있습니다.You can select Edit in each section to modify the settings within the section. 또는 뒤로 를 클릭하거나 마법사에서 특정 페이지를 선택할 수 있습니다.Or you can click Back or select the specific page in the wizard.

    정책을 바로 켜시겠습니까? 섹션에서 기본값 Yes, turn it on right away selected(기본값 예, 바로 켜기)를 선택된 것으로 떠났습니다.In the Do you want to turn the policy on right away? section, leave the default value Yes, turn it on right away selected.

    완료되면 마친 을 클릭합니다.When you're finished, click Finish.

보안 및 & PowerShell을 사용하여 검색된 파일에 대한 경고 정책 만들기Use Security & Compliance PowerShell to create an alert policy for detected files

PowerShell을 사용하여 이전 섹션에 설명된 동일한 경고 정책을 만들 경우 보안 & 준수 센터 PowerShell에 연결하고 다음 명령을 실행합니다.If you'd rather use PowerShell to create the same alert policy as described in the previous section, connect to Security & Compliance Center PowerShell and run the following command:

New-ActivityAlert -Name "Malicious Files in Libraries" -Description "Notifies admins when malicious files are detected in SharePoint Online, OneDrive, or Microsoft Teams" -Category ThreatManagement -Operation FileMalwareDetected -NotifyUser "admin1@contoso.com","admin2@contoso.com"

참고: 기본 심각도 값은 Low입니다.Note: The default Severity value is Low. Medium 또는 High를 지정하기 위해 명령에 Severity 매개 변수와 값을 포함합니다.To specify Medium or High, include the Severity parameter and value in the command.

구문과 매개 변수에 대한 자세한 내용은 New-ActivityAlert 를 참조하십시오.For detailed syntax and parameter information, see New-ActivityAlert.

이 절차가 제대로 수행되었는지 어떻게 확인하나요?How do you know these procedures worked?

  • SharePoint, OneDrive 및 Microsoft Teams 안전한 첨부 파일이 설정되어 있는지 확인 Microsoft Teams 다음 단계 중 하나를 수행합니다.To verify that you've successfully turned on Safe Attachments for SharePoint, OneDrive, and Microsoft Teams, use either of the following steps:

    • Microsoft 365 Defender 포털에서 정책 & 규칙 위협 정책 섹션 안전 첨부 파일로 이동하고 전역 설정을 선택하고 SharePoint, OneDrive 및 Microsoft Teams 설정에 대한 Office 365에 대한 Defender 켜기 설정을 > > > 확인합니다. In the Microsoft 365 Defender portal, go to Policies & rules > Threat Policies > Policies section > Safe Attachments, select Global settings, and verify the value of the Turn on Defender for Office 365 for SharePoint, OneDrive, and Microsoft Teams setting.

    • PowerShell을 Exchange Online 다음 명령을 실행하여 속성 설정을 확인 합니다.In Exchange Online PowerShell, run the following command to verify the property setting:

      Get-AtpPolicyForO365 | Format-List EnableATPForSPOTeamsODB
      

      구문과 매개 변수에 대한 자세한 내용은 Get-AtpPolicyForO365를 참조하십시오.For detailed syntax and parameter information, see Get-AtpPolicyForO365.

  • 사용자가 악성 파일을 다운로드하지 못하게 차단하는지 확인하려면 SharePoint Online PowerShell을 열고 다음 명령을 실행하여 속성 값을 검증합니다.To verify that you've successfully blocked people from downloading malicious files, open SharePoint Online PowerShell, and run the following command to verify the property value:

    Get-SPOTenant | Format-List DisallowInfectedFileDownload
    

    구문과 매개 변수에 대한 자세한 내용은 Get-SPOTenant 를 참조하십시오.For detailed syntax and parameter information, see Get-SPOTenant.

  • 검색된 파일에 대해 경고 정책을 성공적으로 구성한지 확인하려면 다음 단계를 수행합니다.To verify that you've successfully configured an alert policy for detected files, use any of the following steps:

    • Microsoft 365 Defender 포털에서 정책 정책 & 규칙 경고 정책으로 이동하여 경고 정책을 선택하고 설정을 > > 확인합니다.In the Microsoft 365 Defender portal, go to Policies & rules > Alert policy > select the alert policy, and verify the settings.

    • Defender Microsoft 365 PowerShell에서 경고 정책의 이름으로 바꾸고 다음 명령을 실행하고 속성 값을 <AlertPolicyName> 검증합니다.In Microsoft 365 Defender portal PowerShell, replace <AlertPolicyName> with the name of the alert policy, run the following command, and verify the property values:

      Get-ActivityAlert -Identity "<AlertPolicyName>"
      

      구문과 매개 변수에 대한 자세한 내용은 Get-ActivityAlert 를 참조하십시오.For detailed syntax and parameter information, see Get-ActivityAlert.

  • 위협 방지 상태 보고서를 사용하여 검색된 파일에 대한 정보를 SharePoint, OneDrive 및 Microsoft Teams.Use the Threat protection status report to view information about detected files in SharePoint, OneDrive, and Microsoft Teams. 특히 다음을 사용하여 데이터 보기: 콘텐츠 맬웨어 > 보기를 사용할 수 있습니다.Specifically, you can use the View data by: Content > Malware view.