Ative os anexos seguros para SharePoint, OneDrive e Microsoft Teams

Importante

A atualização do portal do Microsoft 365 Defender agora está disponível. Esta nova experiência traz o Defender para Ponto de Extremidade, Defender para Office 365, Microsoft 365 Defender e muito mais para o Centro de segurança do Microsoft 365. Conheça as novidades.

Aplica-se a

O Microsoft Defender para Office 365 para SharePoint, OneDrive e Microsoft Teams protege sua organização contra o compartilhamento inadvertida de arquivos mal-intencionados. Para obter mais informações, consulte Cofre Attachments for SharePoint, OneDrive e Microsoft Teams.

Este artigo contém as etapas para habilenciar e configurar Cofre anexos para SharePoint, OneDrive e Microsoft Teams.

Do que você precisa saber para começar?

Etapa 1: use o portal Microsoft 365 Defender para ativar Cofre anexos para SharePoint, OneDrive e Microsoft Teams

  1. No portal Microsoft 365 Defender, vá para Políticas & políticas políticas de ameaça > > seção > Cofre Anexos.

  2. Na página Cofre Anexos, clique em Configurações globais.

  3. Na seção Configurações globais que aparecem, vá para a seção Proteger arquivos SharePoint, OneDrive e Microsoft Teams.

    Mova o Defender de Office 365 para SharePoint, OneDrive e Microsoft Teams alternar para a direita  Ativar a alternância. para ativar Cofre anexos para SharePoint, OneDrive e Microsoft Teams.

    Quando concluir, clique em Salvar.

Use Exchange Online PowerShell para ativar Cofre anexos para SharePoint, OneDrive e Microsoft Teams

Se você preferir usar o PowerShell para ativar o Cofre Attachments para SharePoint, OneDrive e Microsoft Teams, conecte-se ao Exchange Online PowerShell e execute o seguinte comando:

Set-AtpPolicyForO365 -EnableATPForSPOTeamsODB $true

Para obter informações detalhadas sobre sintaxes e parâmetros, consulte Set-AtpPolicyForO365.

Por padrão, os usuários não podem abrir, mover, copiar ou compartilhar arquivos * mal-intencionados detectados pelo Cofre Attachments para SharePoint, OneDrive e Microsoft Teams. No entanto, eles podem excluir e baixar arquivos mal-intencionados.

* Se os usuários acessam Gerenciar acesso, a opção Compartilhar ainda estará disponível.

Para impedir que os usuários baixem arquivos mal-intencionados, conecte-se SharePoint PowerShell Online e execute o seguinte comando:

Set-SPOTenant -DisallowInfectedFileDownload $true

Observações:

  • Essa configuração afeta usuários e administradores.
  • As pessoas ainda podem excluir arquivos mal-intencionados.

Para obter informações detalhadas sobre sintaxes e parâmetros, consulte Set-SPOTenant.

Você pode criar uma política de alerta que notifica você e outros administradores quando Cofre anexos para SharePoint, OneDrive e Microsoft Teams detecta um arquivo mal-intencionado. Para saber mais sobre alertas, consulte Políticas de alerta.

  1. No portal Microsoft 365 Defender, acesse Políticas & política > de alerta ou abra https://security.microsoft.com/alertpolicies .

  2. Na página Política de alerta, clique em Nova política de alerta.

  3. O assistente nova política de alerta é aberto em uma saída de emergência. Na página Nomear seu alerta, configure as seguintes configurações:

    • Nome: Digite um nome exclusivo e descritivo. Por exemplo, Arquivos Mal-intencionados em bibliotecas.
    • Descrição: digite uma descrição opcional. Por exemplo, Notifica os administradores quando arquivos mal-intencionados são detectados no SharePoint Online, OneDrive ou Microsoft Teams.
    • Severidade: Selecione Baixo, Médio ou Alto na listada.
    • Categoria: Selecione Gerenciamento de ameaças na lista lista listada.

    Ao terminar, clique em Avançar.

  4. Na página Criar configurações de alerta, configure as seguintes configurações:

    • O que você deseja alertar? section > Activity is > Select Detected malware in file from the drop down list.
    • Como deseja que o alerta seja acionado? seção: Deixe o valor padrão Sempre que uma atividade corresponde à regra selecionada.

    Ao terminar, clique em Avançar.

  5. Na página Definir seus destinatários, configure as seguintes configurações:

    • Verifique se As notificações de email de envio estão selecionadas. Na caixa Destinatários de email, selecione um ou mais administradores globais, administradores de segurança ou leitores de segurança que devem receber notificação quando um arquivo mal-intencionado for detectado.
    • Limite de notificação diário: Deixar o valor padrão Nenhum limite selecionado.

    Ao terminar, clique em Avançar.

  6. Na página Revisar suas configurações, revise suas configurações. Você pode selecionar Editar em cada seção para modificar as configurações da seção. Ou você pode clicar em Voltar ou selecionar a página específica no assistente.

    Na seção Deseja ativar a política imediatamente? Deixe o valor padrão Sim, a a ligue imediatamente selecionada.

    Quando terminar, clique em Concluir.

Usar o & de Conformidade do PowerShell para criar uma política de alerta para arquivos detectados

Se você preferir usar o PowerShell para criar a mesma política de alerta conforme descrito na seção anterior &, conecte-se ao Centro de Conformidade e Segurança do PowerShell e execute o seguinte comando:

New-ActivityAlert -Name "Malicious Files in Libraries" -Description "Notifies admins when malicious files are detected in SharePoint Online, OneDrive, or Microsoft Teams" -Category ThreatManagement -Operation FileMalwareDetected -NotifyUser "admin1@contoso.com","admin2@contoso.com"

Observação: o valor padrão severity é Low. Para especificar Médio ou Alto, inclua o parâmetro Severity e o valor no comando.

Para obter informações detalhadas sobre sintaxes e parâmetros, consulte New-ActivityAlert.

Como saber se esses procedimentos funcionaram?

  • Para verificar se você a Cofre anexos para SharePoint, OneDrive e Microsoft Teams, use uma das seguintes etapas:

    • No portal Microsoft 365 Defender, vá até Políticas & regras Políticas de Políticas de Ameaças seção > > > Cofre Anexos, selecione Configurações Globais e verifique o valor da configuração Ativar o Defender para Office 365 para SharePoint, OneDrive e Microsoft Teams.

    • No Exchange Online PowerShell, execute o seguinte comando para verificar a configuração da propriedade:

      Get-AtpPolicyForO365 | Format-List EnableATPForSPOTeamsODB
      

      Para obter informações detalhadas sobre sintaxes e parâmetros, consulte Get-AtpPolicyForO365.

  • Para verificar se você bloqueou com êxito as pessoas de baixar arquivos mal-intencionados, abra SharePoint PowerShell Online e execute o seguinte comando para verificar o valor da propriedade:

    Get-SPOTenant | Format-List DisallowInfectedFileDownload
    

    Para obter informações detalhadas sobre sintaxes e parâmetros, consulte Get-SPOTenant.

  • Para verificar se você configurou com êxito uma política de alerta para arquivos detectados, use qualquer uma das seguintes etapas:

    • No portal Microsoft 365 Defender, vá para Políticas & Política de alerta selecione a política de alerta e verifique > > as configurações.

    • No Microsoft 365 Defender portal PowerShell, substitua pelo nome da política de alerta, execute o seguinte comando e <AlertPolicyName> verifique os valores da propriedade:

      Get-ActivityAlert -Identity "<AlertPolicyName>"
      

      Para obter informações detalhadas sobre sintaxes e parâmetros, consulte Get-ActivityAlert.

  • Use o relatório de status de proteção contra ameaças para exibir informações sobre arquivos detectados em SharePoint, OneDrive e Microsoft Teams. Especificamente, você pode usar o view data by: Content > Malware view.