A Cofre Anexos para o SharePoint, OneDrive e Microsoft Teams

Nota

Quer experimentar o Microsoft 365 Defender? Saiba mais sobre como pode avaliar e testar o Microsoft 365 Defender.

Aplica-se a

O Microsoft Defender Office 365 para SharePoint, OneDrive e Microsoft Teams protege a sua organização de partilhar inadvertidamente ficheiros maliciosos. Para obter mais informações, Cofre Anexos para o SharePoint, OneDrive e Microsoft Teams.

Este artigo contém os passos para ativar e configurar anexos Cofre para o SharePoint, OneDrive e Microsoft Teams.

O que precisa de saber antes de começar?

Passo 1: utilize o portal Microsoft 365 Defender de Ligação para a Cofre Anexos do SharePoint, OneDrive e Microsoft Teams

  1. No portal Microsoft 365 Defender, https://security.microsoft.comem , vá a Políticas e & > > políticas de ameaças Cofre Anexos na secção Políticas. Para ir diretamente para a página anexos Cofre página Anexos, utilize https://security.microsoft.com/safeattachmentv2.

  2. Na página Anexos Cofre, clique em Definições globais.

  3. Na vista Deslrame de definições globais que é exibida, vá para a secção Proteger ficheiros no SharePoint, OneDrive e Microsoft Teams Proteção.

    Mova o seleção de alternar A Office 365 para SharePoint, OneDrive e Microsoft Teams para a direita. para a Cofre anexos para o SharePoint, OneDrive e Microsoft Teams.

    When you're finished, click Save.

Utilize Exchange Online PowerShell para a Cofre Anexos do SharePoint, OneDrive e Microsoft Teams

Se preferir utilizar o PowerShell para a Cofre Anexos do SharePoint, OneDrive e Microsoft Teams, ligue ao Exchange Online PowerShell e execute o seguinte comando:

Set-AtpPolicyForO365 -EnableATPForSPOTeamsODB $true

Para obter informações detalhadas sobre a sintaxe e os parâmetros, consulte Set-AtpPolicyForO365.

Por predefinição, os utilizadores não podem abrir, mover,* copiar ou partilhar ficheiros maliciosos detetados por anexos do Cofre para o SharePoint, OneDrive e Microsoft Teams. No entanto, podem eliminar e transferir ficheiros maliciosos.

* Se os utilizadores acederem a Gerir acesso, a opção Partilhar ainda está disponível.

Para impedir que os utilizadores transfiram ficheiros maliciosos, ligue-se ao PowerShell do SharePoint Online e execute o seguinte comando:

Set-SPOTenant -DisallowInfectedFileDownload $true

Notas:

  • Esta definição afeta os utilizadores e os administradores.
  • As pessoas continuam a poder eliminar ficheiros maliciosos.

Para obter informações detalhadas sobre a sintaxe e os parâmetros, consulte Definir-SPOTenant.

Pode criar uma política de alerta que notifica o Adquirente e outros administradores quando o Cofre Anexos para o SharePoint, OneDrive e Microsoft Teams deteta um ficheiro malicioso. Para saber mais sobre alertas, consulte Políticas de alerta.

  1. No portal Microsoft 365 Defender de Equipa em https://security.microsoft.com, vá a Políticas e & de > Alertas. Para ir diretamente para a página Política de alerta , utilize https://security.microsoft.com/alertpolicies.

  2. Na página Política de alertas , clique em Nova política de alertas.

  3. O assistente Nova política de alertas é aberto numa voo. Na página Dar um nome ao alerta, configure as seguintes definições:

    • Nome: escreva um nome exclusivo e descritivo. Por exemplo, Ficheiros Maliciosos em Bibliotecas.
    • Descrição: escreva uma descrição opcional. Por exemplo, Notifica os administradores quando são detetados ficheiros maliciosos no SharePoint Online, OneDrive ou Microsoft Teams.
    • Severidade: selecione Baixo, Médio ou Alto a partir da lista abaixo.
    • Categoria: selecione Gestão de ameaças na lista de listas.

    Quando terminar, clique em Seguinte.

  4. Na página Criar definições de alerta, configure as seguintes definições:

    • A que pretende alertar? Section > Activity is > Select Detected malware in file from the drop down list.
    • Como pretende que o alerta seja ativado? secção: Deixar o valor predefinido Sempre que uma atividade corresponder à regra selecionada .

    Quando terminar, clique em Seguinte.

  5. Na página Definir os destinatários , configure as seguintes definições:

    • Verifique se a opção Enviar notificações por e-mail está selecionada. Na caixa Destinatários de e-mail , selecione um ou mais administradores globais, administradores de segurança ou leitores de segurança que devem receber uma notificação quando um ficheiro malicioso é detetado.
    • Limite de notificações diárias: deixe o valor predefinido Sem limite selecionado .

    Quando terminar, clique em Seguinte.

  6. Na página Rever as suas definições , reveja as suas definições. Pode selecionar Editar em cada secção para modificar as definições na secção. Em seguida, pode clicar em Voltar ou selecionar a página específica no assistente.

    Na secção Pretende ativar a política imediatamente?, deixe o valor predefinido Sim, ativa-o imediatamente selecionado .

    Quando terminar, clique em Concluir.

Utilizar o PowerShell & de Conformidade de Segurança para criar uma política de alerta para ficheiros detetados

Se preferir utilizar o PowerShell para criar a mesma política de alertas conforme descrito na secção anterior, ligue ao PowerShell do Centro de Conformidade & segurança e execute o seguinte comando:

New-ActivityAlert -Name "Malicious Files in Libraries" -Description "Notifies admins when malicious files are detected in SharePoint Online, OneDrive, or Microsoft Teams" -Category ThreatManagement -Operation FileMalwareDetected -NotifyUser "admin1@contoso.com","admin2@contoso.com"

Nota: o valor de gravidade predefinido é Baixo. Para especificar Médio ou Alto, inclua o parâmetro e o valor severidade no comando.

Para obter informações detalhadas sobre a sintaxe e os parâmetros, consulte New-ActivityAlert.

Como sabe se estes procedimentos funcionaram?

  • Para verificar se ativa a Cofre anexos do SharePoint, OneDrive e Microsoft Teams, utilize um dos seguintes passos:

    • No portal Microsoft 365 Defender, vá à secção Políticas & > > > Políticas de Ameaças Cofre Anexos, selecione Definições globais e verifique o valor do Defender Ativo para Office 365 para SharePoint, OneDrive e Microsoft Teams definições.

    • No Exchange Online PowerShell, execute o seguinte comando para verificar a definição da propriedade:

      Get-AtpPolicyForO365 | Format-List EnableATPForSPOTeamsODB
      

      Para obter informações detalhadas sobre a sintaxe e os parâmetros, consulte Get-AtpPolicyForO365.

  • Para verificar se bloqueou com êxito a transferência de ficheiros maliciosos, abra o PowerShell do SharePoint Online e execute o seguinte comando para verificar o valor da propriedade:

    Get-SPOTenant | Format-List DisallowInfectedFileDownload
    

    Para obter informações detalhadas sobre a sintaxe e os parâmetros, consulte Get-SPOTenant.

  • Para verificar se configurou com êxito uma política de alertas para ficheiros detetados, utilize qualquer um dos seguintes passos:

    • No portal Microsoft 365 Defender de Alertas, vá a Políticas e, & > > de Alerta, selecione a política de alertas e verifique as definições.

    • No Microsoft 365 Defender portal PowerShell, substitua <AlertPolicyName> pelo nome da política de alerta, execute o seguinte comando e verifique os valores da propriedade:

      Get-ActivityAlert -Identity "<AlertPolicyName>"
      

      Para obter informações detalhadas sobre a sintaxe e os parâmetros, consulte Get-ActivityAlert.

  • Utilize o relatório de estado da proteção contra ameaças para ver informações sobre ficheiros detetados no SharePoint, OneDrive e Microsoft Teams. Mais especificamente, pode utilizar a vista Ver dados por: Software > Malicioso de Conteúdo.