Aktivera säkra bilagor för SharePoint, OneDrive och Microsoft Teams
Viktigt
Den förbättrade Microsoft 365 Defender-portalen är nu tillgänglig. Med den här nya upplevelsen kommer Defender för Endpoint, Defender för Office 365, 365 Microsoft 365 Defender och annat till Microsoft Defender for Cloud Apps. Läs om de senaste.
Gäller för
Microsoft Defender för Office 365 för SharePoint, OneDrive och Microsoft Teams skyddar organisationen från att oavsiktligt dela skadliga filer. Mer information finns i Bifoga Valv för SharePoint, OneDrive och Microsoft Teams.
Den här artikeln innehåller anvisningar för hur du aktiverar och konfigurerar Valv bifogade filer för SharePoint, OneDrive och Microsoft Teams.
Vad behöver jag veta innan jag börjar?
Du kan öppna Microsoft 365 Defender-portalen genom att gå till https://security.microsoft.com. Gå direkt till sidan Valv genom att öppna https://security.microsoft.com/safeattachmentv2 .
Om du vill aktivera Valv-bilagor för SharePoint, OneDrive och Microsoft Teams måste du vara medlem i rollgrupperna Organisationshantering eller Säkerhetsadministratör i Microsoft 365 Defender portalen. Mer information finns under Behörigheter på Microsoft 365 Defender-portalen.
Om du vill använda SharePoint Online PowerShell för att förhindra att användare laddar ned skadliga filer måste du vara medlem i den globala administratören eller administratörsrollen SharePoint i Azure AD.
Kontrollera att granskningsloggning är aktiverat för organisationen. Du kan läsa mer i Aktivera och inaktivera granskningsloggsökning.
Det kan ta upp till 30 minuter innan inställningarna verkställs.
Steg 1: Använd Microsoft 365 Defender-portalen för att aktivera Valv för SharePoint, OneDrive och Microsoft Teams
I Microsoft 365 Defender går du till Principer för & principer för > > hotregler i avsnittet > om Valv bilagor.
På sidan Valv klickar du på Globala inställningar.
I den globala inställningsfällan som visas går du till avsnittet Skydda filer i SharePoint, OneDrive och Microsoft Teams.
Flytta växlingsknappen Aktivera Defender för Office 365 för SharePoint, OneDrive och Microsoft Teams till höger
för att aktivera Valv för SharePoint, OneDrive och Microsoft Teams.Klicka på Spara när du är klar.
Använd Exchange Online PowerShell för att aktivera Valv för SharePoint, OneDrive och Microsoft Teams
Om du hellre vill använda PowerShell för att aktivera Valv-bilagor för SharePoint, OneDrive och Microsoft Teams ansluter du till Exchange Online PowerShell och kör följande kommando:
Set-AtpPolicyForO365 -EnableATPForSPOTeamsODB $true
Detaljerad information om syntax och parametrar finns i Set-AtpPolicyForO365.
Steg 2: (Rekommenderas) Använd SharePoint Online PowerShell för att hindra användare från att hämta skadliga filer
Som standard kan användare inte öppna, flytta, kopiera eller dela skadliga filer som identifieras av * Valv-bilagor för SharePoint, OneDrive och Microsoft Teams. Däremot kan de ta bort och ladda ned skadliga filer.
* Om användarna går till Hantera åtkomst är alternativet Dela fortfarande tillgängligt.
För att hindra användare från att hämta skadliga filer ansluter du till SharePoint Online PowerShell och kör följande kommando:
Set-SPOTenant -DisallowInfectedFileDownload $true
Anmärkningar:
- Den här inställningen påverkar både användare och administratörer.
- Användare kan fortfarande ta bort skadliga filer.
Detaljerad information om syntax och parametrar finns i Set-SPOTenant.
Steg 3 (rekommenderas) Använd Microsoft 365 Defender-portalen för att skapa en aviseringsprincip för identifierade filer
Du kan skapa en aviseringsprincip som meddelar dig och andra administratörer när Valv Bifogade filer för SharePoint, OneDrive och Microsoft Teams upptäcker en skadlig fil. Mer information om aviseringar finns i Aviseringsprinciper.
I Microsoft 365 Defender går du till Principer för & > Principavisering eller öppnar https://security.microsoft.com/alertpolicies .
Klicka på Ny aviseringsprincip på sidan Aviseringsprincip.
Guiden För ny aviseringsprincip öppnas en flyg ut. På sidan Namnge din avisering konfigurerar du följande inställningar:
- Namn: Ange ett unikt och beskrivande namn. Till exempel Skadliga filer i bibliotek.
- Beskrivning: Ange en valfri beskrivning. Meddelar till exempel administratörer när skadliga filer identifieras i SharePoint Online, OneDrive eller Microsoft Teams.
- Allvarlighetsgrad: Välj Låg, Medel eller Hög i listrutan.
- Kategori: Välj Hothantering i listrutan.
Klicka på Nästa när du är klar.
Konfigurera följande inställningar på sidan Skapa aviseringsinställningar:
- Vad vill du avisering om? avsnitt > Aktivitet är > Välj Skadlig programvara i filen i listrutan.
- Hur vill du att aviseringen ska utlösas? avsnitt: Lämna standardvärdet Varje gång en aktivitet matchar den valda regeln.
Klicka på Nästa när du är klar.
På sidan Ange mottagare konfigurerar du följande inställningar:
- Kontrollera att Skicka e-postaviseringar är markerat. I rutan E-postmottagare markerar du en eller flera globala administratörer, säkerhetsadministratörer eller säkerhetsläsare som ska få ett meddelande när en skadlig fil identifieras.
- Daglig meddelandegräns: Lämna standardvärdet Ingen gräns markerat.
Klicka på Nästa när du är klar.
Granska inställningarna på sidan Granska dina inställningar. Du kan välja Redigera i varje avsnitt om du vill ändra inställningarna i avsnittet. Eller så kan du klicka på Föregående eller välj den specifika sidan i guiden.
I avsnittet Vill du aktivera principen direkt? låter du standardvärdet Vara Ja, aktivera det direkt markerat.
Klicka på Slutför när du är klar.
Använd Säkerhets- & Compliance PowerShell för att skapa en aviseringsprincip för identifierade filer
Om du hellre vill använda PowerShell för att skapa samma aviseringsprincip som beskrivs i föregående avsnitt kan du ansluta till Security & Compliance Center PowerShell och köra följande kommando:
New-ActivityAlert -Name "Malicious Files in Libraries" -Description "Notifies admins when malicious files are detected in SharePoint Online, OneDrive, or Microsoft Teams" -Category ThreatManagement -Operation FileMalwareDetected -NotifyUser "admin1@contoso.com","admin2@contoso.com"
Obs! Standardvärdet för allvarlighetsgrad är Låg. Om du vill ange Medel eller Hög tar du med parametern Allvarlighetsgrad och värde i kommandot.
Detaljerad information om syntax och parametrar finns i New-ActivityAlert.
Hur vet jag att de här procedurerna fungerade?
Kontrollera att du har aktiverat Valv för SharePoint, OneDrive och Microsoft Teams genom att göra något av följande:
I Microsoft 365 Defender-portalen går du till Policies & rules Threat > > Policies > (principer för hotregler) Valv Bifogade filer , väljer Globala inställningar och verifierar värdet i Aktivera Defender för Office 365 för SharePoint, OneDrive och Microsoft Teams inställning.
I Exchange Online PowerShell kör du följande kommando för att verifiera egenskapsinställningen:
Get-AtpPolicyForO365 | Format-List EnableATPForSPOTeamsODBDetaljerad information om syntax och parametrar finns i Get-AtpPolicyForO365.
Kontrollera att du har blockerat personer från att ladda ned skadliga filer genom att öppna SharePoint Online PowerShell och köra följande kommando för att verifiera egenskapsvärdet:
Get-SPOTenant | Format-List DisallowInfectedFileDownloadDetaljerad information om syntax och parametrar finns i Get-SPOTenant.
Verifiera att du har konfigurerat en aviseringsprincip för identifierade filer genom att göra något av följande:
I Microsoft 365 Defender går du till Principer & princip för avisering > > markerar aviseringsprincipen och kontrollerar inställningarna.
I Microsoft 365 Defender-portalen Ersätter du med namnet på aviseringsprincipen, kör följande kommando <AlertPolicyName> och verifierar egenskapsvärdena:
Get-ActivityAlert -Identity "<AlertPolicyName>"Detaljerad information om syntax och parametrar finns i Get-ActivityAlert.
Använd rapporten status för skydd mot hot om du vill visa information om identifierade filer i SharePoint, OneDrive och Microsoft Teams. Specifikt kan du använda vyn Visa data efter: Vyn > Skadlig programvara för innehåll.