Ative os anexos seguros para SharePoint, OneDrive e Microsoft Teams

Dica

Sabia que pode experimentar as funcionalidades no Microsoft Defender XDR para Office 365 Plano 2 gratuitamente? Utilize a avaliação de Defender para Office 365 de 90 dias no hub de avaliações do portal Microsoft Defender. Saiba mais sobre quem pode inscrever-se e os termos de avaliação em Experimentar Microsoft Defender para Office 365.

Em organizações com Microsoft Defender para Office 365, os Anexos Seguros para Office 365 para o SharePoint, OneDrive e Microsoft Teams protegem a sua organização de partilhar inadvertidamente ficheiros maliciosos. Para obter mais informações, consulte Anexos Seguros para SharePoint, OneDrive e Microsoft Teams.

Ativa ou desativa anexos seguros para Office 365 para o SharePoint, OneDrive e Microsoft Teams no portal do Microsoft Defender ou no Exchange Online PowerShell.

Do que você precisa saber para começar?

  • Abra o portal Microsoft Defender em https://security.microsoft.com. Para aceder diretamente à página Anexos Seguros , utilize https://security.microsoft.com/safeattachmentv2.

  • Para se conectar ao PowerShell do Exchange Online, confira Conectar ao PowerShell do Exchange Online.

  • Tem de lhe ser atribuídas permissões antes de poder efetuar os procedimentos neste artigo. Você tem as seguintes opções:

    • Microsoft Defender XDR controlo de acesso baseado em funções unificadas (RBAC) (Se Email & colaboração>Defender para Office 365 permissões estiver Ativa. Afeta apenas o portal do Defender e não o PowerShell):

      • Ative Anexos Seguros para SharePoint, OneDrive e Microsoft Teams: Autorização e definições/Definições de segurança/Definições de Segurança Principal (gerir).
    • Email & permissões de colaboração no portal do Microsoft Defender:

      • Ative Anexos Seguros para SharePoint, OneDrive e Microsoft Teams: associação nos grupos de funções Gestão da Organização ou Administrador de Segurança .
    • Microsoft Entra permissões: a associação nas seguintes funções dá aos utilizadores as permissões e permissões necessárias para outras funcionalidades no Microsoft 365.

      • Ative Anexos Seguros para o SharePoint, OneDrive e Microsoft Teams: Administrador* Global ou Administrador de Segurança.
      • Utilize o PowerShell do SharePoint Online para impedir que as pessoas transfiram ficheiros maliciosos: Administrador* Global ou Administrador do SharePoint.

      Importante

      * A Microsoft recomenda que utilize funções com menos permissões. A utilização de contas com permissões mais baixas ajuda a melhorar a segurança da sua organização. O Administrador Global é uma função altamente privilegiada que deve ser limitada a cenários de emergência quando não for possível usar uma função existente.

  • Verifique se o registo de auditoria está ativado para a sua organização (está ativado por predefinição). Para obter instruções, consulte Ativar ou desativar a auditoria.

  • Aguarde até 30 minutos para que as definições entrem em vigor.

Passo 1: Utilizar o portal do Microsoft Defender para ativar os Anexos Seguros para o SharePoint, OneDrive e Microsoft Teams

  1. No portal Microsoft Defender em https://security.microsoft.com, aceda a Políticas & regras>Políticas de ameaças Anexos>Seguros na secção Políticas. Em alternativa, para aceder diretamente à página Anexos Seguros , utilize https://security.microsoft.com/safeattachmentv2.

  2. Na página Anexos Seguros , selecione Definições globais.

  3. Na lista de opções Definições globais que é aberta, aceda à secção Proteger ficheiros no SharePoint, OneDrive e Microsoft Teams .

    Mova o botão Ativar Defender para Office 365 do SharePoint, OneDrive e Microsoft Teams para a direita para ativar Anexos Seguros para o SharePoint, OneDrive e Microsoft Teams.

    Quando tiver terminado na lista de opções Definições globais , selecione Guardar.

Utilize Exchange Online PowerShell para ativar Anexos Seguros para o SharePoint, OneDrive e Microsoft Teams

Se preferir utilizar o PowerShell para ativar anexos seguros para o SharePoint, OneDrive e Microsoft Teams, ligue-se ao Exchange Online PowerShell e execute o seguinte comando:

Set-AtpPolicyForO365 -EnableATPForSPOTeamsODB $true

Para obter informações detalhadas sobre sintaxe e parâmetros, veja Set-AtpPolicyForO365.

Por predefinição, os utilizadores não podem abrir, mover, copiar ou partilhar* ficheiros maliciosos detetados por Anexos Seguros para o SharePoint, OneDrive e Microsoft Teams. No entanto, podem eliminar e transferir ficheiros maliciosos.

* Se os utilizadores acederem a Gerir acesso, a opção Partilhar ainda está disponível.

Para impedir que os utilizadores transfiram ficheiros maliciosos, ligue-se ao PowerShell do SharePoint Online e execute o seguinte comando:

Set-SPOTenant -DisallowInfectedFileDownload $true

Observações:

  • Esta definição afeta os utilizadores e os administradores.
  • Pessoas ainda pode eliminar ficheiros maliciosos.

Para obter informações detalhadas sobre a sintaxe e os parâmetros, veja Set-SPOTenant.

Pode criar uma política de alerta que notifica os administradores quando anexos seguros para o SharePoint, OneDrive e Microsoft Teams detetam um ficheiro malicioso. Para saber mais sobre as políticas de alerta, veja Políticas de alerta no portal do Microsoft Defender.

  1. No portal Microsoft Defender em https://security.microsoft.com, aceda a Políticas & regras>Política de alerta. Para acessar diretamente a página Política de alerta, utilize https://security.microsoft.com/alertpolicies.

  2. Na página Política de alerta, selecione Nova política de alertas para iniciar o novo assistente de política de alertas.

  3. Na página Atribuir um nome ao alerta, categorizá-lo e escolher uma página de gravidade , configure as seguintes definições:

    • Nome: escreva um nome exclusivo e descritivo. Por exemplo, Ficheiros Maliciosos em Bibliotecas.
    • Descrição: escreva uma descrição opcional. Por exemplo, notifica os administradores quando são detetados ficheiros maliciosos no SharePoint Online, no OneDrive ou no Microsoft Teams.
    • Gravidade: selecione Baixo, Médio ou Alto na lista pendente.
    • Categoria: selecione Gestão de ameaças na lista pendente.

    Quando terminar de utilizar o alerta, categorize-o e selecione uma página de gravidade , selecione Seguinte.

  4. Na página Escolher uma atividade, condições e quando acionar o alerta , configure as seguintes definições:

    • Em que pretende alertar? secção >Atividade é> a secção >Atividades comuns do utilizador Selecione Software maligno detetado no ficheiro na lista pendente.
    • Como pretende que o alerta seja acionado? secção: selecione Sempre que uma atividade corresponder à regra.

    Quando tiver terminado na página Escolher uma atividade, condições e quando acionar o alerta , selecione Seguinte.

  5. Na página Decidir se pretende notificar as pessoas quando este alerta é acionado , configure as seguintes definições:

    • Verifique se a opção Optar ativamente por participar no notificações por email está selecionada. Na caixa Email destinatários, selecione um ou mais administradores que devem receber uma notificação quando for detetado um ficheiro malicioso.
    • Limite de notificação diário: deixe o valor predefinido Sem limite selecionado.

    Quando tiver terminado a página Decidir se pretende notificar as pessoas quando este alerta for acionado , selecione Seguinte.

  6. Na página Rever as definições , reveja as suas definições. Você pode selecionar Editar em cada seção para modificar as configurações da seção. Em alternativa, pode selecionar Anterior ou a página específica no assistente.

    Na secção Pretende ativar a política imediatamente? selecione Sim, ative-a imediatamente.

    Quando terminar, na página Rever as definições , selecione Submeter.

  7. Nesta página, pode rever a política de alertas no modo só de leitura.

    Quando terminar, selecione Concluído.

    Novamente na página Política de alerta , a nova política é listada.

Utilizar o PowerShell de Conformidade & de Segurança para criar uma política de alerta para ficheiros detetados

Se preferir utilizar o PowerShell para criar a mesma política de alertas descrita na secção anterior, ligue-se ao PowerShell de Conformidade do & de Segurança e execute o seguinte comando:

New-ActivityAlert -Name "Malicious Files in Libraries" -Description "Notifies admins when malicious files are detected in SharePoint Online, OneDrive, or Microsoft Teams" -Category ThreatManagement -Operation FileMalwareDetected -NotifyUser "admin1@contoso.com","admin2@contoso.com"

Nota: o valor de Gravidade predefinido é Baixo. Para especificar Médio ou Alto, inclua o parâmetro gravidade e o valor no comando .

Para obter informações detalhadas sobre a sintaxe e os parâmetros, veja New-ActivityAlert.

Como saber se esses procedimentos funcionaram?

  • Para verificar se ative anexos seguros para o SharePoint, OneDrive e Microsoft Teams com êxito, utilize um dos seguintes passos:

    • No portal do Microsoft Defender, aceda à secção >Políticas & regras>Políticas deAmeaças Políticas> seguras Anexos, selecione Definições globais e verifique o valor da definição Ativar Defender para Office 365 para SharePoint, OneDrive e Microsoft Teams.

    • No Exchange Online PowerShell, execute o seguinte comando para verificar a definição da propriedade:

      Get-AtpPolicyForO365 | Format-List EnableATPForSPOTeamsODB
      

      Para obter informações detalhadas sobre sintaxe e parâmetros, veja Get-AtpPolicyForO365.

  • Para verificar se bloqueou com êxito a transferência de ficheiros maliciosos, abra o PowerShell do SharePoint Online e execute o seguinte comando para verificar o valor da propriedade:

    Get-SPOTenant | Format-List DisallowInfectedFileDownload
    

    Para obter informações detalhadas sobre sintaxe e parâmetros, veja Get-SPOTenant.

  • Para verificar se configurou com êxito uma política de alerta para ficheiros detetados, utilize um dos seguintes métodos:

    • No portal Microsoft Defender em https://security.microsoft.com/alertpolicies, selecione a política de alerta e verifique as definições.

    • No PowerShell de Conformidade do & de Segurança, substitua <AlertPolicyName> pelo nome da política de alerta, execute o seguinte comando e verifique os valores das propriedades:

      Get-ActivityAlert -Identity "<AlertPolicyName>"
      

      Para obter informações detalhadas sobre a sintaxe e os parâmetros, veja Get-ActivityAlert.

  • Utilize o relatório proteção contra ameaças status para ver informações sobre ficheiros detetados no SharePoint, OneDrive e Microsoft Teams. Especificamente, pode utilizar a vista Ver dados por: Software Maligno de Conteúdo>.