Aktivieren von Sicheren Anlagen für SharePoint, OneDrive und Microsoft Teams
Tipp
Wussten Sie, dass Sie die Features in Microsoft Defender for Office 365 Plan 2 kostenlos testen können? Verwenden Sie die 90-tägige Defender for Office 365 Testversion auf dem Microsoft Defender Portal-Testversionshub. Informationen dazu, wer sich registrieren und testen kann, finden Sie unter Try Microsoft Defender for Office 365.
In Organisationen mit Microsoft Defender for Office 365 schützt Sichere Anlagen für Office 365 für SharePoint, OneDrive und Microsoft Teams Ihre organization vor versehentlicher Freigabe schädlicher Dateien. Weitere Informationen finden Sie unter Sichere Anlagen für SharePoint, OneDrive und Microsoft Teams.
Sie aktivieren oder deaktivieren sichere Anlagen für Office 365 für SharePoint, OneDrive und Microsoft Teams im Microsoft Defender-Portal oder in Exchange Online PowerShell.
Was sollten Sie wissen, bevor Sie beginnen?
Sie öffnen das Microsoft Defender-Portal unter https://security.microsoft.com. Um direkt zur Seite Sichere Anlagen zu wechseln, verwenden Sie https://security.microsoft.com/safeattachmentv2.
Wie Sie eine Verbindung mit Exchange Online PowerShell herstellen, finden Sie unter Herstellen einer Verbindung mit Exchange Online PowerShell.
Ihnen müssen Berechtigungen zugewiesen werden, bevor Sie die Verfahren in diesem Artikel ausführen können. Sie haben folgende Optionen:
Microsoft Defender XDR Vereinheitlichte rollenbasierte Zugriffssteuerung (Unified Role Based Access Control, RBAC) (Wenn Email & Zusammenarbeit>Defender for Office 365 Berechtigungen aktiv sind. Betrifft nur das Defender-Portal, nicht PowerShell):
- Aktivieren Sie sichere Anlagen für SharePoint, OneDrive und Microsoft Teams: Autorisierung und Einstellungen/Sicherheitseinstellungen/Kernsicherheitseinstellungen (verwalten).
Email & Berechtigungen für die Zusammenarbeit im Microsoft Defender-Portal:
- Aktivieren Sie sichere Anlagen für SharePoint, OneDrive und Microsoft Teams: Mitgliedschaft in den Rollengruppen Organisationsverwaltung oder Sicherheitsadministrator .
Microsoft Entra Berechtigungen: Durch die Mitgliedschaft in den folgenden Rollen erhalten Benutzer die erforderlichen Berechtigungen und Berechtigungen für andere Features in Microsoft 365.
- Aktivieren Sie sichere Anlagen für SharePoint, OneDrive und Microsoft Teams: Globaler Administrator* oder Sicherheitsadministrator.
- Verwenden Sie SharePoint Online PowerShell, um zu verhindern, dass Benutzer schädliche Dateien herunterladen: Globaler Administrator* oder SharePoint-Administrator.
Wichtig
* Microsoft empfiehlt die Verwendung von Rollen mit den geringsten Berechtigungen. Die Verwendung von Konten mit niedrigeren Berechtigungen trägt zur Verbesserung der Sicherheit für Ihre organization bei. Globaler Administrator ist eine hoch privilegierte Rolle, die auf Notfallszenarien beschränkt werden sollte, wenn Sie keine vorhandene Rolle verwenden können.
Vergewissern Sie sich, dass die Überwachungsprotokollierung für Ihre organization aktiviert ist (standardmäßig aktiviert). Anweisungen finden Sie unter Aktivieren oder Deaktivieren der Überwachung.
Warten Sie bis zu 30 Minuten, bis die Einstellungen wirksam werden.
Schritt 1: Verwenden des Microsoft Defender-Portals zum Aktivieren von sicheren Anlagen für SharePoint, OneDrive und Microsoft Teams
Navigieren Sie im Microsoft Defender-Portal unter https://security.microsoft.comzu Richtlinien & Regeln>Bedrohungsrichtlinien>Sichere Anlagen im Abschnitt Richtlinien. Oder verwenden Sie https://security.microsoft.com/safeattachmentv2, um direkt zur Seite Sichere Anlagen zu wechseln.
Wählen Sie auf der Seite Sichere Anlagendie Option Globale Einstellungen aus.
Wechseln Sie im daraufhin geöffneten Flyout Globale Einstellungen zum Abschnitt Schützen von Dateien in SharePoint, OneDrive und Microsoft Teams .
Verschieben Sie die Umschaltfläche Defender for Office 365 für SharePoint, OneDrive und Microsoft Teams aktivieren nach rechts, um sichere Anlagen für SharePoint, OneDrive und Microsoft Teams zu aktivieren.
Wenn Sie im Flyout Globale Einstellungen fertig sind, wählen Sie Speichern aus.
Verwenden von Exchange Online PowerShell zum Aktivieren von sicheren Anlagen für SharePoint, OneDrive und Microsoft Teams
Wenn Sie lieber PowerShell verwenden möchten, um sichere Anlagen für SharePoint, OneDrive und Microsoft Teams zu aktivieren, stellen Sie eine Verbindung mit Exchange Online PowerShell her, und führen Sie den folgenden Befehl aus:
Set-AtpPolicyForO365 -EnableATPForSPOTeamsODB $true
Ausführliche Informationen zu Syntax und Parametern finden Sie unter Set-AtpPolicyForO365.
Schritt 2: (Empfohlen) Verwenden Sie SharePoint Online PowerShell, um zu verhindern, dass Benutzer schädliche Dateien herunterladen
Standardmäßig können Benutzer keine schädlichen Dateien öffnen, verschieben, kopieren oder freigeben* , die von sicheren Anlagen für SharePoint, OneDrive und Microsoft Teams erkannt werden. Sie können jedoch schädliche Dateien löschen und herunterladen.
* Wenn Benutzer zu Zugriff verwalten wechseln, ist die Option Freigeben weiterhin verfügbar.
Um zu verhindern, dass Benutzer schädliche Dateien herunterladen, stellen Sie eine Verbindung mit SharePoint Online PowerShell her , und führen Sie den folgenden Befehl aus:
Set-SPOTenant -DisallowInfectedFileDownload $true
Hinweise:
- Diese Einstellung wirkt sich sowohl auf Benutzer als auch auf Administratoren aus.
- Personen können weiterhin schädliche Dateien löschen.
Ausführliche Informationen zu Syntax und Parametern finden Sie unter Set-SPOTenant.
Schritt 3 (empfohlen) Verwenden Sie das Microsoft Defender-Portal, um eine Warnungsrichtlinie für erkannte Dateien zu erstellen.
Sie können eine Warnungsrichtlinie erstellen, die Administratoren benachrichtigt, wenn sichere Anlagen für SharePoint, OneDrive und Microsoft Teams eine schädliche Datei erkennen. Weitere Informationen zu Warnungsrichtlinien finden Sie unter Warnungsrichtlinien im Microsoft Defender-Portal.
Navigieren Sie im Microsoft Defender-Portal unter https://security.microsoft.comzu Richtlinien & Regeln>Warnungsrichtlinie. Um direkt zur Seite Warnungsrichtlinie zu wechseln, verwenden Sie https://security.microsoft.com/alertpolicies.
Wählen Sie auf der Seite Warnungsrichtlinie die Option Neue Warnungsrichtlinie aus, um den Assistenten für neue Warnungsrichtlinien zu starten.
Konfigurieren Sie auf der Seite Benennen Sie Ihre Warnung, kategorisieren Sie sie, und wählen Sie einen Schweregrad aus, die folgenden Einstellungen:
- Name: Geben Sie einen eindeutigen und beschreibenden Namen ein. Beispiel: Schädliche Dateien in Bibliotheken.
- Beschreibung: Geben Sie eine optionale Beschreibung ein. Beispielsweise benachrichtigt Administratoren, wenn schädliche Dateien in SharePoint Online, OneDrive oder Microsoft Teams erkannt werden.
- Schweregrad: Wählen Sie in der Dropdownliste Niedrig, Mittel oder Hoch aus.
- Kategorie: Wählen Sie in der Dropdownliste Bedrohungsmanagement aus.
Wenn Sie die Seite Warnung benennen, kategorisieren Sie sie, und wählen Sie einen Schweregrad aus, und wählen Sie Weiter aus.
Konfigurieren Sie auf der Seite Aktivität auswählen, bedingungen und wann die Warnung ausgelöst werden soll die folgenden Einstellungen:
- Wozu möchten Sie warnungen? Section >Activity is>Common user activities section > Select Detected malware in file from the dropdown list.
- Wie soll die Warnung ausgelöst werden? Section: Wählen Sie Jedes Mal aus, wenn eine Aktivität mit der Regel übereinstimmt.
Wenn Sie auf der Seite Aktivität auswählen, bedingungen und wann die Warnung ausgelöst werden soll , fertig sind, wählen Sie Weiter aus.
Konfigurieren Sie auf der Seite Entscheiden, ob Sie Personen benachrichtigen möchten, wenn diese Warnung ausgelöst wird , die folgenden Einstellungen:
- Vergewissern Sie sich , dass Für E-Mail-Benachrichtigungen aktivieren ausgewählt ist. Wählen Sie im Feld Email Empfänger einen oder mehrere Administratoren aus, die eine Benachrichtigung erhalten sollen, wenn eine schädliche Datei erkannt wird.
- Tägliches Benachrichtigungslimit: Lassen Sie den Standardwert No limit ausgewählt.
Wenn Sie die Seite Entscheiden, ob Sie Personen benachrichtigen möchten, wenn diese Warnung ausgelöst wird , fertig sind, wählen Sie Weiter aus.
Überprüfen Sie auf der Seite Einstellungen überprüfen Ihre Einstellungen. Sie können in jedem Abschnitt Bearbeiten auswählen, um die Einstellungen in diesem Abschnitt zu ändern. Sie können auch Zurück oder die spezifische Seite im Assistenten auswählen.
Wählen Sie im Abschnitt Möchten Sie die Richtlinie sofort aktivieren? die Option Ja, sofort aktivieren aus.
Wenn Sie fertig sind, wählen Sie auf der Seite Einstellungen überprüfen die Option Senden aus.
Auf dieser Seite können Sie die Warnungsrichtlinie im schreibgeschützten Modus überprüfen.
Wenn Sie fertig sind, wählen Sie Fertig aus.
Auf der Seite Warnungsrichtlinie wird die neue Richtlinie aufgeführt.
Verwenden von Security & Compliance PowerShell zum Erstellen einer Warnungsrichtlinie für erkannte Dateien
Wenn Sie powerShell verwenden möchten, um dieselbe Warnungsrichtlinie wie im vorherigen Abschnitt beschrieben zu erstellen, stellen Sie eine Verbindung mit Security & Compliance PowerShell her, und führen Sie den folgenden Befehl aus:
New-ActivityAlert -Name "Malicious Files in Libraries" -Description "Notifies admins when malicious files are detected in SharePoint Online, OneDrive, or Microsoft Teams" -Category ThreatManagement -Operation FileMalwareDetected -NotifyUser "admin1@contoso.com","admin2@contoso.com"
Hinweis: Der Standardschweregrad ist Niedrig. Um Mittel oder Hoch anzugeben, schließen Sie den Schweregradparameter und den Wert in den Befehl ein.
Ausführliche Informationen zu Syntax und Parametern finden Sie unter New-ActivityAlert.
Wie können Sie feststellen, dass diese Verfahren erfolgreich waren?
Führen Sie einen der folgenden Schritte aus, um zu überprüfen, ob Sie sichere Anlagen für SharePoint, OneDrive und Microsoft Teams erfolgreich aktiviert haben:
Wechseln Sie im Microsoft Defender-Portal zum Abschnitt >Richtlinien & Regeln>Bedrohungsrichtlinien>RichtlinienSichere Anlagen, wählen Sie Globale Einstellungen aus, und überprüfen Sie den Wert der Einstellung Defender for Office 365 für SharePoint, OneDrive und Microsoft Teams aktivieren.
Führen Sie in Exchange Online PowerShell den folgenden Befehl aus, um die Eigenschaftseinstellung zu überprüfen:
Get-AtpPolicyForO365 | Format-List EnableATPForSPOTeamsODB
Ausführliche Informationen zu Syntax und Parametern finden Sie unter Get-AtpPolicyForO365.
Öffnen Sie SharePoint Online PowerShell, und führen Sie den folgenden Befehl aus, um zu überprüfen, ob Sie personen am Herunterladen schädlicher Dateien gehindert haben:
Get-SPOTenant | Format-List DisallowInfectedFileDownload
Ausführliche Informationen zu Syntax und Parametern finden Sie unter Get-SPOTenant.
Um zu überprüfen, ob Sie erfolgreich eine Warnungsrichtlinie für erkannte Dateien konfiguriert haben, verwenden Sie eine der folgenden Methoden:
Wählen Sie im Microsoft Defender-Portal unter https://security.microsoft.com/alertpoliciesdie Warnungsrichtlinie aus, und überprüfen Sie die Einstellungen.
Ersetzen <Sie in Security & Compliance PowerShell AlertPolicyName> durch den Namen der Warnungsrichtlinie, führen Sie den folgenden Befehl aus, und überprüfen Sie die Eigenschaftswerte:
Get-ActivityAlert -Identity "<AlertPolicyName>"
Ausführliche Informationen zu Syntax und Parametern finden Sie unter Get-ActivityAlert.
Verwenden Sie den Bericht Threat Protection status, um Informationen zu erkannten Dateien in SharePoint, OneDrive und Microsoft Teams anzuzeigen. Insbesondere können Sie die Ansicht Daten anzeigen nach: Inhalt > Schadsoftware verwenden.