SharePoint, OneDrive 및 Microsoft Teams에 대해 안전한 첨부 파일 설정
팁
Office 365용 Microsoft Defender 플랜 2의 기능을 무료로 사용해 볼 수 있다는 사실을 알고 계셨나요? Microsoft Defender 포털 평가판 허브에서 90일 Office 365용 Defender 평가판을 사용합니다. Office 365용 Microsoft Defender 시도에서 누가 등록하고 평가판을 사용할 수 있는지에 대해 알아봅니다.
Office 365용 Microsoft Defender 있는 조직에서 SharePoint, OneDrive 및 Microsoft Teams용 Office 365 안전한 첨부 파일은 실수로 악성 파일을 공유하지 않도록 organization 보호합니다. 자세한 내용은 SharePoint, OneDrive 및 Microsoft Teams용 안전한 첨부 파일을 참조하세요.
Microsoft Defender 포털 또는 Exchange Online PowerShell에서 SharePoint, OneDrive 및 Microsoft Teams용 Office 365 안전한 첨부 파일을 켜거나 끕니다.
시작하기 전에 알아야 할 사항은 무엇인가요?
에서 Microsoft Defender 포털을 https://security.microsoft.com엽니다. 안전한 첨부 파일 페이지로 직접 이동하려면 를 사용합니다https://security.microsoft.com/safeattachmentv2.
Exchange Online PowerShell에 연결하려면 Exchange Online PowerShell에 연결을 참조하세요.
이 문서의 절차를 수행하려면 권한이 할당되어야 합니다. 다음과 같은 옵션을 선택할 수 있습니다.
MICROSOFT DEFENDER XDR RBAC(통합 역할 기반 액세스 제어)(협업>을 Email & 경우Office 365용 Defender 권한은 활성입니다. PowerShell이 아닌 Defender 포털에만 영향을 줍니다.
- SharePoint, OneDrive 및 Microsoft Teams:권한 부여 및 설정/보안 설정/핵심 보안 설정(관리)에 대한 안전한 첨부 파일을 켭니다.
Microsoft Defender 포털에서 공동 작업 권한을 Email &.
- SharePoint, OneDrive 및 Microsoft Teams: 조직 관리 또는 보안 관리자 역할 그룹의 구성원 자격에 대한 안전한 첨부 파일을 켭니다.
Microsoft Entra 권한: 다음 역할의 멤버 자격은 사용자에게 Microsoft 365의 다른 기능에 필요한 권한과 권한을 제공합니다.
- SharePoint, OneDrive 및 Microsoft Teams: 전역 관리자 또는 보안 관리자*에 대한 안전한 첨부 파일을 켭니다.
- SharePoint Online PowerShell을 사용하여 사용자가 악성 파일(전역 관리자 또는 SharePoint 관리자*)을 다운로드하지 못하도록 방지합니다.
중요
* 사용 권한이 가장 적은 역할을 사용하는 것이 좋습니다. 사용 권한이 낮은 계정을 사용하면 organization 대한 보안을 개선하는 데 도움이 됩니다. 전역 관리자는 기존 역할을 사용할 수 없는 경우 긴급 시나리오로 제한해야 하는 매우 권한이 높은 역할입니다.
감사 로깅이 organization 대해 사용하도록 설정되어 있는지 확인합니다(기본적으로 켜져 있음). 자세한 내용은 감사 켜기 또는 끄기를 참조하세요.
설정이 적용되는 데 최대 30분이 소요됩니다.
1단계: Microsoft Defender 포털을 사용하여 SharePoint, OneDrive 및 Microsoft Teams용 안전한 첨부 파일 켜기
의 Microsoft Defender 포털에서 https://security.microsoft.com정책 섹션의 정책 & 규칙> 위협 정책> 안전한 첨부 파일로 이동합니다. 또는 안전한 첨부 파일 페이지로 직접 이동하려면 를 사용합니다 https://security.microsoft.com/safeattachmentv2.
안전한 첨부 파일 페이지에서 전역 설정을 선택합니다.
열리는 전역 설정 플라이아웃 에서 SharePoint, OneDrive 및 Microsoft Teams에서 파일 보호 섹션으로 이동합니다.
SharePoint, OneDrive 및 Microsoft Teams에 대한 Office 365용 Defender 켜기 토글을 오른쪽으로 이동하여 SharePoint, OneDrive 및 Microsoft Teams용 안전한 첨부 파일을 켭니다.
전역 설정 플라이아웃을 마쳤으면 저장을 선택합니다.
Exchange Online PowerShell을 사용하여 SharePoint, OneDrive 및 Microsoft Teams용 안전한 첨부 파일 켜기
PowerShell을 사용하여 SharePoint, OneDrive 및 Microsoft Teams용 안전한 첨부 파일을 켜려면 Exchange Online PowerShell에 연결하고 다음 명령을 실행합니다.
Set-AtpPolicyForO365 -EnableATPForSPOTeamsODB $true
자세한 구문 및 매개 변수 정보는 Set-AtpPolicyForO365를 참조하세요.
2단계: (권장) SharePoint Online PowerShell을 사용하여 사용자가 악성 파일을 다운로드하지 못하도록 방지
기본적으로 사용자는 SharePoint, OneDrive 및 Microsoft Teams용 안전한 첨부 파일에서 검색된 악성 파일을 열거나, 이동하거나, 복사하거나, 공유할* 수 없습니다. 그러나 악성 파일을 삭제하고 다운로드할 수 있습니다.
* 사용자가 액세스 관리로 이동하면 공유 옵션을 계속 사용할 수 있습니다.
사용자가 악성 파일을 다운로드하지 못하도록 하려면 SharePoint Online PowerShell에 연결 하고 다음 명령을 실행합니다.
Set-SPOTenant -DisallowInfectedFileDownload $true
참고:
- 이 설정은 사용자와 관리자 모두에게 영향을 줍니다.
- 사람 여전히 악성 파일을 삭제할 수 있습니다.
자세한 구문 및 매개 변수 정보는 Set-SPOTenant를 참조하세요.
3단계(권장) Microsoft Defender 포털을 사용하여 검색된 파일에 대한 경고 정책 만들기
SharePoint, OneDrive 및 Microsoft Teams에 대한 안전한 첨부 파일이 악성 파일을 검색할 때 관리자에게 알리는 경고 정책을 만들 수 있습니다. 경고 정책에 대한 자세한 내용은 Microsoft Defender 포털에서 경고 정책을 참조하세요.
의 Microsoft Defender 포털에서 https://security.microsoft.com정책 & 규칙>경고 정책으로 이동합니다. 경고 정책 페이지로 직접 이동하려면 https://security.microsoft.com/alertpolicies을 사용합니다.
경고 정책 페이지에서 새 경고 정책을 선택하여 새 경고 정책 마법사를 시작합니다.
경고 이름 지정에서 경고 이름을 분류하고 심각도 페이지를 선택하여 다음 설정을 구성합니다.
- 이름: 고유하고 설명이 포함된 이름을 입력합니다. 예를 들어 라이브러리의 악성 파일입니다.
- 설명: 선택적 설명을 입력합니다. 예를 들어 SharePoint Online, OneDrive 또는 Microsoft Teams에서 악성 파일이 검색되면 관리자에게 알합니다.
- 심각도: 드롭다운 목록에서 낮음, 중간 또는 높음 을 선택합니다.
- 범주: 드롭다운 목록에서 위협 관리를 선택합니다.
경고 이름 지정을 완료하고 분류하고 심각도 페이지를 선택하면다음을 선택합니다.
작업, 조건 및 경고 트리거 시기 선택 페이지에서 다음 설정을 구성합니다.
- 무엇을 경고하시겠습니까? 섹션 >활동은>일반적인 사용자 활동 섹션 > 드롭다운 목록에서 파일에서 검색된 맬웨어 를 선택합니다.
- 경고를 트리거하려면 어떻게 해야 할까요? 섹션: 활동이 규칙과 일치할 때마다 선택합니다.
작업, 조건 및 경고 트리거 시기 선택 페이지에서 완료되면 다음을 선택합니다.
이 경고가 트리거될 때 사용자에게 알릴지 결정 페이지에서 다음 설정을 구성합니다.
- 메일 알림 옵트인이 선택되어 있는지 확인합니다. Email 받는 사람 상자에서 악성 파일이 검색될 때 알림을 받아야 하는 관리자를 하나 이상 선택합니다.
- 일일 알림 제한: 기본값 인 제한 없음 을 선택한 상태로 둡니다.
이 경고가 트리거될 때 사용자에게 알릴지 결정 페이지에서 완료되면 다음을 선택합니다.
설정 검토 페이지에서 설정을 검토합니다. 각 섹션에서 편집 선택하여 섹션 내의 설정을 수정할 수 있습니다. 또는 마법사에서 뒤로 또는 특정 페이지를 선택할 수 있습니다.
정책을 바로 켜시겠습니까? 섹션에서 예를 선택하고 즉시 켭니다.
설정 검토 페이지를 완료했으면 제출을 선택합니다.
이 페이지에서는 읽기 전용 모드에서 경고 정책을 검토할 수 있습니다.
완료되면 완료를 선택합니다.
경고 정책 페이지로 돌아가서 새 정책이 나열됩니다.
보안 & 준수 PowerShell을 사용하여 검색된 파일에 대한 경고 정책 만들기
PowerShell을 사용하여 이전 섹션에 설명된 것과 동일한 경고 정책을 만들려는 경우 보안 & 준수 PowerShell에 연결 하고 다음 명령을 실행합니다.
New-ActivityAlert -Name "Malicious Files in Libraries" -Description "Notifies admins when malicious files are detected in SharePoint Online, OneDrive, or Microsoft Teams" -Category ThreatManagement -Operation FileMalwareDetected -NotifyUser "admin1@contoso.com","admin2@contoso.com"
참고: 기본 심각도 값은 낮습니다. 보통 또는 높음 을 지정하려면 명령에 심각도 매개 변수 및 값을 포함합니다.
자세한 구문 및 매개 변수 정보는 New-ActivityAlert를 참조하세요.
이 절차가 제대로 수행되었는지 어떻게 확인하나요?
SharePoint, OneDrive 및 Microsoft Teams용 안전한 첨부 파일을 성공적으로 설정했는지 확인하려면 다음 단계 중 하나를 사용합니다.
Microsoft Defender 포털에서 정책 & 규칙>위협 정책> 섹션 안전한 첨부 파일 섹션> 으로 이동하여 전역 설정을 선택하고 SharePoint, OneDrive 및 Microsoft Teams에 Office 365용 Defender 설정의 값을 확인합니다.
Exchange Online PowerShell에서 다음 명령을 실행하여 속성 설정을 확인합니다.
Get-AtpPolicyForO365 | Format-List EnableATPForSPOTeamsODB
자세한 구문 및 매개 변수 정보는 Get-AtpPolicyForO365를 참조하세요.
사용자가 악성 파일을 다운로드하지 못하도록 성공적으로 차단했는지 확인하려면 SharePoint Online PowerShell을 열고 다음 명령을 실행하여 속성 값을 확인합니다.
Get-SPOTenant | Format-List DisallowInfectedFileDownload
자세한 구문 및 매개 변수 정보는 Get-SPOTenant를 참조하세요.
검색된 파일에 대한 경고 정책을 성공적으로 구성했는지 확인하려면 다음 방법 중 하나를 사용합니다.
의 Microsoft Defender 포털에서 https://security.microsoft.com/alertpolicies경고 정책을 선택하고 설정을 확인합니다.
Security & Compliance PowerShell에서 AlertPolicyName>을 경고 정책 이름으로 바꾸고<, 다음 명령을 실행하고, 속성 값을 확인합니다.
Get-ActivityAlert -Identity "<AlertPolicyName>"
자세한 구문 및 매개 변수 정보는 Get-ActivityAlert를 참조하세요.
위협 방지 상태 보고서를 사용하여 SharePoint, OneDrive 및 Microsoft Teams에서 검색된 파일에 대한 정보를 볼 수 있습니다. 특히 콘텐츠 맬웨어 보기로 > 데이터 보기를 사용할 수 있습니다.