Поделиться через


Безопасные документы в Microsoft 365 A5/E5/G5 или Microsoft Defender Suite

Совет

Знаете ли вы, что вы можете попробовать функции в Microsoft Defender для Office 365 план 2 бесплатно? Используйте 90-дневную пробную версию Defender для Office 365 в центре пробных версий портала Microsoft Defender. Узнайте о том, кто может зарегистрироваться и использовать условия пробной версии на Microsoft Defender для Office 365.

Безопасные документы — это функция уровня "Премиум", которая использует облачную серверную часть Microsoft Defender для конечной точки для сканирования открытых документов Office в защищенном представлении или Application Guard для Office.

Для защиты безопасных документов пользователям не требуется установка Defender для конечной точки на локальных устройствах. Пользователи получают защиту безопасных документов, если выполняются все следующие требования:

  • Безопасные документы включены в организации, как описано в этой статье.

  • Пользователям назначаются лицензии из необходимого плана лицензирования.

    Безопасные документы управляются планом обслуживания Office 365 SafeDocs (или SAFEDOCS или bf6f5520-59e3-4f82-974b-7dbbc4fd27c7). Этот план обслуживания доступен в следующих продуктах:

    • Microsoft 365 A5
    • Microsoft 365 E5
    • Microsoft 365 для государственных организаций (GCC) G5
    • Microsoft 365 GCC High G5
    • Microsoft Defender Suite

    Безопасные документы не включены в Microsoft Defender для Office 365 (план 1) или план 2.

  • Пользователи используют Приложения Microsoft 365 для предприятий (прежнее название — Office 365 профессиональный плюс) версии 2004 или более поздней.

Что нужно знать перед началом работы

  • Откройте портал Microsoft Defender по адресу https://security.microsoft.com. Чтобы перейти непосредственно на страницу Безопасные вложения, используйте .https://security.microsoft.com/safeattachmentv2

  • Сведения о том, как подключиться к Exchange Online PowerShell, см. в статье Подключение к Exchange Online PowerShell.

  • Перед выполнением процедур, описанных в этой статье, вам необходимо назначить разрешения. Возможны следующие варианты:

    • Microsoft Defender XDR единое управление доступом на основе ролей (RBAC) (если Email & разрешения для совместной работы>Defender для Office 365активны. Влияет только на портал Defender, а не На PowerShell: авторизация и параметры/Параметры безопасности/Основные параметры безопасности (управление) или Авторизация и параметры/Параметры безопасности/Основные параметры безопасности (чтение).

    • разрешения Exchange Online:

      • Настройка параметров безопасных документов: членство в группах ролей "Управление организацией" или "Администратор безопасности ".
      • Доступ только для чтения к параметрам безопасных документов: членство в группах ролей "Глобальный читатель", "Читатель безопасности" или "Управление организацией только для просмотра ".
    • Microsoft Entra разрешения. Членство в ролях "Глобальный администратор*", "Администратор безопасности", "Глобальный читатель" или "Читатель безопасности" предоставляет пользователям необходимые разрешения и разрешения для других функций Microsoft 365.

      Важно!

      * Корпорация Майкрософт решительно выступает за принцип наименьших привилегий. Назначение учетным записям только минимальных разрешений, необходимых для выполнения их задач, помогает снизить риски безопасности и повысить общую защиту вашей организации. Глобальный администратор — это очень привилегированная роль, которую следует ограничить сценариями чрезвычайных ситуаций или в случаях, когда вы не можете использовать другую роль.

Как корпорация Майкрософт обрабатывает ваши данные?

Чтобы обеспечить защиту, безопасные документы отправляют сведения о файлах в Microsoft Defender для конечной точки облако для анализа. Сведения о том, как Microsoft Defender для конечной точки обрабатывает ваши данные, можно найти здесь: Microsoft Defender для конечной точки хранения данных и конфиденциальности.

Сведения о файлах, отправляемые безопасными документами, не хранятся в Defender для конечной точки сверх времени, необходимого для анализа (обычно менее 24 часов).

Настройка безопасных документов с помощью портала Microsoft Defender

  1. На портале Microsoft Defender перейдите на страницу Безопасные вложения по адресу https://security.microsoft.com, выберите Email & политики совместной работы>& правила>Политики> угрозБезопасные вложения в разделе Политики. Или, чтобы перейти непосредственно на страницу Безопасные вложения , используйте https://security.microsoft.com/safeattachmentv2.

  2. На странице Безопасные вложения выберите Глобальные параметры.

  3. Во всплывающем окне Глобальные параметры подтвердите или настройте следующие параметры:

    • Включите безопасные документы для клиентов Office. Переместите переключатель вправо, чтобы включить функцию : .
    • Разрешить пользователям щелкать защищенное представление, даже если безопасные документы определили файл как вредоносный. Рекомендуется оставить этот параметр отключенным .

    По завершении во всплывающем окне Глобальные параметры нажмите кнопку Сохранить.

    Параметры безопасных документов после выбора глобальных параметров на странице Безопасные вложения

Настройка безопасных документов с помощью PowerShell Exchange Online

Если вы предпочитаете использовать PowerShell для настройки безопасных документов, используйте следующий синтаксис в Exchange Online PowerShell:

Set-AtpPolicyForO365 -EnableSafeDocs <$true | $false> -AllowSafeDocsOpen <$true | $false>
  • Параметр EnableSafeDocs включает или отключает безопасные документы для всей организации.
  • Параметр AllowSafeDocsOpen разрешает или запрещает пользователям покидать защищенное представление (то есть открывать документ), если документ определен как вредоносный.

В этом примере показано, как включить безопасные документы для всей организации и запретить пользователям открывать документы, идентифицированные как вредоносные в защищенном представлении.

Set-AtpPolicyForO365 -EnableSafeDocs $true -AllowSafeDocsOpen $false

Подробные сведения о синтаксисе и параметрах см. в разделе Set-AtpPolicyForO365.

Настройка индивидуального доступа к безопасным документам

Если вы хотите выборочно разрешить или заблокировать доступ к функции "Безопасные документы", выполните следующие действия.

  1. Включите безопасные документы на портале Microsoft Defender или Exchange Online PowerShell, как описано ранее в этой статье.
  2. Используйте Microsoft Graph PowerShell, чтобы отключить безопасные документы для определенных пользователей, как описано в разделе Отключение определенных служб Microsoft 365 для определенных пользователей для определенного плана лицензирования.

Имя плана обслуживания, который необходимо отключить в PowerShell, — SAFEDOCS.

Дополнительные сведения см. в следующих статьях:

Подключение к службе Microsoft Defender для конечной точки для включения возможностей аудита

Чтобы включить возможности аудита, на локальном устройстве необходимо установить Microsoft Defender для конечной точки. Чтобы развернуть Microsoft Defender для конечной точки, необходимо пройти различные этапы развертывания. После подключения можно настроить возможности аудита на портале Microsoft Defender.

Дополнительные сведения см. в статье Подключение к службе Microsoft Defender для конечной точки. Если вам нужна помощь, см. статью Устранение неполадок с подключением Microsoft Defender для конечной точки.

Разделы справки знаете, что эта процедура сработала?

Чтобы убедиться, что вы успешно включили и настроили безопасные документы, выполните одно из следующих действий:

  • На портале Microsoft Defender перейдите на страницу Безопасные вложения по адресу https://security.microsoft.com/safeattachmentv2, выберите Глобальные параметры и проверьте параметр Включить безопасные документы для клиентов Office и Разрешить пользователям щелкать защищенный просмотр, даже если безопасные документы идентифицируют файл как вредоносные параметры.

  • Выполните следующую команду в Exchange Online PowerShell и проверьте значения свойств:

    Get-AtpPolicyForO365 | Format-List *SafeDocs*
    
  • Для проверки защиты безопасных документов доступны следующие файлы. Эти файлы похожи на файл EICAR.TXT для тестирования решений для защиты от вредоносных программ и вирусов. Файлы не являются вредными, но они активируют защиту безопасных документов.