podpora Microsoft Defender pro Office 365 Plan 2 pro Microsoft Teams

Důležité

Některé informace v tomto článku se týkají předvydaného produktu, který může být před komerčním vydáním podstatně změněn. Společnost Microsoft neposkytuje na zde uvedené informace žádné záruky, vyjádřené ani předpokládané.

Tip

Věděli jste, že si můžete zdarma vyzkoušet funkce v Microsoft Defender XDR pro Office 365 Plan 2? Použijte 90denní zkušební verzi Defender pro Office 365 v centru zkušebních verzí portálu Microsoft Defender Portal. Zde zjistíte více o tom, kdo se může zaregistrovat a o podmínkách zkušební verze.

Se zvýšeným využitím nástrojů pro spolupráci, jako je Microsoft Teams, se také zvýšila možnost škodlivých útoků pomocí chatových zpráv. Microsoft Defender pro Office 365 už poskytuje ochranu před kliknutími pro adresy URL a soubory ve zprávách Teams prostřednictvím bezpečných odkazů pro Microsoft Teams a bezpečných příloh pro SharePoint, OneDrive a Microsoft Teams.

V Microsoft 365 E5 a Defender pro Office 365 Plan 2 jsme rozšířili ochranu Teams o sadu funkcí, které jsou navržené tak, aby narušily řetězec útoků:

  • Hlášení podezřelých zpráv Teams: Uživatelé můžou nahlásit škodlivé zprávy Teams. V závislosti na nastavení nahlášených zpráv v organizaci se nahlášené zprávy přejdou do zadané poštovní schránky pro sestavy, do Microsoftu nebo do obou. Další informace najdete v tématu Nastavení nahlášená uživatelem v Teams.

  • Zap (Zero-hour Auto Protection) for Teams: ZAP je existující funkce ochrany e-mailu, která detekuje a neutralizuje spam, phishing a malware zprávy po doručení přesunutím zpráv do složky Nevyžádaná Email pošta nebo do karantény.

    Zap for Teams umístí zprávy do karantény v chatech nebo kanálech Teams, u které se zjistí malware nebo vysoce důvěryhodný phishing. Další informace najdete v tématu Automatické vyprázdnění (ZAP) v Microsoft Teams.

    Pokyny ke konfiguraci ZAP pro ochranu Teams najdete v další části.

  • Zprávy Teams v karanténě: Stejně jako u e-mailových zpráv, které jsou identifikovány jako malware nebo vysoce důvěryhodný phishing, můžou zprávy Teams, které jsou ve výchozím nastavení v karanténě službou ZAP pro Teams, spravovat pouze správci. Další informace najdete v tématu Správa zpráv Teams v karanténě.

  • Panel entit zpráv Teams je jediným místem, kde můžete ukládat všechna metadata zpráv Teams pro okamžitou kontrolu SecOps. Všechny hrozby přicházející z chatů Teams, skupinových chatů, chatů schůzek a dalších kanálů se dají najít na jednom místě, jakmile se vyhodnotí. Další informace najdete v tématu Panel entit zpráv Teams v Microsoft Defender pro Office 365 Plan 2.

  • Simulační nácvik útoku používání zpráv Teams: Aby se zajistilo, že uživatelé budou odolní vůči útokům phishing v Microsoft Teams, můžou správci nakonfigurovat simulace útoku phishing pomocí zpráv Teams místo e-mailových zpráv. Další informace najdete v tématu Microsoft Teams v Simulační nácvik útoku.

Konfigurace zap pro ochranu Teams v Defender pro Office 365 Plan 2

  1. Na portálu Microsoft Defender na adrese https://security.microsoft.compřejděte na Nastavení>Email & spolupráce>ochrana Microsoft Teams. Pokud chcete přejít přímo na stránku ochrany Microsoft Teams , použijte https://security.microsoft.com/securitysettings/teamsProtectionPolicy.

  2. Na stránce Ochrana v Microsoft Teams ověřte přepínač v oddílu zap (Zero-hour auto purge):

    • Zapněte ZAP pro Teams: Ověřte, že je přepínač zapnutý .
    • Vypněte zap pro Teams: Posuňte přepínač do polohy Vypnuto .
  3. Pokud je přepínač zapnutý , použijte zbývající nastavení na stránce a přizpůsobte zap pro ochranu Teams:

    • Oddíl Zásady karantény: Můžete vybrat existující zásady karantény, které se mají použít pro zprávy, které jsou v karanténě službou ZAP určené pro ochranu Teams jako malware nebo vysoce důvěryhodný phishing. Zásady karantény definují, co mohou uživatelé dělat se zprávami v karanténě a jestli uživatelé dostanou oznámení o karanténě. Další informace najdete v tématu Anatomie zásad karantény.

      Poznámka

      Oznámení o karanténě jsou zakázaná v zásadách s názvem AdminOnlyAccessPolicy. Pokud chcete upozornit příjemce, kteří mají zprávy uložené v karanténě jako malware nebo vysoce důvěryhodný phishing, vytvořte nebo použijte existující zásady karantény, ve kterých jsou oznámení o karanténě zapnutá. Pokyny najdete v tématu Create zásady karantény na portálu Microsoft Defender.

    • Vyloučení těchto účastníků : Zadejte uživatele, skupiny nebo domény , které se mají vyloučit ze zap zap pro ochranu Teams. Vyloučení jsou důležitá pro příjemce zprávy, ne pro odesílatele zpráv. Další informace najdete v tématu Automatické vyprázdnění (ZAP) v Microsoft Teams.

      Výjimku můžete použít jenom jednou, ale výjimka může obsahovat více hodnot:

      • Logiku NEBO používá více hodnotstejné výjimky (například <recipient1> nebo <recipient2>). Pokud příjemce odpovídá některé ze zadaných hodnot, zap pro ochranu Teams se na ně nepoužije.
      • Různé typy výjimek používají logiku NEBO (například <příjemce1> nebo <člen skupiny1> nebo <člen domény1>). Pokud příjemce odpovídá některé ze zadaných hodnot výjimek, zap pro ochranu Teams se na ně nepoužije.
  4. Až skončíte na stránce ochrany v Microsoft Teams , vyberte Uložit.

Obrázek znázorňující nastavení zásad pro Microsoft Teams

Použití Exchange Online PowerShellu ke konfiguraci zap pro ochranu Teams

Pokud chcete ke konfiguraci zap pro Microsoft Teams raději použít Exchange Online PowerShell, jsou to tyto rutiny:

  • Zásady ochrany Teams (rutiny*-TeamsProtectionPolicy ) zapíná a vypíná zap pro Teams a určují zásady karantény, které se mají použít pro detekci malwaru a vysoce důvěryhodných útoků phishing.
  • Pravidlo zásad ochrany Teams (*-Rutiny TeamsProtectionPolicyRule ) identifikuje zásady ochrany Teams a určuje všechny výjimky pro ZAP pro ochranu Teams (uživatele, skupiny nebo domény).

Poznámky:

  • V organizaci je jenom jedna zásada ochrany Teams. Ve výchozím nastavení má tato zásada název Zásady ochrany Teams.
  • Použití rutiny New-TeamsProtectionPolicy má smysl jenom v případě, že v organizaci nejsou žádné zásady ochrany Teams (rutina Get-TeamsProtectionPolicy nevrací nic). Rutinu můžete spustit bez chyby, ale nové zásady ochrany Teams se nevytvořily, pokud už existují.
  • Nemůžete odebrat stávající zásady ochrany Teams ani pravidlo zásad ochrany Teams (neexistuje žádná rutina Remove-TeamsProtectionPolicy ani Remove-TeamsProtectionPolicyRule ).
  • Ve výchozím nastavení neexistuje žádné pravidlo zásad ochrany Teams (rutina Get-TeamsProtectionPolicyRule nevrací nic). Zadáním zásad karantény nebo výjimek pro ZAP pro Teams na portálu Defender se pravidlo vytvoří automaticky. Nebo můžete k vytvoření pravidla v PowerShellu použít rutinu New-TeamsProtectionPolicyRule , pokud ještě neexistuje.

Použití PowerShellu k zobrazení zásad ochrany Teams a pravidla zásad ochrany Teams

Pokud chcete zobrazit důležité hodnoty v zásadách ochrany Teams a pravidlech zásad ochrany Teams, spusťte následující příkazy:

Get-TeamsProtectionPolicy | Format-List Name,ZapEnabled,HighConfidencePhishQuarantineTag,MalwareQuarantineTag

Get-TeamsProtectionPolicyRule | Format-List Name,TeamsProtectionPolicy,ExceptIfSentTo,ExceptIfSentToMemberOf,ExceptIfRecipientDomainIs

Podrobné informace o syntaxi a parametrech najdete v tématech Get-TeamsProtectionPolicy a Get-TeamsProtectionPolicyRule.

Použití PowerShellu k úpravě zásad ochrany Teams

Pokud chcete upravit zásady ochrany Teams, použijte následující syntaxi:

Set-TeamsProtectionPolicy -Identity "Teams Protection Policy" [-ZapEnabled <$true | $false>] [-HighConfidencePhishQuarantineTag "<QuarantinePolicyName>"] [-MalwareQuarantineTag "<QuarantinePolicyName>"]

Tento příklad povolí zap pro Teams a změní zásadu karantény, která se používá pro vysoce důvěryhodné detekce phishingu:

Set-TeamsProtectionPolicy -Identity "Teams Protection Policy" -ZapEnabled $true -HighConfidencePhishQuarantineTag AdminOnlyWithNotifications

Podrobné informace o syntaxi a parametrech najdete v tématu Set-TeamsProtectionPolicy.

Vytvoření pravidla zásad ochrany Teams pomocí PowerShellu

Ve výchozím nastavení neexistuje žádné pravidlo zásad ochrany Teams, protože pro ZAP pro Teams neexistují žádné výchozí výjimky.

Pokud chcete vytvořit nové pravidlo zásad ochrany Teams, použijte následující syntaxi:

New-TeamsProtectionPolicyRule -Name "Teams Protection Policy Rule" -TeamsProtectionPolicy "Teams Protection Policy" [-ExceptIfSentTo <UserEmail1,UserEmail2,...UserEmailN>] [-ExceptIfSentToMemberOf <GroupEmail1,GroupEmail2,...GroupEmailN>] [-ExceptIfRecipientDomainIs <Domain1,Domain2,...DomainN>]

Důležité

Jak je vysvětleno výše v tomto článku, několik typů výjimek (uživatelé, skupiny a domény) používá logiku OR, nikoli AND.

Tento příklad vytvoří pravidlo zásad ochrany Teams se členy skupiny s názvem Výzkum vyloučený ze zap pro ochranu Teams.

New-TeamsProtectionPolicyRule -Name "Teams Protection Policy Rule" -TeamsProtectionPolicy "Teams Protection Policy" -ExceptIfSentToMemberOf research@contoso.onmicrosoft.com

Podrobné informace o syntaxi a parametrech najdete v tématu New-TeamsProtectionPolicyRule.

Použití PowerShellu k úpravě pravidla zásad ochrany Teams

Pokud už pravidlo zásad ochrany Teams existuje (výstup vrací rutina Get-TeamsProtectionPolicyRule ), upravte pravidlo pomocí následující syntaxe:

Set-TeamsProtectionPolicyRule -Identity "Teams Protection Policy Rule" [-ExceptIfSentTo <UserEmailAddresses | $null>] [-ExceptIfSentToMemberOf <GroupEmailAddresses | $null>] [-ExceptIfRecipientDomainIs <Domains | $null>]

Poznámky:

  • Informace o syntaxi přidání, odebrání a nahrazení všech hodnot parametrů ExceptIfSentTo, ExceptIfSentToMemberOf a ExceptIfRecipientDomainIs najdete v popisu parametrů v tématu Set-TeamsProtectionPolicyRule.
  • Pokud chcete vyprázdnit parametry ExceptIfSentTo, ExceptIfSentToMemberOf nebo ExceptIfRecipientDomainIs , použijte hodnotu $null.

Tento příklad upraví stávající pravidlo zásad ochrany Teams vyloučením příjemců v doménách research.contoso.com a research.contoso.net ze zap pro ochranu teams.

Set-TeamsProtectionPolicyRule -Identity "Teams Protection Policy Rule" -ExceptIfRecipientDomainIs research.contoso.com,research.contoso.net

Podrobné informace o syntaxi a parametrech najdete v tématu Set-TeamsProtectionPolicyRule.

Viz také