Jaa


Microsoft Defender for Office 365 palvelupaketin 2 tuki Microsoft Teamsille

Tärkeää

Jotkin tämän artikkelin tiedot liittyvät tuotteen ennakkojulkaisuversioon, jota voidaan muuttaa huomattavasti ennen kaupallista julkaisua. Microsoft ei anna mitään takuita tässä annettujen tietojen suhteen.

Vihje

Tiesitkö, että voit kokeilla Microsoft Defender XDR ominaisuuksia ilmaiseksi palvelupakettiin Office 365 2? Käytä 90 päivän Defender for Office 365 kokeiluversiota Microsoft Defender-portaalin kokeilukeskuksessa. Lue lisätietoja siitä, kuka voi rekisteröityä, ja kokeiluversion ehdot täältä.

Microsoft Teamsin kaltaisten yhteistyötyökalujen käytön myötä myös keskusteluviestejä käyttävien haitallisten hyökkäysten mahdollisuus on kasvanut. Microsoft Defender for Office 365 tarjoaa jo napsautussuojauksen TEAMS-viestien URL-osoitteille ja tiedostoille Microsoft Teamsin turvalliset linkit ja SharePointin, OneDriven ja Microsoft Teamsin turvalliset liitteet -painikkeet.

Microsoft 365 E5 ja Defender for Office 365 palvelupaketti 2:ssa olemme laajentaneet Teamsin suojausta toiminnoilla, jotka on suunniteltu häiritsemään hyökkäysketjua:

  • Ilmoita epäilyttävistä Teams-viesteistä: käyttäjät voivat ilmoittaa haitallisista Teams-viesteistä. Organisaation ilmoitettujen viestiasetusten mukaan ilmoitetut viestit menevät määritettyyn raportointipostilaatikkoon, Microsoftille tai molemmille. Lisätietoja on kohdassa Käyttäjän raportoidut asetukset Teamsissa.

  • Nolla tunnin automaattinen suojaus (ZAP) Teamsille: ZAP on olemassa oleva sähköpostisuojausominaisuus, joka tunnistaa ja neutralisoi roskaposti-, tietojenkalastelu- ja haittaohjelmaviestit toimituksen jälkeen siirtämällä viestit Roskaposti-kansioon tai karanteeniin.

    ZAP for Teams asettaa Teams-viestit karanteeniin teams-keskusteluissa tai kanavissa, joiden on todettu olevan haittaohjelmia tai erittäin luotettavaa tietojenkalastelua. Lisätietoja on artikkelissa Nollatuntinen automaattinen puhdistus (ZAP) Microsoft Teamsissa.

    Ohjeet ZAP:n määrittämiseen Teams-suojausta varten ovat seuraavassa osiossa.

  • Teams-viestit karanteenissa: Samoin kuin sähköpostiviestit, jotka tunnistetaan haittaohjelmistoiksi tai erittäin luotettavaksi tietojenkalasteluksi, vain järjestelmänvalvojat voivat hallita Teams-viestejä, jotka ZAP on asettanut karanteeniin Teamsille oletusarvoisesti. Lisätietoja on kohdassa Karanteeniin asetettujen Teams-viestien hallinta.

  • Teams-viestientiteettipaneeli on yksittäinen paikka, johon voit tallentaa kaikki Teams-viestin metatiedot välitöntä SecOps-tarkistusta varten. Teams-keskusteluista, ryhmäkeskusteluista, kokouskeskusteluista ja muista kanavista tulevat uhat löytyvät yhdestä paikasta heti, kun ne on arvioitu. Lisätietoja on artikkelissa teams-viestientiteettipaneeli Microsoft Defender for Office 365 palvelupaketti 2.

  • Hyökkäyssimulaatiokoulutus Teams-viestien avulla: Sen varmistamiseksi, että käyttäjät kestävät tietojenkalasteluhyökkäykset Microsoft Teamsissa, järjestelmänvalvojat voivat määrittää tietojenkalastelusimulaatioita Teams-viestien avulla sähköpostiviestien sijaan. Jos haluat lisätietoja, katso Microsoft Teams Hyökkäyssimulaatiokoulutus.

ZAP:n määrittäminen Teams-suojaukseen Defender for Office 365 palvelupaketti 2:ssa

  1. Siirry Microsoft Defender portaalissa https://security.microsoft.comkohtaan Asetukset>Sähköposti & yhteistyö>Microsoft Teams -suojauksen avulla. Voit myös siirtyä suoraan Microsoft Teams -suojaussivulle valitsemalla https://security.microsoft.com/securitysettings/teamsProtectionPolicy.

  2. Tarkista Microsoft Teamsin suojaussivullanollatuntisen automaattisen puhdistuksen (ZAP) osan vaihtopainike:

    • Ota KÄYTTÖÖN Teamsin ZAP: Varmista, että käytössä on .
    • Poista käytöstä Teamsin ZAP: Siirrä valitsin pois käytöstä - painikkeeseen.
  3. Kun vaihtopainike on käytössä , voit mukauttaa ZAP:n Teams-suojausta sivun muiden asetusten avulla:

    • Karanteenikäytännöt-osa : Voit valita aiemmin luodun karanteenikäytännön, jota käytetään viesteille, jotka ZAP on asettanut karanteeniin Teams-suojauksena haittaohjelmistona tai erittäin luotettavana tietojenkalasteluna. Karanteenikäytännöt määrittävät, mitä käyttäjät voivat tehdä karanteeniin asetettuihin viesteihin ja saavatko käyttäjät karanteeniilmoituksia. Lisätietoja on kohdassa Karanteenikäytännön anatomia.

      Huomautus

      Karanteeniilmoitukset on poistettu käytöstä käytännössä nimeltä AdminOnlyAccessPolicy. Jos haluat ilmoittaa vastaanottajille, joiden viestit on asetettu karanteeniin haittaohjelmistoina tai erittäin luotettavana tietojen kalasteluna, luo tai käytä olemassa olevaa karanteenikäytäntöä, jossa karanteeniilmoitukset on otettu käyttöön. Katso ohjeet artikkelista karanteenikäytäntöjen Create Microsoft Defender portaalissa.

    • Jätä pois nämä osallistujat -osio: Määritä käyttäjät, ryhmät tai toimialueet , jotka jätetään pois ZAP:stä Teams-suojaukseen. Poissulkemisilla on merkitystä viestin vastaanottajille, ei viestin lähettäjille. Lisätietoja on artikkelissa Nollatuntinen automaattinen puhdistus (ZAP) Microsoft Teamsissa.

      Voit käyttää poikkeusta vain kerran, mutta poikkeus voi sisältää useita arvoja:

      • Saman poikkeuksen useat arvot käyttävät OR-logiikkaa (esimerkiksi <vastaanottaja1> tai <vastaanottaja2>). Jos vastaanottaja vastaa jotakin määritetyistä arvoista, ZAP for Teams -suojausta ei sovelleta niihin.
      • ERI poikkeustyypit käyttävät OR-logiikkaa (esimerkiksi <vastaanottaja1> tai <group1>:n jäsen tai <toimialueen1> jäsen). Jos vastaanottaja vastaa jotakin määritetyistä poikkeusarvoista, Zap for Teams -suojausta ei sovelleta niihin.
  4. Kun olet valmis Microsoft Teams -suojaussivulla , valitse Tallenna.

Kuva, jossa näkyvät Microsoft Teamsin käytäntöasetukset.

EXCHANGE ONLINE PowerShellin avulla voit määrittää ZAP:n Teams-suojausta varten

Jos haluat käyttää Exchange Online PowerShelliä ZAP:n määrittämiseen Microsoft Teamsille, siihen liittyvät seuraavat cmdlet-komennot:

  • Teamsin suojauskäytäntö (*-TeamsProtectionPolicy cmdlets) ottaa TEAMSIN ZAP:n käyttöön ja poistaa sen käytöstä ja määrittää karanteenikäytännöt, joita käytetään haittaohjelmistojen ja erittäin luotettavien tietojenkalastelun tunnistamiseen.
  • Teamsin suojauskäytäntösääntö (*-TeamsProtectionPolicyRule cmdlets) tunnistaa Teamsin suojauskäytännön ja määrittää kaikki poikkeukset ZAP:n Teams-suojaukselle (käyttäjät, ryhmät tai toimialueet).

Huomautukset:

  • Organisaatiossa on vain yksi Teams-suojauskäytäntö. Kyseisen käytännön oletusnimeksi annetaan Teamsin suojauskäytäntö.
  • New-TeamsProtectionPolicy cmdlet-komennon käyttäminen on merkityksellistä vain, jos organisaatiossa ei ole Teams-suojauskäytäntöä (Get-TeamsProtectionPolicy-cmdlet-komento ei palauta mitään). Voit suorittaa cmdlet-komennon virheittä, mutta uusia Teams-suojauskäytäntöjä ei luoda, jos sellainen on jo olemassa.
  • Et voi poistaa aiemmin luotua Teamsin suojauskäytäntöä tai Teamsin suojauskäytäntösääntöä ( Remove-TeamsProtectionPolicy - tai Remove-TeamsProtectionPolicyRule cmdlet-komentoa ei ole).
  • Oletusarvon mukaan Teams-suojauskäytäntösääntöä ei ole ( Get-TeamsProtectionPolicyRule cmdlet ei palauta mitään). Karanteenikäytäntöjen tai -poikkeuksien määrittäminen Teamsin ZAP:lle Defender-portaalissa luo säännön automaattisesti. Voit myös käyttää New-TeamsProtectionPolicyRule cmdlet-komentoa säännön luomiseen PowerShellissä, jos sitä ei vielä ole olemassa.

Tarkastele Teamsin suojauskäytäntöä ja Teamsin suojauskäytäntösääntöä PowerShellin avulla

Voit tarkastella Teamsin suojauskäytännön ja Teamsin suojauskäytäntösäännön tärkeitä arvoja suorittamalla seuraavat komennot:

Get-TeamsProtectionPolicy | Format-List Name,ZapEnabled,HighConfidencePhishQuarantineTag,MalwareQuarantineTag

Get-TeamsProtectionPolicyRule | Format-List Name,TeamsProtectionPolicy,ExceptIfSentTo,ExceptIfSentToMemberOf,ExceptIfRecipientDomainIs

Tarkempia syntaksi- ja parametritietoja on kohdissa Get-TeamsProtectionPolicy ja Get-TeamsProtectionPolicyRule.

Teamsin suojauskäytännön muokkaaminen PowerShellin avulla

Jos haluat muokata Teamsin suojauskäytäntöä, käytä seuraavaa syntaksia:

Set-TeamsProtectionPolicy -Identity "Teams Protection Policy" [-ZapEnabled <$true | $false>] [-HighConfidencePhishQuarantineTag "<QuarantinePolicyName>"] [-MalwareQuarantineTag "<QuarantinePolicyName>"]

Tässä esimerkissä otetaan käyttöön Teamsin ZAP ja muutetaan karanteenikäytäntöä, jota käytetään tietojenkalastelun tunnistamiseen:

Set-TeamsProtectionPolicy -Identity "Teams Protection Policy" -ZapEnabled $true -HighConfidencePhishQuarantineTag AdminOnlyWithNotifications

Tarkat syntaksi- ja parametritiedot ovat kohdassa Set-TeamsProtectionPolicy.

Teamsin suojauskäytäntösäännön luominen PowerShellin avulla

Oletusarvon mukaan Teamsin suojauskäytäntösääntöä ei ole, koska Teamsin ZAP:lle ei ole oletuspoikkeuksia.

Jos haluat luoda uuden Teams-suojauskäytäntösäännön, käytä seuraavaa syntaksia:

New-TeamsProtectionPolicyRule -Name "Teams Protection Policy Rule" -TeamsProtectionPolicy "Teams Protection Policy" [-ExceptIfSentTo <UserEmail1,UserEmail2,...UserEmailN>] [-ExceptIfSentToMemberOf <GroupEmail1,GroupEmail2,...GroupEmailN>] [-ExceptIfRecipientDomainIs <Domain1,Domain2,...DomainN>]

Tärkeää

Kuten aiemmin tässä artikkelissa selitettiin, useat poikkeustyypit (käyttäjät, ryhmät ja toimialueet) käyttävät TAI-logiikkaa, eivät AND-logiikkaa.

Tämä esimerkki luo Teams-suojauskäytäntösäännön, jossa Tutkimus-nimisen ryhmän jäsenet on jätetty POIS ZAP:stä Teams-suojaamista varten.

New-TeamsProtectionPolicyRule -Name "Teams Protection Policy Rule" -TeamsProtectionPolicy "Teams Protection Policy" -ExceptIfSentToMemberOf research@contoso.onmicrosoft.com

Lisätietoja syntaksista ja parametrista on kohdassa New-TeamsProtectionPolicyRule.

Teamsin suojauskäytäntösäännön muokkaaminen PowerShellin avulla

Jos Teamsin suojauskäytäntösääntö on jo olemassa ( Get-TeamsProtectionPolicyRule cmdlet palauttaa tulosteen), muokkaa sääntöä seuraavan syntaksin avulla:

Set-TeamsProtectionPolicyRule -Identity "Teams Protection Policy Rule" [-ExceptIfSentTo <UserEmailAddresses | $null>] [-ExceptIfSentToMemberOf <GroupEmailAddresses | $null>] [-ExceptIfRecipientDomainIs <Domains | $null>]

Huomautukset:

  • Lisätietoja kaikkien parametrien ExceptIfSentTo, ExceptIfSentToMemberOf ja ExceptIfRecipientDomainIs parametrien lisäämisestä, poistamisesta ja korvaamisesta on Set-TeamsProtectionPolicyRule-parametrikuvauksissa.
  • Tyhjennä parametrit ExceptIfSentTo, ExceptIfSentToMemberOf tai ExceptIfRecipientDomainIs käyttämällä arvoa $null.

Tämä esimerkki muokkaa olemassa olevaa Teamsin suojauskäytäntösääntöä sulkemalla pois vastaanottajat toimialueissa, research.contoso.com ja research.contoso.net ZAP:stä Teams-suojaukseen.

Set-TeamsProtectionPolicyRule -Identity "Teams Protection Policy Rule" -ExceptIfRecipientDomainIs research.contoso.com,research.contoso.net

Tarkat syntaksi- ja parametritiedot ovat kohdassa Set-TeamsProtectionPolicyRule.

Tutustu myös seuraaviin ohjeartikkeleihin: