Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Wichtig
Einige Informationen in diesem Artikel beziehen sich auf ein vorab veröffentlichtes Produkt, das vor der kommerziellen Veröffentlichung möglicherweise erheblich geändert wird. Microsoft übernimmt in Bezug auf die hier bereitgestellten Informationen keine Gewährleistung, weder ausdrücklich noch konkludent.
Tipp
Wussten Sie, dass Sie die Features in Microsoft Defender für Office 365 Plan 2 kostenlos testen können? Verwenden Sie die 90-Tage-Testversion von Defender für Office 365 im Microsoft Defender-Portal-Testversionshub. Informationen dazu, wer sich registrieren und testen kann, finden Sie unter Try Microsoft Defender for Office 365.
Mit der verstärkten Verwendung von Tools für die Zusammenarbeit wie Microsoft Teams hat sich auch die Wahrscheinlichkeit böswilliger Angriffe über Chatnachrichten erhöht.
Alle Lizenzen von Microsoft Teams in Microsoft 365 enthalten die folgenden integrierten Schutzmaßnahmen:
Integrierter Virenschutz in SharePoint, SharePoint Embedded, OneDrive und Microsoft Teams
URL-Schutz nahezu in Echtzeit in Teams-Nachrichten (derzeit in der Vorschauversion): Bekannte, schädliche URLs in Teams-Nachrichten werden mit einer Warnung übermittelt. Nachrichten, die bis zu 48 Stunden nach der Übermittlung schädliche URLs enthalten, erhalten ebenfalls eine Warnung. Die Warnung wird nachrichten in internen und externen Chats und Kanälen für alle URL-Bewertungen hinzugefügt (nicht nur Schadsoftware oder Phishing mit hoher Zuverlässigkeit).
Informationen zum Deaktivieren oder Aktivieren dieses Features finden Sie unter Überprüfen, ob Warnungen für unsichere Links in Microsoft Teams-Nachrichten angezeigt werden.
Microsoft Defender für Office 365 bietet die folgenden zusätzlichen Teams-Schutzfunktionen:
Zeitpunkt des Klickschutzes für URLs und Dateien in Teams-Nachrichten über sichere Links für Microsoft Teams und sichere Anlagen für SharePoint, OneDrive und Microsoft Teams.
Zulassen/Blockieren von Domänen, URLs und Dateien in Teams mithilfe der Liste zugelassener Mandantensperren.
Zero-Hour Auto Protection (ZAP) für Teams: ZAP ist ein vorhandenes E-Mail-Schutzfeature, das Spam-, Phishing- und Schadsoftwarenachrichten nach der Zustellung erkennt und neutralisiert, indem die Nachrichten in den Junk-Email-Ordner verschoben oder unter Quarantäne gesetzt werden.
ZAP für Teams unter Quarantäne stellt Nachrichten in internen Teams-Chats oder -Kanälen unter Quarantäne, die als Schadsoftware oder Phishing mit hohem Vertrauen eingestuft werden. Weitere Informationen finden Sie unter Zero-Hour Auto Purge (ZAP) in Microsoft Teams.
Anweisungen zum Konfigurieren des ZAP for Teams-Schutzes finden Sie im nächsten Abschnitt.
Teams-Nachrichten in Quarantäne: Standardmäßig dürfen nur Administratoren Teams-Nachrichten verwalten, die von ZAP für Teams unter Quarantäne stehen. Dies ist die gleiche Standardeinschränkung für E-Mail-Nachrichten, die als Schadsoftware oder Phishing mit hoher Zuverlässigkeit identifiziert werden. Weitere Informationen finden Sie unter Verwalten von in Quarantäne befindlichen Teams-Nachrichten.
Microsoft 365 E5 und Defender für Office 365 Plan 2 erweitern den Teams-Schutz um eine Reihe zusätzlicher Funktionen, die die Angriffskette unterbrechen sollen:
Teams-Nachrichten melden: Benutzer können Teams-Nachrichten als böswillig oder nicht böswillig melden. Abhängig von den Gemeldeten Nachrichteneinstellungen im organization werden gemeldete Nachrichten an das angegebene Berichtspostfach, an Microsoft oder beides gesendet. Weitere Informationen finden Sie unter Vom Benutzer gemeldete Einstellungen in Teams.
Teams-Nachrichtenentitätsbereich: Ein einziger Ort zum Speichern aller Teams-Nachrichtenmetadaten für die sofortige SecOps-Überprüfung. Alle Bedrohungen, die von Teams-Chats, Gruppenchats, Besprechungschats und anderen Kanälen stammen, können an einem Ort gefunden werden, sobald sie bewertet wurden. Weitere Informationen finden Sie unter Der Teams-Nachrichtenentitätsbereich in Microsoft Defender für Office 365 Plan 2.
Tipp
Informationen zum Entfernen von Benutzern aus Teams-Chats finden Sie unter Entfernen von Benutzern aus Teams-Chats im Teams-Nachrichtenentitätsbereich.
Angriffssimulationstraining mithilfe von Teams-Nachrichten: Um sicherzustellen, dass Benutzer gegenüber Phishingangriffen in Microsoft Teams resilient sind, können Administratoren Phishing-Simulationen mithilfe von Teams-Nachrichten anstelle von E-Mail-Nachrichten konfigurieren. Weitere Informationen finden Sie unter Microsoft Teams in Angriffssimulationstraining.
Suchen nach Teams-Nachrichten mit URLs: Sie können nach Teams-Nachrichten mit URL in drei neuen erweiterten Huntingtabellen suchen: MessageEvents, MessagePostDeliveryEvents und MessageURLInfo.
Konfigurieren des Zap for Teams-Schutzes in Defender für Office 365
Wechseln Sie im Microsoft Defender-Portal unter https://security.microsoft.comzu Einstellungen>Email & Zusammenarbeit>Microsoft Teams-Schutz. Oder verwenden Sie https://security.microsoft.com/securitysettings/teamsProtectionPolicy, um direkt zur Schutzseite von Microsoft Teams zu wechseln.
Überprüfen Sie auf der Seite Microsoft Teams-Schutz den Umschalter im Abschnitt Zero-Hour Auto Purge (ZAP):
-
Zap für Teams aktivieren: Vergewissern Sie sich, dass der Umschalter auf Ein festgelegt
ist. -
Zap für Teams deaktivieren: Schieben Sie den Umschalter auf Aus
.
-
Zap für Teams aktivieren: Vergewissern Sie sich, dass der Umschalter auf Ein festgelegt
Wenn der Umschalter auf Ein
festgelegt ist, verwenden Sie die verbleibenden Einstellungen auf der Seite, um den Schutz von ZAP für Teams anzupassen:Abschnitt "Quarantänerichtlinien": Sie können die vorhandene Quarantänerichtlinie auswählen, die für Nachrichten verwendet werden soll, die von ZAP for Teams als Schadsoftware oder Phishing mit hohem Vertrauen unter Quarantäne stehen. Quarantänerichtlinien definieren, was Benutzer mit unter Quarantäne gestellten Nachrichten tun können, und ob Benutzer Nachrichten erhalten, wenn eine Nachricht unter Quarantäne gestellt wurde. Weitere Informationen finden Sie unter Anatomie einer Quarantänerichtlinie.
Hinweis
Quarantänebenachrichtigungen sind in der Richtlinie adminOnlyAccessPolicy deaktiviert. Um Empfänger zu benachrichtigen, bei denen Nachrichten als Schadsoftware oder Phishing mit hoher Zuverlässigkeit unter Quarantäne gestellt wurden, erstellen oder verwenden Sie eine vorhandene Quarantänerichtlinie, in der Quarantänebenachrichtigungen aktiviert sind. Anweisungen finden Sie unter Erstellen von Quarantänerichtlinien im Microsoft Defender-Portal.
Abschnitt "Diese Teilnehmer ausschließen ": Geben Sie die Benutzer, Gruppen oder Domänen an, die von ZAP für Teams ausgeschlossen werden sollen. Ausschlüsse sind für Nachrichtenempfänger wichtig, nicht für Nachrichtensender. Weitere Informationen finden Sie unter Zero-Hour Auto Purge (ZAP) in Microsoft Teams.
Sie können eine Ausnahme nur einmal verwenden, aber die Ausnahme kann mehrere Werte enthalten:
- Mehrere Wertederselben Ausnahme verwenden OR-Logik (z. B <. recipient1> oder <recipient2>). Wenn der Empfänger mit einem der angegebenen Werte übereinstimmt, wird der ZAP for Teams-Schutz nicht auf sie angewendet.
- Verschiedene Arten von Ausnahmen verwenden OR-Logik (z. B. <recipient1> oder <member of group1> oder <member of domain1>). Wenn der Empfänger mit einem der angegebenen Ausnahmewerte übereinstimmt, wird der ZAP for Teams-Schutz nicht auf sie angewendet.
Wenn Sie auf der Seite Microsoft Teams-Schutz fertig sind, wählen Sie Speichern aus.
Verwenden von Exchange Online PowerShell zum Konfigurieren des Zap for Teams-Schutzes
Wenn Sie zap für Microsoft Teams lieber Exchange Online PowerShell konfigurieren möchten, sind die folgenden Cmdlets beteiligt:
- Die Teams-Schutzrichtlinie (*-TeamsProtectionPolicy-Cmdlets ) aktiviert und deaktiviert ZAP für Teams und legt die Quarantänerichtlinien fest, die für Schadsoftware- und Phishingerkennungen mit hohem Vertrauen verwendet werden sollen.
- Die Teams-Schutzrichtlinienregel (*-TeamsProtectionPolicyRule-Cmdlets ) identifiziert die Teams-Schutzrichtlinie und gibt alle Ausnahmen für ZAP for Teams-Schutz (Benutzer, Gruppen oder Domänen) an.
Hinweise:
- Es gibt nur eine Teams-Schutzrichtlinie in einer organization. Standardmäßig heißt diese Richtlinie Teams-Schutzrichtlinie.
- Die Verwendung des Cmdlets New-TeamsProtectionPolicy ist nur sinnvoll, wenn im organization keine Teams-Schutzrichtlinie vorhanden ist (das Cmdlet Get-TeamsProtectionPolicy gibt nichts zurück). Sie können das Cmdlet ohne Fehler ausführen, aber es werden keine neuen Teams-Schutzrichtlinien erstellt, wenn bereits eine vorhanden ist.
- Sie können keine vorhandene Teams-Schutzrichtlinie oder Teams-Schutzrichtlinienregel entfernen (es gibt kein Remove-TeamsProtectionPolicy- oder Remove-TeamsProtectionPolicyRule-Cmdlet).
- Standardmäßig gibt es eine Teams-Schutzrichtlinienregel namens Teams-Schutzrichtlinienregel in einer organization, die vom Cmdlet Get-TeamsProtectionPolicyRule zurückgegeben wird. Sie können das Defender-Portal oder das Cmdlet Set-TeamsProtectionPolicyRule verwenden, um die Quarantänerichtlinien oder Ausnahmen für ZAP für Teams zu ändern.
Verwenden von PowerShell zum Anzeigen der Teams-Schutzrichtlinie und der Teams-Schutzrichtlinienregel
Führen Sie die folgenden Befehle aus, um die wichtigen Werte in der Teams-Schutzrichtlinie und der Teams-Schutzrichtlinienregel anzuzeigen:
Get-TeamsProtectionPolicy | Format-List Name,ZapEnabled,HighConfidencePhishQuarantineTag,MalwareQuarantineTag
Get-TeamsProtectionPolicyRule | Format-List Name,TeamsProtectionPolicy,ExceptIfSentTo,ExceptIfSentToMemberOf,ExceptIfRecipientDomainIs
Ausführliche Informationen zu Syntax und Parametern finden Sie unter Get-TeamsProtectionPolicy und Get-TeamsProtectionPolicyRule.
Verwenden von PowerShell zum Ändern der Teams-Schutzrichtlinie
Verwenden Sie die folgende Syntax, um die Teams-Schutzrichtlinie zu ändern:
Set-TeamsProtectionPolicy -Identity "Teams Protection Policy" [-ZapEnabled <$true | $false>] [-HighConfidencePhishQuarantineTag "<QuarantinePolicyName>"] [-MalwareQuarantineTag "<QuarantinePolicyName>"]
In diesem Beispiel wird ZAP für Teams aktiviert und die Quarantänerichtlinie geändert, die für Phishingerkennungen mit hoher Zuverlässigkeit verwendet wird:
Set-TeamsProtectionPolicy -Identity "Teams Protection Policy" -ZapEnabled $true -HighConfidencePhishQuarantineTag AdminOnlyWithNotifications
Ausführliche Informationen zu Syntax und Parametern finden Sie unter Set-TeamsProtectionPolicy.
Verwenden von PowerShell zum Erstellen der Teams-Schutzrichtlinieregel
Standardmäßig gibt es keine Teams-Schutzrichtlinienregel, da es keine Standardausnahmen für ZAP für Teams gibt.
Verwenden Sie die folgende Syntax, um eine neue Teams-Schutzrichtlinieregel zu erstellen:
New-TeamsProtectionPolicyRule -Name "Teams Protection Policy Rule" -TeamsProtectionPolicy "Teams Protection Policy" [-ExceptIfSentTo <UserEmail1,UserEmail2,...UserEmailN>] [-ExceptIfSentToMemberOf <GroupEmail1,GroupEmail2,...GroupEmailN>] [-ExceptIfRecipientDomainIs <Domain1,Domain2,...DomainN>]
Wichtig
Wie bereits in diesem Artikel erläutert, verwenden mehrere Ausnahmetypen (Benutzer, Gruppen und Domänen) OR-Logik, nicht AND.
In diesem Beispiel wird die Teams-Schutzrichtlinienregel mit Mitgliedern der Gruppe "Forschung" erstellt, die vom Zap für Teams-Schutz ausgeschlossen ist.
New-TeamsProtectionPolicyRule -Name "Teams Protection Policy Rule" -TeamsProtectionPolicy "Teams Protection Policy" -ExceptIfSentToMemberOf research@contoso.onmicrosoft.com
Ausführliche Informationen zu Syntax und Parametern finden Sie unter New-TeamsProtectionPolicyRule.
Verwenden von PowerShell zum Ändern der Teams-Schutzrichtlinienregel
Wenn die Teams-Schutzrichtlinienregel bereits vorhanden ist (das Cmdlet Get-TeamsProtectionPolicyRule gibt die Ausgabe zurück), verwenden Sie die folgende Syntax, um die Regel zu ändern:
Set-TeamsProtectionPolicyRule -Identity "Teams Protection Policy Rule" [-ExceptIfSentTo <UserEmailAddresses | $null>] [-ExceptIfSentToMemberOf <GroupEmailAddresses | $null>] [-ExceptIfRecipientDomainIs <Domains | $null>]
Hinweise:
- Informationen zur Syntax zum Hinzufügen, Entfernen und Ersetzen aller Werte für die Parameter ExceptIfSentTo, ExceptIfSentToMemberOf und ExceptIfRecipientDomainIs finden Sie in den Parameterbeschreibungen in Set-TeamsProtectionPolicyRule.
- Um die Parameter ExceptIfSentTo, ExceptIfSentToMemberOf oder ExceptIfRecipientDomainIs zu leeren, verwenden Sie den Wert
$null.
In diesem Beispiel wird die vorhandene Teams-Schutzrichtlinienregel geändert, indem Empfänger in den Domänen research.contoso.com und research.contoso.net von ZAP for Teams-Schutz ausgeschlossen werden.
Set-TeamsProtectionPolicyRule -Identity "Teams Protection Policy Rule" -ExceptIfRecipientDomainIs research.contoso.com,research.contoso.net
Ausführliche Informationen zu Syntax und Parametern finden Sie unter Set-TeamsProtectionPolicyRule.