設定 Microsoft Teams 的安全連結

已完成

安全連結是適用於 Office 365 的 Defender 中的一項功能,它提供 URL 掃描和郵件流程中傳入電子郵件的重寫,以及電子郵件和其他位置中 URL 和連結的點擊時間驗證。 安全連結接掃描有助於保護您的組織免受網路釣魚和其他攻擊中使用的惡意連結的侵害。

可在下列位置使用安全連結保護:

  • 電子郵件:電子郵件中連結的安全連結保護由安全連結原則控制。 沒有預設的安全鏈接原則,因此若要在電子郵件訊息中取得安全鏈接的保護,您需要建立一或多個 安全鏈接原則

  • Microsoft Teams - 在 Teams 交談、群組聊天或頻道中,連結的安全連結保護也受安全連結原則控制。 沒有預設的安全鏈接原則,因此若要在 Teams 中取得安全鏈接的保護,您需要建立一或多個 安全鏈接原則

  • Office 365 應用程式 - Office 365 應用程式的安全連結保護在支援的電腦、行動裝置和網頁應用程式中提供。 您可以在 [全域設定] 中設定 Office 365 應用程式的安全連結保護,其適用於組織中取得適用於 Office 365 的 Defender 授權的所有使用者。

在較高的層面上,以下是安全連結保護在 Microsoft Teams 作用於 URL 的方式:

  1. 使用者啟動 Teams 應用程式。

  2. Microsoft 365 驗證使用者的組織是否包含適用於 Office 365 的 Microsoft Defender,以及使用者是否包含於啟用了 Microsoft Teams 保護的使用中安全連結原則中。

  3. 當使用者在聊天、群組聊天、頻道和索引標籤中選取時,會驗證 URL。

開啟 Microsoft Teams 的安全鏈接保護之後,當受保護的使用者選取連結 (點選保護) 時,會檢查 Teams 中的 URL 是否有已知的惡意連結清單。 不會重寫 URL。 如果發現連結是惡意的,使用者將有以下體驗:

  • 如果在 Teams 交談、群組聊天或頻道中按一下了該連結,則預設網頁瀏覽器中將顯示以下螢幕擷取畫面所示的警告頁面。

  • 如果是從已釘選索引標籤中按一下連結的,則警告頁面將出現在該索引標籤的 Teams 介面中。出於安全性原因,在網頁瀏覽器中開啟連結的選項遭到停用。

  • 視原則中的 Click 保護設定 方式而定,使用者將或不允許選取至原始 URL。

如果已啟用 Teams 保護的安全鏈接原則中未包含傳送連結的使用者,使用者可以自由地選取其電腦或裝置上的原始 URL。

按一下警告頁面上的 [返回按鈕] 會讓使用者返回到其原始内容或 URL 位置。 但是,再次按一下原始連結將導致安全連結重新掃描 URL,因此將重新出現警告頁面。

您可以在 Microsoft Defender 入口網站或 PowerShell (Exchange Online PowerShell 中,為 Exchange Online 中具有信箱的合格Microsoft 365 組織設定安全鏈接原則;獨立 EOP PowerShell 適用於沒有 Exchange Online 信箱但使用適用於 Office 365 的 Microsoft Defender 附加元件訂閱) 。

使用 Microsoft Defender 入口網站

您可以在安全連結原則中為 Microsoft Teams 啟用或停用安全連結保護。

  1. 以全域管理員或安全性系統管理員身分登入 Microsoft Defender 入口網站

  2. 在左側導覽列中,選取 [原則 & 規則>][威脅原則>] 區段[>安全連結]。

  3. 選取 [+ 建立] 以建立新安全連結原則。

  4. [命名您的原則] 頁面上,為原則輸入 [名稱][描述]

  5. 在顯示的 [使用者與網域] 頁面上,識別原則適用的內部收件者。 您可以依 [使用者][群組][網域] 來指定。

  6. 在顯示的 [保護設定] 頁面上,設定下列設定:

    • 針對電子郵件內潛在惡意 URL 的動作。 建議的值為 [開啟],設定如下:

      設定 建議
      開啟:當使用者在電子郵件中選取連結時,安全連結會檢查已知惡意連結的清單 已選取
      將 [安全連結] 套用到組織內部所傳送的電子郵件訊息 已選取
      針對可疑的連結和指向檔案的連結套用即時 URL 掃描 已選取
      等待 URL 掃描完成再傳遞郵件 已選取
      不要重寫 URL,請只透過安全連結 API 進行檢查 未選取
      請勿在電子郵件中重寫下列 URL 沒有任何建議
    • 針對 Microsoft Teams 中潛在惡意 URL 的動作。 建議的值為 [開啟],設定如下:

      設定 建議
      開啟:當使用者在 Microsoft Teams 選取連結時,安全鏈接會檢查已知的惡意連結清單 已選取
    • Microsoft Office 應用程式中潛在惡意 URL 的動作。 建議的值為 [開啟],設定如下:

      設定 建議
      開啟:當使用者在 Office 應用程式中選取連結時,安全鏈接會檢查已知的惡意連結清單Microsoft 已選取
    • 點擊保護設定

      設定 建議
      追蹤使用者點擊 已選取
      讓用戶選取原始 URL 未選取
      在通知和警告頁面上顯示組織商標 沒有任何建議

  7. 在出現的 [通知] 頁面上,針對 [您想要如何通知使用者?] 選取下列其中一個值:

    • 使用預設通知文字
    • 使用自定義通知文字:如果您選取此值 (長度不能超過 200 個字元) ,則會出現下列設定:
      • 使用 Microsoft Translator 進行自動當地語系化
      • 自訂通知文字:在此方塊中輸入自訂通知文字。
  8. 在顯示的 [檢閱] 頁面上,檢閱您的設定並選取 [提交]

使用 Exchange Online PowerShell

您還可以使用 *-SafeLinksPolicy 設定安全連結原則:

  • New-SafeLinksPolicy

  • Set-SafeLinksPolicy

如需詳細資訊,請參閱: