Microsoft Teams' Simuleringstræning af angreb er i øjeblikket i privat prøveversion. Oplysningerne i denne artikel kan ændres.
I organisationer med Microsoft Defender for Office 365 Plan 2 eller Microsoft Defender XDR kan administratorer nu bruge Simuleringstræning af angreb til at levere simulerede phishing-meddelelser i Microsoft Teams. Du kan få flere oplysninger om oplæring i simulering af angreb under Kom i gang med at bruge Simuleringstræning af angreb i Defender for Office 365.
Tilføjelsen af Teams i Simuleringstræning af angreb påvirker følgende funktioner:
I øjeblikket gælder trinnene i dette afsnit kun, hvis din organisation er tilmeldt den private prøveversion af Simuleringstræning af angreb til Teams.
Ud over at have brugerrapportering for Teams-meddelelser slået til som beskrevet i Brugerrapporterede meddelelsesindstillinger i Microsoft Teams, skal du også konfigurere de Teams-konti, der kan bruges som kilder til simuleringsmeddelelser i Simuleringstræning af angreb. Benyt følgende fremgangsmåde for at konfigurere kontiene:
Identificer eller opret en bruger, der er medlem af rollerne Global administrator, Sikkerhedsadministrator eller Administrator af angrebssimulering i Microsoft Entra ID. Tildel en Licens til Microsoft 365, Office 365, Microsoft Teams Essentials, Microsoft 365 Business Basic eller en Microsoft 365 Business Standard licens til Microsoft Teams. Du skal kende adgangskoden.
Vigtigt
Microsoft anbefaler, at du bruger roller med færrest tilladelser. Brug af konti med lavere tilladelser hjælper med at forbedre sikkerheden for din organisation. Global administrator er en yderst privilegeret rolle, der bør være begrænset til nødsituationer, når du ikke kan bruge en eksisterende rolle.
Under fanen Indstillinger skal du vælge Chefbrugerkonti i afsnittet Konfiguration af Teams-simulering .
I pop op-vinduet Konfiguration af Teams-simulering , der åbnes, skal du vælge Generér token. Læs oplysningerne i bekræftelsesdialogboksen, og vælg derefter Jeg accepterer.
Tilbage på fanen Indstillinger skal du vælge Manager-brugerkonti i afsnittet Konfiguration af Teams-simulering igen for at åbne pop op-vinduet Konfiguration af Teams-simulering igen. Den brugerkonto, du var logget på som nu, vises i afsnittet Brugerkonti, der er tilgængelige til Teams-phishing .
Hvis du vil fjerne en bruger fra listen, skal du markere afkrydsningsfeltet ud for værdien for det viste navn uden at klikke et andet sted i rækken. Vælg handlingen Slet , der vises, og vælg derefter Slet i bekræftelsesdialogboksen.
Hvis du vil forhindre, at kontoen bruges i Teams-simuleringer, men bevarer den sammenkædede simuleringshistorik for kontoen, skal du markere afkrydsningsfeltet ud for værdien for det viste navn uden at klikke et andet sted i rækken. Vælg den deaktiveringshandling , der vises.
Hvis du vælger Start en simulering under fanen Simuleringer for at oprette en simulering, er den første side i den nye simuleringsguide Vælg leveringsplatform , hvor du kan vælge Microsoft Teams. Hvis du vælger Microsoft Teams , introduceres følgende ændringer i resten af den nye simuleringsguide:
På siden Vælg teknik er følgende teknikker til social engineering ikke tilgængelige:
Vedhæftet malware
Link i vedhæftet fil
Vejledning
På siden Simulering af navn findes afsnittet Vælg afsenderens Microsoft Teams-konto og linket Vælg brugerkonto . Vælg Vælg den brugerkonto, du vil finde, og vælg den konto, der skal bruges som kilde til Teams-meddelelsen.
På siden Vælg nyttedata og logon vises der ingen nyttedata som standard, fordi der ikke er nogen indbyggede nyttedata til Teams. Du skal oprette en nyttedata for kombinationen af Teams og den socialtekniske teknik, du har valgt.
Hvis du vælger Filtrer for at filtrere listen over eksisterende nyttedata, er der et platformafsnit , hvor du kan vælge Mail og Teams.
Som tidligere beskrevet er der ingen indbyggede nyttedata for Teams, så hvis du filtrerer efterStatusteams> under fanen Globale nyttedata, er listen tom.
Hvis du vælger Opret en nyttedata under fanen Lejernyttedata for at oprette en nyttedata, er den første side i guiden til ny nyttedata Vælg type , hvor du kan vælge Teams. Hvis du vælger Teams , introduceres følgende ændringer i resten af den nye guide til nyttedata:
På siden Vælg teknik er teknikkerne Vedhæftet malware, Link i vedhæftet fil og Vejledning ikke tilgængelige for Teams.
Siden Konfigurer nyttedata indeholder følgende ændringer for Teams:
Afsnittet Afsenderdetaljer: Den eneste tilgængelige indstilling for Teams er chatemne, hvor du angiver et felt til Teams-meddelelsen.
Det sidste afsnit kaldes ikke Mailmeddelelse, men det fungerer på samme måde for Teams-meddelelser som for mails:
Der er en meddelelsesknap til import af Teams for at importere en eksisterende meddelelsesfil i almindeligt tekstformat, der skal bruges som udgangspunkt.
Kontrolelementerne Dynamic tag og Phishing link er tilgængelige under fanen Tekst , og fanen Kode er tilgængelig på samme måde som med mails.
Andre indstillinger, der er relateret til nyttedata, er de samme for Teams-meddelelser, som beskrevet i det eksisterende indhold for mails.
Ændringer i automatiseringer af simulering til Microsoft Teams
Type: I øjeblikket er denne værdi altid Social engineering.
Platform: Viser værdien Teams for automatiseringer af nyttedata, der bruger Teams-meddelelser eller Mail til automatisering af nyttedata, der bruger mailmeddelelser.
Hvis du vælger Opret automatisering på siden Simuleringsautomatiseringer for at oprette en automatisering af simulering, er den første side i den nye guide til automatisering af simulering Vælg leveringsplatform , hvor du kan vælge Teams. Hvis du vælger Teams , introduceres følgende ændringer til resten af den nye guide til automatisering af simulering:
På siden Automation-navn er følgende indstillinger tilgængelige for Teams i afsnittet Vælg metode til valg af afsenderkonti :
Vælg manuelt: Denne værdi er valgt som standard. I afsnittet Vælg afsenderens Microsoft Teams-konto skal du vælge den Vælg brugerkonto , du vil finde, og vælge den konto, der skal bruges som kilde til Teams-meddelelsen.
Randomiser: Vælg tilfældigt mellem de tilgængelige konti, der skal bruges som kilde til Teams-meddelelsen.
På siden Vælg nyttedata og logon vises ingen nyttedata som standard, fordi der ikke er nogen indbyggede nyttedata til Teams. Du skal muligvis oprette en nyttedata for kombinationen af Teams og de socialtekniske teknikker, du har valgt.
På siden Målbrugere er følgende indstillinger forskellige for Teams:
Som nævnt på siden kan simuleringsautomatiseringer, der bruger Teams, maksimalt målrette mod 1.000 brugere.
Hvis du vælger Medtag kun bestemte brugere og grupper, er City ikke et tilgængeligt filter i afsnittet Filtrer brugere efter kategori .
Andre indstillinger, der er relateret til automatisering af simulering, er de samme for Teams-meddelelser, som beskrevet i det eksisterende indhold for mails.
Learn about different security capabilities for Microsoft Teams, including Conditional Access, multifactor authentication, Safe Attachments, Safe Links, and Defender for Cloud Apps.
Demonstrer færdigheder til at planlægge, udrulle, konfigurere og administrere Microsoft Teams for at fokusere på effektivt samarbejde og kommunikation i et Microsoft 365-miljø.
Administratorer kan få mere at vide om, hvordan de opretter automatiserede simuleringer, der indeholder bestemte teknikker og nyttedata, der startes, når de angivne betingelser er opfyldt i Microsoft Defender for Office 365 Plan 2.
Administratorer kan få mere at vide om, hvordan Simuleringstræning af angreb på Microsoft Defender-portalen påvirker brugerne, og de kan få indsigt i simulerings- og oplæringsresultater.
Administratorer kan få mere at vide om, hvordan de opretter og administrerer nyttedata for Simuleringstræning af angreb i Microsoft Defender for Office 365 Plan 2.
Administratorer kan få mere at vide om, hvordan de bruger Simuleringstræning af angreb til at køre simulerede phishing- og adgangskodeangreb i deres Microsoft 365 E5 eller Microsoft Defender for Office 365 Plan 2-organisationer.
Administratorer kan få mere at vide om overvejelser i forbindelse med udrulning og ofte stillede spørgsmål om simulering af angreb og oplæring i Microsoft 365 E5 eller Microsoft Defender for Office 365 Plan 2-organisationer.
Administratorer kan få mere at vide om, hvordan de simulerer phishing-angreb og oplærer deres brugere i forebyggelse af phishing ved hjælp af Simuleringstræning af angreb i Microsoft Defender for Office 365 Plan 2.
Administratorer kan få mere at vide om, hvordan de opretter og administrerer landingssider for simulerede phishing-angreb i Microsoft Defender for Office 365 Plan 2.
Administratorer kan få mere at vide om, hvordan du opretter oplæringskampagner i Simuleringstræning af angreb i Microsoft Defender for Office 365 Plan 2.