Parte de la información contenida en este artículo se refiere a un producto preliminar que puede sufrir modificaciones sustanciales antes de su lanzamiento comercial. Microsoft no otorga garantías, expresas o implícitas, con respecto a la información que aquí se proporciona.
Con el aumento del uso de herramientas de colaboración como Microsoft Teams, también ha aumentado la posibilidad de ataques malintencionados mediante mensajes de chat. Microsoft Defender para Office 365 ya proporciona tiempo de protección contra clics para direcciones URL y archivos en mensajes de Teams a través de vínculos seguros para Microsoft Teams y datos adjuntos seguros para SharePoint, OneDrive y Microsoft Teams.
En Microsoft 365 E5 y Defender para Office 365 Plan 2, hemos ampliado la protección de Teams con un conjunto de funcionalidades diseñadas para interrumpir la cadena de ataques:
Notificar mensajes sospechosos de Teams: los usuarios pueden notificar mensajes malintencionados de Teams. En función de la configuración de mensajes notificada en la organización, los mensajes notificados van al buzón de informes especificado, a Microsoft o a ambos. Para obtener más información, consulte Configuración notificada por el usuario en Teams.
Protección automática de hora cero (ZAP) para Teams: ZAP es una característica de protección de correo electrónico existente que detecta y neutraliza los mensajes de spam, suplantación de identidad y malware después de la entrega moviendo los mensajes a la carpeta o cuarentena de correo no deseado Email.
ZAP para Teams pone en cuarentena los mensajes en chats o canales de Teams que se detectan como malware o suplantación de identidad de alta confianza. Para obtener más información, consulte Purga automática de cero horas (ZAP) en Microsoft Teams.
Las instrucciones para configurar ZAP para la protección de Teams se encuentran en la sección siguiente.
Mensajes de Teams en cuarentena: al igual que con los mensajes de correo electrónico que se identifican como malware o phishing de alta confianza, solo los administradores pueden administrar los mensajes de Teams que zap pone en cuarentena para Teams de forma predeterminada. Para obtener más información, consulte Administración de mensajes de Teams en cuarentena.
El panel de entidades de mensajes de Teams es un único lugar para almacenar todos los metadatos de mensajes de Teams para la revisión inmediata de SecOps. Las amenazas procedentes de chats de Teams, chats de grupo, chats de reuniones y otros canales se pueden encontrar en un solo lugar tan pronto como se evalúen. Para obtener más información, vea El panel de entidades de mensajes de Teams en Microsoft Defender para Office 365 plan 2.
Entrenamiento de simulación de ataque usar mensajes de Teams: para asegurarse de que los usuarios sean resistentes a los ataques de phishing en Microsoft Teams, los administradores pueden configurar simulaciones de suplantación de identidad mediante mensajes de Teams en lugar de mensajes de correo electrónico. Para obtener más información, consulte Microsoft Teams en Entrenamiento de simulación de ataque.
Configuración de ZAP para la protección de Teams en Defender para Office 365 Plan 2
En la página Protección de Microsoft Teams, compruebe el botón de alternancia en la sección Purga automática de hora cero (ZAP):
Activar ZAP para Teams: compruebe que el botón de alternancia está activado .
Desactivar ZAP para Teams: deslice el botón de alternancia a Desactivado .
Cuando el botón de alternancia esté activado , use la configuración restante de la página para personalizar ZAP para la protección de Teams:
Sección Directivas de cuarentena : puede seleccionar la directiva de cuarentena existente que se usará para los mensajes que zap pone en cuarentena para la protección de Teams como malware o phishing de alta confianza. Las directivas de cuarentena definen lo que los usuarios pueden hacer para los mensajes en cuarentena y si los usuarios reciben notificaciones de cuarentena. Para obtener más información, consulte Anatomía de una directiva de cuarentena.
Nota
Las notificaciones de cuarentena se deshabilitan en la directiva denominada AdminOnlyAccessPolicy. Para notificar a los destinatarios que tienen mensajes en cuarentena como malware o suplantación de identidad de alta confianza, cree o use una directiva de cuarentena existente en la que las notificaciones de cuarentena estén activadas. Para obtener instrucciones, consulte Creación de directivas de cuarentena en el portal de Microsoft Defender.
Excluir estos participantes: especifique los usuarios, Grupos o dominios que se excluirán de ZAP para la protección de Teams. Las exclusiones son importantes para los destinatarios del mensaje, no para los remitentes de mensajes. Para obtener más información, consulte Purga automática de cero horas (ZAP) en Microsoft Teams.
Puede usar una excepción solo una vez, pero la excepción puede contener varios valores:
Varios valores de la misma excepción usan lógica OR (por ejemplo, <recipient1> o <recipient2>). Si el destinatario coincide con cualquiera de los valores especificados, zap para la protección de Teams no se aplica a ellos.
Los distintos tipos de excepciones usan lógica OR (por ejemplo, <recipient1> o <miembro de group1> o <miembro de domain1>). Si el destinatario coincide con cualquiera de los valores de excepción especificados, zap para la protección de Teams no se aplica a ellos.
Cuando haya terminado en la página protección de Microsoft Teams , seleccione Guardar.
Uso de Exchange Online PowerShell para configurar ZAP para la protección de Teams
Si prefiere usar Exchange Online PowerShell para configurar ZAP para Microsoft Teams, intervienen los siguientes cmdlets:
La directiva de protección de Teams (cmdlets*-TeamsProtectionPolicy ) activa y desactiva ZAP para Teams y especifica las directivas de cuarentena que se usarán para las detecciones de phishing de alta confianza y malware.
La regla de directiva de protección de Teams (cmdlets*-TeamsProtectionPolicyRule ) identifica la directiva de protección de Teams y especifica las excepciones de ZAP para la protección de Teams (usuarios, grupos o dominios).
Notas:
Solo hay una directiva de protección de Teams en una organización. De forma predeterminada, esa directiva se denomina Directiva de protección de Teams.
El uso del cmdlet New-TeamsProtectionPolicy solo es significativo si no hay ninguna directiva de protección de Teams en la organización (el cmdlet Get-TeamsProtectionPolicy no devuelve nada). Puede ejecutar el cmdlet sin errores, pero no se crean nuevas directivas de protección de Teams si ya existe una.
No se puede quitar una directiva de protección de Teams existente ni una regla de directiva de protección de Teams (no hay ningún cmdlet Remove-TeamsProtectionPolicy ni Remove-TeamsProtectionPolicyRule ).
De forma predeterminada, no hay ninguna regla de directiva de protección de Teams (el cmdlet Get-TeamsProtectionPolicyRule no devuelve nada). La especificación de directivas de cuarentena o excepciones para ZAP para Teams en el portal de Defender crea la regla automáticamente. O bien, puede usar el cmdlet New-TeamsProtectionPolicyRule para crear la regla en PowerShell si aún no existe.
Uso de PowerShell para ver la directiva de protección de Teams y la regla de directiva de protección de Teams
Para ver los valores importantes de la directiva de protección de Teams y la regla de directiva de protección de Teams, ejecute los siguientes comandos:
En este ejemplo se habilita ZAP para Teams y se cambia la directiva de cuarentena que se usa para las detecciones de suplantación de identidad de alta confianza:
Como se explicó anteriormente en este artículo, varios tipos de excepción (usuarios, grupos y dominios) usan lógica OR, no AND.
En este ejemplo se crea la regla de directiva de protección de Teams con miembros del grupo denominado Investigación excluidos de ZAP para la protección de Teams.
Uso de PowerShell para modificar la regla de directiva de protección de Teams
Si la regla de directiva de protección de Teams ya existe (el cmdlet Get-TeamsProtectionPolicyRule devuelve la salida), use la sintaxis siguiente para modificar la regla:
Para obtener información sobre la sintaxis para agregar, quitar y reemplazar todos los valores de los parámetros ExceptIfSentTo, ExceptIfSentToMemberOf y ExceptIfRecipientDomainIs , vea las descripciones de parámetros en Set-TeamsProtectionPolicyRule.
Para vaciar los parámetros ExceptIfSentTo, ExceptIfSentToMemberOf o ExceptIfRecipientDomainIs , use el valor $null.
En este ejemplo se modifica la regla de directiva de protección de Teams existente excluyendo a los destinatarios de los dominios research.contoso.com y research.contoso.net de ZAP para la protección de Teams.
Demostrar aptitudes para planear, implementar, configurar y administrar Microsoft Teams para centrarse en la colaboración y la comunicación eficientes y eficaces en un entorno de Microsoft 365.
Obtenga información sobre el uso activo de las licencias de Microsoft Defender para Office 365 de su organización en comparación con el número real de licencias adquiridas.
La purga automática de cero horas (ZAP) mueve los mensajes entregados en los buzones de Microsoft 365 a la carpeta junk Email o a la cuarentena si esos mensajes se detectan de forma retroactiva como correo no deseado, suplantación de identidad (phishing) o malware.
Guía de configuración paso a paso sobre cómo obtener el valor de seguridad de Microsoft Defender para Office 365 cuando se tiene filtrado de correo electrónico de terceros.