次の方法で共有


Microsoft Defender for Office 365 プラン 2 でのMicrosoft Teamsのサポート

重要

この記事の一部の情報は、市販される前に大幅に変更される可能性があるプレリリース製品に関するものです。 Microsoft は、ここで提供されるいかなる情報に関して、明示または黙示を問わず、いかなる保証も行いません。

ヒント

Microsoft Defender XDR for Office 365 プラン 2 の機能を無料で試すことができることをご存知でしたか? Microsoft Defender ポータル試用版ハブで、90 日間の Defender for Office 365 試用版を使用します。 「Microsoft Defender for Office 365を試す」で、誰がサインアップして試用版の条件を利用できるかについて説明します。

Microsoft Teamsなどのコラボレーション ツールの使用が増え、チャット メッセージを使用した悪意のある攻撃の可能性も高まっている。 Microsoft Defender for Office 365では、Microsoft Teamsの安全なリンクSharePoint、OneDrive、およびMicrosoft Teamsの安全な添付ファイルを通じて、Teams メッセージ内の URL とファイルのクリック保護の時間が既に提供されています。

Microsoft 365 E5 および Defender for Office 365 プラン 2 では、攻撃チェーンを中断するように設計された一連の機能を使用して Teams 保護を拡張しました。

  • 疑わしい Teams メッセージを報告する: ユーザーは悪意のある Teams メッセージを報告できます。 organizationの報告されたメッセージ設定に応じて、報告されたメッセージは、指定されたレポート メールボックス、Microsoft、またはその両方に送信されます。 詳細については、「 Teams でユーザーが報告した設定」を参照してください。

  • Teams の 0 時間自動保護 (ZAP): ZAP は、配信後に迷惑メール Email フォルダーまたは検疫にメッセージを移動することで、スパム、フィッシング、マルウェアのメッセージを検出して中和する既存の電子メール保護機能です。

    Teams 用 ZAP は、マルウェアまたは信頼度の高いフィッシングであることが判明した Teams チャットまたはチャネルでメッセージを検疫します。 詳細については、 Microsoft Teamsの「ゼロ時間自動消去 (ZAP)」を参照してください。

    Teams 保護用に ZAP を構成する手順については、次のセクションを参照してください。

  • 検疫中の Teams メッセージ: マルウェアまたは高信頼フィッシングとして識別されるメール メッセージと同様に、管理者のみが、ZAP for Teams によって検疫された Teams メッセージを既定で管理できます。 詳細については、「 検疫された Teams メッセージを管理する」を参照してください。

  • Teams メッセージ エンティティ パネルは、すぐに SecOps レビューを行うために、すべての Teams メッセージ メタデータを格納するための 1 つの場所です。 Teams チャット、グループ チャット、会議チャット、その他のチャネルからの脅威は、評価されるとすぐに 1 か所で見つけることができます。 詳細については、「プラン 2 の Teams メッセージ エンティティ パネルMicrosoft Defender for Office 365参照してください。

  • Teams メッセージを使用する攻撃シミュレーション トレーニング: ユーザーがMicrosoft Teamsでのフィッシング攻撃に対する回復性を確保するために、管理者は電子メール メッセージではなく Teams メッセージを使用してフィッシング シミュレーションを構成できます。 詳細については、「攻撃シミュレーション トレーニングのMicrosoft Teams」を参照してください。

Defender for Office 365 プラン 2 で Teams の ZAP 保護を構成する

  1. https://security.microsoft.comのMicrosoft Defender ポータルで、[設定>Email &コラボレーション>Microsoft Teams保護] に移動します。 または、 Microsoft Teams保護 ページに直接移動するには、 https://security.microsoft.com/securitysettings/teamsProtectionPolicyを使用します。

  2. [ Microsoft Teams保護 ] ページで、[ ゼロ時間自動消去 (ZAP)] セクションのトグルを確認します。

    • Teams の ZAP を有効にする: トグルが [オン であることを確認します。
    • Teams の ZAP をオフにする: トグルを [オフ にスライドします。
  3. トグルが [オン ] の場合は、ページの残りの設定を使用して、Teams 保護の ZAP をカスタマイズします。

    • [検疫ポリシー ] セクション: 既存の検疫ポリシーを選択して、ZAP for Teams 保護によって検疫されたメッセージに対して マルウェア または 高信頼フィッシングとして使用できます。 検疫ポリシーは、検疫されたメッセージに対してユーザーが実行できる操作と、ユーザーが検疫通知を受け取るかどうかを定義します。 詳細については、「 検疫ポリシーの構造」を参照してください。

      注:

      検疫通知は、AdminOnlyAccessPolicy という名前のポリシーで無効になります。 メッセージがマルウェアまたは信頼度の高いフィッシングとして検疫された受信者に通知するには、検疫通知が有効になっている既存の検疫ポリシーを作成または使用します。 手順については、「Microsoft Defender ポータルで検疫ポリシーを作成する」を参照してください。

    • [これらの参加者を除外する] セクション: Zap for Teams 保護から除外するユーザーグループ、またはドメインを指定します。 除外は、メッセージの送信者ではなく、メッセージ受信者にとって重要です。 詳細については、 Microsoft Teamsの「ゼロ時間自動消去 (ZAP)」を参照してください。

      例外は 1 回だけ使用できますが、例外には複数の値を含めることができます。

      • 同じ例外の複数のは、OR ロジック (たとえば、<recipient1> または <recipient2>) を使用します。 受信者が指定した値 のいずれかに 一致する場合、ZAP for Teams 保護は適用されません。
      • 異なる種類の例外では、OR ロジック (たとえば、<recipient1>または group1 の<メンバー> domain1<メンバー) が使用されます>。 受信者が指定した例外値 のいずれかに 一致する場合、ZAP for Teams 保護は適用されません。
  4. [保護のMicrosoft Teams] ページが完了したら、[保存] を選択します

Microsoft Teamsのポリシー設定を示す画像。

PowerShell Exchange Online使用して Teams 保護用 ZAP を構成する

Exchange Online PowerShell を使用してMICROSOFT TEAMSの ZAP を構成する場合は、次のコマンドレットが含まれます。

  • Teams 保護ポリシー (*-TeamsProtectionPolicy コマンドレット) は、Teams の ZAP のオンとオフを切り替え、マルウェアと高信頼のフィッシング検出に使用する検疫ポリシーを指定します。
  • Teams 保護ポリシー規則 (*-TeamsProtectionPolicyRule コマンドレット) は、Teams 保護ポリシーを識別し、Teams 保護 (ユーザー、グループ、またはドメイン) の ZAP の例外を指定します。

:

  • organizationには Teams 保護ポリシーが 1 つだけ存在します。 既定では、そのポリシーの名前は Teams Protection ポリシーです。
  • New-TeamsProtectionPolicy コマンドレットの使用は、organizationに Teams 保護ポリシーがない場合にのみ意味があります (Get-TeamsProtectionPolicy コマンドレットは何も返しません)。 コマンドレットはエラーなしで実行できますが、既に存在する場合は新しい Teams 保護ポリシーは作成されません。
  • 既存の Teams 保護ポリシーまたは Teams 保護ポリシールールを削除することはできません ( Remove-TeamsProtectionPolicy または Remove-TeamsProtectionPolicyRule コマンドレットはありません)。
  • 既定では、Teams 保護ポリシールールはありません ( Get-TeamsProtectionPolicyRule コマンドレットは何も返しません)。 Defender ポータルで Teams の検疫ポリシーまたは ZAP の例外を指定すると、ルールが自動的に作成されます。 または、 New-TeamsProtectionPolicyRule コマンドレットを使用して、ルールがまだ存在しない場合は、PowerShell でルールを作成できます。

PowerShell を使用して Teams 保護ポリシーと Teams 保護ポリシールールを表示する

Teams 保護ポリシーと Teams 保護ポリシールールの重要な値を表示するには、次のコマンドを実行します。

Get-TeamsProtectionPolicy | Format-List Name,ZapEnabled,HighConfidencePhishQuarantineTag,MalwareQuarantineTag

Get-TeamsProtectionPolicyRule | Format-List Name,TeamsProtectionPolicy,ExceptIfSentTo,ExceptIfSentToMemberOf,ExceptIfRecipientDomainIs

構文とパラメーターの詳細については、「 Get-TeamsProtectionPolicy 」と「 Get-TeamsProtectionPolicyRule」を参照してください。

PowerShell を使用して Teams 保護ポリシーを変更する

Teams 保護ポリシーを変更するには、次の構文を使用します。

Set-TeamsProtectionPolicy -Identity "Teams Protection Policy" [-ZapEnabled <$true | $false>] [-HighConfidencePhishQuarantineTag "<QuarantinePolicyName>"] [-MalwareQuarantineTag "<QuarantinePolicyName>"]

この例では、Teams の ZAP を有効にし、信頼度の高いフィッシング検出に使用される検疫ポリシーを変更します。

Set-TeamsProtectionPolicy -Identity "Teams Protection Policy" -ZapEnabled $true -HighConfidencePhishQuarantineTag AdminOnlyWithNotifications

構文とパラメーターの詳細については、「 Set-TeamsProtectionPolicy」を参照してください。

PowerShell を使用して Teams 保護ポリシールールを作成する

既定では、Teams の ZAP には既定の例外がないため、Teams 保護ポリシールールはありません。

新しい Teams 保護ポリシー規則を作成するには、次の構文を使用します。

New-TeamsProtectionPolicyRule -Name "Teams Protection Policy Rule" -TeamsProtectionPolicy "Teams Protection Policy" [-ExceptIfSentTo <UserEmail1,UserEmail2,...UserEmailN>] [-ExceptIfSentToMemberOf <GroupEmail1,GroupEmail2,...GroupEmailN>] [-ExceptIfRecipientDomainIs <Domain1,Domain2,...DomainN>]

重要

この記事で前に説明したように、複数の例外の種類 (ユーザー、グループ、ドメイン) では、AND ではなく OR ロジックが使用されます。

この例では、Teams 保護ポリシー ルールを作成し、Research という名前のグループのメンバーを ZAP for Teams 保護から除外します。

New-TeamsProtectionPolicyRule -Name "Teams Protection Policy Rule" -TeamsProtectionPolicy "Teams Protection Policy" -ExceptIfSentToMemberOf research@contoso.onmicrosoft.com

構文とパラメーターの詳細については、「 New-TeamsProtectionPolicyRule」を参照してください。

PowerShell を使用して Teams 保護ポリシー規則を変更する

Teams 保護ポリシールールが既に存在する場合 ( Get-TeamsProtectionPolicyRule コマンドレットが出力を返す) 場合は、次の構文を使用してルールを変更します。

Set-TeamsProtectionPolicyRule -Identity "Teams Protection Policy Rule" [-ExceptIfSentTo <UserEmailAddresses | $null>] [-ExceptIfSentToMemberOf <GroupEmailAddresses | $null>] [-ExceptIfRecipientDomainIs <Domains | $null>]

:

  • ExceptIfSentTo、ExceptIfSentToMemberOfExceptIfRecipientDomainIs パラメーターのすべての値を追加、削除、および置き換える構文については、Set-TeamsProtectionPolicyRule のパラメーターの説明を参照してください。
  • ExceptIfSentToExceptIfSentToMemberOf、または ExceptIfRecipientDomainIs パラメーターを空にするには、値$nullを使用します。

次の使用例は、ドメイン内の受信者を除外することで、既存の Teams 保護ポリシー規則を変更 research.contoso.com し、ZAP for Teams 保護から research.contoso.net します。

Set-TeamsProtectionPolicyRule -Identity "Teams Protection Policy Rule" -ExceptIfRecipientDomainIs research.contoso.com,research.contoso.net

構文とパラメーターの詳細については、「 Set-TeamsProtectionPolicyRule」を参照してください。

関連項目