Microsoft Teams の Microsoft Defender for Office 365 プラン 2 のサポート

重要

この記事の一部の情報は、市販される前に大幅に変更される可能性があるプレリリース製品に関するものです。 Microsoft は、ここに記載された情報に関して、明示または黙示を問わず、いかなる保証も行いません。

ヒント

Microsoft Defender XDR for Office 365 プラン 2 の機能を無料で試すことができることをご存知でしたか? Microsoft Defender ポータル試用版ハブで、90 日間の Defender for Office 365 試用版を使用しますこちらからサインアップできるユーザーと試用版の使用条件の詳細について参照してください。

Microsoft Teams などのコラボレーション ツールの使用が増え、チャット メッセージを使用した悪意のある攻撃の可能性も高くなりました。 Microsoft Defender for Office 365は、Microsoft Teams の安全なリンクSharePoint、OneDrive、および Microsoft Teams の安全な添付ファイルを通じて、Teams メッセージ内の URL とファイルのクリック保護の時間を既に提供しています。

Microsoft 365 E5 および Defender for Office 365 プラン 2 では、攻撃チェーンを中断するように設計された一連の機能を使用して Teams 保護を拡張しました。

  • 疑わしい Teams メッセージを報告する: ユーザーは悪意のある Teams メッセージを報告できます。 organizationの報告されたメッセージ設定に応じて、報告されたメッセージは、指定されたレポート メールボックス、Microsoft、またはその両方に送信されます。 詳細については、「 Teams でユーザーが報告した設定」を参照してください。

  • Teams の 0 時間自動保護 (ZAP): ZAP は、配信後に迷惑メール Email フォルダーまたは検疫にメッセージを移動することで、スパム、フィッシング、マルウェアのメッセージを検出して中和する既存の電子メール保護機能です。

    Teams 用 ZAP は、マルウェアまたは信頼度の高いフィッシングであることが判明した Teams チャットまたはチャネルでメッセージを検疫します。 詳細については、「 Microsoft Teams での 0 時間自動消去 (ZAP)」を参照してください。

    Teams 保護用に ZAP を構成する手順については、次のセクションを参照してください。

  • 検疫中の Teams メッセージ: マルウェアまたは高信頼フィッシングとして識別されるメール メッセージと同様に、管理者のみが、ZAP for Teams によって検疫された Teams メッセージを既定で管理できます。 詳細については、「 検疫された Teams メッセージを管理する」を参照してください。

  • Teams メッセージ エンティティ パネルは、すぐに SecOps レビューを行うために、すべての Teams メッセージ メタデータを格納するための 1 つの場所です。 Teams チャット、グループ チャット、会議チャット、その他のチャネルからの脅威は、評価されるとすぐに 1 か所で見つけることができます。 詳細については、「プラン 2 の Teams メッセージ エンティティ パネルMicrosoft Defender for Office 365参照してください。

  • Teams メッセージを使用する攻撃シミュレーション トレーニング: Microsoft Teams でのフィッシング攻撃に対するユーザーの回復性を確保するために、管理者は電子メール メッセージではなく Teams メッセージを使用してフィッシング シミュレーションを構成できます。 詳細については、「攻撃シミュレーション トレーニングの Microsoft Teams」を参照してください。

Defender for Office 365 プラン 2 で Teams の ZAP 保護を構成する

  1. のMicrosoft Defender ポータルでhttps://security.microsoft.com、[設定Email &コラボレーション>Microsoft Teams 保護] に移動します>。 または、 Microsoft Teams 保護 ページに直接移動するには、 を使用 https://security.microsoft.com/securitysettings/teamsProtectionPolicyします。

  2. [Microsoft Teams 保護] ページで、[0 時間自動消去 (ZAP)] セクションのトグルを確認します。

    • Teams の ZAP を有効にする: トグルが [オン] になっていることを確認します。
    • Teams の ZAP をオフにする: トグルを [オフ] にスライドします
  3. トグルが [オン] の 場合は、ページの残りの設定を使用して、Teams 保護の ZAP をカスタマイズします。

    • [検疫ポリシー ] セクション: 既存の検疫ポリシーを選択して、ZAP for Teams 保護によって検疫されたメッセージに対して マルウェア または 高信頼フィッシングとして使用できます。 検疫ポリシーは、検疫されたメッセージに対してユーザーが実行できる操作と、ユーザーが検疫通知を受け取るかどうかを定義します。 詳細については、「 検疫ポリシーの構造」を参照してください。

      注:

      検疫通知は、AdminOnlyAccessPolicy という名前のポリシーで無効になります。 メッセージがマルウェアまたは信頼度の高いフィッシングとして検疫された受信者に通知するには、検疫通知が有効になっている既存の検疫ポリシーを作成または使用します。 手順については、「Microsoft Defender ポータルで検疫ポリシーを作成する」を参照してください。

    • [これらの参加者を除外 する] セクション: Teams 保護のために ZAP から除外する ユーザーグループ、または ドメイン を指定します。 除外は、メッセージの送信者ではなく、メッセージ受信者にとって重要です。 詳細については、「 Microsoft Teams での 0 時間自動消去 (ZAP)」を参照してください。

      例外は 1 回だけ使用できますが、例外には複数の値を含めることができます。

      • 同じ例外の複数のでは、<OR ロジック (recipient1><recipient2> など) が使用されます。 受信者が指定した値 のいずれかに 一致する場合、ZAP for Teams 保護は適用されません。
      • 異なる種類の例外では、OR ロジック (recipient1 や <group1 のメンバー、domain1><>のメンバーなど) が使用されます。 <> 受信者が指定した例外値 のいずれかに 一致する場合、ZAP for Teams 保護は適用されません。
  4. Microsoft Teams 保護ページが完了したら、[保存] を選択します

Microsoft Teams のポリシー設定を示す画像。

PowerShell Exchange Online使用して Teams 保護用 ZAP を構成する

PowerShell Exchange Online使用して Microsoft Teams 用 ZAP を構成する場合は、次のコマンドレットが含まれます。

  • Teams 保護ポリシー (*-TeamsProtectionPolicy コマンドレット) は、Teams の ZAP のオンとオフを切り替え、マルウェアと高信頼のフィッシング検出に使用する検疫ポリシーを指定します。
  • Teams 保護ポリシー規則 (*-TeamsProtectionPolicyRule コマンドレット) は、Teams 保護ポリシーを識別し、Teams 保護 (ユーザー、グループ、またはドメイン) の ZAP の例外を指定します。

:

  • organizationには Teams 保護ポリシーが 1 つだけ存在します。 既定では、そのポリシーの名前は Teams Protection ポリシーです。
  • New-TeamsProtectionPolicy コマンドレットの使用は、organizationに Teams 保護ポリシーがない場合にのみ意味があります (Get-TeamsProtectionPolicy コマンドレットは何も返しません)。 コマンドレットはエラーなしで実行できますが、既に存在する場合は新しい Teams 保護ポリシーは作成されません。
  • 既存の Teams 保護ポリシーまたは Teams 保護ポリシールールを削除することはできません ( Remove-TeamsProtectionPolicy または Remove-TeamsProtectionPolicyRule コマンドレットはありません)。
  • 既定では、Teams 保護ポリシールールはありません ( Get-TeamsProtectionPolicyRule コマンドレットは何も返しません)。 Defender ポータルで Teams の検疫ポリシーまたは ZAP の例外を指定すると、ルールが自動的に作成されます。 または、 New-TeamsProtectionPolicyRule コマンドレットを使用して、ルールがまだ存在しない場合は、PowerShell でルールを作成できます。

PowerShell を使用して Teams 保護ポリシーと Teams 保護ポリシールールを表示する

Teams 保護ポリシーと Teams 保護ポリシールールの重要な値を表示するには、次のコマンドを実行します。

Get-TeamsProtectionPolicy | Format-List Name,ZapEnabled,HighConfidencePhishQuarantineTag,MalwareQuarantineTag

Get-TeamsProtectionPolicyRule | Format-List Name,TeamsProtectionPolicy,ExceptIfSentTo,ExceptIfSentToMemberOf,ExceptIfRecipientDomainIs

構文とパラメーターの詳細については、「 Get-TeamsProtectionPolicy 」と「 Get-TeamsProtectionPolicyRule」を参照してください。

PowerShell を使用して Teams 保護ポリシーを変更する

Teams 保護ポリシーを変更するには、次の構文を使用します。

Set-TeamsProtectionPolicy -Identity "Teams Protection Policy" [-ZapEnabled <$true | $false>] [-HighConfidencePhishQuarantineTag "<QuarantinePolicyName>"] [-MalwareQuarantineTag "<QuarantinePolicyName>"]

この例では、Teams の ZAP を有効にし、信頼度の高いフィッシング検出に使用される検疫ポリシーを変更します。

Set-TeamsProtectionPolicy -Identity "Teams Protection Policy" -ZapEnabled $true -HighConfidencePhishQuarantineTag AdminOnlyWithNotifications

構文とパラメーターの詳細については、「 Set-TeamsProtectionPolicy」を参照してください。

PowerShell を使用して Teams 保護ポリシールールを作成する

既定では、Teams の ZAP には既定の例外がないため、Teams 保護ポリシールールはありません。

新しい Teams 保護ポリシー規則を作成するには、次の構文を使用します。

New-TeamsProtectionPolicyRule -Name "Teams Protection Policy Rule" -TeamsProtectionPolicy "Teams Protection Policy" [-ExceptIfSentTo <UserEmail1,UserEmail2,...UserEmailN>] [-ExceptIfSentToMemberOf <GroupEmail1,GroupEmail2,...GroupEmailN>] [-ExceptIfRecipientDomainIs <Domain1,Domain2,...DomainN>]

重要

この記事で前に説明したように、複数の例外の種類 (ユーザー、グループ、ドメイン) では、AND ではなく OR ロジックが使用されます。

この例では、Teams 保護ポリシー ルールを作成し、Research という名前のグループのメンバーを ZAP for Teams 保護から除外します。

New-TeamsProtectionPolicyRule -Name "Teams Protection Policy Rule" -TeamsProtectionPolicy "Teams Protection Policy" -ExceptIfSentToMemberOf research@contoso.onmicrosoft.com

構文とパラメーターの詳細については、「 New-TeamsProtectionPolicyRule」を参照してください。

PowerShell を使用して Teams 保護ポリシー規則を変更する

Teams 保護ポリシールールが既に存在する場合 ( Get-TeamsProtectionPolicyRule コマンドレットが出力を返す) 場合は、次の構文を使用してルールを変更します。

Set-TeamsProtectionPolicyRule -Identity "Teams Protection Policy Rule" [-ExceptIfSentTo <UserEmailAddresses | $null>] [-ExceptIfSentToMemberOf <GroupEmailAddresses | $null>] [-ExceptIfRecipientDomainIs <Domains | $null>]

:

  • ExceptIfSentTo、ExceptIfSentToMemberOfExceptIfRecipientDomainIs パラメーターのすべての値を追加、削除、および置き換える構文については、Set-TeamsProtectionPolicyRule のパラメーターの説明を参照してください。
  • ExceptIfSentToExceptIfSentToMemberOf、または ExceptIfRecipientDomainIs パラメーターを空にするには、値 $nullを使用します。

次の使用例は、ドメイン内の受信者を除外することで、既存の Teams 保護ポリシー規則を変更 research.contoso.com し、ZAP for Teams 保護から research.contoso.net します。

Set-TeamsProtectionPolicyRule -Identity "Teams Protection Policy Rule" -ExceptIfRecipientDomainIs research.contoso.com,research.contoso.net

構文とパラメーターの詳細については、「 Set-TeamsProtectionPolicyRule」を参照してください。

関連項目