suporte do Plano 2 Microsoft Defender para Office 365 para o Microsoft Teams

Importante

Algumas informações neste artigo estão relacionadas ao produto pré-lançado que pode ser modificado substancialmente antes de ser lançado comercialmente. A Microsoft não oferece garantias, expressas ou implícitas, com relação às informações aqui fornecidas.

Dica

Você sabia que pode experimentar os recursos no Microsoft Defender XDR para Office 365 Plano 2 gratuitamente? Use a avaliação de Defender para Office 365 de 90 dias no hub de avaliações do portal Microsoft Defender. Saiba mais sobre quem pode inscrever e testar termos aqui.

Com o aumento do uso de ferramentas de colaboração como o Microsoft Teams, a possibilidade de ataques mal-intencionados usando mensagens de chat também aumentou. Microsoft Defender para Office 365 já fornece tempo de proteção de clique para URLs e arquivos em mensagens do Teams por meio de Links Seguros para Microsoft Teams e Anexos Seguros para SharePoint, OneDrive e Microsoft Teams.

Em Microsoft 365 E5 e Defender para Office 365 Plano 2, estendemos a proteção do Teams com um conjunto de recursos projetados para interromper a cadeia de ataque:

  • Relatar mensagens suspeitas do Teams: os usuários podem relatar mensagens mal-intencionadas do Teams. Dependendo das configurações de mensagem relatadas na organização, as mensagens relatadas vão para a caixa de correio de relatório especificada, para a Microsoft ou ambos. Para obter mais informações, consulte Configurações relatadas pelo usuário no Teams.

  • ZAP (proteção automática) de zero hora para o Teams: o ZAP é um recurso de proteção de email existente que detecta e neutraliza mensagens de spam, phishing e malware após a entrega, movendo as mensagens para a pasta junk Email ou quarentena.

    O ZAP para Teams coloca em quarentena mensagens em chats ou canais do Teams que são encontrados como malware ou phishing de alta confiança. Para obter mais informações, confira ZAP (limpeza automática) de zero hora no Microsoft Teams.

    As instruções para configurar o ZAP para proteção do Teams estão na próxima seção.

  • Mensagens do Teams em quarentena: assim como acontece com mensagens de email identificadas como malware ou phishing de alta confiança, apenas os administradores são capazes de gerenciar mensagens do Teams que são colocadas em quarentena pelo ZAP para Teams por padrão. Para obter mais informações, consulte Gerenciar mensagens do Teams em quarentena.

  • O painel entidade de mensagens do Teams é um único lugar para armazenar todos os metadados de mensagem do Teams para revisão imediata do SecOps. Todas as ameaças provenientes de chats do Teams, chats em grupo, chats de reunião e outros canais podem ser encontradas em um só lugar assim que forem avaliadas. Para obter mais informações, consulte o painel entidade de mensagens do Teams no Microsoft Defender para Office 365 Plano 2.

  • Treinamento de simulação de ataque usando mensagens do Teams: para garantir que os usuários sejam resilientes a ataques de phishing no Microsoft Teams, os administradores podem configurar simulações de phishing usando mensagens do Teams em vez de mensagens de email. Para obter mais informações, consulte Microsoft Teams em Treinamento de simulação de ataque.

Configurar o ZAP para proteção do Teams no plano 2 do Defender para Office 365

  1. No portal Microsoft Defender em https://security.microsoft.com, acesse Configurações>Email & colaboração proteção>do Microsoft Teams. Ou, para acessar diretamente a página de proteção do Microsoft Teams , use https://security.microsoft.com/securitysettings/teamsProtectionPolicy.

  2. Na página de proteção do Microsoft Teams , verifique o alternância na seção ZAP (limpeza automática) de zero hora :

    • Ativar ZAP para Teams: verifique se o alternância está ativado .
    • Desativar o ZAP para o Teams: deslize o alternância para Desativar .
  3. Quando o alternância estiver Ativado , use as configurações restantes na página para personalizar o ZAP para a proteção do Teams:

    • Seção políticas de quarentena: você pode selecionar a política de quarentena existente a ser usada para mensagens que são colocadas em quarentena pelo ZAP para proteção do Teams como Malware ou phishing de alta confiança. As políticas de quarentena definem o que os usuários podem fazer para mensagens em quarentena e se os usuários recebem notificações de quarentena. Para obter mais informações, consulte Anatomia de uma política de quarentena.

      Observação

      As notificações de quarentena são desabilitadas na política chamada AdminOnlyAccessPolicy. Para notificar os destinatários que têm mensagens em quarentena como malware ou phishing de alta confiança, crie ou use uma política de quarentena existente em que as notificações de quarentena são ativadas. Para obter instruções, consulte Create políticas de quarentena no portal Microsoft Defender.

    • Excluir estas seção participantes: especifiqueos Usuários, Grupos ou Domínios a serem excluídos do ZAP para proteção do Teams. Exclusões importam para destinatários de mensagens, não remetentes de mensagens. Para obter mais informações, confira ZAP (limpeza automática) de zero hora no Microsoft Teams.

      Você pode usar uma exceção apenas uma vez, mas a exceção pode conter vários valores:

      • Vários valores da mesma exceção usam a lógica OR (por exemplo, <destinatário1> ou <destinatário2>). Se o destinatário corresponder a qualquer um dos valores especificados, a proteção ZAP para Teams não será aplicada a eles.
      • Diferentes tipos de exceções usam a lógica OR (por exemplo, <destinatário1> ou <membro do grupo1> ou <membro do domain1>). Se o destinatário corresponder a qualquer um dos valores de exceção especificados, o ZAP para proteção do Teams não será aplicado a eles.
  4. Quando terminar na página de proteção do Microsoft Teams , selecione Salvar.

Imagem mostrando as configurações de política do Microsoft Teams.

Use Exchange Online PowerShell para configurar o ZAP para proteção do Teams

Se preferir usar Exchange Online PowerShell para configurar o ZAP para o Microsoft Teams, os seguintes cmdlets estão envolvidos:

  • A política de proteção do Teams (cmdlets do TeamsProtectionPolicy ) ativa e desativa o ZAP para o Teams e especifica as políticas de quarentena a serem usadas para detecções de phishing de malware e alta confiança.
  • A regra de política de proteção do Teams (cmdlets de política de proteção do Teams (*-TeamsProtectionPolicyRule ) identifica a política de proteção do Teams e especifica quaisquer exceções para proteção ZAP para Teams (usuários, grupos ou domínios).

Observações:

  • Há apenas uma política de proteção do Teams em uma organização. Por padrão, essa política é chamada de Política de Proteção do Teams.
  • Usar o cmdlet New-TeamsProtectionPolicy só será significativo se não houver nenhuma política de proteção do Teams na organização (o cmdlet Get-TeamsProtectionPolicy não retornará nada). Você pode executar o cmdlet sem erro, mas nenhuma nova política de proteção do Teams será criada se uma já existir.
  • Você não pode remover uma política de proteção do Teams existente ou uma regra de política de proteção do Teams (não há nenhum cmdlet Remove-TeamsProtectionPolicyRule ou Remove-TeamsProtectionPolicyRule ).
  • Por padrão, não há nenhuma regra de política de proteção do Teams (o cmdlet Get-TeamsProtectionPolicyRule não retorna nada). Especificar políticas de quarentena ou exceções para ZAP para Teams no portal do Defender cria a regra automaticamente. Ou você pode usar o cmdlet New-TeamsProtectionPolicyRule para criar a regra no PowerShell se ela ainda não existir.

Usar o PowerShell para exibir a política de proteção do Teams e a regra de política de proteção do Teams

Para exibir os valores importantes na política de proteção do Teams e na regra de política de proteção do Teams, execute os seguintes comandos:

Get-TeamsProtectionPolicy | Format-List Name,ZapEnabled,HighConfidencePhishQuarantineTag,MalwareQuarantineTag

Get-TeamsProtectionPolicyRule | Format-List Name,TeamsProtectionPolicy,ExceptIfSentTo,ExceptIfSentToMemberOf,ExceptIfRecipientDomainIs

Para obter informações detalhadas sobre sintaxe e parâmetro, consulte Get-TeamsProtectionPolicy e Get-TeamsProtectionPolicyRule.

Usar o PowerShell para modificar a política de proteção do Teams

Para modificar a política de proteção do Teams, use a seguinte sintaxe:

Set-TeamsProtectionPolicy -Identity "Teams Protection Policy" [-ZapEnabled <$true | $false>] [-HighConfidencePhishQuarantineTag "<QuarantinePolicyName>"] [-MalwareQuarantineTag "<QuarantinePolicyName>"]

Este exemplo permite o ZAP para Teams e altera a política de quarentena usada para detecções de phishing de alta confiança:

Set-TeamsProtectionPolicy -Identity "Teams Protection Policy" -ZapEnabled $true -HighConfidencePhishQuarantineTag AdminOnlyWithNotifications

Para obter informações detalhadas sobre sintaxe e parâmetro, consulte Set-TeamsProtectionPolicy.

Usar o PowerShell para criar a regra de política de proteção do Teams

Por padrão, não há nenhuma regra de política de proteção do Teams, pois não há exceções padrão para ZAP para Teams.

Para criar uma nova regra de política de proteção do Teams, use a seguinte sintaxe:

New-TeamsProtectionPolicyRule -Name "Teams Protection Policy Rule" -TeamsProtectionPolicy "Teams Protection Policy" [-ExceptIfSentTo <UserEmail1,UserEmail2,...UserEmailN>] [-ExceptIfSentToMemberOf <GroupEmail1,GroupEmail2,...GroupEmailN>] [-ExceptIfRecipientDomainIs <Domain1,Domain2,...DomainN>]

Importante

Conforme explicado anteriormente neste artigo, vários tipos de exceção (usuários, grupos e domínios) usam a lógica OR, não AND.

Este exemplo cria a regra de política de proteção do Teams com membros do grupo chamado Pesquisa excluídos do ZAP para proteção do Teams.

New-TeamsProtectionPolicyRule -Name "Teams Protection Policy Rule" -TeamsProtectionPolicy "Teams Protection Policy" -ExceptIfSentToMemberOf research@contoso.onmicrosoft.com

Para obter informações detalhadas sobre sintaxe e parâmetro, consulte New-TeamsProtectionPolicyRule.

Usar o PowerShell para modificar a regra de política de proteção do Teams

Se a regra de política de proteção do Teams já existir (o cmdlet Get-TeamsProtectionPolicyRule retornará a saída), use a seguinte sintaxe para modificar a regra:

Set-TeamsProtectionPolicyRule -Identity "Teams Protection Policy Rule" [-ExceptIfSentTo <UserEmailAddresses | $null>] [-ExceptIfSentToMemberOf <GroupEmailAddresses | $null>] [-ExceptIfRecipientDomainIs <Domains | $null>]

Observações:

  • Para obter informações sobre a sintaxe para adicionar, remover e substituir todos os valores para os parâmetros ExceptIfSentTo, ExceptIfSentToMemberOf e ExceptIfRecipientDomainIs , consulte as descrições do parâmetro em Set-TeamsProtectionPolicyRule.
  • Para esvaziar os parâmetros ExceptIfSentTo, ExceptIfSentToMemberOf ou ExceptIfRecipientDomainIs , use o valor $null.

Este exemplo modifica a regra de política de proteção do Teams existente excluindo os destinatários nos domínios research.contoso.com e research.contoso.net do ZAP para proteção do Teams.

Set-TeamsProtectionPolicyRule -Identity "Teams Protection Policy Rule" -ExceptIfRecipientDomainIs research.contoso.com,research.contoso.net

Para obter informações detalhadas sobre sintaxe e parâmetro, consulte Set-TeamsProtectionPolicyRule.

Confira também