Compartilhar via


Segurança de suplemento de reunião do Teams ao usar seu cliente do Outlook

O suplemento de reunião do Teams (ou TMA) é usado para agendar reuniões no Teams do cliente da área de trabalho do Outlook no Windows.

Coordenadas TMA entre os serviços do Outlook e do Teams, portanto, é importante manter o TMA seguro. Tomar medidas de segurança ajuda a reduzir o risco de ataque de segurança cibernética.

Aqui estão as maneiras de proteger seu suplemento de reunião do Teams abordado neste artigo:

  1. (Recomendado) Use o Microsoft Outlook Trust Center para impedir que o Outlook carregue o TMA quando as DLLs TMA não forem assinadas com um certificado de um editor confiável.
    1. Use políticas de grupo para o domínio e atualize o certificado Raiz e o editor confiável, especialmente porque ele impede que os usuários sejam solicitados a confiar no editor.
  2. O AppLocker também pode ser usado para impedir que DLLs de editores não confiáveis sejam carregados.

Políticas de grupo do Microsoft Outlook Trust Center

Você pode usar políticas de grupo do Trust Center para gerenciamento de suplementos:

  • Para garantir que apenas os suplementos confiáveis pela organização sejam carregados
  • Para impedir que suplementos de locais não especificados carreguem

Essa prática ajuda a proteger contra malware que compromete o registro COM a ser carregado de outro local com DLLs plantadas.

Aqui estão as etapas:

  1. Proteger o Outlook contra suplementos que não são seguros
    1. Vá para o Outlook Trust Center, https://www.microsoft.com/en-us/trust-center.
    2. Quando você chegar, selecione Centro de Confiança de Opções de > Arquivo>.
    3. Selecione Centro de Confiança do Microsoft Outlook.
    4. Em Centro de Confiança do Microsoft Outlook no menu à esquerda, selecione Configurações do Centro de Confiança.
    5. Em Configurações de Macro, selecione Notificações para macros assinadas digitalmente, todas as outras macros desabilitadas.
    6. Os administradores devem selecionar Aplicar configurações de segurança de macro a suplementos instalados nesse caso.
    7. Selecione o botão OK para fazer essas alterações e saia do centro de confiança e selecione OK novamente para fechar opções.

As opções persistem a partir daí.

Agora, fora do Outlook Trust Center:

  1. Reinicie o Outlook em seu cliente.

  2. Quando o Outlook é reaberto, o aplicativo pede permissão para carregar cada suplemento, desabilitando automaticamente qualquer suplemento que não esteja assinado.

    1. A imagem abaixo é como é a experiência do usuário do TMA: aviso de segurança do Outlook e como confia em todos os documentos deste editor e Habilitar suplementos de aplicativos funciona.
    2. Os usuários finais veem um Aviso de Segurança do Microsoft Outlook que pode ler O Microsoft Office identificou uma potencial preocupação de segurança listando Microsoft.Teams.AddinLoader.dll. As opções são:
      1. Confie em todos os documentos deste Publicador.
        1. Selecionar essa opção confia no editor do certificado e o usuário não será solicitado novamente até que o certificado seja alterado.
      2. 2. Habilitar o suplemento de aplicativo.
        1. Essa opção só é habilitada caso a caso, portanto, esse suplemento habilita para essa única vez e o usuário será solicitado novamente.
      3. 3. Desabilitar o suplemento do aplicativo.
        1. Desabilita o suplemento.
    3. Siga as etapas para configurar Política de Grupo confiar automaticamente em uma autoridade de certificado raiz específica.
      1. Abra o Console de Gerenciamento de Política de Grupo em seu controlador de domínio (DC).
      2. Crie um GPO (objeto Política de Grupo) ou edite um GPO existente que você deseja usar para configurar as configurações.
      3. Em seguida, acesse Políticas de Configuração > do Computador Configurações > do Windows Configurações > de Segurança Políticas > de Chave Pública.
      4. Clique com o botão direito do mouse em Autoridades de Certificação raiz confiáveis e selecione Importar.
      5. Navegue até o certificado raiz Microsoft Root Certificate Authority 2010 arquivo para o editor de certificados em que você deseja confiar e importá-lo.
      6. Vincule o GPO à unidade organizacional apropriada para aplicar as configurações aos computadores que você deseja usar a política. Para obter mais informações sobre esse processo, confira: Implantar a Política do Applocker em produção
    4. Em seguida, siga as etapas para configurar Política de Grupo para confiar automaticamente no editor.
      1. Abra o Console de Gerenciamento Política de Grupo no controlador de domínio.
      2. Crie um novo GPO ou edite um GPO existente que você deseja usar para configurar as configurações.
      3. Navegue até Políticas de Configuração > do Computador Configurações > do Windows Configurações > de Segurança Políticas > de Chave Pública.
      4. Clique com o botão direito do mouse em Editores Confiáveis e selecione Importar.
      5. Navegue até o arquivo microsoft corporation de certificado de folha para o editor de certificados em que você deseja confiar e importá-lo.
      6. Vincule o GPO à unidade organizacional apropriada para aplicar as configurações aos computadores escolhidos.
  3. Gerenciamento de suplementos por meio de políticas de grupo

    1. Baixe arquivos de Modelo Administrativo (ADMX/ADML) para Microsoft 365 Apps para Grandes Empresas/Office LTSC 2021/Office 2019/Office 2016 e a Ferramenta de Personalização do Office para Office 2016.
    2. Adicione os arquivos de modelo ADMX/ADML ao Gerenciamento de Política de Grupo:
      1. Em Modelos Administrativos de Configuração > do > Usuário Microsoft Outlook (número de versão) > Central de Confiança de Segurança>.
        1. Aplicar configurações de segurança macro a Macros, suplementos e ações adicionais: essa configuração de política controla se o Outlook também aplica as configurações de segurança macro a suplementos COM instalados e ações adicionais.
          1. Defina como: Habilitado
        2. Configuração de segurança para macros: essa configuração de política controla o nível de segurança das macros no Outlook.
          1. Defina como: Aviso para assinado, desabilite sem sinal.
            1. Essa opção corresponde às Notificações para macros assinadas digitalmente, todas as outras macros desabilitadas na Central de Confiança. Se um suplemento for assinado digitalmente por um editor confiável, o suplemento poderá ser executado assinado por um editor confiável.
      2. Políticas de grupo adicionais em torno de suplementos.
        1. Em Modelos Administrativos de Configuração > de > Usuário Microsoft Outlook 2016 > Segurança
          1. Configurar o nível de confiança de suplemento: todos os suplementos COM confiáveis instalados podem ser confiáveis. As Configurações do Exchange para os suplementos ainda serão substituídas se estiverem presentes e essa opção estiver selecionada.
        2. Em Modelos Administrativos > de Configuração > de Usuário Microsoft Outlook 2016 > Diversos
          1. Bloquear todos os suplementos não gerenciados: essa configuração de política bloqueia todos os suplementos que não são gerenciados pela configuração de política "Lista de suplementos gerenciados".
          2. Lista de suplementos gerenciados: essa configuração de política permite especificar quais suplementos estão sempre habilitados, sempre desabilitados (bloqueados) ou configuráveis pelo usuário. Para bloquear suplementos que não são gerenciados por essa configuração de política, você também deve configurar a configuração de política "Bloquear todos os suplementos não gerenciados".
        3. Em Modelos Administrativos > de Configuração > do Usuário Microsoft Outlook 2016 >> Configurações de Formulário de > Segurança Programáticas De Segurança > Confiável
          1. Configurar suplementos confiáveis: essa configuração de política é usada para especificar uma lista de suplementos confiáveis que podem ser executados sem serem restritos pelas medidas de segurança no Outlook.

Applocker

As políticas de controle do aplicativo AppLocker ajudam você a controlar quais aplicativos e arquivos os usuários podem executar. Esses tipos de arquivo incluem arquivos executáveis, scripts, arquivos do Windows Installer, DLLs (bibliotecas de link dinâmico), aplicativos empacotados e instaladores de aplicativos empacotados.

Vamos nos concentrar em usar o AppLocker para impedir o carregamento de DLLs que não são assinadas por um editor confiável.

Use o AppLocker para impedir o carregamento de DLLs não assinados.

Para usar o Applocker para impedir que suas DLLs não assinadas carreguem, você precisa criar uma nova regra de DLL em seu Local ou Política de Grupo.

Nota

Os pré-requisitos para esta seção são Windows 10 Enterprise e, Educação ou Windows Server 2012 ou posterior.

Para configurar o AppLocker no Windows 10 ou Windows 11 para uma DLL específica, siga estas etapas:

  1. Abra o editor de políticas.
    1. Máquina Local
      1. Abra o editor de Política de Segurança Local. Digite secpol.msc na caixa de diálogo Executar ou na barra de pesquisa do menu Iniciar e pressione Enter.
    2. Política de Grupo
      1. Editar uma política appLocker por meio de políticas de grupo | Microsoft Learn
  2. No editor de Política de Segurança Local, navegue até As Regras de DLL do AppLocker > de Políticas > de Controle de Aplicativo.
    1. Se você estiver usando uma edição com suporte do Windows e ainda não vir regras de DLL, é possível que o AppLocker não esteja habilitado ou configurado em seu sistema. Nesse caso, você pode seguir estas etapas para habilitar o AppLocker:
      1. Abra o editor de Política de Segurança Local. Digite secpol.msc na caixa de diálogo Executar ou na barra de pesquisa do menu Iniciar e pressione Enter.
      2. No editor de Política de Segurança Local, navegue até AppLocker de Políticas > de Controle de Aplicativo.
      3. Clique com o botão direito do mouse no AppLocker e selecione Propriedades.
      4. Em Propriedades AppLocker, na guia Imposição:
        1. Selecione Configurado ao lado de Configurar a imposição de regras.
        2. Configure políticas extras, como coleções de regras como modo somente auditoria.
        3. Depois que isso for verificado, ele pode ser atualizado para Impor
        4. Selecione OK para salvar as alterações.
        5. Certifique-se de que o serviço de Identidade de Aplicativo esteja em execução.
  3. Criar uma nova regra de DLL
    1. Do editor de Política de Segurança Local
      1. Clique com o botão direito do mouse em Regras DLL e selecione Criar Nova Regra.
      2. No assistente Criar Regra de DLL, selecione Usar um Arquivo Existente e navegue até o arquivo DLL para o qual deseja criar uma regra.
      3. Selecione o tipo de regra que você deseja criar (como permitir ou negar) e configure quaisquer outras condições de regra necessárias.
      4. Conclua o assistente e salve a nova regra.
    2. Ou do PowerShell:
      1. Os cmdlets do PowerShell necessários para criar uma nova regra de DLL podem ser canalizados juntos.
  4. Gerenciamento de suplementos por meio de políticas de grupo appLocker
    1. Get-ChildItem – Obtém o objeto para o arquivo
    2. Get-AppLockerFileInformation – Obtém as informações de arquivo necessárias para criar regras do AppLocker a partir de uma lista de arquivos ou de um log de eventos
    3. New-AppLockerPolicy – Cria uma nova política AppLocker de uma lista de informações de arquivo e outras opções de criação de regras.
      1. RuleType precisa ser publicado e isso impõe a assinatura de código.
      2. O usuário pode ser um usuário ou grupo individual, todos os exemplos usam Todos.
      3. AllowWindows indica que a política AppLocker permite todos os componentes locais do Windows.
    4. Para criar a regra DLL por arquivo
      1. O local do arquivo TMA depende do tipo de instalação
        1. Por instalação do usuário
          1. Local de instalação: %localappdata%\Microsoft\TeamsMeetingAddin
        2. Por instalação de máquina
          1. Local de instalação: C:\Arquivos do Programa(x86)\TeamsMeetingAddin
      2. Get-ChildItem <TMAFileLocation>\Microsoft.Teams.AddinLoader.dll | Get-AppLockerFileInformation | New-AppLockerPolicy -RuleType Publisher, Hash -User Everyone -RuleNamePrefix TeamsMeetingAddin -AllowWindows -Xml | Out-File .\TMA.xml
      3. Defina a política:
        1. Máquinas locais i.Set-AppLockerPolicy -XmlPolicy .\TMA.xml -Merge
        2. Política de Grupo eu. Set-AppLockerPolicy -XMLPolicy .\TMA.xm -LDAP "<LDAP Info for Group Policy>"
      4. As etapas 1 e 2 precisam ser concluídas para cada DLL em diretórios x64 e x86 para TMA.
    5. Crie todas as regras de DLL ao mesmo tempo:
      1. Get-AppLockerFileInformation -Directory .\Microsoft\TeamsMeetingAddin\1.0.23089.2 -Recurse | New-AppLockerPolicy -Verbose -RuleType Publisher, Hash -User Everyone -RuleNamePrefix TeamsMeetingAddin -AllowWindows -Xml | Out-File .\TMA.xml'
      2. Set-AppLockerPolicy -XmlPolicy .\TMA.xml -Merge3. As informações LDAP são necessárias para executar Política de Grupo atualizações.

Coisas importantes para saber:

  1. Supõe-se que, se o AppLocker estiver ativado em um ambiente, o departamento de TI estará familiarizado com o AppLocker. Eles estão cientes de que ele foi projetado para usar um modelo allow e qualquer coisa não permitida será bloqueada.
  2. As regras de hash são fornecidas para fallback quando a regra publisher falha. As regras de hash precisam ser atualizadas sempre que o TMA for atualizado.
  3. O comando do PowerShell para adicionar políticas do AppLocker será configurado para corresponder apenas à versão exata da DLL que está sendo adicionada > , acesse as Propriedades de Permissão para a Regra do Editor e altere as opções versões de arquivo para escopo e acima da versão listada.
  4. Para fazer com que o AppLocker aceite uma gama mais ampla de versões DLL para Regras do Editor, acesse As Propriedades de Permissão para a Regra do Editor e altere a versão suspensa para Arquivo para E acima (de Exatamente). Faça com que o AppLocker aceite uma gama mais ampla de versões DLL para regras de editor.
  5. Depois de habilitada, se a política AppLocker bloquear o suplemento, ela não será exibida e a inspeção de suplementos COM mostrará: uma vez habilitada, se a política AppLocker bloquear o suplemento, ela não será exibida e inspecionar suplementos COM mostrará o suplemento como indisponível.

Para obter mais informações

Habilitar ou desabilitar macros nos arquivos do Microsoft 365 – Suporte da Microsoft AppLocker (Windows) | Microsoft Learn