Einführung
Microsoft Teams führt einen erweiterten Schutz gegen Phishing-Angriffe ein, indem bösartige URLs, die in Teams-Chats und -Kanälen geteilt werden, erkannt und Nutzer vor ihnen gewarnt werden. Diese Funktion hilft Nutzern, sicherere Entscheidungen zu treffen, bevor sie potenziell schädliche Links anklicken. Diese Meldung gilt für Teams für Windows-Desktop, Teams für Mac-Desktop, Teams für das Web sowie Teams für iOS/Android.
Diese Meldung ist mit der Roadmap-ID 499893 verknüpft.
Zeitplan
- Targeted Release (weltweit): Rollout beginnt Anfang September 2025 und wird voraussichtlich Mitte September 2025 abgeschlossen sein.
- Allgemeine Verfügbarkeit (weltweit): Rollout beginnt Anfang November 2025 und wird voraussichtlich Mitte November 2025 abgeschlossen sein.
Auswirkungen auf Ihre Organisation
Wenn ein bösartiger Link erkannt wird, zeigt Teams automatisch eine Warnung sowohl dem Absender als auch dem Empfänger an. Dies reduziert das Risiko von Phishing-Angriffen.
- Targeted Release: Linkschutz wird nur angewendet, wenn alle Teilnehmer in der Unterhaltung die Funktion aktiviert haben.
- Allgemeine Verfügbarkeit: Linkschutz wird durchgesetzt, wenn mindestens ein Teilnehmer in der Unterhaltung die Funktion aktiviert hat.
Verhalten bei Targeted Release vs. Allgemeiner Verfügbarkeit:
- Targeted Release: Linkschutz wird nur angewendet, wenn alle Organisationen in der Unterhaltung die Funktion aktiviert haben. Diese Funktion ist standardmäßig deaktiviert und erfordert die Aktivierung durch Administratoren.
- Allgemeine Verfügbarkeit: Linkschutz wird angewendet, wenn mindestens ein Teilnehmer die Funktion aktiviert hat. Diese Funktion ist standardmäßig aktiviert. Administratoreneinstellungen, die während des Targeted Release gespeichert wurden, bleiben unverändert.
Vorbereitung
Während der öffentlichen Vorschau müssen Administratoren die Funktion manuell aktivieren:
- Öffnen Sie das Teams Admin Center
- Navigieren Sie zu den Nachrichteneinstellungen
- Aktivieren Sie die Einstellung: Nachrichten auf unsichere URLs scannen
Diese Einstellung ist auch über das PowerShell-Cmdlet Set-CsTeamsMessagingConfiguration mit dem Parameter UrlReputationCheck verfügbar.
Nach Erreichen der allgemeinen Verfügbarkeit ist kein weiterer Handlungsbedarf erforderlich, da die Funktion standardmäßig aktiviert wird.
Weitere Informationen: Malicious URL Protection in Microsoft Teams
Compliance-Überlegungen
Compliance-Bereich: Verändert die Änderung KI-/ML- oder Agentenfunktionen, die mit Kundendaten interagieren oder darauf zugreifen?
URL-Scans verwenden reputationsbasierte Erkennungsalgorithmen, um bösartige Links zu identifizieren. Dabei werden Nutzernachrichten gescannt und Reputationsabfragen gegen die von Microsoft Defender for Office verwaltete Sammlung durchgeführt.
Gibt es eine Administratorensteuerung, die über die Gruppenmitgliedschaft in Entra ID eingeschränkt werden kann?
Administratoren können die Funktion über das Teams Admin Center oder PowerShell aktivieren oder deaktivieren. Eine Einschränkung über die Gruppenmitgliedschaft in Entra ID wird jedoch nicht unterstützt.
