Security Detection Report im Teams Admin Center

Lesezeit

3 Minuten

Die Inhalte auf dieser Seite wurden maschinell übersetzt.

Ein neuer Security Detection Report im Teams Admin Center bietet eine zentrale Übersicht über Messaging-Bedrohungen wie Identitätsimitation, bösartige URLs und unsichere Dateien. Ab Ende Juni 2026 verfügbar, unterstützt er Administratoren dabei, Untersuchungen durchzuführen, Daten zu exportieren und bösartige Benutzer zu sperren, um Sicherheitsabläufe und Reaktionsprozesse zu verbessern.

[Einführung]

Ein neuer Security Detection Report im Teams Admin Center bietet eine einheitliche Übersicht über Sicherheitsmeldungen im Messaging, basierend auf Signalen wie Identitätsimitation, bösartigen URLs und gefährlichen Dateitypen. Diese zentrale Berichterstattung verbessert die Übersicht über Bedrohungen in Teams und unterstützt Administratoren dabei, verdächtige Aktivitäten effizienter zu untersuchen und darauf zu reagieren.

Diese Nachricht steht im Zusammenhang mit der Microsoft 365-Roadmap-ID 560702.

[Wann dies geschieht:]

Allgemeine Verfügbarkeit (weltweit): Der Rollout beginnt Ende Juni 2026 und wird voraussichtlich bis Ende Juni 2026 abgeschlossen sein.

[Auswirkungen auf Ihre Organisation:]

Betroffene Personen:

  • Administratoren, die Microsoft Teams-Umgebungen und Sicherheitsvorgänge verwalten
  • Sicherheits- und Helpdesk-Teams, die für die Untersuchung von Messaging-Bedrohungen zuständig sind

Was geschieht:

  • Ein neuer Security Detection Report wird im Teams Admin Center unter Analytics & reports > Protection reports > Security detections report verfügbar sein.
  • Screenshot: Beispiel eines Security Detection Reports:

    user settings

  • Der Bericht bietet eine zentrale Übersicht über Meldungen zu Messaging-Sicherheitsvorfällen in Teams, darunter Identitätsimitation, bösartige Links und unsichere Dateitypen.
  • Administratoren können Details zu den Meldungen prüfen, wie:
    • Absender
    • Empfängerkontext
    • Erkennungstyp
    • Verfügbare Benutzeraktionen
  • Administratoren können Berichtsdaten zur weiteren Untersuchung exportieren, inklusive weiterer Metadaten wie Absenderkennung und Thread-ID.
  • Folgende Messaging-Sicherheitsschutzmaßnahmen sind standardmäßig aktiviert:
    • Die Erkennung von Identitätsimitation erfordert keine Konfiguration.
    • Das Scannen bösartiger Links kann über die Messaging-Sicherheitseinstellungen im Teams Admin Center verwaltet werden.
    • Das Scannen unsicherer Dateitypen kann ebenfalls über die Messaging-Sicherheitseinstellungen im Teams Admin Center verwaltet werden.
  • Administratoren können bösartige externe Nutzer, die im Bericht erkannt werden, über die Externen Zugriffs-Einstellungen blockieren, um weitere Kommunikationsversuche zu verhindern.

[Was Sie zur Vorbereitung tun können:]

  • Überprüfen Sie die aktuellen Messaging-Sicherheitseinstellungen, um die Konfigurationen für das Scannen von bösartigen Links und Dateien zu bestätigen.
  • Machen Sie Sicherheits- und Helpdesk-Teams mit dem neuen Bericht und den Exportmöglichkeiten vertraut.
  • Aktualisieren Sie Untersuchungs- und Reaktionsabläufe, um Teams-Erkennungssignale einzubeziehen.
  • Nutzen Sie den Navigationspfad im Teams Admin Center, um den Bericht zu finden:
    • Analytics & reports > Protection reports > Security detections report
  • Aktualisieren Sie interne Dokumentationen oder Runbooks, falls Sie Sicherheitsuntersuchungsprozesse dokumentieren.

Vor dem Rollout werden wir diesen Beitrag mit neuer Dokumentation aktualisieren.

[Compliance-Überlegungen:]

Es werden erweiterte Admin-Berichte zur Überwachung und Untersuchung von Messaging-Sicherheitsmeldungen eingeführt.

Wir sind für Sie da

Haben Sie Fragen oder benötigen Sie Unterstützung? Wir helfen gerne weiter.