监视 Microsoft Teams 的安全报告

已完成

Microsoft 365 Defender 门户提供有报告,可用于监视组织中的潜在安全威胁。 尽管威胁安全报告可能与 Microsoft Teams 没有直接关系,但可以提醒你威胁组织安全的可疑活动。

常规安全报告

Microsoft 365 Defender 门户包含一个仪表板,用于显示安全趋势并跟踪标识、数据、设备、应用和基础结构的保护状态。

如果要在 Microsoft 365 Defender 门户中查看报告,请转到 报告 > 安全报告

  • 标识:此类报告提供来自 Azure AD 风险用户报告和全局 Azure AD 管理员角色的数据。 报告与 Microsoft Teams 相关,因为 Microsoft Teams 登录活动来自不同类型的设备。

  • 数据:此报告类别提供来自多个源的数据,例如共享文件最多的用户、DLP 策略匹配、误报和替代。 因为 Teams 用户共享和访问的数据,报告与 Teams 相关。

  • 设备:此类报告提供存在风险设备上的 Microsoft Intune、设备威胁分析、设备合规性,设备上的恶意软件和具有恶意检测用户的数据。 报告与 Microsoft Teams 相关,因为存在安装有 Teams 的大量移动设备。

  • 应用:此类报告提供来自 Microsoft Defender for Cloud Apps 的数据,这些数据来自不同应用的威胁,例如特权 OAuth 应用、可疑管理活动、模拟和云活动地理位置。 报告与 Microsoft Teams,因为存在不同与 Teams 集成的应用程序。

Defender for Office 365 报告

Microsoft Defender for Office 365 包含各种与安全相关的报告。 若要查看 Defender for Office 365 报告,请转到 Microsoft 365 Defender 门户 > “报告” > “邮件和协作” > “邮件和协作报告”,然后选择报告的“查看详细信息”。

威胁防护状态报告

EOP 和 Defender for Office 365 中均提供威胁防护状态报告,但是报告包含不同的数据。 例如,EOP 客户可以查看有关电子邮件中检测到的恶意软件的信息,但不能查看有关 SharePoint、OneDrive 和 Microsoft Teams 安全附件检测到的恶意文件信息。

报告提供包含恶意内容的电子邮件计数,例如反恶意软件引擎阻止的文件或网站地址 (URL)、零小时自动清除 (ZAP) 和 Defender for Office 365 功能,如反钓鱼策略中的安全链接、安全附件和模拟保护功能。 可以使用此信息来确定趋势或确定是否需要调整组织策略。

若要查看报告,请转到“报告” > “邮件和协作报告”。 在 电子邮件和协作报告 页面上,找到 威胁防护状态 ,然后选择“查看详细信息”。

含有关检测到的文件信息的威胁防护状态报告的屏幕截图。

在“按内容查看数据” > “恶意软件”视图中,可以通过筛选工作负载来查找 Microsoft Teams 中检测到的恶意文件。

威胁防护状态报告中“内容恶意软件”视图的屏幕截图。

URL 保护报告

URL 保护报告提供检测到的威胁的摘要和趋势视图,以及作为安全链接的一部分对 URL 点击执行的操作。 如果未选择“跟踪用户点击”选项,则此报告将不包含应用了安全链接策略的用户的点击数据。

若要查看报告,请转到“报告” > “邮件和协作报告”。 在“电子邮件和协作报告”页面上,找到“URL 保护报告”,然后选择“查看详细信息”。

在“按应用程序查看 URL 点击数据”视图中,可以通过筛选应用来查找 Teams 的 URL 点击数。

URL 点击保护操作视图在 URL 保护报告中的屏幕截图。