Featured
- Get link
- X
- Other Apps
Como garantir a segurança de chats, links e arquivos no Microsoft Teams
O Microsoft Teams se tornou um dos principais pontos de colaboração em empresas de todos os tamanhos, concentrando conversas, compartilhamento de arquivos e reuniões. Com isso, também virou um alvo frequente para ataques cibernéticos que exploram links maliciosos, arquivos comprometidos ou engenharia social em chats. Para manter a comunicação segura, a Microsoft oferece recursos nativos no Teams que ajudam a proteger usuários e dados corporativos.
O primeiro passo é compreender que chats e arquivos compartilhados no Teams passam por mecanismos de segurança integrados. Por exemplo, links enviados em conversas e canais podem ser inspecionados pelo recurso de Links Seguros (Safe Links), que faz parte do Microsoft Defender for Office 365. Esse recurso reescreve URLs antes que o usuário clique, verificando em tempo real se o destino é malicioso. Assim, mesmo que um link aparentemente legítimo seja disfarçado por um atacante, o Defender bloqueia o acesso caso seja detectado risco. Além disso, arquivos compartilhados no Teams são armazenados no SharePoint Online (para canais) ou OneDrive for Business (para chats privados). Ambos contam com proteção contra malware, incluindo a verificação automática de conteúdo com o Microsoft Defender Antivirus e integração com políticas de DLP (Data Loss Prevention). Isso significa que, antes mesmo do download, arquivos podem ser analisados em busca de comportamentos suspeitos.
Outro recurso relevante é o uso de políticas de segurança e conformidade no Microsoft 365, que permitem que administradores definam regras para restringir compartilhamento externo, controlar quem pode carregar anexos e monitorar atividades suspeitas. A combinação de governança com recursos automatizados reduz a probabilidade de que dados sensíveis saiam da organização sem controle.
No dia a dia, os usuários também têm papel essencial. É importante reforçar boas práticas como verificar a origem de links antes de clicar, não baixar arquivos desconhecidos, manter o cliente do Teams atualizado e reportar mensagens suspeitas ao time de segurança. A Microsoft fornece a opção de denunciar mensagens diretamente no Teams, ajudando na investigação e bloqueio de ameaças.
A integração entre Teams e o Microsoft Defender for Endpoint amplia a proteção em dispositivos. Se um arquivo malicioso for aberto, o Defender pode isolar a ameaça, bloquear sua propagação e notificar os administradores em tempo real. Essa abordagem em camadas cria uma barreira mais robusta contra ataques direcionados.
Como configurar os principais recursos de segurança no Microsoft Teams
1. Habilitar Safe Links para proteger links no Teams
-
Acesse o portal do Microsoft 365 Defender em: https://security.microsoft.com.
-
No menu esquerdo, vá em Email & collaboration > Policies & rules > Threat policies.
-
Clique em Safe Links.
-
Selecione Create policy.
-
Dê um nome à política, como Safe Links Teams.
Em Select Users or Domains, escolha All users ou um grupo piloto. Em Settings, marque a opção Teams:
-
“On: Dafe Links checks a list of known, malicious links when users click links in Microsoft Teams. URLs are not re.”
-
Configure o campo de Click protection settings
-
-
Em Select Users or Domains, escolha All users ou um grupo piloto (caso opte por grupos, o mesmo deve ser grupo do Microsoft 365)
-
Salve e publique a política.
Resultado: todos os links enviados em chats e canais do Teams passam a ser inspecionados em tempo real.
2. Configurar proteção de arquivos no Teams
-
Ainda no portal security.microsoft.com, vá em Email & collaboration > Policies & rules > Threat policies.
-
Clique em Safe Attachments.
-
Crie uma nova política e configure:
-
“Monitor, block or replace detected files.”
-
Ative para Microsoft Teams e OneDrive/SharePoint.
-
-
Escolha os usuários ou grupos que receberão a proteção e se as mensagens devem ser redirecionadas para um e-mail de liberação da quarentena.
-
Salve e ative a política.
Resultado: qualquer arquivo compartilhado no Teams será verificado em tempo real pelo Microsoft Defender antes de ser aberto ou baixado.
3. Restringir compartilhamento externo
-
Acesse o portal do Teams em: https://admin.teams.microsoft.com.
-
No menu, vá em Org-wide settings > External access.
-
Desative o compartilhamento com domínios externos, ou permita apenas domínios específicos confiáveis.
-
Vá em Guest access e configure permissões mínimas (por exemplo, desabilitar envio de arquivos por convidados).
Resultado: só usuários e parceiros autorizados poderão interagir no Teams, reduzindo risco de vazamento de dados.
5. Monitorar atividades suspeitas
-
Vá até o portal de segurança security.microsoft.com.
-
Clique em Incidents & alerts.
-
Configure alertas automáticos para eventos críticos, como:
-
Múltiplos arquivos maliciosos detectados no Teams.
-
Tentativas de phishing via chat.
-
Usuários recebendo links bloqueados frequentemente.
Resultado: você terá visibilidade em tempo real sobre tentativas de ataque no Teams.
-
Ativar o Alerta de URLs Maliciosas no Teams Admin Center
Ativar o Alerta de URLs Maliciosas no Teams Admin Center
Este recurso funciona como uma primeira camada de defesa que exibe avisos claros nos chats e canais se um link for detectado como perigoso, complementando a proteção do Defender.
Acesse o Teams Admin Center:
Vá para https://admin.teams.microsoft.com/
Navegue para Configurações de Mensagens:
No painel de navegação à esquerda, vá para Mensagens (ou Configurações de Mensagens).
Verifique a Segurança de Mensagens:
Procure a seção Segurança de mensagens (Messaging safety).
Ative o Recurso de Verificação:
Verifique se a opção "Verificar mensagens em busca de URLs inseguras" (Scan messages for unsafe URLs) está Ativada (On).
Salve:
Se você fez alguma alteração, clique em Salvar para aplicar as configurações.
Este recurso funciona como uma primeira camada de defesa que exibe avisos claros nos chats e canais se um link for detectado como perigoso, complementando a proteção do Defender.
Acesse o Teams Admin Center:
Vá para
https://admin.teams.microsoft.com/
Navegue para Configurações de Mensagens:
No painel de navegação à esquerda, vá para Mensagens (ou Configurações de Mensagens).
Verifique a Segurança de Mensagens:
Procure a seção Segurança de mensagens (Messaging safety).
Ative o Recurso de Verificação:
Verifique se a opção "Verificar mensagens em busca de URLs inseguras" (Scan messages for unsafe URLs) está Ativada (
On).
Salve:
Se você fez alguma alteração, clique em Salvar para aplicar as configurações.
Por que essa configuração é importante?
Camada de Alerta: A política de Links Seguros (Defender) garante que o link seja bloqueado se for clicado.
Camada de Consciência: A configuração no Teams Admin Center garante que o aviso visual seja exibido antes mesmo de o usuário clicar, alertando o remetente e o destinatário.
Portanto, para ter a proteção de links no Teams completa e eficaz (com o bloqueio do Defender e os alertas visuais do Teams), você precisa ter ambas as configurações ativas.
6. Integrar com o Microsoft Defender for Endpoint
Camada de Alerta: A política de Links Seguros (Defender) garante que o link seja bloqueado se for clicado.
Camada de Consciência: A configuração no Teams Admin Center garante que o aviso visual seja exibido antes mesmo de o usuário clicar, alertando o remetente e o destinatário.
Portanto, para ter a proteção de links no Teams completa e eficaz (com o bloqueio do Defender e os alertas visuais do Teams), você precisa ter ambas as configurações ativas.
-
Acesse security.microsoft.com.
-
Vá em Settings > Endpoints.
-
Ative a integração com Microsoft Teams.
-
Assim, se um arquivo malicioso for aberto, o Defender isola automaticamente a ameaça e envia relatório para o SOC.
Para mais: Make sure chats, links, and files are secure in Microsoft Teams - Microsoft Support
Caso você prefira aplicar essas políticas em lote, sem depender só do portal gráfico, o Powershell se torna o melhor aliado: powershell_scripts/Microsoft/365/Teams/chat_security at main · iamjrbro/powershell_scripts
Me acompanhe em outras redes sociais: iamjuliaribeiro | Instagram, Twitch | Linktree
- Get link
- X
- Other Apps
Popular Posts
Fim do salvamento local no Office 365 e a migração para a nuvem
- Get link
- X
- Other Apps
Automatizando a Sincronização do SharePoint no Windows com Microsoft Intune
- Get link
- X
- Other Apps









Comments
Post a Comment