Microsoft, Teams

Microsoft Teams: Neue Sicherheitsbarriere gegen externe Angreifer

01.01.2026 - 12:23:12

Microsoft integriert die Kontrolle über externe Teams-Nutzer direkt in das Defender-Portal, um Social-Engineering-Angriffe schneller abzuwehren und bestehende Chats zu bereinigen.

Microsoft schaltet einen zentralen Abwehrschalter für Teams: Ab sofort können Admins externe Nutzer direkt über das Defender-Portal blockieren. Die Integration soll die wachsende Gefahr durch Social-Engineering-Angriffe über den Collaboration-Dienst eindämmen.

Defender wird zur Kommandozentrale für Teams-Sicherheit

Die Lücke zwischen bequemer Zusammenarbeit und strenger Sicherheitspolitik schließt Microsoft mit einem strategischen Update. Seit dieser Woche können Sicherheitsteams externe Nutzer und ganze Domains für Microsoft Teams nicht mehr nur im separaten Admin-Center, sondern zentral im Microsoft Defender for Office 365-Portal sperren. Diese lang erwartete Integration vereint die Kontrolle über E-Mail- und Collaboration-Bedrohungen an einem Ort.

Bisher mussten Security-Operators bei einem Verdacht im Teams-Umfeld Tickets an die IT-Administration schicken – ein zeitraubender Prozess, der Angreifern Stunden oder Tage Vorsprung verschaffte. Jetzt können sie im Defender-Portal direkt reagieren. „Das eliminiert eine kritische Verzögerung im Abwehrkampf“, erklärt ein Branchenanalyst. Besonders für Unternehmen mit offener Federation-Politik für Geschäftspartner wird diese direkte Kontrolle zur essenziellen zweiten Verteidigungslinie.

Anzeige

Viele Unternehmen sind auf Collaboration‑Angriffe unvorbereitet — Angreifer verlagern Phishing- und Social‑Engineering‑Techniken gezielt in Dienste wie Teams, wo Vertrauen automatisch vorausgesetzt wird. Unser kostenloses E‑Book erklärt praxisnah, wie Sie technische Maßnahmen mit Prozessen verbinden, Defender‑Funktionen sinnvoll konfigurieren und Ihre Abwehr ohne große Investitionen deutlich stärken. Ideal für IT‑Leiter und Sicherheitsverantwortliche, die Collaboration‑Angriffe effektiv stoppen wollen. Jetzt kostenlosen Cyber‑Security‑Report sichern

Granulare Kontrolle und automatische Bereinigung

Die technischen Neuerungen bieten präzise Werkzeuge: Administratoren können bis zu 4.000 Domains und 200 einzelne E-Mail-Adressen auf die Sperrliste setzen. Entscheidend ist die retroaktive Wirkung: Wird ein externer Nutzer blockiert, löscht das System nicht nur zukünftige Kontaktversuche, sondern kann auch bestehende Chats mit diesem Nutzer automatisch entfernen. So werden bereits versendete Phishing-Links oder Betrugsanfragen aus der Ansicht der Mitarbeiter gelöscht.

Die Einrichtung erfordert jedoch Vorarbeit. Unternehmen benötigen mindestens Microsoft Defender for Office 365 Plan 1 und müssen zwei Einstellungen im Teams Admin Center aktivieren. Erst dann erscheint der neue „Microsoft Teams“-Tab im Defender-Portal. Die umfassende Audit-Protokollierung aller Sperrungen hilft zudem, Compliance-Anforderungen in regulierten Branchen nachzuweisen.

Antwort auf die Welle von Collaboration-Angriffen

Das Update trifft einen neuralgischen Punkt. Im Jahr 2025 verzeichneten Sicherheitsfirmen einen starken Anstieg sogenannter Cross-Channel-Angriffe. Dabei wechseln Kriminelle gezielt von E-Mail auf Plattformen wie Teams, um traditionelle Perimeter-Abwehr zu umgehen. Gruppen wie „Midnight Blizzard“ nutzen den Dienst für geschicktes Social Engineering – oft getarnt als IT-Support oder externe Partner.

„Die Angreifer spielen mit der natürlichen Vertrauensbasis in Collaboration-Tools“, warnt ein Security-Researcher. Die neue Blockier-Funktion wirkt hier wie ein zentraler Kill-Switch für verdächtige externe Verbindungen. Sie gibt den Teams, die solche Bedrohungen überwachen, auch das Werkzeug zur sofortigen Gegenwehr in die Hand.

Trend zur vereinheitlichten Sicherheitsplattform

Die Integration von Teams in Defender ist Teil eines größeren Branchentrends hin zu Unified Security Operations Platforms. Anbieter konsolidieren ihre Tools für E-Mail, Endgeräte und Identitäten, um die Übersicht zu verbessern und Automatisierung zu ermöglichen. Microsoft folgt diesem Pfad konsequent.

Was kommt als Nächstes? Sicherheitsexperten rechnen mit einer weiteren Vertiefung der Integration. Künftig könnten KI-gestützte Erkennungssysteme innerhalb von Defender verdächtige Nutzer automatisch auf die Teams-Sperrliste setzen, sobald sie hochriskantes Verhalten zeigen. Das würde die Last für menschliche Administratoren weiter verringern.

Die Ausrollung der Funktion läuft bereits und soll bis Mitte Januar 2026 abgeschlossen sein. IT- und Sicherheitsverantwortliche sollten jetzt ihre Teams-Einstellungen prüfen und ihre Abwehrstrategien für das Bedrohungsjahr 2026 aktualisieren. Die neue zentrale Kontrolle könnte sich schnell als unverzichtbare Waffe im Kampf gegen gezielte Collaboration-Angriffe erweisen.

Anzeige

PS: Wussten Sie, dass einfache, sofort umsetzbare Maßnahmen die Trefferquote von Phishing‑Attacken in Collaboration‑Tools deutlich senken? Der Gratis‑Report erklärt aktuelle Bedrohungstrends, praxisbewährte Gegenmaßnahmen für Defender‑Umgebungen und liefert Checklisten, mit denen Security‑Teams binnen Stunden besser reagieren können. Fordern Sie den Download an und bringen Sie Ihre Teams‑Sicherheit auf ein messbar höheres Niveau. Gratis Cyber‑Security‑Report downloaden

@ boerse-global.de