Microsoft, Teams

Microsoft Teams: Externe Nutzer jetzt direkt in Defender sperren

07.02.2026 - 06:13:12

Microsoft integriert eine zentrale Sperrfunktion für externe Kontakte in Teams über das Defender-Portal. Dies soll gezielte Cyberangriffe eindämmen und die IT-Compliance vereinfachen.

Microsoft schließt eine gefährliche Sicherheitslücke: Ab Mitte Februar können IT-Teams externe Kontakte zentral im Defender-Portal blockieren. Die Neuerung ist eine direkte Antwort auf die zunehmende Cybergefahr durch Kollaborationstools.

Bisher war die Verwaltung externer Zugriffe in Teams umständlich und über verschiedene Admin-Center verteilt. Mit der Integration in die Tenant Allow/Block List des Microsoft Defender Portals ändert sich das grundlegend. Administratoren können nun einzelne E-Mail-Adressen oder ganze Domains mit wenigen Klicks für die Kommunikation in Teams sperren. Die Blockade verhindert nicht nur künftige Nachrichten, Anrufe oder Meeting-Einladungen, sondern kann auch bestehende Chatverläufe löschen. Die Maßnahme, angekündigt über das Message Center (MC1200058), stärkt die IT-Compliance erheblich und vereinfacht Audit-Prozesse.

Reaktion auf gezielte Angriffe über Teams

Der Schritt von Microsoft ist eine klare Antwort auf die veränderte Bedrohungslage. Teams hat sich als zentrales Kollaborationstool etabliert – und damit auch zum attraktiven Ziel für Cyberkriminelle. Angreifergruppen wie Midnight Blizzard und Storm-0324 nutzten das Tool bereits gezielt für Social-Engineering-Angriffe, um Fuß in Unternehmensnetzwerke zu fassen.

Die Angriffsmuster sind vielfältig: von Phishing-Versuchen durch angeblichen IT-Support bis zur Verbreitung von Malware über scheinbar harmlose Dateien. Ein besonderes Risiko war der „Guest Access Blind Spot“. Trat ein Mitarbeiter als Gast einem externen Teams-Tenant bei, galten unter Umständen die Sicherheitseinstellungen des eigenen Unternehmens nicht mehr. Angreifer konnten so ungehindert agieren. Die neue Blockade-Funktion soll genau solche Lücken schließen.

Anzeige

Viele Unternehmen unterschätzen die Gefahr durch Angriffe über Kollaborationstools wie Teams. Cyberkriminelle nutzen Phishing und Social Engineering zunehmend als Einstieg in Netzwerke — und Standard-Einstellungen reichen oft nicht aus. Der kostenlose Report „Cyber Security Awareness Trends“ zeigt praxisnahe Schutzmaßnahmen für Microsoft 365 und Defender, klare Schritte zur Umsetzung eines Zero-Trust-Ansatzes und sofort wirksame Konfigurationstipps für IT-Teams. Ideal für IT-Verantwortliche, die Angriffe früh erkennen und stoppen wollen. Jetzt kostenlosen Cyber-Security-Report herunterladen

Zentralisierung beschleunigt die Abwehr

Bisher mussten IT-Abteilungen mühsam zwischen dem Teams Admin Center und dem Defender-Portal hin- und herwechseln. Diese Zersplitterung verlangsamte die Reaktion auf akute Bedrohungen erheblich. Die Identifizierung eines kompromittierten Kontakts war das eine – seine schnelle, unternehmensweite Sperrung oft etwas ganz anderes.

Durch die Bündelung in der Defender-Tenant Allow/Block List wird der Prozess radikal vereinfacht. Sicherheitsteams können nun, ohne das Portal zu verlassen, analysieren und sofort handeln. Das ermöglicht eine deutlich schnellere Eindämmung von Risiken und sorgt für konsistente Sicherheitsrichtlinien über alle Microsoft 365-Dienste hinweg. Verfügbar ist die Integration für alle Kunden mit Microsoft Defender für Office 365 (Plan 1 oder Plan 2).

Mehr Kontrolle, neue Herausforderungen für die Compliance

Für Unternehmen bedeutet die Änderung einen deutlichen Gewinn an Kontrolle. Die präzise Sperrung bestimmter Domains hilft, den unkontrollierten Abfluss sensibler Daten zu verhindern – ein entscheidender Faktor für die Einhaltung von Regularien wie der DSGVO. Jede Blockade wird zudem lückenlos in Audit-Logs dokumentiert.

Doch die engere Verzahnung von Kollaboration und Sicherheit stellt Unternehmen auch vor neue Aufgaben. Es braucht klare Strategien: Welche externen Partner sind vertrauenswürdig? Wer sollte standardmäßig blockiert sein? IT-Abteilungen müssen Richtlinien für Whitelisting und Blacklisting definieren und diese transparent kommunizieren. Die erhöhte Sicherheit ist ein klarer Vorteil. Doch sie darf legitime Geschäftsprozesse mit Kunden und Partnern nicht behindern.

Strategischer Schritt zum Zero-Trust-Modell

Die Integration ist mehr als ein neues Feature. Sie ist ein strategischer Puzzlestein in Microsofts Sicherheitsarchitektur und passt nahtlos in das Zero-Trust-Modell. In diesem Konzept wird keinem Nutzer und keinem Gerät – ob intern oder extern – blind vertraut. Jede Kommunikation ist ein potenzielles Risiko, das aktiv verwaltet werden muss.

Für die Zukunft ist zu erwarten, dass Microsoft die Vernetzung seiner Sicherheits- und Compliance-Tools weiter vorantreibt. Administratoren können auf noch feinere Kontrollmöglichkeiten und tiefere KI-gestützte Analysen hoffen. Unternehmen sollten die Einführung im Februar nutzen, um ihre Konfigurationen für den externen Zugriff zu überprüfen. Die proaktive Verwaltung externer Kontakte wird damit vom lästigen Pflichtprogramm zum Kern einer modernen Sicherheitsstrategie.

Anzeige

Übrigens: Sie wollen verhindern, dass kompromittierte Gäste oder gefälschte Einladungen Ihr Netzwerk öffnen? Unser kostenloser Cyber-Guide erklärt, wie Sie Phishing-Angriffe über Teams und fremde Tenants abwehren, welche Defender-Einstellungen kritisch sind und welche Awareness-Maßnahmen Mitarbeitende wirklich schützen. Mit Checklisten für schnelle Sperrungen, Audit-sicheren Dokumentationen und Schritt-für-Schritt-Anweisungen für IT-Teams. Schützen Sie Kommunikation und Compliance jetzt nachhaltig. Cyber-Guide & Anti-Phishing-Checkliste gratis herunterladen

@ boerse-global.de