SHD / MC Checker

MC1227625 | User reported security signals in Teams admin center



MC1227625 | User reported security signals in Teams admin center

Classification stayInformed
Last Updated 02/06/2026 00:44:09
Start Time 02/06/2026 00:44:02
End Time 05/30/2026 07:00:00
Message Content

[Introduction]

As part of our ongoing protection investments in Microsoft Teams, we will continue expanding the ways users can report suspicious or incorrect activity. Users can already report security concerns and incorrect detections in chats and channels (MC1037768, MC1147984), and more recently in calls (MC1223828). These user‑submitted reports help identify potential malicious activity and strengthen your organization’s security posture.

Building on this foundation, we will introduce new capabilities that allow Teams administrators to review and export user‑reported security submissions directly in the Teams admin center. A new Protection reports section will be added under Analytics and reports, giving admins unified visibility into user‑reported calls, chats, and channels.

This message relates to Microsoft 365 Roadmap ID 536571.

[When this will happen]

Phase 1 – User‑reported call data

  • Targeted Release: Rollout will begin in mid‑March 2026 and complete in late March 2026.
  • General Availability (Worldwide): Rollout will begin in mid‑April 2026 and complete in late April 2026.

Phase 2 – User‑reported chats and channels

  • This phase will add message‑level reporting for security concerns and incorrect detections.
  • The timeline will be communicated in a future update to this Message center post.

[How this affects your organization]

Who is affected: Teams administrators who have access to Analytics and reports in the Teams admin center.

What will happen:

  • A new Protection reports section will appear under Teams admin center > Analytics & reports:

    user settings

  • Admins will be able to view and export data about user‑submitted security reports for calls (Phase 1) and later chats and channels (Phase 2).
  • Reported interactions will begin populating once users submit reports.
  • Admins will be able to review reported calls or messages and take appropriate action.
  • Admins will be able to view 1‑day, 7‑day, and 30‑day reporting windows.
  • This feature will require that user reporting settings be enabled in the Teams admin center.

[What you can do to prepare]

To ensure reporting data is available when rollout begins, verify that end‑user reporting features are enabled:

  • Enable Report a call: Teams admin center > Calling settings
  • Enable Report a security concern and Report incorrect detection: Teams admin center > Messaging settings
  • Once enabled and users begin submitting reports, access data at: Teams admin center > Analytics & reports > Protection reports > User‑reported security submission
  • Update internal documentation if your helpdesk relies on reporting workflows.
  • If you maintain training or onboarding materials about Teams security practices, consider adding guidance on how users can report suspicious interactions.

[Compliance considerations]

Question Answer
Does the change store new customer data, if so, where, and is the data cached or permanently stored? Yes. This change stores new customer data because user‑submitted security reports for calls, chats, and channels are collected and made available in the Teams admin center for administrative review.
Does the change alter how existing customer data is processed, stored, or accessed? Yes. This change alters how existing customer data is accessed because it surfaces reported calls, messages, and detections to Teams administrators for investigation within the new Protection reports area.
Does the change alter how admins can monitor, report on, or demonstrate compliance activities? Yes. This change adds new monitoring and reporting capabilities by providing a dedicated Protection reports section where admins can view and export user‑reported security submissions.

Machine Translation

[はじめに]

Microsoft Teamsへの継続的な保護投資の一環として、ユーザーが不審または誤った活動を報告できる方法をさらに拡充していきます。ユーザーはすでにチャットやチャネル(MC1037768、MC1147984)、そして最近では通話(MC1223828)でセキュリティ上の懸念や誤検出を報告できます。これらのユーザー提出の報告は、潜在的な悪意のある活動を特定し、組織のセキュリティ体制を強化するのに役立ちます。

この基盤を基に、Teams管理者がユーザー報告したセキュリティ投稿を直接 Teams管理センターで確認・エクスポートできる新しい機能を導入します。新しい 保護報告 セクションが 分析および報告の下に追加され、管理者がユーザー報告された通話、チャット、チャネルを統一的に把握できるようにします。

このメッセージはMicrosoft 365ロードマップID 536571に関するものです。

[いつ起こるか]

フェーズ1 – ユーザー報告の通話データ

  • ターゲットリリース: 展開は 2026年3月中旬 に始まり、 2026年3月下旬に完了します。
  • 一般公開(全世界):展開は 2026年4月中旬 から始まり、 2026年4月下旬に完了します。

フェーズ2 – ユーザー報告チャットとチャネル

  • このフェーズでは、セキュリティ上の懸念や誤検出に対するメッセージレベルの報告が追加されます。
  • このタイムラインは、今後このメッセージセンターの投稿の更新でお知らせします。

[これがあなたの組織に与える影響]

影響を受ける人:Teams管理者で、Teams管理センター分析やレポートにアクセスできる管理者です。

今後の展開:

  • 新しい 保護レポート セクションが Teams管理センターの分析およびレポート>下に表示されます。

    user settings

  • 管理者は通話(フェーズ1)およびその後のチャットやチャネル(フェーズ2)に関するユーザー提出のセキュリティレポートのデータを閲覧・エクスポートできるようになります。
  • 報告されたやり取りは、ユーザーが報告を提出すると開始されます。
  • 管理者は報告された電話やメッセージを確認し、適切な対応を取ることができます。
  • 管理者は1日、7日、30日の報告ウィンドウを閲覧できます。
  • この機能では、Teams管理センターユーザー報告設定を有効にする必要があります

【準備のためにできること】

展開開始時に報告データが利用可能になるように、エンドユーザーの報告機能が有効になっているか確認してください:

  • 通話を報告を有効にする:Teams管理センター>通話設定
  • セキュリティ上の懸念を報告し、誤検出を報告する:Teams管理センター>メッセージング設定を有効にしてください
  • 有効化されユーザーがレポートを送信開始すると、以下からデータにアクセスできます: Teams管理センター>分析およびレポート > 保護レポート > ユーザー報告のセキュリティ送信
  • ヘルプデスクが報告ワークフローに依存している場合は、内部ドキュメントを更新しましょう。
  • Teamsのセキュリティ対策に関するトレーニングやオンボーディング資料を維持している場合は、ユーザーが不審なやり取りを報告する方法についてのガイダンスを追加することを検討してください。

[コンプライアンスの考慮事項]

質問 回答
変更は新しい顧客データを保存するのか、もしそうならどこに保存するのか、またデータはキャッシュされているのか、それとも恒久的に保存されているのか? はい。この変更により、通話、チャット、チャネルに関するユーザー提出のセキュリティレポートが収集され、Teams管理センターで管理レビュー用に利用されるため、新しい顧客データが保存されます。
この変更は既存の顧客データの処理、保存、アクセス方法を変えますか? はい。この変更により、既存の顧客データへのアクセス方法が変わり、報告された通話、メッセージ、検出がTeams管理者に表示され、新しい保護報告エリア内で調査が可能になります。
この変更は管理者がコンプライアンス活動を監視、報告、または示す方法に変化をもたらしますか? はい。この変更により、管理者がユーザー報告のセキュリティ提出を閲覧・エクスポートできる専用の保護レポートセクションが設けられ、新たな監視および報告機能が追加されました。