SHD / MC Checker

MC1239187 | Defender for Office 365 URL click alerts now include Microsoft Teams



MC1239187 | Defender for Office 365 URL click alerts now include Microsoft Teams

Classification planForChange
Last Updated 02/26/2026 00:33:36
Start Time 02/26/2026 00:33:20
End Time 07/01/2026 07:00:00
Message Content

[Introduction]

We’re extending Microsoft Defender for Office 365 (MDO) URL click alerting to Microsoft Teams, giving security teams greater visibility into potentially malicious activity beyond email. By surfacing alerts when users click malicious or suspicious links in Teams messages, organizations can detect threats earlier, investigate faster, and respond more effectively—all from the Microsoft Defender portal.

This message is associated with Microsoft Roadmap ID 557549.

[When this will happen:]

  • Public Preview (Worldwide): We will begin rolling out late February 2026 and expect to complete by early March 2026.
  • General Availability (Worldwide): We will begin rolling out early March 2026 and expect to complete by mid-March 2026.
  • General Availability (GCC, GCCH, DoD): We will begin rolling out early May 2026 and expect to complete by late May 2026.

[How this affects your organization:]

Who is affected:

  • Organizations licensed for Microsoft Defender for Office 365 Plan 2
  • Organizations licensed for Microsoft 365 E5
  • Security admins and SOC teams monitoring alerts in the Microsoft Defender portal
  • Users who send or receive Microsoft Teams messages containing URLs

What will happen:

  • Two existing MDO alerts will now also trigger for Microsoft Teams URL clicks, in addition to email:
    • A user clicked through to a potentially malicious URL
    • A potentially malicious URL click was detected
  • Alerts will appear on the Defender alerts page alongside existing alerts.
  • Alerts will include the associated Teams message as evidence, providing richer investigation context.
  • Teams signals will be included in incident correlation, helping connect related activity across email and Teams.
  • Incident pages will surface Teams message data directly, reducing the need to switch investigation contexts.
  • Automated investigation and response (AIR) will not be supported for the Teams URL click alerts.
  • The feature is enabled by default for eligible tenants.
  • No changes are made to user workflows.

[What you can do to prepare:]

  • No action is required. The feature is automatically enabled for eligible tenants.
  • Review alert workflows and incident response playbooks.
  • Inform SOC and helpdesk teams about Teams-based alerting.

Learn more:

Alert policies in the Microsoft Defender portal | Microsoft Learn (will be updated before rollout)

[Compliance considerations:]

Question Explanation
Does the change alter how existing customer data is processed, stored, or accessed? Microsoft Teams message data is accessed and surfaced as evidence within Microsoft Defender for Office 365 alerts and incidents when users click malicious or suspicious URLs.
Does the change alter how admins can monitor, report on, or demonstrate compliance activities? Security admins gain additional alerting and investigation signals related to Microsoft Teams URL clicks within the Microsoft Defender portal, enhancing monitoring and incident correlation.
Machine Translation

[はじめに]

Microsoft Defender for Office 365(MDO) のクリックアラート機能をMicrosoft Teamsにも拡張し、セキュリティチームはメール以外の悪意ある活動をより明確に把握できるようにします。ユーザーがTeamsメッセージ内の悪意あるまたは疑わしいリンクをクリックした際にアラートを表示することで、組織は脅威を早期に検出し、より迅速に調査し、より効果的に対応できるようになります。すべてMicrosoft Defenderポータルからです。

このメッセージはMicrosoft Roadmap ID 557549に関連付けられています。

[いつ起こるか:]

  • パブリックプレビュー(世界公開): 2026年2月下旬 から展開を開始し、 2026年3月初旬までに完了する予定です。
  • 一般公開(世界展開): 2026年3月初旬 から展開を開始し、 2026年3月中旬までに完了する予定です。
  • 一般稼働開始(GCC、GCCH、DoD): 2026年5月初旬 から展開を開始し、 2026年5月下旬までに完了する予定です。

[これがあなたの組織にどのような影響を与えるか:]

影響を受ける人物:

  • Microsoft Defender for Office 365 プラン2のライセンスを受けた組織
  • Microsoft 365 E5向けにライセンスされた組織
  • Microsoft Defenderポータルのアラートを監視するセキュリティ管理者とSOCチーム
  • URLを含むMicrosoft Teamsメッセージの送受信ユーザー

今後の展開:

  • 既存の2つのMDOアラートが、メールに加えて Microsoft TeamsのURLクリックにもトリガーされます。
    • ユーザーが潜在的に悪意のあるURLをクリックした
    • 悪意のあるURLクリックが検出されました
  • アラートは既存のアラートと並んで Defenderのアラートページ に表示されます。
  • アラートには 関連するTeamsメッセージが証拠として含まれ、より豊かな調査文脈を提供します。
  • Teamsのシグナルは インシデントの相関に含まれ、メールとTeamsの関連活動をつなげるのに役立ちます。
  • インシデントページは Teamsのメッセージデータを直接表示し、調査コンテキストの切り替えが不要になります。
  • TeamsのURLクリックアラートには自動調査・応答(AIR)はサポートされません。
  • この機能は、対象となるテナントに対して デフォルトで有効化 されています。
  • ユーザーのワークフローに変更はありません。

[準備のためにできること:]

  • 何の対応も必要ありません。この機能は対象となる入居者に対して自動的に有効になります。
  • アラートワークフローやインシデント対応のプレイブックを見直しましょう。
  • SOCやヘルプデスクチームにTeamsベースのアラートについて知らせましょう。

詳しくはこちら:

Microsoft Defender ポータルのアラートポリシー |Microsoft Learn (展開前に更新予定)

[コンプライアンス上の考慮事項:]

質問 の説明
この変更は既存の顧客データの処理、保存、アクセス方法を変えますか? Microsoft Teamsのメッセージデータは、ユーザーが悪意のあるURLや疑わしいURLをクリックした際に、Microsoft Defender for Office 365のアラートやインシデント内で証拠としてアクセス・表示されます。
この変更は管理者がコンプライアンス活動を監視、報告、または示す方法に変化をもたらしますか? セキュリティ管理者は、Microsoft Defenderポータル内のMicrosoft Teams URLクリックに関連する追加のアラートや調査信号を受け取り、監視とインシデントの相関性を強化します。