Procedure consigliate per la sicurezza per Microsoft Teams

La collaborazione tramite messaggistica istantanea e videoconferenze ha consentito a molti settori e istituti di istruzione di spostare le interazioni online. Tuttavia, la collaborazione online in tempo reale su larga scala comporta anche rischi da affrontare. In caso contrario, i malinti sfruttano questo cambiamento nel lavoro e nella vita con campagne di phishing e spam.

L'elenco di riferimenti numerati in questo articolo funge da base per la sicurezza generale quando si usa Teams per interagire con altri utenti. Si tratta di linee guida per la formazione sulla sicurezza per le persone che non hanno a che fare con Teams o per qualsiasi soluzione di collaborazione online.

Sicurezza a livello di utente

Gli stessi rischi di phishing presenti nella posta elettronica esistono nelle app di messaggistica istantanea e collaborazione , quindi la stessa consapevolezza dell'utente e le stesse indicazioni dovrebbero essere applicate per salvaguardare gli utenti di Teams.

A livello di utente, alcune misure possono essere semplici e gli utenti dovrebbero avere la possibilità di basarsi su di esse.

  • Gli utenti non devono fare clic per aprire collegamenti da utenti che non conoscono o di cui non possono verificare l'identità in base all'articolo Proteggersi dal phishing.

  • Gli utenti possono scegliere di accettare o bloccare i messaggi durante l'interazione con utenti che non conoscono o da cui non si aspettano di essere contattati.

  • Per una maggiore protezione dagli attacchi esterni, gli amministratori del tenant possono disabilitare l'interazione con gli utenti esterni tramite la federazione aziendale e l'interoperabilità di Teams for Life (TFL) e Skype. Vedere Gestire l'accesso esterno (federazione) - Microsoft Teams | Microsoft Docs.

Il set di funzionalità di collaborazione di Teams consente la messaggistica, la collaborazione sui file, le riunioni, le lavagne e molte altre opportunità di connessione. Queste funzionalità funzionano in Teams for Enterprise, Teams for Life, Skype, Skype for Business, Servizi di comunicazione di Azure (ACS) e altro ancora. Questo significa anche che è necessario proteggere se stessi, i colleghi e i clienti in tutta l'ampiezza di queste funzionalità. Anche in questo caso, ogni utente dovrebbe essere autorizzato a prendere la decisione più sicura per se stesso, per i propri colleghi e per i propri clienti.

Come per i messaggi e-mail, la sicurezza online deve essere praticata con i messaggi di Microsoft Teams

Le misure di sicurezza standard dovrebbero essere ingrati mentre si lavora in Teams.

  1. Prestare attenzione ai contatti e alle convocazioni di riunione dall'esterno dell'organizzazione. I noni possono essere significativi. E alcuni possono in segreto significare danni.
  2. Quando si riceve un nuovo messaggio basato su chat da una persona esterna con cui non è stata accettata alcuna chat o interazione in precedenza, viene visualizzata un'opzione per accettare o bloccare la richiesta di comunicazione.
  3. Se non riconosci il mittente, puoi controllare la scheda profilo. In caso di dubbi, non interagire con utenti sconosciuti e non verificati.
  4. Se si riceve un collegamento o un file da una persona sconosciuta, non fare clic su di esso. Anche in questo caso, usare il giudizio migliore per la sicurezza personale, di altri utenti e dei clienti.
  5. Se la selezione di un collegamento ti blocca dalla navigazione in una pagina collegamenti sicuri, non tentare di aggirare la pagina. Lo stesso vale per la selezione di tutti gli allegati che potrebbero terminare con una pagina rossa che blocca gli allegati sicuri. Gli utenti possono segnalare il messaggio Segnala i messaggi in Teams e gli amministratori possono segnalare il problema a Microsoft. Gli utenti devono ricordare di avvisare chi li ha indirizzati al collegamento sospetto in modo che non continuino a inviare il collegamento di problema dell'allegato. Esistono molti motivi per passare a una pagina di blocco, quindi è consigliabile considerare le bandiere rosse dietro invece di spostarsi semplicemente nella pagina di blocco.
  6. Non fornire mai informazioni personali ad alcuna richiesta non richiesta. Fornire informazioni personali è anche un rischio per la sicurezza personale. Gli aggressori possono usare dettagli semplici come il tuo compleanno.
  7. Analizza i collegamenti per verificare l'ortografia, le cifre aggiunte o i caratteri insoliti. Potrebbe essere previsto un collegamento a www.litware.com/strategies/Metricsbreakout.xlsx, ma l'indirizzo è simile a www.litwre.com, www.litwarecom.como anche www.litwαre.com. Se non riconosci il collegamento, sii sospetto. L'indirizzo www.litware.com non corrisponde a www.litware2021.com.

Mantenere la tua vigilanza è importante. Non dare la tua sicurezza o quella di quelle con cui lavori con leggerezza o per scontato. È consigliabile avere sempre la possibilità di proteggere se stessi, i colleghi e i clienti verificando prima di fidarsi.

Infine, riconoscere che tutti commette errori è fondamentale. Gli utenti sono inclini a cliccare quando in fretta o stanco, per esempio. Gli amministratori devono fornire agli utenti delle risorse dell'organizzazione l'escalation dei clic sul collegamento del problema e di altri problemi di sicurezza. Queste risorse devono essere ben note in modo che, se un utente commette un errore, la persona abbia un ricorso e più azioni di sicurezza che sa come eseguire.

Mancia

Controllare la scheda profilo di qualsiasi contatto di cui non si è sicuri, in particolare se il messaggio di posta elettronica è esterno all'azienda (ad esempio, un account che termina con @litware.com se l'organizzazione non è Litware). Un utente può verificare che le persone che non conoscono siano guest di benvenuto in una riunione controllando la scheda profilo per (GUEST). Gli utenti guest sono invitati espressamente a partecipare.

Vedi anche

Guida alla sicurezza di Teams