Usare Microsoft teams in modo sicuro sui computer condivisi

Se possibile, si raccomanda alle organizzazioni di adottare un approccio Zero Trust per i dispositivi client, usando le funzionalità di gestione dei dispositivi, i controlli dell'integrità dei dispositivi, l'applicazione dei criteri, la crittografia a livello dei dispositivi e altre funzionalità di sicurezza.

Immagine dell'architettura Zero Trust che mostra la verifica esplicita, il principio del privilegio minimo e la presunzione della violazione, ossia i principi fondamentali dell'approccio Zero Trust, nei cerchi blu.

Gli amministratori possono creare ambienti sicuri concentrandosi sulla verifica, il principio del privilegio minimo e la presunzione della violazione: sono standard che comportano azioni che riducono al minimo i rischi per utenti e dati.

Mancia

Per un'analisi più approfondita dell'architettura Zero Trust, vedere questi video.

Suggerimenti per usare Microsoft Teams in modo sicuro con un computer condiviso

Pur riconoscendo che potrebbe non essere possibile o praticabile in tutti gli scenari, è comunque importante che gli amministratori di sicurezza seguano le indicazioni per usare Teams con un computer condiviso o un dispositivo non gestito nel migliore dei modi.

Si consiglia di sviluppare piani per rispettare le linee guida nel modo più rigoroso possibile.

  1. Usare le funzionalità di sicurezza della piattaforma del sistema operativo.
    1. Assicurarsi che il sistema operativo sia configurato in modo da installare gli aggiornamenti automatici distribuiti dal provider del sistema operativo (per i sistemi Microsoft, ciò può essere fatto tramite Windows Update).
    2. Assicurarsi che le funzionalità crittografiche del dispositivo, come bitlocker, siano abilitate, e che la chiave usata per accedere al dispositivo sia protetta. Si noti che la maggior parte dei dispositivi Windows 10 moderni supporta BitLocker
    3. Usare le funzionalità antivirus, come quelle offerte da Windows Defender, sul proprio dispositivo.
    4. L'uso di account utente separati per ogni utente del sistema è fortemente raccomandato.
    5. Non concedere né usare i privilegi di amministrazione per funzioni non amministrative (come navigare su internet, eseguire Teams, ecc.).

Se non è possibile soddisfare le indicazioni precedenti, è consigliabile usare altre procedure consigliate per la sicurezza del browser:

  1. Applicare le funzionalità di sicurezza del browser.

    1. Usare le sessioni di navigazione privata per minimizzare i dati e la cronologia che persistono sul disco. Per esempio, usare la navigazione inPrivate di Microsoft Edge, la navigazione in incognito di Google Chrome, o le funzionalità di navigazione privata del browser in uso.
    2. Si raccomanda di modificare il sistema in modo che la navigazione privata sia attivata per impostazione predefinita.
  2. Individuare e usare l'app web di Teams (indicata a volte come il client web), invece del client scaricabile di Teams.

  3. Dopo aver finito di usare il sistema condiviso, è necessario:

    1. Disconnettersi da Teams.
    2. Chiudere tutte le schede e le finestre del browser.
    3. Disconnettersi dal dispositivo.

Gli elementi precedenti non sono un elenco completo di procedure consigliate o controlli di sicurezza che coprono tutti i casi e potrebbero essere presenti azioni aggiuntive che possono essere eseguite nell'ambiente (ad esempio, gli amministratori della sicurezza possono scegliere di usare collegamenti sicuri e allegati sicuri per Teams, se si ha Microsoft Defender for Office 365 Plan 1 o piano 2). Tuttavia, questi passaggi sono un punto di partenza per creare indicazioni per l'uso di Teams con dispositivi condivisi.

Altre informazioni

BitLocker in Gestione configurazione

BitLocker per Windows 10 in Intune

Sicurezza degli endpoint in Intune

Abilitare Microsoft Defender in Sicurezza di Windows ed eseguire le scansioni

Articolo su Centro sicurezza di Microsoft Defender

Client web e app web di Teams

Sicurezza e Microsoft Teams