Безопасное использование Microsoft Teams на общих компьютерах

По возможности предприятиям рекомендуется использовать подход "Никому не доверяй" для клиентских устройств посредством возможностей управления устройством, проверок работоспособности и внедрения политик устройства, шифрования на уровне устройства и других функций безопасности.

Изображение подхода Никому не доверяй c демонстрацией явной проверки, предоставления минимальных разрешений и предположения бреши в системе безопасности (основных принципов подхода Никому не доверяй) в синих кругах.

Администраторы могут создавать безопасные условия, настаивая на проверке, предоставляя минимальные разрешения и предполагая компрометацию, — стандарты, обеспечивающие действия, снижающие риски для пользователей и данных.

Совет

Более подробный анализ принципов "Никому не доверяй" см. в этих видео.

Советы по безопасному использованию Microsoft Teams на общем компьютере

Признавая невозможность или нецелесообразность для каждого сценария, тем не менее администраторам важно соблюдать руководство по использованию Teams на общем компьютере или неуправляемом устройстве, прилагая для этого все усилия.

Планы по возможности сразу должны разрабатываться в соответствии с руководством.

  1. Используйте функции безопасности платформы операционной системы.
    1. Настройте операционную систему на установку автоматических обновлений, получаемых от поставщика операционной системы (для систем Майкрософт это можно сделать с помощью Центра обновления Windows).
    2. Включите все функции шифрования устройства, такие как BitLocker, и используйте безопасный ключ для доступа к устройству. Обратите внимание, что BitLocker поддерживается в большинстве современных устройств с Windows 10.
    3. Используйте функции антивирусной защиты, например предоставляемые Защитником Windows, на своих устройствах.
    4. Настоятельно рекомендуется использовать отдельные учетные записи пользователей для каждого пользователя в системе.
    5. Не предоставляйте и не используйте права администратора права для неадминистративных функций (например, для просмотра веб-страниц, запуска Teams и т. д.).

Если невозможно выполнить инструкции, указанные выше, советуем использовать прочие рекомендации по защите браузера:

  1. Примените возможности защиты браузера.

    1. Используйте приватные сеансы просмотров, чтобы свести к минимуму данные и журнал, сохраняемые на диске. Например, используйте просмотр InPrivate в Microsoft Edge, просмотр в режиме инкогнито в Google Chrome или возможности вашего конкретного браузера для просмотра веб-страниц в приватном режиме.
    2. Рекомендуется изменить поведение системы на включение приватного режима просмотра по умолчанию.
  2. Открывайте и используйте веб-приложение Teams (иногда называемое веб- клиентом), а не скачиваемый клиент Teams.

  3. После завершения использования общей системы вы должны выполнить следующие действия:

    1. Выйдите из Teams.
    2. Закройте все вкладки и окна браузера.
    3. Выйдите из устройства.

Перечисленные выше элементы не являются исчерпывающим списком рекомендаций или элементов безопасности, охватывающих все случаи. Могут существовать дополнительные действия, применяемые в вашей среде (например, администраторы безопасности могут использовать безопасные ссылки и безопасные вложения для Teams, если вы применяете Office 365 ATP план 1 или 2). Однако эти действия являются отправной точкой для создания руководства по использованию Teams на общих устройствах.

Дополнительные сведения

BitLocker в диспетчере конфигураций

BitLocker для Windows 10 в Intune

Безопасность конечной точки в Intune

Включение антивирусной программы в Microsoft Defender в параметрах безопасности Windows и выполнение сканирований

Статья о центре безопасности Microsoft Defender

Веб-клиент Teams/веб-приложение Teams

Безопасность и Microsoft Teams