
與Slack和Zoom等通信平臺類(lèi)似,Microsoft Teams已迅速成為一個(gè)非常成功的業(yè)務(wù)協(xié)作平臺,自全球大流行以來(lái),該團隊目前擁有7500萬(wàn)用戶(hù),并且每天的活躍用戶(hù)數不斷增長(cháng)。Teams已經(jīng)改變了員工分散在世界各地時(shí)的溝通,共享信息和維持關(guān)系的方式。組織中的員工利用Teams進(jìn)行視頻通話(huà),共享業(yè)務(wù)關(guān)鍵信息,進(jìn)行組織聊天,共享GIFS等,以促進(jìn)團隊協(xié)作并模仿在會(huì )議室舉行的面對面團隊會(huì )議和“飲水機對話(huà)”,現在好像是遙遠的回憶。
在像Teams這樣的云平臺之間進(jìn)行更多的通信并共享關(guān)鍵業(yè)務(wù)信息后,公司容易遭受?chē)乐氐陌踩{。正如我們在COVID-19看到的那樣,網(wǎng)絡(luò )攻擊激增,通過(guò)假冒Teams通知,世界衛生組織(WHO)信息,網(wǎng)絡(luò )釣魚(yú)詐騙和GIF漏洞進(jìn)行有針對性的攻擊。公司在使用Teams時(shí)可以采取哪些措施保護自己并確保團隊安全?這是需要注意的漏洞和風(fēng)險,組織應實(shí)施策略以保持強大的安全狀態(tài)。
平臺內的漏洞和風(fēng)險
為了推動(dòng)大規模采用,Microsoft確保默認情況下啟用靈活的訪(fǎng)問(wèn)策略即可輕松訪(fǎng)問(wèn)該平臺。這使組織內的用戶(hù)可以快速采用Teams,并且通常比組織準備保護Teams更快。默認訪(fǎng)問(wèn)策略曾經(jīng)并且仍然在許多組織中保留,如果他們沒(méi)有正確檢查其安全性,則它們容易受到漏洞攻擊。
就外部漏洞而言,當開(kāi)箱即用實(shí)現Teams時(shí),默認情況下會(huì )啟用對外部用戶(hù)的聯(lián)合訪(fǎng)問(wèn)。這意味著(zhù)世界上任何人都可以通過(guò)電子郵件搜索用戶(hù),請求聊天,共享文件并使個(gè)人以及整個(gè)組織暴露于通常出于惡意目的的通信中。
Teams還允許個(gè)人與Teams視角之外的內容進(jìn)行交互,因此,在以前的情況下,外部用戶(hù)可以搜索您組織中的某個(gè)人,然后向他們發(fā)送存儲在第三方存儲提供商中的惡意文件。我們已經(jīng)看到類(lèi)似的情況,外部團隊通過(guò)Teams共享了惡意GIF。這些外部用戶(hù)可能冒充合作伙伴或供應商,使用Teams來(lái)仿冒網(wǎng)絡(luò )釣魚(yú)以獲取憑據,傳遞惡意有效載荷或執行新形式的BEC金融詐騙。
即使是經(jīng)過(guò)批準的用戶(hù)也可以創(chuàng )建安全漏洞,例如通過(guò)諸如將易受攻擊的應用程序下載到其Teams環(huán)境之類(lèi)的疏忽行為。大多數管理員都不知道默認情況下也為用戶(hù)啟用了此操作,這使得難以控制正在下載的應用程序。無(wú)需先探索應用程序的隱私權政策,個(gè)人就可以通過(guò)單擊來(lái)注銷(xiāo)其隱私權,從而允許第三方應用程序不安全地或與其他組織共享數據。
保護組織
為了幫助組織更好地防范Teams內部和外部的漏洞,請考慮從上到下實(shí)施安全策略。管理員執行此操作的四種重要方法包括:
只允許批準的域聯(lián)合:這樣可以減少過(guò)多的共享漏洞,因為只有批準的域中的那些才可以通過(guò)Teams進(jìn)行聯(lián)系并發(fā)起聊天,共享內容和發(fā)送GIF
- 選擇性地啟用訪(fǎng)客訪(fǎng)問(wèn)權限:通過(guò)刪除允許訪(fǎng)客訪(fǎng)問(wèn)任何Teams的全局策略,管理層可以選擇允許特定Teams授予外部訪(fǎng)客多少訪(fǎng)問(wèn)權限。這也意味著(zhù)可以跟蹤這些外部來(lái)賓,因為它們是在A(yíng)zure AD中作為來(lái)賓創(chuàng )建的
- 創(chuàng )建圍繞證明的過(guò)程:為T(mén)eams所有者建立常規節奏(每30-90天),以證明仍應屬于Teams的成員,并確保未將其從Microsoft 365組中刪除。
- 加強授權策略:管理員應更新Teams設置,以阻止或過(guò)濾由Microsoft,第三方或組織發(fā)布的特定應用程序。這有助于控制將哪些應用程序下載到環(huán)境中
此外,在Teams命名約定和標簽策略(敏感和不敏感)方面,都應該建立。實(shí)施命名約定可以隨時(shí)進(jìn)行,也可以手動(dòng)執行,因此這是進(jìn)行更改以更好地保護組織使用Teams的一種簡(jiǎn)便方法。使用敏感標簽(自2020年3月起公開(kāi)預覽),可以基于標簽應用策略,并限制來(lái)賓訪(fǎng)問(wèn)或對高度敏感的團隊使用應用。如果管理員希望管理邀請誰(shuí)加入哪個(gè)Teams的責任,可以關(guān)閉Teams策略以允許用戶(hù)發(fā)現私人Teams。這是減少Teams之間不必要的敏感信息泄露的另一種方法。
隨著(zhù)我們看到越來(lái)越多的公司宣布計劃在不久的將來(lái)(Twitter,Shopify,Facebook)實(shí)現遠程遷移,重要的是,隨著(zhù)使用率的持續增長(cháng),組織應在Microsoft Teams等通信平臺上實(shí)施最強的安全狀態(tài)。如果不對協(xié)作平臺進(jìn)行檢查,則可能導致增加的安全風(fēng)險。IT團隊必須制定特定的限制和政策,以確保用戶(hù)不會(huì )意外下載應用程序或成為網(wǎng)絡(luò )釣魚(yú)詐騙的受害者,從而使有價(jià)值的數據容易受到黑客攻擊,這一點(diǎn)至關(guān)重要。
確保您擁有正確的策略和過(guò)濾器,以確保公司的特權數據不受攻擊。
聲明:版權所有 非合作媒體謝絕轉載
作者:Quest Software高級產(chǎn)品營(yíng)銷(xiāo)經(jīng)理兼傳道人Jennifer LuPiba
原文網(wǎng)址:
https://www.uctoday.com/collaboration/ensure-your-business-collaboration-platform-is-secure/