Microsoft Teams のためのセキュリティのベスト プラクティス
インスタント メッセージングとビデオ会議を通じたコラボレーションにより、多くの業界や学校が対話をオンラインで移動することができました。 ただし、このような広範な規模でのオンラインのリアルタイム コラボレーションには、警告されるべきリスクも伴います。 警告されなければ、悪いふるまいをする人は、フィッシング詐欺やスパムキャンペーンを使用して、この仕事や生活の変化を悪用しようとします。
この記事の番号付き参照リストは、Teams を使用して他のユーザーと対話するときの一般的なセキュリティの入門として機能します。 これは、Teams やオンライン コラボレーション ソリューションを初めて使用するユーザー向けのセキュリティ トレーニング ガイダンスです。
ユーザー レベルでのセキュリティ
電子メールに存在するのと同じフィッシング リスクがインスタント メッセージングアプリとコラボレーション アプリに存在 するため、Teams ユーザーを保護するために同じユーザー認識とガイダンスを適用する必要があります。
ユーザー レベルでは、一部の指標はシンプルにすることができ、ユーザーはそのルールを信頼することで、自信が感じられるべきです。
ユーザーがクリックして、知らないユーザーや、 フィッシングからの保護に関する記事に従って検証できない ID のリンクを開くべきではありません。
ユーザーは、知らないユーザーとやり取りするときに 、メッセージを受け入れるかブロック するかを選択できます。
外部攻撃からさらに保護するために、テナント管理者は、エンタープライズフェデレーションと Teams for Life (TFL) と Skype の相互運用性を通じて外部ユーザーとの対話を無効にすることができます。外部アクセスの管理 (フェデレーション) - Microsoft Teams |Microsoft Docs。
この Teams コラボレーション機能セットを使用すると、メッセージング、ファイルの共同作業、会議、ホワイトボードなど、その他数多くのコネクトする機会が得られます。 これらの機能は、Teams for Enterprise、Teams for Life、Skype、Skype for Business、Azure Communication Services (ACS)、その他に渡って機能します。 つまり、これらの能力の豊かさを越えて、自分自身、同僚、そして顧客を保護する必要があることを意味します。 ここでも、 すべてのユーザーは、自分自身、同僚、顧客にとって最も安全な決定を下す権限を与えられる必要があります。
電子メール メッセージと同様に、オンラインの安全性は Microsoft Teams メッセージで実践する必要があります
標準的な安全指標は Teams で作業している時にこそ根付かせるべきです。
- 組織外からの連絡や会議出席依頼に対して、ご用念ください。 見知らぬ人は、悪気のない存在になりえます。 また、一部は密かに悪意を持っているかもしれません。
- チャットや対話を受け入れていない外部ユーザーから新しいチャット ベースのメッセージを受け取ると、 通信要求を受け入れるかブロックするオプションが表示されます。
- 送信者が認識されない場合は、プロファイル カードをチェックできます。 不明な場合は、不明なユーザーや未確認のユーザーと対話しないでください。
- 不明なユーザーからリンクやファイルを受け取った場合は、クリックしないでください。 ここでも、独自のユーザー、他のユーザー、および顧客の安全に対して最善の判断を行います。
- リンクを選択すると、ナビゲーションがブロックされている安全なリンク ページに移動する場合は、そのページを回避しないでください。 同じことが、添付ファイルの安全なページをブロックする赤で終わる可能性がある添付ファイルを選択する場合にも当たります。 ユーザーは、 [Teams でメッセージを報告する] というメッセージを報告 でき、管理者は 問題を Microsoft に報告できます。 ユーザーは、添付ファイルの問題のリンクを引き続き送信しないように、疑わしいリンクに誘導したユーザーに警告することを忘れないでください。 ブロック ページには多くの理由が存在するため、単にブロック ページを回避するのではなく、背後にある赤いフラグを検討してください。
- 依頼した覚えのない要請に対して、決して個人情報を提供してはいけません。 個人情報の提供は、個人の安全に対するリスクでもあります。 攻撃者は、誕生日と同じくらい単純な詳細を使用できます。
- リンクをスキャンして、疑わしいスペル、追加された数字、または奇妙な文字を検索します。
www.litware.com/strategies/Metricsbreakout.xlsx
のようなリンクを期待するかもしれませんが、しかしwww.litwre.com
のようなアドレス、www.litwarecom.com
やwww.litwαre.com
でさえ、見つかります。 リンクが識別できない場合は、疑うべきです。 アドレスwww.litware.com
は と同じwww.litware2021.com
ではありません。
注意を維持することが重要です。 軽く、または当たり前に作業しているユーザーのセキュリティやセキュリティを受け取ってはいけません。 信頼する前に検証することで、自分、仲間、顧客を保護する権限を常に感じる必要があります。
最後に、誰もが間違いを犯すという認識が重要です。 たとえば、ユーザーは急いだり疲れたりしたときにクリックする傾向があります。 管理者は、問題リンクのクリックやその他のセキュリティ インシデントをエスカレートするために、organization リソースにユーザーを提供する必要があります。 これらのリソースは、ユーザーが間違いを犯した場合、そのユーザーが実行する方法を知っている頼りとより多くのセキュリティアクションを持つよう、よく知られている必要があります。
ヒント
不明な連絡先のプロファイル カードを確認します。特に、メールが会社の外部にある場合 (たとえば、organizationが Litware でない場合は@litware.com で終わるアカウントなど)。 ユーザーは、(GUEST) のためのプロファイル カードをチェックして、知らないユーザーがゲストとして会議に参加しているのかどうかを確認できます。 ゲストは明示的に参加者として招待されます。