Поделиться через


Рекомендации по политике для защиты чатов, групп и файлов Teams

В этой статье описывается, как реализовать рекомендуемые политики управления удостоверениями и доступа к устройствам в рамках концепции "ноль доверия", чтобы обеспечить защиту чатов, групп и содержимого в Microsoft Teams (например, файлов и календарей). Это руководство основывается на общих политиках доступа к удостоверению личности и устройствамс дополнительными сведениями, специфичными для Teams. Поскольку Teams интегрируется с другими продуктами, см. рекомендации по политике для защиты сайтов и файлов SharePoint и для защиты электронной почты.

Эти рекомендации основаны на трех различных уровнях безопасности и защиты, которые можно применить на основе детализации ваших потребностей: начального уровня, корпоративного уровняи специализированного уровня безопасности. Эти политики применяются на основе детализации ваших потребностей. Для получения дополнительной информации см. введение к рекомендуемым политикам безопасности и конфигурациям .

Конкретные рекомендации для Teams включены в эту статью, чтобы охватывать сценарии проверки подлинности, включая пользователей за пределами организации. Следуйте этим рекомендациям для полноценного обеспечения безопасности.

Начало работы с Teams до других зависимых служб.

Вам не нужно включить зависимые службы для начала работы с Microsoft Teams. Эти службы будут "просто работать". Однако необходимо подготовиться к управлению следующими элементами, связанными со службами:

  • Почтовые ящики Exchange Online
  • Группы Microsoft 365
  • OneDrive
  • Сайты групп SharePoint
  • Передача потокового видео и планов Planner (если эти службы включены)

Обновление общих политик для включения Teams в их состав

Для защиты чатов, групп и содержимого в Teams на следующей схеме показано, какие политики следует обновить из общих политик идентификации и доступа к устройствам. В каждой политике, требующей обновления, обязательно включите Teams и зависимые службы в назначение облачных приложений.

диаграмма, которая содержит сводку обновлений политики для защиты доступа к Teams и его зависимые службы.

Зависимые службы, которые необходимо включить, описаны в следующем списке:

  • Microsoft Teams
  • SharePoint и OneDrive
  • Exchange Online (почтовые ящики)
  • Microsoft Stream (записи собраний)
  • Планировщик Майкрософт (задачи планировщика и данные плана)

Просмотрите политики, перечисленные в следующей таблице, и внесите рекомендуемые дополнения для Microsoft Teams или убедитесь, что эти параметры уже включены. Каждая политика ссылается на связанные инструкции по настройке в разделе Общие политики удостоверения и доступа к устройствам.

Уровень защиты Политики Дополнительные сведения о внедрении Teams
Начальная точка Требовать многофакторную проверку подлинности (MFA), если риск входа средний или высокий Убедитесь, что Teams и зависимые службы включены в список приложений. Teams имеет правила гостевого доступа и внешнего доступа, которые описаны далее в этой статье.
Блокировать клиенты, не поддерживающие современную проверку подлинности Включите Teams и зависимые службы в назначение облачных приложений.
пользователи с высоким риском должны изменить пароль Заставить пользователей Teams изменить пароль при входе в систему в случае обнаружения высокого уровня риска активности для их учетной записи. Убедитесь, что Teams и зависимые службы включены в список приложений.
Применение политик защиты данных APP Убедитесь, что Teams и зависимые службы включены в список приложений. Обновите политику для каждой платформы (iOS/iPadOS, Android и Windows).
Предприятие Требовать многофакторную проверку подлинности, если риск входа низкий, среднийили высокий Teams имеет правила гостевого доступа и внешнего доступа, которые описаны далее в этой статье. Включите Teams и зависимые службы в эту политику.
Определение политик соответствия устройств В эту политику следует включить команды и зависимые службы.
Требовать совместимых компьютеров и мобильных устройств Включите Teams и зависимые службы в эту политику.
Специализированная безопасность всегда требуется MFA Включите Teams и зависимые службы в эту политику.

Архитектура сервисов, от которых зависит Teams

Для справки, вот следующая схема, на которой показаны службы, на которые полагается Teams. Дополнительную информацию смотрите в Microsoft Teams и связанных с ними служб производительности в Microsoft 365 для ИТ-архитекторов.

Диаграмма с зависимостями Teams в SharePoint, OneDrive и Exchange Online.

Гостевой и внешний доступ для Teams

Microsoft Teams определяет следующие типы доступа для пользователей за пределами организации:

  • гостевой доступ: использует учетную запись Microsoft Entra B2B для каждого пользователя, который можно добавить в качестве члена команды. Гостевой доступ позволяет получать доступ к ресурсам Teams и взаимодействию с внутренними пользователями в групповых беседах, чатах и собраниях.

    Дополнительные сведения о гостевом доступе и его реализации см. в гостевой доступ в Microsoft Teams.

  • внешний доступ: пользователи за пределами организации, у которых нет учетных записей Microsoft Entra B2B. Внешний доступ может включать приглашения и участие в звонках, чатах и собраниях, но не включает членство в команде или доступ к ресурсам команды. Внешний доступ — это способ для пользователей Teams во внешнем домене для поиска, звонка, чата и настройки собраний в Teams с пользователями в организации.

    Администраторы Teams могут использовать пользовательские политики для настройки внешнего доступа для организации, групп пользователей или отдельных пользователей. Дополнительные сведения см. в статье ИТ-администраторы — управление внешними собраниями и чатом с людьми и организациями с использованием удостоверений Microsoft.

Пользователи внешнего доступа имеют меньше доступа и функциональных возможностей, чем пользователи гостевого доступа. Например, пользователи внешнего доступа могут общаться с внутренними пользователями с Teams, но не могут получить доступ к каналам группы, файлам или другим ресурсам.

Политики условного доступа применяются только к пользователям гостевого доступа в Teams, так как существуют соответствующие учетные записи Microsoft Entra B2B. Внешний доступ не использует учетные записи Microsoft Entra B2B и поэтому не может использовать политики условного доступа.

Для получения рекомендаций по политикам, допускающим доступ с учетной записью Microsoft Entra B2B, см. Политики для разрешения доступа гостям и внешним B2B учетным записям.

Правила Teams

Помимо описанных ранее распространенных политик существуют политики, относящиеся к Teams, которые необходимо настроить для управления определенными функциями в Teams.

Политики команд и каналов

Политики доступны для управления тем, что пользователи могут и не могут делать в командах и каналах в Teams. Хотя глобальные команды доступны, вы, скорее всего, создадите небольшие и более конкретные команды и каналы для удовлетворения ваших бизнес-потребностей.

Мы рекомендуем изменить глобальную политику по умолчанию или создать пользовательские политики, как описано в следующих статье: Управление политиками каналов в Microsoft Teams.

Политики обмена сообщениями

Вы также можете управлять сообщениями (также известным как чат) с помощью глобальной политики по умолчанию или пользовательских политик. Этот подход помогает пользователям общаться способами, которые соответствуют вашей организации. Дополнительные сведения см. в статье Управление политиками обмена сообщениями в Teams.

Политики собраний

Собрания позволяют небольшим и большим группам людей официально объединяться и предоставлять доступ к соответствующему содержимому. Настройка правильных политик организации для собраний является важной. Дополнительные сведения см. в собраниях.

Политики разрешений приложения

Вы также можете использовать приложения в Teams, например в каналах или в личных чатах. Политики, определяющие, какие приложения можно использовать и где можно использовать приложения, являются важными для полнофункциональные среды, которая также безопасна.

Дополнительные сведения о политиках разрешений приложений см. в статье Использование политик разрешений приложений для управления доступом пользователей к приложениям.

Дальнейшие действия

снимок экрана: политики для облачных приложений Microsoft 365.

Настройка политик условного доступа для следующих условий: