Примечание
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
По возможности рекомендуется использовать подход "Никому не доверяй" для клиентских устройств, используя возможности управления устройствами, проверки работоспособности устройств и принудительное применение политик, шифрование на уровне устройства и другие функции безопасности.
Администраторы могут создавать безопасные условия, настаивая на проверке, предоставляя минимальные разрешения и предполагая компрометацию, — стандарты, обеспечивающие действия, снижающие риски для пользователей и данных.
Кончик
Более подробный анализ принципов "Никому не доверяй" см. в этих видео.
Советы по безопасному использованию Microsoft Teams на общем компьютере
Понимая, что это может быть невозможно или целесообразно во всех сценариях, администраторам безопасности по-прежнему важно следовать рекомендациям по использованию Teams с общего компьютера или неуправляемого устройства, как это возможно.
Планы по возможности сразу должны разрабатываться в соответствии с руководством.
- Используйте возможности безопасности платформы операционной системы.
- Настройте операционную систему на установку автоматических обновлений, получаемых от поставщика операционной системы (для систем Майкрософт это можно сделать с помощью Центра обновления Windows).
- Включите все функции шифрования устройства, такие как BitLocker, и используйте безопасный ключ для доступа к устройству. Обратите внимание, что большинство современных устройств с Windows 10 поддерживают BitLocker.
- Используйте функции антивирусной защиты, например предоставляемые Защитником Windows, на своих устройствах.
- Настоятельно рекомендуется использовать отдельные учетные записи пользователей для каждого пользователя в системе.
- Не предоставляйте и не используйте права администратора для неадминистративных функций (таких как просмотр веб-страниц, запуск Teams и т. д.).
Если приведенные выше рекомендации не могут быть выполнены, рекомендуется использовать другие рекомендации по обеспечению безопасности браузера:
Автоматическое удаление данных браузера.
- Настройте браузер для автоматического удаления журнала браузера и данных регулярно или при закрытии браузера. Это защищает конфиденциальность, не влияя на работу Microsoft Teams. Инструкции по настройке см. в документации по Google Chrome, Microsoft Edge, Mozilla Firefox и Apple Safari.
- Закрытые сеансы браузера, такие как просмотр inPrivate в Microsoft Edge или режим инкогнито в Google Chrome, помогут свести к минимуму данные и журнал, сохраненные на устройстве. Однако использование Microsoft Teams в Интернете в закрытых сеансах браузера может привести к проблемам с производительностью, если файлы cookie или службы, используемые корпорацией Майкрософт или сторонними приложениями в Teams, заблокированы.
Открывайте и используйте веб-приложение Teams (иногда называемое веб-клиентом), а не скачиваемый клиент Teams.
По завершении работы с общей системой необходимо:
- Выйдите из Teams.
- Закройте все вкладки и окна браузера.
- Выйдите из устройства.
Приведенные выше элементы не являются исчерпывающим списком рекомендаций или элементов управления безопасностью, охватывающих все случаи, и могут быть выполнены дополнительные действия в вашей среде (например, администраторы безопасности могут использовать безопасные ссылки и безопасные вложения для Teams, если у вас есть Microsoft Defender для Office 365 (план 1) или план 2). Однако эти действия являются отправной точкой для создания руководства по использованию Teams на общих устройствах.
Дополнительные сведения
BitLocker в диспетчере конфигураций
BitLocker для Windows 10 в Intune
Безопасность конечной точки в Intune
Включение антивирусной программы в Microsoft Defender в параметрах безопасности Windows и выполнение сканирований
Статья о центре безопасности Microsoft Defender