Microsoft Teams Microsoft 365 va Office 365 xizmatlarining bir qismi sifatida xavfsizlikning barcha ilg‘or amaliyotlari va tartiblariga, jumladan, chuqur xavfsizlik, xizmat ichidagi foydalanuvchi nazorati, xavfsizlikni kuchaytirish va eng yaxshi operatsion amaliyotlar orqali xizmat darajasidagi xavfsizlik kabilarga amal qiladi. Shunga qaramay, jamoalardan foydalanishda bir qator zaifliklar saqlanib qolmoqda.

Ushbu blogda biz MS Teams nima ekanligini, foyda va xavflarni, undan foydalanishning bir necha usullarini va (eng muhimi) ilovadan qanday qilib xavfsiz foydalanishni ko‘rib chiqamiz.

Microsoft Teams nima?

MS Teams nima ekanligini va xizmatdan qanday foydalanish mumkinligini tushunish qiyin edi. Ba'zilar bu shunchaki yozishmalar uchun vosita, deb hisoblashadi, boshqalari buni Skype for Business dasturining yanada rivojlangan versiyasi deb hisoblashadi. Microsoft Teams esa ancha kuchliroq.

Microsoft Teams aslida Slack-ga raqobatchidir. Jamoalar har doim ish joyidagi suhbatni, video uchrashuvlarni, fayllarni saqlash va hamkorlikni hamda ilovalar integratsiyasini birlashtiradi. U masofaviy guruhlarga (yoki hatto mahalliy jamoalarga) yaqindan ishlash va hamkorlikni osonlashtiradigan bir qator xususiyatlar va integratsiyalarga ega.

MS Teams ko'pgina Office 365 litsenziyalari uchun mavjud bo'lib, u korporativ sozlamalarda keng qo'llaniladi.

MS Teams ma'lumotlar ombori emas. Jamoalar - bu Office 365 infratuzilmasi va maʼlumotlar doʻkonlari tepasida joylashgan va foydalanuvchilarga osonlikcha muloqot qilish, maʼlumotlarga kirish va almashishda yordam beradigan old interfeys. Yangi jamoa yaratilganda Azure AD da guruh aʼzolari bilan yangi xavfsizlik guruhi yaratiladi. Exchange Online-da yangi yashirin pochta qutisi yaratiladi, SharePoint Online-da yangi sayt yaratiladi va shaxsiy chatlar orqali ulashilgan fayllar OneDrive-ga yuklanadi.

Bularning barchasi avtomatik ravishda, foydalanuvchining xabarisiz sodir bo'ladi.

Bulutli xavfsizlik

Bulutli hisoblashdan oldin siz xavfsiz perimetr sifatida kompaniyangizning xavfsizlik devoriga tayangan edingiz. Ilova serverlarini, fayl serverlarini, Exchange Server, SharePoint Server va, ehtimol, Skype for Business Serverni maʼlumotlar markazingizdagi xavfsizlik devori ortida ishga tushirdingiz. Sizning maqsadingiz yaxshi va yomon narsalarni chetlab o'tish edi va xavfsizlikning asosiy ustuni xavfsizlik devori konfiguratsiyasi edi.

Foydalanuvchilaringiz xavfsizlik devori ichida qanday ishlarni bajarishgan? Ikki asosiy tur:

  • aloqa telefon, xabar orqali, shaxsiy chat, guruh suhbati va elektron pochta
  • fayllar bilan ishlash  hujjatlar, elektron jadvallar, taqdimotlar va tasvirlar kabi

Ko'pchiligimiz uchun bu kuniga taxminan 95% ishni tashkil qiladi.

Microsoft Office 365 kabi bulutli xizmatlar paydo bo'lishi bilan foydalanuvchilar ma'lumotlar markazidan tashqarida fayllar bilan muloqot qilishlari va ular bilan ishlashlari mumkin. O'z serverlari va xavfsizlik devorini ishga tushirish o'rniga kompaniyalar OneDrive, Exchange, SharePoint, Office 365 va Skype for Business kabi mahsulotlar uchun bulutli xizmatlarga obuna bo'lishadi. Ushbu stsenariyda xavfsizlik devori yo'q va biz perimetrni emas, balki odamlarni himoya qilishga e'tibor qaratishimiz kerak. Bu foydalanuvchining eng muhim jihatini - ularning hisob ma'lumotlarini himoya qilishdan boshlanadi. Kuchli parollar va ko'p faktorli autentifikatsiya endi asosiy minimal talablardir. Bu yerdan biz foydalanuvchilarning faqat ma'lum ma'lum joylardan va tasdiqlangan qurilmalardan ulanishini ta'minlaydigan bulutga asoslangan xavfsizlik xizmatlaridan foydalanishimiz mumkin. Bu xavfsizlik devori va oddiy foydalanuvchi nomi va paroldan ko'ra yaxshiroq xavfsizlikdir.

Ammo Microsoft Teams xavfsizligi ancha uzoqroq.

Microsoft Teams umuman xavfsizmi?

Jamoalar atrofida yaratilgan  to'rtta asosiy funktsiya:

  1. Aloqa
  2. Uchrashuv
  3. Qo'ng'iroq qiling
  4. Hamkorlik

Ushbu to'rtta funktsiyaning barchasi yuqorida aytib o'tilgan hamkasblar bilan muloqotga mos keladi. To'rtinchisi, hamkorlik, fayllar ustida ishlashga to'g'ri keladi. Boshqacha qilib aytganda, Teams aloqa va fayl almashishni birlashtiradi va Microsoft Teams xavfsizligining asosi aloqa va fayl almashish faqat ma'lumotlarga kirish huquqiga ega bo'lishi kerak bo'lgan taniqli avtorizatsiya foydalanuvchilar o'rtasida sodir bo'lishini ta'minlashdan iborat.

Shunday qilib, Microsoft Teams xavfsizmi?

Qisqa javob: "Ha, xavfsiz."

Microsoft Teams xavfsizlikni ta'minlash uchun mo'ljallangan, ammo uyingizdagi eshik va derazalar kabi siz qulflardan xavfsizlik va foydalanish qulayligi o'rtasidagi eng yaxshi muvozanatni ta'minlaydigan tarzda ishlatishingiz kerak.

Administrator uchun old eshikdagi eng oddiy, lekin eng muhim qulf foydalanuvchi hisobining asosiy identifikatsiyasi hisoblanadi. Barcha Microsoft 365 ilovalarining, jumladan, Teamsning afzalliklaridan biri shundaki, foydalanuvchi identifikatori  Azuqayta AD. Azure ADning identifikator xavfsizligi imkoniyatlarining soʻnggi yaxshilanishi undan foydalanadigan barcha ilovalar uchun xavfsizlikni taʼminlashda oldinga tashlangan katta qadamdir. Sozlanishi mumkin bo'lgan TIV hisobi opsiyalari, hisobni blokirovka qilish imkoniyatlari va ilovalar bo'ylab bir marta kirishni qo'llab-quvvatlash kabi xususiyatlar identifikatsiya xavfsizligining juda samarali ustunlariga aylangan asosiy imkoniyatlardir. Identity Protection kabi Premium Azure AD boshqaruv xususiyatlari barcha Microsoft bulut ilovalari, jumladan, Teams boʻylab ilgʻor tahdidlarni aniqlash, aniqlash va tekshirish uchun AD hisobi faolligi signallaridan foydalanadi.

kabi yanada rivojlangan Azure AD Privileged Identity Management xususiyatlari  shartli kirish,imtiyozli identifikatorlarni mustahkamlash uchun ushbu signallardan ham foydalanishi mumkin.

Jamoalar umumiy xavfsizlik tahdidlari bilan qanday kurashadi

Ushbu bo'limda Teams xizmati uchun eng keng tarqalgan xavfsizlik tahdidlari va Microsoft har bir tahdidni qanday hal qilishini tavsiflaydi.

Buzilgan kalit bilan hujum qiling

Jamoalar TLS ulanishlarini shifrlash uchun ishlatiladigan asosiy ma'lumotlarni himoya qilish uchun Windows Server operatsion tizimidagi PKI xususiyatlaridan foydalanadi. Media shifrlash uchun ishlatiladigan kalitlar TLS ulanishlari orqali yuboriladi.

Tarmoqqa xizmat hujumini rad etish

Taqsimlangan rad etish (DDOS) hujumi tajovuzkor joriy foydalanuvchilar tomonidan tarmoqdan normal foydalanish va ishlashiga xalaqit berganda sodir bo'ladi. Xizmatni rad etish hujumidan foydalanib, tajovuzkor:

  • Hujum qilingan tarmoqda ishlaydigan ilovalar va xizmatlarning normal ishlashini buzish uchun noto'g'ri ma'lumotlarni yuboring.
  • Katta hajmdagi trafikni yuboring, tizim javob bermaguncha yoki qonuniy so'rovlarga sekin javob bermaguncha uni haddan tashqari yuklang.
  • Hujum dalillarini yashirish.
  • Foydalanuvchilarning tarmoq resurslariga kirishini taqiqlash.

Jamoalar Azure tarmog'ining DDOS himoyasini ishga tushirish va bir xil so'nggi nuqtalar, quyi tarmoqlar va federatsiyalangan ob'ektlardan mijoz so'rovlarini kamaytirish orqali ushbu hujumlarni kamaytiradi.

Tinglash

Tinglash tajovuzkor tarmoqdagi ma'lumotlar yo'liga kirish huquqiga ega bo'lganda va trafikni kuzatish va o'qish imkoniyatiga ega bo'lganda sodir bo'ladi. Tinglash hidlash yoki tinglash deb ham ataladi. Agar trafik oddiy matn bo'lsa, tajovuzkor yo'lga kirish huquqiga ega bo'lganda, tajovuzkor trafikni o'qiy oladi. Masalan, ma'lumotlar yo'li bo'ylab marshrutizatorni manipulyatsiya qilish orqali amalga oshiriladigan hujum.

Jamoalar Microsoft 365 va Office 365 serverlari o‘rtasida muloqot qilish uchun o‘zaro TLS (MTLS) va serverdan serverga (S2S) OAuth (boshqa protokollar qatorida) dan foydalanadi, shuningdek, mijozlardan xizmatga TLS’dan foydalanadi. Tarmoqdagi barcha trafik shifrlangan.

Ushbu muloqot usullari bir suhbat davomida tinglashni qiyinlashtiradi yoki imkonsiz qiladi. TLS barcha tomonlarni autentifikatsiya qiladi va barcha trafikni shifrlaydi. Garchi TLS tinglashning oldini olmasa ham, shifrlash buzilmasa, tajovuzkor trafikni o'qiy olmaydi.

Protokol NAT atrofida o'rni yordamida o'tish (TURN) real vaqtda multimedia uchun ishlatiladi. TURN protokoli trafikni shifrlashni talab qilmaydi va u yuboradigan ma'lumotlar xabarning yaxlitligi bilan himoyalangan. U ushlash uchun ochiq bo'lsa-da, u yuboradigan ma'lumot, ya'ni IP-manzillar va port, paketlarning manba va maqsad manzillariga qarab to'g'ridan-to'g'ri chiqarilishi mumkin. Teams xizmati bir nechta elementlardan olingan kalit yordamida xabarning yaxlitligini tekshirish orqali ma'lumotlarning haqiqiyligini ta'minlaydi, jumladan, hech qachon aniq matnda yuborilmaydigan TURN paroli. SRTP media-trafik uchun ishlatiladi va shifrlangan.

Identifikatsiyani buzish (IP manzilini buzish)

Spoofing tajovuzkor tarmoq, kompyuter yoki tarmoq komponentining IP-manzilini identifikatsiyalashi va undan foydalanish huquqisiz foydalanishi bilan sodir bo'ladi. Muvaffaqiyatli hujum tajovuzkorga odatda IP-manzil bilan aniqlangan shaxs kabi harakat qilish imkonini beradi.

TLS barcha tomonlarni autentifikatsiya qiladi va barcha trafikni shifrlaydi. TLS dan foydalanish tajovuzkorning ma'lum bir ulanish (masalan, o'zaro TLS ulanishlari) uchun IP-spoofingni amalga oshirishini oldini oladi. Hali ham tajovuzkor domen nomlari tizimi (DNS) server manzilini aldashi mumkin. Biroq, Teams'da autentifikatsiya sertifikatlar yordamida amalga oshirilganligi sababli, tajovuzkor aloqadagi tomonlardan birini aldash uchun zarur bo'lgan ishonchli ma'lumotlarga ega bo'lmaydi.

O'rta hujumdagi odam

O'rtadagi odam hujumi, tajovuzkor ikki foydalanuvchi o'rtasidagi aloqani tajovuzkorning kompyuteri orqali o'zaro aloqada bo'lgan ikki foydalanuvchini bilmagan holda qayta yo'naltirganda sodir bo'ladi. Buzg'unchi mo'ljallangan oluvchiga yuborishdan oldin trafikni kuzatishi va o'qishi mumkin. Muloqotda bo'lgan har bir foydalanuvchi o'zi bilmagan holda trafik jo'natadi va tajovuzkordan trafik oladi, shu bilan birga u faqat mo'ljallangan foydalanuvchi bilan muloqot qilmoqda deb o'ylaydi. Agar tajovuzkor o'z serverini ishonchli server sifatida qo'shish uchun Active Directory domen xizmatlarini o'zgartira olsa yoki DNS konfiguratsiyasini o'zgartirsa yoki mijozlarni serverga yo'lda tajovuzkor orqali ulanishga majburlash uchun boshqa vositalardan foydalansa, bu stsenariy yuzaga kelishi mumkin.

Audio, video va Teams ilovalarini baham ko‘radigan ikkita so‘nggi nuqta o‘rtasidagi multimedia trafigiga “O‘rtadagi odam” hujumlarining oldini oladi real vaqtda xavfsiz transport protokoli (SRTP) media oqimini shifrlash uchun. Kriptografik kalitlar ikkita so'nggi nuqta o'rtasida TLS 1.2 va AES-256 (GCM rejimida) shifrlangan UDP yoki TCP kanalidan foydalanadigan xususiy signalizatsiya protokoli (Teams Call Signaling Protocol) orqali muhokama qilinadi.

Haqiqiy vaqtda transport protokoli (RTP) takroriy hujum

Takroriy hujum ikki tomon o'rtasidagi jonli media uzatish to'xtatilganda va zararli maqsadlarda qayta uzatilganda sodir bo'ladi. Jamoalar qabul qiluvchiga allaqachon olingan RTP paketlar indeksini saqlab turish va har bir yangi paketni allaqachon indeksda sanab o'tilgan paketlar bilan solishtirish imkonini beruvchi uzatishlarni takroriy hujumlardan himoya qiluvchi xavfsiz signalizatsiya protokoli bilan SRTP dan foydalanadi.

Spam

Spam - bu kiruvchi tijoriy tezkor xabarlar yoki spam kabi obuna bo'lish so'rovlari, ammo tezkor xabarlar ko'rinishida. Bu o'z-o'zidan tarmoq murosasi bo'lmasa-da, u hech bo'lmaganda zerikarli bo'lib, resurslarning mavjudligi va ish faoliyatini kamaytirishi va, ehtimol, tarmoq murosasiga olib kelishi mumkin. Masalan, foydalanuvchilar so'rov yuborishda bir-birlariga spam yuborishadi. Foydalanuvchilar spamni oldini olish uchun bir-birlarini bloklashlari mumkin, ammo federatsiya bilan, agar tajovuzkor muvofiqlashtirilgan spam hujumini o'rnatsa, federatsiyani sherikdan o'chirmaguningizcha, uni engish qiyin bo'lishi mumkin.

Viruslar va qurtlar

Virus - bu kod birligi bo'lib, uning maqsadi ko'proq o'xshash kod birliklarini qayta ishlab chiqarishdir. Virus ishlashi uchun fayl, elektron pochta yoki dastur kabi xost kerak. Virus kabi, qurt ham o'xshash kod birliklarini qayta ishlab chiqaradigan kod birligidir, ammo virusdan farqli o'laroq, u xostni talab qilmaydi. Viruslar va qurtlar, asosan, mijozlar o'rtasida fayl uzatish paytida yoki boshqa foydalanuvchilarning URL manzillarini yuborishda o'zini namoyon qiladi. Agar kompyuteringizda virus mavjud bo'lsa, u, masalan, sizning shaxsingizdan foydalanishi va sizning nomingizdan tezkor xabarlar yuborishi mumkin. Vaqti-vaqti bilan viruslarni skanerlash kabi mijozlar xavfsizligini ta'minlashning standart usullari bu muammoni hal qilishi mumkin.

Microsoft Teams xavfsizligi haqida umumiy savollar

Jamoalar tarmoq nuqtai nazaridan xavfsizmi?

Tarmoq nuqtai nazaridan Teams bulutli xizmati o'rnatilgan himoyaga ega  Teams xizmati uchun umumiy xavfsizlik xavflari , shu jumladan tarmoqdan foydalanishni rad etish hujumlari, tinglash, firibgarlik va o'rtadagi odam hujumlari.

Microsoft Teams xavfsizligiga tayanadi  Transport Layer Security (TLS) va Mutual TLS (MTLS) protokollari  barcha aloqalarning shifrlanganligini ta'minlash. Jamoa maʼlumotlari, jumladan, xabarlar, fayllar, yigʻilishlar va boshqa kontent Microsoft maʼlumotlar markazlarida oʻtish va dam olishda shifrlangan.

MTLS  shifrlaydi  serverlar orasidagi trafik. TLS mijoz-server aloqasi (masalan, tezkor xabar almashish) va signalizatsiya uchun ishlatiladi. Umumiy audio va video kabi media oqimlari Haqiqiy vaqtda xavfsiz transport protokoli (SRTP)/TLS bilan shifrlangan.

Eng ko'p e'tibordan chetda qolgan Microsoft Teams zaifliklari qayerda?

Elektron pochta orqali ko'rganimizdek, ko'p hollarda oxirgi foydalanuvchi xavfsizlik zanjiridagi eng zaif bo'g'indir. Elektron pochta phishing hujumlari tez sur'atlar bilan o'sib bormoqda va juda murakkab bo'lib bormoqda. Microsoft Teams’dagi fishing hujumlari soni ancha past bo‘lsa-da, Teams xabarlarida (shaxsiy chatlar va kanal xabarlari) e’lon qilingan zararli havolalar bilan bog‘liq buzilishlar kuzatilgan. Xuddi shunday, zararli fayllar yuklab olinishi va sizning Teams joylashuvingizga, so'ngra oxirgi foydalanuvchi qurilmalariga kirib borishi ehtimoli mavjud.

Teams ajoyib tajriba taqdim etish uchun boshqa Microsoft 365 ish yuklaridan foydalanganidek, Microsoft 365 Xavfsizlik va Muvofiqlik ekotizimidagi boshqa boshqaruv vositalaridan Teams ilovasining o‘zini yanada himoya qilish uchun foydalanish mumkin.

Microsoft Kengaytirilgan tahdid himoyasi  (hozir Office 365 uchun Microsoft Defender deb ataladi) zararli fayllar va zararli dasturlardan himoyalanish uchun xavfsiz biriktirma va xavfsiz havolalar imkoniyatlarini taqdim etadi. ATP ning asosiy xizmat rejasi (1-reja) bu imkoniyatni ta'minlaydi va uni qo'shimcha sifatida sotib olish yoki to'liq E5 litsenziyasi bilan birga olish mumkin. Bundan tashqari, fishing va zararli dasturlardan turli darajadagi himoyani ta'minlaydigan uchinchi tomon boshqaruv sotuvchilari ham mavjud.

Nima uchun monitoring muhim?

Monitoringning ahamiyati shundaki, u sizning muhitingizda nima o'zgarib borayotganini tushunishga yordam beradi va sizni anomaliyalar haqida avtomatik ravishda ogohlantirishi mumkin.

Microsoft Teams kabi asboblar va texnologiyalarni siz va hamkasblaringiz foydalanishi uchun oʻrnatish oson, biroq ishingiz shu bilan tugamaydi. Asosiy ma'lumotni yaratganingizda va faoliyatni kuzatganingizda, kim nimaga kirishi, kim ma'lumotlarni qo'shishi va o'chirishi va bu ma'lumotlardan qanday foydalanishi kabi o'zgarishlarni ko'rasiz. Xavfsizlik hodisasi sodir bo'lgan taqdirda, tarixni kuzatish sizga vaqtni kuzatishni osonlashtiradi.

Microsoft Teams xavfsizligi so'nggi nuqta xavfsizligini qamrab oladimi?

Aytganimizdek, Teams kattaroq Microsoft 365 va Azure to'plamlarining bir qismi sifatida xavfsizlikni ta'minlaydi. U ham taklif qiladi  Enterprise Mobility + Security (EMS) - Azure AD, Intune, ko'p faktorli autentifikatsiya va kabi xavfsizlik xususiyatlarining yana bir guruhi  Endpoint Configuration Manager .

Yordamida  Intune , EMS tarkibiga kiritilgan boʻlsa, foydalanuvchilar Office 365 resurslaringizga faqat siz koʻrsatgan muvofiqlik mezonlariga javob beradigan qurilmalardan kirishiga ishonch hosil qilishingiz mumkin. Masalan, jailbreak bo'lgan yoki antivirusdan himoyalanmagan qurilmalarni istisno qilishingiz mumkin.

Jamoalar ham  Azure Active Directory shartli kirish siyosatlariga mos keladi . Masalan, Intune-ga mos keladigan yoki domeningizga qo‘shilgan qurilmalar uchun Teams ilovalaridan foydalanishni cheklash uchun siyosat o‘rnatishingiz mumkin.

Xulosa

Masofadan ishlayotgan odamlarning soni ortib borayotgani va millionlab foydalanuvchilar tomonidan joylashtirilgan va foydalaniladigan Microsoft Teams bilan Microsoft Teams xavfsizligining barcha sohalarini tushunish va ularni xavfsizlik va boshqaruv ehtiyojlaringizga javob beradigan tarzda sozlash muhimdir. tashkilotingiz uchun.

Ushbu maqola kirish maqolasi bo'lib, Microsoft Teams xavfsizligini ta'minlash uchun zarur bo'lgan asosiy sohalar haqida umumiy ma'lumot beradi. Jamoalar ilg'or Azure AD identifikatori xususiyatlari va oxirgi nuqta himoyasi kabi Microsoft (yoki uchinchi tomon) chekka yechimlari yordamida qo'shimcha himoyalanishi mumkin. Bu sohalar mos ravishda sozlash uchun alohida tajriba talab qiladi.

Microsoft Teams biznesning uzluksizligi uchun muhim bo'ldi. Jamoalar xavfsizligini ta'minlash va uzluksizlikni ta'minlash uchun foydalanuvchilarning hamkorligini maksimal darajada oshirish uchun qo'lingizdan kelganini qiling.

Agar sizda hali ham savollaringiz bo'lsa va Microoft infratuzilmasini joriy qilishni va Qozog'istonda litsenziyalarni sotib olishni istasangiz, shunchaki biz bilan bog'laning. Fanetech-da biz korxonalarga o'zlarining texnologik ustunligini saqlab qolishda va 100% bo'ylab Microsoft xizmatlarining kuchidan foydalanishda yordam beramiz.

uz_UZO‘zbekcha