MicrosoftTeams

Mantenha a segurança dos seus dados no Microsoft Teams a partir de 5 dicas básicas

Tela de reuniões online do Microsoft Teams com ícones relacionados à configuração de segurança na ferramenta

O aumento das ferramentas de colaboração traz visibilidade para as políticas de governança que ajudam a manter um ambiente de trabalho seguro. Conheça 5 pilares importantes para proteger seu ecossistema virtual dentro do Microsoft Teams.

Assine nossa Newsletter!

Você recebe gratuitamente o melhor do nosso conteúdo diretamente no seu e-mail.

Digite um endereço de e-mail válido.

Gostou?
Compartilhe!

O caminho ideal é praticar uma política de governança corporativa que combina a liberdade do autoatendimento com a responsabilidade de proteção compartilhada

Grupos do Microsoft 365 e sites de equipe do SharePoint estão sendo criados em um ritmo recorde. Como manter todo esse conteúdo seguro, protegido e restrito? Está na hora de falarmos de governança no Microsoft Teams.

Por conta da integração facilitada dos serviços de produtividade do Microsoft 365, precisamos de regras que possam ser aplicadas a vários produtos ao mesmo tempo. Para proteger o trabalho de suas equipes, é preciso criar uma estratégia de governança cruzada entre os materiais que circulam entre as diferentes plataformas e dispositivos.

Partindo do ponto em que o Teams é uma maneira de vincular várias ferramentas, sua segurança depende das configurações de cada aplicação integrada a ele. O SharePoint, o OneDrive e o Azure Active Directory, por exemplo, alimentam o que acontece no Teams.

Ou seja, proteger o conteúdo do Teams significa entender melhor todo o ecossistema da Microsoft. Abaixo, nós listamos cinco fatores a considerar para não renunciar à governança de dados ao usufruir desse serviço da categoria de autoatendimento.

1. Liberdade e Políticas de Governança

Uma das primeiras coisas que você deve pensar é sobre como gerenciar o processo de criação de equipes. Qualquer colaborador poderá criar equipes? No geral, a melhor alternativa é possibilitar que sim. Do contrário, as pessoas começarão a usar outra ferramenta e você, portanto, terá de lidar com outras ameaças.

Uma vez habilitado o autoatendimento na criação de equipes, você precisará implementar algumas políticas. Por exemplo, o objetivo de cada equipe deverá ser claro logo no título, então, estabeleça uma convenção de nomenclatura. Além disso, é necessário ponderar a respeito da permissão ao acesso externo ou uso de políticas de expiração, etc.

Você pode criar e aplicar políticas manualmente ou automatizá-las com uma ferramenta de terceiros. De qualquer forma, se você habilitar o autoatendimento, certifique-se de ter planos de governança corporativa em vigor para que as coisas não saiam do controle.

2. Diálogos Autênticos

Outra prática importante para mantermos o conteúdo do Teams seguro é garantir conversas transparentes com os usuários sobre segurança e classificação de dados. Como no Microsoft Graph, o usuário tem a capacidade de expor dados armazenados no Teams ou no SharePoint em todo o Microsoft 365. Sendo assim, precisamos ter certeza de que:

  1. os dados estão protegidos de forma adequada,
  2. os usuários entendem qual a diferença entre um canal privado e um canal público e
  3. todos compreendem qual tipo de coisa deve ser protegido para acesso de apenas algumas pessoas vs qual pode ser aberto para toda a empresa.

3. Treinamentos

Pensar na segurança do conteúdo do Teams, ou de qualquer outra parte do Microsoft 365 é, na verdade, pensar em como educar seus usuários finais. Conforme já dissemos em outro artigo, treinamentos podem parecer desnecessários, mas não são. É possível observar que a causa de vazamentos complicados é, majoritariamente, devido a pessoas cometendo erros.

Além disso, a tendência é educar a base de usuários através da noção de perigo, quase como se houvesse um perigo iminente que precisa ser evitado. Entretanto, a abordagem ideal para o ensino é: aqui está como e por que é importante nos protegermos.

Dessa maneira, evita-se o medo e você educa as pessoas sem assustá-las. Pois as ferramentas existem para proteger seus ativos valiosos, contudo, você deve se certificar de usá-los.

4. Responsabilidade Compartilhada

Uma boa maneira de atender às demandas e aos requisitos de proteção é aproveitar um modelo de responsabilidade compartilhada. Ou seja, nós nos protegemos ao utilizar uma estrutura de segurança em nuvem que define as obrigações de segurança para garantir o accountability.

Os modelos de responsabilidade compartilhada da Microsoft afirmam que você, como organização, é responsável por proteger seus dados, identidades e dispositivos. Porém a Microsoft é responsável por proteger os serviços do Microsoft 365. Juntos, vocês podem proteger seus dados confidenciais de ameaças à segurança.

Para “colocar a casa em ordem”, é necessário um esforço coordenado. Nele estão envolvidos três grupos principais:

  1. Trabalhadores da informação de negócios: são as pessoas que criam o conteúdo e compartilham com terceiros. Algumas deles trabalham com informações sensíveis. Este grupo realmente precisa saber como trabalhar com segurança no Modern Workplace – se não sabe, a TI precisa ensiná-los.
  2. Equipes de TI: elas controlam os recursos que implementam os controles técnicos envolvidos, bem como parte do treinamento e configuração.
  3. Equipes jurídicas, de risco, de conformidade e de governança: essas são as equipes regulatórias. Você precisa delas para ajudar na definição de um sistema de classificação em seu locatário. Elas ocupam uma posição única para entender o que é necessário para proteger os dados e permanecer em conformidade. Essas equipes precisam ser envolvidas desde o início.

5. Autenticação Multifator

Esta configuração ainda não está ativada por padrão, mas é sua primeira linha de defesa contra-ataques de phishing.

O Phishing acontece quando pessoas recebem um e-mail de alguém compartilhando um documento de seu OneDrive. Até aí, sem problemas. A questão é que a esse e-mail vem de uma conta comprometida. Pessoas mal-intencionadas carregam um arquivo de esquema para a conta comprometida, que inclui um link para uma página falsa de login do Microsoft 365.

Em seguida, elas compartilham esse arquivo OneDrive com todos na lista de contatos da conta comprometida. Como o e-mail e o OneDrive são reais, as pessoas confiam em seus contatos. O que as pessoas não percebem é que a página de login final não é genuína. Em seguida, suas contas ficam comprometidas e a história se repete exponencialmente.

Avance com antecedência e ative a autenticação multifator como o padrão da sua organização. Isso pode adicionar alguns segundos de trabalho para todos, no entanto, quando os usuários acessam uma página de phishing, você terá aquela linha adicional de proteção que economizará muito tempo e esforço.

*Este artigo foi traduzido e adaptado da publicação “Win as a Team – Insights from the Microsoft expert community on how to empower users and leverage Teams to its full potential.”

Mais conteúdo sobre:
MicrosoftTeams

Adote uma cultura orientada a dados!

Com o treinamento corporativo em Power BI da Niteo Learning você eleva ainda mais as habilidades analíticas e a consciência data-driven da sua equipe.

Como anda a maturidade digital na sua empresa?

Promova a evolução digital da sua equipe com treinamento corporativo em Power Platform. Com a Niteo Learning você pode adaptar a carga horária e customizar o conteúdo para sua realidade de negócio.

77% das empresas no Brasil falham ao transformar dados em insights!

Desafios? Falta de conhecimento técnico e ferramentas adequadas.

Forrester Consulting

Saia da estatística com nossa Fábrica de Dashboards, um serviço gerenciado que simplifica o processo de criação de visuais avançados.

Nos acompanhe nas mídias sociais!
LinkedIn
Instagram
YouTube

Assine nossa Newsletter!

Você recebe gratuitamente o melhor do nosso conteúdo diretamente no seu e-mail.

Conteúdo relacionado: