Udostępnianie dokumentów wśród użytkowników Microsoft 365 jest powszechne, ale niesie ze sobą ryzyko, gdy udziały są błędnie skonfigurowane, przestarzałe, zewnętrzne lub zbyt liberalne. Dodatkowo, dostęp gościnny oraz nieaktywni użytkownicy mogą zwiększać zagrożenie. Takie sytuacje rodzą pytania o bezpieczeństwo systemów, ochronę danych i integralność, co często podnosi ryzyko cyberataków. Dlatego ważne jest, aby odpowiednio skonfigurować udziały, monitorować dostęp i stosować odpowiednie zabezpieczenia.
Rozwiązania Microsoft 365 oferują elastyczność w udostępnianiu informacji, zarówno wewnętrznie, jak i zewnętrznie. Aby skutecznie chronić dane, należy wdrożyć odpowiednie zasady bezpieczeństwa i systematycznie je kontrolować. Ochrona danych i bezpieczeństwo w Microsoft 365 są kluczowe dla minimalizowania ryzyka i zapewnienia integralności danych w firmie.
Rzeczywiście, zarządzanie dostępem i udostępnianiem danych staje się bardziej skomplikowane w chmurowych środowiskach współpracy, takich jak Microsoft 365. Aby zidentyfikować błędnie skonfigurowane lub ryzykowne udziały, należy regularnie przeglądać ustawienia uprawnień, monitorować aktywność użytkowników oraz korzystać z narzędzi audytu dostępnych w usłudze. Ważne jest również wyeliminowanie niebezpiecznych udostępnień poprzez ograniczenie dostępu do danych tylko do niezbędnych użytkowników, aktualizację przestarzałych udziałów i zapewnienie, że nieaktywni użytkownicy nie mają dostępu do wrażliwych informacji. Regularne kontrole i odpowiednie konfiguracje uprawnień pomogą w utrzymaniu wysokiego poziomu bezpieczeństwa danych w Microsoft 365
Czym jest „niebezpieczny” udział w M365?
Udostępnianie linków na platformie Microsoft 365 może skutkować przypadkowym ujawnieniem danych, gdy użytkownik ustawi zbyt szerokie, nieodpowiednie uprawnienia podczas udostępniania. Na przykład użytkownik konta O365 może użyć opcji „Kopiuj link”, aby udostępnić komuś dokument. Jeśli link zostanie przekazany komuś innemu lub udostępniony publicznie, każdy, kto go posiada, może edytować dokument.
Dlatego udostępnianie treści może być uważane za niebezpieczne, gdy użytkownicy udostępniają poufne informacje nieupoważnionym osobom lub gdy uprawnienia nie są odpowiednie lub nie są już odpowiednie.
5 zagrożeń stwarzanych przez błędnie skonfigurowane udziały:
- Dostęp do danych, których nie można zidentyfikować (anonimowy użytkownik, łącze bez nazwy).
- Dostęp do danych, których nie można wyśledzić (odbiorcy).
- Dostęp, który nie jest odpowiedni i zbyt liberalny (autoryzacja, legalność dostępu do folderu, witryny sharepoint), na przykład link udostępniania „dla całej firmy”.
- Zewnętrzny dostęp do firmy (dostęp bez daty wygaśnięcia).
- Autoryzowany dostęp zewnętrzny, który z czasem staje się nieaktualny: brak dokładnego śledzenia, wygaśnięcie.
Co więcej, jeden udział może ukrywać inny. Udostępnianie ma implikacje techniczne (dodawanie gości, tożsamości, obiektów, czasu trwania itp.)
Każdy dostęp, każde prawo (link do udostępniania, zbyt liberalne prawa itp.) staje się zatem potencjalnym punktem wejścia do środowisk cyfrowych zawierających strategiczne dane. Aby zminimalizować ryzyko, prawa dostępu powinny być regularnie przeglądane i ograniczane w chmurze zgodnie z zasadą najmniejszego przywileju (zasada przyznawania minimalnych niezbędnych praw).
Jak zachować kontrolę nad udostępnianiem na platformie Microsoft 365?
8 kroków do zachowania kontroli nad udostępnianymi danymi i linkami udostępniania M365
- Ustaw datę wygaśnięcia linków typu anonimowego, aby dostęp gościa był automatycznie sprawdzany.
- Ogranicz udziały zewnętrzne (za pomocą PowerShell), aby uniemożliwić gościom dostęp do określonych grup lub zablokować gości z określonej domeny.
- Etykietowanie wrażliwych lub poufnych danych przy użyciu etykiet wrażliwości Microsoft Purview Information Protection i narzędzia DLP usługi Azure AD pomaga zdefiniować zasady mapowania i identyfikowania lokalizacji danych.
- Regularne audytowanie uprawnień, które są zbyt liberalne
- Śledzenie danych udostępnianych podmiotom zewnętrznym i wysyłanie przypomnień do właścicieli w celu ponownej certyfikacji dostępu.
- Zarządzanie dostępem zewnętrznym przez właścicieli witryn SharePoint, grup Teams (możliwość śledzenia ruchów wewnętrznych, gości w czasie).
- Uruchamianie kampanii przeglądu dostępu i uprawnień na poziomie firmy lub grupy użytkowników.
- Konfigurowanie planu naprawczego z właścicielami danych narażonych wewnętrznie lub zewnętrznie.
Jedną z głównych trudności jest fakt, że nie można mieć 100% kontroli nad bezpieczeństwem, zgodnością i polityką zarządzania, w szczególności ze względu na dewiacyjne zachowanie, które często wynika z błędu ludzkiego, złej konfiguracji, słabej znajomości środowiska i narzędzi.
Zarządzanie współdzielonymi danymi w ramach współpracy i w chmurze
W każdej aplikacji użytkownicy mogą wybrać ustawienia udostępniania, przeglądać lub edytować uprawnienia oraz nadawać te uprawnienia „Każdemu, kto ma link”, „Określonym osobom” lub „Tylko osobom w Twojej organizacji” (tylko dla użytkowników kont profesjonalnych).
Jaka jest rola użytkownika w kontrolowaniu udostępnionych danych?
W jaki sposób użytkownik może usunąć te błędnie skonfigurowane, potencjalnie niebezpieczne udziały, nieuprawnione dostępy, niewłaściwe uprawnienia, w „prosty i skuteczny” sposób w środowisku będącym w ciągłym ruchu, w którym użytkownik jest niemal „panem” własnego zarządzania?
W końcu, czy użytkownik nie jest kluczowy?
Każdy pracownik powinien mieć dostęp tylko do tych informacji, których naprawdę potrzebuje do swojej działalności zawodowej. Przynajmniej taki jest ideał w świecie współpracy. Gdy informacje są udostępniane, odpowiedzialność za ich ochronę jest rozszerzona lub rozproszona. Każdy współpracownik powinien ponosić odpowiedzialność za udostępnianie danych, zwłaszcza w miarę upływu czasu, i powinien być zaangażowany w przegląd tego udostępniania.
Niezbędne jest uświadomienie użytkownikom, które z ich udziałów są zbyt otwarte, permisywne, uważane za niebezpieczne dla firmy, z możliwością poprawienia, zmodyfikowania tych udziałów.
Dane muszą znajdować się w centrum strategii bezpieczeństwa. Tradycyjne podejścia do bezpieczeństwa mają jednak swoje ograniczenia. Dlatego też bezpieczeństwo należy przemyśleć na nowo. Cyberbezpieczeństwo może być oparte na współpracy, partycypacji, a więc proaktywnie angażować właścicieli współdzielonych danych, aby ograniczyć te przypadkowe ekspozycje i zagrożenia stwarzane przez współdzielone dane.
Poznaj ofertę pakietów office dla małych i średnich firm
Popularne pakiety
- Microsoft 365 Apps for Business
- Microsoft 365 Business Basic
- Microsoft 365 Business Standard
- Microsoft 365 Business Premium
Zobacz wszystkie dostępne pakiety
Poznaj ofertę pakietów office dla przedsiębiorstw i korporacji
Popularne pakiety
- Office 365 E5 EEA (no Teams)
- Microsoft 365 E3 EEA (no Teams)
- Microsoft 365 E5 Security
- Microsoft 365 E5 EEA (no Teams)
Zobacz wszystkie dostępne pakiety dla przedsiębiorstw
Greeneris doświadczony i zaufany partner Microsoft
Greeneris jako wieloletni Microsoft Soutions Partner, świadczymy kompleksowe usługi oparte na technologiach Microsoft, które mogą wspierać Państwa w realizacji celów biznesowych oraz zwiększaniu efektywności pracy. W ramach usług Microsoft ofertujemy:- Wdrożenia usług Microsoft,
- Migracje skrzynek pocztowych,
- Szkolenia z narzędzi Microsoft,
- Wsparcie techniczne,
- Audyty i pomoc w doborze właściwych usług i pakietów Microsoft do potrzeb Państwa firmy.



