MSTeamsSWE

Säkra accessen till Microsoft Teams med Conditional Access

I takt med att användandet av Microsoft Teams ökar, ökar också kraven på att informationen som skrivs i Teams inte hamnar i orätta händer. En relativt enkel men dock kraftfull åtgärd man kan göra är att begränsa användandet av Teams och enbart tillåta access från sk. managerade enheter. Alltså datorer, telefoner och surfplattor som kontrolleras och hanteras av företagets IT-avdelning. Det kan vara att en dator måste vara domänansluten eller att en mobil eller surfplatta är ansluten till ett MDM-system (Mobile Device Management), så som Microsoft Intune.

Detta för att undvika att någon olovligen loggar in med stulna inloggningsuppgifter, eller att en intet ont anande användare loggar in från en dator som kan vara hackad eller manipulerad för att tex. stjäla inloggningsuppgifter. Tack vare att Microsoft Teams är en helt molnbaserad applikation som körs i Office 365 har vi tillgång till ett gäng kraftfulla verktyg som redan finns i Office 365 och Azure, alltså inget specifikt just för Teams.  

Azure Active Directory Conditional Access

Till vår hjälp har vi Azure Active Directory Conditional Access som en är tjänst i Azure AD Premium. Där kan man skapa en policy som bara tillåter access till Microsoft Teams från managerade enheter, oavsett om det gäller desktop-versionen av Teams eller via webbläsare eller appen. I Azure portalen skapar man en AzureAD Conditional Access policy och väljer att den ska omfatta alla användare, innefatta molnapplikationen Microsoft Teams och gälla för både desktop-klienten, webb och app.  

Sen väljer man om ett eller flera villkor ska vara uppfyllda för att tillåta åtkomst, så som tex. två-faktorsautentisering, domänansluten eller att enheten i sig själv uppfyller redan uppsatta krav (detta kräver en separat policy i Intune).  

När policyn är på plats och man försöker ansluta till Teams utan att kraven i policyn är uppfyllda blir man nekad access. Informationen som ges när man blir nekad skiljer sig lite beroende på vilken enhet man försöker ansluta ifrån, men man blir informerad om att man inte får ansluta eftersom man inte uppfyller säkerhetskraven.  

Evergreen

Att man i Teams kan använda befintliga (och framtida) säkerhetsfunktioner i Office 365 och Azure är en stor fördel och gör jobbet för oss Teams-administratörer mycket lättare. Då vi slipper invänta Teams-specifika lösningar och specialanpassningar. Och Microsoft ligger inte på latsidan när det gäller nya och förbättrade säkerhetsfunktioner i Office 365, vilka vi får tillgång till på löpande band. I Microsofts vokabulär kallas detta Evergreen – där gräset alltid är grönt. Och grönt är skönt. ?  

 

Mer information om AzureAD Conditional Access kan man läsa här.  

Och mer specifikt om Teams och Conditional Access kan man läsa här. (cred till Matt Soseman @SosemanMatt 

Mårten Hellebro

Mårten Hellebro

Ett hängivet Teams och Skype for Business-fan. Microsoft MVP. Arbetar till vardags som lösningsarkitekt inom Microsoft Teams och Skype for Business på CloudWay som specialiserar sig på migreringar, adoption, säkerhet, regelefterlevnad och allt annat som har med produktivitet och säkerhet i Office 365 att göra.

Skriv en kommentar

Mårten Hellebro, Microsoft MVP Office Apps & Services. Jobbar som Senior Cloud Architect på CloudWay och har många års erfarenhet av Lync, Skype , Teams och Office 365.

Nyhetsbrev!

Prenumerera på vårt nyhetsbrev och få de senaste nyheterna och tipsen direkt till din inbox.

Invalid email address
Vi lovar att inte skicka något spam eller reklam och du kan avsluta prenumerationen när som helst.