NewsSicurezza

Come mantenere la sicurezza nelle piattaforme di collaborazione

Durante questo periodo è fondamentale una particolare attenzione alla sicurezza dello smart working, delle videochiamate e del cloud aziendale

Le aziende stanno aumentando in modo consistente l’utilizzo delle piattaforme di collaborazione durante questo periodo di smart working. Di conseguenza è fondamentare comprendere e gestire i rischi che possono comportare. Le aziende, per essere in grado di affrontare le possibili complicazioni, devono eseguire delle valutazioni di sicurezza, implementando in maniera corretta la miglior esperienza d’uso durante lo smart working.

Le migliori pratiche di sicurezza per le piattaforme di collaborazione e smart working

“Quello che noi riteniamo importante è che sia la privacy di un individuo che la proprietà intellettuale di un’organizzazione siano adeguatamente protette durante l’utilizzo degli strumenti di collaborazione.”, dichiara Gabriele Zanoni, EMEA Solutions Architect di FireEye, azienda che si occupa di cybersicurezza.

Mandiant, società di FireEye e azienda leader nella fornitura di soluzioni di intelligence, raccomanda che le aziende adottino una standardizzazione attorno ad un’unica piattaforma di collaborazione, ove possibile, per gestirne meglio sia le complessità che ne derivano sia i rischi.

Sicurezza e privacy dei meeting

Mandiant consiglia di adottare le seguenti pratiche per mantenere la sicurezza dei meeting durante lo smart working:

  • Controllo degli accessi ai meeting e URL: ricordare sempre con chi si è condiviso il link del meeting e chi sono i partecipanti autorizzati. La maggior parte delle piattaforme offre la possibilità di proteggerli con una password o creare una “Virtual Lobby” che consente all’amministratore di controllare l’accesso al meeting vero e proprio. È fortemente consigliato utilizzare queste funzionalità per proteggere il contenuto dei meeting.
  • Consapevolezza dei partecipanti: prima di iniziare ogni meeting, l’organizzatore dovrebbe esaminare l’elenco dei partecipanti che si sono collegati per verificare che siano conosciuti. A eventuali numeri di telefono sconosciuti o partecipanti anonimi dovrebbe essere richiesto di identificarsi e, nel caso non vi sia risposta, allontanarli dal meeting.
  • Condivisione dei contenuti: gli amministratori dovrebbero sempre disabilitare la possibilità per gli altri partecipanti di condividere gli schermi senza l’esplicito permesso dell’organizzatore. In questo modo si evita che qualcuno possa dirottare il meeting con contenuti non destinati alla visualizzazione da parte degli altri partecipanti.
  • Tono di entrata e di uscita: se disponibile, questa funzionalità previene la possibilità che qualcuno partecipi al meeting all’insaputa dell’organizzatore.
  • Registrazione: nessuno, tranne l’organizzatore del meeting, dovrebbe essere in grado di registrare il meeting. La registrazione non dovrebbe essere disponibile di default a tutti i partecipanti e senza l’esplicita approvazione dell’organizzatore.
  • Inoltrare l’invito al meeting: valutare e concordare controlli che impediscano agli utenti di inoltrare a loro volta gli inviti ai meeting.

Occhio ad audio e video

smart working videochiamata

I meeting virtuali introducono un differente insieme di complessità che le conversazioni faccia a faccia in genere non hanno. È necessario pertanto prestare attenzione a:

  • Video: è necessario fare attenzione a quello che vi circonda quando attivate il video. Anche se in molti casi è importante avere il video abilitato per i meeting, gli utenti devono essere consapevoli dell’ambiente circostante. In questo modo è possibile evitare la divulgazione involontaria di informazioni private o dettagli che non devono essere resi pubblici. Alcuni programmi offrono la possibilità, ad esempio, di offuscare lo sfondo durante la videochiamata. Quando non si utilizza il video è indispensabile assicurarsi che la videocamera sia coperta o disabilitata.
  • Audio: quando non si parla in maniera attiva, assicurarsi che il pulsante “mute” sia abilitato. Se invece vi unite ad un meeting da un luogo in cui si può essere facilmente ascoltati da terzi è necessario essere discreti per non rivelare informazioni riservate. O ancora meglio spostarsi in un luogo maggiormente riservato.

Le checklist da seguire per la sicurezza delle piattaforme collaborative

Autenticazione

I team di sicurezza devono assicurarsi che i seguenti elementi siano adeguatamente valutati e configurati durante lo smart working:

  • Avere conferma che l’accesso a una piattaforma di collaborazione sia conforme alle pratiche di gestione aziendale degli accessi e delle password.
  • Essere sicuri che l’accesso a una piattaforma di collaborazione sia gestito attraverso una soluzione di gestione centralizzata delle identità.
  • Considerare l’implementazione di una soluzione di autenticazione singola per collegare le risorse aziendali e il cloud tramite una fonte di autenticazione comune, se la piattaforma di collaborazione non fa parte dell’ecosistema IT aziendale.
  • Proteggere l’accesso alla piattaforma di collaborazione grazie all’autenticazione a più fattori (MFA).
  • Verificare regolarmente chi possiede l’accesso alla piattaforma di collaborazione.
  • Assicurarsi che i processi di onboarding e di off-boarding dei dipendenti coprano anche la questione degli accessi alle piattaforme di collaborazione.

Gestione degli accessi

I team di sicurezza dovrebbero assicurarsi che:

  • I permessi per la condivisione di file all’interno della piattaforma di collaborazione e delle applicazioni autorizzate dall’azienda per la condivisione dei file, come Microsoft OneDrive, Google Drive o Dropbox, siano ristretti all’interno di specifici gruppi a seconda delle necessità di utilizzo.
  • La piattaforma di collaborazione e le applicazioni autorizzate di condivisione di file siano coperti da una soluzione di protezione della perdita dei dati.
  • La piattaforma di collaborazione sia integrata in un programma di “gestione del ciclo di vita dei dati” (DLM). E che tutti i dati elaborati e memorizzati all’interno della piattaforma siano conformi alle politiche di classificazione, conservazione e backup dei dati aziendali.
  • Le tecniche di preservazione dei dati con crittografia siano state opportunamente configurate per rilevare tutte le comunicazioni che avvengono all’interno di una piattaforma di collaborazione aziendale.
  • Tutte le conversazioni, i file condivisi, così come le registrazioni audio e video siano criptate sia “in transito” sia “a riposo”. Devono risiedere all’interno delle regioni coperte dalle normative sulla protezione dei dati aziendali e sulla privacy come la GDPR o il California Consumer Privacy Act (CCPA).
  • L’accesso alla piattaforma di collaborazione sia protetto e integrato con una soluzione di gestione dei dispositivi mobili.
  • L’accesso alla piattaforma di collaborazione di un ospite esterno sia stato valutato e adeguatamente configurato o disabilitato.
  • La piattaforma di collaborazione sia collocata dietro un Cloud Access Security Broker (CASB) per far rispettare i criteri di sicurezza aziendali. Si tratta di un software locale o basato su cloud che si trova tra gli utenti del servizio cloud e le applicazioni cloud e monitora tutte le attività e applica le politiche di sicurezza.
  • Che tutti i dipendenti siano consapevoli di come una piattaforma di collaborazione possa e non possa essere utilizzata.

Servono controlli costanti

“Le soluzioni di collaborazione sono diventate fondamentali per consentire il remote working. E, se vengono prese le adeguate misure per configurarle e distribuirle in maniera sicura, i rischi che esse possono portare hanno sempre la possibilità di essere mitigati.”, conclude Zanoni.

Con l’aumento dell’utilizzo di queste piattaforme nelle normali attività, è sempre più imperativo che le organizzazioni dispongano di controlli di cybersicurezza costanti e che le vulnerabilità che hanno un impatto su queste piattaforme siano identificate e affrontate prontamente.

Da non perdere questa settimana su Techbusiness

✒️ La nostra imperdibile newsletter Caffellattech! Iscriviti qui 
 
🎧 Ma lo sai che anche Fjona ha la sua newsletter?! Iscriviti a SuggeriPODCAST!
 
📺 Trovi Fjona anche su RAI Play con Touch - Impronta digitale!
 
💌 Risolviamo i tuoi problemi di cuore con B1NARY
 
🎧 Ascolta il nostro imperdibile podcast Le vie del Tech
 
💸E trovi un po' di offerte interessanti su Telegram!

Sara Grigolin

Amo le serie tv, i libri, la musica e sono malata di tecnologia. Soprattutto se è dotata di led RGB.

Ti potrebbero interessare anche:

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Back to top button