Home Portale BitMat Portale Evidenza Gestire la sicurezza delle piattaforme di collaborazione

Gestire la sicurezza delle piattaforme di collaborazione

-

Tempo di lettura: 6 minuti

L’utilizzo, da parte delle aziende, delle piattaforme di collaborazione sta aumentando esponenzialmente durante questo periodo di remote working, ed è quindi fondamentare comprendere e gestire i rischi che ne possono derivare. Le aziende, per essere in grado di affrontare le possibili complicazione, devono eseguire delle valutazioni di sicurezza, implementando in maniera corretta le best pratice e valutare l’adozione di ulteriori controlli di sicurezza.

“Quello che noi riteniamo importante è che sia la privacy di un individuo che la proprietà intellettuale di un’organizzazione siano adeguatamente protette durante l’utilizzo degli strumenti di collaborazione”, dichiara Gabriele Zanoni, EMEA Solutions Architect di FireEye.

Mandiant, società di FireEye e azienda leader nella fornitura di soluzioni di intelligence, raccomanda che le aziende adottino una standardizzazione attorno ad un’unica piattaforma di collaborazione, ove possibile, per gestirne meglio sia le complessità che ne derivano sia i rischi.

Sicurezza e privacy dei meeting

Mandiant consiglia di adottare le seguenti pratiche per mantenere sicuri e confidenziali i meeting da remoto:

  • Controllo degli accessi ai meeting e URL: ricordare sempre con chi si è condiviso il link del meeting e chi sono i partecipanti autorizzati. La maggior parte delle piattaforme offre la possibilità di proteggerli con una password o creare una “Virtual Lobby” che consente all’amministratore di controllare l’accesso al meeting vero e proprio (per esempio è possibile richiedere che individui esterni all’organizzazione necessitino di essere ammessi alla sala). È fortemente consigliato utilizzare queste funzionalità per proteggere il contenuto dei meeting.
  • Awareness dei partecipanti: prima di iniziare ogni meeting, l’organizzatore dovrebbe esaminare l’elenco dei partecipanti che si sono collegati per verificare che siano conosciuti. A eventuali numeri di telefono sconosciuti o partecipanti anonimi dovrebbe essere richiesto di identificarsi e, nel caso non vi sia risposta, allontanarli dal meeting.
  • Condivisione dei contenuti: gli amministratori dovrebbero sempre disabilitare la possibilità per gli altri partecipanti di condividere gli schermi senza l’esplicito permesso dell’organizzatore. In questo modo si evita che qualcuno possa dirottare il meeting con contenuti non destinati alla visualizzazione da parte degli altri partecipanti.
  • Tono di entrata e di uscita: se disponibile, questa funzionalità previene la possibilità che qualcuno partecipi al meeting all’insaputa dell’organizzatore.
  • Registrazione: nessuno, tranne l’organizzatore del meeting, dovrebbe essere in grado di registrare il meeting. La registrazione non dovrebbe essere disponibile di default a tutti i partecipanti e senza l’esplicita approvazione dell’organizzatore.
  • Inoltrare l’invito al meeting: valutare e concordare controlli che impediscano agli utenti di inoltrare a loro volta gli inviti ai meeting.

I meeting virtuali introducono un differente insieme di complessità che le conversazioni faccia a faccia in genere non hanno. È necessario pertanto prestare attenzione a:

  • Video: è necessario fare attenzione a quello che vi circonda quando attivate il video. Anche se in molti casi è importante avere il video abilitato per i meeting, gli utenti devono essere consapevoli dell’ambiente circostante per evitare la divulgazione involontaria di informazioni private o dettagli che non devono essere resi pubblici. Alcuni programmi offrono la possibilità, ad esempio, di offuscare lo sfondo durante la videochiamata. Quando non si utilizza il video è indispensabile assicurarsi che la videocamera sia coperta o disabilitata.
  • Audio: quando non si parla in maniera attiva, assicurarsi che il pulsante “mute” sia abilitato. Se invece vi unite ad un meeting da un luogo in cui si può essere facilmente ascoltati da terzi è necessario essere discreti per non rivelare informazioni riservate o ancora meglio sportarsi in un luogo maggiormente riservato.

Le checklist da seguire per la sicurezza delle piattaforme collaborative

Autenticazione

I team di sicurezza devono assicurarsi che i seguenti elementi siano adeguatamente valutati e configurati:

  • Avere conferma che l’accesso a una piattaforma di collaborazione sia conforme alle pratiche di gestione aziendale degli accessi e delle password;
  • Essere sicuri che l’accesso a una piattaforma di collaborazione sia gestito attraverso una soluzione di gestione centralizzata delle identità come Active Directory (AD);
  • Considerare l’implementazione di una soluzione di sign-on singola per collegare le risorse aziendali e il cloud tramite una fonte di autenticazione comune se la piattaforma di collaborazione non fa parte dell’ecosistema IT aziendale;
  • Proteggere l’accesso alla piattaforma di collaborazione grazie all’autenticazione a più fattori (MFA);
  • Verificare regolarmente chi possiede l’accesso alla piattaforma di collaborazione;
  • Assicurarsi che i processi di onboarding e di off-boarding dei dipendenti coprano anche la questione degli accessi alle piattaforme di collaborazione

Gestione degli accessi

I team di sicurezza dovrebbero assicurarsi che:

  • I permessi per la condivisione di file all’interno della piattaforma di collaborazione e delle applicazioni autorizzate dall’azienda per la condivisione dei file, come Microsoft OneDrive, Google Drive o Dropbox, siano ristretti all’interno di specifici gruppi a seconda delle necessità di utilizzo;
  • La piattaforma di collaborazione e le applicazioni autorizzate di condivisione di file siano coperti da una soluzione di Data Loss Prevention (DLP);
  • La piattaforma di collaborazione sia integrata in un programma di Data Lifecycle Management (DLM) e tutti i dati elaborati e memorizzati all’interno della piattaforma siano conformi alle politiche di classificazione, conservazione e backup dei dati aziendali;
  • Le tecniche di “non-repudiation” come eDiscovery, Legal Hold o Archivial siano state opportunamente configurate per rilevare tutte le comunicazioni che avvengono all’interno di una piattaforma di collaborazione aziendale;
  • Tutte le conversazioni, i file condivisi, così come le registrazioni audio e video siano criptate sia “in transito” sia “a riposo” e risiedano all’interno delle regioni coperte dalle normative sulla protezione dei dati aziendali e sulla privacy come il General Data Protection Regulation (GDPR) o il California Consumer Privacy Act (CCPA);
  • L’accesso alla piattaforma di collaborazione sia protetto e integrato con una soluzione di Mobile Device Management (MDM). Sono in vigore delle regole per consentire la connessione solo di dispositivi predefiniti o di proprietà dell’azienda. Se tali regole non sono definite, verificare quali controlli di compensazione e quali policy possono essere messe in atto per proteggere la riservatezza dei dati aziendali disponibili attraverso la piattaforma di collaborazione;
  • L’accesso alla piattaforma di collaborazione di un ospite esterno sia stato valutato e adeguatamente configurato o disabilitato;
  • I team di sicurezza abbiano piena visibilità sui log generati dalla piattaforma di collaborazione. I log devono essere raccolti e inviati a un SIEM aziendale e i relativi “use case” devono essere utilizzati per rilevare accessi non autorizzati o comportamenti non abituali degli utenti;
  • La piattaforma di collaborazione sia collocata dietro un Cloud Access Security Broker (CASB) per far rispettare i criteri di sicurezza aziendali;
  • L’utilizzo della piattaforma di collaborazione sia coperto dall’Acceptable Use Policy (AUP) e tutti i dipendenti siano consapevoli di come una piattaforma di collaborazione possa e non possa essere utilizzata.

“Le soluzioni di collaborazione sono diventate fondamentali per consentire il remote working e, se vengono prese le adeguate misure per configurarle e distribuirle in maniera sicura, i rischi che esse possono portare hanno sempre la possibilità di essere mitigati”, conclude Zanoni.

Con l’aumento dell’utilizzo di queste piattaforme nelle normali attività, è sempre più imperativo che le organizzazioni dispongano di feed di threat intelligence costanti e che le vulnerabilità che hanno un impatto su queste piattaforme siano identificate e affrontate prontamente.

Redazione BitMAThttps://www.bitmat.it/
BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.
  • Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

  • I più letti

    Cyber Threat Intelligence: decisioni proattive grazie alla data analytics

    Analisti esperti in intelligence devono prendere decisioni sulla base di dati in real time, selezionati e processati
    Kaspersky presenta Digital Footprint Intelligence

    Monitoraggio della CPU: 4 situazioni in cui può fare la differenza

    Stanare i virus, evitare rallentamenti, trovare soluzioni rapide ed evitare il surriscaldamento
    Attacchi informatici, il 90% parte da una email

    Attacchi informatici, il 90% parte da una email

    Le criticità dei livelli di protezione nelle banche nell'era post-covid
    Work 2035: Il lavoro di domani? Più intelligente

    Work 2035: Il lavoro di domani? Più intelligente

    L'introduzione dell'AI porterà nuove figure professionali, dipendenti più motivati e produttivi, innovazione e crescita
    B2B Search Marketing Revolution: la Masterclass di AvantGrade

    B2B Search Marketing Revolution: la Masterclass di AvantGrade

    7 relatori internazionali il 23 settembre al Grand Hotel Imperiale nella splendida cornice del lago di Como