Le migliori pratiche di sicurezza per le piattaforme di collaborazione

Mandiant raccomanda che le aziende adottino una standardizzazione attorno ad un’unica piattaforma di collaborazione, ove possibile, per gestirne meglio sia le complessità che ne derivano sia i rischi.

Technology Business Management TBM

Mentre le aziende stanno aumentando in modo consistente l’utilizzo delle piattaforme di collaborazione durante questo periodo di remote working, è fondamentare comprendere e gestire i rischi che queste possono comportare. Le aziende devono infatti eseguire delle valutazioni di sicurezza, implementando in maniera corretta le best pratice e valutando l’adozione di ulteriori controlli di sicurezza.

Mandiant, società di FireEye specializzata nella fornitura di soluzioni di intelligence, raccomanda che le aziende adottino una standardizzazione attorno ad un’unica piattaforma di collaborazione, ove possibile, per gestirne meglio sia le complessità che ne derivano sia i rischi.

Sicurezza e privacy dei meeting

Mandiant consiglia di adottare le seguenti pratiche per mantenere sicuri e confidenziali i meeting da remoto:

  • Controllo degli accessi ai meeting e URL: ricordare sempre con chi si è condiviso il link del meeting e chi sono i partecipanti autorizzati. La maggior parte delle piattaforme offre la possibilità di proteggerli con una password o creare una “Virtual Lobby” che consente all’amministratore di controllare l’accesso al meeting vero e proprio (per esempio è possibile richiedere che individui esterni all’organizzazione necessitino di essere ammessi alla sala). È fortemente consigliato utilizzare queste funzionalità per proteggere il contenuto dei meeting
  • Awareness dei partecipanti: prima di iniziare ogni meeting, l’organizzatore dovrebbe esaminare l’elenco dei partecipanti che si sono collegati per verificare che siano conosciuti. A eventuali numeri di telefono sconosciuti o partecipanti anonimi dovrebbe essere richiesto di identificarsi e, nel caso non vi sia risposta, allontanarli dal meeting
  • Condivisione dei contenuti: gli amministratori dovrebbero sempre disabilitare la possibilità per gli altri partecipanti di condividere gli schermi senza l’esplicito permesso dell’organizzatore. In questo modo si evita che qualcuno possa dirottare il meeting con contenuti non destinati alla visualizzazione da parte degli altri partecipanti
  • Tono di entrata e di uscita: se disponibile, questa funzionalità previene la possibilità che qualcuno partecipi al meeting all’insaputa dell’organizzatore
  • Registrazione: nessuno, tranne l’organizzatore del meeting, dovrebbe essere in grado di registrare il meeting. La registrazione non dovrebbe essere disponibile di default a tutti i partecipanti e senza l’esplicita approvazione dell’organizzatore
  • Inoltrare l’invito al meeting: valutare e concordare controlli che impediscano agli utenti di inoltrare a loro volta gli inviti ai meeting
adv
Cloud Communication Business

Nell’era digitale il centralino va in Cloud

La telefonia di nuova generazione è in software-as-a-service: non richiede di installare centralini hardware, gestisce fisso e mobile, e consente di attivare nuove linee o filiali con un clic, abilitando Smart Working e Unified Communication. SCOPRI DI PIÙ >>

I meeting virtuali introducono un differente insieme di complessità che le conversazioni faccia a faccia in genere non hanno. È necessario pertanto prestare attenzione a:

  • Video: è necessario fare attenzione a quello che vi circonda quando attivate il video. Anche se in molti casi è importante avere il video abilitato per i meeting, gli utenti devono essere consapevoli dell’ambiente circostante per evitare la divulgazione involontaria di informazioni private o dettagli che non devono essere resi pubblici. Alcuni programmi offrono la possibilità, ad esempio, di offuscare lo sfondo durante la videochiamata. Quando non si utilizza il video è indispensabile assicurarsi che la videocamera sia coperta o disabilitata.
  • Audio: quando non si parla in maniera attiva, assicurarsi che il pulsante “mute” sia abilitato. Se invece vi unite ad un meeting da un luogo in cui si può essere facilmente ascoltati da terzi è necessario essere discreti per non rivelare informazioni riservate o ancora meglio sportarsi in un luogo maggiormente riservato.

smart working

Le checklist da seguire per la sicurezza delle piattaforme collaborative

Autenticazione

I team di sicurezza devono assicurarsi che i seguenti elementi siano adeguatamente valutati e configurati:

  • Avere conferma che l’accesso a una piattaforma di collaborazione sia conforme alle pratiche di gestione aziendale degli accessi e delle password
  • Essere sicuri che l’accesso a una piattaforma di collaborazione sia gestito attraverso una soluzione di gestione centralizzata delle identità come Active Directory (AD)
  • Considerare l’implementazione di una soluzione di sign-on singola per collegare le risorse aziendali e il cloud tramite una fonte di autenticazione comune se la piattaforma di collaborazione non fa parte dell’ecosistema IT aziendale
  • Proteggere l’accesso alla piattaforma di collaborazione grazie all’autenticazione a più fattori (MFA)
  • Verificare regolarmente chi possiede l’accesso alla piattaforma di collaborazione
  • Assicurarsi che i processi di onboarding e di off-boarding dei dipendenti coprano anche la questione degli accessi alle piattaforme di collaborazione

Gestione degli accessi

I team di sicurezza dovrebbero assicurarsi che:

  • I permessi per la condivisione di file all’interno della piattaforma di collaborazione e delle applicazioni autorizzate dall’azienda per la condivisione dei file, come Microsoft OneDrive, Google Drive o Dropbox, siano ristretti all’interno di specifici gruppi a seconda delle necessità di utilizzo
  • La piattaforma di collaborazione e le applicazioni autorizzate di condivisione di file siano coperti da una soluzione di Data Loss Prevention (DLP)
  • La piattaforma di collaborazione sia integrata in un programma di Data Lifecycle Management (DLM) e tutti i dati elaborati e memorizzati all’interno della piattaforma siano conformi alle politiche di classificazione, conservazione e backup dei dati aziendali
  • Le tecniche di “non-repudiation” come eDiscovery, Legal Hold o Archivial siano state opportunamente configurate per rilevare tutte le comunicazioni che avvengono all’interno di una piattaforma di collaborazione aziendale
  • Tutte le conversazioni, i file condivisi, così come le registrazioni audio e video siano criptate sia “in transito” sia “a riposo” e risiedano all’interno delle regioni coperte dalle normative sulla protezione dei dati aziendali e sulla privacy come il General Data Protection Regulation (GDPR) o il California Consumer Privacy Act (CCPA)
  • L’accesso alla piattaforma di collaborazione sia protetto e integrato con una soluzione di Mobile Device Management (MDM). Sono in vigore delle regole per consentire la connessione solo di dispositivi predefiniti o di proprietà dell’azienda. Se tali regole non sono definite, verificare quali controlli di compensazione e quali policy possono essere messe in atto per proteggere la riservatezza dei dati aziendali disponibili attraverso la piattaforma di collaborazione
  • L’accesso alla piattaforma di collaborazione di un ospite esterno sia stato valutato e adeguatamente configurato o disabilitato
  • I team di sicurezza abbiano piena visibilità sui log generati dalla piattaforma di collaborazione. I log devono essere raccolti e inviati a un SIEM aziendale e i relativi “use case” devono essere utilizzati per rilevare accessi non autorizzati o comportamenti non abituali degli utenti
  • La piattaforma di collaborazione sia collocata dietro un Cloud Access Security Broker (CASB) per far rispettare i criteri di sicurezza aziendali
  • L’utilizzo della piattaforma di collaborazione sia coperto dall’Acceptable Use Policy (AUP) e tutti i dipendenti siano consapevoli di come una piattaforma di collaborazione possa e non possa essere utilizzata

AUTOREFrancesco Destri
CWI.it
Con 12 milioni di lettori in 47 paesi, Computerworld è la fonte di informazione e aggiornamento per tutti coloro che progettano, implementano o utilizzano la tecnologia in azienda.