• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • StarWind Software acquisita da DataCore
    • Dell Technologies per progettare data center più moderni
    • OVHcloud lancia il nuovo data center a Milano, con il Public Cloud disponibile nella multizona 3-AZ
    • Portworx e Red Hat per promuovere risparmi e semplicità operativa
    • Cyber attacchi: l’Italia è maglia nera mondiale
    • Navigare in rete in modo sicuro: consigli pratici ed accorgimenti per non correre rischi
    • Attacchi informatici: Russia, UE e Asia nel mirino
    • Dynatrace e NVIDIA a supporto delle implementazioni di AI Factory
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Categorie Funzionali»Posizione Home-Page»FireEye: quali pratiche di sicurezza per la collaboration?

    FireEye: quali pratiche di sicurezza per la collaboration?

    By Redazione LineaEDP15/04/20203 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Secondo FireEye le aziende devono eseguire delle valutazioni di sicurezza, implementando in maniera corretta le best pratice e valutare l’adozione di ulteriori controlli di sicurezza

    sicurezza internet

    Le aziende stanno aumentando in modo consistente l’utilizzo delle piattaforme di collaborazione durante questo periodo di remote working e, secondo FireEye, è fondamentale comprendere e gestire i rischi che tutto ciò può comportare.

    Le aziende, per essere in grado di affrontare le possibili complicazioni, devono eseguire delle valutazioni di sicurezza, implementando in maniera corretta le best pratice e valutare l’adozione di ulteriori controlli di sicurezza.

    “Quello che noi riteniamo importante è che sia la privacy di un individuo che la proprietà intellettuale di un’organizzazione siano adeguatamente protette durante l’utilizzo degli strumenti di collaborazione”, dichiara Gabriele Zanoni, EMEA Solutions Architect di FireEye.

    Mandiant, società di FireEye e fornitore di soluzioni di intelligence, raccomanda che le aziende adottino una standardizzazione attorno ad un’unica piattaforma di collaborazione, ove possibile, per gestirne meglio sia le complessità che ne derivano sia i rischi.

    Sicurezza e privacy dei meeting

    Mandiant consiglia di adottare le seguenti pratiche per mantenere sicuri e confidenziali i meeting da remoto:

    · Controllo degli accessi ai meeting e URL: ricordare sempre con chi si è condiviso il link del meeting e chi sono i partecipanti autorizzati. La maggior parte delle piattaforme offre la possibilità di proteggerli con una password o creare una “Virtual Lobby” che consente all’amministratore di controllare l’accesso al meeting vero e proprio (per esempio è possibile richiedere che individui esterni all’organizzazione necessitino di essere ammessi alla sala). È fortemente consigliato utilizzare queste funzionalità per proteggere il contenuto dei meeting.

    · Awareness dei partecipanti: prima di iniziare ogni meeting, l’organizzatore dovrebbe esaminare l’elenco dei partecipanti che si sono collegati per verificare che siano conosciuti. A eventuali numeri di telefono sconosciuti o partecipanti anonimi dovrebbe essere richiesto di identificarsi e, nel caso non vi sia risposta, allontanarli dal meeting.

    · Condivisione dei contenuti: gli amministratori dovrebbero sempre disabilitare la possibilità per gli altri partecipanti di condividere gli schermi senza l’esplicito permesso dell’organizzatore. In questo modo si evita che qualcuno possa dirottare il meeting con contenuti non destinati alla visualizzazione da parte degli altri partecipanti.

    · Tono di entrata e di uscita: se disponibile, questa funzionalità previene la possibilità che qualcuno partecipi al meeting all’insaputa dell’organizzatore.

    · Registrazione: nessuno, tranne l’organizzatore del meeting, dovrebbe essere in grado di registrare il meeting. La registrazione non dovrebbe essere disponibile di default a tutti i partecipanti e senza l’esplicita approvazione dell’organizzatore.

    · Inoltrare l’invito al meeting: valutare e concordare controlli che impediscano agli utenti di inoltrare a loro volta gli inviti ai meeting.

    I meeting virtuali introducono un differente insieme di complessità che le conversazioni faccia a faccia in genere non hanno.

    È necessario pertanto prestare attenzione a:

    · Video: è necessario fare attenzione a quello che vi circonda quando attivate il video. Anche se in molti casi è importante avere il video abilitato per i meeting, gli utenti devono essere consapevoli dell’ambiente circostante per evitare la divulgazione involontaria di informazioni private o dettagli che non devono essere resi pubblici. Alcuni programmi offrono la possibilità, ad esempio, di offuscare lo sfondo durante la videochiamata. Quando non si utilizza il video è indispensabile assicurarsi che la videocamera sia coperta o disabilitata.

    · Audio: quando non si parla in maniera attiva, assicurarsi che il pulsante “mute” sia abilitato. Se invece vi unite ad un meeting da un luogo in cui si può essere facilmente ascoltati da terzi è necessario essere discreti per non rivelare informazioni riservate o ancora meglio spostarsi in un luogo maggiormente riservato.

    collaboration FireEye piattaforme di collaborazione sicurezza
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Dell Technologies per progettare data center più moderni

    22/05/2025

    Portworx e Red Hat per promuovere risparmi e semplicità operativa

    22/05/2025

    Navigare in rete in modo sicuro: consigli pratici ed accorgimenti per non correre rischi

    21/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    Cyber attacchi: l’Italia è maglia nera mondiale

    22/05/2025

    Attacchi informatici: Russia, UE e Asia nel mirino

    21/05/2025

    Sicurezza: AI sempre più sfidante

    21/05/2025

    Computer ICS sempre sotto minaccia cyber: l’analisi di Kaspersky

    20/05/2025
    Report

    Aziende italiane e Intelligenza Artificiale: a che punto siamo?

    12/05/2025

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025

    IBM X-Force Threat Index 2025: vecchi e nuovi trend delle minacce cyber

    18/04/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.