Google è classificato come leader nel Magic Quadrant di Gartner per le piattaforme di collaborazione di contenuti (CCP), e con sempre più aziende che utilizzano i suoi strumenti, Computer Business Review ha deciso di esaminare la sicurezza di Google Drive. Ecco cinque caratteristiche di sicurezza di Google Drive per aiutare a dare alla tua azienda la pace della mente.
Sicurezza di Google Drive: 5 cose da considerare
1: Context Aware Access
Google sta continuamente testando e lanciando nuove caratteristiche che danno agli amministratori un maggior grado di controllo sulla sicurezza della piattaforma di Google. Una di queste caratteristiche è il controllo Context Aware Access sull’accesso a G-suite e Drive.
Gli amministratori che usano G-Suite possono attivare o disattivare l’accesso degli utenti alle applicazioni di Google come Drive, tuttavia questo è un po’ un corpo contundente che non dà informazioni contestuali al team della sicurezza. Con il controllo dinamico, gli amministratori possono gestire l’accesso all’unità in base all’identità di un utente, allo stato di sicurezza del dispositivo e all’indirizzo IP.
Questo livello di controllo permette agli amministratori di stabilire diversi livelli di accesso in base al contesto della richiesta dell’utente. Per esempio, può essere impostato in modo che solo gli utenti con un dispositivo aziendale o provenienti da un indirizzo IP aziendale possano accedere ai dati su Google Drive condiviso.
Context Aware Access può essere utilizzato anche per dare tale accesso consapevole del contesto agli strumenti di Google come Gmail, Calendar, Drive, Docs, Sheets, Slides, Forms, Sites e Keep.
2: Crittografia
La sicurezza di Google Drive utilizza due forme di crittografia quando un utente salva i dati. È importante che i dati siano crittografati nel momento in cui lasciano il dispositivo dell’utente, prima che raggiungano i server di Google. In primo luogo i dati vengono crittografati utilizzando il comune standard TSL, in quanto Google impone HTTPS su tutti i dati che sono in transito. Quando i dati vengono spostati sui suoi server, Google Drive li decifra e poi li ricifra utilizzando chiavi AES a 256 bit. I dati a riposo sono crittografati utilizzando chiavi AES a 128 bit.
Google Security ha scritto in un blog che: “La crittografia a riposo riduce la superficie di attacco “tagliando fuori” efficacemente i livelli inferiori dello stack hardware e software. Anche se questi livelli inferiori sono compromessi (per esempio, attraverso l’accesso fisico ai dispositivi), i dati su quei dispositivi non sono compromessi se viene implementata una crittografia adeguata.”
Per il dispiacere di alcuni utenti, Google non ha un’opzione per crittografare i singoli documenti. Ma gli utenti possono crittografarli prima del caricamento, se lo ritengono opportuno, utilizzando lo strumento di crittografia in Microsoft Word, per esempio; File > Proteggi documento > Crittografa con password.
3: Impostare 2FA
Il punto di partenza per la sicurezza di Google Drive dovrebbe essere quello di avviare l’autenticazione a due fattori (2FA). Non è difficile da impostare. https://www.google.com/landing/2step/
Con la 2FA abilitata ogni volta che un utente accede da un nuovo dispositivo viene inviato un avviso/richiesta al suo telefono per confermare che sta cercando di accedere. “E se perdo il mio telefono?”
Puoi impostare un dispositivo di riserva, ad esempio il telefono del tuo responsabile, il telefono del tuo partner; il telefono dell’IT… Non sei entusiasta di questa idea? Google ti permette di stampare 10 password una tantum su carta vecchio stile, da tenere in una cassaforte.
4: Protezione avanzata
Google offre un livello avanzato di 2FA sotto il suo programma di “protezione avanzata” per obiettivi come i giornalisti o addirittura i CISO. Questo richiede una chiave 2FA fisica. Gli amministratori possono fare in modo che alcuni membri del personale che possono essere particolari obiettivi di phishing o BEC richiedano la “protezione avanzata” nella console di amministrazione. Titan Security Keys nel frattempo è un dispositivo di accesso 2FA che contiene un chip hardware caricato con il firmware di sicurezza di Google che la società utilizza per stabilire l’integrità della chiave.
La chiave Titan funziona con quasi tutti i dispositivi e browser più diffusi e utilizza i protocolli sviluppati dalla FAST Identity Online (FIDO) Alliance. Con FIDO l’autenticazione è fatta da un dispositivo client che dimostra di possedere la chiave privata. La chiave può essere una chiave USB o Bluetooth e Google li ha a lungo propagandati come il modo più sicuro per fermare gli attacchi di phishing contro un’organizzazione.Non sono a prova di proiettile, ma aiutano..
5: Machine Learning-Powered Anomaly Detection
Google ha recentemente terminato una beta run di uno strumento di attività di allarme anomalo per Google Drive.
I ricercatori di Google hanno scritto nel blog di sicurezza che: “I nostri modelli di apprendimento automatico analizzano i segnali di sicurezza all’interno di Google Drive per rilevare potenziali rischi per la sicurezza come l’esfiltrazione dei dati o le violazioni delle politiche relative alla condivisione di file esterni insoliti e il comportamento di download.”
Come risultato, gli amministratori saranno avvisati dei rischi per la sicurezza che accadono all’interno di Google Drive. Questi avvisi vengono inviati al centro di allarme di Google, dove gli addetti alla sicurezza possono lanciare uno sforzo di mitigazione per ridurre al minimo il rischio di una minaccia che si verifica.
Aspettatevi di vedere gli insegnamenti di questo distribuito più ampiamente presto.