Riunioni online sicure

Spot the drop-in attendee, remove them, lock the meeting, file the report.

Cos’è Riunioni online sicure?

I collegamenti ricorrenti alle riunioni interne accumulano visibilità nel tempo. Vengono incollati nelle pagine di Confluence, inseriti nei thread di Slack, archiviati nelle esportazioni del calendario e lentamente trapelati - finché un mercoledì mattina, un partecipante che non hai mai incontrato si unisce al tuo progetto settimanale sincronizzato dopo quattordici minuti, afferma di essere un nuovo appaltatore e inizia a fare domande molto specifiche sul database dei tuoi clienti e su dove sono archiviati i dati. Questo esercizio ti mette al posto dell'ospite. Inizi una riunione di squadra di routine, vieni interrotto da un partecipante sconosciuto la cui presentazione è sufficientemente plausibile da indurre la mossa educata a continuare e devi scegliere tra rispondere o fermarti per verificare. Leggi la scheda partecipante e trovi un indirizzo email personale gratuito su un dominio che non ha nulla a che vedere con la tua azienda. Rimuovi il partecipante, blocchi la riunione in modo che non possa ricongiungersi sullo stesso collegamento con un nome visualizzato diverso e invii un rapporto sull'incidente che consente al SOC di bloccare l'aggressore sulla piattaforma della riunione e di cercare drop-in paralleli sul resto dei collegamenti ricorrenti dell'azienda. Quindi esaminerai le soluzioni strutturali - sale d'attesa, codici di accesso e un nuovo collegamento alla riunione per sessione - che impediscono del tutto che questo attacco sia possibile.

Cosa imparerai in Riunioni online sicure

Riunioni online sicure — Fasi della formazione

  1. Un mercoledì mattina normale

    Sono appena passate le 10 del mattino. Alice si sistema nel suo ufficio a casa per la revisione della roadmap del terzo trimestre settimanale del team con Marcus Webb e Sarah Chen. La riunione è ricorrente, il collegamento è lo stesso da mesi e l'ordine del giorno è di routine: priorità del terzo trimestre, sequenza temporale della migrazione dei clienti e alcuni elementi da rinviare.

  2. Apri l'app per riunioni

    La revisione della roadmap del terzo trimestre è sul calendario di Alice. Marcus e Sarah hanno già accettato; la riunione inizia tra un minuto.

  3. Avvia la revisione della roadmap del terzo trimestre

    L'incontro è nel programma di oggi. Alice fa clic per iniziare.

  4. L'incontro ha inizio

    Alice, Marcus e Sarah sono alla chiamata. Il team inizia a lavorare sulle priorità del terzo trimestre: prima la sequenza temporale della migrazione del cliente, poi i differimenti.

  5. Un partecipante inaspettato si unisce

    Dopo quattordici minuti, un quarto partecipante si unisce alla chiamata. Il nome visualizzato è Daniel Foster . Alice non lo riconosce e stamattina non c'era alcuna email di presentazione nel thread del team.

  6. Fai una pausa prima di rispondere

    Daniel afferma di essere un nuovo appaltatore, il suo manager gli ha inoltrato il collegamento, la sua fotocamera è spenta a causa della rete domestica e la sua prima domanda riguarda il database a cui sta andando incontro la migrazione dei clienti. L'istinto di Alice è quello di essere gentile e rispondere. Ma ospita questa riunione settimanalmente da mesi e non ricorda che nessuno le abbia detto che oggi si sarebbe unito un nuovo appaltatore. Qual è la prossima mossa più sicura?

  7. Leggi la scheda del partecipante

    Alice apre la carta partecipante di Daniel. I nomi visualizzati sono decorativi. L'indirizzo è la verità.

  8. L'indagine continua

    Daniele continua così. Le domande non riguardano il progetto, ma i sistemi. Dove vive l'elenco dei clienti. Se qualcuno può condividere la scheda del progetto. Marcus ha già notato che qualcosa non va.

  9. Rimuovi il partecipante

    Basta. Alice apre il menu sulla carta di Daniel e lo rimuove dalla riunione. Se si scopre che era legittimo, le scuse su Slack costano poco. Ciò che non è economico è non dire tutto ciò che è già stato condiviso durante la chiamata.

  10. Blocca la riunione

    Eliminarlo non è sufficiente. Lo stesso collegamento è ancora attivo e un partecipante rimosso può riconnettersi con un nome visualizzato diverso in pochi secondi. Alice blocca la riunione in modo che nessun nuovo partecipante possa entrare finché non la termina lei stessa.