Wiadomości

5 skutecznych sposobów na zapewnienie optymalnego bezpieczeństwa połączeń wideokonferencyjnych

Wobec coraz szybciej postępującej cyfryzacji polskich przedsiębiorstw możliwa jest coraz lepsza łączność pomiędzy pracownikami i kontrahentami. Nowoczesne rozwiązania telekomunikacyjne oraz wykorzystanie technologii chmurowych przyczyniają się do wzrostu popularności nowego trendu – pracy elastycznej. Brak konieczności fizycznego uczestnictwa na spotkaniach stawia przed uczestnikami wideokonferencji wyzwanie utrzymania odpowiedniego bezpieczeństwa danych. Poniżej przedstawiamy pięć najlepszych praktyk zwiększających bezpieczeństwo wideokonferencji.

Nie ma wątpliwości, że wideokonferencje stanowią niezwykle wygodny, szybki i efektywny sposób komunikacji ze współpracownikami, klientami czy partnerami biznesowymi. Są niezastąpionym narzędziem szczególnie w międzynarodowych środowiskach, dlatego nie dziwne, że coraz częściej wykorzystywane są w świecie biznesu, nauki, polityki. Nierzadko z wideokonferencji korzysta środowisko lekarskie, umożliwiając pacjentom nieograniczony dostęp do lekarzy specjalizujących się w różnych dziedzinach medycyny, a lekarzom dostęp do wiedzy i wymianę doświadczeń z ekspertami rozsianymi po całym globie.

Szczególnie ostatni przykład uwydatnia potrzebę zadbania o najwyższe bezpieczeństwo wideokonferencji. Wszakże udostępniane podczas spotkań wirtualnych pliki, dane czy slajdy to często dane krytyczne. Nie można dopuścić, aby stały się dostępne dla hakerów, którzy chwytają się wszelkich sposobów, aby zaatakować zabezpieczenia wideokonferencji, stając się nieproszonymi gośćmi spotkania. Niejednokrotnie do wycieku danych czy naruszeń prywatności dochodzi z wewnątrz firmy. Pracownicy – często nieświadomie – stwarzają zagrożenie wycieku danych, nie stosując się do wytyczonych instrukcji bezpieczeństwa. Nie bez przyczyny mówi się, że to czynnik ludzki jest najsłabszym ogniwem w procesie utrzymania cyberbezpieczeństwa.

Wobec powyższego prezentujemy pięć skutecznych sposobów na zapewnienie optymalnego bezpieczeństwa połączeń wideokonferencyjnych.

1. Zabezpieczenie dostępu

Obserwowany obecnie rozwój narzędzi technologicznych pozwala zwiększyć produktywność spotkań biznesowych, dzięki funkcjom zarządzania interakcjami grupowymi, które mogą jednocześnie pełnić rolę zabezpieczenia dostępu do wirtualnych pokojów konferencyjnych. Dzięki nim możliwe jest ustawienie parametrów konferencji (jak na przykład maksymalna liczba uczestników czy zablokowanie możliwości wejścia po rozpoczęciu spotkania), które pozwalają śledzić ruchy uczestników.

Większą kontrolę nad wideokonferencją daje również możliwość nadania określonego trybu dostępu poszczególnym uczestnikom. Uczestnicy mogą „wdzwaniać się” na spotkanie z podaniem określonego hasła – ustalonego wcześniej dla danego pokoju (ang. Conference Code) lub też nadawanego indywidualnie klucza dostępu (ang. Individual Access Code).

2. Definiowanie ról i uprawnień audio

Bardzo ważną kwestią jest to, w jaki sposób uczestnicy będą mogli uzyskać dostęp do sal konferencyjnych. Niezbędne w tym celu będą platformy wideokonferencyjne, które umożliwią uwierzytelnienie uczestników. Zazwyczaj takie platformy zawierają listę kontaktów, którą można wykorzystać do przypisywania ról i uprawnień.

3. Kody dostępu: PIN, IAC oraz Conference Code

O ile każdy może uzyskać numer telefonu konferencyjnego (co potencjalnie grozi udziałem osób trzecich w spotkaniu), o tyle nadanie personalnych kodów dostępów znacznie zwiększa bezpieczeństwo wideokonferencji, a przez to i przekazywanych podczas niej informacji i danych. Aby zapobiec takim potencjalnym włamaniom, ważne jest, aby dostawca usług połączeń konferencyjnych oferował osobiste numery identyfikacyjne (PIN), indywidualne kody dostępu (IAC) i kody konferencyjne (CC). Osobiste numery identyfikacyjne dotyczą gospodarza, są niepowtarzalne i są kluczem do odblokowania sal konferencyjnych. Zapewnienie kodów konferencyjnych jest prawdopodobnie najważniejszym etapem przygotowania bezpiecznego połączenia podczas audio- czy wideokonferencji. Zastosowanie kodów pomaga ograniczyć dwa potencjalne zagrożenia: zewnętrzne ze strony hakerów konferencyjnych oraz niepożądane przecieki wewnętrzne.

4. Funkcje dostępne w trakcie telekonferencji

Do tej pory opisane zostały opcje bezpieczeństwa, które powinny być dostępne, aby móc skonfigurować konferencję. Warto jednak pomyśleć o funkcjach, które sprawdzą się już po rozpoczęciu telekonferencji. Jedną z takich najbardziej oczywistych funkcji jest opcja wyciszenia – stosowana nie tylko w sytuacji, kiedy dźwięki z pomieszczeń słuchaczy zakłócają przebieg rozmowy, lecz także wtedy, kiedy z jakiś powodów nie chcemy, aby dostęp do poufnych informacji miały konkretne osoby z zebranej grupy. Wówczas przed wyciekiem informacji może służyć właśnie funkcja wyciszenia. Inną funkcją jest opcja rozłączenia, która pozwala na rozłączenie niepożądanych uczestników czy intruzów.

5. Funkcja nagrywania

Czasami w rozmowach nie mogą uczestniczyć poszczególni uczestnicy – w takiej sytuacji warto rejestrować spotkanie, którym później będzie można podzielić się z nieobecnymi uczestnikami, nowymi pracownikami i stażystami czy innymi, dla których informacje i kwestie omawiane podczas spotkania okażą się istotne. Funkcja nagrywania może mieć także cele typowo szkoleniowe – rozwiązanie sprawdza się na przykład w środowisku medycznym, gdzie młodzi lekarze mogą uczyć się na konkretnych przykładach. Warto upewnić się, że wszystkie archiwizowane nagrania są szyfrowane przez dostawcę usług, najlepiej dwupoziomowo.

Z niedawnego badania przeprowadzonego przez firmę IWG wynika, że obecnie już 70 proc. pracowników korzysta z możliwości pracy zdalnej*. Aż dwie trzecie zatrudnionych wykonuje swoje obowiązki poza biurem przez cały tydzień, natomiast połowa korzysta z tej możliwości więcej niż dwa dni w tygodniu. Za taką sytuację odpowiada panujący dziś na rynku niedobór pracowników, szczególnie tych wysoko wyspecjalizowanych. Rywalizując o pozyskanie i zatrzymanie najbardziej uzdolnionych specjalistów, pracodawcy są niejako zmuszeni do umożliwienia kandydatom najdogodniejszych warunków współpracy. A jednym z nich jest właśnie elastyczność, jaką daje praca zdalna.


* Badanie IWG przeprowadzono na próbie ponad 18 000 przedsiębiorców z 96 krajów, w tym również respondentów z Polski.

Jakub Abramczyk, dyrektor ds. sprzedaży na Europę Wschodnią w Polycom