Sicurezza e privacy di Google Meet per gli amministratori

Questo articolo è rivolto agli amministratori. Per trovare informazioni sugli utenti, visita il Centro assistenza Meet.
Per informazioni dettagliate sulla sicurezza per le versioni Education, vedi Sicurezza e privacy di Meet per la scuola.

Google Meet offre molte funzionalità per la protezione dei dati e la salvaguardia della privacy.

Se ritieni che qualcuno stia violando le Norme di utilizzo accettabile di Google Meet, puoi segnalare il comportamento illecito.

Apri tutto   |   Chiudi tutto

Privacy e conformità

Google contribuisce a proteggere la tua privacy in diversi modi: consentendoti di mantenere il controllo, gestendo e sviluppando continuamente le funzionalità di sicurezza e rispettando le normative sulla protezione dei dati e altri standard di settore. In questo modo, puoi sfruttare i vantaggi di Meet:

  • Controllo sui dati-Meet rispetta gli stessi impegni per la privacy e lo stesso livello di protezione dei dati degli altri servizi aziendali di Google Cloud. Ulteriori informazioni sulla privacy.
    • I dati appartengono ai clienti, non a Google.
    • Google non utilizza i dati dei clienti a fini pubblicitari e non li vende a terze parti.
    • I dati dei clienti vengono criptati in transito e le registrazioni dei clienti archiviate su Google Drive vengono criptate a riposo per impostazione predefinita.
    • Meet non dispone di funzionalità o software che tracciano il livello di attenzione degli utenti.
    • Puoi configurare i criteri di conservazione per le registrazioni di Meet con Google Vault per adempiere alle obbligazioni legali.
  • Conformità- I nostri prodotti, incluso Meet, vengono regolarmente sottoposti a verifiche indipendenti dei controlli di sicurezza, privacy e conformità. Otteniamo costantemente certificazioni, attestazioni di conformità o rapporti di controllo in base agli standard globali. Per i casi in cui potrebbero non essere richiesti o applicati attestati o certificazioni formali abbiamo creato anche una serie di documenti di riferimento con risorse che permettono di rispettare la conformità a quadri e normative. Ulteriori informazioni sulla conformità.

    Il nostro elenco globale di offerte relative alla conformità per Meet include:
  • Trasparenza-Seguiamo una rigida procedura per rispondere a qualsiasi richiesta dei governi relativa ai dati dei clienti e divulghiamo le informazioni sul numero e sul tipo di richieste che riceviamo dai governi tramite il nostro Rapporto sulla trasparenza di Google. Ulteriori informazioni sulla trasparenza.
Crittografia

Per contribuire a garantire la sicurezza e la privacy dei dati, Meet supporta le seguenti misure di crittografia:

  • Per impostazione predefinita, per le riunioni video su browser web, nelle app Meet per Android e iOS e nelle sale riunioni con hardware Google Meet, tutti i dati di Meet vengono criptati durante il trasferimento tra il client e Google.
  • Se partecipi a una riunione video via telefono, l'audio utilizza la rete dell'operatore telefonico e potrebbe non essere criptato.
  • Le registrazioni di Meet archiviate su Google Drive vengono criptate a riposo per impostazione predefinita.
  • Meet è conforme agli standard di sicurezza della IETF (Internet Engineering Task Force) per i protocolli DTLS (Datagram Transport Layer Security) e SRTP (Secure Real-Time Transport Protocol). Ulteriori informazioni su DTLS.
Misure di contrasto ai comportamenti illeciti

Per proteggere le riunioni video, Meet applica una vasta gamma di misure di contrasto ai comportamenti illeciti, tra cui controlli anti-compromissione sia per le riunioni video sul Web sia per le connessioni telefoniche. Di seguito sono riportate alcune delle principali misure di contrasto ai comportamenti illeciti adottate:

Browser web o app

  • Codici riunione- Ogni codice riunione contiene 10 caratteri, estratti da un set di 25 caratteri. In questo modo diventa più difficile "indovinare" i codici riunione mediante attacchi di forza bruta.
  • Dettagli della riunione- Possono essere modificati nell'invito. La modifica completa dell'invito alla riunione video comporta la modifica del codice riunione e del PIN del telefono. Questa operazione è particolarmente utile se un utente non fa più parte dell'invito alla riunione.
  • Partecipare a una riunione- Quando le persone entrano in una riunione video, si applicano le seguenti limitazioni:
    • Gli utenti esterni possono entrare direttamente, ma solo se sono citati nell'invito di calendario o se sono stati invitati da partecipanti appartenenti al dominio dall'interno della sessione di Meet.
    • Qualsiasi altro utente esterno deve richiedere di partecipare alla riunione e la sua richiesta dovrà essere accettata da un membro dell'organizzazione ospitante.
    • Limitiamo la possibilità da parte di utenti esterni di partecipare alla riunione con un anticipo superiore a 15 minuti. Entro questo periodo di tempo, gli utenti esterni citati nell'invito di calendario possono entrare direttamente nella riunione.
    • Alcune funzionalità aggiuntive, come la possibilità per un utente che fa parte del dominio di rimuovere un invitato da una riunione, consentono ai partecipanti interni di avere un maggiore controllo sulla gestione dei comportamenti indesiderati durante le riunioni. Per ulteriori informazioni sugli invitati, consulta i record di controllo e usa lo strumento qualità Meet.

Telefonia

  • PIN delle riunioni- I PIN sono generalmente composti da minimo nove cifre.
  • Dettagli della riunione- Le combinazioni di numero di telefono e PIN non sono valide al di fuori dell'orario programmato per la riunione.
  • Partecipare a una riunione-Le persone che partecipano via telefono non possono collegarsi alla riunione più di 15 minuti prima dell'orario programmato.

Se ritieni che qualcuno stia violando le Norme di utilizzo accettabile di Google Meet, puoi segnalare il comportamento illecito.

Sicurezza del deployment, dell'accesso e dei controlli

Meet offre diverse precauzioni per mantenere privati e protetti i tuoi dati:

  • Accesso a Meet- Gli utenti dei browser Chrome, Mozilla Firefox, Apple Safari e Microsoft Edge non devono installare alcun plug-in o software. Meet funziona interamente nel browser. Questo limita l'esposizione di Meet agli attacchi e riduce la necessità di distribuire frequenti patch di sicurezza sui computer degli utenti finali. Sui dispositivi mobili, consigliamo di installare l'app Google Meet da Google Play (Android) o dall'App Store (iOS). Ulteriori informazioni su come accedere a Google Meet.
  • Verifica in due passaggi- Supportiamo diverse opzioni per la verifica in due passaggi (V2P) per Meet: token di sicurezza, Google Authenticator, messaggio di Google e SMS.
  • Programma di protezione avanzata- Gli utenti di Meet possono registrarsi al programma di protezione avanzata di Google. Questo programma, appositamente ideato per gli account ad alto rischio, offre le nostre protezioni più efficaci disponibili contro il phishing e i tentativi di compromissione degli account. Nessun membro del programma è stato oggetto di un tentativo riuscito di phishing, anche in caso di attacchi ripetuti. Ulteriori informazioni sulla protezione avanzata.
  • Altri metodi di autenticazione- L'accesso SSO (Single Sign-On) tramite SAML è disponibile per Meet in tutte le versioni di Google Workspace ed è possibile selezionare lo stack di autenticazione a più fattori (MFA) di Google quando si utilizza il provider di identità aziendale.
  • Log- Il logging di controllo per Meet è disponibile nella Console di amministrazione. Ulteriori informazioni sul log di controllo di Google Meet
  • Log degli accessi- Offriamo Access Transparency, che registra qualsiasi accesso effettuato dalla Console di amministrazione Google alle registrazioni di Meet archiviate su Drive, insieme al motivo dell'accesso. Access Transparency viene fornito come parte di G Suite Enterprise. Ulteriori informazioni su Access Transparency.
  • Registrazioni- La funzionalità relativa alle aree geografiche dati può essere utilizzata per archiviare le registrazioni di Meet su Drive solo in determinate aree geografiche (ad esempio, Stati Uniti o Europa). Le limitazioni relative agli spazi di archiviazione specifiche per aree geografiche non si applicano a transcodifiche, elaborazione, indicizzazione ecc. dei video.
Risposta agli incidenti

Incident management is a major aspect of Google’s overall security and privacy program and is key to complying with global privacy regulations such as GDPR. We have stringent processes in place around incident prevention, detection and response. Learn more about the incident management.

Incident prevention

  • Automated network and system logs analysis—Automated analysis of network traffic and system access helps identify suspicious, abusive, or unauthorized activity and are escalated to Google’s security staff.
  • Testing—Google’s security team actively scans for security threats using penetration tests, quality assurance (QA) measures, intrusion detection, and software security reviews.
  • Internal code reviews—Source code review discovers hidden vulnerabilities, design flaws, and verifies if key security controls are implemented.
  • Google’s vulnerability reward program—Potential technical vulnerabilities in Google-owned browser extensions, mobile, and web applications that might affect the confidentiality or integrity of user data are sometimes reported by external security researchers.

Incident detection

  • Product-specific tooling and processes—Automated tooling is employed wherever possible to enhance Google’s ability to detect incidents at the product level.
  • Usage anomaly detection—Google employs many layers of machine learning systems to differentiate between safe and anomalous user activity across browsers, devices, application logins, and other usage events.
  • Data center and / or workplace services security alerts—Security alerts in data centers scan for incidents that might affect the company’s infrastructure.

Incident response

  • Security incidents—Google operates a world-class incident response program that delivers these key functions:
    • Pioneering monitoring systems, data analytics, and machine learning services to proactively detect and contain incidents.
    • Dedicated subject matter experts deployed to respond to any type or size of data incident.
    • A mature process for promptly notifying affected customers, in line with Google’s commitments in our Terms of service and customer agreements.
Best practice per la sicurezza
Establishing a trusted meeting space is important to create a safe experience for all attendees. 
  • Be mindful when sharing meeting links in public forums. 
  • If a meeting screenshot needs to be shared publicly, make sure the URL, located in the address bar of the browser, is removed from the screenshot. 
  • Consider using Google Calendar to send Meet invites for private meetings with a trusted group of participants. Learn about using Meet with Calendar.
  • Be sure to vet and only accept new attendees that you recognize before allowing them to enter a meeting.
  • If you notice disruptive behavior during a meeting, use moderator security controls such as removing or muting a participant
  • Turn on 2-Step Verification to help prevent account takeovers, even if someone obtained your password. Learn how to make your account more secure.
  • Consider enrolling in the Advanced Protection Programthe strongest set of protections Google has against phishing and account hijacking. Learn more about the Advanced Protection Program.
  • Take the Google Security Checkup. We built this step-by-step tool to give you personalized and actionable security recommendations to help you strengthen the security of your Google Account. Start the Google Security Checkup.

Argomenti correlati


Google, Google Workspace e marchi e loghi correlati sono marchi di Google LLC. Tutti gli altri nomi di società e prodotti sono marchi delle rispettive società a cui sono associati.

È stato utile?
Come possiamo migliorare l'articolo?

Hai bisogno di ulteriore assistenza?

Accedi per scoprire altre opzioni di assistenza che ti consentiranno di risolvere rapidamente il tuo problema