Questo articolo è rivolto agli amministratori. Per trovare informazioni sugli utenti, visita il Centro assistenza Meet. Per informazioni dettagliate sulla sicurezza per le versioni Education, visita la pagina Sicurezza e privacy di Meet per la scuola.
Proteggi i dati e la privacy della tua organizzazione con le funzionalità integrate di Google Meet.
Proteggere privacy e dati
Espandi tutto | Comprimi tutto
Privacy e conformitàGoogle contribuisce a tutelare la tua privacy lasciando a te il controllo e gestendo e migliorando le funzionalità di sicurezza. Google rispetta inoltre le leggi in materia di protezione dei dati e altri standard del settore.
- Controllo sui tuoi dati: Meet rispetta gli stessi rigorosi impegni in materia di privacy e include le stesse protezioni per i dati di tutti gli altri servizi di Google Cloud.
- I dati appartengono ai clienti, non a Google.
- Google non utilizza i dati dei clienti a fini pubblicitari e non li vende a terze parti.
- I dati dei clienti vengono criptati in transito.
- Le registrazioni dei clienti archiviate su Google Drive vengono criptate at-rest.
- Meet non dispone di funzionalità o software che tracciano il livello di attenzione degli utenti.
- Puoi configurare i criteri di conservazione per le registrazioni di Meet con Google Vault per adempiere agli obblighi di legge.
- Google non archivia i dati video, audio o chat, a meno che un partecipante alla riunione non avvii una registrazione durante la sessione di Meet.
Per maggiori dettagli, vai al Centro risorse per la privacy.
- Conformità: i controlli di sicurezza, privacy e conformità dei nostri prodotti, incluso Meet, vengono regolarmente sottoposti a verifiche indipendenti. Per maggiori dettagli, vai al Centro risorse per la conformità.
- Trasparenza: Google risponde alle richieste dei governi relative ai dati dei clienti. Inoltre, pubblica le informazioni sul numero e sul tipo di richieste ricevute dai governi nel Rapporto sulla trasparenza di Google. Per maggiori dettagli, vai a:
-
Funzionalità intelligenti e personalizzazione: tu o i tuoi utenti decidete se le funzionalità intelligenti di Meet e le funzionalità di personalizzazione di altri prodotti Google possono utilizzare i dati di Meet. Puoi scegliere le impostazioni predefinite per i tuoi utenti. Gli utenti possono fare scelte diverse per le riunioni. Per maggiori dettagli, vai a:
Per contribuire a garantire la sicurezza e la privacy dei dati, Meet supporta le seguenti misure di crittografia:
- I dati di Meet vengono criptati in transito.
- I dati audio potrebbero non essere criptati se partecipi a una riunione di Meet via telefono o utilizzi un telefono per l'audio in una riunione. Il motivo è che l'audio utilizza la rete dell'operatore telefonico.
- Le registrazioni di Meet archiviate su Google Drive vengono criptate.
- Meet è conforme agli standard di sicurezza della IETF (Internet Engineering Task Force) per i protocolli DTLS (Datagram Transport Layer Security) e SRTP (Secure Real-Time Transport Protocol). Scopri di più sull'estensione DTLS per stabilire le chiavi per SRTP.
Crittografia avanzata
- Le caratteristiche di sicurezza offerte dalla crittografia di Meet consentono di mantenere privati tutti i dati. Puoi aggiungere un ulteriore livello di cifratura con la crittografia lato client di Google Workspace (CSE).
- CSE utilizza le chiavi di crittografia della tua organizzazione per criptare gli stream video e audio di Meet sul browser del client prima che vengano inviati ad altri partecipanti alla riunione o a Google.
- Per utilizzare CSE, connetti Google Workspace a un servizio chiavi di crittografia esterno e a un provider di identità (IdP). Per maggiori dettagli, vai a Utilizzare la crittografia lato client per i dati degli utenti.
Mantieni i tuoi utenti al sicuro durante le riunioni con Meet. Di seguito sono riportate alcune delle principali misure anti-abuso adottate:
- Codici riunione: ogni codice riunione contiene 10 caratteri estratti da un set di 25 caratteri, il che rende molto difficile indovinare il codice riunione.
- Funzionalità durante le riunioni: attiva la gestione dell'organizzatore per offrire agli utenti un maggiore controllo sulle riunioni. Per maggiori dettagli, vai a Gestione dell'organizzatore.
- Precauzioni aggiuntive per i partecipanti esterni: gli utenti esterni possono partecipare direttamente a una riunione solo se:
- Sono inclusi nell'invito di calendario prima dell'inizio della riunione oppure se sono stati invitati da un membro della tua organizzazione che sta già partecipando alla riunione.
- Mancano almeno 15 minuti dall'inizio programmato della riunione.
- Connessione via telefono: i numeri di telefono e i PIN sono validi solo durante l'orario programmato per la riunione. I PIN sono generalmente composti da minimo nove cifre. Le persone che partecipano via telefono possono collegarsi alla riunione solo 15 minuti prima dell'orario programmato.
Misure avanzate anti-abuso
Se nella riunione viene utilizzata la crittografia lato client di Google Workspace:
- I partecipanti esterni devono avere un invito per richiedere di partecipare alla riunione.
- Nessuno può partecipare utilizzando un telefono.
Se nella riunione non viene utilizzata la crittografia lato client, qualsiasi utente esterno può richiedere di partecipare alla riunione. Solo un membro della tua organizzazione può accettare la richiesta.
Proteggi l'accesso a Meet per garantire la sicurezza delle riunioni per i tuoi utenti. Meet adotta una serie di precauzioni per contribuire a proteggere l'accesso:
- Accesso a Meet: Meet funziona interamente nei browser Chrome, Mozilla Firefox, Apple Safari e Microsoft Edge. Non occorre installare plug-in o software. Non è necessario distribuire patch di sicurezza per Meet sui computer degli utenti finali. Sui dispositivi mobile, consigliamo l'app Google Meet disponibile su Google Play (Android) o sull'App Store (iOS). Per maggiori dettagli, vedi Requisiti per l'utilizzo di Google Meet.
- Verifica in due passaggi: supportiamo diverse opzioni di verifica in due passaggi per Meet. Sono inclusi token di sicurezza, password monouso, richieste e SMS. Scopri come configurare la verifica in due passaggi.
- Programma di protezione avanzata: registrati al programma di protezione avanzata di Google, che offre le protezioni più efficaci disponibili contro il phishing e la compromissione dell'account. Scopri di più sul programma di protezione avanzata di Google.
- Metodi di autenticazione aggiuntivi: il Single Sign-On (SSO) tramite SAML è disponibile per Meet in tutte le versioni di Google Workspace.
- Log: il logging di controllo per Meet è disponibile nella Console di amministrazione Google. Per maggiori dettagli, vedi Eventi del log di Meet.
- Monitoraggio dell'accesso: registra ogni accesso di un amministratore Google alle registrazioni di Meet archiviate su Google Drive, insieme al motivo dell'accesso. Per maggiori dettagli, vedi Access Transparency.
- Registrazioni: usa la funzionalità relativa alle regioni di dati per archiviare le registrazioni di Meet su Drive solo in determinate regioni (ad esempio, Stati Uniti o Europa). Le limitazioni relative agli spazi di archiviazione specifiche per regioni non si applicano a transcodifiche, elaborazione, indicizzazione ecc. dei video.
Per proteggere te e i tuoi utenti, Google adotta procedure rigorose per la prevenzione, il rilevamento e la risposta agli incidenti. Questo tipo di gestione degli incidenti è un aspetto importante del programma generale di sicurezza e privacy di Google ed è fondamentale per rispettare le norme sulla privacy globali, come il GDPR. Per ulteriori dettagli, consulta il processo di risposta agli incidenti relativi ai dati.
Prevenzione degli incidenti
- Test: il team per la sicurezza di Google ricerca attivamente le minacce alla sicurezza utilizzando test di penetrazione, misure di controllo qualità, rilevamento delle intrusioni e analisi della sicurezza del software.
- Revisioni interne del codice: la revisione del codice sorgente aiuta Google a trovare difetti nascosti e consente di verificare se sono stati implementati i controlli di sicurezza chiave.
- Vulnerability Reward Program di Google: a volte ricercatori esterni nel campo della sicurezza segnalano a Google potenziali punti deboli tecnici.
Rilevamento degli incidenti
- Analisi automatizzata dei log di rete e di sistema: l'analisi automatica del traffico di rete e dell'accesso al sistema consente di identificare attività sospette, illecite o non autorizzate. Queste informazioni vengono inviate al personale addetto alla sicurezza di Google.
- Strumenti e processi specifici del prodotto: Google utilizza strumenti automatizzati per rilevare gli incidenti a livello di prodotto.
- Rilevamento di anomalie di utilizzo: Google utilizza sistemi di machine learning su più livelli per distinguere le attività utente sicure da quelle non sicure. Cerca queste attività su browser, dispositivi, accessi alle applicazioni e così via.
- Avvisi di sicurezza dei servizi di data center e sui luoghi di lavoro: gli avvisi di sicurezza nei data center attivano scansioni per rilevare eventuali incidenti che potrebbero interessare la tua azienda.
Risposta agli incidenti
- Risposta degli esperti: esperti dedicati rispondono a incidenti relativi ai dati di qualsiasi tipo e dimensione.
- Notifiche: procedura per avvisare rapidamente le organizzazioni interessate, in linea con gli impegni assunti da Google nei Termini di servizio e nei contratti di Google.
Utilizza i suggerimenti riportati di seguito per creare uno spazio per le riunioni affidabile per gli utenti.
Prima di una riunione
- Fai attenzione quando condividi i link alle riunioni, soprattutto in pubblico.
- Fai attenzione quando inviti partecipanti esterni.
- Fai attenzione quando gli utenti anonimi chiedono di partecipare a una riunione.
- Utilizza Google Calendar per inviare gli inviti a Meet. Per maggiori dettagli, vai ad Avviare o pianificare una riunione di Google Meet.
Durante una riunione
- Assicurati che i nomi e i volti in ogni riquadro corrispondano. Gli utenti anonimi possono scegliere il nome da utilizzare per una riunione.
- Hai notato un comportamento scorretto durante una riunione o un utente che non riconosci? Utilizza la gestione dell'organizzatore o i controlli di sicurezza del moderatore per rimuovere persone da una riunione. Per maggiori dettagli, vai ad Aggiungere o rimuovere persone da una riunione di Google Meet.
Dopo una riunione
- Se devi condividere pubblicamente lo screenshot di una riunione, assicurati che l'URL non sia visibile.
Sicurezza generale delle riunioni
- Attiva la verifica in due passaggi per evitare che un altro utente assuma il controllo dell'account, anche se qualcuno ha la tua password. Per maggiori dettagli, vai a Rendere più sicuro l'account.
- Esegui il Controllo sicurezza di Google. È uno strumento passo passo che offre consigli per la sicurezza personalizzati e pratici, finalizzati a rafforzare la sicurezza dell'Account Google della tua organizzazione. Inizia il controllo della sicurezza
Utilizza ID lunghi
Gli ID lunghi sono più sicuri degli ID riunione brevi e più difficili da indovinare. Gli ID lunghi, oltre a non scadere, vengono aggiunti automaticamente agli eventi di calendario e agli inviti alle riunioni quando li crei.
Utilizza entrambi i tipi di ID se sei in fase di transizione
Gli ID lunghi supportano le integrazioni del calendario, mentre gli ID brevi sono utili se nel sistema è difficile inserire codici lunghi.
Per partecipare a una riunione con un ID breve, gli utenti devono inserire l'ID manualmente. Gli eventi e gli inviti di calendario includono un link da cui gli utenti possono recuperare l'ID breve. Gli ID brevi scadono alcune settimane dopo l'ultimo utilizzo.
Segnalare un abuso
Se ritieni che qualcuno stia violando le Norme di utilizzo accettabile di Google Meet, puoi segnalare l'abuso.
Argomenti correlati
- Informazioni sui concetti di base relativi alla privacy in Google Meet
- Sicurezza e privacy per gli utenti di Google Meet
- Sicurezza e privacy di Meet per la scuola
- Sicurezza e affidabilità di Google Workspace
- Crittografia dei dati in transito in Google Cloud
Google, Google Workspace e marchi e loghi correlati sono marchi di Google LLC. Tutti gli altri nomi di società e prodotti sono marchi delle rispettive società a cui sono associati.