Çevrimiçi toplantı hizmetleri yalnızca geleneksel iş toplantıları yapmak için değil aynı zamanda okulların uzaktan eğitim oturumlarına ev sahipliği yapması hatta ailelerin ve arkadaşların birbirleriye sanal olarak zaman geçirmesi için de kullanılmaktadır. Bu ihtiyaç da Zoom, Cisco WebEx ve Microsoft Teams gibi video tabanlı toplantı çözümlerinin hızla benimsenmesine yol açtı.
Toplantılar sanal hale gelmeye başlar başlamaz kötü niyetli çevrimiçi aktörler de bu fırsattan yararlanmaya başladı. Güvenlik yazılımları, davet edilmedikleri çevrimiçi oturumlara sızan birçok korsan tespit etti. Birçok kişi, kişisel bilgilerini sızdıran hatta siber suçluların cihazlarını ele geçirmesine izin veren yazılım açıklarından endişe duydu.
Sanal toplantıların güvenliği birkaç faktöre bağlıdır. Toplantı uygulamasının güvenliğini ve toplantının barındırıldığı altyapıyı dikkate almak önemlidir. Fakat toplantı sahibinin güvenlik denetimleri ve katılımcıların davranışı da sanal toplantının dış tehditlere karşı hassas olup olmadığını belirleyen önemli faktörlerdir.
İşletme liderleri, toplantı sahipleri ve son kullanıcılar sanal toplantılarının güvenli ve gizli kalmasını sağlamak için şu adımları atabilir:
Kurumsal karar vericiler için en iyi uygulamalar
İlk olarak bir toplantı çözümü sağlayıcısı seçerken, uygulamanın güvenliğini değerlendirin. Verilerin servis sağlayıcı tarafından görüntülenmesini veya bunlara erişilmesini engelleyen uçtan uca şifreleme sunan çözümler arayın. GDPR ve CCPA gibi yerel veri gizliliği düzenlemeleriyle olan uyumunu inceleyin. Çözümlerin, parola korumalı toplantılar ve tek oturum açma seçenekleri gibi sağlam güvenlik denetimleri sunduğundan emin olun.
Toplantı çözümü sağlayıcısı seçildikten sonra, video konferans yazılımından kaynaklanabilecek olası tehditlere karşı korunmasını sağlamak için altyapınızı değerlendirin. Bulut altyapısı, ISO 27001 veya FedRAMP gibi güçlü güvenlik standartlarına uygun olmalıdır.
Çevrimiçi toplantılar yalnızca şirket tarafından verilen dizüstü bilgisayarlardan ve mobil cihazlar üzerinden yapılmalıdır. Bunun mümkün olmadığı durumlarda çalışanlar, kişisel cihazlarında temel güvenlik önlemlerini aldıklarından emin olmalıdır. Bu önlemler aygıt oturumu açmak için karmaşık parola kullanmak, uç nokta koruma çözümü yüklemek ve diğer toplantı istemcilerini aygıttan kaldırmak olabilir.
Bilgi teknolojisi yöneticileri, uygulama ayarlarını maksimum güvenlik için yapılandırmalıdır. Ek olarak, kullanıcılardan toplantıya katılmadan önce çevrimiçi toplantı hesaplarında oturum açmalarını isteyin, başka bir deyişle “misafir” girişlerine izin vermeyin. Bazı kuruluşlar, çevrimiçi toplantı uygulamalarının yalnızca VPN gibi uzaktan erişim uygulaması üzerinden kullanılmasına izin verir ancak bu performansı düşürebilir. Bunu düzeltmek adına, sertifika tabanlı cihaz bağlama için güçlü alternatifler tercih edilebilir.
Tüm toplantıların host/lider parolasıyla ayarlanmasını zorunlu kılın. En az altı alfanümerik karakter olması gereken parola belirleyin. Rastgele dağıtılan toplantı kimlikleri ise toplantı kimliği ve ilişkili parolası olmayan kullanıcıların, çevrimiçi toplantı alanını hileli bir şekilde kullanmasını engeller.
Toplantı sahipleri ve son kullanıcılar için en iyi uygulamalar
Son haftalarda bildirilen toplantı çözümleriyle ilgili güvenlik sorunlarının çoğu, çözümün kendisiyle ilgili teknik hataların aksine, ana bilgisayar ve kullanıcının en iyi uygulamalarıyla ilgilidir. BT’nin işlevi, durumun kontrolünü ele geçirip belirli temel güvenlik standartları gerektirse de toplantı sahiplerinin çevrimiçi toplantılarla ilişkili güvenlik risklerini azaltma sorumluluğu da vardır.
Toplantı sahipleri bir toplantı düzenlerken davette şirket isminin bulunduğu adlandırmalardan kaçınmalı ve önemli bilgileri atlamalıdır. Çok kritik toplantılar için şifre ayrı bir e-posta ile gönderilmelidir. Ayrıca, kullanıcıların uygulama sohbet paneli aracılığıyla belge paylaşmasını yasaklanmalı, dosya paylaşımı yalnızca güvenli içerik işbirliği platformları aracılığıyla yapılmalıdır.
Daha fazla kontrol sağlamak için toplantı, toplantı sahibi gelene kadar başlamayacak şekilde ayarlanabilir. Toplantı sahibinin katılımcılardan ayrı bir PIN kodu olur ve toplantı sahibi katılana kadar katılımcılar beklemede kalır. Başlatıldıktan sonra toplantı kilitlenebilir, böylece ek katılımcılar onay olmadan toplantıya katılamaz. Ayrıca, özel olarak bir katılımcıya denetimi devretmedikçe yalnızca toplantı sahibi sunum yapabilir.
Kullanıcılar güvenli çevrimiçi toplantılar için en iyi uygulamaları koruma sorumluluğunu da üstlenebilir. Toplantı davetiyelerini yönlendirmemek ve yalnızca şirket toplantısı çözümleri hesabında oturum açmış, şirket tarafından verilen cihazdan toplantılara katılmak güvenliği arttırır. Toplantıya katılmak için davetiyedeki bağlantıyı kullanmaya da dikkat edin. Şifrelenebilir medyalar olduğundan VoIP veya PC ses kullanarak toplantılara katılın.