Report prima fase.
Non abbiamo imparato molto, l'azione della azienda se non sollecitata non e' particolarmente incisiva.
Il nostro ambiente prevede collaborazioni molto aperte e attivita' riservate. La piattaforma non sembra permettere configurazioni ad hoc per singolo sito di Sharepoint o per singolo Team.
La questione rilevante e' la possibilita' di confinare la condivisione di file per policy, piu' che per best practice.
Prima di poter definire policy o best practice e' necessario approfondire le possibilita'.
L'obiettivo e' di individuare, se possibile, gli strumenti che permettono di realizzare ambienti protetti per garantire la riservatezza. I configuratori non lo permettono. Probabile la necessita' di interagire con Microsoft per capire se esistono strumenti.
Il workshop di questa mattina potrebbe dare indicazioni al riguardo.
Seconda fase.
Per preparare la seconda fase e' importante dare indicazioni alla azienda su quelle che sono le nostre criticita', altrimenti faranno il compitino.
Temi da sottoporre alla attenzione: raggruppamento dei device secondo la struttura per poter delegare l'amministrazione degli stessi (policy, visualizzazione allarmi, azioni). Il meccanismo utilizzato ora (tag) permette di operare a livello di EDR ma non di Intune.
Daniele ricorda che il programma prevede creazione di policy avanzate, formazione, esempi, e per la terza fase un progetto pilota.
Attivita' connessa alla seconda fase dell'assessment.
Situazione del deploy in lento aumento. Siamo gia' oltre ai numeri di Kaspersky e Trend Micro, ma ancora lontani (<15%).
Problemi con i Mac dovuti a policy rimaste attive dopo i primi test, hanno creato problemi per l'accesso a certi siti (NovaPA).
Riaggiustate le policy, sembra a posto.
Ancora da fare e' una policy ben fatta su Windows, sistema operativo che fornisce molte possibilita'.
L'analisi delle segnalazioni e' fatta da Alessandro, che in base al suo giudizio inoltra al responsabile locale o allo CSIRT.
Problemi:
Opportuno sollecitare l'on boarding nella mailing list.
Verificare se le mail di allarme siano "inviate" o "depositate" nel folder di Exchange.
Necessario coinvolgere le strutture per l'analisi dei problemi, ma va individuata la configurazione migliore per la delega.
Si parte con una valutazione della piattaforma come soluzione di posta centralizzata dell'Ente.
Valutazione tecnica, economica, di riservatezza.
Tecnica:
Economica:
Riservatezza:
la posta dell'ente contiene potenzialmente dati riservati, personali e anche particolari. E' quindi necessario procedere con
Altri elementi che devono essere valutati sono i seguenti:
necessita' di manpower per la gestione
piano di migrazione
piano di phaseout
Si procede con l'analisi tecnica e economica, per eventuali dubbi si chiede al supporto Microsoft.
Poi si interagisce con il gruppo mailing per raffinare l'analisi tecnica (auspicio di individuare persone interessate a collaborare sulla piattaforma).
Quindi si fa un incontro tecnico con microsoft.
Urgente fare un incontro con Microsoft per chiarire la gestione dei dati personali sulla piattaforma. Lo chiama Alessandro.
Necessario anche un incontro con il DPO per far partire la DPIA: appena terminata l'attivita' di assessment con AGIC.
Necessario acquisire informazioni su:
Acquisire know-how (eventualmente interagendo con il supporto).
Si decide di utilizzare il team degli admin per mantenere un foglio excel con l'eleno delle richieste pagate dal richiedente.
Si decide di mettere nella stessa area dati un repo delle informazioni statistiche sullo storico delle assegnazioni delle licenze. Se si trova il modo di automatizzare e' meglio, ma comunque cominciare a salvare i dati ogni 6 mesi.
Necessario creare un'area di lavoro per: documentazione interna: agenda riunioni, minute, policy, dati statistici, licenze, how-to admin, best practices utenti.
L'area di lavoro gia' esiste: team O365 INFN Admin.
Mettiamo la documentazione li'.