Le password sono un aspetto importante della sicurezza informatica. Sono la prima linea di protezione per gli account utente. Una password scelta male può compromettere l’intera rete aziendale di Cubbit. Pertanto, tutti i dipendenti, collaboratori e consulenti di Cubbit, incluse le agenzie partner, i contraenti e i fornitori che hanno accesso ai sistemi di Cubbit, sono responsabili dell’adozione delle misure appropriate, come indicato di seguito, per selezionare, utilizzare e proteggere le proprie password.
Lo scopo di questa politica è quello di stabilire uno standard per la gestione dell’autenticazione. Nel caso si tratti di accesso protetto esclusivamente da password, la creazione di password forti, la protezione di tali password e la frequenza delle modifiche in tutti i sistemi relativi alle Tecnologie dell’Informazione e della Comunicazione (ITC) di Cubbit .
Questa politica si applica a tutti i dipendenti, collaboratori, consulenti, appaltatori, fornitori e agenzie partner che:
Con il continuo ricorso a sistemi ICT, è fondamentale garantire l’integrità di tutti i punti di accesso di sistema/accesso utilizzati in Cubbit. Per garantire la sicurezza e l’integrità di questi conti, è necessario seguire le procedure e le pratiche descritte di seguito.
La modalità di accesso preferenziale per l’accesso è l’identità aziendale attraverso l’autenticazione a più fattori.
Ad ogni dipendente e collaboratore viene fornita una identità attraverso l’account Google Workplace.
Questo riceve lo username (che coincide con l’email aziendale nome.cognome@cubbit.io) e una password temporanea. Prima di poter accedere a qualunque risorsa aziendale questo deve:
I fattori di autenticazione aggiuntivi possibili sono:
Qualora l’autenticazione multifattore non sia possibile, e quindi l’unico fattore di sicurezza sia la password, questa deve seguire le linee guida:
Tutti i sistemi ICT dovrebbero:
Questa politica si riferisce sia a servizi usufruiti in modalità SaaS sia ai servizi erogati in una eventuale rete aziendale di Cubbit, ai quali si collegano dipendenti, collaboratori, consulenti, appaltatori, fornitori e agenzie partner. La configurazione specifica delle politiche di password forzata per ciascun ambito è la seguente:
Cubbit Locale
Cubbit, per sua natura di startup innovativa e per la modalità di lavoro in full remote adottata, predilige l’utilizzo di servizi cloud, in modalità SaaS, rispetto all’adozione di un server aziendale ubicato in un ufficio.
Qualora si dovesse rendere necessario l’installazione di un server locale, le presenti linee guida dovranno essere applicate.
Questo dominio serve la rete principale di Cubbit e consente l’accesso e l’autenticazione degli utenti. È anche il limite di sicurezza per la maggior parte dei sistemi in uso e accessibili a dipendenti, agenzie partner, appaltatori e fornitori di Cubbit .
Ove possibile, accesso con Multi Factor Authentication, o alternativamente configurazione della password imposta dai criteri di gruppo di dominio predefiniti per questo dominio:
Un esempio (da non utilizzare) di utilizzo della combinazione di cui sopra: P@55parola
L’attuazione e l’adesione a questa politica è responsabilità di tutti i dipendenti, collaboratori e consulenti di Cubbit, delle agenzie partner, dei contraenti e dei fornitori che lavorano per Cubbit. È importante che ogni dipendente prenda sul serio l’uso, la protezione e l’integrità della propria password o di qualsiasi altra password di sistema di cui di volta in volta sia venuto a conoscenza e che incoraggi, guidi e informi il personale, ove possibile, di coloro che sono responsabili della supervisione degli altri.
Le password vengono utilizzate per vari scopi presso Cubbit. Esempi di alcuni degli usi più comuni sono: account a livello utente Cubbit, account di posta elettronica, account servizi di collaborazione aziendale, protezione screensaver, password di login al sistema operativo ecc. Tutto il personale deve essere consapevole di come costruire e selezionare password forti.
In assenza di multifattore di autenticazione, tutte le password devono obbligatoriamente avere le caratteristiche di password o passphrases forti, definite come segue.
È preferibile che gli utenti usino una passphrase – un insieme di parole comuni casuali combinate in una frase che forniscono un’ottima combinazione di memorabilità e sicurezza.
Le password non vengono mai essere scritte o memorizzate online, mentre si incoraggia l’utilizzo di password manager.
Anche in presenza di multifattore di autenticazione è comunque consigliato seguire le best practice in materia di gestione delle password.
Non utilizzare la stessa password utilizzata per gli account di Cubbit e per altri accessi non di Cubbit (ad esempio, conto ISP personale, servizi bancari personali, acquisti online, ecc. Se possibile, non utilizzare la stessa password per diverse esigenze di accesso a Cubbit. Ad esempio, se le applicazioni non utilizzano le connessioni autenticate da Google Workplace, è possibile scegliere password diverse per sistemi IT separati).
Non condividere le password di Cubbit con nessuno, compresi gli assistenti amministrativi o i segretari. Tutte le password devono essere trattate come informazioni sensibili e riservate.
Se qualcuno richiede una password, fare riferimento a questo documento e chiedere autorizzazione al responsabile di funzione.
Non memorizzare le password in un file su QUALSIASI sistema informatico (compresi i dispositivi mobili o simili) senza crittografia.
Non utilizzare la funzione “Memorizza password” delle applicazioni che non utilizzano a loro volta sistemi di strong authentication con più fattori (es. browser in-built password managers, ecc.), ma preferire password manager dedicati (es. 1Password, LastPass, Bitwarden, KeePassXC).
Salvo i casi in cui è stata impostata l’autenticazione a più fattori, la password deve modificata una volta ogni 60 giorni (ad eccezione delle password a livello di sistema che devono essere modificate trimestralmente). L’intervallo di sostituzione consigliato, in generale, è ogni tre mesi.
Se si sospetta che un account o una password siano compromessi, segnalare l’incidente il prima possibile al reparto IT o tramite email e/o messaggistica istantanea. Modificare immediatamente tutte le password che potrebbero essere state compromesse.
Per i sistemi di rete che possono essere sensibili, il test brute force per l’accesso al server/router/device deve essere contemplato per tutti i sistemi critici e far parte integrante dei penetration test commissionati a terze parti..
Gli sviluppatori di applicazioni devono assicurarsi che i loro programmi contengano le seguenti precauzioni di sicurezza.