الأمان والخصوصية في Google Meet

هذه المقالة مخصصة لمشرفي G Suite. لمزيد من التفاصيل حول الأمان في "G Suite للتعليم"، انتقِل إلى الأمان والخصوصية في Google Meet لأغراض التعليم.

يضم تطبيق Google Meet العديد من الميزات للمساعدة في تأمين بياناتك وحماية خصوصيتك.

فتح الكل   |   إغلاق الكل

الخصوصية والامتثال

نحن نحمي خصوصيتك بمنحك جميع وسائل التحكُّم في البيانات، وتوفير ميزات أمان فعّالة وتطويرها بشكل مستمر، والالتزام بقوانين حماية البيانات والمعايير القياسية في المجال، وذلك حتى تستفيد إلى أقصى حدّ من تطبيق Google Meet:

التشفير

للمساعدة في تأمين البيانات وحماية خصوصيتها، يوفِّر تطبيق Google Meet إجراءات التشفير التالية:

  • وفقًا للإعدادات التلقائية، يتم تشفير جميع بيانات Google Meet أثناء نقلها بين العميل وGoogle، وذلك لاجتماعات الفيديو على متصفِّح الويب، وعلى تطبيقات Google Meet لنظامي التشغيل Android وApple® iOS®‎‎، وفي غرف الاجتماعات المزوّدة بأجهزة غرف اجتماعات Google.
  • في حال الانضمام إلى اجتماع فيديو عبر الهاتف، يتم نقل الصوت عبر شبكة شركة خدمة الهاتف، وبالتالي قد لا يتم تشفيره.
  • وفقًا للإعدادات التلقائية، يتم تشفير تسجيلات Google Meet غير المُستخدَمة المُخزَّنة على Google Drive.
  • يتقيّد تطبيق Google Meet بمعايير أمان مجموعة مهندسي الإنترنت (IETF) في ما يتعلّق ببروتوكول أمان طبقة نقل البيانات (DTLS) وبروتوكول النقل الآمن في الوقت الفعلي (SRTP). مزيد من المعلومات
إجراءات مكافحة إساءة الاستخدام

يستخدم تطبيق Google Meet مجموعة كبيرة من إجراءات مكافحة إساءة الاستخدام للحفاظ على أمان اجتماعات الفيديو. ويتضمن ذلك ضوابط مكافحة الاختراق لكلٍ من اجتماعات الفيديو على الويب والاتصالات الهاتفية. في ما يلي بعض الإجراءات المضادة التي اتخذناها:

متصفِّح الويب أو التطبيقات

  • رموز الاجتماعات - يتألّف كل رمز اجتماع من 10 أحرف، إلى جانب 25 حرفًا في المجموعة، ما يُصعِّب الهجوم عبر "تخمين" رموز الاجتماع.
  • تفاصيل الاجتماع - يمكن تغييرها في الدعوة. يؤدي تغيير دعوة اجتماع الفيديو تمامًا إلى تغيير كلٍ من رمز الاجتماع ورقم التعريف الشخصي (PIN) للهاتف. يعد هذا الأمر مفيدًا وخاصةً إذا لم يعد المستخدم مدعوًا للاجتماع.
  • الانضمام إلى اجتماع - تسري القيود التالية عند انضمام المستخدمين إلى اجتماع فيديو:
    • يمكن للمشاركين الخارجيين الانضمام مباشرة فقط إذا كانوا مُدرَجين في دعوة التقويم أو إذا دعاهم مشاركون في النطاق من داخل جلسة Google Meet.
    • يجب على أي مشاركين خارجيين آخرين طلب الانضمام إلى الاجتماع، والذي يجب أن يقبله أحد أعضاء المؤسسة المضيفة.
    • يتم وضع قيود لمنع انضمام المشاركين الخارجيين إلى الاجتماع قبل بدئه بأكثر من 15 دقيقة. وخلال هذا الوقت، يمكن للمشاركين الخارجيين المدرجين في دعوة التقويم الانضمام إلى الاجتماع مباشرةً.
    • وتمنح الميزات الإضافية، مثل قدرة أحد المشاركين في النطاق على إزالة أحد الضيوف من أحد الاجتماعات، مزيدًا من التحكم في التعامل مع السلوك غير المرغوب فيه أثناء الاجتماعات.

الاتصال الهاتفي

  • أرقام التعريف الشخصية للاجتماعات - تتكون أرقام التعريف الشخصية بشكل عام من 9 أرقام أو أكثر.
  • تفاصيل الاجتماع - لا تكون توليفة رقم الهاتف + رقم التعريف الشخصي صالحةً خارج وقت الاجتماع المجدوَّل.
  • الانضمام إلى اجتماع - لا يمكن للمشاركين عبر الهاتف الانضمام إلى اجتماع ما لم يكن ذلك في غضون 15 دقيقة من وقت الاجتماع المجدوَّل.
النشر الآمن والوصول إلى التطبيق وعناصر التحكُّم بالبيانات

يتخذ تطبيق Google Meet العديد من الاحتياطات للحفاظ على خصوصية بياناتك وأمانها:

  • الوصول إلى Google Meet - بالنسبة إلى المستخدمين على متصفِّحات Chrome وMozilla® Firefox®‎‎ وApple Safari®‎‎ ومتصفِّح Microsoft® Edge®‎‎ الجديد، لا نطلب تثبيت أي مكونات إضافية أو برامج أخرى. يعمل تطبيق Google Meet بالكامل داخل المتصفِّح. ويساعد ذلك في تقليص الأجزاء المعرضة للهجوم من تطبيق Google Meet والحدّ من الحاجة إلى إرسال رموز تصحيح أمنية متكررة على أجهزة المستخدمين. وبالنسبة إلى الأجهزة الجوّالة، نوصي بتثبيت تطبيق Google Meet من Google Play (لنظام التشغيل Android) أو App Store (لنظام التشغيل iOS). مزيد من المعلومات
  • ميزة التحقُّق بخطوتين - نوفَِّر خيارات متعددة لميزة "التحقُّق بخطوتين" (2SV) في تطبيق Google Meet: مفاتيح الأمان وGoogle Authenticator ورسالة مطالبة من Google والرسائل النصية القصيرة.
  • برنامج الحماية المتقدّمة - يمكن لمستخدمي Google Meet التسجيل في "برنامج الحماية المتقدّمة" (APP) من Google. يوفِّر "برنامج الحماية المتقدّمة" أقوى إجراءات الحماية المتاحة لدينا ضد التصيّد الاحتيالي والاستيلاء على الحسابات، وقد تم تصميمه خصيصًا للحسابات الأكثر عرضة للمخاطر، ولم نرصد حتى الآن أي عملية تصيّد احتيالي ناجحة للمستخدمين الذين شاركوا في "برنامج الحماية المتقدّمة"، حتى لو كان يتم استهدافهم بشكل متكرر. مزيد من المعلومات
  • طرق المصادقة الإضافية- تتوفَّر خدمة "الدخول الموحَّد" (SSO) عبر SAML لتطبيق Google Meet في جميع إصدارات G Suite ويمكن استخدام حزمة المصادقة متعدّدة العوامل (MFA) من Google عند استخدام موفِّر هوية الشركة.
  • السجلات- تتوفَّر سجلات تدقيق Google Meet في وحدة تحكُّم مشرف G Suite Enterprise. مزيد من المعلومات
  • تسجيل الوصول - نوفِّر لك ميزة "شفافية الوصول"، والتي تُسجِّل أي وصول لمشرف Google إلى تسجيلات Google Meet المُخزَّنة على Google Drive، إلى جانب سبب هذا الوصول. ويتم توفير ميزة "شفافية الوصول" كجزء من إصدار G Suite Enterprise. مزيد من المعلومات
  • التسجيلات - يمكن استخدام ميزة مناطق بيانات G Suite لتخزين تسجيلات Google Meet على Google Drive في مناطق محدّدة فقط (مثل الولايات المتحدة أو أوروبا). ولا تنطبق قيود Regional Storage على تحويلات ترميز الفيديو، والمعالجة، والفهرسة، وغيرها.
الاستجابة للحوادث

تُعد إدارة الحوادث من أهم جوانب برنامج الخصوصية والأمان العام من Google، وهي عنصر أساسي للالتزام بقوانين الخصوصية العالمية، مثل اللائحة العامة لحماية البيانات. لدينا عمليات صارمة في ما يتعلق بمنع الحوادث ورصدها والاستجابة لها. مزيد من المعلومات

منع الحوادث

  • التحليل التلقائي لسجلات الشبكة والنظام- يساعد التحليل التلقائي لحركة بيانات الشبكة والدخول إلى النظام في تحديد الأنشطة المريبة أو المسيئة أو غير المصرَّح بها ويتم تصعيدها إلى موظفي أمان Google.
  • الاختبارات - يبح فريق أمان Google عن أي تهديدات أمنية، وذلك باستخدام اختبارات الاختراق، وإجراءات ضمان الجودة (QA)، وكشف التسلل، ومراجعات أمان البرامج.
  • مراجعات الرموز الداخلية - تعمل مراجعة رمز المصدر على اكتشاف الثغرات المخفية وعيوب التصميم، كما تتحقق من تنفيذ عناصر التحكُّم الرئيسية في الأمان.
  • برنامج المكافأة التطوعي من Google - يتطوّع أحيانًا باحثون أمنيون خارجيون بالإبلاغ عن الثغرات الفنية المحتملة في إضافات المتصفِّح والتطبيقات المتوافقة مع الأجهزة الجوّالة وتطبيقات الويب المملوكة لشركة Google والتي قد تؤثر في سرية بيانات المستخدم أو تكاملها.

رصد الحوادث

  • الأدوات والعمليات المتعلقة بالمنتج- يتم استخدام الأدوات التلقائية كلما أمكن لتعزيز قدرة Google على رصد الحوادث على مستوى المنتج.
  • رصد الاستخدام غير الطبيعي - تستخدم Google العديد من طبقات أنظمة تعلُّم الآلة للتمييز بين أنشطة المستخدمين الآمنة والشاذة عبر المتصفِّحات والأجهزة وعمليات تسجيل الدخول إلى التطبيقات وأحداث الاستخدام الأخرى.
  • تنبيهات أمان مراكز البيانات و/أو خدمات مكان العمل - تعمل تنبيهات الأمان في مراكز البيانات على الفحص بحثًا عن الحوادث التي قد تؤثر في البنية الأساسية للشركة.

الاستجابة للحوادث

  • الحوادث المتعلقة بالأمان - تتبنى Google برنامجًا عالميًا للاستجابة للحوادث، والذي يقدِّم الوظائف الأساسية التالية:
    • أنظمة مراقبة رائدة وتحليلات للبيانات وخدمات خاصة بتعلُّم الآلة لاكتشاف الحوادث واحتوائها بشكل استباقي
    • خبراء مختصون بالموضوع للرد على أي نوع أو حجم من حوادث البيانات
    • عمليات متكاملة للإبلاغ الفوري عن العملاء المتأثرين، بما يتماشى مع التزامات Google في إطار بنود الخدمة واتفاقيات العملاء

مواضيع ذات صلة

هل كان ذلك مفيدًا؟
كيف يمكننا تحسينها؟