أمان وخصوصية Google Meet للمشرفين

هذه المقالة مُخصَّصة للمشرفين. للعثور على معلومات للمستخدمين، يُرجى الانتقال إلى مركز مساعدة Meet.
لمزيد من التفاصيل عن الأمان في إصدارات Education، انتقِل إلى الأمان والخصوصية في Meet لأغراض التعليم.

يضم تطبيق Google Meet العديد من الميزات للمساعدة في تأمين بياناتك وحماية خصوصيتك.

يمكنك الإبلاغ عن إساءة الاستخدام إذا كنت تعتقد أن أحد المستخدمين ينتهك سياسات الاستخدام المقبول في Google Meet.

فتح الكل   |   إغلاق الكل

الخصوصية والامتثال

هناك عدة طرق تساعد Google على حماية خصوصيتك: من خلال إبقائك مسيطرًا على زمام الأمور والحفاظ على ميزات الأمان وتطويرها باستمرار والالتزام بقوانين حماية البيانات والمعايير الأخرى المتَّبعة في المجال. يتيح لك ذلك الاستفادة من تطبيق Meet:

الترميز

للمساعدة في تأمين البيانات وحماية خصوصيتها، يوفِّر تطبيق Meet إجراءات التشفير التالية:

  • وفقًا للإعدادات التلقائية، يتم تشفير جميع بيانات Meet أثناء نقلها بين العميل وGoogle، وذلك لاجتماعات الفيديو على متصفِّح الويب، وعلى التطبيقات المتوافقة مع نظامي التشغيل Android وiOS، وفي غرف الاجتماعات المزوّدة بأجهزة Google Meet.
  • في حال الانضمام إلى اجتماع فيديو عبر الهاتف، يتم نقل الصوت عبر شبكة شركة خدمة الهاتف، وبالتالي قد لا يتم تشفيره.
  • وفقًا للإعدادات التلقائية، يتم تشفير تسجيلات Google Meet غير المُستخدَمة المُخزَّنة على Google Drive.
  • يتقيّد تطبيق Meet بمعايير أمان مجموعة مهندسي الإنترنت (IETF) في ما يتعلّق ببروتوكول أمان طبقة نقل البيانات (DTLS) وبروتوكول النقل الآمن في الوقت الفعلي (SRTP). مزيد من المعلومات عن DTLS.
إجراءات مكافحة إساءة الاستخدام

يستخدم تطبيق Meet مجموعة كبيرة من إجراءات مكافحة إساءة الاستخدام للحفاظ على أمان اجتماعات الفيديو. ويتضمن ذلك ضوابط مكافحة الاختراق لكل من اجتماعات الفيديو على الويب والاتصالات الهاتفية. في ما يلي بعض الإجراءات الرئيسية لمكافحة إساءة الاستخدام:

متصفِّح الويب أو التطبيقات

  • رموز الاجتماعات- يتألّف كل رمز اجتماع من 10 أحرف، إلى جانب 25 حرفًا في المجموعة، ما يُصعِّب الهجوم عبر "تخمين" رموز الاجتماع.
  • تفاصيل الاجتماع- يمكن تغييرها في الدعوة. يؤدي تغيير دعوة اجتماع الفيديو تمامًا إلى تغيير كلٍ من رمز الاجتماع ورقم التعريف الشخصي (PIN) للهاتف. يعد هذا الأمر مفيدًا وخاصةً إذا لم يعد المستخدم مدعوًا للاجتماع.
  • الانضمام إلى اجتماع- تسري القيود التالية عند انضمام المستخدمين إلى اجتماع فيديو:
    • يمكن للمشاركين الخارجيين الانضمام مباشرة فقط إذا كانوا مُدرَجين في دعوة التقويم أو إذا دعاهم مشاركون في النطاق من داخل جلسة Meet.
    • يجب على أي مشاركين خارجيين آخرين طلب الانضمام إلى الاجتماع، والذي يجب أن يقبله أحد أعضاء المؤسسة المضيفة.
    • يتم وضع قيود لمنع انضمام المشاركين الخارجيين إلى الاجتماع قبل بدئه بأكثر من 15 دقيقة. وخلال هذا الوقت، يمكن للمشاركين الخارجيين المدرجين في دعوة التقويم الانضمام إلى الاجتماع مباشرةً.
    • وتمنح الميزات الإضافية، مثل قدرة أحد المشاركين في النطاق على إزالة أحد الضيوف من أحد الاجتماعات، مزيدًا من التحكم في التعامل مع السلوك غير المرغوب فيه أثناء الاجتماعات. لمزيد من المعلومات عن الضيوف، انتقِل إلى سجلات التدقيق وأداة جودة تطبيق Meet.

اتصال هاتفي

  • أرقام التعريف الشخصية للاجتماعات- تتكون أرقام التعريف الشخصية بشكل عام من 9 أرقام أو أكثر.
  • تفاصيل الاجتماع- لا تكون تركيبة رقم الهاتف ورقم التعريف الشخصي صالحةً خارج وقت الاجتماع المجدوَل.
  • الانضمام إلى اجتماعلا يمكن للمشاركين عبر الهاتف الانضمام إلى اجتماع ما لم يكن ذلك في غضون 15 دقيقة من وقت الاجتماع المجدوَّل.

يمكنك الإبلاغ عن إساءة الاستخدام إذا كنت تعتقد أن أحد المستخدمين ينتهك سياسات الاستخدام المقبول في Google Meet.

النشر الآمن والوصول إلى التطبيق وعناصر التحكم بالبيانات

يتخذ تطبيق Meet العديد من الاحتياطات للحفاظ على خصوصية بياناتك وأمانها:

  • الوصول إلى Meet- بالنسبة لمستخدمي Chrome وMozilla وFirefox وApple Safari ومتصفحات Microsoft Edge، لا نطلب تثبيت أي مكونات إضافية أو برامج أخرى. يعمل تطبيق Meet بالكامل داخل المتصفِّح. ويساعد ذلك في تقليص الأجزاء المعرضة للهجوم من تطبيق Meet والحدّ من الحاجة إلى إرسال رموز تصحيح أمنية متكررة على أجهزة المستخدمين. وبالنسبة إلى الأجهزة الجوّالة، نوصي بتثبيت تطبيق Google Meet من Google Play (لنظام التشغيل Android) أو App Store (لنظام التشغيل iOS). مزيد من المعلومات عن الوصول إلى Google Meet
  • ميزة التحقُّق بخطوتين- نوفَِّر خيارات متعددة لميزة "التحقُّق بخطوتين" (2SV) في تطبيق Meet: مفاتيح الأمان وGoogle Authenticator ورسالة مطالبة من Google والرسائل النصية القصيرة.
  • برنامج الحماية المتقدّمة- يمكن لمستخدمي Meet التسجيل في "برنامج الحماية المتقدّمة" (APP) من Google. يوفِّر برنامج الحماية المتقدّمة أقوى إجراءات الحماية المتاحة لدينا لمواجهة التصيّد الاحتيالي والاستيلاء على الحسابات، وقد تم تصميمه خصيصًا للحسابات الأكثر تعرضًا لخطر الاختراق، ولم نرصد حتى الآن نجاح أي عملية تصيّد احتيالي ضد المستخدمين الذين شاركوا في برنامج الحماية المتقدّمة، حتى لو كان يتم استهدافهم بشكل متكرر. مزيد من المعلومات عن الحماية المتقدمة.
  • طرق المصادقة الإضافية- تتوفَّر خدمة "الدخول الموحَّد" (SSO) عبر SAML لتطبيق Meet في جميع إصدارات Google Workspace ويمكن استخدام حزمة المصادقة متعدّدة العوامل (MFA) من Google عند استخدام موفِّر هوية الشركة.
  • السجلات- تتوفَّر سجلات تدقيق Meet في وحدة تحكُّم المشرف. مزيد من المعلومات عن سجلّ تدقيق Google Meet.
  • تسجيل الوصول- نوفِّر لك ميزة "شفافية الوصول"، والتي تُسجِّل أي وصول لمشرف Google إلى تسجيلات Meet المُخزَّنة على Drive، إلى جانب سبب هذا الوصول. ويتم توفير ميزة "شفافية الوصول" كجزء من إصدار G Suite Enterprise. مزيد من المعلومات عن شفافية الوصول.
  • التسجيلات- يمكن استخدام ميزة مناطق البيانات لتخزين تسجيلات Meet على Drive فقط في مناطق محدّدة (مثل الولايات المتحدة أو أوروبا). ولا تنطبق قيود Regional Storage على تحويلات ترميز الفيديو، والمعالجة، والفهرسة، وغيرها.
الاستجابة للحوادث

Incident management is a major aspect of Google’s overall security and privacy program and is key to complying with global privacy regulations such as GDPR. We have stringent processes in place around incident prevention, detection and response. Learn more about the incident management.

Incident prevention

  • Automated network and system logs analysis—Automated analysis of network traffic and system access helps identify suspicious, abusive, or unauthorized activity and are escalated to Google’s security staff.
  • Testing—Google’s security team actively scans for security threats using penetration tests, quality assurance (QA) measures, intrusion detection, and software security reviews.
  • Internal code reviews—Source code review discovers hidden vulnerabilities, design flaws, and verifies if key security controls are implemented.
  • Google’s vulnerability reward program—Potential technical vulnerabilities in Google-owned browser extensions, mobile, and web applications that might affect the confidentiality or integrity of user data are sometimes reported by external security researchers.

Incident detection

  • Product-specific tooling and processes—Automated tooling is employed wherever possible to enhance Google’s ability to detect incidents at the product level.
  • Usage anomaly detection—Google employs many layers of machine learning systems to differentiate between safe and anomalous user activity across browsers, devices, application logins, and other usage events.
  • Data center and / or workplace services security alerts—Security alerts in data centers scan for incidents that might affect the company’s infrastructure.

Incident response

  • Security incidents—Google operates a world-class incident response program that delivers these key functions:
    • Pioneering monitoring systems, data analytics, and machine learning services to proactively detect and contain incidents.
    • Dedicated subject matter experts deployed to respond to any type or size of data incident.
    • A mature process for promptly notifying affected customers, in line with Google’s commitments in our Terms of service and customer agreements.
أفضل ممارسات الأمان
Establishing a trusted meeting space is important to create a safe experience for all attendees. 
  • Be mindful when sharing meeting links in public forums. 
  • If a meeting screenshot needs to be shared publicly, make sure the URL, located in the address bar of the browser, is removed from the screenshot. 
  • Consider using Google Calendar to send Meet invites for private meetings with a trusted group of participants. Learn about using Meet with Calendar.
  • Be sure to vet and only accept new attendees that you recognize before allowing them to enter a meeting.
  • If you notice disruptive behavior during a meeting, use moderator security controls such as removing or muting a participant
  • Turn on 2-Step Verification to help prevent account takeovers, even if someone obtained your password. Learn how to make your account more secure.
  • Consider enrolling in the Advanced Protection Programthe strongest set of protections Google has against phishing and account hijacking. Learn more about the Advanced Protection Program.
  • Take the Google Security Checkup. We built this step-by-step tool to give you personalized and actionable security recommendations to help you strengthen the security of your Google Account. Start the Google Security Checkup.

مواضيع ذات صلة


Google وGoogle Workspace والعلامات التجارية والشعارات المرتبطة هي علامات تجارية مملوكة لشركة Google LLC. وتعتبر جميع أسماء الشركات والمنتجات الأخرى علامات تجارية مملوكة للشركات ذات الصلة بها.

هل كان ذلك مفيدًا؟
كيف يمكننا تحسينها؟

هل تحتاج إلى مزيد من المساعدة؟

تسجيل الدخول للحصول على خيارات دعم إضافية لحل مشكلتك بسرعة