Bezpieczeństwo i prywatność w Google Meet – informacje dla administratorów IT

Ten artykuł jest przeznaczony dla administratorów. Aby znaleźć informacje dla użytkowników, odwiedź Centrum pomocy Meet.Więcej informacji o zabezpieczeniach w wersjach Google Workspace for Education znajdziesz w artykule Bezpieczeństwo i prywatność w Meet dla szkół i uczelni.

Chroń dane i prywatność organizacji dzięki wbudowanym funkcjom Google Meet.

Ochrona prywatności i danych

Rozwiń wszystko  |  Zwiń wszystko

Prywatność i zgodność z wymaganiami

Aby chronić Twoją prywatność, dajemy Ci kontrolę nad Twoimi informacjami. Przestrzegamy też przepisów o ochronie danych i innych standardów branżowych.

  • Kontrola nad danymi – Meet zapewnia taką samą ochronę prywatności i danych jak pozostałe usługi Google Cloud.  
    • Twoje dane należą do Ciebie, a nie do Google.
    • Google nie wykorzystuje Twoich danych do celów reklamowych.
    • Google nie sprzedaje Twoich danych innym podmiotom.
    • Dane są szyfrowane podczas przesyłania.
    • Nagrania przechowywane na Dysku Google są szyfrowane w spoczynku.
    • To Ty decydujesz, jak długo Google ma przechowywać Twoje nagrania.
    • Meet nie ma funkcji ani oprogramowania do śledzenia uwagi użytkowników.
    • W Google Vault możesz odpowiednio skonfigurować zasady przechowywania nagrań z Meet, aby spełniać obowiązki prawne.
    • Google nie przechowuje danych wideo, audio ani czatów, chyba że ktoś na spotkaniu rozpocznie nagrywanie.

Więcej informacji znajdziesz w Centrum zasobów dotyczących prywatności.

Szyfrowanie

Meet chroni Twoje dane, szyfrując je. Oznacza to, że Twoje dane są zaszyfrowane, więc mogą je odczytać tylko osoby z odpowiednim kluczem. Meet zabezpiecza dane w następujący sposób:

  • Wszystkie dane są szyfrowane podczas przesyłania przez internet.
    • Jeśli korzystasz z telefonu do obsługi dźwięku na spotkaniu, może ono nie być szyfrowane. Dzieje się tak, ponieważ dźwięk jest przesyłany przez sieć operatora telefonii komórkowych, który może nie szyfrować tego sygnału.
  • Nagrania z Meet przechowywane na Dysku Google są szyfrowane.
  • Meet spełnia wymagania standardu zabezpieczeń IETF (Internet Engineering Task Force) dotyczące protokołów DTLS (Datagram Transport Layer Security) i SRTP (Secure Real-time Transport Protocol). Dowiedz się więcej o rozszerzeniu DTLS do tworzenia kluczy dla SRTP.

Zaawansowane szyfrowanie

  • Meet szyfruje Twoje dane, aby zapewnić ich prywatność. Możesz wzbogacić je o dodatkową warstwę zabezpieczeń, korzystając z szyfrowania po stronie klienta Google Workspace.
  • Szyfrowanie po stronie klienta używa kluczy szyfrowania Twojej organizacji. Strumienie wideo i audio Meet są szyfrowane w przeglądarce klienta, zanim dane zostaną wysłane do innych uczestników spotkania lub Google.
  • Aby używać szyfrowania po stronie klienta, połącz Google Workspace z zewnętrzną usługą kluczy szyfrowania i dostawcą tożsamości. Więcej informacji znajdziesz w artykule Używanie szyfrowania po stronie klienta w przypadku danych należących do użytkowników.
Środki zapobiegające nadużyciom

Dbaj o bezpieczeństwo użytkowników podczas spotkań w Meet. Poniżej omawiamy kilka najważniejszych środków zapobiegawczych, których używamy.

  • Kody spotkań – kody spotkań są długie i trudne do odgadnięcia.
  • Funkcje w czasie spotkań – włącz zarządzanie uprawnieniami, aby użytkownicy mieli większą kontrolę nad spotkaniami. Szczegółowe informacje znajdziesz w sekcji Zarządzanie uprawnieniami artykułu o zarządzaniu ustawieniami Meet.
  • Dodatkowe środki ostrożności w przypadku uczestników zewnętrznych – uczestnicy zewnętrzni mogą dołączać do spotkania bez pytania o zgodę, jeśli:
    • Są na liście zaproszonych gości w Kalendarzu przed rozpoczęciem spotkania lub zostali zaproszeni przez osobę z Twojej organizacji, która uczestniczy już w spotkaniu.
    • Dołączenie następuje w ciągu 15 minut od zaplanowanej godziny rozpoczęcia spotkania.
  • Dołączanie przez telefon – numery telefonów i kody PIN są ważne tylko w zaplanowanym czasie spotkania. Uczestnicy dołączający do spotkania przez telefon mogą to zrobić tylko w ciągu 15 minut przed jego rozpoczęciem.

Zaawansowane środki zapobiegające nadużyciom

Jeśli spotkanie jest szyfrowane po stronie klienta Google Workspace:

  • użytkownicy zewnętrzni muszą mieć zaproszenie, aby poprosić o dołączenie do spotkania;
  • nikt nie może dołączyć do spotkania przy użyciu telefonu.

Jeśli spotkanie nie ma takiego szyfrowania, wszyscy uczestnicy zewnętrzni mogą poprosić o dołączenie. Taką prośbę może zaakceptować tylko ktoś z Twojej organizacji.

Bezpieczne wdrażanie, dostęp i opcje kontroli

Oto kilka sposobów, w jaki sposób Meet zapewnia Ci bezpieczeństwo:

  • Uzyskiwanie dostępu do Meet – Meet działa w całości w przeglądarkach Chrome, Mozilla Firefox, Apple Safari i Microsoft Edge. Szczegółowe informacje znajdziesz w artykule opisującym wymagania dotyczące korzystania z Google Meet.
  • Weryfikacja dwuetapowa – zwiększa bezpieczeństwo konta. Możesz użyć klucza bezpieczeństwa, hasła jednorazowego lub wiadomości tekstowej. Dowiedz się, jak skonfigurować weryfikację dwuetapową.
  • Program ochrony zaawansowanej – dołącz do programu ochrony zaawansowanej Google, aby chronić swoje konto przed phishingiem i włamaniami. Dowiedz się więcej o programie ochrony zaawansowanej Google.
  • Dodatkowe metody uwierzytelniania – we wszystkich wersjach Google Workspace możesz używać logowania jednokrotnego (SSO) przez SAML.
  • Dzienniki – w konsoli administracyjnej Google możesz wyświetlać dzienniki kontrolne dotyczące Meet. Szczegółowe informacje znajdziesz w artykule Zdarzenia z dziennika Meet.
  • Śledzenie dostępu – możesz zarejestrować każdy przypadek, gdy pracownik Google uzyskuje dostęp do nagrań z Meet, wraz z informacją o przyczynie uzyskania dostępu. Aby dowiedzieć się więcej, przeczytaj artykuł Przejrzystość dostępu: wyświetlanie dzienników dostępu Google do treści użytkowników.
  • Nagrania – możesz przechowywać nagrania z Meet na Dysku tylko w określonych regionach (np. w Stanach Zjednoczonych lub Europie), korzystając z funkcji regionów danych. Szczegółowe informacje znajdziesz w artykule Wybieranie lokalizacji geograficznej na potrzeby przechowywania danych.
Zarządzanie incydentami

Aby chronić Ciebie i Twoich użytkowników, Google stosuje rygorystyczne procesy zapobiegania incydentom, wykrywania ich i reagowania na nie. Tego rodzaju zarządzanie incydentami jest istotnym elementem ogólnego programu Google dotyczącego bezpieczeństwa i prywatności. Ma również kluczowe znaczenie dla zapewnienia zgodności z ogólnoświatowymi przepisami dotyczącymi prywatności, takimi jak RODO. Więcej informacji znajdziesz w artykule o procesie reagowania na incydenty naruszenia ochrony danych.

Zapobieganie incydentom

  • Testowanie – zespół Google ds. bezpieczeństwa aktywnie skanuje witryny pod kątem zagrożeń. Zespół stosuje testy penetracyjne, narzędzia kontroli jakości, wykrywanie włamań i kontrole bezpieczeństwa oprogramowania.
  • Wewnętrzna weryfikacja kodu – weryfikacja kodu źródłowego pomaga Google znajdować ukryte błędy i sprawdzać, czy stosowane są kluczowe opcje zabezpieczeń.
  • Program Google wykrywania luk w zabezpieczeniach – czasami zewnętrzni badacze zabezpieczeń zgłaszają Google potencjalne słabe punkty techniczne.

Wykrywanie incydentów

  • Zautomatyzowana analiza dzienników sieciowych i systemowych – automatyczna analiza ruchu w sieci i dostępu do systemu pomaga wykrywać podejrzane, nieodpowiednie lub nieautoryzowane działania. Te informacje są wysyłane do pracowników Google ds. bezpieczeństwa.
  • Narzędzia i procesy związane z konkretnymi usługami – Google używa automatycznych narzędzi do wykrywania incydentów na poziomie usługi.
  • Wykrywanie anomalii dotyczących użytkowania – Google używa wielu warstw systemów uczących się, aby odróżnić bezpieczną i niebezpieczną aktywność użytkowników. Szuka tej aktywności w różnych przeglądarkach, na urządzeniach, podczas logowania się w aplikacjach itd.
  • Alerty zabezpieczeń centrów danych i usług w miejscu pracy – alerty bezpieczeństwa w centrach danych informują o incydentach, które mogą mieć wpływ na Twoją firmę.

Reagowanie na incydenty

  • Reakcja ekspertów – eksperci odpowiadają na wszystkie rodzaje incydentów związanych z danymi, niezależnie od ich rozmiarów.
  • Powiadomienia – to proces szybkiego informowania organizacji, których dotyczy problem. Jest to zgodne z zobowiązaniami Google określonymi w naszych Warunkach korzystania z usług i umowach.
Sprawdzone metody ochrony bezpieczeństwa

Skorzystaj z poniższych wskazówek, aby utworzyć przestrzeń do spotkań, której użytkownicy będą mogli zaufać.

Przed spotkaniem

  • Zachowaj ostrożność, udostępniając linki do spotkań, zwłaszcza publicznie.
  • Zachowaj ostrożność, gdy zapraszasz uczestników z zewnątrz.
  • Zachowaj ostrożność, gdy anonimowi użytkownicy proszą o dołączenie do spotkania.
  • Przy użyciu Kalendarza Google możesz wysyłać zaproszenia do Meet.Więcej informacji znajdziesz w artykule Rozpoczynanie i planowanie spotkania wideo w Google Meet.

Podczas spotkania

  • Upewnij się, że imiona i nazwiska oraz twarze na każdym kafelku są takie same. Użytkownicy anonimowi mogą wybrać nazwę, pod jaką będą widoczni podczas spotkania.
  • Podczas spotkania widzisz niewłaściwe zachowanie lub nierozpoznanego użytkownika? Możesz usunąć osoby ze spotkania za pomocą zarządzania uprawnieniami bądź opcji zabezpieczeń dostępnych dla moderatora. Więcej informacji znajdziesz w artykule Dodawanie osób do spotkania w Google Meet i usuwanie ich z niego.

Po spotkaniu

  • Jeśli chcesz udostępnić publicznie zrzut ekranu spotkania, upewnij się, że adres URL jest niewidoczny.

Ogólne bezpieczeństwo spotkań

  • Włącz weryfikację dwuetapową, aby zapobiec przejęciu konta, również w sytuacji, gdy ktoś ma Twoje hasło. Więcej informacji znajdziesz w artykule Zwiększanie bezpieczeństwa konta.
  • Skorzystaj ze Sprawdzania zabezpieczeń Jest to proste w obsłudze narzędzie, które oferuje spersonalizowane rekomendacje dotyczące bezpieczeństwa, dzięki którym zwiększysz bezpieczeństwo konta Google organizacji. Sprawdź poziom zabezpieczeń
Sprawdzone metody dotyczące identyfikatora spotkania

Używanie długich identyfikatorów

Długie identyfikatory są bezpieczniejsze od krótkich i trudniejsze do odgadnięcia. Długie identyfikatory są automatycznie dodawane do wydarzeń w kalendarzu i zaproszeń na spotkania po ich utworzeniu i nie wygasają.

Jeśli znajdujesz się w okresie przejściowym, użyj obu typów identyfikatorów

Długie identyfikatory obsługują integrację z kalendarzem, a krótkie identyfikatory są pomocne, jeśli w Twoim systemie trudno jest wpisywać długie kody.
Aby dołączyć do spotkania za pomocą krótkiego identyfikatora, użytkownicy muszą wpisać go ręcznie. Wydarzenia w kalendarzu i zaproszenia zawierają link do strony, na której użytkownicy mogą uzyskać krótki identyfikator. Krótkie identyfikatory wygasają po kilku tygodniach od ostatniego użycia.

Zgłaszanie nadużyć

Jeśli uważasz, że ktoś narusza zasady dopuszczalnego użytkowania Google Meet, możesz zgłosić to nadużycie.

Powiązane artykuły


Google, Google Workspace oraz powiązane znaki i logotypy są znakami towarowymi firmy Google LLC. Wszystkie inne nazwy firm i produktów są znakami towarowymi odpowiednich podmiotów.

 

Czy to było pomocne?

Jak możemy ją poprawić?
Szukaj
Wyczyść wyszukiwanie
Zamknij wyszukiwanie
Menu główne
1384850030121326814
true
Wyszukaj w Centrum pomocy
false
true
true
true
true
true
73010
false
false
false
false