Powiadomienie

Duet AI to teraz Gemini w Google Workspace. Więcej informacji

Bezpieczeństwo i prywatność w Google Meet – informacje dla administratorów IT

Ten artykuł jest przeznaczony dla administratorów. Aby znaleźć informacje dla użytkowników, odwiedź Centrum pomocy Meet.Więcej informacji o zabezpieczeniach w wersjach Google Workspace for Education znajdziesz w artykule Bezpieczeństwo i prywatność w Meet dla szkół i uczelni.

Chroń dane i prywatność organizacji dzięki wbudowanym funkcjom Google Meet.

Ochrona prywatności i danych

Rozwiń wszystko  |  Zwiń wszystko

Prywatność i zgodność z wymaganiami

Google pomaga chronić Twoją prywatność, dając Ci kontrolę nad Twoimi danymi oraz utrzymując i stale rozwijając funkcje zabezpieczeń. Przestrzegamy też przepisów o ochronie danych i innych standardów branżowych.

  • Kontrola nad danymi – Meet działa zgodnie z tymi samymi zobowiązaniami do ochrony prywatności i danych użytkowników co pozostałe usługi Google Cloud.
    • Klienci są właścicielami swoich danych. Dane te nie należą do Google.
    • Google nie wykorzystuje danych klientów do celów reklamowych ani nie sprzedaje tych danych osobom trzecim.
    • Dane klientów są szyfrowane podczas przesyłania.
    • Nagrania klientów przechowywane na Dysku Google są szyfrowane w spoczynku.
    • Meet nie ma funkcji ani oprogramowania do śledzenia uwagi użytkowników.
    • W Google Vault możesz odpowiednio skonfigurować zasady przechowywania nagrań z Meet, aby spełniać obowiązki prawne.
    • Google nie przechowuje danych wideo, audio ani czatów, chyba że w trakcie sesji Meet uczestnik spotkania rozpocznie nagrywanie.

Więcej informacji znajdziesz w Centrum zasobów dotyczących prywatności.

Szyfrowanie

Aby zapewnić bezpieczeństwo i prywatność danych, Meet obsługuje następujące metody szyfrowania:

  • Dane Meet są szyfrowane podczas przesyłania.
    • Jeśli dołączysz do spotkania w Meet przez telefon lub będziesz przesyłać dźwięk z telefonu, dane dźwiękowe mogą nie być szyfrowane. Dzieje się tak, ponieważ dźwięk będzie przesyłany przez sieć operatora komórkowego.
  • Nagrania z Meet przechowywane na Dysku Google są szyfrowane.
  • Meet spełnia wymagania standardu zabezpieczeń IETF (Internet Engineering Task Force) dotyczące protokołów DTLS (Datagram Transport Layer Security) i SRTP (Secure Real-time Transport Protocol). Dowiedz się więcej o rozszerzeniu DTLS do tworzenia kluczy dla SRTP.

Zaawansowane szyfrowanie

  • Szyfrowanie w Meet zapewnia zabezpieczenie danych, co chroni ich prywatność. Możesz wzbogacić je o dodatkową warstwę zabezpieczeń, korzystając z szyfrowania po stronie klienta Google Workspace.
  • Szyfrowanie po stronie klienta wykorzystuje klucze szyfrowania Twojej organizacji do szyfrowania strumieni wideo i audio Meet w przeglądarce klienta, zanim zostaną przesłane do innych uczestników spotkania lub Google.
  • Aby używać szyfrowania po stronie klienta, połącz Google Workspace z zewnętrzną usługą kluczy szyfrowania i dostawcą tożsamości. Więcej informacji znajdziesz w artykule Używanie szyfrowania po stronie klienta w przypadku danych należących do użytkowników.
Środki zapobiegające nadużyciom

Dbaj o bezpieczeństwo użytkowników podczas spotkań w Meet. Poniżej omawiamy kilka najważniejszych środków zapobiegawczych, których używamy.

  • Kody spotkań – każdy kod spotkania ma 10 znaków. Pochodzą one z zestawu 25 znaków, dzięki czemu odgadnięcie kodu jest utrudnione.
  • Funkcje w czasie spotkań – włącz zarządzanie uprawnieniami, aby użytkownicy mieli większą kontrolę nad spotkaniami. Szczegółowe informacje znajdziesz w sekcji Zarządzanie uprawnieniami artykułu o zarządzaniu ustawieniami Meet.
  • Dodatkowe środki ostrożności w przypadku uczestników zewnętrznych – uczestnicy zewnętrzni mogą dołączać do spotkania bez pytania o zgodę, jeśli:
    • Są na liście zaproszonych gości w Kalendarzu przed rozpoczęciem spotkania lub zostali zaproszeni przez osobę z Twojej organizacji, która uczestniczy już w spotkaniu.
    • Dołączenie następuje w ciągu 15 minut od zaplanowanej godziny rozpoczęcia spotkania.
  • Dołączanie przez telefon – numery telefonów i kody PIN są ważne tylko w zaplanowanym czasie spotkania. Kody PIN zazwyczaj mają co najmniej 9 cyfr. Uczestnicy dołączający do spotkania przez telefon mogą to zrobić tylko w ciągu 15 minut przed jego rozpoczęciem.

Zaawansowane środki zapobiegające nadużyciom

Jeśli spotkanie jest szyfrowane po stronie klienta Google Workspace:

  • użytkownicy zewnętrzni muszą mieć zaproszenie, aby poprosić o dołączenie do spotkania;
  • nikt nie może dołączyć do spotkania przy użyciu telefonu.

Jeśli spotkanie nie ma takiego szyfrowania, wszyscy uczestnicy zewnętrzni mogą poprosić o dołączenie. Taką prośbę może zaakceptować tylko ktoś z Twojej organizacji.

Bezpieczne wdrażanie, dostęp i opcje kontroli

Zabezpiecz dostęp do Meet, aby zapewnić bezpieczeństwo użytkownikom. W Meet stosowane są te środki ostrożności:

  • Uzyskiwanie dostępu do Meet – Meet działa w całości w przeglądarkach Chrome, Mozilla Firefox, Apple Safari i Microsoft Edge. Nie musisz instalować żadnych wtyczek ani oprogramowania. Nie trzeba instalować żadnych poprawek zabezpieczeń do Meet na komputerach użytkowników. Na urządzeniach mobilnych zalecamy używanie aplikacji Google Meet z Google Play (Android) lub Apple App Store (iOS). Szczegółowe informacje znajdziesz w artykule opisującym wymagania dotyczące korzystania z Google Meet.
  • Weryfikacja dwuetapowa – obsługujemy kilka opcji weryfikacji dwuetapowej w Meet. Obejmują one klucze bezpieczeństwa, hasła jednorazowe, potwierdzenia i SMS-y. Dowiedz się, jak skonfigurować weryfikację dwuetapową.
  • Program ochrony zaawansowanej – zarejestruj się w programie ochrony zaawansowanej Google, który zapewnia największą dostępną ochronę przed phishingiem i włamaniami na konto. Dowiedz się więcej o programie ochrony zaawansowanej Google.
  • Dodatkowe metody uwierzytelniania – we wszystkich wersjach Google Workspace w Meet dostępne jest logowanie jednokrotne (SSO) przez SAML.
  • Dzienniki – w konsoli administracyjnej Google są dostępne dzienniki kontrolne dotyczące Meet. Szczegółowe informacje znajdziesz w artykule Zdarzenia z dziennika Meet.
  • Śledzenie dostępu – możesz zarejestrować każdy przypadek, gdy pracownik Google uzyskuje dostęp do nagrań z Meet przechowywanych na Dysku Google, wraz z informacją o przyczynie uzyskania dostępu. Aby dowiedzieć się więcej, przeczytaj artykuł Przejrzystość dostępu: wyświetlanie dzienników dostępu Google do treści użytkowników.
  • Nagrania – możesz przechowywać nagrania z Meet na Dysku tylko w określonych regionach (np. w Stanach Zjednoczonych lub Europie), korzystając z funkcji regionów danych. Ograniczenia dotyczące przechowywania danych w określonym regionie nie mają zastosowania do transkodowania filmów, przetwarzania i indeksowania danych itp.
Zarządzanie incydentami

Aby chronić Ciebie i Twoich użytkowników, Google stosuje rygorystyczne procesy zapobiegania incydentom, wykrywania ich i reagowania na nie. Tego rodzaju zarządzanie incydentami jest istotnym elementem ogólnego programu Google dotyczącego bezpieczeństwa i prywatności. Ma również kluczowe znaczenie dla zapewnienia zgodności z ogólnoświatowymi przepisami dotyczącymi prywatności, takimi jak RODO. Więcej informacji znajdziesz w artykule o procesie reagowania na incydenty naruszenia ochrony danych.

Zapobieganie incydentom

  • Testowanie – zespół Google ds. bezpieczeństwa aktywnie skanuje witryny pod kątem zagrożeń. Zespół stosuje testy penetracyjne, narzędzia kontroli jakości, wykrywanie włamań i kontrole bezpieczeństwa oprogramowania.
  • Wewnętrzna weryfikacja kodu – weryfikacja kodu źródłowego pomaga Google znajdować ukryte błędy i sprawdzać, czy stosowane są kluczowe opcje zabezpieczeń.
  • Program Google wykrywania luk w zabezpieczeniach – czasami zewnętrzni badacze zabezpieczeń zgłaszają Google potencjalne słabe punkty techniczne.

Wykrywanie incydentów

  • Zautomatyzowana analiza dzienników sieciowych i systemowych – automatyczna analiza ruchu w sieci i dostępu do systemu pomaga wykrywać podejrzane, nieodpowiednie lub nieautoryzowane działania. Te informacje są wysyłane do pracowników Google ds. bezpieczeństwa.
  • Narzędzia i procesy związane z konkretnymi usługami – Google używa automatycznych narzędzi do wykrywania incydentów na poziomie usługi.
  • Wykrywanie anomalii dotyczących użytkowania – Google używa wielu warstw systemów uczących się, aby odróżnić bezpieczną i niebezpieczną aktywność użytkowników. Szuka tej aktywności w różnych przeglądarkach, na urządzeniach, podczas logowania się w aplikacjach itd.
  • Alerty zabezpieczeń centrów danych i usług w miejscu pracy – alerty bezpieczeństwa w centrach danych informują o incydentach, które mogą mieć wpływ na Twoją firmę.

Reagowanie na incydenty

  • Reakcja ekspertów – eksperci odpowiadają na wszystkie rodzaje incydentów związanych z danymi, niezależnie od ich rozmiarów.
  • Powiadomienia – to proces szybkiego informowania organizacji, których dotyczy problem. Jest to zgodne z zobowiązaniami Google określonymi w naszych Warunkach korzystania z usług i umowach.
Sprawdzone metody ochrony bezpieczeństwa

Skorzystaj z poniższych wskazówek, aby utworzyć przestrzeń do spotkań, której użytkownicy będą mogli zaufać.

Przed spotkaniem

  • Zachowaj ostrożność, udostępniając linki do spotkań, zwłaszcza publicznie.
  • Zachowaj ostrożność, gdy zapraszasz uczestników z zewnątrz.
  • Zachowaj ostrożność, gdy anonimowi użytkownicy proszą o dołączenie do spotkania.
  • Przy użyciu Kalendarza Google możesz wysyłać zaproszenia do Meet.Więcej informacji znajdziesz w artykule Rozpoczynanie i planowanie spotkania wideo w Google Meet.

Podczas spotkania

  • Upewnij się, że imiona i nazwiska oraz twarze na każdym kafelku są takie same. Użytkownicy anonimowi mogą wybrać nazwę, pod jaką będą widoczni podczas spotkania.
  • Podczas spotkania widzisz niewłaściwe zachowanie lub nierozpoznanego użytkownika? Możesz usunąć osoby ze spotkania za pomocą zarządzania uprawnieniami bądź opcji zabezpieczeń dostępnych dla moderatora. Więcej informacji znajdziesz w artykule Dodawanie osób do spotkania w Google Meet i usuwanie ich z niego.

Po spotkaniu

  • Jeśli chcesz udostępnić publicznie zrzut ekranu spotkania, upewnij się, że adres URL jest niewidoczny.

Ogólne bezpieczeństwo spotkań

  • Włącz weryfikację dwuetapową, aby zapobiec przejęciu konta, również w sytuacji, gdy ktoś ma Twoje hasło. Więcej informacji znajdziesz w artykule Zwiększanie bezpieczeństwa konta.
  • Skorzystaj ze Sprawdzania zabezpieczeń Jest to proste w obsłudze narzędzie, które oferuje spersonalizowane rekomendacje dotyczące bezpieczeństwa, dzięki którym zwiększysz bezpieczeństwo konta Google organizacji. Sprawdź poziom zabezpieczeń
Sprawdzone metody dotyczące identyfikatora spotkania

Używanie długich identyfikatorów

Długie identyfikatory są bezpieczniejsze od krótkich i trudniejsze do odgadnięcia. Długie identyfikatory są automatycznie dodawane do wydarzeń w kalendarzu i zaproszeń na spotkania po ich utworzeniu i nie wygasają.

Jeśli znajdujesz się w okresie przejściowym, użyj obu typów identyfikatorów

Długie identyfikatory obsługują integrację z kalendarzem, a krótkie identyfikatory są pomocne, jeśli w Twoim systemie trudno jest wpisywać długie kody.
Aby dołączyć do spotkania za pomocą krótkiego identyfikatora, użytkownicy muszą wpisać go ręcznie. Wydarzenia w kalendarzu i zaproszenia zawierają link do strony, na której użytkownicy mogą uzyskać krótki identyfikator. Krótkie identyfikatory wygasają po kilku tygodniach od ostatniego użycia.

Zgłaszanie nadużyć

Jeśli uważasz, że ktoś narusza zasady dopuszczalnego użytkowania Google Meet, możesz zgłosić to nadużycie.

Powiązane artykuły


Google, Google Workspace oraz powiązane znaki i logotypy są znakami towarowymi firmy Google LLC. Wszystkie inne nazwy firm i produktów są znakami towarowymi odpowiednich podmiotów.

 

Czy to było pomocne?

Jak możemy ją poprawić?
Szukaj
Wyczyść wyszukiwanie
Zamknij wyszukiwanie
Menu główne
13948868038270561414
true
Wyszukaj w Centrum pomocy
true
true
true
true
true
73010
false
false