本文供管理员参考。要查找用户信息,请转到 Meet 帮助中心。如需详细了解教育版的安全性,请参阅 Meet 的安全性与隐私保护(针对教育版)。
您可以利用 Google Meet 的内置功能保护贵组织的数据和隐私。
保护隐私和数据
隐私保护与法规遵从Google 会让您掌控自己的数据,维护并改进各种安全功能,从而帮助您保护自己的隐私。此外,Google 还会遵守数据保护法律和其他业界标准。
- 掌控您的数据:Meet 会遵循其他 Google Cloud 服务所遵循的隐私保护承诺和数据保护措施。
- 客户的数据属于客户自己,不属于 Google。
- Google 不会出于广告目的使用客户数据,也不会向第三方出售客户数据。
- 客户数据在传输过程中会经过加密处理。
- 客户存储在 Google 云端硬盘中的录制内容会经过静态加密处理。
- Meet 没有任何用于跟踪用户注意力的功能或软件。
- 您可以通过 Google 保险柜为 Meet 录制内容设置保留政策,借此履行法律义务。
- 除非会议参与者在 Meet 会议期间录制内容,否则 Google 不会存储视频、音频或聊天数据。
如需了解更多详情,请前往隐私权资源中心。
- 法规遵从:我们的产品(包括 Meet)会定期接受安全性、隐私保护和法规遵从控制方面的独立审核。如需了解更多详情,请前往合规性资源中心。
- 透明度:对于索取客户数据的政府要求,Google 会予以回应。Google 还会在 Google 透明度报告中披露政府要求的数量和类型信息。如需了解更多详情,请参阅:
-
智能功能和个性化设置:您或您的用户需要决定,Meet 中的智能功能以及其他 Google 产品的个性化功能是否可以使用 Meet 中的数据。您可以为用户选择默认设置。用户可以为会议做出不同的选择。如需了解更多详情,请参阅:
为保障数据的安全和隐私,Meet 支持以下加密措施:
- Meet 数据在传输过程中会经过加密处理。
- 如果您通过电话加入 Meet 会议或在会议中使用电话进行语音交流,则音频数据可能不会被加密。这是因为音频通过电话运营商的网络传输。
- 存储在 Google 云端硬盘中的 Meet 录制内容会经过加密处理。
- Meet 符合互联网工程任务组 (IETF) 发布的《数据报传输层安全协议》(DTLS) 和《安全实时传输协议》(SRTP) 安全标准。详细了解用于为 SRTP 建立密钥的 DTLS 扩展。
高级加密
- Meet 加密功能提供了安全保护机制,可保障所有数据的私密性。您可以使用 Google Workspace 客户端加密功能 (CSE) 添加额外的加密措施。
- CSE 会使用贵组织的加密密钥对客户端浏览器上的 Meet 视频和音频流进行加密,然后再将其发送给其他会议参与者或 Google。
- 如要使用 CSE,您需要将 Google Workspace 连接到外部加密密钥服务和身份提供方 (IdP)。有关详情,请参阅为用户数据启用客户端加密功能。
使用 Meet 可保障参会用户的安全。以下是我们实施的一些重要的反滥用措施:
- 会议代码:每个会议代码包含 10 个字符,可由 25 个字符排列组合而成,因此很难猜出。
- 会议中的功能:启用主持人管理设置,让用户在会议中拥有更多控制权。如需了解详情,请参阅主持人管理。
- 针对外部参与者采取的额外预防措施:外部人员只有在以下情况下无需申请即可加入会议:
- 会议开始前已收到日历邀请,或者贵组织中已加入会议的用户邀请了他们。
- 在会议的预定开始时间之后的 15 分钟内加入。
- 通过电话拨号加入:电话号码和 PIN 码仅在预定的会议时间内有效。PIN 码通常由 9 位或 9 位以上的数字构成。使用电话参会的人员只能在预定的会议时间开始后 15 分钟内加入会议。
高级反滥用措施
如果会议启用了 Google Workspace 客户端加密功能 (CSE):
- 外部人员必须收到邀请才能请求加入会议。
- 任何人都无法通过电话加入。
如果会议未启用 CSE,则任何外部人员都可以请求加入会议。只有贵组织中的用户可以接受该请求。
安全地访问 Meet 有助于确保用户的会议安全。Meet 会采取一些预防措施来帮助确保安全访问:
- 访问 Meet:Chrome、Mozilla Firefox、Apple Safari 和 Microsoft Edge 浏览器的用户无需安装任何插件或软件,即可在相应浏览器中使用 Meet 的所有功能。您无需向最终用户的计算机推送 Meet 的任何安全补丁。在移动设备上,我们建议您通过 Google Play (Android) 或 Apple App Store (iOS) 安装 Google Meet 应用。如需了解更多详情,请参阅使用 Google Meet 的要求。
- 两步验证:Meet 支持多种两步验证方式,包括安全密钥、动态密码和提示,以及短信。不妨了解如何设置两步验证。
- 高级保护计划:可申请加入 Google 的高级保护计划,该计划提供极为强大的保护机制,可防范钓鱼式攻击和账号盗用。不妨详细了解 Google 的高级保护计划。
- 其他身份验证方法:所有 Google Workspace 版本中的 Meet 都支持通过 SAML 进行单点登录 (SSO)。
- 日志:Google 管理控制台中提供 Meet 审核日志记录。如需了解更多详情,请参阅 Meet 日志事件。
- 跟踪访问情况:每当 Google 管理员访问存储在 Google 云端硬盘中的 Meet 录制内容时,系统都会在日志中记录这种访问活动及访问原因。如需了解更多详情,请参阅 Access Transparency。
- 录制内容:可以使用数据区域功能,将云端硬盘中的 Meet 录制内容存储在美国或欧洲等特定区域。区域存储空间限制不适用于视频转码、处理、编入索引等。
为了保护您和您的用户,Google 围绕突发事件防范、检测和响应制定了严格的流程。此类事件管理是 Google 整体安全和隐私保护计划的重要组成部分,也是遵守 GDPR 等全球隐私权法规的关键。如需了解更多详情,请参阅数据突发事件响应流程。
突发事件防范
- 测试:Google 的安全团队会主动扫描安全威胁。该团队采用渗透测试、质量保证措施、入侵检测和软件安全审核等手段。
- 内部代码审核:源代码审核可帮助 Google 发现隐藏的缺陷,并验证关键安全控制措施是否落实到位。
- Google 的漏洞奖励计划:有时,外部安全研究人员会向 Google 报告潜在的技术漏洞。
突发事件检测
- 网络和系统日志自动化分析:自动对网络流量和系统访问进行分析,帮助识别可疑行为、滥用行为或未经授权的活动,并将分析结果发送给 Google 的安全团队。
- 产品专用的工具和流程:Google 会使用自动化工具检测产品级突发事件。
- 使用异常检测 - Google 使用多层机器学习系统来区分安全和不安全的用户活动。它会在浏览器、设备、应用登录和其他事件中查找此类活动。
- 数据中心和工作环境服务安全提醒:数据中心的安全提醒会提示您扫描可能影响贵公司的突发事件。
突发事件响应
- 专家响应:由专门的专家响应各种类型和规模的数据突发事件。
- 通知:Google 会按照相关服务条款和协议中的承诺,通过一套事件响应流程,快速通知受影响的组织。
您可以参考下方的提示来创建用户可以信赖的会议空间。
会议开始之前
- 谨慎分享会议链接(尤其是公开分享)。
- 邀请外部参加者时要多加注意。
- 有匿名用户请求加入会议时,请务必谨慎。
- 使用 Google 日历发送 Meet 邀请。如需了解详情,请参阅发起或安排 Google Meet 会议。
会议期间
- 请确保每个画面板块上的名字和面孔相符。匿名用户可以选择在会议中使用的名字。
- 在会议期间发现不良行为或陌生用户?您可以使用“主持人管理”或管理员安全控制功能,将相关参与者从会议中移除。如需了解详情,请参阅在 Google Meet 会议中添加或移除参与者。
会议结束后
- 如果您需要公开分享会议屏幕截图,请确保不显示网址。
一般会议安全措施
使用长 ID
长会议 ID 比短会议 ID 更安全,也更难猜中。在您创建日历活动时,系统会自动向日历活动及会议邀请添加长 ID,而且长 ID 也不会过期。
如果您正在改换会议解决方案,则请同时使用这两种 ID
长 ID 支持日历集成功能,而对于很难输入长代码的系统,短 ID 则比较实用。
如要使用短 ID 加入会议,用户必须手动输入该 ID。日历活动和邀请中会包含一个链接,用户可通过该链接获取短 ID。短 ID 会在上次使用的几周后过期。
举报滥用行为
如果您认为有人违反了《Google Meet 使用限制政策》,可以举报该滥用行为。
相关主题
- 了解 Google Meet 中关于隐私的基础知识
- Google Meet 用户的安全性和隐私保护
- Meet 的安全性与隐私保护(针对教育版)
- Google Workspace 安全与信任
- Google Cloud 的传输加密
“Google”、Google Workspace 以及相关标志和徽标是 Google LLC 的商标。其他所有公司名和产品名是其各自相关公司的商标。