Bezpieczeństwo i prywatność użytkowników Google Meet

Więcej informacji o zabezpieczeniach Google Workspace, znajdziesz w artykule Bezpieczeństwo i prywatność w Google Meet – Google Workspace.

Więcej informacji o zabezpieczeniach Google Workspace for Education znajdziesz w artykule Bezpieczeństwo i prywatność w Meet dla szkół i uczelni.

Gdy projektujemy, tworzymy i obsługujemy usługi Google, bezpieczeństwo jest naszym priorytetem. Dzięki temu możemy odpowiednio chronić dane i prywatność użytkowników. Usługa Meet nie jest tu wyjątkiem – aby spotkania były właściwie chronione, zawarliśmy w niej zabezpieczenia, które są włączone domyślnie.

Środki bezpieczeństwa
W Meet stosujemy szereg zabezpieczeń, aby zapewnić bezpieczeństwo spotkań wideo. Obejmują one funkcje, które uniemożliwiają hakerom przejmowanie kontroli nad spotkaniami wideo prowadzonymi przez internet i przez telefon. Oto niektóre z najważniejszych środków zaradczych, które stosujemy:
Kody spotkań – każdy kod spotkania ma 10 znaków i jest tworzony z 25 dostępnych znaków. Olbrzymia liczba możliwych kombinacji utrudnia łamanie kodów techniką ataku brute force.
Szczegóły spotkania – można je zmienić w zaproszeniu. Całkowita zmiana zaproszenia na spotkanie wideo powoduje zmianę zarówno kodu spotkania, jak i telefonicznego kodu PIN. Jest to szczególnie przydatne, gdy użytkownik nie jest już zaproszony na spotkanie.
Udział w spotkaniu – kiedy uczestnicy dołączają do spotkania wideo, stosowane są następujące ograniczenia:
  • Do spotkania można dołączyć maksymalnie 15 minut przed jego zaplanowanym rozpoczęciem.
  • Udział w spotkaniach bez konieczności wysyłania prośby o zaproszenie mogą brać tylko użytkownicy, którzy mają zaproszenia z kalendarza. Uczestnicy bez zaproszeń z kalendarza muszą poprosić o dołączenie do spotkania, „pukając”, a następnie zostać zaakceptowani przez organizatora spotkania.
  • Osoby bez zaproszenia z kalendarza może przyjmować tylko jego gospodarz, zapraszając je w trakcie spotkania i akceptując ich prośby o dołączenie.
  • Organizatorzy spotkań mają łatwy dostęp do ustawień zabezpieczeń, takich jak wyciszanie i usuwanie uczestników. W trakcie spotkania bezpośrednio usuwać lub wyciszać uczestników może tylko jego gospodarz.
  • Meet ogranicza prawdopodobieństwo potencjalnych nadużyć.
  • Użytkownicy mogą zgłaszać nieodpowiednie zachowanie innych osób na spotkaniach.
Szyfrowanie
Aby zapewnić bezpieczeństwo i prywatność danych, Meet obsługuje następujące metody szyfrowania:
  • Wszystkie dane w Meet są domyślnie szyfrowane w trakcie ich przesyłania między klientem a Google podczas spotkań wideo prowadzonych w przeglądarce internetowej, aplikacjach Meet na Androida i Apple® iOS® oraz w salach konferencyjnych przy użyciu sprzętu Google do prowadzenia wideokonferencji.
  • Nagrania z Meet przechowywane na Dysku Google są domyślnie szyfrowane w stanie spoczynku.
  • Meet spełnia wymagania standardu zabezpieczeń IETF (Internet Engineering Task Force) dotyczące protokołów DTLS (Datagram Transport Layer Security) i SRTP (Secure Real-time Transport Protocol). Więcej informacji
Bezpieczne wdrażanie, dostęp i opcje kontroli
Meet oferuje wiele środków zapobiegawczych, które zapewniają prywatność i bezpieczeństwo danych:
  • Uzyskiwanie dostępu do Meet – użytkownicy przeglądarek: Chrome, Mozilla® Firefox®, Apple Safari® i nowej Microsoft® Edge® nie muszą instalować żadnych wtyczek ani oprogramowania. Meet działa w całości w przeglądarce. Ogranicza to możliwości ataku na Meet i zmniejsza konieczność częstego instalowania poprawek zabezpieczeń na komputerach użytkowników. Na urządzeniach mobilnych zalecamy zainstalowanie aplikacji Google Meet z Google Play (na Androidzie) lub App Store (w iOS). Więcej informacji
  • Weryfikacja dwuetapowa – w Meet obsługujemy różne opcje weryfikacji dwuetapowej: za pomocą kluczy bezpieczeństwa, aplikacji Google Authenticator, potwierdzeń od Google i SMS-ów.
  • Program ochrony zaawansowanej – użytkownicy Meet mogą zarejestrować się w Programie ochrony zaawansowanej dla użytkowników Google. Zapewnia on najskuteczniejszą ochronę przed wyłudzaniem informacji i włamaniami na konto. Został zaprojektowany specjalnie z myślą o kontach najbardziej narażonych na ataki. Dotychczas nikomu nie udało się wyłudzić informacji od osób biorących udział w tym programie – pomimo wielokrotnych prób. Więcej informacji
Prywatność i przejrzystość
Chronimy Twoją prywatność, dając Ci nad nią kontrolę, a także utrzymując i stale rozwijając funkcje zabezpieczeń oraz przestrzegając przepisów o ochronie danych i innych standardów branżowych, dzięki czemu możesz bezpiecznie korzystać z Google Meet. Nasz zespół ds. prywatności bierze udział we wprowadzaniu na rynek kolejnych wersji usługi, każdorazowo sprawdzając dokumentację projektową i przeprowadzając weryfikację kodu, aby zapewnić zgodność z wymaganiami dotyczącymi prywatności.
  • Kontrola nad danymi – Meet działa zgodnie z tymi samymi zobowiązaniami do ochrony prywatności i danych użytkowników co pozostałe usługi Google Cloud dla firm. Więcej informacji
    • Google Cloud (w tym usługa Meet) nie wykorzystuje danych klientów do celów reklamowych. Google Cloud nie sprzedaje danych klientów osobom trzecim.
    • Dane klientów są szyfrowane w trakcie przesyłania, a nagrania Meet przechowywane na Dysku Google są domyślnie szyfrowane w stanie spoczynku.
    • Meet nie ma funkcji ani oprogramowania do śledzenia uwagi użytkowników.
    • Google nie przechowuje danych wideo, audio ani czatów, chyba że w trakcie sesji Meet uczestnik spotkania rozpocznie nagrywanie.
  • Zgodność ze standardami – nasze usługi, w tym Google Meet, są systematycznie poddawane przez niezależne instytucje weryfikacji pod kątem bezpieczeństwa, ochrony prywatności danych użytkowników oraz zgodności z regulacjami prawnymi. Regularnie uzyskują one odpowiednie certyfikaty i atesty, a także pozytywne wyniki audytu zgodności z obowiązującymi na całym świecie standardami. Z listą certyfikatów i atestów można zapoznać się tutaj.
  • Przejrzystość – postępujemy zgodnie z rygorystyczną procedurą odpowiadania na wszelkie wnioski urzędowe dotyczące danych klientów, a informacje o liczbie i rodzajach takich wniosków ujawniamy w naszym Raporcie przejrzystości Google. Więcej informacji
Reagowanie na incydenty
Zarządzanie incydentami to jeden z głównych aspektów ogólnego programu Google dotyczącego bezpieczeństwa i prywatności danych, który ma kluczowe znaczenie dla zapewnienia zgodności z ogólnoświatowymi przepisami związanymi z ochroną prywatności, takimi jak RODO. Stosujemy rygorystyczne procesy zapobiegania incydentom, wykrywania ich i reagowania na nie. Więcej informacji

Zapobieganie incydentom

  • Zautomatyzowana analiza dzienników sieciowych i systemowych – automatyczna analiza ruchu w sieci i dostępu do systemu pomaga wykrywać podejrzane, nieodpowiednie lub nieautoryzowane działania i jest przekazywana specjalistom Google do spraw bezpieczeństwa.
  • Testowanie – zespół Google ds. bezpieczeństwa aktywnie skanuje witryny pod kątem zagrożeń, korzystając z testów penetracyjnych, narzędzi kontroli jakości, wykrywania włamań i kontroli bezpieczeństwa oprogramowania.
  • Wewnętrzna weryfikacja kodu – weryfikacja kodu źródłowego pozwala wykryć ukryte luki w zabezpieczeniach i błędy projektowe oraz sprawdzić, czy wdrożono najważniejsze zabezpieczenia.
  • Program wykrywania luk w zabezpieczeniach Google, w ramach którego przyznawane są nagrody – zewnętrzni analitycy bezpieczeństwa czasami zgłaszają nam potencjalne luki techniczne w należących do Google rozszerzeniach przeglądarek, a także aplikacjach mobilnych i internetowych, które mogą mieć wpływ na poufność lub integralność danych użytkowników.

Wykrywanie incydentów

  • Narzędzia i procesy związane z konkretnymi usługami – automatyczne narzędzia są stosowane wszędzie tam, gdzie jest to możliwe, aby zwiększyć wykrywalność incydentów w Google na poziomie usługi.
  • Wykrywanie anomalii użytkowania – Google stosuje wiele warstw systemów uczących się do rozróżniania bezpiecznych i nietypowych działań użytkowników w różnych przeglądarkach, na różnych urządzeniach, przy logowaniu do aplikacji i innych zdarzeniach.
  • Alerty zabezpieczeń centrów danych i usług w miejscu pracy – alerty zabezpieczeń w centrach danych ostrzegają o potencjalnych incydentach, które mogą mieć wpływ na infrastrukturę firmy.

Reagowanie na incydenty

  • Incydenty związane z bezpieczeństwem – Google prowadzi światowej klasy program reagowania na zdarzenia, w ramach którego:
  • Stosuje pionierskie systemy monitorowania, analizy danych i usług systemów uczących się służące do aktywnego wykrywania i ograniczania incydentów.
  • Korzysta z usług ekspertów w danej dziedzinie, których zadaniem jest reagowanie na incydenty dotyczące danych niezależnie od ich rodzaju czy rozmiaru.
Sprawdzone metody ochrony bezpieczeństwa
Stworzenie godnego zaufania miejsca spotkań jest niezwykle ważne, ponieważ pozwala zapewnić bezpieczeństwo wszystkim uczestnikom.
  • Zachowaj ostrożność, udostępniając linki do spotkań na forach publicznych.
  • Jeśli musisz udostępnić publicznie zrzut ekranu spotkania, sprawdź, czy adres URL (znajdujący się w pasku adresu przeglądarki) został z niego usunięty.
  • Rozważ skorzystanie z Kalendarza Google do wysyłania zaproszeń na spotkania prywatne w Meet z zaufaną grupą uczestników.
  • Pamiętaj, aby sprawdzać nowych uczestników i akceptować tylko tych, których znasz, zanim pozwolisz im wziąć udział w spotkaniu.
  • Jeśli zauważysz lub napotkasz podczas spotkania nieodpowiednie zachowanie, użyj możliwości moderatora zabezpieczeń, takich jak usunięcie lub wyciszenie uczestnika.
  • Zadbaj o to, aby wszelkie przypadki naruszenia dobrego zachowania podczas spotkań były zgłaszane.
  • Zachowaj ostrożność przy udostępnianiu na spotkaniach danych osobowych, takich jak hasła, numery kont bankowych lub kart kredytowych, a nawet daty urodzenia.
  • Włącz weryfikację dwuetapową, aby zapobiec przejęciu konta, również w sytuacji, gdy ktoś pozyska Twoje hasło.
  • Rozważ zarejestrowanie się w Programie ochrony zaawansowanej. Jest to najskuteczniejszy zestaw zabezpieczeń Google przed wyłudzaniem informacji i przejmowaniem kont.
  • Sprawdź zabezpieczenia. Opracowaliśmy to łatwe w obsłudze narzędzie, aby pomóc naszym użytkownikom wzmocnić zabezpieczenia kont Google dzięki spersonalizowanym rekomendacjom dotyczącym bezpieczeństwa.

Przydatne materiały

Szukaj
Wyczyść wyszukiwanie
Zamknij wyszukiwanie
Menu główne
2993947872988855041
true
Wyszukaj w Centrum pomocy
true
true
true
true
true
713370
false
false