Więcej informacji o zabezpieczeniach Google Workspace, znajdziesz w artykule Bezpieczeństwo i prywatność w Google Meet – Google Workspace.
Więcej informacji o zabezpieczeniach Google Workspace for Education znajdziesz w artykule Bezpieczeństwo i prywatność w Meet dla szkół i uczelni.
Gdy projektujemy, tworzymy i obsługujemy usługi Google, bezpieczeństwo jest naszym priorytetem. Dzięki temu możemy odpowiednio chronić dane i prywatność użytkowników. Usługa Meet nie jest tu wyjątkiem – aby spotkania były właściwie chronione, zawarliśmy w niej zabezpieczenia, które są włączone domyślnie.
W Meet stosujemy szereg zabezpieczeń, aby zapewnić bezpieczeństwo spotkań wideo. Obejmują one funkcje, które uniemożliwiają hakerom przejmowanie kontroli nad spotkaniami wideo prowadzonymi przez internet i przez telefon. Oto niektóre z najważniejszych środków zaradczych, które stosujemy:
Kody spotkań – każdy kod spotkania ma 10 znaków i jest tworzony z 25 dostępnych znaków. Olbrzymia liczba możliwych kombinacji utrudnia łamanie kodów techniką ataku brute force.
Szczegóły spotkania – można je zmienić w zaproszeniu. Całkowita zmiana zaproszenia na spotkanie wideo powoduje zmianę zarówno kodu spotkania, jak i telefonicznego kodu PIN. Jest to szczególnie przydatne, gdy użytkownik nie jest już zaproszony na spotkanie.
Udział w spotkaniu – kiedy uczestnicy dołączają do spotkania wideo, stosowane są następujące ograniczenia:
Kody spotkań – każdy kod spotkania ma 10 znaków i jest tworzony z 25 dostępnych znaków. Olbrzymia liczba możliwych kombinacji utrudnia łamanie kodów techniką ataku brute force.
Szczegóły spotkania – można je zmienić w zaproszeniu. Całkowita zmiana zaproszenia na spotkanie wideo powoduje zmianę zarówno kodu spotkania, jak i telefonicznego kodu PIN. Jest to szczególnie przydatne, gdy użytkownik nie jest już zaproszony na spotkanie.
Udział w spotkaniu – kiedy uczestnicy dołączają do spotkania wideo, stosowane są następujące ograniczenia:
- Do spotkania można dołączyć maksymalnie 15 minut przed jego zaplanowanym rozpoczęciem.
- Udział w spotkaniach bez konieczności wysyłania prośby o zaproszenie mogą brać tylko użytkownicy, którzy mają zaproszenia z kalendarza. Uczestnicy bez zaproszeń z kalendarza muszą poprosić o dołączenie do spotkania, „pukając”, a następnie zostać zaakceptowani przez organizatora spotkania.
- Osoby bez zaproszenia z kalendarza może przyjmować tylko jego gospodarz, zapraszając je w trakcie spotkania i akceptując ich prośby o dołączenie.
- Organizatorzy spotkań mają łatwy dostęp do ustawień zabezpieczeń, takich jak wyciszanie i usuwanie uczestników. W trakcie spotkania bezpośrednio usuwać lub wyciszać uczestników może tylko jego gospodarz.
- Meet ogranicza prawdopodobieństwo potencjalnych nadużyć.
- Użytkownicy mogą zgłaszać nieodpowiednie zachowanie innych osób na spotkaniach.
Aby zapewnić bezpieczeństwo i prywatność danych, Meet obsługuje następujące metody szyfrowania:
- Wszystkie dane w Meet są domyślnie szyfrowane w trakcie ich przesyłania między klientem a Google podczas spotkań wideo prowadzonych w przeglądarce internetowej, aplikacjach Meet na Androida i Apple® iOS® oraz w salach konferencyjnych przy użyciu sprzętu Google do prowadzenia wideokonferencji.
- Nagrania z Meet przechowywane na Dysku Google są domyślnie szyfrowane w stanie spoczynku.
- Meet spełnia wymagania standardu zabezpieczeń IETF (Internet Engineering Task Force) dotyczące protokołów DTLS (Datagram Transport Layer Security) i SRTP (Secure Real-time Transport Protocol). Więcej informacji
Meet oferuje wiele środków zapobiegawczych, które zapewniają prywatność i bezpieczeństwo danych:
- Uzyskiwanie dostępu do Meet – użytkownicy przeglądarek: Chrome, Mozilla® Firefox®, Apple Safari® i nowej Microsoft® Edge® nie muszą instalować żadnych wtyczek ani oprogramowania. Meet działa w całości w przeglądarce. Ogranicza to możliwości ataku na Meet i zmniejsza konieczność częstego instalowania poprawek zabezpieczeń na komputerach użytkowników. Na urządzeniach mobilnych zalecamy zainstalowanie aplikacji Google Meet z Google Play (na Androidzie) lub App Store (w iOS). Więcej informacji
- Weryfikacja dwuetapowa – w Meet obsługujemy różne opcje weryfikacji dwuetapowej: za pomocą kluczy bezpieczeństwa, aplikacji Google Authenticator, potwierdzeń od Google i SMS-ów.
- Program ochrony zaawansowanej – użytkownicy Meet mogą zarejestrować się w Programie ochrony zaawansowanej dla użytkowników Google. Zapewnia on najskuteczniejszą ochronę przed wyłudzaniem informacji i włamaniami na konto. Został zaprojektowany specjalnie z myślą o kontach najbardziej narażonych na ataki. Dotychczas nikomu nie udało się wyłudzić informacji od osób biorących udział w tym programie – pomimo wielokrotnych prób. Więcej informacji
Chronimy Twoją prywatność, dając Ci nad nią kontrolę, a także utrzymując i stale rozwijając funkcje zabezpieczeń oraz przestrzegając przepisów o ochronie danych i innych standardów branżowych, dzięki czemu możesz bezpiecznie korzystać z Google Meet. Nasz zespół ds. prywatności bierze udział we wprowadzaniu na rynek kolejnych wersji usługi, każdorazowo sprawdzając dokumentację projektową i przeprowadzając weryfikację kodu, aby zapewnić zgodność z wymaganiami dotyczącymi prywatności.
- Kontrola nad danymi – Meet działa zgodnie z tymi samymi zobowiązaniami do ochrony prywatności i danych użytkowników co pozostałe usługi Google Cloud dla firm. Więcej informacji
- Google Cloud (w tym usługa Meet) nie wykorzystuje danych klientów do celów reklamowych. Google Cloud nie sprzedaje danych klientów osobom trzecim.
- Dane klientów są szyfrowane w trakcie przesyłania, a nagrania Meet przechowywane na Dysku Google są domyślnie szyfrowane w stanie spoczynku.
- Meet nie ma funkcji ani oprogramowania do śledzenia uwagi użytkowników.
- Google nie przechowuje danych wideo, audio ani czatów, chyba że w trakcie sesji Meet uczestnik spotkania rozpocznie nagrywanie.
- Zgodność ze standardami – nasze usługi, w tym Google Meet, są systematycznie poddawane przez niezależne instytucje weryfikacji pod kątem bezpieczeństwa, ochrony prywatności danych użytkowników oraz zgodności z regulacjami prawnymi. Regularnie uzyskują one odpowiednie certyfikaty i atesty, a także pozytywne wyniki audytu zgodności z obowiązującymi na całym świecie standardami. Z listą certyfikatów i atestów można zapoznać się tutaj.
- Przejrzystość – postępujemy zgodnie z rygorystyczną procedurą odpowiadania na wszelkie wnioski urzędowe dotyczące danych klientów, a informacje o liczbie i rodzajach takich wniosków ujawniamy w naszym Raporcie przejrzystości Google. Więcej informacji
Zarządzanie incydentami to jeden z głównych aspektów ogólnego programu Google dotyczącego bezpieczeństwa i prywatności danych, który ma kluczowe znaczenie dla zapewnienia zgodności z ogólnoświatowymi przepisami związanymi z ochroną prywatności, takimi jak RODO. Stosujemy rygorystyczne procesy zapobiegania incydentom, wykrywania ich i reagowania na nie. Więcej informacji
Zapobieganie incydentom
- Zautomatyzowana analiza dzienników sieciowych i systemowych – automatyczna analiza ruchu w sieci i dostępu do systemu pomaga wykrywać podejrzane, nieodpowiednie lub nieautoryzowane działania i jest przekazywana specjalistom Google do spraw bezpieczeństwa.
- Testowanie – zespół Google ds. bezpieczeństwa aktywnie skanuje witryny pod kątem zagrożeń, korzystając z testów penetracyjnych, narzędzi kontroli jakości, wykrywania włamań i kontroli bezpieczeństwa oprogramowania.
- Wewnętrzna weryfikacja kodu – weryfikacja kodu źródłowego pozwala wykryć ukryte luki w zabezpieczeniach i błędy projektowe oraz sprawdzić, czy wdrożono najważniejsze zabezpieczenia.
- Program wykrywania luk w zabezpieczeniach Google, w ramach którego przyznawane są nagrody – zewnętrzni analitycy bezpieczeństwa czasami zgłaszają nam potencjalne luki techniczne w należących do Google rozszerzeniach przeglądarek, a także aplikacjach mobilnych i internetowych, które mogą mieć wpływ na poufność lub integralność danych użytkowników.
Wykrywanie incydentów
- Narzędzia i procesy związane z konkretnymi usługami – automatyczne narzędzia są stosowane wszędzie tam, gdzie jest to możliwe, aby zwiększyć wykrywalność incydentów w Google na poziomie usługi.
- Wykrywanie anomalii użytkowania – Google stosuje wiele warstw systemów uczących się do rozróżniania bezpiecznych i nietypowych działań użytkowników w różnych przeglądarkach, na różnych urządzeniach, przy logowaniu do aplikacji i innych zdarzeniach.
- Alerty zabezpieczeń centrów danych i usług w miejscu pracy – alerty zabezpieczeń w centrach danych ostrzegają o potencjalnych incydentach, które mogą mieć wpływ na infrastrukturę firmy.
Reagowanie na incydenty
- Incydenty związane z bezpieczeństwem – Google prowadzi światowej klasy program reagowania na zdarzenia, w ramach którego:
- Stosuje pionierskie systemy monitorowania, analizy danych i usług systemów uczących się służące do aktywnego wykrywania i ograniczania incydentów.
- Korzysta z usług ekspertów w danej dziedzinie, których zadaniem jest reagowanie na incydenty dotyczące danych niezależnie od ich rodzaju czy rozmiaru.
Stworzenie godnego zaufania miejsca spotkań jest niezwykle ważne, ponieważ pozwala zapewnić bezpieczeństwo wszystkim uczestnikom.
- Zachowaj ostrożność, udostępniając linki do spotkań na forach publicznych.
- Jeśli musisz udostępnić publicznie zrzut ekranu spotkania, sprawdź, czy adres URL (znajdujący się w pasku adresu przeglądarki) został z niego usunięty.
- Rozważ skorzystanie z Kalendarza Google do wysyłania zaproszeń na spotkania prywatne w Meet z zaufaną grupą uczestników.
- Pamiętaj, aby sprawdzać nowych uczestników i akceptować tylko tych, których znasz, zanim pozwolisz im wziąć udział w spotkaniu.
- Jeśli zauważysz lub napotkasz podczas spotkania nieodpowiednie zachowanie, użyj możliwości moderatora zabezpieczeń, takich jak usunięcie lub wyciszenie uczestnika.
- Zadbaj o to, aby wszelkie przypadki naruszenia dobrego zachowania podczas spotkań były zgłaszane.
- Zachowaj ostrożność przy udostępnianiu na spotkaniach danych osobowych, takich jak hasła, numery kont bankowych lub kart kredytowych, a nawet daty urodzenia.
- Włącz weryfikację dwuetapową, aby zapobiec przejęciu konta, również w sytuacji, gdy ktoś pozyska Twoje hasło.
- Rozważ zarejestrowanie się w Programie ochrony zaawansowanej. Jest to najskuteczniejszy zestaw zabezpieczeń Google przed wyłudzaniem informacji i przejmowaniem kont.
- Sprawdź zabezpieczenia. Opracowaliśmy to łatwe w obsłudze narzędzie, aby pomóc naszym użytkownikom wzmocnić zabezpieczenia kont Google dzięki spersonalizowanym rekomendacjom dotyczącym bezpieczeństwa.