Więcej informacji o zabezpieczeniach Google Workspace, znajdziesz w artykule Bezpieczeństwo i prywatność w Google Meet – Google Workspace.
Więcej informacji o zabezpieczeniach Google Workspace for Education znajdziesz w artykule Bezpieczeństwo i prywatność w Meet dla szkół i uczelni.
Gdy projektujemy, tworzymy i obsługujemy usługi Google, bezpieczeństwo jest naszym priorytetem. Dzięki temu możemy odpowiednio chronić dane i prywatność użytkowników. Usługa Meet nie jest tu wyjątkiem – aby spotkania były właściwie chronione, zawarliśmy w niej zabezpieczenia, które są włączone domyślnie.
Kody spotkań – każdy kod spotkania ma 10 znaków i jest tworzony z 25 dostępnych znaków. Olbrzymia liczba możliwych kombinacji utrudnia łamanie kodów techniką ataku brute force.
Szczegóły spotkania – można je zmienić w zaproszeniu. Całkowita zmiana zaproszenia na spotkanie wideo powoduje zmianę zarówno kodu spotkania, jak i telefonicznego kodu PIN. Jest to szczególnie przydatne, gdy użytkownik nie jest już zaproszony na spotkanie.
Udział w spotkaniu – kiedy uczestnicy dołączają do spotkania wideo, stosowane są następujące ograniczenia:
- Do spotkania można dołączyć maksymalnie 15 minut przed jego zaplanowanym rozpoczęciem.
- Udział w spotkaniach bez konieczności wysyłania prośby o zaproszenie mogą brać tylko użytkownicy, którzy mają zaproszenia z kalendarza. Uczestnicy bez zaproszeń z kalendarza muszą poprosić o dołączenie do spotkania, „pukając”, a następnie zostać zaakceptowani przez organizatora spotkania.
- Osoby bez zaproszenia z kalendarza może przyjmować tylko jego gospodarz, zapraszając je w trakcie spotkania i akceptując ich prośby o dołączenie.
- Organizatorzy spotkań mają łatwy dostęp do ustawień zabezpieczeń, takich jak wyciszanie i usuwanie uczestników. W trakcie spotkania bezpośrednio usuwać lub wyciszać uczestników może tylko jego gospodarz.
- Meet ogranicza prawdopodobieństwo potencjalnych nadużyć.
- Użytkownicy mogą zgłaszać nieodpowiednie zachowanie innych osób na spotkaniach.
- Wszystkie dane w Meet są domyślnie szyfrowane w trakcie ich przesyłania między klientem a Google podczas spotkań wideo prowadzonych w przeglądarce internetowej, aplikacjach Meet na Androida i Apple® iOS® oraz w salach konferencyjnych przy użyciu sprzętu Google do prowadzenia wideokonferencji.
- Nagrania z Meet przechowywane na Dysku Google są domyślnie szyfrowane w stanie spoczynku.
- Meet spełnia wymagania standardu zabezpieczeń IETF (Internet Engineering Task Force) dotyczące protokołów DTLS (Datagram Transport Layer Security) i SRTP (Secure Real-time Transport Protocol). Więcej informacji
- Uzyskiwanie dostępu do Meet – użytkownicy przeglądarek: Chrome, Mozilla® Firefox®, Apple Safari® i nowej Microsoft® Edge® nie muszą instalować żadnych wtyczek ani oprogramowania. Meet działa w całości w przeglądarce. Ogranicza to możliwości ataku na Meet i zmniejsza konieczność częstego instalowania poprawek zabezpieczeń na komputerach użytkowników. Na urządzeniach mobilnych zalecamy zainstalowanie aplikacji Google Meet z Google Play (na Androidzie) lub App Store (w iOS). Więcej informacji
- Weryfikacja dwuetapowa – w Meet obsługujemy różne opcje weryfikacji dwuetapowej: za pomocą kluczy bezpieczeństwa, aplikacji Google Authenticator, potwierdzeń od Google i SMS-ów.
- Program ochrony zaawansowanej – użytkownicy Meet mogą zarejestrować się w Programie ochrony zaawansowanej dla użytkowników Google. Zapewnia on najskuteczniejszą ochronę przed wyłudzaniem informacji i włamaniami na konto. Został zaprojektowany specjalnie z myślą o kontach najbardziej narażonych na ataki. Dotychczas nikomu nie udało się wyłudzić informacji od osób biorących udział w tym programie – pomimo wielokrotnych prób. Więcej informacji
- Kontrola nad danymi – Meet działa zgodnie z tymi samymi zobowiązaniami do ochrony prywatności i danych użytkowników co pozostałe usługi Google Cloud dla firm. Więcej informacji
- Google Cloud (w tym usługa Meet) nie wykorzystuje danych klientów do celów reklamowych. Google Cloud nie sprzedaje danych klientów osobom trzecim.
- Dane klientów są szyfrowane w trakcie przesyłania, a nagrania Meet przechowywane na Dysku Google są domyślnie szyfrowane w stanie spoczynku.
- Meet nie ma funkcji ani oprogramowania do śledzenia uwagi użytkowników.
- Google nie przechowuje nagrań wideo ani audio ze spotkania, chyba że włączone są funkcje nagrywania, tworzenia transkrypcji lub robienia notatek. Google przechowuje takie dane przez ograniczony czas, aby udostępnić żądaną funkcję.
- Zgodność ze standardami – nasze usługi, w tym Google Meet, są systematycznie poddawane przez niezależne instytucje weryfikacji pod kątem bezpieczeństwa, ochrony prywatności danych użytkowników oraz zgodności z regulacjami prawnymi. Regularnie uzyskują one odpowiednie certyfikaty i atesty, a także pozytywne wyniki audytu zgodności z obowiązującymi na całym świecie standardami. Z listą certyfikatów i atestów można zapoznać się tutaj.
- Przejrzystość – postępujemy zgodnie z rygorystyczną procedurą odpowiadania na wszelkie wnioski urzędowe dotyczące danych klientów, a informacje o liczbie i rodzajach takich wniosków ujawniamy w naszym Raporcie przejrzystości Google. Więcej informacji
Zapobieganie incydentom
- Zautomatyzowana analiza dzienników sieciowych i systemowych – automatyczna analiza ruchu w sieci i dostępu do systemu pomaga wykrywać podejrzane, nieodpowiednie lub nieautoryzowane działania i jest przekazywana specjalistom Google do spraw bezpieczeństwa.
- Testowanie – zespół Google ds. bezpieczeństwa aktywnie skanuje witryny pod kątem zagrożeń, korzystając z testów penetracyjnych, narzędzi kontroli jakości, wykrywania włamań i kontroli bezpieczeństwa oprogramowania.
- Wewnętrzna weryfikacja kodu – weryfikacja kodu źródłowego pozwala wykryć ukryte luki w zabezpieczeniach i błędy projektowe oraz sprawdzić, czy wdrożono najważniejsze zabezpieczenia.
- Program wykrywania luk w zabezpieczeniach Google, w ramach którego przyznawane są nagrody – zewnętrzni analitycy bezpieczeństwa czasami zgłaszają nam potencjalne luki techniczne w należących do Google rozszerzeniach przeglądarek, a także aplikacjach mobilnych i internetowych, które mogą mieć wpływ na poufność lub integralność danych użytkowników.
Wykrywanie incydentów
- Narzędzia i procesy związane z konkretnymi usługami – automatyczne narzędzia są stosowane wszędzie tam, gdzie jest to możliwe, aby zwiększyć wykrywalność incydentów w Google na poziomie usługi.
- Wykrywanie anomalii użytkowania – Google stosuje wiele warstw systemów uczących się do rozróżniania bezpiecznych i nietypowych działań użytkowników w różnych przeglądarkach, na różnych urządzeniach, przy logowaniu do aplikacji i innych zdarzeniach.
- Alerty zabezpieczeń centrów danych i usług w miejscu pracy – alerty zabezpieczeń w centrach danych ostrzegają o potencjalnych incydentach, które mogą mieć wpływ na infrastrukturę firmy.
Reagowanie na incydenty
- Incydenty związane z bezpieczeństwem – Google prowadzi światowej klasy program reagowania na zdarzenia, w ramach którego:
- Stosuje pionierskie systemy monitorowania, analizy danych i usług systemów uczących się służące do aktywnego wykrywania i ograniczania incydentów.
- Korzysta z usług ekspertów w danej dziedzinie, których zadaniem jest reagowanie na incydenty dotyczące danych niezależnie od ich rodzaju czy rozmiaru.
- Zachowaj ostrożność, udostępniając linki do spotkań na forach publicznych.
- Jeśli musisz udostępnić publicznie zrzut ekranu spotkania, sprawdź, czy adres URL (znajdujący się w pasku adresu przeglądarki) został z niego usunięty.
- Rozważ skorzystanie z Kalendarza Google do wysyłania zaproszeń na spotkania prywatne w Meet z zaufaną grupą uczestników.
- Pamiętaj, aby sprawdzać nowych uczestników i akceptować tylko tych, których znasz, zanim pozwolisz im wziąć udział w spotkaniu.
- Jeśli zauważysz lub napotkasz podczas spotkania nieodpowiednie zachowanie, użyj możliwości moderatora zabezpieczeń, takich jak usunięcie lub wyciszenie uczestnika.
- Zadbaj o to, aby wszelkie przypadki naruszenia dobrego zachowania podczas spotkań były zgłaszane.
- Zachowaj ostrożność przy udostępnianiu na spotkaniach danych osobowych, takich jak hasła, numery kont bankowych lub kart kredytowych, a nawet daty urodzenia.
- Włącz weryfikację dwuetapową, aby zapobiec przejęciu konta, również w sytuacji, gdy ktoś pozyska Twoje hasło.
- Rozważ zarejestrowanie się w Programie ochrony zaawansowanej. Jest to najskuteczniejszy zestaw zabezpieczeń Google przed wyłudzaniem informacji i przejmowaniem kont.
- Sprawdź zabezpieczenia. Opracowaliśmy to łatwe w obsłudze narzędzie, aby pomóc naszym użytkownikom wzmocnić zabezpieczenia kont Google dzięki spersonalizowanym rekomendacjom dotyczącym bezpieczeństwa.