Audyt bezpieczeństwa
Google Workspace
Sprawdź, czy w dobie pracy zdalnej, urządzeń mobilnych i chmur publicznych dane Twojej firmy są bezpieczne.
Napisz do nasZlikwiduj luki bezpieczeństwa w swojej konfiguracji

Nieprawidłowa konfiguracja ustawień Google Workspace może prowadzić do wycieku danych, cyberataków oraz oraz szkód spowodowanych nieuczciwymi działaniami pracowników.
Audyt bezpieczeństwa polega na wnikliwej analizie ustawień konsoli w tym obszarze.
Nasi inżynierowie identyfikują zagrożenia i przedstawiają rekomendacje, które należy wdrożyć, aby zwiększyć ochronę instancji.
Audyt bezpieczeństwa zwiększa ochronę Twojej firmy.
Ale to nie wszystko
Redukcja ryzyka w zakresie ochrony
Cyberzagrożenia cały czas ewoluują. Regularne audyty bezpieczeństwa pomogą Ci uszczelnić infrastrukturę IT i mieć pewność, że została ona skonfigurowana zgodnie z obowiązującymi w branży dobrymi praktykami.
Szybka reakcja na incydenty
Dzięki audytowi przygotujesz się do natychmiastowej reakcji w przypadku wystąpienia potencjalnych incydentów bezpieczeństwa. Wskażemy Ci obszary, które wymagają ustawienia alertów i pokażemy, co zrobić, aby szybko przywrócić dane po ewentualnym ataku.
Kontrola urządzeń i użytkowników
Lepiej zrozumiesz, w jaki sposób użytkownicy sami generują zagrożenia, na przykład poprzez źle zabezpieczone konta, brak ostrożności przy udostępnianiu plików czy wykorzystywanie do pracy prywatnych, niezabezpieczonych urządzeń.
Zgodność z regulacjami
Audyt bezpieczeństwa pomaga wykazać zgodność z wymaganiami takimi jak NIS2, HIPAA czy RODO, co zwiększa zaufanie klientów oraz partnerów i pozwala uniknąć kosztownych kar.
Większa wiarygodność
Proaktywne podejście do kwestii cyberochrony zwiększa Twoją wiarygodność jako partnera biznesowego i sygnalizuje klientom, że ich dane są w Twoich rękach bezpieczne. To zaś tworzy przewagę konkurencyjną.
Wdrożenie zaleceń
Jeśli będziesz tego potrzebować, nasi inżynierowie wprowadzą w Twojej konsoli poaudytowe zalecenia. Dzięki temu zaoszczędzisz czas i będziesz mieć pewność, że wszystkie rekomendacje zostały wdrożone zgodnie z obowiązującymi standardami.
Zobacz, jak audyt bezpieczeństwa pomoże Ci przejąć kontrolę nad środowiskiem pracy
Audyt bezpieczeństwa Google Workspace obejmuje dogłębną analizę nawet 237 punktów ryzyka. Wszystko po to, by zapewnić Twojej organizacji najwyższy możliwy poziom bezpieczeństwa..

Zmniejszysz ryzyko nieautoryzowanego dostępu do kont Google Workspace
Nawet najlepiej chronione środowisko chmurowe nie będzie bezpieczne, jeśli zostawisz cyberprzestępcom uchylone drzwi. Podczas audytu zbadamy stan ustawień Twojej instancji Google Workspace w obszarach takich jak zarządzanie hasłami, SSO i uwierzytelnianie wieloskładnikowe oraz kontrola dostępu dla personelu zarządzającego usługami IT.

Wykryjesz nieautoryzowany dostęp do kont przez aplikacje zewnętrzne
Niekontrolowane logowanie użytkowników do zewnętrznych aplikacji za pośrednictwem SSO jest częstym zagrożeniem bezpieczeństwa. Aby zminimalizować to ryzyko, analizujemy zarządzanie dodatkami oraz dostępem podmiotów trzecich zgodnie ze standardem OAuth. Dostarczamy również listę wszystkich aplikacji (wraz z uprawnieniami), którym użytkownicy nadali dostęp do danych organizacji.

Poznasz ryzykowne działania zespołów w zakresie udostępniania plików
Aby pomóc Ci zarządzać tysiącami plików stworzonych przez Twoich pracowników i określić jasną politykę dotyczącą zapewnienia im bezpieczeństwa, przeanalizujemy ustawienia Dysku, w tym ustawienia udostępniania, narzędzia do synchronizacji oraz reguły DLP. Dostarczymy też listę wszystkich udostępnień wykonanych przez użytkowników na dyskach własnych oraz współdzielonych.

Zrozumiesz, jak działają zaawansowane ustawienia aplikacji
Google Workspace oferuje rozbudowane ustawienia bezpieczeństwa, które często nie są wystarczająco wykorzystywane. Dzięki audytowi bezpieczeństwa poznasz kluczowe ustawienia dla każdej aplikacji, w tym kontrolę dostępu do Gmaila, Kalendarza, Chatu, Grup dyskusyjnych, Meet i Witryn. Zbadamy również ustawienia alertów, narzędzia do analizy zagrożeń i reagowania na incydenty.

Zyskasz kontrolę nad narzędziami wykorzystywanymi w Twojej organizacji
Praca zdalna i korzystanie z urządzeń mobilnych sprawia, że zabezpieczenie urządzeń pracowników przetwarzających firmowe dane staje się kluczowe. Audyt bezpieczeństwa Google Workspace obejmuje politykę kontroli dla urządzeń mobilnych, stacjonarnych i przeglądarek. Możemy również zbadać kluczowe dla bezpieczeństwa ustawienia przeglądarki Google Chrome na urządzeniach użytkowników.
Co otrzymasz po audycie
Raport
Spersonalizowane zalecenia przedstawione w formie obszernego raportu PDF.
Plik roboczy
Specjalne narzędzie, które pomoże Ci utrzymać porządek i kontrolę nad wdrażanymi zmianami.
Warsztat i szkolenie wideo
Spotkanie, podczas którego wyjaśnimy Ci jak wdrożyć zalecenia. Udostępnimy Ci też szkolenie na temat cyberbezpieczeństwa.
Zaświadczenie i odznaka
Dowód zaangażowania firmy w kwestie bezpieczeństwa, co wzmacnia zaufanie klientów.
Pobierz fragment raportu
Zobacz zarys naszej szczegółowej analizy ustawień bezpieczeństwa.
Pobierz plikSprawdź, jakie firmy najbardziej korzystają na audycie bezpieczeństwa Google Workspace
Niezależnie od wielkości, struktury czy sytuacji Twojej organizacji, audyt pomoże jej sprostać kluczowym wyzwaniom związanym z bezpieczeństwem. Jest to szczególnie ważne dla takich podmiotów jak:
Organizacje regulowane prawnie
Firmy z sektorów takich jak opieka zdrowotna czy finanse, które wymagają proaktywnego podejścia do bezpieczeństwa.
Duże przedsiębiorstwa
Firmy o skomplikowanej strukturze, w których luki zabezpieczeń są trudne do wykrycia, co skutkuje zwiększoną podatnością na zagrożenia.
Zespoły pracujące zdalnie
Firmy, które muszą priorytetowo traktować zabezpieczenie urządzeń i dostępu do danych z różnych lokalizacji.
Dynamicznie rosnące startupy
Gdzie szybki wzrost utrudnia zachowanie wysokiego poziomu bezpieczeństwa przy jednoczesnym umożliwieniu efektywnej współpracy.
Proces w pigułce
Aby zapewnić Ci transparentność i pełną kontrolę nad procesem, nasi specjaliści będą pozostawać w kontakcie z Twoim zespołem przez cały czas trwania audytu.
Spotkanie organizacyjne
Poznamy potrzeby Twojej organizacji, zaplanujemy proces i stworzymy zespoły robocze.
Przeprowadzenie audytu
Drobiazgowo przeanalizujemy ustawienia bezpieczeństwa instancji Google Workspace i API w Twojej firmie, co zajmie 3-8 tygodni.
Raport
Przygotujemy listę zaleceń, które należy wdrożyć, aby podnieść cyberbezpieczeństwo Twojej firmy.
Warsztat
Wyjaśnimy Twojemu zespołowi, jak przeprowadzić zmiany o najwyższym priorytecie wdrożenia.
Wprowadzenie zmian (opcjonalnie)
Aby zaoszczędzić Twój czas, nasza usługa audytu Premium obejmuje wdrożenie zaleceń przez inżynierów FOTC.
Poznaj plany i ceny
Oferujemy kilka planów audytu, które różnią się od siebie zakresem weryfikowanych elementów, ceną oraz tym, czy eksperci FOTC pomagają we wdrożeniu zalecanych poprawek.
Bestseller
Podstawowy
8000 zł*
Rozszerzony
16 000 zł*
Premium
Cena indywidualna*
*Do powyższych cen należy doliczyć 100 zł za każdą jednostkę organizacyjną w Google Workspace.
Dowiedz się, jak jeszcze możemy chronić Twój biznes
Wsparcie techniczne Google Workspace
Nasi eksperci zadbają o prawidłową konfigurację ustawień bezpieczeństwa, monitorowanie instancji i optymalizację jej wydajności.
Dowiedz się więcejUrządzenia Chrome OS
Poznaj sprzęt zaprojektowany do pracy w chmurze, ze zdalnym zarządzaniem i automatyczną rejestracją, co ułatwia wdrażanie i zwiększa ochronę danych.
Dowiedz się więcejSzkolenia
Podnieś świadomość swojego zespołu na temat bezpieczeństwa dzięki spersolizoanym szkoleniom. Nasi certyfikowani eksperci prowadzą zajęcia dla użytkowników i administratorów.
Dowiedz się więcejPytania
i odpowiedzi
Nie, audytor nie będzie miał dostępu do Twoich danych – ani na Dysku, ani na poczcie. Będzie on widział jedynie informacje ogólne, dotyczące zajętej przestrzeni w tych aplikacjach. W raportach zobaczy też podstawowe informacje o czynnościach wykonywanych m.in. na Dysku. Co ważne, zakres czynności wykonywanych przez audytora będziesz mógł sprawdzić w logach administracyjnych.
Nie, jeśli jesteś naszym klientem i nie blokujesz dostępu resellera do instancji Google Workspace. W innym wypadku założenie konta dla audytorów może być konieczne.
Nie, nasi audytorzy przygotują dla Ciebie listę zaleceń, które należy wdrożyć, aby podnieść cyberbezpieczeństwo Twojej firmy. O tym, czy wprowadzić je do konsoli, musisz zadecydować samodzielnie. Za dokonanie wszelkich zmian będą odpowiadały osoby z Twojego zespołu. To one najlepiej wiedzą, jak rozłożyć proces, aby nie zakłócić pracy użytkownikom w Twojej organizacji. Jednak jeśli zasoby Twojej firmy nie są wystarczające, aby wdrożyć zalecenia po audycie, możemy wesprzeć Cię również w tym zakresie. Zmiany możemy wprowadzić w ramach wykupionego wsparcia technicznego lub dodatkowych płatnych konsultacji.
Dostarczamy Ci obszerny plik PDF zawierający zestaw konkretnych zmian oraz najlepszych praktyk z zakresu bezpieczeństwa, jakie powinieneś wdrożyć w swojej firmie. Oprócz tego otrzymasz specjalny arkusz z odnośnikami do dokumentacji, za pomocą którego łatwo będzie Ci koordynować i monitorować proces wprowadzania zmian. Podczas warsztatu kończącego audyt omówimy najważniejsze punkty i odpowiemy na Twoje pytania, dzięki czemu będziesz mógł odpowiednio wszystko zaplanować. Fragment przykładowego raportu możesz pobrać tutaj.
Nie, nie potrzebujemy.
Tak, możesz na nas liczyć.
Niestety nie. Jako że nie wymuszamy wdrożenia naszych zaleceń i nie mamy kontroli nad tym, czy zmiany zostaną wprowadzone, nie możemy przyznać Ci certyfikatu. Niemniej otrzymasz od nas odznakę oraz zaświadczenie potwierdzające przeprowadzenie audytu.
Tak, wytłumaczymy Ci, jak wprowadzić najważniejsze zalecenia, a następnie odpowiemy na wszystkie Twoje pytania.
Będziemy mieć dostęp do ustawień konsoli administracyjnej. Zalecamy, aby firma, w której przeprowadzamy audyt, była naszym klientem, a instancja miała otwarty dostęp dla resellera. Wtedy możesz być pewien, że nie mamy wglądu w żadne wrażliwe dane, jakie przechowujesz w Gmailu, na Dysku i w innych usługach ponieważ nie ma potrzeby tworzenia nam konta z rolą Super Administratora.
Od Twojego zespołu będziemy potrzebowali przyznania dostępu do konsoli, uzupełnienia formularza i pojawienia się na warsztatach. Resztą zajmiemy się sami.