Audyt bezpieczeństwa
Google Workspace
Sprawdź, czy w dobie pracy zdalnej, urządzeń mobilnych i chmur publicznych dane Twojej firmy są bezpieczne
Zamów audytDo 2025 roku nawet 99% incydentów bezpieczeństwa w chmurze będzie wynikać z błędów po stronie użytkownika.
Co to jest audyt bezpieczeństwa?
Audyt bezpieczeństwa polega na szczegółowym sprawdzeniu ustawień Twojej instancji Google Workspace pod kątem jej zabezpieczenia przed wyciekami danych, cyberatakami oraz nieuczciwymi działaniami pracowników.
Koncepcja utrzymania bezpieczeństwa w chmurze opiera się o model współdzielonej odpowiedzialności
Dostawca chmury
Dba o bezpieczeństwo infrastruktury
Użytkownik
Zabezpiecza dostęp do swoich danych, systemów oraz aplikacji.
Dlaczego warto przeprowadzić audyt bezpieczeństwa?
Zastanów się, co się stanie, jeśli:
Dzięki audytowi bezpieczeństwa:
"Współpraca z FOTC – partnerem, który przeprowadzi audyt i wskaże ewentualne niedociągnięcia – jest idealnym uzupełnieniem usług oferowanych przez Google." Mariusz Kondratowicz, Information Security Officer, RAMP
Jakie obszary zbadamy?
Podczas podstawowego audytu bezpieczeństwa szczegółowo analizujemy ponad 150 punktów ryzyka w ramach ośmiu kluczowych obszarów.
Weryfikacja tożsamości i uwierzytelnianie
W tym odzyskiwanie kont, zarządzanie hasłami, uwierzytelnienie wieloskładnikowe i SSO.
Administracja
W tym kontrola dostępu dla personelu zarządzającego usługami IT oraz Google Vault.
Integracja aplikacji
W tym zarządzanie dodatkami oraz dostępem podmiotów trzecich zgodnie ze standardem OAuth.
Operacje związane z bezpieczeństwem
W tym alerty dla administratorów, narzędzie do analizy zagrożeń i obsługa reakcji na incydenty.
Ustawienia poczty
W tym uwierzytelnienia, szyfrowanie, zabezpieczenia i zgodność treści z ustanowionymi wymogami.
Ustawienia Dysku
W tym ustawienia udostępniania, narzędzia do synchronizacji oraz reguły DLP.
Ustawienia pozostałych usług
W tym kontrola dostępu do Kalendarza, Chatu, Spaces, Grup, Meet oraz Witryn.
Zarządzanie urządzeniami
W tym polityka kontroli dla urządzeń mobilnych, stacjonarnych i przeglądarek.
Audyt rozszerzony obejmuje dodatkowo następujące elementy
Udostępnienia z Dysku Google
Eksport listy wszystkich udostępnień wykonanych przez użytkowników na dyskach własnych oraz współdzielonych.
Audyt Google Chrome browser
Sprawdzenie kluczowych dla bezpieczeństwa ustawień przeglądarki Google Chrome na urządzeniach użytkowników.
Aplikacje zewnętrzne
Eksport listy wszystkich zewnętrznych aplikacji (wraz z ich uprawnieniami), którym użytkownicy nadali dostęp do danych organizacji.
Jak przebiega proces?
Audyt bezpieczeństwa pod opieką FOTC przebiega w pięciu etapach i trwa cztery tygodnie.
Zobacz fragment raportu
Jeśli chcesz poznać stopień szczegółowości naszych analiz i lepiej zrozumieć, czego możesz spodziewać się po audycie przeprowadzonym przez FOTC, pobierz fragment przykładowego raportu. Zalecenia po audycie otrzymasz w formie pliku PDF oraz w formie specjalnego arkusza (zawierającego odnośniki do dokumentacji), za pomocą którego łatwo będzie Ci koordynować i monitorować proces wprowadzania zmian.
Wsparcie partnera Google Cloud
Od 2014 roku nasi specjaliści przenieśli do chmury ponad 2500 firm, dzięki czemu dziś pod naszą opieką znajduje się prawie 150 000 licencji Google Workspace. Teraz Ty też możesz czerpać z naszej wiedzy i doświadczenia. Podczas 4 tygodni przeprowadzania audytu bezpieczeństwa cały czas będziemy z Tobą w kontakcie. Pomożemy Ci wdrożyć najważniejsze zmiany, doradzimy w zakresie działań, które warto podjąć w przyszłości i odpowiemy na wszystkie Twoje pytania.
Zamów audytCo mówią o nas nasi klienci?
Najlepszymi ambasadorami FOTC są przedstawiciele firm, które wspieraliśmy w procesie wdrażania rozwiązań z ekosystemu Google. Oto, co o nas mówią.
FAQ
Nie, audytor nie będzie miał dostępu do Twoich danych – ani na Dysku, ani na poczcie. Będzie on widział jedynie informacje ogólne, dotyczące zajętej przestrzeni w tych aplikacjach. W raportach zobaczy też podstawowe informacje o czynnościach wykonywanych m.in. na Dysku. Co ważne, zakres czynności wykonywanych przez audytora będziesz mógł sprawdzić w logach administracyjnych.
Nie, jeśli jesteś naszym klientem i nie blokujesz dostępu resellera do instancji Google Workspace. W innym wypadku założenie konta dla audytorów może być konieczne.
Nie, nasi audytorzy przygotują dla Ciebie listę zaleceń, które należy wdrożyć, aby podnieść cyberbezpieczeństwo Twojej firmy. O tym, czy wprowadzić je do konsoli, musisz zadecydować samodzielnie. Za dokonanie wszelkich zmian będą odpowiadały osoby z Twojego zespołu. To one najlepiej wiedzą, jak rozłożyć proces, aby nie zakłócić pracy użytkownikom w Twojej organizacji. Jednak jeśli zasoby Twojej firmy nie są wystarczające, aby wdrożyć zalecenia po audycie, możemy wesprzeć Cię również w tym zakresie. Zmiany możemy wprowadzić w ramach wykupionego wsparcia technicznego lub dodatkowych płatnych konsultacji.
Dostarczamy Ci obszerny plik PDF zawierający zestaw konkretnych zmian oraz najlepszych praktyk z zakresu bezpieczeństwa, jakie powinieneś wdrożyć w swojej firmie. Oprócz tego otrzymasz specjalny arkusz z odnośnikami do dokumentacji, za pomocą którego łatwo będzie Ci koordynować i monitorować proces wprowadzania zmian. Podczas warsztatu kończącego audyt omówimy najważniejsze punkty i odpowiemy na Twoje pytania, dzięki czemu będziesz mógł odpowiednio wszystko zaplanować. Fragment przykładowego raportu możesz pobrać tutaj.
Nie, nie potrzebujemy.
Tak, możesz na nas liczyć.
Niestety nie. Jako że nie wymuszamy wdrożenia naszych zaleceń i nie mamy kontroli nad tym, czy zmiany zostaną wprowadzone, nie możemy przyznać Ci certyfikatu. Niemniej otrzymasz od nas odznakę oraz zaświadczenie potwierdzające przeprowadzenie audytu.
Tak, wytłumaczymy Ci, jak wprowadzić najważniejsze zalecenia, a następnie odpowiemy na wszystkie Twoje pytania.
Będziemy mieć dostęp do ustawień konsoli administracyjnej. Zalecamy, aby firma, w której przeprowadzamy audyt, była naszym klientem, a instancja miała otwarty dostęp dla resellera. Wtedy możesz być pewien, że nie mamy wglądu w żadne wrażliwe dane, jakie przechowujesz w Gmailu, na Dysku i w innych usługach ponieważ nie ma potrzeby tworzenia nam konta z rolą Super Administratora.
Od Twojego zespołu będziemy potrzebowali przyznania dostępu do konsoli, uzupełnienia formularza i pojawienia się na warsztatach. Resztą zajmiemy się sami.