

Audyt bezpieczeństwa
Google Workspace
Do 2025 roku nawet 99% incydentów bezpieczeństwa w chmurze będzie wynikać z błędów po stronie użytkownika.
Co to jest audyt bezpieczeństwa?
Audyt bezpieczeństwa polega na szczegółowym sprawdzeniu ustawień Twojej instancji Google Workspace pod kątem jej zabezpieczenia przed wyciekami danych, cyberatakami oraz nieuczciwymi działaniami pracowników.
Koncepcja utrzymania bezpieczeństwa w chmurze opiera się o model współdzielonej odpowiedzialności

Dostawca chmury
Dba o bezpieczeństwo infrastruktury

Użytkownik
Zabezpiecza dostęp do swoich danych, systemów oraz aplikacji.
Dlaczego warto przeprowadzić audyt bezpieczeństwa?

Zastanów się, co się stanie, jeśli:

Dzięki audytowi bezpieczeństwa:
Jakie obszary zbadamy?
Podczas audytu bezpieczeństwa szczegółowo analizujemy ponad 150 punktów ryzyka w ramach ośmiu kluczowych obszarów.

Weryfikacja tożsamości i uwierzytelnianie
W tym odzyskiwanie kont, zarządzanie hasłami, uwierzytelnienie wieloskładnikowe i SSO.

Administracja
W tym kontrola dostępu dla personelu zarządzającego usługami IT oraz Google Vault.

Integracja aplikacji
W tym zarządzanie dodatkami oraz dostępem podmiotów trzecich zgodnie ze standardem OAuth.

Operacje związane z bezpieczeństwem
W tym alerty dla administratorów, narzędzie do analizy zagrożeń i obsługa reakcji na incydenty.

Ustawienia poczty
W tym uwierzytelnienia, szyfrowanie, zabezpieczenia i zgodność treści z ustanowionymi wymogami.

Ustawienia Dysku
W tym ustawienia udostępniania, narzędzia do synchronizacji oraz reguły DLP.

Ustawienia pozostałych usług
W tym kontrola dostępu do Kalendarza, Chatu, Spaces, Grup, Meet oraz Witryn.

Zarządzanie urządzeniami
W tym polityka kontroli dla urządzeń mobilnych, stacjonarnych i przeglądarek.
Jak przebiega proces?
Audyt bezpieczeństwa pod opieką FOTC przebiega w czterech etapach.

Zobacz fragment raportu
Jeśli chcesz poznać stopień szczegółowości naszych analiz i lepiej zrozumieć, czego możesz spodziewać się po audycie przeprowadzonym przez FOTC, pobierz fragment przykładowego raportu.

Wsparcie partnera Google Cloud
Od 2014 roku nasi specjaliści przenieśli do chmury ponad 2500 firm, dzięki czemu dziś pod naszą opieką znajduje się prawie 150 000 licencji Google Workspace. Teraz Ty też możesz czerpać z naszej wiedzy i doświadczenia. Podczas 4 tygodni przeprowadzania audytu bezpieczeństwa cały czas będziemy z Tobą w kontakcie. Pomożemy Ci wdrożyć najważniejsze zmiany, doradzimy w zakresie działań, które warto podjąć w przyszłości i odpowiemy na wszystkie Twoje pytania.
Zamów audytCo mówią o nas nasi klienci?
Najlepszymi ambasadorami FOTC są przedstawiciele firm, które wspieraliśmy w procesie wdrażania rozwiązań z ekosystemu Google. Oto, co o nas mówią.
FAQ
Nie, audytor nie będzie miał dostępu do Twoich danych – ani na Dysku, ani na poczcie. Będzie on widział jedynie informacje ogólne, dotyczące zajętej przestrzeni w tych aplikacjach. W raportach zobaczy też podstawowe informacje o czynnościach wykonywanych m.in. na Dysku. Co ważne, zakres czynności wykonywanych przez audytora będziesz mógł sprawdzić w logach administracyjnych.
Nie, jeśli jesteś naszym klientem i nie blokujesz dostępu resellera do instancji Google Workspace. W innym wypadku założenie konta dla audytorów może być konieczne.
Nie, nasi audytorzy przygotują dla Ciebie listę zaleceń, które należy wdrożyć, aby podnieść cyberbezpieczeństwo Twojej firmy. Jednak o tym, czy wprowadzić je do konsoli, musisz zadecydować samodzielnie. Za dokonanie wszelkich zmian będą odpowiadały osoby z Twojego zespołu. To one najlepiej wiedzą, jak rozłożyć proces, aby nie zakłócić pracy użytkownikom w Twojej organizacji.
Dostarczamy Ci obszerny plik zawierający zestaw konkretnych zmian oraz najlepszych praktyk z zakresu bezpieczeństwa, jakie powinieneś wdrożyć w swojej firmie. Podczas warsztatu kończącego audyt omówimy najważniejsze punkty i odpowiemy na Twoje pytania, dzięki czemu będziesz mógł odpowiednio zaplanować proces wprowadzania poprawek. Fragment przykładowego raportu możesz pobrać tutaj.
Nie, nie potrzebujemy.
Tak, możesz na nas liczyć.
Niestety nie. Nie wymuszamy wdrożenia naszych zaleceń. Nie mamy też kontroli nad tym, czy zmiany zostaną wprowadzone. Wszystko to sprawia, że nie możemy przyznać Ci certyfikatu.
Tak, wytłumaczymy Ci, jak wprowadzić najważniejsze zalecenia, a następnie odpowiemy na wszystkie Twoje pytania.
Będziemy mieć dostęp do ustawień konsoli administracyjnej. Zalecamy, aby firma, w której przeprowadzamy audyt, była naszym klientem, a instancja miała otwarty dostęp dla resellera. Wtedy możesz być pewien, że nie mamy wglądu w żadne wrażliwe dane, jakie przechowujesz w Gmailu, na Dysku i w innych usługach ponieważ nie ma potrzeby tworzenia nam konta z rolą Super Administratora.
Od Twojego zespołu będziemy potrzebowali przyznania dostępu do konsoli, uzupełnienia formularza i pojawienia się na warsztatach. Resztą zajmiemy się sami.