Do 2025 roku nawet 99% incydentów bezpieczeństwa w chmurze będzie wynikać z błędów po stronie użytkownika.

Co to jest audyt bezpieczeństwa?

Audyt bezpieczeństwa polega na szczegółowym sprawdzeniu ustawień Twojej instancji Google Workspace pod kątem jej zabezpieczenia przed wyciekami danych, cyberatakami oraz nieuczciwymi działaniami pracowników.

Koncepcja utrzymania bezpieczeństwa w chmurze opiera się o model współdzielonej odpowiedzialności

Dostawca chmury
Dba o bezpieczeństwo infrastruktury

Użytkownik
Zabezpiecza dostęp do swoich danych, systemów oraz aplikacji.

Pakiet Google Workspace został zaprojektowany zgodnie z rygorystycznymi standardami dotyczącymi prywatności i zabezpieczeń (m.in. ISO/EIC 27001, SOC 2/3 i FedRAMP). Jednak nawet najlepiej chronione środowisko chmurowe nie zagwarantuje bezpieczeństwa danych Twojej firmy, jeśli zostawisz cyberprzestępcom uchylone drzwi.

Dlaczego warto przeprowadzić audyt bezpieczeństwa?

Zastanów się, co się stanie, jeśli:

Służbowy laptop Twojej księgowej wpadnie w niepowołane ręce?
Ktoś przejmie dostęp do dysków, na których przechowujesz wrażliwe dane?
Nastąpi włamanie na pocztę, z której wcześniej wysłano dane firmowej karty?
Nieuczciwy menedżer przekaże konkurencji poufne informacje?
Twoi prawnicy będą potrzebować informacji przesłanej w już usuniętej wiadomości?

Dzięki audytowi bezpieczeństwa:

Dowiesz się, w jakim stopniu mogą być udostępniane dane Twojej firmy w obrębie organizacji i poza nią.
Wdrożysz weryfikację dwuetapową, uszczelniając dostęp do zasobów przechowywanych w chmurze.
Zmniejszysz ryzyko nieautoryzowanego dostępu do kont Google Workspace na urządzeniach mobilnych.
Dowiesz się, jakie aplikacje podmiotów trzecich mają dostęp do Twoich danych.
Poznasz zaawansowane ustawienia bezpieczeństwa dla aplikacji wchodzących w skład pakietu.

Sprawdź bezpieczeństwo swoich danych

Jakie obszary zbadamy?

Podczas audytu bezpieczeństwa szczegółowo analizujemy ponad 150 punktów ryzyka w ramach ośmiu kluczowych obszarów.

Weryfikacja tożsamości i uwierzytelnianie

W tym odzyskiwanie kont, zarządzanie hasłami, uwierzytelnienie wieloskładnikowe i SSO.

Administracja

W tym kontrola dostępu dla personelu zarządzającego usługami IT oraz Google Vault.

Integracja aplikacji

W tym zarządzanie dodatkami oraz dostępem podmiotów trzecich zgodnie ze standardem OAuth.

Operacje związane z bezpieczeństwem

W tym alerty dla administratorów, narzędzie do analizy zagrożeń i obsługa reakcji na incydenty.

Ustawienia poczty

W tym uwierzytelnienia, szyfrowanie, zabezpieczenia i zgodność treści z ustanowionymi wymogami.

Ustawienia Dysku

W tym ustawienia udostępniania, narzędzia do synchronizacji oraz reguły DLP.

Ustawienia pozostałych usług

W tym kontrola dostępu do Kalendarza, Chatu, Spaces, Grup, Meet oraz Witryn.

Zarządzanie urządzeniami

W tym polityka kontroli dla urządzeń mobilnych, stacjonarnych i przeglądarek.

Jak przebiega proces?

Audyt bezpieczeństwa pod opieką FOTC przebiega w czterech etapach.

1.

Spotkanie organizacyjne, podczas którego wnikliwie poznamy potrzeby Twojej organizacji, zaplanujemy proces i stworzymy zespoły robocze.

2.

Przeprowadzenie audytu, czyli szczegółowy przegląd ustawień bezpieczeństwa instancji Google Workspace w Twojej firmie.

3.

Rekomendacje – przygotujemy listę zaleceń, które należy wdrożyć, aby podnieść cyberbezpieczeństwo Twojej firmy.

4.

Warsztat, podczas którego wyjaśnimy Twojemu zespołowi, jak przeprowadzić zmiany o najwyższym priorytecie wdrożenia.

Cena:
5000 zł

Czas trwania:
4 tygodnie

Zobacz fragment raportu

Jeśli chcesz poznać stopień szczegółowości naszych analiz i lepiej zrozumieć, czego możesz spodziewać się po audycie przeprowadzonym przez FOTC, pobierz fragment przykładowego raportu.

Wsparcie partnera Google Cloud

Od 2014 roku nasi specjaliści przenieśli do chmury ponad 2500 firm, dzięki czemu dziś pod naszą opieką znajduje się prawie 150 000 licencji Google Workspace. Teraz Ty też możesz czerpać z naszej wiedzy i doświadczenia. Podczas 4 tygodni przeprowadzania audytu bezpieczeństwa cały czas będziemy z Tobą w kontakcie. Pomożemy Ci wdrożyć najważniejsze zmiany, doradzimy w zakresie działań, które warto podjąć w przyszłości i odpowiemy na wszystkie Twoje pytania.

Zamów audyt

Co mówią o nas nasi klienci?

Najlepszymi ambasadorami FOTC są przedstawiciele firm, które wspieraliśmy w procesie wdrażania rozwiązań z ekosystemu Google. Oto, co o nas mówią.

Piotr Pisarz

Co-Founder oraz CEO w Uncapped

Dzięki podjęciu współpracy z FOTC za te same usługi Google Cloud płacimy mniej i korzystamy z wygodniejszej metody rozliczeń. Możemy liczyć też na wsparcie techniczne, zarówno w zgłoszeniach ad hoc, jak i przy realizacji większych projektów. Mając takiego partnera, możemy jeszcze efektywniej wykorzystać potencjał usług Google Cloud Platform i narzędzi Google Workspace.

Tomasz Muter, członek zarządu ITCorner

Tomasz Muter

Co-owner Droids On Roids

Z partnerem mamy więcej za mniej – czego chcieć więcej? Często korzystam z supportu FOTC i zawsze otrzymuje odpowiedź sprawnie i profesjonalnie. Cenię sobie też newsletter, który regularnie otrzymuję.

Bolesław Michalski, Comixify

Bolesław Michalski

CMO & COO w Comixify

Podejmowaliśmy wcześniej rozmowy z innymi Partnerami Google Cloud, ale dopiero FOTC okazało się być tak… wytrwałe w zrozumieniu naszych potrzeb. Zarówno ja, jako dyrektor operacyjny, jak i dyrektor techniczny Comixify, nawiązaliśmy nić porozumienia z partnerem w różnych, istotnych dla nas obszarach.

Poprzednia
Następna

Nasze kompetencje

FAQ

Nie, audytor nie będzie miał dostępu do Twoich danych – ani na Dysku, ani na poczcie. Będzie on widział jedynie informacje ogólne, dotyczące zajętej przestrzeni w tych aplikacjach. W raportach zobaczy też podstawowe informacje o czynnościach wykonywanych m.in. na Dysku. Co ważne, zakres czynności wykonywanych przez audytora będziesz mógł sprawdzić w logach administracyjnych.

Nie, jeśli jesteś naszym klientem i nie blokujesz dostępu resellera do instancji Google Workspace. W innym wypadku założenie konta dla audytorów może być konieczne.

Nie, nasi audytorzy przygotują dla Ciebie listę zaleceń, które należy wdrożyć, aby podnieść cyberbezpieczeństwo Twojej firmy. Jednak o tym, czy wprowadzić je do konsoli, musisz zadecydować samodzielnie. Za dokonanie wszelkich zmian będą odpowiadały osoby z Twojego zespołu. To one najlepiej wiedzą, jak rozłożyć proces, aby nie zakłócić pracy użytkownikom w Twojej organizacji.

Dostarczamy Ci obszerny plik zawierający zestaw konkretnych zmian oraz najlepszych praktyk z zakresu bezpieczeństwa, jakie powinieneś wdrożyć w swojej firmie. Podczas warsztatu kończącego audyt omówimy najważniejsze punkty i odpowiemy na Twoje pytania, dzięki czemu będziesz mógł odpowiednio zaplanować proces wprowadzania poprawek. Fragment przykładowego raportu możesz pobrać tutaj.

Nie, nie potrzebujemy.

Tak, możesz na nas liczyć.

Niestety nie. Nie wymuszamy wdrożenia naszych zaleceń. Nie mamy też kontroli nad tym, czy zmiany zostaną wprowadzone. Wszystko to sprawia, że nie możemy przyznać Ci certyfikatu.

Tak, wytłumaczymy Ci, jak wprowadzić najważniejsze zalecenia, a następnie odpowiemy na wszystkie Twoje pytania.

Będziemy mieć dostęp do ustawień konsoli administracyjnej. Zalecamy, aby firma, w której przeprowadzamy audyt, była naszym klientem, a instancja miała otwarty dostęp dla resellera. Wtedy możesz być pewien, że nie mamy wglądu w żadne wrażliwe dane, jakie przechowujesz w Gmailu, na Dysku i w innych usługach ponieważ nie ma potrzeby tworzenia nam konta z rolą Super Administratora.

Od Twojego zespołu będziemy potrzebowali przyznania dostępu do konsoli, uzupełnienia formularza i pojawienia się na warsztatach. Resztą zajmiemy się sami.