Audyt bezpieczeństwa
Google Workspace

Sprawdź, czy w dobie pracy zdalnej, urządzeń mobilnych i chmur publicznych dane Twojej firmy są bezpieczne

Zamów audyt
Marcin Wodziński Audyt Bezpieczeństwa

Do 2025 roku nawet 99% incydentów bezpieczeństwa w chmurze będzie wynikać z błędów po stronie użytkownika.

Co to jest audyt bezpieczeństwa?

Audyt bezpieczeństwa polega na szczegółowym sprawdzeniu ustawień Twojej instancji Google Workspace pod kątem jej zabezpieczenia przed wyciekami danych, cyberatakami oraz nieuczciwymi działaniami pracowników.

Koncepcja utrzymania bezpieczeństwa w chmurze opiera się o model współdzielonej odpowiedzialności

Dostawca chmury
Dba o bezpieczeństwo infrastruktury

Użytkownik
Zabezpiecza dostęp do swoich danych, systemów oraz aplikacji.

Pakiet Google Workspace został zaprojektowany zgodnie z rygorystycznymi standardami dotyczącymi prywatności i zabezpieczeń (m.in. ISO/EIC 27001, SOC 2/3 i FedRAMP). Jednak nawet najlepiej chronione środowisko chmurowe nie zagwarantuje bezpieczeństwa danych Twojej firmy, jeśli zostawisz cyberprzestępcom uchylone drzwi.

Dlaczego warto przeprowadzić audyt bezpieczeństwa?

Bezpieczeństwo Audyt

Zastanów się, co się stanie, jeśli:

Służbowy laptop Twojej księgowej wpadnie w niepowołane ręce?
Ktoś przejmie dostęp do dysków, na których przechowujesz wrażliwe dane?
Nastąpi włamanie na pocztę, z której wcześniej wysłano dane firmowej karty?
Nieuczciwy menedżer przekaże konkurencji poufne informacje?
Twoi prawnicy będą potrzebować informacji przesłanej w już usuniętej wiadomości?

Google Workspace Audyt Bezpieczeństwa

Dzięki audytowi bezpieczeństwa:

Dowiesz się, w jakim stopniu mogą być udostępniane dane Twojej firmy w obrębie organizacji i poza nią.
Wdrożysz weryfikację dwuetapową, uszczelniając dostęp do zasobów przechowywanych w chmurze.
Zmniejszysz ryzyko nieautoryzowanego dostępu do kont Google Workspace na urządzeniach mobilnych.
Dowiesz się, jakie aplikacje podmiotów trzecich mają dostęp do Twoich danych.
Poznasz zaawansowane ustawienia bezpieczeństwa dla aplikacji wchodzących w skład pakietu.

Sprawdź bezpieczeństwo swoich danych
Mariusz Kondratowicz

"Współpraca z FOTC – partnerem, który przeprowadzi audyt i wskaże ewentualne niedociągnięcia – jest idealnym uzupełnieniem usług oferowanych przez Google." Mariusz Kondratowicz, Information Security Officer, RAMP

Jakie obszary zbadamy?

Podczas podstawowego audytu bezpieczeństwa szczegółowo analizujemy ponad 150 punktów ryzyka w ramach ośmiu kluczowych obszarów.

Weryfikacja tożsamości i uwierzytelnianie

W tym odzyskiwanie kont, zarządzanie hasłami, uwierzytelnienie wieloskładnikowe i SSO.

Administracja

W tym kontrola dostępu dla personelu zarządzającego usługami IT oraz Google Vault.

Integracja aplikacji

W tym zarządzanie dodatkami oraz dostępem podmiotów trzecich zgodnie ze standardem OAuth.

Operacje związane z bezpieczeństwem

W tym alerty dla administratorów, narzędzie do analizy zagrożeń i obsługa reakcji na incydenty.

Ustawienia poczty

W tym uwierzytelnienia, szyfrowanie, zabezpieczenia i zgodność treści z ustanowionymi wymogami.

Ustawienia Dysku

W tym ustawienia udostępniania, narzędzia do synchronizacji oraz reguły DLP.

Ustawienia pozostałych usług

W tym kontrola dostępu do Kalendarza, Chatu, Spaces, Grup, Meet oraz Witryn.

Zarządzanie urządzeniami

W tym polityka kontroli dla urządzeń mobilnych, stacjonarnych i przeglądarek.

Audyt rozszerzony obejmuje dodatkowo następujące elementy

Udostępnienia z Dysku Google

Eksport listy wszystkich udostępnień wykonanych przez użytkowników na dyskach własnych oraz współdzielonych.

Audyt Google Chrome browser

Sprawdzenie kluczowych dla bezpieczeństwa ustawień przeglądarki Google Chrome na urządzeniach użytkowników.

Aplikacje zewnętrzne

Eksport listy wszystkich zewnętrznych aplikacji (wraz z ich uprawnieniami), którym użytkownicy nadali dostęp do danych organizacji.

Jak przebiega proces?

Audyt bezpieczeństwa pod opieką FOTC przebiega w pięciu etapach i trwa cztery tygodnie.

Google Workspace Proces Audyt Bezpieczeństwa

1.

Spotkanie organizacyjne, podczas którego wnikliwie poznamy potrzeby Twojej organizacji, zaplanujemy proces i stworzymy zespoły robocze.

2.

Przeprowadzenie audytu, czyli szczegółowy przegląd ustawień bezpieczeństwa instancji Google Workspace w Twojej firmie.

3.

Rekomendacje – przygotujemy listę zaleceń, które należy wdrożyć, aby podnieść cyberbezpieczeństwo Twojej firmy.

4.

Warsztat, podczas którego krok po kroku wyjaśnimy Twojemu zespołowi, jak przeprowadzić zmiany o najwyższym priorytecie wdrożenia – podpowiemy jak rozwiązać konkretne problemy i przedstawimy najlepsze praktyki.

5.

Zaświadczenie – otrzymasz dokument potwierdzający przeprowadzenie audytu.

Fragment Raportu Google Workspace

Zobacz fragment raportu

Jeśli chcesz poznać stopień szczegółowości naszych analiz i lepiej zrozumieć, czego możesz spodziewać się po audycie przeprowadzonym przez FOTC, pobierz fragment przykładowego raportu. Zalecenia po audycie otrzymasz w formie pliku PDF oraz w formie specjalnego arkusza (zawierającego odnośniki do dokumentacji), za pomocą którego łatwo będzie Ci koordynować i monitorować proces wprowadzania zmian.

Zobacz arkusz z raportem

Ile kosztuje audyt?

Audyt podstawowy

8 000

Zamów audyt
Weryfikacja tożsamości i uwierzytelnianie
Administracja
Integracja aplikacji
Operacje związane z bezpieczeństwem
Ustawienia poczty
Ustawienia Dysku
Ustawienia pozostałych usług
Zarządzanie urządzeniami

Audyt rozszerzony

16 000

Zamów audyt
Weryfikacja tożsamości i uwierzytelnianie
Administracja
Integracja aplikacji
Operacje związane z bezpieczeństwem
Ustawienia poczty
Ustawienia Dysku
Ustawienia pozostałych usług
Zarządzanie urządzeniami
Lista udostępnień z Dysku Google
Audyt Google Chrome
Lista uprawnień aplikacji zewnętrznych
Nagranie "Podstawowe bezpieczeństwo dla użytkowników"

Grupa Pracowników Google Cloud

Wsparcie partnera Google Cloud

Od 2014 roku nasi specjaliści przenieśli do chmury ponad 2500 firm, dzięki czemu dziś pod naszą opieką znajduje się prawie 150 000 licencji Google Workspace. Teraz Ty też możesz czerpać z naszej wiedzy i doświadczenia. Podczas 4 tygodni przeprowadzania audytu bezpieczeństwa cały czas będziemy z Tobą w kontakcie. Pomożemy Ci wdrożyć najważniejsze zmiany, doradzimy w zakresie działań, które warto podjąć w przyszłości i odpowiemy na wszystkie Twoje pytania.

Zamów audyt

Co mówią o nas nasi klienci?

Najlepszymi ambasadorami FOTC są przedstawiciele firm, które wspieraliśmy w procesie wdrażania rozwiązań z ekosystemu Google. Oto, co o nas mówią.

Piotr Pisarz

Co-Founder oraz CEO w Uncapped

Dzięki podjęciu współpracy z FOTC za te same usługi Google Cloud płacimy mniej i korzystamy z wygodniejszej metody rozliczeń. Możemy liczyć też na wsparcie techniczne, zarówno w zgłoszeniach ad hoc, jak i przy realizacji większych projektów. Mając takiego partnera, możemy jeszcze efektywniej wykorzystać potencjał usług Google Cloud i narzędzi Google Workspace.

Tomasz Muter, członek zarządu ITCorner

Tomasz Muter

Co-owner Droids On Roids

Z partnerem mamy więcej za mniej – czego chcieć więcej? Często korzystam z supportu FOTC i zawsze otrzymuje odpowiedź sprawnie i profesjonalnie. Cenię sobie też newsletter, który regularnie otrzymuję.

Bolesław Michalski, Comixify

Bolesław Michalski

CMO & COO w Comixify

Podejmowaliśmy wcześniej rozmowy z innymi Partnerami Google Cloud, ale dopiero FOTC okazało się być tak… wytrwałe w zrozumieniu naszych potrzeb. Zarówno ja, jako dyrektor operacyjny, jak i dyrektor techniczny Comixify, nawiązaliśmy nić porozumienia z partnerem w różnych, istotnych dla nas obszarach.

Poprzednia
Następna

Nasze kompetencje

FAQ

Nie, audytor nie będzie miał dostępu do Twoich danych – ani na Dysku, ani na poczcie. Będzie on widział jedynie informacje ogólne, dotyczące zajętej przestrzeni w tych aplikacjach. W raportach zobaczy też podstawowe informacje o czynnościach wykonywanych m.in. na Dysku. Co ważne, zakres czynności wykonywanych przez audytora będziesz mógł sprawdzić w logach administracyjnych.

Nie, jeśli jesteś naszym klientem i nie blokujesz dostępu resellera do instancji Google Workspace. W innym wypadku założenie konta dla audytorów może być konieczne.

Nie, nasi audytorzy przygotują dla Ciebie listę zaleceń, które należy wdrożyć, aby podnieść cyberbezpieczeństwo Twojej firmy. O tym, czy wprowadzić je do konsoli, musisz zadecydować samodzielnie. Za dokonanie wszelkich zmian będą odpowiadały osoby z Twojego zespołu. To one najlepiej wiedzą, jak rozłożyć proces, aby nie zakłócić pracy użytkownikom w Twojej organizacji. Jednak jeśli zasoby Twojej firmy nie są wystarczające, aby wdrożyć zalecenia po audycie, możemy wesprzeć Cię również w tym zakresie. Zmiany możemy wprowadzić w ramach wykupionego wsparcia technicznego lub dodatkowych płatnych konsultacji.

Dostarczamy Ci obszerny plik PDF zawierający zestaw konkretnych zmian oraz najlepszych praktyk z zakresu bezpieczeństwa, jakie powinieneś wdrożyć w swojej firmie. Oprócz tego otrzymasz specjalny arkusz z odnośnikami do dokumentacji, za pomocą którego łatwo będzie Ci koordynować i monitorować proces wprowadzania zmian. Podczas warsztatu kończącego audyt omówimy najważniejsze punkty i odpowiemy na Twoje pytania, dzięki czemu będziesz mógł odpowiednio wszystko zaplanować. Fragment przykładowego raportu możesz pobrać tutaj.

Nie, nie potrzebujemy.

Tak, możesz na nas liczyć.

Niestety nie. Jako że nie wymuszamy wdrożenia naszych zaleceń i nie mamy kontroli nad tym, czy zmiany zostaną wprowadzone, nie możemy przyznać Ci certyfikatu. Niemniej otrzymasz od nas odznakę oraz zaświadczenie potwierdzające przeprowadzenie audytu.

Tak, wytłumaczymy Ci, jak wprowadzić najważniejsze zalecenia, a następnie odpowiemy na wszystkie Twoje pytania.

Będziemy mieć dostęp do ustawień konsoli administracyjnej. Zalecamy, aby firma, w której przeprowadzamy audyt, była naszym klientem, a instancja miała otwarty dostęp dla resellera. Wtedy możesz być pewien, że nie mamy wglądu w żadne wrażliwe dane, jakie przechowujesz w Gmailu, na Dysku i w innych usługach ponieważ nie ma potrzeby tworzenia nam konta z rolą Super Administratora.

Od Twojego zespołu będziemy potrzebowali przyznania dostępu do konsoli, uzupełnienia formularza i pojawienia się na warsztatach. Resztą zajmiemy się sami.