Audyt bezpieczeństwa
Google Workspace
Sprawdź, czy w dobie pracy zdalnej, urządzeń mobilnych i chmur publicznych dane Twojej firmy są bezpieczne
Zamów audytSprawdź, czy w dobie pracy zdalnej, urządzeń mobilnych i chmur publicznych dane Twojej firmy są bezpieczne
Zamów audytDo 2025 roku nawet 99% incydentów bezpieczeństwa w chmurze będzie wynikać z błędów po stronie użytkownika.
Audyt bezpieczeństwa polega na szczegółowym sprawdzeniu ustawień Twojej instancji Google Workspace pod kątem jej zabezpieczenia przed wyciekami danych, cyberatakami oraz nieuczciwymi działaniami pracowników.
Koncepcja utrzymania bezpieczeństwa w chmurze opiera się o model współdzielonej odpowiedzialności
Dostawca chmury
Dba o bezpieczeństwo infrastruktury
Użytkownik
Zabezpiecza dostęp do swoich danych, systemów oraz aplikacji.
Podczas podstawowego audytu bezpieczeństwa szczegółowo analizujemy ponad 150 punktów ryzyka w ramach ośmiu kluczowych obszarów.
W tym odzyskiwanie kont, zarządzanie hasłami, uwierzytelnienie wieloskładnikowe i SSO.
W tym kontrola dostępu dla personelu zarządzającego usługami IT oraz Google Vault.
W tym zarządzanie dodatkami oraz dostępem podmiotów trzecich zgodnie ze standardem OAuth.
W tym alerty dla administratorów, narzędzie do analizy zagrożeń i obsługa reakcji na incydenty.
W tym uwierzytelnienia, szyfrowanie, zabezpieczenia i zgodność treści z ustanowionymi wymogami.
W tym ustawienia udostępniania, narzędzia do synchronizacji oraz reguły DLP.
W tym kontrola dostępu do Kalendarza, Chatu, Spaces, Grup, Meet oraz Witryn.
W tym polityka kontroli dla urządzeń mobilnych, stacjonarnych i przeglądarek.
Eksport listy wszystkich udostępnień wykonanych przez użytkowników na dyskach własnych oraz współdzielonych.
Sprawdzenie kluczowych dla bezpieczeństwa ustawień przeglądarki Google Chrome na urządzeniach użytkowników.
Eksport listy wszystkich zewnętrznych aplikacji (wraz z ich uprawnieniami), którym użytkownicy nadali dostęp do danych organizacji.
Jeśli chcesz poznać stopień szczegółowości naszych analiz i lepiej zrozumieć, czego możesz spodziewać się po audycie przeprowadzonym przez FOTC, pobierz fragment przykładowego raportu. Zalecenia po audycie otrzymasz w formie pliku PDF oraz w formie specjalnego arkusza (zawierającego odnośniki do dokumentacji), za pomocą którego łatwo będzie Ci koordynować i monitorować proces wprowadzania zmian.
Od 2014 roku nasi specjaliści przenieśli do chmury ponad 2500 firm, dzięki czemu dziś pod naszą opieką znajduje się prawie 150 000 licencji Google Workspace. Teraz Ty też możesz czerpać z naszej wiedzy i doświadczenia. Podczas 4 tygodni przeprowadzania audytu bezpieczeństwa cały czas będziemy z Tobą w kontakcie. Pomożemy Ci wdrożyć najważniejsze zmiany, doradzimy w zakresie działań, które warto podjąć w przyszłości i odpowiemy na wszystkie Twoje pytania.
Zamów audytNajlepszymi ambasadorami FOTC są przedstawiciele firm, które wspieraliśmy w procesie wdrażania rozwiązań z ekosystemu Google. Oto, co o nas mówią.
Nie, audytor nie będzie miał dostępu do Twoich danych – ani na Dysku, ani na poczcie. Będzie on widział jedynie informacje ogólne, dotyczące zajętej przestrzeni w tych aplikacjach. W raportach zobaczy też podstawowe informacje o czynnościach wykonywanych m.in. na Dysku. Co ważne, zakres czynności wykonywanych przez audytora będziesz mógł sprawdzić w logach administracyjnych.
Nie, jeśli jesteś naszym klientem i nie blokujesz dostępu resellera do instancji Google Workspace. W innym wypadku założenie konta dla audytorów może być konieczne.
Nie, nasi audytorzy przygotują dla Ciebie listę zaleceń, które należy wdrożyć, aby podnieść cyberbezpieczeństwo Twojej firmy. O tym, czy wprowadzić je do konsoli, musisz zadecydować samodzielnie. Za dokonanie wszelkich zmian będą odpowiadały osoby z Twojego zespołu. To one najlepiej wiedzą, jak rozłożyć proces, aby nie zakłócić pracy użytkownikom w Twojej organizacji. Jednak jeśli zasoby Twojej firmy nie są wystarczające, aby wdrożyć zalecenia po audycie, możemy wesprzeć Cię również w tym zakresie. Zmiany możemy wprowadzić w ramach wykupionego wsparcia technicznego lub dodatkowych płatnych konsultacji.
Dostarczamy Ci obszerny plik PDF zawierający zestaw konkretnych zmian oraz najlepszych praktyk z zakresu bezpieczeństwa, jakie powinieneś wdrożyć w swojej firmie. Oprócz tego otrzymasz specjalny arkusz z odnośnikami do dokumentacji, za pomocą którego łatwo będzie Ci koordynować i monitorować proces wprowadzania zmian. Podczas warsztatu kończącego audyt omówimy najważniejsze punkty i odpowiemy na Twoje pytania, dzięki czemu będziesz mógł odpowiednio wszystko zaplanować. Fragment przykładowego raportu możesz pobrać tutaj.
Nie, nie potrzebujemy.
Tak, możesz na nas liczyć.
Niestety nie. Jako że nie wymuszamy wdrożenia naszych zaleceń i nie mamy kontroli nad tym, czy zmiany zostaną wprowadzone, nie możemy przyznać Ci certyfikatu. Niemniej otrzymasz od nas odznakę oraz zaświadczenie potwierdzające przeprowadzenie audytu.
Tak, wytłumaczymy Ci, jak wprowadzić najważniejsze zalecenia, a następnie odpowiemy na wszystkie Twoje pytania.
Będziemy mieć dostęp do ustawień konsoli administracyjnej. Zalecamy, aby firma, w której przeprowadzamy audyt, była naszym klientem, a instancja miała otwarty dostęp dla resellera. Wtedy możesz być pewien, że nie mamy wglądu w żadne wrażliwe dane, jakie przechowujesz w Gmailu, na Dysku i w innych usługach ponieważ nie ma potrzeby tworzenia nam konta z rolą Super Administratora.
Od Twojego zespołu będziemy potrzebowali przyznania dostępu do konsoli, uzupełnienia formularza i pojawienia się na warsztatach. Resztą zajmiemy się sami.