FOTC
  • Produkty
    • Google Workspace
    • Google Cloud
    • Chrome Enterprise
  • Usługi
        • Google Workspace
          • Google AI
          • Audyt bezpieczeństwa
          • Wsparcie Techniczne
        • Google Cloud
          • Elastyczne usługi cloud engineering
          • Droga do Chmury
          • Landing Zone
  • Klienci
  • Firma
    • O nas
    • Program Partnerski
    • Kariera
    • Blog
Kontakt
ro pl hu en
  • Polityka Prywatności

Audyt bezpieczeństwa
Google Workspace

Sprawdź, czy w dobie pracy zdalnej, urządzeń mobilnych i chmur publicznych dane Twojej firmy są bezpieczne.

Napisz do nas

Zlikwiduj luki bezpieczeństwa w swojej konfiguracji

Nieprawidłowa konfiguracja ustawień Google Workspace może prowadzić do wycieku danych, cyberataków oraz oraz szkód spowodowanych nieuczciwymi działaniami pracowników. 

Audyt bezpieczeństwa polega na wnikliwej analizie ustawień konsoli w tym obszarze.

Nasi inżynierowie identyfikują zagrożenia i przedstawiają rekomendacje, które należy wdrożyć, aby zwiększyć ochronę instancji.

Umów rozmowę

Audyt bezpieczeństwa zwiększa ochronę Twojej firmy.
Ale to nie wszystko

Redukcja ryzyka w zakresie ochrony

Cyberzagrożenia cały czas ewoluują. Regularne audyty bezpieczeństwa pomogą Ci uszczelnić infrastrukturę IT i mieć pewność, że została ona skonfigurowana zgodnie z obowiązującymi w branży dobrymi praktykami.

Szybka reakcja na incydenty

Dzięki audytowi przygotujesz się do natychmiastowej reakcji w przypadku wystąpienia potencjalnych incydentów bezpieczeństwa. Wskażemy Ci obszary, które wymagają ustawienia alertów i pokażemy, co zrobić, aby szybko przywrócić dane po ewentualnym ataku.

Kontrola urządzeń i użytkowników

Lepiej zrozumiesz, w jaki sposób użytkownicy sami generują zagrożenia, na przykład poprzez źle zabezpieczone konta, brak ostrożności przy udostępnianiu plików czy wykorzystywanie do pracy prywatnych, niezabezpieczonych urządzeń.

Zgodność z regulacjami

Audyt bezpieczeństwa pomaga wykazać zgodność z wymaganiami takimi jak NIS2, HIPAA czy RODO, co zwiększa zaufanie klientów oraz partnerów i pozwala uniknąć kosztownych kar.

Większa wiarygodność

Proaktywne podejście do kwestii cyberochrony zwiększa Twoją wiarygodność jako partnera biznesowego i sygnalizuje klientom, że ich dane są w Twoich rękach bezpieczne. To zaś tworzy przewagę konkurencyjną.

Wdrożenie zaleceń

Jeśli będziesz tego potrzebować, nasi inżynierowie wprowadzą w Twojej konsoli poaudytowe zalecenia. Dzięki temu zaoszczędzisz czas i będziesz mieć pewność, że wszystkie rekomendacje zostały wdrożone zgodnie z obowiązującymi standardami.

Zobacz, jak audyt bezpieczeństwa pomoże Ci przejąć kontrolę nad środowiskiem pracy

Audyt bezpieczeństwa Google Workspace obejmuje dogłębną analizę nawet 237 punktów ryzyka. Wszystko po to, by zapewnić Twojej organizacji najwyższy możliwy poziom bezpieczeństwa..

Zmniejszysz ryzyko nieautoryzowanego dostępu do kont Google Workspace

Nawet najlepiej chronione środowisko chmurowe nie będzie bezpieczne, jeśli zostawisz cyberprzestępcom uchylone drzwi. Podczas audytu zbadamy stan ustawień Twojej instancji Google Workspace w obszarach takich jak zarządzanie hasłami, SSO i uwierzytelnianie wieloskładnikowe oraz kontrola dostępu dla personelu zarządzającego usługami IT.

Wykryjesz nieautoryzowany dostęp do kont przez aplikacje zewnętrzne

Niekontrolowane logowanie użytkowników do zewnętrznych aplikacji za pośrednictwem SSO jest częstym zagrożeniem bezpieczeństwa. Aby zminimalizować to ryzyko, analizujemy zarządzanie dodatkami oraz dostępem podmiotów trzecich zgodnie ze standardem OAuth. Dostarczamy również listę wszystkich aplikacji (wraz z uprawnieniami), którym użytkownicy nadali dostęp do danych organizacji.

Poznasz ryzykowne działania zespołów w zakresie udostępniania plików

Aby pomóc Ci zarządzać tysiącami plików stworzonych przez Twoich pracowników i określić jasną politykę dotyczącą zapewnienia im bezpieczeństwa, przeanalizujemy ustawienia Dysku, w tym ustawienia udostępniania, narzędzia do synchronizacji oraz reguły DLP. Dostarczymy też listę wszystkich udostępnień wykonanych przez użytkowników na dyskach własnych oraz współdzielonych.

Zrozumiesz, jak działają zaawansowane ustawienia aplikacji

Google Workspace oferuje rozbudowane ustawienia bezpieczeństwa, które często nie są wystarczająco wykorzystywane. Dzięki audytowi bezpieczeństwa poznasz kluczowe ustawienia dla każdej aplikacji, w tym kontrolę dostępu do Gmaila, Kalendarza, Chatu, Grup dyskusyjnych, Meet i Witryn. Zbadamy również ustawienia alertów, narzędzia do analizy zagrożeń i reagowania na incydenty.

Zyskasz kontrolę nad narzędziami wykorzystywanymi w Twojej organizacji

Praca zdalna i korzystanie z urządzeń mobilnych sprawia, że zabezpieczenie urządzeń pracowników przetwarzających firmowe dane staje się kluczowe. Audyt bezpieczeństwa Google Workspace obejmuje politykę kontroli dla urządzeń mobilnych, stacjonarnych i przeglądarek. Możemy również zbadać kluczowe dla bezpieczeństwa ustawienia przeglądarki Google Chrome na urządzeniach użytkowników.

Umów rozmowę

Co otrzymasz po audycie

Raport

Spersonalizowane zalecenia przedstawione w formie obszernego raportu PDF.

Plik roboczy

Specjalne narzędzie, które pomoże Ci utrzymać porządek i kontrolę nad wdrażanymi zmianami.

Warsztat i szkolenie wideo

Spotkanie, podczas którego wyjaśnimy Ci jak wdrożyć zalecenia. Udostępnimy Ci też szkolenie na temat cyberbezpieczeństwa.

Zaświadczenie i odznaka

Dowód zaangażowania firmy w kwestie bezpieczeństwa, co wzmacnia zaufanie klientów.

Pobierz fragment raportu

Zobacz zarys naszej szczegółowej analizy ustawień bezpieczeństwa.

Pobierz plik

Sprawdź, jakie firmy najbardziej korzystają na audycie bezpieczeństwa Google Workspace

Niezależnie od wielkości, struktury czy sytuacji Twojej organizacji, audyt pomoże jej sprostać kluczowym wyzwaniom związanym z bezpieczeństwem. Jest to szczególnie ważne dla takich podmiotów jak:

Organizacje regulowane prawnie

Firmy z sektorów takich jak opieka zdrowotna czy finanse, które wymagają proaktywnego podejścia do bezpieczeństwa.

Duże przedsiębiorstwa

Firmy o skomplikowanej strukturze, w których luki zabezpieczeń są trudne do wykrycia, co skutkuje zwiększoną podatnością na zagrożenia.

Zespoły pracujące zdalnie

Firmy, które muszą priorytetowo traktować zabezpieczenie urządzeń i dostępu do danych z różnych lokalizacji.

Dynamicznie rosnące startupy

Gdzie szybki wzrost utrudnia zachowanie wysokiego poziomu bezpieczeństwa przy jednoczesnym umożliwieniu efektywnej współpracy.

Proces w pigułce

Aby zapewnić Ci transparentność i pełną kontrolę nad procesem, nasi specjaliści będą pozostawać w kontakcie z Twoim zespołem przez cały czas trwania audytu.

1

Spotkanie organizacyjne

1

Poznamy potrzeby Twojej organizacji, zaplanujemy proces i stworzymy zespoły robocze.

2

Przeprowadzenie audytu

2

Drobiazgowo przeanalizujemy ustawienia bezpieczeństwa instancji Google Workspace i API w Twojej firmie, co zajmie 3-8 tygodni.

3

Raport

3

Przygotujemy listę zaleceń, które należy wdrożyć, aby podnieść cyberbezpieczeństwo Twojej firmy.

4

Warsztat

4

Wyjaśnimy Twojemu zespołowi, jak przeprowadzić zmiany o najwyższym priorytecie wdrożenia.

5

Wprowadzenie zmian (opcjonalnie)

5

Aby zaoszczędzić Twój czas, nasza usługa audytu Premium obejmuje wdrożenie zaleceń przez inżynierów FOTC.

Napisz do nas

Poznaj plany i ceny

Oferujemy kilka planów audytu, które różnią się od siebie zakresem weryfikowanych elementów, ceną oraz tym, czy eksperci FOTC pomagają we wdrożeniu zalecanych poprawek.

Podstawowy

8000 zł*

Weryfikacja tożsamości i uwierzytelnienie
Administracja
Integracja aplikacji
Operacje związane z bezpieczeństwem
Ustawienia poczty
Ustawienia Dysku
Ustawienia pozostałych usług
Zarządzanie urządzeniami
Udostępnienia z Dysku
Audyt Google Chrome
Lista uprawnień aplikacji zewnętrznych
Nagranie Podstawowe bezpieczeństwo dla użytkowników
Wprowadzenie zmian przez zespół FOTC
Zamów audyt

Rozszerzony

16 000 zł*

Weryfikacja tożsamości i uwierzytelnienie
Administracja
Integracja aplikacji
Operacje związane z bezpieczeństwem
Ustawienia poczty
Ustawienia Dysku
Ustawienia pozostałych usług
Zarządzanie urządzeniami
Udostępnienia z Dysku
Audyt Google Chrome
Lista uprawnień aplikacji zewnętrznych
Nagranie Podstawowe bezpieczeństwo dla użytkowników
Wprowadzenie zmian przez zespół FOTC
Zamów audyt

Premium

Cena indywidualna*

Weryfikacja tożsamości i uwierzytelnienie
Administracja
Integracja aplikacji
Operacje związane z bezpieczeństwem
Ustawienia poczty
Ustawienia Dysku
Ustawienia pozostałych usług
Zarządzanie urządzeniami
Udostępnienia z Dysku
Audyt Google Chrome
Lista uprawnień aplikacji zewnętrznych
Nagranie Podstawowe bezpieczeństwo dla użytkowników
Wprowadzenie zmian przez zespół FOTC
Zamów audyt

*Do powyższych cen należy doliczyć 100 zł za każdą jednostkę organizacyjną w Google Workspace.

Poznaj plany i ceny

Oferujemy kilka planów audytu, które różnią się od siebie zakresem weryfikowanych elementów, ceną oraz tym, czy eksperci FOTC pomagają we wdrożeniu zalecanych poprawek.

Bestseller

Podstawowy

8000 zł*

Rozszerzony

16 000 zł*

Premium

Cena indywidualna*

Weryfikacja tożsamości i uwierzytelnienie
Administracja
Integracja aplikacji
Operacje związane z bezpieczeństwem
Ustawienia poczty
Ustawienia Dysku
Ustawienia pozostałych usług
Zarządzanie urządzeniami
Udostępnienia z Dysku
Audyt Google Chrome
Lista uprawnień aplikacji zewnętrznych
Nagranie Podstawowe bezpieczeństwo dla użytkowników
Wprowadzenie zmian przez zespół FOTC
Zamów audyt
Zamów audyt
Zamów audyt

*Do powyższych cen należy doliczyć 100 zł za każdą jednostkę organizacyjną w Google Workspace.

Dowiedz się, jak jeszcze możemy chronić Twój biznes

Wsparcie techniczne Google Workspace

Nasi eksperci zadbają o prawidłową konfigurację ustawień bezpieczeństwa, monitorowanie instancji i optymalizację jej wydajności.

Dowiedz się więcej

Urządzenia Chrome OS

Poznaj sprzęt zaprojektowany do pracy w chmurze, ze zdalnym zarządzaniem i automatyczną rejestracją, co ułatwia wdrażanie i zwiększa ochronę danych.

Dowiedz się więcej

Szkolenia

Podnieś świadomość swojego zespołu na temat bezpieczeństwa dzięki spersolizoanym szkoleniom. Nasi certyfikowani eksperci prowadzą zajęcia dla użytkowników i administratorów.

Dowiedz się więcej

Pytania
i odpowiedzi

Nie, audytor nie będzie miał dostępu do Twoich danych – ani na Dysku, ani na poczcie. Będzie on widział jedynie informacje ogólne, dotyczące zajętej przestrzeni w tych aplikacjach. W raportach zobaczy też podstawowe informacje o czynnościach wykonywanych m.in. na Dysku. Co ważne, zakres czynności wykonywanych przez audytora będziesz mógł sprawdzić w logach administracyjnych.

Nie, jeśli jesteś naszym klientem i nie blokujesz dostępu resellera do instancji Google Workspace. W innym wypadku założenie konta dla audytorów może być konieczne.

Nie, nasi audytorzy przygotują dla Ciebie listę zaleceń, które należy wdrożyć, aby podnieść cyberbezpieczeństwo Twojej firmy. O tym, czy wprowadzić je do konsoli, musisz zadecydować samodzielnie. Za dokonanie wszelkich zmian będą odpowiadały osoby z Twojego zespołu. To one najlepiej wiedzą, jak rozłożyć proces, aby nie zakłócić pracy użytkownikom w Twojej organizacji. Jednak jeśli zasoby Twojej firmy nie są wystarczające, aby wdrożyć zalecenia po audycie, możemy wesprzeć Cię również w tym zakresie. Zmiany możemy wprowadzić w ramach wykupionego wsparcia technicznego lub dodatkowych płatnych konsultacji.

Dostarczamy Ci obszerny plik PDF zawierający zestaw konkretnych zmian oraz najlepszych praktyk z zakresu bezpieczeństwa, jakie powinieneś wdrożyć w swojej firmie. Oprócz tego otrzymasz specjalny arkusz z odnośnikami do dokumentacji, za pomocą którego łatwo będzie Ci koordynować i monitorować proces wprowadzania zmian. Podczas warsztatu kończącego audyt omówimy najważniejsze punkty i odpowiemy na Twoje pytania, dzięki czemu będziesz mógł odpowiednio wszystko zaplanować. Fragment przykładowego raportu możesz pobrać tutaj.

Nie, nie potrzebujemy.

Tak, możesz na nas liczyć.

Niestety nie. Jako że nie wymuszamy wdrożenia naszych zaleceń i nie mamy kontroli nad tym, czy zmiany zostaną wprowadzone, nie możemy przyznać Ci certyfikatu. Niemniej otrzymasz od nas odznakę oraz zaświadczenie potwierdzające przeprowadzenie audytu.

Tak, wytłumaczymy Ci, jak wprowadzić najważniejsze zalecenia, a następnie odpowiemy na wszystkie Twoje pytania.

Będziemy mieć dostęp do ustawień konsoli administracyjnej. Zalecamy, aby firma, w której przeprowadzamy audyt, była naszym klientem, a instancja miała otwarty dostęp dla resellera. Wtedy możesz być pewien, że nie mamy wglądu w żadne wrażliwe dane, jakie przechowujesz w Gmailu, na Dysku i w innych usługach ponieważ nie ma potrzeby tworzenia nam konta z rolą Super Administratora.

Od Twojego zespołu będziemy potrzebowali przyznania dostępu do konsoli, uzupełnienia formularza i pojawienia się na warsztatach. Resztą zajmiemy się sami.

Usługi
  • Droga do Chmury-Strategia i Roadmapa
  • Landing zone
  • Szkolenia
Produkty
  • Google Workspace
  • Google Cloud
  • Google Workspace for Education
Branża
  • Administracja publiczna
  • Edukacja
  • Gaming
  • Małe i średnie przedsiębiorstwa
  • Ochrona zdrowia
  • Retail
Wiedza
  • Blog
  • Case Studies
  • Dyrektywa NIS2
Firma
  • O nas
  • Kariera
  • Kontakt
  • Program Partnerski
  • Audyt bezpieczeństwa
  • Google Workspace Support
  • Polityka Prywatności
  • Regulamin
Copyright © 2014 – 2024 Fly On The Cloud sp. z o.o. KRS: 0000500884, NIP: 8971797086, REGON: 022370270