{"id":84316,"date":"2022-08-10T14:45:03","date_gmt":"2022-08-10T12:45:03","guid":{"rendered":"https:\/\/fotc.com\/?p=84316"},"modified":"2023-10-19T16:08:33","modified_gmt":"2023-10-19T14:08:33","slug":"bezpieczenstwo-enterprise","status":"publish","type":"post","link":"https:\/\/fotc.com\/pl\/blog\/bezpieczenstwo-enterprise\/","title":{"rendered":"5 sytuacji zagro\u017ce\u0144 bezpiecze\u0144stwa, kt\u00f3rych unikniesz dzi\u0119ki konsoli Enterprise"},"content":{"rendered":"\n
Nasta\u0142y czasy pracy zdalnej, urz\u0105dze\u0144 mobilnych i chmur publicznych. Dla u\u017cytkownik\u00f3w oznacza to wygod\u0119, prostot\u0119 i zwi\u0119kszon\u0105 efektywno\u015b\u0107. Ale jest druga strona tego medalu. Administratorzy danych musz\u0105 dzi\u015b mierzy\u0107 si\u0119 z o wiele wi\u0119kszymi wyzwaniami ni\u017c wtedy, gdy do zabezpieczenia firmowych zasob\u00f3w musieli jedynie odpowiednio skonfigurowa\u0107 sie\u0107 oraz urz\u0105dzenia w siedzibie swojej organizacji.<\/strong><\/p>\n\n\n\n Koncepcja utrzymania bezpiecze\u0144stwa w chmurze publicznej opiera si\u0119 o model wsp\u00f3\u0142dzielonej odpowiedzialno\u015bci (ang. Shared Responsibility Model<\/a>). W jego ramach dostawca chmury dba o bezpiecze\u0144stwo tworz\u0105cej j\u0105 infrastruktury, u\u017cytkownik za\u015b samodzielnie zabezpiecza dost\u0119p do swoich danych, system\u00f3w oraz aplikacji.<\/p>\n\n\n\n Administratorzy zdaj\u0105 sobie z tego spraw\u0119, w zwi\u0105zku z czym podejmuj\u0105 szereg dzia\u0142a\u0144, maj\u0105cych na celu zabezpieczenie firmowych zasob\u00f3w. Najcz\u0119\u015bciej wdra\u017caj\u0105 w swoich organizacjach polityki bezpiecze\u0144stwa, a tak\u017ce regularnie przeprowadzaj\u0105 w\u015br\u00f3d zatrudnionych os\u00f3b szkolenia podnosz\u0105ce \u015bwiadomo\u015b\u0107 tego, jak nale\u017cy post\u0119powa\u0107 z przetwarzanymi informacjami. Niestety rzeczywisto\u015b\u0107 negatywnie weryfikuje powa\u017cne podej\u015bcie pracownik\u00f3w do kwestii przedstawianych na takich szkoleniach. Okazuje si\u0119, \u017ce a\u017c 99% incydent\u00f3w dotycz\u0105cych bezpiecze\u0144stwa zdarza si\u0119 z winy u\u017cytkownik\u00f3w.<\/strong><\/p>\n\n\n\n Mi\u0119dzy innymi z tego powodu w\u015br\u00f3d dostawc\u00f3w chmury standardem sta\u0142o si\u0119 udost\u0119pnianie administratorom szeregu narz\u0119dzi, za pomoc\u0105 kt\u00f3rych ci ostatni mog\u0105 chroni\u0107 instancje w swoich organizacjach. Mowa tu o takich instrumentach jak kontrola si\u0142y hase\u0142, czy wymuszanie dwusk\u0142adnikowej weryfikacji przy u\u017cyciu SMS-\u00f3w lub u\u017cycie klucza bezpiecze\u0144stwa<\/a> (U2F). W wielu firmach te dzia\u0142ania pozwalaj\u0105 administratorom spa\u0107 spokojnie. Ale nie we wszystkich.<\/p>\n\n\n\n Na rynku istniej\u0105 przedsi\u0119biorstwa, kt\u00f3re potrzebuj\u0105 naprawd\u0119 zaawansowanych zabezpiecze\u0144, zarz\u0105dzania i zgodno\u015bci. Dlatego cz\u0119sto jest tak, \u017ce im wy\u017cszy pakiet dost\u0119pu do chmury, tym szerszy wachlarz narz\u0119dzi, kt\u00f3re pomagaj\u0105 chroni\u0107 firmowe zasoby. Za przyk\u0142ad niech pos\u0142u\u017cy nam Google Workspace w wersji Enterprise, gdzie w konsoli administracyjnej znajduje si\u0119 mn\u00f3stwo funkcji maj\u0105cych za zadanie pom\u00f3c w ochronie kont u\u017cytkownik\u00f3w przed wyciekami danych. <\/p>\n\n\n\n Je\u015bli Twoja organizacja przechowuje dane w chmurze, to s\u0105 one dost\u0119pne z poziomu wszystkich urz\u0105dze\u0144, na kt\u00f3rych zalogowani s\u0105 u\u017cytkownicy danej instancji. Przyjrzyjmy si\u0119 kilku sytuacjom, kt\u00f3re mog\u0105 wprawi\u0107 Twoj\u0105 firm\u0119 w niema\u0142e k\u0142opoty. I \u2013 co wa\u017cniejsze \u2013 sprawd\u017amy, jak zapobiec ich wyst\u0105pieniu.<\/p>\n\n\n\n Zastan\u00f3w si\u0119, co si\u0119 stanie, je\u015bli dyrektor HR w Twojej firmie zapomni z samochodu swojego prywatnego laptopa, a nast\u0119pnie kto\u015b go stamt\u0105d ukradnie. Albo, co zrobisz, kiedy Twoja g\u0142\u00f3wna ksi\u0119gowa zostawi na \u0142awce w parku s\u0142u\u017cbowy telefon? Oczywi\u015bcie zak\u0142adamy, \u017ce na obu tych urz\u0105dzeniach pracownicy byli zalogowani na swoich firmowych kontach w chmurze, gdzie przechowywane by\u0142y raporty finansowe, informacje kadrowe i wiele innych wra\u017cliwych danych. Zaczyna robi\u0107 si\u0119 nieciekawie, prawda?<\/p>\n\n\n\n Czytaj te\u017c:\u00a0Mobile device management<\/a><\/strong> \u2013 jak chroni\u0107 telefony pracownik\u00f3w?<\/strong><\/p>\n\n\n\n Ale nieuwaga nie jest tu jedynym problemem. Zdarzaj\u0105 si\u0119 przecie\u017c przypadki, kiedy pracownicy celowo dzia\u0142aj\u0105 na szkod\u0119 firmy. Pomy\u015bl, jakie k\u0142opoty mo\u017ce wyrz\u0105dzi\u0107 sytuacja, w kt\u00f3rej nieuczciwy mened\u017cer udost\u0119pni konkurencji zapisy \u015bwie\u017co wynegocjowanej umowy, a Ty nigdy si\u0119 o tym nie dowiesz. A co, kiedy asystentka zarz\u0105du wy\u015ble komu\u015b dane firmowej karty kredytowej? <\/p>\n\n\n\n S\u0105 te\u017c sprawy, kt\u00f3re wychodz\u0105 po pewnym czasie. Czy b\u0119dziesz w stanie wspom\u00f3c firmowych prawnik\u00f3w, kiedy poprosz\u0105 Ci\u0119 o wiadomo\u015bci ze skrzynki mailowej pracownika, oskar\u017caj\u0105cego Was o bezpodstawne zwolnienie? Co wa\u017cne \u2013 o wiadomo\u015bci, kt\u00f3re pracownik ten usun\u0105\u0142 jeszcze przed swoim odej\u015bciem?<\/p>\n\n\n\n Czy korzystaj\u0105c z obecnego poziomu zabezpiecze\u0144, b\u0119dziesz w stanie odpowiednio zareagowa\u0107 w przypadku wyst\u0105pienia kt\u00f3rej\u015b z tych okoliczno\u015bci? Nawet je\u015bli dzi\u015b Twoja odpowied\u017a na to pytanie brzmi \u201enie\u201d, to mamy dla Ciebie dobr\u0105 wiadomo\u015b\u0107. W ka\u017cdej chwili mo\u017cesz zacz\u0105\u0107 korzysta\u0107 z Google Workspace w wersji Enterprise. <\/p>\n\n\n FOTC to d\u0142u\u017csze testy, ta\u0144sze pakiety i wsparcie 24\/7.<\/p><\/div>\r\n Trzy najwa\u017cniejsze narz\u0119dzia do zarz\u0105dzania bezpiecze\u0144stwem, kt\u00f3re nie s\u0105 dost\u0119pne w ni\u017cszym pakiecie Google Workspace, to Centrum Bezpiecze\u0144stwa, regu\u0142y DLP dla Dysku oraz dost\u0119p zale\u017cny od kontekstu.<\/strong> Niezwykle przydatn\u0105 aplikacj\u0105 jest te\u017c Google Vault,<\/strong> z kt\u00f3rej w ramach wykupionego pakietu mog\u0105 korzysta\u0107 u\u017cytkownicy planu Enterprise oraz Business Plus.<\/p>\n\n\n\n Dost\u0119p zale\u017cny od kontekstu jest narz\u0119dziem pozwalaj\u0105cym okre\u015bli\u0107 szczeg\u00f3\u0142owe wytyczne je\u015bli chodzi zar\u00f3wno o dost\u0119p do ca\u0142ego konta Google Workspace jak i wybranych aplikacji w pakiecie. Zasady te mo\u017cna oprze\u0107 m.in. na takich atrybutach jak stan zabezpiecze\u0144 urz\u0105dzenia, to\u017csamo\u015b\u0107 u\u017cytkownika, lokalizacja czy adres IP.<\/p>\n\n\n\n Pami\u0119tasz prywatny laptop dyrektora HR-u, kt\u00f3ry w\u0142a\u015bnie wpad\u0142 w niepowo\u0142ane r\u0119ce?<\/strong> Dzi\u0119ki dost\u0119powi zale\u017cnemu od kontekstu administrator mo\u017ce zezwoli\u0107 na dost\u0119p do konta Google Workspace jedynie na komputerach firmowych, urz\u0105dzeniach chronionych silnym has\u0142em czy wy\u0142\u0105cznie w ramach firmowej sieci. Rozwi\u0105zuje to problem nieuprawnionego logowania na urz\u0105dzeniu prywatnym. Znika te\u017c k\u0142opot z wyciekiem wra\u017cliwych danych z poziomu telefonu g\u0142\u00f3wnej ksi\u0119gowej, <\/strong>kt\u00f3ry le\u017cy sobie teraz spokojnie na parkowej \u0142awce. Wykorzystuj\u0105c w odpowiedni spos\u00f3b dost\u0119p zale\u017cny od kontekstu mo\u017cesz mie\u0107 pewno\u015b\u0107, \u017ce urz\u0105dzenie jest chronione PIN-em, a wewn\u0119trzne dane firmy pozostaj\u0105 bezpieczne.<\/p>\n\n\n\n DLP to skr\u00f3t od data loss protection (ochrona przed utrat\u0105 danych). Google Workspace w ramach pakietu Enterprise daje u\u017cytkownikom mo\u017cliwo\u015b\u0107 tworzenia regu\u0142 DLP dla Dysku Google. Zasady te pozwalaj\u0105 lepiej zabezpieczy\u0107 informacje, kt\u00f3re u\u017cytkownicy chc\u0105 udost\u0119pni\u0107 poza organizacj\u0119. W praktyce proces ten przebiega nast\u0119puj\u0105co:<\/p>\n\n\n\n Wystarczy, \u017ce administrator odpowiednio zdefiniuje regu\u0142\u0119 DLP, a asystentka zarz\u0105du nie b\u0119dzie w stanie wys\u0142a\u0107 danych firmowej karty u\u017cytkownikowi spoza domeny. <\/strong>Je\u015bli b\u0119dzie pr\u00f3bowa\u0142a to zrobi\u0107, jej wiadomo\u015b\u0107 zostanie automatycznie zablokowana, a osoba dbaj\u0105ca o bezpiecze\u0144stwo instancji otrzyma stosowny alert. Co wi\u0119cej, konto kobiety mo\u017ce zosta\u0107 automatycznie zawieszone albo pozbawione dost\u0119pu do okre\u015blonych dysk\u00f3w. Dzi\u0119ki po\u0142\u0105czeniu regu\u0142 DLP z optycznym rozpoznawaniem znak\u00f3w (OCR) <\/strong>wskazana sekwencja zdarze\u0144 zostanie wykonana nawet je\u015bli asystentka b\u0119dzie chcia\u0142a wys\u0142a\u0107 zdj\u0119cie karty kredytowej. OCR zeskanuje plik graficzny i rozpozna ci\u0105g znak\u00f3w b\u0119d\u0105cy numerem karty. <\/p>\n\n\n\n Ten prosty proces pozwala mie\u0107 r\u0119k\u0119 na pulsie w przypadku wielu zdarze\u0144, o wyst\u0105pieniu kt\u00f3rych w innym przypadku Tw\u00f3j administrator Google Workspace<\/a> m\u00f3g\u0142by si\u0119 nigdy nie dowiedzie\u0107.<\/p>\n\n\n\n Centrum Bezpiecze\u0144stwa to przestrze\u0144 w konsoli administracyjnej Google Workspace, kt\u00f3ra zosta\u0142a podzielona na trzy mniejsze sekcje \u2013 panel z raportami, narz\u0119dzie do analizy zagro\u017ce\u0144 oraz funkcj\u0119 pomagaj\u0105c\u0105 okre\u015bli\u0107, czy poziom bezpiecze\u0144stwa instancji jest wystarczaj\u0105cy.<\/p>\n\n\n\n W Panelu wy\u015bwietlane s\u0105 zaawansowane raporty bezpiecze\u0144stwa. Administrator mo\u017ce tu okre\u015bli\u0107 domen\u0119 i zakres dat, kt\u00f3re chce przeanalizowa\u0107. Same raporty dotycz\u0105 za\u015b takich zdarze\u0144 jak:<\/p>\n\n\n\n Je\u015bli jakie\u015b zdarzenie wyda si\u0119 administratorowi podejrzane, mo\u017ce on wnikliwie przeanalizowa\u0107 dan\u0105 spraw\u0119. Raport pozwoli mu na przyk\u0142ad zajrze\u0107 do tre\u015bci wysy\u0142anych i odbieranych wiadomo\u015bci oraz sprawdzi\u0107, co znajdowa\u0142o si\u0119 w dokumencie, kt\u00f3ry u\u017cytkownik udost\u0119pni\u0142 poza organizacj\u0119. A je\u015bli to nie wystarczy, b\u0119dzie m\u00f3g\u0142 skorzysta\u0107 z narz\u0119dzia do analizy zagro\u017ce\u0144.<\/p>\n\n\n\n Ta sekcja powsta\u0142a z my\u015bl\u0105 o identyfikowaniu w domenie problem\u00f3w dotycz\u0105cych prywatno\u015bci i bezpiecze\u0144stwa. Mo\u017cna tu analizowa\u0107 informacje dotycz\u0105ce konkretnych urz\u0105dze\u0144 czy u\u017cytkownik\u00f3w. Administrator ma te\u017c dost\u0119p do informacji o zdarzeniach z dziennik\u00f3w pojedynczych aplikacji (np. Dysku, Gmaila, Kalendarza czy Meet), a tak\u017ce z dziennik\u00f3w administrator\u00f3w, studia danych oraz magazynu hase\u0142. <\/p>\n\n\n\n Wr\u00f3\u0107my pami\u0119ci\u0105 do managera, kt\u00f3ry postanowi\u0142 udost\u0119pni\u0107 konkurencji zapisy wa\u017cnej umowy. <\/strong>W narz\u0119dziu do analizy zagro\u017ce\u0144 masz wgl\u0105d do danych z dziennika Dysku i Gmaila, dzi\u0119ki czemu mo\u017cesz kontrolowa\u0107 dost\u0119p do dokument\u00f3w, a tak\u017ce sprawdza\u0107 informacje o ich tworzeniu i usuwaniu. Wszystko to skutecznie zniweczy plany nieuczciwego pracownika, niezale\u017cnie od tego, jak\u0105 aplikacj\u0119 wybierze do wys\u0142ania pliku u\u017cytkownikom spoza firmowej domeny. <\/p>\n\n\n\n Oczywi\u015bcie lepiej zapobiega\u0107, ni\u017c leczy\u0107, wi\u0119c warto w taki spos\u00f3b zabezpieczy\u0107 instancj\u0119, aby u\u017cytkownicy w og\u00f3le nie byli w stanie wykonywa\u0107 dzia\u0142a\u0144, kt\u00f3re potencjalnie mog\u0105 zagrozi\u0107 interesowi firmy. Sk\u0105d jednak wiedzie\u0107, czy konsola zosta\u0142a skonfigurowana w odpowiedni spos\u00f3b? Pomaga w tym zak\u0142adka Poziom bezpiecze\u0144stwa, gdzie mo\u017cna zweryfikowa\u0107, kt\u00f3re elementy zosta\u0142y ustawione w bezpieczny spos\u00f3b, a kt\u00f3re wymagaj\u0105 jeszcze poprawy.<\/p>\n\n\n\n W przypadku zastosowania niewystarczaj\u0105cych zabezpiecze\u0144, aplikacja podpowiada administratorowi, co powinien zrobi\u0107, aby lepiej skonfigurowa\u0107 us\u0142ug\u0119. Przyk\u0142adowo w Ustawieniach dost\u0119pu do Kalendarzy mo\u017ce wy\u015bwietli\u0107 si\u0119 nast\u0119puj\u0105ce zalecenie:Ogranicz udost\u0119pnianie kalendarzy poza organizacj\u0119, aby pokazywane by\u0142y tylko informacje o stanie Wolny\/Zaj\u0119ty. Pozwala to zmniejszy\u0107 ryzyko wycieku danych.<\/em><\/p>\n\n\n\n Na koniec przyjrzyjmy si\u0119 narz\u0119dziu, kt\u00f3re dost\u0119pne jest w Google Workspace zar\u00f3wno w pakiecie Enterprise jak i Business Plus. A mowa tu o Google Vault, aplikacji s\u0142u\u017c\u0105cej przechowywania, blokowania, wyszukiwania i eksportowania danych u\u017cytkownik\u00f3w. <\/p>\n\n\n\n W narz\u0119dziu mo\u017cna zarz\u0105dza\u0107 takimi informacjami jak:<\/p>\n\n\n\n W jaki spos\u00f3b mo\u017cesz wykorzysta\u0107 Google Vault<\/a> w swojej organizacji? Na przyk\u0142ad okre\u015blaj\u0105c czas, przez jaki b\u0119dziesz przechowywa\u0107 wszystkie wiadomo\u015bci mailowe pracownik\u00f3w firmy. Dane te pozostan\u0105 dost\u0119pne w aplikacji nawet wtedy, kiedy u\u017cytkownik usunie maile ze swojej skrzynki. <\/strong><\/p>\n\n\n\n Narz\u0119dzie to cz\u0119sto stanowi nieocenione wsparcie w przypadku jakichkolwiek spor\u00f3w prawnych. Je\u015bli pracownik oskar\u017cy Ci\u0119 o bezpodstawne zwolnienie, a dowody Twojej niewinno\u015bci znajdowa\u0142y si\u0119 w jego skrzynce pocztowej, Google Vault sprawi, \u017ce z \u0142atwo\u015bci\u0105 wyposa\u017cysz swoich prawnik\u00f3w we wszystkie dane \u015bwiadcz\u0105ce o Twojej racji.<\/p>\n\n\n\n Cho\u0107 wiedza i do\u015bwiadczenie os\u00f3b oddelegowanych do ochrony informacji s\u0105 bardzo wa\u017cne, to nawet najzdolniejszy administrator b\u0119dzie mia\u0142 zwi\u0105zane r\u0119ce, je\u015bli nie wyposa\u017cysz go w narz\u0119dzia pozwalaj\u0105ce mu dobrze wykonywa\u0107 swoj\u0105 prac\u0119. Pami\u0119taj te\u017c, \u017ce przetwarzanie danych osobowych to ogromna odpowiedzialno\u015b\u0107, kt\u00f3ra nie ko\u0144czy si\u0119 na zabezpieczeniu interes\u00f3w Twojej firmy. Wycieki takich informacji najcz\u0119\u015bciej prowadz\u0105 bowiem do ich bezprawnego u\u017cycia. Czy b\u0119dziesz sp\u0142aca\u0107 swoim pracownikom wszystkie nieuczciwie zaci\u0105gni\u0119te kredyty, kiedy oka\u017ce si\u0119, \u017ce kto\u015b pozyska\u0142 ich dane osobowe z dysku Twojej firmy?<\/p>\n\n\n\n Jak ju\u017c wspomnieli\u015bmy, specjali\u015bci oceniaj\u0105, \u017ce do 2025 roku nawet 99% incydent\u00f3w bezpiecze\u0144stwa w chmurze b\u0119dzie wynika\u0107 z b\u0142\u0119d\u00f3w po stronie u\u017cytkownika.<\/strong> Je\u015bli nie masz pewno\u015bci co do tego, czy dane Twojej firmy s\u0105 odpowiednio chronione, mo\u017cemy pom\u00f3c Ci to zweryfikowa\u0107. W FOTC oferujemy us\u0142ug\u0119 audytu bezpiecze\u0144stwa, kt\u00f3ry polega na szczeg\u00f3\u0142owym sprawdzeniu ustawie\u0144 Twojej instancji Google Workspace pod k\u0105tem jej zabezpieczenia przed wyciekami danych, cyberatakami oraz nieuczciwymi dzia\u0142aniami pracownik\u00f3w. W ramach us\u0142ugi szczeg\u00f3\u0142owo analizujemy ponad 150 punkt\u00f3w ryzyka w obr\u0119bie o\u015bmiu kluczowych obszar\u00f3w. Szczeg\u00f3\u0142owe informacje na ten temat znajdziesz na naszej stronie dotycz\u0105cej audytu bezpiecze\u0144stwa<\/strong><\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":" Nasta\u0142y czasy pracy zdalnej, urz\u0105dze\u0144 mobilnych i chmur publicznych. Dla u\u017cytkownik\u00f3w oznacza to wygod\u0119, prostot\u0119 i zwi\u0119kszon\u0105 efektywno\u015b\u0107. Ale jest druga strona tego medalu. Administratorzy danych musz\u0105 dzi\u015b mierzy\u0107 si\u0119 z o wiele wi\u0119kszymi wyzwaniami ni\u017c wtedy, gdy do zabezpieczenia firmowych zasob\u00f3w musieli jedynie odpowiednio skonfigurowa\u0107 sie\u0107 oraz urz\u0105dzenia w siedzibie swojej organizacji. Koncepcja utrzymania…<\/p>\n","protected":false},"author":24,"featured_media":84398,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_editorskit_title_hidden":false,"_editorskit_reading_time":7,"_editorskit_typography_data":[],"_editorskit_blocks_typography":"","_editorskit_is_block_options_detached":false,"_editorskit_block_options_position":"{}"},"categories":[563],"tags":[],"yoast_head":"\nBezpiecze\u0144stwo firmowych danych w chmurze<\/h2>\n\n\n\n
Zagro\u017cenie bezpiecze\u0144stwa danych a dzia\u0142ania u\u017cytkownik\u00f3w<\/h2>\n\n\n\n
\r\n <\/div>\r\n <\/div>\r\n Dost\u0119p zale\u017cny od kontekstu<\/h2>\n\n\n\n
<\/figure>\n\n\n\nRegu\u0142y DLP dla Dysku<\/h2>\n\n\n\n
<\/figure>\n\n\n\nCentrum Bezpiecze\u0144stwa<\/h2>\n\n\n\n
Panel<\/h3>\n\n\n\n
<\/figure>\n\n\n\nNarz\u0119dzie do analizy zagro\u017ce\u0144<\/h3>\n\n\n\n
<\/figure>\n\n\n\nPoziom bezpiecze\u0144stwa<\/h3>\n\n\n\n
<\/figure>\n\n\n\nGoogle Vault<\/h2>\n\n\n\n
<\/figure>\n\n\n\nPrzetwarzanie danych to du\u017ca odpowiedzialno\u015b\u0107<\/h2>\n\n\n\n