Skip to main content
Rozwiązania
Usługi
Branże
Zasoby
Rozwiązania
Usługi
Branże
Zasoby
Ikony przedstawiające usługi Google Workspace.

Zabezpieczenia oparte na modelu „zero zaufania”

Google Workspace zapewnia zaawansowane możliwości związane z zabezpieczeniami opartymi na modelu „zero zaufania” – np. weryfikowanie każdego użytkownika i urządzenia przed przyznaniem dostępu – co pozwala na szczegółowe zarządzanie dostępem oraz kontrolę nad danymi w celu ochrony firmy przed utratą danych.

Skontaktuj się z zespołem sprzedażyRozpocznij
Tarcza bezpieczeństwa Google Workspace informująca, że dokument jest dostępny tylko dla upoważnionych osób.

Czym są zabezpieczenia oparte na modelu „zero zaufania”?

Zabezpieczenia oparte na modelu „zero zaufania” to struktura wymagająca, aby wszyscy użytkownicy byli uwierzytelniani, autoryzowani oraz weryfikowani przed uzyskaniem dostępu do aplikacji i danych. Funkcjonuje ona w myśl zasady „nigdy nie ufaj, zawsze weryfikuj”. Każda prośba o dostęp jest więc traktowana tak, jakby pochodziła od niezaufanej osoby lub urządzenia. Oznacza to, że użytkownicy muszą poddać się szczegółowej weryfikacji tożsamości oraz autoryzacji za każdym razem, gdy chcą uzyskać dostęp do zasobów, niezależnie od ich lokalizacji oraz urządzenia, z którego korzystają.

Korzyści modelu „zero zaufania”

Założeniem modelu „zero zaufania” jest to, że naruszenia zabezpieczeń są nieuniknione, a ich wykrywanie i reagowanie na nie wymaga proaktywnego podejścia. W obliczu współczesnych nieustannie ewoluujących zagrożeń stosowanie strategii „zero zaufania” stanowi konieczny i ciągły proces, który wymaga kompleksowego podejścia angażującego ludzi, procesy i technologie, aby chronić dane i aplikacje organizacji. Wynikające z tego korzyści są warte inwestycji.

  • Lepsza ochrona: model „zero zaufania” może zmniejszyć powierzchnię ataku oraz utrudnić osobom przeprowadzającym atak uzyskanie dostępu do sieci (a także poruszanie się po niej), co ogranicza wydobycie danych oraz zapobiega ujawnieniu informacji poufnych.

  • Lepsza funkcjonalność: model „zero zaufania” może ułatwić zespołom IT konfigurację zarządzania dostępem oraz zapewnić płynność pracy użytkownikom, nawet jeśli korzystają z zasobów znajdujących się poza siecią, używają różnych narzędzi lub znajdują się w różnych lokalizacjach.

  • Większa elastyczność: model „zero zaufania” umożliwia organizacjom łatwiejsze wdrażanie nowych technologii oraz usług w chmurze, minimalizując trudności z wdrożeniem, uwierzytelnianiem użytkowników oraz zarządzaniem autoryzacją.

Zasady „zero zaufania”: nigdy nie ufaj, zawsze weryfikuj

Ikona kłódki i strzałka odświeżania

Jak najmniejsze uprawnienia dostępu

Indywidualnym osobom przyznawany jest minimalny poziom dostępu potrzebny im do wykonywania zadań. Ograniczając uprawnienia użytkownika, organizacje mogą minimalizować zagrożenia i konsekwencje naruszeń bezpieczeństwa danych oraz nieautoryzowanego dostępu do informacji poufnych.

Ikona Grup dyskusyjnych

Dostęp zależny od kontekstu

Decyzje dotyczące dostępu są podejmowane na podstawie wielu czynników, takich jak tożsamość użytkownika, rodzaj urządzenia, wersja systemu operacyjnego, lokalizacja oraz stopień poufności udostępnianych danych. Ci sami użytkownicy mogą mieć dostęp do danych w przypadku korzystania z określonego urządzenia w określonej lokalizacji, ale nie mieć go w przypadku korzystania z innego urządzenia.

Ikona tarczy bezpieczeństwa

Ocena ciągła

Tożsamości użytkownika oraz urządzenia są weryfikowane podczas każdej sesji. Wiąże się to z nieustannym monitorowaniem aktywności użytkowników, a także wykorzystywaniem zaawansowanej analityki i automatyzacji do identyfikowania i eliminowania potencjalnych zagrożeń.

Google Workspace ma wbudowane funkcje działające zgodnie z modelem „zero zaufania”

Tarcza bezpieczeństwa Google Workspace wymuszająca dostęp zależny od kontekstu ze względu na lokalizację.

Egzekwowanie dostępu kontekstowego

Opracuj zasady dotyczące dostępu, aby ograniczyć zakłócenia, i wymuś szczegółowe zasady dotyczące dostępu na podstawie takich atrybutów, jak zabezpieczenia i lokalizacja urządzenia, wykorzystując dostęp zależny od kontekstu.

Tarcza bezpieczeństwa Google Workspace wymuszająca dostęp zależny od kontekstu ze względu na lokalizację.

Pomoc użytkownikom w robieniu tego, co należy

Wykorzystaj AI do automatyzacji oraz ciągłego klasyfikowania i oznaczania danych. Wdróż politykę zapobiegania utracie danych (DLP), aby chronić dane wrażliwe. Określ kontekstowe kryteria dotyczące udostępniania wrażliwych treści, aby zapobiec niezamierzonej utracie danych.

Dokument Google pokazujący następujące etykiety poufności plików: z ograniczonym dostępem, poufne, wewnętrzne i publiczne.

Ochrona danych na praktycznie każdym urządzeniu i w dowolnym miejscu

Chroń dane na różnych urządzeniach. Zarządzaj dostępem do urządzeń, usuwaj zdalnie dane i wdrażaj rozwiązania innych firm do ujednoliconego zarządzania punktami końcowymi.

Obraz symbolizujący bezpieczeństwo sieci. Tarcza chroniąca dostęp z widocznymi lokalizacjami użytkowników oraz różnymi statusami dostępu.

Zalety modelu „zero zaufania”: poznaj korzyści dla biznesu

Logo Marynarki Wojennej USA

Poprawiliśmy naszą zdolność do działania w dowolnym czasie i miejscu, zwiększyliśmy też możliwości w zakresie bezpiecznej komunikacji i koordynowania pracy, nawet podczas awarii sieci oraz w przypadku wystąpienia klęsk żywiołowych.

Peter Guo, dyrektor IT w zakładzie naprawczym statków i japońskim Regionalnym Centrum Obsługi Technicznej Marynarki Wojennej USA
Logo Zerodha

Logowanie jednokrotne z weryfikacją dwuetapową od Google upraszcza uwierzytelnianie użytkowników oraz dostęp z dowolnego miejsca i za pomocą każdego urządzenia. Dzięki tej architekturze mogliśmy przejść na pracę z domu praktycznie z dnia na dzień, a nasi klienci prawie tego nie odczuli.

Vishnu Sudhakaran, programista full stack, Zerodha
Logo Roche

Nasza organizacja od lat stara się odejść od VPN i biurowych połączeń sieciowych. Dostęp zależny od kontekstu pomógł nam w zarządzaniu ryzykiem, zapewniając większą elastyczność w kontekście zasad dotyczących dostępu i umożliwiając przypisanie ich do odpowiednich ludzi, aplikacji i danych. Byliśmy w stanie umożliwić naszym użytkownikom korzystanie z Google Workspace w większej liczbie scenariuszy, mając pewność, że ich praca jest bezpieczna.

Tim Ehrhart, kierownik ds. domeny, dział ds. bezpieczeństwa informacji, Roche

Dowiedz się więcej o zabezpieczeniach opartych na modelu „zero zaufania”

Kobieta pracuje w domu na laptopie.
Raport

Dowiedz się, jak automatycznie identyfikować i chronić swoje dane oraz nimi zarządzać za pomocą klasyfikacji AI na Dysku Google.

Pobierz
Zespół pracujący razem przy biurku w biurze.
Blog

Dowiedz się więcej o rozwijającej się AI od Google w Workspace z nowymi ustawieniami „zero zaufania” i suwerenności cyfrowej.

Więcej informacji
Kobieta w biurze pracująca na tablecie.
Wideo

Dowiedz się, jak chronić swoją organizację przy użyciu ustawień „zero zaufania” oraz AI od Google

Obejrzyj teraz
Kobieta pracuje w domu na laptopie.
Raport

Dowiedz się, jak automatycznie identyfikować i chronić swoje dane oraz nimi zarządzać za pomocą klasyfikacji AI na Dysku Google.

Pobierz
Zespół pracujący razem przy biurku w biurze.
Blog

Dowiedz się więcej o rozwijającej się AI od Google w Workspace z nowymi ustawieniami „zero zaufania” i suwerenności cyfrowej.

Więcej informacji
Kobieta w biurze pracująca na tablecie.
Wideo

Dowiedz się, jak chronić swoją organizację przy użyciu ustawień „zero zaufania” oraz AI od Google

Obejrzyj teraz
Logo Google G w tarczy

Zacznij dziś

Już dziś rozpocznij korzystanie z zabezpieczeń opartych na modelu „zero zaufania” w Google Workspace

Skontaktuj się z zespołem sprzedażyRozpocznij