Google Drive-beveiliging: 5 tools en tips

Google is toonaangevend in Gartner’s Magic Quadrant voor Content Collaboration Platforms (CCP), en omdat steeds meer bedrijven de tools gebruiken, heeft Computer Business Review besloten om te kijken naar de beveiliging van Google Drive. Hier vijf beveiligingsfuncties voor Google Drive die uw bedrijf gemoedsrust kunnen geven.

Google Drive-beveiliging: 5 dingen om te overwegen

1: Contextbewuste toegang

Google is voortdurend bezig met het testen en uitrollen van nieuwe functies die beheerders meer controle geven over de beveiliging van Google’s platform. Eén zo’n functie is Context Bewuste Toegangscontrole over G-suite en Drive toegang.

Admins die G-Suite gebruiken kunnen gebruikerstoegang tot Google applicaties zoals Drive aan- of uitzetten, maar dit is een beetje een bot instrument dat geen contextuele informatie geeft aan het beveiligingsteam. Met dynamische controle kunnen beheerders de toegang tot de schijf beheren op basis van de identiteit van een gebruiker, de beveiligingsstatus van het apparaat en het IP-adres.

Dit niveau van controle stelt beheerders in staat om verschillende toegangsniveaus in te stellen op basis van de context van het verzoek van de gebruiker. Het kan bijvoorbeeld zo worden ingesteld dat alleen gebruikers met een apparaat van het bedrijf of afkomstig van een IP-adres van het bedrijf toegang hebben tot gegevens op de gedeelde Google Drive.

Contextbewuste toegang kan ook worden gebruikt om dergelijke contextbewuste toegang te geven tot Google-hulpmiddelen zoals Gmail, Agenda, Drive, Docs, Sheets, Slides, Formulieren, Sites en Keep.

2: Versleuteling

De beveiliging van Google Drive maakt gebruik van twee vormen van versleuteling wanneer een gebruiker gegevens opslaat. Belangrijk is dat gegevens worden versleuteld op het moment dat ze het apparaat van een gebruiker verlaten, voordat ze de servers van Google bereiken. Eerst worden gegevens versleuteld met behulp van de algemene TSL-standaard, aangezien Google HTTPS afdwingt op alle gegevens die in transit zijn. Bij het verplaatsen van gegevens naar zijn servers zal Google Drive die gegevens ontsleutelen en vervolgens opnieuw versleutelen met 256-bits AES-sleutels. Gegevens in rust worden versleuteld met 128-bits AES-sleutels.

Google Security schreef in een blog dat: “Encryptie in rust vermindert het aanvalsoppervlak door de lagere lagen van de hardware- en softwarestack effectief ‘uit te snijden’. Zelfs als deze lagere lagen worden gecompromitteerd (bijvoorbeeld door fysieke toegang tot apparaten), worden de gegevens op die apparaten niet gecompromitteerd als adequate encryptie wordt ingezet.”

Tot verdriet van sommige gebruikers heeft Google geen optie om individuele documenten te versleutelen. Maar gebruikers kunnen ze vóór het uploaden versleutelen als ze dat nodig achten, bijvoorbeeld met het versleutelingshulpmiddel in Microsoft Word; Bestand > Document beschermen > Versleutelen met wachtwoord.

3: 2FA instellen

Iedereen zou moeten beginnen met het instellen van Two-Factor Authentication (2FA) voor de beveiliging van Google Drive. Het is niet moeilijk om dit in te stellen. https://www.google.com/landing/2step/

Als 2FA is ingeschakeld, wordt elke keer dat een gebruiker zich vanaf een nieuw apparaat aanmeldt, een waarschuwing/verzoek naar zijn telefoon gestuurd om te bevestigen dat hij zich probeert aan te melden. “Wat als ik mijn telefoon verlies?”

U kunt een back-up apparaat instellen, d.w.z. de telefoon van uw lijnmanager, de telefoon van uw partner; IT’s telefoon… Niet enthousiast over dat idee? Google laat u 10 eenmalige wachtwoorden afdrukken op ouderwets papier, om in een kluis te bewaren.

4: Geavanceerde bescherming

Google biedt een geavanceerd niveau van 2FA onder zijn “geavanceerde bescherming” programma voor doelwitten zoals journalisten of inderdaad, CISO’s. Dit vereist een fysieke 2FA sleutel. Admins kunnen bepaalde medewerkers die een specifiek doelwit zijn voor phishing of BEC “geavanceerde bescherming” laten aanvragen in de admin console. Titan Security Keys daarentegen zijn een 2FA toegangsapparaat dat een hardware chip bevat geladen met Google beveiligingsfirmware die het bedrijf gebruikt om de integriteit van de sleutel vast te stellen.

De Titan sleutel werkt met bijna alle populaire apparaten en browsers en maakt gebruik van protocollen ontwikkeld door de FAST Identity Online (FIDO) Alliance. Met FIDO wordt de authenticatie gedaan door een client-apparaat dat bewijst dat het in het bezit is van de prive-sleutel. De sleutel kan een USB-of een Bluetooth-sleutel zijn en Google hebben ze lang aangeprezen als de zekerste manier om phishing-aanvallen tegen een organisatie te stoppen.Ze zijn niet kogelvrij, maar ze helpen…

5: Machine Learning-Powered Anomaly Detection

Google heeft onlangs een beta-run afgerond van een anomalous alert activity tool voor Google Drive.

Google onderzoekers schreven in security blog dat: “Onze machine learning-modellen analyseren beveiligingssignalen binnen Google Drive om potentiële beveiligingsrisico’s te detecteren, zoals data-exfiltratie of beleidsschendingen gerelateerd aan ongebruikelijk extern bestandsdelings- en downloadgedrag.”

Als gevolg hiervan zullen beheerders worden gewaarschuwd voor beveiligingsrisico’s die plaatsvinden binnen Google drive. Deze waarschuwingen worden naar het waarschuwingscentrum van Google gestuurd, waar beveiligingsmedewerkers een mitigatie-inspanning kunnen starten om het risico van een optredende bedreiging tot een minimum te beperken.

Verwacht dat de lessen hiervan binnenkort breder worden ingezet.