Google Drive Security: 5 Tools and Tips

Google zajmuje pozycję lidera w Magicznym Kwadrancie Gartnera dla platform do współpracy nad treścią (CCP), a ponieważ coraz więcej firm korzysta z jej narzędzi, Computer Business Review postanowił przyjrzeć się bezpieczeństwu dysku Google Drive. Oto pięć funkcji bezpieczeństwa Google Drive, które pomogą zapewnić Twojej firmie spokój ducha.

Google Drive Security: 5 Things to Consider

1: Context Aware Access

Google nieustannie testuje i wprowadza nowe funkcje, które dają administratorom wyższy stopień kontroli nad bezpieczeństwem platformy Google. Jedną z takich funkcji jest kontrola Context Aware Access nad dostępem do G-suite i Drive.

Admini korzystający z G-Suite mogą włączać lub wyłączać dostęp użytkowników do aplikacji Google, takich jak Drive, jednak jest to trochę tępe narzędzie, które nie daje żadnych kontekstowych informacji zespołowi ds. bezpieczeństwa. Dzięki dynamicznej kontroli administratorzy mogą zarządzać dostępem do dysku na podstawie tożsamości użytkownika, statusu zabezpieczeń urządzenia i adresu IP.

Ten poziom kontroli pozwala administratorom na ustanowienie różnych poziomów dostępu w oparciu o kontekst żądania użytkownika. Na przykład można skonfigurować go tak, aby tylko użytkownicy posiadający firmowe urządzenie lub pochodzący z firmowego adresu IP mogli uzyskać dostęp do danych na udostępnionym dysku Google Drive.

Dostęp świadomy kontekstu można również wykorzystać do zapewnienia takiego świadomego kontekstu dostępu do narzędzi Google, takich jak Gmail, Kalendarz, Dysk, Dokumenty, Arkusze, Slajdy, Formularze, Witryny i Zachowaj.

2: Szyfrowanie

Zabezpieczenia dysku Google Drive wykorzystują dwie formy szyfrowania, gdy użytkownik przechowuje dane. Co ważne, dane są szyfrowane w momencie, gdy opuszczają urządzenie użytkownika, zanim trafią na serwery Google. Najpierw dane są szyfrowane przy użyciu popularnego standardu TSL, ponieważ Google wymusza HTTPS na wszystkich danych, które są w tranzycie. Podczas przenoszenia danych na swoje serwery Google Drive odszyfrowuje te dane, a następnie ponownie je szyfruje przy użyciu 256-bitowych kluczy AES. Dane w spoczynku są szyfrowane przy użyciu 128-bitowych kluczy AES.

Google Security napisał w blogu, że: „Szyfrowanie w spoczynku zmniejsza powierzchnię ataku, skutecznie „wycinając” niższe warstwy stosu sprzętowego i programowego. Nawet jeśli te niższe warstwy są zagrożone (na przykład przez fizyczny dostęp do urządzeń), dane na tych urządzeniach nie są zagrożone, jeśli odpowiednie szyfrowanie jest wdrożone.”

Na nieszczęście niektórych użytkowników, Google nie ma opcji szyfrowania pojedynczych dokumentów. Ale użytkownicy mogą je zaszyfrować przed przesłaniem, jeśli uznają to za stosowne, korzystając z narzędzia szyfrowania w programie Microsoft Word, na przykład: Plik > Chroń dokument > Zaszyfruj hasłem.

3: Konfigurowanie 2FA

Punktem wyjścia dla każdego użytkownika usługi Google Drive Security powinno być uruchomienie uwierzytelniania dwuskładnikowego (Two-Factor Authentication, 2FA). Nie jest to trudne do skonfigurowania. https://www.google.com/landing/2step/

Z włączoną funkcją 2FA za każdym razem, gdy użytkownik loguje się z nowego urządzenia, do jego telefonu wysyłany jest alert/prośba o potwierdzenie, że próbuje się zalogować. „Co zrobić, jeśli zgubię telefon?”

Możesz ustawić urządzenie zapasowe, np. telefon menedżera liniowego, telefon partnera; telefon działu IT… Nie podoba Ci się ten pomysł? Google pozwala wydrukować 10 jednorazowych haseł w staromodnym papierze, aby trzymać je w sejfie.

4: Zaawansowana ochrona

Google oferuje zaawansowany poziom 2FA w ramach swojego programu „zaawansowanej ochrony” dla celów takich jak dziennikarze lub rzeczywiście, CISO. Wymaga to fizycznego klucza 2FA. Administratorzy mogą upewnić się, że pracownicy, którzy mogą być szczególnymi celami phishingu lub BEC, wymagają „zaawansowanej ochrony” w konsoli administratora. Klucze bezpieczeństwa Titan są urządzeniami dostępu 2FA, które zawierają chip sprzętowy załadowany z oprogramowaniem firmowym bezpieczeństwa Google, które firma wykorzystuje do ustalenia integralności klucza.

Klucz Titan działa z prawie wszystkimi popularnymi urządzeniami i przeglądarkami i wykorzystuje protokoły opracowane przez FAST Identity Online (FIDO) Alliance. Z FIDO uwierzytelnianie odbywa się przez urządzenie klienckie, które udowadnia, że posiada klucz prywatny.Klucz może być albo USB lub klucz Bluetooth i Google od dawna chwalił je jako najpewniejszy sposób, aby zatrzymać ataki phishingowe przeciwko organizacji.Nie są one kuloodporne, ale pomagają..

5: Machine Learning-Powered Anomaly Detection

Google niedawno zakończyła pracę beta narzędzia anomalnej aktywności alertów dla Google Drive.

Badacze Google napisali w blogu bezpieczeństwa, że: „Nasze modele uczenia maszynowego analizują sygnały bezpieczeństwa w ramach Google Drive, aby wykryć potencjalne zagrożenia bezpieczeństwa, takie jak eksfiltracja danych lub naruszenia polityki związane z nietypowym zewnętrznym udostępnianiem plików i zachowaniami związanymi z pobieraniem.”

W rezultacie administratorzy zostaną powiadomieni o zagrożeniach bezpieczeństwa dziejących się w ramach Google Drive. Alerty te są wysyłane do centrum alarmowego Google, gdzie pracownicy bezpieczeństwa mogą uruchomić działania łagodzące w celu zminimalizowania ryzyka występującego zagrożenia.

Spodziewaj się, że wkrótce zobaczysz wnioski z tego wdrożenia szerzej.

.