התראה

‫Duet AI התחדש בשם חדש – Gemini ל-Google Workspace. מידע נוסף

רשימת משימות אבטחה לעסקים בינוניים וגדולים (100 משתמשים ומעלה)

כדי לחזק את האבטחה והפרטיות של נתוני החברה, אדמינים ב-IT של עסקים בינוניים וגדולים צריכים לפעול לפי השיטות המומלצות הבאות בנושא אבטחה. כדי ליישם כל אחת משיטות העבודה המומלצות ברשימת המשימות הזו, תצטרכו להשתמש בהגדרה אחת או יותר במסוף Google Admin.

אם אין לעסק אדמין ב-IT, יכול להיות שההמלצות שמופיעות ברשימת המשימות בנושא אבטחה לעסקים קטנים (1-100 משתמשים) יתאימו לכם יותר.

הערה: חלק מההגדרות שמתוארות כאן לא זמינות בכל המהדורות של Google Workspace אוהמהדורות של Cloud Identity.

שיטות מומלצות בנושא אבטחה – הגדרה

כדי להגן על העסק שלכם, חלק גדול מההגדרות שמומלצות ברשימת המשימות הזו מופעלות כברירת מחדל.

פתיחת הפירוט  |  סגירת הפירוט

חשבונות אדמין

סופר-אדמינים שולטים בגישה לכל הנתונים של העסקים והעובדים בארגון, ולכן חשוב במיוחד להגן על החשבונות שלהם.

רשימה מלאה של ההמלצות מופיעה במאמר בנושא שיטות מומלצות לשמירה על אבטחה בחשבונות של אדמינים.

חשבונות

אכיפת אימות רב-גורמי

לדרוש מהמשתמשים לבצע אימות דו-שלבי

אימות דו-שלבי עוזר להגן על חשבונות משתמשים מפני גישה לא מורשית במקרה שמישהו מצליח להשיג את הסיסמה שלהם.

הגנה על העסק באמצעות אימות דו-שלבי | פריסה של אימות דו-שלבי

לאכוף מפתחות אבטחה – לפחות לאדמינים ולחשבונות אחרים בעלי ערך גבוה

מפתחות אבטחה הם מכשירי חומרה קטנים שמשמשים לכניסה לחשבון, ומספקים אימות דו-שלבי עמיד בפני פישינג.

פריסה של אימות דו-שלבי

הגנה על סיסמאות

למנוע שימוש חוזר בסיסמאות באמצעות Password Alert

אפשר להשתמש ב-Password Alert כדי לוודא שהמשתמשים לא ישתמשו בסיסמאות הארגוניות שלהם באתרים אחרים.

מניעת שימוש חוזר בסיסמאות

להשתמש בסיסמאות ייחודיות

סיסמה טובה היא קו ההגנה הראשון על חשבונות של משתמשים ואדמינים. קשה לנחש סיסמאות ייחודיות. כמו כן, צריך למנוע שימוש חוזר באותה הסיסמה בחשבונות שונים, כמו אימייל ובנקאות דיגיטלית.

יצירת סיסמה חזקה ושיפור אבטחת החשבון

מניעת פריצה לחשבונות ותיקון של חשבונות שנפרצו

לבדוק את דוחות הפעילות וההתראות באופן קבוע

חשוב לעיין בדוחות הפעילות לגבי סטטוס החשבון, סטטוס האדמין ופרטי ההרשמה לאימות הדו-שלבי.

דוחות לגבי פעילות בחשבון

להגדיר התראות באימייל של האדמין

צריך להגדיר התראות באימייל לגבי אירועים שעשויים להיות מסוכנים, כמו ניסיונות כניסה חשודים, מכשירים ניידים שנפרצו או שינויים בהגדרות שבוצעו על ידי אדמין אחר.

התראות באימייל לאדמינים

להוסיף אימותי זהות למשתמשים

צריך להגדיר אימותי זהות למקרה של ניסיון התחברות חשוד. המשתמשים חייבים להזין קוד אימות ש-Google שולחת למספר הטלפון או לכתובת האימייל לשחזור החשבון. לחלופין, הם צריכים לענות על שאלה שרק בעל החשבון יכול להשיב עליה.

אימות זהות המשתמש באמצעי אבטחה נוספים |  הוספת מזהה עובד כאימות זהות

לזהות ולאבטח חשבונות שנפרצו

אם אתם חושדים שחשבון מסוים נפרץ, צריך להשעות את החשבון, לבדוק אם יש פעילות זדונית ולטפל לפי הצורך.

  • לבדוק את המכשירים הניידים שמשויכים לחשבון
  • להשתמש בחיפוש ביומן האימייל (ELS) כדי לבדוק את יומני המסירה של הדומיינים
  • להשתמש בדוח האבטחה כדי להעריך את החשיפה של הדומיין לסיכוני אבטחת מידע.
  • לבדוק אם נוצרו הגדרות זדוניות

זיהוי ואבטחה של חשבונות שנפרצו

לפי הצורך, להשבית את הורדת הנתונים בחשבון Google

אם חשבון מסוים נפרץ או שהמשתמש עוזב את החברה, אפשר, באמצעות Google Takeout, למנוע מהמשתמש להוריד את כל הנתונים שלו בחשבון Google.

הפעלה או השבתה של Takeout עבור משתמש

למנוע גישה לא מורשית אחרי שעובד עזב את הארגון

כדי למנוע דליפות נתונים, צריך לבטל את הגישה של המשתמש לנתונים של הארגון כשהוא עוזב.

שמירה על אבטחת נתונים אחרי שעובד עוזב את הארגון

אפליקציות (Google Workspace בלבד)

לבדוק את הגישה של אפליקציות צד שלישי לשירותי ליבה

צריך לדעת לאילו אפליקציות של צד שלישי יש גישה לשירותי ליבה של Google Workspace כמו Gmail ו-Drive – ולאשר את הגישה שלהן.

קביעה לאילו אפליקציות של צד שלישי ואפליקציות פנימיות תהיה גישה לנתונים של Google Workspace

לחסום את הגישה לאפליקציות ברמת אבטחה נמוכה

באפליקציות ברמת אבטחה נמוכה לא נעשה שימוש בתקני אבטחה מודרניים כמו OAuth, והן מגבירות את הסיכון לפריצה לחשבונות או למכשירים.

שליטה בגישה לאפליקציות ברמת אבטחה נמוכה

ליצור רשימה של אפליקציות מהימנות

צריך ליצור רשימת היתרים שמפורטות בה אפליקציות של צד שלישי שיש להן גישה לשירותי הליבה של Google Workspace.

קביעה לאילו אפליקציות של צד שלישי ואפליקציות פנימיות תהיה גישה לנתונים של Google Workspace

לבקר את הגישה לשירותי הליבה של Google

אתם יכולים לאשר או לחסום את הגישה לאפליקציות Google כמו Gmail‏, Drive ויומן לפי כתובת ה-IP, האזור הגיאוגרפי, מדיניות האבטחה או מערכת ההפעלה של המכשיר. לדוגמה, אתם יכולים להתיר את השימוש ב-Drive לשולחן העבודה רק במכשירים שהם בבעלות החברה במדינות או באזורים מסוימים.

סקירה כללית בנושא בקרת גישה מבוססת-הקשר

להוסיף עוד שכבת הצפנה לנתוני האפליקציות של המשתמשים

אם הארגון שלכם עובד עם קניין רוחני רגיש או פועל בתעשייה מפוקחת מאוד, תוכלו להוסיף הצפנה מצד הלקוח ל-Gmail, ל-Google Drive, ל-Google Meet וליומן Google.

מידע על הצפנה בצד הלקוח

יומן (Google Workspace בלבד)

להגביל את היכולת לשתף את היומן עם גורמים מחוץ לארגון

צריך להגביל את שיתוף היומן עם גורמים מחוץ לארגון להצגת סטטוס פנוי/עסוק בלבד. כך אפשר לצמצם את הסיכון לדליפות נתונים.

הגדרת האפשרויות של הרשאות הגישה והשיתוף ביומן

להציג אזהרה למשתמשים כשהם מזמינים אורחים מחוץ לארגון

כברירת מחדל, יומן Google מזהיר את המשתמשים כשהם מזמינים אורחים מחוץ לארגון. כך אפשר לצמצם את הסיכון לדליפות נתונים. צריך לוודא שהאזהרה הזו מופעלת לכל המשתמשים.

אישור הזמנות מגורמים מחוץ לארגון לאירועים ביומן Google

Google Chat והגרסה הקלאסית של Hangouts (רק ב-Google Workspace)

להגביל את רשימת המשתמשים שיכולים לשוחח בצ'אט עם גורמים מחוץ לארגון

צריך לאפשר רק למשתמשים עם צורך ספציפי לשלוח הודעות או ליצור חדרים עם משתמשים מחוץ לארגון. כך משתמשים חיצוניים לא יכולים לראות דיונים פנימיים קודמים, והסיכון לדליפת נתונים מצטמצם.

הפעלה של אפשרויות לצ'אט עם אנשים מחוץ לארגון

להציג אזהרה למשתמשים לגבי שיחה בצ'אט עם גורמים מחוץ לדומיין (בגרסה הקלאסית של Hangouts בלבד)

צריך להציג אזהרה למשתמשים כשהם מדברים בצ'אט עם אנשים מחוץ לדומיין. כשההגדרה מופעלת, שיחות צ'אט קבוצתיות מפוצלות כשמתווסף לדיון המשתמש הראשון שהוא מחוץ לדומיין. כך משתמשים חיצוניים לא יכולים לראות דיונים פנימיים קודמים, והסיכון לדליפת נתונים מצטמצם.

ב-Chat, משתמשים וחדרים חיצוניים תמיד מסומנים כחיצוניים.

הפעלה של אפשרויות לצ'אט עם אנשים מחוץ לארגון

להגדיר מדיניות להזמנות לצ'אט

אתם יכולים לקבוע אילו משתמשים יוכלו לאשר אוטומטית הזמנות לצ'אט בהתאם למדיניות של הארגון לגבי שיתוף פעולה.

אישור אוטומטי של הזמנות לצ'אט

דפדפן Chrome ומכשירי ChromeOS

לעדכן באופן שוטף דפדפני Chrome ו-ChromeOS

כדי לוודא שהמשתמשים מקבלים את תיקוני האבטחה העדכניים, צריך לאפשר עדכונים. בדפדפן Chrome, תמיד צריך לאפשר עדכונים. כברירת מחדל, מכשירי ChromeOS מתעדכנים לגרסה העדכנית ביותר של Chrome כשהיא יוצאת. חשוב לוודא שהעדכונים האוטומטיים מופעלים לכל המשתמשים במכשירי ChromeOS.

הגדרת מדיניות Chrome למשתמשים או דפדפנים | ניהול עדכונים במכשירי ChromeOS

לאלץ הפעלה מחדש כדי להחיל עדכונים

צריך להגדיר את דפדפן Chrome ומכשירי ChromeOS כך שיודיעו למשתמשים שהם צריכים להפעיל מחדש את הדפדפנים או את המכשירים שלהם כדי שהעדכון יחול. אם המשתמש לא מבצע את הפעולה הנדרשת, צריך לאלץ הפעלה מחדש אחרי פרק זמן מוגדר.

הודעה למשתמשים לבצע הפעלה מחדש כדי להחיל עדכונים בהמתנה

להגדיר כללי מדיניות בסיסיים למכשירי ChromeOS ולדפדפני Chrome

צריך להגדיר את כללי המדיניות הבאים במסוף Google Admin:

  • אפשר להשתמש במנהל הסיסמאות (מותר כברירת מחדל).
  • הגדרה של 'גלישה בטוחה' למצב תמיד להפעיל.
  • המשתמשים לא יכולים להמשיך לאתרים זדוניים (המשתמשים לא יכולים לעקוף אזהרות של גלישה בטוחה).

הגדרת מדיניות Chrome עבור משתמשים

להגדיר כללי מדיניות מתקדמים לדפדפני Chrome

כדי למנוע גישה לא מורשית, הורדות מסוכנות ודליפות נתונים בין אתרים, צריך להגדיר את כללי המדיניות המתקדמים הבאים:

  • AllowDomainsForApps – מותרת גישה לשירותים ולכלים של Google בארגון רק לחשבונות מהדומיינים שאתם מציינים.
  • DownloadRestrictions — חסימת הורדות זדוניות.
  • SitePerProcess — צריך להפעיל כדי שכל אתר בדפדפן Chrome יפעל כתהליך נפרד. באמצעות האפשרות הזו, גם אם אתר יעקוף את מדיניות המקור הזהה, האבטחה הנוספת תעזור למנוע מהאתר לגנוב נתוני משתמשים מאתר אחר.

הגדרת מדיניות של דפדפן Chrome במחשבים מנוהלים | מדריך להגדרת אבטחה של דפדפן Chrome לארגון (Windows)

להגדיר מדיניות של דפדפן Windows במחשב

אם בארגון שלכם רוצים להשתמש בדפדפן Chrome, אבל המשתמשים עדיין צריכים לגשת לאפליקציות ולאתרים ישנים שמחייבים שימוש ב-Internet Explorer, תוסף התמיכה בדפדפן Chrome מדור קודם מאפשר למשתמשים לעבור באופן אוטומטי בין Chrome לדפדפן אחר. כדי לתמוך באפליקציות שמחייבות דפדפן מדור קודם, צריך להשתמש בתמיכה בדפדפן מדור קודם.

תמיכה בדפדפן מדור קודם עבור Windows

Currents (Google Workspace בלבד)

להשבית את היצירה האוטומטית של פרופילים ב-Currents

צריך להשבית את היצירה האוטומטית של פרופילי Currents ציבוריים למשתמשים בארגון.

ניהול הפרופילים ב-Currents

להגביל את האופן שבו משתמשים משתפים תוכן חיצוני מ-Currents וצופים בו

לדוגמה, יכול להיות שתרצו למנוע ממשתמשים ליצור תוכן חיצוני או לקיים איתו אינטראקציה.

ניהול של שיתוף התוכן ב-Currents

מכשירים ניידים, מחשבים ונקודות קצה אחרות

בעזרת ניהול נקודות קצה ב-Google אפשר להגן על חשבונות משתמשים ועל נתוני העבודה שלהם במכשירים ניידים, בטאבלטים, במחשבים ניידים ובמחשבים.

רשימת ההמלצות המלאה מופיעה ברשימת המשימות לאבטחה של ניהול מכשירים.

Drive

הגבלת השיתוף ושיתוף הפעולה עם גורמים מחוץ לדומיין

להגדיר אפשרויות או ליצור כללים לשיתוף קבצים עם גורמים מחוץ לארגון

אפשר להגביל את שיתוף הקבצים בדומיינים שלכם על ידי השבתת אפשרויות השיתוף או יצירת כללים להרשאות שיתוף (שמאפשרים לכם שליטה מדויקת יותר בשיתוף). כך מצמצמים את הסיכון לדליפת נתונים ולזליגת נתונים. אם נדרש שיתוף מחוץ לארגון בגלל צרכים עסקיים, אפשר להגדיר איך הוא יתבצע עבור היחידות הארגוניות, או להקצות דומיינים ברשימת ההיתרים.

הגבלת השיתוף עם גורמים מחוץ לדומיינים המורשים | הגבלת השיתוף עם גורמים מחוץ לארגון | יצירת כללים להרשאות שיתוף להגבלת השיתוף עם גורמים מחוץ לארגון

להציג אזהרה למשתמשים כשהם משתפים קובץ עם גורם מחוץ לדומיין

אם מאפשרים למשתמשים לשתף קבצים עם גורמים מחוץ לדומיין, צריך להפעיל אזהרה שתוצג להם בכל שיתוף חיצוני. כך המשתמשים יכולים לוודא שזו הפעולה שהם התכוונו לבצע, והסיכון לדליפות נתונים יצטמצם.

אזהרת משתמשים כשהם משתפים עם גורמים מחוץ לארגון

לא לאפשר למשתמשים לפרסם באינטרנט

צריך להשבית את הפרסום של קבצים באינטרנט. כך אפשר לצמצם את הסיכון לדליפות נתונים.

איסור על משתמשים לשתף קבצים באופן גלוי לכולם

להגדיר אפשרויות גישה כלליות לשיתוף קבצים

צריך להגדיר את אפשרות הגישה שמוגדרת כברירת מחדל לשיתוף קבצים כמוגבלת. רק לבעלים של הקובץ צריכה להיות גישה, עד שהוא ישתף את הקובץ. אפשר ליצור קבוצות שיתוף (קהלי יעד) בהתאמה אישית למשתמשים במחלקות שונות.

הגדרת אפשרויות הגישה לקבצים

להגביל את הגישה לקבצים לנמענים בלבד

כשמשתמש משתף קובץ דרך מוצר Google שהוא לא Docs או Drive (למשל, על ידי הדבקת קישור ב-Gmail), בודק הרשאות הגישה יכול לבדוק אם יש לנמענים גישה לקובץ. צריך להגדיר את בודק הרשאות הגישה לנמענים בלבד. כך אפשר לשלוט בגישה לקישורים שהמשתמשים שלכם משתפים, ולצמצם את הסיכון לדליפות נתונים.

בחירת אפשרויות לבודק הרשאות הגישה

למנוע או להגביל את הסיכון שמשתמשים חיצוניים יוכלו למצוא את החברים בקבוצות של הארגון

כדי למנוע ממשתמשים בארגון אחר שמשתמש ב-Google Workspace למצוא את חברי הקבוצות בארגון, צריך לאסור על ארגונים חיצוניים לשתף קבצים עם המשתמשים. לחלופין, כדי להגביל את סוג הסיכון הזה, צריך להתיר שיתוף עם גורמים חיצוניים רק אם מדובר בדומיינים שמופיעים ברשימת ההיתרים.

אם משתמשים בהגדרות שיתוף ב-Google Drive: עבור כל יחידה ארגונית שרוצים להגן עליה מהסיכון הזה, צריך לבצע אחת מהפעולות הבאות:

  • כדי למנוע את הסיכון, צריך להשבית את השיתוף עם גורמים מחוץ לארגון ולבטל את הסימון של האפשרות לאפשר למשתמשים לקבל קבצים ממשתמשים חיצוניים.
  • כדי להגביל את הסיכון, צריך לאפשר שיתוף עם גורמים מחוץ לארגון רק אם מדובר בדומיינים שמופיעים ברשימת ההיתרים.

מידע נוסף מופיע כאן: ניהול שיתוף עם גורמים מחוץ לארגון.

אם משתמשים בכללים להרשאות שיתוף לצורך שיתוף ב-Drive: כדי להגביל את הסיכון הזה, צריך קודם ליצור כלל להרשאות שיתוף עם ההגדרות הבאות: 

  • היקף – יחידות ארגוניות או קבוצות שרוצים להגן עליהן מפני הסיכון הזה.
  • טריגרDrive > קבלת קבצים.
  • תנאים – דומיינים ברשימת ההיתרים או ארגונים חיצוניים שאתם סומכים עליהם.
  • פעולהאישור.

מידע נוסף מופיע במאמר יצירת כלל להרשאות שיתוף.

בשלב הבא, צריך להשבית את כלל ברירת המחדל שנקרא [ברירת מחדל] משתמשים בארגון שלי יוכלו לשתף פריטים עם אזהרה ולקבל פריטים מכולם. פרטים נוספים מופיעים במאמר בנושא הצגה או עריכה של פרטים של כללים להרשאות שיתוף.

לדרוש משותפי עריכה מחוץ לארגון להיכנס ל-Google

צריך לדרוש משותפי עריכה מחוץ לארגון להיכנס לחשבון Google. אם אין להם חשבון Google, הם יכולים ליצור חשבון חדש ללא עלות. כך אפשר לצמצם את הסיכון לדליפות נתונים.

השבתה של הזמנות לחשבונות מחוץ לדומיין שלא שייכים ל-Google

להגביל את המשתמשים שיכולים להעביר תוכן מתיקיות אחסון שיתופי​

צריך לאפשר רק למשתמשים בארגון שלכם להעביר קבצים מתיקיות האחסון השיתופי שלהם למיקום ב-Drive בארגון אחר.

הגדרת הקבצים שמאוחסנים בתיקיות אחסון שיתופי

לשלוט בשיתוף התוכן בתיקיות אחסון שיתופי חדשות

צריך להגביל אילו משתמשים יוכלו ליצור תיקיות אחסון שיתופי, לגשת לתוכן או לשנות את ההגדרות של תיקיות אחסון שיתופי חדשות.

שליטה בשיתוף בתיקיות אחסון שיתופי

הגבלת עותקים מקומיים של נתונים ב-Drive

להשבית את הגישה למסמכים במצב אופליין

כדי לצמצם את הסיכון לדליפות נתונים, מומלץ להשבית את הגישה למסמכים במצב אופליין. כשמסמכים נגישים במצב אופליין, עותק של המסמך מאוחסן באופן מקומי. אם יש סיבה עסקית להפעיל גישה למסמכים במצב אופליין, כדאי להפעיל את התכונה הזו ברמת היחידה הארגונית כדי למזער את הסיכון.

שליטה בשימוש אופליין בעורכי Docs

להשבית את הגישה ל-Drive מהמחשב

המשתמשים יכולים לקבל גישה ל-Drive מהמחשב באמצעות Drive File Stream. כדי לצמצם את הסיכון לדליפות נתונים, מומלץ להשבית את הגישה ל-Drive מהמחשב. אם תחליטו להפעיל את הגישה דרך המחשב, כדאי להפעיל אותה רק עבור משתמשים עם צורך עסקי מהותי.

השבתת הסנכרון בארגון

שליטה בגישה לנתונים על ידי אפליקציות צד שלישי

לא לאפשר תוספים ל-Google Docs

כדי לצמצם את הסיכון לדליפות נתונים, מומלץ לא לאפשר למשתמשים להתקין תוספים ל-Google Docs מחנות התוספים. כדי לתמוך בצורך עסקי ספציפי, אפשר לפרוס תוספים ספציפיים ל-Google Docs שתואמים למדיניות הארגון.

הפעלת תוספים בעורכי Google Docs

הגנה על מידע אישי רגיש

לחסום שיתוף קבצים עם מידע אישי רגיש או להזהיר לגביהם

כדי לצמצם את הסיכון לדליפות נתונים, צריך להגדיר כללים להגנה מפני אובדן נתונים, כך שיסרקו את הקבצים לאיתור מידע אישי רגיש ויעשו את מה שנדרש כשמשתמשים ינסו לשתף קבצים תואמים עם גורמים מחוץ לארגון. לדוגמה, אפשר לחסום שיתוף עם גורמים מחוץ לארגון של מסמכים שמכילים מספרי דרכון, ולקבל התראה באימייל על כל שיתוף כזה.

שימוש ב-DLP ל-Drive כדי למנוע אובדן נתונים

Gmail (ב-Google Workspace בלבד)

הגדרת אימות ותשתיות

לאמת אימיילים באמצעות SPF‏, DKIM ו-DMARC

באמצעות SPF‏, DKIM ו-DMARC, אפשר להקים מערכת לאימות אימיילים שמשתמשת בהגדרות DNS לאימות, לחתימה דיגיטלית ולמניעת זיופים בדומיין.

לפעמים תוקפים מזייפים את הכתובת 'מאת' בהודעות אימייל, כך שנראה שהן נשלחו ממשתמש בדומיין שלכם. כדי למנוע את זה, אפשר להגדיר SPF ו-DKIM לכל שידורי האימייל היוצאים.

אחרי שמגדירים SPF ו-DKIM, אפשר להגדיר רשומת DMARC כדי לקבוע איך Google ונמענים אחרים יטפלו באימיילים לא מאומתים, שנראה כאילו הם הגיעו מהדומיין שלכם.

מניעת ספאם, זיוף ופישינג באמצעות אימות של Gmail

להגדיר שערי אימייל נכנס לעבודה עם SPF

באמצעות SPF אפשר למנוע שליחה של ההודעות היוצאות שלכם לספאם, אבל שער יכול להשפיע על אופן הפעולה של ה-SPF. אם אתם משתמשים בשער אימייל לניתוב אימייל נכנס, חשוב לוודא שהוא מוגדר כראוי עבור Sender Policy Framework ‏(SPF).

הגדרת שער לדואר נכנס

לאכוף TLS עם דומיינים של שותפים

צריך להגדיר את ה-TLS כך שיחייב חיבור מאובטח עבור אימייל אל דומיינים של שותפים (או מהם).

קביעת דרישה שהאימייל יישלח דרך חיוב מאובטח (TLS)

לדרוש אימות של השולח לכל השולחים שאושרו​

כשיוצרים רשימת כתובות של שולחים מאושרים שיכולים לעקוף את הסיווג כספאם, צריך לדרוש אימות. כשאימות השולח מושבת, Gmail לא יכול לאמת שההודעה נשלחה על ידי מי שנראה ששלח אותה. אימות הזהות מפחית את הסיכון לזיופים ולפישינג או מתקפת Whaling. למידע נוסף על אימות השולח.

התאמה אישית של הגדרות סינון הספאם

להגדיר רשומות MX כדי שהאימיילים יישלחו בצורה נכונה

צריך לקבוע שרשומות ה-MX יצביעו על שרתי הדואר של Google כרשומה בעדיפות העליונה, שתבטיח זרימה תקינה של דואר למשתמשים בדומיין שלכם ב-Google Workspace. כך אפשר לצמצם את הסיכון למחיקת נתונים (בגלל אובדן הודעות אימייל) ולחדירה של תוכנות זדוניות.

הגדרת רשומות MX ל-Google Workspace Gmail | ​ערכים של רשומות MX של Google Workspace

הגנה על משתמשים וארגונים

להשבית גישת IMAP/POP

תוכנות IMAP ו-POP למחשב מאפשרות למשתמשים לגשת ל-Gmail דרך תוכנות אימייל של צד שלישי. צריך להשבית את הגישה ל-POP ול-IMAP לכל המשתמשים שלא צריכים אותן ספציפית. כך מפחיתים את הסיכון לדליפת נתונים, למחיקת נתונים ולזליגת נתונים. כך אפשר גם לצמצם את איום ההתקפות, כי יכול להיות שההגנות של לקוחות IMAP לא דומות להגנות של לקוחות צד ראשון.

הפעלה והשבתה של IMAP ו-POP למשתמשים

להשבית העברה אוטומטית

צריך למנוע מהמשתמשים להעביר באופן אוטומטי דואר נכנס לכתובת אחרת. כך מפחיתים את הסיכון לזליגת נתונים כתוצאה מהעברת אימיילים – שיטה נפוצה בקרב תוקפים.

השבתה של העברה אוטומטית

להפעיל אחסון כל האימיילים (CRL)

אחסון כל האימיילים מבטיח שעותק של כל הדואר שנשלח והתקבל בדומיין שלכם – כולל אימייל שנשלח או התקבל על ידי תיבות דואר שהן לא של Gmail – יאוחסן בתיבות הדואר ב-Gmail של המשתמשים המשויכים. מומלץ להפעיל את ההגדרה הזו כדי לצמצם את הסיכון למחיקת נתונים. אם אתם משתמשים ב-Google Vault, חשוב לוודא שהאימייל נשמר או מוחזק.

הגדרה של אחסון כל האימיילים (CRL) | אחסון כל האימיילים (CRL) ו-Vault

לא לעקוף סינון ספאם לשולחים פנימיים

צריך להשבית את האפשרות של עקיפה של מסנני ספאם כשהשולח הוא משתמש פנימי, כי כתובות מחוץ לארגון שמתווספות לקבוצות נחשבות כתובות פנימיות. על ידי השבתת ההגדרה הזו, תוכלו לוודא שכל האימיילים של המשתמשים יסוננו לצורך זיהוי ספאם, כולל אימייל משולחים בתוך הארגון. כך גם פוחת הסיכון לזיופים ולפישינג או מתקפת Whaling.

התאמה אישית של הגדרות סינון הספאם

להוסיף הגדרה של כותרות ספאם לכל כללי הניתוב שמוגדרים כברירת מחדל

כותרות ספאם עוזרות למקסם את קיבולת הסינון של שרתי אימייל במורד הזרם, ומפחיתות את הסיכון לזיופים ולפישינג או למתקפת Whaling. כשמגדירים כללי ניתוב כברירת מחדל, צריך לסמן את התיבה הוספת כותרות מסוג X-Gm-Spam ו-X-Gm-Phishy כדי ש-Gmail יוסיף אותן להודעה כציון סטטוס הספאם והפישינג שלה.

לדוגמה, אדמין בשרת במורד הזרם יכול להשתמש במידע הזה כדי להגדיר כללים לטיפול בספאם ובפישינג באופן שונה מהטיפול באימייל נקי.

הגדרת ניתוב כברירת מחדל

להפעיל סריקה משופרת של הודעות לפני שהן נשלחות

כש-Gmail מזהה שהודעת אימייל עלולה להיות ניסיון פישינג, ההגדרה הזו מאפשרת לו לבצע בדיקות נוספות של ההודעה.

שימוש בסריקה משופרת של הודעות לפני שליחתן

להפעיל אזהרות לגבי נמענים חיצוניים

Gmail מזהה אם נמען חיצוני בתגובה לאימייל הוא לא מישהו שמשתמש מקיים איתו אינטראקציה באופן קבוע, או אם הוא לא נמצא באנשי הקשר של המשתמש. כשקובעים את ההגדרה הזו, המשתמשים מקבלים אזהרה ואפשרות לבטל את המענה.

הגדרת אזהרה לגבי נמען חיצוני

להפעיל הגנה נוספת על קבצים מצורפים

Google סורקת את ההודעות שנכנסות כדי להגן מפני תוכנות זדוניות, גם אם הגדרות ההגנה הנוספות מפני קבצים מצורפים זדוניים לא מופעלות. הפעלה של הגנה נוספת על הקבצים המצורפים יכולה לקלוט הודעות אימייל שלא זוהו קודם לכן כזדוניות.

הפעלת הגנה על קבצים מצורפים

להפעיל הגנה נוספת על קישורים ותוכן חיצוני
Google סורקת את ההודעות שנכנסות כדי להגן מפני תוכנות זדוניות, גם אם ההגדרות הנוספות של ההגנות לא מופעלות על תוכן וקישורים זדוניים. הפעלה של הגנה נוספת על קישורים ותמונות חיצוניות יכולה לקלוט אימיילים שלא זוהו בעבר כניסיון פישינג.

הפעלה של הגנה על תמונות וקישורים חיצוניים

להפעיל הגנה נוספת מפני זיוף

Google סורקת את ההודעות הנכנסות כדי להגן מפני זיוף, גם אם לא הופעלו הגדרות נוספות להגנה מפני זיוף. למשל, הפעלה של אמצעי הגנה נוספים מפני זיופים והפעלת אימות יכולות להפחית את הסיכון לזיופים שמבוססים על שמות דומים של דומיינים או עובדים.

הפעלת הגנה מפני זיוף והפעלת אימות

שיקולי אבטחה במשימות היומיות ב-Gmail

להיזהר לפני שמבטלים סינון ספאם

כדי להימנע מעלייה בכמות הספאם, כדאי לחשוב פעמיים לפני שמבטלים את סינון הספאם שמוגדר כברירת מחדל ב-Gmail.

התאמה של הגדרות Gmail לארגון

לא לכלול דומיינים ברשימת השולחים שאושרו

אם הגדרתם שולחים מאושרים, ואם סימנתם את האפשרות של עקיפת מסנני ספאם עבור הודעות שהתקבלו מהכתובות או מהדומיין הכלולים ברשימות האלה של שולחים מורשים, צריך להסיר את הדומיינים מרשימת השולחים שאושרו. החרגת דומיינים מרשימת השולחים המורשים מפחיתה את הסיכון לזיופים ולפישינג או מתקפת Whaling.

התאמה אישית של הגדרות סינון הספאם

לא להוסיף כתובות IP לרשימת ההיתרים

בדרך כלל, אימיילים שנשלח מכתובות IP שכלולות ברשימת ההיתרים לא מסומנים כספאם. כדי להפיק את המרב משירות סינון הספאם של Gmail וכדי לקבל את התוצאות הטובות ביותר של סיווג הספאם, צריך להוסיף לשער דואר נכנס – ולא לרשימת ההיתרים של כתובות ה-IP – את כתובות ה-IP של שרתי הדואר שלכם ושל השותפים שמעבירים אימיילים ל-Gmail.

הוספת כתובות IP לרשימות היתרים ב-Gmail | הגדרת שער לדואר נכנס

הגנה על מידע אישי רגיש

לסרוק ולחסום הודעות אימייל עם מידע אישי רגיש

כדי לצמצם את הסיכון לדליפות נתונים, צריך לסרוק אימיילים יוצאים בעזרת גלאי הגנה מפני אובדן נתונים, ולנקוט פעולה כשהמשתמשים מקבלים או שולחים הודעות עם תוכן רגיש. לדוגמה, אפשר לחסום את האפשרות של משתמשים לשלוח הודעות שמכילות מספרים של כרטיסי אשראי ולקבל התראה באימייל אם המספרים נשלחים.

סריקת התנועה באימייל באמצעות כללי DLP

קבוצות Google

שימוש בקבוצות שמיועדות לאבטחה

כדי לוודא שרק משתמשים נבחרים יכולים לגשת לאפליקציות ולמשאבים רגישים, צריך לנהל את המשתמשים באמצעות קבוצות אבטחה. כך אפשר לצמצם את הסיכון לדליפות נתונים.

גישה מאובטחת יותר לנתונים ולמשאבים

להוסיף תנאי אבטחה לתפקידי האדמין

צריך לאפשר רק לאדמינים מסוימים לשלוט בקבוצות אבטחה. את האדמינים אחרים צריך לסווג כאדמינים שיכולים לשלוט רק בקבוצות שלא קשורות לאבטחה. כך מפחיתים את הסיכון לדליפות נתונים ולאיומים זדוניים מבפנים.

הקצאה של תפקידי אדמין ספציפיים

להגדיר גישה פרטית לקבוצות

כדי להגביל את הגישה לחברים בדומיין, צריך לבחור בהגדרה 'פרטי'. (חברי הקבוצה עדיין יכולים לקבל אימיילים מחוץ לדומיין). כך אפשר לצמצם את הסיכון לדליפות נתונים.

הגדרה של אפשרויות השיתוף של Groups for Business

להגביל את יצירת הקבוצות לאדמינים בלבד

צריך לאפשר יצירת קבוצות לאדמינים בלבד. כך אפשר לצמצם את הסיכון לדליפות נתונים.

הגדרה של אפשרויות השיתוף של Groups for Business

להתאים אישית את הגדרות הגישה של הקבוצה

המלצות:

  • כדאי לאשר או להשבית חברים והודעות מחוץ לדומיין.
  • כדאי להגדיר את ניהול ההודעות.
  • כדאי להגדיר את החשיפה של הקבוצות.
  • כדאי לבצע פעולות אחרות, בהתאם למדיניות של החברה.

קביעה מי יוכל לצפות, לפרסם ולנהל

להשבית חלק מהגדרות הגישה לקבוצות פנימיות

ההגדרות הבאות מאפשרות לכל אחד באינטרנט להצטרף לקבוצה, לשלוח הודעות ולצפות בארכיוני הדיונים. עבור קבוצות פנימיות, צריך להשבית את ההגדרות האלה:

  • גישה ציבורית
  • הענקת הגישה הזו גם לכולם באינטרנט
  • אישור גם לכולם באינטרנט לפרסם הודעות

הקצאת רמות גישה לקבוצה

להפעיל ניהול ספאם בקבוצות

אפשר להגדיר הודעות שיישלחו לתור הניהול, עם או בלי להודיע למנהלים, לדחות הודעות ספאם באופן מיידי או לאפשר את פרסום ההודעות בלי פיקוח.

אישור או חסימה של פוסטים חדשים

Sites (ב-Google Workspace בלבד)

לחסום שיתוף של אתרים מחוץ לדומיין
כדי לצמצם את הסיכון לדליפות נתונים, צריך לא לאפשר למשתמשים לשתף אתרים מחוץ לדומיין. כדי לתמוך בצרכים מהותיים של העסק, אפשר להפעיל את השיתוף עם גורמים מחוץ לדומיין. במקרה כזה, תוצג אזהרה כשמשתמשים משתפים אתרים מחוץ לדומיין.

הגדרת אפשרויות שיתוף ב-Google Sites | הגדרת אפשרויות שיתוף בגרסה הקלאסית של Google Sites

Vault (ב-Google Workspace בלבד)

להחשיב חשבונות עם הרשאות Vault כחשבונות רגישים

צריך להגן על חשבונות שהוקצו לתפקידי אדמין ב-Vault באותו האופן שבו מגינים על חשבונות של סופר-אדמינים.

שיטות מומלצות לשמירה על אבטחה של חשבונות אדמינים

לבדוק את הפעילות ב-Vault באופן קבוע

משתמשים עם הרשאות Vault יכולים לחפש ולייצא נתונים של משתמשים אחרים, וגם לשנות את כללי השמירה שעלולים למחוק נתונים שצריך לשמור באופן סופי. צריך לעקוב אחרי הפעילות ב-Vault כדי לוודא שתהיה עמידה במדיניות המאושרת של גישה לנתונים ושמירת נתונים.

ביקורת פעילות המשתמשים ב-Vault

השלבים הבאים – מעקב, חקירה ותיקון שגיאות

לבדוק את הגדרות האבטחה ולחקור את הפעילות

מומלץ להיכנס באופן קבוע למרכז האבטחה כדי לבדוק את מצב האבטחה שלכם, לחקור תקריות ועל סמך המידע הזה לנקוט פעולות.

מידע על מרכז האבטחה

לבדוק את יומן הביקורת של האדמין

אפשר להשתמש ביומן הביקורת של האדמין כדי לעיין בהיסטוריה של כל משימה שבוצעה במסוף Google Admin, לראות מי האדמין שביצע את המשימה, את התאריך ואת כתובת ה-IP שממנה האדמין נכנס.

יומן ביקורת של אדמין

האם המידע הועיל?

איך נוכל לשפר את המאמר?
חיפוש
ניקוי החיפוש
סגירת החיפוש
התפריט הראשי
13976942855846975409
true
חיפוש במרכז העזרה
true
true
true
true
true
73010
false
false