Doradca ds. bezpieczeństwa dostępu do aplikacji

Supported editions for this feature: Business Plus; Enterprise Standard i Enterprise Plus. Porównanie wersji

Używaj ochrony dostępu do aplikacji, aby ostrzegać użytkowników korzystających z niebezpiecznych urządzeń mobilnych lub blokować im dostęp do podstawowych aplikacji Workspace, takich jak Dysk czy Gmail. W zależności od typu urządzenia (z Androidem lub iOS) możesz kontrolować dostęp z następujących typów niebezpiecznych urządzeń:

  • Urządzenia z nieaktualnym systemem operacyjnym.
    • Urządzenia z iOS – system operacyjny starszy niż rok jest uważany za nieaktualny.
    • Urządzenia z Androidem – każde urządzenie z Androidem 10 lub starszym.
  • Urządzenia bez aktualizacji zabezpieczeń (tylko urządzenia z Androidem). Urządzenie jest uważane za niebezpieczne, jeśli w ciągu ostatnich 3 lat nie otrzymało poprawki zabezpieczeń.
  • Urządzenia z potencjalnie szkodliwymi aplikacjami (tylko urządzenia z Androidem).
  • Zhakowane urządzenia – na przykład z dostępem do roota lub po jailbreaku.

Użytkownicy, którzy spróbują uzyskać dostęp do aplikacji Google na urządzeniu zagrażającym bezpieczeństwu, zobaczą komunikat z informacjami o zagrożeniach powodowanych przez urządzenie i o sposobach ich wyeliminowania:

Możesz chronić dostęp do tych podstawowych aplikacji Google: Gmail, Dysk, Kalendarz, Hangouts, Google Chat, Keep i Lista zadań.

Wymagane uprawnienia administratora

Zanim zaczniesz, zaloguj się na konto superadministratora lub administratora delegowanego z następującymi uprawnieniami:

  • Bezpieczeństwo danych > Zarządzanie poziomem dostępu,
  • Bezpieczeństwo danych > Zarządzanie regułami.

Pamiętaj, że aby mieć pełne uprawnienia do wyświetlania i edytowania ustawień ochrony dostępu do aplikacji, musisz włączyć uprawnienia do zarządzania poziomem dostępu i regułami. Zalecamy utworzenie roli niestandardowej obejmującej oba te uprawnienia.

Ustawienia domyślne

  • W przypadku obecnych klientów ochrona dostępu do aplikacji jest domyślnie wyłączona. Instrukcje dotyczące włączania ochrony znajdziesz w sekcji Edytowanie ustawień ochrony dostępu do aplikacji.
  • W przypadku klientów, którzy przeszli na wyższą wersję usługi, i nowych klientów ochrona aplikacji jest domyślnie włączona, a wszystkie ustawienia są w trybie Ostrzegaj.

Potencjalne konflikty ustawień

Tylko wersje Enterprise

Jeśli korzystasz już z dostępu zależnego od kontekstu, działania przypisane do poziomów dostępu, które używają atrybutów systemu operacyjnego urządzenia (iOS, Android), mogą wchodzić w konflikt z ustawieniami ochrony dostępu do aplikacji.

Generalnie, jeśli ustawienie Ostrzeganie użytkowników jest w konflikcie z ustawieniem Blokowanie użytkowników, obowiązuje ustawienie Blokowanie. Jeśli na przykład poziom dostępu blokuje użytkownikom z nieaktualną wersją iOS dostęp do Dysku, a ustawienie ochrony dostępu do aplikacji ostrzega tych użytkowników, zostanie wymuszone działanie blokowania. Użytkownicy mogą jednak nadal otrzymywać ostrzeżenia z powodu ustawienia ochrony dostępu do aplikacji.

Edytowanie ustawień ochrony dostępu do aplikacji

  1. Zaloguj się na konto administratora w konsoli administracyjnej Google.

    Jeśli nie używasz konta administratora, nie możesz uzyskać dostępu do konsoli administracyjnej.

  2. W zależności od wersji Workspace wykonaj jedną z tych czynności:
    • (Business Plus) Kliknij Bezpieczeństwo a potem Przegląd a potem Dostęp zależny od kontekstu.
    • (Enterprise) kliknij Bezpieczeństwo a potem Dostęp do danych i kontrola nad nimi a potem Dostęp zależny od kontekstu.
  3. W sekcji Doradca ds. bezpieczeństwa kliknij Skonfiguruj ochronę dostępu do aplikacji przy pomocy doradcy ds. bezpieczeństwa.

    W oknie ustawień ochrony dostępu aplikacji wyświetlą się dostępne ustawienia na urządzeniach z Androidem i iOS:

    • Nieaktualny system operacyjny,
    • Brak aktualizacji zabezpieczeń,
    • Potencjalnie szkodliwe aplikacje,
    • Zhakowane urządzenia.
  4. (Opcjonalnie) Ustawienia są wyświetlane na najwyższym poziomie organizacji. Aby wyświetlić lub zmienić ustawienia określonych jednostek organizacyjnych, kliknij Wyświetl inną jednostkę organizacyjną.
    • Jeśli zastosujesz dla jednostki organizacyjnej inne ustawienia niż ustawienia jej nadrzędnej jednostki organizacyjnej, na stronie ustawień pojawi się komunikat Ustawienia nadrzędnej jednostki organizacyjnej zostały zastąpione.
    • Aby przywrócić ustawienia jednostki nadrzędnej w jednostce organizacyjnej, kliknij Odziedzicz.
  5. Aby zmienić ustawienie, kliknij menu po prawej stronie i wybierz jedną z opcji:
    • Ostrzeganie użytkowników – użytkownicy otrzymują ostrzeżenie, ale nadal mogą korzystać z aplikacji.
    • Blokowanie użytkowników – użytkownicy otrzymują komunikat o zablokowaniu dostępu do aplikacji.

      W przypadku ostrzeżenia lub zablokowania wyświetla się wiadomość z wyjaśnieniem, dlaczego urządzenie użytkownika jest uważane za niebezpieczne, oraz linki, które pomogą rozwiązać problem (np. przejście na nowszą wersję systemu operacyjnego).

    • Wyłączone.

  6. Jeśli zmienisz ustawienie, po jego zaktualizowaniu pojawi się odpowiedni komunikat.

Wyświetlanie logów dostępu z niebezpiecznych urządzeń

Aby uzyskać szczegółowe informacje o dostępie do aplikacji z niebezpiecznych urządzeń mobilnych w organizacji, możesz wyszukać zdarzenia z dziennika urządzenia bezpośrednio w rozwiązaniu doradca ds. bezpieczeństwa.

  1. Zaloguj się na konto administratora w konsoli administracyjnej Google.

    Jeśli nie używasz konta administratora, nie możesz uzyskać dostępu do konsoli administracyjnej.

  2. W zależności od wersji Workspace wykonaj jedną z tych czynności:
    • (Business Plus) Kliknij Bezpieczeństwo a potem Przegląd a potem Dostęp zależny od kontekstu.
    • (Enterprise) Kliknij Bezpieczeństwo a potem Dostęp do danych i kontrola nad nimi a potem Dostęp zależny od kontekstu.
  3. W sekcji Doradca ds. bezpieczeństwa kliknij Skonfiguruj ochronę dostępu do aplikacji przy pomocy doradcy ds. bezpieczeństwa.
  4. Kliknij Wyświetl logi dostępu z niebezpiecznych urządzeń mobilnych.

Spowoduje to przeszukanie logu urządzenia i zwrócenie listy urządzeń, które spełniają kryteria ryzyka: nieaktualny system operacyjny, nieaktualna poprawka zabezpieczeń, szkodliwe aplikacje lub zhakowane urządzenie. Wyniki obejmują właściciela, model i wersję systemu operacyjnego urządzenia.

Uwaga: dostępne są informacje z dziennika urządzenia z ostatnich 180 dni.

Powiązane artykuły

Czy to było pomocne?

Jak możemy ją poprawić?
Szukaj
Wyczyść wyszukiwanie
Zamknij wyszukiwanie
Menu główne
12823840318725860868
true
Wyszukaj w Centrum pomocy
true
true
true
true
true
73010
false
false
false