Lista de verificação de segurança do gerenciamento de dispositivos

Estas são as práticas recomendadas de segurança para administradores do Google Workspace e do Cloud Identity.

Por ser administrador, você pode proteger os dados de trabalho nos dispositivos pessoais dos usuários (BYOD) e nos dispositivos da sua empresa com os recursos e as configurações de gerenciamento de endpoints do Google. Outros recursos de segurança reforçam a proteção das contas, incluem controles de acesso mais detalhados e protegem os dados. Siga a lista de verificação abaixo e confirme que está tudo pronto para garantir a segurança dos dispositivos da sua organização.

Todos os dispositivos móveis

Exigir senhas

Para proteger os dados nos dispositivos móveis gerenciados, exija que os usuários configurem um bloqueio de tela ou uma senha no dispositivo. Nos dispositivos com o gerenciamento avançado, também é possível definir o tipo, o nível de segurança e o mínimo de caracteres da senha.

Definir requisitos de senha para dispositivos móveis gerenciados

Bloquear ou excluir permanentemente os dados corporativos de dispositivos ausentes

Quando um dispositivo desaparece ou um funcionário sai da organização, os dados corporativos no dispositivo ficam expostos a riscos. Você pode excluir permanentemente a conta de trabalho de um usuário do dispositivo, removendo todos os dados corporativos. Nos dispositivos com o gerenciamento avançado, você pode excluir todos os dados permanentemente. Esse recurso não está disponível na versão gratuita do Cloud Identity.

Dispositivos móveis com o gerenciamento avançado

Exigir criptografia do dispositivo

A criptografia armazena dados de uma forma que só pode ser lida quando o dispositivo é desbloqueado. O desbloqueio do dispositivo descriptografa os dados. A criptografia adiciona proteção em caso de perda ou roubo de um dispositivo.

Exigir criptografia do dispositivo

Aplicar restrições aos dispositivos

Você pode restringir a forma como os usuários compartilham e fazem o backup de dados nos dispositivos Android e Apple iOS. Por exemplo, no Android, você pode impedir transferências de arquivos por USB. Nos dispositivos iOS, é possível interromper backups no armazenamento em nuvem pessoal. Também é possível restringir o acesso a algumas configurações do dispositivo e da rede. Por exemplo, você pode desativar a câmera do dispositivo e impedir que os usuários do Android alterem as configurações do Wi-Fi.

Bloquear dispositivos comprometidos

Interrompa a sincronização da conta de trabalho de um usuário com dispositivos Android e Apple iOS possivelmente comprometidos. Um dispositivo fica comprometido quando tem jailbreak ou acesso root, processos que removem restrições. Os dispositivos comprometidos podem ser uma ameaça à segurança.

Bloquear dispositivos comprometidos

Bloquear automaticamente dispositivos Android que não obedecem suas políticas

Quando um dispositivo não está em compliance com as políticas da sua organização, você pode impedir que ele acesse dados corporativos e notificar o usuário automaticamente. Por exemplo, se você definir um tamanho de senha mínimo de seis caracteres e o usuário alterar a senha do dispositivo para cinco caracteres, o dispositivo não estará em compliance porque não respeita sua política de senha.

Definir regras de gerenciamento de dispositivos

Computadores que acessam dados corporativos

Ativar a Verificação de endpoints

Quando laptops e computadores são gerenciados com a Verificação de endpoints, você pode usar o acesso baseado no contexto para proteger os dados da organização e ver mais informações sobre os dispositivos que acessam esses dados.

Ativar a Verificação de endpoints

Restringir a sincronização do Drive File Stream aos dispositivos da empresa

Com o Drive File Stream, os usuários podem trabalhar em arquivos do Drive em um computador Apple Mac ou Microsoft Windows sem utilizar um navegador. Para limitar a exposição dos dados da sua organização, você pode permitir que o Drive File Stream seja executado apenas nos dispositivos da empresa listados no inventário.

Restringir o Drive File Stream a dispositivos autorizados

Configurar o Provedor de credenciais do Google para Windows (GCPW)

Permita que os usuários façam login nos computadores Windows 10 com a Conta do Google de trabalho. O GCPW inclui a verificação em duas etapas e desafios de login. Os usuários também podem acessar os serviços do Google Workspace e outros apps com Logon único (SSO) sem digitar as credenciais do Google novamente.

Visão geral: Provedor de credenciais do Google para Windows

Restringir privilégios de usuário em computadores Windows da empresa

Com o gerenciamento de dispositivos Windows, você controla o que os usuários podem fazer nos computadores Windows 10 da empresa. Por exemplo, é possível definir o nível de permissão administrativa dos usuários no Windows. Também é possível aplicar as configurações de segurança, rede, hardware e software do Windows.

Mais opções de segurança para todos os dispositivos

Impedir o acesso não autorizado à conta de um usuário

Exija outra comprovação de identidade quando os usuários fizerem login na Conta do Google com a verificação em duas etapas (2SV). Essa comprovação pode ser uma chave de segurança física, uma chave de segurança integrada ao dispositivo do usuário, um código de segurança enviado por mensagem de texto ou chamada telefônica, entre outras opções.

Quando o Google suspeita que uma pessoa não autorizada está tentando acessar a conta de um usuário, exibimos uma pergunta ou um desafio de segurança adicional. Quando você usa o gerenciamento de endpoints do Google, temos a opção de pedir que os usuários verifiquem a identidade no dispositivo móvel gerenciado (onde acessam a conta de trabalho). Os desafios adicionais reduzem consideravelmente a chance de uma pessoa não autorizada invadir contas de usuário.

Usar o acesso baseado no contexto para permitir condicionalmente o acesso de fora da sua VPN

É possível configurar vários níveis de acesso com base na identidade de um usuário e no contexto da solicitação (país/região, status de segurança do dispositivo, endereço IP). Por exemplo, você poderá bloquear o acesso de dispositivos móveis aos dados do Google Workspace se eles estiverem fora de um país/uma região ou se o dispositivo não atender aos requisitos de criptografia e senha. Também é possível permitir que um prestador de serviços acesse os dados do Google Workspace apenas nos Chromebooks gerenciados pela empresa.

Visão geral do acesso baseado no contexto

Controlar os apps que acessam os dados do Google Workspace

Defina quais apps para dispositivos móveis são gerenciados pela sua organização. Também é possível usar o controle de acesso para especificar os serviços que os apps podem acessar. Isso impede que apps nocivos façam os usuários concederem acesso aos dados de trabalho acidentalmente. O controle de acesso de apps bloqueia o acesso de apps não autorizados em dispositivos BYOD e da empresa.

Identificar dados confidenciais no Google Drive, Documentos, Planilhas, Apresentações e Gmail

Proteja dados confidenciais, como documentos pessoais emitidos pelo governo, definindo políticas de Prevenção contra perda de dados (DLP). Essas políticas detectam vários tipos de dados comuns, e você também pode criar detectores de conteúdo personalizados para atender às necessidades específicas da sua empresa. A DLP protege os dados no nível da origem e do app e é aplicável a todos os dispositivos e métodos de acesso.

Proteger informações confidenciais usando a DLP

 

Google, Google Workspace e marcas e logotipos relacionados são marcas registradas da Google LLC. Todos os outros nomes de empresas e produtos são marcas registradas das empresas às quais eles estão associados.

Isso foi útil?
Como podemos melhorá-lo?

Precisa de mais ajuda?

Faça login e veja mais opções de suporte para resolver o problema rapidamente.