Lista de verificação de segurança do gerenciamento de dispositivos

Estas são as práticas recomendadas de segurança para administradores do G Suite e do Cloud Identity.

Como administrador, você pode inscrever dispositivos no gerenciamento. Isso ajuda a proteger os dados corporativos nos dispositivos móveis pessoais dos usuários. Os usuários terão acesso seguro ao e-mail, aos apps, aos documentos e a outros recursos. Você pode definir e monitorar políticas para manter os dispositivos e dados protegidos.

Todos os dispositivos móveis

Exigir senhas

Para proteger os dados nos dispositivos móveis gerenciados, exija que os usuários configurem um bloqueio de tela ou uma senha no dispositivo. Para dispositivos com o gerenciamento avançado, você também pode definir o tipo, o nível de segurança e o mínimo de caracteres da senha.

Definir requisitos de senha para dispositivos móveis gerenciados

Bloquear ou excluir permanentemente os dados corporativos de dispositivos ausentes

Quando um dispositivo desaparece ou um funcionário sai da organização, os dados corporativos no dispositivo ficam expostos a riscos. Você pode excluir permanentemente a conta de trabalho de um usuário do dispositivo, removendo todos os dados corporativos. Para dispositivos com o gerenciamento avançado, você pode excluir permanentemente todo o dispositivo. Esta funcionalidade não está disponível na versão gratuita do Cloud Identity. 

Impedir o acesso não autorizado à conta de um usuário

Quando o Google suspeita que uma pessoa não autorizada está tentando acessar a conta de um usuário, exibimos uma pergunta ou um desafio de segurança adicional. Quando você usa o gerenciamento de endpoints do Google, temos a opção de pedir que os usuários verifiquem a identidade no dispositivo móvel gerenciado (onde acessam a conta de trabalho). Os desafios adicionais reduzem consideravelmente a chance de uma pessoa não autorizada invadir contas de usuário.

Verificar a identidade de um usuário com um desafio de login

Dispositivos móveis com o gerenciamento avançado

Exigir criptografia do dispositivo

A criptografia armazena dados de uma forma que só pode ser lida quando o dispositivo é desbloqueado. O desbloqueio do dispositivo descriptografa os dados. A criptografia adiciona proteção em caso de perda ou roubo de um dispositivo.

Exigir criptografia do dispositivo

Aplicar restrições aos dispositivos

Você pode restringir a forma como os usuários compartilham e fazem o backup de dados nos dispositivos Android e Apple® iOS®. Por exemplo, no Android, você pode impedir transferências de arquivos por USB. Nos dispositivos iOS, é possível interromper backups no armazenamento em nuvem pessoal. Também é possível restringir o acesso a algumas configurações do dispositivo e da rede. Por exemplo, você pode desativar a câmera do dispositivo e impedir que os usuários do Android alterem as configurações do Wi-Fi.

Bloquear dispositivos comprometidos

Interrompa a sincronização da conta de trabalho de um usuário com dispositivos Android e Apple iOS possivelmente comprometidos. Um dispositivo fica comprometido quando tem jailbreak ou acesso root, processos que removem restrições. Os dispositivos comprometidos podem ser uma ameaça à segurança.

Bloquear dispositivos comprometidos

Bloquear automaticamente dispositivos Android que não obedecem suas políticas

Quando um dispositivo não está em compliance com as políticas da sua organização, você pode impedir que ele acesse dados corporativos e notificar o usuário automaticamente. Por exemplo, se você definir um tamanho de senha mínimo de seis caracteres e o usuário alterar a senha do dispositivo para cinco caracteres, o dispositivo não estará em compliance porque não respeita sua política de senha.

Definir regras de gerenciamento de dispositivos

Computadores que acessam dados corporativos

Ativar a Verificação de endpoints

Quando laptops e computadores são gerenciados com a Verificação de endpoints, você pode usar o acesso baseado no contexto para proteger os dados da organização e ver mais informações sobre os dispositivos que acessam esses dados.

Ativar a Verificação de endpoints

Restringir a sincronização do Drive File Stream aos dispositivos da empresa

Com o Drive File Stream, os usuários podem trabalhar em arquivos do Drive em um computador Apple® Mac® ou Microsoft® Windows® sem utilizar um navegador. Para limitar a exposição dos dados da sua organização, você pode permitir que o Drive File Stream seja executado apenas nos dispositivos da empresa listados no inventário.

Restringir o Drive File Stream a dispositivos autorizados

Configurar o provedor de credenciais do Google para Windows (GCPW)

Permita que os usuários façam login nos computadores Windows 10 com a Conta do Google de trabalho. O GCPW inclui verificação em duas etapas e desafios de login. Os usuários também podem acessar os serviços do G Suite e outros apps de Logon único sem digitar novamente as credenciais do Google.

Visão geral: Provedor de credenciais do Google para Windows

Restringir privilégios de usuário em computadores Windows da empresa

Com a segurança aprimorada do computador para Windows, você controla o que os usuários podem fazer nos computadores Windows 10 da empresa. Por exemplo, é possível definir o nível de permissão administrativa dos usuários no Windows. Também é possível aplicar as configurações de segurança, rede, hardware e software do Windows.

Isso foi útil?
Como podemos melhorá-lo?