Estas são as práticas recomendadas de segurança para administradores do Google Workspace e do Cloud Identity.
Por ser administrador, você pode proteger os dados de trabalho nos dispositivos pessoais dos usuários (BYOD) e nos dispositivos da sua empresa com os recursos e as configurações de gerenciamento de endpoints do Google. Outros recursos de segurança reforçam a proteção das contas, incluem controles de acesso mais detalhados e protegem os dados. Siga a lista de verificação abaixo e confirme que está tudo pronto para garantir a segurança dos dispositivos da sua organização.
Todos os dispositivos móveis
|
Exigir senhas Para proteger os dados nos dispositivos móveis gerenciados, exija que os usuários configurem um bloqueio de tela ou uma senha no dispositivo. Nos dispositivos com o gerenciamento avançado, também é possível definir o tipo, o nível de segurança e o mínimo de caracteres da senha. Definir requisitos de senha para dispositivos móveis gerenciados |
|
|
Bloquear ou excluir permanentemente os dados corporativos de dispositivos ausentes Quando um dispositivo desaparece ou um funcionário sai da organização, os dados corporativos no dispositivo ficam expostos a riscos. Você pode excluir permanentemente a conta de trabalho de um usuário do dispositivo, removendo todos os dados corporativos. Nos dispositivos com o gerenciamento avançado, você pode excluir todos os dados permanentemente. Esse recurso não está disponível na versão gratuita do Cloud Identity. |
Dispositivos móveis com o gerenciamento avançado
|
Exigir criptografia do dispositivo A criptografia armazena dados de uma forma que só pode ser lida quando o dispositivo é desbloqueado. O desbloqueio do dispositivo descriptografa os dados. A criptografia adiciona proteção em caso de perda ou roubo de um dispositivo. |
|
|
Aplicar restrições aos dispositivos Você pode restringir a forma como os usuários compartilham e fazem o backup de dados nos dispositivos Android e Apple iOS. Por exemplo, no Android, você pode impedir transferências de arquivos por USB. Nos dispositivos iOS, é possível interromper backups no armazenamento em nuvem pessoal. Também é possível restringir o acesso a algumas configurações do dispositivo e da rede. Por exemplo, você pode desativar a câmera do dispositivo e impedir que os usuários do Android alterem as configurações do Wi-Fi. |
|
|
Bloquear dispositivos comprometidos Interrompa a sincronização da conta de trabalho de um usuário com dispositivos Android e Apple iOS possivelmente comprometidos. Um dispositivo fica comprometido quando tem jailbreak ou acesso root, processos que removem restrições. Os dispositivos comprometidos podem ser uma ameaça à segurança. |
|
|
Bloquear automaticamente dispositivos Android que não obedecem suas políticas Quando um dispositivo não está em compliance com as políticas da sua organização, você pode impedir que ele acesse dados corporativos e notificar o usuário automaticamente. Por exemplo, se você definir um tamanho de senha mínimo de seis caracteres e o usuário alterar a senha do dispositivo para cinco caracteres, o dispositivo não estará em compliance porque não respeita sua política de senha. |
Computadores que acessam dados corporativos
|
Ativar a Verificação de endpoints Quando laptops e computadores são gerenciados com a Verificação de endpoints, você pode usar o acesso baseado no contexto para proteger os dados da organização e ver mais informações sobre os dispositivos que acessam esses dados. |
|
|
Restringir a sincronização do Drive File Stream aos dispositivos da empresa Com o Drive File Stream, os usuários podem trabalhar em arquivos do Drive em um computador Apple Mac ou Microsoft Windows sem utilizar um navegador. Para limitar a exposição dos dados da sua organização, você pode permitir que o Drive File Stream seja executado apenas nos dispositivos da empresa listados no inventário. |
|
|
Configurar o Provedor de credenciais do Google para Windows (GCPW) Permita que os usuários façam login nos computadores Windows 10 com a Conta do Google de trabalho. O GCPW inclui a verificação em duas etapas e desafios de login. Os usuários também podem acessar os serviços do Google Workspace e outros apps com Logon único (SSO) sem digitar as credenciais do Google novamente. |
|
|
Restringir privilégios de usuário em computadores Windows da empresa Com o gerenciamento de dispositivos Windows, você controla o que os usuários podem fazer nos computadores Windows 10 da empresa. Por exemplo, é possível definir o nível de permissão administrativa dos usuários no Windows. Também é possível aplicar as configurações de segurança, rede, hardware e software do Windows. |
Mais opções de segurança para todos os dispositivos
|
Impedir o acesso não autorizado à conta de um usuário Exija outra comprovação de identidade quando os usuários fizerem login na Conta do Google com a verificação em duas etapas (2SV). Essa comprovação pode ser uma chave de segurança física, uma chave de segurança integrada ao dispositivo do usuário, um código de segurança enviado por mensagem de texto ou chamada telefônica, entre outras opções. Quando o Google suspeita que uma pessoa não autorizada está tentando acessar a conta de um usuário, exibimos uma pergunta ou um desafio de segurança adicional. Quando você usa o gerenciamento de endpoints do Google, temos a opção de pedir que os usuários verifiquem a identidade no dispositivo móvel gerenciado (onde acessam a conta de trabalho). Os desafios adicionais reduzem consideravelmente a chance de uma pessoa não autorizada invadir contas de usuário. |
|
|
Usar o acesso baseado no contexto para permitir condicionalmente o acesso de fora da sua VPN É possível configurar vários níveis de acesso com base na identidade de um usuário e no contexto da solicitação (país/região, status de segurança do dispositivo, endereço IP). Por exemplo, você poderá bloquear o acesso de dispositivos móveis aos dados do Google Workspace se eles estiverem fora de um país/uma região ou se o dispositivo não atender aos requisitos de criptografia e senha. Também é possível permitir que um prestador de serviços acesse os dados do Google Workspace apenas nos Chromebooks gerenciados pela empresa. |
|
|
Controlar os apps que acessam os dados do Google Workspace Defina quais apps para dispositivos móveis são gerenciados pela sua organização. Também é possível usar o controle de acesso para especificar os serviços que os apps podem acessar. Isso impede que apps nocivos façam os usuários concederem acesso aos dados de trabalho acidentalmente. O controle de acesso de apps bloqueia o acesso de apps não autorizados em dispositivos BYOD e da empresa. |
|
|
Identificar dados confidenciais no Google Drive, Documentos, Planilhas, Apresentações e Gmail Proteja dados confidenciais, como documentos pessoais emitidos pelo governo, definindo políticas de Prevenção contra perda de dados (DLP). Essas políticas detectam vários tipos de dados comuns, e você também pode criar detectores de conteúdo personalizados para atender às necessidades específicas da sua empresa. A DLP protege os dados no nível da origem e do app e é aplicável a todos os dispositivos e métodos de acesso. |
Google, Google Workspace e marcas e logotipos relacionados são marcas registradas da Google LLC. Todos os outros nomes de empresas e produtos são marcas registradas das empresas às quais eles estão associados.