Estas são as práticas recomendadas de segurança para administradores do Google Workspace e do Cloud Identity.
Por ser administrador, você pode proteger os dados de trabalho nos dispositivos pessoais dos usuários (BYOD) e nos dispositivos da sua empresa com os recursos e as configurações de gerenciamento de endpoints do Google. Outros recursos de segurança reforçam a proteção das contas, incluem controles de acesso mais detalhados e protegem os dados. Siga a lista de verificação abaixo e confirme que está tudo pronto para garantir a segurança dos dispositivos da sua organização.
Todos os dispositivos móveis
Exigir senhas Para proteger os dados nos dispositivos móveis gerenciados, exija que os usuários configurem um bloqueio de tela ou uma senha no dispositivo. Nos dispositivos com o gerenciamento avançado, também é possível definir o tipo, o nível de segurança e o mínimo de caracteres da senha. Definir requisitos de senha para dispositivos móveis gerenciados |
|
Bloquear ou excluir permanentemente os dados corporativos de dispositivos ausentes Quando um dispositivo desaparece ou um funcionário sai da organização, os dados corporativos no dispositivo ficam expostos a riscos. Você pode excluir permanentemente a conta de trabalho de um usuário do dispositivo, removendo todos os dados corporativos. Nos dispositivos com o gerenciamento avançado, você pode excluir todos os dados permanentemente. Esse recurso não está disponível na versão gratuita do Cloud Identity. |
|
Gerencie apps Android usados no trabalho Impeça o acesso não autorizado a apps Android usados no trabalho. Para isso, adicione-os à lista de apps da Web e para dispositivos móveis para torná-los gerenciados. Você pode forçar a instalação de apps de segurança gerenciados e removê-los de dispositivos perdidos ou roubados. Os apps gerenciados são removidos automaticamente de um dispositivo quando um usuário exclui a conta de trabalho. |
Dispositivos móveis com o gerenciamento avançado
Exigir criptografia do dispositivo A criptografia armazena dados de uma forma que só pode ser lida quando o dispositivo é desbloqueado. O desbloqueio do dispositivo descriptografa os dados. A criptografia adiciona proteção em caso de perda ou roubo de um dispositivo. |
|
Aplicar restrições aos dispositivos Você pode restringir a forma como os usuários compartilham e fazem o backup de dados nos dispositivos Android e Apple iOS. Por exemplo, no Android, você pode impedir transferências de arquivos por USB. Nos dispositivos iOS, é possível interromper backups no armazenamento em nuvem pessoal. Também é possível restringir o acesso a algumas configurações do dispositivo e da rede. Por exemplo, você pode desativar a câmera do dispositivo e impedir que os usuários do Android alterem as configurações do Wi-Fi. |
|
Bloquear dispositivos comprometidos Interrompa a sincronização da conta de trabalho de um usuário com dispositivos Android e Apple iOS possivelmente comprometidos. Um dispositivo fica comprometido quando tem jailbreak ou acesso root, processos que removem restrições. Os dispositivos comprometidos podem ser uma ameaça à segurança. |
|
Bloquear automaticamente dispositivos Android que não obedecem suas políticas Quando um dispositivo não está em compliance com as políticas da sua organização, você pode impedir que ele acesse dados corporativos e notificar o usuário automaticamente. Por exemplo, se você definir um tamanho de senha mínimo de seis caracteres e o usuário alterar a senha do dispositivo para cinco caracteres, o dispositivo não estará em compliance porque não respeita sua política de senha. |
|
Ative a exclusão permanente automática da conta em dispositivos Android Remove automaticamente os dados da conta de trabalho e os apps gerenciados de um dispositivo Android quando ele fica inativo por um determinado número de dias. Isso reduz o risco de vazamento de dados. |
|
Gerencie os apps iOS usados no trabalho Impeça o acesso não autorizado a apps iOS usados no trabalho. Para isso, adicione-os à lista de apps da Web e para dispositivos móveis para torná-los gerenciados. É possível remover apps gerenciados de dispositivos perdidos ou roubados. Os apps gerenciados são removidos automaticamente de um dispositivo quando um usuário exclui a conta de trabalho. |
|
Bloqueie apps Android potencialmente perigosos Por padrão, o Google bloqueia apps de fontes desconhecidas, que não são da Play Store, em dispositivos móveis Android. O Google Play Protect também verifica os apps e, se forem perigosos, os bloqueia automaticamente. Esses recursos reduzem os riscos de vazamento de dados, violação de conta, exfiltração de dados, exclusão de dados e malware. Verifique se a opção Bloquear a instalação de apps de fontes desconhecidas está ativada e a opção Permitir que os usuários desativem o Google Play Protect está desativada para todos os usuários. |
Computadores que acessam dados corporativos
Ativar a Verificação de endpoints Quando laptops e computadores são gerenciados com a Verificação de endpoints, você pode usar o acesso baseado no contexto para proteger os dados da organização e ver mais informações sobre os dispositivos que acessam esses dados. |
|
Restrinja o Google Drive para computador aos dispositivos da empresa Com o Drive para computador, os usuários podem acessar os arquivos do Drive em um computador Mac ou Windows fora de um navegador. Para limitar a exposição dos dados da sua organização, você pode permitir que o Drive para computador seja executado apenas nos dispositivos da empresa listados no inventário. Restringir o Drive para computador aos dispositivos da empresa |
|
Configure o Provedor de credenciais do Google para Windows (GCPW) Permita que os usuários façam login nos computadores Windows 10 com a Conta do Google de trabalho. O GCPW inclui a verificação em duas etapas e desafios de login. Os usuários também podem acessar os serviços do Google Workspace e outros apps com Logon único (SSO) sem digitar as credenciais do Google novamente. |
|
Restringir privilégios de usuário em computadores Windows da empresa Com o gerenciamento de dispositivos Windows, você controla o que os usuários podem fazer nos computadores Windows 10 da empresa. Por exemplo, é possível definir o nível de permissão administrativa dos usuários no Windows. Também é possível aplicar as configurações de segurança, rede, hardware e software do Windows. |
Mais opções de segurança para todos os dispositivos
Impeça o acesso não autorizado à conta de um usuário Exija outra comprovação de identidade quando os usuários fizerem login na Conta do Google com a verificação em duas etapas (2SV). Essa comprovação pode ser uma chave de segurança física, uma chave de segurança integrada ao dispositivo do usuário, um código de segurança enviado por mensagem de texto ou chamada telefônica, entre outras opções. Quando o Google suspeita que uma pessoa não autorizada está tentando acessar a conta de um usuário, exibimos uma pergunta ou um desafio de segurança adicional. Quando você usa o gerenciamento de endpoints do Google, temos a opção de pedir que os usuários verifiquem a identidade no dispositivo móvel gerenciado (onde acessam a conta de trabalho). Os desafios adicionais reduzem consideravelmente a chance de uma pessoa não autorizada invadir contas de usuário. |
|
Use o acesso baseado no contexto para permitir acesso condicional aos apps do Google. É possível configurar vários níveis de acesso com base na identidade do usuário e no contexto da solicitação (país/região, status de segurança do dispositivo e endereço IP). Por exemplo, você pode bloquear o acesso do dispositivo móvel (nele ou na Web) a um app do Google se o dispositivo estiver fora de um país ou uma região ou se ele não atender aos requisitos de criptografia e senha. Você também pode permitir que um prestador de serviços acesse os apps do Google baseados na Web apenas em Chromebooks gerenciados pela empresa. |
|
Controlar os apps que acessam os dados do Google Workspace Defina quais apps para dispositivos móveis são gerenciados pela sua organização. Também é possível usar o controle de acesso para especificar os serviços que os apps podem acessar. Isso impede que apps maliciosos induzam os usuários a conceder acesso a dados de trabalho sem perceber. O controle de acesso de apps bloqueia o acesso de apps não autorizados em dispositivos BYOD e da empresa. |
|
Identificar dados confidenciais no Google Drive, Documentos, Planilhas, Apresentações e Gmail Proteja dados confidenciais, como documentos pessoais emitidos pelo governo, definindo políticas de Prevenção contra perda de dados (DLP). Essas políticas detectam vários tipos de dados comuns, e você também pode criar detectores de conteúdo personalizados para atender às necessidades específicas da sua empresa. A DLP protege os dados no nível da origem e do app e é aplicável a todos os dispositivos e métodos de acesso. |
Google, Google Workspace e marcas e logotipos relacionados são marcas registradas da Google LLC. Todos os outros nomes de empresas e produtos são marcas registradas das empresas às quais eles estão associados.