Dessa metodtips om säkerhet är till för administratörer av Google Workspace och Cloud Identity.
Som administratör kan du bidra till att skydda jobbdata på användarnas personliga enheter (BYOD) och på organisationens företagsägda enheter med Googles funktioner för hantering av slutpunkt och inställningar. Andra säkerhetsfunktioner ger bättre kontoskydd, detaljerad åtkomstkontroll och dataskydd. Gå igenom följande checklista för att säkerställa att din enhet uppfyller organisationens säkerhetsmål.
Alla mobila enheter
Kräv lösenord Skydda data på hanterade mobila enheter genom att kräva att användarna ställer in ett skärmlås eller lösenord för enheten. För enheter med avancerad hantering kan du även ange lösenordstyp, styrka och minsta antal tecken. |
|
Lås eller rensa företagsdata från enheter som har kommit bort När en enhet saknas eller en anställd lämnar organisationen utsätts jobbdata på enheten för fara. Du kan rensa en användares jobbkonto från enheten, inklusive all jobbdata. För enheter med avancerad hantering kan du rensa hela enheten. Den här funktionen är inte tillgänglig med den kostnadsfria versionen av Cloud Identity. |
|
Hantera Android-appar som används på jobbet Förhindra obehörig åtkomst till Android-appar som används på jobbet genom att lägga till dem på listan webb- och mobilappar för att göra apparna hanterade. Du kan tvångsinstallera installerade säkerhetsappar och ta bort hanterade appar från borttappade eller stulna enheter. Hanterade appar tas bort automatiskt från en enhet när en användare tar bort sitt jobbkonto. |
Mobila enheter med avancerad hantering
Kräv enhetskryptering Kryptering lagrar data i en form som enbart kan läsas när en enhet är upplåst. Din data dekrypteras när du låser upp enheten. Kryptering ger skydd om en enhet försvinner eller blir stulen. |
|
Tillämpa enhetsbegränsningar Du kan begränsa hur användare delar och säkerhetskopierar data på Android- och Apple iOS-enheter. På Android kan du till exempel förhindra USB-filöverföringar och på IOS-enheter kan du stoppa säkerhetskopior till personligt molnlagring. Du kan även begränsa åtkomsten till vissa enheter och nätverksinställningar. Du kan till exempel stänga av enhetens kamera och förhindra att Android-användare ändrar sina wifi-inställningar. |
|
Blockera enheter som utsatts för intrång Stoppa användarens jobbkonto från att synkronisera med Android-enheter som kan ha utsatts för intrång. En enhet utsätts för intrång när den har blivit rotad. Det är processer som tar bort begränsningar på en enhet. Enheter som utsatts för intrång kan vara ett tecken på ett potentiellt säkerhetshot. |
|
Blockera automatiskt Android-enheter som inte följer dina policyer När en enhet inte överensstämmer med organisationens policyer kan du automatiskt blockera den från att få åtkomst till jobbdata och informera användaren. Ett exempel är om du har tillämpat en minimilängd för lösenord på sex tecken och en användare ändrar enhetens lösenord till fem tecken. |
|
Aktivera automatisk kontorensning för Android-enheter Ta automatiskt bort jobbkontodata och hanterade appar från en Android-enhet när den är inaktiv under ett visst antal dagar. Detta minskar risken för dataläckage. |
|
Hantera iOS-appar som används på jobbet Förhindra obehörig åtkomst till iOS-appar som används för jobbet genom att lägga till dem på listan webb- och mobilappar och göra apparna hanterade. Du kan ta bort hanterade appar från borttappade eller stulna enheter. Hanterade appar tas bort automatiskt från en enhet när en användare tar bort sitt jobbkonto. |
|
Blockera potentiellt farliga Android-appar Som standard blockerar Google appar som inte kommer från Play Butik på mobila Android-enheter från okända källor. Appar genomsöks och blockeras automatiskt om de är farliga av Google Play Protect. Dessa funktioner minskar risken för dataläckage, kontointrång, datastöld, dataradering och skadlig programvara. Kontrollera att Blockera appinstallation från okända källor har aktiverats och Tillåt användarna att inaktivera Google Play Protect har inaktiverats för alla dina användare. |
Datorer som har åtkomst till jobbdata
Aktivera slutpunktsverifiering När laptops och stationära datorer hanteras med slutpunktsverifiering kan du använda kontextkänslig åtkomst. På det sättet kan du skydda organisationens data och få mer information om de enheter som har åtkomst till denna data. |
|
Begränsa Google Drive för datorn till företagsägda enheter Med Drive för datorn kan användarna jobba med Drive-filer på en Mac- eller Windows-dator utanför webbläsaren. Om du vill begränsa exponeringen av organisationens data kan du tillåta att Drive för datorn endast körs på företagsägda enheter som finns i inventarielistan. |
|
Konfigurera Googles autentiseringsprovider för Windows (GCPW) Låt användarna logga in med jobbets Google-konto på en Windows 10-dator. Med GCPW används tvåstegsverifiering och inloggningsfrågor. Användarna kan även få åtkomst till Google Workspace-tjänster och andra appar för enkel inloggning (SSO) utan att behöva ange sitt användarnamn och lösenord på Google igen. |
|
Begränsa användarrättigheter på företagsägda Windows-datorer Du kan styra vad användarna kan göra på företagsägda företagsägda Windows-datorer med Windows-enhetshantering. Du kan ställa in användarnas administrativa behörighetsnivå för Windows. Du kan även tillämpa inställningar för säkerhet, nätverk, maskinvara och programvara i Windows. |
Fler säkerhetsalternativ för alla enheter
Förhindra obehörig åtkomst till en användares konto Kräv ytterligare identitetsbevis när användare loggar in på sitt Google-konto med tvåstegsverifiering (2SV). Detta bevis kan vara en fysisk säkerhetsnyckel, en säkerhetsnyckel som är inbyggd i användarens enhet, en säkerhetskod som skickas via sms eller telefonsamtal med mera. När Google misstänker att en obehörig person försöker komma åt en användares konto visar vi en extra säkerhetsfråga eller utmaning. När du använder Googles slutpunktshantering kan vi be användarna att verifiera sin identitet med sin hanterade mobila enhet (den enhet som de normalt använder för att få åtkomst till sitt jobbkonto). Extra utmaningar minskar risken för att en obehörig person får tillgång till användarkonton. |
|
Använd kontextkänslig åtkomst om du vill tillåta villkorsbaserad åtkomst till Google-appar Du kan ställa in olika åtkomstnivåer baserat på en användares identitet och status för begäran (land/region, enhetens säkerhetsstatus, IP-adress). Du kan till exempel blockera åtkomsten till en Google-app (webb och mobil) för mobila enheter om enheten är utanför ett visst land eller en viss region eller om enheten inte uppfyller kraven för kryptering och lösenord. Ett annat exempel är att tillåta underleverantörer att enbart få åtkomst till Googles webbappar på företagshanterade Chromebooks. |
|
Styr vilka appar som har åtkomst till Google Workspace-data Ange vilka mobilappar som hanteras av organisationen. Du kan även ange vilka tjänster en app har åtkomst till. Detta förhindrar att skadliga appar lurar användare att av misstag ge åtkomst till sin jobbdata. Åtkomstkontrollen för appar är enhetsagnostisk och blockerar åtkomsten från obehöriga appar på både egna enheter som tas med till jobbet och företagsägda enheter. |
|
Identifiera känslig data i Google Drive, Dokument, Kalkylark, Presentationer och Gmail Skydda känslig data, till exempel myndighetsutfärdade personliga id:n, genom att ställa in DLP-policyer (Data Loss Prevention). Dessa policyer kan identifiera många vanliga datatyper och du kan också skapa anpassade innehållsdetektorer för att uppfylla företagsspecifika behov. DLP skyddar data på käll- och appnivå och gäller för alla enheter och åtkomstmetoder. |
Google, Google Workspace och relaterade märken och logotyper är varumärken som tillhör Google LLC. Alla andra företags- och produktnamn är varumärken som tillhör de företag som de är kopplade till.