รายการตรวจสอบความปลอดภัยในการจัดการอุปกรณ์

แนวทางปฏิบัติด้านความปลอดภัยที่ดีที่สุดนี้มีไว้สำหรับผู้ดูแลระบบ G Suite และ Cloud Identity

ในฐานะผู้ดูแลระบบ คุณจะช่วยปกป้องข้อมูลงานในอุปกรณ์เคลื่อนที่ส่วนตัวของผู้ใช้และอุปกรณ์บริษัทขององค์กรด้วยการลงทะเบียนอุปกรณ์เพื่อการจัดการได้ ผู้ใช้จะได้รับสิทธิ์เข้าถึงอีเมลงาน แอป เอกสาร และอื่นๆ อีกมากมายที่มีความปลอดภัย คุณจะตั้งค่าและตรวจสอบนโยบายเพื่อให้อุปกรณ์และข้อมูลมีความปลอดภัยมากขึ้นได้

อุปกรณ์เคลื่อนที่ทั้งหมด

ต้องใช้รหัสผ่าน

ปกป้องข้อมูลในอุปกรณ์เคลื่อนที่ที่มีการจัดการโดยกำหนดให้ผู้ใช้ตั้งค่าการล็อกหน้าจอหรือรหัสผ่านสำหรับอุปกรณ์ของตน สำหรับอุปกรณ์ที่มีการจัดการขั้นสูง คุณยังตั้งค่าประเภท ระดับความปลอดภัย และจำนวนอักขระขั้นต่ำของรหัสผ่านได้อีกด้วย

ตั้งค่าข้อกำหนดด้านรหัสผ่านสำหรับอุปกรณ์เคลื่อนที่ที่มีการจัดการ

ล็อกหรือล้างข้อมูลบริษัทออกจากอุปกรณ์ที่สูญหาย

เมื่ออุปกรณ์สูญหายหรือพนักงานลาออกจากองค์กร ข้อมูลงานในอุปกรณ์นั้นจะตกอยู่ในอันตราย คุณจะล้างข้อมูลบัญชีงานของผู้ใช้ออกจากอุปกรณ์ได้ ซึ่งรวมถึงข้อมูลงานทั้งหมด สำหรับอุปกรณ์ที่มีการจัดการขั้นสูง คุณจะล้างข้อมูลทั้งหมดในอุปกรณ์ได้ ไม่มีฟีเจอร์นี้ให้ใช้ใน Cloud Identity เวอร์ชันใช้งานฟรี

ป้องกันการเข้าถึงบัญชีของผู้ใช้โดยไม่ได้รับอนุญาต​

เมื่อ Google สงสัยว่ามีบุคคลที่ไม่ได้รับอนุญาตพยายามเข้าถึงบัญชีของผู้ใช้ เราจะแสดงคำถามเพื่อความปลอดภัยหรือให้ผู้ใช้ยืนยันตัวตนเพิ่มเติม เมื่อใช้การจัดการปลายทางของ Google เราอาจขอให้ผู้ใช้ยืนยันข้อมูลประจำตัวด้วยอุปกรณ์เคลื่อนที่ที่มีการจัดการ (ซึ่งเป็นอุปกรณ์ที่ผู้ใช้ใช้เข้าถึงบัญชีงานเป็นประจำ) การยืนยันตัวตนเพิ่มเติมจะช่วยลดโอกาสการบุกรุกบัญชีผู้ใช้จากบุคคลที่ไม่ได้รับอนุญาตได้อย่างมีประสิทธิภาพ

ยืนยันตัวตนของผู้ใช้ด้วยคำถามในการเข้าสู่ระบบ

อุปกรณ์เคลื่อนที่ภายใต้การจัดการขั้นสูง

ต้องมีการเข้ารหัสอุปกรณ์

การเข้ารหัสจะจัดเก็บข้อมูลในรูปแบบที่อ่านได้เฉพาะเมื่อปลดล็อกอุปกรณ์แล้วเท่านั้น โดยการปลดล็อกอุปกรณ์คือการถอดรหัสข้อมูล การเข้ารหัสจะเป็นการเพิ่มการป้องกันในกรณีที่อุปกรณ์สูญหายหรือถูกขโมย

ต้องมีการเข้ารหัสอุปกรณ์

บังคับใช้ข้อจำกัดในอุปกรณ์​

คุณจะจำกัดการแชร์และการสำรองข้อมูลของผู้ใช้ในอุปกรณ์ Android และ Apple® iOS® ได้ เช่น ป้องกันไม่ให้โอนไฟล์ทาง USB ใน Android และหยุดการสำรองข้อมูลไปยังพื้นที่เก็บข้อมูลระบบคลาวด์ในอุปกรณ์ iOS ได้ นอกจากนี้ ยังจำกัดการเข้าถึงการตั้งค่าอุปกรณ์และการตั้งค่าเครือข่ายบางอย่างได้อีกด้วย เช่น ปิดกล้องของอุปกรณ์และไม่ให้ผู้ใช้ Android เปลี่ยนการตั้งค่า Wi-Fi

บล็อกอุปกรณ์ถูกบุกรุก

หยุดไม่ให้บัญชีงานของผู้ใช้ซิงค์กับอุปกรณ์ Android และ Apple iOS ที่อาจถูกบุกรุก อุปกรณ์จะถูกบุกรุกเมื่อมีการเจลเบรกหรือถูกรูท ซึ่งเป็นกระบวนการที่นำข้อจำกัดออกจากอุปกรณ์ อุปกรณ์ที่ถูกบุกรุกอาจส่งผลให้เกิดภัยคุกคามด้านความปลอดภัยได้

บล็อกอุปกรณ์ถูกบุกรุก

บล็อกอุปกรณ์ Android ที่ไม่ปฏิบัติตามนโยบายของคุณโดยอัตโนมัติ

เมื่ออุปกรณ์ไม่ปฏิบัติตามนโยบายขององค์กร คุณจะบล็อกอุปกรณ์ไม่ให้เข้าถึงข้อมูลงานและแจ้งให้ผู้ใช้ทราบได้โดยอัตโนมัติ เช่น หากคุณบังคับให้รหัสผ่านต้องยาวอย่างน้อย 6 อักขระ แต่ผู้ใช้เปลี่ยนรหัสผ่านในอุปกรณ์ให้ยาวเพียง 5 อักขระ อุปกรณ์เครื่องนั้นจะถือว่าไม่ปฏิบัติตามข้อกำหนดเพราะไม่ปฏิบัติตามนโยบายรหัสผ่านของคุณ

ตั้งกฎการจัดการอุปกรณ์

คอมพิวเตอร์ที่เข้าถึงข้อมูลงาน

เปิดการยืนยันปลายทาง

เมื่อคุณจัดการแล็ปท็อปและเดสก์ท็อปด้วยการยืนยันปลายทาง คุณจะใช้การเข้าถึงแบบ Context-Aware เพื่อปกป้องข้อมูลขององค์กรและดูข้อมูลเพิ่มเติมเกี่ยวกับอุปกรณ์ที่เข้าถึงข้อมูลนั้นได้

เปิดการยืนยันปลายทาง

จำกัดการซิงค์ Drive File Stream ให้เฉพาะอุปกรณ์ของบริษัท

Drive File Stream ช่วยให้ผู้ใช้ทำงานกับไฟล์ในไดรฟ์ในคอมพิวเตอร์ Apple® Mac® หรือ Microsoft® Windows® นอกเบราว์เซอร์ได้ หากต้องการจำกัดการแสดงข้อมูลขององค์กร ให้คุณอนุญาตให้ Drive File Stream ทำงานเฉพาะในอุปกรณ์ของบริษัทที่อยู่ในคลังของคุณได้

จำกัด Drive File Stream ให้เฉพาะอุปกรณ์ที่ได้รับอนุญาต

ตั้งค่าโปรแกรมการเข้าสู่ระบบโดยใช้บัญชี Google สำหรับ Windows (GCPW)

อนุญาตให้ผู้ใช้ลงชื่อเข้าใช้ในคอมพิวเตอร์ Windows 10 ด้วยบัญชี Google ของที่ทำงาน โดยที่ GCPW จะมีทั้งการยืนยันแบบ 2 ขั้นตอนและคำถามในการเข้าสู่ระบบ ผู้ใช้ยังเข้าถึงบริการ G Suite และแอปการลงชื่อเพียงครั้งเดียว (SSO) อื่นๆ ได้โดยไม่จำเป็นต้องป้อนข้อมูลเข้าสู่ระบบของ Google อีกครั้ง

ภาพรวม: โปรแกรมการเข้าสู่ระบบโดยใช้บัญชี Google สำหรับ Windows

จำกัดสิทธิ์ของผู้ใช้ในคอมพิวเตอร์ Windows ของบริษัท

การรักษาความปลอดภัยเดสก์ท็อปขั้นสูงสำหรับ Windows ช่วยให้คุณควบคุมสิ่งที่ผู้ใช้ทำได้ในคอมพิวเตอร์ Windows 10 ของบริษัท โดยจะตั้งค่าระดับสิทธิ์การดูแลระบบของผู้ใช้สำหรับ Windows ได้ นอกจากนี้คุณยังใช้การตั้งค่าการรักษาความปลอดภัย เครือข่าย ฮาร์ดแวร์ และซอฟต์แวร์ของ Windows ได้อีกด้วย

ข้อมูลนี้มีประโยชน์ไหม
เราจะปรับปรุงได้อย่างไร