Melding

Duet AI heet nu Gemini voor Google Workspace. Meer informatie

Die bladsy wat jy versoek het, is tans nie in jou taal beskikbaar nie. Jy kan 'n ander taal aan die onderkant van die bladsy kies of Google Chrome se ingeboude vertalingkenmerk gebruik om 'n kitsvertaling van enige webbladsy in 'n taal van jou keuse te doen.

Beveiligingschecklist voor middelgrote en grote bedrijven (meer dan 100 gebruikers)

We raden IT-beheerders van middelgrote en grote bedrijven aan deze best practices voor beveiliging te volgen om de beveiliging en privacy van bedrijfsgegevens te verbeteren. U gebruikt een of meer instellingen in de Google Beheerdersconsole om elke praktische tip in deze checklist te implementeren.

Als uw bedrijf geen IT-beheerder heeft, controleert u of de aanbevelingen in de Beveiligingschecklist voor kleine bedrijven (1-100 gebruikers) meer geschikt zijn voor uw bedrijf.

Opmerking: Niet alle instellingen die hier worden beschreven, zijn beschikbaar in alle versies van Google Workspace of Cloud Identity.

Best practices voor beveiliging: Instellen

Veel van de instellingen die in deze checklist worden aanbevolen, staan standaard aan om uw bedrijf te beschermen.

Alles openen | Alles sluiten

Beheerdersaccounts

Omdat hoofdbeheerders de toegang tot alle bedrijfs- en werknemersgegevens in de organisatie beheren, is het belangrijk dat hun accounts beschermd zijn.

Ga naar Best practices voor de beveiliging van beheerdersaccounts voor de volledige lijst met aanbevelingen.

Accounts

Verificatie in twee stappen afdwingen

Vereis verificatie in 2 stappen voor gebruikers

Met verificatie in 2 stappen voorkomt u ongeautoriseerde toegang tot het account van een gebruiker als iemand het wachtwoord in handen heeft gekregen.

Uw bedrijf beveiligen met verificatie in 2 stappen | Verificatie in 2 stappen implementeren

Dwing beveiligingssleutels af, in ieder geval voor beheerdersaccounts en andere belangrijke accounts

Beveiligingssleutels zijn kleine hardwareapparaten waarmee gebruikers kunnen inloggen. Ze zorgen voor verificatie in meerdere stappen zodat u phishing kunt voorkomen.

Verificatie in 2 stappen implementeren

Wachtwoorden beveiligen

Voorkom hergebruik van wachtwoorden met Password Alert

Gebruik Password Alert om te zorgen dat gebruikers hun wachtwoord voor het bedrijf niet gebruiken op andere sites.

Voorkomen dat wachtwoorden opnieuw worden gebruikt

Gebruik unieke wachtwoorden

Een goed wachtwoord is de eerste verdedigingslinie om gebruikers- en beheerdersaccounts te beschermen. Unieke wachtwoorden zijn niet eenvoudig te raden. Raad gebruikers ook af hetzelfde wachtwoord te gebruiken voor meerdere accounts, zoals voor e-mail en internetbankieren.

Een sterk wachtwoord maken voor betere accountbeveiliging

Gehackte accounts voorkomen en oplossen

Controleer regelmatig activiteitenrapporten en meldingen

Controleer activiteitenrapporten over accountstatus, beheerdersstatus en informatie over inschrijving voor verificatie in 2 stappen.

Rapporten van accountactiviteit

Stel e-mailmeldingen voor beheerders in

Stel e-mailmeldingen in voor mogelijk risicovolle activiteiten, zoals verdachte inlogpogingen, gecompromitteerde mobiele apparaten of als een andere beheerder instellingen wijzigt.

E-mailmeldingen voor beheerders

Voeg inlogchallenges voor gebruikers toe

Stel inlogchallenges in die worden getoond bij verdachte inlogpogingen. Gebruikers moeten dan een verificatiecode invoeren die Google naar hun hersteltelefoonnummer of herstelmailadres stuurt, of ze moeten een challenge beantwoorden met informatie die alleen de accounteigenaar weet.

De identiteit van een gebruiker verifiëren met een extra beveiligingslaag | Werknemers-ID toevoegen als inlogcontrole

Gehackte accounts identificeren en herstellen

Als u denkt dat een account is gehackt, schort u het account op, onderzoekt u of er schadelijke activiteiten zijn uitgevoerd en onderneemt u actie waar nodig.

  • Controleer de mobiele apparaten die zijn gekoppeld aan het account.
  • Controleer de bezorgingslogboeken voor uw domeinen met 'Zoeken in e-maillogboeken'.
  • Controleer in het beveiligingsrapport of het domein is blootgesteld aan risico's voor gegevensbeveiliging.
  • Controleer of er schadelijke instellingen zijn gemaakt.

Gehackte accounts identificeren en herstellen

Zet de mogelijkheid Google-gegevens te downloaden uit waar nodig

Als accounts worden gehackt of als gebruikers uw bedrijf verlaten, voorkomt u dat die gebruikers al hun Google-gegevens downloaden met Google Takeout.

Takeout aan- of uitzetten voor gebruikers

Voorkom ongeautoriseerde toegang nadat een werknemer het bedrijf heeft verlaten

Trek de toegang van gebruikers tot de gegevens van uw organisatie in als ze de organisatie verlaten, om datalekken te voorkomen.

Gegevens veilig houden nadat een werknemer het bedrijf heeft verlaten

Apps (alleen Google Workspace)

Controleer de toegang van apps van derden tot kernservices

U kunt in kaart brengen welke apps van derden toegang hebben tot de kernservices van Google Workspace (zoals Gmail en Drive) en deze goedkeuren.

Bepalen welke apps van derden en interne apps toegang hebben tot Google Workspace-gegevens

Blokkeer de toegang tot minder goed beveiligde apps

Minder goed beveiligde apps voldoen niet aan moderne beveiligingsstandaarden, zoals OAuth, en verhogen het risico dat accounts of apparaten worden gehackt.

De toegang tot minder goed beveiligde apps bepalen

Maak een lijst met vertrouwde apps

Maak een toelatingslijst om te bepalen welke apps van derden toegang hebben tot de kernservices van Google Workspace.

Bepalen welke apps van derden en interne apps toegang hebben tot Google Workspace-gegevens

Beheer de toegang tot Google-kernservices

U kunt de toegang toestaan of blokkeren tot Google-apps als Gmail, Drive en Agenda, gebaseerd op het IP-adres, de geografische oorsprong, het beveiligingsbeleid of het OS van een apparaat. U kunt bijvoorbeeld instellen dat gebruikers alleen toegang hebben tot Drive voor desktop op apparaten die eigendom zijn van het bedrijf in specifieke landen of regio's.

Overzicht van contextbewuste toegang

Voeg een extra versleutelingslaag toe aan de app-gegevens van gebruikers

Als uw organisatie werkt met gevoelige intellectuele eigendommen of in een streng gereguleerde branche, kunt u versleuteling aan de clientzijde toevoegen aan Gmail, Google Drive, Google Meet en Google Agenda.

Over versleuteling aan de clientzijde

Agenda (alleen Google Workspace)

Beperk het extern delen van agenda's

Beperk het extern delen van agenda's tot alleen beschikbaar/bezet-gegevens. Zo loopt u minder risico op datalekken.

Opties instellen voor de zichtbaarheid en het delen van agenda's

Waarschuw gebruikers als ze externe gasten uitnodigen

Standaard waarschuwt Agenda gebruikers als ze externe gasten uitnodigen. Zo loopt u minder risico op datalekken. Zorg dat deze waarschuwing aanstaat voor alle gebruikers.

Externe uitnodigingen toestaan in Google Agenda-afspraken

Google Chat en de klassieke versie van Hangouts (alleen Google Workspace)

Beperk wie extern kan chatten

Sta toe dat alleen gebruikers voor wie dit echt nodig is berichten kunnen sturen naar of chatruimtes kunnen maken met gebruikers buiten uw organisatie. Zo kunnen externe gebruikers eerdere interne gesprekken niet zien en loopt u minder risico op datalekken.

Opties voor extern chatten aanzetten

Waarschuw gebruikers als ze buiten hun domein chatten (alleen de klassieke versie van Hangouts)

Stel in dat gebruikers een waarschuwing krijgen als ze chatten met mensen buiten hun domein. Als deze instelling aanstaat, worden groepschats gesplitst wanneer de eerste persoon van buiten het domein aan het gesprek wordt toegevoegd. Zo kunnen externe gebruikers eerdere interne gesprekken niet zien en loopt u minder risico op datalekken.

In Chat worden externe gebruikers en chatruimtes altijd gemarkeerd als Extern.

Opties voor extern chatten aanzetten

Stel beleid in voor chatuitnodigingen

Bepaal welke gebruikers automatisch chatuitnodigingen kunnen accepteren, gebaseerd op het samenwerkingsbeleid van uw organisatie.

Chatuitnodigingen automatisch accepteren

Chrome-browser en ChromeOS-apparaten

Houd de Chrome-browser en ChromeOS up-to-date

Sta updates toe om te zorgen dat uw gebruikers de nieuwste beveiligingspatches hebben. Sta updates altijd toe voor de Chrome-browser. ChromeOS-apparaten worden standaard geüpdatet naar de nieuwste versie van Chrome als deze beschikbaar komt. Zet automatische updates aan voor al uw gebruikers met ChromeOS-apparaten.

Chrome-beleid instellen voor gebruikers of browsers | Updates op ChromeOS-apparaten beheren

Dwing opnieuw opstarten af om updates toe te passen

Stel in dat de Chrome-browser en ChromeOS-apparaten gebruikers laten weten dat ze hun browser of apparaat opnieuw moeten opstarten voordat de update wordt toegepast en dwing af dat het apparaat na een bepaalde tijd opnieuw opstart als gebruikers dit niet zelf doen.

Gebruikers vragen hun apparaat opnieuw op te starten om updates toe te passen

Stel basisbeleid in voor ChromeOS-apparaten en de Chrome-browser

Stel het volgende beleid in de Google Beheerdersconsole in:

  • Sta Wachtwoordmanager toe (standaard toegestaan).
  • Stel Safe Browsing in op Altijd aanzetten.
  • Voorkom dat gebruikers naar schadelijke sites gaan (gebruikers mogen Safe Browsing-waarschuwingen niet overslaan).

Chrome-beleid instellen voor gebruikers

Stel geavanceerd Chrome-browserbeleid in

Voorkom ongeautoriseerde toegang, gevaarlijke downloads en datalekken tussen sites door de volgende geavanceerde beleidsregels in te stellen:

  • AllowedDomainsForApps: Geef alleen accounts uit de door u ingevoerde domeinen toegang tot de Google-services en -tools van uw organisatie.
  • DownloadRestrictions: Blokkeer schadelijke downloads.
  • SitePerProcess: Zet dit aan zodat elke site in de Chrome-browser wordt uitgevoerd als afzonderlijk proces. Zelfs als een site dan het same-origin-beleid overslaat, zorgt deze extra beveiligingslaag ervoor dat de site geen gebruikersgegevens kan stelen van andere websites.

Chrome-browserbeleid instellen op beheerde computers | Configuratiehandleiding voor bedrijfsbeveiliging in de Chrome-browser (Windows)

Stel beleid in voor Windows-desktopbrowsers

Als uw organisatie de Chrome-browser wil gebruiken, maar uw gebruikers nog steeds toegang moeten hebben tot oudere websites en apps waarvoor Internet Explorer vereist is, kunt u de Chrome-extensie Ondersteuning voor oudere browsers gebruiken om makkelijke te schakelen tussen Chrome en een andere browser. Gebruik Ondersteuning voor oudere browsers om apps te kunnen gebruiken waarvoor een oudere browser is vereist.

Ondersteuning voor oudere browsers voor Windows

Mobiele apparaten, computers en andere eindpunten

U kunt gebruikersaccounts en werkgegevens op mobiele apparaten, tablets, laptops en computers beschermen met Google-eindpuntbeheer.

Ga naar Apparaatbeheer: checklist voor beveiliging voor de volledige lijst met aanbevelingen.

Drive

Delen en samenwerken buiten uw domein beperken

Stel opties in of maak regels voor het delen van bestanden buiten uw organisatie

Beperk het delen van bestanden tot binnen uw domeinen door opties voor delen uit te zetten of door vertrouwensregels te maken (waarmee u preciezere controle heeft over het delen). Zo loopt u minder risico op datalekken en gegevensonderschepping. Als uw gebruikers voor zakelijke doeleinden bestanden moeten kunnen delen buiten uw organisatie, kunt u per organisatie-eenheid bepalen in hoeverre gebruikers bestanden kunnen delen. U kunt ook domeinen op de toelatingslijst zetten.

Delen buiten toegestane domeinen beperken | Delen buiten uw organisatie beperken | Vertrouwensregels maken om extern delen te beperken

Waarschuw gebruikers als ze een bestand delen buiten uw domein

Als u gebruikers toestaat bestanden te delen buiten uw domein, stelt u in dat er een waarschuwing wordt getoond als ze dit doen. Zo kunnen gebruikers bevestigen of ze dit echt willen en loopt u minder risico op datalekken.

Gebruikers waarschuwen bij delen buiten uw domein

Voorkom dat gebruikers bestanden publiceren op internet

Zet publiceren op het web uit. Zo loopt u minder risico op datalekken.

Gebruikers niet toestaan bestanden openbaar te delen

Stel algemene toegangsopties in voor het delen van bestanden

Stel de standaardtoegang voor het delen van bestanden in op Beperkt. Zo heeft alleen de eigenaar van het bestand toegang totdat deze het bestand deelt. U kunt ook aangepaste deelgroepen (doelgroepen) maken voor gebruikers in verschillende afdelingen.

Opties voor bestandstoegang instellen

Beperk bestandstoegang tot alleen ontvangers

Als een gebruiker een bestand deelt via een ander Google-product dan Documenten of Drive (bijvoorbeeld door een link in Gmail te plakken), kan Toegangscontrole controleren of de ontvangers toegang hebben. Stel Toegangscontrole in op Alleen ontvangers. Zo bepaalt u de toegankelijkheid van links die uw gebruikers delen en loopt u minder risico op datalekken.

Opties voor Toegangsbeheer kiezen

Voorkom of beperk het risico dat externe gebruikers de groepslidmaatschappen van uw organisatie kunnen vinden

Als u niet wilt dat gebruikers in een andere organisatie die Google Workspace gebruikt de groepslidmaatschappen van uw organisatie kunnen vinden, stelt u in dat externe organisaties geen bestanden kunnen delen met uw gebruikers. U kunt dit type risico ook beperken door extern delen alleen toe te staan met domeinen op de toelatingslijst.

Als u instellingen voor delen van Google Drive gebruikt: Voer één van de volgende handelingen uit voor elke organisatie-eenheid die u wilt beschermen tegen dit risico:

  • Voorkom dit risico door extern delen uit te zetten en het vinkje weg te halen voor de optie waarmee uw gebruikers bestanden kunnen krijgen van externe gebruikers.
  • Beperk dit risico door extern delen alleen toe te staan met domeinen op de toelatingslijst.

Ga naar Extern delen beheren voor uw organisatie voor meer informatie.

Als u vertrouwensregels gebruikt voor delen in Drive: Als u dit risico wilt beperken, maakt u eerst een vertrouwensregel met de volgende instellingen:

  • Bereik: Organisatie-eenheden of groepen die u wilt beschermen tegen dit risico
  • Trigger: Drive > Bestanden ontvangen
  • Voorwaarden: Domeinen op de toelatingslijst of externe organisaties die u vertrouwt
  • Actie: Toestaan

Ga naar Een vertrouwensregel maken voor meer informatie.

Deactiveer dan de standaardregel met de naam [Standaard] Gebruikers in mijn organisatie kunnen items delen met een waarschuwing en krijgen van iedereen. Ga naar Gegevens van vertrouwensregels bekijken en bewerken voor meer informatie.

Vereis dat externe bijdragers inloggen bij Google

Vereis dat externe bijdragers inloggen met een Google-account. Als ze geen Google-account hebben, kunnen ze er kosteloos een maken. Zo loopt u minder risico op datalekken.

Uitnodigingen voor niet-Google-accounts buiten uw domein uitzetten

Beperk wie content kan verplaatsen uit gedeelde Drives

Sta alleen gebruikers in uw organisatie toe bestanden te verplaatsen vanuit hun gedeelde Drive naar een Drive-locatie in een andere organisatie.

Bestanden beheren die zijn opgeslagen in gedeelde Drives

Beheer het delen van content voor nieuwe gedeelde Drives

Beperk wie gedeelde Drives kan maken, content kan openen of de instellingen van nieuwe gedeelde Drives kan wijzigen.

Instellingen voor delen maken voor gedeelde Drives

Lokale exemplaren van Drive-gegevens beperken

Zet de toegang tot offline documenten uit

We raden u aan de toegang tot offline documenten uit te zetten. Zo loopt u minder risico op datalekken. Wanneer documenten offline toegankelijk zijn, wordt een kopie van het document lokaal opgeslagen. Als u voor bepaalde bedrijfsactiviteiten toch toegang moet hebben tot offline documenten, zet u deze functie aan per organisatie-eenheid om zo min mogelijk risico te lopen.

Offline toegang tot Editors van Documenten beheren

Zet bureaubladtoegang tot Drive uit

Gebruikers kunnen bureaubladtoegang tot Drive krijgen met Google Drive voor desktop. We raden u aan bureaubladtoegang tot Drive uit te zetten. Zo loopt u minder risico op datalekken. Als u besluit om bureaubladtoegang aan te zetten, doet u dit alleen voor gebruikers die het echt nodig hebben voor hun werk.

Synchronisatie uitzetten voor uw organisatie

De toegang tot uw gegevens door apps van derden beheren

Sta geen add-ons voor Google Documenten toe

We raden u aan gebruikers niet toe te staan add-ons voor Google Documenten te installeren uit de add-on-store. Zo loopt u minder risico op datalekken. Als u add-ons moet gebruiken voor bepaalde bedrijfsactiviteiten, kunt u specifieke add-ons voor Google Documenten implementeren die voldoen aan het beleid van uw organisatie.

Add-ons aanzetten in Editors van Google Documenten

Gevoelige gegevens beveiligen

Blokkeer het delen van bestanden met gevoelige gegevens of toon een waarschuwing

Stel regels voor gegevensverlies voorkomen (Data Loss Protection, DLP) in om bestanden te scannen op gevoelige gegevens en actie te ondernemen als gebruikers dit soort bestanden extern delen. Zo loopt u minder risico op gegevenslekken. U kunt bijvoorbeeld het extern delen van documenten met paspoortnummers blokkeren en instellen dat u een e-mailmelding krijgt als een gebruiker dit probeert.

DLP voor Drive gebruiken om gegevensverlies te voorkomen

Gmail (alleen Google Workspace)

Verificatie en infrastructuur instellen

Verifieer e-mails met SPF, DKIM en DMARC

Met SPF, DKIM en DMARC stelt u een methode voor e-mailverificatie in die DNS-instellingen gebruikt om e-mails te verifiëren en digitaal te ondertekenen, en spoofing van uw domein helpt voorkomen.

Aanvallers vervalsen soms het Van-adres in e-mailberichten, zodat deze afkomstig lijken te zijn van een gebruiker in uw domein. U kunt SPF en DKIM instellen voor alle uitgaande e-mailstromen om dit te voorkomen.

Als u SPF en DKIM heeft ingesteld, kunt u een DMARC-record instellen waarmee u bepaalt hoe Google en andere ontvangers ongeverifieerde e-mails moeten behandelen waarvan het lijkt alsof deze afkomstig zijn uit uw domein.

Spam, spoofing en phishing voorkomen met Gmail-verificatie

Stel e-mailgateways voor binnenkomend verkeer in zodat deze werken met SPF

SPF helpt voorkomen dat uw uitgaande berichten in de map Spam worden geplaatst, maar een gateway kan invloed hebben op de manier waarop SPF werkt. Als u een e-mailgateway gebruikt om binnenkomende e-mails door te sturen, moet u zorgen dat deze juist is ingesteld voor Sender Policy Framework (SPF).

Een e-mailgateway voor binnenkomend verkeer instellen

Dwing TLS af voor uw partnerdomeinen

Stel de TLS-optie in zodat een beveiligde verbinding is vereist voor e-mails naar (en van) partnerdomeinen.

Vereisen dat e-mails via een beveiligde verbinding worden gestuurd (TLS)

Vereis afzenderverificatie voor alle goedgekeurde afzenders

Als u een adreslijst maakt met goedgekeurde afzenders die de spamclassificatie kunnen overslaan, vereist u verificatie. Als afzenderverificatie uitstaat, kan Gmail niet controleren of het bericht echt is gestuurd door de persoon van wie het afkomstig lijkt te zijn. Als u verificatie vereist, loopt u minder risico op spoofing en phishing/whaling. Meer informatie over afzenderverificatie

Spamfilterinstellingen aanpassen

Stel MX-records in zodat e-mails juist worden bezorgd

Stel de MX-records zo in dat deze naar de e-mailservers van Google wijzen en dat deze de hoogste prioriteit hebben, zodat e-mails juist worden doorgestuurd naar de gebruikers in uw Google Workspace-domein. Zo loopt u minder risico op gegevensverwijdering (door kwijtgeraakte e-mails) en malware.

MX-records instellen voor Google Workspace Gmail | MX-recordwaarden voor Google Workspace

Gebruikers en organisaties beschermen

Zet IMAP- en POP-toegang uit

Met IMAP- en POP-desktopclients kunnen gebruikers Gmail openen via e-mailclients van derden. Schakel IMAP- en POP-toegang uit voor gebruikers die deze toegang niet expliciet nodig hebben. Zo loopt u minder risico op datalekken, gegevensverwijdering en gegevensonderschepping. U loopt ook minder risico op aanvallen, omdat IMAP-clients niet altijd dezelfde beveiligingsmaatregelen hebben als clients van Google.

IMAP en POP aan- en uitzetten voor gebruikers

Zet automatisch doorsturen uit

Voorkom dat gebruikers binnenkomende berichten automatisch kunnen laten doorsturen naar een ander adres. Zo loopt u minder risico op gegevensonderschepping via doorgestuurde e-mails, een veelgebruikte techniek van hackers.

Automatisch doorsturen uitzetten

Zet uitgebreide e-mailopslag aan

Met uitgebreide e-mailopslag wordt er een kopie van alle gestuurde en gekregen e-mails in uw domein opgeslagen in het Gmail-postvak van de betreffende gebruikers, inclusief e-mails die worden gestuurd of gekregen door niet-Gmail-postvakken. Zet deze instelling aan om te voorkomen dat gegevens worden verwijderd en, als u Google Vault gebruikt, te zorgen dat e-mails worden bewaard.

Uitgebreide e-mailopslag instellen | Uitgebreide e-mailopslag en Vault

Sla de spamfilters niet over voor interne afzenders

Zet Spamfilters overslaan voor berichten ontvangen van interne afzenders uit. Externe adressen die u aan groepen toevoegt, worden namelijk gezien als interne adressen. Door deze instelling uit te zetten, zorgt u dat alle e-mails van uw gebruikers worden gefilterd op spam, inclusief e-mails van interne afzenders. Zo loopt u minder risico op spoofing en phishing/whaling.

Spamfilterinstellingen aanpassen

Voeg de instelling Koptekst Spam toe aan alle standaardroutingregels

Met de instelling Koptekst Spam kunnen downstreamservers e-mails beter filteren. Zo loopt u minder risico op spoofing en phishing/whaling. Als u standaardroutingregels instelt, vinkt u het vakje aan voor Kopteksten X-Gm-Spam en X-Gm-Phishy toevoegen, zodat Gmail deze kopteksten toevoegt om de spam- en phishingstatus van het bericht aan te geven.

Een beheerder van een downstreamserver kan deze informatie bijvoorbeeld gebruiken om regels in te stellen waarmee spam en phishing-berichten anders worden behandeld dan normale e-mails.

Standaardrouting instellen

Schakel 'Verbeterde scans voordat berichten worden bezorgd' in

Als Gmail vaststelt dat een e-mailbericht misschien een phishingbericht is, worden met deze instelling aanvullende controles uitgevoerd op het bericht.

Verbeterde scans gebruiken voordat berichten worden bezorgd

Schakel waarschuwingen voor externe ontvangers in

Als een externe ontvanger in een e-mail niet iemand is waarmee de gebruiker regelmatig contact heeft of die in de contacten van een gebruiker staat, wordt dit door Gmail gedetecteerd. Als u deze optie instelt, krijgen uw gebruikers een waarschuwing en de optie om die te sluiten.

Een waarschuwing voor externe ontvangers instellen

Zet aanvullende beveiligingsinstellingen voor bijlagen aan

Google scant inkomende berichten om u te beschermen tegen malware, zelfs als de aanvullende instellingen voor bescherming tegen schadelijke bijlagen uitstaan. Maar als u aanvullende beveiligingsopties voor bijlagen aanzet, kunnen we e-mails onderscheppen die we eerder niet herkenden als schadelijk.

Bijlagebeveiliging aanzetten

Zet aanvullende instellingen aan voor bescherming tegen schadelijke links en externe content
Google scant inkomende berichten om u te beschermen tegen malware, zelfs als de aanvullende instellingen voor bescherming tegen schadelijke links en content uitstaan. Maar als u aanvullende instellingen aanzet voor bescherming tegen schadelijke links en externe afbeeldingen, kunnen we e-mails onderscheppen die we eerder niet herkenden als phishing.

Bescherming voor externe afbeeldingen en links aanzetten

Zet aanvullende beveiligingsinstellingen tegen spoofing aan

Google scant inkomende berichten om u te beschermen tegen malware, zelfs als de aanvullende instellingen voor bescherming tegen spoofing uitstaan. Als u aanvullende instellingen voor spoofing- en verificatiebeveiliging aanzet, loopt u bijvoorbeeld minder risico op spoofing met vergelijkbare domeinnamen of namen van werknemers.

Spoofing- en verificatiebeveiliging aanzetten

Beveiligingsoverwegingen voor dagelijkse Gmail-taken

Let op bij het overslaan van spamfilters

Denk goed na voordat u de standaardspamfilters van Gmail overslaat, anders krijgen uw gebruikers misschien meer spam.

Gmail-instellingen aanpassen voor uw organisatie

Zet geen domeinen op de lijst met goedgekeurde afzenders

Als u goedgekeurde afzenders heeft ingesteld en het vakje heeft aangevinkt voor Spamfilters overslaan voor berichten die zijn ontvangen van adressen of domeinen die op deze lijsten van goedgekeurde afzenders staan, verwijdert u eventuele domeinen van de lijst met goedgekeurde afzenders. Zo loopt u minder risico op spoofing en phishing/whaling.

Spamfilterinstellingen aanpassen

Zet geen IP-adressen op de toelatingslijst

Over het algemeen worden e-mails die worden verstuurd vanaf IP-adressen op de toelatingslijst niet gemarkeerd als spam. Voor de beste resultaten van de spamfilters in Gmail en de beste spamclassificatie voegt u de IP-adressen van uw e-mailservers die e-mails doorsturen naar Gmail toe aan de gateway voor binnenkomend verkeer, niet aan een toelatingslijst voor IP-adressen.

IP-adressen op de toelatingslijst zetten in Gmail | Een e-mailgateway voor binnenkomend verkeer instellen

Gevoelige gegevens beveiligen

Scan en blokkeer e-mails met gevoelige gegevens

Scan uitgaande e-mails met vooraf ingevulde detectoren voor gegevensverlies voorkomen die acties uitvoeren als gebruikers berichten met gevoelige content krijgen of sturen. Zo loopt u minder risico op datalekken. U kunt bijvoorbeeld voorkomen dat gebruikers berichten met creditcardnummers sturen en instellen dat u een e-mailmelding krijgt als een gebruiker dit probeert.

Uw e-mailverkeer scannen met DLP-regels

Google Groepen

Gebruik groepen die zijn gemaakt voor betere beveiliging

Zorg dat alleen bepaalde gebruikers toegang hebben tot gevoelige apps en resources door die te beheren met beveiligingsgroepen. Zo loopt u minder risico op datalekken.

Beveiligde toegang geven tot gegevens en resources

Voeg beveiligingsvoorwaarden toe aan beheerdersrollen

Sta alleen bepaalde beheerders toe beveiligingsgroepen te beheren. Stel voor andere beheerders in dat ze alleen groepen kunnen beheren die geen beveiligingsgroep zijn. Zo loopt u minder risico op datalekken en schadelijke interne bedreigingen.

Specifieke beheerdersrollen toewijzen

Stel privétoegang tot uw groepen in

Selecteer de instelling Privé om de toegang te beperken tot alleen leden van uw domein. (Groepsleden kunnen nog steeds e-mails van buiten het domein ontvangen.) Zo loopt u minder risico op datalekken.

Opties voor delen instellen voor Google Groepen voor bedrijven

Sta alleen beheerders toe groepen te maken

Sta alleen beheerders toe groepen te maken. Zo loopt u minder risico op datalekken.

Opties voor delen instellen voor Google Groepen voor bedrijven

Pas de toegangsinstellingen voor groepen aan

Aanbevelingen:

  • Sta wel of geen leden en berichten van buiten uw domein toe.
  • Stel moderatie van berichten in.
  • Stel de zichtbaarheid van groepen in.
  • Voer andere acties uit volgens het beleid van uw bedrijf.

Instellen wie mag bekijken, posten en beheren

Zet bepaalde toegangsinstellingen uit voor interne groepen

Met de volgende instellingen kan iedereen op internet lid worden van de groep, berichten sturen en de gespreksarchieven bekijken. Zet deze instellingen uit voor interne groepen:

  • Openbare toegang
  • Deze toegang ook toekennen aan iedereen op internet
  • Ook iedereen op internet toestaan berichten te plaatsen

Toegangsniveaus toewijzen aan een groep

Zet spammoderatie aan voor uw groepen

U kunt posts naar de moderatierij laten sturen en moderators hiervan wel of niet op de hoogte laten stellen, spamberichten meteen weigeren of toestaan dat posts zonder moderatie worden gepost.

Nieuwe posts goedkeuren of blokkeren

Sites (alleen Google Workspace)

Blokkeer het delen van sites buiten het domein
Zorg dat gebruikers geen sites kunnen delen buiten het domein. Zo loopt u minder risico op datalekken. Soms moeten gebruikers voor hun bedrijfsactiviteiten wel sites kunnen delen buiten het domein. Toon in dit geval een waarschuwing als gebruikers sites delen buiten het domein.

Opties voor het delen van Google Sites instellen | Opties voor delen instellen: klassieke versie van Sites

Vault (alleen Google Workspace)

Behandel accounts met Vault-rechten als gevoelige accounts

Bescherm accounts die Vault-beheerdersrollen hebben op dezelfde manier als hoofdbeheerdersaccounts.

Best practices voor de beveiliging van beheerdersaccounts

Controleer Vault-activiteit regelmatig

Gebruikers met Vault-rechten kunnen de gegevens van andere gebruikers zoeken en exporteren. Ook kunnen ze bewaarregels wijzigen waardoor gegevens die u moet bewaren, definitief worden verwijderd. Controleer Vault-activiteit om te zorgen dat alleen goedgekeurde gebruikers toegang hebben tot gegevens en dat het bewaarbeleid wordt toegepast.

Vault-gebruikersactiviteit controleren

Volgende stappen: Controleren, onderzoeken en herstellen

Controleer uw beveiligingsinstellingen en onderzoek activiteiten

Ga regelmatig naar het beveiligingscentrum om uw beveiligingsstatus te controleren, incidenten te onderzoeken en acties uit te voeren op basis van die informatie.

Over het beveiligingscentrum

Controleer het controlelogboek voor beheerders

In het controlelogboek voor beheerders staan de geschiedenis van elke taak die in de Google Beheerdersconsole is uitgevoerd, welke beheerder de taak heeft uitgevoerd, de datum en het IP-adres waarvandaan de beheerder is ingelogd.

Controlelogboek voor beheerders

Was dit nuttig?

Hoe kunnen we dit verbeteren?
Zoeken
Zoekopdracht wissen
Zoekfunctie sluiten
Hoofdmenu
7783515256304577445
true
Zoeken in het Helpcentrum
true
true
true
true
true
73010
false
false