We raden IT-beheerders van middelgrote en grote bedrijven aan deze best practices voor beveiliging te volgen om de beveiliging en privacy van bedrijfsgegevens te verbeteren. U gebruikt een of meer instellingen in de Google Beheerdersconsole om elke praktische tip in deze checklist te implementeren.
Als uw bedrijf geen IT-beheerder heeft, controleert u of de aanbevelingen in de Beveiligingschecklist voor kleine bedrijven (1-100 gebruikers) meer geschikt zijn voor uw bedrijf.
Opmerking: Niet alle instellingen die hier worden beschreven, zijn beschikbaar in alle versies van Google Workspace of Cloud Identity.
Best practices voor beveiliging: Instellen
Veel van de instellingen die in deze checklist worden aanbevolen, staan standaard aan om uw bedrijf te beschermen.
Omdat hoofdbeheerders de toegang tot alle bedrijfs- en werknemersgegevens in de organisatie beheren, is het belangrijk dat hun accounts beschermd zijn.
Ga naar Best practices voor de beveiliging van beheerdersaccounts voor de volledige lijst met aanbevelingen.
Verificatie in twee stappen afdwingen
Vereis verificatie in 2 stappen voor gebruikers Met verificatie in 2 stappen voorkomt u ongeautoriseerde toegang tot het account van een gebruiker als iemand het wachtwoord in handen heeft gekregen. Uw bedrijf beveiligen met verificatie in 2 stappen | Verificatie in 2 stappen implementeren |
|
Dwing beveiligingssleutels af, in ieder geval voor beheerdersaccounts en andere belangrijke accounts Beveiligingssleutels zijn kleine hardwareapparaten waarmee gebruikers kunnen inloggen. Ze zorgen voor verificatie in meerdere stappen zodat u phishing kunt voorkomen. |
Wachtwoorden beveiligen
Voorkom hergebruik van wachtwoorden met Password Alert Gebruik Password Alert om te zorgen dat gebruikers hun wachtwoord voor het bedrijf niet gebruiken op andere sites. |
|
Gebruik unieke wachtwoorden Een goed wachtwoord is de eerste verdedigingslinie om gebruikers- en beheerdersaccounts te beschermen. Unieke wachtwoorden zijn niet eenvoudig te raden. Raad gebruikers ook af hetzelfde wachtwoord te gebruiken voor meerdere accounts, zoals voor e-mail en internetbankieren. |
Gehackte accounts voorkomen en oplossen
Controleer regelmatig activiteitenrapporten en meldingen Controleer activiteitenrapporten over accountstatus, beheerdersstatus en informatie over inschrijving voor verificatie in 2 stappen. |
|
Stel e-mailmeldingen voor beheerders in Stel e-mailmeldingen in voor mogelijk risicovolle activiteiten, zoals verdachte inlogpogingen, gecompromitteerde mobiele apparaten of als een andere beheerder instellingen wijzigt. |
|
Voeg inlogchallenges voor gebruikers toe Stel inlogchallenges in die worden getoond bij verdachte inlogpogingen. Gebruikers moeten dan een verificatiecode invoeren die Google naar hun hersteltelefoonnummer of herstelmailadres stuurt, of ze moeten een challenge beantwoorden met informatie die alleen de accounteigenaar weet. De identiteit van een gebruiker verifiëren met een extra beveiligingslaag | Werknemers-ID toevoegen als inlogcontrole |
|
Gehackte accounts identificeren en herstellen Als u denkt dat een account is gehackt, schort u het account op, onderzoekt u of er schadelijke activiteiten zijn uitgevoerd en onderneemt u actie waar nodig.
|
|
Zet de mogelijkheid Google-gegevens te downloaden uit waar nodig Als accounts worden gehackt of als gebruikers uw bedrijf verlaten, voorkomt u dat die gebruikers al hun Google-gegevens downloaden met Google Takeout. |
|
Voorkom ongeautoriseerde toegang nadat een werknemer het bedrijf heeft verlaten Trek de toegang van gebruikers tot de gegevens van uw organisatie in als ze de organisatie verlaten, om datalekken te voorkomen. Gegevens veilig houden nadat een werknemer het bedrijf heeft verlaten |
Controleer de toegang van apps van derden tot kernservices U kunt in kaart brengen welke apps van derden toegang hebben tot de kernservices van Google Workspace (zoals Gmail en Drive) en deze goedkeuren. Bepalen welke apps van derden en interne apps toegang hebben tot Google Workspace-gegevens |
|
Blokkeer de toegang tot minder goed beveiligde apps Minder goed beveiligde apps voldoen niet aan moderne beveiligingsstandaarden, zoals OAuth, en verhogen het risico dat accounts of apparaten worden gehackt. |
|
Maak een lijst met vertrouwde apps Maak een toelatingslijst om te bepalen welke apps van derden toegang hebben tot de kernservices van Google Workspace. Bepalen welke apps van derden en interne apps toegang hebben tot Google Workspace-gegevens |
|
Beheer de toegang tot Google-kernservices U kunt de toegang toestaan of blokkeren tot Google-apps als Gmail, Drive en Agenda, gebaseerd op het IP-adres, de geografische oorsprong, het beveiligingsbeleid of het OS van een apparaat. U kunt bijvoorbeeld instellen dat gebruikers alleen toegang hebben tot Drive voor desktop op apparaten die eigendom zijn van het bedrijf in specifieke landen of regio's. |
|
Voeg een extra versleutelingslaag toe aan de app-gegevens van gebruikers Als uw organisatie werkt met gevoelige intellectuele eigendommen of in een streng gereguleerde branche, kunt u versleuteling aan de clientzijde toevoegen aan Gmail, Google Drive, Google Meet en Google Agenda. |
Beperk het extern delen van agenda's Beperk het extern delen van agenda's tot alleen beschikbaar/bezet-gegevens. Zo loopt u minder risico op datalekken. Opties instellen voor de zichtbaarheid en het delen van agenda's |
|
Waarschuw gebruikers als ze externe gasten uitnodigen Standaard waarschuwt Agenda gebruikers als ze externe gasten uitnodigen. Zo loopt u minder risico op datalekken. Zorg dat deze waarschuwing aanstaat voor alle gebruikers. |
Beperk wie extern kan chatten Sta toe dat alleen gebruikers voor wie dit echt nodig is berichten kunnen sturen naar of chatruimtes kunnen maken met gebruikers buiten uw organisatie. Zo kunnen externe gebruikers eerdere interne gesprekken niet zien en loopt u minder risico op datalekken. |
|
Waarschuw gebruikers als ze buiten hun domein chatten (alleen de klassieke versie van Hangouts) Stel in dat gebruikers een waarschuwing krijgen als ze chatten met mensen buiten hun domein. Als deze instelling aanstaat, worden groepschats gesplitst wanneer de eerste persoon van buiten het domein aan het gesprek wordt toegevoegd. Zo kunnen externe gebruikers eerdere interne gesprekken niet zien en loopt u minder risico op datalekken. In Chat worden externe gebruikers en chatruimtes altijd gemarkeerd als Extern. |
|
Stel beleid in voor chatuitnodigingen Bepaal welke gebruikers automatisch chatuitnodigingen kunnen accepteren, gebaseerd op het samenwerkingsbeleid van uw organisatie. |
Houd de Chrome-browser en ChromeOS up-to-date Sta updates toe om te zorgen dat uw gebruikers de nieuwste beveiligingspatches hebben. Sta updates altijd toe voor de Chrome-browser. ChromeOS-apparaten worden standaard geüpdatet naar de nieuwste versie van Chrome als deze beschikbaar komt. Zet automatische updates aan voor al uw gebruikers met ChromeOS-apparaten. Chrome-beleid instellen voor gebruikers of browsers | Updates op ChromeOS-apparaten beheren |
|
Dwing opnieuw opstarten af om updates toe te passen Stel in dat de Chrome-browser en ChromeOS-apparaten gebruikers laten weten dat ze hun browser of apparaat opnieuw moeten opstarten voordat de update wordt toegepast en dwing af dat het apparaat na een bepaalde tijd opnieuw opstart als gebruikers dit niet zelf doen. Gebruikers vragen hun apparaat opnieuw op te starten om updates toe te passen |
|
Stel basisbeleid in voor ChromeOS-apparaten en de Chrome-browser Stel het volgende beleid in de Google Beheerdersconsole in:
|
|
Stel geavanceerd Chrome-browserbeleid in Voorkom ongeautoriseerde toegang, gevaarlijke downloads en datalekken tussen sites door de volgende geavanceerde beleidsregels in te stellen:
Chrome-browserbeleid instellen op beheerde computers | Configuratiehandleiding voor bedrijfsbeveiliging in de Chrome-browser (Windows) |
|
Stel beleid in voor Windows-desktopbrowsers Als uw organisatie de Chrome-browser wil gebruiken, maar uw gebruikers nog steeds toegang moeten hebben tot oudere websites en apps waarvoor Internet Explorer vereist is, kunt u de Chrome-extensie Ondersteuning voor oudere browsers gebruiken om makkelijke te schakelen tussen Chrome en een andere browser. Gebruik Ondersteuning voor oudere browsers om apps te kunnen gebruiken waarvoor een oudere browser is vereist. |
U kunt gebruikersaccounts en werkgegevens op mobiele apparaten, tablets, laptops en computers beschermen met Google-eindpuntbeheer.
Ga naar Apparaatbeheer: checklist voor beveiliging voor de volledige lijst met aanbevelingen.
Delen en samenwerken buiten uw domein beperken
Stel opties in of maak regels voor het delen van bestanden buiten uw organisatie Beperk het delen van bestanden tot binnen uw domeinen door opties voor delen uit te zetten of door vertrouwensregels te maken (waarmee u preciezere controle heeft over het delen). Zo loopt u minder risico op datalekken en gegevensonderschepping. Als uw gebruikers voor zakelijke doeleinden bestanden moeten kunnen delen buiten uw organisatie, kunt u per organisatie-eenheid bepalen in hoeverre gebruikers bestanden kunnen delen. U kunt ook domeinen op de toelatingslijst zetten. Delen buiten toegestane domeinen beperken | Delen buiten uw organisatie beperken | Vertrouwensregels maken om extern delen te beperken |
|
Waarschuw gebruikers als ze een bestand delen buiten uw domein Als u gebruikers toestaat bestanden te delen buiten uw domein, stelt u in dat er een waarschuwing wordt getoond als ze dit doen. Zo kunnen gebruikers bevestigen of ze dit echt willen en loopt u minder risico op datalekken. |
|
Voorkom dat gebruikers bestanden publiceren op internet Zet publiceren op het web uit. Zo loopt u minder risico op datalekken. |
|
Stel algemene toegangsopties in voor het delen van bestanden Stel de standaardtoegang voor het delen van bestanden in op Beperkt. Zo heeft alleen de eigenaar van het bestand toegang totdat deze het bestand deelt. U kunt ook aangepaste deelgroepen (doelgroepen) maken voor gebruikers in verschillende afdelingen. |
|
Beperk bestandstoegang tot alleen ontvangers Als een gebruiker een bestand deelt via een ander Google-product dan Documenten of Drive (bijvoorbeeld door een link in Gmail te plakken), kan Toegangscontrole controleren of de ontvangers toegang hebben. Stel Toegangscontrole in op Alleen ontvangers. Zo bepaalt u de toegankelijkheid van links die uw gebruikers delen en loopt u minder risico op datalekken. |
|
Voorkom of beperk het risico dat externe gebruikers de groepslidmaatschappen van uw organisatie kunnen vinden Als u niet wilt dat gebruikers in een andere organisatie die Google Workspace gebruikt de groepslidmaatschappen van uw organisatie kunnen vinden, stelt u in dat externe organisaties geen bestanden kunnen delen met uw gebruikers. U kunt dit type risico ook beperken door extern delen alleen toe te staan met domeinen op de toelatingslijst. Als u instellingen voor delen van Google Drive gebruikt: Voer één van de volgende handelingen uit voor elke organisatie-eenheid die u wilt beschermen tegen dit risico:
Ga naar Extern delen beheren voor uw organisatie voor meer informatie. Als u vertrouwensregels gebruikt voor delen in Drive: Als u dit risico wilt beperken, maakt u eerst een vertrouwensregel met de volgende instellingen:
Ga naar Een vertrouwensregel maken voor meer informatie. Deactiveer dan de standaardregel met de naam [Standaard] Gebruikers in mijn organisatie kunnen items delen met een waarschuwing en krijgen van iedereen. Ga naar Gegevens van vertrouwensregels bekijken en bewerken voor meer informatie. |
|
Vereis dat externe bijdragers inloggen bij Google Vereis dat externe bijdragers inloggen met een Google-account. Als ze geen Google-account hebben, kunnen ze er kosteloos een maken. Zo loopt u minder risico op datalekken. Uitnodigingen voor niet-Google-accounts buiten uw domein uitzetten |
|
Beperk wie content kan verplaatsen uit gedeelde Drives Sta alleen gebruikers in uw organisatie toe bestanden te verplaatsen vanuit hun gedeelde Drive naar een Drive-locatie in een andere organisatie. |
|
Beheer het delen van content voor nieuwe gedeelde Drives Beperk wie gedeelde Drives kan maken, content kan openen of de instellingen van nieuwe gedeelde Drives kan wijzigen. |
Lokale exemplaren van Drive-gegevens beperken
Zet de toegang tot offline documenten uit We raden u aan de toegang tot offline documenten uit te zetten. Zo loopt u minder risico op datalekken. Wanneer documenten offline toegankelijk zijn, wordt een kopie van het document lokaal opgeslagen. Als u voor bepaalde bedrijfsactiviteiten toch toegang moet hebben tot offline documenten, zet u deze functie aan per organisatie-eenheid om zo min mogelijk risico te lopen. |
|
Zet bureaubladtoegang tot Drive uit Gebruikers kunnen bureaubladtoegang tot Drive krijgen met Google Drive voor desktop. We raden u aan bureaubladtoegang tot Drive uit te zetten. Zo loopt u minder risico op datalekken. Als u besluit om bureaubladtoegang aan te zetten, doet u dit alleen voor gebruikers die het echt nodig hebben voor hun werk. |
De toegang tot uw gegevens door apps van derden beheren
Sta geen add-ons voor Google Documenten toe We raden u aan gebruikers niet toe te staan add-ons voor Google Documenten te installeren uit de add-on-store. Zo loopt u minder risico op datalekken. Als u add-ons moet gebruiken voor bepaalde bedrijfsactiviteiten, kunt u specifieke add-ons voor Google Documenten implementeren die voldoen aan het beleid van uw organisatie. |
Gevoelige gegevens beveiligen
Blokkeer het delen van bestanden met gevoelige gegevens of toon een waarschuwing Stel regels voor gegevensverlies voorkomen (Data Loss Protection, DLP) in om bestanden te scannen op gevoelige gegevens en actie te ondernemen als gebruikers dit soort bestanden extern delen. Zo loopt u minder risico op gegevenslekken. U kunt bijvoorbeeld het extern delen van documenten met paspoortnummers blokkeren en instellen dat u een e-mailmelding krijgt als een gebruiker dit probeert. |
Verificatie en infrastructuur instellen
Verifieer e-mails met SPF, DKIM en DMARC Met SPF, DKIM en DMARC stelt u een methode voor e-mailverificatie in die DNS-instellingen gebruikt om e-mails te verifiëren en digitaal te ondertekenen, en spoofing van uw domein helpt voorkomen. Aanvallers vervalsen soms het Van-adres in e-mailberichten, zodat deze afkomstig lijken te zijn van een gebruiker in uw domein. U kunt SPF en DKIM instellen voor alle uitgaande e-mailstromen om dit te voorkomen. Als u SPF en DKIM heeft ingesteld, kunt u een DMARC-record instellen waarmee u bepaalt hoe Google en andere ontvangers ongeverifieerde e-mails moeten behandelen waarvan het lijkt alsof deze afkomstig zijn uit uw domein. |
|
Stel e-mailgateways voor binnenkomend verkeer in zodat deze werken met SPF SPF helpt voorkomen dat uw uitgaande berichten in de map Spam worden geplaatst, maar een gateway kan invloed hebben op de manier waarop SPF werkt. Als u een e-mailgateway gebruikt om binnenkomende e-mails door te sturen, moet u zorgen dat deze juist is ingesteld voor Sender Policy Framework (SPF). |
|
Dwing TLS af voor uw partnerdomeinen Stel de TLS-optie in zodat een beveiligde verbinding is vereist voor e-mails naar (en van) partnerdomeinen. Vereisen dat e-mails via een beveiligde verbinding worden gestuurd (TLS) |
|
Vereis afzenderverificatie voor alle goedgekeurde afzenders Als u een adreslijst maakt met goedgekeurde afzenders die de spamclassificatie kunnen overslaan, vereist u verificatie. Als afzenderverificatie uitstaat, kan Gmail niet controleren of het bericht echt is gestuurd door de persoon van wie het afkomstig lijkt te zijn. Als u verificatie vereist, loopt u minder risico op spoofing en phishing/whaling. Meer informatie over afzenderverificatie |
|
Stel MX-records in zodat e-mails juist worden bezorgd Stel de MX-records zo in dat deze naar de e-mailservers van Google wijzen en dat deze de hoogste prioriteit hebben, zodat e-mails juist worden doorgestuurd naar de gebruikers in uw Google Workspace-domein. Zo loopt u minder risico op gegevensverwijdering (door kwijtgeraakte e-mails) en malware. MX-records instellen voor Google Workspace Gmail | MX-recordwaarden voor Google Workspace |
Gebruikers en organisaties beschermen
Zet IMAP- en POP-toegang uit Met IMAP- en POP-desktopclients kunnen gebruikers Gmail openen via e-mailclients van derden. Schakel IMAP- en POP-toegang uit voor gebruikers die deze toegang niet expliciet nodig hebben. Zo loopt u minder risico op datalekken, gegevensverwijdering en gegevensonderschepping. U loopt ook minder risico op aanvallen, omdat IMAP-clients niet altijd dezelfde beveiligingsmaatregelen hebben als clients van Google. |
|
Zet automatisch doorsturen uit Voorkom dat gebruikers binnenkomende berichten automatisch kunnen laten doorsturen naar een ander adres. Zo loopt u minder risico op gegevensonderschepping via doorgestuurde e-mails, een veelgebruikte techniek van hackers. |
|
Zet uitgebreide e-mailopslag aan Met uitgebreide e-mailopslag wordt er een kopie van alle gestuurde en gekregen e-mails in uw domein opgeslagen in het Gmail-postvak van de betreffende gebruikers, inclusief e-mails die worden gestuurd of gekregen door niet-Gmail-postvakken. Zet deze instelling aan om te voorkomen dat gegevens worden verwijderd en, als u Google Vault gebruikt, te zorgen dat e-mails worden bewaard. Uitgebreide e-mailopslag instellen | Uitgebreide e-mailopslag en Vault |
|
Sla de spamfilters niet over voor interne afzenders Zet Spamfilters overslaan voor berichten ontvangen van interne afzenders uit. Externe adressen die u aan groepen toevoegt, worden namelijk gezien als interne adressen. Door deze instelling uit te zetten, zorgt u dat alle e-mails van uw gebruikers worden gefilterd op spam, inclusief e-mails van interne afzenders. Zo loopt u minder risico op spoofing en phishing/whaling. |
|
Voeg de instelling Koptekst Spam toe aan alle standaardroutingregels Met de instelling Koptekst Spam kunnen downstreamservers e-mails beter filteren. Zo loopt u minder risico op spoofing en phishing/whaling. Als u standaardroutingregels instelt, vinkt u het vakje aan voor Kopteksten X-Gm-Spam en X-Gm-Phishy toevoegen, zodat Gmail deze kopteksten toevoegt om de spam- en phishingstatus van het bericht aan te geven. Een beheerder van een downstreamserver kan deze informatie bijvoorbeeld gebruiken om regels in te stellen waarmee spam en phishing-berichten anders worden behandeld dan normale e-mails. |
|
Schakel 'Verbeterde scans voordat berichten worden bezorgd' in Als Gmail vaststelt dat een e-mailbericht misschien een phishingbericht is, worden met deze instelling aanvullende controles uitgevoerd op het bericht. |
|
Schakel waarschuwingen voor externe ontvangers in Als een externe ontvanger in een e-mail niet iemand is waarmee de gebruiker regelmatig contact heeft of die in de contacten van een gebruiker staat, wordt dit door Gmail gedetecteerd. Als u deze optie instelt, krijgen uw gebruikers een waarschuwing en de optie om die te sluiten. |
|
Zet aanvullende beveiligingsinstellingen voor bijlagen aan Google scant inkomende berichten om u te beschermen tegen malware, zelfs als de aanvullende instellingen voor bescherming tegen schadelijke bijlagen uitstaan. Maar als u aanvullende beveiligingsopties voor bijlagen aanzet, kunnen we e-mails onderscheppen die we eerder niet herkenden als schadelijk. |
|
Zet aanvullende instellingen aan voor bescherming tegen schadelijke links en externe content |
|
Zet aanvullende beveiligingsinstellingen tegen spoofing aan Google scant inkomende berichten om u te beschermen tegen malware, zelfs als de aanvullende instellingen voor bescherming tegen spoofing uitstaan. Als u aanvullende instellingen voor spoofing- en verificatiebeveiliging aanzet, loopt u bijvoorbeeld minder risico op spoofing met vergelijkbare domeinnamen of namen van werknemers. |
Beveiligingsoverwegingen voor dagelijkse Gmail-taken
Let op bij het overslaan van spamfilters Denk goed na voordat u de standaardspamfilters van Gmail overslaat, anders krijgen uw gebruikers misschien meer spam.
|
|
Zet geen domeinen op de lijst met goedgekeurde afzenders Als u goedgekeurde afzenders heeft ingesteld en het vakje heeft aangevinkt voor Spamfilters overslaan voor berichten die zijn ontvangen van adressen of domeinen die op deze lijsten van goedgekeurde afzenders staan, verwijdert u eventuele domeinen van de lijst met goedgekeurde afzenders. Zo loopt u minder risico op spoofing en phishing/whaling. |
|
Zet geen IP-adressen op de toelatingslijst Over het algemeen worden e-mails die worden verstuurd vanaf IP-adressen op de toelatingslijst niet gemarkeerd als spam. Voor de beste resultaten van de spamfilters in Gmail en de beste spamclassificatie voegt u de IP-adressen van uw e-mailservers die e-mails doorsturen naar Gmail toe aan de gateway voor binnenkomend verkeer, niet aan een toelatingslijst voor IP-adressen. IP-adressen op de toelatingslijst zetten in Gmail | Een e-mailgateway voor binnenkomend verkeer instellen |
Gevoelige gegevens beveiligen
Scan en blokkeer e-mails met gevoelige gegevens Scan uitgaande e-mails met vooraf ingevulde detectoren voor gegevensverlies voorkomen die acties uitvoeren als gebruikers berichten met gevoelige content krijgen of sturen. Zo loopt u minder risico op datalekken. U kunt bijvoorbeeld voorkomen dat gebruikers berichten met creditcardnummers sturen en instellen dat u een e-mailmelding krijgt als een gebruiker dit probeert. |
Gebruik groepen die zijn gemaakt voor betere beveiliging Zorg dat alleen bepaalde gebruikers toegang hebben tot gevoelige apps en resources door die te beheren met beveiligingsgroepen. Zo loopt u minder risico op datalekken. |
|
Voeg beveiligingsvoorwaarden toe aan beheerdersrollen Sta alleen bepaalde beheerders toe beveiligingsgroepen te beheren. Stel voor andere beheerders in dat ze alleen groepen kunnen beheren die geen beveiligingsgroep zijn. Zo loopt u minder risico op datalekken en schadelijke interne bedreigingen. |
|
Stel privétoegang tot uw groepen in Selecteer de instelling Privé om de toegang te beperken tot alleen leden van uw domein. (Groepsleden kunnen nog steeds e-mails van buiten het domein ontvangen.) Zo loopt u minder risico op datalekken. Opties voor delen instellen voor Google Groepen voor bedrijven |
|
Sta alleen beheerders toe groepen te maken Sta alleen beheerders toe groepen te maken. Zo loopt u minder risico op datalekken. Opties voor delen instellen voor Google Groepen voor bedrijven |
|
Pas de toegangsinstellingen voor groepen aan Aanbevelingen:
|
|
Zet bepaalde toegangsinstellingen uit voor interne groepen Met de volgende instellingen kan iedereen op internet lid worden van de groep, berichten sturen en de gespreksarchieven bekijken. Zet deze instellingen uit voor interne groepen:
|
|
Zet spammoderatie aan voor uw groepen U kunt posts naar de moderatierij laten sturen en moderators hiervan wel of niet op de hoogte laten stellen, spamberichten meteen weigeren of toestaan dat posts zonder moderatie worden gepost. |
Blokkeer het delen van sites buiten het domein Opties voor het delen van Google Sites instellen | Opties voor delen instellen: klassieke versie van Sites |
Behandel accounts met Vault-rechten als gevoelige accounts Bescherm accounts die Vault-beheerdersrollen hebben op dezelfde manier als hoofdbeheerdersaccounts. |
|
Controleer Vault-activiteit regelmatig Gebruikers met Vault-rechten kunnen de gegevens van andere gebruikers zoeken en exporteren. Ook kunnen ze bewaarregels wijzigen waardoor gegevens die u moet bewaren, definitief worden verwijderd. Controleer Vault-activiteit om te zorgen dat alleen goedgekeurde gebruikers toegang hebben tot gegevens en dat het bewaarbeleid wordt toegepast. |
Volgende stappen: Controleren, onderzoeken en herstellen
Controleer uw beveiligingsinstellingen en onderzoek activiteiten Ga regelmatig naar het beveiligingscentrum om uw beveiligingsstatus te controleren, incidenten te onderzoeken en acties uit te voeren op basis van die informatie. |
|
Controleer het controlelogboek voor beheerders In het controlelogboek voor beheerders staan de geschiedenis van elke taak die in de Google Beheerdersconsole is uitgevoerd, welke beheerder de taak heeft uitgevoerd, de datum en het IP-adres waarvandaan de beheerder is ingelogd. |