على مشرفي تكنولوجيا المعلومات في الأنشطة التجارية المتوسطة والكبيرة اتَّباع أفضل ممارسات الأمان هذه للمساعدة في تعزيز أمان بيانات الشركة وخصوصيتها. ولتنفيذ كل ممارسة من أفضل الممارسات الواردة في قائمة التحقُّق هذه، ستستخدم إعدادًا واحدًا أو أكثر في وحدة تحكُّم المشرف في Google.
إذا لم يكن لدى نشاطك التجاري مشرف تكنولوجيا معلومات، يُرجى الاطِّلاع على قائمة التحقُّق من الأمان للأنشطة التجارية الصغيرة (التي تتضمّن 1-100 مستخدم) لمعرفة ما إذا كانت الاقتراحات الواردة بها أكثر ملاءمةً لنشاطك التجاري.
ملاحظة: لا تتوفر كل الإعدادات الموضحة هنا في كل إصدارات Google Workspace أو إصدارات Cloud Identity.
أفضل ممارسات الأمان - الإعداد
للمساعدة في حماية نشاطك التجاري، يتم تفعيل العديد من الإعدادات المُقترحة في قائمة التحقُّق هذه تلقائيًا.
نظرًا لأنّ المشرفين المتميزين يتحكمون في الوصول إلى جميع بيانات الموظفين والأنشطة التجارية في المؤسسة، من المهم حماية حساباتهم على وجه التحديد.
للحصول على قائمة كاملة بالاقتراحات، يُرجى الانتقال إلى أفضل ممارسات الأمان لحسابات المشرفين.
فرض مصادقة متعددة العوامل
اشتراط التحقّق بخطوتين للمستخدمين تساعد ميزة "التحقُّق بخطوتين" في حماية حساب المستخدم من الوصول غير المُصرَّح به في حال تمكّن مستخدم آخر من الحصول على كلمة المرور الخاصة به. حماية نشاطك التجاري باستخدام ميزة "التحقُّق بخطوتين" | نشر ميزة "التحقُّق بخطوتين" |
|
فرض مفاتيح الأمان على حسابات المشرفين والحسابات الأخرى عالية القيمة على الأقل مفاتيح الأمان هي أجهزة صغيرة يتم استخدامها عند تسجيل الدخول وتوفِّر عامل مصادقة ثانيًا لمقاومة التصيُّد الاحتيالي. |
حماية كلمات المرور
المساعدة في منع إعادة استخدام كلمة المرور باستخدام "تنبيه كلمة المرور" يمكنك استخدام "تنبيه كلمة المرور" للتأكّد من عدم استخدام المستخدمين كلمات مرور الشركة على المواقع الإلكترونية الأخرى. |
|
استخدام كلمات مرور فريدة كلمة المرور القوية هي خط الدفاع الأول لحماية حسابات المستخدمين والمشرفين. ولا يمكن تخمين كلمات المرور الفريدة بسهولة. لا ننصح أيضًا بإعادة استخدام كلمة المرور لتسجيل الدخول في حسابات أخرى، مثل البريد الإلكتروني والخدمات المصرفية على الإنترنت. |
المساعدة في منع اختراق الحسابات والتصدي له
مراجعة تقارير النشاط والتنبيهات بانتظام يمكنك الاطِّلاع على تقارير النشاط لمعرفة تفاصيل التسجيل في ميزة "التحقُّق بخطوتين" وحالة الحساب وحالة المشرف. |
|
إعداد تنبيهات البريد الإلكتروني للمشرف يمكنك إعداد تنبيهات البريد الإلكتروني لأحداث مُحتمَلة الخطورة، مثل محاولات تسجيل الدخول المريبة أو تعرُّض أجهزة الجوَّال للاختراق أو إجراء مشرف آخر لتغييرات. |
|
إضافة اختبارات التحقُّق من تسجيل الدخول لمستخدم يمكنك إعداد اختبارات التحقُّق من تسجيل الدخول للكشف عن محاولات تسجيل الدخول المريبة. على المستخدمين إدخال رمز التحقُّق الذي ترسله Google إلى رقم الهاتف أو البريد الإلكتروني المخصّصين لاسترداد الحساب أو عليهم الإجابة عن اختبار التحقُّق الذي لا يمكن لأحد الإجابة عنه سوى صاحب الحساب. إثبات هوية المستخدم بتطبيق مستوى أمان إضافي | إضافة رقم تعريف الموظف كاختبار تحقُّق من تسجيل الدخول |
|
تحديد الحسابات المُختَرقة وتأمينها في حال الاشتباه في تعرُّض حساب للاختراق، يُرجى تعليق الحساب والبحث عن الأنشطة الضارة واتخاذ إجراء إذا لزم الأمر.
|
|
إيقاف تنزيل بيانات المستخدم على Google حسب الحاجة إذا تم اختراق حساب أو غادر المستخدم الشركة، يمكنك منع هذا المستخدم من تنزيل جميع بياناته على Google باستخدام Google Takeout. |
|
منع الوصول غير المصرّح به بعد مغادرة موظف لمنع تسرُّب البيانات، يُرجى إبطال حق وصول المستخدم إلى بيانات مؤسستك عند مغادرته. |
مراجعة وصول تطبيقات الجهات الخارجية إلى الخدمات الأساسية يمكنك التعرُّف على تطبيقات الجهات الخارجية التي يمكنها الوصول إلى خدمات Google Workspace الأساسية، مثل Gmail وDrive، والموافقة عليها. اختيار تطبيقات الجهات الخارجية والتطبيقات الداخلية التي يمكنها الوصول إلى بيانات Google Workspace |
|
حظر الوصول إلى التطبيقات الأقل أمانًا لا تستخدم التطبيقات الأقل أمانًا معايير الأمان الحديثة، مثل OAuth، كما تزيد من خطر اختراق الحسابات أو الأجهزة. |
|
إنشاء قائمة بالتطبيقات الموثوق بها إنشاء قائمة مسموح بها تحدد تطبيقات الجهات الخارجية التي يمكنها الوصول إلى خدمات Google Workspace الأساسية. اختيار تطبيقات الجهات الخارجية والتطبيقات الداخلية التي يمكنها الوصول إلى بيانات Google Workspace |
|
التحكم في الوصول إلى خدمات Google الأساسية يمكنك السماح بالوصول إلى تطبيقات Google أو حظرها، مثل Gmail وDrive و"تقويم Google"، استنادًا إلى عنوان IP للجهاز أو الأصل الجغرافي أو سياسات الأمان أو نظام التشغيل. على سبيل المثال، يمكنك السماح باستخدام تطبيق "Drive للكمبيوتر المكتبي" على الأجهزة المملوكة للشركة فقط في بلدان أو مناطق محدَّدة. |
|
إضافة طبقة تشفير أخرى إلى بيانات التطبيقات الخاصة بالمستخدمين إذا كانت مؤسستك تتعامل مع بيانات حساسة وخاضعة لحقوق الملكية الفكرية أو تعمل في مجال يخضع لمستوى مرتفع من الرقابة، يمكنك إضافة ميزة "التشفير من جهة العميل" إلى Gmail وGoogle Drive وGoogle Meet و"تقويم Google". |
تقييد مشاركة التقويم مع مستخدمين خارجيين يمكنك حصر مشاركة التقويم خارجيًا على معلومات الحالة متوفّر/مشغول فقط. وهذا يحد من خطر تسرُّب البيانات. |
|
تحذير المستخدمين عند دعوة مدعوين خارجيين يحذّر "تقويم Google" المستخدمين تلقائيًا عند دعوة مدعوين خارجيين. وهذا يحد من خطر تسرُّب البيانات. تأكد من تفعيل هذا التحذير لجميع المستخدمين. |
تحديد الأشخاص الذين يمكنهم الدردشة خارجيًا السماح للمستخدمين الذين لديهم احتياجات محدّدة فقط بإرسال رسائل أو إنشاء غرف تتضمن مستخدمين من خارج مؤسستك. ويمنع ذلك المستخدمين الخارجيين من الاطِّلاع على المناقشات الداخلية السابقة ويحد من خطر تسرُّب البيانات. |
|
تحذير المستخدمين عند الدردشة خارج نطاقهم (تطبيق Hangouts الكلاسيكي فقط) يتم عرض تحذير للمستخدمين عند المحادثة مع مستخدمين خارج النطاق. وعند تفعيل هذا الإعداد، يتم تقسيم المحادثة الجماعية عند إضافة أول مستخدم من خارج النطاق إلى المناقشة. ويمنع ذلك المستخدمين الخارجيين من الاطِّلاع على المناقشات الداخلية السابقة ويحد من خطر تسرُّب البيانات. تُوضَع دائمًا علامة "خارجي" على الغرف والمستخدمين الخارجيين في تطبيق Chat. |
|
تحديد سياسة الدعوة إلى إجراء محادثة يمكنك تحديد المستخدمين الذين يمكنهم قبول دعوات المحادثة تلقائيًا استنادًا إلى سياسة مؤسستك بشأن التعاون. |
تحديث متصفِّح Chrome ونظام التشغيل ChromeOS باستمرار لضمان حصول المستخدمين على أحدث رموز تصحيح الأمان، عليك السماح بالتحديثات. بالنسبة إلى متصفِّح Chrome، عليك السماح دائمًا بالتحديثات. تحدِّث الأجهزة التي تعمل بنظام تشغيل ChromeOS نفسها تلقائيًا إلى أحدث إصدار من Chrome عند توفره. احرِص على تفعيل التحديثات التلقائية لجميع مستخدمي الأجهزة التي تعمل بنظام التشغيل ChromeOS. ضبط سياسات Chrome للمستخدمين أو المتصفحات | إدارة التحديثات على الأجهزة التي تعمل بنظام التشغيل ChromeOS |
|
فرض إعادة التشغيل لتطبيق التحديثات يمكنك ضبط متصفِّح Chrome والأجهزة التي تعمل بنظام التشغيل ChromeOS لإعلام المستخدمين بأنّ عليهم إعادة تشغيل متصفّحاتهم أو إعادة تشغيل أجهزتهم حتى يتم تطبيق التحديث، ويمكنك فرض إعادة التشغيل بعد فترة زمنية معيّنة في حال عدم اتخاذ المستخدم أي إجراء. إبلاغ المستخدمين بإعادة التشغيل لتطبيق التحديثات المعلّقة |
|
ضبط السياسات الأساسية لمتصفِّح Chrome والأجهزة التي تعمل بنظام التشغيل ChromeOS اضبط السياسات التالية في "وحدة تحكّم المشرف في Google":
|
|
ضبط سياسات متصفِّح Chrome المتقدِّمة يمكنك منع الوصول غير المصرَّح به وعمليات التنزيل الخطيرة وتسرُّب البيانات بين المواقع الإلكترونية من خلال ضبط السياسات المتقدِّمة التالية:
ضبط سياسات متصفِّح Chrome على أجهزة الكمبيوتر المُدارة | دليل ضبط أمان متصفِّح Chrome للمؤسسات (نظام التشغيل Windows) |
|
ضبط سياسة المتصفحات المتوافقة مع أجهزة الكمبيوتر المكتبي التي تعمل بنظام التشغيل Windows في حال كانت مؤسستك تريد استخدام متصفِّح Chrome ولكن لا يزال المستخدمون بحاجة إلى الوصول إلى المواقع الإلكترونية والتطبيقات الأقدم التي تتطلّب استخدام Internet Explorer، تسمح إضافة "الوصول إلى المتصفحات القديمة" في Chrome للمستخدمين بالتبديل بين Chrome وغيره من المتصفِّحات تلقائيًا. ويمكنك استخدام "الوصول إلى المتصفحات القديمة" لدعم التطبيقات التي تتطلّب متصفّحًا قديمًا. |
يمكنك حماية حسابات المستخدمين وبيانات العمل على الأجهزة الجوّالة والأجهزة اللوحية وأجهزة الكمبيوتر المحمولة وأجهزة الكمبيوتر باستخدام إدارة نقاط النهاية من Google.
للحصول على قائمة شاملة للاقتراحات، انتقِل إلى قائمة التحقّق من أمان إدارة الأجهزة.
تقييد مشاركة المعلومات والتعاون خارج نطاقك
ضبط خيارات أو إنشاء قواعد لمشاركة الملفات خارج مؤسستك يمكنك تقييد مشاركة الملفات ضمن حدود نطاقاتك من خلال إيقاف خيارات المشاركة أو من خلال إنشاء قواعد ثقة (تمنحك تحكُّمًا أكثر دقة في المشاركة). يحدّ هذا من أخطار تسرُّب البيانات واستخراجها. وفي حال كانت المشاركة مطلوبة خارج مؤسستك بسبب احتياجات العمل، يمكنك تحديد كيفية إجراء المشاركة للوحدات التنظيمية أو تحديد النطاقات المضافة إلى القائمة المسموح بها. تقييد المشاركة خارج النطاقات المسموح بها | تقييد المشاركة خارج مؤسستك | إنشاء قواعد ثقة لتقييد المشاركة الخارجية |
|
تحذير المستخدمين عند مشاركة ملف خارج النطاق في حال السماح للمستخدمين بمشاركة الملفات خارج نطاقك، يُرجى تفعيل تحذير عندما يشارك المستخدم ملفًا. ويتيح ذلك للمستخدمين تأكيد ما إذا كان هذا الإجراء هو الإجراء المقصود أم لا، كما أنه يحد من خطر تسرُّب البيانات. |
|
منع المستخدمين من النشر على الويب يمكنك إيقاف نشر الملفات على الويب. وهذا يحد من خطر تسرُّب البيانات. |
|
ضبط خيارات الوصول العام لمشاركة الملفات اضبط خيار الوصول التلقائي لمشاركة الملفات على مشروط. ويجب أن يمتلك مالك الملف فقط إذن الوصول حتى يشارك الملف. يمكنك اختياريًا إنشاء مجموعات مشاركة مخصّصة (الجماهير المستهدفة) للمستخدمين في أقسام مختلفة. |
|
قصر وصول الملف على المستلمين فقط عندما يشارك مستخدم ملفًا عبر منتج من Google غير "المستندات" أو Drive (مثل، من خلال لصق رابط في Gmail)، يمكن أن تتحقَّق ميزة "التحقُّق من إمكانية الوصول" من وصول المُستلِمين للملف. وعليك إعداد ميزة "التحقق من إمكانية الوصول" للمستلمين فقط. يمنحك ذلك تحكمًا في إمكانية الوصول إلى الروابط التي يشاركها المستخدمون، ويحدّ من خطر تسرُّب البيانات. |
|
منع أو الحدّ من خطر اكتشاف المستخدمين الخارجيين لاشتراكات المجموعات في مؤسستك لمنع المستخدمين في مؤسسة أخرى تستخدم Google Workspace من اكتشاف اشتراكات المجموعات في مؤسستك، عليك عدم السماح للمؤسسات الخارجية بمشاركة الملفات مع المستخدمين. أو للحد من هذا النوع من المخاطر، لا تسمح بالمشاركة الخارجية إلا مع النطاقات المُدرجة في القائمة المسموح بها. في حال استخدام إعدادات المشاركة في Google Drive: لكل وحدة تنظيمية تريد حمايتها من هذا الخطر، عليك اتخاذ أحد الإجراءَين التاليَين:
للتعرُّف على التفاصيل، يُرجى الاطّلاع على إدارة المشاركة الخارجية لمؤسستك. في حال استخدام قواعد الثقة لمشاركة Drive: للحدّ من هذا الخطر، عليك أولاً إنشاء قاعدة ثقة باستخدام الإعدادات التالية:
للتعرُّف على التفاصيل، يُرجى الاطِّلاع على مقالة إنشاء قاعدة ثقة. بعد ذلك، أوقِف القاعدة التلقائية المسماة يمكن للمستخدمين في مؤسستي المشاركة مع عرض تحذير والاستلام من أي شخص [تلقائيًا]. للتعرُّف على التفاصيل، يُرجى الاطِّلاع على عرض أو تعديل تفاصيل قواعد الثقة. |
|
المطالبة بتسجيل المتعاونين الخارجيين الدخول باستخدام Google يتطلّب تسجيل المتعاونين الخارجيين الدخول باستخدام حساب Google. وإذا كانوا لا يمتلكون حسابًا على Google، يمكنهم إنشاء حساب بدون تكلفة. وهذا يحد من خطر تسرُّب البيانات. إيقاف الدعوات إلى الحسابات غير التابعة لشركة Google خارج نطاقك |
|
تحديد المستخدمين الذين يمكنهم نقل المحتوى من مساحات التخزين السحابي المشتركة يمكنك السماح فقط للمستخدمين في مؤسستك بنقل الملفات من مساحة التخزين السحابي المشتركة التابعة لهم إلى موقع Drive في مؤسسة مختلفة. التحكّم في الملفات المخزَّنة في مساحات التخزين السحابي المشتركة |
|
التحكُّم في مشاركة محتوى في مساحات التخزين السحابي المشتركة الجديدة يمكنك تحديد المستخدمين الذين يمكنهم إنشاء مساحات تخزين سحابي مشتركة أو الوصول إلى المحتوى أو تغيير إعدادات مساحات التخزين السحابي المشتركة الجديدة. |
وضع قيود على النُسخ المحلية لبيانات Google Drive
إيقاف الوصول إلى المستندات بلا اتصال بالإنترنت للحد من خطر تسرُّب البيانات، يُرجى إيقاف الوصول إلى المستندات بلا اتصال بالإنترنت. عندما يصبح الوصول إلى المستندات بلا اتصال ممكنًا، يتم تخزين نسخة من المستند محليًا. إذا كان هناك سبب يتعلَّق بالعمل لتفعيل الوصول إلى محرّر المستندات بلا اتصال بالإنترنت، يُرجى تفعيل هذه الميزة لكل وحدة تنظيمية للحدّ من الخطر. التحكُّم في استخدام "أدوات تحرير المستندات" بلا اتصال بالإنترنت |
|
إيقاف الوصول عبر كمبيوتر مكتبي إلى Drive يمكن للمستخدمين الحصول على إمكانية وصول الكمبيوتر المكتبي إلى Drive من خلال Google Drive لكمبيوتر سطح المكتب. للحدّ من خطر تسرُّب البيانات، يمكنك إيقاف وصول الكمبيوتر المكتبي إلى Drive. وإذا قررت تفعيل وصول الكمبيوتر المكتبي، احرص على عدم تفعيله إلا للمستخدمين ممن لهم احتياجات عمل شديدة الأهمية. |
التحكّم في وصول التطبيقات التابعة للجهات الخارجية لبياناتك
عدم السماح بإضافات "مستندات Google" للحد من خطر تسرُّب البيانات، يُرجى عدم السماح للمستخدمين بتثبيت إضافات "مستندات Google" من متجر الإضافات. ولتلبية متطلب عمل معيّن، يمكنك نشر إضافات معيّنة "لمستندات Google" تتوافق مع سياسة المؤسسة. |
حماية البيانات الحسّاسة
حظر مشاركة الملفات التي تحتوي على بيانات حسّاسة أو التحذير بشأنها للحد من خطر تسرُّب البيانات، عليك إعداد قواعد "الحماية من فقدان البيانات" لفحص الملفات بحثًا عن البيانات الحسّاسة واتّخاذ إجراء عندما يحاول المستخدمون مشاركة الملفات المطابقة خارجيًا. على سبيل المثال، يمكنك حظر المشاركة الخارجية للمستندات التي تحتوي على أرقام جوازات السفر والحصول على تنبيه عبر البريد الإلكتروني. استخدام ميزة "منع فقدان البيانات" في Drive لمنع فقدان البيانات |
عملية إعداد المصادقة والبنية الأساسية
مصادقة البريد الإلكتروني باستخدام نظام التعرُّف على هوية المُرسِل (SPF) وDKIM وDMARC ينشئ نظام التعرُّف على هوية المُرسِل (SPF) وDKIM وDMARC نظام تحقق من البريد الإلكتروني يستخدم إعدادات نظام أسماء النطاقات (DNS) للمصادقة والتوقيع الرقمي والمساعدة في منع انتحال نطاقك. يزيّف أحيانًا المهاجمون العنوان في الحقل "من" في الرسائل الإلكترونية، بحيث تبدو كأنها واردة من مستخدم في نطاقك. ولمنع حدوث ذلك، يمكنك إعداد نظام التعرف على هوية المرسل (SPF) وDKIM في جميع مجموعات البريد الإلكتروني الصادر. بعد إعداد نظام التعرُّف على هوية المرسل (SPF) وDKIM، يمكنك إعداد سجلّ DMARC لتحديد كيفية تعامل Google والمستلمين الآخرين مع الرسائل الإلكترونية التي لم تتم مصادقتها والتي تبدو كما لو كانت واردة من نطاقك. منع الرسائل غير المرغوب فيها والانتحال والتصيّد الاحتيالي باستخدام مصادقة Gmail |
|
إعداد مداخل البريد الإلكتروني الوارد للعمل مع نظام التعرُّف على هوية المُرسِل (SPF) يساعد نظام التعرف على هوية المرسل (SPF) على منع إرسال رسائلك الصادرة إلى مجلد الرسائل غير المرغوب فيها، ولكن يمكن أن يؤثر المدخل في طريقة عمل نظام التعرف على هوية المرسل (SPF). في حال كنت تستخدم مدخل البريد الإلكتروني لتوجيه البريد الإلكتروني الوارد، يُرجى التأكّد من إعداده بشكلٍ صحيح لنظام التعرُّف على هوية المُرسِل (SPF). |
|
فرض بروتوكول أمان طبقة النقل (TLS) عند التعامل مع نطاقات الشريك يمكنك ضبط إعداد بروتوكول أمان طبقة النقل (TLS) بحيث يتم فرض اتصال آمن على البريد الإلكتروني المُرسَل إلى (أو من) نطاقات الشركاء. طلب إرسال البريد عبر اتصال آمن (بروتوكول أمان طبقة النقل (TLS)) |
|
المطالبة بمصادقة المُرسِل لجميع المُرسِلين الذين تمت الموافقة عليهم عند إنشاء قائمة عناوين للمُرسِلين الموافَق عليهم الذين يمكنهم استبعاد تصنيف الرسائل غير المرغوب فيها، يجب طلب المصادقة. في حال إيقاف مصادقة المُرسِل، لا يمكن أن يتحقق Gmail من أنّ الرسالة أرسلها فعلاً الشخص الذي تبدو الرسالة صادرة منه. يحدّ طلب المصادقة من خطر الانتحال والتصيّد الاحتيالي/التصيّد الاحتيالي للبيانات المهمّة. تعرَّف على مزيد من المعلومات عن مصادقة المُرسِل. |
|
إعداد سجلّات MX لضمان التدفق السليم للبريد الإلكتروني يمكنك إعداد سجلّات MX للتوجيه إلى خوادم بريد Google باعتبارها سجلّ الأولوية الأولى لضمان التدفق السليم للرسائل الإلكترونية إلى مستخدمي نطاق Google Workspace. ويحدُّ هذا من خطر حذف البيانات (بفقدان الرسالة الإلكترونية) وتهديدات البرامج الضارة. إعداد سجلات MX records لـ Google Workspace Gmail | قيم سجلات MX لـ Google Workspace |
حماية المستخدمين والمؤسسات
إيقاف الوصول عبر بروتوكول IMAP أو بروتوكول مكتب البريد (POP) تسمح برامج سطح المكتب للوصول عبر بروتوكول IMAP وبروتوكول مكتب البريد (POP) للمستخدمين بالوصول إلى Gmail من خلال برامج البريد الإلكتروني التابعة لجهات خارجية. يمكنك إيقاف الوصول عبر بروتوكول IMAP وبروتوكول مكتب البريد (POP) لأي مستخدم لا يحتاج إلى هذا الوصول بشكلٍ صريح. يؤدي ذلك إلى الحدِّ من خطر تسرُّب البيانات وحذفها واستخراجها. ويمكنها أيضًا الحد من تهديد الهجمات وذلك لأن برامج الوصول عبر بروتوكول IMAP قد لا تمتلك إجراءات حماية مشابهة للبرامج التابعة للطرف الأول. تفعيل الوصول عبر بروتوكول IMAP وبروتوكول مكتب البريد (POP) للمستخدمين وإيقافه |
|
إيقاف إعادة التوجيه التلقائي يمكنك منع المستخدمين من إعادة توجيه البريد الوارد تلقائيًا إلى عنوان آخر. وهذا يحد من خطر استخراج البيانات عبر إعادة توجيه الرسائل الإلكترونية والذي يُعد أسلوبًا شائعًا يستخدمه المهاجمون. |
|
تفعيل التخزين الشامل للبريد يضمن إعداد "التخزين الشامل للبريد" أن يتم تخزين نسخة من جميع رسائل البريد المرسلة والمستلمة في نطاقك، بما في ذلك البريد الذي ترسله أو تستلمه صناديق بريد أخرى بخلاف Gmail، في صناديق بريد Gmail للمستخدمين المقترنين. يمكنك تفعيل هذا الإعداد للحد من خطر حذف البيانات، وفي حال استخدام Google Vault، تأكّد من الاحتفاظ بالرسائل الإلكترونية أو تجميدها. |
|
عدم تجاوز فلاتر الرسائل غير المرغوب فيها للمرسلين الداخليين يمكنك إيقاف تجاوز فلاتر الرسائل غير المرغوب فيها للمرسلين الداخليين، وذلك لأنّه يتم التعامل مع أيّ عناوين خارجية تمت إضافتها إلى المجموعات كعناوين داخلية. وبإيقاف هذا الإعداد، يمكنك التأكُّد من فلترة كل رسائل البريد الإلكتروني للمستخدم بحثًا عن الرسائل غير المرغوب فيها، بما في ذلك البريد الوارد من المرسلين الداخليين. وهذا يحدُّ من خطر الانتحال والتصيُّد الاحتيالي/التصيُّد الاحتيالي للبيانات المهمة. |
|
إضافة إعداد رؤوس الرسائل غير المرغوب فيها إلى كل قواعد التوجيه التلقائي تساعد عناوين الرسائل غير المرغوب فيها على زيادة كفاءة الفلترة لخوادم البريد الإلكتروني والحد من خطر الانتحال والتصيُّد الاحتيالي/التصيُّد الاحتيالي للبيانات المهمّة. عند إعداد قواعد التوجيه التلقائي، ضع علامة في المربّع إضافة عناوين من نوع X-Gm-Spam وX-Gm-Phishy حتى يضيف Gmail هذه العناوين للإشارة إلى حالة الرسائل غير المرغوب فيها وحالة التصيُّد الاحتيالي للرسالة. يمكن مثلاً لمشرف في خادم استلام البريد استخدام هذه المعلومات لإعداد قواعد التعامُل مع الرسائل غير المرغوب فيها ومحاولات التصيُّد الاحتيالي بطريقة تختلف عن الرسائل العادية السليمة. |
|
تفعيل الفحص المُحسَّن للرسالة قبل التسليم عندما يحدد Gmail الرسالة الإلكترونية على أنها قد تكون تصيّدًا احتياليًا، يمكِّن هذا الإعداد Gmail من إجراء عمليات فحص إضافية للرسالة. |
|
تفعيل تحذيرات بشأن المستلِمين الخارجيين يرصد Gmail ما إذا كان مستلِم خارجي في استجابة البريد الإلكتروني ليس بمستخدم يتفاعل معه المستخدم الآخر بانتظام، أو أنه غير متوفِّر في "جهات اتصال" المستخدم. وعند ضبط هذا الإعداد، يتلقّى المستخدمون تحذيرًا وخيارًا برفض الرسالة. |
|
تفعيل الحماية الإضافية للمرفقات تفحص Google الرسائل الواردة للحماية من البرامج الضارّة، حتى في حال لم يتم تفعيل إعدادات الحماية الإضافية من المُرفَقات الضارّة. ويمكن أن يؤدي تفعيل الحماية الإضافية من المرفقات إلى رصد الرسائل الإلكترونية التي لم يتم التعرّف عليها سابقًا على أنّها ضارّة. |
|
تفعيل الحماية الإضافية من الروابط والمحتوى الخارجي |
|
تفعيل الحماية الإضافية من الانتحال تفحص Google الرسائل الواردة للحماية من الانتحال، حتى في حال لم يتم تفعيل إعدادات الحماية الإضافية من الانتحال. ومن خلال تفعيل الحماية الإضافية من الانتحال ومن الرسائل غير المُصادَقة، يمكنك الحد من خطر الانتحال استنادًا إلى أسماء الموظفين مثلاً أو أسماء النطاقات المُشابِهة. |
اعتبارات الأمان لمهام Gmail اليومية
توخي الحذر عند إلغاء فلاتر الرسائل غير المرغوب فيها لتجنُّب زيادة عدد الرسائل غير المرغوب فيها، فكِّر جيدًا واحرِص على معرفة حالة تجاوز فلاتر الرسائل غير المرغوب فيها التلقائية في Gmail.
|
|
عدم تضمين النطاقات في قائمة المُرسِلين الموافَق عليهم وفي حال إعداد قائمة المُرسِلين الموافَق عليهم ووضع علامة في المربَّع تجاوز فلاتر الرسائل غير المرغوب فيها للرسائل المستلَمة من العناوين أو النطاقات ضمن قوائم المرسِلين الذين تمت الموافقة عليهم، أزِل أي نطاقات من قائمة المُرسِلين الموافَق عليهم. يحدّ استبعاد النطاقات من قائمة المُرسِلين الموافَق عليهم من خطر الانتحال والتصيُّد الاحتيالي/التصيُّد الاحتيالي للبيانات المهمة. |
|
عدم إضافة عناوين IP إلى القائمة المسموح بها بشكل عام، لا يتم تمييز البريد المرسَل من عناوين IP المُضافة إلى القائمة المسموح بها كرسائل غير مرغوب فيها. وللاستفادة بشكل كامل من خدمة فلترة الرسائل غير المرغوب فيها في Gmail بالإضافة إلى الحصول على أفضل نتائج لتصنيف الرسائل غير المرغوب فيها، يجب إضافة عناوين IP لخوادم البريد وخوادم بريد الشركاء، التي تعيد توجيه البريد الإلكتروني إلى Gmail، إلى مدخل البريد الوارد وليس إلى القائمة المسموح بها لعناوين IP. إضافة عنوان IP للسماح بالقوائم في Gmail | إعداد مدخل البريد الوارد |
حماية البيانات الحسّاسة
فحص الرسائل الإلكترونية التي تتضمن بيانات حسّاسة وحظرها للحد من خطر تسرُّب البيانات، يمكنك فحص الرسائل الإلكترونية الصادرة باستخدام أدوات رصد الحماية من فقدان البيانات المحدَّدة مسبقًا لاتخاذ إجراء عندما يتلقّى المستخدمون رسائل تتضمّن محتوى حسّاسًا أو يرسلونها. على سبيل المثال، يمكنك من المستخدمين من إرسال الرسائل التي تحتوي على أرقام بطاقات الائتمان والحصول على تنبيه عبر البريد الإلكتروني. فحص حركة مرور البريد الإلكتروني باستخدام قواعد منع فقدان البيانات |
استخدام المجموعات المصممة للأمان يمكنك التأكُّد من السماح لمستخدمين مُحدَّدين فقط بالوصول إلى التطبيقات والمراجع الحسّاسة من خلال إدارتها باستخدام مجموعات الأمان. وهذا يحد من خطر تسرُّب البيانات. |
|
إضافة شروط الأمان إلى أدوار المشرف يمكنك السماح لمشرفين محدّدين فقط بالتحكم في مجموعات الأمان. ويمكنك تصنيف المشرفين الآخرين الذين يمكنهم التحكّم في المجموعات غير الآمنة فقط. ويحدّ ذلك من خطر تسرُّب البيانات والتهديدات الداخلية الضارّة. |
|
إعداد الوصول الخاص إلى مجموعاتك يمكنك اختيار الإعداد "خاص" لقصر الوصول على أعضاء نطاقك. (يظل بإمكان أعضاء المجموعة تلقّي الرسائل الإلكترونية من خارج النطاق.) وهذا يحد من خطر تسرُّب البيانات. |
|
قصر إنشاء المجموعات على المشرفين يمكنك السماح للمشرفين فقط بإنشاء المجموعات. وهذا يحد من خطر تسرُّب البيانات. |
|
تخصيص إعدادات الوصول إلى مجموعتك الاقتراحات:
|
|
إيقاف بعض إعدادات الوصول للمجموعات الداخلية تسمح الإعدادات التالية لأي مستخدم على الإنترنت بالانضمام إلى المجموعة، وإرسال الرسائل، وعرض أرشيفات المناقشات. ويمكنك إيقاف الإعدادات التالية للمجموعات الداخلية:
|
|
تفعيل الإشراف على الرسائل غير المرغوب فيها لمجموعاتك يمكنك إرسال الرسائل إلى قائمة انتظار الإشراف مع إبلاغ المشرفين أو عدم إبلاغهم، أو رفض الرسائل غير المرغوب فيها فورًا، أو السماح بنشر الرسائل بدون الإشراف. |
حظر مشاركة المواقع الإلكترونية خارج النطاق إعداد خيارات مشاركة "مواقع Google" | إعداد خيارات المشاركة: "مواقع Google" الكلاسيكية |
التعامل مع الحسابات التي لديها امتيازات Vault باعتبارها حسَّاسة يمكنك حماية الحسابات المخصَّصة لأدوار مشرف Vault بالطريقة نفسها التي تحمي بها حسابات المشرفين المتميّزين. |
|
تدقيق نشاط Vault بانتظام يمكن للمستخدمين الذين لديهم امتيازات Vault البحث في بيانات المستخدمين الآخرين وتصديرها، بالإضافة إلى تغيير قواعد الاحتفاظ بالبيانات التي يمكنها أن تزيل نهائيًا البيانات التي تحتاج إلى الاحتفاظ بها. لذلك عليك مراقبة نشاط Vault لضمان عدم تنفيذ أي سياسات غير سياسات الوصول إلى البيانات والاحتفاظ بها التي تمت الموافقة عليها. |
الخطوات التالية: المراقبة والتحقيق وتصدير البيانات الناقصة
مراجعة إعدادات الأمان والتحقيق في النشاط يُرجى زيارة مركز الأمان بانتظام لمراجعة وضعك الأمني والتحقيق في الحوادث واتخاذ الإجراءات المناسبة بناءً على هذه المعلومات. |
|
مراجعة سجلِّ تدقيق المشرف يمكنك استخدام سجلِّ تدقيق المشرف للاطّلاع على سجل لكل مهمة تم تنفيذها ضمن "وحدة تحكُّم المشرف في Google" وكذلك المشرف الذي نفَّذ المهمة وتاريخها وعنوان IP الذي سجّل المشرف الدخول به. |