إشعار

تم تغيير اسم Duet AI إلى "Gemini في Google Workspace". مزيد من المعلومات

قائمة التحقُّق من الأمان للأنشطة التجارية المتوسطة والكبيرة (التي تتضمّن أكثر من 100 مستخدم)

على مشرفي تكنولوجيا المعلومات في الأنشطة التجارية المتوسطة والكبيرة اتَّباع أفضل ممارسات الأمان هذه للمساعدة في تعزيز أمان بيانات الشركة وخصوصيتها. ولتنفيذ كل ممارسة من أفضل الممارسات الواردة في قائمة التحقُّق هذه، ستستخدم إعدادًا واحدًا أو أكثر في وحدة تحكُّم المشرف في Google.

إذا لم يكن لدى نشاطك التجاري مشرف تكنولوجيا معلومات، يُرجى الاطِّلاع على قائمة التحقُّق من الأمان للأنشطة التجارية الصغيرة (التي تتضمّن 1-100 مستخدم) لمعرفة ما إذا كانت الاقتراحات الواردة بها أكثر ملاءمةً لنشاطك التجاري.

ملاحظة: لا تتوفر كل الإعدادات الموضحة هنا في كل إصدارات Google Workspace أو إصدارات Cloud Identity.

أفضل ممارسات الأمان - الإعداد

للمساعدة في حماية نشاطك التجاري، يتم تفعيل العديد من الإعدادات المُقترحة في قائمة التحقُّق هذه تلقائيًا.

فتح الكل  |  إغلاق الكل

حسابات المشرفين

نظرًا لأنّ المشرفين المتميزين يتحكمون في الوصول إلى جميع بيانات الموظفين والأنشطة التجارية في المؤسسة، من المهم حماية حساباتهم على وجه التحديد.

للحصول على قائمة كاملة بالاقتراحات، يُرجى الانتقال إلى أفضل ممارسات الأمان لحسابات المشرفين.

الحسابات

فرض مصادقة متعددة العوامل

اشتراط التحقّق بخطوتين للمستخدمين

تساعد ميزة "التحقُّق بخطوتين" في حماية حساب المستخدم من الوصول غير المُصرَّح به في حال تمكّن مستخدم آخر من الحصول على كلمة المرور الخاصة به.

حماية نشاطك التجاري باستخدام ميزة "التحقُّق بخطوتين" | نشر ميزة "التحقُّق بخطوتين"

فرض مفاتيح الأمان على حسابات المشرفين والحسابات الأخرى عالية القيمة على الأقل

مفاتيح الأمان هي أجهزة صغيرة يتم استخدامها عند تسجيل الدخول وتوفِّر عامل مصادقة ثانيًا لمقاومة التصيُّد الاحتيالي.

تفعيل "التحقُّق بخطوتين"

حماية كلمات المرور

المساعدة في منع إعادة استخدام كلمة المرور باستخدام "تنبيه كلمة المرور"

يمكنك استخدام "تنبيه كلمة المرور" للتأكّد من عدم استخدام المستخدمين كلمات مرور الشركة على المواقع الإلكترونية الأخرى.

منع إعادة استخدام كلمة المرور

استخدام كلمات مرور فريدة

كلمة المرور القوية هي خط الدفاع الأول لحماية حسابات المستخدمين والمشرفين. ولا يمكن تخمين كلمات المرور الفريدة بسهولة. لا ننصح أيضًا بإعادة استخدام كلمة المرور لتسجيل الدخول في حسابات أخرى، مثل البريد الإلكتروني والخدمات المصرفية على الإنترنت.

إنشاء كلمة مرور قوية وحساب أكثر أمانًا

المساعدة في منع اختراق الحسابات والتصدي له

مراجعة تقارير النشاط والتنبيهات بانتظام

يمكنك الاطِّلاع على تقارير النشاط لمعرفة تفاصيل التسجيل في ميزة "التحقُّق بخطوتين" وحالة الحساب وحالة المشرف.

تقارير نشاط الحساب

إعداد تنبيهات البريد الإلكتروني للمشرف

يمكنك إعداد تنبيهات البريد الإلكتروني لأحداث مُحتمَلة الخطورة، مثل محاولات تسجيل الدخول المريبة أو تعرُّض أجهزة الجوَّال للاختراق أو إجراء مشرف آخر لتغييرات.

تنبيهات البريد الإلكتروني للمشرف

إضافة اختبارات التحقُّق من تسجيل الدخول لمستخدم

يمكنك إعداد اختبارات التحقُّق من تسجيل الدخول للكشف عن محاولات تسجيل الدخول المريبة. على المستخدمين إدخال رمز التحقُّق الذي ترسله Google إلى رقم الهاتف أو البريد الإلكتروني المخصّصين لاسترداد الحساب أو عليهم الإجابة عن اختبار التحقُّق الذي لا يمكن لأحد الإجابة عنه سوى صاحب الحساب.

إثبات هوية المستخدم بتطبيق مستوى أمان إضافي |  إضافة رقم تعريف الموظف كاختبار تحقُّق من تسجيل الدخول

تحديد الحسابات المُختَرقة وتأمينها

في حال الاشتباه في تعرُّض حساب للاختراق، يُرجى تعليق الحساب والبحث عن الأنشطة الضارة واتخاذ إجراء إذا لزم الأمر.

  • مراجعة أجهزة الجوّال المرتبطة بالحساب
  • استخدام "البحث في سجلّ البريد الإلكتروني" لمراجعة سجلّات التسليم للنطاقات
  • استخدام "تقرير الأمان" لتقييم مدى تعرُّض النطاق لمخاطر تهدد أمن البيانات
  • التحقُّق من إنشاء أيِّ إعدادات ضارة

تحديد الحسابات المُختَرقة وتأمينها

إيقاف تنزيل بيانات المستخدم على Google حسب الحاجة

إذا تم اختراق حساب أو غادر المستخدم الشركة، يمكنك منع هذا المستخدم من تنزيل جميع بياناته على Google باستخدام Google Takeout.

تفعيل Takeout أو إيقافه للمستخدم

منع الوصول غير المصرّح به بعد مغادرة موظف

لمنع تسرُّب البيانات، يُرجى إبطال حق وصول المستخدم إلى بيانات مؤسستك عند مغادرته.

الحفاظ على أمان البيانات بعد مغادرة أحد الموظفين

التطبيقات (Google Workspace فقط)

مراجعة وصول تطبيقات الجهات الخارجية إلى الخدمات الأساسية

يمكنك التعرُّف على تطبيقات الجهات الخارجية التي يمكنها الوصول إلى خدمات Google Workspace الأساسية، مثل Gmail وDrive، والموافقة عليها.

اختيار تطبيقات الجهات الخارجية والتطبيقات الداخلية التي يمكنها الوصول إلى بيانات Google Workspace

حظر الوصول إلى التطبيقات الأقل أمانًا

لا تستخدم التطبيقات الأقل أمانًا معايير الأمان الحديثة، مثل OAuth، كما تزيد من خطر اختراق الحسابات أو الأجهزة.

التحكُّم في الوصول إلى التطبيقات الأقل أمانًا

إنشاء قائمة بالتطبيقات الموثوق بها

إنشاء قائمة مسموح بها تحدد تطبيقات الجهات الخارجية التي يمكنها الوصول إلى خدمات Google Workspace الأساسية.

اختيار تطبيقات الجهات الخارجية والتطبيقات الداخلية التي يمكنها الوصول إلى بيانات Google Workspace

التحكم في الوصول إلى خدمات Google الأساسية

يمكنك السماح بالوصول إلى تطبيقات Google أو حظرها، مثل Gmail وDrive و"تقويم Google"، استنادًا إلى عنوان IP للجهاز أو الأصل الجغرافي أو سياسات الأمان أو نظام التشغيل. على سبيل المثال، يمكنك السماح باستخدام تطبيق "Drive للكمبيوتر المكتبي" على الأجهزة المملوكة للشركة فقط في بلدان أو مناطق محدَّدة.

نظرة عامة على "الوصول الواعي بالسياق"

إضافة طبقة تشفير أخرى إلى بيانات التطبيقات الخاصة بالمستخدمين

إذا كانت مؤسستك تتعامل مع بيانات حساسة وخاضعة لحقوق الملكية الفكرية أو تعمل في مجال يخضع لمستوى مرتفع من الرقابة، يمكنك إضافة ميزة "التشفير من جهة العميل" إلى Gmail وGoogle Drive وGoogle Meet و"تقويم Google".

معلومات حول التشفير من جهة العميل

تقويم Google (Google Workspace فقط)

تقييد مشاركة التقويم مع مستخدمين خارجيين

يمكنك حصر مشاركة التقويم خارجيًا على معلومات الحالة متوفّر/مشغول فقط. وهذا يحد من خطر تسرُّب البيانات.

إعداد خيارات المشاركة وإذن الوصول إلى التقويم

تحذير المستخدمين عند دعوة مدعوين خارجيين

يحذّر "تقويم Google" المستخدمين تلقائيًا عند دعوة مدعوين خارجيين. وهذا يحد من خطر تسرُّب البيانات. تأكد من تفعيل هذا التحذير لجميع المستخدمين.

السماح بالدعوات الخارجية في الأحداث على "تقويم Google"

Google Chat وتطبيق Hangouts الكلاسيكي (Google Workspace فقط)

تحديد الأشخاص الذين يمكنهم الدردشة خارجيًا

السماح للمستخدمين الذين لديهم احتياجات محدّدة فقط بإرسال رسائل أو إنشاء غرف تتضمن مستخدمين من خارج مؤسستك. ويمنع ذلك المستخدمين الخارجيين من الاطِّلاع على المناقشات الداخلية السابقة ويحد من خطر تسرُّب البيانات.

تفعيل خيارات المحادثة الخارجية

تحذير المستخدمين عند الدردشة خارج نطاقهم (تطبيق Hangouts الكلاسيكي فقط)

يتم عرض تحذير للمستخدمين عند المحادثة مع مستخدمين خارج النطاق. وعند تفعيل هذا الإعداد، يتم تقسيم المحادثة الجماعية عند إضافة أول مستخدم من خارج النطاق إلى المناقشة. ويمنع ذلك المستخدمين الخارجيين من الاطِّلاع على المناقشات الداخلية السابقة ويحد من خطر تسرُّب البيانات.

تُوضَع دائمًا علامة "خارجي" على الغرف والمستخدمين الخارجيين في تطبيق Chat.

تفعيل خيارات المحادثة الخارجية

تحديد سياسة الدعوة إلى إجراء محادثة

يمكنك تحديد المستخدمين الذين يمكنهم قبول دعوات المحادثة تلقائيًا استنادًا إلى سياسة مؤسستك بشأن التعاون.

قبول دعوات المحادثة تلقائيًا

متصفِّح Chrome والأجهزة التي تعمل بنظام التشغيل ChromeOS

تحديث متصفِّح Chrome ونظام التشغيل ChromeOS باستمرار

لضمان حصول المستخدمين على أحدث رموز تصحيح الأمان، عليك السماح بالتحديثات. بالنسبة إلى متصفِّح Chrome، عليك السماح دائمًا بالتحديثات. تحدِّث الأجهزة التي تعمل بنظام تشغيل ChromeOS نفسها تلقائيًا إلى أحدث إصدار من Chrome عند توفره. احرِص على تفعيل التحديثات التلقائية لجميع مستخدمي الأجهزة التي تعمل بنظام التشغيل ChromeOS.

ضبط سياسات Chrome للمستخدمين أو المتصفحات | إدارة التحديثات على الأجهزة التي تعمل بنظام التشغيل ChromeOS

فرض إعادة التشغيل لتطبيق التحديثات

يمكنك ضبط متصفِّح Chrome والأجهزة التي تعمل بنظام التشغيل ChromeOS لإعلام المستخدمين بأنّ عليهم إعادة تشغيل متصفّحاتهم أو إعادة تشغيل أجهزتهم حتى يتم تطبيق التحديث، ويمكنك فرض إعادة التشغيل بعد فترة زمنية معيّنة في حال عدم اتخاذ المستخدم أي إجراء.

إبلاغ المستخدمين بإعادة التشغيل لتطبيق التحديثات المعلّقة

ضبط السياسات الأساسية لمتصفِّح Chrome والأجهزة التي تعمل بنظام التشغيل ChromeOS

اضبط السياسات التالية في "وحدة تحكّم المشرف في Google":

  • السماح بمدير كلمات المرور (مسموح به تلقائيًا)
  • ضبط "التصفُّح الآمن" على التفعيل دائمًا
  • منع المستخدمين من المتابعة إلى المواقع الإلكترونية الضارّة (عدم السماح للمستخدمين بتجاوز تحذيرات التصفُّح الآمن)

إعداد سياسات Chrome للمستخدمين

ضبط سياسات متصفِّح Chrome المتقدِّمة

يمكنك منع الوصول غير المصرَّح به وعمليات التنزيل الخطيرة وتسرُّب البيانات بين المواقع الإلكترونية من خلال ضبط السياسات المتقدِّمة التالية:

  • AllowedDomainsForApps: يمكنك السماح بوصول الحسابات من النطاقات التي تحدِّدها فقط إلى خدمات Google وأدواتها في مؤسستك.
  • DownloadRestrictions: يمكنك حظر عمليات التنزيل الضارّة.
  • SitePerProcess: يمكنك تفعيل هذا الخيار حتى يتم تشغيل كل موقع إلكتروني في متصفِّح Chrome كعملية منفصلة. وباستخدام هذا الخيار، حتى إذا تجاوز الموقع الإلكتروني سياسة المصدر نفسه، سيساعد الأمان الإضافي في منع الموقع الإلكتروني من سرقة بيانات المستخدمين من موقع إلكتروني آخر.

ضبط سياسات متصفِّح Chrome على أجهزة الكمبيوتر المُدارة | دليل ضبط أمان متصفِّح Chrome للمؤسسات (نظام التشغيل Windows)

ضبط سياسة المتصفحات المتوافقة مع أجهزة الكمبيوتر المكتبي التي تعمل بنظام التشغيل Windows

في حال كانت مؤسستك تريد استخدام متصفِّح Chrome ولكن لا يزال المستخدمون بحاجة إلى الوصول إلى المواقع الإلكترونية والتطبيقات الأقدم التي تتطلّب استخدام Internet Explorer، تسمح إضافة "الوصول إلى المتصفحات القديمة" في Chrome للمستخدمين بالتبديل بين Chrome وغيره من المتصفِّحات تلقائيًا. ويمكنك استخدام "الوصول إلى المتصفحات القديمة" لدعم التطبيقات التي تتطلّب متصفّحًا قديمًا.

الوصول إلى المتصفحات القديمة لنظام التشغيل Windows

الأجهزة الجوّالة وأجهزة الكمبيوتر ونقاط النهاية الأخرى

يمكنك حماية حسابات المستخدمين وبيانات العمل على الأجهزة الجوّالة والأجهزة اللوحية وأجهزة الكمبيوتر المحمولة وأجهزة الكمبيوتر باستخدام إدارة نقاط النهاية من Google.

للحصول على قائمة شاملة للاقتراحات، انتقِل إلى قائمة التحقّق من أمان إدارة الأجهزة.

Google Drive

تقييد مشاركة المعلومات والتعاون خارج نطاقك

ضبط خيارات أو إنشاء قواعد لمشاركة الملفات خارج مؤسستك

يمكنك تقييد مشاركة الملفات ضمن حدود نطاقاتك من خلال إيقاف خيارات المشاركة أو من خلال إنشاء قواعد ثقة (تمنحك تحكُّمًا أكثر دقة في المشاركة). يحدّ هذا من أخطار تسرُّب البيانات واستخراجها. وفي حال كانت المشاركة مطلوبة خارج مؤسستك بسبب احتياجات العمل، يمكنك تحديد كيفية إجراء المشاركة للوحدات التنظيمية أو تحديد النطاقات المضافة إلى القائمة المسموح بها.

تقييد المشاركة خارج النطاقات المسموح بها | تقييد المشاركة خارج مؤسستك | إنشاء قواعد ثقة لتقييد المشاركة الخارجية

تحذير المستخدمين عند مشاركة ملف خارج النطاق

في حال السماح للمستخدمين بمشاركة الملفات خارج نطاقك، يُرجى تفعيل تحذير عندما يشارك المستخدم ملفًا. ويتيح ذلك للمستخدمين تأكيد ما إذا كان هذا الإجراء هو الإجراء المقصود أم لا، كما أنه يحد من خطر تسرُّب البيانات.

تحذير المستخدمين عند المشاركة الخارجية

منع المستخدمين من النشر على الويب

يمكنك إيقاف نشر الملفات على الويب. وهذا يحد من خطر تسرُّب البيانات.

عدم السماح للمستخدمين بمشاركة الملفات لتكون متاحة للجميع

ضبط خيارات الوصول العام لمشاركة الملفات

اضبط خيار الوصول التلقائي لمشاركة الملفات على مشروط. ويجب أن يمتلك مالك الملف فقط إذن الوصول حتى يشارك الملف. يمكنك اختياريًا إنشاء مجموعات مشاركة مخصّصة (الجماهير المستهدفة) للمستخدمين في أقسام مختلفة.

ضبط خيارات الوصول إلى الملفات

قصر وصول الملف على المستلمين فقط

عندما يشارك مستخدم ملفًا عبر منتج من Google غير "المستندات" أو Drive (مثل، من خلال لصق رابط في Gmail)، يمكن أن تتحقَّق ميزة "التحقُّق من إمكانية الوصول" من وصول المُستلِمين للملف. وعليك إعداد ميزة "التحقق من إمكانية الوصول" للمستلمين فقط. يمنحك ذلك تحكمًا في إمكانية الوصول إلى الروابط التي يشاركها المستخدمون، ويحدّ من خطر تسرُّب البيانات.

تحديد خيارات "التحقّق من إمكانية الوصول"

منع أو الحدّ من خطر اكتشاف المستخدمين الخارجيين لاشتراكات المجموعات في مؤسستك

لمنع المستخدمين في مؤسسة أخرى تستخدم Google Workspace من اكتشاف اشتراكات المجموعات في مؤسستك، عليك عدم السماح للمؤسسات الخارجية بمشاركة الملفات مع المستخدمين. أو للحد من هذا النوع من المخاطر، لا تسمح بالمشاركة الخارجية إلا مع النطاقات المُدرجة في القائمة المسموح بها.

في حال استخدام إعدادات المشاركة في Google Drive: لكل وحدة تنظيمية تريد حمايتها من هذا الخطر، عليك اتخاذ أحد الإجراءَين التاليَين:

  • لمنع هذا الخطر، أوقِف المشاركة الخارجية وأزِل العلامة من المربع بجانب خيار السماح للمستخدمين باستلام الملفات من مستخدمين خارجيين.
  • للحد من هذا الخطر، لا تسمح بالمشاركة الخارجية إلا مع النطاقات المُدرَجة في القائمة المسموح بها.

للتعرُّف على التفاصيل، يُرجى الاطّلاع على إدارة المشاركة الخارجية لمؤسستك.

في حال استخدام قواعد الثقة لمشاركة Drive: للحدّ من هذا الخطر، عليك أولاً إنشاء قاعدة ثقة باستخدام الإعدادات التالية: 

  • النطاق: الوحدات التنظيمية أو المجموعات التي تريد حمايتها من هذا الخطر
  • المشغّل: Drive > استلام الملفات
  • الشروط: النطاقات المدرَجة في القائمة المسموح بها أو المؤسسات الخارجية التي تثق بها
  • Action: السماح

للتعرُّف على التفاصيل، يُرجى الاطِّلاع على مقالة إنشاء قاعدة ثقة.

بعد ذلك، أوقِف القاعدة التلقائية المسماة يمكن للمستخدمين في مؤسستي المشاركة مع عرض تحذير والاستلام من أي شخص [تلقائيًا]. للتعرُّف على التفاصيل، يُرجى الاطِّلاع على عرض أو تعديل تفاصيل قواعد الثقة.

المطالبة بتسجيل المتعاونين الخارجيين الدخول باستخدام Google

يتطلّب تسجيل المتعاونين الخارجيين الدخول باستخدام حساب Google. وإذا كانوا لا يمتلكون حسابًا على Google، يمكنهم إنشاء حساب بدون تكلفة. وهذا يحد من خطر تسرُّب البيانات.

إيقاف الدعوات إلى الحسابات غير التابعة لشركة Google خارج نطاقك

تحديد المستخدمين الذين يمكنهم نقل المحتوى من مساحات التخزين السحابي المشتركة​

يمكنك السماح فقط للمستخدمين في مؤسستك بنقل الملفات من مساحة التخزين السحابي المشتركة التابعة لهم إلى موقع Drive في مؤسسة مختلفة.

التحكّم في الملفات المخزَّنة في مساحات التخزين السحابي المشتركة

التحكُّم في مشاركة محتوى في مساحات التخزين السحابي المشتركة الجديدة

يمكنك تحديد المستخدمين الذين يمكنهم إنشاء مساحات تخزين سحابي مشتركة أو الوصول إلى المحتوى أو تغيير إعدادات مساحات التخزين السحابي المشتركة الجديدة.

التحكُّم في المشاركة في مساحات التخزين السحابي المشتركة

وضع قيود على النُسخ المحلية لبيانات Google Drive

إيقاف الوصول إلى المستندات بلا اتصال بالإنترنت

للحد من خطر تسرُّب البيانات، يُرجى إيقاف الوصول إلى المستندات بلا اتصال بالإنترنت. عندما يصبح الوصول إلى المستندات بلا اتصال ممكنًا، يتم تخزين نسخة من المستند محليًا. إذا كان هناك سبب يتعلَّق بالعمل لتفعيل الوصول إلى محرّر المستندات بلا اتصال بالإنترنت، يُرجى تفعيل هذه الميزة لكل وحدة تنظيمية للحدّ من الخطر.

التحكُّم في استخدام "أدوات تحرير المستندات" بلا اتصال بالإنترنت

إيقاف الوصول عبر كمبيوتر مكتبي إلى Drive

يمكن للمستخدمين الحصول على إمكانية وصول الكمبيوتر المكتبي إلى Drive من خلال Google Drive لكمبيوتر سطح المكتب. للحدّ من خطر تسرُّب البيانات، يمكنك إيقاف وصول الكمبيوتر المكتبي إلى Drive. وإذا قررت تفعيل وصول الكمبيوتر المكتبي، احرص على عدم تفعيله إلا للمستخدمين ممن لهم احتياجات عمل شديدة الأهمية.

إيقاف المزامنة لمؤسستك

التحكّم في وصول التطبيقات التابعة للجهات الخارجية لبياناتك

عدم السماح بإضافات "مستندات Google"

للحد من خطر تسرُّب البيانات، يُرجى عدم السماح للمستخدمين بتثبيت إضافات "مستندات Google" من متجر الإضافات. ولتلبية متطلب عمل معيّن، يمكنك نشر إضافات معيّنة "لمستندات Google" تتوافق مع سياسة المؤسسة.

تفعيل الإضافات في "أدوات تحرير مستندات Google"

حماية البيانات الحسّاسة

حظر مشاركة الملفات التي تحتوي على بيانات حسّاسة أو التحذير بشأنها

للحد من خطر تسرُّب البيانات، عليك إعداد قواعد "الحماية من فقدان البيانات" لفحص الملفات بحثًا عن البيانات الحسّاسة واتّخاذ إجراء عندما يحاول المستخدمون مشاركة الملفات المطابقة خارجيًا. على سبيل المثال، يمكنك حظر المشاركة الخارجية للمستندات التي تحتوي على أرقام جوازات السفر والحصول على تنبيه عبر البريد الإلكتروني.

استخدام ميزة "منع فقدان البيانات" في Drive لمنع فقدان البيانات

Gmail (Google Workspace فقط)

عملية إعداد المصادقة والبنية الأساسية

مصادقة البريد الإلكتروني باستخدام نظام التعرُّف على هوية المُرسِل (SPF) وDKIM وDMARC

ينشئ نظام التعرُّف على هوية المُرسِل (SPF) وDKIM وDMARC نظام تحقق من البريد الإلكتروني يستخدم إعدادات نظام أسماء النطاقات (DNS) للمصادقة والتوقيع الرقمي والمساعدة في منع انتحال نطاقك.

يزيّف أحيانًا المهاجمون العنوان في الحقل "من" في الرسائل الإلكترونية، بحيث تبدو كأنها واردة من مستخدم في نطاقك. ولمنع حدوث ذلك، يمكنك إعداد نظام التعرف على هوية المرسل (SPF) وDKIM في جميع مجموعات البريد الإلكتروني الصادر.

بعد إعداد نظام التعرُّف على هوية المرسل (SPF) وDKIM، يمكنك إعداد سجلّ DMARC لتحديد كيفية تعامل Google والمستلمين الآخرين مع الرسائل الإلكترونية التي لم تتم مصادقتها والتي تبدو كما لو كانت واردة من نطاقك.

منع الرسائل غير المرغوب فيها والانتحال والتصيّد الاحتيالي باستخدام مصادقة Gmail

إعداد مداخل البريد الإلكتروني الوارد للعمل مع نظام التعرُّف على هوية المُرسِل (SPF)

يساعد نظام التعرف على هوية المرسل (SPF) على منع إرسال رسائلك الصادرة إلى مجلد الرسائل غير المرغوب فيها، ولكن يمكن أن يؤثر المدخل في طريقة عمل نظام التعرف على هوية المرسل (SPF). في حال كنت تستخدم مدخل البريد الإلكتروني لتوجيه البريد الإلكتروني الوارد، يُرجى التأكّد من إعداده بشكلٍ صحيح لنظام التعرُّف على هوية المُرسِل (SPF).

إعداد مدخل البريد الوارد

فرض بروتوكول أمان طبقة النقل (TLS) عند التعامل مع نطاقات الشريك

يمكنك ضبط إعداد بروتوكول أمان طبقة النقل (TLS) بحيث يتم فرض اتصال آمن على البريد الإلكتروني المُرسَل إلى (أو من) نطاقات الشركاء.

طلب إرسال البريد عبر اتصال آمن (بروتوكول أمان طبقة النقل (TLS))

المطالبة بمصادقة المُرسِل لجميع المُرسِلين الذين تمت الموافقة عليهم

عند إنشاء قائمة عناوين للمُرسِلين الموافَق عليهم الذين يمكنهم استبعاد تصنيف الرسائل غير المرغوب فيها، يجب طلب المصادقة. في حال إيقاف مصادقة المُرسِل، لا يمكن أن يتحقق Gmail من أنّ الرسالة أرسلها فعلاً الشخص الذي تبدو الرسالة صادرة منه. يحدّ طلب المصادقة من خطر الانتحال والتصيّد الاحتيالي/التصيّد الاحتيالي للبيانات المهمّة. تعرَّف على مزيد من المعلومات عن مصادقة المُرسِل.

تخصيص إعدادات فلتر الرسائل غير المرغوب فيها

إعداد سجلّات MX لضمان التدفق السليم للبريد الإلكتروني

يمكنك إعداد سجلّات MX للتوجيه إلى خوادم بريد Google باعتبارها سجلّ الأولوية الأولى لضمان التدفق السليم للرسائل الإلكترونية إلى مستخدمي نطاق Google Workspace. ويحدُّ هذا من خطر حذف البيانات (بفقدان الرسالة الإلكترونية) وتهديدات البرامج الضارة.

إعداد سجلات MX records لـ Google Workspace Gmail | ​قيم سجلات MX لـ Google Workspace

حماية المستخدمين والمؤسسات

إيقاف الوصول عبر بروتوكول IMAP أو بروتوكول مكتب البريد (POP)

تسمح برامج سطح المكتب للوصول عبر بروتوكول IMAP وبروتوكول مكتب البريد (POP) للمستخدمين بالوصول إلى Gmail من خلال برامج البريد الإلكتروني التابعة لجهات خارجية. يمكنك إيقاف الوصول عبر بروتوكول IMAP وبروتوكول مكتب البريد (POP) لأي مستخدم لا يحتاج إلى هذا الوصول بشكلٍ صريح. يؤدي ذلك إلى الحدِّ من خطر تسرُّب البيانات وحذفها واستخراجها. ويمكنها أيضًا الحد من تهديد الهجمات وذلك لأن برامج الوصول عبر بروتوكول IMAP قد لا تمتلك إجراءات حماية مشابهة للبرامج التابعة للطرف الأول.

تفعيل الوصول عبر بروتوكول IMAP وبروتوكول مكتب البريد (POP) للمستخدمين وإيقافه

إيقاف إعادة التوجيه التلقائي

يمكنك منع المستخدمين من إعادة توجيه البريد الوارد تلقائيًا إلى عنوان آخر. وهذا يحد من خطر استخراج البيانات عبر إعادة توجيه الرسائل الإلكترونية والذي يُعد أسلوبًا شائعًا يستخدمه المهاجمون.

إيقاف إعادة التوجيه التلقائية

تفعيل التخزين الشامل للبريد

يضمن إعداد "التخزين الشامل للبريد" أن يتم تخزين نسخة من جميع رسائل البريد المرسلة والمستلمة في نطاقك، بما في ذلك البريد الذي ترسله أو تستلمه صناديق بريد أخرى بخلاف Gmail، في صناديق بريد Gmail للمستخدمين المقترنين. يمكنك تفعيل هذا الإعداد للحد من خطر حذف البيانات، وفي حال استخدام Google Vault، تأكّد من الاحتفاظ بالرسائل الإلكترونية أو تجميدها.

إعداد التخزين الشامل للبريد | التخزين الشامل للبريد وVault

عدم تجاوز فلاتر الرسائل غير المرغوب فيها للمرسلين الداخليين

يمكنك إيقاف تجاوز فلاتر الرسائل غير المرغوب فيها للمرسلين الداخليين، وذلك لأنّه يتم التعامل مع أيّ عناوين خارجية تمت إضافتها إلى المجموعات كعناوين داخلية. وبإيقاف هذا الإعداد، يمكنك التأكُّد من فلترة كل رسائل البريد الإلكتروني للمستخدم بحثًا عن الرسائل غير المرغوب فيها، بما في ذلك البريد الوارد من المرسلين الداخليين. وهذا يحدُّ من خطر الانتحال والتصيُّد الاحتيالي/التصيُّد الاحتيالي للبيانات المهمة.

تخصيص إعدادات فلتر الرسائل غير المرغوب فيها

إضافة إعداد رؤوس الرسائل غير المرغوب فيها إلى كل قواعد التوجيه التلقائي

تساعد عناوين الرسائل غير المرغوب فيها على زيادة كفاءة الفلترة لخوادم البريد الإلكتروني والحد من خطر الانتحال والتصيُّد الاحتيالي/التصيُّد الاحتيالي للبيانات المهمّة. عند إعداد قواعد التوجيه التلقائي، ضع علامة في المربّع إضافة عناوين من نوع X-Gm-Spam وX-Gm-Phishy حتى يضيف Gmail هذه العناوين للإشارة إلى حالة الرسائل غير المرغوب فيها وحالة التصيُّد الاحتيالي للرسالة.

يمكن مثلاً لمشرف في خادم استلام البريد استخدام هذه المعلومات لإعداد قواعد التعامُل مع الرسائل غير المرغوب فيها ومحاولات التصيُّد الاحتيالي بطريقة تختلف عن الرسائل العادية السليمة.

إعداد التوجيه التلقائي

تفعيل الفحص المُحسَّن للرسالة قبل التسليم

عندما يحدد Gmail الرسالة الإلكترونية على أنها قد تكون تصيّدًا احتياليًا، يمكِّن هذا الإعداد Gmail من إجراء عمليات فحص إضافية للرسالة.

استخدام الفحص المحسّن للرسالة قبل التسليم

تفعيل تحذيرات بشأن المستلِمين الخارجيين

يرصد Gmail ما إذا كان مستلِم خارجي في استجابة البريد الإلكتروني ليس بمستخدم يتفاعل معه المستخدم الآخر بانتظام، أو أنه غير متوفِّر في "جهات اتصال" المستخدم. وعند ضبط هذا الإعداد، يتلقّى المستخدمون تحذيرًا وخيارًا برفض الرسالة.

إعداد تحذير بشأن المستلِمين الخارجيين

تفعيل الحماية الإضافية للمرفقات

تفحص Google الرسائل الواردة للحماية من البرامج الضارّة، حتى في حال لم يتم تفعيل إعدادات الحماية الإضافية من المُرفَقات الضارّة. ويمكن أن يؤدي تفعيل الحماية الإضافية من المرفقات إلى رصد الرسائل الإلكترونية التي لم يتم التعرّف عليها سابقًا على أنّها ضارّة.

تفعيل الحماية من المرفقات

تفعيل الحماية الإضافية من الروابط والمحتوى الخارجي
تفحص Google الرسائل الواردة للحماية من البرامج الضارّة، حتى في حال لم يتم تفعيل إعدادات الحماية الإضافية من المحتوى والروابط الضارّة. ويمكن أن يؤدي تفعيل الحماية الإضافية من الروابط والصور الخارجية إلى رصد الرسائل الإلكترونية التي لم يتم التعرُّف عليها سابقًا على أنّها تصيُّد احتيالي.

تفعيل الحماية من الروابط والصور الخارجية

تفعيل الحماية الإضافية من الانتحال

تفحص Google الرسائل الواردة للحماية من الانتحال، حتى في حال لم يتم تفعيل إعدادات الحماية الإضافية من الانتحال. ومن خلال تفعيل الحماية الإضافية من الانتحال ومن الرسائل غير المُصادَقة، يمكنك الحد من خطر الانتحال استنادًا إلى أسماء الموظفين مثلاً أو أسماء النطاقات المُشابِهة.

تفعيل حماية المصادقة والانتحال

اعتبارات الأمان لمهام Gmail اليومية

توخي الحذر عند إلغاء فلاتر الرسائل غير المرغوب فيها

لتجنُّب زيادة عدد الرسائل غير المرغوب فيها، فكِّر جيدًا واحرِص على معرفة حالة تجاوز فلاتر الرسائل غير المرغوب فيها التلقائية في Gmail.

تخصيص إعدادات Gmail لمؤسسة

عدم تضمين النطاقات في قائمة المُرسِلين الموافَق عليهم

وفي حال إعداد قائمة المُرسِلين الموافَق عليهم ووضع علامة في المربَّع تجاوز فلاتر الرسائل غير المرغوب فيها للرسائل المستلَمة من العناوين أو النطاقات ضمن قوائم المرسِلين الذين تمت الموافقة عليهم، أزِل أي نطاقات من قائمة المُرسِلين الموافَق عليهم. يحدّ استبعاد النطاقات من قائمة المُرسِلين الموافَق عليهم من خطر الانتحال والتصيُّد الاحتيالي/التصيُّد الاحتيالي للبيانات المهمة.

تخصيص إعدادات فلتر الرسائل غير المرغوب فيها

عدم إضافة عناوين IP إلى القائمة المسموح بها

بشكل عام، لا يتم تمييز البريد المرسَل من عناوين IP المُضافة إلى القائمة المسموح بها كرسائل غير مرغوب فيها. وللاستفادة بشكل كامل من خدمة فلترة الرسائل غير المرغوب فيها في Gmail بالإضافة إلى الحصول على أفضل نتائج لتصنيف الرسائل غير المرغوب فيها، يجب إضافة عناوين IP لخوادم البريد وخوادم بريد الشركاء، التي تعيد توجيه البريد الإلكتروني إلى Gmail، إلى مدخل البريد الوارد وليس إلى القائمة المسموح بها لعناوين IP.

إضافة عنوان IP للسماح بالقوائم في Gmail | إعداد مدخل البريد الوارد

حماية البيانات الحسّاسة

فحص الرسائل الإلكترونية التي تتضمن بيانات حسّاسة وحظرها

للحد من خطر تسرُّب البيانات، يمكنك فحص الرسائل الإلكترونية الصادرة باستخدام أدوات رصد الحماية من فقدان البيانات المحدَّدة مسبقًا لاتخاذ إجراء عندما يتلقّى المستخدمون رسائل تتضمّن محتوى حسّاسًا أو يرسلونها. على سبيل المثال، يمكنك من المستخدمين من إرسال الرسائل التي تحتوي على أرقام بطاقات الائتمان والحصول على تنبيه عبر البريد الإلكتروني.

فحص حركة مرور البريد الإلكتروني باستخدام قواعد منع فقدان البيانات

مجموعات Google

استخدام المجموعات المصممة للأمان

يمكنك التأكُّد من السماح لمستخدمين مُحدَّدين فقط بالوصول إلى التطبيقات والمراجع الحسّاسة من خلال إدارتها باستخدام مجموعات الأمان. وهذا يحد من خطر تسرُّب البيانات.

توفير وصول أكثر أمانًا إلى البيانات والمراجع

إضافة شروط الأمان إلى أدوار المشرف

يمكنك السماح لمشرفين محدّدين فقط بالتحكم في مجموعات الأمان. ويمكنك تصنيف المشرفين الآخرين الذين يمكنهم التحكّم في المجموعات غير الآمنة فقط. ويحدّ ذلك من خطر تسرُّب البيانات والتهديدات الداخلية الضارّة.

إسناد أدوار مشرف محددة

إعداد الوصول الخاص إلى مجموعاتك

يمكنك اختيار الإعداد "خاص" لقصر الوصول على أعضاء نطاقك. (يظل بإمكان أعضاء المجموعة تلقّي الرسائل الإلكترونية من خارج النطاق.) وهذا يحد من خطر تسرُّب البيانات.

إعداد خيارات المشاركة في "مجموعات Google للشركات"

قصر إنشاء المجموعات على المشرفين

يمكنك السماح للمشرفين فقط بإنشاء المجموعات. وهذا يحد من خطر تسرُّب البيانات.

إعداد خيارات المشاركة في "مجموعات Google للشركات"

تخصيص إعدادات الوصول إلى مجموعتك

الاقتراحات:

  • السماح للرسائل والأعضاء من خارج نطاقك أو عدم السماح لهم
  • إعداد الإشراف على الرسائل.
  • تحديد مستوى رؤية المجموعات.
  • تنفيذ إجراءات أخرى وفقًا لسياسات شركتك

تحديد المستخدمين الذين يمكنهم العرض والنشر والإشراف

إيقاف بعض إعدادات الوصول للمجموعات الداخلية

تسمح الإعدادات التالية لأي مستخدم على الإنترنت بالانضمام إلى المجموعة، وإرسال الرسائل، وعرض أرشيفات المناقشات. ويمكنك إيقاف الإعدادات التالية للمجموعات الداخلية:

  • إتاحة الوصول للجميع
  • منح حق الوصول هذا أيضًا لأيّ مستخدم على الإنترنت
  • السماح أيضًا لأي مستخدم على الإنترنت بنشر رسائل

تحديد مستويات الوصول إلى مجموعة

تفعيل الإشراف على الرسائل غير المرغوب فيها لمجموعاتك

يمكنك إرسال الرسائل إلى قائمة انتظار الإشراف مع إبلاغ المشرفين أو عدم إبلاغهم، أو رفض الرسائل غير المرغوب فيها فورًا، أو السماح بنشر الرسائل بدون الإشراف.

الموافقة على المشاركات الجديدة أو حظرها

مواقع Google (Google Workspace فقط)

حظر مشاركة المواقع الإلكترونية خارج النطاق
يمكنك منع المستخدمين من مشاركة المواقع الإلكترونية خارج النطاق للحدّ من خطر تسرُّب البيانات. ويمكنك تفعيل المشاركة خارج النطاق إذا اقتضى عملك ذلك. وفي هذه الحالة، يجب عرض تحذير عندما يشارك المستخدمون المواقع الإلكترونية خارج النطاق.

إعداد خيارات مشاركة "مواقع Google" | إعداد خيارات المشاركة: "مواقع Google" الكلاسيكية

Vault (Google Workspace فقط)

التعامل مع الحسابات التي لديها امتيازات Vault باعتبارها حسَّاسة

يمكنك حماية الحسابات المخصَّصة لأدوار مشرف Vault بالطريقة نفسها التي تحمي بها حسابات المشرفين المتميّزين.

أفضل ممارسات الأمان لحسابات المشرفين

تدقيق نشاط Vault بانتظام

يمكن للمستخدمين الذين لديهم امتيازات Vault البحث في بيانات المستخدمين الآخرين وتصديرها، بالإضافة إلى تغيير قواعد الاحتفاظ بالبيانات التي يمكنها أن تزيل نهائيًا البيانات التي تحتاج إلى الاحتفاظ بها. لذلك عليك مراقبة نشاط Vault لضمان عدم تنفيذ أي سياسات غير سياسات الوصول إلى البيانات والاحتفاظ بها التي تمت الموافقة عليها.

تدقيق نشاط مستخدم Vault

الخطوات التالية: المراقبة والتحقيق وتصدير البيانات الناقصة

مراجعة إعدادات الأمان والتحقيق في النشاط

يُرجى زيارة مركز الأمان بانتظام لمراجعة وضعك الأمني والتحقيق في الحوادث واتخاذ الإجراءات المناسبة بناءً على هذه المعلومات.

معلومات عن مركز الأمان

مراجعة سجلِّ تدقيق المشرف

يمكنك استخدام سجلِّ تدقيق المشرف للاطّلاع على سجل لكل مهمة تم تنفيذها ضمن "وحدة تحكُّم المشرف في Google" وكذلك المشرف الذي نفَّذ المهمة وتاريخها وعنوان IP الذي سجّل المشرف الدخول به.

سجل تدقيق المشرف

هل كان ذلك مفيدًا؟

كيف يمكننا تحسينها؟
بحث
محو البحث
إغلاق البحث
القائمة الرئيسية
14734752803505991036
true
مركز مساعدة البحث
true
true
true
true
true
73010
false
false