Notifica

Duet AI ha cambiato nome in Gemini per Google Workspace. Scopri di più

Elenco di controllo di sicurezza per imprese di grandi e medie dimensioni (più di 100 utenti)

Gli amministratori IT delle imprese di grandi e medie dimensioni devono seguire le best practice descritte in questo articolo per rafforzare la sicurezza e la privacy dei dati dell'azienda. Sarà necessario utilizzare una o più impostazioni della Console di amministrazione Google per implementare ciascuna delle best practice incluse in questo elenco di controllo.

Se nella tua attività non esiste la figura dell'amministratore IT, verifica se le indicazioni riportate nell'Elenco di controllo di sicurezza per piccole imprese (1-100 utenti) sono più appropriate per la tua attività.

Nota: non tutte le impostazioni descritte qui sono disponibili in tutte le versioni di Google Workspace o di Cloud Identity.

Best practice per la sicurezza: configurazione

Per proteggere la tua attività, molte delle impostazioni consigliate in questo elenco di controllo sono attive per impostazione predefinita.

Apri tutto  |  Chiudi tutto

Account amministratore

Poiché i super amministratori controllano l'accesso a tutti i dati aziendali e dei dipendenti dell'organizzazione, è particolarmente importante che i loro account siano protetti.

Per un elenco completo dei consigli, vedi Best practice per la sicurezza degli account amministratore.

Account

Applicare l'autenticazione a più fattori

Richiedere agli utenti la verifica in due passaggi

La verifica in due passaggi consente di proteggere gli account degli utenti dagli accessi non autorizzati nel caso in cui qualcuno riesca a carpirne la password.

Proteggere la tua attività con la verifica in due passaggi | Implementare la verifica in due passaggi

Imporre l'utilizzo di token di sicurezza almeno per gli account amministratore e altri account importanti

I token di sicurezza sono piccoli dispositivi hardware che vengono utilizzati all'accesso per offrire un'autenticazione a due fattori a prova di phishing.

Implementare la verifica in due passaggi

Proteggere le password

Evitare il riutilizzo delle password con Password Alert

Password Alert consente di assicurarsi che gli utenti non utilizzino le loro credenziali aziendali su altri siti.

Impedire il riutilizzo della password

Utilizzare password univoche

Una buona password è la prima linea di difesa per proteggere gli account utente e amministratore. Le password univoche non sono facili da indovinare. Inoltre, cerca di non riutilizzare la password in diversi account, ad esempio email e conto bancario online.

Creare una password efficace e un account più sicuro

Prevenire e sanare le compromissioni degli account

Esaminare regolarmente i report e gli avvisi sulle attività

Controlla i report sulle attività per esaminare i dettagli relativi, ad esempio, allo stato degli account e degli amministratori e alla registrazione per la verifica in due passaggi.

Report sulle attività degli account

Configurare gli avvisi via email per gli amministratori

Configura avvisi via email per eventi potenzialmente rischiosi, ad esempio tentativi di accesso sospetti, compromissione di dispositivi mobili o modifiche alle impostazioni apportate da un altro amministratore.

Avvisi via email per gli amministratori

Aggiungere le verifiche dell'accesso per gli utenti

Configura le verifiche dell'accesso per i tentativi di accesso sospetti. In questo modo, gli utenti dovranno inserire un codice di verifica, inviato da Google al loro numero di telefono o indirizzo email di recupero, o sottoporsi a una verifica superabile solo dal proprietario dell'account.

Verificare l'identità di un utente con ulteriori misure di sicurezza |  Aggiungere l'ID dipendente per la verifica dell'accesso

Individuare e proteggere gli account compromessi

Se sospetti che un account sia stato compromesso, sospendilo e indaga sulle possibili attività dannose, quindi prendi gli eventuali provvedimenti necessari.

  • Esamina i dispositivi mobili associati all'account.
  • Utilizza la funzione Ricerca nei log email per esaminare i log di recapito dei tuoi domini.
  • Utilizza il report sulla sicurezza per valutare l'esposizione del dominio a eventuali rischi per la sicurezza dei dati.
  • Verifica se sono state create impostazioni dannose.

Individuare e proteggere gli account compromessi

Disattivare il download dei dati di Google quando necessario

Se un account viene compromesso o l'utente lascia l'azienda, puoi impedirgli di scaricare tutti i propri dati Google con Google Takeout.

Attivare o disattivare Takeout per gli utenti

Impedire l'accesso non autorizzato quando un dipendente lascia l'azienda

Per impedire le fughe di dati, revoca l'accesso di un utente ai dati della tua organizzazione quando lascia l'azienda.

Preservare la sicurezza dei dati quando un dipendente lascia l'azienda

App (solo Google Workspace)

Rivedere l'accesso delle app di terze parti ai servizi principali

Individua e approva le app di terze parti che possono accedere a servizi principali di Google Workspace, come Gmail e Drive.

Specificare quali app di terze parti e interne possono accedere ai dati di Google Workspace

Bloccare l'accesso alle app meno sicure

Le app meno sicure non adottano i moderni standard di sicurezza, ad esempio OAuth, e aumentano il rischio che gli account o i dispositivi vengano compromessi.

Controllare l'accesso alle app meno sicure

Creare un elenco di app attendibili

Crea una lista consentita che specifica le app di terze parti autorizzate ad accedere ai servizi principali di Google Workspace.

Specificare quali app di terze parti e interne possono accedere ai dati di Google Workspace

Controllare l'accesso ai servizi principali di Google

Puoi consentire o bloccare l'accesso alle app Google come Gmail, Drive e Calendar in base all'indirizzo IP di un dispositivo, all'origine geografica, ai criteri di sicurezza o al sistema operativo. Ad esempio, puoi consentire Drive per computer solo sui dispositivi di proprietà dell'azienda in regioni/paesi specifici.

Panoramica dell'accesso sensibile al contesto

Aggiungere un altro livello di crittografia ai dati delle app degli utenti

Se la tua organizzazione lavora con una proprietà intellettuale sensibile o opera in un settore altamente regolamentato, puoi aggiungere la crittografia lato client a Gmail, Google Drive, Google Meet e Google Calendar.

Informazioni sulla crittografia lato client

Calendar (solo Google Workspace)

Limitare la condivisione esterna dei calendari

Limita la condivisione esterna del calendario alle sole informazioni disponibile/occupato. In questo modo ridurrai il rischio di fuga di dati.

Impostare le opzioni di visibilità e condivisione del calendario

Avvisare gli utenti quando invitano ospiti esterni

Per impostazione predefinita, Calendar avvisa gli utenti quando invitano ospiti esterni. In questo modo ridurrai il rischio di fuga di dati. Assicurati che questo avviso sia attivo per tutti gli utenti.

Consentire gli inviti esterni negli eventi di Google Calendar

Google Chat e versione classica di Hangouts (solo Google Workspace)

Limitare chi può chattare con utenti esterni

Consenti solo agli utenti che hanno un'esigenza specifica di inviare messaggi o di creare stanze virtuali con utenti esterni all'organizzazione. In questo modo si impedisce agli utenti esterni di visualizzare le discussioni interne precedenti e si riduce il rischio di fuga di dati.

Attivare le opzioni della chat esterna

Avvisare gli utenti quando chattano all'esterno del dominio (solo versione classica di Hangouts)

Mostra un avviso quando gli utenti chattano con persone esterne al dominio. Se questa impostazione è attiva, le conversazioni nelle chat di gruppo vengono divise quando la prima persona esterna al dominio viene aggiunta alla discussione. In questo modo si impedisce agli utenti esterni di visualizzare le discussioni interne precedenti e si riduce il rischio di fuga di dati.

In Chat, gli utenti esterni e le stanze virtuali sono sempre contrassegnati come "esterni".

Attivare le opzioni della chat esterna

Impostare un criterio per gli inviti in chat

Stabilisci quali utenti possono accettare automaticamente gli inviti alle chat in base alle norme della tua organizzazione sulla collaborazione.

Accettare automaticamente gli inviti a una chat

Browser Chrome e dispositivi ChromeOS

Mantenere aggiornati il browser Chrome e ChromeOS

Per assicurarti che gli utenti dispongano delle patch di sicurezza più recenti, consenti gli aggiornamenti. Per il browser Chrome, consenti sempre gli aggiornamenti. Per impostazione predefinita, i dispositivi ChromeOS vengono aggiornati all'ultima versione non appena questa è disponibile. Assicurati che gli aggiornamenti automatici siano attivi per tutti gli utenti dei dispositivi ChromeOS.

Impostare i criteri di Chrome per utenti o browser | Gestire gli aggiornamenti sui dispositivi ChromeOS

Forzare il riavvio per applicare gli aggiornamenti

Imposta il browser Chrome e i dispositivi ChromeOS per informare gli utenti che devono riavviare i loro browser o i loro dispositivi per applicare l'aggiornamento e forzare un riavvio dopo un determinato periodo di tempo se l'utente non interviene.

Inviare una notifica agli utenti che li invita a eseguire il riavvio per applicare gli aggiornamenti in sospeso

Configurare i criteri di base per i dispositivi ChromeOS e per il browser Chrome

Imposta i seguenti criteri nella Console di amministrazione Google:

  • Consenti Gestore delle password (consentito per impostazione predefinita).
  • Imposta Navigazione sicura su Attiva sempre.
  • Impedisci agli utenti di accedere a siti dannosi (non consentire agli utenti di ignorare gli avvisi di Navigazione sicura).

Configurare i criteri di Chrome relativi agli utenti

Impostare i criteri avanzati del browser Chrome

Impedisci l'accesso non autorizzato, i download pericolosi e le fuga di dati tra i siti impostando i seguenti criteri avanzati:

  • AllowedDomainsForApps: consenti l'accesso ai servizi e agli strumenti Google della tua organizzazione solo per gli account dei domini specificati.
  • DownloadRestrictions: blocca i download dannosi.
  • SitePerProcess: attiva l'opzione per consentire l'esecuzione di ogni sito nel browser Chrome come processo separato. Con questa opzione, anche se un sito ignora la norma relativa alla stessa origine, la sicurezza aggiuntiva aiuterà a impedire al sito di sottrarre i dati degli utenti da un altro sito web.

Impostare i criteri Chrome a livello di dispositivo sui computer gestiti | Guida alla configurazione della sicurezza del browser Chrome per le aziende (Windows)

Impostare un criterio del browser per desktop Windows

Se la tua organizzazione intende utilizzare il browser Chrome, ma i tuoi utenti devono poter continuare ad accedere a siti web e applicazioni meno recenti che richiedono internet Explorer, puoi servirti dell'estensione Supporto dei browser precedenti di Chrome, che permette agli utenti di passare automaticamente da Chrome a un altro browser. Puoi utilizzare Supporto dei browser precedenti per supportare applicazioni che richiedono un browser legacy.

Supporto dei browser precedenti per Windows

Dispositivi mobili, computer e altri endpoint

Con la Gestione degli endpoint Google, puoi proteggere gli account utente e i relativi dati di lavoro su dispositivi mobili, tablet, laptop e computer.

Per un elenco completo dei consigli, vai a Elenco di controllo per la sicurezza della gestione dei dispositivi.

Drive

Limitare la condivisione e la collaborazione all'esterno del dominio

Impostare opzioni o creare regole per la condivisione di file all'esterno dell'organizzazione

Limita la condivisione di file all'interno dei tuoi domini disattivando le opzioni di condivisione o creando regole di attendibilità (che ti offrono un controllo più preciso sulla condivisione). In questo modo ridurrai i rischi di fughe ed esfiltrazioni di dati. Se per esigenze aziendali è necessario condividere file al di fuori dell'organizzazione, puoi specificare le modalità di condivisione per le diverse unità organizzative o designare i domini inseriti nella lista consentita.

Limitare la condivisione all'esterno dei domini consentiti | Limitare la condivisione all'esterno dell'organizzazione | Creare regole di attendibilità per limitare la condivisione esterna

Avvisare gli utenti quando condividono un file all'esterno del dominio

Se consenti la condivisione dei file all'esterno del dominio, attiva un avviso da visualizzare quando questo si verifica. Ciò consente agli utenti di confermare se l'azione è intenzionale e riduce il rischio di fuga di dati.

Avvisare gli utenti in caso di condivisione esterna

Impedire agli utenti di pubblicare sul web

Disattiva la pubblicazione di file sul web. In questo modo ridurrai il rischio di fuga di dati.

Non consentire agli utenti di condividere file pubblicamente

Impostare le opzioni di accesso generali per la condivisione dei file

Imposta l'opzione di accesso predefinita per la condivisione di file su Con restrizioni. Solo il proprietario del file deve potervi accedere finché non lo condivide. Se vuoi, puoi creare gruppi di condivisione personalizzati (pubblico di destinazione) per gli utenti di reparti diversi.

Impostare le opzioni di accesso ai file

Consentire l'accesso ai file solo ai destinatari

Quando un utente condivide un file mediante un prodotto Google diverso da Documenti o Drive (ad esempio quando incolla un link in Gmail), la funzione Controllo di accesso può verificare se i destinatari possono accedere al file. Configura il Controllo di accesso Solo destinatari. In questo modo potrai controllare l'accessibilità dei link condivisi dai tuoi utenti e ridurre il rischio di fuga di dati.

Scegliere le opzioni di Controllo di accesso

Prevenire o limitare il rischio che gli utenti esterni possano rilevare le iscrizioni ai gruppi della tua organizzazione

Per impedire agli utenti di un'altra organizzazione che utilizza Google Workspace di rilevare le iscrizioni ai gruppi della tua organizzazione, non consentire alle organizzazioni esterne di condividere file con i tuoi utenti. In alternativa, per limitare questo tipo di rischio, consenti la condivisione esterna solo con i domini inclusi nella lista consentita.

Se utilizzi le impostazioni di condivisione di Google Drive: per ogni unità organizzativa che vuoi proteggere da questo rischio, esegui una delle seguenti operazioni:

  • Per evitare questo rischio, disattiva la condivisione esterna e deseleziona l'opzione che consente a tuoi utenti di ricevere file da utenti esterni.
  • Per limitare questo rischio, consenti la condivisione esterna solo con i domini inclusi nella lista consentita.

Per maggiori dettagli, vedi Gestire la condivisione esterna per l'organizzazione.

Se utilizzi regole di attendibilità per la condivisione di Drive, per limitare questo rischio, crea prima una regola di attendibilità con le seguenti impostazioni: 

  • Ambito: unità organizzative o gruppi che vuoi proteggere da questo rischio.
  • Attivazione: Drive > Ricezione di file
  • Condizioni: organizzazioni esterne o domini inclusi nella lista consentita che ritieni attendibili
  • Azione: Consenti

Per maggiori dettagli, vedi Creare una regola di attendibilità.

Successivamente, disattiva la regola predefinita denominata [Predefinito] Gli utenti della mia organizzazione possono condividere con un avviso e ricevere da qualsiasi persona. Per maggiori dettagli, vedi Visualizzare o modificare i dettagli delle regole di attendibilità.

Richiedere ai collaboratori esterni di accedere a Google

Richiedi ai collaboratori esterni di accedere con un Account Google. Se non hanno un Account Google, possono crearlo senza costi aggiuntivi. In questo modo ridurrai il rischio di fuga di dati.

Disattivare gli inviti per gli account non Google esterni al tuo dominio

Limitare gli utenti che possono spostare i contenuti dai Drive condivisi​

Consenti solo agli utenti della tua organizzazione di spostare i file dal proprio Drive condiviso a una posizione sul Drive di un'altra organizzazione.

Controllare i file archiviati su Drive condivisi

Controlla la condivisione dei contenuti nei nuovi Drive condivisi

Limita gli utenti che possono creare Drive condivisi, accedere ai contenuti o modificare le impostazioni per i nuovi Drive condivisi.

Controllare la condivisione nei Drive condivisi

Limitare le copie locali dei dati di Drive

Disattivare l'accesso ai documenti offline

Per ridurre il rischio di fuga di dati, puoi disattivare l'accesso ai documenti offline. Quando i documenti sono accessibili offline, una loro copia viene archiviata in locale. Se hai l'esigenza lavorativa di fornire l'accesso ai documenti offline, attiva questa funzionalità a livello di unità organizzativa per ridurre al minimo i rischi.

Controllare l'accesso offline agli editor di documenti

Disattivare l'accesso a Drive da desktop

Gli utenti possono accedere a Drive da desktop con Google Drive per desktop. Per ridurre il rischio di fuga di dati, puoi disattivare l'accesso a Drive da desktop. Se decidi di attivare l'accesso da desktop, abilitalo solo per gli utenti che ne hanno la reale esigenza aziendale.

Disattivare la sincronizzazione per l'organizzazione

Controllare l'accesso di app di terze parti ai dati

Non consentire i componenti aggiuntivi di Documenti Google

Per ridurre il rischio di fuga di dati, puoi vietare agli utenti di installare componenti aggiuntivi per Documenti Google dallo store dei componenti aggiuntivi. Per soddisfare esigenze aziendali specifiche, puoi distribuire componenti aggiuntivi specifici per Documenti Google che siano in linea con le norme dell'organizzazione.

Attivare i componenti aggiuntivi negli editor di documenti Google

Proteggere i dati sensibili

Bloccare o visualizzare un avviso sulla condivisione di file con dati sensibili

Per ridurre il rischio di fuga di dati, configura le regole di Prevenzione della perdita di dati in modo da analizzare i file per individuare dati sensibili e intervenire quando gli utenti tentano di condividere esternamente i file corrispondenti. Ad esempio, puoi bloccare la condivisione esterna di documenti che contengono numeri di passaporto e ricevere un avviso via email.

Utilizzare DLP per Drive per prevenire la perdita dei dati

Gmail (solo Google Workspace)

Configurare l'autenticazione e l'infrastruttura

Autenticare le email con SPF, DKIM e DMARC

Con SPF, DKIM e DMARC è possibile implementare un sistema di convalida delle email che utilizza le impostazioni DNS per autenticare, apporre firme digitali e contribuire alla prevenzione dello spoofing del dominio.

A volte gli spammer falsificano l'indirizzo del mittente delle email per far sì che sembrino provenire da un utente nel tuo dominio. Per evitare questo problema, puoi configurare SPF e DKIM su tutti i flussi di posta in uscita.

Dopo aver impostato SPF e DKIM, puoi configurare un record DMARC per definire in quale modo Google e altri destinatari devono trattare le email non autenticate che sembrano provenire dal tuo dominio.

Prevenire lo spam, lo spoofing e il phishing con l'autenticazione in Gmail

Configurare i gateway email in entrata in modo che siano compatibili con SPF

SPF contribuisce a impedire che i messaggi in uscita vengano contrassegnati come spam, ma un gateway può influire sul funzionamento di SPF. Se utilizzi un gateway email per il routing delle email in arrivo, assicurati che sia configurato correttamente per SPF (Sender Policy Framework).

Configurare un gateway della posta in entrata

Obbligare i domini partner a utilizzare il protocollo TLS

Imposta TLS in modo che venga richiesta una connessione sicura per le email indirizzate a (o provenienti da) domini di partner.

Richiedere che la posta venga trasmessa tramite una connessione sicura (TLS)

Richiedere l'autenticazione del mittente per tutti i mittenti approvati

Quando crei un elenco di indirizzi di mittenti approvati che possono ignorare la classificazione dello spam, richiedi l'autenticazione. Quando l'autenticazione del mittente è disattivata, Gmail non è in grado di verificare se il messaggio è stato effettivamente inviato dalla persona che appare come mittente. La richiesta di autenticazione riduce il rischio di spoofing e phishing/whaling. Scopri di più sull'autenticazione del mittente.

Personalizzare le impostazioni del filtro antispam

Configurare i record MX per un corretto flusso della posta

Configura i record MX in modo che indirizzino ai server di posta di Google come record di massima priorità per assicurare un corretto flusso di posta agli utenti del tuo dominio Google Workspace. In questo modo ridurrai il rischio di eliminazione dei dati (a causa della perdita di email) e minacce malware.

Configurare i record MX per l'email di Google Workspace | Valori dei record MX di Google Workspace

Proteggere utenti e organizzazioni

Disattivare l'accesso IMAP/POP

I client desktop IMAP e POP consentono agli utenti di accedere a Gmail mediante client email di terze parti. Disattiva l'accesso POP e IMAP per tutti gli utenti che non ne hanno esplicitamente bisogno. In questo modo ridurrai i rischi di fuga, eliminazione ed esfiltrazione dei dati. Potrai inoltre ridurre le minacce di attacchi perché i client IMAP potrebbero non avere protezioni simili per i client proprietari.

Attivare e disattivare IMAP e POP per gli utenti

Disattivare l'inoltro automatico

Impedisci agli utenti di inoltrare automaticamente la posta in arrivo a un altro indirizzo. In questo modo ridurrai il rischio di esfiltrazione dei dati mediante l'inoltro delle email, una tattica comunemente adottata dai malintenzionati.

Disattivare l'inoltro automatico

Attivare l'archiviazione completa della posta

L'archiviazione completa della posta assicura che una copia di tutti i messaggi inviati e ricevuti nel dominio (compresi quelli inviati o ricevuti da caselle di posta non Gmail) venga salvata nelle caselle di posta Gmail associate agli utenti. Attiva questa impostazione per ridurre il rischio di eliminazione di dati e, se utilizzi Google Vault, assicurati che la posta venga conservata o bloccata.

Configurare l'archiviazione completa della posta | Archiviazione completa della posta e Vault

Non bypassare i filtri antispam per i mittenti interni

Disattiva l'impostazione Aggira i filtri antispam per i mittenti interni perché tutti gli indirizzi esterni aggiunti ai gruppi sono considerati alla stregua di indirizzi interni. Disattivando questa impostazione ti assicuri che tutte le email degli utenti siano analizzate dai filtri antispam, inclusa la posta inviata da mittenti interni. In questo modo ridurrai il rischio di spoofing e phishing/whaling.

Personalizzare le impostazioni del filtro antispam

Aggiungere l'impostazione per le intestazioni spam a tutte le regole di routing predefinite

Le intestazioni spam contribuiscono a massimizzare la capacità di filtraggio dei server email downstream e a ridurre i rischi di spoofing e phishing/whaling. Quando imposti regole di routing predefinite, seleziona la casella Aggiungi intestazioni X-Gm-Spam e X-Gm-Phishy in modo che Gmail aggiunga queste intestazioni per indicare lo stato del messaggio in relazione a spam e phishing.

Ad esempio, l'amministratore di un server downstream può utilizzare questa informazione per configurare regole che gestiscono lo spam e il phishing in modo diverso rispetto ai messaggi attendibili.

Configurare il routing predefinito

Attivare la scansione avanzata dei messaggi prima della consegna

Quando Gmail rileva che un'email potrebbe essere phishing, questa impostazione consente a Gmail di eseguire altri controlli sul messaggio.

Utilizzare la scansione avanzata dei messaggi prima della consegna

Attivare gli avvisi di destinatari esterni

Gmail rileva se il destinatario esterno di una risposta email non è una persona con cui l'utente interagisce regolarmente o non figura tra i suoi Contatti. Se configuri questa impostazione, i tuoi utenti ricevono un avviso e possono scegliere se ignorarlo o meno.

Configurare un avviso in caso di destinatari esterni all'organizzazione

Attivare la protezione aggiuntiva per gli allegati

Google analizza sempre i messaggi in arrivo per proteggere gli utenti dal malware, anche se non sono attive le altre impostazioni di protezione da link e contenuti esterni dannosi. Se attivi la protezione aggiuntiva degli allegati puoi intercettare email che in precedenza non erano state identificate come dannose.

Attivare il blocco degli allegati

Attivare la protezione aggiuntiva per link e contenuti esterni
Google analizza sempre i messaggi in arrivo per proteggere gli utenti dal malware, anche se non sono attive le altre impostazioni di protezione da link e contenuti dannosi. Se attivi ulteriori misure di sicurezza per link e immagini esterne puoi intercettare email che in precedenza non erano state identificate come phishing.

Attivare la protezione delle immagini esterne e dei link

Attivare misure di sicurezza aggiuntive contro lo spoofing

Google analizza i messaggi in arrivo per proteggere gli utenti dallo spoofing, anche se non sono attivate queste ulteriori impostazioni di protezione dallo spoofing. L'attivazione di impostazioni aggiuntive di protezione dallo spoofing e di protezione dell'autenticazione può, ad esempio, ridurre il rischio di spoofing basato su nomi di dominio o nomi di dipendenti simili.

Attivare la protezione da spoofing e autenticazione

Considerazioni sulla sicurezza per le attività quotidiane di Gmail

Fai attenzione quando scegli di ignorare i filtri antispam

Per evitare un aumento dello spam, pondera bene e fai attenzione quando esegui l'override dei filtri antispam predefiniti di Gmail.

Personalizzare le impostazioni di Gmail per la tua organizzazione

Non includere domini nell'elenco dei mittenti approvati

Se hai configurato mittenti approvati e hai selezionato la casella Ignora i filtri spam per i messaggi ricevuti da indirizzi o domini negli elenchi dei mittenti approvati, rimuovi tutti i domini dall'elenco dei mittenti approvati. Se escludi i domini dall'elenco di mittenti approvati riduci il rischio di spoofing e phishing/whaling.

Personalizzare le impostazioni del filtro antispam

Non aggiungere indirizzi IP alla lista consentita

In genere, la posta inviata dagli indirizzi IP inseriti nella lista consentita non viene contrassegnata come spam. Per sfruttare appieno il servizio di filtro antispam di Gmail e ottenere i migliori risultati di classificazione dello spam, gli indirizzi IP dei server di posta, tuoi e dei tuoi partner, che inoltrano le email a Gmail devono essere aggiunti a un gateway di posta in entrata e non a una lista consentita di IP.

Aggiungere indirizzi IP alle liste consentite in Gmail | Configurare un gateway della posta in entrata

Proteggere i dati sensibili

Scansionare e bloccare le email con dati sensibili

Per ridurre il rischio di fuga di dati, esamina le email in uscita con i rilevatori per la prevenzione della perdita di dati predefiniti per agire quando gli utenti ricevono o inviano messaggi con contenuti sensibili. Ad esempio, puoi impedire agli utenti di inviare messaggi contenenti numeri di carte di credito e ricevere un avviso via email.

Eseguire la scansione del traffico email con le regole DLP

Google Gruppi

Utilizzare gruppi progettati per la sicurezza

Assicurati che solo utenti selezionati possano accedere alle app e alle risorse sensibili gestendole con gruppi di sicurezza. In questo modo ridurrai il rischio di fuga di dati.

Fornire un accesso più sicuro a dati e documenti

Aggiungere condizioni di sicurezza ai ruoli amministrativi

Consenti solo ad alcuni amministratori di controllare i gruppi di sicurezza. Specifica altri amministratori che possono controllare solo i gruppi che non sono gruppi di sicurezza. In questo modo ridurrai il rischio di fuga di dati e minacce dannose interne.

Assegnare ruoli di amministratore specifici

Impostare l'accesso privato ai gruppi

Seleziona l'impostazione "Privato" per riservare l'accesso ai membri del tuo dominio. I membri dei gruppi possono comunque ricevere email da mittenti esterni al dominio. In questo modo ridurrai il rischio di fuga di dati.

Configurare le opzioni di condivisione in Groups for Business

Limitare la creazione di gruppi agli amministratori

Consenti solo agli amministratori di creare gruppi. In questo modo ridurrai il rischio di fuga di dati.

Configurare le opzioni di condivisione in Groups for Business

Personalizzare le impostazioni di accesso ai gruppi

Consigli:

  • Consenti o disattiva i membri e i messaggi esterni al dominio.
  • Configura la moderazione dei messaggi.
  • Imposta la visibilità dei gruppi.
  • Esegui altre azioni, in base ai criteri della tua azienda.

Impostare le autorizzazioni di visualizzazione, pubblicazione e moderazione

Disattivare alcune impostazioni di accesso per i gruppi interni

Le seguenti impostazioni consentono a chiunque su internet di partecipare a un gruppo, inviare messaggi e visualizzare gli archivi delle discussioni. Disattiva queste impostazioni per i gruppi interni:

  • Accesso pubblico
  • Concedi l'accesso anche a chiunque su internet
  • Consenti anche a chiunque sia presente su internet di pubblicare messaggi

Assegnare i livelli di accesso per un gruppo

Attiva la moderazione spam per i gruppi

Puoi fare in modo che i messaggi vengano inviati alla coda di moderazione con o senza notificare i moderatori, rifiutare immediatamente i messaggi di spam o consentire la pubblicazione dei messaggi senza moderazione.

Approvare o bloccare nuovi post

Sites (solo Google Workspace)

Bloccare la condivisione dei siti all'esterno del dominio
Impedisci agli utenti di condividere siti all'esterno del dominio per ridurre il rischio di fuga di dati. Se necessario, puoi attivare la condivisione all'esterno del dominio per far fronte a un'esigenza aziendale critica. In questo caso, mostra un avviso quando gli utenti condividono siti al di fuori del dominio.

Impostare le opzioni di condivisione di Google Sites | Impostare le opzioni di condivisione: versione classica di Sites

Vault (solo Google Workspace)

Trattare gli account con privilegi di Vault come sensibili

Proteggi gli account assegnati ai ruoli di amministratore di Vault nello stesso modo in cui proteggi gli account super amministratore.

Best practice per la protezione degli account amministratore

Controllare regolarmente l'attività di Vault

Gli utenti con privilegi di Vault possono cercare ed esportare i dati di altri utenti, nonché modificare le regole di conservazione che possono eliminare definitivamente i dati che devi conservare. Monitora l'attività di Vault per assicurarti che vengano applicati solo i criteri di accesso e conservazione dei dati approvati.

Controllare le attività degli utenti in Vault

Passaggi successivi: monitoraggio, indagine e correzione

Controllare le impostazioni di sicurezza e indagare

Visita regolarmente il Centro sicurezza per verificare la tua postura di sicurezza, esaminare gli incidenti e intervenire in base a queste informazioni.

Informazioni sul Centro sicurezza

Esaminare il log di controllo della Console di amministrazione

Utilizza il log di controllo della Console di amministrazione per rivedere la cronologia di tutte le attività eseguite nella Console di amministrazione Google, gli amministratori che le hanno eseguite, la data e l'indirizzo IP da cui l'amministratore ha eseguito l'accesso.

Log di controllo della Console di amministrazione

È stato utile?

Come possiamo migliorare l'articolo?
Ricerca
Cancella ricerca
Chiudi ricerca
Menu principale
898035976858285983
true
Cerca nel Centro assistenza
true
true
true
true
true
73010
false
false