Beveiligingschecklist voor middelgrote en grote bedrijven (meer dan 100 gebruikers)

We raden IT-beheerders van middelgrote en grote bedrijven aan deze praktische beveiligingstips te volgen om de beveiliging en privacy van bedrijfsgegevens te verbeteren. U gebruikt een of meer instellingen in de Google Beheerdersconsole om elke praktische tip in deze checklist te implementeren.

Als uw bedrijf geen IT-beheerder heeft, kijkt u of de aanbevelingen in de Beveiligingschecklist voor kleine bedrijven (1-100 gebruikers) meer geschikt zijn voor uw bedrijf.

Opmerking: Niet alle instellingen die hier worden beschreven, zijn beschikbaar in alle versies van Google Workspace of Cloud Identity.

Praktische beveiligingstips: instellen

Veel instellingen die in deze checklist worden aanbevolen, zijn standaard ingeschakeld om uw bedrijf te beschermen.

Alles openen  |  Alles sluiten

Beheerdersaccounts

Omdat hoofdbeheerders de toegang tot alle bedrijfs- en werknemersgegevens in de organisatie beheren, is het belangrijk dat hun accounts worden beschermd.

Zie Praktische tips voor de beveiliging van beheerdersaccounts voor de volledige lijst met aanbevelingen.

Accounts

Verificatie in 2 stappen afdwingen

Vereis verificatie in 2 stappen voor gebruikers

Met verificatie in 2 stappen voorkomt u ongeautoriseerde toegang tot het account van een gebruiker als iemand het wachtwoord heeft bemachtigd.

Uw bedrijf veilig houden met verificatie in twee stappen | Verificatie in 2 stappen implementeren

Dwing beveiligingssleutels af, in ieder geval voor beheerdersaccounts en andere belangrijke accounts

Beveiligingssleutels zijn kleine hardwareapparaten die worden gebruikt bij het inloggen. Ze leveren authenticatie met meerdere factoren waardoor phishing wordt voorkomen.

Verificatie in 2 stappen implementeren

Wachtwoorden veilig houden

Voorkom hergebruik van wachtwoorden met Password Alert

Gebruik Password Alert om te zorgen dat gebruikers hun inloggegevens voor het bedrijf niet gebruiken op andere sites.

Voorkomen dat wachtwoorden opnieuw worden gebruikt

Gebruik unieke wachtwoorden

Een goed wachtwoord is de eerste verdedigingslinie om gebruikers- en beheerdersaccounts te beschermen. Unieke wachtwoorden zijn niet eenvoudig te raden. Raad gebruikers ook af hetzelfde wachtwoord te gebruiken voor meerdere accounts, zoals voor e-mail en internetbankieren.

Een sterk wachtwoord maken voor betere accountbeveiliging

Voorkomen dat accounts worden gehackt en het oplossen wanneer een account is gehackt

Controleer regelmatig activiteitenrapporten en meldingen

Bekijk activiteitenrapporten over accountstatus, beheerdersstatus en gegevens over inschrijving voor verificatie in 2 stappen.

Rapporten van accountactiviteit

Stel e-mailmeldingen voor beheerders in

Stel e-mailmeldingen in voor mogelijk risicovolle activiteiten, zoals verdachte inlogpogingen, gecompromitteerde mobiele apparaten of wanneer een andere beheerder instellingen wijzigt.

E-mailmeldingen voor beheerders

Voeg inlogchallenges voor gebruikers toe

Stel inlogchallenges in die worden weergegeven bij verdachte inlogpogingen. Gebruikers moeten dan een verificatiecode invoeren die door Google wordt verzonden naar hun hersteltelefoonnummer of herstelmailadres, of ze moeten een challenge uitvoeren die alleen door de accounteigenaar kan worden uitgevoerd.

De identiteit van een gebruiker verifiëren met een extra beveiligingslaag |  Werknemers-ID toevoegen als inlogchallenge

Identificeer en herstel gehackte accounts

Als u denkt dat een account is gehackt, moet u het account opschorten, onderzoeken of er schadelijke activiteiten zijn uitgevoerd en indien nodig actie ondernemen.

  • Controleer de mobiele apparaten die zijn gekoppeld aan het account.
  • Bekijk de bezorgingslogboeken voor uw domeinen met 'Zoeken in e-maillogboeken'.
  • Kijk in het beveiligingsrapport of het domein is blootgesteld aan risico's voor gegevensbeveiliging.
  • Controleer of er schadelijke instellingen zijn gemaakt.

Gehackte accounts identificeren en herstellen

Zet Google-gegevens downloaden zo nodig uit

Als een account is gehackt of de gebruiker het bedrijf verlaat, moet u voorkomen dat die gebruiker al zijn Google-gegevens downloadt met Google Takeout.

Takeout aan- of uitzetten voor gebruikers

Voorkom ongeautoriseerde toegang nadat een werknemer het bedrijf heeft verlaten

Als u wilt voorkomen dat gegevens worden gelekt, moet u de toegang van een gebruiker tot de gegevens van uw organisatie intrekken wanneer de gebruiker de organisatie verlaat.

Gegevens veilig houden nadat een werknemer het bedrijf heeft verlaten

Apps (alleen Google Workspace)

Controleer de toegang van derden tot kernservices

Weet welke apps van derden toegang hebben tot de kernservices van Google Workspace, zoals Gmail en Drive, en keur deze goed.

Bepalen welke apps van derden en interne apps toegang hebben tot Google Workspace-gegevens

Blokkeer de toegang tot minder goed beveiligde apps

Minder goed beveiligde apps gebruiken geen moderne beveiligingsstandaarden, zoals OAuth, en vergroten het risico dat accounts of apparaten worden gehackt.

De toegang tot minder goed beveiligde apps bepalen

Maak een lijst met vertrouwde apps

Maak een toelatingslijst met de apps van derden die toegang hebben tot de kernservices van Google Workspace.

Bepalen welke apps van derden en interne apps toegang hebben tot Google Workspace-gegevens

Beheer de toegang tot Google-kernservices

U kunt toegang tot Google-apps (zoals Gmail, Drive en Agenda) toestaan of blokkeren op basis van het IP-adres, de geografische locatie, het beveiligingsbeleid of de OS van een apparaat. U kunt Drive voor desktop bijvoorbeeld alleen toestaan op apparaten die eigendom zijn van het bedrijf in bepaalde landen/regio's.

Overzicht van contextbewuste toegang

Agenda (alleen Google Workspace)

Beperk het extern delen van agenda's

Beperk het extern delen van agenda's tot alleen beschikbaar/bezet-gegevens. Zo loopt u minder risico op datalekken.

Opties instellen voor de zichtbaarheid en het delen van agenda's

Waarschuw gebruikers als ze externe gasten uitnodigen

Agenda waarschuwt gebruikers standaard als ze externe gasten uitnodigen. Zo loopt u minder risico op datalekken. Zorg dat deze waarschuwing is ingeschakeld voor alle gebruikers.

Externe uitnodigingen toestaan in Google Agenda-afspraken

Google Chat en de klassieke versie van Hangouts (alleen Google Workspace)

Beperk wie extern kan chatten

Sta toe dat alleen gebruikers met een specifieke behoefte berichten sturen naar of chatruimten maken met gebruikers buiten uw organisatie. Zo kunnen externe gebruikers eerdere interne gesprekken niet zien en loopt u minder risico op datalekken.

Externe chatopties inschakelen

Waarschuw gebruikers als ze buiten hun domein chatten (alleen de klassieke versie van Hangouts)

Zorg dat gebruikers een waarschuwing zien wanneer ze chatten met mensen buiten hun domein. Als deze instelling is ingeschakeld, worden groepschats gesplitst wanneer de eerste persoon van buiten het domein aan het gesprek wordt toegevoegd. Zo kunnen externe gebruikers eerdere interne gesprekken niet zien en loopt u minder risico op datalekken.

In Chat worden externe gebruikers en chatruimtes altijd gemarkeerd als 'Extern'.

Externe chatopties inschakelen

Stel beleid in voor chatuitnodigingen

Bepaal welke gebruikers automatisch chatuitnodigingen kunnen accepteren op basis van het samenwerkingsbeleid van uw organisatie.

Chatuitnodigingen automatisch accepteren

Chrome-browser en Chrome OS-apparaten

Houd de Chrome-browser en Chrome OS up-to-date

Sta updates toe om ervoor te zorgen dat uw gebruikers de nieuwste beveiligingspatches hebben. Sta in de Chrome-browser altijd updates toe. Chrome OS-apparaten worden standaard geüpdatet naar de nieuwste versie van Chrome wanneer deze beschikbaar komt. Zorg dat automatische updates zijn ingeschakeld voor al uw Chrome OS-apparaatgebruikers.

Chrome-beleid instellen voor gebruikers of browsers | Updates beheren op Chrome OS-apparaten

Dwing opnieuw opstarten af om updates toe te passen

Stel in dat de Chrome-browser en Chrome OS-apparaten gebruikers laten weten dat ze hun browser of apparaat opnieuw moeten opstarten voordat de update wordt toegepast. Na een bepaalde tijd moet de gebruiker het apparaat opnieuw opstarten als de gebruiker geen actie onderneemt.

Gebruikers vragen opnieuw op te starten om updates toe te passen

Stel basisbeleid voor Chrome OS-apparaten en de Chrome-browser in

Stel het volgende beleid in de Google Beheerdersconsole in:

  • Wachtwoordbeheer toestaan (standaard toegestaan).
  • Safe Browsing instellen op Altijd aanzetten.
  • Voorkomen dat gebruikers naar schadelijke sites gaan (gebruikers mogen Safe Browsing-waarschuwingen niet overslaan).

Chrome-beleid instellen voor gebruikers

Stel geavanceerd Chrome-browserbeleid in

Voorkom ongeautoriseerde toegang, gevaarlijke downloads en datalekken tussen sites door het volgende geavanceerde beleid in te stellen:

  • AllowedDomainsForApps: Alleen toegang tot de Google-services en -tools van uw organisatie geven aan accounts uit de door u opgegeven domeinen.
  • DownloadRestrictions: Schadelijke downloads blokkeren.
  • SitePerProcess: Zet deze instelling aan zodat elke site in de Chrome-browser wordt uitgevoerd als afzonderlijk proces. Met deze optie kan de extra beveiliging zelfs voorkomen dat de gegevens van gebruikers van een andere website worden gestolen, zelfs als een site het beleid voor dezelfde herkomst overslaat.

Chrome-browserbeleid instellen op beheerde computers | Configuratiegids voor bedrijfsbeveiliging in de Chrome-browser (Windows)

Stel een browserbeleid voor Windows in

Als uw organisatie de Chrome-browser wil gebruiken, maar uw gebruikers nog steeds toegang moeten hebben tot oudere websites en apps waarvoor Internet Explorer vereist is, kunt u de Chrome-extensie 'Ondersteuning voor oudere browsers' gebruiken om eenvoudig te schakelen tussen Chrome en een andere browser. Gebruik 'Ondersteuning voor oudere browsers' om apps te kunnen gebruiken waarvoor een oudere browser is vereist.

Ondersteuning voor oudere browsers voor Windows

Currents (alleen Google Workspace)

Zet het automatisch maken van Currents-profielen uit

Schakel het automatisch maken van openbare Currents-profielen uit voor gebruikers in uw organisatie.

Currents-profielen beheren

Beperk hoe gebruikers externe Currents-content delen en bekijken

U kunt bijvoorbeeld instellen dat gebruikers geen externe content mogen maken of er geen acties op mogen uitvoeren.

Delen van Currents-content beheren

Mobiele apparaten, computers en andere eindpunten

Met Google-eindpuntbeheer kunt u gebruikersaccounts en hun werkgegevens beschermen op mobiele apparaten, tablets, laptops en computers.

Bekijk de beveiligingschecklist voor apparaatbeheer voor een volledige lijst met aanbevelingen.

Drive

Delen en samenwerken buiten uw domein beperken

Stel opties voor delen in voor uw domein

Beperk het delen van bestanden tot binnen uw domeinen door opties voor delen uit te schakelen. Zo loopt u minder risico op datalekken en gegevensonderschepping. Als uw gebruikers voor zakelijke doeleinden bestanden moeten kunnen delen buiten uw domein, kunt u per organisatie-eenheid bepalen in hoeverre bestanden kunnen worden gedeeld. U kunt ook domeinen op de toelatingslijst zetten.

Delen buiten toegestane domeinen beperken | Delen buiten uw organisatie beperken

Stel de standaard voor het delen van links in

Schakel het delen van links uit voor nieuwe bestanden. Zo heeft alleen de eigenaar van een bestand toegang totdat deze het bestand deelt.

Link delen instellen

Waarschuw gebruikers wanneer ze een bestand delen buiten uw domein

Als u toestaat dat gebruikers bestanden delen buiten uw domein, raden we u aan in te stellen dat er een waarschuwing wordt weergegeven wanneer een gebruiker dit doet. Zo moeten gebruikers bevestigen of ze dit echt willen en loopt u minder risico op datalekken.

Gebruikers waarschuwen wanneer ze buiten delen

Beperk bestandstoegang tot alleen ontvangers

Wanneer een gebruiker een bestand deelt via een ander Google-product dan Documenten of Drive (bijvoorbeeld door een link in Gmail te plakken), kan Toegangscontrole controleren of de ontvangers toegang hebben. Stel Toegangscontrole in op Alleen ontvangers. Zo bepaalt u de toegankelijkheid van links die worden gedeeld door uw gebruikers en loopt u minder risico op datalekken.

Opties voor Toegangscontrole kiezen

Voorkom dat gebruikers bestanden publiceren op internet

Schakel publiceren op het web uit. Zo loopt u minder risico op datalekken.

Gebruikers niet toestaan bestanden openbaar te delen

Vereis dat externe bijdragers inloggen bij Google

Vereis dat externe bijdragers inloggen met een Google-account. Als ze geen Google-account hebben, kunnen ze er gratis een maken. Zo loopt u minder risico op datalekken.

Uitnodigingen voor niet-Google-accounts buiten uw domein uitschakelen

Beperk wie content kan verplaatsen uit gedeelde Drives

Sta alleen gebruikers in uw organisatie toe bestanden te verplaatsen vanuit hun gedeelde Drive naar een Drive-locatie in een andere organisatie.

Bestanden beheren die zijn opgeslagen in gedeelde Drives

Beheer het delen van content voor nieuwe gedeelde Drives

Bepaal wie gedeelde Drives kan maken, toegang heeft tot content of de instellingen kan wijzigen voor nieuwe gedeelde Drives.

Instellingen voor delen maken voor gedeelde Drives

Lokale exemplaren van Drive-gegevens beperken

Schakel de toegang tot Offline Documenten uit

We raden u aan de toegang tot Offline Documenten uit te schakelen. Zo loopt u minder risico op datalekken. Wanneer documenten offline toegankelijk zijn, wordt een kopie van het document lokaal opgeslagen. Als u voor bepaalde bedrijfsactiviteiten toch toegang moet hebben tot offline documenten, kunt u deze functie per organisatie-eenheid inschakelen om zo min mogelijk risico te lopen.

Offline toegang tot Editors van Documenten beheren

Schakel bureaubladtoegang tot Drive uit

Gebruikers kunnen bureaubladtoegang tot Drive krijgen met Google Drive voor desktop. We raden u aan bureaubladtoegang tot Drive uit te schakelen. Zo loopt u minder risico op datalekken. Als u besluit bureaubladtoegang wel in te schakelen, schakel het dan alleen in voor gebruikers die het echt nodig hebben voor hun werk.

Synchronisatie uitschakelen voor uw organisatie

De toegang tot uw gegevens door apps van derden beheren

Sta add-ons voor Google Documenten niet toe

We raden u aan gebruikers niet toe te staan add-ons voor Google Documenten te installeren uit de add-on-store. Zo loopt u minder risico op datalekken. Als u add-ons moet gebruiken voor bepaalde bedrijfsactiviteiten, kunt u specifieke add-ons voor Google Documenten implementeren die voldoen aan het beleid van uw organisatie.

Add-ons aanzetten voor Editors van Documenten

Gevoelige gegevens beschermen

Blokkeer het delen van bestanden met gevoelige gegevens of geef een waarschuwing weer als dergelijke bestanden worden gedeeld

U kunt regels voor gegevensverlies voorkomen instellen om bestanden te scannen op gevoelige gegevens en actie te ondernemen als gebruikers overeenkomende bestanden extern willen delen. Zo loopt u minder risico op datalekken. U kunt bijvoorbeeld het extern delen van documenten die paspoortnummers bevatten blokkeren en een e-mailmelding krijgen.

DLP voor Drive gebruiken om gegevensverlies te voorkomen

Gmail (alleen Google Workspace)

Verificatie en infrastructuur instellen

Valideer e-mails met SPF, DKIM en DMARC

Met SPF, DKIM en DMARC stelt u een e-mailverificatiesysteem in dat DNS-instellingen gebruikt om e-mails te verifiëren en digitaal te ondertekenen, en spoofing van uw domein helpt voorkomen.

Hackers vervalsen soms het Van-adres in e-mailberichten, zodat deze afkomstig lijken te zijn van een gebruiker in uw domein. U kunt SPF en DKIM configureren voor alle uitgaande e-mailstromen om dit te helpen voorkomen.

Wanneer SPF en DKIM zijn ingesteld, kunt u een DMARC-record instellen waarmee wordt bepaald hoe Google en andere ontvangers ongeverifieerde e-mails moeten behandelen waarvan het lijkt alsof deze afkomstig zijn uit uw domein.

Spam, spoofing en phishing voorkomen met Gmail-verificatie

Stel e-mailgateways voor binnenkomend verkeer in zodat deze werken met SPF

SPF helpt te voorkomen dat uw uitgaande berichten in de map Spam worden geplaatst, maar een gateway kan invloed hebben op de manier waarop SPF werkt. Als u een e-mailgateway gebruikt om binnenkomende e-mails door te sturen, moet u zorgen dat deze correct is ingesteld voor Sender Policy Framework (SPF).

Een e-mailgateway voor binnenkomend verkeer instellen

Dwing TLS af voor uw partnerdomeinen

Stel de TLS-instelling in zodat een beveiligde verbinding wordt vereist voor e-mails naar (of van) partnerdomeinen.

Vereisen dat e-mails worden gestuurd via een veilige verbinding (TLS)

Vereis afzenderverificatie voor alle goedgekeurde afzenders

Als u een adreslijst maakt met goedgekeurde afzenders die de spamclassificatie kunnen overslaan, moet u verificatie vereisen. Als afzenderverificatie uitstaat, kan Gmail niet controleren of het bericht echt is gestuurd door de persoon van wie het afkomstig lijkt te zijn. Als verificatie is vereist, loopt u minder risico op spoofing en phishing/whaling. Meer informatie over afzenderverificatie.

Spamfilterinstellingen aanpassen

Configureer MX-records zodat e-mails juist worden bezorgd

Stel de MX-records zo in dat deze naar de e-mailservers van Google wijzen en dat deze de hoogste prioriteit hebben, zodat e-mails juist worden doorgestuurd naar de gebruikers in uw Google Workspace-domein. Zo loopt u minder risico op gegevensverwijdering (door kwijtgeraakte e-mails) en malware.

MX-records instellen voor Google Workspace Gmail | MX-recordwaarden voor Google Workspace

Gebruikers en organisaties veilig houden

Schakel IMAP- en POP-toegang uit

Met IMAP- en POP-desktopclients kunnen gebruikers Gmail openen via e-mailclients van derden. Schakel POP- en IMAP-toegang uit voor gebruikers die deze toegang niet expliciet nodig hebben. Zo loopt u minder risico op datalekken, gegevensverwijdering en gegevensonderschepping. U loopt ook minder risico op aanvallen, omdat IMAP-clients wellicht niet dezelfde beveiligingsmaatregelen hebben als clients van Google.

IMAP en POP aan- en uitzetten voor gebruikers

Schakel automatisch doorsturen uit

Zorg dat gebruikers binnenkomende berichten niet automatisch kunnen laten doorsturen naar een ander adres. Zo loopt u minder risico op gegevensonderschepping via doorgestuurde e-mails, een veelgebruikte techniek van hackers.

Automatisch doorsturen uitschakelen

Schakel uitgebreide e-mailopslag in

Met de instelling voor uitgebreide e-mailopslag wordt er een kopie van alle verzonden en ontvangen e-mails in uw domein, inclusief e-mails die worden verzonden of ontvangen door niet-Gmail-postvakken, opgeslagen in het Gmail-postvak van de betreffende gebruikers. Schakel deze instelling in om te voorkomen dat gegevens worden verwijderd. Als u Google Vault gebruikt, zorgt u dat e-mails worden bewaard.

Uitgebreide e-mailopslag instellen | Uitgebreide e-mailopslag en Vault

Sla de spamfilters niet over voor interne afzenders

Schakel Spamfilters overslaan voor berichten ontvangen van interne afzenders uit, omdat externe adressen die aan groepen worden toegevoegd, worden gezien als interne adressen. Door deze instelling uit te schakelen, zorgt u dat alle e-mails van uw gebruikers worden gefilterd op spam, inclusief e-mails van interne afzenders. Zo loopt u minder risico op spoofing en phishing/whaling.

Spamfilterinstellingen aanpassen

Voeg de instelling 'Koptekst Spam' toe aan alle standaardroutingregels

Met de instelling 'Koptekst Spam' kunnen downstreamservers e-mails beter filteren. Zo loopt u minder risico op spoofing en phishing/whaling. Als u standaardroutingregels instelt, vinkt u het vakje aan voor Kopteksten X-Gm-Spam en X-Gm-Phishy toevoegen, zodat Gmail deze kopteksten toevoegt om de spam- en phishingstatus van het bericht aan te geven.

Een beheerder van een downstreamserver kan deze informatie bijvoorbeeld gebruiken om regels in te stellen waarmee spam en phishing-berichten anders worden behandeld dan normale e-mails.

Standaardrouting configureren

Schakel 'Verbeterde scans voordat berichten worden bezorgd' in

Wanneer Gmail vaststelt dat een e-mailbericht mogelijk een phishingbericht is, worden met deze instelling aanvullende controles uitgevoerd op het bericht.

Berichten uitgebreid scannen vóór levering

Schakel waarschuwingen voor externe ontvangers in

Als een externe ontvanger in een e-mail niet iemand is waarmee de gebruiker regelmatig contact heeft of die in de contacten van een gebruiker staat, wordt dit door Gmail gedetecteerd. Als u deze instelling configureert, zien uw gebruikers een waarschuwing en de mogelijkheid deze te negeren.

Een waarschuwing voor externe ontvangers configureren

Schakel aanvullende beveiligingsinstellingen voor bijlagen in

Google scant binnenkomende berichten als bescherming tegen malware, zelfs als de aanvullende instellingen onder 'Beveiliging van bijlagen' zijn uitgeschakeld. Als u echter aanvullende beveiligingsopties voor bijlagen inschakelt, kunnen we e-mails onderscheppen die eerder niet werden geïdentificeerd als schadelijk.

Bijlagebeveiliging inschakelen

Zet aanvullende instellingen voor schadelijke links en contentbescherming aan
Google scant binnenkomende berichten als bescherming tegen malware, zelfs als de aanvullende instellingen voor schadelijke links en contentbescherming uitstaan. Als u echter aanvullende beveiligingsopties voor links en externe content inschakelt, kunnen we e-mails onderscheppen die eerder niet werden geïdentificeerd als phishing.

Bescherming voor externe afbeeldingen en links aanzetten

Schakel aanvullende beveiligingsinstellingen tegen spoofing in

Google scant binnenkomende berichten als bescherming tegen spoofing, zelfs als de aanvullende beschermingsinstellingen tegen spoofing zijn uitgeschakeld. Als u aanvullende beveiligingsinstellingen tegen spoofing en voor verificatiebescherming inschakelt, loopt u bijvoorbeeld minder risico op spoofing met vergelijkbare domeinnamen of namen van werknemers.

Spoofing- en verificatiebeveiliging inschakelen

Beveiligingsoverwegingen voor dagelijkse Gmail-taken

Let op bij het overslaan van spamfilters

Denk goed na voordat u de standaardspamfilters van Gmail overschrijft, anders ontvangen uw gebruikers wellicht meer spam.

Gmail-instellingen aanpassen voor uw organisatie

Zet geen domeinen op de lijst met goedgekeurde afzenders

Als u goedgekeurde afzenders heeft ingesteld en het vakje heeft aangevinkt voor Spamfilters overslaan voor berichten die zijn ontvangen van adressen of domeinen die op deze lijsten van goedgekeurde afzenders staan, moet u eventuele domeinen verwijderen van de lijst met goedgekeurde afzenders. Zo loopt u minder risico op spoofing en phishing/whaling.

Spamfilterinstellingen aanpassen

Zet geen IP-adressen op de toelatingslijst

Over het algemeen worden e-mails die worden verzonden vanaf IP-adressen op uw toelatingslijst, niet gemarkeerd als spam. Voor de beste resultaten van de spamfilters in Gmail en de beste spamclassificatie moet u de IP-adressen van uw e-mailservers die e-mails doorsturen naar Gmail, toevoegen aan de gateway voor binnenkomend verkeer, niet aan een toelatingslijst voor IP-adressen.

IP-adressen op de toelatingslijst zetten in Gmail | Een e-mailgateway voor binnenkomend verkeer instellen

Gevoelige gegevens beschermen

Scan en blokkeer e-mails met gevoelige gegevens

Scan uitgaande e-mails met vooraf ingevulde detectoren voor de functie 'Gegevensverlies voorkomen' om actie te ondernemen als gebruikers berichten met gevoelige content ontvangen of sturen. Zo loopt u minder risico op datalekken. U kunt bijvoorbeeld voorkomen dat gebruikers berichten met creditcardnummers sturen en een e-mailmelding krijgen.

Uw e-mailverkeer scannen met de functie 'Gegevensverlies voorkomen'

Google Groepen

Gebruik groepen die zijn ontworpen voor beveiliging

Zorg ervoor dat alleen geselecteerde gebruikers toegang hebben tot gevoelige apps en bronnen door ze te beheren met beveiligingsgroepen. Zo loopt u minder risico op datalekken.

Veiligere toegang geven tot gegevens en bronnen

Voeg beveiligingsvoorwaarden toe aan beheerdersrollen

Sta alleen bepaalde beheerders toe beveiligingsgroepen te beheren. Wijs andere beheerders aan die alleen niet-beveiligingsgroepen kunnen beheren. Zo loopt u minder risico op datalekken en interne dreigingen.

Specifieke beheerdersrollen toewijzen

Stel privétoegang tot uw groepen in

Selecteer de instelling Privé om de toegang te beperken tot alleen leden van uw domein. (Groepsleden kunnen nog steeds e-mails van buiten het domein ontvangen.) Zo loopt u minder risico op datalekken.

Opties voor delen instellen voor Google Groepen voor bedrijven

Laat alleen beheerders groepen maken

Sta alleen beheerders toe groepen te maken. Zo loopt u minder risico op datalekken.

Opties voor delen instellen voor Google Groepen voor bedrijven

Pas de toegangsinstellingen voor groepen aan

Aanbevelingen:

  • Sta leden en berichten van buiten uw domein toe of schakel dit uit.
  • Stel moderatie van berichten in.
  • Stel de zichtbaarheid van groepen in.
  • Voer andere acties uit volgens het beleid van uw bedrijf.

Instellen wie mag bekijken, posten en beheren

Schakel bepaalde toegangsinstellingen uit voor interne groepen

Met de volgende instellingen kan iedereen op internet lid worden van de groep, berichten verzenden en de gespreksarchieven bekijken. Schakel deze instellingen uit voor interne groepen:

  • Openbare toegang
  • Deze toegang ook toekennen aan iedereen op internet
  • Ook iedereen op internet toestaan berichten te plaatsen

Toegangsniveaus toewijzen aan een groep

Schakel spammoderatie in voor uw groepen

U kunt posts naar de moderatierij laten verzenden en moderators hiervan wel of niet op de hoogte laten stellen, spamberichten meteen weigeren of toestaan dat posts zonder moderatie worden gepost.

Nieuwe posts goedkeuren of blokkeren

Sites (alleen Google Workspace)

Zorg dat sites niet kunnen worden gedeeld buiten het domein
Zorg dat gebruikers geen sites kunnen delen buiten het domein. Zo loopt u minder risico op datalekken. Soms moeten gebruikers voor hun bedrijfsactiviteiten wel sites kunnen delen buiten het domein. Laat in dit geval een waarschuwing weergeven als gebruikers sites delen buiten het domein.

Opties voor het delen van Google Sites instellen | Opties voor delen instellen: klassieke versie van Sites

Vault (alleen Google Workspace)

Behandel accounts met Vault-toegang als gevoelige accounts

Accounts die zijn toegewezen aan Vault-beheerdersrollen worden op dezelfde manier beschermd als hoofdbeheerdersaccounts.

Praktische tips voor de beveiliging van beheerdersaccounts

Controleer Vault-activiteit regelmatig

Gebruikers met Vault-rechten kunnen de gegevens van andere gebruikers zoeken en exporteren. Ook kunnen ze bewaarregels wijzigen die de gegevens definitief verwijderen die u moet bewaren. Controleer Vault-activiteit zodat alleen goedgekeurde gegevenstoegang en bewaarbeleid worden toegepast.

Vault-gebruikersactiviteit controleren

Volgende stappen: Controleren, onderzoeken en herstellen

Controleer uw beveiligingsinstellingen en onderzoek activiteit

Ga regelmatig naar het beveiligingscentrum om uw beveiligingsstatus te bekijken, incidenten te onderzoeken en actie te ondernemen op basis van die informatie.

Over het beveiligingscentrum

Bekijk het controlelogboek voor beheerders

In het controlelogboek voor beheerders ziet u de geschiedenis van elke taak die in de Google-beheerdersconsole is uitgevoerd, welke beheerder de taak heeft uitgevoerd, de datum en het IP-adres waarvandaan de beheerder is ingelogd.

Controlelogboek voor beheerders

Was dit nuttig?
Hoe kunnen we dit verbeteren?

Meer hulp nodig?

Log in voor extra supportopties om uw probleem snel op te lossen

Zoeken
Zoekopdracht verwijderen
Zoekfunctie sluiten
Google-apps
Hoofdmenu
Zoeken in het Helpcentrum
true
73010
false