การแจ้งเตือน

Duet AI เปลี่ยนเป็น Gemini สำหรับ Google Workspace แล้ว ดูข้อมูลเพิ่มเติม

รายการตรวจสอบด้านความปลอดภัยสำหรับธุรกิจขนาดกลางและขนาดใหญ่ (ผู้ใช้มากกว่า 100 ราย)

ผู้ดูแลระบบไอทีสำหรับธุรกิจขนาดกลางและขนาดใหญ่ควรทำตามแนวทางปฏิบัติแนะนำด้านความปลอดภัยเหล่านี้เพื่อช่วยเพิ่มความปลอดภัยและความเป็นส่วนตัวของข้อมูลบริษัท โดยสามารถใช้การตั้งค่าอย่างน้อย 1 รายการในคอนโซลผู้ดูแลระบบของ Google เพื่อนำแนวทางปฏิบัติแนะนำในรายการตรวจสอบนี้ไปใช้

หากธุรกิจของคุณไม่มีผู้ดูแลระบบไอที โปรดดูคำแนะนำที่อาจเหมาะสมกับธุรกิจของคุณในรายการตรวจสอบด้านความปลอดภัยสำหรับธุรกิจขนาดเล็ก (ผู้ใช้ 1-100 ราย)

หมายเหตุ: การตั้งค่าต่างๆ ที่อธิบายไว้ในที่นี้อาจไม่ได้มีให้บริการใน Google Workspace หรือ Cloud Identity บางรุ่น

แนวทางปฏิบัติแนะนำด้านความปลอดภัย - การตั้งค่า

ระบบจะเปิดการตั้งค่าส่วนใหญ่ที่แนะนำในรายการตรวจสอบนี้ให้โดยค่าเริ่มต้น เพื่อช่วยปกป้องธุรกิจของคุณ

เปิดทั้งหมด | ปิดทั้งหมด

บัญชีผู้ดูแลระบบ

เนื่องจากผู้ดูแลระบบขั้นสูงควบคุมการเข้าถึงข้อมูลทั้งหมดของธุรกิจและพนักงานในองค์กร การปกป้องบัญชีจึงเป็นสิ่งที่สำคัญอย่างยิ่ง

โปรดดูรายการคำแนะนำทั้งหมดที่หัวข้อแนวทางปฏิบัติแนะนำด้านความปลอดภัยสำหรับบัญชีผู้ดูแลระบบ

บัญชี

บังคับใช้การตรวจสอบสิทธิ์แบบหลายปัจจัย

กำหนดให้มีการยืนยันแบบ 2 ขั้นตอนสำหรับผู้ใช้

การยืนยันแบบ 2 ขั้นตอนจะช่วยป้องกันบัญชีผู้ใช้จากการเข้าถึงที่ไม่ได้รับอนุญาตในกรณีที่มีผู้อื่นทราบรหัสผ่าน

ปกป้องธุรกิจของคุณด้วยการยืนยันแบบ 2 ขั้นตอน | ใช้งานการยืนยันแบบ 2 ขั้นตอน

บังคับใช้คีย์ความปลอดภัยสำหรับบัญชีผู้ดูแลระบบและบัญชีอื่นๆ ที่มีความสำคัญสูง (เป็นอย่างน้อย)

คีย์ความปลอดภัยเป็นอุปกรณ์ฮาร์ดแวร์ขนาดเล็กที่ใช้ในการลงชื่อเข้าใช้ โดยให้การตรวจสอบสิทธิ์จากปัจจัยที่สองซึ่งช่วยป้องกันฟิชชิง

ใช้งานการยืนยันแบบ 2 ขั้นตอน

ปกป้องรหัสผ่าน

ช่วยป้องกันการใช้รหัสผ่านซ้ำด้วย Password Alert

ใช้ Password Alert เพื่อให้มั่นใจว่าผู้ใช้จะไม่นำรหัสผ่านของบริษัทไปใช้ในเว็บไซต์อื่น

ป้องกันการใช้รหัสผ่านซ้ำ

ใช้รหัสผ่านที่ไม่ซ้ำกัน

รหัสผ่านที่ดีคือการป้องกันชั้นแรกที่จะปกป้องบัญชีผู้ใช้และผู้ดูแลระบบ ควรเป็นรหัสผ่านที่มีเอกลักษณ์ คาดเดาได้ยาก รวมทั้งไม่ควรใช้รหัสผ่านซ้ำกับบัญชีอื่น เช่น อีเมลและธนาคารออนไลน์

สร้างรหัสผ่านที่รัดกุมและบัญชีที่มีความปลอดภัยมากขึ้น

ช่วยป้องกันและแก้ไขบัญชีที่ถูกบุกรุก

ตรวจสอบรายงานกิจกรรมและการแจ้งเตือนเป็นประจำ

เปิดรายงานกิจกรรมเพื่อตรวจสอบสถานะบัญชี สถานะผู้ดูแลระบบ และรายละเอียดการลงทะเบียนใช้การยืนยันแบบ 2 ขั้นตอน

รายงานกิจกรรมในบัญชี

ตั้งค่าการแจ้งเตือนทางอีเมลของผู้ดูแลระบบ

ตั้งค่าการแจ้งเตือนทางอีเมลสำหรับกิจกรรมที่อาจมีความเสี่ยง เช่น การลงชื่อเข้าใช้ที่น่าสงสัย อุปกรณ์เคลื่อนที่ที่ถูกบุกรุก หรือมีการเปลี่ยนแปลงการตั้งค่าโดยผู้ดูแลระบบรายอื่น

การแจ้งเตือนผู้ดูแลระบบทางอีเมล

เพิ่มคำถามในการเข้าสู่ระบบสำหรับผู้ใช้

กำหนดคำถามในการเข้าสู่ระบบเมื่อมีผู้น่าสงสัยพยายามเข้าสู่ระบบ ผู้ใช้ต้องป้อนรหัสยืนยันที่ Google ส่งไปยังหมายเลขโทรศัพท์หรืออีเมลสำหรับการกู้คืน หรือต้องตอบคำถามที่เจ้าของบัญชีเท่านั้นที่จะตอบได้

ยืนยันตัวตนของผู้ใช้ให้ปลอดภัยยิ่งขึ้น | เพิ่มรหัสพนักงานเป็นคำถามในการเข้าสู่ระบบ

ค้นหาและรักษาความปลอดภัยบัญชีที่ถูกบุกรุก

หากสงสัยว่าบัญชีอาจถูกบุกรุก ให้ระงับบัญชี ตรวจสอบกิจกรรมที่เป็นอันตราย และดำเนินการตามความเหมาะสม

  • ตรวจสอบอุปกรณ์เคลื่อนที่ที่เกี่ยวข้องกับบัญชี
  • ใช้การค้นหาบันทึกอีเมลเพื่อตรวจสอบบันทึกการส่งอีเมลของโดเมน
  • ใช้รายงานความปลอดภัยในการประเมินความเสี่ยงด้านการรักษาความปลอดภัยของข้อมูลในโดเมน
  • ตรวจสอบว่ามีการตั้งค่าที่เป็นอันตรายหรือไม่

ค้นหาและรักษาความปลอดภัยบัญชีที่ถูกบุกรุก

ปิดการดาวน์โหลดข้อมูลใน Google ตามต้องการ

หากบัญชีถูกบุกรุกหรือผู้ใช้ลาออกจากบริษัท ให้ป้องกันไม่ให้ผู้ใช้รายนั้นดาวน์โหลดข้อมูลใน Google ทั้งหมดด้วย Google Takeout

เปิดหรือปิด Takeout สำหรับผู้ใช้

ป้องกันการเข้าถึงที่ไม่ได้รับอนุญาตหลังจากพนักงานลาออก

หากต้องการป้องกันไม่ให้ข้อมูลรั่วไหล ให้เพิกถอนสิทธิ์เข้าถึงของผู้ใช้สำหรับข้อมูลขององค์กรเมื่อผู้ใช้ลาออก

รักษาความปลอดภัยข้อมูลหลังจากพนักงานลาออก

แอป (Google Workspace เท่านั้น)

ตรวจสอบสิทธิ์เข้าถึงของแอปจากบุคคลที่สามสำหรับบริการหลัก

รับทราบและอนุมัติว่าจะให้แอปของบุคคลที่สามแอปใดเข้าถึงบริการหลักของ Google Workspace ได้บ้าง เช่น Gmail และไดรฟ์

ควบคุมว่าจะให้แอปของบุคคลที่สามและแอปภายในรายการใดเข้าถึงข้อมูล Google Workspace ได้บ้าง

บล็อกการเข้าถึงแอปที่มีความปลอดภัยน้อย

แอปที่มีความปลอดภัยน้อยจะไม่ใช้มาตรฐานความปลอดภัยสมัยใหม่ เช่น OAuth และจะเพิ่มความเสี่ยงที่บัญชีหรืออุปกรณ์จะถูกบุกรุก

ควบคุมการเข้าถึงแอปที่มีความปลอดภัยน้อย

สร้างรายการแอปที่เชื่อถือได้

สร้างรายการที่อนุญาตซึ่งระบุแอปของบุคคลที่สามที่เข้าถึงบริการหลักของ Google Workspace ได้

ควบคุมว่าจะให้แอปของบุคคลที่สามและแอปภายในรายการใดเข้าถึงข้อมูล Google Workspace ได้บ้าง

ควบคุมการเข้าถึงบริการหลักของ Google

คุณสามารถอนุญาตหรือบล็อกการเข้าถึงแอป Google เช่น Gmail, ไดรฟ์ และปฏิทินตามที่อยู่ IP, ต้นทางทางภูมิศาสตร์, นโยบายความปลอดภัย หรือระบบปฏิบัติการของอุปกรณ์ เช่น อนุญาตให้ใช้ไดรฟ์สำหรับเดสก์ท็อปได้เฉพาะในอุปกรณ์ของบริษัทในประเทศ/ภูมิภาคที่ระบุเท่านั้น

ภาพรวมเกี่ยวกับการเข้าถึงแบบ Context-Aware

เพิ่มการเข้ารหัสอีกชั้นให้กับข้อมูลแอปของผู้ใช้

หากองค์กรทำงานเกี่ยวกับทรัพย์สินทางปัญญาที่มีความละเอียดอ่อนหรือดำเนินงานในอุตสาหกรรมที่มีกฎระเบียบเคร่งครัดสูง คุณสามารถเพิ่มการเข้ารหัสฝั่งไคลเอ็นต์ลงใน Gmail, Google ไดรฟ์, Google Meet และ Google ปฏิทินได้

เกี่ยวกับการเข้ารหัสฝั่งไคลเอ็นต์

ปฏิทิน (Google Workspace เท่านั้น)

จำกัดการแชร์ปฏิทินภายนอก

จำกัดการแชร์ปฏิทินภายนอกให้เห็นเฉพาะข้อมูลว่าง/ไม่ว่างเท่านั้น การดำเนินการนี้จะช่วยลดความเสี่ยงในการเกิดข้อมูลรั่วไหลได้

ตั้งค่าระดับการเข้าถึงปฏิทินและตัวเลือกการแชร์

เตือนผู้ใช้เมื่อเชิญผู้เข้าร่วมภายนอก

โดยค่าเริ่มต้น ปฏิทินจะเตือนผู้ใช้เมื่อเชิญผู้เข้าร่วมภายนอก การดำเนินการนี้จะช่วยลดความเสี่ยงในการเกิดข้อมูลรั่วไหลได้ ตรวจสอบว่าการแจ้งเตือนนี้เปิดใช้สำหรับผู้ใช้ทุกคน

อนุญาตการเชิญบุคคลภายนอกให้มาเข้าร่วมกิจกรรมใน Google ปฏิทิน

Google Chat และ Hangouts แบบคลาสสิก (Google Workspace เท่านั้น)

จำกัดผู้ที่มีสิทธิ์แชทภายนอก

อนุญาตเฉพาะผู้ใช้ที่ต้องการส่งข้อความหรือสร้างห้องแชทกับผู้ใช้ภายนอกองค์กรเท่านั้น เพื่อป้องกันไม่ให้ผู้ใช้ภายนอกมองเห็นการสนทนาภายในก่อนหน้านั้นและลดความเสี่ยงจากข้อมูลรั่วไหล

เปิดตัวเลือกแชทภายนอก

เตือนผู้ใช้เมื่อมีการแชทภายนอกโดเมน (Hangouts แบบคลาสสิกเท่านั้น)

แสดงคำเตือนให้ผู้ใช้เห็นเมื่อแชทกับบุคคลภายนอกโดเมน เมื่อเปิดใช้การตั้งค่านี้ การสนทนากลุ่มจะถูกแยกออกเมื่อมีการเพิ่มบุคคลจากภายนอกโดเมนคนแรกเข้าสู่การสนทนา เพื่อป้องกันไม่ให้ผู้ใช้ภายนอกมองเห็นการสนทนาภายในก่อนหน้านั้นและลดความเสี่ยงจากข้อมูลรั่วไหล

ใน Chat ผู้ใช้และห้องแชทภายนอกจะมีสถานะเป็น "ภายนอก" เสมอ

เปิดตัวเลือกแชทภายนอก

กำหนดนโยบายคำเชิญเข้าร่วมการแชท

กำหนดว่าผู้ใช้รายใดจะตอบรับคำเชิญเข้าร่วมการแชทได้โดยอัตโนมัติตามนโยบายการทำงานร่วมกันขององค์กร

ตอบรับคำเชิญเข้าร่วมแชทโดยอัตโนมัติ

เบราว์เซอร์ Chrome และอุปกรณ์ ChromeOS

อัปเดตเบราว์เซอร์ Chrome และ ChromeOS อยู่เสมอ

โปรดอนุญาตการอัปเดต หากต้องการให้ผู้ใช้มีแพตช์ด้านความปลอดภัยล่าสุด สำหรับเบราว์เซอร์ Chrome ให้อนุญาตการอัปเดตเสมอ โดยค่าเริ่มต้น อุปกรณ์ ChromeOS จะอัปเดต Chrome เป็นเวอร์ชันล่าสุดเมื่อพร้อมใช้งาน ตรวจสอบว่าการอัปเดตอัตโนมัติเปิดใช้สำหรับผู้ใช้อุปกรณ์ ChromeOS ทั้งหมด

ตั้งค่านโยบาย Chrome สำหรับผู้ใช้หรือเบราว์เซอร์ | จัดการการอัปเดตในอุปกรณ์ ChromeOS

บังคับให้เปิดอีกครั้งเพื่อใช้การอัปเดต

ตั้งค่าเบราว์เซอร์ Chrome และอุปกรณ์ ChromeOS เพื่อแจ้งให้ผู้ใช้ทราบว่าต้องเปิดเบราว์เซอร์อีกครั้งหรือรีสตาร์ทอุปกรณ์เพื่อให้การอัปเดตมีผล และบังคับให้เปิดอีกครั้งหลังจากผ่านไประยะหนึ่งหากผู้ใช้ไม่ได้ดำเนินการ

แจ้งให้ผู้ใช้รีสตาร์ทเพื่อใช้การอัปเดตที่รอดำเนินการ

ตั้งค่านโยบายพื้นฐานสำหรับอุปกรณ์ ChromeOS และเบราว์เซอร์ Chrome

ตั้งค่านโยบายต่อไปนี้ในคอนโซลผู้ดูแลระบบของ Google

  • อนุญาตเครื่องมือจัดการรหัสผ่าน (อนุญาตโดยค่าเริ่มต้น)
  • ตั้งค่า Google Safe Browsing เป็นเปิดใช้เสมอ
  • ป้องกันไม่ให้ผู้ใช้เข้าเว็บไซต์ที่เป็นอันตราย (ไม่อนุญาตให้ผู้ใช้ข้ามคำเตือนของ Google Safe Browsing

ตั้งค่านโยบาย Chrome สำหรับผู้ใช้

ตั้งค่านโยบายเบราว์เซอร์ Chrome ขั้นสูง

ตั้งค่านโยบายขั้นสูงต่อไปนี้เพื่อป้องกันการเข้าถึงที่ไม่ได้รับอนุญาต การดาวน์โหลดที่เป็นอันตราย และข้อมูลรั่วไหลระหว่างเว็บไซต์

  • AllowedDomainsForApps - อนุญาตให้มีแค่บัญชีจากโดเมนที่ระบุที่สามารถเข้าถึงบริการและเครื่องมือของ Google ที่องค์กรใช้งาน
  • DownloadRestrictions - บล็อกการดาวน์โหลดที่เป็นอันตราย
  • SitePerProcess - เปิดใช้เพื่อให้แต่ละเว็บไซต์ในเบราว์เซอร์ Chrome ทำงานเป็นกระบวนการของตนเอง ตัวเลือกนี้จะทำให้การรักษาความปลอดภัยเพิ่มเติมช่วยหยุดไม่ให้เว็บไซต์ขโมยข้อมูลของผู้ใช้จากเว็บไซต์อื่น แม้ว่าเว็บไซต์จะข้ามนโยบายต้นทางเดียวกัน

ตั้งค่านโยบายเบราว์เซอร์ Chrome ใน PC ที่มีการจัดการ | คู่มือการกำหนดค่าความปลอดภัยของเบราว์เซอร์ Chrome สำหรับองค์กร (Windows)

ตั้งค่านโยบายเบราว์เซอร์ในเดสก์ท็อปของ Windows

หากองค์กรของคุณต้องการใช้เบราว์เซอร์ Chrome แต่ผู้ใช้ยังต้องเข้าถึงเว็บไซต์และแอปเก่าที่ต้องใช้ Internet Explorer ส่วนขยายการรองรับเบราว์เซอร์เวอร์ชันเก่าของ Chrome จะช่วยให้ผู้ใช้สลับระหว่าง Chrome และเบราว์เซอร์อื่นได้โดยอัตโนมัติ โดยให้ใช้ส่วนขยายนี้กับแอปพลิเคชันที่ต้องใช้กับเบราว์เซอร์รุ่นเดิม

การรองรับเบราว์เซอร์เวอร์ชันเก่าสำหรับ Windows

อุปกรณ์เคลื่อนที่ คอมพิวเตอร์ และอุปกรณ์ปลายทางอื่นๆ

คุณสามารถปกป้องบัญชีผู้ใช้และข้อมูลงานในโทรศัพท์ แท็บเล็ต แล็ปท็อป และคอมพิวเตอร์ได้ด้วยการจัดการปลายทางของ Google

โปรดดูรายการคำแนะนำทั้งหมดที่หัวข้อรายการตรวจสอบความปลอดภัยในการจัดการอุปกรณ์

ไดรฟ์

จำกัดการแชร์และการทำงานร่วมกับภายนอกโดเมน

ตั้งค่าตัวเลือกหรือสร้างกฎสำหรับการแชร์ไฟล์นอกองค์กร

จำกัดการแชร์ไฟล์ภายในขอบเขตโดเมนของคุณโดยปิดตัวเลือกการแชร์หรือสร้างกฎการเชื่อถือ (ซึ่งช่วยให้คุณควบคุมการแชร์ได้ละเอียดยิ่งขึ้น) การดำเนินการนี้จะช่วยลดความเสี่ยงในการเกิดข้อมูลรั่วไหลและการขโมยข้อมูลได้ หากมีความจำเป็นทางธุรกิจที่จะต้องแชร์กับภายนอกองค์กร คุณสามารถกำหนดสิทธิ์การแชร์ในหน่วยขององค์กร หรือกำหนดโดเมนในรายการที่อนุญาตได้

จำกัดการแชร์ภายนอกโดเมนที่ได้รับอนุญาต | จำกัดการแชร์ภายนอกองค์กร | สร้างกฎการเชื่อถือเพื่อจำกัดการแชร์กับภายนอก

เตือนผู้ใช้เมื่อแชร์ไฟล์กับภายนอกโดเมน

หากคุณอนุญาตให้ผู้ใช้แชร์ไฟล์กับภายนอกโดเมน ให้เปิดใช้การแจ้งเตือนเมื่อผู้ใช้แชร์ไฟล์ วิธีนี้จะช่วยยืนยันได้ว่าผู้ใช้มีเจตนาที่จะดำเนินการเช่นนี้จริง และจะช่วยลดความเสี่ยงจากข้อมูลรั่วไหลได้

เตือนผู้ใช้เมื่อแชร์ภายนอก

ป้องกันไม่ให้ผู้ใช้เผยแพร่ไฟล์บนเว็บ

ปิดการเผยแพร่ไฟล์บนเว็บ การดำเนินการนี้จะช่วยลดความเสี่ยงในการเกิดข้อมูลรั่วไหลได้

ไม่อนุญาตให้ผู้ใช้แชร์ไฟล์แบบสาธารณะ

ตั้งค่าตัวเลือกการเข้าถึงทั่วไปสำหรับการแชร์ไฟล์

ตั้งค่าตัวเลือกการเข้าถึงเริ่มต้นสำหรับการแชร์ไฟล์เป็นจำกัด โดยเจ้าของไฟล์ควรมีสิทธิ์เข้าถึงได้เพียงคนเดียวจนกว่าตนจะแชร์ไฟล์ คุณสามารถสร้างกลุ่มการแชร์ที่กำหนดเอง (กลุ่มเป้าหมาย) สำหรับผู้ใช้ในแผนกต่างๆ ได้ด้วย

ตั้งค่าตัวเลือกการเข้าถึงไฟล์

จำกัดสิทธิ์การเข้าถึงไฟล์ให้กับผู้รับเท่านั้น

เมื่อผู้ใช้แชร์ไฟล์ผ่านผลิตภัณฑ์ของ Google นอกเหนือจากเอกสารหรือไดรฟ์ (เช่น โดยการวางลิงก์ใน Gmail) เครื่องมือตรวจสอบสิทธิ์การเข้าถึงจะตรวจสอบได้ว่าผู้รับมีสิทธิ์เข้าถึงหรือไม่ กำหนดค่าเครื่องมือตรวจสอบสิทธิ์การเข้าถึงสำหรับผู้รับเท่านั้น วิธีนี้จะช่วยให้คุณควบคุมการเข้าถึงลิงก์ที่ผู้ใช้แชร์ และลดความเสี่ยงจากข้อมูลรั่วไหลได้

เลือกตัวเลือกของเครื่องมือตรวจสอบสิทธิ์การเข้าถึง

ป้องกันหรือจำกัดความเสี่ยงที่ผู้ใช้ภายนอกสามารถดูการเป็นสมาชิกกลุ่มขององค์กร

หากต้องการป้องกันไม่ให้ผู้ใช้ในองค์กรอื่นที่ใช้ Google Workspace เห็นการเป็นสมาชิกกลุ่มขององค์กร โปรดอย่าอนุญาตให้องค์กรภายนอกแชร์ไฟล์กับผู้ใช้ของคุณ หรือหากต้องการจำกัดความเสี่ยงประเภทนี้ ให้อนุญาตการแชร์ภายนอกกับโดเมนในรายการที่อนุญาตเท่านั้น

หากคุณใช้การตั้งค่าการแชร์ของ Google ไดรฟ์: ทำตามข้อใดข้อหนึ่งต่อไปนี้สำหรับแต่ละหน่วยขององค์กรที่ต้องการปกป้องจากความเสี่ยงนี้

  • หากต้องการป้องกันความเสี่ยงนี้ ให้ปิดการแชร์ภายนอกและยกเลิกการเลือกอนุญาตให้ผู้ใช้รับไฟล์จากผู้ใช้ภายนอก
  • หากต้องการจำกัดความเสี่ยงนี้ โปรดอนุญาตให้แชร์ภายนอกกับโดเมนในรายการที่อนุญาตเท่านั้น

โปรดดูรายละเอียดที่หัวข้อจัดการการแชร์ภายนอกสำหรับองค์กร

หากคุณใช้กฎการเชื่อถือสำหรับการแชร์ไดรฟ์: หากต้องการจำกัดความเสี่ยงนี้ ให้สร้างกฎการเชื่อถือโดยใช้การตั้งค่าต่อไปนี้ก่อน 

  • ขอบเขต - หน่วยขององค์กรหรือกลุ่มที่ต้องการปกป้องจากความเสี่ยงนี้
  • ทริกเกอร์ - ไดรฟ์ > การรับไฟล์
  • เงื่อนไข - โดเมนหรือองค์กรภายนอกในรายการที่อนุญาตซึ่งเชื่อถือได้
  • การดำเนินการ - อนุญาต

โปรดดูรายละเอียดที่หัวข้อสร้างกฎการเชื่อถือ

จากนั้น ปิดใช้งานกฎเริ่มต้นชื่อ [Default] ผู้ใช้ในองค์กรสามารถแชร์พร้อมแสดงคำเตือนและรับรายการได้จากทุกคน โปรดดูรายละเอียดที่หัวข้อดูหรือแก้ไขรายละเอียดกฎการเชื่อถือ

ผู้ทำงานร่วมกันจากภายนอกต้องใช้ Google Sign-In

กำหนดให้ผู้ทำงานร่วมกันภายนอกต้องลงชื่อเข้าใช้ด้วยบัญชี Google โดยสร้างบัญชีขึ้นใหม่ได้แบบไม่มีค่าใช้จ่ายในกรณีที่ยังไม่มีบัญชี การดำเนินการนี้จะช่วยลดความเสี่ยงในการเกิดข้อมูลรั่วไหลได้

ปิดคำเชิญที่ส่งไปยังบัญชีที่ไม่ใช่ของ Google ภายนอกโดเมน

จำกัดผู้ที่ย้ายเนื้อหาจากไดรฟ์ที่แชร์ได้​

อนุญาตให้เฉพาะผู้ใช้ในองค์กรย้ายไฟล์จากไดรฟ์ที่แชร์ของตนไปยังตำแหน่งของไดรฟ์ที่อยู่ในองค์กรอื่น

ควบคุมไฟล์ที่เก็บไว้ในไดรฟ์ที่แชร์

ควบคุมการแชร์เนื้อหาในไดรฟ์ที่แชร์ใหม่

จำกัดผู้ที่มีสิทธิ์สร้างไดรฟ์ที่แชร์ เข้าถึงเนื้อหา หรือเปลี่ยนการตั้งค่าสำหรับไดรฟ์ที่แชร์ใหม่

ควบคุมการแชร์ในไดรฟ์ที่แชร์

จำกัดจำนวนสำเนาของข้อมูลในไดรฟ์

ปิดใช้งานการเข้าถึงเอกสารแบบออฟไลน์

เราขอแนะนำให้ปิดใช้งานการเข้าถึงเอกสารแบบออฟไลน์เพื่อลดความเสี่ยงจากข้อมูลรั่วไหล เมื่ออนุญาตให้เข้าถึงเอกสารแบบออฟไลน์ได้ สำเนาของเอกสารจะจัดเก็บไว้ในเครื่อง หากมีความจำเป็นทางธุรกิจที่ต้องเปิดใช้การเข้าถึงเอกสารแบบออฟไลน์ ให้เปิดใช้งานฟีเจอร์นี้เฉพาะหน่วยขององค์กรที่ต้องใช้เท่านั้นเพื่อลดความเสี่ยง

ควบคุมการใช้เครื่องมือแก้ไขเอกสารแบบออฟไลน์

ปิดการเข้าถึงไดรฟ์จากเดสก์ท็อป

ผู้ใช้จะเข้าถึงไดรฟ์จากเดสก์ท็อปได้โดยใช้ Google ไดรฟ์สำหรับเดสก์ท็อป เราขอแนะนำให้ปิดการเข้าถึงไดรฟ์จากเดสก์ท็อปเพื่อลดความเสี่ยงจากข้อมูลรั่วไหล หากเลือกที่จะเปิดใช้งานการเข้าถึงจากเดสก์ท็อป โปรดเปิดให้เฉพาะผู้ใช้ที่มีความจำเป็นทางธุรกิจจริงเท่านั้น

ปิดการซิงค์ให้กับองค์กร

ควบคุมสิทธิ์การเข้าถึงข้อมูลของแอปจากบุคคลที่สาม

ไม่อนุญาตให้ใช้ส่วนเสริมของ Google เอกสาร

เพื่อลดความเสี่ยงในการเกิดข้อมูลรั่วไหล ไม่ควรอนุญาตให้ผู้ใช้ติดตั้งส่วนเสริมสำหรับ Google เอกสารจากสโตร์ของส่วนเสริม หากต้องการรองรับความต้องการทางธุรกิจบางประการ คุณก็นำส่วนเสริมที่ต้องการสำหรับ Google เอกสารที่สอดคล้องกับนโยบายขององค์กรไปใช้งานได้

เปิดใช้ส่วนเสริมในเครื่องมือแก้ไขของ Google เอกสาร

ปกป้องข้อมูลที่ละเอียดอ่อน

บล็อกหรือเตือนเกี่ยวกับการแชร์ไฟล์ซึ่งมีข้อมูลที่ละเอียดอ่อน

ตั้งกฎการป้องกันข้อมูลรั่วไหลเพื่อสแกนไฟล์หาข้อมูลที่ละเอียดอ่อน และดำเนินการเมื่อผู้ใช้พยายามแชร์ไฟล์ที่ตรงกันกับภายนอก เพื่อลดความเสี่ยงจากข้อมูลรั่วไหล เช่น บล็อกไม่ให้แชร์เอกสารภายนอกที่มีหมายเลขหนังสือเดินทางและรับการแจ้งเตือนทางอีเมล

ใช้ DLP สำหรับไดรฟ์เพื่อป้องกันข้อมูลรั่วไหล

Gmail (Google Workspace เท่านั้น)

ตั้งค่าการตรวจสอบสิทธิ์และโครงสร้างพื้นฐาน

ตรวจสอบสิทธิ์อีเมลด้วย SPF, DKIM และ DMARC

SPF, DKIM และ DMARC จะสร้างระบบตรวจสอบอีเมลที่ใช้การตั้งค่า DNS เพื่อตรวจสอบสิทธิ์ ป้อนลายเซ็นดิจิทัล และช่วยป้องกันการปลอมแปลงโดเมน

ผู้โจมตีอาจปลอมแปลงที่อยู่ในช่อง "จาก" ของข้อความอีเมลเพื่อให้ดูเหมือนว่าส่งมาจากผู้ใช้ในโดเมน โปรดกำหนดค่า SPF และ DKIM ในสตรีมอีเมลขาออกทั้งหมดเพื่อป้องกันปัญหานี้

เมื่อเริ่มใช้ SPF และ DKIM แล้ว คุณก็จะตั้งค่าเรคคอร์ด DMARC เพื่อกำหนดวิธีการที่ Google และผู้รับรายอื่นจะจัดการกับอีเมลที่ไม่ผ่านการตรวจสอบซึ่งอ้างว่ามาจากโดเมนของคุณได้

ป้องกันสแปม การปลอมแปลง และฟิชชิงด้วยการตรวจสอบสิทธิ์ของ Gmail

ตั้งค่าเกตเวย์อีเมลขาเข้าเพื่อใช้งานร่วมกับ SPF

SPF ช่วยป้องกันไม่ให้ข้อความขาออกส่งไปยังโฟลเดอร์จดหมายขยะ แต่เกตเวย์อาจส่งผลต่อการทำงานของ SPF ได้ หากคุณใช้เกตเวย์อีเมลเพื่อกำหนดเส้นทางอีเมลขาเข้า โปรดตรวจสอบเพื่อกำหนดค่าที่เหมาะสมสำหรับ Sender Policy Framework (SPF)

ตั้งค่าเกตเวย์อีเมลขาเข้า

บังคับใช้ TLS กับโดเมนพาร์ทเนอร์

กำหนดค่า TLS ให้ใช้การเชื่อมต่อที่ปลอดภัยสำหรับอีเมลที่ส่งหา (หรือได้รับจาก) โดเมนพาร์ทเนอร์

กำหนดให้ส่งอีเมลผ่านการเชื่อมต่อที่ปลอดภัย (TLS)

กำหนดให้ตรวจสอบสิทธิ์ผู้ส่งที่ได้รับอนุมัติทั้งหมด​

เมื่อคุณสร้างรายการที่อยู่ของผู้ส่งที่ได้รับอนุมัติซึ่งข้ามการจัดประเภทจดหมายขยะได้ จะต้องมีการตรวจสอบสิทธิ์ เมื่อปิดการตรวจสอบสิทธิ์ผู้ส่ง Gmail จะไม่สามารถยืนยันได้ว่าข้อความนั้นส่งมาจากบุคคลที่ดูเหมือนจะเป็นผู้ส่งหรือไม่ การมีการตรวจสอบสิทธิ์จะช่วยลดความเสี่ยงจากการปลอมแปลงและฟิชชิง/เวลลิงได้ โปรดดูข้อมูลเพิ่มเติมเกี่ยวกับการตรวจสอบสิทธิ์ผู้ส่ง

ปรับการตั้งค่าตัวกรองจดหมายขยะ

กำหนดค่าระเบียน MX เพื่อให้เส้นทางการรับส่งอีเมลถูกต้อง

กำหนดค่าระเบียน MX ให้ชี้ไปยังเซิร์ฟเวอร์อีเมลของ Google ว่าเป็นระเบียนลำดับความสำคัญสูงสุด เพื่อให้ผู้ใช้ในโดเมน Google Workspace รับส่งอีเมลอย่างถูกต้อง การดำเนินการนี้จะช่วยลดความเสี่ยงในการเกิดการลบข้อมูล (เมื่ออีเมลสูญหาย) และภัยคุกคามจากมัลแวร์ได้

ตั้งค่าระเบียน MX สำหรับ Gmail ของ Google Workspace | ​ค่าระเบียน MX ของ Google Workspace

ปกป้องผู้ใช้และองค์กร

ปิดการเข้าถึง IMAP/POP

ไคลเอ็นต์ทางเดสก์ท็อปที่ใช้ IMAP และ POP ช่วยให้ผู้ใช้เข้าถึง Gmail ผ่านโปรแกรมรับส่งอีเมลของบุคคลที่สามได้ โปรดปิดการเข้าถึง POP และ IMAP หากผู้ใช้ไม่มีความจำเป็นต้องใช้งานจริงๆ การดำเนินการนี้จะช่วยลดความเสี่ยงจากข้อมูลรั่วไหล การลบข้อมูล และการขโมยข้อมูลได้ นอกจากนี้ยังช่วยลดภัยคุกคามจากการโจมตีซึ่งเกิดจากการที่ไคลเอ็นต์ IMAP อาจมีการป้องกันที่ต่างจากไคลเอ็นต์ขององค์กรหรือผู้ใช้เอง

เปิดหรือปิด IMAP และ POP สำหรับผู้ใช้

ปิดใช้การส่งต่ออัตโนมัติ

ป้องกันไม่ให้ผู้ใช้ส่งต่ออีเมลที่ได้รับไปยังที่อยู่อื่นโดยอัตโนมัติ การดำเนินการนี้จะช่วยลดความเสี่ยงในการเกิดการขโมยข้อมูลผ่านการส่งต่ออีเมลซึ่งเป็นเทคนิคที่ผู้โจมตีมักใช้กัน

ปิดใช้การส่งต่ออัตโนมัติ

เปิดใช้พื้นที่เก็บข้อมูลอีเมลแบบครอบคลุม

พื้นที่เก็บข้อมูลอีเมลแบบครอบคลุมจะทำให้มั่นใจว่าสำเนาอีเมลที่ส่งและได้รับทั้งหมดในโดเมนของคุณ รวมถึงอีเมลที่ส่งหรือได้รับทางกล่องจดหมายที่ไม่ใช่ของ Gmail จะเก็บไว้ในกล่องจดหมาย Gmail ของผู้ใช้ที่เกี่ยวข้อง เปิดใช้การตั้งค่านี้เพื่อลดความเสี่ยงจากการลบข้อมูลและหากคุณใช้ Google ห้องนิรภัย โปรดตรวจสอบว่าระบบเก็บรักษาหรือคงอีเมลไว้ชั่วคราว

ตั้งค่าพื้นที่เก็บข้อมูลอีเมลแบบครอบคลุม | พื้นที่เก็บข้อมูลอีเมลแบบครอบคลุมและห้องนิรภัย

ไม่ข้ามตัวกรองจดหมายขยะสำหรับผู้ส่งภายใน

ปิดการข้ามตัวกรองจดหมายขยะสำหรับผู้ส่งภายใน เพราะเมื่อเพิ่มอีเมลภายนอกใดๆ ไปยังกลุ่ม ระบบจะถือว่าอีเมลนั้นเป็นอีเมลภายใน เมื่อปิดการตั้งค่านี้ อีเมลของผู้ใช้ทั้งหมด รวมถึงอีเมลจากผู้ส่งภายในจะได้รับการกรองจดหมายขยะ การดำเนินการนี้จะช่วยลดความเสี่ยงในการเกิดการปลอมแปลงและฟิชชิง/เวลลิงได้

ปรับการตั้งค่าตัวกรองจดหมายขยะ

เพิ่มการตั้งค่าส่วนหัวจดหมายขยะลงในกฎการกำหนดเส้นทางเริ่มต้นทั้งหมด

ส่วนหัวจดหมายขยะจะช่วยเพิ่มความสามารถในการกรองข้อมูลของเซิร์ฟเวอร์อีเมลดาวน์สตรีม และลดความเสี่ยงในการปลอมแปลงและฟิชชิง/เวลลิง เมื่อตั้งค่ากฎการกำหนดเส้นทางเริ่มต้น ให้เลือกช่องเพิ่มส่วนหัว X-Gm-Spam และ X-Gm-Phishy เพื่อให้ Gmail เพิ่มส่วนหัวเหล่านี้เพื่อระบุสถานะจดหมายขยะและฟิชชิงของอีเมล

เช่น ผู้ดูแลระบบในเซิร์ฟเวอร์ดาวน์สตรีมจะใช้ข้อมูลนี้เพื่อตั้งกฎที่จะจัดการกับจดหมายขยะและฟิชชิงต่างจากอีเมลปกติได้

กำหนดเส้นทางเริ่มต้น

เปิดใช้การสแกนข้อความแบบพิเศษก่อนนำส่ง

เมื่อ Gmail ระบุว่าข้อความอีเมลอาจเป็นฟิชชิง การตั้งค่านี้จะทำให้ Gmail ตรวจสอบข้อความเพิ่มเติมได้

ใช้การสแกนข้อความก่อนส่งแบบพิเศษ

เปิดใช้งานคำเตือนจากผู้รับภายนอก

Gmail จะตรวจพบหากผู้รับภายนอกซึ่งเป็นผู้ที่ตอบกลับอีเมลไม่ใช่บุคคลที่ผู้ใช้ติดต่อด้วยเป็นประจำ หรือไม่ได้อยู่ในรายชื่อติดต่อของผู้ใช้ เมื่อกำหนดการตั้งค่านี้ ผู้ใช้จะได้รับการแจ้งเตือนและตัวเลือกเพื่อปิดการแจ้งเตือน

กำหนดค่าการแจ้งเตือนผู้รับภายนอก

เปิดใช้การป้องกันเพิ่มเติมสำหรับไฟล์แนบ

Google จะสแกนข้อความขาเข้าเพื่อป้องกันมัลแวร์ แม้ว่าจะไม่ได้เปิดการตั้งค่าเพิ่มเติมสำหรับการป้องกันไฟล์แนบที่เป็นอันตรายไว้ก็ตาม การเปิดการป้องกันเพิ่มเติมสำหรับไฟล์แนบจะตรวจจับอีเมลที่ก่อนหน้านี้ไม่พบว่าเป็นอันตรายได้

เปิดการป้องกันไฟล์แนบ

เปิดใช้การป้องกันเพิ่มเติมสำหรับลิงก์และเนื้อหาภายนอก
Google จะสแกนข้อความขาเข้าเพื่อป้องกันมัลแวร์ แม้ว่าจะไม่ได้เปิดการตั้งค่าเพิ่มเติมสำหรับการป้องกันลิงก์และเนื้อหาที่เป็นอันตรายไว้ก็ตาม การเปิดใช้การป้องกันเพิ่มเติมสำหรับลิงก์และภาพจากภายนอกจะตรวจจับอีเมลที่ก่อนหน้านี้ไม่พบว่าเป็นฟิชชิงได้

เปิดการป้องกันภาพและลิงก์จากภายนอก

เปิดใช้การป้องกันเพิ่มเติมสำหรับการปลอมแปลง

Google จะสแกนข้อความขาเข้าเพื่อป้องกันการปลอมแปลง แม้ว่าจะไม่ได้เปิดการตั้งค่าเพิ่มเติมสำหรับการป้องกันการปลอมแปลงไว้ก็ตาม เช่น การเปิดการป้องกันเพิ่มเติมสำหรับการตรวจสอบสิทธิ์และการปลอมแปลงจะลดความเสี่ยงจากการปลอมแปลงโดยใช้ชื่อโดเมนหรือชื่อพนักงานที่คล้ายกันได้

เปิดการป้องกันการปลอมแปลงและการตรวจสอบสิทธิ์

คำแนะนำด้านความปลอดภัยสำหรับงานประจำวันของ Gmail

ใช้ความระมัดระวังเมื่อลบล้างตัวกรองจดหมายขยะ

หากไม่ต้องการให้จำนวนจดหมายขยะเพิ่มขึ้น โปรดคิดอย่างรอบคอบและระมัดระวังหากคุณลบล้างตัวกรองจดหมายขยะตามค่าเริ่มต้นของ Gmail

ปรับแต่งการตั้งค่า Gmail สำหรับองค์กร

ไม่รวมโดเมนไว้ในรายการผู้ส่งที่ได้รับอนุมัติ

หากคุณกำหนดค่าผู้ส่งที่ได้รับอนุมัติและเลือกช่องข้ามตัวกรองจดหมายขยะสำหรับข้อความที่ได้รับจากอีเมลหรือโดเมนภายในรายการผู้ส่งที่ได้รับอนุมัติไว้ ให้นำโดเมนออกจากรายการผู้ส่งที่ได้รับอนุมัติ การนำโดเมนออกจากรายการผู้ส่งที่ได้รับอนุมัติจะช่วยลดความเสี่ยงจากการปลอมแปลงและฟิชชิง/เวลลิงได้

ปรับการตั้งค่าตัวกรองจดหมายขยะ

ไม่เพิ่มที่อยู่ IP ลงในรายการที่อนุญาต

โดยทั่วไปแล้ว ระบบจะไม่ทำเครื่องหมายอีเมลที่ส่งจากที่อยู่ IP ที่อยู่ในรายการที่อนุญาตว่าเป็นจดหมายขยะ หากต้องการใช้ประโยชน์สูงสุดจากบริการกรองจดหมายขยะของ Gmail และเพื่อให้ได้ผลการคัดกรองจดหมายขยะที่ดีที่สุด คุณควรเพิ่มที่อยู่ IP ของเซิร์ฟเวอร์อีเมลของตนเองและพาร์ทเนอร์ที่ใช้ส่งต่ออีเมลไปยัง Gmail ไว้ที่เกตเวย์อีเมลขาเข้า ไม่ใช่ในรายการ IP ที่อนุญาต

เพิ่มที่อยู่ IP ลงในรายการที่อนุญาตของ Gmail | ตั้งค่าเกตเวย์อีเมลขาเข้า

ปกป้องข้อมูลที่ละเอียดอ่อน

สแกนและบล็อกอีเมลที่มีข้อมูลที่ละเอียดอ่อน

สแกนอีเมลขาออกด้วยตัวตรวจจับการป้องกันข้อมูลรั่วไหลที่กำหนดไว้ล่วงหน้าเพื่อดำเนินการเมื่อผู้ใช้ส่งหรือรับอีเมลซึ่งมีเนื้อหาที่ละเอียดอ่อน เพื่อลดความเสี่ยงจากข้อมูลรั่วไหล เช่น บล็อกไม่ให้ผู้ใช้ส่งอีเมลที่มีหมายเลขบัตรเครดิตและรับการแจ้งเตือนทางอีเมล

สแกนการรับส่งอีเมลโดยใช้กฎ DLP

Google Groups

ใช้กลุ่มที่ออกแบบมาเพื่อความปลอดภัย

ตรวจสอบให้แน่ใจว่ามีเพียงผู้ใช้ที่เลือกเท่านั้นที่สามารถเข้าถึงแอปและทรัพยากรที่มีความละเอียดอ่อนได้ โดยการจัดการผู้ใช้กับกลุ่มความปลอดภัย การดำเนินการนี้จะช่วยลดความเสี่ยงในการเกิดข้อมูลรั่วไหลได้

มอบการเข้าถึงข้อมูลและทรัพยากรต่างๆ ที่ปลอดภัยยิ่งขึ้น

เพิ่มเงื่อนไขความปลอดภัยในบทบาทผู้ดูแลระบบ

อนุญาตให้ผู้ดูแลระบบบางรายควบคุมกลุ่มความปลอดภัยได้ กำหนดผู้ดูแลระบบรายอื่นที่ควบคุมได้เฉพาะกลุ่มที่ไม่ใช่กลุ่มความปลอดภัยเท่านั้น การดำเนินการนี้จะช่วยลดความเสี่ยงในการเกิดข้อมูลรั่วไหลและภัยคุกคามจากบุคคลภายในที่ไม่หวังดีได้

มอบหมายบทบาทผู้ดูแลระบบที่เจาะจง

ตั้งค่าสิทธิ์เข้าถึงกลุ่มของคุณให้เป็นแบบส่วนตัว

เลือกการตั้งค่าส่วนตัวเพื่อจำกัดการเข้าถึงให้เฉพาะสมาชิกในโดเมนเท่านั้น (สมาชิกในกลุ่มจะยังคงรับอีเมลจากภายนอกโดเมนได้) การดำเนินการนี้จะช่วยลดความเสี่ยงในการเกิดข้อมูลรั่วไหลได้

ตั้งค่าตัวเลือกการแชร์ของ Groups for Business

จำกัดให้ผู้ดูแลระบบเป็นผู้สร้างกลุ่ม

อนุญาตให้เฉพาะผู้ดูแลระบบเท่านั้นที่จะสร้างกลุ่มได้ การดำเนินการนี้จะช่วยลดความเสี่ยงในการเกิดข้อมูลรั่วไหลได้

ตั้งค่าตัวเลือกการแชร์ของ Groups for Business

ปรับแต่งค่าการเข้าถึงกลุ่ม

คำแนะนำ

  • อนุญาตหรือปิดไม่ให้รับสมาชิกหรือข้อความจากภายนอกโดเมน
  • ตั้งค่าการกลั่นกรองข้อความ
  • ตั้งค่าการเปิดเผยของกลุ่ม
  • ดำเนินการอื่นๆ ตามนโยบายบริษัท

กำหนดผู้ที่มีสิทธิ์ดู โพสต์ และกลั่นกรองได้

ปิดการตั้งค่าการเข้าถึงบางส่วนสำหรับกลุ่มภายใน

การตั้งค่าต่อไปนี้จะอนุญาตให้ทุกคนในอินเทอร์เน็ตเข้าร่วมกลุ่ม ส่งข้อความ และดูการสนทนาที่เก็บไว้ได้ โปรดปิดการตั้งค่าต่อไปนี้สำหรับกลุ่มภายใน

  • การเข้าถึงแบบสาธารณะ
  • ให้สิทธิ์การเข้าถึงกับผู้ใช้ทุกคนในอินเทอร์เน็ต
  • อนุญาตให้ผู้ใช้ทุกคนในอินเทอร์เน็ตโพสต์ข้อความได้

การกำหนดระดับการเข้าถึงของกลุ่ม

เปิดใช้การดูแลสแปมสำหรับกลุ่ม

คุณจะส่งข้อความไปยังคิวการกลั่นกรองโดยแจ้งหรือไม่แจ้งผู้กลั่นกรองก็ได้ ปฏิเสธข้อความจดหมายขยะในทันที หรืออนุญาตให้โพสต์ข้อความโดยไม่ต้องกลั่นกรอง

อนุมัติหรือบล็อกโพสต์ใหม่

Sites (Google Workspace เท่านั้น)

บล็อกการแชร์เว็บไซต์กับภายนอกโดเมน
บล็อกไม่ให้ผู้ใช้แชร์เว็บไซต์กับภายนอกโดเมนเพื่อลดความเสี่ยงจากข้อมูลรั่วไหล หากธุรกิจมีความจำเป็นต้องใช้ คุณก็เปิดให้มีการแชร์กับภายนอกโดเมนได้ หากเปิดให้มีการแชร์ โปรดแสดงคำเตือนเมื่อผู้ใช้แชร์เว็บไซต์กับภายนอกโดเมน

ตั้งค่าตัวเลือกการแชร์ Google Sites | ตั้งค่าตัวเลือกการแชร์: Sites แบบคลาสสิก

ห้องนิรภัย (Google Workspace เท่านั้น)

ใช้ความระมัดระวังในการจัดการบัญชีที่มีสิทธิ์ของห้องนิรภัย

ปกป้องบัญชีที่กำหนดไว้สำหรับบทบาทผู้ดูแลระบบห้องนิรภัยด้วยวิธีเดียวกับที่คุณปกป้องบัญชีผู้ดูแลระบบขั้นสูง

แนวทางปฏิบัติแนะนำด้านความปลอดภัยสำหรับบัญชีผู้ดูแลระบบ

ตรวจสอบกิจกรรมในห้องนิรภัยอย่างสม่ำเสมอ

ผู้ใช้ที่มีสิทธิ์ของห้องนิรภัยจะค้นหาและส่งออกข้อมูลผู้ใช้รายอื่น รวมทั้งเปลี่ยนกฎการเก็บรักษาที่ลบข้อมูลที่ต้องการเก็บไว้ออกอย่างถาวรได้ ตรวจสอบกิจกรรมในห้องนิรภัยเพื่อให้มั่นใจว่ามีเพียงนโยบายการเข้าถึงข้อมูลและนโยบายการเก็บรักษาที่ได้รับอนุมัติเท่านั้น

ตรวจสอบกิจกรรมของผู้ใช้ห้องนิรภัย

ขั้นตอนถัดไป - การติดตามผล การตรวจสอบ และการแก้ไข

ตรวจดูการตั้งค่าความปลอดภัยและตรวจสอบกิจกรรม

ไปที่ศูนย์ความปลอดภัยเป็นประจำเพื่อตรวจดูระดับความปลอดภัย ตรวจสอบเหตุการณ์ และดำเนินการโดยอิงจากข้อมูลดังกล่าว

ข้อมูลเกี่ยวกับศูนย์ความปลอดภัย

ตรวจดูบันทึกการตรวจสอบของผู้ดูแลระบบ

ใช้บันทึกการตรวจสอบของผู้ดูแลระบบเพื่อดูประวัติของงานทั้งหมดที่ดำเนินการในคอนโซลผู้ดูแลระบบของ Google ว่าผู้ดูแลระบบรายใดเป็นผู้ปฏิบัติ วันที่ และที่อยู่ IP ที่ผู้ดูแลระบบลงชื่อเข้าใช้

บันทึกการตรวจสอบของผู้ดูแลระบบ

ข้อมูลนี้มีประโยชน์ไหม

เราจะปรับปรุงได้อย่างไร
ค้นหา
ล้างการค้นหา
ปิดการค้นหา
เมนูหลัก
13726825890926633861
true
ค้นหาศูนย์ช่วยเหลือ
true
true
true
true
true
73010
false
false