Orta ve büyük ölçekli işletmelerdeki BT yöneticileri, şirket verilerinin güvenliğini ve gizliliğini güçlendirmeye yardımcı olması için buradaki güvenlikle ilgili en iyi uygulamaları izlemelidir. Bu kontrol listesindeki en iyi uygulamalardan her biri için Google Yönetici konsolunda bir veya daha fazla ayar kullanırsınız.
İşletmenizde bir BT yöneticisi yoksa Küçük işletmeler (1-100 kullanıcılı) için güvenlik kontrol listesi başlıklı makalede yer alan önerilerin işletmeniz için daha uygun olup olmadığına bakın.
Not: Burada açıklanan ayarların bazıları tüm Google Workspace sürümlerinde veya Cloud Identity sürümlerinde kullanılamayabilir.
Güvenlikle ilgili en iyi uygulamalar: Kurulum
İşletmenizi korumaya yardımcı olmak için bu yapılacaklar listesinde önerilen ayarların birçoğu varsayılan olarak etkindir.
Kuruluştaki tüm iş ve çalışan verilerine erişimi kontrol eden süper yöneticilerin hesaplarının korunması çok önemlidir.
Tüm öneriler için Yönetici hesapları için güvenlik konusunda en iyi uygulamalar başlıklı makaleyi inceleyin.
Çok öğeli kimlik doğrulamasını zorunlu kılma
Kullanıcılar için 2 Adımlı Doğrulama'yı zorunlu kılın 2 Adımlı Doğrulama, bir kullanıcının şifresinin başka biri tarafından ele geçirilmesi durumunda kullanıcının hesabını yetkisiz erişime karşı korur. 2 Adımlı Doğrulama ile işletmenizi koruma | 2 Adımlı Doğrulama'yı dağıtma |
|
Güvenlik anahtarlarını en azından yöneticiler ve diğer önemli hesaplar için zorunlu kılın Güvenlik anahtarları, kimlik avına karşı daha iyi şekilde korunabilmeniz için iki etmenli kimlik doğrulama olanağı sunan, oturum açarken kullanılan küçük cihazlardır. |
Şifreleri koruma
Şifre Uyarısı özelliğiyle, şifrelerin yeniden kullanılmasını önlemeye yardımcı olun Kullanıcıların kurumsal şifrelerini başka sitelerde kullanmadığından emin olmak için Şifre Uyarısı özelliğinden yararlanın. |
|
Benzersiz şifreler kullanın Kullanıcı ve yönetici hesaplarını korumak için ilk savunma hattı iyi bir şifredir. Benzersiz şifreler kolayca tahmin edilemez. Ayrıca, e-posta ve internet bankacılığı gibi farklı hesaplarda şifrenin yeniden kullanılmasını engelleyin. |
Hesap güvenliği ihlallerinin önlenmesine ve düzeltilmesine yardımcı olma
Etkinlik raporlarını ve uyarıları düzenli olarak inceleyin Hesap durumu, yönetici durumu ve 2 Adımlı Doğrulama kayıt ayrıntıları için etkinlik raporlarını inceleyin. |
|
Yönetici e-posta uyarılarını ayarlayın Şüpheli oturum açma girişimleri, güvenliği ihlal edilmiş mobil cihazlar veya başka bir yönetici tarafından yapılan ayar değişiklikleri gibi riskli olabilecek etkinlikler için e-posta uyarıları ayarlayın. |
|
Kullanıcı giriş sorgulamaları ekleyin Şüpheli giriş denemeleri için giriş sorgulamaları ayarlayın. Kullanıcıların, kurtarma telefon numaralarına veya kurtarma e-posta adreslerine Google tarafından gönderilen doğrulama kodunu girmeleri ya da yalnızca hesap sahibinin çözebileceği sorgulamaları yanıtlamaları gerekir. Kullanıcının kimliğini ek güvenlik önlemleriyle doğrulama | Çalışan kimliğini giriş sorgulaması olarak ekleme |
|
Güvenliği ihlal edilmiş hesapları tespit edin ve hesapların güvenliğini sağlayın Bir hesabın güvenliğinin ihlal edilmiş olabileceğinden şüpheleniyorsanız hesabı askıya alın, kötü niyetli etkinlik olup olmadığını araştırın ve gerekli işlemleri yapın.
Güvenliği ihlal edilen hesapları tespit etme ve hesapların güvenliğini sağlama |
|
Google veri indirme işlevini gerektiğinde kapatın Bir hesabın güvenliği ihlal edilirse veya kullanıcı şirketten ayrılırsa ilgili kullanıcının Google Paket Servisi'ni kullanarak tüm Google verilerini indirmesini önleyin. Kullanıcı Paket Servisi'ni etkinleştirme veya devre dışı bırakma |
|
Bir çalışan ayrıldıktan sonra yetkisiz erişimi önleyin Veri sızıntılarını engellemek için işten ayrılan kullanıcıların kuruluşunuzun verilerine erişimini iptal edin. |
Temel hizmetlere üçüncü taraf erişimini inceleyin Hangi üçüncü taraf uygulamalarının Gmail ve Drive gibi Google Workspace temel hizmetlerine erişebileceğini öğrenip onaylayın. |
|
Güvenliği düşük uygulamalara erişimi engelleyin Güvenliği düşük uygulamalarda OAuth gibi modern güvenlik standartları kullanılmaz. Bu da hesapların ya da cihazların güvenliğinin ihlal edilmesi riskini artırır. |
|
Güvenilir uygulamaların listesini oluşturun Hangi üçüncü taraf uygulamalarının temel Google Workspace hizmetlerine erişebileceğini belirten bir izin verilenler listesi oluşturun. |
|
Temel Google hizmetlerine erişimi kontrol edin Cihazın IP adresi, coğrafi kaynak, güvenlik politikaları veya işletim sistemi temelinde Gmail, Drive ve Takvim gibi Google uygulamalarına erişim izni verebilir veya erişimi engelleyebilirsiniz. Örneğin, Masaüstü için Drive'a yalnızca belirli ülkelerdeki/bölgelerdeki şirkete ait cihazlarda izin verebilirsiniz. |
|
Kullanıcıların uygulama verilerine başka bir şifreleme katmanı ekleyin Kuruluşunuz hassas fikri mülkiyetle çalışıyorsa veya geniş çapta yasal düzenlemelere tabi bir sektörde faaliyet gösteriyorsa Gmail, Google Drive, Google Meet ve Google Takvim'e istemci tarafı şifreleme ekleyebilirsiniz. |
Harici takvim paylaşımını sınırlayın Harici takvim paylaşımını yalnızca uygun/meşgul bilgileriyle sınırlayın. Bu, veri sızıntısı riskini azaltır. |
|
Harici davetliler davet ettiklerinde kullanıcıları uyarın Takvim varsayılan olarak harici kullanıcı davet eden kullanıcıları uyarır. Bu, veri sızıntısı riskini azaltır. Bu uyarının tüm kullanıcılar için etkin olduğundan emin olun. |
Harici olarak sohbet edebilecek kişileri sınırlayın Yalnızca belirli bir gereksinimi olan kullanıcıların kuruluşunuz dışından kullanıcılara ileti göndermesine veya oda oluşturabilmesine izin verin. Böylece harici kullanıcıların önceki dahili tartışmaları görmeleri önlenir ve veri sızıntısı riski azalır. |
|
Alanlarının dışında sohbet ettiklerinde kullanıcıları uyarın (yalnızca klasik Hangouts) Kullanıcılar alanları dışındaki kişilerle sohbet ettiklerinde bir uyarı görüntülenmesini sağlayın. Bu ayar etkinleştirildiğinde, alanın dışından ilk kullanıcı görüşmeye eklendiğinde grup sohbetleri bölünür. Böylece harici kullanıcıların önceki dahili tartışmaları görmeleri önlenir ve veri sızıntısı riski azalır. Chat'te harici kullanıcılar ve odalar her zaman "Harici" olarak işaretlenir. |
|
Bir sohbet davetiyesi politikası belirleyin Kuruluşunuzun ortak çalışmayla ilgili politikasına dayanarak hangi kullanıcıların sohbet davetiyelerini otomatik olarak kabul edebileceğini belirleyin. |
Chrome tarayıcıyı ve ChromeOS'i güncel tutun Kullanıcılarınızın en son güvenlik yamalarına sahip olduğundan emin olmak için güncellemelere izin verin. Chrome tarayıcı için güncellemelere her zaman izin verin. Varsayılan olarak, Chrome'un son sürümü kullanıma sunulduğunda ChromeOS cihazlar o sürüme güncellenir. Tüm ChromeOS cihaz kullanıcılarınız için otomatik güncellemelerin etkinleştirildiğinden emin olun. Kullanıcılar veya tarayıcılar için Chrome politikaları belirleme | ChromeOS cihazlarda güncellemeleri yönetme |
|
Güncellemeleri uygulamak için yeniden başlatmayı zorunlu kılın Chrome tarayıcıyı ve ChromeOS cihazları, güncellemenin geçerli olması için kullanıcılara tarayıcılarını veya cihazlarını yeniden başlatmaları gerektiğini bildirecek ve kullanıcı herhangi bir işlem yapmazsa belirli bir süre sonra yeniden başlatmayı zorunlu kılacak şekilde ayarlayın. Kullanıcıları, bekleyen güncellemelerin uygulanması için cihazı yeniden başlatmaları konusunda bilgilendirme |
|
Temel ChromeOS cihaz ve Chrome tarayıcı politikalarını belirleyin Google Yönetici konsolunuzda aşağıdaki politikaları ayarlayın:
|
|
Gelişmiş Chrome tarayıcı politikaları belirleyin Aşağıdaki gelişmiş politikaları ayarlayarak siteler arasında yetkisiz erişimi, tehlikeli indirmeleri ve veri sızıntılarını önleyin:
Yönetilen bilgisayarlar için Chrome Tarayıcı politikaları belirleme | Chrome Tarayıcı Kurumsal Güvenlik Yapılandırma Kılavuzu (Windows) |
|
Windows masaüstü tarayıcı politikası belirleyin Kuruluşunuz Chrome Tarayıcıyı kullanmak istiyor ancak kullanıcılarınızın Internet Explorer gerektiren eski web sitelerine ve uygulamalara erişmeleri gerekiyorsa, Chrome Eski Tarayıcı Desteği uzantısı, kullanıcıların Chrome ile başka bir tarayıcı arasında otomatik olarak geçiş yapmasını sağlar. Eski bir tarayıcı gerektiren uygulamaları desteklemek için Eski Tarayıcı Desteği'ni kullanın. |
Google uç nokta yönetimi ile mobil cihazlarda, tabletlerde, dizüstü bilgisayarlarda ve bilgisayarlarda kullanıcı hesaplarını ve iş verilerini koruyabilirsiniz.
Önerilerin tam listesi için Cihaz yönetimi güvenlik kontrol listesi'ne gidin.
Alanınız dışında paylaşımı ve ortak çalışmayı sınırlama
Kuruluşunuz dışında dosya paylaşımı için seçenekleri belirleyin veya kurallar oluşturun Paylaşım seçeneklerini devre dışı bırakarak veya güven kuralları oluşturarak (bu özellik paylaşım üzerinde daha hassas kontrol sahibi olmanızı sağlar) dosya paylaşımını alanlarınızın sınırları içinde tutun. Bu, veri sızıntısı ve veri hırsızlığı risklerini azaltır. İşle ilgili ihtiyaçlar nedeniyle kuruluşunuz dışında dosya paylaşımı gerekiyorsa kuruluş birimlerinde bu paylaşımın nasıl yapılacağını tanımlayabilir veya izin verilenler listesine eklenecek alanları belirtebilirsiniz. İzin verilen alanların dışında paylaşımı kısıtlama | Kuruluşunuz dışında paylaşımı kısıtlama | Harici paylaşımı kısıtlamak için güven kuralları oluşturma |
|
Kullanıcılar alanınız dışında bir dosya paylaştığında uyarı görüntülenmesini sağlayın Kullanıcıların, alanınızın dışında dosya paylaşmasına izin verdiyseniz kullanıcı bir dosya paylaştığında uyarı gösterilmesini etkinleştirin. Bu, kullanıcıların söz konusu işlemin istenen işlem olduğundan emin olmalarına olanak tanır ve veri sızıntısı riskini azaltır. |
|
Kullanıcıların web’de dosya yayınlamasını engelleyin Web'de dosya yayınlamayı devre dışı bırakın. Bu, veri sızıntısı riskini azaltır. Kullanıcıların, dosyaları herkese açık olarak paylaşmasını engelleme |
|
Dosya paylaşımı için genel erişim seçeneklerini ayarlayın Dosya paylaşımı için varsayılan erişim seçeneğini Kısıtlı olarak ayarlayın. Dosya sahibi, başkalarıyla paylaşana kadar dosyaya yalnızca kendisi erişebilmelidir. Dilerseniz farklı departmanlardaki kullanıcılar için özel paylaşım grupları (hedef kitleler) oluşturabilirsiniz. |
|
Dosya erişimini yalnızca alıcılarla sınırlayın Bir kullanıcı Dokümanlar'ın veya Drive'ın dışında bir Google ürününü kullanarak bir dosya paylaştığında (örneğin, Gmail'de bir bağlantı yapıştırarak) Erişim Kontrolü, alıcıların dosyaya erişiminin olup olmadığını kontrol edebilir. Erişim Kontrolü'nü Yalnızca alıcılar olacak şekilde ayarlayın. Bu, kullanıcılarınızın paylaştıkları bağlantıların erişilebilirlikleri üzerinde kontrol sahibi olmanızı sağlar ve veri sızıntısı riskini azaltır. |
|
Kuruluş dışından kullanıcıların kuruluşunuzun grup üyeliklerini keşfetmesi riskini önleyin veya sınırlayın Google Workspace'i kullanan başka bir kuruluştaki kullanıcıların, kuruluşunuzun grup üyeliklerini keşfetmesini engellemek için harici kuruluşların kullanıcılarınızla dosya paylaşmasına izin vermeyin. Bu risk türünü sınırlandırmak için harici paylaşıma yalnızca izin verilenler listesindeki alanlarla izin vermeyi de tercih edebilirsiniz. Google Drive paylaşım ayarlarını kullanıyorsanız: Bu riskten korumak istediğiniz her kuruluş birimi için aşağıdakilerden birini yapın:
Ayrıntılı bilgi için Kuruluşunuz için harici paylaşımı yönetme başlıklı makaleyi inceleyin. Drive paylaşımı için güven kuralları kullanıyorsanız: Bu riski sınırlandırmak için önce aşağıdaki ayarlarla bir güven kuralı oluşturun:
Ayrıntılı bilgi için Güven kuralı oluşturma başlıklı makaleyi inceleyin. Ardından, [Varsayılan] Kuruluşumdaki kullanıcılar uyarıyla öğe paylaşabilir ve herkesten öğe alabilir adlı varsayılan kuralı devre dışı bırakın. Ayrıntılı bilgi için Güven kuralı ayrıntılarını görüntüleme veya düzenleme başlıklı makaleyi inceleyin. |
|
Harici ortak çalışanların Google'da oturum açmasını zorunlu kılın Harici ortak çalışanların bir Google Hesabı ile oturum açmasını zorunlu kılın. Google Hesabı olmayan kullanıcılar ücretsiz olarak bir hesap oluşturabilir. Bu, veri sızıntısı riskini azaltır. Alanınız dışındaki Google dışı hesaplara gönderilen davetiyeleri devre dışı bırakma |
|
Ortak Drive'lardaki içeriği taşıyabilecek kişileri sınırlama Kuruluşunuzdaki kullanıcıların yalnızca kendi ortak Drive'larındaki dosyaları farklı bir kuruluştaki Drive konumuna taşımasına izin verin. |
|
Yeni ortak Drive'larda içerik paylaşımını denetleyin Kimlerin ortak Drive oluşturabileceğini, içeriğe erişebileceğini veya yeni ortak Drive'ların ayarlarını değiştirebileceğini kısıtlayın. |
Drive verilerinin yerel kopyalarını sınırlama
Çevrimdışı dokümanlara erişimi devre dışı bırakın Veri sızıntısı riskini azaltmak için çevrimdışı dokümanlara erişimi devre dışı bırakmayı düşünün. Dokümanlar çevrimdışı erişilebilir olduğunda dokümanın bir kopyası yerel olarak depolanır. İşle ilgili olarak, çevrimdışı dokümanlara erişimi etkinleştirmenizi gerektirecek bir neden varsa, riski en aza indirmek amacıyla bu özelliği her kuruluş birimi için tek tek etkinleştirin. Dokümanlar düzenleyicilerinin çevrimdışı kullanımını kontrol etme |
|
Drive'a masaüstünden erişimi devre dışı bırakın Kullanıcılar Masaüstü için Google Drive ile Drive'a masaüstünden erişebilir. Veri sızıntısı riskini azaltmak için, Drive'a masaüstünden erişimi devre dışı bırakmayı düşünün. Masaüstü erişimini etkinleştirmeye karar verirseniz, erişimi yalnızca kritik düzeyde iş ihtiyacı olan kullanıcılar için etkinleştirin. |
Üçüncü taraf uygulamaların verilerinize erişimini kontrol etme
Google Dokümanlar eklentilerine izin vermeyin Veri sızıntısı riskini azaltmak için, kullanıcıların eklenti mağazasından Google Dokümanlar eklentileri yüklemesine izin vermeyin. İşle ilgili belirli bir gereksinimi desteklemek amacıyla, Google Dokümanlar için kuruluşunuzun politikasına uygun belirli eklentileri dağıtabilirsiniz. Google Dokümanlar düzenleyicilerinde eklentileri etkinleştirme |
Hassas verileri koruma
Hassas veriler içeren dosyaların paylaşımını engelleyin veya uyarı oluşturun Veri sızıntısı riskini azaltmak için, dosyalarda hassas veri taraması yapmak ve kullanıcılar eşleşen dosyaları harici olarak paylaşmaya çalıştığında işlem yapmak için Veri Kaybını Önleme kuralları oluşturun. Örneğin, pasaport numarası içeren dokümanların harici olarak paylaşılmasını engelleyebilir ve e-posta uyarısı alabilirsiniz. Drive için Veri Kaybını Önleme özelliğini kullanarak veri kaybını önleme |
Kimlik doğrulama ve altyapı ayarlarını yapma
E-postaları SPF, DKIM ve DMARC ile doğrulayın SPF, DKIM ve DMARC protokolleri kimlik doğrulaması yapmak, dijital olarak oturum açmak ve alanınızın adres sahteciliğinde kullanılmasını önlemek için DNS ayarlarını kullanan bir e-posta doğrulama sistemi oluşturur. Saldırganlar bazen e-posta iletilerindeki "Gönderen" adresini, gönderdikleri e-postalar alanınızdaki bir kullanıcıdan geliyormuş gibi gözükecek şekilde değiştirir. Bunu önlemek için, giden tüm e-posta akışlarında SPF'yi ve DKIM'yi ayarlayabilirsiniz. SPF ve DKIM kullanıma alındıktan sonra, alanınızdan gönderilmiş gibi görünen, kimliği doğrulanmamış e-postaların Google ve diğer alıcılar tarafından nasıl ele alınacağını belirlemek için bir DMARC kaydı oluşturabilirsiniz. Gmail kimlik doğrulamasıyla spam, adres sahteciliği ve kimlik avını önleme |
|
Gelen e-posta ağ geçitlerini SPF ile çalışacak şekilde ayarlayın SPF, giden iletilerinizin spam'e gönderilmesini engellemeye yardımcı olur ancak ağ geçitleri SPF'nin çalışma şeklini etkileyebilir. Gelen e-postayı yönlendirmek üzere bir e-posta ağ geçidi kullanıyorsanız, ağ geçidinin Gönderen Politikası Çerçevesi (SPF) için gereken şekilde oluşturulduğundan emin olun. |
|
İş ortağı alanlarınızda TLS'yi zorunlu kılın TLS ayarını, iş ortağı alanlarına gönderilen (veya bunlardan gelen) e-postalar için güvenli bağlantıyı zorunlu kılacak şekilde yapın. Postaların güvenli bir bağlantı (TLS) aracılığıyla aktarılmasını zorunlu kılma |
|
Tüm onaylanan gönderenler için gönderen kimlik doğrulamasını zorunlu kılın Spam sınıflandırmasını atlayabilecek, onaylı gönderenlerden oluşan bir adres listesi oluşturursanız kimlik doğrulamasını zorunlu kılmanız gerekir. Gönderen kimlik doğrulaması devre dışı olduğunda Gmail, iletiyi gönderen kişinin gerçekten iletiyi göndermiş gibi görünen kişi olup olmadığını doğrulayamaz. Kimlik doğrulamanın zorunlu kılınması, adres sahteciliği ve kimlik avı riskini azaltır. Gönderen kimlik doğrulaması hakkında daha fazla bilgi edinin. |
|
MX kayıtlarını doğru posta akışı için yapılandırın Google Workspace alan kullanıcılarınıza doğru posta akışı olduğundan emin olmak için MX kayıtlarınızı Google'ın posta sunucularını en yüksek önceliğe sahip kayıt olarak işaret edecek şekilde yapılandırın. Bu, verilerin silinmesi (kayıp e-postalar nedeniyle) riskini ve kötü amaçlı yazılım tehditlerini azaltır. Google Workspace Gmail için MX kayıtlarını ayarlama | Google Workspace MX kaydı değerleri |
Kullanıcıları ve kuruluşları koruma
IMAP/POP erişimini devre dışı bırakın IMAP ve POP masaüstü istemcileri, kullanıcıların Gmail'e üçüncü taraf e-posta istemcileri yoluyla erişmelerini sağlar. Bu erişime açıkça ihtiyaç duymayan tüm kullanıcılar için POP ve IMAP erişimini devre dışı bırakın. Bu, veri hırsızlığı, verilerin silinmesi ve veri hırsızlığı risklerini azaltır. Ayrıca, IMAP istemcilerinin birinci taraf istemciler için benzer korumaları olmayabileceğinden, saldırı tehditlerini de azaltabilir. IMAP ve POP'u kullanıcılar için etkinleştirme ve devre dışı bırakma |
|
Otomatik yönlendirmeyi devre dışı bırakın Kullanıcıların gelen postaları otomatik olarak başka bir adrese yönlendirmesini önleyin. Böylece, saldırganlar tarafından sık kullanılan bir teknik olan yönlendirilen e-postalar üzerinden veri sızıntısı riskini azaltmış olursunuz. |
|
Kapsamlı posta depolama alanını etkinleştirin Kapsamlı posta depolama, alanınızda gönderilen veya alınan tüm iletilerin (Gmail dışı posta kutuları tarafından gönderilen veya alınanlar dahil) bir kopyasının, ilişkili kullanıcıların Gmail posta kutularında depolanmasını sağlar. Veri silme riskini azaltmak için bu ayarı etkinleştirin ve Google Apps Kasası kullanıyorsanız postaların saklandığından veya muhafazaya alındığından emin olun. Kapsamlı posta depolama alanı ayarlarını yapma | Kapsamlı posta depolama alanı ve Apps Kasası |
|
Dahili gönderenler için spam filtrelerini atlamayın Gruplara eklenen harici adresler de dahili adres olarak işleneceğinden, Dahili gönderenler için spam filtrelerini atla ayarını devre dışı bırakın. Bu ayarı devre dışı bıraktığınızda, dahili gönderenlerden gelen postalar da dahil, tüm kullanıcılarınızın e-postalarına spam filtresi uygulanmasını sağlayabilirsiniz. Bu, adres sahteciliği ve kimlik avı riskini azaltır. |
|
Tüm varsayılan yönlendirme kurallarına spam üstbilgisi ayarı ekleyin Spam üstbilgileri, aşağı akış e-posta sunucularının filtreleme kapasitesini en üst düzeye çıkarmanıza ve adres sahteciliği ile kimlik avı riskini azaltmanıza yardımcı olur. Varsayılan yönlendirme kuralları oluştururken, Gmail'in bu iletileri spam ve kimlik avı durumunu gösterecek şekilde eklemesi için X-Gm-Spam ve X-Gm-Phishy üstbilgilerini ekle kutusunu işaretleyin. Örneğin, aşağı akış sunucusundaki bir yönetici, spam ve kimlik avı amaçlı iletileri temiz postalardan daha farklı bir şekilde ele alan kurallar oluşturmak için bu bilgileri kullanabilir. |
|
Teslim öncesi gelişmiş ileti tarama ayarını etkinleştirin Gmail, bir e-posta iletisinin kimlik avı amaçlı olabileceğini belirlediğinde, bu ayar Gmail'in ileti üzerinde ek denetimler yapmasını sağlar. |
|
Harici alıcı uyarılarını etkinleştirin Gmail, e-posta yanıtında, kullanıcının düzenli olarak iletişim kurmadığı veya kullanıcının Kişiler'i arasında bulunmayan harici alıcıları tespit eder. Bu ayarı yapılandırdığınızda, kullanıcılarınıza bir uyarı ve uyarıyı kapatma seçeneği gösterilir. |
|
Ek korumasını etkinleştirin Google, kötü amaçlı bağlantı ve içerik koruması ayarları etkin olmasa bile, kötü amaçlı yazılımlara karşı koruma sağlamak için tüm gelen iletileri tarar. Ek korumasını etkinleştirerek daha önce kötü amaçlı olarak tanımlanmayan e-postaları yakalayabilirsiniz. |
|
Ek bağlantı ve harici içerik korumasını etkinleştirin Bilinmeyen kaynaktan gelen resim ve bağlantı korumasını etkinleştirme |
|
Ek adres sahteciliği korumasını etkinleştirin Ek adres sahteciliği koruma ayarları etkin olmasa bile Google, adres sahteciliğine karşı koruma sağlamak için gelen iletileri tarar. Ek adresi sahteciliği ve kimlik doğrulama koruması ayarlarını örneğin, benzer alan adlarına veya çalışan adlarına bağlı olarak adres sahteciliği riskini azaltabilir. |
Günlük Gmail görevleri için güvenlikle ilgili konular
Spam filtrelerini geçersiz kılarken dikkatli olun Spam'de artış olmaması için Gmail'in varsayılan spam filtrelerini geçersiz kılarken dikkatli olun ve özen gösterin.
|
|
Onaylanan gönderenler listesine alanları dahil etmeyin Onaylanan gönderenleri oluşturduysanız ve Bu onaylanan gönderen listelerindeki adreslerden veya alanlardan gelen iletiler için spam filtrelerini atla kutusunu işaretlediyseniz onaylanan gönderen listenizdeki tüm alanları kaldırın. Belirli alanları onaylanan gönderenler listesinden hariç tutarak adres sahteciliği ve kimlik avı riskini azaltır. |
|
İzin verilenler listenize IP adresleri eklemeyin Genel olarak, izin verilenler listenizdeki IP adreslerinden gönderilen postalar spam olarak işaretlenmez. Gmail'in spam filtreleme hizmetinden tam anlamıyla yararlanmak ve en iyi sınıflandırma sonuçlarını almak için, Gmail'e e-posta yönlendiren posta sunucularınızın IP adresleri, IP beyaz listesine değil Gelen posta ağ geçidine eklenmelidir. Gmail'de IP adreslerini izin verilenler listesine ekleme | Gelen posta ağ geçidi ayarlama |
Hassas verileri koruma
Hassas veriler içeren e-postaları tarayın ve engelleyin Veri sızıntısı riskini azaltmak için, giden e-postaları, kullanıcılar hassas içeriğe sahip iletiler aldığında veya gönderdiğinde işlem yapmak üzere önceden tanımlanmış Veri Kaybını Önleme algılayıcıları ile tarayın. Örneğin, kullanıcıların kredi kartı numaraları içeren iletiler göndermesini engelleyebilir ve e-posta uyarısı alabilirsiniz. |
Güvenlik için tasarlanmış grupları kullanın Hassas uygulama ve kaynaklara yalnızca belirli kullanıcıların erişebildiğinden emin olmak için bu kullanıcıları yönetmek için güvenlik gruplarından yararlanın. Bu, veri sızıntısı riskini azaltır. |
|
Yönetici rollerine güvenlik koşulları ekleyin Yalnızca belirli yöneticilerin güvenlik gruplarını denetlemesine izin verin. Güvenlikle ilgili olmayan grupları denetleyebilecek başka yöneticiler atayın. Bu, veri sızıntısı ve kuruluş içindeki kötü niyetli kişilerden kaynaklanabilecek tehditler riskini azaltır. |
|
Gruplarınız için gizli erişim ayarlayın Erişimi alanınızın üyeleriyle sınırlı tutmak için Gizli ayarını seçin. (Grup üyeleri alanın dışından e-posta almaya devam edebilir.) Bu, veri sızıntısı riskini azaltır. Google Gruplar İşletme Sürümü paylaşım seçeneklerini ayarlama |
|
Grup oluşturma işlemini yöneticilerle sınırlayın Yalnızca yöneticilerin grup oluşturmasına izin verin. Bu, veri sızıntısı riskini azaltır. Google Gruplar İşletme Sürümü paylaşım seçeneklerini ayarlama |
|
Grup erişimi ayarlarınızı özelleştirin Öneriler:
Görüntüleme, yayın oluşturma ve denetleme yetkilerine sahip üyeleri belirleme |
|
Dahili gruplar için bazı erişim ayarlarını devre dışı bırakın Aşağıdaki ayarlar, internetteki herkese gruba katılma, ileti gönderme ve tartışma arşivlerini görüntüleme izni verir. Dahili gruplar için şu ayarları devre dışı bırakın:
|
|
Gruplarınız için spam denetimi özelliğini etkinleştirin İletileri, moderatörleri bilgilendirerek veya bilgilendirmeden denetleme sırasına gönderebilir, spam iletileri hemen reddedebilir veya iletilerin denetlenmeden gönderilmesine izin verebilirsiniz. |
Alan dışında site paylaşımını engelleyin Google Sites paylaşım seçeneklerini ayarlama | Paylaşım seçeneklerini ayarlama: klasik Google Sites |
Apps Kasası ayrıcalıkları olan hesapları hassas hesap olarak kabul edin Apps Kasası yönetici rollerine atanan hesapları, süper yönetici hesaplarını koruduğunuz gibi koruyun. Yönetici hesapları için güvenlik konusunda en iyi uygulamalar |
|
Apps Kasası etkinliğini düzenli olarak denetleyin Apps Kasası ayrıcalıklarına sahip kullanıcılar, diğer kullanıcıların verilerini arayıp dışa aktarabilir, ayrıca saklamanız gereken verileri tamamen silebilecek saklama kurallarını değiştirebilir. Yalnızca onaylanmış veri erişimi ve saklama politikalarının geçerli olduğundan emin olmak için Apps Kasası etkinliğini izleyin. |
Sonraki adımlar: İzleme, inceleme ve düzeltme
Güvenlik ayarlarınızı inceleyin ve etkinlikleri araştırın Güvenlik durumunuzu incelemek, olayları araştırmak ve bu bilgilere dayanarak harekete geçmek için güvenlik merkezini düzenli olarak ziyaret edin. |
|
Yönetici denetleme günlüğünü inceleyin Google Yönetici konsolunda gerçekleştirilen görevlerin geçmişini, bu görevlerin hangi yönetici tarafından gerçekleştirildiğini, gerçekleşme tarihini ve yöneticinin oturum açtığı IP adresini incelemek için Yönetici denetleme günlüğünü kullanın. |