الحماية من الهجمات المُوجَّهة

تفعيل تسجيل المستخدمين في "برنامج الحماية المتقدّمة"

يمكنك السماح للمستخدمين بالتسجيل في "برنامج الحماية المتقدِّمة" بأنفسهم.

الخطوة الأولى: تحديد المستخدمين المعرّضين للهجوم واختيارهم للتسجيل في البرنامج

فحص الحسابات في مؤسستك لمعرفة المستخدمين المعرّضين للهجوم
  1. يمكنك تحديد المستخدمين المعرّضين للهجوم والذين تريد تسجيلهم في "برنامج الحماية المتقدّمة".
    تبدأ العديد من الهجمات باختراق ما يُعتبَر أهدافًا منخفضة القيمة في مؤسسة وتنتشر منها. ننصحك بالتخطيط لتضمين المزيد من الأدوار والمستخدمين بمرور الوقت. في ما يلي بعض الأهداف العالية القيمة التي عليك حمايتها. ومع ذلك، ضع في اعتبارك أن هذه الهجمات قد تبدأ باختراق أهداف أخرى، ثم تنتشر. قد ترغب في توسيع هذه القائمة بمرور الوقت:
    • غالبًا ما يكون المشرفون المتميّزون مستهدفين بسبب ما لديهم من امتيازات واسعة.
    • يمكن أن يحظى المستخدمون المسؤولون عن الفواتير أو الإنتاج بالعديد من الصلاحيات، وأن يكونوا معرّضين للهجمات.
    • يمكن أن يكون المدراء التنفيذيون وغيرهم من كبار مسؤولي الشركة مستهدفين بالهجمات.
    • مجموعات المستخدمين الذين سبق استهدافهم في الماضي، أو الذين تعرضوا لهجمات تحت رعاية دول قد يكونوا مستهدفين أيضًا. علاوة على ذلك، قد تكون تلقّيت إشعارات بشأن المستخدمين المعرّضين للهجمات. لذا يجب أخذ جميع حسابات المؤسسة بالاعتبار. 
  2. اجمع المستخدمين في وحدات تنظيمية.

الخطوة 2: طلب مفاتيح الأمان

الحصول على مفتاحَي أمان لكل مستخدم

يحتاج المستخدمون إلى مفاتيح أمان للتسجيل في "برنامج الحماية المتقدّمة". قد يتمكّن المستخدمون من استخدام مفتاح أمان مضمّن في هواتفهم بالإضافة إلى مفتاح محمول احتياطي، أو مفتاحَي أمان محمولين إذا لم تتضمن هواتفهم مفتاح الأمان المضمّن.

انتقِل إلى طلب مفاتيح الأمان لمعرفة تفاصيل عن مفاتيح الأمان.

الخطوة 3: التحكم في تطبيقات الجهات الخارجية الموثوق بها للحماية المتقدمة

التحكم في الوصول إلى التطبيقات الموثوق بها

يمكنك إعداد قائمة بالتطبيقات الموثوق بها لتحديد التطبيقات التي تثق بها في بيانات مؤسستك، بما في ذلك بيانات المستخدمين في "برنامج الحماية المتقدمة". تنطبق قائمة التطبيقات الموثوق بها على المؤسسة بأكملها. بشكل تلقائي، تُعتبر التطبيقات المحلية من Google وتطبيقات iOS المحلية من Apple وMozilla Thunderbird موثوقة لمستخدمي "برنامج الحماية المتقدمة". يجب إضافة أي تطبيقات أخرى بشكل صريح إلى قائمة التطبيقات الموثوق بها المطلوبة لنشاطك التجاري.

  1. سجِّل الدخول إلى وحدة تحكم المشرف في Google.

    تسجيل الدخول باستخدام حساب يمتلك امتيازات المشرف المتميز (لا ينتهي بالنطاق @gmail.com).

  2. في وحدة تحكُم المشرف، انتقِل إلى رمز القائمة ثم الأمانثمالتحكم في البيانات والوصولثمعناصر التحكم في واجهة برمجة التطبيقاتثمإدارة إمكانية وصول التطبيقات التابعة لجهات خارجية.
    يجب أن تُسجَّل الدخول بصفتك مشرفًا متميزًا لهذه المهمة.

  3. للحصول على تعليمات مفصَّلة حول إدارة وصول التطبيقات التابعة لجهات خارجية إلى البيانات، يُرجى الاطِّلاع على التحكّم في اختيار التطبيقات التابعة لجهات خارجية والتطبيقات الداخلية التي يمكنها الوصول إلى Google Workspace البيانات.

الخطوة الرابعة: إعداد إمكانية وصول المؤسسة ذات المستوى الأعلى إلى ميزة "التحقّق بخطوتين"

الوصول إلى ميزة "التحقّق بخطوتين"

يستخدم "برنامج الحماية المتقدّمة" ميزة "التحقّق بخطوتين". عليك اختيار إعداد في "وحدة تحكُّم المشرف في Google" يسمح للمستخدمين بتفعيل ميزة "التحقق بخطوتين". وسينطبق هذا الإعداد على مؤسستك ذات المستوى الأعلى بالكامل والتي قد تضم عدة نطاقات.

  1. انتقِل إلى نشر ميزة "التحقّق بخطوتين"، الخطوة 2: إعداد ميزة "التحقّق بخطوتين" الأساسي (مطلوب).
  2. اتّبع الخطوات لتفعيل ميزة "التحقّق بخطوتين" لمؤسستك بأكملها (جميع النطاقات).

الخطوة الخامسة: تفعيل تسجيل المستخدمين

السماح للمستخدمين بالتسجيل في البرنامج

يمكن للمستخدمين تسجيل أنفسهم تلقائيًا في "برنامج الحماية المتقدّمة". ويمكنك، إذا لزم الأمر، إيقاف هذه الإمكانية للمستخدمين.

  1. سجِّل الدخول إلى وحدة تحكم المشرف في Google.

    تسجيل الدخول باستخدام حساب يمتلك امتيازات المشرف المتميز (لا ينتهي بالنطاق @gmail.com).

  2. في وحدة تحكُّم المشرف، انتقِل إلى رمز القائمة ثم الأمانثمالمصادقةثمبرنامج الحماية المتقدّمة.
  3. اختَر الوحدة التنظيمية التي تحتوي على المستخدمين الذين تريد منحهم إمكانية التسجيل في البرنامج.
  4. تفعيل تسجيل المستخدمين هو الإعداد التلقائي. وإذا لم يكن هذا الإعداد مفعّلاً، يجب اختياره.
  5. حدّد نوع رمز الأمان الذي يمكن للمستخدمين إنشاؤه.  يؤدي استخدام رموز الأمان إلى تقليل مستوى الأمان، لذلك يجب عدم السماح للمستخدمين بإنشاء رموز الأمان إلا إذا كان عليهم استخدامها. انتقِل إلى مقالة حماية المستخدمين باستخدام برنامج "الحماية المتقدّمة" لسياسات الأمان.

    حدد أحد خيارات رموز الأمان التالية للمستخدمين:

    • عدم السماح للمستخدمين بإنشاء رموز الأمان: لا يمكن للمستخدمين إنشاء رموز الأمان. يوفّر هذا الخيار أعلى مستويات الأمان. ويمكنك استخدامه إذا كان جميع المستخدمين يستخدمون Google Chrome ولديهم تطبيقات حديثة.
    • السماح باستخدام رموز الأمان بدون إتاحة إمكانية الوصول عن بُعد: يمكن للمستخدمين إنشاء رموز الأمان واستخدامها على الجهاز نفسه أو الشبكة المحلية (NAT أو LAN). وهذا هو الخيار التلقائي. يوفّر هذا الخيار مستوى أمان أقل من مستوى عدم استخدام رمز أمان على الإطلاق، لكنه يزيد عن مستوى الأمان الذي يوفره الخيار "السماح باستخدام رموز الأمان مع إتاحة إمكانية الوصول عن بُعد" المُشار إليه أدناه. ويتوافق هذا الخيار مع:
      • تطبيقات iOS
      • أجهزة Mac
      • Internet Explorer
      • Safari
      • التطبيقات المتوافقة مع أجهزة الكمبيوتر المكتبية القديمة وتطبيقات الأجهزة الجوّالة التي تستخدم WebView للمصادقة بدلاً من متصفِّح Chrome
    • السماح باستخدام رموز الأمان مع إتاحة إمكانية الوصول عن بُعد: يمكن للمستخدمين إنشاء رموز الأمان واستخدامها على الأجهزة أو الشبكات الأخرى، مثل الدخول إلى خادم أو جهاز افتراضي عن بُعد.

لمزيد من التفاصيل، انتقِل إلى مدونة تحديثات Google Workspace.

الخطوة 6: إعلام المستخدمين المحتمل تعرّضهم لهجمات خطيرة أن بإمكانهم التسجيل في "برنامج الحماية المتقدّمة"

إعلام المستخدمين بإمكانية التسجيل في البرنامج

بعد تفعيل إمكانية التسجيل في "برنامج الحماية المتقدّمة"، يمكن للمستخدمين التسجيل بأنفسهم. يفتح المستخدمون صفحة ويب لإعداد مفاتيح الأمان. ويحصل المستخدمون أيضًا على معلومات حول التغييرات التي تحدث عند تفعيل خيار "الحماية المتقدّمة".

ويجب إبلاغ المستخدمين بخطط شركتك، بما في ذلك:

  • وصف "الحماية المتقدّمة" وسبب استخدام شركتك لها.
  • توضيح ما إذا كانت "الحماية المتقدّمة" اختيارية أو مطلوبة.
  • تحديد التاريخ الذي يجب على المستخدمين تسجيل أنفسهم في "الحماية المتقدّمة" قبل حلوله، إذا كان التسجيل فيها مطلوبًا.
  • الإشارة إلى أنه بعد تسجيل المستخدمين في "الحماية المتقدّمة"، سيتم تسجيل خروجهم من جميع الأجهزة وتطبيقات الجهات الخارجية، ولذا يجب تسجيل الدخول من جديد.
  • توزيع مفاتيح الأمان على المستخدمين.
  • وضع رابط إلى صفحة الويب التي يمكن للمستخدمين تسجيل أنفسهم من خلالها:  برنامج الحماية المتقدّمة.

معلومات ذات صلة

هل كان ذلك مفيدًا؟

كيف يمكننا تحسينها؟
بحث
محو البحث
إغلاق البحث
تطبيقات Google
القائمة الرئيسية