Checklist keamanan pengelolaan perangkat

Praktik terbaik keamanan ini ditujukan bagi administrator Google Workspace dan Cloud Identity.

Sebagai administrator, Anda dapat membantu melindungi data kerja di perangkat pribadi pengguna (BYOD) dan perangkat milik perusahaan organisasi menggunakan fitur dan setelan pengelolaan endpoint Google. Fitur keamanan lainnya memberikan perlindungan akun yang lebih kuat, kontrol akses terperinci, dan perlindungan data. Tinjau checklist berikut untuk memastikan bahwa Anda telah siap untuk memenuhi target keamanan perangkat organisasi.

Semua perangkat seluler

Mewajibkan sandi

Lindungi data di perangkat seluler terkelola dengan mewajibkan pengguna menyetel kunci layar atau sandi untuk perangkatnya. Untuk perangkat dengan pengelolaan lanjutan, Anda juga dapat menetapkan jenis, kekuatan, dan jumlah minimum karakter sandi.

Menetapkan persyaratan sandi untuk perangkat seluler terkelola

Mengunci atau menghapus total data perusahaan dari perangkat yang hilang

Jika perangkat hilang atau karyawan keluar dari organisasi, data kerja di perangkat menjadi terancam. Anda dapat menghapus total akun kerja pengguna dari perangkat, termasuk semua data kerjanya. Untuk perangkat dengan pengelolaan lanjutan, Anda dapat menghapus total seluruh perangkat. Fitur ini tidak tersedia di Cloud Identity versi gratis.

Kelola aplikasi Android yang digunakan untuk bekerja

Cegah akses tidak sah ke aplikasi Android yang digunakan untuk bekerja dengan menambahkannya ke daftar Aplikasi web dan seluler agar aplikasi tersebut dikelola. Anda dapat menginstal otomatis aplikasi keamanan terkelola dan menghapus aplikasi terkelola dari perangkat yang hilang atau dicuri. Aplikasi terkelola akan otomatis dihapus dari perangkat saat pengguna menghapus akun kerjanya.

Mengelola aplikasi seluler untuk organisasi

Perangkat seluler dengan pengelolaan lanjutan

Mewajibkan enkripsi perangkat

Enkripsi menyimpan data dalam bentuk yang hanya dapat dibaca ketika perangkat tidak terkunci. Membuka kunci perangkat akan mendekripsi data. Enkripsi menambahkan perlindungan jika perangkat hilang atau dicuri.

Mewajibkan enkripsi perangkat

Menerapkan pembatasan perangkat​

Anda dapat membatasi cara pengguna berbagi dan mencadangkan data di perangkat Android dan Apple iOS. Misalnya, di perangkat Android, Anda dapat mencegah transfer file USB dan di perangkat iOS, Anda dapat menghentikan pencadangan ke penyimpanan cloud pribadi. Anda juga dapat membatasi akses ke setelan perangkat dan jaringan tertentu. Misalnya, Anda dapat menonaktifkan kamera perangkat dan mencegah pengguna Android mengubah setelan Wi-Fi mereka.

Memblokir perangkat yang disusupi

Hentikan akun kerja pengguna agar tidak disinkronkan dengan perangkat Android dan Apple iOS yang mungkin disusupi. Perangkat dapat disusupi jika telah di-jailbreak atau di-root—proses yang menghapus batasan pada perangkat. Perangkat yang disusupi dapat mengindikasikan kemungkinan ancaman keamanan.

Memblokir perangkat yang disusupi

Memblokir otomatis perangkat Android yang tidak mematuhi kebijakan Anda

Jika perangkat tidak mematuhi kebijakan organisasi, Anda dapat secara otomatis mencegahnya mengakses data kerja dan memberi tahu pengguna. Misalnya, jika Anda menerapkan panjang sandi minimum 6 karakter dan pengguna mengubah sandi perangkat menjadi 5 karakter, perangkat tersebut dianggap tidak patuh lagi karena tidak mematuhi kebijakan sandi.

Menetapkan aturan pengelolaan perangkat

Aktifkan Hapus Total Akun Otomatis untuk perangkat Android

Menghapus data akun kerja dan aplikasi terkelola dari perangkat Android secara otomatis jika tidak aktif selama jumlah hari yang ditentukan. Tindakan ini mengurangi risiko kebocoran data.

Menerapkan setelan untuk perangkat seluler Android

Kelola aplikasi iOS yang digunakan untuk bekerja

Cegah akses tidak sah ke aplikasi iOS yang digunakan untuk bekerja dengan menambahkannya ke daftar Aplikasi web dan seluler dan mengelola aplikasi tersebut. Anda dapat menghapus aplikasi terkelola dari perangkat yang hilang atau dicuri. Aplikasi terkelola akan otomatis dihapus dari perangkat saat pengguna menghapus akun kerjanya.

Mengelola aplikasi seluler untuk organisasi

Blokir aplikasi Android yang berpotensi berbahaya

Secara default, Google memblokir aplikasi non-Play Store di perangkat seluler Android dari sumber tidak dikenal. Aplikasi juga otomatis dipindai, dan diblokir jika berbahaya, oleh Google Play Protect. Fitur ini mengurangi risiko kebocoran data, penyusupan akun, pemindahan data yang tidak sah, penghapusan data, dan malware. Pastikan Blokir penginstalan aplikasi dari sumber tidak dikenal diaktifkan dan Izinkan pengguna menonaktifkan Google Play Protect dinonaktifkan untuk semua pengguna Anda.

Menerapkan setelan untuk perangkat seluler Android

Komputer yang mengakses data kerja

Mengaktifkan verifikasi endpoint

Jika laptop dan desktop dikelola dengan verifikasi endpoint, Anda dapat menggunakan akses kontekstual untuk melindungi data organisasi dan mendapatkan informasi selengkapnya tentang perangkat yang mengakses data tersebut.

Mengaktifkan verifikasi endpoint

Batasi Google Drive untuk desktop untuk perangkat yang dimiliki perusahaan

Drive untuk desktop memungkinkan pengguna mengerjakan file Drive di komputer Mac atau Windows di luar browser. Untuk membatasi eksposur data organisasi, Anda dapat mengizinkan Drive untuk desktop hanya dijalankan di perangkat milik perusahaan yang tercantum dalam inventaris Anda.

Membatasi Drive untuk desktop untuk perangkat yang dimiliki perusahaan

Siapkan Penyedia Kredensial Google untuk Windows (GCPW)

Izinkan pengguna login ke komputer Windows 10 dengan Akun Google kantor mereka. GCPW mencakup Verifikasi 2 Langkah dan verifikasi login. Pengguna juga dapat mengakses layanan Google Workspace dan aplikasi Single Sign-On (SSO) lainnya tanpa perlu memasukkan ulang nama pengguna dan sandi Google mereka.

Ringkasan: Penyedia Kredensial Google untuk Windows

Membatasi hak istimewa pengguna pada komputer Windows milik perusahaan

Anda dapat mengontrol tindakan yang dapat dilakukan pengguna di komputer Windows 10 milik perusahaan mereka dengan pengelolaan perangkat Windows. Anda dapat menyetel tingkat izin administratif pengguna untuk Windows. Anda juga dapat menerapkan setelan keamanan, jaringan, hardware, dan software Windows.

Mengaktifkan pengelolaan perangkat Windows

Menerapkan setelan Windows

Opsi keamanan lainnya untuk semua perangkat

Cegah akses yang tidak sah ke akun pengguna

Wajibkan bukti identitas tambahan saat pengguna login ke Akun Google mereka dengan Verifikasi 2 Langkah (2SV). Bukti ini bisa berupa kunci keamanan fisik, kunci keamanan bawaan perangkat pengguna, kode keamanan yang dikirim melalui SMS atau panggilan telepon, dan lainnya.

Jika Google mencurigai orang yang tidak berwenang sedang berupaya mengakses akun pengguna, kami akan menampilkan pertanyaan keamanan atau verifikasi login tambahan. Jika Anda menggunakan pengelolaan endpoint Google, kami mungkin meminta pengguna memverifikasi identitasnya dengan perangkat seluler terkelola mereka (perangkat yang biasa digunakan untuk mengakses akun kerja mereka). Verifikasi login tambahan dapat mengurangi peluang orang yang tidak berwenang mengakses akun pengguna.

Menggunakan Akses Kontekstual untuk mengizinkan akses ke aplikasi Google secara kondisional

Anda dapat menyiapkan tingkat akses yang berbeda berdasarkan identitas pengguna dan konteks permintaan (negara/wilayah, status keamanan perangkat, alamat IP). Misalnya, Anda dapat memblokir akses perangkat seluler ke aplikasi Google (web dan seluler) jika perangkat berada di luar negara/wilayah tertentu, atau jika perangkat tidak memenuhi persyaratan enkripsi serta sandi. Sebagai contoh lainnya, Anda dapat mengizinkan kontraktor untuk mengakses aplikasi web Google hanya di Chromebook yang dikelola perusahaan.

Ringkasan Akses Kontekstual

Mengontrol aplikasi yang dapat mengakses data Google Workspace

Tetapkan aplikasi seluler yang dikelola oleh organisasi. Anda juga dapat menentukan layanan yang dapat diakses aplikasi menggunakan kontrol akses aplikasi. Tindakan ini mencegah aplikasi yang berbahaya mengelabui pengguna agar memberikan akses secara tidak sengaja ke data kerja mereka. Kontrol akses aplikasi berfungsi di semua perangkat dan memblokir akses oleh aplikasi yang tidak diizinkan di BYOD dan perangkat milik perusahaan.

Mengidentifikasi data sensitif di Google Drive, Dokumen, Spreadsheet, Slide, dan Gmail

Lindungi data sensitif, seperti tanda pengenal pribadi yang diterbitkan pemerintah, dengan menyetel kebijakan Pencegahan Kebocoran Data (DLP). Kebijakan ini dapat mendeteksi berbagai jenis data umum, dan Anda juga dapat membuat pendeteksi konten kustom untuk memenuhi kebutuhan bisnis Anda. DLP melindungi data di tingkat sumber dan aplikasi, dan diterapkan di seluruh perangkat serta metode akses.

Melindungi informasi sensitif menggunakan DLP


Google, Google Workspace, serta merek dan logo yang terkait adalah merek dagang Google LLC. Semua nama perusahaan dan produk lainnya adalah merek dagang masing-masing perusahaan yang terkait.

Apakah ini membantu?

Bagaimana cara meningkatkannya?
Telusuri
Hapus penelusuran
Tutup penelusuran
Menu utama
677591390522389693
true
Pusat Bantuan Penelusuran
true
true
true
false
false