Gli amministratori IT delle imprese di grandi e medie dimensioni devono seguire le best practice descritte in questo articolo per rafforzare la sicurezza e la privacy dei dati dell'azienda. Sarà necessario utilizzare una o più impostazioni della Console di amministrazione Google per implementare ciascuna delle best practice incluse in questo elenco di controllo.
Se nella tua attività non esiste la figura dell'amministratore IT, verifica se le indicazioni riportate nell'Elenco di controllo di sicurezza per piccole imprese (1-100 utenti) sono più appropriate per la tua attività.
Nota: non tutte le impostazioni descritte qui sono disponibili in tutte le versioni di Google Workspace o di Cloud Identity.
Best practice per la sicurezza: configurazione
Per proteggere la tua attività, molte delle impostazioni consigliate in questo elenco di controllo sono attive per impostazione predefinita.
Poiché i super amministratori controllano l'accesso a tutti i dati aziendali e dei dipendenti dell'organizzazione, è particolarmente importante che i loro account siano protetti.
Per un elenco completo dei consigli, vedi Best practice per la sicurezza degli account amministratore.
Applicare l'autenticazione a più fattori
Richiedere agli utenti la verifica in due passaggi La verifica in due passaggi consente di proteggere gli account degli utenti dagli accessi non autorizzati nel caso in cui qualcuno riesca a carpirne la password. Proteggere la tua attività con la verifica in due passaggi | Implementare la verifica in due passaggi |
|
Imporre l'utilizzo di token di sicurezza almeno per gli account amministratore e altri account importanti I token di sicurezza sono piccoli dispositivi hardware che vengono utilizzati all'accesso per offrire un'autenticazione a due fattori a prova di phishing. |
Proteggere le password
Evitare il riutilizzo delle password con Password Alert Password Alert consente di assicurarsi che gli utenti non utilizzino le loro credenziali aziendali su altri siti. |
|
Utilizzare password univoche Una buona password è la prima linea di difesa per proteggere gli account utente e amministratore. Le password univoche non sono facili da indovinare. Inoltre, cerca di non riutilizzare la password in diversi account, ad esempio email e conto bancario online. |
Prevenire e sanare le compromissioni degli account
Esaminare regolarmente i report e gli avvisi sulle attività Controlla i report sulle attività per esaminare i dettagli relativi, ad esempio, allo stato degli account e degli amministratori e alla registrazione per la verifica in due passaggi. |
|
Configurare gli avvisi via email per gli amministratori Configura avvisi via email per eventi potenzialmente rischiosi, ad esempio tentativi di accesso sospetti, compromissione di dispositivi mobili o modifiche alle impostazioni apportate da un altro amministratore. |
|
Aggiungere le verifiche dell'accesso per gli utenti Configura le verifiche dell'accesso per i tentativi di accesso sospetti. In questo modo, gli utenti dovranno inserire un codice di verifica, inviato da Google al loro numero di telefono o indirizzo email di recupero, o sottoporsi a una verifica superabile solo dal proprietario dell'account. Verificare l'identità di un utente con ulteriori misure di sicurezza | Aggiungere l'ID dipendente per la verifica dell'accesso |
|
Individuare e proteggere gli account compromessi Se sospetti che un account sia stato compromesso, sospendilo e indaga sulle possibili attività dannose, quindi prendi gli eventuali provvedimenti necessari.
|
|
Disattivare il download dei dati di Google quando necessario Se un account viene compromesso o l'utente lascia l'azienda, puoi impedirgli di scaricare tutti i propri dati Google con Google Takeout. |
|
Impedire l'accesso non autorizzato quando un dipendente lascia l'azienda Per impedire le fughe di dati, revoca l'accesso di un utente ai dati della tua organizzazione quando lascia l'azienda. Preservare la sicurezza dei dati quando un dipendente lascia l'azienda |
Rivedere l'accesso delle app di terze parti ai servizi principali Individua e approva le app di terze parti che possono accedere a servizi principali di Google Workspace, come Gmail e Drive. Specificare quali app di terze parti e interne possono accedere ai dati di Google Workspace |
|
Bloccare l'accesso alle app meno sicure Le app meno sicure non adottano i moderni standard di sicurezza, ad esempio OAuth, e aumentano il rischio che gli account o i dispositivi vengano compromessi. |
|
Creare un elenco di app attendibili Crea una lista consentita che specifica le app di terze parti autorizzate ad accedere ai servizi principali di Google Workspace. Specificare quali app di terze parti e interne possono accedere ai dati di Google Workspace |
|
Controllare l'accesso ai servizi principali di Google Puoi consentire o bloccare l'accesso alle app Google come Gmail, Drive e Calendar in base all'indirizzo IP di un dispositivo, all'origine geografica, ai criteri di sicurezza o al sistema operativo. Ad esempio, puoi consentire Drive per computer solo sui dispositivi di proprietà dell'azienda in regioni/paesi specifici. |
|
Aggiungere un altro livello di crittografia ai dati delle app degli utenti Se la tua organizzazione lavora con una proprietà intellettuale sensibile o opera in un settore altamente regolamentato, puoi aggiungere la crittografia lato client a Gmail, Google Drive, Google Meet e Google Calendar. |
Limitare la condivisione esterna dei calendari Limita la condivisione esterna del calendario alle sole informazioni disponibile/occupato. In questo modo ridurrai il rischio di fuga di dati. Impostare le opzioni di visibilità e condivisione del calendario |
|
Avvisare gli utenti quando invitano ospiti esterni Per impostazione predefinita, Calendar avvisa gli utenti quando invitano ospiti esterni. In questo modo ridurrai il rischio di fuga di dati. Assicurati che questo avviso sia attivo per tutti gli utenti. Consentire gli inviti esterni negli eventi di Google Calendar |
Limitare chi può chattare con utenti esterni Consenti solo agli utenti che hanno un'esigenza specifica di inviare messaggi o di creare stanze virtuali con utenti esterni all'organizzazione. In questo modo si impedisce agli utenti esterni di visualizzare le discussioni interne precedenti e si riduce il rischio di fuga di dati. |
|
Avvisare gli utenti quando chattano all'esterno del dominio (solo versione classica di Hangouts) Mostra un avviso quando gli utenti chattano con persone esterne al dominio. Se questa impostazione è attiva, le conversazioni nelle chat di gruppo vengono divise quando la prima persona esterna al dominio viene aggiunta alla discussione. In questo modo si impedisce agli utenti esterni di visualizzare le discussioni interne precedenti e si riduce il rischio di fuga di dati. In Chat, gli utenti esterni e le stanze virtuali sono sempre contrassegnati come "esterni". |
|
Impostare un criterio per gli inviti in chat Stabilisci quali utenti possono accettare automaticamente gli inviti alle chat in base alle norme della tua organizzazione sulla collaborazione. |
Mantenere aggiornati il browser Chrome e ChromeOS Per assicurarti che gli utenti dispongano delle patch di sicurezza più recenti, consenti gli aggiornamenti. Per il browser Chrome, consenti sempre gli aggiornamenti. Per impostazione predefinita, i dispositivi ChromeOS vengono aggiornati all'ultima versione non appena questa è disponibile. Assicurati che gli aggiornamenti automatici siano attivi per tutti gli utenti dei dispositivi ChromeOS. Impostare i criteri di Chrome per utenti o browser | Gestire gli aggiornamenti sui dispositivi ChromeOS |
|
Forzare il riavvio per applicare gli aggiornamenti Imposta il browser Chrome e i dispositivi ChromeOS per informare gli utenti che devono riavviare i loro browser o i loro dispositivi per applicare l'aggiornamento e forzare un riavvio dopo un determinato periodo di tempo se l'utente non interviene. Inviare una notifica agli utenti che li invita a eseguire il riavvio per applicare gli aggiornamenti in sospeso |
|
Configurare i criteri di base per i dispositivi ChromeOS e per il browser Chrome Imposta i seguenti criteri nella Console di amministrazione Google:
|
|
Impostare i criteri avanzati del browser Chrome Impedisci l'accesso non autorizzato, i download pericolosi e le fuga di dati tra i siti impostando i seguenti criteri avanzati:
Impostare i criteri Chrome a livello di dispositivo sui computer gestiti | Guida alla configurazione della sicurezza del browser Chrome per le aziende (Windows) |
|
Impostare un criterio del browser per desktop Windows Se la tua organizzazione intende utilizzare il browser Chrome, ma i tuoi utenti devono poter continuare ad accedere a siti web e applicazioni meno recenti che richiedono internet Explorer, puoi servirti dell'estensione Supporto dei browser precedenti di Chrome, che permette agli utenti di passare automaticamente da Chrome a un altro browser. Puoi utilizzare Supporto dei browser precedenti per supportare applicazioni che richiedono un browser legacy. |
Con la Gestione degli endpoint Google, puoi proteggere gli account utente e i relativi dati di lavoro su dispositivi mobili, tablet, laptop e computer.
Per un elenco completo dei consigli, vai a Elenco di controllo per la sicurezza della gestione dei dispositivi.
Limitare la condivisione e la collaborazione all'esterno del dominio
Impostare opzioni o creare regole per la condivisione di file all'esterno dell'organizzazione Limita la condivisione di file all'interno dei tuoi domini disattivando le opzioni di condivisione o creando regole di attendibilità (che ti offrono un controllo più preciso sulla condivisione). In questo modo ridurrai i rischi di fughe ed esfiltrazioni di dati. Se per esigenze aziendali è necessario condividere file al di fuori dell'organizzazione, puoi specificare le modalità di condivisione per le diverse unità organizzative o designare i domini inseriti nella lista consentita. Limitare la condivisione all'esterno dei domini consentiti | Limitare la condivisione all'esterno dell'organizzazione | Creare regole di attendibilità per limitare la condivisione esterna |
|
Avvisare gli utenti quando condividono un file all'esterno del dominio Se consenti la condivisione dei file all'esterno del dominio, attiva un avviso da visualizzare quando questo si verifica. Ciò consente agli utenti di confermare se l'azione è intenzionale e riduce il rischio di fuga di dati. |
|
Impedire agli utenti di pubblicare sul web Disattiva la pubblicazione di file sul web. In questo modo ridurrai il rischio di fuga di dati. Non consentire agli utenti di condividere file pubblicamente |
|
Impostare le opzioni di accesso generali per la condivisione dei file Imposta l'opzione di accesso predefinita per la condivisione di file su Con restrizioni. Solo il proprietario del file deve potervi accedere finché non lo condivide. Se vuoi, puoi creare gruppi di condivisione personalizzati (pubblico di destinazione) per gli utenti di reparti diversi. |
|
Consentire l'accesso ai file solo ai destinatari Quando un utente condivide un file mediante un prodotto Google diverso da Documenti o Drive (ad esempio quando incolla un link in Gmail), la funzione Controllo di accesso può verificare se i destinatari possono accedere al file. Configura il Controllo di accesso Solo destinatari. In questo modo potrai controllare l'accessibilità dei link condivisi dai tuoi utenti e ridurre il rischio di fuga di dati. |
|
Prevenire o limitare il rischio che gli utenti esterni possano rilevare le iscrizioni ai gruppi della tua organizzazione Per impedire agli utenti di un'altra organizzazione che utilizza Google Workspace di rilevare le iscrizioni ai gruppi della tua organizzazione, non consentire alle organizzazioni esterne di condividere file con i tuoi utenti. In alternativa, per limitare questo tipo di rischio, consenti la condivisione esterna solo con i domini inclusi nella lista consentita. Se utilizzi le impostazioni di condivisione di Google Drive: per ogni unità organizzativa che vuoi proteggere da questo rischio, esegui una delle seguenti operazioni:
Per maggiori dettagli, vedi Gestire la condivisione esterna per l'organizzazione. Se utilizzi regole di attendibilità per la condivisione di Drive, per limitare questo rischio, crea prima una regola di attendibilità con le seguenti impostazioni:
Per maggiori dettagli, vedi Creare una regola di attendibilità. Successivamente, disattiva la regola predefinita denominata [Predefinito] Gli utenti della mia organizzazione possono condividere con un avviso e ricevere da qualsiasi persona. Per maggiori dettagli, vedi Visualizzare o modificare i dettagli delle regole di attendibilità. |
|
Richiedere ai collaboratori esterni di accedere a Google Richiedi ai collaboratori esterni di accedere con un Account Google. Se non hanno un Account Google, possono crearlo senza costi aggiuntivi. In questo modo ridurrai il rischio di fuga di dati. Disattivare gli inviti per gli account non Google esterni al tuo dominio |
|
Limitare gli utenti che possono spostare i contenuti dai Drive condivisi Consenti solo agli utenti della tua organizzazione di spostare i file dal proprio Drive condiviso a una posizione sul Drive di un'altra organizzazione. |
|
Controlla la condivisione dei contenuti nei nuovi Drive condivisi Limita gli utenti che possono creare Drive condivisi, accedere ai contenuti o modificare le impostazioni per i nuovi Drive condivisi. |
Limitare le copie locali dei dati di Drive
Disattivare l'accesso ai documenti offline Per ridurre il rischio di fuga di dati, puoi disattivare l'accesso ai documenti offline. Quando i documenti sono accessibili offline, una loro copia viene archiviata in locale. Se hai l'esigenza lavorativa di fornire l'accesso ai documenti offline, attiva questa funzionalità a livello di unità organizzativa per ridurre al minimo i rischi. |
|
Disattivare l'accesso a Drive da desktop Gli utenti possono accedere a Drive da desktop con Google Drive per desktop. Per ridurre il rischio di fuga di dati, puoi disattivare l'accesso a Drive da desktop. Se decidi di attivare l'accesso da desktop, abilitalo solo per gli utenti che ne hanno la reale esigenza aziendale. |
Controllare l'accesso di app di terze parti ai dati
Non consentire i componenti aggiuntivi di Documenti Google Per ridurre il rischio di fuga di dati, puoi vietare agli utenti di installare componenti aggiuntivi per Documenti Google dallo store dei componenti aggiuntivi. Per soddisfare esigenze aziendali specifiche, puoi distribuire componenti aggiuntivi specifici per Documenti Google che siano in linea con le norme dell'organizzazione. Attivare i componenti aggiuntivi negli editor di documenti Google |
Proteggere i dati sensibili
Bloccare o visualizzare un avviso sulla condivisione di file con dati sensibili Per ridurre il rischio di fuga di dati, configura le regole di Prevenzione della perdita di dati in modo da analizzare i file per individuare dati sensibili e intervenire quando gli utenti tentano di condividere esternamente i file corrispondenti. Ad esempio, puoi bloccare la condivisione esterna di documenti che contengono numeri di passaporto e ricevere un avviso via email. |
Configurare l'autenticazione e l'infrastruttura
Autenticare le email con SPF, DKIM e DMARC Con SPF, DKIM e DMARC è possibile implementare un sistema di convalida delle email che utilizza le impostazioni DNS per autenticare, apporre firme digitali e contribuire alla prevenzione dello spoofing del dominio. A volte gli spammer falsificano l'indirizzo del mittente delle email per far sì che sembrino provenire da un utente nel tuo dominio. Per evitare questo problema, puoi configurare SPF e DKIM su tutti i flussi di posta in uscita. Dopo aver impostato SPF e DKIM, puoi configurare un record DMARC per definire in quale modo Google e altri destinatari devono trattare le email non autenticate che sembrano provenire dal tuo dominio. Prevenire lo spam, lo spoofing e il phishing con l'autenticazione in Gmail |
|
Configurare i gateway email in entrata in modo che siano compatibili con SPF SPF contribuisce a impedire che i messaggi in uscita vengano contrassegnati come spam, ma un gateway può influire sul funzionamento di SPF. Se utilizzi un gateway email per il routing delle email in arrivo, assicurati che sia configurato correttamente per SPF (Sender Policy Framework). |
|
Obbligare i domini partner a utilizzare il protocollo TLS Imposta TLS in modo che venga richiesta una connessione sicura per le email indirizzate a (o provenienti da) domini di partner. Richiedere che la posta venga trasmessa tramite una connessione sicura (TLS) |
|
Richiedere l'autenticazione del mittente per tutti i mittenti approvati Quando crei un elenco di indirizzi di mittenti approvati che possono ignorare la classificazione dello spam, richiedi l'autenticazione. Quando l'autenticazione del mittente è disattivata, Gmail non è in grado di verificare se il messaggio è stato effettivamente inviato dalla persona che appare come mittente. La richiesta di autenticazione riduce il rischio di spoofing e phishing/whaling. Scopri di più sull'autenticazione del mittente. |
|
Configurare i record MX per un corretto flusso della posta Configura i record MX in modo che indirizzino ai server di posta di Google come record di massima priorità per assicurare un corretto flusso di posta agli utenti del tuo dominio Google Workspace. In questo modo ridurrai il rischio di eliminazione dei dati (a causa della perdita di email) e minacce malware. Configurare i record MX per l'email di Google Workspace | Valori dei record MX di Google Workspace |
Proteggere utenti e organizzazioni
Disattivare l'accesso IMAP/POP I client desktop IMAP e POP consentono agli utenti di accedere a Gmail mediante client email di terze parti. Disattiva l'accesso POP e IMAP per tutti gli utenti che non ne hanno esplicitamente bisogno. In questo modo ridurrai i rischi di fuga, eliminazione ed esfiltrazione dei dati. Potrai inoltre ridurre le minacce di attacchi perché i client IMAP potrebbero non avere protezioni simili per i client proprietari. |
|
Disattivare l'inoltro automatico Impedisci agli utenti di inoltrare automaticamente la posta in arrivo a un altro indirizzo. In questo modo ridurrai il rischio di esfiltrazione dei dati mediante l'inoltro delle email, una tattica comunemente adottata dai malintenzionati. |
|
Attivare l'archiviazione completa della posta L'archiviazione completa della posta assicura che una copia di tutti i messaggi inviati e ricevuti nel dominio (compresi quelli inviati o ricevuti da caselle di posta non Gmail) venga salvata nelle caselle di posta Gmail associate agli utenti. Attiva questa impostazione per ridurre il rischio di eliminazione di dati e, se utilizzi Google Vault, assicurati che la posta venga conservata o bloccata. Configurare l'archiviazione completa della posta | Archiviazione completa della posta e Vault |
|
Non bypassare i filtri antispam per i mittenti interni Disattiva l'impostazione Aggira i filtri antispam per i mittenti interni perché tutti gli indirizzi esterni aggiunti ai gruppi sono considerati alla stregua di indirizzi interni. Disattivando questa impostazione ti assicuri che tutte le email degli utenti siano analizzate dai filtri antispam, inclusa la posta inviata da mittenti interni. In questo modo ridurrai il rischio di spoofing e phishing/whaling. |
|
Aggiungere l'impostazione per le intestazioni spam a tutte le regole di routing predefinite Le intestazioni spam contribuiscono a massimizzare la capacità di filtraggio dei server email downstream e a ridurre i rischi di spoofing e phishing/whaling. Quando imposti regole di routing predefinite, seleziona la casella Aggiungi intestazioni X-Gm-Spam e X-Gm-Phishy in modo che Gmail aggiunga queste intestazioni per indicare lo stato del messaggio in relazione a spam e phishing. Ad esempio, l'amministratore di un server downstream può utilizzare questa informazione per configurare regole che gestiscono lo spam e il phishing in modo diverso rispetto ai messaggi attendibili. |
|
Attivare la scansione avanzata dei messaggi prima della consegna Quando Gmail rileva che un'email potrebbe essere phishing, questa impostazione consente a Gmail di eseguire altri controlli sul messaggio. Utilizzare la scansione avanzata dei messaggi prima della consegna |
|
Attivare gli avvisi di destinatari esterni Gmail rileva se il destinatario esterno di una risposta email non è una persona con cui l'utente interagisce regolarmente o non figura tra i suoi Contatti. Se configuri questa impostazione, i tuoi utenti ricevono un avviso e possono scegliere se ignorarlo o meno. Configurare un avviso in caso di destinatari esterni all'organizzazione |
|
Attivare la protezione aggiuntiva per gli allegati Google analizza sempre i messaggi in arrivo per proteggere gli utenti dal malware, anche se non sono attive le altre impostazioni di protezione da link e contenuti esterni dannosi. Se attivi la protezione aggiuntiva degli allegati puoi intercettare email che in precedenza non erano state identificate come dannose. |
|
Attivare la protezione aggiuntiva per link e contenuti esterni |
|
Attivare misure di sicurezza aggiuntive contro lo spoofing Google analizza i messaggi in arrivo per proteggere gli utenti dallo spoofing, anche se non sono attivate queste ulteriori impostazioni di protezione dallo spoofing. L'attivazione di impostazioni aggiuntive di protezione dallo spoofing e di protezione dell'autenticazione può, ad esempio, ridurre il rischio di spoofing basato su nomi di dominio o nomi di dipendenti simili. |
Considerazioni sulla sicurezza per le attività quotidiane di Gmail
Fai attenzione quando scegli di ignorare i filtri antispam Per evitare un aumento dello spam, pondera bene e fai attenzione quando esegui l'override dei filtri antispam predefiniti di Gmail.
Personalizzare le impostazioni di Gmail per la tua organizzazione |
|
Non includere domini nell'elenco dei mittenti approvati Se hai configurato mittenti approvati e hai selezionato la casella Ignora i filtri spam per i messaggi ricevuti da indirizzi o domini negli elenchi dei mittenti approvati, rimuovi tutti i domini dall'elenco dei mittenti approvati. Se escludi i domini dall'elenco di mittenti approvati riduci il rischio di spoofing e phishing/whaling. |
|
Non aggiungere indirizzi IP alla lista consentita In genere, la posta inviata dagli indirizzi IP inseriti nella lista consentita non viene contrassegnata come spam. Per sfruttare appieno il servizio di filtro antispam di Gmail e ottenere i migliori risultati di classificazione dello spam, gli indirizzi IP dei server di posta, tuoi e dei tuoi partner, che inoltrano le email a Gmail devono essere aggiunti a un gateway di posta in entrata e non a una lista consentita di IP. Aggiungere indirizzi IP alle liste consentite in Gmail | Configurare un gateway della posta in entrata |
Proteggere i dati sensibili
Scansionare e bloccare le email con dati sensibili Per ridurre il rischio di fuga di dati, esamina le email in uscita con i rilevatori per la prevenzione della perdita di dati predefiniti per agire quando gli utenti ricevono o inviano messaggi con contenuti sensibili. Ad esempio, puoi impedire agli utenti di inviare messaggi contenenti numeri di carte di credito e ricevere un avviso via email. |
Utilizzare gruppi progettati per la sicurezza Assicurati che solo utenti selezionati possano accedere alle app e alle risorse sensibili gestendole con gruppi di sicurezza. In questo modo ridurrai il rischio di fuga di dati. |
|
Aggiungere condizioni di sicurezza ai ruoli amministrativi Consenti solo ad alcuni amministratori di controllare i gruppi di sicurezza. Specifica altri amministratori che possono controllare solo i gruppi che non sono gruppi di sicurezza. In questo modo ridurrai il rischio di fuga di dati e minacce dannose interne. |
|
Impostare l'accesso privato ai gruppi Seleziona l'impostazione "Privato" per riservare l'accesso ai membri del tuo dominio. I membri dei gruppi possono comunque ricevere email da mittenti esterni al dominio. In questo modo ridurrai il rischio di fuga di dati. Configurare le opzioni di condivisione in Groups for Business |
|
Limitare la creazione di gruppi agli amministratori Consenti solo agli amministratori di creare gruppi. In questo modo ridurrai il rischio di fuga di dati. Configurare le opzioni di condivisione in Groups for Business |
|
Personalizzare le impostazioni di accesso ai gruppi Consigli:
Impostare le autorizzazioni di visualizzazione, pubblicazione e moderazione |
|
Disattivare alcune impostazioni di accesso per i gruppi interni Le seguenti impostazioni consentono a chiunque su internet di partecipare a un gruppo, inviare messaggi e visualizzare gli archivi delle discussioni. Disattiva queste impostazioni per i gruppi interni:
|
|
Attiva la moderazione spam per i gruppi Puoi fare in modo che i messaggi vengano inviati alla coda di moderazione con o senza notificare i moderatori, rifiutare immediatamente i messaggi di spam o consentire la pubblicazione dei messaggi senza moderazione. |
Bloccare la condivisione dei siti all'esterno del dominio Impostare le opzioni di condivisione di Google Sites | Impostare le opzioni di condivisione: versione classica di Sites |
Trattare gli account con privilegi di Vault come sensibili Proteggi gli account assegnati ai ruoli di amministratore di Vault nello stesso modo in cui proteggi gli account super amministratore. Best practice per la protezione degli account amministratore |
|
Controllare regolarmente l'attività di Vault Gli utenti con privilegi di Vault possono cercare ed esportare i dati di altri utenti, nonché modificare le regole di conservazione che possono eliminare definitivamente i dati che devi conservare. Monitora l'attività di Vault per assicurarti che vengano applicati solo i criteri di accesso e conservazione dei dati approvati. |
Passaggi successivi: monitoraggio, indagine e correzione
Controllare le impostazioni di sicurezza e indagare Visita regolarmente il Centro sicurezza per verificare la tua postura di sicurezza, esaminare gli incidenti e intervenire in base a queste informazioni. |
|
Esaminare il log di controllo della Console di amministrazione Utilizza il log di controllo della Console di amministrazione per rivedere la cronologia di tutte le attività eseguite nella Console di amministrazione Google, gli amministratori che le hanno eseguite, la data e l'indirizzo IP da cui l'amministratore ha eseguito l'accesso. |