Lista de verificação de segurança para médias e grandes empresas (mais de cem usuários)

Os administradores de TI em empresas de médio e grande porte precisam seguir estas práticas recomendadas de segurança para aumentar a proteção e a privacidade dos dados da organização. Para implementar as que estão nesta lista de verificação, você usará uma ou mais configurações do Google Admin Console.

Caso sua empresa não tenha um administrador de TI, veja se as recomendações da lista de verificação de segurança para pequenas empresas (de um a cem usuários) são mais adequadas.

Observação: nem todas estas configurações estão disponíveis em todas as edições do Google Workspace ou do Cloud Identity.

Configuração de práticas recomendadas de segurança

Para proteger sua empresa, muitas das configurações recomendadas nesta lista de verificação são ativadas por padrão.

Abrir tudo  |  Fechar tudo

Contas de administrador

Como os superadministradores controlam o acesso a todos os dados da empresa e dos funcionários na organização, é importante proteger as contas deles.

Veja uma lista completa das recomendações em Práticas recomendadas de segurança para contas de administrador.

Contas

Aplicar autenticação multifator

Exija a verificação em duas etapas para usuários

A verificação em duas etapas protege a conta de usuários contra acesso não autorizado caso alguém consiga descobrir a senha.

Proteger sua empresa com a verificação em duas etapas | Implantar a verificação em duas etapas

Aplique chaves de segurança pelo menos para administradores e outras contas importantes

As chaves de segurança são pequenos dispositivos de hardware usados durante o login que permitem a autenticação de dois fatores para proteger as contas contra phishing.

Implantar a verificação em duas etapas

Proteger senhas

Impeça a reutilização de senhas com o Alerta de senha

Use o Alerta de senha para garantir que as credenciais corporativas não sejam usadas em outros sites.

Impedir a reutilização de senhas

Use senhas exclusivas

Uma senha forte é a primeira linha de defesa para proteger as contas de usuário e de administrador. As senhas exclusivas não são fáceis de adivinhar. Não reutilize senhas em contas diferentes, por exemplo, contas de e-mail e internet banking.

Criar uma senha forte e uma conta mais segura

Evitar e corrigir o comprometimento de contas

Analisar relatórios e alertas de atividades regularmente

Analise os relatórios de atividades para ver o status das contas, de administradores e os detalhes da inscrição na verificação em duas etapas.

Relatórios de atividades da conta

Configure alertas por e-mail do administrador

Configure alertas por e-mail para eventos potencialmente perigosos, como tentativas de login suspeitas, dispositivos móveis comprometidos ou alterações de configuração feitas por outro administrador.

Alertas por e-mail do administrador

Adicione desafios de login do usuário

Configure desafios de login para tentativas de login suspeitas. Os usuários devem digitar um código de verificação que o Google envia para o número de telefone ou o endereço de e-mail de recuperação ou responder a um desafio que apenas o proprietário da conta sabe resolver.

Verificar a identidade de um usuário com recursos de segurança adicionais |  Adicionar o código de funcionário como um desafio de login

Identifique e proteja contas violadas

Se você suspeitar que uma conta está comprometida, suspenda a conta, investigue se há atividades mal-intencionadas e tome medidas, se necessário.

  • Analise os dispositivos móveis associados à conta.
  • Use a pesquisa de registro de e-mail para analisar os registros de entrega dos seus domínios.
  • Use o relatório de segurança para avaliar a exposição do domínio a riscos de segurança de dados.
  • Verifique se alguma configuração nociva foi criada.

Identificar e proteger contas violadas

Desative o download de dados do Google conforme necessário

Se uma conta for violada ou o usuário sair da empresa, evite o download de todos os dados do Google com o Google Takeout.

Ativar ou desativar o Takeout para o usuário

Impeça o acesso não autorizado após o desligamento de funcionários

Para evitar vazamento de dados, revogue o acesso de usuários desligados aos dados da organização.

Manter a segurança dos dados depois que um funcionário sai da organização

Apps (apenas no Google Workspace)

Analise o acesso de terceiros aos serviços principais

Saiba e aprove os apps de terceiros que acessam os serviços principais do Google Workspace, como o Gmail e o Drive.

Controlar os apps internos e de terceiros que acessam os dados do Google Workspace

Bloqueie o acesso a apps menos seguros

Apps menos seguros não usam padrões de segurança modernos, como o OAuth, e aumentam o risco de comprometimento de contas ou dispositivos.

Controlar o acesso a apps menos seguros

Crie uma lista de apps confiáveis

Crie uma lista de permissões para especificar os apps de terceiros que podem acessar os serviços principais do Google Workspace.

Controlar os apps internos e de terceiros que acessam os dados do Google Workspace

Controle o acesso aos serviços principais do Google

Você pode permitir ou bloquear o acesso a apps do Google, como o Gmail, o Drive e o Agenda, com base no endereço IP do dispositivo, na origem geográfica, nas políticas de segurança ou no SO. Por exemplo, você pode permitir o Drive para computador apenas em dispositivos da empresa em países/regiões específicos.

Informações gerais sobre o Acesso baseado no contexto

Adicione outra camada de criptografia aos dados dos apps dos usuários

Caso sua organização trabalhe com propriedade intelectual confidencial ou opere em um setor altamente regulamentado, adicione a criptografia do lado do cliente ao Gmail, Google Drive, Google Meet e Google Agenda.

Sobre a criptografia do lado do cliente

Agenda (apenas no Google Workspace)

Limite o compartilhamento externo de agendas

Restrinja o compartilhamento externo de agendas apenas à informação disponível/ocupado. Isso reduz o risco de vazamento de dados.

Configurar a visibilidade da agenda e as opções de compartilhamento

Avise aos usuários quando eles enviarem convites para pessoas externas

Por padrão, o Agenda avisa os usuários quando eles enviam convites para pessoas de fora da organização. Isso reduz o risco de vazamento de dados. Esse aviso precisa estar ativado para todos os usuários.

Permitir convites externos em eventos do Google Agenda

Google Chat e Hangouts clássico (apenas no Google Workspace)

Limite quem pode conversar externamente

Permita que apenas usuários com uma necessidade específica enviem mensagens ou criem salas com pessoas fora da sua organização. Isso impede que usuários externos vejam as discussões internas anteriores e reduz o risco de vazamentos de dados.

Ativar as opções de chat externo

Avise aos usuários sobre chats fora do domínio (apenas no Hangouts clássico)

Mostre um aviso aos usuários quando eles estiverem conversando com pessoas fora do domínio. Quando essa opção está ativada, as conversas de bate-papo em grupo são divididas assim que a primeira pessoa de fora do domínio é adicionada à discussão. Isso impede que usuários externos vejam as discussões de usuários internos anteriores e reduz o risco de vazamentos de dados.

No Chat, os usuários externos e as salas são sempre marcados como "Externos".

Ativar as opções de chat externo

Defina uma política de convite para bate-papos

Determine os usuários que podem aceitar convites de chat automaticamente com base na política de colaboração da sua organização.

Aceitar automaticamente convites de chat

Navegador Chrome e dispositivos Chrome OS

Mantenha o navegador Chrome e o Chrome OS atualizados

Permita as atualizações para garantir que os usuários tenham os patches de segurança mais recentes. Sempre permita atualizações no navegador Chrome. Por padrão, os dispositivos Chrome OS são atualizados com a versão mais recente do Chrome quando disponível. Verifique se as atualizações automáticas estão ativadas para todos os usuários nos dispositivos Chrome OS.

Definir políticas do Chrome para usuários ou navegadores | Gerenciar atualizações nos dispositivos Chrome OS

Force a reinicialização para aplicar atualizações

Configure o navegador Chrome e os dispositivos Chrome OS para notificar que é necessário reinicializar os navegadores ou reiniciar os dispositivos para aplicar a atualização e force a reinicialização após um determinado período, caso o usuário não tome providências.

Informar aos usuários que é necessário reiniciar para aplicar as atualizações pendentes

Defina políticas básicas para dispositivos Chrome OS e o navegador Chrome

Defina as seguintes políticas no Google Admin Console:

  • Permita o gerenciador de senhas (ativado por padrão).
  • Defina a Navegação segura como Sempre ativar.
  • Evite que usuários acessem sites maliciosos. Não permita que avisos do recurso Navegação segura sejam ignorados.

Definir políticas de usuários do Chrome

Defina políticas avançadas do navegador Chrome

Para evitar acessos não autorizados, downloads perigosos e vazamentos de dados entre sites, defina as seguintes políticas avançadas:

  • AllowedDomainsForApps: permite acesso às ferramentas e aos serviços do Google da sua organização apenas para contas de domínios especificados.
  • DownloadRestrictions: bloqueia downloads maliciosos.
  • SitePerProcess: ative para executar cada site no navegador Chrome como um processo separado. Com essa opção, mesmo que um site ignore a política de mesma origem, a segurança extra vai ajudar a impedir que ele roube os dados de usuários de outro site.

Configurar políticas do navegador Chrome em PCs gerenciados | Guia de configuração de segurança empresarial do navegador Chrome (Windows)

Defina uma política de navegador para computador Windows

Se sua organização quiser usar o navegador Chrome, mas os usuários ainda precisarem acessar sites e apps antigos que exijam o Internet Explorer, a extensão Suporte a navegadores legados do Chrome permitirá que os usuários alternem automaticamente entre o Chrome e outro navegador. Use esse recurso para permitir a utilização de apps que exigem um navegador legado.

Suporte a navegadores legados para Windows

Dispositivos móveis, computadores e outros endpoints

Com o gerenciamento de endpoints do Google, você protege as contas e os dados de trabalho de usuários em dispositivos móveis, tablets, laptops e computadores.

Confira todas as recomendações na lista de verificação de segurança do gerenciamento de dispositivos.

Drive

Limitar o compartilhamento e a colaboração fora do seu domínio

Defina opções ou criar regras para o compartilhamento de arquivos fora da sua organização

Restrinja o compartilhamento de arquivos aos seus domínios ao desativar as opções de compartilhamento ou ao criar regras de confiabilidade, que oferecem um controle mais preciso sobre o compartilhamento. Isso reduz os riscos de vazamento de dados e exfiltração de dados. Se o compartilhamento fora da organização for necessário para os negócios, defina o compartilhamento nas unidades organizacionais ou coloque domínios na lista de permissões.

Restringir o compartilhamento fora dos domínios permitidos | Restringir o compartilhamento fora da sua organização | Criar regras de confiabilidade para restringir o compartilhamento externo

Avise aos usuários quando eles compartilharem um arquivo fora do domínio

Se você permitir que usuários compartilhem arquivos fora do seu domínio, ative um aviso para quando isso acontecer. Dessa forma, eles podem confirmar a ação e reduzir o risco de vazamento de dados.

Avisar aos usuários quando compartilharem itens com pessoas fora da sua organização

Impeça que os usuários publiquem na Web

Desative a publicação de arquivos na Web. Isso reduz o risco de vazamento de dados.

Não permitir que usuários compartilhem arquivos publicamente

Defina opções de acesso geral para o compartilhamento de arquivos

Defina a opção de acesso padrão para o compartilhamento de arquivos como Restrito. Somente o proprietário do arquivo deve ter acesso a ele até decidir compartilhá-lo. Outra opção é criar grupos de compartilhamento personalizados (públicos-alvo) para usuários em departamentos diferentes.

Definir opções de acesso a arquivos

Limite o acesso a arquivos apenas aos destinatários

Quando um usuário compartilha um arquivo por um produto do Google que não seja o Documentos ou o Drive (por exemplo, colando um link no Gmail), o Verificador de acesso confirma se os destinatários podem acessar o arquivo. Configure o Verificador de acesso como Somente destinatários. Isso permite o controle sobre a acessibilidade dos links compartilhados pelos usuários e reduz o risco de vazamento de dados.

Escolher as opções do Verificador de acesso

Impeça ou limite o risco de usuários externos descobrirem as associações a grupos da sua organização

Para impedir que usuários de outra organização que use o Google Workspace descubram as associações a grupos da sua empresa, não permita que organizações externas compartilhem arquivos com seus usuários. Como opção, permita o compartilhamento externo apenas com domínios na lista de permissões para limitar esse tipo de risco.

Se você usa as configurações de compartilhamento do Google Drive: para cada unidade organizacional que você quer proteger contra esse risco, siga uma das opções a seguir:

  • Para evitar esse risco, desative o compartilhamento externo e desmarque a opção que permite que seus usuários recebam arquivos de usuários externos.
  • Para limitar esse risco, permita o compartilhamento externo apenas com domínios na lista de permissões.

Saiba mais em Gerenciar o compartilhamento externo na sua organização.

Se você usa regras de confiabilidade para o compartilhamento do Drive: para limitar esse risco, primeiro crie uma regra de confiabilidade com as seguintes configurações: 

  • Escopo: unidades organizacionais ou grupos que você quer proteger contra esse risco
  • Acionador: Drive > Recebendo arquivos
  • Condições: domínios na lista de permissões ou organizações externas em que você confia.
  • Ação: permitir

Saiba mais em Criar uma regra de confiabilidade.

Em seguida, desative a regra padrão [Padrão] Os usuários na minha organização podem compartilhar itens com um aviso e receber itens de qualquer pessoa. Saiba mais em Mostrar ou editar detalhes da regra de confiabilidade.

Exija que colaboradores externos façam login no Google

Exigir que colaboradores externos façam login com uma Conta do Google. Se eles não tiverem uma, poderão criá-la sem custo financeiro. Isso reduz o risco de vazamento de dados.

Desativar convites para contas que não são do Google fora do seu domínio

Limite quem pode transferir conteúdo de drives compartilhados​

Permita que apenas os usuários da sua organização migrem arquivos dos drives compartilhados para o Drive de outra organização.

Controlar arquivos armazenados em drives compartilhados

Controle o compartilhamento de conteúdo nos novos drives compartilhados

Restrinja quem pode criar drives compartilhados, acessar conteúdo ou alterar as configurações dos novos drives compartilhados.

Controlar o compartilhamento nos drives compartilhados

Limitar cópias locais de dados do Drive

Desative o acesso a documentos off-line

Para reduzir o risco de vazamentos de dados, considere desativar o acesso a documentos off-line. Nesse tipo de acesso, uma cópia dos documentos é armazenada localmente. Se a empresa tiver que ativar o acesso a documentos off-line, faça isso por unidade organizacional para reduzir os riscos.

Configurar o acesso off-line aos Editores de Documentos Google

Desative o acesso do computador ao Drive

Os usuários podem ter acesso de computador ao Drive com o Google Drive para computador. Para reduzir o risco de vazamento de dados, desative o acesso do computador ao Drive. Se você decidir ativar o acesso de computadores, faça isso apenas para usuários com necessidades imprescindíveis para a empresa.

Desativar a sincronização na sua organização

Controlar o acesso aos dados por apps de terceiros

Não permita complementos do Documentos Google

Para reduzir o risco de vazamentos de dados, não permita que os usuários instalem complementos do Documentos Google disponíveis na loja de complementos. Para suprir necessidades empresariais específicas, é possível implantar complementos do Documentos Google que estejam de acordo com sua política organizacional.

Ativar complementos nos Editores de Documentos Google

Proteger dados sensíveis

Bloqueie ou informe sobre o compartilhamento de arquivos com dados confidenciais

Para reduzir o risco de vazamentos de dados, configure regras de proteção contra perda de dados. Você deverá fazer isso para verificar a presença de dados confidenciais em arquivos e tomar providências quando usuários tentarem compartilhar arquivos externamente. Por exemplo, é possível bloquear o compartilhamento externo de documentos que contenham números de passaporte e receber um alerta por e-mail.

Usar a DLP do Drive para evitar a perda de dados

Gmail (apenas no Google Workspace)

Configurar autenticação e infraestrutura

Autentique e-mails com SPF, DKIM e DMARC

SPF, DKIM e DMARC estabelecem um sistema de validação de e-mails que usa as configurações de DNS para autenticar e assinar digitalmente seu domínio, além de evitar o spoofing dele.

Às vezes, invasores falsificam o endereço do remetente nas mensagens de e-mail para que elas pareçam ter sido enviadas por um usuário do seu domínio. Para evitar que isso aconteça, configure o SPF e o DKIM em todos os fluxos de e-mail de saída.

Com esses protocolos ativados, é possível configurar um registro DMARC para definir como o Google e outros destinatários devem lidar com e-mails não autenticados que finjam ser do seu domínio.

Evitar spam, spoofing e phishing com a autenticação do Gmail

Configure gateways de e-mails de entrada para funcionar com o SPF

O SPF evita que as mensagens enviadas sejam encaminhadas para a pasta "Spam", mas um gateway pode afetar o funcionamento do mecanismo. Se você usar um gateway de e-mail para encaminhar e-mails recebidos, verifique se ele está configurado corretamente para o Sender Policy Framework (SPF).

Configurar um gateway de e-mails recebidos

Aplique o TLS aos seus domínios parceiros

Defina a configuração do TLS para exigir uma conexão segura de e-mails enviados (ou recebidos) de domínios de parceiros.

Exigir que o e-mail seja transmitido por uma conexão segura (TLS)

Exija autenticação do remetente para todos os remetentes aprovados​

Exija uma autenticação ao criar uma lista de endereços de remetentes aprovados que podem ignorar a classificação de spam. Quando a autenticação do remetente está desativada, o Gmail não verifica se a mensagem foi enviada por quem alega ser o remetente. A exigência de autenticação reduz o risco de spoofing e de phishing/whaling. Saiba mais sobre a autenticação do remetente.

Personalizar configurações do filtro de spam

Configure os registros MX para garantir o fluxo de mensagens certo

Configure os registros MX para apontar para os servidores de e-mail do Google como registros de prioridade máxima. Isso garante o fluxo correto de e-mails para seus usuários do domínio do Google Workspace. Essa medida reduz o risco de exclusão de dados (devido à perda de e-mails) e ameaças de malware.

Configurar os registros MX para o Gmail no Google Workspace​|​Valores dos registros MX do Google Workspace

Proteger usuários e organizações

Desative o acesso IMAP/POP

Os clientes de desktop IMAP e POP permitem que os usuários acessem o Gmail por clientes de e-mail de terceiros. Desative o acesso POP e IMAP para todos os usuários que não precisem dele. Isso reduz os riscos de vazamento de dados, exclusão de dados e exfiltração de dados. Também pode reduzir a ameaça de ataques porque os clientes IMAP talvez não tenham proteções semelhantes aos clientes próprios.

Ativar ou desativar IMAP e POP para os usuários

Desative o encaminhamento automático

Impeça que os usuários encaminhem os e-mails recebidos automaticamente para outro endereço. Isso reduz o risco de exportação de dados por encaminhamento de e-mail, que é uma técnica comum usada por invasores.

Desativar o encaminhamento automático

Ative o armazenamento de e-mails abrangente

A configuração "Armazenamento de e-mails abrangente" assegura que uma cópia de todos os e-mails enviados e recebidos no seu domínio, incluindo os enviados ou recebidos por Caixas de entrada de terceiros, seja armazenada nas Caixas de entrada do Gmail dos usuários. Ative essa configuração para reduzir o risco de exclusão de dados e, se você usa o Google Vault, garantir que os e-mails sejam retidos.

Configurar o Armazenamento de e-mails abrangente | Armazenamento de e-mails abrangente e Vault

Não ignore filtros de spam para remetentes internos

Desative Ignorar filtros de spam para remetentes internos, porque todos os endereços externos adicionados a grupos são tratados como endereços internos. Ao desativar essa configuração, você garante que todos os e-mails do usuário sejam filtrados contra spam, inclusive os de remetentes internos. Isso reduz o risco de spoofing e phishing/whaling.

Personalizar configurações do filtro de spam

Adicione a configuração de cabeçalhos de spam a todas as regras de roteamento padrão

Os cabeçalhos de spam maximizam a capacidade de filtragem dos servidores de e-mail downstream e reduzem os riscos de spoofing e phishing/whaling. Ao configurar regras de encaminhamento padrão, marque a caixa Adicionar os cabeçalhos X-Gm-Spam e X-Gm-Phishy para que o Gmail adicione esses cabeçalhos e indique o status de spam e phishing da mensagem.

Por exemplo, um administrador em outro servidor pode usar essas informações para configurar regras para lidar com o spam e o phishing de maneiras que não sejam limpar o e-mail.

Configurar o roteamento padrão

Ative a verificação de mensagem de pré-entrega aprimorada

Quando o Gmail identifica que uma mensagem de e-mail pode ser phishing, essa configuração permite que ele verifique a mensagem mais a fundo.

Usar a verificação de mensagem de pré-entrega aprimorada

Ative avisos de destinatário externo

O Gmail detecta se um destinatário externo em uma resposta por e-mail não é alguém com quem o usuário interage regularmente ou não está presente nos Contatos de um usuário. Quando você define essa configuração, seus usuários recebem um aviso e podem cancelar a ação.

Configurar um aviso de destinatário externo

Ative a proteção adicional de anexos

O Google verifica as mensagens recebidas para proteger você contra malware, mesmo que as configurações adicionais de proteção contra anexos maliciosos não estejam ativadas. Quando a proteção adicional contra anexos está ativada, ela detecta e-mails que não foram identificados antes como maliciosos.

Ativar a proteção de anexos

Ative a proteção adicional contra links e conteúdo externo
O Google verifica as mensagens recebidas para proteção contra malware, mesmo que as configurações adicionais de proteção contra links e conteúdo malicioso não estejam ativadas. Quando a proteção contra links adicionais e imagens externas está ativada, ela detecta e-mails que não foram identificados antes como phishing.

Ativar a proteção contra links e imagens externas

Ative a proteção adicional contra spoofing

O Google verifica as mensagens recebidas para proteger você contra spoofing mesmo que as configurações adicionais de proteção contra spoofing não estejam ativadas. Quando a proteção adicional contra spoofing e autenticação está ativada, ela reduz o risco de spoofing com base em nomes semelhantes de domínio ou de funcionários.

Ativar a proteção contra spoofing e autenticação

Considerações de segurança para tarefas diárias do Gmail

Tome cuidado ao modificar filtros de spam

Para evitar um aumento na quantidade de spam, tenha cuidado ao substituir os filtros de spam padrão do Gmail.

  • Exija a autenticação se você adicionar um domínio ou um endereço de e-mail à lista de remetentes aprovados. Caso contrário, os remetentes sem autenticação poderão ignorar os filtros de spam do Gmail.
  • Tenha cuidado ao adicionar endereços IP à lista de e-mails permitidos, principalmente se grandes intervalos de endereços IP forem incluídos na notação CIDR.
  • Se você encaminhar mensagens para o domínio do Google Workspace por um gateway de entrada, adicione os endereços IP do gateway de entrada às configurações dele, e não à lista de e-mails permitidos.
  • Monitore e ajuste as regras de compliance para prevenir spam e phishing.

Personalizar as configurações do Gmail para sua organização

Não inclua domínios na lista de remetentes aprovados

Se você tiver configurado remetentes aprovados e marcado a caixa Ignorar filtros de spam para mensagens recebidas de endereços ou domínios dentro destas listas de remetentes aprovados, remova todos os domínios da lista. A exclusão de domínios da lista de remetentes aprovados reduz o risco de spoofing e de phishing/whaling.

Personalizar configurações do filtro de spam

Não adicione endereços IP à lista de permissões

Em geral, os e-mails enviados por endereços IP na lista de permissões não são marcados como spam. Para aproveitar ao máximo o serviço de filtragem de spam do Gmail e melhorar a classificação desse tipo de mensagem, adicione os endereços IP dos servidores de e-mail da sua organização e dos parceiros que encaminham e-mails para o Gmail a um gateway de entrada e não a uma lista de permissões de IP.

Adicionar endereços IP a listas de permissões no Gmail | Configurar um gateway de e-mail de entrada

Proteger dados sensíveis

Verifique e bloqueie e-mails com dados confidenciais

Para reduzir o risco de vazamento de dados, verifique os e-mails enviados com detectores predefinidos de proteção contra perda de dados. Dessa forma, você poderá tomar providências quando mensagens com conteúdo confidencial forem recebidas ou enviadas. Por exemplo, é possível impedir que os usuários enviem mensagens que contenham números de cartão de crédito e receber um alerta por e-mail.

Verificar o tráfego de e-mails usando regras da DLP

Grupos do Google

Use grupos criados para fins de segurança

Gerencie usuários com grupos de segurança para garantir que apenas algumas pessoas tenham acesso a apps e recursos confidenciais. Isso reduz o risco de vazamento de dados.

Oferecer acesso mais seguro a dados e recursos

Adicione condições de segurança às funções de administrador

Permita que apenas alguns administradores controlem grupos de segurança. Atribua outros administradores que possam controlar apenas grupos que não sejam de segurança. Isso reduz o risco de vazamento de dados e ameaças maliciosas de pessoas com informações privilegiadas.

Atribuir funções administrativas específicas

Configure o acesso particular aos seus grupos

Selecione a configuração "Particular" para limitar o acesso apenas aos membros do seu domínio. Os membros do grupo ainda podem receber e-mails de fora do domínio. Isso reduz o risco de vazamento de dados.

Definir as opções de compartilhamento do Grupos para empresas

Limite a criação de grupos aos administradores

Permita que apenas os administradores criem grupos. Isso reduz o risco de vazamento de dados.

Definir as opções de compartilhamento do Grupos para empresas

Personalize as configurações de acesso aos grupos

Recomendações:

  • Permita ou desative membros e mensagens de fora do seu domínio.
  • Configure a moderação de mensagens.
  • Defina a visibilidade dos grupos.
  • Realize outras ações de acordo com as políticas da empresa.

Definir quem pode acessar, postar e moderar

Desative algumas configurações de acesso para grupos internos

As configurações a seguir permitem que qualquer usuário da Internet participe do grupo, envie mensagens e confira os arquivos de discussão. Desative estas configurações para grupos internos:

  • Acesso público
  • Também concede esse acesso a qualquer pessoa na Internet
  • Também permite que qualquer pessoa na Internet poste mensagens

Atribuir níveis de acesso a um grupo

Ative a moderação de spam nos seus grupos

Você pode enviar mensagens para a fila de moderação com ou sem uma notificação para os moderadores, rejeitar mensagens com spam imediatamente ou permitir que as mensagens sejam postadas sem moderação.

Aprovar ou bloquear novas postagens

Sites (apenas no Google Workspace)

Bloqueie o compartilhamento de sites fora do domínio
Evite que os usuários compartilhem sites fora do domínio para reduzir o risco de vazamentos de dados. Se for importante para os negócios, você poderá ativar o compartilhamento fora do domínio. Não esqueça de configurar a exibição de um aviso quando os usuários compartilharem sites fora do domínio.

Definir opções de compartilhamento do Google Sites | Definir opções de compartilhamento: Sites clássico

Vault (apenas no Google Workspace)

Trate as contas com acesso ao Vault como confidenciais

Proteja contas atribuídas a funções de administrador do Vault da mesma forma que você protege as contas de superadministrador.

Práticas recomendadas de segurança para contas de administrador

Faça auditorias regulares de atividades do Vault

Os usuários com privilégios do Vault podem pesquisar e exportar dados de outras pessoas, além de mudar regras de retenção que podem limpar dados que você precisa manter. Monitore as atividades do Vault para garantir que apenas políticas aprovadas de acesso e retenção de dados sejam usadas.

Auditar a atividade do usuário do Vault

Próximas etapas: monitoramento, investigação e correção

Revise suas configurações de segurança e investigue as atividades

Acesse a Central de segurança regularmente para revisar sua postura de segurança, investigar incidentes e agir com base nessas informações.

Sobre a Central de segurança

Analise o registro de auditoria do administrador

Use o registro de auditoria do administrador para analisar o histórico de todas as tarefas realizadas no Google Admin Console, que inclui a data, o administrador responsável e o endereço IP de onde ele fez login.

Registro de auditoria do administrador

Isso foi útil?

Como podemos melhorá-lo?
Pesquisa
Limpar pesquisa
Fechar pesquisa
Menu principal
1425175873223354671
true
Pesquisar na Central de Ajuda
true
true
true
false
false