Lista kontrolna zabezpieczeń dla średnich i dużych firm (ponad 100 użytkowników)

Administratorzy działów IT w średnich i dużych firmach powinni stosować poniższe sprawdzone metody zwiększania bezpieczeństwa i poprawiania ochrony prywatności danych firmowych. Do wdrażania sprawdzonych metod opisanych na tej liście kontrolnej służą różne ustawienia dostępne w konsoli administracyjnej Google.

Jeśli firma nie ma administratora IT, być może w jej przypadku bardziej odpowiednie będą zalecenia z artykułu Lista kontrolna zabezpieczeń dla małych firm (1–100 użytkowników).

Uwaga: nie każde z opisanych tu ustawień jest dostępne we wszystkich wersjach Google Workspace i Cloud Identity.

Sprawdzone metody zwiększania bezpieczeństwa – konfiguracja

Aby zapewnić Twojej firmie lepszą ochronę, wiele z ustawień znajdujących na liście kontrolnej poniżej jest domyślnie włączonych.

Otwórz wszystko  |  Zamknij wszystko

Konta administratorów

Superadministratorzy kontrolują dostęp do wszystkich danych firmy i pracowników w organizacji, dlatego tak ważne jest, aby ich konta były chronione.

Pełną listę zaleceń znajdziesz w artykule Sprawdzone metody zabezpieczania kont administratorów.

Konta

Wymuszanie stosowania uwierzytelniania wieloskładnikowego

Wymaganie od użytkowników korzystania z weryfikacji dwuetapowej

Weryfikacja dwuetapowa ma za zadanie chronić konto użytkownika przed nieautoryzowanym dostępem w razie, gdyby ktoś przechwycił jego hasło.

Ochrona firmy dzięki weryfikacji dwuetapowej | Wdrażanie weryfikacji dwuetapowej

Wymuszanie stosowania kluczy bezpieczeństwa przynajmniej na kontach administratorów i innych ważnych kontach

Klucze bezpieczeństwa to małe urządzenia używane podczas logowania się, które są drugim składnikiem uwierzytelniającym i skutecznie chronią przed skutkami phishingu.

Wdrażanie weryfikacji dwuetapowej

Ochrona haseł

Zapobieganie ponownemu użyciu hasła za pomocą Ochrony hasła

Korzystaj z Ochrony hasła, aby użytkownicy nie używali firmowych danych logowania w innych witrynach.

Zapobieganie ponownemu użyciu hasła

Używanie unikalnych haseł

Dobre hasło to pierwsza linia obrony, która chroni konta użytkowników i administratorów. Unikalne hasła nie są łatwe do odgadnięcia. Zniechęcaj też do używania tego samego hasła na różnych kontach, takich jak poczta e-mail i bankowość internetowa.

Tworzenie silnego hasła i zwiększanie bezpieczeństwa konta

Zapobieganie przejmowaniu kont i wykonywanie działań naprawczych względem przejętych kont

Regularne sprawdzanie raportów o aktywności i alertów

Przeglądaj raporty o aktywności dotyczące stanu kont, statusu administratora i rejestracji w usłudze weryfikacji dwuetapowej.

Raporty na temat aktywności na koncie

Konfigurowanie administracyjnych alertów e-mail

Skonfiguruj alerty e-mail dotyczące potencjalnie niebezpiecznych zdarzeń, takich jak podejrzane próby logowania, przejęcia urządzeń mobilnych lub zmiany ustawień wprowadzone przez innego administratora.

Administracyjne alerty e-mail

Dodawanie testów zabezpieczających logowanie na konto użytkownika

Skonfiguruj testy zabezpieczające logowanie w przypadku podejrzanych prób logowania. Użytkownicy muszą podać kod weryfikacyjny, który Google wyśle na ich pomocniczy numer telefonu lub pomocniczy adres e-mail, albo muszą przejść test zabezpieczający, który może rozwiązać tylko właściciel konta.

Weryfikowanie tożsamości użytkownika przy użyciu dodatkowych zabezpieczeń | Dodawanie identyfikatora pracownika jako testu zabezpieczającego logowanie

Wykrywanie i zabezpieczanie przejętych kont

Jeśli podejrzewasz, że konto zostało przejęte, zawieś je, sprawdź, czy występuje na nim złośliwa aktywność, i w razie potrzeby podejmij odpowiednie działania.

  • Sprawdź urządzenia mobilne powiązane z kontem.
  • Użyj Przeszukiwania dzienników poczty e-mail, aby przejrzeć dzienniki dostarczania dotyczące Twoich domen.
  • Użyj raportu zabezpieczeń, aby ocenić ryzyko ujawnienia danych z domeny.
  • Sprawdź, czy nie wprowadzono szkodliwych ustawień.

Wykrywanie i zabezpieczanie przejętych kont

Wyłączanie pobierania danych Google (w razie potrzeby)

Jeśli konto zostanie przejęte lub pracownik odejdzie z firmy, zablokuj temu użytkownikowi możliwość pobrania wszystkich danych Google za pomocą Google Takeout.

Włączanie i wyłączanie Takeout na kontach użytkowników

Zapobieganie nieautoryzowanemu dostępowi po odejściu pracownika z firmy

Aby zapobiec wyciekom danych, anuluj dostęp użytkownika do danych organizacji, gdy z niej odejdzie.

Dbanie o bezpieczeństwo danych po opuszczeniu firmy przez pracownika

Aplikacje (dotyczy tylko Google Workspace)

Weryfikowanie dostępu aplikacji innych firm do usług podstawowych

Ustal, które aplikacje innych firm mogą uzyskiwać dostęp do usług podstawowych Google Workspace, na przykład Gmaila czy Dysku.

Określanie, które aplikacje innych firm i aplikacje wewnętrzne mają dostęp do danych Google Workspace

Blokowanie dostępu do mniej bezpiecznych aplikacji

Mniej bezpieczne aplikacje nie używają nowoczesnych standardów zabezpieczeń (np. protokołu OAuth), przez co zwiększają ryzyko włamań na konta i urządzenia.

Kontrola nad dostępem do mniej bezpiecznych aplikacji

Tworzenie listy aplikacji zaufanych

Utwórz listę dozwolonych zawierającą aplikacje innych firm, które mogą uzyskiwać dostęp do usług podstawowych Google Workspace.

Określanie, które aplikacje innych firm i aplikacje wewnętrzne mają dostęp do danych Google Workspace

Kontrolowanie dostępu do usług podstawowych Google

Możesz zezwolić na dostęp do aplikacji Google, takich jak Gmail, Dysk czy Kalendarz, albo go zablokować na podstawie pochodzenia geograficznego, zasad zabezpieczeń, systemu operacyjnego lub adresu IP urządzenia. Możesz na przykład zezwolić na używanie Dysku na komputer tylko na urządzeniach należących do firmy w określonych krajach lub regionach.

Omówienie dostępu zależnego od kontekstu

Dodawanie kolejnej warstwy szyfrowania do danych aplikacji użytkowników

Jeśli Twoja organizacja pracuje z wykorzystaniem poufnej własności intelektualnej lub działa w branżach podlegających specjalnym regulacjom, możesz dodać szyfrowanie po stronie klienta do Gmaila, Dysku Google, Google Meet i Kalendarza Google.

Informacje o szyfrowaniu po stronie klienta

Kalendarz (dotyczy tylko Google Workspace)

Ograniczanie udostępniania kalendarzy poza domenę

Zezwól na udostępnianie tylko informacji o stanie Wolny/Zajęty. To pozwala zmniejszyć ryzyko wycieku danych.

Konfigurowanie opcji udostępniania i widoczności kalendarzy

Ostrzeganie użytkowników przed zaproszeniem gości zewnętrznych

Domyślnie Kalendarz ostrzega użytkowników, gdy chcą zaprosić gości zewnętrznych. To pozwala zmniejszyć ryzyko wycieku danych. Dopilnuj, aby to ostrzeżenie było włączone dla wszystkich użytkowników.

Zezwalanie na zapraszanie użytkowników zewnętrznych na wydarzenia w Kalendarzu Google

Google Chat i klasyczna wersja Hangouts (tylko Google Workspace)

Określanie, kto może czatować z użytkownikami zewnętrznymi

Zezwalaj tylko użytkownikom o określonych potrzebach na wymianę wiadomości lub tworzenie pokoi z użytkownikami spoza organizacji. To uniemożliwia użytkownikom zewnętrznym czytanie wcześniejszych wewnętrznych dyskusji i zmniejsza ryzyko wycieku danych.

Włączanie możliwości czatowania z użytkownikami zewnętrznymi

Ostrzeganie użytkowników czatujących poza domeną (tylko w klasycznej wersji Hangouts)

Włącz ostrzeżenie, które będzie wyświetlane użytkownikom czatującym z kimś spoza domeny. Po jego włączeniu rozmowy grupowe na czacie są dzielone, gdy dołącza do nich pierwsza osoba spoza domeny. To uniemożliwia użytkownikom zewnętrznym czytanie wcześniejszych wewnętrznych dyskusji i zmniejsza ryzyko wycieku danych.

Google Chat zawsze pokazuje oznaczenie „Z zewnątrz” przy użytkownikach i pokojach zewnętrznych.

Włączanie możliwości czatowania z użytkownikami zewnętrznymi

Ustawianie zasad zapraszania na czat

Określ, którzy użytkownicy mogą automatycznie akceptować zaproszenia na czat (zgodnie z zasadami organizacji dotyczącymi współpracy).

Automatyczne akceptowanie zaproszeń do czatu

Przeglądarka Chrome i urządzenia z ChromeOS

Aktualizowanie przeglądarki Chrome i systemu operacyjnego ChromeOS

Aby zapewnić użytkownikom dostęp do najnowszych poprawek zabezpieczeń, zezwól na aktualizacje. W przypadku przeglądarki Chrome zawsze zezwalaj na aktualizacje. Domyślnie urządzenia z ChromeOS są aktualizowane do najnowszej wersji od razu po jej udostępnieniu. Upewnij się, że automatyczne aktualizacje są włączone dla wszystkich użytkowników Twoich urządzeń z ChromeOS.

Ustawianie zasad Chrome dotyczących użytkowników lub przeglądarek | Zarządzanie aktualizacjami na urządzeniach z ChromeOS

Wymuszanie ponownego uruchomienia w celu zastosowania aktualizacji

Skonfiguruj przeglądarkę Chrome i urządzenia z ChromeOS tak, aby powiadamiały użytkowników o konieczności ponownego uruchomienia w celu zastosowania aktualizacji, oraz wymuszaj ponowne uruchomienie, jeśli po upływie określonego czasu użytkownik nie podejmie żadnego działania.

Powiadamianie użytkowników o konieczności ponownego uruchomienia urządzenia lub przeglądarki w celu zastosowania oczekujących aktualizacji

Konfigurowanie podstawowych zasad dotyczących urządzeń z ChromeOS i przeglądarek Chrome

W konsoli administracyjnej Google skonfiguruj te zasady:

  • Zezwalaj na używanie Menedżera haseł (domyślnie dozwolone).
  • Ustaw Bezpieczne przeglądanie na Zawsze włączaj.
  • Zablokuj użytkownikom możliwość otwierania szkodliwych witryn (nie zezwalaj użytkownikom na omijanie ostrzeżeń Bezpiecznego przeglądania).

Konfigurowanie zasad Chrome dla użytkowników

Konfigurowanie zaawansowanych zasad przeglądarki Chrome

Aby zapobiec nieautoryzowanemu dostępowi, niebezpiecznemu pobieraniu i wyciekom danych między witrynami, ustaw te zaawansowane zasady:

  • AllowedDomainsForApps: zezwól na dostęp do usług i narzędzi Google w Twojej organizacji tylko kontom z określonych domen.
  • DownloadRestrictions: blokuj próby pobrania szkodliwych plików.
  • SitePerProcess: włącz tę zasadę, aby każda witryna w przeglądarce Chrome była uruchamiana jako oddzielny proces. Dzięki tej opcji, nawet jeśli witryna omija zasadę takiego samego pochodzenia, dodatkowe zabezpieczenia pomagają powstrzymać ją przed kradzieżą danych użytkowników z innej witryny.

Konfigurowanie zasad Chrome na poziomie urządzenia na zarządzanych komputerach | Przewodnik po konfiguracji zabezpieczeń przeglądarki Chrome w firmach (Windows)

Konfigurowanie zasad przeglądarki na komputerze z systemem Windows

Jeśli Twoja organizacja chce używać przeglądarki Chrome, ale użytkownicy nadal potrzebują dostępu do starszych witryn i aplikacji wymagających Internet Explorera, rozszerzenie „Obsługa starszych przeglądarek" do Chrome umożliwia im automatyczne przełączanie się między Chrome a inną przeglądarką. Używaj Obsługi starszych przeglądarek, aby móc korzystać z aplikacji wymagających starszej przeglądarki.

Obsługa starszych przeglądarek w systemie Windows

Urządzenia mobilne, komputery i inne punkty końcowe

Dzięki funkcjom zarządzania punktami końcowymi Google możesz chronić konta użytkowników i ich dane służbowe na urządzeniach mobilnych, tabletach, laptopach i komputerach.

Pełną listę rekomendacji znajdziesz na liście kontrolnej bezpiecznego zarządzania urządzeniami.

Dysk

Ograniczanie możliwości udostępniania i współpracy poza domeną

Ustawianie opcji i tworzenie reguł dotyczących udostępniania plików poza organizację

Zablokuj możliwość udostępniania plików poza swoje domeny, wyłączając opcje udostępniania lub tworząc reguły zaufania (które zapewniają dokładniejszą kontrolę nad udostępnianiem). To pozwala zmniejszyć ryzyko wycieku danych i wydobycia informacji. Jeśli w ramach swoich obowiązków użytkownicy muszą udostępniać pliki poza organizację, możesz określić reguły udostępniania w poszczególnych jednostkach organizacyjnych, a także utworzyć listę dozwolonych domen.

Ograniczanie udostępniania poza dozwolone domeny | Ograniczanie udostępniania poza organizację | Tworzenie reguł zaufania na potrzeby udostępniania na Dysku i zarządzanie nimi

Ostrzeganie użytkowników o udostępnianiu plików poza domenę

Włącz ostrzeżenie informujące użytkowników o udostępnianiu plików poza domenę, jeśli im na to zezwalasz. Dzięki temu będą mogli się oni upewnić, że faktycznie chcą wykonać daną czynność. Zmniejsza to ryzyko wycieku danych.

Ostrzeganie użytkowników przed udostępnianiem zewnętrznym

Blokowanie użytkownikom możliwości publikowania w internecie

Wyłącz możliwość publikowania plików w internecie. To pozwala zmniejszyć ryzyko wycieku danych.

Blokowanie użytkownikom możliwości udostępniania plików publicznie

Ustawianie ogólnych opcji dostępu na potrzeby udostępniania plików

Ustaw domyślną opcję udostępniania plików na Ograniczone. Zanim właściciel udostępni plik, dostęp do niego powinien mieć tylko on. Opcjonalnie możesz utworzyć niestandardowe grupy udostępniania (grupy odbiorców) dla użytkowników z różnych działów.

Ustawianie opcji dostępu do plików

Ograniczanie dostępu do pliku tylko do adresatów

Gdy użytkownik udostępnia plik za pomocą usługi Google innej niż Dokumenty lub Dysk (na przykład wklejając link w Gmailu), Narzędzie do sprawdzania dostępu może sprawdzić, czy adresaci powinni uzyskiwać dostęp do tego pliku. Skonfiguruj Narzędzie do sprawdzania dostępu tylko dla adresatów. Zapewnia to kontrolę nad dostępnością linków udostępnianych przez użytkowników, co pozwala zmniejszyć ryzyko wycieku danych.

Wybieranie opcji Narzędzia do sprawdzania dostępu

Uniemożliwianie użytkownikom zewnętrznym znajdowania informacji o członkostwie w grupach organizacji lub ograniczanie takiego ryzyka

Aby uniemożliwić użytkownikom z innej organizacji korzystającej z Google Workspace znalezienie informacji o członkostwie w grupach w Twojej organizacji, nie zezwalaj organizacjom zewnętrznym na udostępnianie plików Twoim użytkownikom. Jeśli chcesz ograniczyć to ryzyko, możesz zezwolić na udostępnianie zewnętrzne tylko użytkownikom w domenach z listy dozwolonych.

Jeśli używasz ustawień udostępniania na Dysku Google: w przypadku każdej jednostki organizacyjnej, którą chcesz chronić przed tym ryzykiem, wykonaj jedną z tych czynności:

  • Aby zapobiec temu ryzyku, wyłącz udostępnianie poza domenę i odznacz opcję zezwalającą użytkownikom na otrzymywanie plików od użytkowników zewnętrznych.
  • Aby ograniczyć to ryzyko, zezwól na udostępnianie zewnętrzne tylko w przypadku domen z listy dozwolonych.

Więcej informacji znajdziesz w artykule Zarządzanie udostępnianiem zewnętrznym w organizacji.

Jeśli używasz reguł zaufania na potrzeby udostępniania na Dysku: aby ograniczyć ryzyko, najpierw utwórz regułę zaufania z tymi ustawieniami:

  • Zakres – jednostki organizacyjne lub grupy, które chcesz chronić przed tym ryzykiem.
  • WyzwalaczDysk > Odbieranie plików.
  • Warunki – lista dozwolonych domen lub zaufanych organizacji zewnętrznych.
  • CzynnośćZezwól.

Szczegółowe informacje znajdziesz w sekcji Tworzenie reguły zaufania.

Następnie dezaktywuj regułę domyślną o nazwie [Ustawienie domyślne] Użytkownicy w mojej organizacji mogą udostępniać treści każdemu (po wyświetleniu ostrzeżenia) i otrzymywać treści od każdego. Szczegółowe informacje znajdziesz w sekcji Wyświetlanie i edytowanie szczegółów reguły zaufania.

Wymaganie od zewnętrznych współpracowników zalogowania się na konto Google

Wymagaj, aby zewnętrzni współpracownicy musieli logować się na konto Google. Jeśli ktoś nie ma konta Google, może je bezpłatnie utworzyć. To pozwala zmniejszyć ryzyko wycieku danych.

Zezwalanie użytkownikom na udostępnianie plików publicznie

Określanie, kto może przenosić treści z dysków współdzielonych

Zezwalaj na przenoszenie plików z dysku współdzielonego do lokalizacji na Dysku w innej organizacji tylko użytkownikom ze swojej organizacji.

Kontrola nad plikami przechowywanymi na dyskach współdzielonych

Kontrola nad udostępnianiem treści na nowych dyskach współdzielonych

Ogranicz grupę użytkowników z uprawnieniami do tworzenia dysków współdzielonych i uzyskiwania dostępu do treści oraz zmieniania ustawień nowych dysków współdzielonych.

Zarządzanie dyskami współdzielonymi jako administrator

Ograniczanie możliwości tworzenia lokalnych kopii danych z Dysku

Wyłączanie dostępu do dokumentów offline

Aby zmniejszyć ryzyko wycieku danych, możesz wyłączyć dostęp do dokumentów offline. Gdy dokumenty są dostępne w trybie offline, ich kopie są przechowywane lokalnie. Jeśli w Twojej firmie potrzebny jest dostęp w trybie offline, włącz go tylko w tych jednostkach organizacyjnych, w których jest to niezbędne, aby zminimalizować związane z tym ryzyko.

Kontrolowanie dostępu offline do edytorów Dokumentów

Wyłączanie dostępu do Dysku na komputerach

Użytkownicy mogą uzyskać dostęp do Dysku na komputerach przy użyciu aplikacji Dysk Google na komputer. Aby zmniejszyć ryzyko wycieku danych, możesz wyłączyć dostęp do Dysku na komputerach. Jeśli dostęp do Dysku na komputerach jest wymagany, włącz go tylko tym użytkownikom, którzy naprawdę potrzebują tej funkcji.

Konfigurowanie Dysku na komputer w swojej organizacji

Kontrola dostępu do danych przez aplikacje innych firm

Zabranianie używania dodatków do Dokumentów Google

Aby zmniejszyć ryzyko wycieku danych, możesz zabronić użytkownikom instalowania dodatków do Dokumentów Google ze sklepu z dodatkami. W razie potrzeby możesz wdrożyć określone dodatki do Dokumentów Google, które są zgodne z zasadami organizacji.

Włączanie dodatków w edytorach Dokumentów Google

Ochrona danych wrażliwych

Blokowanie udostępniania plików zawierających dane wrażliwe i ostrzeganie o tym

Aby zmniejszyć ryzyko wycieku danych, skonfiguruj reguły zapobiegania utracie danych, aby skanować pliki pod kątem danych wrażliwych i podejmować odpowiednie działania, gdy użytkownicy próbują udostępniać pliki na zewnątrz. Możesz na przykład zablokować udostępnianie zewnętrzne dokumentów zawierających numery paszportów i otrzymywać w takich przypadkach alerty e-mail.

Korzystanie z DLP dla Dysku w celu zapobiegania utracie danych

Gmail (dotyczy tylko Google Workspace)

Konfigurowanie uwierzytelniania i infrastruktury

Uwierzytelnianie e-maili przy użyciu SPF, DKIM i DMARC

SPF, DKIM i DMARC wchodzą w skład systemu weryfikacji e-maili, który używa ustawień DNS do uwierzytelniania, podpisywania cyfrowego i zapobiegania podszywaniu się pod Twoją domenę.

Osoby przeprowadzające ataki mogą fałszować adres nadawcy w e-mailach, przez co wydaje się, że wiadomość pochodzi od użytkownika z Twojej domeny. Aby temu zapobiec, możesz skonfigurować SPF i DKIM w przypadku wszystkich strumieni wychodzącej poczty e-mail.

Po skonfigurowaniu SPF i DKIM możesz też skonfigurować rekord DMARC, aby zdefiniować, jak Google i inni odbiorcy powinni traktować nieuwierzytelnione e-maile wyglądające na pochodzące z Twojej domeny.

Stosowanie uwierzytelniania w Gmailu do ochrony przed spamem, podszywaniem się i wyłudzaniem informacji

Konfigurowanie bram przychodzącej poczty e-mail do pracy z SPF

Mechanizm SPF zapobiega trafianiu wiadomości wychodzących do spamu, ale na jego działanie może wpływać brama. Jeśli używasz bramy poczty e-mail do routingu wiadomości przychodzących, skonfiguruj ją zgodnie z mechanizmem Sender Policy Framework (SPF).

Konfigurowanie bramy poczty przychodzącej

Wymaganie korzystania z TLS w domenach partnerów

Skonfiguruj ustawienie TLS w taki sposób, aby bezpieczne połączenie było wymagane w przypadku wymiany e-maili z domenami partnerów.

Wymaganie przesyłania poczty przez bezpieczne połączenie (TLS)

Wymaganie uwierzytelniania wszystkich zatwierdzonych nadawców

Gdy tworzysz listę adresów zatwierdzonych nadawców, którzy mogą omijać klasyfikację spamu, wymagaj uwierzytelnienia. Jeśli uwierzytelnianie nadawcy jest wyłączone, Gmail nie może sprawdzić, czy wiadomość została wysłana przez osobę, która jest podana jako nadawca. Wymaganie uwierzytelniania pozwala zmniejszyć ryzyko podszywania się, wyłudzania informacji i ataków na ważne osoby w organizacji. Dowiedz się więcej o uwierzytelnianiu nadawców.

Dostosowywanie ustawień filtrowania spamu w Google Workspace

Konfigurowanie rekordów MX pod kątem prawidłowego przepływu poczty

Skonfiguruj rekordy MX tak, aby wskazywały serwery poczty Google jako rekord o najwyższym priorytecie. Dzięki temu zapewnisz prawidłowy przepływ poczty do użytkowników Twojej domeny Google Workspace, a także zmniejszysz ryzyko usunięcia danych (z powodu utraty e-maili) i zainfekowania urządzeń złośliwym oprogramowaniem.

Konfigurowanie rekordów MX dla poczty e-mail w Google Workspace | Wartości rekordów MX Google Workspace

Ochrona użytkowników i organizacji

Wyłączanie dostępu przez IMAP/POP

Komputerowe klienty IMAP i POP umożliwiają użytkownikom uzyskiwanie dostępu do Gmaila za pomocą programów poczty e-mail innych firm. Wyłącz dostęp przez POP i IMAP tym wszystkim użytkownikom, którzy go nie potrzebują. Pozwala to zmniejszyć ryzyko wycieku, usunięcia i wydobycia danych. Może także zmniejszyć zagrożenie atakami, bo klienty IMAP mogą nie mieć ochrony podobnej do ochrony klientów własnych.

Włączanie i wyłączanie IMAP oraz POP dla użytkowników

Wyłączanie automatycznego przekazywania dalej

Zablokuj użytkownikom możliwość automatycznego przekazywania przychodzących wiadomości na inny adres. To pozwala zmniejszyć ryzyko wydobywania danych przez przekazywanie dalej zawierających je e-maili (jest to metoda powszechnie stosowaną przez cyberprzestępców).

Wyłączanie automatycznego przekazywania dalej

Włączanie kompleksowego przechowywania poczty

Kompleksowe przechowywanie poczty powoduje, że kopie wszystkich wysłanych i odebranych e-maili w domenie (także tych wysłanych lub odebranych przez skrzynki pocztowe inne niż Gmail) są przechowywane w powiązanych skrzynkach pocztowych użytkowników w Gmailu. Włącz to ustawienie, aby zmniejszyć ryzyko usunięcia danych. Jeśli używasz Google Vault, upewnij się, że poczta jest przechowywana lub zablokowana przez blokadę.

Konfigurowanie kompleksowego przechowywania poczty | Wiadomości wysłane przy użyciu innych usług Google (kompleksowe przechowywanie poczty)

Wyłączanie pomijania filtrów spamu w przypadku nadawców wewnętrznych

Wyłącz ustawienie Pomijaj filtry spamu w przypadku wiadomości od nadawców wewnętrznych, bo adresy zewnętrzne dodane do grup są traktowane jako adresy wewnętrzne. Gdy wyłączysz to ustawienie, wszystkie e-maile użytkowników (w tym wiadomości od nadawców wewnętrznych) będą filtrowane pod kątem spamu. Pozwala to zmniejszyć ryzyko podszywania się oraz wyłudzania informacji (phishing), w tym phishingu skierowanego do ważnych osób w organizacji (whaling).

Dostosowywanie ustawień filtrowania spamu w Google Workspace

Dodaj ustawienie nagłówków spamu do wszystkich domyślnych reguł routingu

Nagłówki spamu pomagają w pełni wykorzystać możliwości filtrowania odbierających serwerów poczty oraz zmniejszyć ryzyko podszywania się, wyłudzania informacji i ataków na ważne osoby w organizacji. Po skonfigurowaniu domyślnych reguł routingu zaznacz pole Dodaj nagłówki X-Gm-Spam i X-Gm-Phishy, aby Gmail mógł je dodać i za ich pomocą oznaczać wiadomości, w których wykryto spam lub próbę wyłudzenia informacji.

Na przykład administrator serwera odbierającego może przy użyciu tych informacji skonfigurować reguły postępowania ze spamem i wiadomościami zawierającymi próby wyłudzania informacji, które są inne niż w przypadku zwykłej poczty.

Konfigurowanie trasy domyślnej

Włączanie ulepszonego skanowania wiadomości przed dostarczeniem

Gdy Gmail wykryje e-maila, który może być próbą phishingu, to ustawienie pozwala Gmailowi dokładniej sprawdzić wiadomość.

Korzystanie z ulepszonego skanowania wiadomości przed dostarczeniem

Włączanie ostrzeżeń o adresatach spoza organizacji

Gmail sprawdza, czy zewnętrzny adresat jest zapisany w Kontaktach użytkownika i czy użytkownik regularnie się z nim kontaktuje. Jeśli tak nie jest, użytkownik zobaczy ostrzeżenie i opcję odrzucenia takiej wiadomości, gdy skonfigurujesz to ustawienie.

Konfigurowanie ostrzeżenia o adresacie spoza organizacji

Włączanie dodatkowej ochrony przed niebezpiecznymi załącznikami

Google skanuje wiadomości przychodzące, aby zapewnić ochronę przed złośliwym oprogramowaniem, nawet jeśli nie są włączone dodatkowe ustawienia ochrony przed szkodliwymi załącznikami. Włączenie dodatkowej ochrony przed niebezpiecznymi załącznikami pozwala przechwytywać e-maile, które wcześniej nie zostałyby zidentyfikowane jako złośliwe.

Włączanie ochrony przed niebezpiecznymi załącznikami

Włączanie dodatkowej ochrony przed niebezpiecznymi linkami i niebezpieczną treścią zewnętrzną
Google skanuje wiadomości przychodzące, aby zapewnić ochronę przed złośliwym oprogramowaniem, nawet jeśli nie są włączone dodatkowe ustawienia ochrony przed szkodliwymi linkami i treściami. Włączenie dodatkowej ochrony przed niebezpiecznymi linkami i obrazami zewnętrznymi pozwala przechwytywać e-maile, które wcześniej nie zostałyby zidentyfikowane jako próba phishingu.

Włączanie ochrony przed obrazami zewnętrznymi i linkami

Włączanie dodatkowej ochrony przed podszywaniem się pod inne osoby

Google skanuje wiadomości przychodzące, aby zapewnić ochronę przed podszywaniem się pod inne osoby, nawet jeśli nie są włączone dodatkowe ustawienia ochrony przed takimi zagrożeniami. Włączenie dodatkowej ochrony przed podszywaniem się i złośliwym uwierzytelnianiem, może na przykład zmniejszyć ryzyko podszywania się opartego na podobnych nazwach domen lub imionach i nazwiskach pracowników.

Włączanie ochrony przed podszywaniem się pod innych i kontroli uwierzytelniania

Bezpieczeństwo codziennych zadań w Gmailu

Zachowywanie ostrożności podczas zastępowania filtrów spamu

Aby uniknąć zwiększonego napływu spamu, zachowaj szczególną ostrożność, jeśli zastępujesz domyślne filtry spamu w Gmailu.

Dostosowywanie ustawień Gmaila do potrzeb organizacji

Unikanie dodawania domen do listy zatwierdzonych nadawców

Jeśli masz skonfigurowaną listę zatwierdzonych nadawców i zaznaczone pole Pomijaj filtry spamu w przypadku wiadomości odebranych z adresów lub domen znajdujących się na tych listach zatwierdzonych nadawców, usuń wszystkie domeny z listy zatwierdzonych nadawców. Wykluczenie domen z listy zatwierdzonych nadawców zmniejsza ryzyko podszywania się oraz wyłudzania informacji (phishing), w tym phishingu skierowanego do ważnych osób w organizacji (whaling).

Dostosowywanie ustawień filtrowania spamu w Google Workspace

Unikanie dodawania adresów IP do listy dozwolonych

Przeważnie wiadomości wysłane z adresów IP znajdujących się na liście dozwolonych nie są oznaczane jako spam. Aby w pełni korzystać z usługi filtrowania spamu w Gmailu i najskuteczniej klasyfikować spam, dodaj adresy IP swoich serwerów poczty i serwerów poczty innych firm, które przekazują wiadomości do Gmaila, do bramy poczty przychodzącej, a nie do listy dozwolonych adresów IP.

Umieszczanie adresów IP na liście dozwolonych w Gmailu | Konfigurowanie bramy poczty przychodzącej

Ochrona danych wrażliwych

Skanowanie i blokowanie e-maili zawierających dane wrażliwe

Jeśli chcesz zmniejszyć ryzyko wycieku danych, skanuj wychodzące e-maile za pomocą wstępnie zdefiniowanych wzorców do zapobiegania utracie danych, aby podejmować odpowiednie działania, gdy użytkownicy otrzymują lub wysyłają wiadomości z danymi poufnymi. Możesz na przykład uniemożliwić użytkownikom wysyłanie wiadomości zawierających numery kart kredytowych i otrzymywać w takich przypadkach alerty e-mail.

Skanowanie poczty e-mail przy użyciu reguł Zapobiegania utracie danych (DLP)

Grupy dyskusyjne Google

Korzystanie z grup utworzonych z myślą o bezpieczeństwie

Zezwalaj tylko wybranym użytkownikom na dostęp do poufnych aplikacji i zasobów, zarządzając nimi za pomocą grup zabezpieczeń. To pozwala zmniejszyć ryzyko wycieku danych.

Zapewnianie bezpieczniejszego dostępu do danych i zasobów

Dodawanie warunków dotyczących bezpieczeństwa do ról administratora

Zezwalaj tylko określonym administratorom na kontrolowanie grup zabezpieczeń. Wyznacz innych administratorów, którzy będą mogli zarządzać tylko grupami niezabezpieczonymi. Pozwala to zmniejszyć ryzyko wycieku danych i nieupoważnionego dostępu.

Przypisywanie określonych ról administratora

Konfigurowanie prywatnego dostępu do grup

Wybierz ustawienie Prywatna, aby dostęp do grup mieli tylko użytkownicy z Twojej domeny. Członkowie grupy nadal będą mogli otrzymywać e-maile spoza domeny. To pozwala zmniejszyć ryzyko wycieku danych.

Konfigurowanie opcji udostępniania w Grupach dyskusyjnych Google dla Firm

Ograniczanie możliwości tworzenia grup tylko do administratorów

Zezwalaj na tworzenie grup tylko administratorom. To pozwala zmniejszyć ryzyko wycieku danych.

Konfigurowanie opcji udostępniania w Grupach dyskusyjnych Google dla Firm

Dostosowywanie ustawień dostępu do grup

Zalecenia:

  • Zezwalaj lub nie zezwalaj na członków grup i wiadomości spoza Twojej domeny.
  • Skonfiguruj moderowanie wiadomości.
  • Ustaw widoczność grup.
  • Wykonaj inne działania zgodnie z zasadami firmy.

Określanie, kto może wyświetlać, publikować i moderować posty

Wyłączanie niektórych ustawień dostępu dla grup wewnętrznych

Dzięki poniższym ustawieniom każdy użytkownik internetu może dołączyć do grupy, wysyłać wiadomości i przeglądać archiwa dyskusji. Wyłącz te ustawienia dla grup wewnętrznych:

  • Dostęp publiczny
  • Udziel też tego dostępu każdemu użytkownikowi internetu
  • Zezwól także każdemu użytkownikowi internetu na publikowanie wiadomości

Przypisywanie poziomu dostępu do grupy

Włączanie moderacji spamu w grupach

Możesz ustawić wysyłanie wiadomości do kolejki moderacji (z powiadamianiem moderatorów lub bez ich powiadamiania), natychmiast odrzucać spam lub zezwolić na publikowanie wiadomości bez moderacji.

Zatwierdzanie i blokowanie nowych postów

Witryny (dotyczy tylko Google Workspace)

Blokowanie udostępniania witryn poza domenę
Zablokuj użytkownikom możliwość udostępniania witryn poza domenę, aby zmniejszyć ryzyko wycieku danych. Możesz włączyć udostępnianie witryn poza domenę, jeśli jest to niezbędne w Twojej firmie. W takim przypadku użyj ustawienia służącego do pokazywania użytkownikom ostrzeżenia o próbie udostępnienia witryny poza domenę.

Ustawianie opcji udostępniania Witryn Google | Ustawianie opcji udostępniania: klasyczna wersja Witryn

Vault (dotyczy tylko Google Workspace)

Traktowanie kont z dostępem do Vault jako poufnych

Chroń konta przypisane do ról administratora Vault w taki sam sposób, w jaki chronisz konta superadministratorów.

Sprawdzone metody zabezpieczania kont administratorów

Regularne sprawdzanie aktywności w Vault

Użytkownicy z uprawnieniami do Vault mogą wyszukiwać i eksportować dane innych użytkowników, a także zmieniać reguły przechowywania, które mogą trwale usuwać niezbędne dane. Sprawdzaj aktywność w Vault, aby mieć pewność, że stosowane są tylko zatwierdzone zasady dostępu do danych i ich przechowywania.

Kontrolowanie aktywności użytkowników Vault

Kolejne kroki: monitorowanie, analiza zagrożeń i działania zaradcze

Sprawdzanie aktywności i ustawień zabezpieczeń

Regularnie odwiedzaj Centrum bezpieczeństwa, aby sprawdzać stan zabezpieczeń, analizować incydenty i na podstawie tych informacji podejmować odpowiednie działania.

Informacje o Centrum bezpieczeństwa

Przeglądanie dziennika kontrolnego administratora

W dzienniku kontrolnym administratora możesz przejrzeć historię wszystkich czynności wykonanych w konsoli administracyjnej Google, w tym informacje o tym, który administrator je wykonał, kiedy to nastąpiło oraz pod jakim adresem IP konto danego administratora było zalogowane.

Dziennik kontrolny administratora

Czy to było pomocne?

Jak możemy ją poprawić?
Szukaj
Wyczyść wyszukiwanie
Zamknij wyszukiwanie
Menu główne
5209357063088334953
true
Wyszukaj w Centrum pomocy
true
true
true
false
false