Dessa säkerhetstips gäller för administratörer av Google Workspace och Cloud Identity .
Som administratör kan du skydda arbetsdata på användarnas personliga enheter (BYOD) och på organisationens företagsägda enheter genom att använda Googles funktioner och inställningar för slutpunktshantering. Andra säkerhetsfunktioner ger starkare kontoskydd, detaljerad åtkomstkontroll och dataskydd. Granska följande checklista för att se till att du är konfigurerad för att uppfylla organisationens mål för enhetssäkerhet.
Alla mobila enheter
| Kräv lösenord Skydda data på hanterade mobila enheter genom att kräva att användare ställer in ett skärmlås eller lösenord för sina enheter. För enheter med avancerad hantering kan du även ange lösenordstyp, styrka och minsta antal tecken. |
| Lås eller radera företagsdata från saknade enheter När en enhet försvinner eller en anställd lämnar din organisation är arbetsdatan på enheten i fara. Du kan rensa en användares arbetskonto från enheten, inklusive all deras arbetsdata. För enheter med avancerad hantering kan du rensa hela enheten. Den här funktionen är inte tillgänglig med gratisversionen av Cloud Identity. |
Hantera Android-appar som används i arbetet Förhindra obehörig åtkomst till Android-appar som används för arbete genom att lägga till dem i listan över webb- och mobilappar för att göra apparna hanterade. Du kan tvångsinstallera hanterade säkerhetsappar och ta bort hanterade appar från förlorade eller stulna enheter. Hanterade appar tas automatiskt bort från en enhet när en användare tar bort sitt arbetskonto. |
Mobila enheter under avancerad hantering
| Kräv enhetskryptering Kryptering lagrar data i en form som bara kan läsas när en enhet är upplåst. Att låsa upp enheten dekrypterar informationen. Kryptering ger extra skydd om en enhet förloras eller blir stulen. |
| Tillämpa enhetsbegränsningar Du kan begränsa hur användare delar och säkerhetskopierar data på Android- och Apple iOS-enheter. På Android kan du till exempel förhindra USB-filöverföringar och på iOS-enheter kan du stoppa säkerhetskopiering till personlig molnlagring. Du kan också begränsa åtkomsten till vissa enhets- och nätverksinställningar. Du kan till exempel stänga av enhetens kamera och förhindra att Android-användare ändrar sina Wi-Fi-inställningar. |
| Blockera komprometterade enheter Stoppa en användares arbetskonto från att synkronisera med Android- och Apple iOS-enheter som kan vara komprometterade. En enhet blir komprometterad när den är jailbreakad eller rootad – processer som tar bort begränsningar på en enhet. Komprometterade enheter kan indikera ett potentiellt säkerhetshot. |
| Blockera automatiskt Android-enheter som inte följer dina policyer När en enhet inte följer organisationens policyer kan du automatiskt blockera den från att komma åt arbetsdata och meddela användaren. Om du till exempel tillämpar en minsta lösenordslängd på 6 tecken och en användare ändrar sitt enhetslösenord till 5 tecken, är enheten inte kompatibel eftersom den inte följer din lösenordspolicy. |
Aktivera automatisk kontorensning för Android-enheter Ta automatiskt bort arbetskontodata och hanterade appar från en Android-enhet när den är inaktiv under ett visst antal dagar. Detta minskar risken för dataläckor . | |
Hantera iOS-appar som används för arbete Förhindra obehörig åtkomst till iOS-appar som används för arbete genom att lägga till dem i listan över webb- och mobilappar och göra apparna till hanterade. Du kan ta bort hanterade appar från förlorade eller stulna enheter. Hanterade appar tas automatiskt bort från en enhet när en användare tar bort sitt arbetskonto. | |
Blockera potentiellt farliga Android-appar Som standard blockerar Google appar som inte finns i Play Store på Android-mobila enheter från okända källor. Appar skannas också automatiskt och blockeras om de är farliga av Google Play Protect. Dessa funktioner minskar riskerna för dataläckor , kontointrång , dataexfiltrering , dataradering och skadlig programvara . Se till att Blockera appinstallation från okända källor är aktiverat och Tillåt användare att stänga av Google Play Protect är avstängt för alla dina användare. |
Datorer som har åtkomst till arbetsdata
| Aktivera slutpunktsverifiering När bärbara och stationära datorer hanteras med slutpunktsverifiering kan du använda kontextmedveten åtkomst för att skydda organisationens data och få mer information om de enheter som har åtkomst till dessa data. |
| Begränsa Google Drive för datorn till företagsägda enheter Drive för datorn låter användare arbeta med Drive-filer på sin Mac- eller Windows-dator utanför en webbläsare. För att begränsa exponeringen av din organisations data kan du tillåta att Drive för datorn körs endast på företagsägda enheter som listas i ditt inventarium. |
| Konfigurera Google Credential Provider för Windows (GCPW) Låt användare logga in på Windows 10-datorer med sitt jobbkonto i Google. GCPW inkluderar tvåstegsverifiering och inloggningsutmaningar. Användare kan också komma åt Google Workspace-tjänster och andra appar för enkel inloggning (SSO) utan att behöva ange sitt Google-användarnamn och lösenord igen. |
| Begränsa användarbehörigheter på företagsägda Windows-datorer Du kan styra vad användare kan göra på sina företagsägda Windows 10-datorer med Windows enhetshantering. Du kan ställa in användarnas administratörsbehörighetsnivå för Windows. Du kan också tillämpa Windows säkerhets-, nätverks-, hårdvaru- och programvaruinställningar. |
Fler säkerhetsalternativ för alla enheter
| Förhindra obehörig åtkomst till en användares konto Kräv ytterligare identitetsbevis när användare loggar in på sitt Google-konto med tvåstegsverifiering (2SV). Detta bevis kan vara en fysisk säkerhetsnyckel, en säkerhetsnyckel som är inbyggd i användarens enhet, en säkerhetskod som levereras via sms eller telefonsamtal med mera. När Google misstänker att en obehörig person försöker komma åt en användares konto ställer vi en extra säkerhetsfråga eller utmaning för dem. När du använder Googles slutpunktshantering kan vi be användare att verifiera sin identitet med sin hanterade mobila enhet (den enhet de normalt använder för att komma åt sitt arbetskonto). Extra utmaningar minskar risken för att en obehörig person bryter sig in i användarkonton avsevärt. |
| Använd kontextmedveten åtkomst för att villkorligt tillåta åtkomst till Google-appar Du kan ställa in olika åtkomstnivåer baserat på en användares identitet och begäran (land/region, enhetens säkerhetsstatus, IP-adress). Du kan till exempel blockera mobila enheters åtkomst till en Google-app (webb och mobil) om enheten befinner sig utanför ett specifikt land/region, eller om enheten inte uppfyller dina krypterings- och lösenordskrav. Som ett annat exempel kan du tillåta entreprenörer att endast få åtkomst till Googles webbappar på företagshanterade Chromebooks. |
| Styr vilka appar som har åtkomst till Google Workspace-data Ställ in vilka mobilappar som hanteras av din organisation. Du kan också ange vilka tjänster en app har åtkomst till med appåtkomstkontroll. Detta förhindrar att skadliga appar lurar användare att av misstag ge åtkomst till deras arbetsdata. Appåtkomstkontroll är enhetsoberoende och blockerar åtkomst från obehöriga appar på både BYOD-enheter och företagsägda enheter. |
| Identifiera känsliga data i Google Drive, Dokument, Kalkylark, Presentationer och Gmail Skydda känsliga data, såsom myndighetsutfärdade personuppgifter, genom att ställa in policyer för dataförlustförebyggande åtgärder (DLP). Dessa policyer kan upptäcka många vanliga datatyper , och du kan också skapa anpassade innehållsdetektorer för att möta företagsspecifika behov. DLP skyddar data på käll- och applikationsnivå och gäller för olika enheter och åtkomstmetoder. |
Google, Google Workspace och relaterade varumärken och logotyper är varumärken som tillhör Google LLC. Alla andra företags- och produktnamn är varumärken som tillhör de företag som de är associerade med.