सुरक्षा से जुड़े ये सबसे सही तरीके, Google Workspace और Cloud Identity के एडमिन के लिए हैं.
एडमिन के तौर पर, Google एंडपॉइंट मैनेजमेंट की सुविधाओं और सेटिंग का इस्तेमाल करके, उपयोगकर्ताओं के निजी डिवाइसों (बीवाईओडी) और आपके संगठन के मालिकाना हक वाले डिवाइसों पर मौजूद ऑफ़िस के काम से जुड़े डेटा को सुरक्षित रखा जा सकता है. सुरक्षा से जुड़ी अन्य सुविधाओं की मदद से, खातों को ज़्यादा सुरक्षित रखा जा सकता है. साथ ही, ऐक्सेस कंट्रोल और डेटा सुरक्षा को बेहतर बनाया जा सकता है. यह पक्का करने के लिए कि आपने अपने संगठन के डिवाइस की सुरक्षा से जुड़े लक्ष्यों को पूरा करने के लिए, ज़रूरी सेटिंग की हैं या नहीं, यहां दी गई चेकलिस्ट देखें.
सभी मोबाइल डिवाइस
|
|
पासवर्ड की ज़रूरत मैनेज किए जा रहे मोबाइल डिवाइसों पर मौजूद डेटा को सुरक्षित रखने के लिए, उपयोगकर्ताओं को अपने डिवाइस के लिए स्क्रीन लॉक या पासवर्ड सेट करने के लिए कहें. बेहतर मैनेजमेंट की सुविधा वाले डिवाइसों के लिए, पासवर्ड का टाइप, उसकी मज़बूती, और उसमें कम से कम कितने वर्ण होने चाहिए, यह भी सेट किया जा सकता है. मैनेज किए जा रहे मोबाइल डिवाइसों के लिए, पासवर्ड की ज़रूरी शर्तें सेट करना |
|
|
खोए हुए डिवाइसों को लॉक करना या उन पर मौजूद कॉर्पोरेट डेटा मिटाना जब कोई डिवाइस खो जाता है या कोई कर्मचारी आपका संगठन छोड़ देता है, तो उस डिवाइस पर मौजूद ऑफ़िस के काम से जुड़ा डेटा खतरे में पड़ जाता है. डिवाइस से, उपयोगकर्ता का ऑफ़िस वाला खाता और उससे जुड़ा सारा डेटा मिटाया जा सकता है. बेहतर मैनेजमेंट की सुविधा वाले डिवाइसों का पूरा डेटा मिटाया जा सकता है. यह सुविधा, Cloud Identity के मुफ़्त वर्शन में उपलब्ध नहीं है. |
|
|
ऑफ़िस के काम के लिए इस्तेमाल किए जाने वाले Android ऐप्लिकेशन मैनेज करना ऑफ़िस के काम के लिए इस्तेमाल किए जाने वाले Android ऐप्लिकेशन को मैनेज करने के लिए, उन्हें वेब और मोबाइल ऐप्लिकेशन की सूची में जोड़ें, ताकि उन्हें बिना अनुमति के ऐक्सेस न किया जा सके. मैनेज किए जा रहे सुरक्षा ऐप्लिकेशन को ज़बरदस्ती इंस्टॉल किया जा सकता है. साथ ही, खोए या चोरी हुए डिवाइसों से मैनेज किए जा रहे ऐप्लिकेशन हटाए जा सकते हैं. जब कोई उपयोगकर्ता अपना ऑफ़िस वाला खाता हटाता है, तो मैनेज किए जा रहे ऐप्लिकेशन, डिवाइस से अपने-आप हट जाते हैं. |
बेहतर मैनेजमेंट की सुविधा वाले मोबाइल डिवाइस
|
|
डिवाइस को सुरक्षित करना ज़रूरी है डेटा को एन्क्रिप्ट करने पर, वह ऐसे फ़ॉर्मैट में सेव होता है जिसे सिर्फ़ डिवाइस अनलॉक होने पर पढ़ा जा सकता है. डिवाइस अनलॉक करने पर, डेटा डिक्रिप्ट हो जाता है. अगर कोई डिवाइस खो जाता है या चोरी हो जाता है, तो डेटा को एन्क्रिप्ट करने से उसे सुरक्षित रखा जा सकता है. |
|
|
डिवाइस पर पाबंदियां लागू करना Android और Apple iOS डिवाइसों पर, उपयोगकर्ता डेटा को कैसे शेयर और उसका बैकअप ले सकते हैं, इस पर पाबंदियां लगाई जा सकती हैं. उदाहरण के लिए, Android डिवाइसों पर, यूएसबी से फ़ाइल ट्रांसफ़र करने से रोका जा सकता है. वहीं, iOS डिवाइसों पर, निजी क्लाउड स्टोरेज में बैकअप लेने से रोका जा सकता है. डिवाइस और नेटवर्क की कुछ सेटिंग के ऐक्सेस पर भी पाबंदियां लगाई जा सकती हैं. उदाहरण के लिए, डिवाइस का कैमरा बंद किया जा सकता है. साथ ही, Android उपयोगकर्ताओं को वाई-फ़ाई की सेटिंग बदलने से रोका जा सकता है. |
|
|
छेड़छाड़ किए गए डिवाइस ब्लॉक करना किसी उपयोगकर्ता के ऑफ़िस वाले खाते को, छेड़छाड़ किए गए Android और Apple iOS डिवाइसों के साथ सिंक होने से रोकें. किसी डिवाइस के साथ छेड़छाड़ तब की जाती है, जब उसे जेलब्रेक या रूट किया जाता है. इन प्रोसेस से, डिवाइस पर लगी पाबंदियां हट जाती हैं. छेड़छाड़ किए गए डिवाइसों से, सुरक्षा से जुड़ा खतरा हो सकता है. |
|
|
आपकी नीतियों के मुताबिक काम न करने वाले Android डिवाइसों को अपने-आप ब्लॉक करना जब कोई डिवाइस, आपके संगठन की नीतियों के मुताबिक काम नहीं करता है, तो उसे ऑफ़िस के काम से जुड़े डेटा को ऐक्सेस करने से अपने-आप ब्लॉक किया जा सकता है. साथ ही, उपयोगकर्ता को इसकी सूचना दी जा सकती है. उदाहरण के लिए, अगर आपने पासवर्ड की कम से कम लंबाई छह वर्ण तय की है और कोई उपयोगकर्ता अपने डिवाइस का पासवर्ड पांच वर्णों का सेट करता है, तो डिवाइस आपकी पासवर्ड नीति के मुताबिक काम नहीं कर रहा है. इसलिए, उसे ब्लॉक किया जा सकता है. |
|
|
Android डिवाइसों के लिए, ऑटो खाता वाइप करने की सुविधा चालू करना जब कोई Android डिवाइस, तय दिनों तक इस्तेमाल नहीं किया जाता, तो उससे ऑफ़िस वाले खाते का डेटा और मैनेज किए जा रहे ऐप्लिकेशन अपने-आप हट जाते हैं. इससे डेटा लीक होने का जोखिम कम हो जाता है. |
|
|
ऑफ़िस के काम के लिए इस्तेमाल किए जाने वाले iOS ऐप्लिकेशन मैनेज करना ऑफ़िस के काम के लिए इस्तेमाल किए जाने वाले iOS ऐप्लिकेशन को मैनेज करने के लिए, उन्हें वेब और मोबाइल ऐप्लिकेशन की सूची में जोड़ें, ताकि उन्हें बिना अनुमति के ऐक्सेस न किया जा सके. खोए या चोरी हुए डिवाइसों से मैनेज किए जा रहे ऐप्लिकेशन हटाए जा सकते हैं. जब कोई उपयोगकर्ता अपना ऑफ़िस वाला खाता हटाता है, तो मैनेज किए जा रहे ऐप्लिकेशन, डिवाइस से अपने-आप हट जाते हैं. |
|
|
Android के उन ऐप्लिकेशन को ब्लॉक करना जो खतरनाक हो सकते हैं डिफ़ॉल्ट रूप से, Google, Android मोबाइल डिवाइसों पर Play Store के अलावा, नामालूम सोर्स से इंस्टॉल किए गए ऐप्लिकेशन को ब्लॉक करता है. Google Play Protect, ऐप्लिकेशन को अपने-आप स्कैन करता है. अगर कोई ऐप्लिकेशन खतरनाक पाया जाता है, तो उसे ब्लॉक कर दिया जाता है. इन सुविधाओं से डेटा लीक होने, खाते में गलत व्यक्ति का प्रवेश, डेटा बाहर निकाला जाना, डेटा हटाया जाना, और मैलवेयर जैसे जोखिम कम होते हैं. पक्का करें कि आपके सभी उपयोगकर्ताओं के लिए, नामालूम सोर्स से ऐप्लिकेशन इंस्टॉल करने से रोकें सेटिंग चालू हो और उपयोगकर्ताओं को Google Play Protect बंद करने की अनुमति दें सेटिंग बंद हो. |
ऑफ़िस के काम से जुड़ा डेटा ऐक्सेस करने वाले कंप्यूटर
|
|
एंडपॉइंट की पुष्टि करने की सुविधा चालू करना लैपटॉप और डेस्कटॉप को एंडपॉइंट की पुष्टि करने की सुविधा से मैनेज किया जा सकता है. साथ ही, कॉन्टेक्स्ट अवेयर ऐक्सेस का इस्तेमाल करके, अपने संगठन के डेटा को सुरक्षित रखा जा सकता है. इसके अलावा, उस डेटा को ऐक्सेस करने वाले डिवाइसों के बारे में ज़्यादा जानकारी पाई जा सकती है. |
|
|
Google Drive for desktop को सिर्फ़ कंपनी के मालिकाना हक वाले डिवाइसों पर इस्तेमाल करने की अनुमति देना Drive for desktop की मदद से, उपयोगकर्ता अपने Mac या Windows कंप्यूटर पर, ब्राउज़र के बाहर Drive में मौजूद फ़ाइलों पर काम कर सकते हैं. अपने संगठन के डेटा को सुरक्षित रखने के लिए, Drive for desktop को सिर्फ़ उन डिवाइसों पर इस्तेमाल करने की अनुमति दी जा सकती है जो आपके इन्वेंट्री में शामिल हैं और कंपनी के मालिकाना हक वाले हैं. Drive for desktop को सिर्फ़ कंपनी के मालिकाना हक वाले डिवाइसों पर इस्तेमाल करने की अनुमति देना |
|
|
Windows (GCPW) के लिए Google क्रेडेंशियल देने वाला प्रोग्राम सेट अप करना उपयोगकर्ताओं को, ऑफ़िस वाले Google खाते से Windows 10 कंप्यूटरों में साइन इन करने की अनुमति देना. GCPW में, दो चरणों में पुष्टि की सुविधा और साइन-इन की पुष्टि करने वाले तरीके शामिल हैं. उपयोगकर्ता, Google Workspace की सेवाओं और सिंगल साइन-ऑन (एसएसओ) वाले अन्य ऐप्लिकेशन को भी, Google का उपयोगकर्ता नाम और पासवर्ड दोबारा डाले बिना ऐक्सेस कर सकते हैं. खास जानकारी: Windows के लिए Google क्रेडेंशियल देने वाला प्रोग्राम |
|
|
कंपनी के मालिकाना हक वाले Windows कंप्यूटरों पर, उपयोगकर्ता के अधिकारों पर पाबंदियां लगाना Windows डिवाइस मैनेजमेंट की मदद से, यह कंट्रोल किया जा सकता है कि उपयोगकर्ता, कंपनी के मालिकाना हक वाले Windows 10 कंप्यूटरों पर क्या-क्या कर सकते हैं. Windows के लिए, उपयोगकर्ताओं के एडमिन वाली अनुमति का लेवल सेट किया जा सकता है. Windows की सुरक्षा, नेटवर्क, हार्डवेयर, और सॉफ़्टवेयर की सेटिंग भी लागू की जा सकती हैं. |
सभी डिवाइसों के लिए, सुरक्षा से जुड़े अन्य विकल्प
|
|
किसी उपयोगकर्ता के खाते को बिना अनुमति के ऐक्सेस किए जाने से रोकना जब उपयोगकर्ता, दो चरणों में पुष्टि (2SV) की सुविधा से अपने Google खाते में साइन इन करते हैं, तो उनसे अपनी पहचान की पुष्टि करने के लिए अतिरिक्त सबूत देने को कहें. यह सबूत, फ़िज़िकल सुरक्षा कुंजी, उपयोगकर्ता के डिवाइस में पहले से मौजूद सुरक्षा कुंजी, टेक्स्ट या फ़ोन कॉल के ज़रिए भेजा गया सुरक्षा कोड वगैरह हो सकता है. जब Google को लगता है कि कोई व्यक्ति, किसी उपयोगकर्ता के खाते को बिना अनुमति के ऐक्सेस करने की कोशिश कर रहा है, तो हम उससे सुरक्षा से जुड़ा कोई सवाल पूछते हैं या उसे किसी चुनौती का सामना करने के लिए कहते हैं. Google एंडपॉइंट मैनेजमेंट का इस्तेमाल करने पर, हम उपयोगकर्ताओं से उनके मैनेज किए जा रहे मोबाइल डिवाइस (वह डिवाइस जिसका इस्तेमाल वे आम तौर पर अपने ऑफ़िस वाले खाते को ऐक्सेस करने के लिए करते हैं) से अपनी पहचान की पुष्टि करने के लिए कह सकते हैं. अतिरिक्त चुनौतियों की वजह से, किसी व्यक्ति के उपयोगकर्ता खातों को बिना अनुमति के ऐक्सेस करने की संभावना काफ़ी कम हो जाती है. |
|
|
Google ऐप्लिकेशन को कुछ शर्तों के साथ ऐक्सेस करने की अनुमति देने के लिए, कॉन्टेक्स्ट अवेयर ऐक्सेस का इस्तेमाल करना उपयोगकर्ता की पहचान और अनुरोध के कॉन्टेक्स्ट (देश/इलाका, डिवाइस की सुरक्षा की स्थिति, आईपी पता) के आधार पर, ऐक्सेस के अलग-अलग लेवल सेट किए जा सकते हैं. उदाहरण के लिए, अगर कोई डिवाइस किसी खास देश/इलाके से बाहर है या अगर वह डिवाइस, एन्क्रिप्ट करने और पासवर्ड की ज़रूरी शर्तों को पूरा नहीं करता है, तो Google ऐप्लिकेशन (वेब और मोबाइल) को ऐक्सेस करने से रोका जा सकता है. एक और उदाहरण के लिए, कॉन्ट्रैक्टर को सिर्फ़ कंपनी के मैनेज किए जा रहे Chromebook पर, Google के वेब ऐप्लिकेशन ऐक्सेस करने की अनुमति दी जा सकती है. |
|
|
यह कंट्रोल करना कि कौनसे ऐप्लिकेशन, Google Workspace का डेटा ऐक्सेस कर सकते हैं यह सेट करें कि आपके संगठन के कौनसे मोबाइल ऐप्लिकेशन मैनेज किए जा रहे हैं. ऐप्लिकेशन के ऐक्सेस कंट्रोल की मदद से, यह भी तय किया जा सकता है कि कोई ऐप्लिकेशन, किन सेवाओं को ऐक्सेस कर सकता है. इससे, नुकसान पहुंचाने वाले ऐप्लिकेशन, उपयोगकर्ताओं को धोखे से उनके ऑफ़िस के काम से जुड़े डेटा का ऐक्सेस नहीं दिला पाएंगे. ऐप्लिकेशन के ऐक्सेस कंट्रोल की सुविधा, किसी भी डिवाइस पर काम करती है. साथ ही, यह बीवाईओडी और कंपनी के मालिकाना हक वाले डिवाइसों पर, बिना अनुमति वाले ऐप्लिकेशन को ऐक्सेस करने से रोकती है. |
|
|
Google Drive, Docs, Sheets, Slides, और Gmail में संवेदनशील डेटा की पहचान करना डेटा लीक होने की रोकथाम (डीएलपी) से जुड़ी नीतियां सेट करके, संवेदनशील डेटा को सुरक्षित रखें. जैसे, सरकार की ओर से जारी किए गए निजी आईडी. इन नीतियों से, डेटा के कई सामान्य टाइप का पता लगाया जा सकता है. साथ ही, कारोबार की ज़रूरतों के हिसाब से, कॉन्टेंट का पता लगाने वाले कस्टम टूल भी बनाए जा सकते हैं. डीएलपी, सोर्स और ऐप्लिकेशन के लेवल पर डेटा को सुरक्षित रखता है. साथ ही, यह सभी डिवाइसों और ऐक्सेस के तरीकों पर लागू होता है. |
Google, Google Workspace, और इनसे जुड़े चिह्न और लोगो Google LLC के ट्रेडमार्क हैं. अन्य सभी कंपनी और प्रॉडक्ट के नाम, उन कंपनियों के ट्रेडमार्क हैं जिनसे वे जुड़े हैं.