सुरक्षा से जुड़े ये सबसे सही तरीके, Google Workspace और Cloud Identity के एडमिन के लिए हैं.
एडमिन के तौर पर, Google एंडपॉइंट मैनेजमेंट की सुविधाओं और सेटिंग का इस्तेमाल करके, उपयोगकर्ताओं के निजी डिवाइसों (बीवाईओडी) और आपके संगठन के मालिकाना हक वाले डिवाइसों पर मौजूद काम से जुड़े डेटा को सुरक्षित रखा जा सकता है. अन्य सुरक्षा सुविधाओं से, खाते को ज़्यादा सुरक्षित रखने, ऐक्सेस को बेहतर तरीके से कंट्रोल करने, और डेटा को सुरक्षित रखने में मदद मिलती है. यहां दी गई चेकलिस्ट देखें. इससे यह पक्का किया जा सकेगा कि आपने अपने संगठन के डिवाइस की सुरक्षा से जुड़े लक्ष्यों को पूरा करने के लिए, सही तरीके से सेटअप किया है.
सभी मोबाइल डिवाइस
|
|
पासवर्ड ज़रूरी करना मैनेज किए जा रहे मोबाइल डिवाइसों पर मौजूद डेटा को सुरक्षित रखें. इसके लिए, उपयोगकर्ताओं को अपने डिवाइस के लिए स्क्रीन लॉक या पासवर्ड सेट करने के लिए कहें. ऐडवांस मैनेजमेंट की सुविधा वाले डिवाइसों के लिए, पासवर्ड का टाइप, उसकी मज़बूती, और उसमें कम से कम वर्णों की संख्या भी सेट की जा सकती है. मैनेज किए जा रहे मोबाइल डिवाइसों के लिए, पासवर्ड से जुड़ी ज़रूरी शर्तें सेट करना |
|
|
खोए हुए डिवाइसों को लॉक करना या उन पर मौजूद कॉर्पोरेट डेटा को मिटाना जब कोई डिवाइस खो जाता है या कोई कर्मचारी आपके संगठन को छोड़ देता है, तो डिवाइस पर मौजूद ऑफ़िस के काम से जुड़े डेटा को खतरा होता है. आपके पास किसी उपयोगकर्ता के काम से जुड़े खाते को डिवाइस से वाइप करने का विकल्प होता है. इसमें काम से जुड़ा उसका सारा डेटा भी शामिल होता है. बेहतर मैनेजमेंट की सुविधा वाले डिवाइसों के लिए, पूरे डिवाइस को वाइप किया जा सकता है. यह सुविधा, Cloud Identity के मुफ़्त वर्शन में उपलब्ध नहीं है. |
|
|
काम के लिए इस्तेमाल किए जाने वाले Android ऐप्लिकेशन मैनेज करना काम के लिए इस्तेमाल किए जाने वाले Android ऐप्लिकेशन को वेब और मोबाइल ऐप्लिकेशन की सूची में जोड़कर, उन पर नज़र रखें. इससे, उन ऐप्लिकेशन को अनधिकृत तरीके से ऐक्सेस करने से रोका जा सकेगा. मैनेज किए जा रहे सुरक्षा ऐप्लिकेशन को ज़बरदस्ती इंस्टॉल किया जा सकता है. साथ ही, खोए या चोरी हुए डिवाइसों से मैनेज किए जा रहे ऐप्लिकेशन हटाए जा सकते हैं. जब कोई उपयोगकर्ता अपना काम से जुड़ा खाता हटाता है, तो मैनेज किए जा रहे ऐप्लिकेशन डिवाइस से अपने-आप हट जाते हैं. |
ऐडवांस मैनेजमेंट के तहत आने वाले मोबाइल डिवाइस
|
|
डिवाइस को एन्क्रिप्ट (सुरक्षित) करना ज़रूरी है एन्क्रिप्ट (सुरक्षित) करने की सुविधा से डेटा ऐसे फ़ॉर्म में सेव हो जाता है जिसे सिर्फ़ डिवाइस के अनलॉक होने पर ही पढ़ा जा सकता है. डिवाइस को अनलॉक करने पर, डेटा डिक्रिप्ट हो जाता है. अगर कोई डिवाइस खो जाता है या चोरी हो जाता है, तो एन्क्रिप्ट (सुरक्षित) करने की सुविधा आपके डेटा को सुरक्षित रखने में मदद करती है. |
|
|
डिवाइस से जुड़ी पाबंदियां लागू करना आपके पास यह पाबंदी लगाने का विकल्प होता है कि लोग Android और Apple iOS डिवाइसों पर डेटा को कैसे शेयर और बैकअप करें. उदाहरण के लिए, Android डिवाइस पर यूएसबी से फ़ाइलें ट्रांसफ़र करने की सुविधा को बंद किया जा सकता है. वहीं, iOS डिवाइसों पर निजी क्लाउड स्टोरेज में बैकअप लेने की सुविधा को बंद किया जा सकता है. आपके पास डिवाइस और नेटवर्क की कुछ सेटिंग के ऐक्सेस पर पाबंदी लगाने का विकल्प भी होता है. उदाहरण के लिए, डिवाइस का कैमरा बंद किया जा सकता है. साथ ही, Android का इस्तेमाल करने वाले लोगों को वाई-फ़ाई की सेटिंग बदलने से रोका जा सकता है. |
|
|
छेड़छाड़ किए गए डिवाइसों को ब्लॉक करना किसी उपयोगकर्ता के ऐसे Android और Apple iOS डिवाइसों के साथ उसके काम से जुड़े खाते को सिंक होने से रोकें जिन पर संदिग्ध गतिविधि की गई हो. किसी डिवाइस को तब छेड़छाड़ किया गया माना जाता है, जब उसे जेलब्रेक या रूट किया गया हो. ये ऐसी प्रोसेस हैं जिनसे डिवाइस पर लगी पाबंदियां हट जाती हैं. जिन डिवाइसों के साथ छेड़छाड़ की गई है उनसे सुरक्षा से जुड़े संभावित खतरे का पता चल सकता है. |
|
|
नीतियों का पालन न करने वाले Android डिवाइसों को अपने-आप ब्लॉक करना जब कोई डिवाइस आपके संगठन की नीतियों का पालन नहीं करता है, तो आपके पास उसे काम से जुड़े डेटा को ऐक्सेस करने से अपने-आप ब्लॉक करने का विकल्प होता है. साथ ही, उपयोगकर्ता को इसकी सूचना भी दी जा सकती है. उदाहरण के लिए, अगर आपने पासवर्ड की कम से कम लंबाई 6 वर्णों की तय की है और कोई उपयोगकर्ता अपने डिवाइस के पासवर्ड को 5 वर्णों में बदल देता है, तो डिवाइस आपकी पासवर्ड नीति का पालन नहीं करता. इसलिए, यह नीति के मुताबिक नहीं है. |
|
|
Android डिवाइसों के लिए, अपने-आप खाता वाइप करने की सुविधा चालू करना किसी Android डिवाइस पर तय दिनों तक कोई गतिविधि न होने पर, उस डिवाइस से काम से जुड़े खाते का डेटा और मैनेज किए गए ऐप्लिकेशन अपने-आप हट जाते हैं. इससे डेटा लीक होने का जोखिम कम हो जाता है. |
|
|
काम के लिए इस्तेमाल किए जाने वाले iOS ऐप्लिकेशन मैनेज करना काम के लिए इस्तेमाल किए जाने वाले iOS ऐप्लिकेशन को, वेब और मोबाइल ऐप्लिकेशन की सूची में जोड़कर और उन्हें मैनेज करके, बिना अनुमति के ऐक्सेस करने से रोकें. खोए या चोरी हुए डिवाइसों से मैनेज किए जा रहे ऐप्लिकेशन हटाए जा सकते हैं. जब कोई उपयोगकर्ता अपना काम से जुड़ा खाता हटाता है, तो मैनेज किए जा रहे ऐप्लिकेशन डिवाइस से अपने-आप हट जाते हैं. |
|
|
Android ऐप्लिकेशन को ब्लॉक करना जो खतरनाक हो सकते हैं डिफ़ॉल्ट रूप से, Google, Android मोबाइल डिवाइसों पर नामालूम स्रोतों से गैर-Play Store ऐप्लिकेशन इंस्टॉल करने से रोकता है. Google Play Protect, ऐप्लिकेशन को अपने-आप स्कैन करता है. अगर कोई ऐप्लिकेशन खतरनाक होता है, तो उसे ब्लॉक कर दिया जाता है. इन सुविधाओं से डेटा लीक होना, खाते में गलत व्यक्ति का प्रवेश, डेटा बाहर निकाला जाना, डेटा हटाया जाना और मैलवेयर जैसे जोखिम कम होते हैं. पक्का करें कि आपके सभी उपयोगकर्ताओं के लिए, अज्ञात सोर्स से ऐप्लिकेशन इंस्टॉल करने की सुविधा ब्लॉक करें चालू हो और उपयोगकर्ताओं को Google Play Protect बंद करने की अनुमति दें बंद हो. |
काम से जुड़े डेटा को ऐक्सेस करने वाले कंप्यूटर
|
|
एंडपॉइंट की पुष्टि करने की सुविधा चालू करना जब लैपटॉप और डेस्कटॉप को एंडपॉइंट की पुष्टि करने की सुविधा के ज़रिए मैनेज किया जाता है, तब कॉन्टेक्स्ट के हिसाब से ऐक्सेस करने की सुविधा का इस्तेमाल किया जा सकता है. इससे अपने संगठन के डेटा को सुरक्षित रखा जा सकता है. साथ ही, उन डिवाइसों के बारे में ज़्यादा जानकारी पाई जा सकती है जो उस डेटा को ऐक्सेस करते हैं. |
|
|
Google Drive for desktop को कंपनी के मालिकाना हक वाले डिवाइसों तक सीमित करना Drive for desktop की मदद से, उपयोगकर्ता अपने Mac या Windows कंप्यूटर पर ब्राउज़र के बाहर Drive में मौजूद फ़ाइलों पर काम कर सकते हैं. अपने संगठन के डेटा को सीमित तौर पर शेयर करने के लिए, Drive for desktop को सिर्फ़ उन डिवाइसों पर चलाने की अनुमति दी जा सकती है जो आपकी इन्वेंट्री में शामिल हैं और जिनका मालिकाना हक कंपनी के पास है. Drive for desktop को कंपनी के मालिकाना हक वाले डिवाइसों तक सीमित करना |
|
|
Windows (GCPW) के लिए Google क्रेडेंशियल प्रोवाइडर सेट अप करना उपयोगकर्ताओं को अपने ऑफ़िस वाले Google खाते से, Windows 10 कंप्यूटर में साइन इन करने की अनुमति दें. GCPW में दो चरणों में पुष्टि करने की सुविधा और साइन-इन से जुड़ी चुनौतियां शामिल हैं. उपयोगकर्ता, Google Workspace की सेवाओं और अन्य सिंगल साइन-ऑन (एसएसओ) ऐप्लिकेशन को भी ऐक्सेस कर सकते हैं. इसके लिए, उन्हें Google का उपयोगकर्ता नाम और पासवर्ड फिर से डालने की ज़रूरत नहीं होती. |
|
|
कंपनी के मालिकाना हक वाले Windows कंप्यूटर पर, उपयोगकर्ता के विशेषाधिकारों को सीमित करना Windows device management की मदद से, यह कंट्रोल किया जा सकता है कि उपयोगकर्ता, कंपनी के मालिकाना हक वाले Windows 10 कंप्यूटर पर क्या-क्या कर सकते हैं. Windows के लिए, उपयोगकर्ताओं की एडमिन वाली अनुमति का लेवल सेट किया जा सकता है. Windows की सुरक्षा, नेटवर्क, हार्डवेयर, और सॉफ़्टवेयर की सेटिंग भी लागू की जा सकती हैं. |
सभी डिवाइसों के लिए सुरक्षा से जुड़े ज़्यादा विकल्प
|
|
किसी उपयोगकर्ता के खाते को उसकी अनुमति के बिना ऐक्सेस किए जाने से रोकना जब उपयोगकर्ता दो चरणों में पुष्टि (2SV) की सुविधा का इस्तेमाल करके अपने Google खाते में साइन इन करें, तब उनसे पहचान का अतिरिक्त सबूत मांगा जाए. यह सबूत, कोई फ़िज़िकल सुरक्षा कुंजी, उपयोगकर्ता के डिवाइस में पहले से मौजूद सुरक्षा कुंजी, मैसेज या फ़ोन कॉल से मिला सुरक्षा कोड वगैरह हो सकता है. जब Google को लगता है कि बिना अनुमति वाला कोई व्यक्ति किसी उपयोगकर्ता के खाते को ऐक्सेस करने की कोशिश कर रहा है, तो हम उसे एक और सुरक्षा सवाल का जवाब देने या 'प्रवेश की पुष्टि' वाले तरीके का इस्तेमाल करने के लिए कहते हैं. Google के एंडपॉइंट मैनेजमेंट का इस्तेमाल करने पर, हम उपयोगकर्ताओं से उनके मैनेज किए जा रहे मोबाइल डिवाइस से अपनी पहचान की पुष्टि करने के लिए कह सकते हैं. यह वह डिवाइस होता है जिसका इस्तेमाल वे आम तौर पर अपने काम से जुड़े खाते को ऐक्सेस करने के लिए करते हैं. अतिरिक्त चुनौतियों से, बिना अनुमति वाले व्यक्ति के उपयोगकर्ता खातों को ऐक्सेस करने की संभावना काफ़ी कम हो जाती है. |
|
|
Google ऐप्लिकेशन का ऐक्सेस देने के लिए, कॉन्टेक्स्ट अवेयर ऐक्सेस का इस्तेमाल करना उपयोगकर्ता की पहचान और अनुरोध के कॉन्टेक्स्ट (देश/इलाका, डिवाइस की सुरक्षा की स्थिति, आईपी पता) के आधार पर, ऐक्सेस के अलग-अलग लेवल सेट अप किए जा सकते हैं. उदाहरण के लिए, अगर कोई डिवाइस किसी देश/इलाके से बाहर है या वह एन्क्रिप्शन और पासवर्ड से जुड़ी आपकी ज़रूरी शर्तों को पूरा नहीं करता है, तो उस डिवाइस के लिए Google ऐप्लिकेशन (वेब और मोबाइल) का ऐक्सेस ब्लॉक किया जा सकता है. एक और उदाहरण के तौर पर, ठेकेदार को सिर्फ़ कंपनी के मैनेज किए गए Chromebook पर Google के वेब ऐप्लिकेशन ऐक्सेस करने की अनुमति दी जा सकती है. |
|
|
यह कंट्रोल करना कि कौनसे ऐप्लिकेशन, Google Workspace का डेटा ऐक्सेस कर सकते हैं यह सेट करें कि आपके संगठन को किन मोबाइल ऐप्लिकेशन को मैनेज करना है. ऐप्लिकेशन के ऐक्सेस को कंट्रोल करने की सुविधा की मदद से, यह भी तय किया जा सकता है कि कोई ऐप्लिकेशन किन सेवाओं को ऐक्सेस कर सकता है. इससे नुकसान पहुंचाने वाले ऐप्लिकेशन, उपयोगकर्ताओं को धोखे से उनके काम के डेटा का ऐक्सेस देने के लिए मजबूर नहीं कर पाते. ऐप्लिकेशन के ऐक्सेस को कंट्रोल करने की सुविधा, डिवाइस के हिसाब से काम नहीं करती. यह सुविधा, ऑफ़िस में अपना डिवाइस लाने वाले कर्मचारियों और कंपनी के मालिकाना हक वाले डिवाइसों पर, बिना अनुमति वाले ऐप्लिकेशन के ऐक्सेस को ब्लॉक करती है. |
|
|
Google Drive, Docs, Sheets, Slides, और Gmail में संवेदनशील डेटा की पहचान करना डेटा लीक होने की रोकथाम (डीएलपी) से जुड़ी नीतियां सेट करके, संवेदनशील डेटा को सुरक्षित रखें. जैसे, सरकार की ओर से जारी किए गए निजी आईडी. इन नीतियों से, कई सामान्य डेटा टाइप का पता लगाया जा सकता है. साथ ही, कारोबार की ज़रूरतों को पूरा करने के लिए, कस्टम कॉन्टेंट डिटेक्टर भी बनाए जा सकते हैं. डीएलपी, सोर्स और ऐप्लिकेशन लेवल पर डेटा को सुरक्षित रखता है. साथ ही, यह सभी डिवाइसों और ऐक्सेस के तरीकों पर लागू होता है. |
Google, Google Workspace, और इनसे जुड़े चिह्न और लोगो Google LLC के ट्रेडमार्क हैं. अन्य सभी कंपनी और प्रॉडक्ट के नाम, उन कंपनियों के ट्रेडमार्क हैं जिनसे वे जुड़े हैं.