सुरक्षा से जुड़े ये सबसे सही तरीके, Google Workspace और Cloud Identity के एडमिन के लिए हैं.
एडमिन के तौर पर, Google एंडपॉइंट मैनेजमेंट की सुविधाओं और सेटिंग का इस्तेमाल करके, उपयोगकर्ताओं के निजी डिवाइसों (बीवाईओडी) और आपके संगठन के मालिकाना हक वाले डिवाइसों पर मौजूद काम से जुड़े डेटा को सुरक्षित रखा जा सकता है. सुरक्षा से जुड़ी अन्य सुविधाओं से, खाते को ज़्यादा सुरक्षित रखने, ऐक्सेस को बेहतर तरीके से कंट्रोल करने, और डेटा को सुरक्षित रखने में मदद मिलती है. यहां दी गई चेकलिस्ट देखें. इससे यह पक्का किया जा सकेगा कि आपने अपने संगठन के डिवाइस की सुरक्षा से जुड़े लक्ष्यों को पूरा करने के लिए, सभी ज़रूरी सेटिंग सेट अप कर ली हैं.
सभी मोबाइल डिवाइस
|
|
पासवर्ड ज़रूरी करना मैनेज किए जा रहे मोबाइल डिवाइसों पर मौजूद डेटा को सुरक्षित रखें. इसके लिए, उपयोगकर्ताओं को अपने डिवाइस के लिए स्क्रीन लॉक या पासवर्ड सेट करने के लिए कहें. ऐडवांस मैनेजमेंट की सुविधा वाले डिवाइसों के लिए, पासवर्ड का टाइप, उसकी मज़बूती, और उसमें कम से कम वर्णों की संख्या भी सेट की जा सकती है. मैनेज किए जा रहे मोबाइल डिवाइसों के लिए, पासवर्ड से जुड़ी ज़रूरी शर्तें सेट करना |
|
|
खोए हुए डिवाइसों को लॉक करना या उन पर मौजूद कॉर्पोरेट डेटा मिटाना जब कोई डिवाइस खो जाता है या कोई कर्मचारी आपके संगठन को छोड़ देता है, तो डिवाइस पर मौजूद ऑफ़िस के काम से जुड़े डेटा को खतरा होता है. आपके पास किसी उपयोगकर्ता के काम से जुड़े खाते को डिवाइस से वाइप करने का विकल्प होता है. इसमें काम से जुड़ा उसका सारा डेटा भी शामिल है. ऐडवांस मैनेजमेंट की सुविधा वाले डिवाइसों के लिए, पूरे डिवाइस का डेटा मिटाया जा सकता है. यह सुविधा, Cloud Identity के मुफ़्त वर्शन में उपलब्ध नहीं है. |
|
|
काम के लिए इस्तेमाल किए जाने वाले Android ऐप्लिकेशन मैनेज करना काम के लिए इस्तेमाल किए जाने वाले Android ऐप्लिकेशन को वेब और मोबाइल ऐप्लिकेशन की सूची में जोड़कर, उन्हें मैनेज किया जा सकता है. इससे, इन ऐप्लिकेशन को बिना अनुमति के ऐक्सेस करने से रोका जा सकता है. मैनेज किए जा रहे सुरक्षा ऐप्लिकेशन को ज़बरदस्ती इंस्टॉल किया जा सकता है. साथ ही, खोए या चोरी हुए डिवाइसों से मैनेज किए जा रहे ऐप्लिकेशन हटाए जा सकते हैं. जब कोई उपयोगकर्ता अपना काम से जुड़ा खाता हटाता है, तो मैनेज किए जा रहे ऐप्लिकेशन डिवाइस से अपने-आप हट जाते हैं. |
ऐडवांस मैनेजमेंट के तहत आने वाले मोबाइल डिवाइस
|
|
डिवाइस को एन्क्रिप्ट (सुरक्षित) करना ज़रूरी है एन्क्रिप्ट (सुरक्षित) करने की सुविधा से डेटा ऐसे फ़ॉर्म में सेव हो जाता है जिसे सिर्फ़ डिवाइस के अनलॉक होने पर ही पढ़ा जा सकता है. डिवाइस को अनलॉक करने पर, डेटा डिक्रिप्ट हो जाता है. एन्क्रिप्ट (सुरक्षित) करने की सुविधा, डिवाइस के खो जाने या चोरी हो जाने पर डेटा को सुरक्षित रखने में मदद करती है. |
|
|
डिवाइस से जुड़ी पाबंदियां लागू करना आपके पास यह पाबंदी लगाने का विकल्प होता है कि लोग Android और Apple iOS डिवाइसों पर डेटा को कैसे शेयर और उसका बैकअप लें. उदाहरण के लिए, Android पर यूएसबी से फ़ाइल ट्रांसफ़र को रोका जा सकता है. वहीं, iOS डिवाइसों पर निजी क्लाउड स्टोरेज में बैकअप लेने की सुविधा बंद की जा सकती है. आपके पास डिवाइस और नेटवर्क की कुछ सेटिंग के ऐक्सेस पर पाबंदी लगाने का विकल्प भी होता है. उदाहरण के लिए, डिवाइस का कैमरा बंद किया जा सकता है. साथ ही, Android का इस्तेमाल करने वाले लोगों को वाई-फ़ाई की सेटिंग बदलने से रोका जा सकता है. |
|
|
छेड़छाड़ किए गए डिवाइसों को ब्लॉक करना किसी उपयोगकर्ता के ऐसे Android और Apple iOS डिवाइसों के साथ उसके काम से जुड़े खाते को सिंक होने से रोकें जिन पर संदिग्ध गतिविधि की गई हो. किसी डिवाइस को तब छेड़छाड़ किया गया माना जाता है, जब उसे जेलब्रेक या रूट किया गया हो. ये ऐसी प्रोसेस हैं जिनसे डिवाइस पर लगी पाबंदियां हट जाती हैं. जिन डिवाइसों के साथ छेड़छाड़ की गई है उनसे सुरक्षा से जुड़े संभावित खतरे का पता चल सकता है. |
|
|
नीतियों का पालन न करने वाले Android डिवाइसों को अपने-आप ब्लॉक करना जब कोई डिवाइस आपके संगठन की नीतियों का पालन नहीं करता है, तो आपके पास उसे काम से जुड़े डेटा को ऐक्सेस करने से अपने-आप ब्लॉक करने का विकल्प होता है. साथ ही, उपयोगकर्ता को इसकी सूचना भी दी जा सकती है. उदाहरण के लिए, अगर आपने पासवर्ड की कम से कम लंबाई 6 वर्णों की तय की है और कोई उपयोगकर्ता अपने डिवाइस के पासवर्ड को 5 वर्णों में बदल देता है, तो डिवाइस आपकी पासवर्ड नीति के मुताबिक नहीं है. |
|
|
Android डिवाइसों के लिए, अपने-आप खाता वाइप करने की सुविधा चालू करना किसी Android डिवाइस पर, काम से जुड़े खाते का डेटा और मैनेज किए गए ऐप्लिकेशन अपने-आप हट जाएंगे. ऐसा तब होगा, जब डिवाइस पर तय दिनों तक कोई गतिविधि नहीं की जाएगी. इससे डेटा लीक होने का जोखिम कम हो जाता है. |
|
|
काम के लिए इस्तेमाल किए जाने वाले iOS ऐप्लिकेशन मैनेज करना काम के लिए इस्तेमाल किए जाने वाले iOS ऐप्लिकेशन को वेब और मोबाइल ऐप्लिकेशन की सूची में जोड़कर, उन्हें मैनेज किया जा सकता है. इससे, उन्हें बिना अनुमति के ऐक्सेस करने से रोका जा सकता है. खोए या चोरी हुए डिवाइसों से मैनेज किए जा रहे ऐप्लिकेशन हटाए जा सकते हैं. जब कोई उपयोगकर्ता अपना काम से जुड़ा खाता हटाता है, तो मैनेज किए जा रहे ऐप्लिकेशन डिवाइस से अपने-आप हट जाते हैं. |
|
|
Android ऐप्लिकेशन को ब्लॉक करना जो आपके डिवाइस के लिए खतरनाक हो सकते हैं डिफ़ॉल्ट रूप से, Google, Android मोबाइल डिवाइसों पर नामालूम स्रोतों से गैर-Play Store ऐप्लिकेशन इंस्टॉल करने से रोकता है. Google Play Protect, ऐप्लिकेशन को अपने-आप स्कैन करता है. अगर कोई ऐप्लिकेशन खतरनाक होता है, तो उसे ब्लॉक कर दिया जाता है. इन सुविधाओं से डेटा लीक होना, खाते में गलत व्यक्ति का प्रवेश, डेटा बाहर निकाला जाना, डेटा हटाया जाना और मेलवेयर जोखिम कम होते हैं. पक्का करें कि आपके सभी उपयोगकर्ताओं के लिए, अज्ञात सोर्स से ऐप्लिकेशन इंस्टॉल करने की सुविधा ब्लॉक करें चालू हो और उपयोगकर्ताओं को Google Play Protect बंद करने की अनुमति दें बंद हो. |
वे कंप्यूटर जो काम का डेटा ऐक्सेस करते हैं
|
|
एंडपॉइंट की पुष्टि करने की सुविधा चालू करना जब लैपटॉप और डेस्कटॉप को एंडपॉइंट की पुष्टि करने की सुविधा के ज़रिए मैनेज किया जाता है, तब कॉन्टेक्स्ट के हिसाब से ऐक्सेस करने की सुविधा का इस्तेमाल किया जा सकता है. इससे अपने संगठन के डेटा को सुरक्षित रखा जा सकता है. साथ ही, उन डिवाइसों के बारे में ज़्यादा जानकारी पाई जा सकती है जो उस डेटा को ऐक्सेस करते हैं. |
|
|
Google Drive for desktop को कंपनी के मालिकाना हक वाले डिवाइसों तक सीमित करना Drive for desktop की मदद से, उपयोगकर्ता अपने Mac या Windows कंप्यूटर पर ब्राउज़र के बाहर Drive में मौजूद फ़ाइलों पर काम कर सकते हैं. अपने संगठन के डेटा को सीमित तौर पर शेयर करने के लिए, Drive for desktop को सिर्फ़ उन डिवाइसों पर चलाने की अनुमति दी जा सकती है जो आपकी इन्वेंट्री में शामिल हैं और जिनका मालिकाना हक कंपनी के पास है. Drive for desktop को कंपनी के मालिकाना हक वाले डिवाइसों तक सीमित करना |
|
|
Windows (GCPW) के लिए Google क्रेडेंशियल प्रोवाइडर सेट अप करना उपयोगकर्ताओं को, Windows 10 कंप्यूटर में अपने ऑफ़िस वाले Google खाते से साइन इन करने की अनुमति दें. GCPW में, दो चरणों में पुष्टि करने की सुविधा और साइन-इन से जुड़ी चुनौतियां शामिल हैं. उपयोगकर्ता, Google Workspace की सेवाओं और अन्य सिंगल साइन-ऑन (एसएसओ) ऐप्लिकेशन को भी ऐक्सेस कर सकते हैं. इसके लिए, उन्हें Google का उपयोगकर्ता नाम और पासवर्ड फिर से डालने की ज़रूरत नहीं होती. खास जानकारी: Windows के लिए Google क्रेडेंशियल देने वाला प्रोग्राम |
|
|
कंपनी के मालिकाना हक वाले Windows कंप्यूटर पर, उपयोगकर्ता के विशेषाधिकारों को सीमित करना Windows device management की मदद से, यह कंट्रोल किया जा सकता है कि उपयोगकर्ता, कंपनी के मालिकाना हक वाले Windows 10 कंप्यूटर पर क्या-क्या कर सकते हैं. Windows के लिए, उपयोगकर्ताओं के एडमिन लेवल की अनुमति सेट की जा सकती है. Windows की सुरक्षा, नेटवर्क, हार्डवेयर, और सॉफ़्टवेयर की सेटिंग भी लागू की जा सकती हैं. |
सभी डिवाइसों के लिए सुरक्षा से जुड़े ज़्यादा विकल्प
|
|
किसी उपयोगकर्ता के खाते को उसकी अनुमति के बिना ऐक्सेस किए जाने से रोकना जब उपयोगकर्ता दो चरणों में पुष्टि (2SV) की सुविधा का इस्तेमाल करके अपने Google खाते में साइन इन करें, तब उनसे पहचान का अतिरिक्त सबूत मांगा जाए. यह सबूत, कोई फ़िज़िकल सुरक्षा कुंजी, उपयोगकर्ता के डिवाइस में पहले से मौजूद सुरक्षा कुंजी, मैसेज या फ़ोन कॉल से मिला सुरक्षा कोड वगैरह हो सकता है. जब Google को लगता है कि बिना अनुमति वाला कोई व्यक्ति किसी उपयोगकर्ता के खाते को ऐक्सेस करने की कोशिश कर रहा है, तो हम उसे एक और सुरक्षा सवाल का जवाब देने या 'प्रवेश की पुष्टि' वाले तरीके का इस्तेमाल करने के लिए कहते हैं. Google के एंडपॉइंट मैनेजमेंट का इस्तेमाल करने पर, हम उपयोगकर्ताओं से उनके मैनेज किए जा रहे मोबाइल डिवाइस से अपनी पहचान की पुष्टि करने के लिए कह सकते हैं. यह वह डिवाइस होता है जिसका इस्तेमाल वे आम तौर पर अपने काम से जुड़े खाते को ऐक्सेस करने के लिए करते हैं. अतिरिक्त चुनौतियों से, बिना अनुमति वाले व्यक्ति के उपयोगकर्ता खातों को ऐक्सेस करने की संभावना काफ़ी कम हो जाती है. |
|
|
Google ऐप्लिकेशन को ऐक्सेस करने की अनुमति देने के लिए, कॉन्टेक्स्ट अवेयर ऐक्सेस का इस्तेमाल करना उपयोगकर्ता की पहचान और अनुरोध के कॉन्टेक्स्ट (देश/इलाका, डिवाइस की सुरक्षा की स्थिति, आईपी पता) के आधार पर, ऐक्सेस के अलग-अलग लेवल सेट अप किए जा सकते हैं. उदाहरण के लिए, अगर कोई डिवाइस किसी देश/इलाके से बाहर है या वह एन्क्रिप्शन और पासवर्ड से जुड़ी आपकी ज़रूरी शर्तों को पूरा नहीं करता है, तो उस डिवाइस के लिए Google ऐप्लिकेशन (वेब और मोबाइल) का ऐक्सेस ब्लॉक किया जा सकता है. एक और उदाहरण के तौर पर, ठेकेदार को सिर्फ़ कंपनी के मैनेज किए गए Chromebook पर Google के वेब ऐप्लिकेशन ऐक्सेस करने की अनुमति दी जा सकती है. |
|
|
यह कंट्रोल करना कि कौनसे ऐप्लिकेशन, Google Workspace का डेटा ऐक्सेस कर सकते हैं यह सेट करें कि आपके संगठन को किन मोबाइल ऐप्लिकेशन को मैनेज करना है. ऐप्लिकेशन के ऐक्सेस को कंट्रोल करने की सुविधा की मदद से, यह भी तय किया जा सकता है कि कोई ऐप्लिकेशन किन सेवाओं को ऐक्सेस कर सकता है. इससे नुकसान पहुंचाने वाले ऐप्लिकेशन, उपयोगकर्ताओं को उनके काम से जुड़े डेटा का ऐक्सेस देने के लिए गुमराह नहीं कर पाते. ऐप्लिकेशन के ऐक्सेस को कंट्रोल करने की सुविधा, डिवाइस के हिसाब से काम नहीं करती. यह सुविधा, ऑफ़िस में अपना डिवाइस लाने वाले लोगों के डिवाइसों और कंपनी के मालिकाना हक वाले डिवाइसों पर, बिना अनुमति वाले ऐप्लिकेशन के ऐक्सेस को ब्लॉक करती है. |
|
|
Google Drive, Docs, Sheets, Slides, और Gmail में संवेदनशील डेटा की पहचान करना डेटा लीक होने की रोकथाम (डीएलपी) से जुड़ी नीतियां सेट करके, संवेदनशील डेटा को सुरक्षित रखें. जैसे, सरकार की ओर से जारी किए गए निजी आईडी. इन नीतियों से, कई सामान्य डेटा टाइप का पता लगाया जा सकता है. साथ ही, कारोबार की ज़रूरतों को पूरा करने के लिए, कॉन्टेंट की पहचान करने वाले कस्टम टूल भी बनाए जा सकते हैं. डीएलपी, सोर्स और ऐप्लिकेशन लेवल पर डेटा को सुरक्षित रखता है. साथ ही, यह सभी डिवाइसों और ऐक्सेस के तरीकों पर लागू होता है. |
Google, Google Workspace, और इनसे जुड़े चिह्न और लोगो, Google LLC के ट्रेडमार्क हैं. अन्य सभी कंपनी और प्रॉडक्ट के नाम, उन कंपनियों के ट्रेडमार्क हैं जिनसे वे जुड़े हैं.