यह सुविधा इन वर्शन में उपलब्ध है: Frontline Plus, Enterprise Plus, Education Standard, Education Plus, और Enterprise Essentials Plus. अपने वर्शन की तुलना करें
सुरक्षा स्वास्थ्य पेज से, Google Admin console में Gmail की ऐडवांस सेटिंग के कॉन्फ़िगरेशन को मॉनिटर किया जा सकता है.
शुरू करने से पहले
Admin console में सिक्योरिटी हेल्थ पेज पर जाने का तरीका जानने के लिए, सिक्योरिटी हेल्थ पेज का इस्तेमाल शुरू करना लेख पढ़ें.
अहम जानकारी: आपके डोमेन होस्ट पर डीएनएस रिकॉर्ड के अपडेट, सुरक्षा की स्थिति वाले पेज पर दिखने में 48 घंटे तक लग सकते हैं. यह आपके डोमेन प्रोवाइडर पर निर्भर करता है.
ईमेल रूटिंग
ईमेल अपने-आप फ़ॉरवर्ड करने की सुविधा
| सेटिंग | ईमेल अपने-आप फ़ॉरवर्ड करने की सुविधा—इससे उपयोगकर्ताओं को, किसी दूसरे ईमेल पते पर आने वाले मैसेज अपने-आप फ़ॉरवर्ड करने की सुविधा मिलती है. |
| स्टेटस | इससे पता चलता है कि कितनी संगठनात्मक इकाइयों के लिए यह सेटिंग चालू है. |
| सुझाव |
ईमेल अग्रेषण के ज़रिए आपका डेटा निकाले जाने का जोखिम कम करने के लिए, अपने-आप ईमेल अग्रेषित किए जाने का विकल्प बंद करें. यह ऐसी सामान्य तकनीक है जिसका इस्तेमाल हमलावर करते हैं. ज़्यादा जानकारी के लिए, अपने-आप फ़ॉरवर्ड होने की सुविधा बंद करना लेख पढ़ें. |
| उपयोगकर्ताओं पर इसका असर |
इस सेटिंग को बंद करने पर, उपयोगकर्ताओं को Gmail की सेटिंग में ईमेल फ़ॉरवर्ड करने का विकल्प नहीं दिखेगा. फ़ॉरवर्ड करने के मौजूदा नियम या उनके बनाए गए फ़िल्टर काम नहीं करेंगे. हालांकि, आपके या अन्य एडमिन के बनाए गए ईमेल फ़ॉरवर्ड करने के नियम अब भी लागू होंगे. |
सभी डिफ़ॉल्ट रूटिंग नियमों में स्पैम हेडर सेटिंग जोड़ें
| सेटिंग | सभी डिफ़ॉल्ट रूटिंग नियमों में स्पैम हेडर सेटिंग जोड़ें—इससे मैसेज में हेडर जुड़ जाता है. इससे मैसेज के स्पैम और फ़िशिंग स्टेटस के बारे में पता चलता है. |
| स्टेटस | इससे पता चलता है कि डिफ़ॉल्ट रूटिंग नियमों के लिए स्पैम हेडर शामिल किया गया है या नहीं. |
| सुझाव |
सभी डिफ़ॉल्ट रूटिंग नियमों में ऐसा स्पैम हेडर शामिल करें जिसे आपने परिभाषित किया है (अगर कोई हो). इससे स्पूफिंग और फ़िशिंग या व्हेलिंग का जोखिम कम हो जाता है. आपके संगठन से मैसेज पाने वाले अन्य सर्वर, इस जानकारी का इस्तेमाल यह तय करने के लिए कर सकते हैं कि उन मैसेज के साथ क्या करना है: अस्वीकार करना, एडमिन क्वॉरंटीन में भेजना, स्पैम फ़ोल्डर में भेजना वगैरह. ज़्यादा जानकारी और निर्देशों के लिए, अपने संगठन के लिए डिफ़ॉल्ट राउटिंग सेट अप करना लेख पढ़ें. अहम जानकारी: अगर आपको किसी बड़े संगठन के लिए, ईमेल को रूट करने की सेटिंग जोड़नी या अपडेट करनी हैं, तो हमारा सुझाव है कि आप नए नियमों को कुछ उपयोगकर्ताओं के साथ आज़माएं. ज़्यादा जानकारी के लिए, नियमों की जांच तेज़ी से करने के सबसे सही तरीके पर जाएं. |
| उपयोगकर्ताओं पर इसका असर | X-Gm-Spam और X-Gm-Phishy हेडर जोड़ें बॉक्स को चुनने पर, स्पूफ़िंग और फ़िशिंग या व्हेलिंग का खतरा कम हो जाता है. |
कॉन्टेंट को फ़िल्टर करना और डेटा को सुरक्षित रखना
मेल सेव करने का बेहतर स्टोरेज
| सेटिंग |
व्यापक मेल स्टोरेज—इससे यह पक्का किया जाता है कि आपके डोमेन में भेजे या पाए गए सभी ईमेल की एक कॉपी, उपयोगकर्ताओं के Gmail मेलबॉक्स में सेव हो. इस सेटिंग से, डेटा मिटाए जाने का जोखिम कम हो जाता है. |
| स्टेटस | इससे उन संगठनात्मक इकाइयों की संख्या का पता चलता है जिनके लिए यह सेटिंग बंद है. |
|
सुझाव |
इस सेटिंग को चालू करने के लिए:
ज़्यादा जानकारी के लिए, ईमेल के स्टोरेज की सुविधा सेट अप करना लेख पढ़ें. |
| उपयोगकर्ताओं पर इसका असर | इस सेटिंग को चालू करने पर, आपके उपयोगकर्ता वे सभी ईमेल देख सकते हैं जिन्हें गैर-Gmail सिस्टम से, Google की एसएमटीपी रिले सेवाओं के ज़रिए भेजा गया है. नामित एडमिन भी इन ईमेल को Vault में ऐक्सेस कर सकते हैं. इस सेटिंग की मदद से, लोग अपने इनबॉक्स में प्रॉडक्ट से जनरेट हुई सूचनाएं भी देख सकते हैं. |
एमटीए-एसटीएस कॉन्फ़िगरेशन
| सेटिंग | MTA-STS कॉन्फ़िगरेशन—इससे आपके डोमेन पर भेजे गए ईमेल की पुष्टि करने और उन्हें एन्क्रिप्ट (सुरक्षित) करने की ज़रूरत होती है. साथ ही, इससे आपके डोमेन से बाहरी सर्वर के कनेक्शन के बारे में जानकारी मिलती है. |
| स्टेटस | इससे यह पता चलता है कि किसी डोमेन के लिए,
मेल ट्रांसफ़र एजेंट-स्ट्रिक्ट ट्रांसपोर्ट सिक्योरिटी (एमटीए-एसटीएस). |
| सुझाव | अपने डोमेन को MTA-STS के साथ काम करने के लिए कॉन्फ़िगर करें, ताकि आउटबाउंड कम्यूनिकेशन में सुरक्षा की एक और लेयर के तौर पर मेल एन्क्रिप्शन लागू किया जा सके. ज़्यादा जानकारी और निर्देशों के लिए, एमटीए-एसटीएस और टीएलएस रिपोर्टिंग के बारे में जानकारी पर जाएं. |
| उपयोगकर्ताओं पर इसका असर | MTA-STS नीतियां कॉन्फ़िगर करके, इस जोखिम को कम किया जा सकता है कि कोई व्यक्ति आपके उपयोगकर्ताओं के ईमेल को इंटरसेप्ट कर ले. |
झूठे नाम से भेजे गए मेल, फ़िशिंग, और स्पैम को रोकना
DKIM
| सेटिंग | DKIM—इससे भेजे जाने वाले ईमेल के हेडर में डिजिटल हस्ताक्षर जोड़ा जाता है. |
| स्टेटस | इससे पता चलता है कि आपके डोमेन के लिए, DomainKeys Identified Mail (DKIM) कॉन्फ़िगर किया गया है या नहीं. अगर कॉन्फ़िगर नहीं किया गया है, तो यह भी पता चलता है कि वह मौजूद नहीं है या गलत तरीके से कॉन्फ़िगर किया गया है. ध्यान दें: सुरक्षा की स्थिति की जांच करने वाला टूल, सिर्फ़ डिफ़ॉल्ट Google DKIM सिलेक्टर (google._domainkey) के आधार पर लुकअप करता है. |
| सुझाव |
DKIM स्टैंडर्ड का इस्तेमाल करके, भेजे जाने वाले ईमेल के हेडर में डिजिटल हस्ताक्षर जोड़ें. इससे आपके डोमेन के लिए DKIM कॉन्फ़िगर हो जाएगा. इससे स्पूफिंग और फ़िशिंग या व्हेलिंग के जोखिम कम हो जाते हैं. आपके डोमेन से ईमेल पाने वाले मेल सर्वर, यह पुष्टि कर सकते हैं कि यह ईमेल आपके डोमेन से भेजा गया है. ज़्यादा जानकारी और निर्देशों के लिए, डीकेआईएम सेट अप करना पर जाएं. |
| उपयोगकर्ताओं पर इसका असर | DKIM कॉन्फ़िगर करने का मतलब है कि आपके उपयोगकर्ताओं के ईमेल पते का गलत इस्तेमाल होने की संभावना कम हो जाती है. ऐसा इसलिए, क्योंकि आपके डोमेन से भेजे गए ईमेल पर DKIM का इस्तेमाल करके क्रिप्टोग्राफ़िक हस्ताक्षर किया जाता है. |
एसपीएफ़ रिकॉर्ड
| सेटिंग | SPF रिकॉर्ड—इससे यह पता चलता है कि आपके डोमेन की ओर से किस मेल सर्वर को ईमेल भेजने की अनुमति है. |
|
स्टेटस |
इससे पता चलता है कि आपके डोमेन के लिए सेंडर पॉलिसी फ़्रेमवर्क (एसपीएफ़) रिकॉर्ड कॉन्फ़िगर किया गया है या नहीं. साथ ही, यह भी पता चलता है कि यह रिकॉर्ड मौजूद नहीं है या गलत तरीके से कॉन्फ़िगर किया गया है. |
|
सुझाव |
अपने डोमेन के लिए SPF रिकॉर्ड कॉन्फ़िगर करें, ताकि आपके डोमेन से भेजे गए ईमेल की पुष्टि की जा सके. इससे स्पूफिंग और फ़िशिंग या व्हेलिंग का जोखिम कम हो जाता है. बेहतर सुरक्षा के लिए, एसपीएफ़ और डीकेआईएम का इस्तेमाल करें. इससे ईमेल भेजने वाले डोमेन की पुष्टि करने में मदद मिलती है. ज़्यादा जानकारी और निर्देशों के लिए, एसपीएफ़ सेट अप करना पर जाएं. |
| उपयोगकर्ताओं पर इसका असर | SPF रिकॉर्ड सेटिंग कॉन्फ़िगर करने पर, आपके उपयोगकर्ताओं के स्पूफ़ किए जाने की संभावना कम हो जाती है. ऐसा इसलिए, क्योंकि सिर्फ़ चुने गए मेल सर्वर को ही उनकी ओर से ईमेल भेजने की अनुमति होती है. |
DMARC
| सेटिंग | DMARC—इसका इस्तेमाल SPF और DKIM के साथ किया जाता है, ताकि ईमेल स्पूफ़िंग का पता लगाया जा सके और उसे रोका जा सके. |
|
स्टेटस |
इससे पता चलता है कि आपके डोमेन के लिए, डोमेन के हिसाब से मैसेज की पुष्टि, शिकायत, और नियमों का पालन (डीएमएआरसी) रिकॉर्ड कॉन्फ़िगर किया गया है या नहीं. अगर नहीं किया गया है, तो यह भी पता चलता है कि वह मौजूद नहीं है या गलत तरीके से कॉन्फ़िगर किया गया है. |
| सुझाव |
SPF और DKIM कॉन्फ़िगर करने के बाद, अपने डोमेन के लिए DMARC रिकॉर्ड कॉन्फ़िगर करें. इससे स्पूफिंग और फ़िशिंग या व्हेलिंग का जोखिम कम हो जाता है. ज़्यादा जानकारी और निर्देशों के लिए, DMARC सेट अप करना पर जाएं. |
| उपयोगकर्ताओं पर इसका असर |
DMARC रिकॉर्ड जोड़ने पर, आपके उपयोगकर्ताओं के साथ स्पूफिंग होने की संभावना कम हो जाती है. कुछ मामलों में, आपके उपयोगकर्ताओं को ईमेल पतों की सूचियों से जुड़ी समस्याएं आ सकती हैं. ऐसा तब होता है, जब उन्हें DMARC के साथ काम करने के लिए सही तरीके से कॉन्फ़िगर न किया गया हो. LISTSERV या MailMan के मौजूदा वर्शन, DMARC का इस्तेमाल करने वाले ईमेल पतों के साथ काम कर सकते हैं. ज़्यादा जानकारी के लिए, डीएमएआरसी सेट अप करना लेख पढ़ें. |
संगठन के लोगों से मिले मैसेज के लिए, स्पैम फ़िल्टर का इस्तेमाल न करें
| सेटिंग |
संगठन के लोगों से मिले मैसेज के लिए, स्पैम फ़िल्टर का इस्तेमाल न करें |
| स्टेटस | यह कुकी, उन संगठनात्मक इकाइयों की संख्या के बारे में बताती है जिनके लिए, संगठन के उपयोगकर्ताओं के आपस में भेजे जाने वाले मैसेज के लिए स्पैम फ़िल्टर बायपास करने की सुविधा चालू है. |
| सुझाव | सभी संगठनात्मक इकाइयों के लिए, संगठन के लोगों से मिले मैसेज के लिए स्पैम फ़िल्टर बायपास करें सेटिंग बंद करें. इस सेटिंग को बंद करने से, यह पक्का किया जा सकता है कि आपके उपयोगकर्ताओं के सभी ईमेल स्पैम के लिए फ़िल्टर किए गए हैं. इनमें, संगठन के ईमेल पतों से भेजे गए ईमेल भी शामिल हैं. इससे स्पूफिंग और फ़िशिंग या व्हेलिंग के जोखिम कम होते हैं. |
|
इस सेटिंग को बंद करने का तरीका |
स्पैम से जुड़ी नई सेटिंग कॉन्फ़िगर करें या स्पैम से जुड़ी किसी मौजूदा सेटिंग में बदलाव करें. ज़्यादा जानकारी और निर्देशों के लिए, Gmail में कस्टम स्पैम फ़िल्टर जोड़ना लेख में कस्टम स्पैम फ़िल्टर जोड़ना लेख पढ़ें. |
| उपयोगकर्ताओं पर इसका असर | अगर आपने अपने उपयोगकर्ताओं के ईमेल को स्पैम के तौर पर फ़िल्टर किया है, तो उन्हें बेहतर सुरक्षा मिलती है. इससे स्पूफ़िंग, फ़िशिंग या व्हेल अटैक की संभावना कम हो जाती है. |
फ़िशिंग और मैलवेयर से सुरक्षा देने वाली ऐडवांस सुविधाओं का इस्तेमाल करना
अटैचमेंट की सुरक्षा
| सेटिंग | अटैचमेंट की सुरक्षा—ये अतिरिक्त सेटिंग, सुरक्षित किए गए अटैचमेंट और ईमेल भेजने वाले गैर-भरोसेमंद लोगों के स्क्रिप्ट वाले अटैचमेंट से होने वाले मैलवेयर इनफ़ेक्शन का खतरा कम करती हैं. साथ ही, ये ईमेल में मौजूद असामान्य फ़ाइल टाइप से होने वाले खतरे को भी कम करती हैं. |
| स्टेटस | इससे पता चलता है कि आपके डोमेन में, अटैचमेंट की सुरक्षा से जुड़ी सभी उप-सेटिंग चालू हैं या नहीं. |
| सुझाव |
Gmail अटैचमेंट के लिए कुछ और सुरक्षा सेटिंग चालू करें. ये मैलवेयर इनफ़ेक्शन का खतरा कम करती हैं. ज़्यादा जानकारी और निर्देशों के लिए, अटैचमेंट की सुरक्षा की सुविधा चालू करना पर जाएं. अहम जानकारी: Google, मैलवेयर से सुरक्षा देने के लिए सभी मैसेज स्कैन करता है. भले ही, नुकसान पहुंचाने वाले अटैचमेंट से सुरक्षा देने वाली अतिरिक्त सेटिंग चालू न की गई हों. इन सेटिंग का इस्तेमाल करके, ऐसे ईमेल का पता लगाया जा सकता है जिन्हें पहले नुकसान पहुंचाने वाले ईमेल के तौर पर नहीं पहचाना गया था. |
| उपयोगकर्ताओं पर इसका असर | अटैचमेंट की सुरक्षा से जुड़ी हर सेटिंग के लिए, यह चुना जा सकता है कि आने वाले ईमेल पर कौनसी कार्रवाइयां लागू करनी हैं:
|
लिंक और बाहरी इमेज की सुरक्षा
| सेटिंग | लिंक और बाहरी इमेज की सुरक्षा—ये अतिरिक्त सेटिंग, छिपे हुए नुकसान पहुंचाने वाले कॉन्टेंट और बाहरी इमेज के लिंक का पता लगाती हैं. साथ ही, उपयोगकर्ताओं को ऐसे डोमेन के बारे में चेतावनी देती हैं जिन पर भरोसा नहीं किया जा सकता. |
| स्टेटस | इससे पता चलता है कि आपके डोमेन में, लिंक और बाहरी इमेज की सुरक्षा से जुड़ी सभी सब-सेटिंग चालू हैं या नहीं. |
| सुझाव |
Gmail की कुछ और सुरक्षा सेटिंग चालू करें. इससे लिंक और बाहरी इमेज की वजह से होने वाली ईमेल फ़िशिंग का खतरा कम हो जाता है. ज़्यादा जानकारी और निर्देशों के लिए, बाहरी इमेज और लिंक की सुरक्षा चालू करना पर जाएं. अहम जानकारी: Google, फ़िशिंग से बचाने के लिए सभी मैसेज स्कैन करता है. भले ही, लिंक और बाहर की इमेज के लिए कुछ और सुरक्षा सेटिंग चालू न की गई हों. इन सेटिंग की मदद से, Gmail उन ईमेल का पता लगा सकता है जिनकी पहचान पहले फ़िशिंग ईमेल के तौर पर नहीं हुई थी. |
| उपयोगकर्ताओं पर इसका असर |
|
झूठे नाम से मेल भेजना और पुष्टि करने की सुरक्षा
| सेटिंग | स्पूफ़िंग और पुष्टि करने से जुड़ी सुरक्षा—स्पूफ़िंग और पुष्टि करने से जुड़ी अतिरिक्त सेटिंग. इनमें मिलते-जुलते डोमेन और कर्मचारियों के नामों से सुरक्षा करना और ऐसे मैसेज से सुरक्षा करना शामिल है जिनकी SPF या DKIM से पुष्टि नहीं हुई है. |
| स्टेटस | इससे यह पता चलता है कि आपके डोमेन के लिए अतिरिक्त सेटिंग चालू हैं या नहीं. |
| सुझाव |
झूठे नाम से मेल भेजने का खतरा कम करने के लिए, सुरक्षा से जुड़ी कुछ और सेटिंग चालू करें. ज़्यादा जानकारी और निर्देशों के लिए, स्पूफ़िंग और पुष्टि से जुड़ी सुरक्षा की सुविधा चालू करना पर जाएं. अहम जानकारी: Google सभी मैसेज को स्कैन करता है, ताकि स्पूफ़िंग से सुरक्षा मिल सके. भले ही, स्पूफ़िंग से सुरक्षा देने वाली ये अतिरिक्त सेटिंग चालू न हों. |
| उपयोगकर्ताओं पर इसका असर | सुरक्षा से जुड़ी हर अतिरिक्त सेटिंग के लिए, उपयोगकर्ताओं के इनबॉक्स में आने वाले ईमेल के लिए कोई विकल्प चुना जा सकता है:
|
स्पैम और अनुमति वाली सूचियों को मैनेज करना
भेजने वाले ऐसे व्यक्ति जिन्हें अनुमति मिली है, लेकिन उनकी पुष्टि नहीं हुई है
| सेटिंग | भेजने वाले ऐसे व्यक्ति जिन्हें अनुमति मिली है, लेकिन उनकी पुष्टि नहीं हुई है—स्पैम फ़िल्टर की सेटिंग को अपनी पसंद के मुताबिक बनाया जा सकता है. इसके लिए, आपको एक ऐसा विकल्प मिलेगा जिससे उन लोगों के ईमेल स्वीकार किए जा सकेंगे जिनकी पुष्टि नहीं हुई है. हालांकि, यह सुविधा सिर्फ़ उन लोगों के लिए उपलब्ध होगी जिन्हें आपने भरोसेमंद के तौर पर चुना है. |
| स्टेटस | इससे पता चलता है कि आपने अपने डोमेन के लिए सेटिंग चालू की है या नहीं. |
| सुझाव |
स्पूफिंग और फ़िशिंग या व्हेलिंग के जोखिम को कम करने के लिए, मंज़ूरी वाले सभी ईमेल पतों से आने वाले ईमेल की पुष्टि करना ज़रूरी है. हम इस विकल्प का इस्तेमाल करने का सुझाव नहीं देते, क्योंकि यह उन ईमेल पतों के लिए स्पैम फ़ोल्डर को बायपास कर देता है जिनकी पुष्टि नहीं की गई है. जैसे, SPF या DKIM कॉन्फ़िगर नहीं किया गया है. ज़्यादा जानकारी के लिए, Gmail में कस्टम स्पैम फ़िल्टर जोड़ना लेख पढ़ें. |
| उपयोगकर्ताओं पर इसका असर | पुष्टि न किए गए ईमेल पतों से भेजे गए ईमेल को स्पैम के तौर पर फ़िल्टर नहीं किया जाता. इस वजह से, आपके उपयोगकर्ताओं को स्पूफ़िंग, फ़िशिंग या व्हेलिंग हमलों का सामना करना पड़ सकता है. साथ ही, उनके खाते हैक किए जा सकते हैं. |
स्वीकृत डोमेन से ईमेल भेजने वाले
| सेटिंग | ईमेल भेजने के लिए मंज़ूरी पाए डोमेन—इस सेटिंग की मदद से, ईमेल भेजने के लिए मंज़ूरी पाए डोमेन की सूची में डोमेन शामिल किए जा सकते हैं. |
| स्टेटस | इससे पता चलता है कि कोई डोमेन, ईमेल भेजने वाले ऐसे लोगों या कंपनियों की सूची में शामिल है या नहीं जिन्हें अनुमति मिली हुई है. |
| सुझाव | अपने स्वीकृत भेजने वालों की सूची में डोमेन शामिल न करें. इन डोमेन पतों से भेजे गए ईमेल को स्पैम के लिए फ़िल्टर नहीं किया जाता. इससे स्पूफिंग का खतरा बढ़ जाता है. ज़्यादा जानकारी के लिए, Gmail में कस्टम स्पैम फ़िल्टर जोड़ना लेख पढ़ें. |
| उपयोगकर्ताओं पर इसका असर | स्वीकृत ईमेल पतों की सूची में डोमेन शामिल न करने से, आपके उपयोगकर्ताओं को स्पूफिंग और फ़िशिंग या व्हेलिंग का खतरा कम होता है. |
ईमेल की अनुमति वाली सूची में शामिल आईपी पते
| सेटिंग | ईमेल की अनुमति वाली सूची में शामिल आईपी पते—यह आईपी पतों की ऐसी सूची होती है जिनसे आपके उपयोगकर्ताओं को भरोसेमंद ईमेल मिलने की उम्मीद होती है. इन आईपी पतों से भेजे गए ईमेल को आम तौर पर स्पैम के तौर पर मार्क नहीं किया जाता. |
| स्टेटस | इससे पता चलता है कि आपने कितनी संगठनात्मक इकाइयों के लिए, ईमेल पतों की अनुमति वाली सूची में आईपी पते कॉन्फ़िगर किए हैं. |
|
सुझाव |
स्पूफिंग और फ़िशिंग या व्हेलिंग के जोखिम को कम करने के लिए, ईमेल की अनुमति वाली सूची में आईपी पते कॉन्फ़िगर न करें. अगर आपके पास ऐसे मेल सर्वर हैं जो Gmail पर ईमेल फ़ॉरवर्ड करते हैं, तो: Gmail की स्पैम फ़िल्टर करने की सेवा का पूरा फ़ायदा पाने और स्पैम को सबसे सही तरीके से कैटगरी में बांटने के लिए, उनके आईपी पतों को इनबाउंड मेल गेटवे के तौर पर सेट करें. साथ ही, उन्हें आईपी पतों की अनुमति वाली सूची में न जोड़ें. ज़्यादा जानकारी के लिए, इनबाउंड मेल गेटवे सेट अप करना लेख पढ़ें. |
|
ईमेल की अनुमति वाली सूची में शामिल आईपी पते हटाने का तरीका |
ज़्यादा जानकारी और निर्देशों के लिए, Gmail में अनुमति वाले लोगों की सूची में आईपी पते जोड़ना पर जाएं. |
| उपयोगकर्ताओं पर इसका असर | ईमेल की अनुमति वाली सूची से आईपी पते हटाने पर, आपके उपयोगकर्ताओं को स्पूफ़िंग और फ़िशिंग या व्हेलिंग के जोखिम से बेहतर सुरक्षा मिलती है. |
Gmail को सेट अप करना
MX रिकॉर्ड का कॉन्फ़िगरेशन
| सेटिंग | MX रिकॉर्ड कॉन्फ़िगरेशन—इससे Google को स्पैम और मैलवेयर वाले ईमेल को फ़िल्टर करने में मदद मिलती है. साथ ही, ईमेल गुम होने का जोखिम कम होता है. |
| स्टेटस | इससे यह पता चलता है कि आपने अपने डोमेन के लिए MX रिकॉर्ड कॉन्फ़िगर किए हैं या नहीं. इससे यह भी पता चलता है कि Google के मेल सर्वर को सबसे ज़्यादा प्राथमिकता वाले रिकॉर्ड के तौर पर पॉइंट किया गया है या नहीं |
| सुझाव |
Google Workspace डोमेन के उपयोगकर्ताओं के लिए सही मेल फ़्लो पक्का करने के लिए, MX रिकॉर्ड कॉन्फ़िगर करें. इससे Google के मेल वाले सर्वर सबसे ज़्यादा प्राथमिकता वाले रिकॉर्ड के तौर पर पॉइंट किए जा सकेंगे. इससे डेटा मिटाए जाने (ईमेल गुम होने की वजह से) और मैलवेयर के जोखिम कम होते हैं. ज़्यादा जानकारी और निर्देशों के लिए, Google Workspace के लिए Gmail चालू करना और Google Workspace MX रिकॉर्ड की वैल्यू पर जाएं. |
| उपयोगकर्ताओं पर इसका असर | सही तरीके से कॉन्फ़िगर किए गए MX रिकॉर्ड, आपके उपयोगकर्ताओं को मैलवेयर और स्पैम से बचाते हैं. साथ ही, ईमेल गुम होने के जोखिम को कम करते हैं. |
तीसरे पक्ष के ईमेल क्लाइंट का इस्तेमाल करना
POP और IMAP ऐक्सेस
| सेटिंग | POP और IMAP ऐक्सेस—इससे उपयोगकर्ता, Mozilla Thunderbird या Microsoft Outlook जैसे तीसरे पक्ष के क्लाइंट का इस्तेमाल करके अपना ईमेल ऐक्सेस कर पाते हैं. |
| स्टेटस | इससे पता चलता है कि कितनी संगठनात्मक इकाइयों के लिए POP और IMAP ऐक्सेस चालू है. |
| सुझाव | सभी संगठनात्मक इकाइयों के लिए POP और IMAP ऐक्सेस बंद करें. इससे डेटा लीक, डेटा हटाए जाने, और डेटा बाहर निकाले जाने के जोखिम कम हो जाते हैं. ज़्यादा जानकारी के लिए, उपयोगकर्ताओं के लिए POP और IMAP की सुविधा चालू या बंद करना लेख पढ़ें. |
| उपयोगकर्ताओं पर इसका असर | POP और IMAP को बंद करने से, आपके उपयोगकर्ता तीसरे पक्ष के ऐसे ईमेल क्लाइंट का इस्तेमाल नहीं कर पाएंगे जिनसे आपके संगठन के डेटा को खतरा हो सकता है. |
मिलते-जुलते विषय
- डेटा बाहर निकाला जाना
- एसएमटीपी रिले सेवा का इस्तेमाल करके भेजे जाने वाले ईमेल को Google के ज़रिए रूट करना
Google, Google Workspace, और इनसे जुड़े चिह्न और लोगो Google LLC के ट्रेडमार्क हैं. अन्य सभी कंपनी और प्रॉडक्ट के नाम, उन कंपनियों के ट्रेडमार्क हैं जिनसे वे जुड़े हैं.