Ochrona zaawansowana pomaga zabezpieczać użytkowników przed ukierunkowanym atakiem. Może obejmować:
- superadministratorów oraz wyznaczonych administratorów Google Workspace i Cloud Identity,
- osoby odpowiedzialne za kampanie polityczne,
- grupy aktywistów,
- Sławni ludzie
- dziennikarzy,
- liderów biznesu,
- firmy zajmujące się kryptowalutami,
- Kancelarie prawne
Ataki ukierunkowane mogą przyjmować formę przeprowadzanych na małą skalę i starannie przygotowanych ataków phishingowych, które często są dostosowane do poszczególnych osób. Trudno je odróżnić od autentycznych działań. To wszystko powoduje, że są atakami, przed którymi najtrudniej się uchronić. Program Ochrony zaawansowanej został opracowany specjalnie po to, aby udaremniać ukierunkowane ataki online na konta Google.
Czym jest program ochrony zaawansowanej?
Program Ochrony zaawansowanej służy do zabezpieczania kont Google przed ukierunkowanymi atakami online. Jest on dostępny zarówno na kontach klientów indywidualnych, jak i na firmowych kontach Google. Program Ochrony zaawansowanej obejmuje wyselekcjonowaną grupę zasad bezpieczeństwa, które są stosowane do zarejestrowanych kont. Aby zapewnić aktualność zabezpieczeń, do programu Ochrony zaawansowanej można dołączyć dodatkowe zasady.
Ochrona zaawansowana umożliwia jednoczesne stosowanie tych wszystkich zabezpieczeń i zastępowanie podobnych ustawień, które już mogły zostać skonfigurowane ręcznie. Zasady te obejmują:
- silne uwierzytelnianie za pomocą kluczy bezpieczeństwa lub kluczy dostępu,
- używanie kodów zabezpieczających razem z kluczami bezpieczeństwa lub kluczami dostępu (w razie potrzeby),
- ograniczenia dostępu osób trzecich do danych na koncie,
- szczegółowe skanowanie w Gmailu,
- Bezpieczne przeglądanie Google w Chrome (gdy użytkownicy są zalogowani w Chrome przy użyciu tej samej tożsamości co w przypadku programu Ochrony zaawansowanej),
- Odzyskiwanie konta przez administratora
Zasady bezpieczeństwa programu ochrony zaawansowanej
Użytkownicy zarejestrowani w programie Ochrony zaawansowanej są chronieni tymi zasadami bezpieczeństwa:
- Silne uwierzytelnianie za pomocą kluczy bezpieczeństwa lub kluczy dostępu. Program ochrony zaawansowanej wymusza używanie kluczy bezpieczeństwa lub kluczy dostępu do logowania. Korzysta on z zasad weryfikacji dwuetapowej. Nie musisz oddzielnie konfigurować zasad weryfikacji dwuetapowej. Ustawienia programu ochrony zaawansowanej mają pierwszeństwo przed ustawieniami zasad weryfikacji dwuetapowej (o ile są skonfigurowane). Używanie klucza bezpieczeństwa lub klucza dostępu jest wymuszane, nawet jeśli domena korzysta z zewnętrznego dostawcy tożsamości. Użytkownicy rejestrują swoje klucze podczas rejestracji w programie ochrony zaawansowanej. Użytkownicy mogą zarejestrować się w programie ochrony zaawansowanej, korzystając z kluczy dostępu lub kluczy bezpieczeństwa. Użytkownicy muszą też podać pomocniczy adres e-mail i numer telefonu. Użytkownicy mogą też dodać zapasowy klucz dostępu lub klucz bezpieczeństwa.
Używanie kodów zabezpieczających razem z kluczami bezpieczeństwa lub kluczami dostępu (w razie potrzeby). Jeśli użytkownicy korzystają z platform, które nie obsługują kluczy bezpieczeństwa ani kluczy dostępu, możesz zezwolić im na logowanie i uwierzytelnianie się za pomocą specjalnego jednorazowego kodu zabezpieczającego. Użytkownicy mogą wygenerować ten kod tylko na urządzeniach i w przeglądarkach (np. Chrome), które obsługują klucze bezpieczeństwa lub klucze dostępu.
Używanie kodów zabezpieczających razem z kluczami bezpieczeństwa lub kluczami dostępu zmniejsza bezpieczeństwo. Jednak organizacja może mieć ważne przepływy pracy, w których nie można używać bezpośrednio kluczy bezpieczeństwa ani kluczy dostępu. W takim przypadku wymagane są kody zabezpieczające. Mimo że używanie kodów zabezpieczających razem z kluczami bezpieczeństwa lub kluczami dostępu nie jest najbezpieczniejszym rozwiązaniem, wciąż jest lepsze niż nieużywanie kluczy bezpieczeństwa lub kluczy dostępu.
Opcje kodów zabezpieczających służą do zarządzania kodami zabezpieczającymi generowanymi przez użytkowników. Umożliwiają użytkownikom znalezienie kompromisu między wygodą a bezpieczeństwem. Szczegółowe informacje znajdziesz w artykule Włączanie rejestracji użytkowników w programie Ochrony zaawansowanej.
Ograniczenia dostępu osób trzecich do danych na koncie. Aplikacje wymagające zakresów o wysokim ryzyku są blokowane, o ile administrator nie wskazał jednoznacznie, że są zaufane, lub nie figurują na domyślnej liście zaufanych aplikacji.
Domyślne zaufane aplikacje dostępne dla Ochrony zaawansowanej:
- aplikacje natywne Google,
- aplikacje natywne Apple na iOS,
- Apple Mail na macOS,
- Mozilla Thunderbird
Szczegółowe skanowanie w Gmailu. Aby umożliwić wykrywanie prób wyłudzenia informacji, włączane jest ulepszone skanowanie przychodzących e-maili przed dostarczeniem. W przypadku użytkowników Enterprise jest włączana funkcja bezpiecznej piaskownicy, aby umożliwić szczegółowe skanowanie załączników pod kątem nieznanego złośliwego oprogramowania.
Zabezpieczenia Bezpiecznego przeglądania Google w Chrome. Te zabezpieczenia zmniejszają ryzyko pobierania niebezpiecznych plików w Google Chrome. Użytkownik, który jest zalogowany w Chrome przy użyciu tej samej tożsamości co w przypadku programu ochrony zaawansowanej, otrzyma ostrzeżenie, jeśli Bezpieczne przeglądanie Google nie będzie w stanie zweryfikować, czy pobierany plik jest bezpieczny. To ostrzeżenie informuje o konieczności zachowania ostrożności i sprawdzenia reputacji źródła pliku w celu upewnienia się, że plik można bezpiecznie pobrać.
Odzyskiwanie konta przez administratora. Ochrona zaawansowana obejmuje rygorystyczne zasady odzyskiwania kont użytkowników, którzy utracili klucze bezpieczeństwa. Aby odzyskać dostęp do swoich kont, użytkownicy muszą zgłosić się do Ciebie.
Wymagania dotyczące administratora
Rejestrację w programie ochrony zaawansowanej może włączyć superadministrator lub administrator delegowany z uprawnieniami Zabezpieczenia > Ustawienia zabezpieczeń.