মাঝারি ও বড় ব্যবসার আইটি প্রশাসকদের কোম্পানির ডেটার নিরাপত্তা ও গোপনীয়তা জোরদার করতে এই সেরা নিরাপত্তা অনুশীলনগুলো অনুসরণ করা উচিত। এই চেকলিস্টের প্রতিটি সেরা অনুশীলন বাস্তবায়ন করতে আপনি গুগল অ্যাডমিন কনসোলের এক বা একাধিক সেটিংস ব্যবহার করবেন।
আপনার ব্যবসায় যদি কোনো আইটি অ্যাডমিন না থাকে, তাহলে ছোট ব্যবসার (১-১০০ ব্যবহারকারী) জন্য নিরাপত্তা চেকলিস্টে দেওয়া সুপারিশগুলো আপনার ব্যবসার জন্য বেশি উপযুক্ত কিনা তা দেখে নিন।
দ্রষ্টব্য : এখানে বর্ণিত সমস্ত সেটিংস Google Workspace বা Cloud Identity-এর সব সংস্করণে উপলব্ধ নাও হতে পারে।
নিরাপত্তার সর্বোত্তম অনুশীলন—সেটআপ
আপনার ব্যবসাকে সুরক্ষিত রাখতে, এই চেকলিস্টে সুপারিশকৃত অনেকগুলো সেটিংস ডিফল্টরূপে চালু থাকে।
প্রশাসক অ্যাকাউন্ট
যেহেতু সুপার অ্যাডমিনরা প্রতিষ্ঠানের সমস্ত ব্যবসায়িক ও কর্মচারী ডেটার অ্যাক্সেস নিয়ন্ত্রণ করেন, তাই তাদের অ্যাকাউন্টগুলো সুরক্ষিত রাখা বিশেষভাবে গুরুত্বপূর্ণ।
সুপারিশসমূহের সম্পূর্ণ তালিকার জন্য, অ্যাডমিনিস্ট্রেটর অ্যাকাউন্টগুলির জন্য নিরাপত্তা সংক্রান্ত সর্বোত্তম অনুশীলন -এ যান।
অ্যাকাউন্ট
মাল্টিফ্যাক্টর অথেনটিকেশন প্রয়োগ করুন
ব্যবহারকারীদের জন্য দ্বি-পদক্ষেপ যাচাইকরণ আবশ্যক যদি কেউ ব্যবহারকারীর পাসওয়ার্ড জেনে ফেলে, তবে টু-স্টেপ ভেরিফিকেশন তার অ্যাকাউন্টকে অননুমোদিত অ্যাক্সেস থেকে সুরক্ষিত রাখতে সাহায্য করে। টু-স্টেপ ভেরিফিকেশন দিয়ে আপনার ব্যবসাকে সুরক্ষিত করুন | টু-স্টেপ ভেরিফিকেশন প্রয়োগ করুন | |
অন্তত অ্যাডমিন এবং অন্যান্য উচ্চ-মূল্যের অ্যাকাউন্টগুলোর জন্য নিরাপত্তা কী বাধ্যতামূলক করুন। সিকিউরিটি কী হলো সাইন ইন করার সময় ব্যবহৃত ছোট হার্ডওয়্যার ডিভাইস, যা ফিশিং প্রতিরোধকারী দ্বিতীয় স্তরের প্রমাণীকরণ প্রদান করে। |
পাসওয়ার্ড সুরক্ষিত রাখুন
পাসওয়ার্ড অ্যালার্টের সাহায্যে পাসওয়ার্ডের পুনরাবৃত্তি রোধ করুন। ব্যবহারকারীরা যাতে অন্য সাইটে তাদের কর্পোরেট পাসওয়ার্ড ব্যবহার না করে, তা নিশ্চিত করতে পাসওয়ার্ড অ্যালার্ট ব্যবহার করুন। | |
অনন্য পাসওয়ার্ড ব্যবহার করুন ব্যবহারকারী এবং অ্যাডমিন অ্যাকাউন্ট সুরক্ষিত রাখার জন্য একটি ভালো পাসওয়ার্ড হলো প্রথম প্রতিরক্ষা ব্যবস্থা। অনন্য পাসওয়ার্ড সহজে অনুমান করা যায় না। এছাড়াও, ইমেল এবং অনলাইন ব্যাংকিং-এর মতো বিভিন্ন অ্যাকাউন্টে একই পাসওয়ার্ডের ব্যবহার নিরুৎসাহিত করুন। একটি শক্তিশালী পাসওয়ার্ড ও আরও সুরক্ষিত অ্যাকাউন্ট তৈরি করুন |
হ্যাক হওয়া অ্যাকাউন্ট প্রতিরোধ ও প্রতিকারে সহায়তা করুন
নিয়মিত কার্যকলাপ প্রতিবেদন এবং সতর্কতা পর্যালোচনা করুন অ্যাকাউন্টের অবস্থা, অ্যাডমিনের অবস্থা এবং ২-ধাপ যাচাইকরণে তালিকাভুক্তির বিবরণ জানতে কার্যকলাপ প্রতিবেদনগুলো পর্যালোচনা করুন। | |
অ্যাডমিন ইমেল সতর্কতা সেট আপ করুন সম্ভাব্য ঝুঁকিপূর্ণ ঘটনা, যেমন সন্দেহজনক সাইন-ইন প্রচেষ্টা, হ্যাক হওয়া মোবাইল ডিভাইস, বা অন্য কোনো অ্যাডমিনের দ্বারা সেটিংস পরিবর্তনের জন্য ইমেল অ্যালার্ট সেট আপ করুন। | |
ব্যবহারকারী লগইন চ্যালেঞ্জ যোগ করুন সন্দেহজনক লগইন প্রচেষ্টার জন্য লগইন চ্যালেঞ্জ সেট আপ করুন। ব্যবহারকারীদের অবশ্যই একটি যাচাইকরণ কোড প্রবেশ করতে হবে যা গুগল তাদের রিকভারি ফোন নম্বর বা রিকভারি ইমেল ঠিকানায় পাঠায়, অথবা তাদের এমন একটি চ্যালেঞ্জের উত্তর দিতে হবে যা কেবল অ্যাকাউন্টের মালিকই সমাধান করতে পারেন। অতিরিক্ত নিরাপত্তার মাধ্যমে ব্যবহারকারীর পরিচয় যাচাই করুন | লগইন চ্যালেঞ্জ হিসেবে কর্মচারী আইডি যোগ করুন | |
হ্যাক হওয়া অ্যাকাউন্টগুলো শনাক্ত ও সুরক্ষিত করুন কোনো অ্যাকাউন্ট হ্যাক হওয়ার সন্দেহ হলে, অ্যাকাউন্টটি স্থগিত করুন, ক্ষতিকর কার্যকলাপের বিষয়ে তদন্ত করুন এবং প্রয়োজনে ব্যবস্থা নিন।
| |
প্রয়োজন অনুযায়ী গুগল ডেটা ডাউনলোড বন্ধ করুন যদি কোনো অ্যাকাউন্ট হ্যাক হয় বা ব্যবহারকারী কোম্পানি ছেড়ে দেন, তাহলে Google Takeout ব্যবহার করে সেই ব্যবহারকারীকে তার সমস্ত Google ডেটা ডাউনলোড করা থেকে বিরত রাখুন। | |
কোনো কর্মচারী চলে যাওয়ার পর অননুমোদিত প্রবেশ রোধ করুন। তথ্য ফাঁস রোধ করতে, কোনো ব্যবহারকারী প্রতিষ্ঠান ছেড়ে গেলে তার ডেটা ব্যবহারের অধিকার বাতিল করুন। |
অ্যাপস (শুধুমাত্র গুগল ওয়ার্কস্পেসের জন্য)
মূল পরিষেবাগুলিতে তৃতীয় পক্ষের অ্যাপের অ্যাক্সেস পর্যালোচনা করুন জেনে নিন এবং অনুমোদন করুন কোন কোন থার্ড-পার্টি অ্যাপ গুগল ওয়ার্কস্পেসের মূল পরিষেবা, যেমন জিমেইল এবং ড্রাইভ, অ্যাক্সেস করতে পারবে। | |
কম সুরক্ষিত অ্যাপে প্রবেশাধিকার ব্লক করুন কম সুরক্ষিত অ্যাপগুলো OAuth-এর মতো আধুনিক নিরাপত্তা মান ব্যবহার করে না, এবং এগুলো অ্যাকাউন্ট বা ডিভাইস হ্যাক হওয়ার ঝুঁকি বাড়িয়ে দেয়। | |
বিশ্বস্ত অ্যাপের একটি তালিকা তৈরি করুন একটি অনুমতি তালিকা তৈরি করুন যা নির্দিষ্ট করে দেবে কোন কোন থার্ড-পার্টি অ্যাপ গুগল ওয়ার্কস্পেসের মূল পরিষেবাগুলো অ্যাক্সেস করতে পারবে। | |
গুগল কোর পরিষেবাগুলিতে অ্যাক্সেস নিয়ন্ত্রণ করুন আপনি ডিভাইসের আইপি অ্যাড্রেস, ভৌগোলিক উৎস, নিরাপত্তা নীতি বা ওএস-এর উপর ভিত্তি করে জিমেইল, ড্রাইভ এবং ক্যালেন্ডারের মতো গুগল অ্যাপগুলিতে অ্যাক্সেস অনুমোদন বা ব্লক করতে পারেন। উদাহরণস্বরূপ, আপনি নির্দিষ্ট দেশ/অঞ্চলে শুধুমাত্র কোম্পানির মালিকানাধীন ডিভাইসগুলিতে ডেস্কটপের জন্য ড্রাইভ ব্যবহারের অনুমতি দিতে পারেন। | |
ব্যবহারকারীদের অ্যাপের ডেটাতে এনক্রিপশনের আরেকটি স্তর যোগ করুন। আপনার সংস্থা যদি সংবেদনশীল মেধাস্বত্ব নিয়ে কাজ করে অথবা কোনো কঠোরভাবে নিয়ন্ত্রিত শিল্পে কার্যক্রম পরিচালনা করে, তাহলে আপনি Gmail, Google Drive, Google Meet এবং Google Calendar-এ ক্লায়েন্ট-সাইড এনক্রিপশন যোগ করতে পারেন। |
ক্যালেন্ডার (শুধুমাত্র গুগল ওয়ার্কস্পেসের জন্য)
বাহ্যিক ক্যালেন্ডার শেয়ার সীমিত করুন বাহ্যিক ক্যালেন্ডার শেয়ার করা শুধুমাত্র ফ্রি/বিজি তথ্যের মধ্যে সীমাবদ্ধ রাখুন। এতে ডেটা ফাঁসের ঝুঁকি কমে। ক্যালেন্ডারের দৃশ্যমানতা এবং শেয়ার করার বিকল্পগুলি সেট করুন | |
ব্যবহারকারীরা যখন বাইরের অতিথি আমন্ত্রণ জানায় তখন তাদের সতর্ক করুন। ডিফল্টরূপে, ব্যবহারকারীরা যখন বাইরের অতিথিকে আমন্ত্রণ জানান, তখন ক্যালেন্ডার তাদের সতর্ক করে। এতে ডেটা ফাঁসের ঝুঁকি কমে। নিশ্চিত করুন যে এই সতর্কতাটি সকল ব্যবহারকারীর জন্য চালু আছে। |
গুগল চ্যাট (শুধুমাত্র গুগল ওয়ার্কস্পেসের জন্য)
বাইরে কারা চ্যাট করতে পারবে তা সীমিত করুন। শুধুমাত্র নির্দিষ্ট প্রয়োজন আছে এমন ব্যবহারকারীদেরই আপনার প্রতিষ্ঠানের বাইরের ব্যবহারকারীদের সাথে বার্তা পাঠাতে বা রুম তৈরি করতে অনুমতি দিন। এর ফলে বাইরের ব্যবহারকারীরা পূর্ববর্তী অভ্যন্তরীণ আলোচনা দেখতে পারে না এবং তথ্য ফাঁসের ঝুঁকি কমে যায়। | |
চ্যাট আমন্ত্রণ নীতি নির্ধারণ করুন আপনার প্রতিষ্ঠানের সহযোগিতামূলক নীতির উপর ভিত্তি করে নির্ধারণ করুন কোন ব্যবহারকারীরা স্বয়ংক্রিয়ভাবে চ্যাট আমন্ত্রণ গ্রহণ করতে পারবেন। |
ক্রোম ব্রাউজার এবং ক্রোম ওএস ডিভাইস
ক্রোম ব্রাউজার এবং ক্রোম ওএস আপডেট রাখুন আপনার ব্যবহারকারীরা যাতে সর্বশেষ নিরাপত্তা প্যাচ পান, তা নিশ্চিত করতে আপডেটের অনুমতি দিন। ক্রোম ব্রাউজারের জন্য, সর্বদা আপডেটের অনুমতি দিন। ডিফল্টরূপে, ক্রোম ওএস ডিভাইসগুলো ক্রোমের সর্বশেষ সংস্করণ উপলব্ধ হলেই তাতে আপডেট হয়ে যায়। আপনার সমস্ত ক্রোম ওএস ডিভাইস ব্যবহারকারীদের জন্য স্বয়ংক্রিয় আপডেট চালু আছে কিনা তা নিশ্চিত করুন। ব্যবহারকারী বা ব্রাউজারের জন্য ক্রোম নীতি নির্ধারণ করুন | ক্রোম ওএস ডিভাইসে আপডেট পরিচালনা করুন | |
আপডেটগুলি প্রয়োগ করতে জোরপূর্বক পুনরায় চালু করুন। আপডেটটি কার্যকর হওয়ার জন্য ব্রাউজার পুনরায় চালু করতে বা ডিভাইস রিস্টার্ট করতে হবে, এই মর্মে ব্যবহারকারীদের অবহিত করার জন্য ক্রোম ব্রাউজার এবং ক্রোম ওএস ডিভাইস সেট করুন এবং একটি নির্দিষ্ট সময় পর ব্যবহারকারী কোনো পদক্ষেপ না নিলে তাকে জোরপূর্বক পুনরায় চালু করার ব্যবস্থা নিন। অপেক্ষাধীন আপডেটগুলি প্রয়োগ করতে ব্যবহারকারীদের পুনরায় চালু করার জন্য অবহিত করুন। | |
ক্রোম ওএস ডিভাইস এবং ক্রোম ব্রাউজারের মৌলিক নীতিমালা নির্ধারণ করুন আপনার গুগল অ্যাডমিন কনসোলে নিম্নলিখিত নীতিগুলি সেট করুন:
| |
ক্রোম ব্রাউজারের উন্নত নীতি নির্ধারণ করুন নিম্নলিখিত উন্নত নীতিগুলি নির্ধারণ করে অননুমোদিত প্রবেশ, বিপজ্জনক ডাউনলোড এবং সাইটগুলির মধ্যে ডেটা ফাঁস প্রতিরোধ করুন:
পরিচালিত পিসিগুলিতে ক্রোম ব্রাউজার নীতিমালা নির্ধারণ করুন | ক্রোম ব্রাউজার এন্টারপ্রাইজ নিরাপত্তা কনফিগারেশন নির্দেশিকা (উইন্ডোজ) | |
উইন্ডোজ ডেস্কটপ ব্রাউজার নীতি নির্ধারণ করুন আপনার সংস্থা যদি ক্রোম ব্রাউজার ব্যবহার করতে চায়, কিন্তু ব্যবহারকারীদের এমন পুরোনো ওয়েবসাইট ও অ্যাপ ব্যবহারের প্রয়োজন হয় যেগুলোর জন্য ইন্টারনেট এক্সপ্লোরার দরকার, তবে ক্রোম লিগ্যাসি ব্রাউজার সাপোর্ট এক্সটেনশনটি ব্যবহারকারীদের ক্রোম এবং অন্য কোনো ব্রাউজারের মধ্যে স্বয়ংক্রিয়ভাবে পরিবর্তন করার সুযোগ দেয়। যেসব অ্যাপ্লিকেশনের জন্য পুরোনো ব্রাউজার প্রয়োজন, সেগুলোকে সাপোর্ট করতে লিগ্যাসি ব্রাউজার সাপোর্ট ব্যবহার করুন। |
মোবাইল ডিভাইস, কম্পিউটার এবং অন্যান্য এন্ডপয়েন্ট
গুগল এন্ডপয়েন্ট ম্যানেজমেন্টের মাধ্যমে আপনি মোবাইল ডিভাইস, ট্যাবলেট, ল্যাপটপ এবং কম্পিউটারে ব্যবহারকারীর অ্যাকাউন্ট ও তাদের কাজের ডেটা সুরক্ষিত রাখতে পারেন।
সুপারিশসমূহের সম্পূর্ণ তালিকার জন্য, ডিভাইস ম্যানেজমেন্ট নিরাপত্তা চেকলিস্ট- এ যান।
ড্রাইভ
আপনার ডোমেনের বাইরে শেয়ারিং এবং সহযোগিতা সীমিত করুন।
আপনার প্রতিষ্ঠানের বাইরে ফাইল শেয়ার করার জন্য বিকল্প সেট করুন বা নিয়ম তৈরি করুন। শেয়ারিং অপশন বন্ধ করে অথবা ট্রাস্ট রুল তৈরি করে (যা আপনাকে শেয়ারিংয়ের উপর আরও সুনির্দিষ্ট নিয়ন্ত্রণ দেয়) আপনার ডোমেইনের সীমানার মধ্যে ফাইল শেয়ারিং সীমাবদ্ধ রাখুন। এটি ডেটা ফাঁস এবং ডেটা পাচারের ঝুঁকি কমায়। ব্যবসায়িক প্রয়োজনে যদি আপনার প্রতিষ্ঠানের বাইরে শেয়ারিংয়ের প্রয়োজন হয়, তবে আপনি সাংগঠনিক ইউনিটগুলোর জন্য শেয়ারিং কীভাবে করা হবে তা নির্ধারণ করতে পারেন, অথবা আপনার অনুমোদিত তালিকায় (allowlist) ডোমেইন নির্দিষ্ট করে দিতে পারেন। অনুমোদিত ডোমেনের বাইরে শেয়ারিং সীমাবদ্ধ করুন | আপনার প্রতিষ্ঠানের বাইরে শেয়ারিং সীমাবদ্ধ করুন | বাহ্যিক শেয়ারিং সীমাবদ্ধ করতে ট্রাস্ট রুল তৈরি করুন | |
ব্যবহারকারীরা আপনার ডোমেইনের বাইরে কোনো ফাইল শেয়ার করলে তাদের সতর্ক করুন। আপনি যদি ব্যবহারকারীদের আপনার ডোমেইনের বাইরে ফাইল শেয়ার করার অনুমতি দেন, তবে কোনো ব্যবহারকারী তা করলে একটি সতর্কবার্তা চালু করুন। এর ফলে ব্যবহারকারীরা নিশ্চিত হতে পারবেন যে এই কাজটি তাদের উদ্দেশ্যপ্রণোদিত কি না, এবং ডেটা ফাঁসের ঝুঁকিও কমে যায়। | |
ব্যবহারকারীদের ওয়েবে প্রকাশ করা থেকে বিরত রাখুন ওয়েবে ফাইল প্রকাশ করা বন্ধ করুন। এতে তথ্য ফাঁসের ঝুঁকি কমে। ব্যবহারকারীদের সর্বজনীনভাবে ফাইল শেয়ার করার অনুমতি দেবেন না। | |
ফাইল শেয়ারিংয়ের জন্য সাধারণ অ্যাক্সেস বিকল্পগুলি সেট করুন ফাইল শেয়ারিংয়ের জন্য ডিফল্ট অ্যাক্সেস অপশনটি ‘সীমাবদ্ধ’ ( Restricted ) হিসেবে সেট করুন। ফাইলটি শেয়ার করার আগ পর্যন্ত শুধুমাত্র ফাইলের মালিকেরই অ্যাক্সেস থাকবে। ঐচ্ছিকভাবে, বিভিন্ন বিভাগের ব্যবহারকারীদের জন্য কাস্টম শেয়ারিং গ্রুপ (টার্গেট অডিয়েন্স) তৈরি করতে পারেন। | |
শুধুমাত্র প্রাপকদের জন্য ফাইল অ্যাক্সেস সীমিত করুন। যখন কোনো ব্যবহারকারী ডকস বা ড্রাইভ ছাড়া গুগলের অন্য কোনো প্রোডাক্টের মাধ্যমে কোনো ফাইল শেয়ার করেন (যেমন, জিমেইলে একটি লিঙ্ক পেস্ট করে), তখন অ্যাক্সেস চেকার যাচাই করতে পারে যে প্রাপকরা ফাইলটি অ্যাক্সেস করতে পারবেন কি না। শুধুমাত্র প্রাপকদের জন্য অ্যাক্সেস চেকার সেট আপ করুন। এটি আপনার ব্যবহারকারীদের শেয়ার করা লিঙ্কগুলির অ্যাক্সেসযোগ্যতার উপর আপনাকে নিয়ন্ত্রণ দেয় এবং ডেটা ফাঁসের ঝুঁকি কমায়। | |
বহিরাগত ব্যবহারকারীরা যাতে আপনার প্রতিষ্ঠানের গ্রুপ সদস্যপদগুলো জেনে যেতে না পারে, সেই ঝুঁকি প্রতিরোধ বা সীমিত করুন। গুগল ওয়ার্কস্পেস ব্যবহারকারী অন্য কোনো প্রতিষ্ঠানের ব্যবহারকারীরা যাতে আপনার প্রতিষ্ঠানের গ্রুপ সদস্যপদ সম্পর্কে জানতে না পারে, সেজন্য বহিরাগত প্রতিষ্ঠানগুলোকে আপনার ব্যবহারকারীদের সাথে ফাইল শেয়ার করার অনুমতি দেবেন না। অথবা, এই ধরনের ঝুঁকি সীমিত করতে, শুধুমাত্র অনুমোদিত ডোমেইনগুলোর সাথেই বাহ্যিক শেয়ারিংয়ের অনুমতি দিন। আপনি যদি গুগল ড্রাইভ শেয়ারিং সেটিংস ব্যবহার করেন: এই ঝুঁকি থেকে সুরক্ষিত রাখতে চান এমন প্রতিটি সাংগঠনিক ইউনিটের জন্য, নিম্নলিখিতগুলির মধ্যে একটি করুন:
বিস্তারিত জানতে, আপনার প্রতিষ্ঠানের জন্য বাহ্যিক শেয়ারিং পরিচালনা দেখুন। আপনি যদি ড্রাইভ শেয়ারিংয়ের জন্য ট্রাস্ট রুল ব্যবহার করেন: এই ঝুঁকি সীমিত করতে, প্রথমে নিম্নলিখিত সেটিংস সহ একটি ট্রাস্ট রুল তৈরি করুন:
বিস্তারিত জানতে, একটি ট্রাস্ট রুল তৈরি করুন দেখুন। এরপরে, ‘[Default] Users in my organization can share with a warning and receive from anyone’ নামের ডিফল্ট নিয়মটি নিষ্ক্রিয় করুন। বিস্তারিত জানতে, ‘Trust Rule details দেখুন বা সম্পাদনা করুন’ দেখুন। | |
বহিরাগত সহযোগীদের জন্য গুগল সাইন-ইন আবশ্যক। বহিরাগত সহযোগীদের একটি গুগল অ্যাকাউন্ট দিয়ে সাইন ইন করতে বলুন। যদি তাদের গুগল অ্যাকাউন্ট না থাকে, তবে তারা বিনামূল্যে একটি তৈরি করে নিতে পারবেন। এতে তথ্য ফাঁসের ঝুঁকি কমে যায়। আপনার ডোমেইনের বাইরের নন-গুগল অ্যাকাউন্টগুলোর আমন্ত্রণ বন্ধ করুন। | |
শেয়ার করা ড্রাইভ থেকে কারা কন্টেন্ট সরাতে পারবে তা সীমিত করুন। শুধুমাত্র আপনার প্রতিষ্ঠানের ব্যবহারকারীদেরই তাদের শেয়ার করা ড্রাইভ থেকে অন্য কোনো প্রতিষ্ঠানের ড্রাইভে ফাইল সরানোর অনুমতি দিন। | |
নতুন শেয়ার করা ড্রাইভগুলিতে কন্টেন্ট শেয়ারিং নিয়ন্ত্রণ করুন কারা শেয়ার্ড ড্রাইভ তৈরি করতে, এর কন্টেন্ট অ্যাক্সেস করতে বা নতুন শেয়ার্ড ড্রাইভের সেটিংস পরিবর্তন করতে পারবে, তা সীমাবদ্ধ করুন। |
ড্রাইভ ডেটার স্থানীয় কপি সীমিত করুন
অফলাইন নথিতে প্রবেশাধিকার নিষ্ক্রিয় করুন ডেটা ফাঁসের ঝুঁকি কমাতে, অফলাইন ডকুমেন্টের অ্যাক্সেস নিষ্ক্রিয় করার কথা বিবেচনা করুন। যখন ডকুমেন্টগুলো অফলাইনে অ্যাক্সেসযোগ্য থাকে, তখন ডকুমেন্টটির একটি কপি স্থানীয়ভাবে সংরক্ষিত হয়। যদি অফলাইন ডকুমেন্টের অ্যাক্সেস চালু করার কোনো ব্যবসায়িক কারণ থাকে, তবে ঝুঁকি সর্বনিম্ন করতে প্রতিটি সাংগঠনিক ইউনিটের জন্য এই ফিচারটি চালু করুন। | |
ড্রাইভে ডেস্কটপ অ্যাক্সেস নিষ্ক্রিয় করুন। ব্যবহারকারীরা গুগল ড্রাইভ ফর ডেস্কটপ-এর মাধ্যমে ড্রাইভ-এর ডেস্কটপ অ্যাক্সেস পেতে পারেন। ডেটা ফাঁসের ঝুঁকি কমাতে, ড্রাইভ-এর ডেস্কটপ অ্যাক্সেস নিষ্ক্রিয় করার কথা বিবেচনা করুন। যদি আপনি ডেস্কটপ অ্যাক্সেস চালু করার সিদ্ধান্ত নেন, তবে তা শুধুমাত্র জরুরি ব্যবসায়িক প্রয়োজনে থাকা ব্যবহারকারীদের জন্য চালু করুন। |
তৃতীয় পক্ষের অ্যাপ দ্বারা আপনার ডেটাতে প্রবেশাধিকার নিয়ন্ত্রণ করুন
গুগল ডক্স অ্যাড-অন অনুমোদন করবেন না। ডেটা ফাঁসের ঝুঁকি কমাতে, ব্যবহারকারীদের অ্যাড-অন স্টোর থেকে গুগল ডক্স-এর জন্য অ্যাড-অন ইনস্টল করার অনুমতি না দেওয়ার বিষয়টি বিবেচনা করুন। কোনো নির্দিষ্ট ব্যবসায়িক প্রয়োজন মেটাতে, আপনি গুগল ডক্স-এর জন্য এমন নির্দিষ্ট অ্যাড-অন স্থাপন করতে পারেন যা আপনার প্রাতিষ্ঠানিক নীতির সাথে সামঞ্জস্যপূর্ণ। |
সংবেদনশীল তথ্য সুরক্ষিত রাখুন
সংবেদনশীল তথ্যযুক্ত ফাইল শেয়ার করার ক্ষেত্রে ব্লক করুন বা সতর্ক করুন। ডেটা ফাঁসের ঝুঁকি কমাতে, সংবেদনশীল ডেটার জন্য ফাইল স্ক্যান করতে এবং ব্যবহারকারীরা যখন অনুরূপ ফাইল বাইরে শেয়ার করার চেষ্টা করে তখন ব্যবস্থা নিতে ডেটা লস প্রোটেকশন নিয়ম সেট আপ করুন। উদাহরণস্বরূপ, আপনি পাসপোর্ট নম্বরযুক্ত নথিগুলির বাহ্যিক শেয়ারিং ব্লক করতে পারেন এবং একটি ইমেল সতর্কতা পেতে পারেন। |
জিমেইল (শুধুমাত্র গুগল ওয়ার্কস্পেসের জন্য)
প্রমাণীকরণ এবং পরিকাঠামো স্থাপন করুন
SPF, DKIM, এবং DMARC ব্যবহার করে ইমেইল প্রমাণীকরণ করুন। SPF, DKIM, এবং DMARC একটি ইমেল যাচাইকরণ ব্যবস্থা স্থাপন করে যা DNS সেটিংস ব্যবহার করে আপনার ডোমেইনকে প্রমাণীকরণ, ডিজিটালভাবে স্বাক্ষর এবং এর স্পুফিং প্রতিরোধে সহায়তা করে। আক্রমণকারীরা মাঝে মাঝে ইমেল বার্তার "প্রেরক" ঠিকানা জাল করে, যাতে মনে হয় বার্তাগুলো আপনার ডোমেইনের কোনো ব্যবহারকারীর কাছ থেকে এসেছে। এটি প্রতিরোধ করতে, আপনি সমস্ত বহির্গামী ইমেল স্ট্রিমে SPF এবং DKIM সেট আপ করতে পারেন। একবার SPF এবং DKIM সেট করা হয়ে গেলে, আপনি একটি DMARC রেকর্ড সেট আপ করতে পারেন, যার মাধ্যমে নির্ধারণ করা যায় যে আপনার ডোমেইন থেকে এসেছে বলে দাবি করা প্রমাণীকরণবিহীন ইমেলগুলোর সাথে গুগল এবং অন্যান্য প্রাপকরা কীভাবে আচরণ করবে। জিমেইল অথেনটিকেশনের মাধ্যমে স্প্যাম, স্পুফিং ও ফিশিং প্রতিরোধ করুন। | |
SPF-এর সাথে কাজ করার জন্য ইনবাউন্ড ইমেল গেটওয়ে সেট আপ করুন। SPF আপনার পাঠানো বার্তাগুলোকে স্প্যামে যাওয়া থেকে আটকাতে সাহায্য করে, কিন্তু একটি গেটওয়ে SPF-এর কার্যকারিতাকে প্রভাবিত করতে পারে। আপনি যদি ইনকামিং ইমেল রাউট করার জন্য একটি ইমেল গেটওয়ে ব্যবহার করেন, তবে নিশ্চিত করুন যে এটি সেন্ডার পলিসি ফ্রেমওয়ার্ক (SPF)- এর জন্য সঠিকভাবে সেট আপ করা আছে। | |
আপনার অংশীদার ডোমেইনগুলিতে TLS প্রয়োগ করুন। পার্টনার ডোমেইনে ইমেল পাঠানোর (বা সেখান থেকে ইমেল পাওয়ার) জন্য একটি সুরক্ষিত সংযোগ বাধ্যতামূলক করতে TLS সেটিংটি সেট করুন। | |
সকল অনুমোদিত প্রেরকের জন্য প্রেরক প্রমাণীকরণ আবশ্যক। যখন আপনি অনুমোদিত প্রেরকদের একটি ঠিকানা তালিকা তৈরি করেন যারা স্প্যাম শ্রেণিবিন্যাস এড়িয়ে যেতে পারে, তখন প্রমাণীকরণ বাধ্যতামূলক করুন। যখন প্রেরক প্রমাণীকরণ বন্ধ থাকে, তখন Gmail যাচাই করতে পারে না যে বার্তাটি আসলেই সেই ব্যক্তি পাঠিয়েছেন যার কাছ থেকে এটি এসেছে বলে মনে হয়। প্রমাণীকরণ বাধ্যতামূলক করলে স্পুফিং এবং ফিশিং/হোয়েলিং- এর ঝুঁকি কমে যায়। প্রেরক প্রমাণীকরণ সম্পর্কে আরও জানুন। | |
সঠিক মেইল প্রবাহের জন্য MX রেকর্ড কনফিগার করুন। আপনার গুগল ওয়ার্কস্পেস ডোমেইন ব্যবহারকারীদের কাছে সঠিক মেইল প্রবাহ নিশ্চিত করতে, এমএক্স রেকর্ডগুলোকে সর্বোচ্চ অগ্রাধিকারের রেকর্ড হিসেবে গুগলের মেইল সার্ভারের দিকে নির্দেশ করার জন্য কনফিগার করুন। এর ফলে ডেটা মুছে যাওয়া (ইমেইল হারিয়ে যাওয়ার কারণে) এবং ম্যালওয়্যারের ঝুঁকি কমে যায়। গুগল ওয়ার্কস্পেস জিমেইলের জন্য এমএক্স রেকর্ড সেট আপ করুন | গুগল ওয়ার্কস্পেস এমএক্স রেকর্ডের মান |
ব্যবহারকারী এবং সংস্থাগুলিকে রক্ষা করুন
IMAP/POP অ্যাক্সেস নিষ্ক্রিয় করুন IMAP এবং POP ডেস্কটপ ক্লায়েন্ট ব্যবহারকারীদের তৃতীয় পক্ষের ইমেল ক্লায়েন্টের মাধ্যমে Gmail অ্যাক্সেস করতে দেয়। যেসব ব্যবহারকারীর এই অ্যাক্সেসের সুস্পষ্ট প্রয়োজন নেই, তাদের জন্য POP এবং IMAP অ্যাক্সেস নিষ্ক্রিয় করুন। এটি ডেটা ফাঁস , ডেটা মুছে যাওয়া এবং ডেটা পাচারের ঝুঁকি কমায়। এটি আক্রমণের ঝুঁকিও কমাতে পারে, কারণ IMAP ক্লায়েন্টগুলোতে ফার্স্ট-পার্টি ক্লায়েন্টের মতো সুরক্ষা ব্যবস্থা নাও থাকতে পারে। | |
স্বয়ংক্রিয় ফরোয়ার্ডিং নিষ্ক্রিয় করুন ব্যবহারকারীদেরকে স্বয়ংক্রিয়ভাবে আগত মেইল অন্য ঠিকানায় ফরোয়ার্ড করা থেকে বিরত রাখুন। এর ফলে ইমেইল ফরোয়ার্ডিংয়ের মাধ্যমে ডেটা পাচারের ঝুঁকি কমে, যা আক্রমণকারীদের দ্বারা ব্যবহৃত একটি সাধারণ কৌশল। | |
ব্যাপক মেইল স্টোরেজ সক্ষম করুন ব্যাপক মেইল স্টোরেজ নিশ্চিত করে যে আপনার ডোমেইনের সমস্ত পাঠানো এবং প্রাপ্ত মেইলের একটি কপি—নন-জিমেইল মেইলবক্স থেকে পাঠানো বা প্রাপ্ত মেইল সহ—সংশ্লিষ্ট ব্যবহারকারীদের জিমেইল মেইলবক্সে সংরক্ষিত থাকে। ডেটা মুছে যাওয়ার ঝুঁকি কমাতে এবং, যদি আপনি গুগল ভল্ট ব্যবহার করেন, মেইল সংরক্ষিত বা ধরে রাখা নিশ্চিত করতে এই সেটিংটি সক্রিয় করুন। পূর্ণাঙ্গ মেইল স্টোরেজ সেট আপ করুন | পূর্ণাঙ্গ মেইল স্টোরেজ এবং ভল্ট | |
অভ্যন্তরীণ প্রেরকদের জন্য স্প্যাম ফিল্টার বাইপাস করবেন না। স্পুফিং এবং ফিশিং/হোয়েলিং- এর ঝুঁকি কমাতে, ‘অভ্যন্তরীণ প্রেরকদের জন্য স্প্যাম ফিল্টার বাইপাস করুন’ বিকল্পটি বন্ধ করুন। এই সেটিংটি চালু থাকলে, বহিরাগত সদস্য বা পাবলিক পোস্টিং অনুমতিযুক্ত গ্রুপগুলির জন্য এটি সমস্যা তৈরি করতে পারে, কারণ বহিরাগত গ্রুপ সদস্যদের পাঠানো বার্তাগুলি অভ্যন্তরীণ বার্তা হিসাবে বিবেচিত হতে পারে। যদি বহিরাগত প্রেরক কোয়ারেন্টাইন বা রিজেক্ট করার জন্য DMARC পলিসি সেট করে থাকেন, তাহলে আগত বার্তাগুলিকে এমনভাবে পুনর্লিখন করা হয় যেন সেগুলি গ্রুপ থেকেই পাঠানো হয়েছে। তখন বার্তাগুলিকে অভ্যন্তরীণ বলে গণ্য করা হয়। | |
সমস্ত ডিফল্ট রাউটিং নিয়মে স্প্যাম হেডার সেটিং যোগ করুন স্প্যাম হেডারগুলো ডাউনস্ট্রিম ইমেল সার্ভারগুলোর ফিল্টারিং ক্ষমতা বাড়াতে এবং স্পুফিং ও ফিশিং/হোয়েলিং- এর ঝুঁকি কমাতে সাহায্য করে। ডিফল্ট রাউটিং নিয়ম সেট আপ করার সময়, ‘Add X-Gm-Spam and X-Gm-Phishy headers’ বক্সটি চেক করুন, যাতে Gmail মেসেজটির স্প্যাম এবং ফিশিং স্ট্যাটাস বোঝাতে এই হেডারগুলো যোগ করে। উদাহরণস্বরূপ, ডাউনস্ট্রিম সার্ভারের একজন প্রশাসক এই তথ্য ব্যবহার করে এমন নিয়ম তৈরি করতে পারেন যা স্প্যাম এবং ফিশিংকে সাধারণ মেইল থেকে ভিন্নভাবে পরিচালনা করে। | |
উন্নত প্রাক-ডেলিভারি বার্তা স্ক্যানিং সক্ষম করুন যখন Gmail কোনো ইমেল বার্তাকে ফিশিং বলে শনাক্ত করে, তখন এই সেটিংটি বার্তাটির উপর অতিরিক্ত যাচাই-বাছাই করার সুযোগ দেয়। | |
বহিরাগত প্রাপকদের জন্য সতর্কতা সক্রিয় করুন জিমেইল শনাক্ত করে যে, ইমেইলের উত্তরে থাকা কোনো বহিরাগত প্রাপক এমন কেউ নন যার সাথে ব্যবহারকারী নিয়মিত যোগাযোগ করেন, অথবা যিনি ব্যবহারকারীর পরিচিতি তালিকায় (Contacts) নেই। আপনি যখন এই সেটিংটি কনফিগার করেন, তখন আপনার ব্যবহারকারীরা একটি সতর্কবার্তা এবং সেটি খারিজ করার একটি বিকল্প পান। | |
অতিরিক্ত সংযুক্তি সুরক্ষা সক্রিয় করুন ম্যালওয়্যার থেকে সুরক্ষার জন্য গুগল আগত বার্তা স্ক্যান করে, এমনকি যদি অতিরিক্ত ক্ষতিকারক সংযুক্তি সুরক্ষা সেটিংস চালু না-ও থাকে। অতিরিক্ত সংযুক্তি সুরক্ষা চালু করলে এমন ইমেলও শনাক্ত হতে পারে যা আগে ক্ষতিকারক হিসেবে চিহ্নিত হয়নি। | |
অতিরিক্ত লিঙ্ক এবং বাহ্যিক বিষয়বস্তু সুরক্ষা সক্রিয় করুন | |
অতিরিক্ত স্পুফিং সুরক্ষা সক্রিয় করুন অতিরিক্ত স্পুফিং সুরক্ষা সেটিংস চালু না থাকলেও, স্পুফিং প্রতিরোধ করার জন্য গুগল আগত বার্তা স্ক্যান করে। উদাহরণস্বরূপ, অতিরিক্ত স্পুফিং এবং প্রমাণীকরণ সুরক্ষা চালু করলে, একই রকম ডোমেইন নাম বা কর্মচারীর নামের উপর ভিত্তি করে স্পুফিংয়ের ঝুঁকি কমানো যেতে পারে। |
দৈনন্দিন জিমেইল কাজের জন্য নিরাপত্তা সংক্রান্ত বিবেচ্য বিষয়সমূহ
স্প্যাম ফিল্টার উপেক্ষা করার সময় সতর্ক থাকুন স্প্যাম বৃদ্ধি এড়াতে, জিমেইলের ডিফল্ট স্প্যাম ফিল্টার উপেক্ষা করার ক্ষেত্রে চিন্তাভাবনা ও সতর্কতা অবলম্বন করুন।
| |
অনুমোদিত প্রেরকদের তালিকায় ডোমেইন অন্তর্ভুক্ত করবেন না। যদি আপনি অনুমোদিত প্রেরক সেট আপ করে থাকেন, এবং যদি আপনি এই অনুমোদিত প্রেরক তালিকার অন্তর্ভুক্ত ঠিকানা বা ডোমেইন থেকে প্রাপ্ত বার্তাগুলির জন্য ‘স্প্যাম ফিল্টার বাইপাস করুন’ বিকল্পটি নির্বাচন করে থাকেন, তাহলে আপনার অনুমোদিত প্রেরক তালিকা থেকে যেকোনো ডোমেইন সরিয়ে ফেলুন। অনুমোদিত প্রেরক তালিকা থেকে ডোমেইন বাদ দিলে স্পুফিং এবং ফিশিং/হোয়েলিং- এর ঝুঁকি কমে যায়। | |
আপনার অনুমোদিত তালিকায় আইপি ঠিকানা যোগ করবেন না। সাধারণত, আপনার অ্যালাওলিস্টে থাকা আইপি অ্যাড্রেস থেকে পাঠানো মেইল স্প্যাম হিসেবে চিহ্নিত হয় না। জিমেইলের স্প্যাম ফিল্টারিং পরিষেবার সম্পূর্ণ সুবিধা নিতে এবং স্প্যাম শ্রেণীকরণের সেরা ফলাফল পেতে, আপনার মেইল সার্ভার এবং পার্টনার মেইল সার্ভার, যেগুলো জিমেইলে ইমেল ফরওয়ার্ড করে, সেগুলোর আইপি অ্যাড্রেস কোনো আইপি অ্যালাওলিস্টে নয়, বরং একটি ইনবাউন্ড মেইল গেটওয়েতে যোগ করা উচিত। জিমেইলে অনুমতি তালিকায় আইপি অ্যাড্রেস যোগ করুন | একটি ইনবাউন্ড মেইল গেটওয়ে সেট আপ করুন |
সংবেদনশীল তথ্য সুরক্ষিত রাখুন
সংবেদনশীল তথ্যসহ ইমেল স্ক্যান ও ব্লক করুন। ডেটা ফাঁসের ঝুঁকি কমাতে, ব্যবহারকারীরা সংবেদনশীল বিষয়বস্তুসহ বার্তা গ্রহণ বা প্রেরণ করলে ব্যবস্থা নেওয়ার জন্য পূর্বনির্ধারিত ডেটা লস প্রোটেকশন ডিটেক্টর দিয়ে প্রেরিত ইমেল স্ক্যান করুন। উদাহরণস্বরূপ, আপনি ব্যবহারকারীদের ক্রেডিট কার্ড নম্বরযুক্ত বার্তা পাঠানো থেকে ব্লক করতে পারেন এবং একটি ইমেল অ্যালার্ট পেতে পারেন। |
গুগল গ্রুপ
নিরাপত্তার জন্য ডিজাইন করা গ্রুপ ব্যবহার করুন সিকিউরিটি গ্রুপের মাধ্যমে সংবেদনশীল অ্যাপ ও রিসোর্সগুলো পরিচালনা করে নিশ্চিত করুন যেন শুধুমাত্র নির্বাচিত ব্যবহারকারীরাই সেগুলো অ্যাক্সেস করতে পারে। এতে ডেটা ফাঁসের ঝুঁকি কমে যায়। | |
অ্যাডমিন রোলে নিরাপত্তা শর্তাবলী যোগ করুন শুধুমাত্র নির্দিষ্ট অ্যাডমিনদের সিকিউরিটি গ্রুপ নিয়ন্ত্রণ করার অনুমতি দিন। অন্যান্য অ্যাডমিনদের এমনভাবে মনোনীত করুন যারা কেবল নন-সিকিউরিটি গ্রুপ নিয়ন্ত্রণ করতে পারবে। এতে ডেটা ফাঁস এবং ক্ষতিকর অভ্যন্তরীণ হুমকির ঝুঁকি হ্রাস পায়। | |
আপনার গ্রুপগুলিতে ব্যক্তিগত অ্যাক্সেস সেট আপ করুন। আপনার ডোমেইনের সদস্যদের মধ্যে অ্যাক্সেস সীমিত করতে প্রাইভেট সেটিং নির্বাচন করুন। (গ্রুপের সদস্যরা ডোমেইনের বাইরে থেকে ইমেল গ্রহণ করতে পারবেন।) এতে ডেটা ফাঁসের ঝুঁকি কমে। | |
গ্রুপ তৈরি শুধু অ্যাডমিনদের মধ্যে সীমাবদ্ধ রাখুন শুধুমাত্র অ্যাডমিনদের গ্রুপ তৈরি করার অনুমতি দিন। এতে তথ্য ফাঁসের ঝুঁকি কমে যায়। | |
আপনার গ্রুপ অ্যাক্সেস সেটিংস কাস্টমাইজ করুন সুপারিশসমূহ:
কারা দেখতে, পোস্ট করতে এবং মডারেট করতে পারবে তা নির্ধারণ করুন। | |
অভ্যন্তরীণ গ্রুপগুলির জন্য কিছু অ্যাক্সেস সেটিংস নিষ্ক্রিয় করুন নিম্নলিখিত সেটিংসের মাধ্যমে ইন্টারনেটে থাকা যে কেউ গ্রুপে যোগ দিতে, বার্তা পাঠাতে এবং আলোচনার আর্কাইভ দেখতে পারবে। অভ্যন্তরীণ গ্রুপগুলির জন্য এই সেটিংসগুলি নিষ্ক্রিয় করুন:
| |
আপনার গ্রুপগুলির জন্য স্প্যাম মডারেশন চালু করুন। আপনি মডারেটরদের জানিয়ে বা না জানিয়েই বার্তাগুলো মডারেশন কিউতে পাঠাতে পারেন, স্প্যাম বার্তাগুলো তাৎক্ষণিকভাবে প্রত্যাখ্যান করতে পারেন, অথবা মডারেশন ছাড়াই বার্তাগুলো পোস্ট করার অনুমতি দিতে পারেন। |
সাইট (শুধুমাত্র গুগল ওয়ার্কস্পেস)
ডোমেইনের বাইরের শেয়ারিং সাইটগুলি ব্লক করুন গুগল সাইটস শেয়ারিং অপশন সেট করুন | শেয়ারিং অপশন সেট করুন: ক্লাসিক সাইটস |
ভল্ট (শুধুমাত্র গুগল ওয়ার্কস্পেসের জন্য)
Vault সুবিধা থাকা অ্যাকাউন্টগুলোকে সংবেদনশীল হিসেবে বিবেচনা করুন। ভল্ট অ্যাডমিনিস্ট্রেটর রোলে নিযুক্ত অ্যাকাউন্টগুলোকে ঠিক সেভাবেই সুরক্ষিত করুন, যেভাবে আপনি সুপার অ্যাডমিন অ্যাকাউন্টগুলোকে সুরক্ষিত করেন। অ্যাডমিনিস্ট্রেটর অ্যাকাউন্টের জন্য নিরাপত্তা সংক্রান্ত সর্বোত্তম অনুশীলন | |
নিয়মিত ভল্ট কার্যকলাপ নিরীক্ষা করুন Vault-এর বিশেষাধিকারপ্রাপ্ত ব্যবহারকারীরা অন্য ব্যবহারকারীদের ডেটা অনুসন্ধান ও এক্সপোর্ট করতে পারেন, সেইসাথে ডেটা সংরক্ষণের নিয়ম পরিবর্তন করতে পারেন যা আপনার প্রয়োজনীয় ডেটা মুছে ফেলতে পারে। শুধুমাত্র অনুমোদিত ডেটা অ্যাক্সেস এবং সংরক্ষণ নীতি কার্যকর হচ্ছে কিনা তা নিশ্চিত করতে Vault-এর কার্যকলাপ পর্যবেক্ষণ করুন। |
পরবর্তী পদক্ষেপ—পর্যবেক্ষণ, তদন্ত এবং প্রতিকার
আপনার নিরাপত্তা সেটিংস পর্যালোচনা করুন এবং কার্যকলাপ তদন্ত করুন। আপনার নিরাপত্তা পরিস্থিতি পর্যালোচনা করতে, ঘটনা তদন্ত করতে এবং সেই তথ্যের ভিত্তিতে ব্যবস্থা নিতে নিয়মিত নিরাপত্তা কেন্দ্র পরিদর্শন করুন। | |
অ্যাডমিন অডিট লগ পর্যালোচনা করুন গুগল অ্যাডমিন কনসোলে সম্পাদিত প্রতিটি কাজের ইতিহাস, কোন অ্যাডমিন কাজটি করেছেন, তারিখ এবং কোন আইপি অ্যাড্রেস থেকে অ্যাডমিন সাইন ইন করেছেন, তা পর্যালোচনা করতে অ্যাডমিন অডিট লগ ব্যবহার করুন। |