على مشرفي تكنولوجيا المعلومات في الأنشطة التجارية المتوسطة والكبيرة اتّباع أفضل ممارسات الأمان هذه للمساعدة في تعزيز أمان بيانات الشركة وخصوصيتها. ولتنفيذ كل ممارسة من أفضل الممارسات الواردة في قائمة التحقُّق هذه، ستستخدم إعدادًا واحدًا أو أكثر في "وحدة تحكّم المشرف في Google".
إذا لم يكن لدى نشاطك التجاري مشرف تكنولوجيا معلومات، يُرجى الاطِّلاع على قائمة التحقُّق من الأمان للأنشطة التجارية الصغيرة (التي تتضمّن 1-100 مستخدم) لمعرفة ما إذا كانت الاقتراحات الواردة بها أكثر ملاءمةً لنشاطك التجاري.
ملاحظة: لا تتوفر كل الإعدادات الموضحة هنا في كل إصدارات Google Workspace أو إصدارات Cloud Identity.
أفضل ممارسات الأمان - الإعداد
للمساعدة في حماية نشاطك التجاري، يتم تفعيل العديد من الإعدادات المُقترحة في قائمة التحقُّق هذه تلقائيًا.
حسابات المشرفين
نظرًا لأنّ المشرفين المتميزين يتحكمون في الوصول إلى جميع بيانات الموظفين والأنشطة التجارية في المؤسسة، من المهم حماية حساباتهم على وجه التحديد.
للحصول على قائمة كاملة بالاقتراحات، يُرجى الانتقال إلى أفضل ممارسات الأمان لحسابات المشرفين.
حسابات
فرض المصادقة المتعددة العوامل
|
|
اشتراط التحقّق بخطوتين للمستخدمين تساعد ميزة "التحقّق بخطوتين" في حماية حساب المستخدم من الوصول غير المُصرَّح به في حال تمكّن مستخدم آخر من الحصول على كلمة المرور الخاصة به. حماية نشاطك التجاري باستخدام ميزة "التحقُّق بخطوتين" | تفعيل ميزة "التحقُّق بخطوتين" |
|
|
فرض مفاتيح الأمان على حسابات المشرفين والحسابات الأخرى عالية القيمة على الأقل مفاتيح الأمان هي أجهزة صغيرة يتم استخدامها عند تسجيل الدخول وتوفِّر عامل مصادقة ثانيًا لمقاومة التصيُّد الاحتيالي. |
حماية كلمات المرور
|
|
المساعدة في منع إعادة استخدام كلمة المرور باستخدام إضافة "تنبيه كلمة المرور" يمكنك استخدام "تنبيه كلمة المرور" للتأكّد من عدم استخدام المستخدمين كلمات مرور الشركة على المواقع الإلكترونية الأخرى. |
|
|
استخدام كلمات مرور فريدة كلمة المرور القوية هي خط الدفاع الأول لحماية حسابات المستخدمين والمشرفين. ولا يمكن تخمين كلمات المرور الفريدة بسهولة. لا ننصح أيضًا بإعادة استخدام كلمة المرور لتسجيل الدخول في حسابات أخرى، مثل البريد الإلكتروني والخدمات المصرفية على الإنترنت. |
المساعدة في منع اختراق الحسابات والتصدي له
|
|
مراجعة تقارير النشاط والتنبيهات بانتظام يمكنك الاطِّلاع على تقارير النشاط لمعرفة تفاصيل التسجيل في ميزة "التحقّق بخطوتين" وحالة الحساب وحالة المشرف. |
|
|
إعداد تنبيهات البريد الإلكتروني للمشرف يمكنك إعداد تنبيهات البريد الإلكتروني لأحداث مُحتمَلة الخطورة، مثل محاولات تسجيل الدخول المريبة أو تعرُّض أجهزة الجوَّال للاختراق أو إجراء مشرف آخر لتغييرات. |
|
|
إضافة اختبارات التحقُّق من تسجيل الدخول للمستخدم يمكنك إعداد اختبارات التحقُّق من تسجيل الدخول للكشف عن محاولات تسجيل الدخول المريبة. على المستخدمين إدخال رمز التحقُّق الذي ترسله Google إلى رقم الهاتف أو البريد الإلكتروني المخصّصَين لاسترداد الحساب أو عليهم الإجابة عن اختبار التحقُّق الذي لا يمكن لأحد الإجابة عنه سوى صاحب الحساب. إثبات هوية المستخدم بتطبيق مستوى أمان إضافي | إضافة رقم تعريف الموظف كاختبار تحقُّق من تسجيل الدخول |
|
|
تحديد الحسابات المُختَرقة وتأمينها في حال الاشتباه في تعرُّض حساب للاختراق، يُرجى تعليق الحساب والبحث عن الأنشطة الضارة واتخاذ إجراء إذا لزم الأمر.
|
|
|
إيقاف تنزيل بيانات المستخدم على Google حسب الحاجة إذا تم اختراق حساب أو غادر المستخدم الشركة، يمكنك منع هذا المستخدم من تنزيل جميع بياناته على Google باستخدام Google Takeout. |
|
|
منع الوصول غير المصرّح به بعد مغادرة موظف لمنع تسرُّب البيانات، يُرجى إبطال حق وصول المستخدم إلى بيانات مؤسستك عند مغادرته. |
التطبيقات (Google Workspace فقط)
|
|
مراجعة وصول تطبيقات الجهات الخارجية إلى الخدمات الأساسية يمكنك التعرُّف على تطبيقات الجهات الخارجية التي يمكنها الوصول إلى خدمات Google Workspace الأساسية، مثل Gmail وDrive، والموافقة عليها. |
|
|
حظر الوصول إلى التطبيقات الأقل أمانًا لا تستخدم التطبيقات الأقل أمانًا معايير الأمان الحديثة، مثل OAuth، كما تزيد من خطر اختراق الحسابات أو الأجهزة. |
|
|
إنشاء قائمة بالتطبيقات الموثوق بها يمكنك إنشاء قائمة مسموح بها تحدد أيّ التطبيقات التابعة لجهات خارجية يمكنها الوصول إلى خدمات Google Workspace الأساسية. |
|
|
التحكّم في الوصول إلى خدمات Google الأساسية يمكنك السماح بالوصول إلى تطبيقات Google أو حظرها، مثل Gmail وDrive و"تقويم Google"، استنادًا إلى عنوان IP للجهاز أو الأصل الجغرافي أو سياسات الأمان أو نظام التشغيل. على سبيل المثال، يمكنك السماح باستخدام تطبيق "Drive للكمبيوتر المكتبي" على الأجهزة المملوكة للشركة فقط في بلدان أو مناطق محدَّدة. |
|
|
إضافة طبقة تشفير أخرى إلى بيانات التطبيقات الخاصة بالمستخدمين إذا كانت مؤسستك تتعامل مع بيانات حساسة وخاضعة لحقوق الملكية الفكرية أو تعمل في مجال يخضع لمستوى مرتفع من الرقابة، يمكنك إضافة ميزة "التشفير من جهة العميل" إلى Gmail وGoogle Drive وGoogle Meet و"تقويم Google". |
التقويم (Google Workspace فقط)
|
|
وضع قيود على مشاركة التقويم خارجيًا يمكنك حصر مشاركة التقويم خارجيًا على معلومات الحالة متوفّر/مشغول فقط. وهذا يحدّ من خطر تسرُّب البيانات. |
|
|
تحذير المستخدمين عند دعوة مدعوين خارجيين يحذّر "تقويم Google" المستخدمين تلقائيًا عند دعوة مدعوين خارجيين. وهذا يحدّ من خطر تسرُّب البيانات. تأكَّد من تفعيل هذا التحذير لجميع المستخدمين. |
Google Chat (في Google Workspace فقط)
|
|
تحديد الأشخاص الذين يمكنهم الدردشة خارجيًا السماح للمستخدمين الذين لديهم احتياجات محدّدة فقط بإرسال رسائل أو إنشاء غرف تتضمن مستخدمين من خارج مؤسستك ويمنع ذلك المستخدمين الخارجيين من الاطِّلاع على المناقشات الداخلية السابقة ويحد من خطر تسرُّب البيانات. |
|
|
تحديد سياسة الدعوة إلى إجراء محادثة يمكنك تحديد المستخدمين الذين يمكنهم قبول دعوات المحادثة تلقائيًا استنادًا إلى سياسة مؤسستك بشأن التعاون. |
متصفّح Chrome وأجهزة ChromeOS
|
|
تحديث متصفِّح Chrome ونظام التشغيل ChromeOS باستمرار لضمان حصول المستخدمين على أحدث رموز تصحيح الأمان، عليك السماح بالتحديثات. بالنسبة إلى متصفِّح Chrome، عليك السماح دائمًا بالتحديثات. تحدِّث أجهزة ChromeOS نفسها تلقائيًا إلى أحدث إصدار من Chrome عند توفره. احرِص على تفعيل التحديثات التلقائية لجميع مستخدمي الأجهزة التي تعمل بنظام التشغيل ChromeOS. ضبط سياسات Chrome للمستخدمين أو المتصفحات | إدارة التحديثات على الأجهزة التي تعمل بنظام التشغيل ChromeOS |
|
|
فرض إعادة التشغيل لتطبيق التحديثات يمكنك ضبط متصفِّح Chrome والأجهزة التي تعمل بنظام التشغيل ChromeOS لإعلام المستخدمين بأنّ عليهم إعادة تشغيل متصفّحاتهم أو إعادة تشغيل أجهزتهم حتى يتم تطبيق التحديث، ويمكنك فرض إعادة التشغيل بعد فترة زمنية معيّنة في حال عدم اتخاذ المستخدم أي إجراء. إبلاغ المستخدمين بإعادة التشغيل لتطبيق التحديثات المعلّقة |
|
|
ضبط السياسات الأساسية لمتصفِّح Chrome والأجهزة التي تعمل بنظام التشغيل ChromeOS اضبط السياسات التالية في "وحدة تحكّم المشرف في Google":
|
|
|
ضبط سياسات متصفِّح Chrome المتقدِّمة يمكنك منع الوصول غير المصرَّح به وعمليات التنزيل الخطيرة وتسرُّب البيانات بين المواقع الإلكترونية من خلال ضبط السياسات المتقدِّمة التالية:
ضبط سياسات متصفِّح Chrome على أجهزة الكمبيوتر المُدارة | دليل ضبط أمان متصفِّح Chrome للمؤسسات (نظام التشغيل Windows) |
|
|
ضبط سياسة المتصفحات المتوافقة مع أجهزة الكمبيوتر المكتبي التي تعمل بنظام التشغيل Windows في حال كانت مؤسستك تريد استخدام متصفِّح Chrome ولكن لا يزال المستخدمون بحاجة إلى الوصول إلى المواقع الإلكترونية والتطبيقات الأقدم التي تتطلّب استخدام Internet Explorer، تسمح إضافة "دعم المتصفِّحات القديمة" في Chrome للمستخدمين بالتبديل بين Chrome وغيره من المتصفِّحات تلقائيًا. يمكنك استخدام "الوصول إلى المتصفحات القديمة" لدعم التطبيقات التي تتطلّب متصفّحًا قديمًا. |
الأجهزة الجوّالة وأجهزة الكمبيوتر ونقاط النهاية الأخرى
يمكنك حماية حسابات المستخدمين وبيانات العمل على الأجهزة الجوّالة والأجهزة اللوحية وأجهزة الكمبيوتر المحمولة وأجهزة الكمبيوتر باستخدام "إدارة نقاط النهاية من Google".
للحصول على قائمة شاملة بالاقتراحات، انتقِل إلى قائمة التحقّق من أمان إدارة الأجهزة.
Drive
تقييد مشاركة المعلومات والتعاون خارج نطاقك
|
|
ضبط خيارات أو إنشاء قواعد لمشاركة الملفات خارج مؤسستك يمكنك تقييد مشاركة الملفات ضمن حدود نطاقاتك من خلال إيقاف خيارات المشاركة أو من خلال إنشاء قواعد ثقة (تمنحك تحكُّمًا أكثر دقة في المشاركة). يحدّ هذا من أخطار تسرُّب البيانات واستخراجها. وفي حال كانت المشاركة مطلوبة خارج مؤسستك بسبب احتياجات العمل، يمكنك تحديد كيفية إجراء المشاركة للوحدات التنظيمية أو تحديد النطاقات المضافة إلى القائمة المسموح بها. تقييد المشاركة خارج النطاقات المسموح بها | تقييد المشاركة خارج مؤسستك | إنشاء قواعد ثقة لتقييد المشاركة الخارجية |
|
|
تحذير المستخدمين عند مشاركة ملف خارج نطاقك في حال السماح للمستخدمين بمشاركة الملفات خارج نطاقك، يُرجى تفعيل تحذير عندما يشارك المستخدم ملفًا. ويتيح ذلك للمستخدمين تأكيد ما إذا كان هذا الإجراء هو الإجراء المقصود أم لا، كما أنّه يحد من خطر تسرُّب البيانات. |
|
|
منع المستخدمين من النشر على الويب يمكنك إيقاف نشر الملفات على الويب. وهذا يحدّ من خطر تسرُّب البيانات. |
|
|
ضبط خيارات الوصول العام لمشاركة الملفات اضبط خيار الوصول التلقائي لمشاركة الملفات على مشروط. ويجب أن يمتلك مالك الملف فقط إذن الوصول حتى يشارك الملف. يمكنك اختياريًا إنشاء مجموعات مشاركة مخصّصة (الجماهير المستهدفة) للمستخدمين في أقسام مختلفة. |
|
|
قصر وصول الملف على المستلمين فقط عندما يشارك مستخدم ملفًا عبر منتج أخر من منتجات Google غير "المستندات" أو Drive (مثل، من خلال لصق رابط في Gmail)، يمكن أن تتحقَّق ميزة "التحقُّق من إمكانية الوصول" من وصول المُستلِمين للملف. وعليك إعداد ميزة "التحقّق من إمكانية الوصول" للمستلمين فقط. يمنحك ذلك تحكمًا في إمكانية الوصول إلى الروابط التي يشاركها المستخدمون، ويحدّ من خطر تسرُّب البيانات. |
|
|
منع أو الحدّ من خطر اكتشاف المستخدمين الخارجيين لاشتراكات المجموعات في مؤسستك لمنع المستخدمين في مؤسسة أخرى تستخدم Google Workspace من اكتشاف اشتراكات المجموعات في مؤسستك، عليك عدم السماح للمؤسسات الخارجية بمشاركة الملفات مع المستخدمين. أو للحد من هذا النوع من المخاطر، لا تسمح بالمشاركة الخارجية إلا مع النطاقات المُدرجة في القائمة المسموح بها. في حال استخدام إعدادات المشاركة في Google Drive: لكل وحدة تنظيمية تريد حمايتها من هذا الخطر، عليك اتخاذ أحد الإجراءَين التاليَين:
لمعرفة التفاصيل، يُرجى الاطّلاع على إدارة المشاركة الخارجية لمؤسستك. في حال استخدام قواعد الثقة لمشاركة Drive: للحدّ من هذا الخطر، عليك أولاً إنشاء قاعدة ثقة باستخدام الإعدادات التالية:
لمزيد من التفاصيل، يُرجى الاطّلاع على إنشاء قاعدة ثقة. بعد ذلك، أوقِف القاعدة التلقائية المسماة يمكن للمستخدمين في مؤسستي المشاركة مع عرض تحذير والاستلام من أي شخص [تلقائيًا]. للاطّلاع على التفاصيل، يُرجى الرجوع إلى عرض تفاصيل قاعدة الثقة أو تعديلها. |
|
|
طلب تسجيل الدخول بحساب Google للمتعاونين الخارجيين يتطلّب تسجيل المتعاونين الخارجيين الدخول باستخدام حساب Google. وإذا لم يكن لديهم حساب على Google، يمكنهم إنشاء حساب بدون تكلفة. وهذا يحدّ من خطر تسرُّب البيانات. إيقاف الدعوات إلى الحسابات غير التابعة لشركة Google خارج نطاقك |
|
|
تحديد المستخدمين الذين يمكنهم نقل المحتوى من مساحات التخزين السحابي المشتركة يمكنك السماح فقط للمستخدمين في مؤسستك بنقل الملفات من مساحات التخزين السحابي المشتركة التابعة لهم إلى موقع Drive في مؤسسة مختلفة. التحكّم في الملفات المخزَّنة في مساحات التخزين السحابي المشتركة |
|
|
التحكّم في مشاركة المحتوى في مساحات Drive المشتركة الجديدة يمكنك تحديد المستخدمين الذين يمكنهم إنشاء مساحات تخزين سحابي مشتركة أو الوصول إلى المحتوى أو تغيير إعدادات مساحات التخزين السحابي المشتركة الجديدة. |
وضع قيود على النُسخ المحلية لبيانات Google Drive
|
|
إيقاف الوصول إلى المستندات بلا اتصال بالإنترنت للحد من خطر تسرُّب البيانات، يُرجى إيقاف الوصول إلى المستندات بلا اتصال بالإنترنت. عندما يصبح الوصول إلى المستندات بلا اتصال ممكنًا، يتم تخزين نسخة من المستند محليًا. إذا كان لديك سبب يتعلَّق بالعمل لتفعيل الوصول إلى محرّر المستندات بلا اتصال بالإنترنت، يُرجى تفعيل هذه الميزة لكل وحدة تنظيمية للحدّ من الخطر. التحكّم في استخدام "أدوات تحرير المستندات" بلا اتصال بالإنترنت |
|
|
إيقاف الوصول عبر سطح المكتب إلى Drive يمكن للمستخدمين الحصول على إمكانية وصول الكمبيوتر المكتبي إلى Drive من خلال "Google Drive للكمبيوتر المكتبي". للحدّ من خطر تسرُّب البيانات، يمكنك إيقاف وصول الكمبيوتر المكتبي إلى Drive. وإذا قررت تفعيل وصول الكمبيوتر المكتبي، احرص على عدم تفعيله إلا للمستخدمين ممن لهم احتياجات عمل شديدة الأهمية. |
التحكّم في وصول التطبيقات التابعة للجهات الخارجية لبياناتك
|
|
عدم السماح بإضافات "مستندات Google" للحد من خطر تسرُّب البيانات، يُرجى عدم السماح للمستخدمين بتثبيت إضافات "مستندات Google" من متجر الإضافات. ولتلبية متطلب عمل معيّن، يمكنك نشر إضافات معيّنة "لمستندات Google" تتوافق مع سياسة المؤسسة. |
حماية البيانات الحسّاسة
|
|
حظر مشاركة الملفات التي تحتوي على بيانات حسّاسة أو التحذير بشأنها للحد من خطر تسرُّب البيانات، عليك إعداد قواعد "الحماية من فقدان البيانات" لفحص الملفات بحثًا عن البيانات الحسّاسة واتّخاذ إجراء عندما يحاول المستخدمون مشاركة الملفات المطابقة خارجيًا. على سبيل المثال، يمكنك حظر المشاركة الخارجية للمستندات التي تحتوي على أرقام جوازات السفر والحصول على تنبيه عبر البريد الإلكتروني. استخدام ميزة "منع فقدان البيانات" في Drive لمنع فقدان البيانات |
Gmail (Google Workspace فقط)
إعداد المصادقة والبنية الأساسية
|
|
مصادقة البريد الإلكتروني باستخدام نظام التعرُّف على هوية المُرسِل (SPF) وDKIM وDMARC ينشئ نظام التعرُّف على هوية المُرسِل (SPF) وDKIM وDMARC نظام تحقق من البريد الإلكتروني يستخدم إعدادات نظام أسماء النطاقات (DNS) للمصادقة والتوقيع الرقمي والمساعدة في منع انتحال نطاقك. يزيّف أحيانًا المهاجمون العنوان في الحقل "من" في الرسائل الإلكترونية، بحيث تبدو كأنها واردة من مستخدم في نطاقك. لمنع حدوث ذلك، يمكنك إعداد نظام التعرّف على هوية المُرسِل (SPF) وDKIM في جميع مجموعات البريد الإلكتروني الصادر. بعد إعداد نظام التعرُّف على هوية المرسل (SPF) وDKIM، يمكنك إعداد سجلّ DMARC لتحديد كيفية تعامل Google والمستلمين الآخرين مع الرسائل الإلكترونية التي لم تتم مصادقتها والتي تبدو كما لو كانت واردة من نطاقك. منع الرسائل غير المرغوب فيها والانتحال والتصيّد الاحتيالي باستخدام مصادقة Gmail |
|
|
إعداد مداخل البريد الإلكتروني الوارد للعمل مع نظام التعرُّف على هوية المُرسِل (SPF) يساعد نظام التعرف على هوية المرسل (SPF) على منع إرسال رسائلك الصادرة إلى مجلد الرسائل غير المرغوب فيها، ولكن يمكن أن يؤثر المدخل في طريقة عمل نظام التعرف على هوية المرسل (SPF). في حال كنت تستخدم مدخل البريد الإلكتروني لتوجيه البريد الإلكتروني الوارد، يُرجى التأكّد من إعداده بشكلٍ صحيح لنظام التعرُّف على هوية المُرسِل (SPF). |
|
|
فرض بروتوكول أمان طبقة النقل (TLS) عند التعامل مع نطاقات الشريك يمكنك ضبط إعدادات بروتوكول أمان طبقة النقل (TLS) بحيث يتم فرض اتصال آمن على البريد الإلكتروني المُرسَل إلى (أو من) نطاقات الشركاء. طلب إرسال البريد عبر اتصال آمن (بروتوكول أمان طبقة النقل (TLS)) |
|
|
طلب مصادقة المُرسِل لجميع المُرسِلين الموافَق عليهم عند إنشاء قائمة عناوين للمُرسِلين الموافَق عليهم الذين يمكنهم استبعاد تصنيف الرسائل غير المرغوب فيها، يجب طلب المصادقة. في حال إيقاف مصادقة المُرسِل، لا يمكن أن يتحقق Gmail من أنّ الرسالة أرسلها فعلاً الشخص الذي تبدو الرسالة صادرة منه. يحدّ طلب المصادقة من خطر الانتحال والتصيّد الاحتيالي/التصيّد الاحتيالي للبيانات المهمّة. مزيد من المعلومات حول مصادقة المُرسِل |
|
|
إعداد سجلّات MX لضمان التدفق السليم للبريد الإلكتروني يمكنك إعداد سجلّات MX للتوجيه إلى خوادم بريد Google باعتبارها سجلّ الأولوية الأولى لضمان التدفق السليم للرسائل الإلكترونية إلى مستخدمي نطاق Google Workspace. ويحدُّ هذا من خطر حذف البيانات (بفقدان الرسالة الإلكترونية) وتهديدات البرامج الضارة. إعداد سجلات MX لـ Google Workspace Gmail | قيم سجلات MX لـ Google Workspace |
حماية المستخدمين والمؤسسات
|
|
إيقاف الوصول عبر IMAP/POP تسمح برامج سطح المكتب للوصول عبر بروتوكول IMAP وبروتوكول مكتب البريد (POP) للمستخدمين بالوصول إلى Gmail من خلال برامج البريد الإلكتروني التابعة لجهات خارجية. يمكنك إيقاف الوصول عبر بروتوكول IMAP وبروتوكول مكتب البريد (POP) لأي مستخدم لا يحتاج إلى هذا الوصول بشكلٍ صريح. يؤدي ذلك إلى الحدِّ من خطر تسرُّب البيانات وحذفها واستخراجها. ويمكنها أيضًا الحد من تهديد الهجمات وذلك لأن برامج الوصول عبر بروتوكول IMAP قد لا تمتلك إجراءات حماية مشابهة للبرامج التابعة للطرف الأول. تفعيل الوصول عبر بروتوكول IMAP وبروتوكول مكتب البريد (POP) للمستخدمين وإيقافه |
|
|
إيقاف إعادة التوجيه التلقائي يمكنك منع المستخدمين من إعادة توجيه البريد الوارد تلقائيًا إلى عنوان آخر. يؤدي ذلك إلى الحد من خطر استخراج البيانات عبر إعادة توجيه رسائل البريد الإلكتروني والذي يُعد أسلوبًا شائعًا يستخدمه المهاجمون. |
|
|
تفعيل التخزين الشامل للبريد يضمن إعداد "التخزين الشامل للبريد" أن يتم تخزين نسخة من جميع رسائل البريد المرسلة والمستلمة في نطاقك، بما في ذلك البريد الذي ترسله أو تستلمه صناديق بريد أخرى بخلاف Gmail، في صناديق بريد Gmail للمستخدمين المقترنين. يمكنك تفعيل هذا الإعداد للحد من خطر حذف البيانات، وفي حال استخدام Google Vault، تأكّد من الاحتفاظ بالرسائل الإلكترونية أو تجميدها. |
|
|
عدم تجاوز فلاتر الرسائل غير المرغوب فيها للمرسلين الداخليين للحد من خطر الانتحال والتصيُّد الاحتيالي/التصيُّد الاحتيالي للبيانات المهمّة، يُرجى إيقاف تجاوز فلاتر الرسائل غير المرغوب فيها للمُرسِلين الداخليين. عند تفعيل هذا الإعداد، يمكن أن يتسبب في حدوث مشاكل للمجموعات التي تضم أعضاء خارجيين أو ذات أذونات نشر عام، لأنّه قد يتعامل مع الرسائل الواردة من أعضاء المجموعة الخارجيين على أنّها رسائل داخلية. إذا ضبط المُرسِل الخارجي سياسات DMARC على العزل أو الرفض، تتم إعادة كتابة الرسائل الواردة لتبدو كما لو تم إرسالها من المجموعة. وبعد ذلك، يتم اعتبار الرسائل داخلية. |
|
|
إضافة إعداد عناوين الرسائل غير المرغوب فيها إلى جميع قواعد التوجيه التلقائي تساعد عناوين الرسائل غير المرغوب فيها على زيادة كفاءة الفلترة لخوادم البريد الإلكتروني والحد من خطر الانتحال والتصيُّد الاحتيالي/التصيُّد الاحتيالي للبيانات المهمّة. عند إعداد قواعد التوجيه التلقائي، ضَع علامة في المربّع إضافة عناوين من نوع X-Gm-Spam وX-Gm-Phishy حتى يضيف Gmail هذه العناوين للإشارة إلى حالة الرسائل غير المرغوب فيها وحالة التصيُّد الاحتيالي للرسالة. يمكن مثلاً لمشرف في خادم استلام البريد استخدام هذه المعلومات لإعداد قواعد التعامُل مع الرسائل غير المرغوب فيها ومحاولات التصيُّد الاحتيالي بطريقة تختلف عن الرسائل العادية السليمة. |
|
|
تفعيل الفحص المُحسَّن للرسالة قبل التسليم عندما يحدد Gmail الرسالة الإلكترونية على أنّها قد تكون تصيّدًا احتياليًا، يمَكِّن هذا الإعداد Gmail من إجراء عمليات فحص إضافية للرسالة. |
|
|
تفعيل تحذيرات بشأن المستلِمين الخارجيين يرصد Gmail ما إذا كان المستلم الخارجي في استجابة البريد الإلكتروني ليس مستخدمًا يتفاعل معه المستخدم بانتظام، أو أنه غير موجود في "جهات اتصال" المستخدم. وعند ضبط هذا الإعداد، يتلقّى المستخدمون تحذيرًا وخيارًا برفض الرسالة. |
|
|
تفعيل الحماية الإضافية للمرفقات تفحص Google الرسائل الواردة للحماية من البرامج الضارة، حتى في حال لم يتم تفعيل إعدادات الحماية الإضافية من المُرفَقات الضارة. يمكن أن يؤدي تفعيل الحماية الإضافية من المرفقات إلى رصد الرسائل الإلكترونية التي لم يتم التعرّف عليها سابقًا على أنّها ضارّة. |
|
|
تفعيل الحماية الإضافية من الروابط والمحتوى الخارجي |
|
|
تفعيل الحماية الإضافية من الانتحال تفحص Google الرسائل الواردة للحماية من الانتحال، حتى في حال لم يتم تفعيل إعدادات الحماية الإضافية من الانتحال. ومن خلال تفعيل الحماية الإضافية من الانتحال ومن الرسائل غير المُصادَقة، يمكنك الحد من خطر الانتحال استنادًا إلى أسماء الموظفين مثلاً أو أسماء النطاقات المُشابِهة. |
اعتبارات الأمان لمهام Gmail اليومية
|
|
توخّي الحذر عند إلغاء فلاتر الرسائل غير المرغوب فيها لتجنُّب زيادة عدد الرسائل غير المرغوب فيها، فكِّر جيدًا واحرِص على معرفة حالة تجاوز فلاتر الرسائل غير المرغوب فيها التلقائية في Gmail.
|
|
|
عدم تضمين النطاقات في قائمة المرسِلين الموافَق عليهم في حال إعداد قائمة المُرسِلين الموافَق عليهم ووضع علامة في المربَّع تجاوز فلاتر الرسائل غير المرغوب فيها للرسائل المستلَمة من العناوين أو النطاقات ضمن قوائم المرسِلين الموافَق عليهم، يجب إزالة أي نطاقات من قائمة المُرسِلين الموافَق عليهم. يحدّ استبعاد النطاقات من قائمة المُرسِلين الموافَق عليهم من خطر الانتحال والتصيُّد الاحتيالي/التصيُّد الاحتيالي للبيانات المهمة. |
|
|
عدم إضافة عناوين IP إلى القائمة المسموح بها بشكل عام، لا يتم تمييز البريد المرسَل من عناوين IP المُضافة إلى القائمة المسموح بها كرسائل غير مرغوب فيها. وللاستفادة بشكل كامل من خدمة فلترة الرسائل غير المرغوب فيها في Gmail بالإضافة إلى الحصول على أفضل نتائج لتصنيف الرسائل غير المرغوب فيها، يجب إضافة عناوين IP لخوادم البريد وخوادم بريد الشركاء، التي تعيد توجيه البريد الإلكتروني إلى Gmail، إلى مدخل البريد الوارد وليس إلى القائمة المسموح بها لعناوين IP. إضافة عناوين IP إلى القوائم المسموح بها في Gmail | إعداد مدخل البريد الوارد |
حماية البيانات الحسّاسة
|
|
فحص الرسائل الإلكترونية التي تتضمّن بيانات حسّاسة وحظرها للحد من خطر تسرُّب البيانات، يمكنك فحص الرسائل الإلكترونية الصادرة باستخدام أدوات رصد الحماية من فقدان البيانات المحدَّدة مسبقًا لاتخاذ إجراء عندما يتلقّى المستخدمون رسائل تتضمّن محتوى حسّاسًا أو يرسلونها. على سبيل المثال، يمكنك منع المستخدمين من إرسال الرسائل التي تحتوي على أرقام بطاقات الائتمان والحصول على تنبيه عبر البريد الإلكتروني. فحص عدد زيارات البريد الإلكتروني باستخدام قواعد منع فقدان البيانات |
مجموعات Google
|
|
استخدام المجموعات المصممة للأمان يمكنك التأكُّد من السماح لمستخدمين مُحدَّدين فقط بالوصول إلى التطبيقات والمراجع الحسّاسة من خلال إدارتها باستخدام مجموعات الأمان. وهذا يحدّ من خطر تسرُّب البيانات. |
|
|
إضافة شروط الأمان إلى أدوار المشرف يمكنك السماح لمشرفين محدّدين فقط بالتحكّم في مجموعات الأمان. ويمكنك تصنيف المشرفين الآخرين الذين يمكنهم التحكّم في المجموعات غير الآمنة فقط. ويحدّ ذلك من خطر تسرُّب البيانات والتهديدات الداخلية الضارّة. |
|
|
إعداد الوصول الخاص إلى مجموعاتك يمكنك اختيار الإعداد "خاص" لحصر الوصول على أعضاء نطاقك. (يظل بإمكان أعضاء المجموعة تلقّي الرسائل الإلكترونية من خارج النطاق.) وهذا يحدّ من خطر تسرُّب البيانات. |
|
|
حصر إنشاء المجموعة على المشرفين يمكنك السماح للمشرفين فقط بإنشاء المجموعات. وهذا يحدّ من خطر تسرُّب البيانات. |
|
|
تخصيص إعدادات الوصول إلى مجموعتك اقتراحات:
|
|
|
إيقاف بعض إعدادات الوصول للمجموعات الداخلية تسمح الإعدادات التالية لأي مستخدم على الإنترنت بالانضمام إلى المجموعة، وإرسال الرسائل، وعرض أرشيفات المناقشات. يمكنك إيقاف الإعدادات التالية للمجموعات الداخلية:
|
|
|
تفعيل الإشراف على الرسائل غير المرغوب فيها لمجموعاتك يمكنك إرسال الرسائل إلى قائمة انتظار الإشراف مع إبلاغ المشرفين أو عدم إبلاغهم، أو رفض الرسائل غير المرغوب فيها فورًا، أو السماح بنشر الرسائل بدون الإشراف. |
مواقع Google (Google Workspace فقط)
|
|
حظر مشاركة المواقع الإلكترونية خارج النطاق تحديد خيارات مشاركة "مواقع Google" | تحديد خيارات المشاركة: "المواقع الكلاسيكية" |
Vault (Google Workspace فقط)
|
|
التعامل مع الحسابات التي لديها امتيازات Vault باعتبارها حسَّاسة يمكنك حماية الحسابات المخصَّصة لأدوار مشرف Vault بالطريقة نفسها التي تحمي بها حسابات المشرفين المتميّزين. |
|
|
تدقيق نشاط Vault بانتظام يمكن للمستخدمين الذين لديهم امتيازات Vault البحث في بيانات المستخدمين الآخرين وتصديرها، بالإضافة إلى تغيير قواعد الاحتفاظ بالبيانات التي يمكنها أن تزيل نهائيًا البيانات التي تحتاج إلى الاحتفاظ بها. لذلك عليك مراقبة نشاط Vault لضمان عدم تنفيذ أي سياسات غير سياسات الوصول إلى البيانات والاحتفاظ بها التي تمت الموافقة عليها. |
الخطوات التالية: المراقبة والتحقيق وتصدير البيانات الناقصة
|
|
مراجعة إعدادات الأمان والتحقيق في النشاط يُرجى زيارة "مركز الأمان" بانتظام لمراجعة وضعك الأمني والتحقيق في الحوادث واتخاذ الإجراءات المناسبة بناءً على هذه المعلومات. |
|
|
مراجعة سجلّ تدقيق المشرف يمكنك استخدام سجلّ تدقيق المشرف للاطّلاع على سجلّ لكل مهمة تم تنفيذها ضمن "وحدة تحكّم المشرف في Google" وكذلك المشرف الذي نفَّذ المهمة وتاريخها وعنوان IP الذي سجّل المشرف الدخول به. |