মাঝারি এবং বৃহৎ ব্যবসার আইটি প্রশাসকদের কোম্পানির ডেটার নিরাপত্তা এবং গোপনীয়তা জোরদার করতে এই নিরাপত্তা সর্বোত্তম অনুশীলনগুলি অনুসরণ করা উচিত। এই চেকলিস্টে প্রতিটি সেরা অনুশীলন বাস্তবায়নের জন্য আপনি Google অ্যাডমিন কনসোলে এক বা একাধিক সেটিংস ব্যবহার করবেন।
যদি আপনার ব্যবসার কোনও আইটি অ্যাডমিন না থাকে, তাহলে ছোট ব্যবসার জন্য (১-১০০ জন ব্যবহারকারী) নিরাপত্তা চেকলিস্টে থাকা সুপারিশগুলি আপনার ব্যবসার জন্য আরও উপযুক্ত কিনা তা দেখুন।
দ্রষ্টব্য : এখানে বর্ণিত সমস্ত সেটিংস সমস্ত Google Workspace সংস্করণ বা Cloud Identity সংস্করণে উপলব্ধ নয়।
নিরাপত্তার সর্বোত্তম অনুশীলন—সেটআপ
আপনার ব্যবসাকে সুরক্ষিত রাখতে, এই চেকলিস্টে সুপারিশকৃত অনেক সেটিংস ডিফল্টরূপে চালু থাকে।
প্রশাসক অ্যাকাউন্ট
যেহেতু সুপার অ্যাডমিনরা প্রতিষ্ঠানের সমস্ত ব্যবসা এবং কর্মচারী ডেটাতে অ্যাক্সেস নিয়ন্ত্রণ করেন, তাই তাদের অ্যাকাউন্টগুলি সুরক্ষিত রাখা বিশেষভাবে গুরুত্বপূর্ণ।
সুপারিশের সম্পূর্ণ তালিকার জন্য, প্রশাসক অ্যাকাউন্টগুলির জন্য সুরক্ষার সর্বোত্তম অনুশীলনগুলিতে যান।
হিসাব
মাল্টিফ্যাক্টর প্রমাণীকরণ কার্যকর করুন
ব্যবহারকারীদের জন্য ২-পদক্ষেপ যাচাইকরণ প্রয়োজন কেউ যদি তাদের পাসওয়ার্ড পেতে সক্ষম হয়, তাহলে ২-পদক্ষেপ যাচাইকরণ ব্যবহারকারীর অ্যাকাউন্টকে অননুমোদিত অ্যাক্সেস থেকে রক্ষা করতে সাহায্য করে। ২-পদক্ষেপ যাচাইকরণের মাধ্যমে আপনার ব্যবসাকে সুরক্ষিত করুন | ২-পদক্ষেপ যাচাইকরণ স্থাপন করুন | |
অন্তত অ্যাডমিন এবং অন্যান্য উচ্চ-মূল্যের অ্যাকাউন্টের জন্য নিরাপত্তা কী প্রয়োগ করুন সিকিউরিটি কী হল ছোট হার্ডওয়্যার ডিভাইস যা সাইন ইন করার সময় ব্যবহৃত হয় এবং ফিশিং প্রতিরোধ করে এমন সেকেন্ড ফ্যাক্টর অথেনটিকেশন প্রদান করে। |
পাসওয়ার্ড সুরক্ষিত করুন
পাসওয়ার্ড সতর্কতার সাহায্যে পাসওয়ার্ড পুনঃব্যবহার প্রতিরোধে সহায়তা করুন ব্যবহারকারীরা যাতে অন্য সাইটে তাদের কর্পোরেট পাসওয়ার্ড ব্যবহার না করে তা নিশ্চিত করতে পাসওয়ার্ড সতর্কতা ব্যবহার করুন। | |
অনন্য পাসওয়ার্ড ব্যবহার করুন ব্যবহারকারী এবং অ্যাডমিন অ্যাকাউন্টগুলিকে সুরক্ষিত রাখার জন্য একটি ভালো পাসওয়ার্ড হল প্রথম প্রতিরক্ষা ব্যবস্থা। অনন্য পাসওয়ার্ডগুলি সহজে অনুমান করা যায় না। এছাড়াও ইমেল এবং অনলাইন ব্যাংকিংয়ের মতো বিভিন্ন অ্যাকাউন্টে পাসওয়ার্ড পুনঃব্যবহার নিরুৎসাহিত করুন। একটি শক্তিশালী পাসওয়ার্ড এবং আরও নিরাপদ অ্যাকাউন্ট তৈরি করুন |
ঝুঁকিপূর্ণ অ্যাকাউন্টগুলি প্রতিরোধ এবং মেরামত করতে সহায়তা করুন
নিয়মিতভাবে কার্যকলাপ প্রতিবেদন এবং সতর্কতা পর্যালোচনা করুন অ্যাকাউন্টের স্থিতি, প্রশাসকের স্থিতি এবং 2-পদক্ষেপ যাচাইকরণের তালিকাভুক্তির বিশদ বিবরণের জন্য কার্যকলাপ প্রতিবেদন পর্যালোচনা করুন। | |
অ্যাডমিন ইমেল সতর্কতা সেট আপ করুন সন্দেহজনক সাইন-ইন প্রচেষ্টা, মোবাইল ডিভাইসের ক্ষতি, অথবা অন্য কোনও প্রশাসকের দ্বারা সেটিংস পরিবর্তনের মতো সম্ভাব্য ঝুঁকিপূর্ণ ইভেন্টগুলির জন্য ইমেল সতর্কতা সেট আপ করুন। | |
ব্যবহারকারীর লগইন চ্যালেঞ্জ যোগ করুন সন্দেহজনক লগইন প্রচেষ্টার জন্য লগইন চ্যালেঞ্জ সেট আপ করুন। ব্যবহারকারীদের অবশ্যই একটি যাচাইকরণ কোড লিখতে হবে যা Google তাদের পুনরুদ্ধার ফোন নম্বর বা পুনরুদ্ধারের ইমেল ঠিকানায় পাঠায়, অথবা তাদের এমন একটি চ্যালেঞ্জের উত্তর দিতে হবে যা শুধুমাত্র অ্যাকাউন্টের মালিক সমাধান করতে পারবেন। অতিরিক্ত নিরাপত্তার মাধ্যমে ব্যবহারকারীর পরিচয় যাচাই করুন | লগইন চ্যালেঞ্জ হিসেবে কর্মচারী আইডি যোগ করুন | |
ঝুঁকিপূর্ণ অ্যাকাউন্টগুলি সনাক্ত করুন এবং সুরক্ষিত করুন যদি আপনার সন্দেহ হয় যে কোনও অ্যাকাউন্টের সাথে আপস করা হতে পারে, তাহলে অ্যাকাউন্টটি স্থগিত করুন, ক্ষতিকারক কার্যকলাপের জন্য তদন্ত করুন এবং প্রয়োজনে ব্যবস্থা নিন।
| |
প্রয়োজন অনুযায়ী গুগল ডেটা ডাউনলোড বন্ধ করুন যদি কোনও অ্যাকাউন্ট হ্যাক হয়ে যায় অথবা ব্যবহারকারী কোম্পানি ছেড়ে চলে যান, তাহলে সেই ব্যবহারকারীকে Google Takeout ব্যবহার করে তাদের সমস্ত Google ডেটা ডাউনলোড করতে বাধা দিন। | |
কর্মচারী চলে যাওয়ার পর অননুমোদিত প্রবেশ রোধ করুন তথ্য ফাঁস রোধ করতে, আপনার প্রতিষ্ঠানের ডেটাতে ব্যবহারকারীর অ্যাক্সেস প্রত্যাহার করুন যখন তারা চলে যাবেন। |
অ্যাপস (শুধুমাত্র Google Workspace)
মূল পরিষেবাগুলিতে তৃতীয় পক্ষের অ্যাপের অ্যাক্সেস পর্যালোচনা করুন কোন থার্ড-পার্টি অ্যাপগুলি Google Workspace এর মূল পরিষেবা যেমন Gmail এবং Drive অ্যাক্সেস করতে পারে তা জানুন এবং অনুমোদন করুন। কোন থার্ড-পার্টি এবং অভ্যন্তরীণ অ্যাপগুলি Google Workspace ডেটা অ্যাক্সেস করে তা নিয়ন্ত্রণ করুন | |
কম নিরাপদ অ্যাপগুলিতে অ্যাক্সেস ব্লক করুন কম নিরাপদ অ্যাপগুলি OAuth-এর মতো আধুনিক নিরাপত্তা মান ব্যবহার করে না এবং অ্যাকাউন্ট বা ডিভাইসের ঝুঁকি বাড়ায়। | |
বিশ্বস্ত অ্যাপের একটি তালিকা তৈরি করুন কোন থার্ড-পার্টি অ্যাপগুলি মূল Google Workspace পরিষেবাগুলি অ্যাক্সেস করতে পারবে তা নির্দিষ্ট করে এমন একটি অ্যালাউলিস্ট তৈরি করুন। কোন থার্ড-পার্টি এবং অভ্যন্তরীণ অ্যাপগুলি Google Workspace ডেটা অ্যাক্সেস করে তা নিয়ন্ত্রণ করুন | |
Google এর মূল পরিষেবাগুলিতে অ্যাক্সেস নিয়ন্ত্রণ করুন আপনি ডিভাইসের IP ঠিকানা, ভৌগোলিক উৎস, নিরাপত্তা নীতি, অথবা OS এর উপর ভিত্তি করে Gmail, Drive এবং Calendar এর মতো Google অ্যাপগুলিতে অ্যাক্সেসের অনুমতি দিতে বা ব্লক করতে পারেন। উদাহরণস্বরূপ, আপনি নির্দিষ্ট দেশ/অঞ্চলে শুধুমাত্র কোম্পানির মালিকানাধীন ডিভাইসগুলিতে ডেস্কটপের জন্য Drive-কে অনুমতি দিতে পারেন। | |
ব্যবহারকারীদের অ্যাপ ডেটাতে এনক্রিপশনের আরেকটি স্তর যোগ করুন যদি আপনার প্রতিষ্ঠান সংবেদনশীল বৌদ্ধিক সম্পত্তি নিয়ে কাজ করে অথবা অত্যন্ত নিয়ন্ত্রিত শিল্পে কাজ করে, তাহলে আপনি Gmail, Google Drive, Google Meet এবং Google Calendar-এ ক্লায়েন্ট-সাইড এনক্রিপশন যোগ করতে পারেন। |
ক্যালেন্ডার (শুধুমাত্র Google Workspace)
বাহ্যিক ক্যালেন্ডার শেয়ারিং সীমিত করুন বাহ্যিক ক্যালেন্ডার শেয়ারিং শুধুমাত্র খালি/ব্যস্ত তথ্যের মধ্যে সীমাবদ্ধ রাখুন। এটি ডেটা ফাঁসের ঝুঁকি হ্রাস করে। | |
ব্যবহারকারীরা যখন বাইরের অতিথিদের আমন্ত্রণ জানান তখন তাদের সতর্ক করুন ডিফল্টরূপে, ক্যালেন্ডার ব্যবহারকারীদের বাইরের অতিথিদের আমন্ত্রণ জানানোর সময় সতর্ক করে। এটি ডেটা ফাঁসের ঝুঁকি হ্রাস করে। নিশ্চিত করুন যে এই সতর্কতাটি সমস্ত ব্যবহারকারীর জন্য চালু আছে। গুগল ক্যালেন্ডার ইভেন্টগুলিতে বহিরাগত আমন্ত্রণগুলিকে অনুমতি দিন |
গুগল চ্যাট (শুধুমাত্র গুগল ওয়ার্কস্পেস)
কারা বাইরে থেকে চ্যাট করতে পারবে তা সীমিত করুন শুধুমাত্র নির্দিষ্ট প্রয়োজন আছে এমন ব্যবহারকারীদের বার্তা পাঠানোর বা আপনার প্রতিষ্ঠানের বাইরের ব্যবহারকারীদের সাথে রুম তৈরি করার অনুমতি দিন। এটি বহিরাগত ব্যবহারকারীদের পূর্ববর্তী অভ্যন্তরীণ আলোচনা দেখতে বাধা দেয় এবং ডেটা ফাঁসের ঝুঁকি হ্রাস করে। | |
চ্যাটের আমন্ত্রণ নীতি সেট করুন আপনার প্রতিষ্ঠানের সহযোগিতা নীতির উপর ভিত্তি করে কোন ব্যবহারকারীরা স্বয়ংক্রিয়ভাবে চ্যাট আমন্ত্রণ গ্রহণ করতে পারবেন তা নির্ধারণ করুন। |
Chrome ব্রাউজার এবং Chrome OS ডিভাইসগুলি
Chrome ব্রাউজার এবং Chrome OS আপডেট রাখুন আপনার ব্যবহারকারীদের সর্বশেষ নিরাপত্তা প্যাচ নিশ্চিত করতে, আপডেটের অনুমতি দিন। Chrome ব্রাউজারের জন্য, সর্বদা আপডেটের অনুমতি দিন। ডিফল্টরূপে, Chrome OS ডিভাইসগুলি Chrome এর সর্বশেষ সংস্করণে আপডেট হয় যখন এটি উপলব্ধ থাকে। নিশ্চিত করুন যে আপনার সমস্ত Chrome OS ডিভাইস ব্যবহারকারীদের জন্য স্বয়ংক্রিয় আপডেট চালু আছে। ব্যবহারকারী বা ব্রাউজারের জন্য Chrome নীতি সেট করুন | Chrome OS ডিভাইসে আপডেট পরিচালনা করুন | |
আপডেটগুলি প্রয়োগ করতে পুনরায় লঞ্চ করতে বাধ্য করুন Chrome ব্রাউজার এবং Chrome OS ডিভাইসগুলিকে সেট করুন যাতে ব্যবহারকারীদের তাদের ব্রাউজার পুনরায় চালু করতে হয় বা আপডেটটি প্রয়োগের জন্য তাদের ডিভাইসগুলি পুনরায় চালু করতে হয় তা জানানো হয় এবং ব্যবহারকারী যদি পদক্ষেপ না নেন তবে একটি নির্দিষ্ট সময়ের পরে পুনরায় চালু করতে বাধ্য করা হয়। মুলতুবি থাকা আপডেটগুলি প্রয়োগ করতে ব্যবহারকারীদের পুনরায় চালু করতে অবহিত করুন | |
মৌলিক Chrome OS ডিভাইস এবং Chrome ব্রাউজার নীতি সেট করুন আপনার Google অ্যাডমিন কনসোলে নিম্নলিখিত নীতিগুলি সেট করুন:
| |
উন্নত Chrome ব্রাউজার নীতি সেট করুন নিম্নলিখিত উন্নত নীতিগুলি সেট করে সাইটগুলির মধ্যে অননুমোদিত অ্যাক্সেস, বিপজ্জনক ডাউনলোড এবং ডেটা লিক প্রতিরোধ করুন:
পরিচালিত পিসিতে Chrome ব্রাউজার নীতি সেট করুন | Chrome ব্রাউজার এন্টারপ্রাইজ সিকিউরিটি কনফিগারেশন গাইড (উইন্ডোজ) | |
একটি Windows ডেস্কটপ ব্রাউজার নীতি সেট করুন যদি আপনার প্রতিষ্ঠান Chrome ব্রাউজার ব্যবহার করতে চায় কিন্তু আপনার ব্যবহারকারীদের এখনও ইন্টারনেট এক্সপ্লোরার প্রয়োজন এমন পুরোনো ওয়েবসাইট এবং অ্যাপ অ্যাক্সেস করতে হয়, তাহলে Chrome Legacy Browser Support এক্সটেনশন ব্যবহারকারীদের Chrome এবং অন্য ব্রাউজারের মধ্যে স্বয়ংক্রিয়ভাবে স্যুইচ করতে দেয়। Legacy Browser Support ব্যবহার করে এমন অ্যাপ্লিকেশনগুলিকে সমর্থন করুন যেগুলির জন্য একটি Legacy ব্রাউজার প্রয়োজন। |
মোবাইল ডিভাইস, কম্পিউটার এবং অন্যান্য শেষ বিন্দু
আপনি গুগল এন্ডপয়েন্ট ম্যানেজমেন্টের মাধ্যমে মোবাইল ডিভাইস, ট্যাবলেট, ল্যাপটপ এবং কম্পিউটারে ব্যবহারকারীর অ্যাকাউন্ট এবং তাদের কাজের ডেটা সুরক্ষিত করতে পারেন।
সুপারিশের সম্পূর্ণ তালিকার জন্য, ডিভাইস ব্যবস্থাপনা নিরাপত্তা চেকলিস্টে যান।
ড্রাইভ
আপনার ডোমেনের বাইরে শেয়ারিং এবং সহযোগিতা সীমিত করুন
আপনার প্রতিষ্ঠানের বাইরে ফাইল শেয়ারিংয়ের জন্য বিকল্প সেট করুন অথবা নিয়ম তৈরি করুন শেয়ারিং অপশন বন্ধ করে অথবা ট্রাস্ট নিয়ম তৈরি করে (যা আপনাকে শেয়ারিংয়ের উপর আরও সুনির্দিষ্ট নিয়ন্ত্রণ দেয়) আপনার ডোমেনের সীমানার মধ্যে ফাইল শেয়ারিং সীমাবদ্ধ করুন। এটি ডেটা ফাঁস এবং ডেটা এক্সফিল্ট্রেশনের ঝুঁকি হ্রাস করে। ব্যবসায়িক প্রয়োজনের কারণে যদি আপনার প্রতিষ্ঠানের বাইরে শেয়ারিং প্রয়োজন হয়, তাহলে আপনি সাংগঠনিক ইউনিটগুলির জন্য কীভাবে শেয়ারিং করা হবে তা নির্ধারণ করতে পারেন, অথবা আপনি আপনার অ্যালাউলিস্টে ডোমেন নির্ধারণ করতে পারেন। অনুমোদিত ডোমেনের বাইরে শেয়ারিং সীমাবদ্ধ করুন | আপনার প্রতিষ্ঠানের বাইরে শেয়ারিং সীমাবদ্ধ করুন | বহিরাগত শেয়ারিং সীমাবদ্ধ করার জন্য বিশ্বাসের নিয়ম তৈরি করুন | |
ব্যবহারকারীরা যখন আপনার ডোমেনের বাইরে কোনও ফাইল শেয়ার করবেন তখন তাদের সতর্ক করুন যদি আপনি ব্যবহারকারীদের আপনার ডোমেনের বাইরে ফাইল শেয়ার করার অনুমতি দেন, তাহলে যখন কোনও ব্যবহারকারী তা করেন তখন একটি সতর্কতা চালু করুন। এটি ব্যবহারকারীদের নিশ্চিত করতে দেয় যে এই পদক্ষেপটি উদ্দেশ্যপ্রণোদিত কিনা এবং ডেটা ফাঁসের ঝুঁকি হ্রাস করে। | |
ব্যবহারকারীদের ওয়েবে প্রকাশ করা থেকে বিরত রাখুন ওয়েবে ফাইল প্রকাশনা বন্ধ করুন। এটি ডেটা ফাঁসের ঝুঁকি হ্রাস করে। ব্যবহারকারীদের ফাইলগুলি সর্বজনীনভাবে ভাগ করে নেওয়ার অনুমতি দেবেন না | |
ফাইল শেয়ারিংয়ের জন্য সাধারণ অ্যাক্সেস বিকল্পগুলি সেট করুন ফাইল শেয়ারিংয়ের জন্য ডিফল্ট অ্যাক্সেস বিকল্পটি "সীমাবদ্ধ" এ সেট করুন। ফাইল শেয়ার না করা পর্যন্ত কেবল ফাইল মালিকের অ্যাক্সেস থাকা উচিত। ঐচ্ছিকভাবে, বিভিন্ন বিভাগের ব্যবহারকারীদের জন্য কাস্টম শেয়ারিং গ্রুপ (টার্গেট অডিয়েন্স) তৈরি করুন। | |
শুধুমাত্র প্রাপকদের জন্য ফাইল অ্যাক্সেস সীমিত করুন যখন কোনও ব্যবহারকারী ডক্স বা ড্রাইভ ছাড়া অন্য কোনও গুগল পণ্যের মাধ্যমে কোনও ফাইল শেয়ার করেন (উদাহরণস্বরূপ, জিমেইলে কোনও লিঙ্ক পেস্ট করে), তখন অ্যাক্সেস চেকার প্রাপকরা ফাইলটি অ্যাক্সেস করতে পারছেন কিনা তা পরীক্ষা করতে পারে। শুধুমাত্র প্রাপকদের জন্য অ্যাক্সেস চেকার সেট আপ করুন। এটি আপনাকে আপনার ব্যবহারকারীদের দ্বারা ভাগ করা লিঙ্কগুলির অ্যাক্সেসযোগ্যতার উপর নিয়ন্ত্রণ দেয় এবং ডেটা ফাঁসের ঝুঁকি হ্রাস করে। | |
আপনার প্রতিষ্ঠানের গ্রুপ মেম্বারশিপ বহিরাগত ব্যবহারকারীদের দ্বারা আবিষ্কার করা ঝুঁকি প্রতিরোধ বা সীমিত করুন। Google Workspace ব্যবহার করে এমন অন্য কোনও সংস্থার ব্যবহারকারীরা যাতে আপনার সংস্থার গ্রুপ মেম্বারশিপ খুঁজে না পান, তার জন্য বাইরের সংস্থাগুলিকে আপনার ব্যবহারকারীদের সাথে ফাইল শেয়ার করার অনুমতি দেবেন না। অথবা, এই ধরণের ঝুঁকি সীমিত করতে, শুধুমাত্র সাওয়ালিস্টেড ডোমেনের সাথে বাইরের সংস্থাগুলিকে শেয়ার করার অনুমতি দিন। আপনি যদি গুগল ড্রাইভ শেয়ারিং সেটিংস ব্যবহার করেন: প্রতিটি সাংগঠনিক ইউনিটের জন্য যা আপনি এই ঝুঁকি থেকে রক্ষা করতে চান, নিম্নলিখিতগুলির মধ্যে একটি করুন:
বিস্তারিত জানার জন্য, আপনার প্রতিষ্ঠানের জন্য বহিরাগত ভাগাভাগি পরিচালনা করুন দেখুন। ড্রাইভ শেয়ারিংয়ের জন্য যদি আপনি বিশ্বাসের নিয়ম ব্যবহার করেন: এই ঝুঁকি সীমিত করতে, প্রথমে নিম্নলিখিত সেটিংস ব্যবহার করে একটি বিশ্বাসের নিয়ম তৈরি করুন:
বিস্তারিত জানার জন্য, একটি বিশ্বাসের নিয়ম তৈরি করুন দেখুন। এরপর, [Default] নামের ডিফল্ট নিয়মটি নিষ্ক্রিয় করুন। আমার প্রতিষ্ঠানের ব্যবহারকারীরা যেকোনো ব্যক্তির কাছ থেকে সতর্কতা শেয়ার করতে এবং গ্রহণ করতে পারবেন । বিস্তারিত জানার জন্য, বিশ্বাসের নিয়মের বিবরণ দেখুন বা সম্পাদনা করুন দেখুন । | |
বহিরাগত সহযোগীদের জন্য Google সাইন-ইন প্রয়োজন বহিরাগত সহযোগীদের একটি Google অ্যাকাউন্ট দিয়ে সাইন ইন করতে হবে। যদি তাদের একটি Google অ্যাকাউন্ট না থাকে, তাহলে তারা বিনামূল্যে একটি তৈরি করতে পারবেন। এটি ডেটা ফাঁসের ঝুঁকি হ্রাস করে। আপনার ডোমেনের বাইরের নন-Google অ্যাকাউন্টগুলিতে আমন্ত্রণ বন্ধ করুন | |
শেয়ার্ড ড্রাইভ থেকে কারা কন্টেন্ট সরাতে পারবে তা সীমিত করুন শুধুমাত্র আপনার প্রতিষ্ঠানের ব্যবহারকারীদের তাদের শেয়ার্ড ড্রাইভ থেকে অন্য প্রতিষ্ঠানের ড্রাইভ লোকেশনে ফাইল সরানোর অনুমতি দিন। | |
নতুন শেয়ার্ড ড্রাইভে কন্টেন্ট শেয়ারিং নিয়ন্ত্রণ করুন কে শেয়ার্ড ড্রাইভ তৈরি করতে পারবে, কন্টেন্ট অ্যাক্সেস করতে পারবে, অথবা নতুন শেয়ার্ড ড্রাইভের সেটিংস পরিবর্তন করতে পারবে তা সীমাবদ্ধ করুন। |
ড্রাইভ ডেটার স্থানীয় কপি সীমিত করুন
অফলাইন ডক্সে অ্যাক্সেস অক্ষম করুন ডেটা ফাঁসের ঝুঁকি কমাতে, অফলাইন ডকুমেন্টগুলিতে অ্যাক্সেস বন্ধ করার কথা বিবেচনা করুন। যখন ডকুমেন্টগুলি অফলাইনে অ্যাক্সেসযোগ্য হয়, তখন ডকুমেন্টের একটি অনুলিপি স্থানীয়ভাবে সংরক্ষণ করা হয়। যদি আপনার অফলাইন ডকুমেন্টগুলিতে অ্যাক্সেস সক্ষম করার কোনও ব্যবসায়িক কারণ থাকে, তাহলে ঝুঁকি কমাতে প্রতিটি সাংগঠনিক ইউনিটের জন্য এই বৈশিষ্ট্যটি সক্ষম করুন। | |
ড্রাইভে ডেস্কটপ অ্যাক্সেস বন্ধ করুন ব্যবহারকারীরা Google Drive for desktop ব্যবহার করে Drive-এ ডেস্কটপ অ্যাক্সেস পেতে পারেন। ডেটা ফাঁসের ঝুঁকি কমাতে, Drive-এ ডেস্কটপ অ্যাক্সেস বন্ধ করার কথা বিবেচনা করুন। যদি আপনি ডেস্কটপ অ্যাক্সেস চালু করার সিদ্ধান্ত নেন, তাহলে শুধুমাত্র গুরুত্বপূর্ণ ব্যবসায়িক প্রয়োজন আছে এমন ব্যবহারকারীদের জন্য এটি চালু করুন। |
তৃতীয় পক্ষের অ্যাপগুলির মাধ্যমে আপনার ডেটাতে অ্যাক্সেস নিয়ন্ত্রণ করুন
Google ডক্স অ্যাড-অনগুলিকে অনুমতি দেবেন না ডেটা ফাঁসের ঝুঁকি কমাতে, ব্যবহারকারীদের অ্যাড-অন স্টোর থেকে গুগল ডক্সের জন্য অ্যাড-অন ইনস্টল করার অনুমতি না দেওয়ার কথা বিবেচনা করুন। একটি নির্দিষ্ট ব্যবসায়িক প্রয়োজন পূরণের জন্য, আপনি গুগল ডক্সের জন্য নির্দিষ্ট অ্যাড-অন স্থাপন করতে পারেন যা আপনার সাংগঠনিক নীতির সাথে সামঞ্জস্যপূর্ণ। |
সংবেদনশীল তথ্য সুরক্ষিত রাখুন
সংবেদনশীল ডেটা সহ ফাইল শেয়ার করার ক্ষেত্রে ব্লক করুন বা সতর্ক করুন ডেটা ফাঁসের ঝুঁকি কমাতে, সংবেদনশীল ডেটার জন্য ফাইল স্ক্যান করার জন্য ডেটা লস প্রোটেকশন নিয়ম সেট আপ করুন এবং ব্যবহারকারীরা যখন বাইরে থেকে মিলে যাওয়া ফাইল শেয়ার করার চেষ্টা করে তখন ব্যবস্থা নিন। উদাহরণস্বরূপ, আপনি পাসপোর্ট নম্বর ধারণকারী নথির বাইরে থেকে শেয়ারিং ব্লক করতে পারেন এবং একটি ইমেল সতর্কতা পেতে পারেন। |
জিমেইল (শুধুমাত্র গুগল ওয়ার্কস্পেস)
প্রমাণীকরণ এবং পরিকাঠামো সেট আপ করুন
SPF, DKIM, এবং DMARC ব্যবহার করে ইমেল প্রমাণীকরণ করুন SPF, DKIM, এবং DMARC একটি ইমেল যাচাইকরণ সিস্টেম স্থাপন করে যা DNS সেটিংস ব্যবহার করে প্রমাণীকরণ, ডিজিটালি স্বাক্ষর এবং আপনার ডোমেনের স্পুফিং প্রতিরোধে সহায়তা করে। আক্রমণকারীরা কখনও কখনও ইমেল বার্তাগুলিতে "প্রেরক" ঠিকানা জাল করে যাতে মনে হয় যে সেগুলি আপনার ডোমেনের কোনও ব্যবহারকারীর কাছ থেকে এসেছে। এটি প্রতিরোধ করতে, আপনি সমস্ত আউটবাউন্ড ইমেল স্ট্রিমগুলিতে SPF এবং DKIM সেট আপ করতে পারেন। একবার SPF এবং DKIM তৈরি হয়ে গেলে, আপনি একটি DMARC রেকর্ড সেট আপ করতে পারেন যা নির্ধারণ করবে যে Google এবং অন্যান্য রিসিভাররা আপনার ডোমেন থেকে আসা বলে দাবি করা অননুমোদিত ইমেলগুলিকে কীভাবে বিবেচনা করবে। জিমেইল প্রমাণীকরণের মাধ্যমে স্প্যাম, স্পুফিং এবং ফিশিং প্রতিরোধ করুন | |
SPF এর সাথে কাজ করার জন্য ইনবাউন্ড ইমেল গেটওয়ে সেট আপ করুন SPF আপনার বহির্গামী বার্তাগুলিকে স্প্যামে পাঠানো থেকে বিরত রাখতে সাহায্য করে, কিন্তু একটি গেটওয়ে SPF কীভাবে কাজ করে তা প্রভাবিত করতে পারে। আপনি যদি আগত ইমেল রুট করার জন্য একটি ইমেল গেটওয়ে ব্যবহার করেন, তাহলে নিশ্চিত করুন যে এটি প্রেরক নীতি কাঠামো (SPF) এর জন্য সঠিকভাবে সেট আপ করা আছে। | |
আপনার পার্টনার ডোমেনের সাথে TLS প্রয়োগ করুন অংশীদার ডোমেনে (অথবা থেকে) ইমেলের জন্য একটি নিরাপদ সংযোগ প্রয়োজন এমন TLS সেটিং সেট করুন। | |
সমস্ত অনুমোদিত প্রেরকের জন্য প্রেরক প্রমাণীকরণ প্রয়োজন যখন আপনি অনুমোদিত প্রেরকদের একটি ঠিকানা তালিকা তৈরি করেন যারা স্প্যাম শ্রেণীবিভাগ বাইপাস করতে পারেন, তখন প্রমাণীকরণ প্রয়োজন। যখন প্রেরক প্রমাণীকরণ বন্ধ থাকে, তখন Gmail যাচাই করতে পারে না যে বার্তাটি যে ব্যক্তির কাছ থেকে এসেছে বলে মনে হয় তিনিই বার্তাটি পাঠিয়েছেন। প্রমাণীকরণ প্রয়োজন হলে স্পুফিং এবং ফিশিং/তিমি শিকারের ঝুঁকি হ্রাস পায়। প্রেরক প্রমাণীকরণ সম্পর্কে আরও জানুন। | |
সঠিক মেল প্রবাহের জন্য MX রেকর্ড কনফিগার করুন আপনার Google Workspace ডোমেন ব্যবহারকারীদের কাছে সঠিক মেল প্রবাহ নিশ্চিত করতে, MX রেকর্ডগুলিকে সর্বোচ্চ অগ্রাধিকার রেকর্ড হিসাবে Google এর মেল সার্ভারগুলিকে নির্দেশ করার জন্য কনফিগার করুন। এটি ডেটা মুছে ফেলার (হারিয়ে যাওয়া ইমেলের মাধ্যমে) এবং ম্যালওয়্যার হুমকির ঝুঁকি হ্রাস করে। Google Workspace Gmail এর জন্য MX রেকর্ড সেট আপ করুন | Google Workspace MX রেকর্ডের মান |
ব্যবহারকারী এবং প্রতিষ্ঠানগুলিকে সুরক্ষিত করুন
IMAP/POP অ্যাক্সেস অক্ষম করুন IMAP এবং POP ডেস্কটপ ক্লায়েন্ট ব্যবহারকারীদের তৃতীয় পক্ষের ইমেল ক্লায়েন্টের মাধ্যমে Gmail অ্যাক্সেস করতে দেয়। যে সকল ব্যবহারকারীর স্পষ্টভাবে এই অ্যাক্সেসের প্রয়োজন নেই তাদের জন্য POP এবং IMAP অ্যাক্সেস অক্ষম করুন। এটি ডেটা লিক , ডেটা মুছে ফেলা এবং ডেটা এক্সফিল্ট্রেশন ঝুঁকি হ্রাস করে। এটি আক্রমণের হুমকিও হ্রাস করতে পারে কারণ IMAP ক্লায়েন্টদের প্রথম পক্ষের ক্লায়েন্টদের মতো সুরক্ষা নাও থাকতে পারে। | |
স্বয়ংক্রিয় ফরোয়ার্ডিং অক্ষম করুন ব্যবহারকারীদের আগত মেইলগুলি অন্য ঠিকানায় স্বয়ংক্রিয়ভাবে ফরোয়ার্ড করা থেকে বিরত রাখুন। এটি ইমেল ফরোয়ার্ডিংয়ের মাধ্যমে ডেটা এক্সফিল্টারের ঝুঁকি হ্রাস করে, যা আক্রমণকারীদের দ্বারা ব্যবহৃত একটি সাধারণ কৌশল। | |
ব্যাপক মেল স্টোরেজ সক্ষম করুন বিস্তৃত মেল স্টোরেজ নিশ্চিত করে যে আপনার ডোমেনে সমস্ত প্রেরিত এবং প্রাপ্ত মেলের একটি কপি—জিমেইল নয় এমন মেলবক্স দ্বারা প্রেরিত বা প্রাপ্ত মেল সহ—সংশ্লিষ্ট ব্যবহারকারীদের জিমেইল মেলবক্সে সংরক্ষণ করা হয়। ডেটা মুছে ফেলার ঝুঁকি কমাতে এই সেটিংটি সক্ষম করুন এবং, যদি আপনি Google Vault ব্যবহার করেন, তাহলে নিশ্চিত করুন যে মেলটি ধরে রাখা হয়েছে বা রাখা হয়েছে। ব্যাপক মেইল স্টোরেজ সেট আপ করুন | ব্যাপক মেইল স্টোরেজ এবং ভল্ট | |
অভ্যন্তরীণ প্রেরকদের জন্য স্প্যাম ফিল্টারগুলি এড়িয়ে যাবেন না। স্পুফিং এবং ফিশিং/তিমি শিকারের ঝুঁকি কমাতে, অভ্যন্তরীণ প্রেরকদের জন্য বাইপাস স্প্যাম ফিল্টার বন্ধ করুন। এই সেটিংটি চালু থাকলে, বহিরাগত সদস্য বা পাবলিক পোস্টিং অনুমতি সহ গ্রুপগুলির জন্য এটি সমস্যা তৈরি করতে পারে, কারণ বহিরাগত গ্রুপ সদস্যদের বার্তাগুলিকে অভ্যন্তরীণ বার্তা হিসাবে বিবেচনা করা যেতে পারে। যদি বহিরাগত প্রেরক DMARC নীতিগুলিকে পৃথকীকরণ বা প্রত্যাখ্যান করার জন্য সেট করে থাকেন, তাহলে আগত বার্তাগুলিকে পুনরায় লেখা হয় যাতে মনে হয় সেগুলি গ্রুপ থেকে পাঠানো হয়েছে। তারপর বার্তাগুলিকে অভ্যন্তরীণ হিসাবে বিবেচনা করা হয়। | |
সমস্ত ডিফল্ট রাউটিং নিয়মে স্প্যাম হেডার সেটিং যোগ করুন স্প্যাম হেডারগুলি ডাউনস্ট্রিম ইমেল সার্ভারগুলির ফিল্টারিং ক্ষমতা সর্বাধিক করতে এবং স্পুফিং এবং ফিশিং/তিমি শিকারের ঝুঁকি হ্রাস করতে সহায়তা করে। যখন আপনি ডিফল্ট রাউটিং নিয়ম সেট আপ করেন, তখন "X-Gm-Spam এবং X-Gm-Phishy হেডার যোগ করুন" বাক্সটি চেক করুন যাতে Gmail বার্তার স্প্যাম এবং ফিশিং অবস্থা নির্দেশ করতে এই হেডারগুলি যোগ করে। উদাহরণস্বরূপ, একটি ডাউনস্ট্রিম সার্ভারের একজন প্রশাসক এই তথ্য ব্যবহার করে এমন নিয়ম সেট করতে পারেন যা স্প্যাম এবং ফিশিংকে ক্লিন মেল থেকে আলাদাভাবে পরিচালনা করে। | |
উন্নত প্রি-ডেলিভারি বার্তা স্ক্যানিং সক্ষম করুন যখন Gmail শনাক্ত করে যে কোনও ইমেল বার্তা ফিশিং হতে পারে, তখন এই সেটিংটি Gmail কে বার্তাটির উপর অতিরিক্ত পরীক্ষা করতে সক্ষম করে। | |
বহিরাগত প্রাপক সতর্কতা সক্ষম করুন ইমেলের প্রতিক্রিয়ায় থাকা কোনও বহিরাগত প্রাপক যদি ব্যবহারকারী নিয়মিত যোগাযোগ করেন, অথবা ব্যবহারকারীর পরিচিতিতে উপস্থিত না থাকেন, তাহলে Gmail তা সনাক্ত করে। এই সেটিংটি কনফিগার করার সময়, আপনার ব্যবহারকারীরা একটি সতর্কতা এবং বাতিল করার বিকল্প পাবেন। | |
অতিরিক্ত সংযুক্তি সুরক্ষা সক্ষম করুন অতিরিক্ত ক্ষতিকারক সংযুক্তি সুরক্ষা সেটিংস সক্ষম না থাকলেও, ম্যালওয়্যার থেকে সুরক্ষার জন্য Google আগত বার্তাগুলি স্ক্যান করে। অতিরিক্ত সংযুক্তি সুরক্ষা চালু করলে এমন ইমেল ধরা পড়তে পারে যা পূর্বে ক্ষতিকারক হিসাবে চিহ্নিত করা হয়নি। | |
অতিরিক্ত লিঙ্ক এবং বহিরাগত সামগ্রী সুরক্ষা সক্ষম করুন | |
অতিরিক্ত স্পুফিং সুরক্ষা সক্ষম করুন অতিরিক্ত স্পুফিং সুরক্ষা সেটিংস সক্ষম না থাকলেও, স্পুফিং থেকে রক্ষা পেতে গুগল আগত বার্তাগুলি স্ক্যান করে। অতিরিক্ত স্পুফিং এবং প্রমাণীকরণ সুরক্ষা চালু করলে, উদাহরণস্বরূপ, একই ধরণের ডোমেন নাম বা কর্মচারীর নামের উপর ভিত্তি করে স্পুফিংয়ের ঝুঁকি কমানো যেতে পারে। |
দৈনন্দিন জিমেইল কাজের জন্য নিরাপত্তা বিবেচনা
স্প্যাম ফিল্টার ওভাররাইড করার সময় সাবধান থাকুন স্প্যামের সংখ্যা বৃদ্ধি এড়াতে, Gmail এর ডিফল্ট স্প্যাম ফিল্টারগুলিকে ওভাররাইড করার সময় চিন্তাভাবনা করুন এবং সাবধানতা অবলম্বন করুন।
| |
অনুমোদিত প্রেরকদের তালিকায় ডোমেন অন্তর্ভুক্ত করবেন না যদি আপনি অনুমোদিত প্রেরক সেট আপ করেন এবং এই অনুমোদিত প্রেরক তালিকার মধ্যে ঠিকানা বা ডোমেন থেকে প্রাপ্ত বার্তাগুলির জন্য বাইপাস স্প্যাম ফিল্টার চেক করে থাকেন, তাহলে আপনার অনুমোদিত প্রেরক তালিকা থেকে যেকোনো ডোমেন সরিয়ে ফেলুন। অনুমোদিত প্রেরক তালিকা থেকে ডোমেন বাদ দিলে স্পুফিং এবং ফিশিং/তিমি শিকারের ঝুঁকি কমে। | |
আপনার সাদাতালিকায় IP ঠিকানা যোগ করবেন না সাধারণত, আপনার অ্যালাউলিস্টে থাকা IP ঠিকানা থেকে পাঠানো মেইল স্প্যাম হিসেবে চিহ্নিত করা হয় না। Gmail স্প্যাম ফিল্টারিং পরিষেবার পূর্ণ সুবিধা নিতে এবং সেরা স্প্যাম শ্রেণীবিভাগের ফলাফলের জন্য, আপনার মেল সার্ভার এবং পার্টনার মেল সার্ভারের IP ঠিকানাগুলি যারা Gmail-এ ইমেল ফরোয়ার্ড করে, সেগুলি একটি ইনবাউন্ড মেল গেটওয়েতে যোগ করা উচিত, IP অ্যালাউলিস্টে নয়। Gmail-এ তালিকা অনুমোদনের জন্য IP ঠিকানা যোগ করুন | একটি ইনবাউন্ড মেল গেটওয়ে সেট আপ করুন |
সংবেদনশীল তথ্য সুরক্ষিত রাখুন
সংবেদনশীল তথ্য সহ ইমেল স্ক্যান এবং ব্লক করুন ডেটা ফাঁসের ঝুঁকি কমাতে, ব্যবহারকারীরা সংবেদনশীল বিষয়বস্তু সহ বার্তা গ্রহণ বা প্রেরণ করলে ব্যবস্থা নিতে পূর্বনির্ধারিত ডেটা লস প্রোটেকশন ডিটেক্টর দিয়ে বহির্গামী ইমেলগুলি স্ক্যান করুন। উদাহরণস্বরূপ, আপনি ব্যবহারকারীদের ক্রেডিট কার্ড নম্বর সহ বার্তা প্রেরণ থেকে ব্লক করতে পারেন এবং একটি ইমেল সতর্কতা পেতে পারেন। |
গুগল গ্রুপ
নিরাপত্তার জন্য তৈরি গ্রুপ ব্যবহার করুন নিরাপত্তা গোষ্ঠীর মাধ্যমে পরিচালনা করে নিশ্চিত করুন যে শুধুমাত্র নির্বাচিত ব্যবহারকারীরা সংবেদনশীল অ্যাপ এবং রিসোর্স অ্যাক্সেস করতে পারেন। এটি ডেটা ফাঁসের ঝুঁকি হ্রাস করে। | |
প্রশাসকের ভূমিকায় নিরাপত্তা শর্তাবলী যোগ করুন শুধুমাত্র নির্দিষ্ট কিছু অ্যাডমিনকে নিরাপত্তা গোষ্ঠী নিয়ন্ত্রণ করার অনুমতি দিন। অন্যান্য অ্যাডমিনদের মনোনীত করুন যারা কেবল নিরাপত্তাহীন গোষ্ঠী নিয়ন্ত্রণ করতে পারে। এটি ডেটা ফাঁস এবং ক্ষতিকারক অভ্যন্তরীণ হুমকির ঝুঁকি হ্রাস করে। | |
আপনার গ্রুপগুলিতে ব্যক্তিগত অ্যাক্সেস সেট আপ করুন আপনার ডোমেনের সদস্যদের অ্যাক্সেস সীমিত করতে ব্যক্তিগত সেটিং নির্বাচন করুন। (গ্রুপ সদস্যরা এখনও ডোমেনের বাইরে থেকে ইমেল পেতে পারেন।) এটি ডেটা ফাঁসের ঝুঁকি হ্রাস করে। | |
গ্রুপ তৈরির কাজ অ্যাডমিনদের মধ্যে সীমাবদ্ধ রাখুন শুধুমাত্র অ্যাডমিনদের গ্রুপ তৈরি করার অনুমতি দিন। এতে ডেটা ফাঁসের ঝুঁকি কমে। | |
আপনার গ্রুপ অ্যাক্সেস সেটিংস কাস্টমাইজ করুন সুপারিশ:
কে দেখতে, পোস্ট করতে এবং নিয়ন্ত্রণ করতে পারবে তা নির্ধারণ করুন | |
অভ্যন্তরীণ গোষ্ঠীর জন্য কিছু অ্যাক্সেস সেটিংস অক্ষম করুন নিম্নলিখিত সেটিংস ইন্টারনেটে থাকা যে কাউকে গ্রুপে যোগদান করতে, বার্তা পাঠাতে এবং আলোচনার সংরক্ষণাগার দেখতে দেয়। অভ্যন্তরীণ গ্রুপগুলির জন্য এই সেটিংস অক্ষম করুন:
| |
আপনার গ্রুপের জন্য স্প্যাম মডারেশন সক্ষম করুন আপনি মডারেটরদের অবহিত করে বা না জানিয়েই মডারেশন কিউতে বার্তা পাঠাতে পারেন, স্প্যাম বার্তা অবিলম্বে প্রত্যাখ্যান করতে পারেন, অথবা মডারেশন ছাড়াই বার্তা পোস্ট করার অনুমতি দিতে পারেন। |
সাইট (শুধুমাত্র Google Workspace)
ডোমেনের বাইরের শেয়ারিং সাইটগুলি ব্লক করুন গুগল সাইট শেয়ারিং অপশন সেট করুন | শেয়ারিং অপশন সেট করুন: ক্লাসিক সাইট |
ভল্ট (শুধুমাত্র গুগল ওয়ার্কস্পেস)
ভল্ট সুবিধাপ্রাপ্ত অ্যাকাউন্টগুলিকে সংবেদনশীল হিসেবে বিবেচনা করুন ভল্ট অ্যাডমিনিস্ট্রেটর ভূমিকায় নির্ধারিত অ্যাকাউন্টগুলিকে সুরক্ষিত করুন, ঠিক যেমন আপনি সুপার অ্যাডমিন অ্যাকাউন্টগুলিকে সুরক্ষিত করেন। | |
নিয়মিতভাবে ভল্টের কার্যকলাপ নিরীক্ষণ করুন ভল্টের সুবিধাপ্রাপ্ত ব্যবহারকারীরা অন্যান্য ব্যবহারকারীর ডেটা অনুসন্ধান এবং রপ্তানি করতে পারেন, পাশাপাশি আপনার প্রয়োজনীয় ডেটা মুছে ফেলার জন্য ধারণের নিয়মগুলি পরিবর্তন করতে পারেন। কেবলমাত্র অনুমোদিত ডেটা অ্যাক্সেস এবং ধরে রাখার নীতিগুলি নিশ্চিত করতে ভল্টের কার্যকলাপ পর্যবেক্ষণ করুন। |
পরবর্তী পদক্ষেপ—তদারকি, তদন্ত এবং প্রতিকার
আপনার নিরাপত্তা সেটিংস পর্যালোচনা করুন এবং কার্যকলাপ তদন্ত করুন আপনার নিরাপত্তার ভঙ্গি পর্যালোচনা করতে, ঘটনাগুলি তদন্ত করতে এবং সেই তথ্যের ভিত্তিতে ব্যবস্থা নিতে নিয়মিত নিরাপত্তা কেন্দ্রে যান। | |
অ্যাডমিন অডিট লগ পর্যালোচনা করুন গুগল অ্যাডমিন কনসোলে সম্পাদিত প্রতিটি কাজের ইতিহাস, কোন অ্যাডমিন কাজটি করেছেন, তারিখ এবং অ্যাডমিন যে আইপি ঠিকানা থেকে সাইন ইন করেছেন তার একটি পর্যালোচনা করার জন্য অ্যাডমিন অডিট লগ ব্যবহার করুন। |