मीडियम और लार्ज कारोबार के आईटी एडमिन को, सुरक्षा के इन सबसे सही तरीकों को अपनाना चाहिए. इससे कंपनी के डेटा की सुरक्षा और निजता को मज़बूत करने में मदद मिलती है. इस चेकलिस्ट में मौजूद हर सबसे सही तरीके को लागू करने के लिए, Google Admin console में एक या उससे ज़्यादा सेटिंग का इस्तेमाल किया जा सकता है.
अगर आपके कारोबार में कोई आईटी एडमिन नहीं है, तो देखें कि छोटे कारोबारों (1 से 100 उपयोगकर्ता) के लिए सुरक्षा से जुड़ी चेकलिस्ट में दिए गए सुझाव आपके कारोबार के लिए ज़्यादा सही हैं या नहीं.
ध्यान दें: यहां बताई गई सभी सेटिंग, Google Workspace के सभी वर्शन या Cloud Identity के सभी वर्शन में उपलब्ध नहीं हैं.
सुरक्षा के सबसे सही तरीके—सेटअप
आपके कारोबार की सुरक्षा में मदद करने के लिए, इस चेकलिस्ट में सुझाई गई कई सेटिंग डिफ़ॉल्ट रूप से चालू होती हैं.
एडमिन खाते
सुपर एडमिन के पास, संगठन के सभी कारोबार और कर्मचारी डेटा को ऐक्सेस करने का कंट्रोल होता है. इसलिए, यह ज़रूरी है कि उनके खातों को सुरक्षित रखा जाए.
सुझावों की पूरी सूची देखने के लिए, एडमिन खातों की सुरक्षा से जुड़े सबसे सही तरीके पर जाएं.
खाते
कई चरणों में पुष्टि करने की सुविधा लागू करना
|
|
उपयोगकर्ताओं के लिए, दो चरणों में पुष्टि करने की सुविधा को लागू करना अगर कोई व्यक्ति किसी उपयोगकर्ता खाते का पासवर्ड हासिल कर लेता है, तो दो चरणों में पुष्टि करने की सुविधा से उस खाते को बिना अनुमति वाले ऐक्सेस से बचाया जा सकता है. दो चरणों में पुष्टि की सुविधा की मदद से अपने कारोबार को सुरक्षित करना | दो चरणों में पुष्टि की सुविधा चालू करें |
|
|
कम से कम एडमिन और अन्य अहम खातों के लिए, सुरक्षा कुंजियां लागू करें सुरक्षा कुंजियां, छोटे हार्डवेयर डिवाइस होते हैं. इनका इस्तेमाल साइन इन करते समय किया जाता है. ये दो चरणों में पुष्टि करने की सुविधा देती हैं, जिससे फ़िशिंग से बचा जा सकता है. |
पासवर्ड सुरक्षित रखना
|
|
पासवर्ड चेतावनी की मदद से, पासवर्ड को दोबारा इस्तेमाल होने से बचाना पासवर्ड की सुरक्षा से जुड़ी चेतावनी देने वाली सुविधा का इस्तेमाल करें, ताकि यह पक्का किया जा सके कि उपयोगकर्ता अन्य साइटों पर अपने कॉर्पोरेट पासवर्ड का इस्तेमाल न करें. |
|
|
यूनीक पासवर्ड का इस्तेमाल करना मज़बूत पासवर्ड, उपयोगकर्ता और एडमिन खातों को सुरक्षित रखने का पहला तरीका है. यूनीक पासवर्ड का अंदाज़ा लगाना आसान नहीं होता. साथ ही, ईमेल और ऑनलाइन बैंकिंग जैसे अलग-अलग खातों के लिए, एक ही पासवर्ड का इस्तेमाल न करें. |
हैक किए गए खातों को इस्तेमाल किए जाने से रोकने और उन्हें ठीक करने में मदद करना
|
|
गतिविधि की रिपोर्ट और सूचनाओं की नियमित रूप से समीक्षा करें खाते की स्थिति, एडमिन की स्थिति, और दो चरणों में पुष्टि करने की सुविधा के लिए रजिस्टर करने की जानकारी के लिए, गतिविधि रिपोर्ट देखें. |
|
|
एडमिन के लिए ईमेल से सूचना पाने की सुविधा सेट अप करना जोखिम वाले इवेंट के लिए ईमेल सूचनाएं सेट अप करें. जैसे, संदिग्ध तरीके से साइन इन करने की कोशिशें, हैक किए गए मोबाइल डिवाइस या किसी दूसरे एडमिन की ओर से सेटिंग में किए गए बदलाव. |
|
|
उपयोगकर्ता के लॉगिन करने पर चुनौती देने की सुविधा जोड़ना संदिग्ध तरीके से लॉगिन करने की कोशिशों के लिए, लॉगिन चैलेंज सेट अप करें. उपयोगकर्ताओं को वह पुष्टि करने वाला कोड डालना होगा जो Google ने उनके खाता वापस पाने के लिए दिए गए फ़ोन नंबर या ईमेल पते पर भेजा है. इसके अलावा, उन्हें उस चुनौती का जवाब देना होगा जिसे सिर्फ़ खाते का मालिक हल कर सकता है. ज़्यादा सुरक्षा के साथ किसी उपयोगकर्ता की पहचान की पुष्टि करना | लॉगिन करने के लिए, कर्मचारी आईडी को पुष्टि के विकल्प के तौर पर जोड़ना |
|
|
छेड़छाड़ वाले खातों की पहचान करना और उन्हें सुरक्षित करना अगर आपको लगता है कि किसी खाते के साथ छेड़छाड़ की गई है, तो उसे निलंबित करें. साथ ही, नुकसान पहुंचाने वाली गतिविधि की जांच करें और ज़रूरी होने पर कार्रवाई करें.
|
|
|
ज़रूरत के मुताबिक, Google खाते से जुड़े डेटा को डाउनलोड करने की सुविधा बंद करना अगर किसी खाते से समझौता किया गया है या उपयोगकर्ता कंपनी छोड़ देता है, तो उस उपयोगकर्ता को Google Takeout की मदद से अपना पूरा Google डेटा डाउनलोड करने से रोकें. |
|
|
कर्मचारी के कंपनी छोड़ने के बाद, उसकी अनुमति के बिना ऐक्सेस करने से रोकना डेटा लीक होने से रोकने के लिए, जब कोई उपयोगकर्ता आपका संगठन छोड़ दे, तब उसके पास मौजूद संगठन के डेटा का ऐक्सेस रद्द कर दें. |
ऐप्लिकेशन (सिर्फ़ Google Workspace के लिए)
|
|
मूल सेवाओं के लिए, तीसरे पक्ष के ऐप्लिकेशन के ऐक्सेस की समीक्षा करना यह जानें और अनुमति दें कि तीसरे पक्ष के किन ऐप्लिकेशन को Gmail और Drive जैसी Google Workspace की मुख्य सेवाओं को ऐक्सेस करने की अनुमति है. |
|
|
कम सुरक्षित ऐप्लिकेशन का ऐक्सेस ब्लॉक करना कम सुरक्षित ऐप्लिकेशन, OAuth जैसे नए सुरक्षा मानकों का इस्तेमाल नहीं करते हैं. इससे खातों या डिवाइसों के हैक होने का खतरा बढ़ जाता है. |
|
|
भरोसेमंद ऐप्लिकेशन की सूची बनाना अनुमति वाली एक ऐसी सूची बनाएं जिसमें यह बताया गया हो कि तीसरे पक्ष के कौनसे ऐप्लिकेशन, Google Workspace की मुख्य सेवाओं को ऐक्सेस कर सकते हैं. |
|
|
Google की मुख्य सेवाओं के ऐक्सेस को कंट्रोल करना Gmail, Drive, और Calendar जैसे Google ऐप्लिकेशन के ऐक्सेस की अनुमति देने या ब्लॉक करने के लिए, डिवाइस के आईपी पते, क्षेत्र या देश के नाम, सुरक्षा नीतियों या ओएस के आधार पर फ़ैसले लिए जा सकते हैं. उदाहरण के लिए, कुछ देशों या क्षेत्रों में, कंपनी के मालिकाना हक वाले डिवाइसों पर ही Drive for desktop की सुविधा दी जा सकती है. |
|
|
उपयोगकर्ताओं के ऐप्लिकेशन डेटा में एन्क्रिप्शन की एक और लेयर जोड़ना अगर आपका संगठन संवेदनशील बौद्धिक संपत्ति के लिए काम करता है या किसी ऐसे उद्योग में काम करता है जिस पर बहुत ज़्यादा नियम लागू होते हैं, तो Gmail, Google Drive, Google Meet, और Google Calendar में क्लाइंट-साइड एन्क्रिप्शन की सुविधा जोड़ी जा सकती है. |
Calendar (सिर्फ़ Google Workspace के लिए)
|
|
यह कैलेंडर को संगठन से बाहर शेयर करने की सुविधा को सीमित करता है बाहरी कैलेंडर के शेयर किए जाने को सिर्फ़ खाली/व्यस्त स्थिति बताने तक सीमित करें. इससे डेटा लीक होने का जोखिम कम हो जाता है. |
|
|
बाहरी मेहमानों को न्योता भेजने पर, उपयोगकर्ताओं को चेतावनी दें डिफ़ॉल्ट रूप से, Calendar में बाहरी लोगों को न्योता भेजने पर उपयोगकर्ताओं को चेतावनी मिलती है. इससे डेटा लीक होने का जोखिम कम हो जाता है. पक्का करें कि यह चेतावनी सभी उपयोगकर्ताओं के लिए चालू हो. Google Calendar इवेंट में, बाहरी लोगों को न्योते भेजने की अनुमति देना |
Google Chat (सिर्फ़ Google Workspace के लिए)
|
|
यह तय करना कि कौन बाहरी लोगों से चैट कर सकता है सिर्फ़ उन उपयोगकर्ताओं को मैसेज भेजने या आपके संगठन से बाहर के उपयोगकर्ताओं के साथ रूम बनाने की अनुमति दें जिन्हें इसकी ज़रूरत है. इससे बाहरी उपयोगकर्ता, पिछली अंदरूनी चर्चाओं को नहीं देख पाते. साथ ही, डेटा लीक होने का जोखिम कम हो जाता है. संगठन से बाहर के लोगों के साथ चैट करने के लिए, Chat और स्पेस में उपलब्ध विकल्पों को कंट्रोल करना |
|
|
चैट का न्योता देने से जुड़ी नीति सेट करना यह तय करें कि आपके संगठन की सहयोग से जुड़ी नीति के आधार पर, कौनसे उपयोगकर्ता चैट के न्योते अपने-आप स्वीकार कर सकते हैं. |
Chrome ब्राउज़र और Chrome OS डिवाइस
|
|
Chrome ब्राउज़र और ChromeOS को अपडेट रखना यह पक्का करने के लिए कि आपके उपयोगकर्ताओं के पास सुरक्षा से जुड़े नए पैच हों, अपडेट की अनुमति दें. Chrome ब्राउज़र के लिए, अपडेट की अनुमति हमेशा दें. डिफ़ॉल्ट रूप से, Chrome OS डिवाइसों पर Chrome का नया वर्शन उपलब्ध होने पर, वे अपने-आप अपडेट हो जाते हैं. पक्का करें कि आपके सभी Chrome OS डिवाइस उपयोगकर्ताओं के लिए, अपने-आप अपडेट होने की सुविधा चालू हो. उपयोगकर्ताओं या ब्राउज़र के लिए Chrome की नीतियां सेट करना | Chrome OS डिवाइसों पर अपडेट मैनेज करना |
|
|
अपडेट लागू करने के लिए, ऐप्लिकेशन को फिर से लॉन्च करना Chrome ब्राउज़र और Chrome OS डिवाइसों को सेट करें, ताकि उपयोगकर्ताओं को यह सूचना दी जा सके कि अपडेट लागू करने के लिए, उन्हें अपने ब्राउज़र को फिर से लॉन्च करना होगा या अपने डिवाइसों को रीस्टार्ट करना होगा. साथ ही, अगर उपयोगकर्ता कोई कार्रवाई नहीं करता है, तो तय समय के बाद ब्राउज़र को फिर से लॉन्च करने के लिए मजबूर करें. बचे हुए अपडेट लागू करने के लिए, उपयोगकर्ताओं को रीस्टार्ट करने की सूचना दें |
|
|
Chrome OS डिवाइस और Chrome ब्राउज़र के लिए बुनियादी नीतियां सेट करना Google Admin console में जाकर, ये नीतियां सेट करें:
|
|
|
Chrome ब्राउज़र के लिए ऐडवांस नीतियां सेट करना इन ऐडवांस नीतियों को सेट करके, साइटों के बीच बिना अनुमति के ऐक्सेस, खतरनाक डाउनलोड, और डेटा लीक को रोका जा सकता है:
मैनेज किए जा रहे पीसी पर Chrome ब्राउज़र की नीतियां सेट करना | Chrome Browser Enterprise की सुरक्षा से जुड़ी सेटिंग कॉन्फ़िगर करने की गाइड (Windows) |
|
|
Windows डेस्कटॉप ब्राउज़र के लिए नीति सेट करना अगर आपका संगठन Chrome ब्राउज़र का इस्तेमाल करना चाहता है, लेकिन आपके उपयोगकर्ताओं को अब भी ऐसी पुरानी वेबसाइटों और ऐप्लिकेशन को ऐक्सेस करना है जिनके लिए Internet Explorer की ज़रूरत होती है, तो Chrome Legacy Browser Support एक्सटेंशन की मदद से, उपयोगकर्ता Chrome और किसी दूसरे ब्राउज़र के बीच अपने-आप स्विच कर सकते हैं. लेगसी ब्राउज़र के लिए सपोर्ट का इस्तेमाल करके, उन ऐप्लिकेशन को सपोर्ट करें जिनके लिए लेगसी ब्राउज़र की ज़रूरत होती है. |
फ़ोन या टैबलेट, कंप्यूटर, और अन्य एंडपॉइंट
Google एंडपॉइंट मैनेजमेंट की मदद से, मोबाइल डिवाइसों, टैबलेट, लैपटॉप, और कंप्यूटर पर उपयोगकर्ता खातों और उनके काम के डेटा को सुरक्षित रखा जा सकता है.
सुझावों की पूरी सूची देखने के लिए, डिवाइस मैनेजमेंट की सुरक्षा जांच सूची पर जाएं.
Drive
डोमेन से बाहर शेयर करने और साथ मिलकर काम करने की सुविधा को सीमित करना
|
|
अपने संगठन से बाहर फ़ाइलें शेयर करने के लिए विकल्प सेट करना या नियम बनाना फ़ाइल शेयर करने की सुविधा को अपने डोमेन तक सीमित रखें. इसके लिए, शेयर करने के विकल्पों को बंद करें या ट्रस्ट रूल बनाएं. ट्रस्ट रूल की मदद से, शेयर करने की सुविधा को ज़्यादा सटीक तरीके से कंट्रोल किया जा सकता है. इससे डेटा लीक होने और डेटा बाहर निकाले जाने के जोखिम कम होते हैं. अगर कारोबार की ज़रूरतों के हिसाब से, आपको अपने संगठन के बाहर कॉन्टेंट शेयर करना है, तो संगठन की इकाइयों के लिए यह तय किया जा सकता है कि कॉन्टेंट कैसे शेयर किया जाए. इसके अलावा, अनुमति वाली सूची में डोमेन तय किए जा सकते हैं. अनुमति वाले डोमेन के बाहर ऐसेट शेयर करने पर पाबंदी लगाना | अपने संगठन के बाहर ऐसेट शेयर करने पर पाबंदी लगाना | बाहरी लोगों के साथ ऐसेट शेयर करने पर पाबंदी लगाने के लिए, ट्रस्ट रूल बनाना |
|
|
उपयोगकर्ताओं को आपके डोमेन से बाहर फ़ाइल शेयर करने पर चेतावनी दें अगर उपयोगकर्ताओं को अपने डोमेन के बाहर फ़ाइलें शेयर करने की अनुमति दी जाती है, तो चेतावनी देने की सुविधा चालू करें. इससे, जब भी कोई उपयोगकर्ता ऐसा करेगा, तब उसे चेतावनी दिखाई देगी. इससे उपयोगकर्ताओं को यह पुष्टि करने की अनुमति मिलती है कि यह कार्रवाई लक्षित है या नहीं और इससे डेटा लीक होने का जोखिम कम होता है. |
|
|
उपयोगकर्ताओं को वेब पर पब्लिश करने से रोकना वेब पर फ़ाइल पब्लिश करने की सुविधा बंद करें. इससे डेटा लीक होने का जोखिम कम हो जाता है. उपयोगकर्ताओं को फ़ाइलें सार्वजनिक तौर पर शेयर करने की अनुमति न दें |
|
|
फ़ाइल शेयर करने के लिए, सामान्य ऐक्सेस के विकल्प सेट करना फ़ाइल शेयर करने के लिए, ऐक्सेस के डिफ़ॉल्ट विकल्प को प्रतिबंधित पर सेट करें. जब तक फ़ाइल का मालिक उसे शेयर नहीं करता, तब तक सिर्फ़ वही फ़ाइल को ऐक्सेस कर सकता है. इसके अलावा, अलग-अलग डिपार्टमेंट के उपयोगकर्ताओं के लिए, पसंद के मुताबिक शेयरिंग ग्रुप (टारगेट ऑडियंस) बनाएं. |
|
|
सिर्फ़ ईमेल पाने वाले लोगों को फ़ाइल का ऐक्सेस देना जब कोई उपयोगकर्ता, Docs या Drive के अलावा किसी Google प्रॉडक्ट के ज़रिए (उदाहरण के लिए, Gmail में लिंक चिपकाकर) कोई फ़ाइल शेयर करता है, तो ऐक्सेस की जांच करने वाला टूल यह देख सकता है कि पाने वाले लोगों के पास फ़ाइल का ऐक्सेस है या नहीं. सिर्फ़ पाने वाले लोगों के लिए ऐक्सेस जाँचकर्ता को सेट अप करें. इससे आपको उन लिंक की ऐक्सेस-योग्यता पर नियंत्रण मिलता है जिन्हें आपके उपयोगकर्ताओं ने शेयर किया है और इससे डेटा लीक होने का जोखिम कम हो जाता है. |
|
|
बाहरी उपयोगकर्ताओं को आपके संगठन के ग्रुप की सदस्यताओं के बारे में पता चलने के जोखिम को कम करना या रोकना अगर आपको Google Workspace का इस्तेमाल करने वाले किसी दूसरे संगठन के उपयोगकर्ताओं को, अपने संगठन के ग्रुप की सदस्यताएं देखने से रोकना है, तो बाहरी संगठनों को अपने उपयोगकर्ताओं के साथ फ़ाइलें शेयर करने की अनुमति न दें. इसके अलावा, इस तरह के जोखिम को कम करने के लिए, संगठन से बाहर के सिर्फ़ उन डोमेन के साथ फ़ाइलें शेयर करने की अनुमति दें जिन्हें अनुमति वाली सूची में शामिल किया गया है. अगर Google Drive की शेयर करने की सेटिंग का इस्तेमाल किया जाता है, तो: संगठन की जिस इकाई को इस जोखिम से बचाना है उसके लिए, इनमें से कोई एक तरीका अपनाएं:
ज़्यादा जानकारी के लिए, अपने संगठन के लिए, संगठन से बाहर फ़ाइलें शेयर करने की सुविधा मैनेज करना लेख पढ़ें. अगर Drive में शेयर करने की सेटिंग के लिए ट्रस्ट रूल का इस्तेमाल किया जाता है, तो: इस जोखिम को कम करने के लिए, सबसे पहले इन सेटिंग के साथ एक ट्रस्ट रूल बनाएं:
ज़्यादा जानकारी के लिए, ट्रस्ट रूल बनाना लेख पढ़ें. इसके बाद, डिफ़ॉल्ट नियम को बंद करें. इस नियम का नाम [डिफ़ॉल्ट] मेरे संगठन के उपयोगकर्ता, आपस में Google Drive के आइटम शेयर कर सकते हैं. अगर आइटम शेयर करने के दौरान उन्हें चेतावनी दिखती है, तो वे उसे अनदेखा कर सकते हैं है. ज़्यादा जानकारी के लिए, भरोसे से जुड़े नियम की जानकारी देखना या उसमें बदलाव करना लेख पढ़ें. |
|
|
बाहरी सहयोगियों के लिए, Google साइन इन की ज़रूरी शर्त संगठन से बाहर के सहयोगियों के लिए, Google खाते से साइन इन करने की शर्त रखें. अगर उनके पास Google खाता नहीं है, तो वे बिना किसी शुल्क के खाता बना सकते हैं. इससे डेटा लीक होने का जोखिम कम हो जाता है. अपने डोमेन से बाहर के Google से बाहर के खातों को न्योते भेजने की सुविधा बंद करना |
|
|
यह तय करना कि शेयर की गई ड्राइव से कॉन्टेंट को कौन-कौन ले जा सकता है सिर्फ़ अपने संगठन के उपयोगकर्ताओं को, शेयर की गई ड्राइव से फ़ाइलें किसी दूसरे संगठन के Drive खाते में ले जाने की अनुमति दें. |
|
|
नई शेयर की गई ड्राइव में कॉन्टेंट शेयर करने की सुविधा को कंट्रोल करना यह तय करें कि कौन शेयर की गई ड्राइव बना सकता है, कॉन्टेंट ऐक्सेस कर सकता है या नई शेयर की गई ड्राइव की सेटिंग बदल सकता है. |
Drive के डेटा की लोकल कॉपी की संख्या सीमित करना
|
|
ऑफ़लाइन दस्तावेज़ों का ऐक्सेस बंद करना डेटा लीक होने का जोखिम कम करने के लिए, ऑफ़लाइन दस्तावेज़ों का ऐक्सेस बंद करें. जब दस्तावेज़ों को ऑफ़लाइन ऐक्सेस किया जा सकता है, तो दस्तावेज़ की एक कॉपी स्थानीय रूप से सेव की जाती है. अगर आपके पास ऑफ़लाइन दस्तावेज़ों का ऐक्सेस सक्षम करने की कोई व्यावसायिक वजह है, तो जोखिम की संभावना को कम करने के लिए इस सुविधा को हर संगठनात्मक इकाई के लिए सक्षम करें. Docs एडिटर्स को ऑफ़लाइन इस्तेमाल करने की सुविधा को कंट्रोल करना |
|
|
Drive को डेस्कटॉप पर ऐक्सेस करने की सुविधा बंद करना उपयोगकर्ता, Google Drive for desktop की मदद से Drive को डेस्कटॉप पर ऐक्सेस कर सकते हैं. डेटा लीक होने का जोखिम कम करने के लिए, Drive के डेस्कटॉप ऐक्सेस को बंद करें. अगर आपको डेस्कटॉप ऐक्सेस चालू करना है, तो इसे सिर्फ़ उन उपयोगकर्ताओं के लिए चालू करें जिन्हें कारोबार से जुड़ी ज़रूरी ज़रूरतें पूरी करनी हैं. |
तीसरे पक्ष के ऐप्लिकेशन को अपने डेटा का ऐक्सेस देने की सुविधा को कंट्रोल करना
|
|
Google Docs के ऐड-ऑन को अनुमति न दें डेटा लीक होने का जोखिम कम करने के लिए, उपयोगकर्ताओं को ऐड-ऑन स्टोर से Google दस्तावेज़ के लिए ऐड-ऑन इंस्टॉल करने की अनुमति न दें. किसी खास व्यावसायिक ज़रूरत की सुविधा देने के लिए, Google Docs के लिए ऐसे खास ऐड-ऑन डिप्लॉय किए जा सकते हैं जो आपकी संगठनात्मक नीति के मुताबिक हों. |
संवेदनशील डेटा की सुरक्षा करना
|
|
संवेदनशील जानकारी वाली फ़ाइलें शेयर करने पर, चेतावनी देना या शेयर करने से रोकना डेटा लीक होने के जोखिम को कम करने के लिए, डेटा लीक होने से रोकने से जुड़े नियम सेट अप करें. इससे फ़ाइलों में मौजूद संवेदनशील डेटा को स्कैन किया जा सकेगा. साथ ही, जब उपयोगकर्ता मिलती-जुलती फ़ाइलों को संगठन से बाहर शेयर करने की कोशिश करेंगे, तब कार्रवाई की जा सकेगी. उदाहरण के लिए, पासपोर्ट नंबर वाले दस्तावेज़ों को बाहरी लोगों के साथ शेयर करने की सुविधा को ब्लॉक किया जा सकता है. साथ ही, इसके बारे में ईमेल सूचना पाई जा सकती है. Drive में डीएलपी का इस्तेमाल करके, डेटा को लीक होने से रोकना |
Gmail (सिर्फ़ Google Workspace के लिए)
पुष्टि करने और इन्फ़्रास्ट्रक्चर को सेट अप करने की सुविधा
|
|
SPF, DKIM, और DMARC की मदद से ईमेल की पुष्टि करना एसपीएफ़, डीकेआईएम, और डीएमएआरसी, ईमेल की पुष्टि करने वाला एक सिस्टम बनाते हैं. यह सिस्टम, डीएनएस सेटिंग का इस्तेमाल करके आपके डोमेन की पुष्टि करता है, उस पर डिजिटल हस्ताक्षर करता है, और उसे स्पूफ़ होने से बचाता है. हमलावर कभी-कभी ईमेल मैसेज में "भेजने वाला" पता बदल देते हैं, ताकि ऐसा लगे कि वे आपके डोमेन के किसी उपयोगकर्ता से भेजे गए हैं. ऐसा होने से रोकने के लिए, आउटबाउंड ईमेल की सभी स्ट्रीम पर SPF और DKIM सेट अप किया जा सकता है. SPF और DKIM सेट अप करने के बाद, DMARC रिकॉर्ड सेट अप किया जा सकता है. इससे यह तय किया जा सकता है कि Google और ईमेल पाने वाले अन्य लोग, आपके डोमेन से भेजे गए ऐसे ईमेल के साथ क्या करें जिनकी पुष्टि नहीं हुई है. Gmail की पुष्टि करने की सुविधा की मदद से स्पैम, फ़िशिंग, और झूठे नाम से भेजे गए मेल से बचना |
|
|
एसपीएफ़ के साथ काम करने के लिए, आने वाले ईमेल के लिए गेटवे सेट अप करना SPF की मदद से, आपके भेजे गए ईमेल को स्पैम फ़ोल्डर में जाने से रोका जा सकता है. हालांकि, गेटवे की वजह से SPF के काम करने के तरीके पर असर पड़ सकता है. अगर इनकमिंग ईमेल को रूट करने के लिए ईमेल गेटवे का इस्तेमाल किया जाता है, तो पक्का करें कि सेंडर पॉलिसी फ़्रेमवर्क (एसपीएफ़) के लिए, इसे सही तरीके से सेट अप किया गया हो. |
|
|
अपने पार्टनर डोमेन के साथ टीएलएस लागू करना टीएलएस सेटिंग को इस तरह सेट करें कि पार्टनर डोमेन को (या उनसे) ईमेल भेजने के लिए, सुरक्षित कनेक्शन ज़रूरी हो. |
|
|
मंज़ूरी पा चुके सभी ईमेल पतों से आने वाले ईमेल की पुष्टि करना ज़रूरी है जब स्पैम की पहचान करने वाले फ़िल्टर को बायपास करने के लिए, मंज़ूरी वाले ईमेल पतों की सूची बनाई जाती है, तब पुष्टि करने की ज़रूरत होती है. ईमेल भेजने वाले की पुष्टि करने की सुविधा बंद होने पर, Gmail यह पुष्टि नहीं कर सकता कि ईमेल उसी व्यक्ति ने भेजा है जिसका नाम भेजने वाले के तौर पर दिख रहा है. प्रमाणीकरण की ज़रूरत होने से, स्पूफिंग और फ़िशिंग/व्हेलिंग का जोखिम कम हो जाता है. भेजने वाले की पुष्टि करने के बारे में ज़्यादा जानें. |
|
|
ईमेल पाने के लिए MX रिकॉर्ड कॉन्फ़िगर करना Google Workspace डोमेन के उपयोगकर्ताओं के लिए सही मेल फ़्लो पक्का करने के लिए, MX रिकॉर्ड कॉन्फ़िगर करें. इससे Google के मेल वाले सर्वर सबसे ज़्यादा प्राथमिकता वाले रिकॉर्ड के तौर पर पॉइंट किए जा सकेंगे. इससे डेटा मिटाए जाने (ईमेल गुम होने की वजह से) और मैलवेयर के जोखिम कम होते हैं. Google Workspace Gmail के लिए MX रिकॉर्ड सेट अप करना | Google Workspace MX रिकॉर्ड की वैल्यू |
उपयोगकर्ताओं और संगठनों को सुरक्षित रखना
|
|
IMAP/POP ऐक्सेस बंद करना आईएमएपी और पीओपी डेस्कटॉप क्लाइंट की मदद से, उपयोगकर्ता तीसरे पक्ष के ईमेल क्लाइंट के ज़रिए Gmail को ऐक्सेस कर सकते हैं. उन उपयोगकर्ताओं के लिए POP और IMAP ऐक्सेस बंद करें जिन्हें इसकी ज़रूरत नहीं है. इससे डेटा लीक होने, डेटा मिटाए जाने, और डेटा बाहर निकाले जाने के जोखिम कम हो जाते हैं. इससे हमलों का खतरा भी कम हो सकता है, क्योंकि IMAP क्लाइंट के पास पहले पक्ष के क्लाइंट जैसी सुरक्षा नहीं होती. |
|
|
मैसेज, अपने-आप फ़ॉरवर्ड होने की सुविधा बंद करना उपयोगकर्ताओं को मिलने वाले ईमेल अपने-आप किसी दूसरे ईमेल पते पर भेजने की सुविधा इस्तेमाल करने से रोकें. इससे ईमेल अग्रेषण के ज़रिए डेटा बाहर निकाले जाने का जोखिम कम हो जाता है. यह एक सामान्य तकनीक है, जिसका इस्तेमाल हमलावर करते हैं. |
|
|
व्यापक मेल मेमोरी की सुविधा चालू करना व्यापक मेल स्टोरेज की सुविधा यह पक्का करती है कि आपके डोमेन में भेजे और पाए गए सभी ईमेल की एक कॉपी, उससे जुड़े उपयोगकर्ताओं के Gmail मेलबॉक्स में सेव हो. इसमें गैर-Gmail मेलबॉक्स से भेजे या पाए गए ईमेल भी शामिल हैं. डेटा मिटने के जोखिम को कम करने के लिए, इस सेटिंग को चालू करें. साथ ही, अगर Google Vault का इस्तेमाल किया जाता है, तो पक्का करें कि ईमेल को सेव करके रखा गया हो या उसे होल्ड किया गया हो मेल सेव करने के बेहतर स्टोरेज को सेट अप करना | मेल सेव करने का बेहतर स्टोरेज और Vault |
|
|
संगठन के लोगों को भेजे गए ईमेल के लिए, स्पैम फ़िल्टर बायपास न करें स्पूफिंग और फ़िशिंग/व्हेलिंग के जोखिम को कम करने के लिए, संगठन के उपयोगकर्ताओं के आपस में भेजे जाने वाले मैसेज के लिए, स्पैम फ़िल्टर बायपास करें सेटिंग को बंद करें. इस सेटिंग के चालू होने पर, बाहरी सदस्यों वाले ग्रुप या सार्वजनिक तौर पर पोस्ट करने की अनुमतियों वाले ग्रुप के लिए समस्याएं हो सकती हैं. ऐसा इसलिए, क्योंकि ग्रुप के बाहरी सदस्यों के मैसेज को आंतरिक मैसेज के तौर पर माना जा सकता है. अगर बाहरी ईमेल पते से ईमेल भेजने वाले व्यक्ति ने DMARC की नीतियों को क्वॉरंटीन या अस्वीकार करने के लिए सेट किया है, तो आने वाले ईमेल को इस तरह से फिर से लिखा जाता है कि वे ग्रुप से भेजे गए ईमेल की तरह दिखें. इसके बाद, इन ईमेल को संगठन के लोगों को भेजे गए ईमेल माना जाता है. |
|
|
सभी डिफ़ॉल्ट रूटिंग नियमों में स्पैम हेडर सेटिंग जोड़ना स्पैम हेडर की मदद से, डाउनस्ट्रीम ईमेल सर्वर की फ़िल्टर करने की क्षमता को ज़्यादा से ज़्यादा किया जा सकता है. साथ ही, स्पूफिंग और फ़िशिंग/व्हेलिंग के जोखिमों को कम किया जा सकता है. डिफ़ॉल्ट रूटिंग के नियम सेट अप करते समय, X-Gm-Spam और X-Gm-Phishy हेडर जोड़ें बॉक्स पर सही का निशान लगाएं. इससे Gmail, मैसेज के स्पैम और फ़िशिंग स्टेटस के बारे में बताने के लिए इन हेडर को जोड़ देगा. उदाहरण के लिए, डाउनस्ट्रीम सर्वर का एडमिन इस जानकारी का इस्तेमाल करके ऐसे नियम सेट अप कर सकता है जो स्पैम और फ़िशिंग वाले ईमेल को सामान्य ईमेल से अलग तरीके से हैंडल करते हैं. |
|
|
मैसेज भेजने से पहले की स्कैनिंग की बेहतर सुविधा चालू करें जब Gmail को पता चलता है कि कोई ईमेल फ़िशिंग वाला हो सकता है, तो यह सेटिंग Gmail को उस ईमेल की ज़्यादा जांच करने की अनुमति देती है. मैसेज भेजने से पहले की स्कैनिंग को बेहतर बनाने की सुविधा का इस्तेमाल करना |
|
|
ईमेल पाने वाले बाहरी व्यक्ति से जुड़ी सूचनाएं पाने की सुविधा चालू करें Gmail यह पता लगाता है कि ईमेल के जवाब में शामिल बाहरी व्यक्ति, ऐसा व्यक्ति तो नहीं है जिससे उपयोगकर्ता नियमित तौर पर बातचीत नहीं करता या जो उपयोगकर्ता की संपर्क सूची में मौजूद नहीं है. इस सेटिंग को कॉन्फ़िगर करने पर, आपके उपयोगकर्ताओं को एक चेतावनी मिलती है. साथ ही, उन्हें इसे खारिज करने का विकल्प भी मिलता है. |
|
|
अटैचमेंट को सुरक्षित रखने से जुड़ी अतिरिक्त सुविधा चालू करना Google, आने वाले मैसेज को स्कैन करता है, ताकि आपको मैलवेयर से सुरक्षित रखा जा सके. भले ही, नुकसान पहुंचाने वाले अटैचमेंट से सुरक्षा के लिए अतिरिक्त सेटिंग चालू न की गई हों. अटैचमेंट की सुरक्षा से जुड़ी अतिरिक्त सेटिंग चालू करने पर, ऐसे ईमेल का पता लगाया जा सकता है जिन्हें पहले हानिकारक के तौर पर नहीं पहचाना गया था. |
|
|
लिंक और बाहरी कॉन्टेंट को ज़्यादा सुरक्षित रखने की सुविधा चालू करें |
|
|
स्पूफ़िंग से सुरक्षा की अतिरिक्त सुविधा चालू करना Google, आने वाले ईमेल को स्कैन करता है, ताकि स्पूफ़िंग से बचा जा सके. भले ही, स्पूफ़िंग से सुरक्षा के लिए अतिरिक्त सेटिंग चालू न की गई हों. झूठे नाम से मेल भेजने और पुष्टि करने से जुड़ी अतिरिक्त सुरक्षा सेटिंग चालू करने से, मिलते-जुलते डोमेन नामों या कर्मचारी के नामों के आधार पर झूठे नाम से मेल भेजने का खतरा कम हो सकता है. झूठे नाम से मेल भेजने और पुष्टि करने से जुड़ी सुरक्षा की सुविधा चालू करना |
Gmail के रोज़मर्रा के कामों के लिए सुरक्षा से जुड़ी बातें
|
|
स्पैम फ़िल्टर की सेटिंग बदलते समय सावधानी बरतें स्पैम की संख्या में बढ़ोतरी से बचने के लिए, Gmail के डिफ़ॉल्ट स्पैम फ़िल्टर को बदलते समय सोच-समझकर फ़ैसला लें.
|
|
|
स्वीकृत ईमेल पतों की सूची में डोमेन शामिल न करें अगर आपने मंज़ूरी वाले ईमेल पते सेट अप किए हैं और आपने मंज़ूरी वाले ईमेल पतों की इन सूचियों में शामिल ईमेल पतों या डोमेन से मिले मैसेज के लिए, स्पैम फ़िल्टर बायपास करें विकल्प चुना है,तो मंज़ूरी वाले ईमेल पतों की सूची से सभी डोमेन हटाएं. स्वीकृत ईमेल पतों की सूची से डोमेन हटाने पर, स्पूफिंग और फ़िशिंग/व्हेलिंग का जोखिम कम हो जाता है. |
|
|
अनुमति वाले लोगों की सूची में आईपी पते न जोड़ें आम तौर पर, अनुमति वाले ईमेल पतों की सूची में शामिल आईपी पतों से भेजे गए ईमेल को स्पैम के तौर पर मार्क नहीं किया जाता. Gmail की स्पैम फ़िल्टर करने की सेवा का पूरा फ़ायदा पाने और स्पैम को सबसे सही तरीके से कैटगरी में बांटने के लिए, आपके ईमेल सर्वर और पार्टनर के ईमेल सर्वर के आईपी पतों को इनबाउंड मेल गेटवे में जोड़ना चाहिए. साथ ही, उन्हें आईपी की अनुमति वाली सूची में नहीं जोड़ना चाहिए. ये ईमेल सर्वर, Gmail पर ईमेल फ़ॉरवर्ड करते हैं. Gmail में अनुमति वाले लोगों की सूची में आईपी पते जोड़ना | इनबाउंड मेल गेटवे सेट अप करना |
संवेदनशील डेटा की सुरक्षा करना
|
|
संवेदनशील डेटा वाले ईमेल स्कैन करना और उन्हें ब्लॉक करना डेटा लीक होने का जोखिम कम करने के लिए, भेजे जाने वाले ईमेल को डेटा लीक होने की रोकथाम (डीएलपी) के लिए पहले से तय किए गए डिटेक्टर से स्कैन करें. इससे, संवेदनशील कॉन्टेंट वाले ईमेल मिलने या भेजे जाने पर कार्रवाई की जा सकेगी. उदाहरण के लिए, क्रेडिट कार्ड नंबर वाले मैसेज भेजने से उपयोगकर्ताओं को ब्लॉक किया जा सकता है. साथ ही, ईमेल से सूचना पाने की सुविधा चालू की जा सकती है. डीएलपी के नियमों का इस्तेमाल करके, अपने ईमेल ट्रैफ़िक को स्कैन करना |
Google Groups
|
|
सुरक्षा के लिए डिज़ाइन किए गए ग्रुप का इस्तेमाल करना सुरक्षा ग्रुप की मदद से, यह पक्का करें कि सिर्फ़ चुने गए उपयोगकर्ता ही संवेदनशील ऐप्लिकेशन और संसाधनों को ऐक्सेस कर सकें. इससे डेटा लीक होने का जोखिम कम हो जाता है. |
|
|
एडमिन की भूमिकाओं के लिए सुरक्षा से जुड़ी शर्तें जोड़ना सिर्फ़ कुछ एडमिन को सुरक्षा ग्रुप कंट्रोल करने की अनुमति दें. ऐसे अन्य एडमिन असाइन करें जो सिर्फ़ नॉन-सिक्योरिटी ग्रुप को कंट्रोल कर सकें. इससे डेटा लीक होने और नुकसान पहुंचाने वाले इनसाइडर रिस्क का जोखिम कम हो जाता है. |
|
|
अपने ग्रुप के लिए निजी ऐक्सेस सेट अप करना अपने डोमेन के सदस्यों के लिए ऐक्सेस सीमित करने के लिए, 'निजी' सेटिंग चुनें. (ग्रुप के सदस्यों को अब भी डोमेन के बाहर से ईमेल मिल सकते हैं.) इससे डेटा लीक होने का जोखिम कम हो जाता है. |
|
|
ग्रुप बनाने की सुविधा सिर्फ़ एडमिन के लिए उपलब्ध कराना सिर्फ़ एडमिन को ग्रुप बनाने की अनुमति दें. इससे डेटा लीक होने का जोखिम कम हो जाता है. |
|
|
ग्रुप के ऐक्सेस की सेटिंग को पसंद के मुताबिक बनाना सुझाव:
यह सेट करना कि कौन देख सकता है, पोस्ट कर सकता है, और मॉडरेट कर सकता है |
|
|
इंटरनल ग्रुप के लिए, ऐक्सेस की कुछ सेटिंग बंद करना नीचे दी गई सेटिंग की मदद से, इंटरनेट पर मौजूद कोई भी व्यक्ति ग्रुप में शामिल हो सकता है, मैसेज भेज सकता है, और चर्चा के संग्रह देख सकता है. इंटरनल ग्रुप के लिए, इन सेटिंग को बंद करें:
|
|
|
अपने ग्रुप के लिए स्पैम मॉडरेट करने की सुविधा चालू करना मैसेज को मॉडरेट करने के लिए, मॉडरेटर को सूचना दी जा सकती है या नहीं भी दी जा सकती. इसके अलावा, स्पैम मैसेज को तुरंत अस्वीकार किया जा सकता है या मैसेज को मॉडरेट किए बिना पोस्ट करने की अनुमति दी जा सकती है. |
Sites (सिर्फ़ Google Workspace के लिए)
|
|
डोमेन के बाहर की साइटों को शेयर करने से रोकें Google Sites के लिए, शेयर करने के विकल्प सेट करना | शेयर करने के विकल्प सेट करना: क्लासिक साइटें |
Vault (सिर्फ़ Google Workspace के लिए)
|
|
Vault के ऐक्सेस वाले खातों को संवेदनशील के तौर पर मार्क करना Vault एडमिन की भूमिकाओं को असाइन किए गए खातों को उसी तरह सुरक्षित रखें जिस तरह सुपर एडमिन खातों को सुरक्षित रखा जाता है. |
|
|
Vault की गतिविधि को नियमित तौर पर ऑडिट करना Vault के ऐक्सेस वाले लोग, दूसरे लोगों का डेटा खोज सकते हैं और उसे एक्सपोर्ट कर सकते हैं. साथ ही, वे डेटा के रखरखाव के उन नियमों में बदलाव कर सकते हैं जिनसे आपका ज़रूरी डेटा मिट सकता है. Vault में की गई गतिविधि पर नज़र रखें, ताकि यह पक्का किया जा सके कि डेटा के ऐक्सेस और रखरखाव की सिर्फ़ उन नीतियों का पालन किया जा रहा है जिन्हें मंज़ूरी मिली है. |
अगले चरण—निगरानी, जांच, और समस्या हल करना
|
|
सुरक्षा सेटिंग की समीक्षा करना और गतिविधि की जांच करना सुरक्षा केंद्र पर नियमित रूप से जाएं, ताकि आपको सुरक्षा से जुड़ी अपनी स्थिति की समीक्षा करने, घटनाओं की जांच करने, और उस जानकारी के आधार पर कार्रवाई करने में मदद मिल सके. |
|
|
एडमिन के ऑडिट लॉग की समीक्षा करना Google Admin console में किए गए हर टास्क का इतिहास देखने के लिए, एडमिन ऑडिट लॉग का इस्तेमाल करें. इसमें यह जानकारी भी शामिल होती है कि किस एडमिन ने टास्क पूरा किया, टास्क पूरा करने की तारीख, और एडमिन ने किस आईपी पते से साइन इन किया. |