IT-beheerders van middelgrote en grote bedrijven zouden deze best practices voor beveiliging moeten volgen om de beveiliging en privacy van bedrijfsgegevens te versterken. U gebruikt een of meer instellingen in de Google Admin-console om elke best practice in deze checklist te implementeren.
Als uw bedrijf geen IT-beheerder heeft, kijk dan of de aanbevelingen in de beveiligingschecklist voor kleine bedrijven (1-100 gebruikers) beter bij uw bedrijf passen.
Let op : niet alle hier beschreven instellingen zijn beschikbaar in alle Google Workspace- of Cloud Identity-edities .
Beveiligingsrichtlijnen - Installatie
Om uw bedrijf te beschermen, zijn veel van de in deze checklist aanbevolen instellingen standaard ingeschakeld.
Beheerdersaccounts
Omdat superbeheerders de toegang tot alle bedrijfs- en personeelsgegevens binnen de organisatie beheren, is het extra belangrijk dat hun accounts goed beveiligd zijn.
Voor een complete lijst met aanbevelingen, ga naar de beste beveiligingspraktijken voor beheerdersaccounts .
Rekeningen
Dwing multifactorauthenticatie af.
| Vereis tweestapsverificatie voor gebruikers. Tweestapsverificatie helpt een gebruikersaccount te beschermen tegen ongeautoriseerde toegang, mocht iemand erin slagen het wachtwoord te bemachtigen. Bescherm uw bedrijf met tweestapsverificatie | Implementeer tweestapsverificatie |
| Dwing het gebruik van beveiligingssleutels af, in ieder geval voor beheerders en andere accounts met een hoge prioriteit. Beveiligingssleutels zijn kleine hardwareapparaten die worden gebruikt bij het inloggen en die een tweede authenticatiefactor bieden ter bescherming tegen phishing. |
Bescherm wachtwoorden
| Voorkom hergebruik van wachtwoorden met Wachtwoordwaarschuwing. Gebruik Wachtwoordwaarschuwing om ervoor te zorgen dat gebruikers hun bedrijfswachtwoorden niet op andere websites gebruiken. |
| Gebruik unieke wachtwoorden. Een goed wachtwoord is de eerste verdedigingslinie voor gebruikers- en beheerdersaccounts. Unieke wachtwoorden zijn niet gemakkelijk te raden. Ontmoedig bovendien het hergebruik van wachtwoorden voor verschillende accounts, zoals e-mail en internetbankieren. Maak een sterk wachtwoord aan en creëer een veiliger account. |
Help bij het voorkomen en herstellen van gehackte accounts.
| Bekijk regelmatig de activiteitenrapporten en waarschuwingen. Bekijk de activiteitenrapporten voor de accountstatus, beheerdersstatus en details over de aanmelding voor tweestapsverificatie. |
| Stel e-mailmeldingen voor beheerders in. Stel e-mailwaarschuwingen in voor mogelijk risicovolle gebeurtenissen, zoals verdachte aanmeldpogingen, gecompromitteerde mobiele apparaten of wijzigingen in instellingen door een andere beheerder. |
| Voeg uitdagingen voor gebruikersaanmelding toe Stel inloguitdagingen in voor verdachte inlogpogingen. Gebruikers moeten een verificatiecode invoeren die Google naar hun hersteltelefoonnummer of herstel-e-mailadres stuurt, of ze moeten een uitdaging beantwoorden die alleen de accounteigenaar kan oplossen. Verifieer de identiteit van een gebruiker met extra beveiliging | Voeg het medewerkers-ID toe als inloguitdaging |
| Identificeer en beveilig gecompromitteerde accounts. Als je vermoedt dat een account is gehackt, blokkeer dan het account, onderzoek de mogelijke kwaadwillige activiteiten en neem indien nodig actie.
|
| Schakel het downloaden van Google-gegevens indien nodig uit. Als een account is gehackt of als de gebruiker het bedrijf verlaat, voorkom dan met Google Takeout dat die gebruiker al zijn Google-gegevens downloadt. |
| Voorkom ongeautoriseerde toegang nadat een medewerker is vertrokken. Om datalekken te voorkomen, moet u de toegang van een gebruiker tot de gegevens van uw organisatie intrekken wanneer die gebruiker vertrekt. Zorg voor gegevensbeveiliging ook na het vertrek van een medewerker. |
Apps (alleen Google Workspace)
| Controleer de toegang van apps van derden tot kernservices. Weet welke apps van derden toegang hebben tot de kernservices van Google Workspace, zoals Gmail en Drive, en geef hiervoor toestemming. Bepaal welke apps van derden en interne apps toegang hebben tot de gegevens van Google Workspace. |
| Blokkeer de toegang tot minder veilige apps. Minder veilige apps maken geen gebruik van moderne beveiligingsstandaarden, zoals OAuth, en verhogen het risico dat accounts of apparaten worden gehackt. |
| Maak een lijst van vertrouwde apps. Maak een whitelist aan waarin u aangeeft welke apps van derden toegang hebben tot de belangrijkste Google Workspace-services. Bepaal welke apps van derden en interne apps toegang hebben tot de gegevens van Google Workspace. |
| Beheer de toegang tot de kernservices van Google. Je kunt de toegang tot Google-apps zoals Gmail, Drive en Agenda toestaan of blokkeren op basis van het IP-adres, de geografische locatie, het beveiligingsbeleid of het besturingssysteem van een apparaat. Je kunt bijvoorbeeld Drive alleen toestaan voor desktops op apparaten die eigendom zijn van het bedrijf in specifieke landen/regio's. |
| Voeg een extra versleutelingslaag toe aan de app-gegevens van gebruikers. Als uw organisatie werkt met gevoelige intellectuele eigendom of actief is in een sterk gereguleerde sector, kunt u client-side encryptie toevoegen aan Gmail, Google Drive, Google Meet en Google Calendar. |
Agenda (alleen Google Werkruimte)
| Beperk het delen van agenda's met externe partijen. Beperk het delen van externe agenda's tot alleen beschikbaarheidsinformatie. Dit verkleint het risico op datalekken . |
| Waarschuw gebruikers wanneer ze externe gasten uitnodigen. Standaard waarschuwt Agenda gebruikers wanneer ze externe gasten uitnodigen. Dit verkleint het risico op datalekken . Zorg ervoor dat deze waarschuwing voor alle gebruikers is ingeschakeld. |
Google Chat (alleen Google Werkruimte)
| Beperk wie extern kan chatten. Sta alleen gebruikers met een specifieke reden toe om berichten te versturen of chatrooms aan te maken met gebruikers buiten uw organisatie. Dit voorkomt dat externe gebruikers eerdere interne discussies kunnen inzien en verkleint het risico op datalekken . |
| Stel een chatuitnodigingsbeleid in. Bepaal welke gebruikers automatisch chatuitnodigingen kunnen accepteren op basis van het samenwerkingsbeleid van uw organisatie. |
Chrome-browser en Chrome OS-apparaten
| Zorg dat de Chrome-browser en Chrome OS up-to-date zijn. Om ervoor te zorgen dat uw gebruikers over de nieuwste beveiligingspatches beschikken, moet u updates toestaan. Voor de Chrome-browser moet u updates altijd toestaan. Chrome OS-apparaten worden standaard bijgewerkt naar de nieuwste versie van Chrome zodra deze beschikbaar is. Zorg ervoor dat automatische updates zijn ingeschakeld voor alle gebruikers van uw Chrome OS-apparaten. Stel Chrome-beleid in voor gebruikers of browsers | Beheer updates op Chrome OS-apparaten |
| Forceer een herstart om updates toe te passen. Stel de Chrome-browser en Chrome OS-apparaten zo in dat gebruikers een melding krijgen dat ze hun browser opnieuw moeten opstarten of hun apparaat opnieuw moeten starten om de update te installeren, en dat een herstart na een bepaalde tijd wordt afgedwongen als de gebruiker geen actie onderneemt. Informeer gebruikers dat ze de computer opnieuw moeten opstarten om de openstaande updates toe te passen. |
| Stel basisbeleid in voor Chrome OS-apparaten en de Chrome-browser. Stel de volgende beleidsregels in in uw Google Admin-console:
|
| Stel geavanceerde Chrome-browserinstellingen in. Voorkom ongeautoriseerde toegang, gevaarlijke downloads en datalekken tussen sites door de volgende geavanceerde beleidsregels in te stellen:
Chrome-browserbeleid instellen op beheerde pc's | Configuratiehandleiding voor Chrome-browserbeveiliging in bedrijfsomgevingen (Windows) |
| Stel een Windows-browserbeleid in voor desktops. Als uw organisatie Chrome wil gebruiken, maar uw gebruikers nog steeds toegang nodig hebben tot oudere websites en apps die Internet Explorer vereisen, dan zorgt de Chrome Legacy Browser Support-extensie ervoor dat gebruikers automatisch kunnen schakelen tussen Chrome en een andere browser. Gebruik Legacy Browser Support om applicaties te ondersteunen die een oudere browser vereisen. |
Mobiele apparaten, computers en andere eindpunten
Met Google Endpoint Management kunt u gebruikersaccounts en hun werkgegevens beschermen op mobiele apparaten, tablets, laptops en computers.
Voor een complete lijst met aanbevelingen kunt u de beveiligingschecklist voor apparaatbeheer raadplegen.
Drijfveer
Beperk het delen en samenwerken buiten je eigen domein.
| Stel opties in of maak regels aan voor het delen van bestanden buiten uw organisatie. Beperk het delen van bestanden tot de grenzen van uw domeinen door deelopties uit te schakelen of door vertrouwensregels aan te maken (waarmee u nauwkeurigere controle over het delen krijgt). Dit vermindert het risico op datalekken en data-exfiltratie . Als delen buiten uw organisatie noodzakelijk is vanwege zakelijke behoeften, kunt u definiëren hoe delen voor organisatie-eenheden moet gebeuren, of u kunt domeinen op uw whitelist plaatsen. Beperk het delen buiten toegestane domeinen | Beperk het delen buiten uw organisatie | Maak vertrouwensregels aan om extern delen te beperken |
| Waarschuw gebruikers wanneer ze een bestand delen buiten uw domein. Als u gebruikers toestaat bestanden buiten uw domein te delen, schakel dan een waarschuwing in wanneer een gebruiker dit doet. Zo kunnen gebruikers bevestigen of dit de bedoelde actie is en wordt het risico op datalekken verkleind. |
| Voorkom dat gebruikers op het web publiceren. Schakel het publiceren van bestanden op het web uit. Dit verkleint het risico op datalekken . |
| Stel algemene toegangsopties in voor het delen van bestanden. Stel de standaardtoegangsoptie voor het delen van bestanden in op 'Beperkt' . Alleen de eigenaar van het bestand mag toegang hebben totdat hij of zij het bestand deelt. Optioneel kunt u aangepaste deelgroepen (doelgroepen) aanmaken voor gebruikers in verschillende afdelingen. |
| Beperk de toegang tot bestanden tot alleen de ontvangers. Wanneer een gebruiker een bestand deelt via een ander Google-product dan Docs of Drive (bijvoorbeeld door een link in Gmail te plakken), kan Toegangscontrole controleren of de ontvangers toegang hebben tot het bestand. Stel Toegangscontrole alleen in voor ontvangers. Dit geeft u controle over de toegankelijkheid van links die door uw gebruikers worden gedeeld en verkleint het risico op datalekken . |
| Voorkom of beperk het risico dat externe gebruikers de groepslidmaatschappen van uw organisatie kunnen achterhalen. Om te voorkomen dat gebruikers van een andere organisatie die Google Workspace gebruikt, de groepslidmaatschappen van uw organisatie ontdekken, moet u voorkomen dat externe organisaties bestanden delen met uw gebruikers. Of, om dit risico te beperken, kunt u het delen met externe organisaties alleen toestaan met domeinen die op de whitelist staan. Als u de deelinstellingen van Google Drive gebruikt: Voor elke organisatie-eenheid die u tegen dit risico wilt beschermen, doet u een van de volgende dingen:
Zie voor meer informatie ' Externe delen beheren voor uw organisatie' . Als u vertrouwensregels gebruikt voor het delen van Drive: om dit risico te beperken, maakt u eerst een vertrouwensregel aan met de volgende instellingen:
Zie Een vertrouwensregel maken voor meer informatie. Deactiveer vervolgens de standaardregel met de naam [Standaard] Gebruikers in mijn organisatie kunnen delen met een waarschuwing en van iedereen ontvangen . Zie Details van vertrouwensregels bekijken of bewerken voor meer informatie. |
| Vereis een Google-aanmelding voor externe medewerkers. Vereis dat externe medewerkers zich aanmelden met een Google-account. Als ze geen Google-account hebben, kunnen ze er kosteloos een aanmaken. Dit verkleint het risico op datalekken . Schakel uitnodigingen voor niet-Google-accounts buiten uw domein uit. |
| Beperk wie content van gedeelde schijven mag verplaatsen. Sta alleen gebruikers binnen uw organisatie toe om bestanden van hun gedeelde schijven naar een schijflocatie in een andere organisatie te verplaatsen. Besturingsbestanden die op gedeelde schijven zijn opgeslagen. |
| Beheer het delen van inhoud in nieuwe gedeelde schijven. Beperk wie gedeelde schijven kan aanmaken, toegang heeft tot de inhoud of de instellingen voor nieuwe gedeelde schijven kan wijzigen. |
Beperk het aantal lokale kopieën van Drive-gegevens.
| Schakel de toegang tot offline documenten uit. Om het risico op datalekken te verkleinen, kunt u overwegen de toegang tot offline documenten uit te schakelen. Wanneer documenten offline toegankelijk zijn, wordt er lokaal een kopie van het document opgeslagen. Als u een zakelijke reden hebt om toegang tot offline documenten toe te staan, schakel deze functie dan per organisatie-eenheid in om het risico te minimaliseren. |
| Schakel de toegang tot Drive vanaf het bureaublad uit. Gebruikers kunnen via Google Drive voor desktop toegang krijgen tot Drive. Om het risico op datalekken te verkleinen, kunt u overwegen de desktoptoegang tot Drive uit te schakelen. Als u besluit de desktoptoegang in te schakelen, doe dit dan alleen voor gebruikers met een cruciale zakelijke behoefte. |
Beheer de toegang tot uw gegevens door apps van derden.
| Schakel Google Docs-add-ons uit. Om het risico op datalekken te verkleinen, kunt u overwegen gebruikers niet toe te staan add-ons voor Google Docs te installeren vanuit de add-onwinkel. Om aan een specifieke bedrijfsbehoefte te voldoen, kunt u specifieke add-ons voor Google Docs implementeren die aansluiten bij het beleid van uw organisatie. |
Bescherm gevoelige gegevens
| Blokkeer of waarschuw bij het delen van bestanden met gevoelige gegevens. Om het risico op datalekken te verkleinen, kunt u regels voor gegevensverliespreventie instellen om bestanden te scannen op gevoelige gegevens en actie te ondernemen wanneer gebruikers proberen overeenkomende bestanden extern te delen. U kunt bijvoorbeeld het extern delen van documenten met paspoortnummers blokkeren en een e-mailwaarschuwing ontvangen. |
Gmail (alleen Google Workspace)
Authenticatie en infrastructuur instellen
| Authenticeer e-mail met SPF, DKIM en DMARC. SPF, DKIM en DMARC vormen een e-mailvalidatiesysteem dat DNS-instellingen gebruikt om uw domein te authenticeren, digitaal te ondertekenen en te voorkomen dat het wordt vervalst. Aanvallers vervalsen soms het 'Van'-adres in e-mailberichten, waardoor het lijkt alsof de berichten afkomstig zijn van een gebruiker binnen uw domein. Om dit te voorkomen, kunt u SPF en DKIM instellen voor alle uitgaande e-mailstromen. Zodra SPF en DKIM zijn ingesteld, kunt u een DMARC-record configureren om te bepalen hoe Google en andere ontvangers om moeten gaan met niet-geverifieerde e-mails die zogenaamd van uw domein afkomstig zijn. |
| Configureer inkomende e-mailgateways om met SPF te werken. SPF helpt voorkomen dat uw uitgaande berichten in de spamfolder terechtkomen, maar een gateway kan de werking van SPF beïnvloeden. Als u een e-mailgateway gebruikt om inkomende e-mail te routeren, zorg er dan voor dat deze correct is geconfigureerd voor Sender Policy Framework (SPF) . |
| Dwing TLS af voor uw partnerdomeinen. Stel de TLS-instelling zo in dat een beveiligde verbinding vereist is voor e-mail van (of naar) partnerdomeinen. Vereis dat e-mail via een beveiligde (TLS) verbinding wordt verzonden. |
| Vereis authenticatie van de afzender voor alle goedgekeurde afzenders. Wanneer u een adressenlijst aanmaakt van goedgekeurde afzenders die de spamclassificatie kunnen omzeilen, is het raadzaam authenticatie te vereisen. Als authenticatie van de afzender is uitgeschakeld, kan Gmail niet controleren of het bericht daadwerkelijk is verzonden door de persoon van wie het afkomstig lijkt te zijn. Het vereisen van authenticatie verkleint het risico op spoofing en phishing/whaling . Lees meer over authenticatie van de afzender . |
| Configureer MX-records voor een correcte e-mailstroom. Configureer de MX-records zodanig dat ze verwijzen naar de mailservers van Google als record met de hoogste prioriteit. Dit zorgt voor een correcte e-mailstroom naar de gebruikers van uw Google Workspace-domein. Hierdoor wordt het risico op gegevensverlies (door verloren e-mails) en malware- aanvallen verminderd. MX-records instellen voor Google Workspace Gmail | Waarden voor Google Workspace MX-records |
Bescherm gebruikers en organisaties
| IMAP/POP-toegang uitschakelen Met IMAP- en POP-desktopclients kunnen gebruikers Gmail openen via e-mailclients van derden. Schakel POP- en IMAP-toegang uit voor alle gebruikers die deze toegang niet expliciet nodig hebben. Dit vermindert het risico op datalekken , verwijderde gegevens en data-exfiltratie . Het kan ook de dreiging van aanvallen verminderen, omdat IMAP-clients mogelijk niet dezelfde beveiliging bieden als e-mailclients van Gmail zelf. |
| Automatische doorsturen uitschakelen Voorkom dat gebruikers inkomende e-mails automatisch doorsturen naar een ander adres. Dit verkleint het risico op datalekken via het doorsturen van e-mails, een veelgebruikte techniek van aanvallers. |
| Maak uitgebreide e-mailopslag mogelijk. Uitgebreide e-mailopslag zorgt ervoor dat een kopie van alle verzonden en ontvangen e-mails in uw domein – inclusief e-mails die zijn verzonden of ontvangen door niet-Gmail-mailboxen – wordt opgeslagen in de Gmail-mailboxen van de bijbehorende gebruikers. Schakel deze instelling in om het risico op gegevensverlies te verkleinen en, als u Google Vault gebruikt, ervoor te zorgen dat e-mails worden bewaard. Zorg voor een uitgebreide opslag van uw e-mail | Uitgebreide e-mailopslag en kluis |
| Omzeil spamfilters niet voor interne afzenders. Om het risico op spoofing en phishing/whaling te verkleinen, schakelt u de optie 'Spamfilters omzeilen voor interne afzenders' uit. Wanneer deze instelling is ingeschakeld, kan dit problemen veroorzaken voor groepen met externe leden of openbare berichtrechten, omdat berichten van externe groepsleden mogelijk als interne berichten worden behandeld. Als de externe afzender DMARC-beleid heeft ingesteld op quarantaine of weigering, worden inkomende berichten herschreven zodat het lijkt alsof ze door de groep zelf zijn verzonden. De berichten worden dan als intern beschouwd. |
| Voeg de instelling voor spamheaders toe aan alle standaard routeringsregels. Spamheaders helpen de filtercapaciteit van downstream e-mailservers te maximaliseren en de risico's van spoofing en phishing/whaling te verminderen. Wanneer u standaardrouteringsregels instelt, vinkt u het vakje 'X-Gm-Spam en X-Gm-Phishy headers toevoegen' aan , zodat Gmail deze headers toevoegt om de spam- en phishingstatus van het bericht aan te geven. Een beheerder van een downstream-server kan deze informatie bijvoorbeeld gebruiken om regels in te stellen die spam en phishing anders behandelen dan legitieme e-mail. |
| Schakel verbeterde pre-bezorgingsscanning van berichten in. Wanneer Gmail vaststelt dat een e-mailbericht mogelijk phishing is, zorgt deze instelling ervoor dat Gmail extra controles op het bericht uitvoert. |
| Schakel waarschuwingen voor externe ontvangers in. Gmail detecteert of een externe ontvanger in een e-mailreactie niet iemand is met wie een gebruiker regelmatig contact heeft, of niet voorkomt in de contacten van de gebruiker. Wanneer u deze instelling configureert, ontvangen uw gebruikers een waarschuwing en de mogelijkheid om deze te negeren. |
| Schakel extra beveiliging tegen bevestigingen in. Google scant inkomende berichten om te beschermen tegen malware, zelfs als de extra instellingen voor bescherming tegen schadelijke bijlagen niet zijn ingeschakeld. Door extra bescherming tegen bijlagen in te schakelen, kunnen e-mails die voorheen niet als schadelijk werden herkend, alsnog worden gedetecteerd. |
| Schakel extra link- en externe inhoudsbeveiliging in. Schakel de bescherming tegen externe afbeeldingen en links in. |
| Schakel extra bescherming tegen spoofing in. Google scant inkomende berichten om te beschermen tegen spoofing, zelfs als aanvullende spoofingbeveiligingsinstellingen niet zijn ingeschakeld. Het inschakelen van extra spoofing- en authenticatiebeveiliging kan bijvoorbeeld het risico op spoofing op basis van vergelijkbare domeinnamen of namen van medewerkers verkleinen. |
Beveiligingsaspecten voor dagelijkse Gmail-taken
| Wees voorzichtig bij het omzeilen van spamfilters. Om een toename van spam te voorkomen, is het belangrijk om goed na te denken en voorzichtig te zijn als u de standaard spamfilters van Gmail uitschakelt.
|
| Voeg geen domeinen toe aan de lijst met goedgekeurde afzenders. Als u goedgekeurde afzenders hebt ingesteld en de optie 'Spamfilters omzeilen' hebt aangevinkt voor berichten afkomstig van adressen of domeinen in deze lijst met goedgekeurde afzenders, verwijder dan alle domeinen uit uw lijst met goedgekeurde afzenders. Door domeinen uit de lijst met goedgekeurde afzenders te verwijderen, verkleint u het risico op spoofing en phishing/whaling . |
| Voeg geen IP-adressen toe aan je whitelist. Over het algemeen wordt e-mail die afkomstig is van IP-adressen op uw whitelist niet als spam gemarkeerd. Om optimaal gebruik te maken van de spamfilterfunctie van Gmail en de beste resultaten te behalen bij het classificeren van spam, moeten de IP-adressen van uw mailservers en partnermailservers die e-mail doorsturen naar Gmail, worden toegevoegd aan een inkomende mailgateway en niet aan een IP-whitelist. IP-adressen toevoegen aan de lijst met toegestane adressen in Gmail | Een gateway voor inkomende e-mail instellen |
Bescherm gevoelige gegevens
| Scan en blokkeer e-mails met gevoelige gegevens. Om het risico op datalekken te verkleinen, kunt u uitgaande e-mails scannen met vooraf gedefinieerde detectoren voor gegevensverliespreventie. Zo kunt u actie ondernemen wanneer gebruikers berichten met gevoelige inhoud ontvangen of verzenden. U kunt bijvoorbeeld voorkomen dat gebruikers berichten versturen die creditcardnummers bevatten en hen een e-mailwaarschuwing sturen. |
Google Groepen
| Gebruik groepen die speciaal voor beveiliging zijn ontworpen. Zorg ervoor dat alleen geselecteerde gebruikers toegang hebben tot gevoelige apps en bronnen door ze te beheren met beveiligingsgroepen. Dit verkleint het risico op datalekken . |
| Voeg beveiligingsvoorwaarden toe aan beheerdersrollen. Sta alleen bepaalde beheerders toe om beveiligingsgroepen te beheren. Wijs andere beheerders aan die alleen niet-beveiligingsgroepen kunnen beheren. Dit verkleint het risico op datalekken en kwaadaardige bedreigingen van binnenuit . |
| Stel privétoegang in voor uw groepen. Selecteer de instelling 'Privé' om de toegang te beperken tot leden van uw domein. (Groepsleden kunnen nog steeds e-mails ontvangen van buiten het domein.) Dit verkleint het risico op datalekken . |
| Beperk het aanmaken van groepen tot beheerders. Sta alleen beheerders toe om groepen aan te maken. Dit verkleint het risico op datalekken . |
| Pas uw groepsinstellingen aan Aanbevelingen:
Stel in wie de berichten kan bekijken, plaatsen en modereren. |
| Schakel bepaalde toegangsinstellingen voor interne groepen uit. Met de volgende instellingen kan iedereen op internet lid worden van de groep, berichten versturen en de discussiearchieven bekijken. Schakel deze instellingen uit voor interne groepen:
|
| Schakel spamfiltering in voor uw groepen. Je kunt berichten naar de moderatie wachtrij sturen, al dan niet met kennisgeving aan moderators, spamberichten direct afwijzen of berichten zonder moderatie laten plaatsen. |
Sites (alleen Google Workspace)
| Blokkeer sites die gegevens delen buiten het domein. Deelopties voor Google Sites instellen | Deelopties instellen: klassieke Sites |
Vault (alleen Google Workspace)
| Behandel accounts met Vault-rechten als gevoelige accounts. Bescherm accounts die zijn toegewezen aan Vault-beheerdersrollen op dezelfde manier als superbeheerdersaccounts. |
| Controleer regelmatig de activiteiten in de kluis. Gebruikers met Vault-rechten kunnen gegevens van andere gebruikers doorzoeken en exporteren, en bewaarregels wijzigen om gegevens te verwijderen die u wilt bewaren. Monitor de Vault-activiteit om ervoor te zorgen dat alleen goedgekeurde gegevenstoegang en bewaarbeleidsregels worden toegepast. |
Volgende stappen: monitoring, onderzoek en sanering.
| Controleer uw beveiligingsinstellingen en onderzoek de activiteit. Bezoek regelmatig het beveiligingscentrum om uw beveiligingsstatus te evalueren, incidenten te onderzoeken en op basis van die informatie actie te ondernemen. |
| Bekijk het beheerdersauditlogboek. Gebruik het beheerdersauditlogboek om een overzicht te bekijken van elke taak die in de Google Admin-console is uitgevoerd, welke beheerder de taak heeft uitgevoerd, de datum en het IP-adres waarmee de beheerder zich heeft aangemeld. |