Zbudowanie firmy kosztowało Cię wiele wysiłku. Nie pozwól, aby zagrożenia miały wpływ na Twój sukces. Podejmij te środki bezpieczeństwa, aby chronić dane swojej firmy.
Jeśli masz bardzo małą (1–20 użytkowników) lub małą firmę (21–100 użytkowników), prawdopodobnie nie masz wyznaczonego administratora IT, więc lista będzie krótka.
Chroń swoje konta
|
|
Używaj unikalnych haseł Dobre hasło to pierwsza linia obrony, która chroni konta użytkowników i administratorów. Unikalne hasła nie są łatwe do odgadnięcia. Możesz na przykład wymyślić długie zdanie i użyć pierwszej litery każdego słowa, aby utworzyć hasło. Zniechęcaj też do używania tego samego hasła na różnych kontach, takich jak poczta e-mail i bankowość internetowa. |
|
|
Wymagaj od administratorów i najważniejszych użytkowników uwierzytelniania ich tożsamości Jeśli ktoś ukradnie Twoje hasło, weryfikacja dwuetapowa uniemożliwi tej osobie dostęp do Twojego konta. Weryfikacja dwuetapowa wymaga od użytkowników zweryfikowania tożsamości za pomocą czegoś, co znają (np. hasła), oraz czegoś, co mają (np. klucza fizycznego lub kodu dostępu). Zalecamy, aby z weryfikacji dwuetapowej korzystali wszyscy pracownicy Twojej firmy, ale w szczególności administratorzy i użytkownicy pracujący z poufnymi danymi, takimi jak dane finansowe czy informacje o pracownikach. Dla administratorów i najważniejszych użytkowników korzystanie z weryfikacji dwuetapowej powinno być obowiązkowe. Ochrona firmy dzięki weryfikacji dwuetapowej | Wdrażanie weryfikacji dwuetapowej |
|
|
Administratorzy powinni dodać do swojego konta informacje umożliwiające odzyskanie do niego dostępu Jeśli administrator zapomni hasła do swojego konta, może kliknąć link Potrzebujesz pomocy? na stronie logowania, a otrzyma od Google nowe hasło telefonicznie, e-mailem lub SMS-em. Wymaga to dodania do konta pomocniczego numeru telefonu i pomocniczego adresu e-mail. |
|
|
Pobieranie kodów zapasowych z wyprzedzeniem Jeśli Twoja firma wymusza korzystanie z weryfikacji dwuetapowej, a użytkownik lub administrator utraci dostęp do swojej metody weryfikacji, nie będzie on mógł zalogować się na konto. Na przykład użytkownik może zgubić klucz bezpieczeństwa lub telefon, na który zwykle otrzymuje kody weryfikacyjne. W takim przypadku może on użyć kodu zapasowego do weryfikacji dwuetapowej. Administratorzy i użytkownicy korzystający z weryfikacji dwuetapowej powinni wygenerować oraz wydrukować kody zapasowe i przechowywać je w bezpiecznym miejscu. |
|
|
Tworzenie dodatkowego konta superadministratora Każda firma powinna mieć więcej niż jedno konto superadministratora, z których każde musi należeć do innej osoby. Jeśli jedno z takich kont zostanie przejęte lub dostęp do niego będzie niemożliwy, inny superadministrator może wykonywać ważne czynności w czasie, gdy pierwsze konto jest odzyskiwane. Aby utworzyć takie konto, przypisz rolę superadministratora innemu użytkownikowi. |
|
|
Przechowywanie informacji pozwalających zresetować hasło do konta superadministratora Jeśli superadministrator nie jest w stanie zresetować swojego hasła przy użyciu opcji odzyskiwania przez e-mail lub telefon i nie jest dostępny inny superadministrator, który może w tym pomóc, to pozostaje opcja skontaktowania się z zespołem pomocy Google. Aby zweryfikować tożsamość superadministratora, Google zadaje pytania o informacje związane z kontem organizacji. Administrator musi też zweryfikować własność rekordów DNS domeny. Przechowuj informacje o koncie i dane logowania DNS w bezpiecznym miejscu. |
|
|
Superadministratorzy nie powinni pozostawać zalogowani na konto Superadministratorzy mogą zarządzać każdym aspektem konta firmy i mają dostęp do wszystkich danych biznesowych oraz informacji o pracownikach. Pozostawanie zalogowanym na konto superadministratora, gdy nie jest to potrzebne, zwiększa ryzyko ataków. Superadministratorzy powinni logować się na swoje konta tylko w celu wykonania odpowiedniej czynności, po czym powinni się wylogować. Do wykonywania codziennych zadań administracyjnych używaj konta z ograniczonymi rolami administratora. Gotowe role administratora | Sprawdzone metody zabezpieczania kont administratorów |
|
|
Włącz automatyczną aktualizację aplikacji i przeglądarek internetowych Aby mieć dostęp do najnowszych aktualizacji zabezpieczeń, włącz automatyczne aktualizowanie aplikacji i przeglądarek internetowych na urządzeniach użytkowników. Jeśli używają oni Chrome, możesz skonfigurować automatyczną aktualizację dla całej organizacji. Zasady automatycznych aktualizacji (Chrome) |
Jeśli korzystasz z Gmaila, Kalendarza, Dysku, Dokumentów
|
|
Włączanie ulepszonego skanowania wiadomości przed dostarczeniem Phishing to oszustwa polegające na wysyłaniu e-maili, które mają na celu nakłonienie użytkowników do ujawnienia poufnych informacji, takich jak hasła, numery kont czy inne informacje umożliwiające identyfikację osoby. Google skanuje przychodzące wiadomości, aby chronić przed phishingiem. Gdy Gmail wykryje e-maila, który może stanowić próbę wyłudzenia informacji, może pokazać ostrzeżenie albo od razu przenieść tę wiadomość do folderu Spam. Ulepszone skanowanie wiadomości przed dostarczeniem umożliwia Gmailowi przechwytywanie e-maili, które wcześniej nie zostałyby zidentyfikowane jako phishing. Zapobieganie wyłudzaniu informacji za pomocą skanowania wiadomości przed dostarczeniem |
|
|
Włączanie dodatkowego skanowania złośliwych plików i linków w Gmailu Google skanuje przychodzące wiadomości w celu ochrony przed złośliwymi programami, takimi jak wirusy komputerowe. Włącz dodatkowe kontrole bezpieczeństwa dotyczące załączników, linków i obrazów zewnętrznych, aby ułatwić przechwytywanie e-maili, które wcześniej nie zostałyby zidentyfikowane jako złośliwe. Zaawansowana ochrona przed phishingiem i złośliwym oprogramowaniem |
|
|
Zadbaj o to, by adresaci nie mieli powodu do oznaczania Twoich e-maili jako spam Spam to niechciane, masowo przesyłane e-maile. Jest to technika używana przez pozbawionych skrupułów reklamodawców, ponieważ nie wymaga dużych nakładów poza zarządzaniem listami adresowymi. SPF (Sender Policy Framework) to metoda zabezpieczania poczty e-mail, która pozwala autoryzować e-maile wysyłane przez użytkowników z Twojej firmy. Rekord SPF identyfikuje serwery poczty uprawnione do wysyłania poczty e-mail w imieniu danej domeny. Jeśli nie skonfigurujesz SPF w swojej domenie, wiadomości mogą być odrzucane lub oznaczane jako spam. |
|
|
Ogranicz udostępnianie kalendarzy osobom spoza Twojej firmy Kalendarze użytkowników mogą zawierać poufne informacje. Należy ograniczyć sposób udostępniania kalendarzy użytkownikom zewnętrznym. Zezwól na udostępnianie tylko informacji o stanie Wolny/Zajęty. |
|
|
Określ, kto może zobaczyć nowo utworzone pliki |
|
|
Ostrzegaj użytkowników, gdy udostępniają plik osobom spoza firmy Jeśli pozwolisz użytkownikom udostępniać pliki użytkownikom zewnętrznym, włącz wyświetlanie ostrzeżeń o takiej próbie. Ostrzeżenie prosi o potwierdzenie chęci udostępnienia pliku osobie spoza firmy. Blokowanie użytkownikom w organizacji możliwości udostępniania elementów dowolnym osobom |
Czy Twoja firma ma specjalne wymagania dotyczące zabezpieczeń?
Twoja firma może zatrudniać mniej niż 10 osób, ale wymagać poziomu zabezpieczeń informacji jak znacznie większa firma.
Na przykład mała firma zajmująca się doradztwem inwestycyjnym i planowaniem finansowym albo dowolna firma mająca dostęp do informacji o stanie zdrowia może być objęta specjalnymi wymaganiami dotyczącymi prywatności, zabezpieczeń i zgodności z przepisami. Takie firmy mogą mieć wyznaczonych administratorów IT, którzy zajmują się tymi wymaganiami.
Jeśli odnosi się to do Twojej firmy, postępuj zgodnie ze sprawdzonymi metodami opisanymi w artykule Lista kontrolna zabezpieczeń dla średnich i dużych firm (ponad 100 użytkowników).