सुरक्षा स्वास्थ्य पेज से, Google Admin console में Gmail की बेहतर सेटिंग के कॉन्फ़िगरेशन को मॉनिटर किया जा सकता है.
शुरू करने से पहले
Admin console में सिक्योरिटी हेल्थ पेज पर जाने के तरीके जानने के लिए, सिक्योरिटी हेल्थ पेज का इस्तेमाल शुरू करना पर जाएं.
अहम जानकारी: आपके डोमेन होस्ट पर डीएनएस रिकॉर्ड अपडेट होने के बाद, सुरक्षा की स्थिति वाले पेज पर दिखने में 48 घंटे तक लग सकते हैं. यह आपके डोमेन प्रोवाइडर पर निर्भर करता है.
ईमेल रूटिंग
ईमेल अपने-आप फ़ॉरवर्ड करने की सुविधा
| सेटिंग | ईमेल अपने-आप फ़ॉरवर्ड करने की सुविधा—इससे उपयोगकर्ताओं को, किसी दूसरे ईमेल पते पर आने वाले मैसेज अपने-आप फ़ॉरवर्ड करने की सुविधा मिलती है. |
| स्टेटस | इससे पता चलता है कि कितनी संगठनात्मक इकाइयों में यह सेटिंग चालू है. |
| सुझाव |
ईमेल अग्रेषण के ज़रिए आपका डेटा निकाले जाने का जोखिम कम करने के लिए, अपने-आप ईमेल फ़ॉरवर्ड किए जाने का विकल्प बंद करें. यह ऐसी सामान्य तकनीक है जिसका इस्तेमाल हमलावर करते हैं. ज़्यादा जानकारी के लिए, अपने-आप फ़ॉरवर्ड होने की सुविधा बंद करना लेख पढ़ें. |
| आपके उपयोगकर्ताओं पर इसका असर |
इस सेटिंग को बंद करने पर, उपयोगकर्ताओं को Gmail की सेटिंग में ईमेल फ़ॉरवर्ड करने का विकल्प नहीं दिखेगा. ईमेल फ़ॉरवर्ड करने के लिए बनाए गए मौजूदा नियम या फ़िल्टर काम नहीं करेंगे. हालांकि, आपके या अन्य एडमिन के बनाए गए ईमेल फ़ॉरवर्ड करने के नियम अब भी लागू होंगे. |
सभी डिफ़ॉल्ट रूटिंग नियमों में स्पैम हेडर सेटिंग जोड़ें
| सेटिंग | सभी डिफ़ॉल्ट रूटिंग नियमों में स्पैम हेडर सेटिंग जोड़ें—इससे मैसेज में हेडर जुड़ जाता है. इससे मैसेज के स्पैम और फ़िशिंग स्टेटस के बारे में पता चलता है. |
| स्टेटस | इससे पता चलता है कि डिफ़ॉल्ट रूटिंग नियमों के लिए स्पैम हेडर शामिल किया गया है या नहीं. |
| सुझाव |
सभी डिफ़ॉल्ट रूटिंग नियमों में ऐसा स्पैम हेडर शामिल करें जिसे आपने परिभाषित किया है (अगर कोई हो). इससे स्पूफिंग और फ़िशिंग या व्हेलिंग के जोखिम कम होते हैं. आपके संगठन से मैसेज पाने वाले अन्य सर्वर, इस जानकारी का इस्तेमाल यह तय करने के लिए कर सकते हैं कि उन मैसेज के साथ क्या करना है: अस्वीकार करना, एडमिन क्वॉरंटीन में रखना, स्पैम के तौर पर मार्क करना वगैरह. ज़्यादा जानकारी और निर्देशों के लिए, अपने संगठन के लिए डिफ़ॉल्ट राउटिंग सेट अप करना लेख पढ़ें. अहम जानकारी: अगर आपको किसी बड़े संगठन के लिए, ईमेल को रूट करने की सेटिंग जोड़नी या अपडेट करनी हैं, तो हमारा सुझाव है कि आप नए नियमों को कुछ उपयोगकर्ताओं के साथ आज़माएं. ज़्यादा जानकारी के लिए, नियमों की जांच तेज़ी से करने के सबसे सही तरीके पर जाएं. |
| आपके उपयोगकर्ताओं पर इसका असर | X-Gm-Spam और X-Gm-Phishy हेडर जोड़ें बॉक्स को चुनने पर, स्पूफिंग और फ़िशिंग या व्हेलिंग का जोखिम कम हो जाता है. |
कॉन्टेंट को फ़िल्टर करना और डेटा को सुरक्षित रखना
मेल सेव करने का बेहतर स्टोरेज
| सेटिंग |
व्यापक मेल स्टोरेज—इससे यह पक्का किया जाता है कि आपके डोमेन में भेजे या पाए गए सभी ईमेल की एक कॉपी, उपयोगकर्ताओं के Gmail मेलबॉक्स में सेव हो. इस सेटिंग से, डेटा मिटाए जाने का जोखिम कम हो जाता है. |
| स्टेटस | इस सेटिंग से, उन संगठनात्मक इकाइयों की संख्या का पता चलता है जिनके लिए यह सेटिंग बंद है. |
|
सुझाव |
इस सेटिंग को चालू करने के लिए:
ज़्यादा जानकारी के लिए, ईमेल के लिए ज़्यादा स्टोरेज सेट अप करना लेख पढ़ें. |
| आपके उपयोगकर्ताओं पर इसका असर | इस सेटिंग को चालू करने पर, आपके उपयोगकर्ता वे सभी ईमेल देख सकते हैं जिन्हें गैर-Gmail सिस्टम से, Google की एसएमटीपी रिले सेवाओं के ज़रिए भेजा गया है. नामित एडमिन भी इन ईमेल को Vault में ऐक्सेस कर सकते हैं. इस सेटिंग की मदद से, लोग अपने इनबॉक्स में प्रॉडक्ट से जनरेट हुई सूचनाएं भी देख सकते हैं. |
एमटीए-एसटीएस कॉन्फ़िगरेशन
| सेटिंग | MTA-STS कॉन्फ़िगरेशन—यह आपके डोमेन पर भेजे गए ईमेल के लिए, पुष्टि करने की जांच और एन्क्रिप्शन की सुविधा देता है. साथ ही, आपके डोमेन से बाहरी सर्वर के कनेक्शन के बारे में जानकारी देता है. |
| स्टेटस | इससे यह पता चलता है कि किसी डोमेन के लिए,
मेल ट्रांसफ़र एजेंट-स्ट्रिक्ट ट्रांसपोर्ट सिक्योरिटी (एमटीए-एसटीएस). |
| सुझाव | अपने डोमेन को MTA-STS के साथ काम करने के लिए कॉन्फ़िगर करें, ताकि आउटबाउंड कम्यूनिकेशन में सुरक्षा की एक और लेयर के तौर पर मेल एन्क्रिप्शन लागू किया जा सके. ज़्यादा जानकारी और निर्देशों के लिए, एमटीए-एसटीएस और टीएलएस रिपोर्टिंग के बारे में जानकारी पर जाएं. |
| आपके उपयोगकर्ताओं पर इसका असर | MTA-STS नीतियां कॉन्फ़िगर करके, उपयोगकर्ताओं के ईमेल को इंटरसेप्ट किए जाने का जोखिम कम किया जा सकता है. |
स्पूफ़िंग, फ़िशिंग, और स्पैम को रोकना
DKIM
| सेटिंग | DKIM—इससे भेजे जाने वाले ईमेल के हेडर में डिजिटल हस्ताक्षर जोड़ा जाता है. |
| स्टेटस | इससे पता चलता है कि आपके डोमेन के लिए, DomainKeys Identified Mail (DKIM) कॉन्फ़िगर किया गया है या नहीं. अगर कॉन्फ़िगर नहीं किया गया है, तो यह भी पता चलता है कि वह मौजूद नहीं है या गलत तरीके से कॉन्फ़िगर किया गया है. ध्यान दें: सुरक्षा की स्थिति की जांच करने वाला टूल, सिर्फ़ डिफ़ॉल्ट Google DKIM सिलेक्टर (google._domainkey) के आधार पर लुकअप करता है. |
| सुझाव |
DKIM स्टैंडर्ड का इस्तेमाल करके, भेजे जाने वाले मैसेज के हेडर में डिजिटल हस्ताक्षर जोड़ें. इससे आपके डोमेन के लिए DKIM कॉन्फ़िगर हो जाएगा. इससे स्पूफिंग और फ़िशिंग या व्हेलिंग के जोखिम कम हो जाते हैं. आपके डोमेन से ईमेल पाने वाले मेल सर्वर, यह पुष्टि कर सकते हैं कि यह ईमेल आपके डोमेन से भेजा गया है. ज़्यादा जानकारी और निर्देशों के लिए, डीकेआईएम सेट अप करना पर जाएं. |
| आपके उपयोगकर्ताओं पर इसका असर | DKIM को कॉन्फ़िगर करने का मतलब है कि आपके उपयोगकर्ताओं के ईमेल पते के गलत इस्तेमाल की संभावना कम हो जाती है. ऐसा इसलिए, क्योंकि आपके डोमेन से भेजे गए ईमेल पर DKIM का इस्तेमाल करके क्रिप्टोग्राफ़िक हस्ताक्षर किया जाता है. |
एसपीएफ़ रिकॉर्ड
| सेटिंग | SPF रिकॉर्ड—इससे यह पता चलता है कि आपके डोमेन के नाम पर किस मेल सर्वर से ईमेल भेजा जा सकता है. |
|
स्टेटस |
इससे पता चलता है कि आपके डोमेन के लिए सेंडर पॉलिसी फ़्रेमवर्क (एसपीएफ़) रिकॉर्ड कॉन्फ़िगर किया गया है या नहीं. साथ ही, यह भी पता चलता है कि यह रिकॉर्ड मौजूद नहीं है या गलत तरीके से कॉन्फ़िगर किया गया है. |
|
सुझाव |
अपने डोमेन के लिए SPF रिकॉर्ड कॉन्फ़िगर करें, ताकि आपके डोमेन से भेजे गए ईमेल की पुष्टि की जा सके. इससे स्पूफिंग और फ़िशिंग या व्हेलिंग के जोखिम कम होते हैं. बेहतर सुरक्षा के लिए, एसपीएफ़ और डीकेआईएम का इस्तेमाल करें. इससे ईमेल भेजने वाले डोमेन की पुष्टि करने में मदद मिलती है. ज़्यादा जानकारी और निर्देशों के लिए, एसपीएफ़ सेट अप करना पर जाएं. |
| आपके उपयोगकर्ताओं पर इसका असर | SPF रिकॉर्ड सेटिंग कॉन्फ़िगर करने पर, आपके उपयोगकर्ताओं के स्पूफ़ किए जाने की संभावना कम हो जाती है. ऐसा इसलिए, क्योंकि सिर्फ़ चुने गए मेल सर्वर को ही उनकी ओर से ईमेल भेजने की अनुमति होती है. |
DMARC
| सेटिंग | DMARC—इसका इस्तेमाल SPF और DKIM के साथ किया जाता है, ताकि ईमेल स्पूफ़िंग का पता लगाया जा सके और उसे रोका जा सके. |
|
स्टेटस |
इससे पता चलता है कि आपके डोमेन के लिए, डोमेन के हिसाब से मैसेज की पुष्टि, शिकायत, और नियमों का पालन (डीएमएआरसी) रिकॉर्ड कॉन्फ़िगर किया गया है या नहीं. अगर नहीं किया गया है, तो यह भी पता चलता है कि वह मौजूद नहीं है या गलत तरीके से कॉन्फ़िगर किया गया है. |
| सुझाव |
SPF और DKIM कॉन्फ़िगर करने के बाद, अपने डोमेन के लिए DMARC रिकॉर्ड कॉन्फ़िगर करें. इससे स्पूफिंग और फ़िशिंग या व्हेलिंग के जोखिम कम होते हैं. ज़्यादा जानकारी और निर्देशों के लिए, DMARC सेट अप करना पर जाएं. |
| आपके उपयोगकर्ताओं पर इसका असर |
DMARC रिकॉर्ड जोड़ने पर, आपके उपयोगकर्ताओं के स्पूफ किए जाने की संभावना कम हो जाती है. कुछ मामलों में, आपके उपयोगकर्ताओं को ईमेल पतों की सूचियों से जुड़ी समस्याएं आ सकती हैं. ऐसा तब होता है, जब उन्हें DMARC के साथ काम करने के लिए सही तरीके से कॉन्फ़िगर न किया गया हो. LISTSERV या MailMan के मौजूदा वर्शन, DMARC का इस्तेमाल करने वाले ईमेल पतों के साथ काम कर सकते हैं. ज़्यादा जानकारी के लिए, डीएमएआरसी सेट अप करना लेख पढ़ें. |
संगठन के उपयोगकर्ताओं के आपस में भेजे जाने वाले मैसेज के लिए, स्पैम फ़िल्टर बायपास करें
| सेटिंग |
संगठन के उपयोगकर्ताओं के आपस में भेजे जाने वाले मैसेज के लिए, स्पैम फ़िल्टर बायपास करें |
| स्टेटस | यह कुकी, उन संगठनात्मक इकाइयों की संख्या के बारे में बताती है जिनके लिए, संगठन के उपयोगकर्ताओं के आपस में भेजे जाने वाले मैसेज के लिए स्पैम फ़िल्टर बायपास करने की सुविधा चालू है. |
| सुझाव | सभी संगठनात्मक इकाइयों के लिए, संगठन के उपयोगकर्ताओं के आपस में भेजे जाने वाले मैसेज के लिए स्पैम फ़िल्टर बायपास करें सेटिंग बंद करें. इस सेटिंग को बंद करने से, यह पक्का किया जा सकता है कि आपके सभी उपयोगकर्ताओं के ईमेल स्पैम के लिए फ़िल्टर किए गए हैं. इनमें, संगठन के ईमेल पतों से भेजे गए ईमेल भी शामिल हैं. इससे स्पूफिंग और फ़िशिंग या व्हेलिंग के जोखिम कम होते हैं. |
|
इस सेटिंग को बंद करने का तरीका |
स्पैम से जुड़ी नई सेटिंग कॉन्फ़िगर करें या स्पैम से जुड़ी किसी मौजूदा सेटिंग में बदलाव करें. ज़्यादा जानकारी और निर्देशों के लिए, Gmail में कस्टम स्पैम फ़िल्टर जोड़ना लेख में कस्टम स्पैम फ़िल्टर जोड़ना पढ़ें. |
| आपके उपयोगकर्ताओं पर इसका असर | अगर आपने अपने उपयोगकर्ताओं के ईमेल को स्पैम के तौर पर फ़िल्टर किया है, तो उन्हें बेहतर सुरक्षा मिलती है. इससे स्पूफिंग और फ़िशिंग या व्हेलिंग हमलों की संभावना कम हो जाती है. |
फ़िशिंग और मैलवेयर से सुरक्षा देने वाली ऐडवांस सुविधाओं का इस्तेमाल करना
अटैचमेंट की सुरक्षा
| सेटिंग | अटैचमेंट की सुरक्षा—ये अतिरिक्त सेटिंग, सुरक्षित किए गए अटैचमेंट और ईमेल भेजने वाले गैर-भरोसेमंद लोगों के स्क्रिप्ट वाले अटैचमेंट से होने वाले मैलवेयर इनफ़ेक्शन का खतरा कम करती हैं. साथ ही, ये ईमेल में मौजूद असामान्य फ़ाइल टाइप से होने वाले खतरे को भी कम करती हैं. |
| स्टेटस | इससे पता चलता है कि आपके डोमेन में, अटैचमेंट की सुरक्षा से जुड़ी सभी उप-सेटिंग चालू हैं या नहीं. |
| सुझाव |
Gmail अटैचमेंट के लिए कुछ और सुरक्षा सेटिंग चालू करें. ये मैलवेयर इनफ़ेक्शन का खतरा कम करती हैं. ज़्यादा जानकारी और निर्देशों के लिए, अटैचमेंट की सुरक्षा की सुविधा चालू करना पर जाएं. अहम जानकारी: Google, मैलवेयर से सुरक्षा देने के लिए सभी मैसेज स्कैन करता है. भले ही, नुकसान पहुंचाने वाले अटैचमेंट से सुरक्षा देने वाली अतिरिक्त सेटिंग चालू न की गई हों. इन सेटिंग का इस्तेमाल करके, ऐसे ईमेल का पता लगाया जा सकता है जिन्हें पहले नुकसान पहुंचाने वाले ईमेल के तौर पर नहीं पहचाना गया था. |
| आपके उपयोगकर्ताओं पर इसका असर | अटैचमेंट की सुरक्षा से जुड़ी हर सेटिंग के लिए, यह चुना जा सकता है कि आने वाले ईमेल पर कौनसी कार्रवाइयां लागू करनी हैं:
|
लिंक और बाहरी इमेज की सुरक्षा
| सेटिंग | लिंक और बाहरी इमेज की सुरक्षा—ये अतिरिक्त सेटिंग, छिपे हुए नुकसान पहुंचाने वाले कॉन्टेंट और बाहरी इमेज के लिंक का पता लगाती हैं. साथ ही, उपयोगकर्ताओं को ऐसे डोमेन के बारे में चेतावनी देती हैं जिन पर भरोसा नहीं किया जा सकता. |
| स्टेटस | इससे पता चलता है कि आपके डोमेन में, लिंक और बाहरी इमेज की सुरक्षा से जुड़ी सभी सब-सेटिंग चालू हैं या नहीं. |
| सुझाव |
Gmail की कुछ और सुरक्षा सेटिंग चालू करें. इससे लिंक और बाहरी इमेज की वजह से होने वाली ईमेल फ़िशिंग का खतरा कम हो जाता है. ज़्यादा जानकारी और निर्देशों के लिए, बाहरी इमेज और लिंक की सुरक्षा चालू करना पर जाएं. अहम जानकारी: Google, फ़िशिंग से बचाने के लिए सभी मैसेज स्कैन करता है. भले ही, लिंक और बाहर की इमेज के लिए सुरक्षा सेटिंग चालू न की गई हों. इन सेटिंग की मदद से, Gmail उन ईमेल का पता लगा सकता है जिन्हें पहले फ़िशिंग ईमेल के तौर पर नहीं पहचाना गया था. |
| आपके उपयोगकर्ताओं पर इसका असर |
|
झूठे नाम से मेल भेजना और पुष्टि करने की सुरक्षा
| सेटिंग | स्पूफ़िंग और पुष्टि करने से जुड़ी सुरक्षा—स्पूफ़िंग और पुष्टि करने से जुड़ी अतिरिक्त सेटिंग. इनमें मिलते-जुलते डोमेन और कर्मचारियों के नामों से सुरक्षा करना और ऐसे मैसेज से सुरक्षा करना शामिल है जिनकी SPF या DKIM से पुष्टि नहीं हुई है. |
| स्टेटस | इससे यह पता चलता है कि आपके डोमेन के लिए अतिरिक्त सेटिंग चालू हैं या नहीं. |
| सुझाव |
झूठे नाम से मेल भेजने का खतरा कम करने के लिए, सुरक्षा से जुड़ी कुछ और सेटिंग चालू करें. ज़्यादा जानकारी और निर्देशों के लिए, स्पूफ़िंग और पुष्टि से जुड़ी सुरक्षा की सुविधा चालू करना पर जाएं. अहम जानकारी: Google, स्पूफ़िंग से बचाने के लिए सभी मैसेज स्कैन करता है. भले ही, स्पूफ़िंग से सुरक्षा देने वाली ये अतिरिक्त सेटिंग चालू न हों. |
| आपके उपयोगकर्ताओं पर इसका असर | सुरक्षा से जुड़ी हर अतिरिक्त सेटिंग के लिए, उपयोगकर्ताओं के इनबॉक्स में आने वाले ईमेल के लिए कोई विकल्प चुना जा सकता है:
|
स्पैम और अनुमति वाली सूचियों को मैनेज करना
भेजने वाले ऐसे व्यक्ति जिन्हें अनुमति मिली है, लेकिन उनकी पुष्टि नहीं हुई है
| सेटिंग | भेजने वाले ऐसे लोग जिन्हें अनुमति मिली है, लेकिन उनकी पुष्टि नहीं हुई है—स्पैम फ़िल्टर की सेटिंग को कस्टमाइज़ किया जा सकता है. इसके लिए, ऐसा विकल्प चुनें जिससे आपको उन लोगों से पुष्टि न किए गए ईमेल स्वीकार करने की अनुमति मिले जिन्हें आपने भरोसेमंद के तौर पर चुना है. |
| स्टेटस | इससे पता चलता है कि आपने अपने डोमेन के लिए सेटिंग चालू की है या नहीं. |
| सुझाव |
स्पूफिंग और फ़िशिंग या व्हेलिंग के जोखिम को कम करने के लिए, मंज़ूरी वाले सभी ईमेल पतों से आने वाले ईमेल की पुष्टि करना ज़रूरी है. हम इस विकल्प का इस्तेमाल करने का सुझाव नहीं देते, क्योंकि यह उन ईमेल पतों के लिए स्पैम फ़ोल्डर को बायपास कर देता है जिनकी पुष्टि नहीं की गई है. जैसे, SPF या DKIM कॉन्फ़िगर नहीं किया गया है. ज़्यादा जानकारी के लिए, Gmail में कस्टम स्पैम फ़िल्टर जोड़ना लेख पढ़ें. |
| आपके उपयोगकर्ताओं पर इसका असर | पुष्टि न किए गए ईमेल पतों से भेजे गए ईमेल को स्पैम के तौर पर फ़िल्टर नहीं किया जाता. इस वजह से, आपके उपयोगकर्ताओं को स्पूफ़िंग, फ़िशिंग या व्हेलिंग हमलों का सामना करना पड़ सकता है. साथ ही, उनके खाते हैक किए जा सकते हैं. |
ईमेल भेजने के लिए मंज़ूरी पा चुके डोमेन
| सेटिंग | मंज़ूरी पा चुके डोमेन से ईमेल भेजने वाले—इस सेटिंग की मदद से, मंज़ूरी पा चुके ईमेल पतों की सूची में डोमेन शामिल किए जा सकते हैं. |
| स्टेटस | इससे पता चलता है कि किसी डोमेन को, ईमेल भेजने वाले ऐसे लोगों या कंपनियों की सूची में शामिल किया गया है जिन्हें अनुमति मिली हुई है या नहीं. |
| सुझाव | अपने स्वीकृत भेजने वालों की सूची में डोमेन शामिल न करें. इन डोमेन पतों से भेजे गए ईमेल को स्पैम के लिए फ़िल्टर नहीं किया जाता. इससे स्पूफिंग का खतरा बढ़ जाता है. ज़्यादा जानकारी के लिए, Gmail में कस्टम स्पैम फ़िल्टर जोड़ना लेख पढ़ें. |
| आपके उपयोगकर्ताओं पर इसका असर | स्वीकृत ईमेल पतों की सूची में डोमेन शामिल न करने से, आपके उपयोगकर्ताओं के लिए स्पूफिंग और फ़िशिंग या व्हेलिंग का जोखिम कम हो जाता है. |
ईमेल की अनुमति सूची में शामिल आईपी पते
| सेटिंग | ईमेल के लिए अनुमति दी गई आईपी पतों की सूची—यह आईपी पतों की ऐसी सूची होती है जिनसे आपके उपयोगकर्ताओं को भरोसेमंद ईमेल मिलने की उम्मीद होती है. इन आईपी पतों से भेजे गए ईमेल को आम तौर पर स्पैम के तौर पर मार्क नहीं किया जाता. |
| स्टेटस | इससे पता चलता है कि आपने कितनी संगठनात्मक इकाइयों के लिए, ईमेल की अनुमति वाली सूची में आईपी पते कॉन्फ़िगर किए हैं. |
|
सुझाव |
स्पूफिंग और फ़िशिंग या व्हेलिंग के जोखिम को कम करने के लिए, ईमेल की अनुमति वाली सूची में शामिल आईपी पते कॉन्फ़िगर न करें. अगर आपके पास ऐसे मेल सर्वर हैं जो Gmail पर ईमेल फ़ॉरवर्ड करते हैं, तो: Gmail की स्पैम फ़िल्टर करने की सेवा का पूरा फ़ायदा पाने और स्पैम को सबसे सही तरीके से कैटगरी में बांटने के लिए, उनके आईपी पतों को इनबाउंड मेल गेटवे के तौर पर सेट करें. साथ ही, उन्हें आईपी पतों की अनुमति वाली सूची में न जोड़ें. ज़्यादा जानकारी के लिए, इनबाउंड मेल गेटवे सेट अप करना लेख पढ़ें. |
|
ईमेल की अनुमति वाली सूची में शामिल आईपी पते हटाने का तरीका |
|
| आपके उपयोगकर्ताओं पर इसका असर | ईमेल की अनुमति वाली सूची से आईपी पते हटाने पर, आपके उपयोगकर्ताओं को स्पूफिंग और फ़िशिंग या व्हेलिंग के जोखिम से बेहतर सुरक्षा मिलती है. |
Gmail को सेट अप करना
MX रिकॉर्ड का कॉन्फ़िगरेशन
| सेटिंग | MX रिकॉर्ड कॉन्फ़िगरेशन—इससे Google को स्पैम और मैलवेयर वाले ईमेल को फ़िल्टर करने में मदद मिलती है. साथ ही, ईमेल गुम होने का जोखिम कम होता है. |
| स्टेटस | इससे यह पता चलता है कि आपने अपने डोमेन के लिए MX रिकॉर्ड कॉन्फ़िगर किए हैं या नहीं. इससे यह भी पता चलता है कि Google के मेल सर्वर को सबसे ज़्यादा प्राथमिकता वाले रिकॉर्ड के तौर पर पॉइंट किया गया है या नहीं |
| सुझाव |
Google Workspace डोमेन के उपयोगकर्ताओं के लिए सही मेल फ़्लो पक्का करने के लिए, MX रिकॉर्ड कॉन्फ़िगर करें. इससे Google के मेल वाले सर्वर सबसे ज़्यादा प्राथमिकता वाले रिकॉर्ड के तौर पर पॉइंट किए जा सकेंगे. इससे डेटा मिटाए जाने (ईमेल गुम होने की वजह से) और मैलवेयर के जोखिम कम होते हैं. ज़्यादा जानकारी और निर्देशों के लिए, Google Workspace के लिए Gmail चालू करना और Google Workspace MX रिकॉर्ड की वैल्यू पर जाएं. |
| आपके उपयोगकर्ताओं पर इसका असर | सही तरीके से कॉन्फ़िगर किए गए MX रिकॉर्ड, आपके उपयोगकर्ताओं को मैलवेयर, स्पैम, और ईमेल गुम होने के जोखिम से बचाते हैं. |
तीसरे पक्ष के ईमेल क्लाइंट का इस्तेमाल करना
POP और IMAP ऐक्सेस
| सेटिंग | POP और IMAP ऐक्सेस—इससे उपयोगकर्ता, Mozilla Thunderbird या Microsoft Outlook जैसे तीसरे पक्ष के क्लाइंट का इस्तेमाल करके अपना ईमेल ऐक्सेस कर पाते हैं. |
| स्टेटस | इससे पता चलता है कि कितनी संगठनात्मक इकाइयों के लिए POP और IMAP ऐक्सेस चालू है. |
| सुझाव | सभी संगठनात्मक इकाइयों के लिए POP और IMAP ऐक्सेस बंद करें. इससे डेटा लीक, डेटा हटाए जाने, और डेटा बाहर निकाले जाने के जोखिम कम हो जाते हैं. ज़्यादा जानकारी के लिए, उपयोगकर्ताओं के लिए POP और IMAP की सुविधा चालू या बंद करना लेख पढ़ें. |
| आपके उपयोगकर्ताओं पर इसका असर | POP और IMAP को बंद करने से, आपके उपयोगकर्ता तीसरे पक्ष के ऐसे ईमेल क्लाइंट का इस्तेमाल नहीं कर पाएंगे जिनसे आपके संगठन के डेटा को खतरा हो सकता है. |
मिलते-जुलते विषय
- डेटा बाहर निकाला जाना
- एसएमटीपी रिले सेवा का इस्तेमाल करके भेजे जाने वाले ईमेल को Google के ज़रिए रूट करना
Google, Google Workspace, और इनसे जुड़े चिह्न और लोगो, Google LLC के ट्रेडमार्क हैं. अन्य सभी कंपनी और प्रॉडक्ट के नाम, उन कंपनियों के ट्रेडमार्क हैं जिनसे वे जुड़े हैं.