सुरक्षा स्वास्थ्य पेज से, Google Admin console में Gmail की बेहतर सेटिंग के कॉन्फ़िगरेशन को मॉनिटर किया जा सकता है.
शुरू करने से पहले
Admin console में सिक्योरिटी हेल्थ पेज पर जाने के लिए, सिक्योरिटी हेल्थ पेज का इस्तेमाल शुरू करना पर जाएं.
अहम जानकारी: आपके डोमेन होस्ट पर डीएनएस रिकॉर्ड अपडेट होने के बाद, सुरक्षा की स्थिति वाले पेज पर दिखने में 48 घंटे तक लग सकते हैं. यह आपके डोमेन प्रोवाइडर पर निर्भर करता है.
ईमेल रूटिंग
ईमेल अपने-आप फ़ॉरवर्ड करने की सुविधा
| सेटिंग | ईमेल अपने-आप फ़ॉरवर्ड करने की सुविधा—इससे उपयोगकर्ताओं को, किसी दूसरे ईमेल पते पर आने वाले मैसेज अपने-आप फ़ॉरवर्ड करने की सुविधा मिलती है. |
| स्टेटस | इससे पता चलता है कि कितनी संगठनात्मक इकाइयों में यह सेटिंग चालू है. |
| सुझाव |
ईमेल अग्रेषण के ज़रिए आपका डेटा निकाले जाने का जोखिम कम करने के लिए, अपने-आप ईमेल अग्रेषित किए जाने का विकल्प बंद करें. यह ऐसी सामान्य तकनीक है जिसका इस्तेमाल हमलावर करते हैं. ज़्यादा जानकारी के लिए, अपने-आप फ़ॉरवर्ड होने की सुविधा बंद करना लेख पढ़ें. |
| उपयोगकर्ताओं पर इसका असर |
इस सेटिंग को बंद करने पर, उपयोगकर्ताओं को Gmail की सेटिंग में ईमेल फ़ॉरवर्ड करने का विकल्प नहीं दिखेगा. फ़ॉरवर्ड करने के लिए बनाए गए मौजूदा नियम या फ़िल्टर अब काम नहीं करेंगे. हालांकि, आपके या अन्य एडमिन के बनाए गए ईमेल फ़ॉरवर्ड करने के नियम अब भी लागू होंगे. |
सभी डिफ़ॉल्ट रूटिंग नियमों में स्पैम हेडर सेटिंग जोड़ें
| सेटिंग | सभी डिफ़ॉल्ट रूटिंग नियमों में स्पैम हेडर सेटिंग जोड़ें—इससे मैसेज में हेडर जुड़ जाता है. इससे मैसेज के स्पैम और फ़िशिंग स्टेटस के बारे में पता चलता है. |
| स्टेटस | इससे पता चलता है कि डिफ़ॉल्ट रूटिंग नियमों के लिए स्पैम हेडर शामिल किया गया है या नहीं. |
| सुझाव |
सभी डिफ़ॉल्ट रूटिंग नियमों में ऐसा स्पैम हेडर शामिल करें जिसे आपने परिभाषित किया है (अगर कोई हो). इससे स्पूफिंग और फ़िशिंग या व्हेलिंग के जोखिम कम होते हैं. आपके संगठन से मैसेज पाने वाले अन्य सर्वर, इस जानकारी का इस्तेमाल यह तय करने के लिए कर सकते हैं कि उन मैसेज के साथ क्या करना है: अस्वीकार करना, एडमिन क्वॉरंटीन में भेजना, स्पैम के तौर पर मार्क करना वगैरह. ज़्यादा जानकारी और निर्देशों के लिए, अपने संगठन के लिए डिफ़ॉल्ट राउटिंग सेट अप करना लेख पढ़ें. अहम जानकारी: अगर आपको किसी बड़े संगठन के लिए, ईमेल को रूट करने की सेटिंग जोड़नी या अपडेट करनी हैं, तो हमारा सुझाव है कि आप नए नियमों को कुछ लोगों के साथ आज़माएं. ज़्यादा जानकारी के लिए, नियमों की जांच तेज़ी से करने के सबसे सही तरीके पर जाएं. |
| उपयोगकर्ताओं पर इसका असर | X-Gm-Spam और X-Gm-Phishy हेडर जोड़ें बॉक्स को चुनने पर, स्पूफ़िंग और फ़िशिंग या व्हेलिंग का खतरा कम हो जाता है. |
कॉन्टेंट को फ़िल्टर करना और डेटा को सुरक्षित रखना
मेल सेव करने का बेहतर स्टोरेज
| सेटिंग |
व्यापक मेल स्टोरेज—इससे यह पक्का किया जाता है कि आपके डोमेन में भेजे या पाए गए सभी ईमेल की एक कॉपी, उपयोगकर्ताओं के Gmail मेलबॉक्स में सेव हो. इस सेटिंग से, डेटा मिटाए जाने का जोखिम कम हो जाता है. |
| स्टेटस | इस सेटिंग से, उन संगठनात्मक इकाइयों की संख्या का पता चलता है जिनके लिए यह सेटिंग बंद है. |
|
सुझाव |
इस सेटिंग को चालू करने के लिए:
ज़्यादा जानकारी के लिए, ईमेल के लिए ज़्यादा स्टोरेज सेट अप करना लेख पढ़ें. |
| उपयोगकर्ताओं पर इसका असर | इस सेटिंग को चालू करने पर, आपके उपयोगकर्ता वे सभी ईमेल देख सकते हैं जिन्हें गैर-Gmail सिस्टम से, Google की एसएमटीपी रिले सेवाओं के ज़रिए भेजा गया है. नामित एडमिन भी इन ईमेल को Vault में ऐक्सेस कर सकते हैं. इस सेटिंग की मदद से, लोग अपने इनबॉक्स में प्रॉडक्ट से जनरेट हुई सूचनाएं भी देख सकते हैं. |
एमटीए-एसटीएस कॉन्फ़िगरेशन
| सेटिंग | MTA-STS कॉन्फ़िगरेशन—यह आपके डोमेन पर भेजे गए ईमेल के लिए, पुष्टि करने की जांच और एन्क्रिप्शन की सुविधा देता है. साथ ही, आपके डोमेन से बाहरी सर्वर के कनेक्शन के बारे में जानकारी देता है. |
| स्टेटस | इससे यह पता चलता है कि किसी डोमेन के लिए,
मेल ट्रांसफ़र एजेंट-स्ट्रिक्ट ट्रांसपोर्ट सिक्योरिटी (एमटीए-एसटीएस). |
| सुझाव | अपने डोमेन को MTA-STS के साथ काम करने के लिए कॉन्फ़िगर करें, ताकि आउटबाउंड कम्यूनिकेशन में सुरक्षा की एक और लेयर के तौर पर मेल एन्क्रिप्शन लागू किया जा सके. ज़्यादा जानकारी और निर्देशों के लिए, एमटीए-एसटीएस और टीएलएस रिपोर्टिंग के बारे में जानकारी पर जाएं. |
| उपयोगकर्ताओं पर इसका असर | MTA-STS नीतियां कॉन्फ़िगर करके, उपयोगकर्ताओं के ईमेल को इंटरसेप्ट किए जाने का जोखिम कम किया जा सकता है. |
स्पूफ़िंग, फ़िशिंग, और स्पैम को रोकना
DKIM
| सेटिंग | DKIM—इससे भेजे जाने वाले ईमेल के हेडर में डिजिटल हस्ताक्षर जोड़ा जाता है. |
| स्टेटस | इससे पता चलता है कि आपके डोमेन के लिए, DomainKeys Identified Mail (DKIM) कॉन्फ़िगर किया गया है या नहीं. अगर कॉन्फ़िगर नहीं किया गया है, तो यह भी पता चलता है कि वह मौजूद नहीं है या गलत तरीके से कॉन्फ़िगर किया गया है. ध्यान दें: सुरक्षा की स्थिति की जांच करने वाला टूल, सिर्फ़ डिफ़ॉल्ट Google DKIM सिलेक्टर (google._domainkey) के आधार पर लुकअप करता है. |
| सुझाव |
DKIM स्टैंडर्ड का इस्तेमाल करके, भेजे जाने वाले ईमेल के हेडर में डिजिटल हस्ताक्षर जोड़ें. इससे आपके डोमेन के लिए DKIM कॉन्फ़िगर हो जाएगा. इससे स्पूफिंग और फ़िशिंग या व्हेलिंग के जोखिम कम हो जाते हैं. आपके डोमेन से ईमेल पाने वाले मेल सर्वर, यह पुष्टि कर सकते हैं कि यह ईमेल आपके डोमेन से भेजा गया है. ज़्यादा जानकारी और निर्देशों के लिए, डीकेआईएम सेट अप करना पर जाएं. |
| उपयोगकर्ताओं पर इसका असर | DKIM कॉन्फ़िगर करने का मतलब है कि आपके उपयोगकर्ताओं के ईमेल पते के स्पूफ़ किए जाने की संभावना कम हो जाती है. ऐसा इसलिए, क्योंकि आपके डोमेन से भेजे गए ईमेल पर DKIM का इस्तेमाल करके क्रिप्टोग्राफ़िक हस्ताक्षर किया जाता है. |
एसपीएफ़ रिकॉर्ड
| सेटिंग | SPF रिकॉर्ड—इससे यह पता चलता है कि आपके डोमेन के नाम पर किस मेल सर्वर से ईमेल भेजा जा सकता है. |
|
स्टेटस |
इससे पता चलता है कि आपके डोमेन के लिए सेंडर पॉलिसी फ़्रेमवर्क (एसपीएफ़) रिकॉर्ड कॉन्फ़िगर किया गया है या नहीं. साथ ही, यह भी पता चलता है कि यह रिकॉर्ड मौजूद नहीं है या गलत तरीके से कॉन्फ़िगर किया गया है. |
|
सुझाव |
अपने डोमेन के लिए SPF रिकॉर्ड कॉन्फ़िगर करें, ताकि आपके डोमेन से भेजे गए ईमेल की पुष्टि की जा सके. इससे स्पूफिंग और फ़िशिंग या व्हेलिंग के जोखिम कम होते हैं. बेहतर सुरक्षा के लिए, एसपीएफ़ और डीकेआईएम का इस्तेमाल करें. इससे ईमेल भेजने वाले डोमेन की पुष्टि करने में मदद मिलती है. ज़्यादा जानकारी और निर्देशों के लिए, एसपीएफ़ सेट अप करना पर जाएं. |
| उपयोगकर्ताओं पर इसका असर | SPF रिकॉर्ड सेटिंग कॉन्फ़िगर करने पर, आपके उपयोगकर्ताओं के स्पूफ़ किए जाने की संभावना कम हो जाती है. ऐसा इसलिए, क्योंकि सिर्फ़ चुने गए मेल सर्वर को ही उनकी ओर से ईमेल भेजने की अनुमति होती है. |
DMARC
| सेटिंग | DMARC—इसका इस्तेमाल SPF और DKIM के साथ किया जाता है, ताकि ईमेल स्पूफ़िंग का पता लगाया जा सके और उसे रोका जा सके. |
|
स्टेटस |
इससे पता चलता है कि आपके डोमेन के लिए, डोमेन के हिसाब से मैसेज की पुष्टि, शिकायत, और नियमों का पालन (डीएमएआरसी) रिकॉर्ड कॉन्फ़िगर किया गया है या नहीं. अगर नहीं किया गया है, तो यह भी पता चलता है कि वह मौजूद नहीं है या गलत तरीके से कॉन्फ़िगर किया गया है. |
| सुझाव |
SPF और DKIM कॉन्फ़िगर करने के बाद, अपने डोमेन के लिए DMARC रिकॉर्ड कॉन्फ़िगर करें. इससे स्पूफिंग और फ़िशिंग या व्हेलिंग के जोखिम कम होते हैं. ज़्यादा जानकारी और निर्देशों के लिए, DMARC सेट अप करना पर जाएं. |
| उपयोगकर्ताओं पर इसका असर |
DMARC रिकॉर्ड जोड़ने पर, आपके उपयोगकर्ताओं के स्पूफ किए जाने की संभावना कम हो जाती है. कुछ मामलों में, अगर मेलिंग लिस्ट को DMARC के साथ काम करने के लिए सही तरीके से कॉन्फ़िगर नहीं किया गया है, तो आपके उपयोगकर्ताओं को समस्याएं आ सकती हैं. LISTSERV या MailMan के मौजूदा वर्शन, डीएमएआरसी का इस्तेमाल करने वाले ईमेल पतों के साथ काम कर सकते हैं. ज़्यादा जानकारी के लिए, डीएमएआरसी सेट अप करना लेख पढ़ें. |
संगठन के उपयोगकर्ताओं के आपस में भेजे जाने वाले मैसेज के लिए, स्पैम फ़िल्टर बायपास करें
| सेटिंग |
संगठन के उपयोगकर्ताओं के आपस में भेजे जाने वाले मैसेज के लिए, स्पैम फ़िल्टर बायपास करें |
| स्टेटस | यह कुकी, उन संगठनात्मक इकाइयों की संख्या के बारे में बताती है जिनके लिए, संगठन के उपयोगकर्ताओं के आपस में भेजे जाने वाले मैसेज के लिए स्पैम फ़िल्टर बायपास करने की सुविधा चालू है. |
| सुझाव | सभी संगठनात्मक इकाइयों के लिए, संगठन के उपयोगकर्ताओं के आपस में भेजे जाने वाले मैसेज के लिए स्पैम फ़िल्टर बायपास करें सेटिंग बंद करें. इस सेटिंग को बंद करने से, यह पक्का किया जा सकता है कि आपके सभी उपयोगकर्ताओं के ईमेल स्पैम के लिए फ़िल्टर किए गए हैं. इनमें, संगठन के ईमेल पतों से भेजे गए ईमेल भी शामिल हैं. इससे स्पूफिंग और फ़िशिंग या व्हेलिंग के जोखिम कम होते हैं. |
|
इस सेटिंग को बंद करने का तरीका |
स्पैम से जुड़ी नई सेटिंग कॉन्फ़िगर करें या स्पैम से जुड़ी किसी मौजूदा सेटिंग में बदलाव करें. ज़्यादा जानकारी और निर्देशों के लिए, Gmail में कस्टम स्पैम फ़िल्टर जोड़ना लेख में कस्टम स्पैम फ़िल्टर जोड़ना पढ़ें. |
| उपयोगकर्ताओं पर इसका असर | अगर आपने अपने उपयोगकर्ताओं के ईमेल को स्पैम के तौर पर फ़िल्टर किया है, तो उन्हें बेहतर सुरक्षा मिलती है. इससे स्पूफिंग और फ़िशिंग या व्हेलिंग हमलों की संभावना कम हो जाती है. |
फ़िशिंग और मैलवेयर से सुरक्षा देने वाली ऐडवांस सुविधाओं का इस्तेमाल करना
अटैचमेंट की सुरक्षा
| सेटिंग | अटैचमेंट की सुरक्षा—ये अतिरिक्त सेटिंग, सुरक्षित किए गए अटैचमेंट और ईमेल भेजने वाले गैर-भरोसेमंद लोगों के स्क्रिप्ट वाले अटैचमेंट से होने वाले मैलवेयर इनफ़ेक्शन का खतरा कम करती हैं. साथ ही, ये ईमेल में मौजूद असामान्य फ़ाइल टाइप से होने वाले खतरे को भी कम करती हैं. |
| स्टेटस | इससे पता चलता है कि आपके डोमेन में, अटैचमेंट की सुरक्षा से जुड़ी सभी उप-सेटिंग चालू हैं या नहीं. |
| सुझाव |
Gmail अटैचमेंट के लिए कुछ और सुरक्षा सेटिंग चालू करें. ये मैलवेयर इनफ़ेक्शन का खतरा कम करती हैं. ज़्यादा जानकारी और निर्देशों के लिए, अटैचमेंट की सुरक्षा की सुविधा चालू करना पर जाएं. अहम जानकारी: Google, मैलवेयर से सुरक्षा देने के लिए सभी मैसेज स्कैन करता है. भले ही, नुकसान पहुंचाने वाले अटैचमेंट से सुरक्षा देने वाली अतिरिक्त सेटिंग चालू न की गई हों. इन सेटिंग का इस्तेमाल करके, आपको ऐसे ईमेल का पता लगाने में मदद मिलती है जिन्हें पहले नुकसान पहुंचाने वाले ईमेल के तौर पर नहीं पहचाना गया था. |
| उपयोगकर्ताओं पर इसका असर | अटैचमेंट की सुरक्षा से जुड़ी हर सेटिंग के लिए, यह चुना जा सकता है कि आने वाले ईमेल पर कौनसी कार्रवाइयां लागू करनी हैं:
|
लिंक और बाहरी इमेज की सुरक्षा
| सेटिंग | लिंक और बाहरी इमेज की सुरक्षा—ये अतिरिक्त सेटिंग, छिपे हुए नुकसान पहुंचाने वाले कॉन्टेंट और बाहरी इमेज के लिंक का पता लगाती हैं. साथ ही, उपयोगकर्ताओं को ऐसे डोमेन के बारे में चेतावनी देती हैं जिन पर भरोसा नहीं किया जा सकता. |
| स्टेटस | इससे पता चलता है कि आपके डोमेन में, लिंक और बाहरी इमेज की सुरक्षा से जुड़ी सभी सब-सेटिंग चालू हैं या नहीं. |
| सुझाव |
Gmail की कुछ और सुरक्षा सेटिंग चालू करें. इनसे लिंक और बाहरी इमेज की वजह से होने वाली ईमेल फ़िशिंग का खतरा कम हो जाता है. ज़्यादा जानकारी और निर्देशों के लिए, बाहरी इमेज और लिंक की सुरक्षा चालू करना पर जाएं. अहम जानकारी: Google, फ़िशिंग से बचाने के लिए सभी मैसेज स्कैन करता है. भले ही, अतिरिक्त लिंक और बाहरी इमेज के लिए सुरक्षा सेटिंग चालू न की गई हों. इन सेटिंग की मदद से, Gmail उन ईमेल का पता लगा सकता है जिन्हें पहले फ़िशिंग ईमेल के तौर पर नहीं पहचाना गया था. |
| उपयोगकर्ताओं पर इसका असर |
|
झूठे नाम से मेल भेजना और पुष्टि करने की सुरक्षा
| सेटिंग | स्पूफ़िंग और पुष्टि करने से जुड़ी सुरक्षा—स्पूफ़िंग और पुष्टि करने से जुड़ी अतिरिक्त सेटिंग. इनमें मिलते-जुलते डोमेन और कर्मचारियों के नामों से सुरक्षा करना और ऐसे मैसेज से सुरक्षा करना शामिल है जिनकी SPF या DKIM से पुष्टि नहीं हुई है. |
| स्टेटस | इससे यह पता चलता है कि आपके डोमेन के लिए अतिरिक्त सेटिंग चालू हैं या नहीं. |
| सुझाव |
झूठे नाम से मेल भेजने का खतरा कम करने के लिए, सुरक्षा से जुड़ी कुछ और सेटिंग चालू करें. ज़्यादा जानकारी और निर्देशों के लिए, स्पूफ़िंग और पुष्टि से जुड़ी सुरक्षा की सुविधा चालू करना पर जाएं. अहम जानकारी: Google, स्पूफ़िंग से बचाने के लिए सभी मैसेज स्कैन करता है. भले ही, स्पूफ़िंग से सुरक्षा देने वाली ये अतिरिक्त सेटिंग चालू न हों. |
| उपयोगकर्ताओं पर इसका असर | सुरक्षा से जुड़ी हर अतिरिक्त सेटिंग के लिए, उपयोगकर्ताओं के इनबॉक्स में आने वाले ईमेल के लिए कोई विकल्प चुना जा सकता है:
|
स्पैम और अनुमति वाली सूचियों को मैनेज करना
भेजने वाले ऐसे व्यक्ति जिन्हें अनुमति मिली है, लेकिन उनकी पुष्टि नहीं हुई है
| सेटिंग | भेजने वाले ऐसे लोग जिन्हें अनुमति मिली है, लेकिन उनकी पुष्टि नहीं हुई है—स्पैम फ़िल्टर की सेटिंग को अपनी पसंद के मुताबिक बनाया जा सकता है. इसके लिए, आपको एक ऐसा विकल्प चुनना होगा जिससे उन लोगों के ईमेल स्वीकार किए जा सकें जिनकी पुष्टि नहीं हुई है. हालांकि, यह विकल्प सिर्फ़ उन लोगों के लिए उपलब्ध होगा जिन्हें आपने भरोसेमंद के तौर पर चुना है. |
| स्टेटस | इससे पता चलता है कि आपने अपने डोमेन के लिए सेटिंग चालू की है या नहीं. |
| सुझाव |
स्पूफिंग और फ़िशिंग या व्हेलिंग के जोखिम को कम करने के लिए, मंज़ूरी वाले सभी ईमेल पतों से आने वाले ईमेल की पुष्टि करना ज़रूरी है. हम इस विकल्प का इस्तेमाल करने का सुझाव नहीं देते, क्योंकि यह उन ईमेल पतों के लिए स्पैम फ़ोल्डर को बायपास कर देता है जिनकी पुष्टि नहीं की गई है. जैसे, SPF या DKIM कॉन्फ़िगर नहीं किया गया है. ज़्यादा जानकारी के लिए, Gmail में कस्टम स्पैम फ़िल्टर जोड़ना लेख पढ़ें. |
| उपयोगकर्ताओं पर इसका असर | पुष्टि न किए गए ईमेल पतों से भेजे गए ईमेल को स्पैम के तौर पर फ़िल्टर नहीं किया जाता. इस वजह से, आपके उपयोगकर्ताओं को स्पूफ़िंग, फ़िशिंग या व्हेलिंग हमलों का सामना करना पड़ सकता है. साथ ही, उनके खाते हैक किए जा सकते हैं. |
स्वीकृत डोमेन से ईमेल भेजने वाले
| सेटिंग | मंज़ूरी पा चुके डोमेन से ईमेल भेजने वाले—इस सेटिंग की मदद से, मंज़ूरी पा चुके ईमेल पतों की सूची में डोमेन शामिल किए जा सकते हैं. |
| स्टेटस | इससे पता चलता है कि कोई डोमेन, ईमेल भेजने वाले ऐसे लोगों या कंपनियों की सूची में शामिल है या नहीं जिन्हें अनुमति मिली हुई है. |
| सुझाव | अपने स्वीकृत भेजने वालों की सूची में डोमेन शामिल न करें. इन डोमेन पतों से भेजे गए ईमेल को स्पैम के लिए फ़िल्टर नहीं किया जाता. इससे स्पूफिंग का खतरा बढ़ जाता है. ज़्यादा जानकारी के लिए, Gmail में कस्टम स्पैम फ़िल्टर जोड़ना लेख पढ़ें. |
| उपयोगकर्ताओं पर इसका असर | स्वीकृत ईमेल पतों की सूची में डोमेन शामिल न करने से, आपके उपयोगकर्ताओं को स्पूफिंग और फ़िशिंग या व्हेलिंग का खतरा कम होता है. |
ईमेल की अनुमति सूची में शामिल आईपी पते
| सेटिंग | ईमेल के लिए अनुमति दी गई आईपी पतों की सूची—यह आईपी पतों की ऐसी सूची होती है जिनसे आपके उपयोगकर्ताओं को भरोसेमंद ईमेल मिलने की उम्मीद होती है. इन आईपी पतों से भेजे गए ईमेल को आम तौर पर स्पैम के तौर पर मार्क नहीं किया जाता. |
| स्टेटस | इससे पता चलता है कि आपने कितनी संगठनात्मक इकाइयों के लिए, ईमेल की अनुमति वाली सूची में आईपी पते कॉन्फ़िगर किए हैं. |
|
सुझाव |
स्पूफिंग और फ़िशिंग या व्हेलिंग के जोखिम को कम करने के लिए, ईमेल की अनुमति वाली सूची में शामिल आईपी पते कॉन्फ़िगर न करें. अगर आपके पास ऐसे मेल सर्वर हैं जो Gmail पर ईमेल फ़ॉरवर्ड करते हैं, तो: Gmail की स्पैम फ़िल्टर करने की सेवा का पूरा फ़ायदा पाने और स्पैम को सबसे सही तरीके से कैटगरी में बांटने के लिए, उनके आईपी पतों को इनबाउंड मेल गेटवे के तौर पर सेट करें. साथ ही, उन्हें आईपी पतों की अनुमति वाली सूची में न जोड़ें. ज़्यादा जानकारी के लिए, इनबाउंड मेल गेटवे सेट अप करना लेख पढ़ें. |
|
ईमेल की अनुमति वाली सूची में शामिल आईपी पते हटाने का तरीका |
|
| उपयोगकर्ताओं पर इसका असर | ईमेल की अनुमति वाली सूची से आईपी पते हटाने पर, आपके उपयोगकर्ताओं को स्पूफिंग और फ़िशिंग या व्हेलिंग के जोखिम से बेहतर सुरक्षा मिलती है. |
Gmail को सेट अप करना
MX रिकॉर्ड का कॉन्फ़िगरेशन
| सेटिंग | MX रिकॉर्ड कॉन्फ़िगरेशन—इससे Google को स्पैम और मैलवेयर वाले ईमेल को फ़िल्टर करने में मदद मिलती है. साथ ही, ईमेल गुम होने का जोखिम कम होता है. |
| स्टेटस | इससे यह पता चलता है कि आपने अपने डोमेन के लिए MX रिकॉर्ड कॉन्फ़िगर किए हैं या नहीं. इससे यह भी पता चलता है कि Google के मेल सर्वर को सबसे ज़्यादा प्राथमिकता वाले रिकॉर्ड के तौर पर पॉइंट किया गया है या नहीं |
| सुझाव |
Google Workspace डोमेन के उपयोगकर्ताओं के लिए सही मेल फ़्लो पक्का करने के लिए, MX रिकॉर्ड कॉन्फ़िगर करें. इससे Google के मेल वाले सर्वर सबसे ज़्यादा प्राथमिकता वाले रिकॉर्ड के तौर पर पॉइंट किए जा सकेंगे. इससे डेटा मिटाए जाने (ईमेल गुम होने की वजह से) और मैलवेयर के जोखिम कम होते हैं. ज़्यादा जानकारी और निर्देशों के लिए, Google Workspace के लिए Gmail चालू करना और Google Workspace MX रिकॉर्ड की वैल्यू पर जाएं. |
| उपयोगकर्ताओं पर इसका असर | सही तरीके से कॉन्फ़िगर किए गए MX रिकॉर्ड, आपके उपयोगकर्ताओं को मैलवेयर, स्पैम, और ईमेल गुम होने के जोखिम से बचाते हैं. |
तीसरे पक्ष के ईमेल क्लाइंट का इस्तेमाल करना
POP और IMAP ऐक्सेस
| सेटिंग | POP और IMAP ऐक्सेस—इससे उपयोगकर्ता, Mozilla Thunderbird या Microsoft Outlook जैसे तीसरे पक्ष के क्लाइंट का इस्तेमाल करके अपना ईमेल ऐक्सेस कर पाते हैं. |
| स्टेटस | इससे पता चलता है कि कितनी संगठनात्मक इकाइयों के लिए POP और IMAP ऐक्सेस चालू है. |
| सुझाव | सभी संगठनात्मक इकाइयों के लिए POP और IMAP ऐक्सेस बंद करें. इससे डेटा लीक, डेटा हटाए जाने, और डेटा बाहर निकाले जाने के जोखिम कम हो जाते हैं. ज़्यादा जानकारी के लिए, उपयोगकर्ताओं के लिए POP और IMAP की सुविधा चालू या बंद करना लेख पढ़ें. |
| उपयोगकर्ताओं पर इसका असर | POP और IMAP को बंद करने से, आपके उपयोगकर्ता तीसरे पक्ष के ऐसे ईमेल क्लाइंट का इस्तेमाल नहीं कर पाएंगे जिनसे आपके संगठन के डेटा को खतरा हो सकता है. |
मिलते-जुलते विषय
Google, Google Workspace, और इनसे जुड़े चिह्न और लोगो Google LLC के ट्रेडमार्क हैं. अन्य सभी कंपनी और प्रॉडक्ट के नाम, उन कंपनियों के ट्रेडमार्क हैं जिनसे वे जुड़े हैं.