הגדרות האבטחה קשורות לאבטחה ולהגנה על חשבונות המשתמשים:
- אימות דו-שלבי ואכיפת השימוש במפתחות אבטחה לכל המשתמשים
- אימות דו-שלבי ואכיפת השימוש במפתחות אבטחה לאדמינים
אימות דו-שלבי ואכיפת השימוש במפתחות אבטחה לכל המשתמשים
אימות דו-שלבי עוזר להגן על חשבון משתמש מפני גישה לא מורשית במקרה שמישהו מצליח להשיג את הסיסמה שלו. גם אם הסיסמה נפרצה, נוחשה או נגנבה, התוקף לא יכול להיכנס לחשבון בלי גישה לאימות הנוסף של המשתמש. האימות יכול להיות בצורה של קודים שרק המשתמש יכול לקבל דרך הטלפון הנייד שלו, או דרך חתימה מוצפנת שנמצאת במפתח אבטחה (מומלץ).
פרטים נוספים מופיעים בטבלה הבאה.
מידע על הפעלה, הרשמה ואכיפה
אם האימות הדו-שלבי מופעל בדומיין, המשתמשים בדומיין יכולים להגדיר אימות דו-שלבי. אם משתמש מסוים מחליט להגדיר אימות דו-שלבי, הוא נרשם לאימות דו-שלבי.
אם אוכפים אימות דו-שלבי ביחידה ארגונית, המשתמשים ביחידה הארגונית הזו נדרשים להגדיר אימות דו-שלבי.
אכיפת השימוש במפתחות אבטחה
כשמגדירים אימות דו-שלבי, מומלץ לאכוף את השימוש במפתחות אבטחה בכל היחידות הארגוניות. כך מקטינים את הסיכון לפריצה לחשבונות ומקשים על פורצים לגנוב פרטי כניסה של משתמשים ולקבל גישה למידע סודי ולנתונים פרטיים.
הוראות להגדרת אכיפה של מפתח אבטחה מפורטות בהמשך.
| הגדרות |
|
| סטטוס |
|
| המלצה |
אוכפים אימות דו-שלבי לכל היחידות הארגוניות, ובקטע בחירת שיטות מותרות לאימות דו-שלבי בוחרים באפשרות מפתח אבטחה בלבד. כך מקטינים את הסיכון לפריצה לחשבונות ומקשים על פורצים לגנוב פרטי כניסה של משתמשים ולקבל גישה למידע סודי ולנתונים פרטיים. |
| איך אוכפים אימות דו-שלבי ומפתחות אבטחה בכל חשבונות המשתמשים |
כדי להפעיל ולאכוף אימות דו-שלבי, ולאכוף את השימוש במפתחות אבטחה: כדי לבצע את המשימה הזו צריך להיכנס לחשבון כסופר-אדמין.
לפרטים נוספים ולהוראות, אפשר לעיין במאמרים הוספת אימות דו-שלבי ואכיפה. |
| ההשפעה על המשתמשים |
המשתמשים מתבקשים לבצע אימות באמצעות גורם שני כשנכנסים לשירות Google (לדוגמה, Google Workspace או Cloud Identity). הגורם השני הוא בדרך כלל שיחת טלפון למספר טלפון סלולרי רשום, שבה המשתמש מקליד קוד הרשאה. |
אימות דו-שלבי ואכיפת השימוש במפתחות אבטחה לאדמינים
אימות דו-שלבי עוזר להגן על אדמינים מפני גישה לא מורשית במקרה שמישהו מצליח להשיג את הסיסמה שלהם. גם אם הסיסמה נפרצה, נגנבה או שהתוקף ניחש אותה, הוא לא יוכל להיכנס לחשבון בלי גישה לאימות הנוסף של האדמין. האימות הזה יכול להיות בצורה של קודים שרק האדמין יכול לקבל דרך הטלפון הנייד שלו, או דרך חתימה מוצפנת שכלולה במפתח אבטחה (מומלץ).
פרטים נוספים מופיעים בטבלה הבאה.
מידע על הפעלה, הרשמה ואכיפה
אם האימות הדו-שלבי מופעל בדומיין, לאדמינים בדומיין הזה יש אפשרות להגדיר אימות דו-שלבי. אם אדמין מסוים מחליט להגדיר אימות דו-שלבי, הוא נרשם לאימות דו-שלבי.
אם נאכף אימות דו-שלבי ביחידה ארגונית, האדמינים ביחידה הארגונית הזו נדרשים להגדיר אימות דו-שלבי.
אכיפת השימוש במפתחות אבטחה
כשמגדירים אימות דו-שלבי, מומלץ לאכוף את השימוש במפתחות אבטחה בכל היחידות הארגוניות. כך מקטינים את הסיכון לפריצה לחשבונות ומקשים על פורצים לגנוב פרטי כניסה של משתמשים ולקבל גישה למידע סודי ולנתונים פרטיים.
הוראות להגדרת אכיפה של מפתח אבטחה מפורטות בהמשך.
| הגדרות |
|
| סטטוס |
|
| המלצה |
אוכפים אימות דו-שלבי בכל חשבונות האדמין, ובקטע בחירת שיטות מותרות לאימות דו-שלבי בוחרים באפשרות מפתח אבטחה בלבד. כך אפשר להקטין את הסיכון לפריצה לחשבונות, לסילוף הרשאות ברמה גבוהה מזו שניתנה ולפיצוח סיסמאות. |
| איך אוכפים אימות דו-שלבי ומפתחות אבטחה בכל חשבונות האדמין |
כדי להפעיל ולאכוף אימות דו-שלבי, ולאכוף את השימוש במפתחות אבטחה: כדי לבצע את המשימה הזו צריך להיכנס לחשבון כסופר-אדמין.
לפרטים נוספים ולהוראות, אפשר לעיין במאמרים הוספת אימות דו-שלבי ואכיפה. |
| ההשפעה על המשתמשים |
אדמינים מתבקשים לבצע אימות באמצעות גורם אימות נוסף כשהם נכנסים לשירות Google שלהם (לדוגמה, Google Workspace או Cloud Identity). הגורם השני הוא בדרך כלל שיחת טלפון למספר טלפון סלולרי רשום, שבה המשתמש מקליד קוד הרשאה. |