Centro de seguridad
Estadísticas prácticas de seguridad para Google Workspace
- Proteja su organización con estadísticas de seguridad y recomendaciones de Google. El centro de seguridad viene incluido en la edición de Google Workspace Enterprise.
Estadísticas prácticas de seguridad para Google Workspace
Obtenga estadísticas sobre el uso compartido externo de archivos, descubra el spam y el software malicioso que se orientan a los usuarios de su organización y consulte métricas que le permitirán demostrar la efectividad de su seguridad en un panel integral y centralizado.
Identifique los problemas de seguridad y privacidad de su dominio, clasifíquelos y tome medidas al respecto. Realice acciones masivas para borrar el correo electrónico malicioso en toda la organización. Examine el uso compartido de archivos para detectar y detener posibles robos de datos.
Anticípese a las amenazas con la guía de inicio rápido, que proporciona la configuración de seguridad recomendada y brinda sugerencias personalizadas en relación con las recomendaciones de seguridad que atañen al contenido, la comunicación, la movilidad y la seguridad de los usuarios.
Comprenda qué archivos se compartieron fuera de su dominio y qué archivos compartidos activaron las reglas de PPD.
Averigüe cuántos mensajes no cumplen con los estándares de autenticación, como DMARC, DKIM y SPF.
Asegúrese de que los mensajes que envíe su dominio estén encriptados con TLS.
Descubra qué porcentaje de mensajes entrantes se aceptaron y si las listas blancas permitieron la entrega de mensajes sospechosos.
Analice los correos electrónicos que se consideren sospechosos o spam, y los mensajes que se crea que forman parte de un ataque de suplantación de identidad (phishing) o que contienen software malicioso.
Revise si los usuarios etiquetaron los mensajes entregados como spam o suplantación de identidad (phishing) y, de esa forma, evalúe las listas blancas.
Establezca controles de seguridad para el reenvío automático de correo electrónico, la configuración de DMARC, el acceso con IMAP o POP, y las listas blancas.
Aplique políticas para el uso compartido de archivos, los complementos de Drive, la disponibilidad sin conexión y los estrictos requisitos de acceso.
Obtenga una lista completa de acciones para las políticas de Administración de dispositivos móviles.
Descubra cómo los usuarios y los administradores utilizan la verificación en dos pasos.
Verifique si las advertencias "fuera del dominio" están habilitadas para todos los usuarios.
Revise las opciones de uso compartido de los grupos y evalúe los grupos públicos caso por caso.
Realice búsquedas en varias fuentes de datos de toda la organización, como en Gmail, Drive y los registros del dispositivo.
Identifique y borre los correos electrónicos maliciosos desde las carpetas Recibidos de los usuarios.
Examine los archivos de Drive que se comparten de forma externa y tome medidas para detener el posible uso inadecuado.
Alterne entre diferentes búsquedas para conectar los resultados.
Suspenda las cuentas o limpie los dispositivos que estén vulnerados o que ejecuten una versión de SO vulnerable.
Ejecute cambios de acceso en todo el dominio y establezca controles de IRM en los archivos de Drive.