Centro de seguridad

Estadísticas prácticas de seguridad para Google Workspace

  • Proteja su organización con estadísticas de seguridad y recomendaciones de Google. El centro de seguridad viene incluido en la edición de Google Workspace Enterprise.

Panel de seguridad unificado

Obtenga estadísticas sobre el uso compartido externo de archivos, descubra el spam y el software malicioso que se orientan a los usuarios de su organización y consulte métricas que le permitirán demostrar la efectividad de su seguridad en un panel integral y centralizado.

Google Workspace Security full dashboards

Tome medidas contra las amenazas

Identifique los problemas de seguridad y privacidad de su dominio, clasifíquelos y tome medidas al respecto. Realice acciones masivas para borrar el correo electrónico malicioso en toda la organización. Examine el uso compartido de archivos para detectar y detener posibles robos de datos.

Herramienta de investigación del panel

Reduzca el riesgo mediante la adopción de recomendaciones sobre el estado de seguridad

Anticípese a las amenazas con la guía de inicio rápido, que proporciona la configuración de seguridad recomendada y brinda sugerencias personalizadas en relación con las recomendaciones de seguridad que atañen al contenido, la comunicación, la movilidad y la seguridad de los usuarios.

Información sobre las herramientas del estado total de seguridad

Obtenga estadísticas del centro de seguridad

folder_shared

Exposición de archivos

Comprenda qué archivos se compartieron fuera de su dominio y qué archivos compartidos activaron las reglas de PPD.

verified_user

Autenticación

Averigüe cuántos mensajes no cumplen con los estándares de autenticación, como DMARC, DKIM y SPF.

enhanced_encryption

Encriptación

Asegúrese de que los mensajes que envíe su dominio estén encriptados con TLS.

email

Entrega de correo electrónico

Descubra qué porcentaje de mensajes entrantes se aceptaron y si las listas blancas permitieron la entrega de mensajes sospechosos.

book

Clasificación del spam y el software malicioso

Analice los correos electrónicos que se consideren sospechosos o spam, y los mensajes que se crea que forman parte de un ataque de suplantación de identidad (phishing) o que contienen software malicioso.

user_attributes

Percepción de los usuarios

Revise si los usuarios etiquetaron los mensajes entregados como spam o suplantación de identidad (phishing) y, de esa forma, evalúe las listas blancas.

Obtenga recomendaciones prácticas de seguridad

Gmail

Establezca controles de seguridad para el reenvío automático de correo electrónico, la configuración de DMARC, el acceso con IMAP o POP, y las listas blancas.

Drive

Aplique políticas para el uso compartido de archivos, los complementos de Drive, la disponibilidad sin conexión y los estrictos requisitos de acceso.

Administración de dispositivos

Obtenga una lista completa de acciones para las políticas de Administración de dispositivos móviles.

Seguridad

Descubra cómo los usuarios y los administradores utilizan la verificación en dos pasos.

Meet

Verifique si las advertencias "fuera del dominio" están habilitadas para todos los usuarios.

Sites y Grupos de Google

Revise las opciones de uso compartido de los grupos y evalúe los grupos públicos caso por caso.

Clasifique las amenazas y tome medidas al respecto con la herramienta de investigación

search

Búsquedas integrales

Realice búsquedas en varias fuentes de datos de toda la organización, como en Gmail, Drive y los registros del dispositivo.

delete_forever

Borre el correo electrónico malicioso

Identifique y borre los correos electrónicos maliciosos desde las carpetas Recibidos de los usuarios.

file_upload

Supervise el uso compartido de archivos

Examine los archivos de Drive que se comparten de forma externa y tome medidas para detener el posible uso inadecuado.

compare_arrows

Correlación

Alterne entre diferentes búsquedas para conectar los resultados.

perm_device_information

Análisis de dispositivos

Suspenda las cuentas o limpie los dispositivos que estén vulnerados o que ejecuten una versión de SO vulnerable.

folder_mydrive

Escale las acciones

Ejecute cambios de acceso en todo el dominio y establezca controles de IRM en los archivos de Drive.

Comience hoy. Es fácil.

Si necesita ayuda, cuenta con asistencia telefónica, por chat y por correo electrónico de una persona real las 24 horas, todos los días.

Comience ahora