ศูนย์ความปลอดภัย
ข้อมูลเชิงลึกด้านความปลอดภัยที่นำไปดำเนินการได้สำหรับ Google Workspace
- ปกป้ององค์กรด้วยการวิเคราะห์ความปลอดภัยและคำแนะนำแนวทางปฏิบัติที่ดีที่สุดจาก Google ศูนย์ความปลอดภัยรวมอยู่ใน Google Workspace รุ่น Enterprise
ข้อมูลเชิงลึกด้านความปลอดภัยที่นำไปดำเนินการได้สำหรับ Google Workspace
รับข้อมูลเชิงลึกเกี่ยวกับการแชร์ไฟล์ภายนอก ข้อมูลสแปมและมัลแวร์ที่โจมตีผู้ใช้ภายในองค์กร และเมตริกต่างๆ เพื่อแสดงประสิทธิภาพด้านความปลอดภัยในหน้าแดชบอร์ดเดียวที่ครอบคลุม
ระบุ ตรวจสอบ และดำเนินการปัญหาด้านความปลอดภัยและความเป็นส่วนตัวในโดเมนของคุณ จัดการลบอีเมลที่เป็นอันตรายทั่วทั้งองค์กร ตรวจสอบการแชร์ไฟล์เพื่อตรวจจับและหยุดการขโมยข้อมูลที่อาจเกิดขึ้น
ป้องกันภัยคุกคามแบบล้ำหน้าอีกขั้นด้วยคำแนะนำแบบเร่งด่วนที่มาพร้อมการตั้งค่าความปลอดภัยที่แนะนำ รวมถึงคำแนะนำที่เหมาะกับองค์กรในแง่แนวทางปฏิบัติที่ดีที่สุดด้านความปลอดภัยสำหรับเนื้อหา การสื่อสาร อุปกรณ์เคลื่อนที่ และความปลอดภัยของผู้ใช้
ทำความเข้าใจว่ามีการแชร์ไฟล์ใดนอกโดเมนบ้างและไฟล์ที่แชร์ไฟล์ใดเรียกใช้กฎ DLP
ดูจำนวนข้อความที่ไม่สอดคล้องกับมาตรฐานการตรวจสอบสิทธิ์ เช่น DMARC, DKIM และ SPF
ตรวจดูว่าข้อความที่โดเมนของคุณส่งได้รับการเข้ารหัสโดยใช้ TLS
ดูเปอร์เซ็นต์ของข้อความขาเข้าที่ได้รับการยอมรับและตรวจสอบว่ารายการที่อนุญาตพิเศษยอมให้มีการนำส่งข้อความที่น่าสงสัยหรือไม่
วิเคราะห์ข้อความที่พิจารณาว่าเป็นสแปม ฟิชชิง อีเมลน่าสงสัย หรือมีมัลแวร์
ประเมินรายการที่อนุญาตพิเศษโดยตรวจสอบว่าผู้ใช้ติดแท็กข้อความที่ส่งเป็นสแปมหรือฟิชชิงหรือไม่
ตั้งการตรวจสอบความปลอดภัยในการส่งต่ออีเมลอัตโนมัติ การตั้งค่า DMARC การเข้าถึง POP/IMAP และรายการที่อนุญาตพิเศษ
ใช้นโยบายสำหรับการแชร์ไฟล์ ส่วนเสริมของไดรฟ์ การใช้งานแบบออฟไลน์ และข้อกำหนดในการลงชื่อเข้าใช้อย่างเข้มงวด
ดูรายการดำเนินการที่ครอบคลุมของนโยบายการจัดการอุปกรณ์เคลื่อนที่
รับทราบวิธีใช้การยืนยันแบบ 2 ขั้นตอนกับผู้ใช้และผู้ดูแลระบบ
ตรวจสอบว่ามีการจัดเตรียมคำเตือนการใช้งานนอกโดเมนให้กับผู้ใช้ทั้งหมดหรือไม่
ตรวจสอบตัวเลือกการแชร์กลุ่มและประเมินกลุ่มสาธารณะแยกเป็นรายกรณี
ดำเนินการค้นหาทั่วทั้งองค์กรจากแหล่งข้อมูลหลายแห่ง เช่น บันทึกของ Gmail ไดรฟ์ และอุปกรณ์
ระบุและลบอีเมลที่เป็นอันตรายออกจากกล่องจดหมายของผู้ใช้
ตรวจสอบไฟล์ในไดรฟ์ที่แชร์กับภายนอกและดำเนินการเพื่อหยุดการใช้งานที่ไม่เหมาะสมที่อาจเกิดขึ้นได้
ใช้ Pivot กับการค้นหาทั้งหมดเพื่อเชื่อมผลลัพธ์
ระงับบัญชีหรือล้างข้อมูลในอุปกรณ์ที่ถูกบุกรุกหรือใช้งานเวอร์ชันระบบปฏิบัติการที่มีช่องโหว่
เปลี่ยนแปลงการเข้าถึงทั่วทั้งโดเมนและตั้งค่าการควบคุม IRM บนไฟล์ในไดรฟ์