Zugriff auf Workspace nur von unternehmensverwalteten Geräten oder bei Verbindung mit dem Büronetzwerk erlauben.
→Konfigurieren Sie Context-Aware Access. Erstellen Sie Zugriffsebenen für "Konformes Gerät" (aus dem Endpunktmanagement) und "Unternehmens-IP-Bereich". Wenden Sie eine Richtlinie an, die eine dieser Ebenen für den Zugriff erfordert.
Warum: Dies ist der Kern eines Zero-Trust-Modells für Workspace, das von einem Netzwerkperimeter zur Durchsetzung von Zugriffsrichtlinien basierend auf Geräte- und Benutzerkontext, unabhängig vom Standort, übergeht.
Ein Benutzerkonto wird verdächtigt, kompromittiert zu sein. Der Angreifer könnte aktive Sitzungen oder App-Zugriff haben.
→Sofort: 1) Setzen Sie das Passwort des Benutzers zurück. 2) Widerrufen Sie alle OAuth-Tokens von Drittanbietern. 3) Melden Sie alle Websitzungen ab.
Warum: Dieser dreistufige Prozess stellt sicher, dass der Angreifer von allen Zugriffspunkten ausgeschlossen wird: direkter Login, App-basierter Zugriff und bestehende Browser-Sitzungen.
Verhindern Sie, dass Benutzer riskanten oder ungeprüften Drittanbieter-OAuth-Anwendungen Zugriff auf Unternehmensdaten gewähren.
→Konfigurieren Sie unter `Sicherheit > API-Steuerungen` die "App-Zugriffssteuerung", um nicht konfigurierte Apps standardmäßig zu blockieren, und fügen Sie dann spezifische, geprüfte Apps zur Liste "Vertrauenswürdig" hinzu.
Warum: Dies ändert die Sicherheitshaltung für Drittanbieter-Apps von einer Standarderlaubnis zu einer Standardverweigerung, wodurch der IT die vollständige Kontrolle darüber gegeben wird, welche Anwendungen auf Unternehmensdaten zugreifen können.
Implementieren Sie Single Sign-On (SSO) mit einem Drittanbieter-IdP, stellen Sie jedoch den Administratorzugriff sicher, wenn der IdP ausgefallen ist.
→Konfigurieren Sie SAML SSO für die gesamte Organisation. Erstellen Sie eine separate Gruppe oder OU für Super-Admins und konfigurieren Sie eine Netzwerkmaske oder Gruppeneinstellung, um sie von der SSO-Anforderung auszuschließen.
Warum: Bietet ein kritisches "Break-Glass"-Verfahren, das Admins ermöglicht, sich während eines IdP-Ausfalls mit Google-Anmeldeinformationen anzumelden, um die Umgebung zu verwalten.
Verhindern Sie, dass Angreifer Ihre Domäne bei Phishing-Angriffen spoofen und verbessern Sie die E-Mail-Zustellbarkeit.
→Konfigurieren Sie die SPF-, DKIM- und DMARC-DNS-Einträge für Ihre Domäne korrekt. Setzen Sie die DMARC-Richtlinie auf `p=reject` für die vollständige Durchsetzung.
Warum: Diese drei Standards arbeiten zusammen, um Ihre ausgehende E-Mail zu authentifizieren, wodurch Empfängerserver betrügerische Nachrichten, die Ihre Domäne imitieren, zuverlässig ablehnen können.
Benötigen Sie proaktive Benachrichtigungen über Sicherheitsereignisse wie verdächtige Anmeldungen oder Warnungen vor staatlich unterstützten Angriffen.
→Überwachen Sie regelmäßig das Alarmcenter. Konfigurieren Sie Alarmregeln, um E-Mail-Benachrichtigungen für hochprioritäre Ereignisse an das Sicherheitsteam zu senden.
Warum: Das Alarmcenter ist die zentrale Anlaufstelle für sicherheitsrelevante Ereignisse. Proaktive Benachrichtigungen ermöglichen eine schnelle Reaktion auf Vorfälle.
Ein Benutzer hat sein Telefon verloren und keine Backup-Codes, wodurch er von seinem 2SV-geschützten Konto ausgeschlossen ist.
→Wählen Sie als Administrator den Benutzer aus und generieren Sie einmalig verwendbare Backup-Verifizierungscodes, damit er wieder Zugriff erhält.
Warum: Dies ist das standardmäßige, sichere Verfahren zur Benutzerwiederherstellung, ohne 2SV vorübergehend deaktivieren zu müssen, was die Sicherheit schwächen würde.
Die stärkste Form der Authentifizierung vorschreiben, um Benutzer mit hohem Risiko vor Phishing zu schützen.
→Eine 2-Schritt-Verifizierungsrichtlinie durchsetzen, die ausschließlich die Verwendung von Sicherheitsschlüsseln (FIDO) vorschreibt.
Warum: Sicherheitsschlüssel sind Phishing-resistent, da sie Public-Key-Kryptographie verwenden und den Ursprung der Anmeldeseite überprüfen, im Gegensatz zu TOTP oder SMS, die Phishing-Angriffen ausgesetzt sein können.