Permitir el acceso a Workspace solo desde dispositivos corporativos gestionados o cuando se está conectado a la red de la oficina.
→Configure el Acceso Contextual (Context-Aware Access). Cree niveles de acceso para "Dispositivo conforme" (desde la gestión de puntos finales) y "Rango IP corporativo". Aplique una política que requiera uno de estos niveles para el acceso.
Por qué: Este es el núcleo de un modelo de confianza cero para Workspace, pasando de un perímetro de red a aplicar políticas de acceso basadas en el contexto del dispositivo y del usuario, independientemente de la ubicación.
Se sospecha que una cuenta de usuario ha sido comprometida. El atacante puede tener sesiones activas o acceso a aplicaciones.
→Inmediatamente: 1) Restablezca la contraseña del usuario. 2) Revoque todos los tokens OAuth de terceros. 3) Cierre todas las sesiones web.
Por qué: Este proceso de tres pasos garantiza que el atacante quede bloqueado de todos los puntos de acceso: inicio de sesión directo, acceso basado en aplicaciones y sesiones de navegador existentes.
Evitar que los usuarios otorguen acceso a datos corporativos a aplicaciones OAuth de terceros riesgosas o no verificadas.
→En `Security > API controls`, configure "App access control" para bloquear las aplicaciones no configuradas por defecto, luego agregue aplicaciones específicas y verificadas a la lista de "Confianza".
Por qué: Esto pasa de una postura de seguridad de permitir por defecto a una de denegar por defecto para las aplicaciones de terceros, dando a TI un control total sobre qué aplicaciones pueden acceder a los datos de la empresa.
Implementar el Inicio de Sesión Único (SSO) con un IdP de terceros, pero asegurar el acceso de administrador si el IdP no funciona.
→Configure SAML SSO para toda la organización. Cree un grupo o OU separado para los Superadministradores y configure una máscara de red o una configuración de grupo para excluirlos del requisito de SSO.
Por qué: Proporciona un procedimiento crítico de "break-glass", permitiendo a los administradores iniciar sesión con credenciales de Google durante una interrupción del IdP para gestionar el entorno.
Evitar que los atacantes suplanten su dominio en ataques de phishing y mejorar la entregabilidad del correo electrónico.
→Configure correctamente los registros DNS SPF, DKIM y DMARC para su dominio. Establezca la política DMARC en `p=reject` para una aplicación completa.
Por qué: Estos tres estándares trabajan juntos para autenticar su correo saliente, permitiendo a los servidores receptores rechazar con confianza los mensajes fraudulentos que suplantan su dominio.
Necesidad de notificación proactiva de eventos de seguridad como inicios de sesión sospechosos o advertencias de ataques respaldados por el gobierno.
→Monitorear regularmente el Centro de alertas. Configure reglas de alerta para enviar notificaciones por correo electrónico de eventos de alta prioridad al equipo de seguridad.
Por qué: El Centro de alertas es el centro centralizado para eventos relacionados con la seguridad. Las notificaciones proactivas permiten una respuesta rápida a incidentes.
Un usuario perdió su teléfono y no tiene códigos de respaldo, bloqueándolo de su cuenta protegida con 2SV.
→Como administrador, seleccione al usuario y genere códigos de verificación de respaldo de un solo uso para que recupere el acceso.
Por qué: Este es el procedimiento estándar y seguro para la recuperación de usuarios sin necesidad de deshabilitar temporalmente 2SV, lo que debilitaría la seguridad.
Exigir la forma más fuerte de autenticación para proteger a los usuarios de alto riesgo contra el phishing.
→Aplique una política de Verificación en 2 pasos que requiera el uso de solo Claves de seguridad (FIDO).
Por qué: Las claves de seguridad son resistentes al phishing porque utilizan criptografía de clave pública y verifican el origen de la página de inicio de sesión, a diferencia de TOTP o SMS que pueden ser objeto de phishing.