Autoriser l'accès à Workspace uniquement depuis les appareils gérés par l'entreprise ou lorsqu'ils sont connectés au réseau du bureau.
→Configurez l'Accès Contextuel (Context-Aware Access). Créez des niveaux d'accès pour "Appareil conforme" (issu de la gestion des terminaux) et "Plage IP d'entreprise". Appliquez une politique qui exige l'un de ces niveaux pour l'accès.
Pourquoi: C'est le cœur d'un modèle de confiance zéro pour Workspace, passant d'un périmètre réseau à l'application de politiques d'accès basées sur le contexte de l'appareil et de l'utilisateur, quel que soit l'emplacement.
Un compte utilisateur est suspecté d'être compromis. L'attaquant peut avoir des sessions actives ou un accès à des applications.
→Immédiatement : 1) Réinitialisez le mot de passe de l'utilisateur. 2) Révoquez tous les jetons OAuth tiers. 3) Déconnectez toutes les sessions web.
Pourquoi: Ce processus en trois étapes garantit que l'attaquant est bloqué de tous les points d'accès : connexion directe, accès basé sur l'application et sessions de navigateur existantes.
Empêcher les utilisateurs d'accorder l'accès aux données d'entreprise à des applications OAuth tierces risquées ou non vérifiées.
→Dans `Sécurité > Contrôles API`, configurez le "Contrôle d'accès aux applications" pour bloquer les applications non configurées par défaut, puis ajoutez des applications spécifiques et vérifiées à la liste "Approuvées".
Pourquoi: Cela passe d'une posture de sécurité "autoriser par défaut" à "refuser par défaut" pour les applications tierces, donnant au service informatique un contrôle total sur les applications qui peuvent accéder aux données de l'entreprise.
Mettre en œuvre l'authentification unique (SSO) avec un fournisseur d'identité (IdP) tiers, mais assurer l'accès administrateur si l'IdP est hors service.
→Configurez le SAML SSO pour toute l'organisation. Créez un groupe ou une OU séparé pour les Super Administrateurs et configurez un masque réseau ou un paramètre de groupe pour les exclure de l'exigence SSO.
Pourquoi: Fournit une procédure critique de "break-glass" (accès d'urgence), permettant aux administrateurs de se connecter avec les identifiants Google lors d'une panne de l'IdP pour gérer l'environnement.
Empêcher les attaquants d'usurper votre domaine dans les attaques de phishing et améliorer la délivrabilité des e-mails.
→Configurez correctement les enregistrements DNS SPF, DKIM et DMARC pour votre domaine. Définissez la politique DMARC sur `p=reject` pour une application complète.
Pourquoi: Ces trois normes fonctionnent ensemble pour authentifier votre courrier sortant, permettant aux serveurs destinataires de rejeter en toute confiance les messages frauduleux usurpant votre domaine.
Besoin de notifications proactives d'événements de sécurité tels que des connexions suspectes ou des avertissements d'attaques soutenues par le gouvernement.
→Surveillez régulièrement le Centre d'alertes. Configurez des règles d'alerte pour envoyer des notifications par e-mail pour les événements de haute priorité à l'équipe de sécurité.
Pourquoi: Le Centre d'alertes est le hub centralisé pour les événements liés à la sécurité. Les notifications proactives permettent une réponse rapide aux incidents.
Un utilisateur a perdu son téléphone et n'a pas de codes de secours, ce qui le bloque hors de son compte protégé par la validation en deux étapes (2SV).
→En tant qu'administrateur, sélectionnez l'utilisateur et générez des codes de vérification de secours à usage unique pour qu'il retrouve l'accès.
Pourquoi: C'est la procédure standard et sécurisée de récupération d'utilisateur sans avoir besoin de désactiver temporairement la validation en deux étapes (2SV), ce qui affaiblirait la sécurité.
Exiger la forme d'authentification la plus forte pour protéger les utilisateurs à haut risque contre le phishing.
→Appliquez une politique de validation en deux étapes qui exige l'utilisation exclusive de clés de sécurité (FIDO).
Pourquoi: Les clés de sécurité sont résistantes au phishing car elles utilisent la cryptographie à clé publique et vérifient l'origine de la page de connexion, contrairement aux TOTP ou SMS qui peuvent être victimes de phishing.