אפשר גישה ל-Workspace רק ממכשירים מנוהלים על ידי הארגון או כאשר מחוברים לרשת המשרדית.
→הגדר גישה מודעת הקשר (Context-Aware Access). צור רמות גישה עבור "מכשיר תואם" (מניהול נקודות קצה) ו"טווח IP ארגוני". החל מדיניות הדורשת אחת מרמות אלה לגישה.
למה: זהו הליבה של מודל אפס אמון (zero-trust) עבור Workspace, המעבר מפירמטר רשתי לאכיפת מדיניות גישה המבוססת על הקשר המכשיר והמשתמש, ללא קשר למיקום.
חשבון משתמש חשוד שנפרץ. ייתכן שלתוקף יש הפעלות פעילות או גישת אפליקציות.
→מיידית: 1) אפס את סיסמת המשתמש. 2) בטל את כל אסימוני OAuth של צד שלישי. 3) צא מכל ההפעלות ברשת.
למה: תהליך זה בן שלושת השלבים מבטיח שהתוקף נחסם מכל נקודות הגישה: כניסה ישירה, גישה מבוססת אפליקציות, והפעלות דפדפן קיימות.
מנע ממשתמשים להעניק גישה לנתונים ארגוניים ליישומי OAuth של צד שלישי מסוכנים או לא מאושרים.
→ב`אבטחה > בקרות API`, הגדר "בקרת גישת יישומים" כדי לחסום יישומים לא מוגדרים כברירת מחדל, ולאחר מכן הוסף יישומים ספציפיים ומאושרים לרשימת ה"אמינים".
למה: זה עובר מגישת אבטחה של "אפשר-כברירת-מחדל" ל"חסום-כברירת-מחדל" עבור יישומי צד שלישי, ומעניק ל-IT שליטה מלאה על אילו יישומים יכולים לגשת לנתוני החברה.
יישם כניסה יחידה (SSO) עם IdP של צד שלישי, אך ודא גישת מנהל אם ה-IdP מושבת.
→הגדר SAML SSO עבור הארגון כולו. צור קבוצה או OU נפרדת עבור מנהלי על (Super Admins) והגדר מסיכת רשת או הגדרת קבוצה כדי להחריג אותם מדרישת ה-SSO.
למה: מספק הליך "שבירת זכוכית" (break-glass) קריטי, המאפשר למנהלים להיכנס עם אישורי Google במהלך השבתת IdP כדי לנהל את הסביבה.
מנע מתוקפים לזייף את הדומיין שלך בהתקפות דיוג (phishing) ושפר את יכולת מסירת האימייל.
→הגדר כראוי רשומות DNS מסוג SPF, DKIM ו-DMARC עבור הדומיין שלך. הגדר את מדיניות DMARC ל-`p=reject` לאכיפה מלאה.
למה: שלושת התקנים הללו פועלים יחד לאימות הדואר היוצא שלך, ומאפשרים לשרתי נמענים לדחות בביטחון הודעות הונאה המתחזות לדומיין שלך.
זקוק להתראה יזומה על אירועי אבטחה כגון כניסות חשודות או אזהרות מפני מתקפות בחסות ממשלתית.
→עקוב באופן קבוע אחר מרכז ההתראות (Alert Center). הגדר כללי התראה לשליחת התראות אימייל עבור אירועים בעדיפות גבוהה לצוות האבטחה.
למה: מרכז ההתראות הוא הריכוז המרכזי לאירועים הקשורים לאבטחה. התראות יזומות מאפשרות תגובה מהירה לאירועים.
משתמש איבד את הטלפון שלו ואין לו קודי גיבוי, מה שנועל אותו מחוץ לחשבון המוגן ב-2SV שלו.
→כמנהל, בחר את המשתמש וצור עבורו קודי אימות גיבוי לשימוש חד-פעמי כדי שיקבל גישה מחדש.
למה: זהו ההליך הסטנדרטי והמאובטח לשחזור משתמש מבלי צורך להשבית באופן זמני את 2SV, דבר שיחליש את האבטחה.
אכוף את צורת האימות החזקה ביותר כדי להגן על משתמשים בסיכון גבוה מפני דיוג (phishing).
→אכוף מדיניות אימות דו-שלבי (2-Step Verification) הדורשת שימוש במפתחות אבטחה (FIDO) בלבד.
למה: מפתחות אבטחה עמידים בפני דיוג מכיוון שהם משתמשים בקריפטוגרפיה של מפתח ציבורי ומאמתים את מקור דף הכניסה, בניגוד ל-TOTP או SMS שניתן לדוג.