Workspace तक पहुँच केवल कॉर्पोरेट-प्रबंधित डिवाइस से या कार्यालय नेटवर्क से कनेक्ट होने पर ही अनुमति दें।
→Context-Aware Access कॉन्फ़िगर करें। "Compliant device" (एंडपॉइंट प्रबंधन से) और "Corporate IP range" के लिए एक्सेस स्तर बनाएं। एक नीति लागू करें जिसके लिए पहुँच के लिए इनमें से एक स्तर की आवश्यकता हो।
क्यों: यह Workspace के लिए शून्य-विश्वास मॉडल का मूल है, जो नेटवर्क परिधि से डिवाइस और उपयोगकर्ता संदर्भ के आधार पर एक्सेस नीतियों को लागू करने की ओर बढ़ रहा है, स्थान की परवाह किए बिना।
एक उपयोगकर्ता खाते पर समझौता होने का संदेह है। हमलावर के पास सक्रिय सत्र या ऐप एक्सेस हो सकता है।
→तुरंत: 1) उपयोगकर्ता का पासवर्ड रीसेट करें। 2) सभी तृतीय-पक्ष OAuth टोकन रद्द करें। 3) सभी वेब सत्रों से साइन आउट करें।
क्यों: यह तीन-चरणीय प्रक्रिया सुनिश्चित करती है कि हमलावर सभी एक्सेस बिंदुओं से बाहर हो जाए: सीधा लॉगिन, ऐप-आधारित एक्सेस और मौजूदा ब्राउज़र सत्र।
उपयोगकर्ताओं को जोखिम भरे या अप्रत्याशित तृतीय-पक्ष OAuth अनुप्रयोगों को कॉर्पोरेट डेटा एक्सेस प्रदान करने से रोकें।
→`Security > API controls` में, डिफ़ॉल्ट रूप से असंरचित ऐप्स को ब्लॉक करने के लिए "App access control" कॉन्फ़िगर करें, फिर विशिष्ट, जाँचे गए ऐप्स को "Trusted" सूची में जोड़ें।
क्यों: यह तृतीय-पक्ष ऐप्स के लिए डिफ़ॉल्ट-अनुमति से डिफ़ॉल्ट-अस्वीकार सुरक्षा स्थिति में बदलाव करता है, जिससे IT को यह नियंत्रित करने का पूरा अधिकार मिलता है कि कौन से एप्लिकेशन कंपनी डेटा तक पहुँच सकते हैं।
तृतीय-पक्ष IdP के साथ Single Sign-On (SSO) लागू करें, लेकिन यदि IdP डाउन है तो एडमिन एक्सेस सुनिश्चित करें।
→पूरे संगठन के लिए SAML SSO कॉन्फ़िगर करें। Super Admins के लिए एक अलग समूह या OU बनाएं और उन्हें SSO आवश्यकता से बाहर करने के लिए एक नेटवर्क मास्क या समूह सेटिंग कॉन्फ़िगर करें।
क्यों: एक महत्वपूर्ण "ब्रेक-ग्लास" प्रक्रिया प्रदान करता है, जिससे प्रशासकों को IdP आउटेज के दौरान Google क्रेडेंशियल के साथ लॉग इन करके पर्यावरण का प्रबंधन करने की अनुमति मिलती है।
हमलावरों को फ़िशिंग हमलों में आपके डोमेन को स्पूफ करने से रोकें और ईमेल डिलिवरेबिलिटी में सुधार करें।
→अपने डोमेन के लिए SPF, DKIM, और DMARC DNS रिकॉर्ड को ठीक से कॉन्फ़िगर करें। पूर्ण प्रवर्तन के लिए DMARC नीति को `p=reject` पर सेट करें।
क्यों: ये तीनों मानक एक साथ मिलकर आपके आउटबाउंड मेल को प्रमाणित करते हैं, जिससे प्राप्तकर्ता सर्वर आपके डोमेन का प्रतिरूपण करने वाले धोखाधड़ी वाले संदेशों को आत्मविश्वास से अस्वीकार कर सकते हैं।
संदिग्ध लॉगिन या सरकार-समर्थित हमले की चेतावनियों जैसे सुरक्षा घटनाओं की सक्रिय सूचना की आवश्यकता है।
→Alert Center की नियमित रूप से निगरानी करें। सुरक्षा टीम को उच्च-प्राथमिकता वाली घटनाओं के लिए ईमेल सूचनाएं भेजने के लिए अलर्ट नियम कॉन्फ़िगर करें।
क्यों: Alert Center सुरक्षा-संबंधी घटनाओं के लिए केंद्रीकृत हब है। सक्रिय सूचनाएं त्वरित घटना प्रतिक्रिया को सक्षम करती हैं।
एक उपयोगकर्ता ने अपना फोन खो दिया और उनके पास कोई बैकअप कोड नहीं है, जिससे वे अपने 2SV-संरक्षित खाते से लॉक हो गए हैं।
→एक एडमिन के रूप में, उपयोगकर्ता का चयन करें और उन्हें फिर से एक्सेस प्राप्त करने के लिए एक बार उपयोग होने वाले बैकअप सत्यापन कोड उत्पन्न करें।
क्यों: यह उपयोगकर्ता पुनर्प्राप्ति के लिए मानक, सुरक्षित प्रक्रिया है जिसके लिए 2SV को अस्थायी रूप से अक्षम करने की आवश्यकता नहीं है, जिससे सुरक्षा कमजोर हो जाएगी।
उच्च-जोखिम वाले उपयोगकर्ताओं को फ़िशिंग से बचाने के लिए प्रमाणीकरण के सबसे मजबूत रूप को अनिवार्य करें।
→एक 2-Step Verification नीति लागू करें जिसके लिए केवल Security Keys (FIDO) के उपयोग की आवश्यकता हो।
क्यों: सुरक्षा कुंजी फ़िशिंग-प्रतिरोधी होती हैं क्योंकि वे सार्वजनिक-कुंजी क्रिप्टोग्राफी का उपयोग करती हैं और लॉगिन पृष्ठ के मूल को सत्यापित करती हैं, TOTP या SMS के विपरीत जिन्हें फ़िश किया जा सकता है।