Permitir acesso ao Workspace apenas de dispositivos gerenciados pela empresa ou quando conectado à rede do escritório.
→Configure o Acesso Consciente do Contexto (Context-Aware Access). Crie níveis de acesso para "Dispositivo compatível" (do gerenciamento de endpoint) e "Faixa de IP corporativa". Aplique uma política que exija um desses níveis para acesso.
Por quê: Este é o cerne de um modelo de confiança zero para o Workspace, mudando de um perímetro de rede para a aplicação de políticas de acesso com base no contexto do dispositivo e do usuário, independentemente do local.
Uma conta de usuário é suspeita de ter sido comprometida. O atacante pode ter sessões ativas ou acesso a aplicativos.
→Imediatamente: 1) Redefina a senha do usuário. 2) Revogue todos os tokens OAuth de terceiros. 3) Encerre todas as sessões da web.
Por quê: Este processo de três etapas garante que o atacante seja bloqueado de todos os pontos de acesso: login direto, acesso baseado em aplicativo e sessões de navegador existentes.
Impedir que os usuários concedam acesso a dados corporativos a aplicativos OAuth de terceiros arriscados ou não verificados.
→Em `Security > API controls`, configure o "App access control" para bloquear aplicativos não configurados por padrão e, em seguida, adicione aplicativos específicos e verificados à lista de "Confiáveis".
Por quê: Isso muda de uma postura de segurança de padrão-permitir para padrão-negar para aplicativos de terceiros, dando à TI controle total sobre quais aplicativos podem acessar dados da empresa.
Implementar Single Sign-On (SSO) com um IdP de terceiros, mas garantir o acesso de administrador se o IdP estiver inoperante.
→Configure o SAML SSO para toda a organização. Crie um grupo ou OU separado para Super Administradores e configure uma máscara de rede ou configuração de grupo para excluí-los do requisito de SSO.
Por quê: Fornece um procedimento crítico de "break-glass", permitindo que os administradores façam login com credenciais do Google durante uma interrupção do IdP para gerenciar o ambiente.
Impedir que atacantes falsifiquem seu domínio em ataques de phishing e melhorar a entregabilidade de e-mails.
→Configure corretamente os registros DNS SPF, DKIM e DMARC para o seu domínio. Defina a política DMARC para `p=reject` para aplicação total.
Por quê: Esses três padrões trabalham juntos para autenticar seu e-mail de saída, permitindo que os servidores receptores rejeitem com confiança mensagens fraudulentas que se passem pelo seu domínio.
Necessidade de notificação proativa de eventos de segurança, como logins suspeitos ou avisos de ataques patrocinados pelo governo.
→Monitore regularmente a Central de Alertas. Configure regras de alerta para enviar notificações por e-mail para eventos de alta prioridade para a equipe de segurança.
Por quê: A Central de Alertas é o hub centralizado para eventos relacionados à segurança. Notificações proativas permitem uma resposta rápida a incidentes.
Um usuário perdeu o telefone e não tem códigos de backup, ficando bloqueado de sua conta protegida por 2SV.
→Como administrador, selecione o usuário e gere códigos de verificação de backup de uso único para que ele recupere o acesso.
Por quê: Este é o procedimento padrão e seguro para recuperação de usuário, sem a necessidade de desativar temporariamente o 2SV, o que enfraqueceria a segurança.
Exigir a forma mais forte de autenticação para proteger usuários de alto risco contra phishing.
→Imponha uma política de Verificação em 2 Etapas que exija o uso apenas de Chaves de Segurança (FIDO).
Por quê: As chaves de segurança são resistentes a phishing porque usam criptografia de chave pública e verificam a origem da página de login, diferentemente de TOTP ou SMS que podem ser alvo de phishing.