Разрешить доступ к Workspace только с корпоративно управляемых устройств или при подключении к офисной сети.
→Настройте контекстно-зависимый доступ (Context-Aware Access). Создайте уровни доступа для "Compliant device" (из управления конечными точками) и "Corporate IP range". Примените политику, требующую один из этих уровней для доступа.
Почему: Это ядро модели нулевого доверия для Workspace, переходящее от сетевого периметра к применению политик доступа на основе контекста устройства и пользователя, независимо от местоположения.
Подозревается, что учетная запись пользователя скомпрометирована. Злоумышленник может иметь активные сессии или доступ к приложениям.
→Немедленно: 1) Сбросьте пароль пользователя. 2) Отзовите все сторонние токены OAuth. 3) Выйдите из всех веб-сессий.
Почему: Этот трехэтапный процесс гарантирует, что злоумышленник заблокирован от всех точек доступа: прямого входа, доступа через приложения и существующих сеансов браузера.
Предотвратить предоставление пользователями доступа к корпоративным данным рискованным или непроверенным сторонним приложениям OAuth.
→В `Security > API controls` настройте "App access control" для блокировки ненастроенных приложений по умолчанию, затем добавьте конкретные, проверенные приложения в список "Trusted".
Почему: Это переводит безопасность сторонних приложений из режима "по умолчанию разрешено" в режим "по умолчанию запрещено", предоставляя IT полный контроль над тем, какие приложения могут получать доступ к данным компании.
Внедрить единый вход (SSO) с использованием стороннего IdP, но обеспечить доступ администратора в случае сбоя IdP.
→Настройте SAML SSO для всей организации. Создайте отдельную группу или OU для суперадминистраторов и настройте сетевую маску или параметр группы, чтобы исключить их из требования SSO.
Почему: Предоставляет критически важную процедуру "break-glass", позволяя администраторам входить в систему с учетными данными Google во время сбоя IdP для управления средой.
Предотвратить спуфинг вашего домена злоумышленниками в фишинговых атаках и улучшить доставляемость электронной почты.
→Правильно настройте записи DNS SPF, DKIM и DMARC для вашего домена. Установите политику DMARC на `p=reject` для полного принудительного исполнения.
Почему: Эти три стандарта работают вместе для аутентификации вашей исходящей почты, позволяя серверам получателей уверенно отклонять мошеннические сообщения, имитирующие ваш домен.
Требуются проактивные уведомления о событиях безопасности, таких как подозрительные входы или предупреждения о спонсируемых государством атаках.
→Регулярно отслеживайте Центр оповещений. Настройте правила оповещений для отправки уведомлений по электронной почте о высокоприоритетных событиях команде безопасности.
Почему: Центр оповещений является централизованным хабом для событий, связанных с безопасностью. Проактивные уведомления позволяют быстро реагировать на инциденты.
Пользователь потерял свой телефон и не имеет резервных кодов, что привело к блокировке его учетной записи, защищенной 2SV.
→Как администратор, выберите пользователя и сгенерируйте для него одноразовые резервные коды проверки для восстановления доступа.
Почему: Это стандартная, безопасная процедура восстановления пользователя без необходимости временного отключения 2SV, что ослабило бы безопасность.
Обязать использовать самую сильную форму аутентификации для защиты пользователей высокого риска от фишинга.
→Принудительно применять политику 2-этапной проверки, требующую использования только ключей безопасности (FIDO).
Почему: Ключи безопасности устойчивы к фишингу, потому что они используют криптографию с открытым ключом и проверяют источник страницы входа, в отличие от TOTP или SMS, которые могут быть подвержены фишингу.