Centrum bezpieczeństwa
Przydatne statystyki dotyczące zabezpieczeń G Suite
- Chroń swoją organizację, korzystając z analiz zabezpieczeń i sprawdzonych metod polecanych przez Google. Centrum zabezpieczeń jest dostępne w G Suite w wersji Enterprise.
Przydatne statystyki dotyczące zabezpieczeń G Suite
Sprawdzaj statystyki udostępniania plików poza organizację, informacje o spamie i złośliwym oprogramowaniu, które dociera do jej użytkowników, oraz dane o skuteczności zabezpieczeń w jednym kompleksowym panelu.
Identyfikuj i grupuj problemy związane z bezpieczeństwem i prywatnością w swojej domenie oraz przeciwdziałaj im. Usuwaj złośliwe e-maile, podejmując zbiorcze działania na poziomie całej organizacji. Nadzoruj udostępnianie plików, by móc wykryć potencjalny wyciek danych i zapobiec mu.
Uprzedzaj zagrożenia dzięki przewodnikowi wprowadzającemu, który zawiera zalecenia dotyczące ustawień zabezpieczeń oraz opisy konkretnych sprawdzonych metod ochrony treści, komunikacji, urządzeń mobilnych i kont użytkowników.
Zyskaj informacje o plikach, które zostały udostępnione poza domeną oraz spowodowały uruchomienie reguł DLP.
Dowiedz się, ile wiadomości nie spełnia standardów uwierzytelniania takich jak DMARC, DKIM i SPF.
Zyskaj pewność, że wiadomości wysyłane z domeny są szyfrowane za pomocą protokołu TLS.
Sprawdź, ile procent wiadomości przychodzących zostało zaakceptowanych oraz czy białe listy umożliwiły dostarczenie wiadomości podejrzanych.
Analizuj wiadomości, które wyglądają podejrzanie, mogą być spamem, wyłudzać informacje bądź zawierać złośliwe oprogramowanie.
Weryfikuj białe listy, sprawdzając, czy użytkownicy oznaczyli dostarczone wiadomości jako spam lub phishing.
Kontroluj bezpieczeństwo automatycznych przekierowań poczty elektronicznej, ustawień DMARC, dostępu POP/IMAP i białych list.
Stosuj zasady związane z udostępnianiem plików, ich dostępnością w trybie offline oraz korzystaniem z dodatków do Dysku, a także określaj rygorystyczne wymogi dotyczące logowania.
Zyskaj kompleksową listę działań związanych z zasadami zarządzania urządzeniami mobilnymi.
Sprawdzaj, jak użytkownicy i administratorzy korzystają z weryfikacji dwuetapowej.
Sprawdzaj, czy ostrzeżenia o udostępnianiu poza domenę są stosowane w odniesieniu do wszystkich użytkowników.
Kontroluj opcje udostępniania w grupie i weryfikuj poszczególne grupy publiczne.
Przeszukuj dane w całej organizacji, uwzględniając wiele źródeł danych, takich jak dzienniki Gmaila, Dysku i urządzeń.
Identyfikuj i usuwaj złośliwe e-maile ze skrzynek odbiorczych użytkowników.
Monitoruj pliki Dysku udostępniane na zewnątrz i zapobiegaj potencjalnym nadużyciom.
Przechodź pomiędzy wyszukiwaniami, by połączyć wyniki.
Zawieszaj konta lub czyść dane na urządzeniach, które zostały narażone na niebezpieczeństwo lub mają niewystarczająco bezpieczną wersję systemu operacyjnego.
Wprowadzaj zmiany na poziomie całej domeny i ustanawiaj ograniczenia IRM plików na Dysku.