Toma las medidas de seguridad que se describen en este artículo para proteger mejor la información de tu empresa.
1. Administración
1.1 Protección de cuentas de administración
Aplicar la verificación en dos pasos mediante llaves de seguridad
Recomendado! pero opcional: Es una opción de seguridad fuerte en la cual para poder acceder a la cuenta deberás insertar una llave de seguridad física USB en el dispositivo en el que te encuentres para acceder a la cuenta.
No compartir cuentas de administrador entre usuarios:
No compartir usuarios con roles de administrador con múltiples usuarios e identificar quién es el responsable de esta ya que de otra forma no sabrás qué usuario es el responsable de las actividades de esta cuenta.
Configurar varias cuentas de superadministrador (minimo 2)
Tener redundacia de superadministradores es importante para poder operar con la consola en caso de que alguno de estos no se encuentre disponible.
1.2 Manejo de cuentas de super administrador
No utilizar cuentas de superadministrador para llevar a cabo actividades diarias
La recomendación es que los superadministradores utilicen estas cuentas para realizar tareas de superadministrador. Para esto, se recomienda proveer a cada usuario superadministrador del dominio dos cuentas: una para actividades diarias con accesos restringidos a estas tareas y otra con acceso de super administrador.
Asegurarse de recibir anuncios de administración importantes
Siguiendo la recomendación anterior, el superadministrador del dominio deberá asegurarse de recibir los anuncios de administración en la cuenta que utiliza para sus tareas habituales para no perderselos.
Configurar alertas de actividad de administradores por correo electrónico
Ante una de las sospechas de vulneración que se detecten en el dominio definidas por las reglas, los administradores recibirán las alertas por correo electrónico.
1.3 Recuperación de cuentas de administrador
Añadir opciones de recuperación a las cuentas de administrador.
Es critico que los administradores configuren las opciones de recuperación de sus cuentas Google para evitar que pierdan accesos a las mismas.
Tener a mano la información necesaria para recuperar contraseñas
En caso de perder las credenciales del superadministrador y no poder cambiar la contraseña, Google solicitará la siguiente información sobre la cuenta de la organización:
La fecha en que se creó la cuenta.
La dirección de correo electrónico alternativa que se asoció a la cuenta originalmente (es decir, el correo electrónico que se utilizó para registrarse).
El número de pedido de Google asociado a la cuenta (si procede).
El número de cuentas de usuario creadas.
La dirección de facturación vinculada a la cuenta.
El tipo de tarjeta de crédito utilizada y sus últimos cuatro dígitos.
Google también puede pedir al administrador que verifique la propiedad de DNS del dominio, por lo que este debe tener las credenciales para editar la configuración de DNS del dominio con su registrador.
Guardar códigos de verificación alternativos con antelación
Si un administrador pierde la llave de seguridad o el teléfono en el que recibe los códigos de la verificación en dos pasos o las notificaciones de Google, puede introducir un código de verificación alternativo para iniciar sesión.
2. Cuentas de usuario
Aplicar la verificación en dos pasos obligatoria en las cuentas de usuario
Con la verificación en dos pasos, se protegen las cuentas de los usuarios contra los accesos no autorizados en caso de que alguien consiga averiguar su contraseña.
Gestión avanzada de contraseñas
Reforzar el mínimo de caracteres y recomendar a crear una contraseña segura siguiendo estos lineamientos.
Desactivar la descarga de datos de Google según sea necesario
Si se vulnera la seguridad de una cuenta o un usuario abandona la empresa, desactiva Google Takeout para impedir que desde esa cuenta de usuario se pueda descargar todos sus datos de Google.
3. Aplicaciones
Bloquear el acceso a aplicaciones poco seguras
Las aplicaciones poco seguras no utilizan estándares de seguridad modernos como OAuth y aumentan el riesgo de que se vulneren cuentas o dispositivos.
Revisar el acceso de aplicaciones de terceros a los servicios principales
Consulta qué aplicaciones de terceros pueden acceder a los servicios principales de Google Workspace, como Gmail y Drive, y decide si autorizarlas o no. Para evaluarlas dirigirse a este apartado.
Crear una lista con aplicaciones de confianza
En el mismo apartado anterior es posible configurar la lista de aplicaciones permitidas para especificar qué aplicaciones de terceros pueden acceder a servicios principales de Google Workspace.
- Controlar el acceso a los servicios principales de Google
Disponible en planes de licencia Enterprise. Puedes bloquear accesos en función de la dirección IP, origen geográfico, políticas de seguridad o sistema operativo del dispositivo.
4. Dispositivos
Mencionar GCPW, restricción de Google Drive solo para dispositivos de la organización y gestión de navegadores Chrome.
Control de sesión web
Periodo tras el cual la sesión web caduca y los usuarios deben introducir sus credenciales. Es posible reducirlo para aumentar la protección de las cuentas de los usuarios frente a las sesiones abiertas en dispositivos compartidos.
Verificación de endpoints
Los dispositivos que no se encuentren gestionados, no cuentan con los controles de cumplimiento de uso obligatorio de contraseñas básico, borrado remoto de datos de cuentas e inventario de dispositivos. Lista de las funciones de la gestión de dispositivos móviles.