Cómo proteger el entorno de G Suite [Admins ’Edition]

G Suite es una suite de productividad y colaboración casi perfecta. ¿Por qué casi? Porque la seguridad depende completamente de la forma en que usted, el administrador de G Suite, la organiza y la personaliza. Como administrador de G Suite, debe estar al tanto de las mejores prácticas de seguridad de G Suite.





En esta publicación, compartiremos contigo los conceptos básicos de la seguridad de G Suite.

¡Vamos a sumergirnos!

Crea una política de contraseñas

Las contraseñas son, probablemente, el punto más débil de la seguridad de cualquier organización. Puede pensar que en la era digital, todos los usuarios son muy conscientes de la ciberseguridad y saben que la mayoría de las contraseñas se pueden descifrar fácilmente, pero ese no es el caso. Las personas aún no conocen los conceptos básicos o simplemente actúan de manera descuidada, lo que pone en peligro los datos de la empresa. Incluso un empleado con una contraseña débil puede poner en peligro los datos de todo un departamento o incluso de toda la empresa.



Es por eso que es su responsabilidad como administrador de G Suite proporcionarles pautas para fortalecer la seguridad de sus contraseñas. Escriba una nota con las reglas relativas a las contraseñas que contengan lo siguiente:

1. Las reglas para la creación de contraseñas:

  • Longitud. La contraseña no debe tener menos de ocho caracteres.
  • Complejidad. Cuanto más complicada es la contraseña , el mejor. Las contraseñas deben incluir números, tanto mayúsculas como minúsculas, y ser complejas en términos de significado. Para que sea más memorable, sus empleados pueden incluir frases de películas, canciones o simplemente algo personal.
  • La contraseña no debe contener caracteres, frases, palabras ni combinaciones de números de uso común.
  • No incluya información personal como nombres de personas que conoce, lugares en los que ha estado, etc.

Puede controlar fácilmente si las contraseñas que configuran los usuarios son lo suficientemente seguras y cambiarlas desde la Consola de administración.



Además, asegúrese de utilizar la autenticación de dos factores. Eso proporciona un nivel adicional de seguridad al requerir que un usuario ingrese un código o conteste un teléfono para verificar su identidad. De esta manera, si la contraseña es descifrada, un ciberdelincuente no pasará por el segundo paso de verificación.

Puede hacer cumplir a todos en su organización y habilite la autenticación de 2 pasos aquí .

Deshabilitar el acceso a aplicaciones peligrosas

La mayoría de los usuarios de G Suite intentan aprovechar al máximo el uso del servicio instalando aplicaciones y extensiones de terceros del mercado de G Suite. Al hacerlo, sus empleados aumentan su productividad, pero también ponen a su organización en peligro de violación de datos.

¿Cómo es eso? La cuestión es que las aplicaciones y extensiones son un mercado excelente para los piratas informáticos y ciberdelincuentes de todo tipo. Es difícil verificar la legitimidad de la aplicación antes de que ingrese al mercado. Los ciberdelincuentes profesionales contratan desarrolladores para que dupliquen la interfaz de una aplicación legítima y coloquen troyanos o ransomware.

Pero además de las aplicaciones inicialmente maliciosas que constituyen la minoría, también existen las llamadas aplicaciones de riesgo. Estas aplicaciones son inofensivas en el núcleo, pero solicitan los tipos de permisos y accesos que, si se proporcionan, pueden poner en peligro los datos de la empresa. Además, es posible que estas aplicaciones no cumplan con los estándares de seguridad modernos y se expongan fácilmente a los ciberdelincuentes.

Como administrador de G Suite, es su responsabilidad realizar un seguimiento de qué acceso otorgan los empleados a las aplicaciones y si estas aplicaciones son peligrosas. Spin Technology Inc es una empresa de ciberseguridad que crea herramientas para la auditoría de aplicaciones de riesgo, la protección contra ransomware y la copia de seguridad, lo que simplifica el trabajo del administrador. Al usarlo, puede ver fácilmente qué aplicaciones son benignas utilizadas por sus usuarios de G Suite y si son riesgosas, y deshabilitar el acceso.

Activar la detección temprana de phishing

El phishing es uno de los Principales riesgos de seguridad de G Suite . A pesar de que proteger a la organización del phishing no es una tarea que le corresponde completamente a usted, su objetivo es asegurarse de utilizar todos los recursos de G Suite para reducir la probabilidad de que el correo electrónico de phishing se filtre a través del filtro de spam.

Para minimizar la probabilidad de que los usuarios sean víctimas de suplantación de identidad a través de correos electrónicos, debe habilitar el escaneo mejorado de mensajes previos a la entrega . ¿Qué hace este escaneo? Cuando el mensaje le llega a usted, Gmail lo evalúa y analiza. Si Gmail reconoce el correo electrónico en particular como un correo electrónico de phishing, mostrará una señal de advertencia roja en la parte superior de un correo electrónico abierto, o simplemente moverá el correo electrónico a la carpeta Spam.

Este escaneo adicional habilitado disminuirá la probabilidad de que los usuarios hagan clic en los enlaces de este correo electrónico o el acceso proporcionado que se pueda solicitar.

Tenga cuidado con la configuración de uso compartido

Los usuarios crean y comparten documentos todo el tiempo. Y, sin embargo, muchos de ellos olvidan que la nube no es un lugar privado predeterminado; además, es todo lo contrario. Ha habido miles de casos en los que un documento valioso y supuestamente privado se hace público o es compartido o descargado por alguien que no tiene relación con ese documento. Para que algo sea privado, debes actuar; antes de eso, todo lo creado en la nube es público, si no se ha personalizado de otra manera.

Como administrador de G Suite, debe ocuparse de todas las carpetas, documentos, grupos y calendarios que tengan los permisos para compartir adecuados. Esto significa que los documentos creados por algunos miembros de un grupo o dentro de una carpeta en particular no se pueden compartir con terceros.

Administre el uso compartido interno y externo: haga que todos los documentos con dominio sean privados; los hace cifrados y imposibles de ver para alguien fuera de su dominio.

Copia de seguridad de los datos de G Suite

No importa cuánto lo intenten usted y los chicos del departamento de seguridad, la violación de datos es algo que es poco probable que pase por alto a su empresa. Así es como funcionan las cosas en estos días: o ya ha sido atacado o lo será en el futuro. Todo lo que puede hacer es prepararse para eso, por lo que perjudica menos a su organización. Es por eso que la copia de seguridad es vital para todas las organizaciones que no quieren perder dinero debido al tiempo de inactividad o la pérdida de datos.

Como conjunto de gestión de datos, colaboración y productividad, G Suite no es responsable de proteger sus datos de los malos y de almacenar una copia de ellos de forma gratuita en caso de que los ciberdelincuentes lo golpeen. La posibilidad de ser atacado con ransomware o pirateado es la razón por la que es crucial tener una copia de seguridad automática en la nube diaria; a su manera, los datos de la empresa estarán protegidos contra la pérdida de datos.

Recomendado