Tilbake til bloggen
Google WorkspaceSikkerhetGoogle AdminDatabeskyttelseIT-sikkerhet

Google Workspace-sikkerhet: Beste praksis for 2026

TasksBoard Team
TasksBoard Team
Google Workspace-sikkerhet: Beste praksis for 2026

Google Workspace er produktivitetsryggraden i millioner av organisasjoner – e-post, dokumenter, kalendere, videomøter og oppgavehåndtering kjører alt gjennom én enkelt plattform. Denne sentraliseringen gir enorm bekvemmelighet. Den skaper også et konsentrert mål for angripere, utilsiktet eksponering av data og risiko fra innsiden.

Sikkerhet i Google Workspace er ikke en engangskonfigurasjon. Det er en pågående praksis som spenner over administratorinnstillinger, sluttbrukeratferd, tredjepartsintegrasjoner og organisatoriske retningslinjer. Denne guiden dekker de viktigste sikkerhetspraksisene for 2026, organisert etter kontrollnivået der hver enkelt gjelder.


Hvorfor sikkerhet i Google Workspace fortjener seriøs oppmerksomhet

Google investerer tungt i infrastruktursikkerhet – kryptering under transport og lagring, datasentre med fysisk sikkerhet og kontinuerlig trusseldeteksjon. Det Google ikke fullt ut kan beskytte mot, er hvordan organisasjonen din konfigurerer og bruker plattformen.

De vanligste sikkerhetshendelsene i Google Workspace er ikke brudd på Googles infrastruktur. De er:

  • Kontoovertakelse via phishing – en angriper lurer en ansatt til å skrive inn påloggingsinformasjon på en falsk påloggingsside.
  • OAuth-apper med for høye rettigheter – en tredjepartsapp som har fått tilgang til Google Drive eller Gmail, som senere blir ondsinnet eller blir kjøpt opp av et upålitelig selskap.
  • Utilsiktet deling – et sensitivt dokument delt med “alle med lenken” i stedet for spesifikke personer.
  • Svake eller gjenbrukte passord – spesielt blant kontoer uten 2-trinns bekreftelse.
  • Kompromitterte administratorkontoer – den mest risikoutsatte kontotypen i enhver Google Workspace-organisasjon.

Hver av disse har en klar løsning. Utfordringen er å implementere alle konsekvent.


Admin Console: Fundamentet for sikkerhet i Google Workspace

Google Admin Console er stedet der organisasjonens sikkerhetskonfigurasjon ligger. Hver sikkerhetspraksis som beskrives her, krever administratortilgang for å implementeres.

Håndhev 2-trinns bekreftelse

2-trinns bekreftelse (2SV) er den enkeltsikkerhetskontrollen med størst effekt i Google Workspace. Den krever en sekundær faktor – en kode, en maskinvarenøkkel eller biometri – i tillegg til passordet. Selv om en angriper får tak i brukerens passord, kan de ikke få tilgang til kontoen uten den andre faktoren.

Slik håndhever du det:

  1. I Admin Console, gå til Security > Authentication > 2-step verification.
  2. Aktiver håndheving for alle brukere (ikke bare valgfritt).
  3. Sett en frist (7–30 dager) for brukere til å registrere seg før policyen trer i kraft.
  4. Vurder å kreve maskinvare-sikkerhetsnøkler (FIDO2/WebAuthn) for kontoer med høye privilegier, som administratorer.

For maksimal beskyttelse er maskinvare-sikkerhetsnøkler dramatisk mer phishing-resistente enn SMS-koder eller autentiseringsapper. Googles egen forskning viste at maskinvarenøkler blokkerte 100 % av automatiserte bot-angrep, 99 % av masse-phishing og 90 % av målrettede angrep.

Krev sterke passord

Sett en minimumslengde på passord på minst 12 tegn og håndhev forbud mot gjenbruk (blokker de siste 10 passordene). Kombiner dette med deteksjon av lekkede legitimasjonsopplysninger (i stil med Have I Been Pwned), som Google inkluderer i Security Center.

Revider Super Admin-kontoer

Super Admin-kontoer har ubegrenset tilgang til alle data og innstillinger i din Google Workspace-organisasjon. Beste praksis:

  • Ha ikke mer enn 2–4 Super Admin-kontoer.
  • Bruk aldri Super Admin-kontoer til daglig arbeid – opprett separate administratorkontoer for rutinemessige administrative oppgaver.
  • Aktiver påloggingsutfordringer og krev maskinvare-sikkerhetsnøkler for alle Super Admin-kontoer.
  • Gå gjennom listen over Super Admins hvert kvartal.

Beskyttelse av brukerdata: Deling og DLP

Revider innstillinger for ekstern deling

Standardinnstillingene for deling i Google Drive tillater brukere å dele filer med alle som har lenken, inkludert personer utenfor organisasjonen. For de fleste organisasjoner er dette for tillatende.

I Admin Console, gå gjennom:

  • Drive and Docs > Sharing settings > Sharing outside [your domain] – begrens til spesifikke betrodde domener eller deaktiver ekstern deling helt for sensitive organisasjonsenheter.
  • Deaktiver lenkedeling satt til “alle” for organisasjonsenheter som håndterer sensitive data.

Data Loss Prevention (DLP)

Google Workspace sine DLP-regler skanner automatisk utgående e-post og fildeling i Drive etter sensitive datamønstre – kredittkortnumre, personnumre, nasjonale ID-numre eller egendefinerte mønstre du definerer.

Når DLP oppdager et sensitivt mønster, kan det blokkere delingen, advare brukeren eller varsle administratoren. DLP er tilgjengelig i Business Plus, Enterprise og Education Plus-planer.

Viktige DLP-regler å konfigurere:

  • Blokker deling av Drive-filer som inneholder kredittkortnumre til eksterne mottakere.
  • Advarsel før sending av e-post som inneholder visse nøkkelord (konfidensielt, proprietært, PII).
  • Karantene for Gmail-meldinger som inneholder mistenkelige vedleggstyper.

Vault for oppbevaring og eDiscovery

Google Vault lar administratorer sette oppbevaringsregler for Gmail, Drive, Chat og Meet. Dette sikrer at data bevares i den påkrevde oppbevaringsperioden selv om brukere sletter dem, noe som er viktig for juridiske krav og samsvarskrav.

For organisasjoner underlagt GDPR, HIPAA eller finansielle reguleringer, er Vault essensiell infrastruktur, ikke et valgfritt tillegg.


Håndtering av tredjepartsapp-tilgang

Tredjepartsapper som kobler seg til Google Workspace via OAuth er en av de mest undervurderte sikkerhetsrisikoene. Hver gang en bruker klikker “Logg på med Google” og gir tillatelser til en app, får den appen løpende tilgang til de gitte dataene – helt til brukeren manuelt tilbakekaller den.

Revider tilkoblede apper

I Admin Console, gå til Security > Access and data control > API controls > App access control for å se alle tredjepartsapper som har fått OAuth-tilgang til organisasjonens Google Workspace-data.

Gå gjennom denne listen for å finne:

  • Apper som ber om bredere tillatelser enn funksjonen deres krever.
  • Apper fra leverandører organisasjonen din ikke lenger bruker.
  • Apper som ingen brukere for øyeblikket bruker.
  • Apper som er avviklet eller hvis leverandører har blitt kjøpt opp.

Begrens tilgang for tredjepartsapper

For organisasjoner med høye sikkerhetskrav kan du begrense hvilke tredjepartsapper som har lov til å koble seg til Google Workspace. To alternativer:

  1. Tillatelsesliste-modus (Allowlist) – kun apper som er eksplisitt godkjent av administratoren kan koble seg til.
  2. Begrens uverifiserte apper – kun apper som har fullført Googles OAuth-verifiseringsprosess kan be om sensitive tilgangsområder (scopes).

Tillatelsesliste-tilnærmingen gir den sterkeste beskyttelsen, men krever løpende vedlikehold etter hvert som organisasjonen tar i bruk nye verktøy.

TasksBoard og OAuth-sikkerhet

TasksBoard bruker det offisielle Google Tasks API-et via OAuth, og ber kun om tilgang til Google Tasks-data – den ber ikke om tilgang til innhold i Gmail, Drive eller Calendar. Når du gir TasksBoard tilgang, kan den lese og skrive dine Google Tasks og ingenting annet. Dette minimale tillatelsesområdet følger prinsippet om minste privilegium.

Når du evaluerer en tredjeparts Google Workspace-app, verifiser tillatelsene det bes om før du gir tilgang. En app som ber om tilgang til alle Gmail-data for å “forbedre produktiviteten” er et rødt flagg.


E-postsikkerhet: Gmail-beskyttelse

Gmail inkluderer flere sikkerhetslag som administratorer kan konfigurere og styrke.

Beskyttelse mot phishing og skadevare

I Admin Console under Apps > Google Workspace > Gmail > Safety, aktiver:

  • Forbedret skanning av meldinger før levering – ekstra AI-drevet skanning før meldinger når brukernes innbokser.
  • Vedlegg: Beskytt mot vedlegg fra upålitelige avsendere.
  • Lenker og eksterne bilder: Identifiser lenker bak forkortede URL-er.
  • Spoofing og autentisering: Beskytt mot uautentisert e-post.

Konfigurer SPF, DKIM og DMARC

Disse standardene for e-postautentisering verifiserer at e-post sendt fra domenet ditt faktisk stammer fra dine autoriserte e-postservere.

  • SPF (Sender Policy Framework) – lister opp autoriserte IP-adresser for sending i din DNS.
  • DKIM (DomainKeys Identified Mail) – legger til en kryptografisk signatur til utgående e-post.
  • DMARC – forteller mottakende e-postservere hva de skal gjøre med e-post som ikke består SPF/DKIM-sjekker.

Google Workspace gjør DKIM-konfigurasjon enkel gjennom Admin Console. DMARC krever en DNS-post. Start med en p=none-policy som kun overvåker, gå deretter til p=quarantine og til slutt p=reject etter å ha verifisert at legitim e-post består autentiseringen.

Sikker LDAP og SSO

For organisasjoner som bruker sikker LDAP eller SAML-basert Single Sign-On (SSO), sørg for at SSO-leverandøren håndhever de samme 2SV-policyene som Google Workspace. Å omgå 2SV på SSO-nivå eliminerer 2SV-beskyttelsen i Google Workspace.


Endepunkt- og mobil enhetsbehandling

Hver enhet som får tilgang til Google Workspace er en potensiell angrepsvektor. Mobil enhetsbehandling (MDM) lar administratorer kontrollere og slette data fra enheter som får tilgang til organisasjonens data.

Grunnleggende vs. avansert enhetsbehandling

Google Workspace inkluderer grunnleggende enhetsbehandling uten ekstra kostnad. Avansert endepunktbehandling er tilgjengelig i dyrere planer. Viktige funksjoner:

Grunnleggende (gratis):

  • Krev skjermlås på mobile enheter.
  • Fjernsletting av konto (fjerner Google Workspace-data uten fullstendig sletting av enheten).
  • Enhetsinventar.

Avansert (betalte planer):

  • Krev kun godkjente apper.
  • Blokker tilgang fra kompromitterte enheter.
  • Mulighet for fullstendig sletting av enhet.
  • Håndhev krav til OS-oppdateringer.

Chromebook-behandling

Organisasjoner som bruker Chromebooks kan administrere dem gjennom Google Admin med detaljerte policykontroller – blokkere USB-lagring, håndheve verifisert oppstart, begrense appinstallasjon og sette retningslinjer for nettverkstilgang.


Sikkerhetsovervåking og hendelseshåndtering

Security Center

Google Workspace Security Center (tilgjengelig i Business Plus og Enterprise) gir et dashbord med målinger for sikkerhetsstatus, varsler og etterforskningsverktøy. Overvåk:

  • Mislykkede påloggingsforsøk og mistenkelige pålogginger.
  • Avvik i e-post- og Drive-aktivitet.
  • OAuth-tilganger for tredjepartsapper.
  • Indikatorer på dataeksfiltrering.

Sett opp e-postvarsler for sikkerhetshendelser med høy prioritet slik at administratorteamet blir varslet umiddelbart.

Alert Center

Alert Center i Admin Console samler sikkerhetsvarsler fra hele Google Workspace – advarsler om kompromitterte kontoer, varsler om statsstøttede angrep, mistenkelig påloggingsaktivitet og phishing-kampanjer rettet mot domenet ditt.

Gå gjennom Alert Center regelmessig og etabler en arbeidsflyt for hendelseshåndtering for vanlige varseltyper.

Loggoppbevaring og revisjonslogger

Google Workspace genererer revisjonslogger for administratorhandlinger, Drive-aktivitet, Gmail-aktivitet og mer. Disse loggene er fundamentet for enhver sikkerhetsundersøkelse.

For de fleste planer lagres revisjonslogger i 180 dager. Organisasjoner som krever lengre oppbevaring bør konfigurere eksport til Google Cloud Storage eller en SIEM-integrasjon.


Beste praksis for sikkerhet for sluttbrukere

Administrative kontroller strekker seg bare så langt. Ansattes sikkerhetsatferd er den andre halvdelen av ligningen.

Regelmessig sikkerhetsopplæring

Årlig sikkerhetsopplæring er et regulatorisk minimum for mange bransjer, men de mest effektive programmene tilbyr løpende, scenariobasert opplæring. Fokuser på gjenkjenning av phishing, sikker fildelingspraksis og passordhygiene.

Google tilbyr gratis ressurser for sikkerhetsopplæring gjennom Google Workspace learning center som administratorer kan dele med ansatte.

Phishing-simulering

Å kjøre regelmessige phishing-simuleringer – sende falske phishing-e-poster til ansatte for å se hvem som klikker – gir data om hvilke ansatte eller team som trenger ekstra opplæring. Dette er mest effektivt som et læringsverktøy, ikke som et straffetiltak.

Tydelige retningslinjer for datahåndtering

Dokumenter og kommuniser hvilke typer data som kan deles eksternt, hvilke som krever tilgang kun internt, og hvilke som krever kryptering eller ekstra kontroller. Uten tydelige retningslinjer tar ansatte inkonsekvente beslutninger som skaper eksponering.


Ofte stilte spørsmål

Hva er den viktigste sikkerhetsinnstillingen i Google Workspace?

Å håndheve 2-trinns bekreftelse for alle brukere er sikkerhetskontrollen med størst effekt. Kontoovertakelse er den vanligste alvorlige sikkerhetshendelsen i Google Workspace-miljøer, og 2SV forhindrer de aller fleste angrep basert på legitimasjon.

Hvordan ser jeg hvilke apper som har tilgang til min Google Workspace?

I Admin Console, gå til Security > Access and data control > API controls > App access control. Dette viser alle tredjepartsapper med OAuth-tilgang til organisasjonens data. Individuelle brukere kan også se sine personlige tilkoblede apper på myaccount.google.com/permissions.

Kan Google Workspace være HIPAA-kompatibelt?

Ja, med riktig konfigurasjon. Google tilbyr en Business Associate Agreement (BAA) for Google Workspace-kunder, som dekker Gmail, Drive, Calendar og andre kjernetjenester. Du må inngå en BAA med Google og konfigurere passende kontroller (kryptering, tilgangskontroller, revisjonslogging) for å møte HIPAA-krav.

Hva er Google Workspace sin tilnærming til datakryptering?

Google krypterer data under transport (TLS) og ved lagring (AES 256-bit). For organisasjoner som krever kundestyrte krypteringsnøkler, tilbyr Google Workspace klientside-kryptering (CSE) i Enterprise- og Education Plus-planer, som lar deg kryptere data med nøkler du kontrollerer før de når Googles servere.

Hvordan forhindrer jeg utilsiktede datalekkasjer i Google Drive?

De primære kontrollene er: å begrense innstillinger for ekstern deling i Admin Console, implementere DLP-regler for å flagge sensitive datamønstre, og lære opp brukere i beste praksis for deling. For organisasjoner med høy sensitivitet eliminerer det å kreve at lenkedeling settes til spesifikke personer i stedet for “alle med lenken” den vanligste vektoren for utilsiktet eksponering.

Hvordan håndterer TasksBoard sikkerhet i Google Workspace?

TasksBoard får kun tilgang til Google Tasks – den ber ikke om tilgang til Gmail, Google Drive eller noen annen Google Workspace-tjeneste utover oppgaver. TasksBoard bruker OAuth 2.0 for autentisering, noe som betyr at den aldri mottar eller lagrer Google-passordet ditt. Du kan når som helst se gjennom og tilbakekalle TasksBoard sin tilgang via sikkerhetsinnstillingene på din Google-konto på myaccount.google.com/permissions.


Bygge et sikkerhetsprogram, ikke bare en konfigurasjon

Den mest robuste sikkerhetstilnærmingen i Google Workspace er ikke en engangskonfigurasjon – det er et levende program med regelmessige vurderinger, løpende opplæring av brukere og klare prosesser for hendelseshåndtering.

Start med kontrollene med høy prioritet: håndhev 2-trinns bekreftelse, revider Super Admin-kontoer, gå gjennom innstillinger for ekstern deling og konfigurer e-postautentisering (SPF/DKIM/DMARC). Arbeid deg deretter systematisk gjennom kontrollene med lavere prioritet.

Sikkerhet er mest effektiv når den er proporsjonal med organisasjonens risikoprofil. En oppstartsbedrift med ti ansatte har andre behov enn en helseinstitusjon eller et finansselskap. Bruk denne guiden som et rammeverk og juster strengheten i hver kontroll for å matche det som faktisk står på spill for din organisasjon.

For mer veiledning om funksjoner og muligheter i Google Workspace, se Google Workspace-opplæringen.

Klar til å dele dine Google Tasks?

Kom i gang med TasksBoard gratis, ingen kredittkort kreves.

Logg inn