ความปลอดภัยของ Google Workspace: แนวทางปฏิบัติที่ดีที่สุดสำหรับปี 2026
Google Workspace เป็นแกนหลักด้านประสิทธิภาพการทำงานขององค์กรหลายล้านแห่ง ไม่ว่าจะเป็นอีเมล เอกสาร ปฏิทิน การประชุมทางวิดีโอ และการจัดการงาน ทั้งหมดนี้ทำงานผ่านแพลตฟอร์มเดียว การรวมศูนย์นี้ทำให้เกิดความสะดวกสบายอย่างมาก นอกจากนี้ยังสร้างเป้าหมายที่เข้มข้นสำหรับผู้โจมตี การเปิดเผยข้อมูลโดยไม่ตั้งใจ และความเสี่ยงจากคนในองค์กร
ความปลอดภัยของ Google Workspace ไม่ใช่การกำหนดค่าเพียงครั้งเดียว เป็นการปฏิบัติอย่างต่อเนื่องที่ครอบคลุมการควบคุมของผู้ดูแลระบบ พฤติกรรมของผู้ใช้ปลายทาง การผสานรวมของบุคคลที่สาม และนโยบายขององค์กร คู่มือนี้ครอบคลุมแนวทางปฏิบัติด้านความปลอดภัยที่สำคัญที่สุดสำหรับปี 2026 โดยจัดเรียงตามเลเยอร์การควบคุมที่แต่ละส่วนนำไปใช้
ทำไมความปลอดภัยของ Google Workspace จึงสมควรได้รับความสนใจอย่างจริงจัง
Google ลงทุนอย่างมากในความปลอดภัยของโครงสร้างพื้นฐาน ไม่ว่าจะเป็นการเข้ารหัสระหว่างการส่งและเมื่ออยู่กับที่ ศูนย์ข้อมูลที่มีการรักษาความปลอดภัยทางกายภาพ และการตรวจจับภัยคุกคามอย่างต่อเนื่อง สิ่งที่ Google ไม่สามารถป้องกันได้อย่างสมบูรณ์คือวิธีที่องค์กรของคุณกำหนดค่าและใช้แพลตฟอร์ม
เหตุการณ์ด้านความปลอดภัยที่พบบ่อยที่สุดใน Google Workspace ไม่ใช่การละเมิดโครงสร้างพื้นฐานของ Google แต่เป็น:
- การเข้ายึดบัญชีผ่านฟิชชิง — ผู้โจมตีหลอกพนักงานให้ป้อนข้อมูลประจำตัวในหน้าเข้าสู่ระบบปลอม
- แอป OAuth ที่มีสิทธิ์มากเกินไป — แอปของบุคคลที่สามที่ได้รับอนุญาตให้เข้าถึง Google Drive หรือ Gmail ซึ่งต่อมากลายเป็นอันตรายหรือถูกซื้อโดยบริษัทที่ไม่น่าเชื่อถือ
- การแชร์โดยไม่ตั้งใจ — เอกสารที่ละเอียดอ่อนถูกแชร์กับ “ทุกคนที่มีลิงก์” แทนที่จะเป็นบุคคลที่เฉพาะเจาะจง
- รหัสผ่านที่อ่อนแอหรือใช้ซ้ำ — โดยเฉพาะในบัญชีที่ไม่มีการยืนยัน 2 ขั้นตอน
- บัญชีผู้ดูแลระบบที่ถูกบุกรุก — ประเภทบัญชีที่มีความเสี่ยงสูงสุดในองค์กร Google Workspace ใดๆ
แต่ละข้อเหล่านี้มีมาตรการบรรเทาผลกระทบที่ชัดเจน ความท้าทายคือการนำทั้งหมดไปใช้อย่างสม่ำเสมอ
Admin Console: รากฐานของการรักษาความปลอดภัยของ Google Workspace
Google Admin Console คือที่ตั้งของการกำหนดค่าความปลอดภัยขององค์กร แนวทางปฏิบัติที่ดีที่สุดด้านความปลอดภัยทุกอย่างที่อธิบายไว้ในที่นี้ต้องใช้สิทธิ์ผู้ดูแลระบบในการนำไปใช้
บังคับใช้การยืนยันแบบ 2 ขั้นตอน
การยืนยันแบบ 2 ขั้นตอน (2SV) เป็นการควบคุมความปลอดภัยที่มีผลกระทบสูงสุดเพียงอย่างเดียวใน Google Workspace โดยต้องใช้ปัจจัยที่สอง เช่น รหัส, คีย์ฮาร์ดแวร์ หรือไบโอเมตริกซ์ นอกเหนือจากรหัสผ่าน แม้ว่าผู้โจมตีจะได้รับรหัสผ่านของผู้ใช้ แต่ก็ไม่สามารถเข้าถึงบัญชีได้หากไม่มีปัจจัยที่สอง
วิธีการบังคับใช้:
- ใน Admin Console ไปที่ Security > Authentication > 2-step verification
- เปิดใช้งานการบังคับใช้สำหรับผู้ใช้ทุกคน (ไม่ใช่แค่ทางเลือก)
- กำหนดระยะเวลาผ่อนผัน (7-30 วัน) ให้ผู้ใช้ลงทะเบียนก่อนที่นโยบายจะมีผล
- พิจารณาการกำหนดให้ใช้คีย์ความปลอดภัยฮาร์ดแวร์ (FIDO2/WebAuthn) สำหรับบัญชีที่มีสิทธิ์สูง เช่น ผู้ดูแลระบบ
เพื่อการป้องกันสูงสุด คีย์ความปลอดภัยฮาร์ดแวร์มีความทนทานต่อการฟิชชิ่งมากกว่ารหัส SMS หรือแอปยืนยันตัวตนอย่างมาก การวิจัยของ Google เองพบว่าคีย์ฮาร์ดแวร์สามารถบล็อกการโจมตีของบอทอัตโนมัติได้ 100% การโจมตีแบบฟิชชิ่งจำนวนมาก 99% และการโจมตีแบบกำหนดเป้าหมาย 90%
กำหนดให้ใช้รหัสผ่านที่รัดกุม
กำหนดความยาวรหัสผ่านขั้นต่ำอย่างน้อย 12 ตัวอักษร และบังคับใช้การป้องกันการใช้ซ้ำ (บล็อกรหัสผ่าน 10 รหัสล่าสุด) ควบคู่ไปกับการตรวจจับข้อมูลประจำตัวที่รั่วไหลสไตล์ Have I Been Pwned ซึ่ง Google รวมไว้ใน Security Center
ตรวจสอบบัญชีผู้ดูแลระบบสูงสุด
บัญชีผู้ดูแลระบบสูงสุดมีสิทธิ์เข้าถึงข้อมูลและการตั้งค่าทั้งหมดในองค์กร Google Workspace ของคุณโดยไม่จำกัด แนวทางปฏิบัติที่ดีที่สุด:
- รักษาบัญชีผู้ดูแลระบบสูงสุดไม่เกิน 2-4 บัญชี
- ห้ามใช้บัญชีผู้ดูแลระบบสูงสุดสำหรับงานประจำวัน — สร้างบัญชีผู้ดูแลระบบแยกต่างหากสำหรับงานบริหารจัดการทั่วไป
- เปิดใช้งานการท้าทายการเข้าสู่ระบบและกำหนดให้ใช้คีย์ความปลอดภัยฮาร์ดแวร์สำหรับบัญชีผู้ดูแลระบบสูงสุดทั้งหมด
- ตรวจสอบรายชื่อผู้ดูแลระบบสูงสุดทุกไตรมาส
การปกป้องข้อมูลผู้ใช้: การแชร์และ DLP
ตรวจสอบการตั้งค่าการแชร์ภายนอก
การตั้งค่าการแชร์เริ่มต้นของ Google Drive อนุญาตให้ผู้ใช้แชร์ไฟล์กับใครก็ได้ที่มีลิงก์ รวมถึงบุคคลภายนอกองค์กร สำหรับองค์กรส่วนใหญ่ การตั้งค่านี้อนุญาตมากเกินไป
ในคอนโซลผู้ดูแลระบบ ให้ตรวจสอบ:
- Drive และ Docs > การตั้งค่าการแชร์ > การแชร์ภายนอก [โดเมนของคุณ] — จำกัดเฉพาะโดเมนที่เชื่อถือได้ หรือปิดใช้งานการแชร์ภายนอกทั้งหมดสำหรับหน่วยงานองค์กรที่ละเอียดอ่อน
- ปิดใช้งานการแชร์ลิงก์ที่ตั้งค่าเป็น “ทุกคน” สำหรับหน่วยงานองค์กรที่จัดการข้อมูลที่ละเอียดอ่อน
การป้องกันข้อมูลสูญหาย (DLP)
กฎ DLP ของ Google Workspace จะสแกนอีเมลขาออกและการแชร์ไฟล์ Drive โดยอัตโนมัติเพื่อหารูปแบบข้อมูลที่ละเอียดอ่อน เช่น หมายเลขบัตรเครดิต, หมายเลขประกันสังคม, หมายเลขประจำตัวประชาชน, รูปแบบที่กำหนดเองที่คุณกำหนด
เมื่อ DLP ตรวจพบรูปแบบที่ละเอียดอ่อน ระบบสามารถบล็อกการแชร์, เตือนผู้ใช้ หรือแจ้งผู้ดูแลระบบ DLP มีให้บริการในแผน Business Plus, Enterprise และ Education Plus
กฎ DLP หลักที่ต้องกำหนดค่า:
- บล็อกไฟล์ Drive ที่มีหมายเลขบัตรเครดิตไม่ให้แชร์ภายนอก
- เตือนก่อนส่งอีเมลที่มีคำสำคัญบางอย่าง (เป็นความลับ, เป็นกรรมสิทธิ์, PII)
- กักกันข้อความ Gmail ที่มีไฟล์แนบประเภทที่น่าสงสัย
Vault สำหรับการเก็บรักษาและการค้นพบทางอิเล็กทรอนิกส์
Google Vault ช่วยให้ผู้ดูแลระบบสามารถกำหนดกฎการเก็บรักษาสำหรับ Gmail, Drive, Chat และ Meet สิ่งนี้ช่วยให้มั่นใจได้ว่าข้อมูลจะถูกเก็บรักษาไว้ตามระยะเวลาการเก็บรักษาที่กำหนด แม้ว่าผู้ใช้จะลบไปแล้ว ซึ่งมีความสำคัญสำหรับข้อกำหนดทางกฎหมายและการปฏิบัติตามข้อกำหนด
สำหรับองค์กรที่อยู่ภายใต้ GDPR, HIPAA หรือข้อบังคับทางการเงิน Vault เป็นโครงสร้างพื้นฐานที่จำเป็น ไม่ใช่ส่วนเสริมที่ไม่จำเป็น
การจัดการการเข้าถึงแอปของบุคคลที่สาม
แอปของบุคคลที่สามที่เชื่อมต่อกับ Google Workspace ผ่าน OAuth เป็นหนึ่งในความเสี่ยงด้านความปลอดภัยที่ถูกประเมินต่ำที่สุด ทุกครั้งที่ผู้ใช้คลิก “ลงชื่อเข้าใช้ด้วย Google” และให้สิทธิ์แก่แอป แอปนั้นจะได้รับการเข้าถึงข้อมูลที่ได้รับอย่างต่อเนื่อง — จนกว่าผู้ใช้จะเพิกถอนด้วยตนเอง
ตรวจสอบแอปที่เชื่อมต่อ
ในคอนโซลผู้ดูแลระบบ ไปที่ ความปลอดภัย > การควบคุมการเข้าถึงและข้อมูล > การควบคุม API > การควบคุมการเข้าถึงแอป เพื่อดูแอปของบุคคลที่สามทั้งหมดที่ได้รับสิทธิ์ OAuth ในการเข้าถึงข้อมูล Google Workspace ขององค์กรของคุณ
ตรวจสอบรายการนี้สำหรับ:
- แอปที่ขอสิทธิ์ที่กว้างกว่าที่ฟังก์ชันการทำงานต้องการ
- แอปจากผู้ขายที่องค์กรของคุณไม่ได้ใช้งานแล้ว
- แอปที่ไม่มีผู้ใช้ใช้งานอยู่ในปัจจุบัน
- แอปที่เลิกใช้งานแล้วหรือผู้ขายถูกซื้อกิจการไปแล้ว
จำกัดการเข้าถึงแอปของบุคคลที่สาม
สำหรับองค์กรที่มีความปลอดภัยสูง คุณสามารถจำกัดว่าแอปของบุคคลที่สามใดบ้างที่ได้รับอนุญาตให้เชื่อมต่อกับ Google Workspace ได้ทั้งหมด มีสองทางเลือก:
- โหมดรายการที่อนุญาต (Allowlist mode) — เฉพาะแอปที่ผู้ดูแลระบบอนุมัติอย่างชัดเจนเท่านั้นที่สามารถเชื่อมต่อได้
- จำกัดแอปที่ไม่ได้รับการยืนยัน (Restrict unverified apps) — เฉพาะแอปที่ผ่านกระบวนการยืนยัน OAuth ของ Google เท่านั้นที่สามารถขอขอบเขตที่ละเอียดอ่อนได้
แนวทางรายการที่อนุญาตให้การป้องกันที่แข็งแกร่งที่สุด แต่ต้องมีการบำรุงรักษาอย่างต่อเนื่องเมื่อองค์กรนำเครื่องมือใหม่ๆ มาใช้
TasksBoard และความปลอดภัยของ OAuth
TasksBoard ใช้ Google Tasks API อย่างเป็นทางการผ่าน OAuth โดยขอการเข้าถึงเฉพาะข้อมูล Google Tasks เท่านั้น — ไม่ได้ขอการเข้าถึง Gmail, Drive หรือเนื้อหาปฏิทิน เมื่อคุณให้สิทธิ์ TasksBoard ในการเข้าถึง ระบบสามารถอ่านและเขียน Google Tasks ของคุณได้เท่านั้น ไม่มีอย่างอื่น ขอบเขตสิทธิ์ที่น้อยที่สุดนี้เป็นไปตามหลักการของสิทธิ์ขั้นต่ำ
เมื่อประเมินแอป Google Workspace ของบุคคลที่สามใดๆ ให้ตรวจสอบขอบเขตสิทธิ์ที่ร้องขอก่อนที่จะให้สิทธิ์การเข้าถึง แอปที่ขอการเข้าถึงข้อมูล Gmail ทั้งหมดเพื่อ “ปรับปรุงประสิทธิภาพการทำงาน” เป็นสัญญาณอันตราย
ความปลอดภัยของอีเมล: การป้องกันของ Gmail
Gmail มีเลเยอร์ความปลอดภัยหลายชั้นที่ผู้ดูแลระบบสามารถกำหนดค่าและเสริมความแข็งแกร่งได้
การป้องกันฟิชชิ่งและมัลแวร์
ใน Admin Console ภายใต้ Apps > Google Workspace > Gmail > Safety ให้เปิดใช้งาน:
- การสแกนข้อความก่อนส่งที่ได้รับการปรับปรุง — การสแกนเพิ่มเติมที่ขับเคลื่อนด้วย AI ก่อนที่ข้อความจะไปถึงกล่องจดหมายของผู้ใช้
- ไฟล์แนบ: ป้องกันไฟล์แนบจากผู้ส่งที่ไม่น่าเชื่อถือ
- ลิงก์และรูปภาพภายนอก: ระบุลิงก์ที่อยู่เบื้องหลัง URL แบบย่อ
- การปลอมแปลงและการยืนยันตัวตน: ป้องกันอีเมลที่ไม่ได้รับการยืนยันตัวตน
กำหนดค่า SPF, DKIM และ DMARC
มาตรฐานการยืนยันตัวตนอีเมลเหล่านี้จะตรวจสอบว่าอีเมลที่ส่งจากโดเมนของคุณมาจากเซิร์ฟเวอร์อีเมลที่ได้รับอนุญาตของคุณจริงหรือไม่
- SPF (Sender Policy Framework) — ระบุที่อยู่ IP ของผู้ส่งที่ได้รับอนุญาตใน DNS ของคุณ
- DKIM (DomainKeys Identified Mail) — เพิ่มลายเซ็นเข้ารหัสลงในอีเมลขาออก
- DMARC — บอกเซิร์ฟเวอร์อีเมลผู้รับว่าจะทำอย่างไรกับอีเมลที่ไม่ผ่านการตรวจสอบ SPF/DKIM
Google Workspace ทำให้การกำหนดค่า DKIM เป็นเรื่องง่ายผ่าน Admin Console ส่วน DMARC ต้องใช้ระเบียน DNS เริ่มต้นด้วยนโยบาย p=none ที่ตรวจสอบเท่านั้น จากนั้นเปลี่ยนเป็น p=quarantine และสุดท้ายเป็น p=reject หลังจากตรวจสอบว่าอีเมลที่ถูกต้องผ่านการยืนยันตัวตนแล้ว
Secure LDAP และ SSO
สำหรับองค์กรที่ใช้ Secure LDAP หรือการลงชื่อเพียงครั้งเดียว (SAML-based single sign-on) ตรวจสอบให้แน่ใจว่าผู้ให้บริการ SSO ของคุณบังคับใช้นโยบาย 2SV เดียวกันกับ Google Workspace การข้าม 2SV ที่เลเยอร์ SSO จะทำให้การป้องกัน 2SV ของ Google Workspace ของคุณไม่มีผล
การจัดการอุปกรณ์ปลายทางและอุปกรณ์เคลื่อนที่
อุปกรณ์ทุกเครื่องที่เข้าถึง Google Workspace เป็นช่องทางโจมตีที่อาจเกิดขึ้นได้ การจัดการอุปกรณ์เคลื่อนที่ (MDM) ช่วยให้ผู้ดูแลระบบสามารถควบคุมและล้างข้อมูลอุปกรณ์ที่เข้าถึงข้อมูลขององค์กรได้
การจัดการอุปกรณ์ขั้นพื้นฐานเทียบกับขั้นสูง
Google Workspace มีการจัดการอุปกรณ์ขั้นพื้นฐานโดยไม่มีค่าใช้จ่ายเพิ่มเติม การจัดการอุปกรณ์ปลายทางขั้นสูงมีให้ใช้งานในแผนบริการระดับที่สูงขึ้น ความสามารถหลัก:
ขั้นพื้นฐาน (ฟรี):
- กำหนดให้ต้องล็อกหน้าจอบนอุปกรณ์เคลื่อนที่
- การล้างข้อมูลบัญชีจากระยะไกล (ลบข้อมูล Google Workspace โดยไม่ต้องล้างข้อมูลอุปกรณ์ทั้งหมด)
- รายการอุปกรณ์
ขั้นสูง (แผนแบบชำระเงิน):
- กำหนดให้ใช้เฉพาะแอปที่ได้รับอนุมัติเท่านั้น
- บล็อกการเข้าถึงจากอุปกรณ์ที่ถูกบุกรุก
- ความสามารถในการล้างข้อมูลอุปกรณ์ทั้งหมด
- บังคับใช้ข้อกำหนดการอัปเดต OS
การจัดการ Chromebook
องค์กรที่ใช้ Chromebook สามารถจัดการได้ผ่าน Google Admin ด้วยการควบคุมนโยบายที่ละเอียด เช่น การบล็อกที่เก็บข้อมูล USB, การบังคับใช้การบูตที่ได้รับการยืนยัน, การจำกัดการติดตั้งแอป และการตั้งค่านโยบายการเข้าถึงเครือข่าย
การตรวจสอบความปลอดภัยและการตอบสนองต่อเหตุการณ์
ศูนย์ความปลอดภัย
Google Workspace Security Center (มีให้ใช้งานใน Business Plus และ Enterprise) มีแดชบอร์ดของเมตริกสุขภาพความปลอดภัย การแจ้งเตือน และเครื่องมือการตรวจสอบ ตรวจสอบ:
- ความพยายามในการเข้าสู่ระบบที่ล้มเหลวและการลงชื่อเข้าใช้ที่น่าสงสัย
- ความผิดปกติของกิจกรรมอีเมลและ Drive
- การให้สิทธิ์ OAuth ของแอปพลิเคชันบุคคลที่สาม
- ตัวบ่งชี้การรั่วไหลของข้อมูล
ตั้งค่าการแจ้งเตือนทางอีเมลสำหรับเหตุการณ์ความปลอดภัยที่มีลำดับความสำคัญสูง เพื่อให้ทีมผู้ดูแลระบบได้รับการแจ้งเตือนทันที
ศูนย์การแจ้งเตือน
ศูนย์การแจ้งเตือนใน Admin Console รวบรวมการแจ้งเตือนความปลอดภัยจากทั่วทั้ง Google Workspace เช่น คำเตือนการถูกบุกรุกบัญชี การแจ้งเตือนการโจมตีที่ได้รับการสนับสนุนจากรัฐบาล กิจกรรมการเข้าสู่ระบบที่น่าสงสัย และแคมเปญฟิชชิ่งที่กำหนดเป้าหมายโดเมนของคุณ
ตรวจสอบศูนย์การแจ้งเตือนเป็นประจำและสร้างเวิร์กโฟลว์การตอบสนองต่อเหตุการณ์สำหรับประเภทการแจ้งเตือนทั่วไป
การเก็บรักษาบันทึกและบันทึกการตรวจสอบ
Google Workspace สร้างบันทึกการตรวจสอบสำหรับการดำเนินการของผู้ดูแลระบบ กิจกรรม Drive กิจกรรม Gmail และอื่นๆ บันทึกเหล่านี้เป็นรากฐานของการตรวจสอบความปลอดภัยใดๆ
สำหรับแผนส่วนใหญ่ บันทึกการตรวจสอบจะถูกเก็บไว้เป็นเวลา 180 วัน องค์กรที่ต้องการการเก็บรักษาที่นานขึ้นควรกำหนดค่าการส่งออก Google Cloud Storage หรือการรวม SIEM
แนวทางปฏิบัติที่ดีที่สุดด้านความปลอดภัยสำหรับผู้ใช้ปลายทาง
การควบคุมดูแลระบบมีขีดจำกัด พฤติกรรมความปลอดภัยของพนักงานเป็นอีกครึ่งหนึ่งของสมการ
การฝึกอบรมด้านความปลอดภัยเป็นประจำ
การฝึกอบรมด้านความปลอดภัยประจำปีเป็นข้อกำหนดขั้นต่ำตามกฎระเบียบสำหรับหลายอุตสาหกรรม แต่โปรแกรมที่มีประสิทธิภาพที่สุดจะให้การฝึกอบรมอย่างต่อเนื่องตามสถานการณ์จริง เน้นการจดจำฟิชชิง แนวทางปฏิบัติในการแชร์ไฟล์อย่างปลอดภัย และสุขอนามัยของรหัสผ่าน
Google มีแหล่งข้อมูลการฝึกอบรมด้านความปลอดภัยฟรีผ่าน ศูนย์การเรียนรู้ Google Workspace ที่ผู้ดูแลระบบสามารถแบ่งปันกับพนักงานได้
การจำลองฟิชชิง
การจำลองฟิชชิงเป็นประจำ — การส่งอีเมลฟิชชิงปลอมไปยังพนักงานเพื่อดูว่าใครคลิก — ให้ข้อมูลว่าพนักงานหรือทีมใดต้องการการฝึกอบรมเพิ่มเติม วิธีนี้มีประสิทธิภาพสูงสุดในฐานะเครื่องมือการเรียนรู้ ไม่ใช่มาตรการลงโทษ
นโยบายการจัดการข้อมูลที่ชัดเจน
จัดทำเอกสารและสื่อสารว่าข้อมูลประเภทใดที่สามารถแชร์ภายนอกได้ ข้อมูลใดที่ต้องเข้าถึงภายในเท่านั้น และข้อมูลใดที่ต้องมีการเข้ารหัสหรือการควบคุมเพิ่มเติม หากไม่มีนโยบายที่ชัดเจน พนักงานจะตัดสินใจที่ไม่สอดคล้องกันซึ่งก่อให้เกิดความเสี่ยง
คำถามที่พบบ่อย
การตั้งค่าความปลอดภัยของ Google Workspace ที่สำคัญที่สุดคืออะไร?
การบังคับใช้การยืนยันแบบ 2 ขั้นตอนสำหรับผู้ใช้ทุกคนคือการควบคุมความปลอดภัยที่มีผลกระทบสูงสุดเพียงอย่างเดียว การเข้ายึดบัญชีเป็นเหตุการณ์ด้านความปลอดภัยที่ร้ายแรงที่สุดที่พบบ่อยที่สุดในสภาพแวดล้อมของ Google Workspace และ 2SV ป้องกันการโจมตีส่วนใหญ่ที่อาศัยข้อมูลประจำตัว
ฉันจะดูได้อย่างไรว่าแอปใดบ้างที่เข้าถึง Google Workspace ของฉันได้?
ใน Admin Console ไปที่ Security > Access and data control > API controls > App access control ซึ่งจะแสดงแอปของบุคคลที่สามทั้งหมดที่เข้าถึงข้อมูลขององค์กรของคุณผ่าน OAuth ผู้ใช้แต่ละคนยังสามารถดูแอปที่เชื่อมต่อส่วนตัวได้ที่ myaccount.google.com/permissions
Google Workspace สามารถปฏิบัติตาม HIPAA ได้หรือไม่?
ได้ ด้วยการกำหนดค่าที่เหมาะสม Google เสนอข้อตกลง Business Associate Agreement (BAA) สำหรับลูกค้า Google Workspace ซึ่งครอบคลุม Gmail, Drive, Calendar และบริการหลักอื่นๆ คุณต้องทำ BAA กับ Google และกำหนดค่าการควบคุมที่เหมาะสม (การเข้ารหัส, การควบคุมการเข้าถึง, การบันทึกการตรวจสอบ) เพื่อให้เป็นไปตามข้อกำหนดของ HIPAA
แนวทางของ Google Workspace ในการเข้ารหัสข้อมูลคืออะไร?
Google เข้ารหัสข้อมูลระหว่างการส่ง (TLS) และเมื่ออยู่กับที่ (AES 256-bit) สำหรับองค์กรที่ต้องการคีย์การเข้ารหัสที่ลูกค้าจัดการ Google Workspace มีการเข้ารหัสฝั่งไคลเอ็นต์ (CSE) ในแผน Enterprise และ Education Plus ซึ่งช่วยให้คุณเข้ารหัสข้อมูลด้วยคีย์ที่คุณควบคุมก่อนที่จะถึงเซิร์ฟเวอร์ของ Google
ฉันจะป้องกันการรั่วไหลของข้อมูลโดยไม่ตั้งใจใน Google Drive ได้อย่างไร?
การควบคุมหลักคือ: การจำกัดการตั้งค่าการแชร์ภายนอกใน Admin Console, การใช้กฎ DLP เพื่อระบุรูปแบบข้อมูลที่ละเอียดอ่อน และการฝึกอบรมผู้ใช้เกี่ยวกับแนวทางปฏิบัติที่ดีที่สุดในการแชร์ สำหรับองค์กรที่มีความละเอียดอ่อนสูง การกำหนดให้การแชร์ลิงก์ถูกตั้งค่าเป็นบุคคลที่ระบุแทนที่จะเป็น “ทุกคนที่มีลิงก์” จะช่วยขจัดช่องทางการเปิดเผยโดยไม่ตั้งใจที่พบบ่อยที่สุด
TasksBoard จัดการความปลอดภัยของ Google Workspace อย่างไร?
TasksBoard เข้าถึงเฉพาะ Google Tasks เท่านั้น — ไม่ได้ขอสิทธิ์เข้าถึง Gmail, Google Drive หรือบริการ Google Workspace อื่นๆ นอกเหนือจาก Tasks TasksBoard ใช้ OAuth 2.0 สำหรับการตรวจสอบสิทธิ์ ซึ่งหมายความว่าจะไม่ได้รับหรือจัดเก็บรหัสผ่าน Google ของคุณ คุณสามารถตรวจสอบและเพิกถอนการเข้าถึงของ TasksBoard ได้ตลอดเวลาผ่านการตั้งค่าความปลอดภัยของบัญชี Google ของคุณที่ myaccount.google.com/permissions
การสร้างโปรแกรมความปลอดภัย ไม่ใช่แค่การกำหนดค่า
ท่าทีความปลอดภัยของ Google Workspace ที่ยืดหยุ่นที่สุดไม่ใช่การกำหนดค่าเพียงครั้งเดียว — แต่เป็นโปรแกรมที่มีชีวิตชีวาพร้อมการตรวจสอบเป็นประจำ การให้ความรู้แก่ผู้ใช้อย่างต่อเนื่อง และกระบวนการตอบสนองต่อเหตุการณ์ที่ชัดเจน
เริ่มต้นด้วยการควบคุมที่มีลำดับความสำคัญสูง: บังคับใช้การยืนยันแบบ 2 ขั้นตอน, ตรวจสอบบัญชีผู้ดูแลระบบสูงสุด, ตรวจสอบการตั้งค่าการแชร์ภายนอก และกำหนดค่าการตรวจสอบสิทธิ์ Gmail (SPF/DKIM/DMARC) จากนั้นดำเนินการควบคุมที่มีลำดับความสำคัญต่ำกว่าอย่างเป็นระบบ
ความปลอดภัยจะมีประสิทธิภาพสูงสุดเมื่อเป็นสัดส่วนกับโปรไฟล์ความเสี่ยงขององค์กรของคุณ สตาร์ทอัพที่มีพนักงานสิบคนมีความต้องการที่แตกต่างจากผู้ให้บริการด้านสุขภาพหรือบริษัทบริการทางการเงิน ใช้คู่มือนี้เป็นกรอบการทำงานและปรับความเข้มงวดของการควบคุมแต่ละอย่างให้เข้ากับสิ่งที่องค์กรของคุณกำลังเผชิญอยู่จริง
สำหรับคำแนะนำเพิ่มเติมเกี่ยวกับคุณสมบัติและความสามารถของ Google Workspace โปรดดูที่ บทช่วยสอน Google Workspace
พร้อมที่จะแชร์ Google Tasks ของคุณหรือยัง?
เริ่มต้นใช้งาน TasksBoard ได้ฟรี ไม่ต้องใช้บัตรเครดิต
เข้าสู่ระบบ
