Centrum bezpieczeństwa
Chroń swoją organizację, korzystając z analiz zabezpieczeń i sprawdzonych metod polecanych przez Google. Centrum zabezpieczeń jest dostępne w Google Workspace w wersji Enterprise.
Ujednolicony panel bezpieczeństwa
Sprawdzaj statystyki udostępniania plików poza organizację, informacje o spamie i złośliwym oprogramowaniu, które dociera do jej użytkowników, oraz dane o skuteczności zabezpieczeń w jednym kompleksowym panelu.
Przeciwdziałaj zagrożeniom
Identyfikuj i grupuj problemy związane z bezpieczeństwem i prywatnością w swojej domenie oraz przeciwdziałaj im. Usuwaj złośliwe e-maile, podejmując zbiorcze działania na poziomie całej organizacji. Nadzoruj udostępnianie plików, by móc wykryć potencjalny wyciek danych i zapobiec mu.
Zmniejsz poziom ryzyka, przestrzegając zaleceń dotyczących bezpieczeństwa
Uprzedzaj zagrożenia dzięki przewodnikowi wprowadzającemu, który zawiera zalecenia dotyczące ustawień zabezpieczeń oraz opisy konkretnych sprawdzonych metod ochrony treści, komunikacji, urządzeń mobilnych i kont użytkowników.
Zyskaj statystyki z centrum bezpieczeństwa
Dostępność plików
Zyskaj informacje o plikach, które zostały udostępnione poza domeną oraz spowodowały uruchomienie reguł DLP.
Uwierzytelnianie
Dowiedz się, ile wiadomości nie spełnia standardów uwierzytelniania takich jak DMARC, DKIM i SPF.
Szyfrowanie
Zyskaj pewność, że wiadomości wysyłane z domeny są szyfrowane za pomocą protokołu TLS.
Dostarczanie poczty e-mail
Sprawdź, ile procent wiadomości przychodzących zostało zaakceptowanych oraz czy białe listy umożliwiły dostarczenie wiadomości podejrzanych.
Oznaczanie spamu i złośliwego oprogramowania
Analizuj wiadomości, które wyglądają podejrzanie, mogą być spamem, wyłudzać informacje bądź zawierać złośliwe oprogramowanie.
Perspektywa użytkownika
Weryfikuj białe listy, sprawdzając, czy użytkownicy oznaczyli dostarczone wiadomości jako spam lub phishing.
Zyskuj przydatne rekomendacje dotyczące zabezpieczeń
Gmail
Kontroluj bezpieczeństwo automatycznych przekierowań poczty elektronicznej, ustawień DMARC, dostępu POP/IMAP i białych list.
Dysk
Stosuj zasady związane z udostępnianiem plików, ich dostępnością w trybie offline oraz korzystaniem z dodatków do Dysku, a także określaj rygorystyczne wymogi dotyczące logowania.
Zarządzanie urządzeniami
Zyskaj kompleksową listę działań związanych z zasadami zarządzania urządzeniami mobilnymi.
Zabezpieczenia
Sprawdzaj, jak użytkownicy i administratorzy korzystają z weryfikacji dwuetapowej.
Meet
Sprawdzaj, czy ostrzeżenia o udostępnianiu poza domenę są stosowane w odniesieniu do wszystkich użytkowników.
Witryny i grupy
Kontroluj opcje udostępniania w grupie i weryfikuj poszczególne grupy publiczne.
Sortuj zagrożenia i przeciwdziałaj im dzięki narzędziu do prowadzenia dochodzeń
Kompleksowe zapytania
Przeszukuj dane w całej organizacji, uwzględniając wiele źródeł danych, takich jak dzienniki Gmaila, Dysku i urządzeń.
Usuwanie złośliwych e-maili
Identyfikuj i usuwaj złośliwe e-maile ze skrzynek odbiorczych użytkowników.
Monitorowanie udostępniania plików
Monitoruj pliki Dysku udostępniane na zewnątrz i zapobiegaj potencjalnym nadużyciom.
Korelacja
Przechodź pomiędzy wyszukiwaniami, by połączyć wyniki.
Analiza urządzenia
Zawieszaj konta lub czyść dane na urządzeniach, które zostały narażone na niebezpieczeństwo lub mają niewystarczająco bezpieczną wersję systemu operacyjnego.
Skalowanie działań
Wprowadzaj zmiany na poziomie całej domeny i ustanawiaj ograniczenia IRM plików na Dysku.
Zacznij już dziś – to proste
W razie potrzeby możesz korzystać z całodobowej pomocy 7 dni w tygodniu świadczonej przez telefon, pocztę e-mail i czat przez naszego specjalistę.