Główna » jak » Jak zabezpieczyć swój Gmail i konto Google

    Jak zabezpieczyć swój Gmail i konto Google

    Ze wszystkich Twoich kont internetowych istnieje duża szansa, że ​​Google zatrzyma większość Twoich danych. Pomyśl o tym: jeśli używasz Gmaila do obsługi poczty e-mail, przeglądarki Chrome do przeglądania stron internetowych i Androida dla systemu operacyjnego na urządzenia mobilne, to już korzystasz z Google prawie we wszystkim, co robisz.

    Teraz, gdy zastanawiasz się, ile Twoich rzeczy jest przechowywanych i zapisywanych przez Google, zastanów się, jak bezpieczne jest to konto. Co się stanie, jeśli ktoś uzyska dostęp do Twojego konta Google? Dotyczy to wyciągów bankowych w Gmailu, plików osobistych na Dysku, zapisanych zdjęć w Zdjęciach Google, dzienników czatów z Hangouts i dużo więcej. Przerażająca myśl, prawda? Porozmawiajmy o tym, jak upewnić się, że Twoje konto jest tak bezpieczne, jak tylko możliwe.

    Zacznij od sprawdzenia zabezpieczeń

    Google sprawdza bezpieczeństwo Twojego konta bardzo proste: wystarczy skorzystać z wbudowanego narzędzia do sprawdzania zabezpieczeń na stronie "Logowanie i bezpieczeństwo" na koncie.

    Po kliknięciu opcji "Sprawdzanie bezpieczeństwa" zostaniesz przeniesiony do wieloczęściowego formularza, który zasadniczo poprosi Cię o sprawdzenie i potwierdzenie pewnych informacji - nie powinno to zająć dużo czasu, ale na pewno chcesz wziąć czas i dokładnie przejrzyj informacje, które tu znajdziesz.

    Ustaw telefon pomocniczy i e-mail

    Pierwsza opcja jest bardzo prosta: potwierdź swój pomocniczy numer telefonu i adres e-mail. Zasadniczo, jeśli zablokujesz swoje konto Google, musisz się upewnić, że te informacje są poprawne. Otrzymasz także wiadomość e-mail na swoim koncie odzyskiwania, gdy konto główne zostanie zalogowane do nowej lokalizacji.

    Zobacz Ostatnie zdarzenia bezpieczeństwa

    Gdy potwierdzisz te informacje, kliknij "Gotowe". Zostaniesz przeniesiony do menu Ostatnie zdarzenia bezpieczeństwa - jeśli ostatnio nie wprowadziłeś żadnych zmian związanych z bezpieczeństwem, szanse na to, że nie będziesz mieć nic tutaj. Jezeli tam jest coś i nie dokonałeś żadnych zmian, zdecydowanie przyjrzyj się uważniej - może to wskazywać na podejrzaną aktywność na Twoim koncie. Jeśli coś jest tutaj wymienione (tak jak jest na moim zrzucie ekranu), możesz dowiedzieć się, co to jest, klikając strzałkę w dół obok daty i godziny. Jak widać poniżej, moim szczególnym wydarzeniem było odebranie uprawnień do poczty na moim iPadzie. Nie mam już tego tabletu, więc nie trzeba go mieć. Ponownie, jeśli wszystko wygląda dobrze, kliknij przycisk "Wygląda dobrze".

    Zobacz jakie inne urządzenia są zalogowane na Twoje konto

    Następna sekcja może, ale nie musi chwilę potrwać, w zależności od liczby podłączonych urządzeń. To jest Zdecydowanie na co jednak chcesz zwrócić uwagę: jeśli nie masz już lub nie korzystasz z określonego urządzenia, nie ma powodu, aby miał on dostęp do twojego konta! Warto również zauważyć, że jeśli korzystasz z urządzenia pół-niedawno, data, data i lokalizacja pojawią się obok nazwy. Aby uzyskać więcej informacji o poszczególnych urządzeniach, kliknij strzałkę w dół na końcu wiersza.

    Nowe urządzenia również zostaną podświetlone, wraz z ostrzeżeniem, że jeśli go nie rozpoznasz, ktoś może mieć dostęp do twojego konta.

    Czyść aplikacje, które mają pozwolenie na dostęp do Twojego konta

    Kolejna sekcja to kolejna ważna: Uprawnienia konta. Zasadniczo jest to wszystko, co ma dostęp do Twojego konta Google - wszystko, co zalogowałeś się przy użyciu Gmaila lub w inny sposób uzyskałeś uprawnienia na swoim koncie. Lista nie tylko pokazuje, czym jest aplikacja lub urządzenie, ale dokładnie to, do czego ma dostęp. Jeśli nie pamiętasz przyznania dostępu do czegoś (lub po prostu przestaniesz używać danej aplikacji / urządzenia), kliknij przycisk "usuń", aby odwołać dostęp do konta. Jeśli jest to konto, którego faktycznie używasz i przypadkowo usuwasz, musisz po prostu ponownie przyznać mu dostęp przy następnym logowaniu.

    Na koniec przejdziesz do ustawień weryfikacji dwuetapowej. Jeśli nie masz tej konfiguracji, zrobimy to poniżej.

    Jeśli jednak to zrobisz, upewnij się, że wszystko jest aktualne - dokładnie sprawdź numer telefonu lub inną metodę uwierzytelniania i potwierdź, że kwota kodu zapasowego jest poprawna - jeśli nigdy nie używałeś kodu zapasowego do niczego, ale masz mniej niż 10 dostępne, coś jest nie tak!

    Jeśli w dowolnym momencie procesu sprawdzania zobaczysz coś niedobrego, nie wahaj się kliknąć przycisku "Coś wygląda nie tak" - z jakiegoś powodu! Po kliknięciu automatycznie zasugeruje zmianę hasła. Jeśli coś naprawdę jest nie tak, to jest coś, co chcesz zrobić.

    Sam proces sprawdzania jest bardzo przydatny, ale musisz również wiedzieć, jak samodzielnie uzyskać dostęp i zmienić ustawienia. Spójrzmy teraz na najbardziej powszechne.

    Użyj silnego hasła i weryfikacji dwuetapowej

    Jeśli korzystasz z internetu przez jakikolwiek rozsądny czas, to znasz już spiel: używaj silnego hasła. Imię i nazwisko dziecka, jego urodziny lub cokolwiek innego, co można łatwo odgadnąć, nie są przykładami silnych haseł - są to rodzaje haseł, których używasz, gdy chcesz, aby Twoje dane zostały skradzione. Ciężka prawda, wiem, ale tak właśnie jest.

    Wysoko, wysoko zalecamy użycie generatora haseł i menedżera haseł, aby uzyskać najsilniejsze hasła - jeden, który jest częścią skarbca haseł, jest jeszcze lepszy. Moim osobistym faworytem tej grupy jest LastPass, z którego korzystam od kilku lat. Jeśli chodzi o nowe hasła, to jest moje zdanie: Po prostu pozwolę LastPassowi wygenerować nowe hasło i zapisać je, i nigdy więcej o tym nie myślę. Dopóki pamiętam moje główne hasło, to jedyne, czego potrzebuję. Powinieneś zajrzeć do tego samego - nie tylko do konta Google, ale do wszystko twoje konta! Mamy pełny poradnik, jak to zrobić tutaj.

    Po uzyskaniu silnego hasła czas skonfigurować uwierzytelnianie dwuetapowe (często nazywane również uwierzytelnianiem dwuskładnikowym lub "2FA"). Zasadniczo oznacza to, że do konta potrzebne są dwie rzeczy: hasło i druga forma uwierzytelniania - zazwyczaj coś, co jest dostępne tylko dla Ciebie. Możesz na przykład otrzymać wiadomość tekstową z unikalnym kodem, użyć aplikacji uwierzytelniającej na telefonie (np. Google Authenticator lub Authy), a nawet użyć nowego systemu uwierzytelniania bez kodu, który jest moim ulubionym.

    W ten sposób Twoje urządzenie jest zabezpieczone czymś, co Ty wiedzieć, i coś, co ty mieć. Jeśli ktoś otrzyma Twoje hasło, nie będzie mógł uzyskać dostępu do Twojego konta, chyba że ukradł również Twój telefon.

    Aby zmienić hasło lub skonfigurować weryfikację dwuetapową, najpierw musisz przejść do ustawień konta Google, a następnie wybrać opcję "Zaloguj się i bezpieczeństwo".

    Następnie przejdź do sekcji "Zaloguj się do Google", gdzie zobaczysz zestawienie istotnych informacji, takich jak ostatnio zmienione hasło, konfiguracja weryfikacji dwuetapowej itp..

    Aby zmienić hasło (co jest czymś, co najwyraźniej długie zaległy), kliknij pole "Hasło". Najpierw zostaniesz poproszony o wpisanie obecnego hasła, a następnie pojawi się nowe pole do wpisania hasła. Wystarczająco łatwe.

    Aby skonfigurować lub zmienić ustawienia weryfikacji dwuetapowej, kliknij ten link na głównej stronie "Logowanie i bezpieczeństwo". Ponownie pojawi się monit o podanie hasła. Jeśli nigdy nie skonfigurowałeś weryfikacji dwuetapowej na swoim koncie Google, możesz kliknąć pole "Rozpocznij", aby rozpocząć. Poprosi Cię o ponowne zalogowanie, a następnie wysłanie kodu za pośrednictwem wiadomości tekstowej lub połączenia telefonicznego.

    Po otrzymaniu kodu i wprowadzeniu go do pola weryfikacji pojawi się pytanie, czy chcesz włączyć weryfikację dwuetapową. Dalej i kliknij "włącz". Od tej chwili otrzymasz kod za każdym razem, gdy spróbujesz zalogować się na swoje konto Google z nowego urządzenia.

    Po skonfigurowaniu weryfikacji dwuetapowej (o ile została skonfigurowana w pierwszej kolejności), możesz dokładnie kontrolować, co jest twoim drugim krokiem - tutaj możesz zmienić metodę bez kodu na "Google Prompt", przełącz się na korzystanie z aplikacji uwierzytelniającej i upewnij się, że kody zapasowe są aktualne.

    Aby ustawić nową metodę drugiego kroku, wystarczy skorzystać z sekcji "Konfigurowanie alternatywnego drugiego kroku".

    Boom, gotowe: twoje konto jest teraz dużo bezpieczniejsze. Dobrze dla ciebie!

    Miej oko na połączone aplikacje, aktywność na urządzeniu i powiadomienia

    Reszta strony bezpieczeństwa jest dość prosta (a także częścią omawianej wcześniej kontroli zabezpieczeń), ponieważ obejmuje ona podłączone urządzenia, aplikacje i ustawienia powiadomień. Bardziej niż coś, co możesz aktywnie robić, wszystko, co znajdziesz w "Czynności na urządzeniu i powiadomieniach" oraz "Połączonych aplikacjach i witrynach", musisz biernie obserwować.

    Możesz monitorować aktywność na koncie tutaj - na przykład urządzenia, które niedawno zostały zalogowane na Twoim koncie Google, na przykład - razem z aktualnie zalogowanymi urządzeniami. Ponownie, jeśli nie korzystasz już z urządzenia, odwołaj jego dostęp! Możesz uzyskać więcej informacji o zdarzeniach i urządzeniach, klikając odpowiedni link "Przejrzyj ...".

    Aby usunąć urządzenie, po prostu kliknij urządzenie i wybierz "usuń". Poprosi Cię o potwierdzenie usunięcia i to wszystko. Tak, to takie proste.

    Możesz również kontrolować alerty zabezpieczeń tutaj - jest to prosta sekcja, która zasadniczo pozwala ustawić czas i miejsce otrzymywania powiadomień dla określonych zdarzeń, takich jak "Istotne zagrożenia bezpieczeństwa" i "Inne działania na koncie".

    Zarządzanie połączonymi aplikacjami, stronami internetowymi i zapisanymi hasłami jest równie proste: kliknij link "Zarządzaj ...", aby uzyskać więcej informacji, i usuń wszystko, czego już nie używasz lub chcesz zapisać.

    Sprawdzaj te strony raz na jakiś czas i usuń wszystko, co nie wymaga dostępu. Będziesz szczęśliwszy i bezpieczniejszy.


    Zabezpieczenie konta Google nie jest trudne ani nie zajmuje dużo czasu, dlatego każdy powinien mieć konto Google. Firma Google wykonała doskonałą robotę, umieszczając wszystko w jednym miejscu i niezwykle ułatwiając przetwarzanie, kontrolowanie i edytowanie.