Administrador profissional do Google Workspace
Guia do exame de certificação
Um administrador profissional do Google Workspace transforma os objetivos de negócios em configurações, políticas e práticas de segurança tangíveis do Google Workspace relacionadas a usuários, conteúdo e integrações. Com a compreensão da infraestrutura da organização, os administradores do Google Workspace permitem que as pessoas trabalhem juntas, se comuniquem e acessem dados de maneira segura e eficiente. Trabalhando com uma mentalidade de engenharia e soluções, os administradores do Google Workspace usam ferramentas, linguagens de programação e APIs para automatizar fluxos de trabalho, instruir usuários finais e aumentar a eficiência operacional, além de defender o Google Workspace e seu conjunto de ferramentas.
Funções de trabalho relacionadas: administrador de sistemas de TI, engenheiro de soluções em nuvem, engenheiro de colaboração empresarial, engenheiro de sistemas.
Seção 1: gerenciar objetos (cerca de 20% do exame)
1.1 Como gerenciar os ciclos de vida da conta usando processos de provisionamento e desprovisionamento. Inclui as seguintes considerações:
● Transferência de dados de propriedade para outra conta
● Provisionamento de usuários com base em um processo determinado pela política de uma organização (por exemplo, onde listar contas)
● Provisionamento e desprovisionamento de contas, incluindo:
○ Criar, revisar, atualizar e excluir contas (operações CRUD [criar, ler, atualizar e excluir]).
○ Adicionar usuários (por exemplo, individual, em massa e automatizado)
○ Suspensão de contas (por exemplo, suspensão, exclusão e recuperação)
○ Editar atributos do usuário (por exemplo, renomear, senhas e aliases)
○ Criar papéis administrativos (por exemplo, papéis padrão e personalizados)
● Revogar o acesso a contas fora de uma política organizacional comum (por exemplo, motivos de segurança e problemas de pessoal)
● Configuração, monitoramento, solução de problemas e atualização do gerenciamento do ciclo de vida usando o Google Cloud Directory Sync (GCDS)
○ Auditoria e revisão do GCDS (por exemplo, interpretação de dados de registro)
1.2 Como configurar o Google Drive. As considerações incluem:
● Gerenciar o ciclo de vida dos drives compartilhados com base nas solicitações dos usuários e nas políticas organizacionais (por exemplo, canais da unidade organizacional)
● Configuração de permissões de drives compartilhados, conforme requisitos ou cenários específicos
● Implementar permissões de associação a drives compartilhados com base em políticas da organização
● Transferência de dados do usuário de um drive de um usuário para outro drive
● Aplicação de práticas recomendadas de segurança para drives compartilhados com base na necessidade da empresa;
1.3 Gerenciar recursos da agenda e da agenda. Inclui as seguintes considerações:
● Criar e gerenciar recursos da agenda
● Gerenciar e delegar recursos e acesso à agenda
● Gerenciar o ciclo de vida de agendas individuais e compartilhadas (por exemplo, diferenciar entre a agenda de uma pessoa e um recurso de agenda)
● Configurar as opções de sala de videoconferência do Google (por exemplo, Jamboard, Google Meet);
● Programar conferências e reuniões ao vivo do Google Meet ou eventos
● Monitoramento de relatórios de uso e recomendação de alterações
● Solução de problemas da agenda
1.4 Configurar e gerenciar o Grupos para empresas. Inclui as seguintes considerações:
● Definição de assinaturas e configurações avançadas, incluindo:
○ Adição de usuários a grupos
○ Implementar as APIs do Google Workspace atuais
○ Automatizar tarefas usando o Apps Script
● Usar um Grupo do Google para aplicar permissões de associação a um drive compartilhado
● Criar tipos específicos de grupos nativos do Google (por exemplo, dinâmico, de segurança, com mapeamento de identidade e POSIX);
● Implementar controles de acesso de segurança de grupo do Google para restringir membros
● Solução de problemas em um grupo do Google (por exemplo, os convites da agenda não se expandem e os convites não podem ser enviados para um grupo)
Seção 2: configurar serviços (aproximadamente 18% do exame)
2.1 Implementar e gerenciar configurações do Google Workspace com base em políticas corporativas. Inclui as seguintes considerações:
● Atribuir e configurar permissões nas ferramentas do Google Workspace usando unidades organizacionais (UOs) e Grupos do Google
● Modificação de políticas da UO
● Implementar configurações de aplicativos e segurança de acordo com a herança da unidade organizacional e substituir as configurações nas unidades organizacionais mães;
● Delegar papéis e permissões granulares do Identity and Access Management (IAM) aos usuários de um domínio
● Implementar opções de configuração de segurança para instalar ou usar aplicativos ou complementos do Google Cloud Marketplace.
● Configuração de marcadores do Drive para organização de dados
● Configuração de um lançamento rápido ou agendado para lançamentos de recursos
● Configuração do Google Meet como alinhamento às políticas e aos requisitos corporativos
● Criar e definir configurações de segurança e região de dados;
● Implementar protocolos de integração de segurança e abordar dúvidas e objeções dos usuários
● Gerenciar regras de conformidade de conteúdo
● Investigar e corrigir um problema usando os resultados da verificação da Análise de integridade da segurança
2.2 Configurar o Gmail. Inclui as seguintes considerações:
● Configuração de cenários de roteamento de e-mail básicos para entrega dividida
● Configuração de um host de e-mail
● Configuração do acesso do usuário final ao Gmail usando o Google Workspace Sync for Microsoft Outlook (GWSMO) ou o cliente de e-mail (por exemplo, POP, IMAP, Thunderbird e Outlook)
● Configuração de acesso PoP e IMAP para alinhamento com políticas e requisitos corporativos
● Configurar o acesso de administrador para encaminhamento de e-mails usando configurações avançadas do Gmail (por exemplo, regras de compliance, roteamento padrão, APIs);
● Gerenciar e entender todos os controles de spam disponíveis (por exemplo, lista de permissões, lista de bloqueio, gateway de entrada e lista de permissões de IP)
● Ativação da delegação de e-mail para uma UO
● Gerenciamento de arquivos do Gmail
Seção 3: solução de problemas (cerca de 24% do exame)
3.1 Solução de problemas de entrega de e-mail relatados pelos usuários. Inclui as seguintes considerações:
● Determinar se o comportamento do usuário ou um problema mais amplo (por exemplo, regras ou Cloud Data Loss Prevention [DLP]) está causando um erro
● Determinar se um problema é um comportamento esperado (por exemplo, um anexo ausente ou um problema de filtro de anexo)
● Auditar e analisar a estrutura do fluxo de e-mails e as ações dos usuários finais para determinar a causa de problemas de entrega
● Analisar cabeçalhos de mensagens ou registros de auditoria de e-mail usando as ferramentas do Google Workspace ou de investigação de segurança;
● Recomendar e/ou implementar uma ação apropriada relacionada a problemas na entrega de e-mails (por exemplo, implementar alterações na política de e-mail)
3.2 Solução de problemas e coleta de registros e relatórios necessários para interagir com a equipe de suporte. As considerações incluem:
● Documentar as etapas realizadas pelo usuário final para reproduzir um problema
● Coleta de tipos de arquivo de registro apropriados
● Pesquisar problemas conhecidos e status do aplicativo
● Gerar arquivos HAR
3.3 Identificar, classificar, solucionar problemas e mitigar ataques básicos por e-mail. Inclui as seguintes considerações:
● Configurar:
○ Remetentes bloqueados
○ Lista de e-mails permitidos
○ Conteúdo censurável
○ Configurações de phishing
○ Configurações de spam
○ Configurações de segurança do Gmail
○ Quarentena de administrador
○ Compliance para anexos
○ Conformidade com transporte seguro
● Implementação do SPF (Sender Policy Framework); Relatórios, conformidade e autenticação de mensagens com base no domínio (DMARC); Agente de transferência de e-mail - Segurança de transporte estrita (MTA-STS); e DomainKeys Identified Mail (DKIM) para proteger a transmissão de e-mails
● Investigar se as configurações personalizadas são responsáveis por problemas ou vulnerabilidades (por exemplo, lista de e-mails permitidos e endereços IP)
● Investigar o escopo de ataques por e-mail usando as ferramentas disponíveis do Google Workspace
● Analisar o conteúdo da mensagem em busca de padrões comuns de ataque, como nome, domínio e spoofing de marca;
● Mitigar ataques bem-sucedidos e impedir ataques futuros usando as ferramentas de e-mail do Google Workspace (por exemplo, identificar o problema e responder);
3.4 Solução de problemas de acesso e desempenho do Google Workspace. Inclui as seguintes considerações:
● Identificar por que um usuário está tendo um problema ao acessar um único aplicativo do Google (por exemplo, o Drive).
● Identificar a causa de um problema de desempenho ao acessar um aplicativo do Google Workspace (por exemplo, um problema conhecido, uma interrupção, uma rede ou um dispositivo)
● analisar, avaliar e modificar configurações para garantir a entrega de e-mails importantes, como intervalos de IP específicos e cabeçalhos X;
● Solução de problemas de autenticação informados pelos usuários
● Solução de problemas que os usuários informaram ao configurar o Google Workspace em um dispositivo móvel
● Solução de problemas de videochamadas do Google Meet no Admin Console
● Solução de problemas do dispositivo Google Meet no Admin Console
● Solução de problemas de configuração de rede para garantir reuniões de alta qualidade com o Google Meet;
● Solução de problemas do Jamboard
● Solução de problemas de acesso aos serviços do Google Workspace (como o Gmail e o Drive);
● Solução de problemas de visibilidade de dados ao ativar/desativar licenças ou serviços
● Investigar problemas de acesso em aplicativos para UOs
● Interpretação e resposta a alertas na API Alert Center
Seção 4: acesso aos dados e autenticação (cerca de 24% do exame)
4.1 Configurar políticas para todos os dispositivos (por exemplo, dispositivo móvel, computador, Chrome OS, hardware do Google Meet, Jamboard, Google Voice e navegador). As considerações incluem:
● Configurar:
○ Configurações de políticas do navegador e usuário do Chrome
○ Configurações de política de dispositivo ChromeOS (por exemplo, Enterprise)
○ Login e políticas de dispositivo do Windows 10 (por exemplo, o Provedor de credenciais do Google para Windows (GCPW)
○ Navegadores Chrome gerenciados (por exemplo, Gerenciamento de nuvem do navegador Chrome)
○ Gerenciamento básico de dispositivos
○ Gerenciamento básico e avançado de dispositivos Android e iOS
○ Gerenciamento de dispositivos da empresa para Android e iOS
○ Políticas de acesso baseado no contexto
○ Configurações pessoais do dispositivo para Android e iOS (por exemplo, senha, avançadas, aprovações de dispositivos, gerenciamento de aplicativos e insights)
● Ativação da segurança da Verificação de endpoints usando o BeyondCorp
4.2 Configurar e implementar a DLP do Gmail e compartilhar listas de controle de acesso (ACLs) com base em políticas de governança. Inclui as seguintes considerações:
● Identificar áreas de melhoria para a colaboração segura com base em relatórios de exfiltração de dados;
● Verificar e-mails usando a DLP do Gmail
● Implementar políticas de DLP do Gmail para evitar o compartilhamento excessivo de dados confidenciais
● Configurar e implementar opções de DLP do Gmail para classificação de dados;
● Definir e implementar configurações de classificação de dados no Drive;
● Implementar políticas de acesso baseado no contexto com base em políticas de governança de dados
● Definir configurações para limitar o compartilhamento externo no Drive com base em políticas da organização;
● Definir configurações para limitar a entrega de e-mails com base em políticas da organização;
● Configuração e implementação de serviços de criptografia do lado do cliente para o Drive;
4.3 Gerenciar aplicativos de terceiros. As considerações incluem:
● Implementação de versões automáticas de uma extensão de navegador para UOs no domínio
● Implementar opções de configuração de segurança para instalar ou usar aplicativos ou complementos do Google Cloud Marketplace.
● Analisar e autorizar solicitações de usuários para um novo aplicativo do Google Workspace Marketplace, para o Google Play ou uma extensão do Chrome;
● Enviar um aplicativo para o smartphone de um usuário usando o Gerenciamento de dispositivos móveis (MDM, na sigla em inglês) do Google
● Configuração do Google como um provedor de Linguagem de marcação para autorização de segurança (SAML) em um aplicativo de terceiros
● Implantação de aplicativos protegidos por senha
● Implantação e restrição de aplicativos do Google Workspace Marketplace e da Google Play Store
● Concessão de acesso de API a aplicativos
● Integração de provisões de usuários de terceiros
● Integração de aplicativos de lojas de terceiros a UOs específicas no Google Workspace
● Gerenciar o acesso a serviços adicionais do Google (por exemplo, Google AdSense e YouTube) para um conjunto específico de usuários;
● Revogação do acesso de autores terceiros
● Remoção de aplicativos e sites conectados
4.4 Configurar a autenticação do usuário. As considerações incluem:
● Configurar:
○ Verificação em duas etapas para o administrador e contas de alto risco (por exemplo, exigir uma chave física ou não permitir SMS)
○ Verificação em duas etapas para contas padrão e de baixo risco (por exemplo, Google Authenticator)
○ Conexão do Google a provedores de Logon único (SSO) terceirizados
○ Opções de IdP do Google para SSO
○ Configuração básica de SSO via SAML para autenticação de aplicativos de terceiros quando o Google é o provedor de SSO
○ SSO de terceiros para o Google Workspace
○ com base no uso da funcionalidade de segurança nos Controles de API
○ Controle de sessão do Google com base nas políticas legais da empresa
● Implementar controles básicos de segurança do usuário, como a aplicação de tamanho de senha
● Implementação de aspectos de segurança do gerenciamento de identidade, segurança de perímetro e proteção de dados
Seção 5: suporte a iniciativas empresariais (aproximadamente 14% do exame)
5.1 Uso do Vault para apoiar iniciativas legais. Inclui as seguintes considerações:
● Configurar regras de segurança baseadas em regras de retenção, por exemplo, definir regras de retenção, aplicar restrições legais, exportar dados para processamento e revisão adicionais, auditar relatórios e pesquisar os dados de um domínio por usuário; conta, UO, data ou palavra-chave)
● Auxiliar ou criar:
○ Assuntos legais para reter dados
○ Exportar conteúdo (dados) para análise
○ Protocolos de delegação para acesso ao Vault
○ Conteúdo do Google Workspace usando o Vault (pesquisa)
○ Guardas de documentos para conteúdo do Google Workspace usando o Vault
○ Relatórios de auditoria do Vault (em execução)
5.2 Criar e interpretar relatórios da empresa. Inclui as seguintes considerações:
● Gerar e interpretar relatórios de adoção de usuários (por exemplo, Work Insights)
● Investigar problemas usando a Central de alertas
● Investigar e monitorar uma falha temporária do serviço de um aplicativo específico do Google Workspace;
● Investigar problemas usando métricas e objetos de dados disponíveis nos relatórios de atividades
● Configuração de alertas de grupo acionados por um evento específico
● Criar e revisar registros de auditoria;
● Usar o BigQuery para combinar vários registros do Google Workspace e relatórios de uso para fornecer insights úteis
5.3 Compatibilidade com importação e exportação de dados. As considerações incluem:
● Auxiliar os funcionários que estão fora do escritório e transferindo dados (por exemplo, Drive, Agenda e Google Data Studio)
● Migração de dados do Gmail entre contas do Google Workspace
● Exportar dados do Google Workspace off-line ou para outras plataformas;