구글 워크스페이스 설정 완전 가이드

구글 워크스페이스 설정
구글 워크스페이스 설정 완전 가이드

구글 워크스페이스 설정, 처음부터 보안까지 한 번에

구글 워크스페이스 설정은 도입 초기에 방향을 제대로 잡는 것이 핵심입니다. 우선, 도메인 연결 → 사용자·그룹·조직단위(OU) 설계 → 보안·감사 정책 적용의 순서를 정해 두면 시행착오를 크게 줄일 수 있습니다. 다음으로, 관리자 콘솔에서 회사 로고·지역·시간대 등 테넌트 기본값을 통일하고, OU별로 드라이브 외부공유·앱 접근권한·크롬 확장 배포를 차등 적용해 실제 업무 흐름을 반영하세요. 아울러, 메일 신뢰도를 위해 SPF·DKIM·DMARC를 단계적으로 활성화하고, 전사 범위의 2단계 인증(보안키/앱 인증)을 강제하면 계정 탈취 리스크를 실질적으로 낮출 수 있습니다. 또한, 초기 마이그레이션은 메일·드라이브·캘린더를 분리해 파일럿 계정으로 검증한 뒤 전개하고, 이후에는 감사 로그·경고 센터를 통해 외부 공유·OAuth 연결 같은 이벤트를 상시 모니터링하는 체계를 갖추는 것이 좋습니다. 마지막으로, 설정 항목을 기본/고급으로 구분한 체크리스트를 만들어 주기적으로 점검하면, 조직 규모가 커져도 정책 일관성과 보안을 안정적으로 유지할 수 있습니다.

구글 워크스페이스 설정 가이드
브라우저 & 확장 프로그램
크롬/엣지 사용 시 관리자 설치 정책·확장 프로그램 화이트리스트로 보안과 편의성을 동시에 확보하세요.

도메인·관리자 기본 설정

핵심은 도메인 인증과 기본 보안 기준을 초기에 끝내는 것입니다.”
  • 도메인 연결: DNS에 TXT 레코드로 소유권 확인 후 MX를 Gmail로 전환
  • 기본 프로필: 회사명·로고·지역/시간대를 통일해 서비스 UI 일관성 유지
  • 관리자 역할: 슈퍼관리자 분리, 감사 전용 계정 별도 부여
  • 백업 이메일: 관리자 계정에 복구 이메일/전화 등록

사용자·조직단위(OU) 구조

빠른 생성 팁

  • 대량 업로드: CSV 템플릿로 사용자·별칭·그룹 일괄 생성
  • 그룹 정책: 팀/프로젝트별 메일링 그룹 + 접근정책 매핑
  • OU 설계: 본사/지사·부서·직군(정규/외부)로 계층화

권한·정책 분리

  • 관리자 역할: 헬프데스크·사용자관리·보안관리로 세분화
  • 리소스: 회의실/장비 캘린더 소유권을 그룹에 귀속
  • 퇴사 처리: 드라이브 소유권 이전 + 세션 강제 로그아웃

보안·2단계 인증(2SV)

  • 비밀번호 정책: 최소 길이·복잡도·변경 주기 설정
  • 2단계 인증: 강제 적용(보안키/앱 인증) & 예외 OU 최소화
  • 엔드포인트: 회사 기기 등록·스크린락·OS 업데이트 강제
  • 세션 제어: 장기 미접속 계정 일괄 비활성·재인증 요구
항목 권장값 비고
2SV 적용 대상 전 직원(외부 사용자 포함) 보안키 + OTP 혼합 권장
비밀번호 정책 최소 10자·복잡도 요구 유출 점검 정기 실행
세션 만료 웹 12~24시간, 모바일 7일 민감 OU 단축

고급 설정

이메일 인증(SPF · DKIM · DMARC)

스팸 차단·도메인 위변조 방지를 위한 필수 3종 세트

  • SPF: 우리 도메인에서 메일을 보낼 수 있는 발신 IP 목록을 DNS에 명시
  • DKIM: 전자서명을 통해 메일 위변조 방지(관리콘솔에서 키 생성 후 DNS 공개키 등록)
  • DMARC: SPF/DKIM 검증 실패 시 처리 정책(모니터링→격리→거부)과 리포트 수신
권장: DMARC는 p=none으로 모니터링 시작 → 리포트 분석 후 quarantinereject 단계 적용.”

컨텍스트 인식 액세스(Zero Trust)

사용자·기기·위치·위험도에 따라 접근을 다르게

  • 사용자 조건: 조직단위/그룹 기준으로 민감 리소스 접근을 제한
  • 기기 상태: 회사 등록·암호화·OS 버전 충족 시에만 드라이브 외부 공유 허용
  • 위치/네트워크: 해외/공용망 접속 시 2SV 또는 다운로드 제한 강화

공유 드라이브 라벨링 & 외부 공유 정책

  • 라벨 체계: 공개/내부/기밀/대외비 4단계 라벨로 문서 보안 수준을 명확히
  • 공유 드라이브: 팀 단위 소유권 부여, 외부 게스트는 보기 전용 원칙
  • 링크 공유: 링크 공개 금지, 파트너 도메인 한정 + 만료일/다운로드 제한 설정
라벨기본 권한외부 공유
공개읽기파트너 도메인만
내부팀 편집금지
기밀소수 편집금지(뷰어 워터마크)
대외비오너 전용금지

온보딩 체크리스트

계정/보안

  • 계정 발급: 사용자/별칭/그룹 자동 생성(CSV/프로비저닝)
  • 2SV 등록: 보안키·앱 인증·백업코드 안내
  • 정책 배포: 크롬 북마크/확장, 드라이브 라벨 기본값

업무 준비

  • 공유 드라이브 배치: 팀 리소스/권한 상속 확인
  • 캘린더: 근무시간/회의실 사용법, 휴가 캘린더 구독

오프보딩 체크리스트

보안/소유권

  • 세션 차단: 모든 기기 로그아웃·토큰 무효화
  • 드라이브 소유권: 공유 드라이브/후임자에게 이전
  • 메일 처리: 자동응답/포워딩 종료, 아카이브/Vault 보존

서비스 정리

  • 그룹/캘린더: 멤버십 제거, 회의실 예약 정리
  • 기기 회수: 크롬OS/모바일 등록 해제

관리자 콘솔 단축 경로

업무 잦은 메뉴를 빠르게 찾는 미니 북마크

영역경로설정 포인트
사용자디렉터리 → 사용자대량 생성/별칭/그룹
보안보안 → 인증2SV 강제/비밀번호 정책
드라이브앱 → 드라이브 및 문서외부 공유/라벨/워터마크
브라우저디바이스 → Chrome확장 화이트리스트/북마크
감사리포트 → 감사 로그공유 변경·OAuth 이벤트

배포 단계별 가이드(권장 플로우)

1) 설계

  • OU/그룹: 조직도·보안 레벨을 반영한 계층 초안
  • 정책 매트릭스: OU×서비스별 허용/차단 정의

2) 파일럿

  • 테스트 OU: 신기능·정책 선적용 후 영향 분석
  • 표본 사용자: 각 직군 5~10명으로 사용자 피드백 수집

3) 전사 전개

  • 교육/가이드: 로그인 보안·공유 원칙·협업 모범사례
  • SLA/지원: 헬프데스크 권한·요청 템플릿 운영

앱 접근·서비스 제어

  • 코어 앱: Gmail·드라이브·캘린더 기본 ON, 테스트 OU로 신기능 사전 검증
  • 서드파티: OAuth 승인 범위 제한·허용 목록 기반 연결만 허용
  • 드라이브 외부 공유: 링크 공개 금지·도메인 한정 공유, 만료일 설정
  • 크롬 확장: 필수 확장 자동 설치, 미승인 확장 차단
브라우저 정책 배포
관리 콘솔의 디바이스 → Chrome → 사용자 & 브라우저 정책에서 북마크·홈페이지·확장 프로그램을 OU별로 배포하세요.

데이터 이전(마이그레이션)

  • 이메일: IMAP/Exchange 커넥터로 단계적 이전(주요 라벨만 우선)
  • 드라이브: 공유 드라이브 구조 설계 후 배치 → 소유권 이전
  • 캘린더: ICS/구독 병행 → 회의실 리소스 매핑
  • 검증: 표본 계정으로 데이터 무결성·권한 상속 테스트
대상방법다운타임
메일IMAP/Exchange 커넥터최소(병행 수신)
파일드라이브 마이그레이터중간(권한 재적용)
캘린더ICS/리소스 재연결낮음

감사·모니터링

  • 감사 로그: 로그인 실패·공유 변경·OAuth 연결 이벤트 모니터링
  • 알림 규칙: 관리자 비정상 활동·외부 대량 공유 시 메일/슬랙 알림
  • 보존 정책: Vault로 메일/드라이브 보존 기간·법적 보관 설정
  • 리스크 검토: 분기마다 OU·그룹 권한·앱 승인 범위 재점검
결국 좋은 설정은 가시성지속 점검으로 완성됩니다.”

FAQ

질문요약 답변
OU 설계를 어떻게 시작하나요? 조직도 기반 계층화 후 민감도(보안/외부)로 하위 분기
2단계 인증 예외가 필요한가요? 서비스 계정·특수 키오스크만 제한적으로 허용
외부 공유는 어디까지 허용? 파트너 도메인 한정 + 만료·다운로드 제한

※ 실제 메뉴 경로·명칭은 콘솔 업데이트에 따라 일부 달라질 수 있습니다.

답글 남기기

이메일 주소는 공개되지 않습니다. 필수 필드는 *로 표시됩니다