Eventos de registro da avaliação do acesso

Como os aplicativos clientes acessam dados do usuário

Dependendo da sua edição do Google Workspace, talvez você tenha acesso à ferramenta de investigação de segurança, que tem recursos mais avançados. Por exemplo, os superadministradores podem identificar, filtrar e resolver problemas de segurança e privacidade. Saiba mais

Como administrador da sua organização, você pode usar os eventos de registro de avaliação do acesso para entender como as diferentes políticas de segurança no Google Workspace afetam o acesso dos usuários a apps de terceiros e do Google. Por exemplo, uma organização pode ter várias políticas do OAuth que controlam o acesso a apps com base em regras diferentes. Uma organização também pode ter políticas de ativação/desativação de serviços que impedem ou permitem o acesso a determinados serviços. Os eventos de registro de avaliação do acesso mostram as políticas que afetam o acesso do usuário, se o acesso foi concedido e como essas decisões foram tomadas. Essas informações podem ser usadas para analisar e revisar as políticas e a configuração de segurança da sua organização.

Pesquisar eventos de registro

A capacidade de realizar uma pesquisa depende da edição do Google, dos seus privilégios de administrador e da fonte de dados. Você pode fazer uma pesquisa com todos os usuários, seja qual for a edição do Google Workspace deles.

Ferramenta de investigação e auditoria

Para pesquisar eventos de registro, primeiro escolha uma fonte de dados. Em seguida, selecione um ou mais filtros para sua pesquisa.

  1. No Google Admin Console, acesse Menu e depois Relatórios e depoisAuditoria e investigação e depoisEventos de registro de avaliação do acesso.

    Exige o privilégio de administrador Relatórios.

  2. Para filtrar eventos que ocorreram antes ou depois de uma data específica, selecione Antes ou Depois em Data. Por padrão, os eventos dos últimos sete dias são mostrados. Você pode selecionar um período diferente ou clicar em para remover o filtro de data.

  3. Clique em Adicionar um filtro e depoisselecione um atributo. Por exemplo, para filtrar por um tipo de evento específico, selecione Evento.
  4. Selecione um operador e depoisselecione um valor e depoisclique em Aplicar.
    • (Opcional) Para criar vários filtros para sua pesquisa, repita esta etapa.
    • (Opcional) Para adicionar um operador de pesquisa, acima de Adicionar um filtro, selecione E ou OU.
  5. Clique em Pesquisar. Observação: na guia Filtrar, você pode incluir pares de valores e parâmetros simples para filtrar os resultados da pesquisa. Também é possível usar a guia Criador de condições, onde os filtros são representados como condições com operadores AND/OR.

Ferramenta de investigação de segurança

Edições compatíveis com este recurso: Frontline Standard e Frontline Plus; Enterprise Standard e Enterprise Plus; Education Standard e Education Plus; Enterprise Essentials Plus; Cloud Identity Premium. Comparar sua edição

Para pesquisar na ferramenta de investigação de segurança, primeiro escolha uma fonte de dados. Em seguida, escolha uma ou mais condições para sua pesquisa. Para cada condição, escolha um atributo, um operador e um valor.

  1. No Google Admin Console, acesse Menu e depois Segurança e depoisCentral de segurança e depoisFerramenta de investigação.

    Exige o privilégio de administrador Central de segurança.

  2. Clique em Fonte de dados e selecione Eventos de registro da avaliação de acesso.
  3. Para filtrar eventos que ocorreram antes ou depois de uma data específica, selecione Antes ou Depois em Data. Por padrão, os eventos dos últimos sete dias são mostrados. Você pode selecionar um período diferente ou clicar em para remover o filtro de data.

  4. Clique em Adicionar condição.
    Dica: você pode incluir uma ou mais condições na pesquisa ou usar consultas aninhadas. Para mais detalhes, acesse Personalizar sua pesquisa com consultas aninhadas.
  5. Clique em Atributo e depoisselecione uma opção. Por exemplo, para filtrar por um tipo de evento específico, selecione Evento.
    Para ver uma lista com todos os atributos, acesse a seção Descrições de atributos.
  6. Selecione um operador.
  7. Insira ou selecione um valor na lista.
  8. (Opcional) Para adicionar mais condições de pesquisa, repita as etapas.
  9. Clique em Pesquisar.
    Analise os resultados da pesquisa da ferramenta de investigação em uma tabela na parte de baixo da página.
  10. (Opcional) Para salvar a investigação, clique em Salvar e depoisdigite um título e uma descrição e depoisclique em Salvar.

Observações

  • Na guia Criador de condições, os filtros são representados como condições com os operadores AND/OR. Também é possível usar a guia Filtrar para incluir pares simples de parâmetros e valores e filtrar os resultados da pesquisa.
  • Se você tiver renomeado um usuário, não verá os resultados de consultas com o nome antigo. Por exemplo, se você renomear NomeAntigo@example.com para NovoNome@example.com, não vai ver resultados de eventos relacionados a NomeAntigo@example.com.
  • Você só pode pesquisar dados em mensagens que ainda não foram excluídas da lixeira.

Descrições de atributos

Sua organização pode ter várias políticas de segurança de fontes diferentes que afetam o acesso do usuário. Os registros de avaliação de acesso ajudam a entender o comportamento combinado dessas políticas e quais delas você gostaria de mudar.

Por exemplo, se usuários não autorizados estiverem acessando um app de mensagens, os eventos de registro da avaliação de acesso vão indicar as políticas sendo usadas. Se você mudar uma política, os eventos de registro vão mostrar o resultado dessa mudança.

Você também pode usar eventos de registro de avaliação do acesso para investigar a postura de segurança da sua organização. Exemplo:

  • Monitorar atividades suspeitas: os registros podem ser usados para monitorar atividades suspeitas, como tentativas de acesso a dados sensíveis ou de locais proibidos.
  • Auditar a postura de segurança da sua organização: os registros podem ser usados para auditar a postura de segurança da sua organização e garantir a proteção dos seus dados.

Uma entrada de registro é criada para o primeiro evento em um período de 24 horas. Eventos duplicados com as mesmas informações não são registrados até que 24 horas tenham se passado. Por exemplo, se uma entrada com o usuário1, o cliente1 e o IP1 ocorrer no horário X, os eventos duplicados com as mesmas informações só serão registrados depois de 24 horas.

Observação: cada entrada de registro pode incluir algumas das informações a seguir, mas não todas. A menos que o acesso seja realizado por uma conta de serviço, o campo da conta de serviço costuma ficar em branco.

Nome da coluna Comentários Exemplo
Evento Nome do evento
  • Solicitação de token de acesso (quando um token OAuth é emitido com sucesso)
  • Permitir falsificação de token (quando o acesso é feito por uma conta de serviço)
  • Permitir solicitação de validação de cookies (quando as credenciais associadas a um cookie forem validadas em relação às políticas de segurança durante o acesso ao aplicativo)
Descrição Descrição do evento A solicitação de acesso de PrimeiroNome SegundoNome ao Myapp para certos escopos é permitida
Data Data e hora em que a solicitação foi avaliada 2022-08-11T10:00:53-07:00
Ator Endereço de e-mail do usuário para quem a avaliação foi solicitada e permitida firstlast@sample-win.info
Nome do aplicativo Nome do app que está sendo acessado Reddit
Endereço IP Endereço IP de onde o usuário solicitou a avaliação de acesso 2601:600:8780:19d0:925:e630:d20e:b1cc

ASN de IP

Você precisa adicionar essa coluna aos resultados da pesquisa. Para conferir as etapas, acesse Gerenciar os dados da coluna de resultados da pesquisa.

Número de sistema autônomo (ASN) do IP, subdivisão e região associados à entrada de registro.

Para analisar o ASN do IP e o código de subdivisão e região em que a atividade ocorreu, clique no nome nos resultados da pesquisa.

IP ASN: 12345

Código da subdivisão: IN-KA

Código da região: IN

ID do cliente OAuth

ID do cliente do aplicativo para o qual o acesso foi avaliado

Observação: esse atributo é aplicável apenas a eventos de solicitação de token de acesso e permissão de representação de token.

705819728788-b2c1kcs7tst3b7ghv7at0hkqmtc68ckl.apps.google.sample.com
Escopo

Escopo para o qual a solicitação foi concedida

Observação: as informações de escopo do OAuth não são mostradas para apps do Google.

https://www.googleapis.com/auth/userinfo.email, https://www.googleapis.com/auth/userinfo.profile, openid
Origem da configuração

Descreve se um ID de cliente foi permitido devido a uma política do Google Workspace que deu acesso a esse ID de aplicativo para o usuário.

Observação: esse atributo é aplicável apenas a eventos de solicitação de token de acesso e permissão de representação de token.

Para mais detalhes, acesse Descrições das origens de configuração mais adiante nesta página.
Tipo de cliente

Tipo de aplicativo para o qual o acesso foi avaliado

Observação: esse atributo é aplicável apenas a eventos de solicitação de token de acesso e permissão de representação de token.

Web, Android, iOS etc.
Conta de serviço

ID de e-mail da conta de serviço caso tenha sido usado para falsificar a identidade de qualquer usuário

Observação: esse atributo se aplica apenas a eventos "Permitir representação de token".

abc-alpha@gserviceaccount.com

Descrições das origens de configuração

A origem da configuração descreve se um ID de cliente foi permitido devido a uma política do Google Workspace que deu acesso ao ID do aplicativo para o usuário.

Observação: esses cenários se aplicam apenas a eventos de solicitação de token de acesso ou de permissão de representação de token relacionados ao OAuth.

Cenário Descrição
Nenhuma configuração de app

O acesso foi permitido porque os administradores não definiram nenhuma política usando controles de API que bloqueiam o acesso ao ID do cliente.

Para adicionar políticas de bloqueio, acesse Controlar quais apps acessam os dados do Google Workspace.

Configuração dos controles de API

O acesso foi permitido porque o aplicativo era confiável ou limitado em uma política usando controles de API.

Para mais detalhes, acesse Controlar quais apps acessam os dados do Google Workspace.

Configuração do gerenciamento de endpoints

O acesso foi permitido porque o aplicativo era confiável ou limitado em uma política que usa o gerenciamento de endpoints do Google.

Confira mais detalhes em Visão geral: gerenciar dispositivos com o gerenciamento de endpoints do Google.

Configuração do Workspace Marketplace

O acesso foi permitido porque o aplicativo foi instalado no Google Workspace Marketplace.

Para mais detalhes, acesse Encontrar e instalar um app no Marketplace.

Configuração da delegação em todo o domínio

O acesso foi permitido porque o aplicativo foi delegado em todo o domínio.

Para mais detalhes, acesse Controlar o acesso às APIs com a delegação em todo o domínio.

Gerenciar dados de eventos de registro

Gerenciar os dados da coluna de resultados da pesquisa

Você pode controlar quais colunas de dados aparecem nos resultados da pesquisa.

  1. No canto superior direito da tabela de resultados da pesquisa, clique em Gerenciar colunas .
  2. (Opcional) Para remover as colunas atuais, clique em Remover .
  3. (Opcional) Para adicionar colunas, ao lado de Adicionar nova coluna, clique na seta para baixo e selecione a coluna de dados.
    Repita quantas vezes forem necessárias.
  4. (Opcional) Arraste o nome das colunas se quiser mudar a ordem.
  5. Clique em Salvar.

Exportar dados do resultado da pesquisa

Você pode exportar os resultados da pesquisa para o app Planilhas ou um arquivo CSV.

  1. Na parte de cima da tabela de resultados da pesquisa, clique em Exportar tudo.
  2. Digite um nome e depois clique em Exportar.
    A exportação aparece abaixo da tabela de resultados da pesquisa em Exportar resultados da ação.
  3. Para ver os dados, clique no nome da exportação.
    A exportação é aberta nas Planilhas.

Os limites de exportação variam:

  • O total de resultados da exportação é limitado a 100.000 linhas.
  • Edições compatíveis com este recurso: Frontline Standard e Frontline Plus; Enterprise Standard e Enterprise Plus; Education Standard e Education Plus; Enterprise Essentials Plus; Cloud Identity Premium. Comparar sua edição

    Se você tiver a ferramenta de investigação de segurança, os resultados da exportação serão limitados a 30 milhões de linhas.

Para mais informações, acesse Exportar resultados da pesquisa.

Quando e por quanto tempo os dados ficam disponíveis?

Realizar ações com base nos resultados da pesquisa

Criar regras de atividade e configurar alertas

  • É possível configurar alertas com base nos dados de eventos de registro usando as regras de relatórios. Para instruções, acesse Criar e gerenciar regras de relatórios.
  • Edições compatíveis com este recurso: Frontline Standard e Frontline Plus; Enterprise Standard e Enterprise Plus; Education Standard e Education Plus; Enterprise Essentials Plus; Cloud Identity Premium. Comparar sua edição

    Para prevenir, detectar e corrigir problemas de segurança de maneira eficiente, automatize as ações na ferramenta de investigação de segurança e configure alertas criando regras de atividade. Para configurar uma regra, defina as condições e especifique quais ações vão ser realizadas quando as condições forem atendidas. Para mais detalhes, acesse Criar e gerenciar regras de atividade.

Realizar ações com base nos resultados da pesquisa

Edições compatíveis com este recurso: Frontline Standard e Frontline Plus; Enterprise Standard e Enterprise Plus; Education Standard e Education Plus; Enterprise Essentials Plus; Cloud Identity Premium. Comparar sua edição

Depois de fazer uma pesquisa na ferramenta de investigação de segurança, você pode realizar ações com base nos resultados. Por exemplo, você pode fazer uma pesquisa com base nos eventos de registro do Gmail e usar a ferramenta para excluir ou enviar mensagens para a quarentena ou para a caixa de entrada de outros usuários. Confira mais detalhes em Realizar ações com base nos resultados da pesquisa.

Gerenciar suas investigações

Edições compatíveis com este recurso: Frontline Standard e Frontline Plus; Enterprise Standard e Enterprise Plus; Education Standard e Education Plus; Enterprise Essentials Plus; Cloud Identity Premium. Comparar sua edição

Ver a lista de investigações

Para ver uma lista das suas investigações e das compartilhadas com você, clique em Ver investigações . A lista de investigações inclui os nomes, as descrições e os proprietários das investigações, além da data da última modificação.

Nessa lista, você pode realizar ações em qualquer uma das suas investigações, como excluir uma investigação. Marque a caixa ao lado de uma investigação e clique em Ações.

Observação: você pode conferir as investigações salvas em Acesso rápido, logo acima da lista de investigações.

Configurar suas investigações

Como superadministrador, clique em Configurações para:

  • mudar o fuso horário das suas investigações. O fuso horário é válido para as condições e os resultados da pesquisa.
  • Ative ou desative a opção Solicitar avaliador. Para mais detalhes, acesse Solicitar revisores para ações em massa.
  • Ative ou desative a opção Ver conteúdo. (disponível para os administradores com os privilégios apropriados);
  • Ative ou desative a opção Ativar justificativa da ação.

Para mais detalhes, acesse Configurar suas investigações.

Salvar, compartilhar, excluir e duplicar investigações

Para salvar seus critérios de pesquisa ou compartilhar essas informações com outras pessoas, crie e salve uma investigação. Em seguida, compartilhe, duplique ou exclua a investigação.

Confira mais detalhes em Salvar, compartilhar, excluir e duplicar investigações.