डेटा पर एडमिन की कार्रवाई के लॉग इवेंट

संगठन के एडमिन के तौर पर, एडमिन के डेटा ऐक्सेस करने से जुड़े लॉग इवेंट की सुरक्षा से जुड़ी समस्याएं खोजी जा सकती हैं और उन पर कार्रवाई की जा सकती है. Google Admin console या Google Workspace Admin SDK Reports API में की गई कार्रवाइयों का रिकॉर्ड देखा जा सकता है. जैसे, किसी एडमिन ने किसी इवेंट से संवेदनशील डेटा कब ऐक्सेस किया, हटाया, और वापस लाया.

लॉग इवेंट डेटा को Google Cloud पर फ़ॉरवर्ड करना

Google Cloud के साथ लॉग इवेंट डेटा शेयर करने के लिए ऑप्ट इन किया जा सकता है. डेटा शेयर करने की सुविधा चालू करने पर, डेटा को Cloud Logging पर फ़ॉरवर्ड किया जाता है. यहां अपने लॉग को क्वेरी और देखा जा सकता है. साथ ही, यह कंट्रोल किया जा सकता है कि लॉग को कैसे रूट और सेव किया जाए.

Google Cloud के साथ शेयर किए जा सकने वाले लॉग इवेंट डेटा का टाइप, आपके Google Workspace, Cloud Identity या Essentials खाते पर निर्भर करता है.

लॉग इवेंट खोजना

(ऐडवांस) अगर आपको खोज करते समय क्वेरी अपने-आप जनरेट होने की सुविधा चाहिए, तो Admin SDK Reports API का इस्तेमाल करें. ज़्यादा जानकारी के लिए, Reports API की खास जानकारी पर जाएं.

आपके पास खोज करने की सुविधा है या नहीं, यह इन बातों पर निर्भर करती है: आपके पास Google का कौनसा वर्शन है, आपके पास एडमिन के तौर पर कौनसा ऐक्सेस है, और डेटा सोर्स कौनसा है. Google Workspace के वर्शन से कोई फ़र्क़ नहीं पड़ता. सभी उपयोगकर्ताओं के लिए खोज की जा सकती है.

ऑडिट और जांच टूल

लॉग इवेंट खोजने के लिए, पहले कोई डेटा सोर्स चुनें. इसके बाद, खोज के लिए एक या उससे ज़्यादा फ़िल्टर चुनें.

  1. Google Admin console में, मेन्यू इसके बाद रिपोर्टिंग इसके बादऑडिट और जांच इसके बादएडमिन के डेटा ऐक्शन लॉग इवेंट पर जाएं.

    इसके लिए, आपके पास ऑडिट और जांच से जुड़ा एडमिन का अधिकार होना ज़रूरी है.

  2. किसी खास तारीख से पहले या बाद में हुए इवेंट को फ़िल्टर करने के लिए, तारीख में जाकर पहले या बाद में चुनें. डिफ़ॉल्ट रूप से, पिछले सात दिनों के इवेंट दिखाए जाते हैं. आपके पास तारीख की कोई दूसरी सीमा चुनने का विकल्प है. इसके अलावा, तारीख के फ़िल्टर को हटाने के लिए, पर क्लिक करें.

  3. फ़िल्टर जोड़ें पर क्लिक करें इसके बादकोई एट्रिब्यूट चुनें. उदाहरण के लिए, किसी इवेंट टाइप के हिसाब से फ़िल्टर करने के लिए, इवेंट चुनें.
  4. कोई ऑपरेटर चुनें इसके बादकोई वैल्यू चुनें इसके बादलागू करें पर क्लिक करें.
    • (ज़रूरी नहीं) खोज के लिए एक से ज़्यादा फ़िल्टर बनाने के लिए, यह चरण दोहराएं.
    • (ज़रूरी नहीं) कोई सर्च ऑपरेटर जोड़ने के लिए, कोई फ़िल्टर जोड़ें के ऊपर, AND या OR को चुनें.
  5. खोजें पर क्लिक करें. ध्यान दें: फ़िल्टर टैब का इस्तेमाल करके, खोज के नतीजों को फ़िल्टर करने के लिए, सामान्य पैरामीटर और वैल्यू पेयर शामिल किए जा सकते हैं. शर्त बनाने वाला टूल टैब का भी इस्तेमाल किया जा सकता है. इसमें फ़िल्टर को AND/OR ऑपरेटर के साथ शर्तों के तौर पर दिखाया जाता है.

सुरक्षा जांच टूल

यह सुविधा इन वर्शन में इस्तेमाल की जा सकती है: Frontline Standard और Frontline Plus; Enterprise Standard और Enterprise Plus; Education Standard और Education Plus; Enterprise Essentials Plus; Cloud Identity Premium. अपने वर्शन की तुलना करें

सुरक्षा जांच टूल में जानकारी खोजने के लिए, पहले कोई डेटा सोर्स चुनें. इसके बाद, खोज के लिए एक या उससे ज़्यादा शर्तें चुनें. हर शर्त के लिए, एट्रिब्यूट, ऑपरेटर, और वैल्यू चुनें.

  1. Google Admin console में, मेन्यू इसके बाद सुरक्षा इसके बादसुरक्षा केंद्र इसके बादजांच टूल पर जाएं.

    इसके लिए, आपके पास सुरक्षा केंद्र के एडमिन का अधिकार होना चाहिए.

  2. डेटा सोर्स पर क्लिक करें. इसके बाद, एडमिन के डेटा ऐक्शन के लॉग इवेंट चुनें.
  3. किसी खास तारीख से पहले या बाद में हुए इवेंट को फ़िल्टर करने के लिए, तारीख में जाकर पहले या बाद में चुनें. डिफ़ॉल्ट रूप से, पिछले सात दिनों के इवेंट दिखाए जाते हैं. आपके पास तारीख की कोई दूसरी सीमा चुनने का विकल्प है. इसके अलावा, तारीख के फ़िल्टर को हटाने के लिए, पर क्लिक करें.

  4. शर्त जोड़ें पर क्लिक करें.
    अहम जानकारी: खोज में एक या एक से ज़्यादा शर्तें शामिल की जा सकती हैं. इसके अलावा, नेस्ट की गई क्वेरी का इस्तेमाल करके, खोज को अपनी पसंद के मुताबिक बनाया जा सकता है. ज़्यादा जानकारी के लिए, नेस्ट की गई क्वेरी की मदद से खोज को पसंद के मुताबिक बनाना पर जाएं.
  5. एट्रिब्यूट पर क्लिक करें इसके बादकोई विकल्प चुनें. उदाहरण के लिए, किसी इवेंट टाइप के हिसाब से फ़िल्टर करने के लिए, इवेंट चुनें.
    एट्रिब्यूट की पूरी सूची देखने के लिए, एट्रिब्यूट के ब्यौरे सेक्शन पर जाएं.
  6. कोई ऑपरेटर चुनें.
  7. कोई वैल्यू डालें या सूची से कोई वैल्यू चुनें.
  8. (ज़रूरी नहीं) खोज के लिए और शर्तें जोड़ने के लिए, यह तरीका दोहराएं.
  9. खोजें पर क्लिक करें.
    पेज पर सबसे नीचे मौजूद टेबल में, जांच टूल से मिले खोज नतीजों की समीक्षा की जा सकती है.
  10. (ज़रूरी नहीं) अपनी जांच को सेव करने के लिए, सेव करें इसके बादकोई टाइटल और ब्यौरा डालें इसके बादसेव करें पर क्लिक करें.

ज़रूरी जानकारी

  • कंडीशन बिल्डर टैब में, फ़िल्टर को AND/OR ऑपरेटर के साथ शर्तों के तौर पर दिखाया जाता है. खोज के नतीजों को फ़िल्टर करने के लिए, फ़िल्टर टैब का इस्तेमाल भी किया जा सकता है. इसमें पैरामीटर और वैल्यू के सामान्य जोड़े शामिल किए जा सकते हैं.
  • अगर आपने किसी उपयोगकर्ता को नया नाम दिया है, तो आपको पुराने नाम से जुड़े क्वेरी के नतीजे नहीं दिखेंगे. उदाहरण के लिए, अगर आपने OldName@example.com का नाम बदलकर NewName@example.com कर दिया है, तो आपको OldName@example.com से जुड़े इवेंट के नतीजे नहीं दिखेंगे.
  • सिर्फ़ उन मैसेज में डेटा खोजा जा सकता है जिन्हें ट्रैश से अब तक नहीं मिटाया गया है.

एट्रिब्यूट के ब्यौरे

इस डेटा सोर्स के लिए, लॉग इवेंट डेटा खोजते समय इन एट्रिब्यूट का इस्तेमाल किया जा सकता है.

एट्रिब्यूट ब्यौरा
ऐक्टर कार्रवाई करने वाले उपयोगकर्ता का ईमेल पता
टारगेट इवेंट का डेटा सोर्स

वह ऐप्लिकेशन जिससे डेटा ऐक्सेस किया गया, हटाया गया या वापस लाया गया

किसी इवेंट को तीन फ़ील्ड के ज़रिए यूनीक तरीके से पहचाना जा सकता है:

  • इवेंट आईडी
  • डेटा सोर्स का नाम
  • इवेंट होने का समय
Date इवेंट की तारीख और समय. यह जानकारी आपके ब्राउज़र के डिफ़ॉल्ट समय क्षेत्र में दिखती है

आईपी एएसएन

आपको इस कॉलम को खोज के नतीजों में जोड़ना होगा. इसके लिए, खोज के नतीजों वाले कॉलम का डेटा मैनेज करना लेख पढ़ें.

लॉग एंट्री से जुड़ा आईपी ऑटोनॉमस सिस्टम नंबर (एएसएन), सब-डिवीज़न, और क्षेत्र.

गतिविधि वाली जगह के आईपी एएसएन, सबडिवीज़न, और क्षेत्र के कोड की समीक्षा करने के लिए, खोज के नतीजों में मौजूद नाम पर क्लिक करें.

टारगेट इवेंट के आईडी

ऐक्सेस किए गए, हटाए गए या वापस लाए गए डेटा के इवेंट आईडी

किसी इवेंट को तीन फ़ील्ड के ज़रिए यूनीक तरीके से पहचाना जा सकता है:

  • इवेंट आईडी
  • डेटा सोर्स का नाम
  • इवेंट होने का समय
खोज क्वेरी डेटा को फ़ेच या प्रोसेस करने के लिए इस्तेमाल की गई क्वेरी में लागू किए गए फ़िल्टर
वजह अगर कार्रवाई के लिए वजह बताने वाला टेक्स्ट ज़रूरी था, तो एडमिन की ओर से दी गई जानकारी
टारगेट इवेंट की तारीख

टारगेट इवेंट होने की तारीख

किसी इवेंट को तीन फ़ील्ड के ज़रिए यूनीक तरीके से पहचाना जा सकता है:

  • इवेंट आईडी
  • डेटा सोर्स का नाम
  • इवेंट होने का समय

लॉग इवेंट का डेटा मैनेज करना

खोज के नतीजों वाले कॉलम का डेटा मैनेज करना

आपके पास यह कंट्रोल करने का विकल्प होता है कि खोज के नतीजों में कौनसे डेटा कॉलम दिखें.

  1. खोज के नतीजों की टेबल में सबसे ऊपर दाईं ओर, कॉलम मैनेज करें पर क्लिक करें.
  2. (ज़रूरी नहीं) मौजूदा कॉलम हटाने के लिए, हटाएं पर क्लिक करें.
  3. (ज़रूरी नहीं) कॉलम जोड़ने के लिए, नया कॉलम जोड़ें के बगल में मौजूद, डाउन ऐरो पर क्लिक करें और डेटा कॉलम चुनें.
    ज़रूरत के मुताबिक दोहराएं.
  4. (ज़रूरी नहीं) कॉलम का क्रम बदलने के लिए, डेटा कॉलम के नामों को खींचें और छोड़ें.
  5. सेव करें पर क्लिक करें.

खोज के नतीजों का डेटा एक्सपोर्ट करना

खोज के नतीजों को Sheets या CSV फ़ाइल में एक्सपोर्ट किया जा सकता है.

  1. खोज के नतीजों की टेबल में सबसे ऊपर, सभी एक्सपोर्ट करें पर क्लिक करें.
  2. कोई नाम डालें इसके बाद एक्सपोर्ट करें पर क्लिक करें.
    एक्सपोर्ट की गई फ़ाइल, एक्सपोर्ट ऐक्शन के नतीजे में, खोज के नतीजों की टेबल के नीचे दिखती है.
  3. डेटा देखने के लिए, एक्सपोर्ट के नाम पर क्लिक करें.
    एक्सपोर्ट की गई फ़ाइल, Sheets में खुलती है.

एक्सपोर्ट करने की सीमाएं अलग-अलग होती हैं:

  • एक्सपोर्ट किए गए नतीजों की कुल संख्या 1,00,000 लाइनों से ज़्यादा नहीं हो सकती.
  • यह सुविधा इन वर्शन में इस्तेमाल की जा सकती है: Frontline Standard और Frontline Plus; Enterprise Standard और Enterprise Plus; Education Standard और Education Plus; Enterprise Essentials Plus; Cloud Identity Premium. अपने वर्शन की तुलना करें

    अगर आपके पास सुरक्षा जांच का टूल है, तो एक्सपोर्ट किए गए नतीजों की कुल संख्या 3 करोड़ लाइनों तक सीमित होती है.

ज़्यादा जानकारी के लिए, खोज के नतीजे एक्सपोर्ट करना पर जाएं.

डेटा कब तक और कैसे उपलब्ध रहता है?

खोज के नतीजों के आधार पर कार्रवाई करना

गतिविधि के नियम बनाना और सूचनाएं सेट अप करना

  • रिपोर्टिंग के नियमों का इस्तेमाल करके, लॉग इवेंट के डेटा के आधार पर सूचनाएं सेट अप की जा सकती हैं. निर्देशों के लिए, रिपोर्टिंग के नियम बनाना और उन्हें मैनेज करना लेख पढ़ें.
  • यह सुविधा इन वर्शन में इस्तेमाल की जा सकती है: Frontline Standard और Frontline Plus; Enterprise Standard और Enterprise Plus; Education Standard और Education Plus; Enterprise Essentials Plus; Cloud Identity Premium. अपने वर्शन की तुलना करें

    सुरक्षा से जुड़ी समस्याओं को रोकने, उनका पता लगाने, और उन्हें आसानी से हल करने के लिए, सुरक्षा जांच टूल में कार्रवाइयों को ऑटोमेट किया जा सकता है. साथ ही, गतिविधि के नियम बनाकर चेतावनियां सेट अप की जा सकती हैं. कोई नियम सेट अप करने के लिए, नियम के लागू होने की शर्तें सेट अप करें. इसके बाद, वे कार्रवाइयां तय करें जो शर्तें पूरी होने पर की जानी हैं. ज़्यादा जानकारी के लिए, गतिविधि के नियम बनाना और उन्हें मैनेज करना लेख पढ़ें.

खोज के नतीजों के आधार पर कार्रवाई करना

यह सुविधा इन वर्शन में इस्तेमाल की जा सकती है: Frontline Standard और Frontline Plus; Enterprise Standard और Enterprise Plus; Education Standard और Education Plus; Enterprise Essentials Plus; Cloud Identity Premium. अपने वर्शन की तुलना करें

सुरक्षा जांच टूल में खोज करने के बाद, खोज के नतीजों के आधार पर कार्रवाई की जा सकती है. उदाहरण के लिए, Gmail लॉग इवेंट के आधार पर खोज की जा सकती है. इसके बाद, टूल का इस्तेमाल करके कुछ मैसेज मिटाए जा सकते हैं, मैसेज को क्वॉरंटीन में भेजा जा सकता है या मैसेज को उपयोगकर्ताओं के इनबॉक्स में भेजा जा सकता है. ज़्यादा जानकारी के लिए, खोज के नतीजों के आधार पर कार्रवाई करना पर जाएं.

अपनी जांचों को मैनेज करना

यह सुविधा इन वर्शन में इस्तेमाल की जा सकती है: Frontline Standard और Frontline Plus; Enterprise Standard और Enterprise Plus; Education Standard और Education Plus; Enterprise Essentials Plus; Cloud Identity Premium. अपने वर्शन की तुलना करें

जांच की सूची देखना

उन जांचों की सूची देखने के लिए जिन पर आपका मालिकाना हक है और जिन्हें आपके साथ शेयर किया गया है, जांचें देखें पर क्लिक करें. जांच की सूची में, जांच के नाम, जानकारी, और मालिकों के नाम शामिल होते हैं. साथ ही, इसमें पिछली बार बदलाव किए जाने की तारीख भी शामिल होती है.

इस सूची से, अपनी किसी भी जांच पर कार्रवाई की जा सकती है. उदाहरण के लिए, किसी जांच को मिटाने के लिए. जांच के लिए बॉक्स को चुनें. इसके बाद, कार्रवाइयां पर क्लिक करें.

ध्यान दें: सेव की गई जांचों को देखने के लिए, जांचों की सूची के ठीक ऊपर मौजूद क्विक ऐक्सेस पर जाएं.

जांच के लिए सेटिंग कॉन्फ़िगर करना

सुपर एडमिन के तौर पर, सेटिंग पर क्लिक करके ये काम करें:

  • जांच के लिए टाइम ज़ोन बदलें. समय क्षेत्र, खोज की शर्तों और नतीजों पर लागू होता है.
  • समीक्षक की ज़रूरत है को चालू या बंद करें. ज़्यादा जानकारी के लिए, बल्क ऐक्शन के लिए समीक्षकों की ज़रूरत होती है पर जाएं.
  • कॉन्टेंट देखें को चालू या बंद करें. इस सेटिंग से, ज़रूरी अधिकार वाले एडमिन को कॉन्टेंट देखने की अनुमति मिलती है.
  • कार्रवाई की वजह बताने की सुविधा चालू करें को चालू या बंद करें.

ज़्यादा जानकारी के लिए, जांच के लिए सेटिंग कॉन्फ़िगर करना लेख पढ़ें.

जांच के नतीजों को सेव करना, शेयर करना, मिटाना, और डुप्लीकेट बनाना

खोज के मानदंड को सेव करने या दूसरों के साथ शेयर करने के लिए, जांच बनाएं और उसे सेव करें. इसके बाद, उसे शेयर करें, डुप्लीकेट करें या मिटाएं.

ज़्यादा जानकारी के लिए, जांचों को सेव करना, शेयर करना, मिटाना, और डुप्लीकेट बनाना लेख पढ़ें.