Je nach Google Workspace-Version haben Sie möglicherweise Zugriff auf das Sicherheitsprüftool, das erweiterte Funktionen bietet. Super Admins können beispielsweise Sicherheits- und Datenschutzprobleme identifizieren, eingehender untersuchen und die geeigneten Maßnahmen dafür ergreifen. Weitere Informationen
Wichtig:Google Workspace aktualisiert das Schema und die Ereignismodellierung für mehrere Protokollereignisse. Die Verbesserungen sollen die Logs verständlicher, detaillierter und präziser machen.
Wenn Sie Legacy-Ereignisse verwenden, müssen Sie möglicherweise Ihre vorhandenen Abfragen, Benachrichtigungen und Berichte anpassen. Sowohl die neuen als auch die alten Ereignisse sind weiterhin verfügbar, damit Sie die erforderlichen Änderungen vornehmen können. Weitere Informationen finden Sie im Hilfeartikel Administrator-Protokollereignisse.
Als Administrator Ihrer Organisation können Sie nach Administrator-Protokollereignissen suchen und bei Sicherheitsproblemen entsprechende Maßnahmen ergreifen. Sie können sich beispielsweise eine Liste der Aktionen ansehen, die in Ihrer Admin-Konsole ausgeführt wurden, z. B. wenn ein Administrator einen Nutzer hinzugefügt oder einen Google Workspace-Dienst aktiviert hat.
Protokollereignisdaten an Google Cloud weiterleiten
Sie können zulassen, dass Protokollereignisdaten für Google Cloud freigegeben werden. Wenn Sie die Freigabe aktivieren, werden die Daten an Cloud Logging weitergeleitet. Dort können Sie dann Ihre Protokolle abfragen und aufrufen oder festlegen, wie sie weitergeleitet und gespeichert werden sollen.
Welche Protokollereignisdaten Sie für Google Cloud freigeben können, hängt von Ihrem Google Workspace-, Cloud Identity- oder Essentials-Konto ab.
Nach Protokollereignissen suchen
Ob Sie eine Suche ausführen können, hängt von Ihrer Google-Version, Ihren Administratorberechtigungen und der Datenquelle ab. Sie können eine Suche für alle Nutzer ausführen, unabhängig von deren Google Workspace-Version.
Audit- und Prüftool
Um nach Protokollereignissen zu suchen, müssen Sie zuerst eine Datenquelle auswählen. Wählen Sie dann mindestens einen Filter für die Suche aus.
-
Gehen Sie in der Admin-Konsole zum Dreistrich-Menü
Berichterstellung
Audit und Prüfung
Administrator-Protokollereignisse.
Hierfür ist die Administratorberechtigung Audit und Prüfung erforderlich.
-
Wenn Sie Ereignisse filtern möchten, die vor oder nach einem bestimmten Datum aufgetreten sind, wählen Sie für Datum die Option Vor oder Nach aus. Standardmäßig werden Ereignisse der letzten 7 Tage angezeigt. Sie können einen anderen Zeitraum auswählen oder auf
klicken, um den Datumsfilter zu entfernen.
-
Klicken Sie auf Filter hinzufügen
wählen Sie ein Attribut aus. Wenn Sie beispielsweise nach einem bestimmten Ereignistyp filtern möchten, wählen Sie Ereignis aus.
-
Wählen Sie einen Operator aus
wählen Sie einen Wert aus
klicken Sie auf Anwenden.
- Optional: Wenn Sie mehrere Filter für Ihre Suche erstellen möchten, wiederholen Sie diesen Schritt.
- Optional: Um einen Suchoperator hinzuzufügen, wählen Sie über Filter hinzufügen die Option UND oder ODER aus.
- Klicken Sie auf Suchen. Hinweis: Auf dem Tab Filter lassen sich Suchergebnisse auch mit einfachen Parameter- und Wertepaaren filtern. Sie können auch den Tab Tool zur Bedingungserstellung verwenden. Dort werden die Filter als Bedingungen mit UND- bzw. ODER-Operatoren dargestellt.
Sicherheitsprüftool
Wenn Sie im Sicherheitsprüftool eine Suchanfrage ausführen möchten, müssen Sie zuerst eine Datenquelle auswählen. Wählen Sie dann mindestens eine Bedingung für die Suche aus. Wählen Sie für jede Bedingung ein Attribut, einen Operator und einen Wert aus.
-
Gehen Sie in der Admin-Konsole zum Menü
Sicherheit
Sicherheitscenter
Prüftool.
Hierfür ist die Administratorberechtigung Sicherheitscenter erforderlich.
- Klicken Sie auf Datenquelle und wählen Sie Administrator-Protokollereignisse aus.
-
Wenn Sie Ereignisse filtern möchten, die vor oder nach einem bestimmten Datum aufgetreten sind, wählen Sie für Datum die Option Vor oder Nach aus. Standardmäßig werden Ereignisse der letzten 7 Tage angezeigt. Sie können einen anderen Zeitraum auswählen oder auf
klicken, um den Datumsfilter zu entfernen.
-
Klicken Sie auf Bedingung hinzufügen.
Tipp: Sie können eine oder mehrere Bedingungen in die Suche einschließen oder Ihre Suche mit verschachtelten Abfragen anpassen. Weitere Informationen finden Sie unter Individuelle Suche mit verschachtelten Abfragen erstellen. -
Klicken Sie auf Attribut
wählen Sie eine Option aus. Wenn Sie beispielsweise nach einem bestimmten Ereignistyp filtern möchten, wählen Sie Ereignis aus.
Eine vollständige Liste der Attribute finden Sie im Abschnitt Attributbeschreibungen. - Wählen Sie einen Operator aus.
- Geben Sie einen Wert ein oder wählen Sie einen Wert aus der Liste aus.
- Optional: Wiederholen Sie die Schritte, um weitere Suchbedingungen hinzuzufügen.
-
Klicken Sie auf Suchen.
Die Suchergebnisse aus dem Prüftool werden unten auf der Seite in einer Tabelle angezeigt. -
Optional: Wenn Sie die Untersuchung speichern möchten, klicken Sie auf „Speichern“
geben Sie einen Titel und eine Beschreibung ein
klicken Sie auf Speichern.
Hinweise
- Auf dem Tab Tool zur Bedingungserstellung werden Filter als Bedingungen mit UND- bzw. ODER-Operatoren dargestellt. Auf dem Tab Filter können Sie einfache Parameter- und Wertpaare einschließen, um die Suchergebnisse zu filtern.
- Wenn Sie einem Nutzer einen neuen Namen geben, sehen Sie keine Abfrageergebnisse mit dem alten Namen des Nutzers. Wenn Sie beispielsweise AlterName@beispiel.de in NeuerName@beispiel.de ändern, sehen Sie keine Ergebnisse für Ereignisse im Zusammenhang mit AlterName@beispiel.de.
- Sie können nur in Nachrichten nach Daten suchen, die noch nicht aus dem Papierkorb gelöscht wurden.
Attributbeschreibungen
Für diese Datenquelle können Sie die folgenden Attribute verwenden, wenn Sie nach Protokollereignisdaten suchen.
| Attribut | Beschreibung |
|---|---|
| Aktion(en) | Aktionen, die vom Administrator mit dem Sicherheitsprüftool oder mit einer Aktivitätsregel ausgeführt wurden. Weitere Informationen zu den Aktionen, die Administratoren ausführen können, finden Sie im Hilfeartikel Auf Grundlage von Suchergebnissen Aktionen durchführen. |
| Akteur |
E-Mail-Adresse des Nutzers, der die Aktion ausgeführt hat. Anstelle einer E‑Mail-Adresse wird möglicherweise Folgendes angezeigt:
|
|
Name der Akteuranwendung Sie müssen diese Spalte den Suchergebnissen hinzufügen. Eine Anleitung finden Sie unter Daten der Suchergebnisspalte verwalten. |
Details zur Anwendung, die zum Ausführen der Aktion verwendet wurde. Klicken Sie in den Suchergebnissen auf den Namen, um die folgenden Informationen aufzurufen:
Wenn Sie die Informationen in eine CSV-Datei oder nach Google Sheets exportieren, werden sie als einzelner Textblock in einer Zelle gespeichert. |
| ID der Gruppe |
Der Gruppenname des Akteurs. Weitere Informationen finden Sie unter Ergebnisse nach Google-Gruppe filtern. So fügen Sie eine Gruppe der Zulassungsliste für Filtergruppen hinzu:
|
| Organisationseinheit des Akteurs | Organisationseinheit des Akteurs |
| Weitere Informationen | Zusätzliche Kontextinformationen für das Ereignis |
| Beginndatum* | Verwenden Sie Startdatum und Enddatum, um Ereignisse nach einem bestimmten Start- und Enddatum zu filtern, z. B. Ereignisse für die Aufschlüsselung von Diagrammen. Hinweis: Mit dem Attribut Datum können Sie nach Ereignissen innerhalb eines bestimmten Zeitraums suchen. |
| Datenquelle* | Die Datenquelle im Prüftool oder die Benachrichtigungsquelle in der Benachrichtigungszentrale |
| Datum | Datum und Uhrzeit des Ereignisses (in der Standardzeitzone des Browsers) |
| Geräte-ID* | ID des Geräts, das von diesem Auditereignis betroffen ist. Wenn ein Administrator beispielsweise ein unternehmenseigenes Gerät löscht, wird in diesem Feld die Geräte-ID angegeben. |
| Gerätetyp | Typ des Geräts, das von diesem Auditereignis betroffen ist. Wenn ein Administrator beispielsweise ein unternehmenseigenes Gerät löscht, wird in diesem Feld der Gerätetyp erfasst. |
| Domainname | Die Domain, in der die Aktion stattgefunden hat |
| Enddatum* | Verwenden Sie Startdatum und Enddatum, um Ereignisse nach einem bestimmten Start- und Enddatum zu filtern, z. B. Ereignisse für die Aufschlüsselung von Diagrammen. Hinweis: Mit dem Attribut Datum können Sie nach Ereignissen innerhalb eines bestimmten Zeitraums suchen. |
| Ereignis |
Die protokollierte Ereignisaktion, z. B. Prüfungsabfrage oder Aktivitätsregeln erstellen. Unter Ereigniswert sind die Ereignisse nach Typ gruppiert, z. B. Nutzereinstellungen oder Domäneneinstellungen. Die meisten Ereigniswerte sind selbsterklärend. Beispielsweise ist Anwendung hinzufügen unter Domaineinstellungen ein Suchwert für eine Anwendung, die Ihrer Domain hinzugefügt wurde. Sie können über das Suchfeld nach Ereignissen suchen. Tipp: Wenn Sie bestimmte Ereigniswerte häufig verwenden, können Sie sie oben im Drop-down-Menü anpinnen. |
| Google Workspace-Version* | Google Workspace-Version für den Administrator (Akteur), der die Aktion ausgeführt hat |
|
E-Mails gruppieren |
E‑Mail-Adresse der Google-Gruppe, die von dieser Aktivität betroffen ist |
| IP-Adresse | IP-Adresse (Internet Protocol), die der protokollierten Aktion zugeordnet ist. Normalerweise steht sie für den physischen Standort des Nutzers, kann aber auch einen Proxyserver oder eine VPN-Adresse (virtuelles privates Netzwerk) repräsentieren. |
|
ASN der IP Sie müssen diese Spalte den Suchergebnissen hinzufügen. Eine Anleitung finden Sie unter Daten der Suchergebnisspalte verwalten. |
Die ASN (Autonomous System Number) der IP, die Untergruppe und die Region, die dem Logeintrag zugeordnet sind. Wenn Sie die ASN der IP sowie den Untergruppen- und Regionscode für die Aktivität aufrufen möchten, klicken Sie in den Suchergebnissen auf den Namen. |
| Begründung* | Der vom Administrator eingegebene Text, falls für die Aktion eine Begründung erforderlich war |
| Nachrichten-ID* | Nachrichten-ID der E-Mail-Nachricht, die von diesem Auditereignis betroffen ist |
| Neuer Wert* | Neuer Wert der Einstellung für den Fall, dass sie aktualisiert wurde |
| Alter Wert* | Alter Wert der Einstellung für den Fall, dass sie aktualisiert wurde |
| Ressourcen-ID(s)* | ID(s) einer oder mehrerer Ressourcen, die von dem Audit-Ereignis betroffen sind |
| Ressourcenname* | Name der Ressource, die von dem Auditereignis betroffen ist |
| Ressourcentyp* | Typ der Ressource, die von dem Audit-Ereignis betroffen ist |
| Ressourcen |
Liste der mit der Aktion verknüpften Ressourcen. Klicken Sie auf eine Ressource, um die folgenden Details aufzurufen:
Wenn Sie die Informationen in eine CSV-Datei oder nach Google Sheets exportieren, werden sie als einzelner Textblock in einer Zelle gespeichert. |
| Suchanfrage | Abfrage, die zum Abrufen oder Verarbeiten von Daten verwendet wird, Zum Beispiel die Abfrage, die bei der Suche im Prüftool, beim Erstellen von Aktivitätsregeln oder beim Erstellen eines E‑Mail-Dumps verwendet wird. |
| Einstellungskategorie | Kategorie der aktualisierten Einstellung |
| Name der Einstellung | Name der aktualisierten Einstellung |
| Name der Organisationseinheit festlegen | Die Einstellungen in der Admin-Konsole können auf eine Organisationseinheit beschränkt werden. Wenn eine Einstellung aktualisiert wird und sie auf eine Organisationseinheit beschränkt ist, wird der Name der Organisationseinheit in diesem Feld angezeigt. |
| Ziel� | Ziel-E-Mail-Adresse für das Ereignis, Zum Beispiel die Ziel-E‑Mail-Adresse beim Erstellen eines E‑Mail-Monitors oder die E‑Mail-Adresse des Prüfers bei der Durchführung einer Bulk-Aktion im Prüftool. |
| Insgesamt betroffen* | Gesamtzahl der Entitäten, die vom Auditereignis betroffen waren, Beispiele: Die Anzahl der Nutzer, die beim Massen-Upload von Nutzern in eine Gruppe hochgeladen wurden, oder die Anzahl der Aktionen, die als Teil eines Aktivitätsregel-Triggers ausgelöst wurden. Dies ist ein kontextbezogenes Feld, das vom Ereignis abhängt. |
| Insgesamt fehlgeschlagen* | Gesamtzahl der fehlgeschlagenen Vorgänge, Beispiele: Die Anzahl der Nutzer, die beim Bulk-Upload von Nutzern in eine Gruppe nicht hochgeladen werden konnten, oder die Anzahl der Aktionen, die als Teil eines Aktivitätsregel-Triggers fehlgeschlagen sind. Dies ist ein kontextbezogenes Feld, das vom Ereignis abhängt. |
| E‑Mail-Adresse des Nutzers | E-Mail-Adresse des Nutzers, der die Aktion ausgeführt hat. |
Hinweis: Wenn Sie einem Nutzer einen neuen Namen gegeben haben, sehen Sie keine Abfrageergebnisse mit dem alten Namen des Nutzers. Wenn Sie beispielsweise AlterName@beispiel.de in NeuerName@beispiel.de umbenennen, sehen Sie keine Ergebnisse für Ereignisse im Zusammenhang mit AlterName@beispiel.de.
Protokollereignisdaten verwalten
Daten der Suchergebnisspalte verwalten
Sie können festlegen, welche Datenspalten in Ihren Suchergebnissen angezeigt werden.
- Klicken Sie rechts oben in der Tabelle der Suchergebnisse auf „Spalten verwalten“
.
- Optional: Wenn Sie die aktuellen Spalten entfernen möchten, klicken Sie auf „Entfernen“
.
- Optional: Wenn Sie Spalten hinzufügen möchten, klicken Sie neben Neue Spalte hinzufügen auf den Drop-down-Pfeil
und wählen Sie die Datenspalte aus.
Wiederholen Sie die Schritte je nach Bedarf. - Optional: Um die Reihenfolge der Spalten zu ändern, ziehen Sie die Datenspaltennamen an die gewünschte Stelle.
- Klicken Sie auf Speichern.
Suchergebnisdaten exportieren
Sie können die Suchergebnisse nach Google Sheets oder in eine CSV-Datei exportieren.
- Klicken Sie oben in der Tabelle mit den Suchergebnissen auf Alle exportieren.
- Geben Sie einen Namen ein
klicken Sie auf Exportieren.
Der Export wird unter der Suchergebnistabelle unter Ergebnisse der Export-Aktion angezeigt. - Klicken Sie auf den Namen des Exports, um sich die Daten anzusehen.
Der Export wird in Google Sheets geöffnet.
Die Exportbeschränkungen variieren:
- Insgesamt können 100.000 Zeilen exportiert werden.
-
Unterstützte Versionen für diese Funktion: Frontline Standard und Frontline Plus; Enterprise Standard und Enterprise Plus; Education Standard und Education Plus; Enterprise Essentials Plus; Cloud Identity Premiumversion.
Versionen vergleichen
Wenn Sie das Sicherheitsprüftool haben, sind die Gesamtergebnisse des Exports auf 30 Millionen Zeilen beschränkt.
Weitere Informationen finden Sie unter Suchergebnisse exportieren.
Wann und wie lange sind Daten verfügbar?
Informationen zu Datenaufbewahrung und Zeitverzögerungen
Auf Grundlage von Suchergebnissen Aktionen durchführen
Aktivitätsregeln erstellen und Benachrichtigungen einrichten
- Mit Regeln zur Berichterstellung können Sie Benachrichtigungen anhand von Protokollereignisdaten einrichten. Eine Anleitung finden Sie unter Regeln für die Berichterstellung erstellen und verwalten.
-
Unterstützte Versionen für diese Funktion: Frontline Standard und Frontline Plus; Enterprise Standard und Enterprise Plus; Education Standard und Education Plus; Enterprise Essentials Plus; Cloud Identity Premiumversion.
Versionen vergleichen
Um Sicherheitsprobleme effizient zu verhindern, zu erkennen und zu beheben, können Sie Aktionen im Sicherheitsprüftool automatisieren und Benachrichtigungen einrichten. Dazu erstellen Sie Aktivitätsregeln. Sie richten Bedingungen für eine Regel ein und geben dann an, welche Aktionen ausgeführt werden sollen, wenn die Bedingungen erfüllt sind. Weitere Informationen finden Sie unter Aktivitätsregeln erstellen und verwalten.
Auf Grundlage von Suchergebnissen Aktionen durchführen
Unterstützte Versionen für diese Funktion: Frontline Standard und Frontline Plus; Enterprise Standard und Enterprise Plus; Education Standard und Education Plus; Enterprise Essentials Plus; Cloud Identity Premiumversion. Versionen vergleichen
Nachdem Sie im Sicherheitsprüftool eine Suche ausgeführt haben, können Sie anhand der Suchergebnisse entsprechende Maßnahmen ergreifen. Beispiel: Wenn Sie in den Gmail-Protokollereignissen suchen, können Sie anschließend mit dem Tool bestimmte Nachrichten löschen, unter Quarantäne stellen oder an die Posteingänge von Nutzern senden. Weitere Informationen finden Sie unter Auf Grundlage von Suchergebnissen Aktionen durchführen.
Prüfungen verwalten
Unterstützte Versionen für diese Funktion: Frontline Standard und Frontline Plus; Enterprise Standard und Enterprise Plus; Education Standard und Education Plus; Enterprise Essentials Plus; Cloud Identity Premiumversion. Versionen vergleichen
Prüfungsliste aufrufen
Wenn Sie eine Liste der Prüfungen aufrufen möchten, deren Inhaber Sie sind und die für Sie freigegeben wurden, klicken Sie auf „Prüfungen ansehen“ . Die Liste enthält die Namen, Beschreibungen und Inhaber der Prüfungen sowie das Datum der letzten Änderung.
Dort können Sie Aktionen für alle Prüfungen ausführen, deren Inhaber Sie sind, z. B. Prüfungen löschen. Klicken Sie einfach auf das Kästchen neben einer Prüfung und dann auf Aktionen.
Hinweis: Ihre gespeicherten Prüfungen können Sie direkt über der Liste unter Schnellzugriff aufrufen.
Einstellungen für Prüfungen konfigurieren
Klicken Sie als Super Admin auf „Einstellungen“ , um Folgendes zu tun:
- Die Zeitzone für Ihre Prüfungen ändern. Sie gilt für Suchbedingungen und ‑ergebnisse.
- Die Option Prüfer erforderlich aktivieren oder deaktivieren. Weitere Informationen finden Sie im Hilfeartikel Prüfer für Bulk-Aktionen anfordern.
- Die Option Inhalt ansehen aktivieren oder deaktivieren. Mit dieser Einstellung können sich Administratoren mit den entsprechenden Berechtigungen Inhalte ansehen.
- Die Option Begründung für die Aktion aktivieren aktivieren oder deaktivieren.
Weitere Informationen finden Sie unter Einstellungen für Prüfungen konfigurieren.
Prüfungen speichern, freigeben, löschen und duplizieren
Wenn Sie Ihre Suchkriterien speichern oder sie mit anderen teilen möchten, können Sie eine Prüfung erstellen und speichern und sie dann freigeben, duplizieren oder löschen.
Weitere Informationen finden Sie unter Prüfungen speichern, freigeben, löschen und duplizieren.