Google Workspace のエディションによっては、より高度な機能を備えたセキュリティ調査ツールを利用できる場合があります。たとえば、特権管理者がセキュリティとプライバシーに関する問題を特定し、優先順位を付けて対処することなどが可能になります。詳細
重要: Google Workspace では、複数のログイベントのスキーマとイベント モデリングが更新されています。この改善により、ログがよりわかりやすく、詳細で、正確になることを目指しています。
以前のイベントを使用している場合は、既存のクエリ、アラート、レポートの変更が必要になることがあります。新しいイベントと古いイベントの両方が引き続き利用可能で、必要な変更を行うことができます。詳しくは、管理ログイベントの変更をご覧ください。
組織の管理者は、管理ログイベントを検索し、関連するセキュリティの問題に対応できます。たとえば、ユーザーの追加や Google Workspace サービスの有効化など、管理者が Google 管理コンソールで行った操作の記録を確認できます。
ログイベントのデータを Google Cloud に転送する
ログイベントのデータを Google Cloud と共有するように設定できます。この共有を有効にした場合、データが Cloud Logging に転送されます。そこからログに対してクエリを実行する、ログを閲覧する、ログのルーティングと保存を制御することができます。
Google Cloud と共有できるログイベント データの種類は、Google Workspace、Cloud Identity、Essentials アカウントによって異なります。
ログイベントを検索する
検索を行えるかどうかは、ご利用の Google Workspace エディション、ご自身の管理者権限、データソースによって異なります。ユーザーに対する検索は、ユーザーが使用している Google Workspace のエディションに関係なく、全ユーザーを対象に行えます。
監査と調査のツール
ログイベントを検索するには、まずデータソースを選択します。次に、検索に使うフィルタを 1 つ以上選択します。
-
Google 管理コンソールで、メニュー アイコン
[レポート]
[監査と調査]
[管理ログイベント] にアクセスします。
アクセスするには、監査と調査の管理者権限が必要です。
-
特定の日付より前または後に発生したイベントをフィルタするには、[日付] で [前] または [後] を選択します。デフォルトでは、過去 7 日間のイベントが表示されます。別の期間を選択することも、[
] をクリックして日付フィルタを削除することもできます。
-
[フィルタを追加] をクリックします。
属性を選択します。たとえば、特定のイベントタイプでフィルタするには、[イベント] を選択します。
-
演算子を選択
値を選択
[適用] をクリックします。
- (省略可)検索に使うフィルタを複数作成する場合は、この手順を繰り返します。
- (省略可)検索演算子を追加するには、[フィルタを追加] の上で [AND] または [OR] を選択します。
- [検索] をクリックします。 注: [フィルタ] タブを使用して、検索結果をフィルタする単純なパラメータと値のペアを追加できます。[条件作成ツール] タブを使用することもできます。このタブでは、フィルタ条件を AND/OR 演算子で表します。
セキュリティ調査ツール
セキュリティ調査ツールで検索を実行するには、まずデータソースを選択します。次に、検索のための条件を 1 つ以上選択します。その後、検索条件ごとにそれぞれ属性、演算子、値を選択します。
-
Google 管理コンソールで、メニュー アイコン
[セキュリティ]
[セキュリティ センター]
[調査ツール] に移動します。
調査ツールを開くには、セキュリティ センターの管理者権限が必要です。
- [データソース] をクリックし、[管理ログイベント] を選択します。
-
特定の日付より前または後に発生したイベントをフィルタするには、[日付] で [前] または [後] を選択します。デフォルトでは、過去 7 日間のイベントが表示されます。別の期間を選択することも、[
] をクリックして日付フィルタを削除することもできます。
-
[条件を追加] をクリックします。
ヒント: 検索で 1 つ以上の条件を指定するか、ネストされたクエリで検索をカスタマイズできます。詳しくは、ネストされたクエリを使って検索をカスタマイズするをご覧ください。 -
[属性] をクリック
オプションを選択します。たとえば、特定のイベントタイプでフィルタするには、[イベント] を選択します。
属性の一覧については、属性の説明をご覧ください。 - 演算子を選択します。
- 値を入力するか、リストから値を選択します。
- (省略可)検索条件を追加するには、上記の手順を繰り返します。
-
[検索] をクリックします。
調査ツールの検索結果は、ページ下部の表で確認できます。 -
(省略可)調査を保存するには、保存アイコン
をクリック
タイトルと説明を入力
[保存] をクリックします。
注
- [条件作成ツール] タブでは、フィルタ条件を AND/OR 演算子で表します。[フィルタ] タブを使用して、シンプルなパラメータと値のペアを含め、検索結果をフィルタリングすることもできます。
- ユーザーの名前を変更すると、以前の名前のクエリ結果が表示されなくなります。たとえば、名前を OldName@example.com から NewName@example.com に変更した場合、OldName@example.com に関連するイベントの結果は表示されません。
- 検索できるのは、ゴミ箱からまだ削除されていないメールのデータのみです。
属性の説明
このデータソースでは、ログイベント データの検索時に次の属性を使用できます。
| 属性 | 説明 |
|---|---|
| Action(s)* | 管理者がセキュリティ調査ツールまたはアクティビティ ルールを使用して行う操作。管理者が実行できる操作について詳しくは、検索結果に基づいて対応するをご確認ください。 |
| 俳優 |
操作を行ったユーザーのメールアドレス。メールアドレスの代わりに、次の情報が表示される場合があります。
|
|
アクターのアプリケーション名 この列を検索結果に追加する必要があります。手順については、検索結果の列データを管理するをご覧ください。 |
アクションの実行に使用されたアプリケーションの詳細。次の情報を確認するには、検索結果の名前をクリックします。
情報をカンマ区切り値(CSV)ファイルまたは Google スプレッドシートにエクスポートすると、セル内の 1 つのテキスト ブロックとして保存されます。 |
| アクター グループ名 |
アクターのグループ名。詳しくは、Google グループで結果をフィルタするをご覧ください。 フィルタ グループの許可リストにグループを追加するには:
|
| アクターの組織部門 | アクターの組織部門 |
| その他の情報 | イベントに関する追加のコンテキスト情報 |
| 開始日* | [開始日] と [終了日] を使用して、特定の開始日と終了日を含むイベント(グラフのドリルダウンのイベントなど)をフィルタします。注: 特定の期間内のイベントを検索するには、[日付] 属性を使用します。 |
| データソース* | 調査ツールのデータソース、またはアラート センターのアラート ソース |
| 日付 | イベントの発生日時(使用しているブラウザのデフォルトのタイムゾーンで表示される) |
| デバイス ID* | この監査イベントの影響を受けたデバイスの ID。たとえば、管理者が会社所有デバイスをワイプすると、このフィールドにはそのデバイス ID が記録されます。 |
| デバイスタイプ | この監査イベントの影響を受けたデバイスの種類。たとえば、管理者が会社所有デバイスをワイプすると、このフィールドにはそのデバイスの種類が記録されます。 |
| ドメイン名 | 操作が行われたドメイン |
| 終了日* | [開始日] と [終了日] を使用して、特定の開始日と終了日を含むイベント(グラフのドリルダウンのイベントなど)をフィルタします。注: 特定の期間内のイベントを検索するには、[日付] 属性を使用します。 |
| イベント |
ログに記録されたイベント アクション([調査クエリ]、[アクティビティ ルールの作成] など)。 [イベントの値] で、イベントが [ユーザー設定] や [ドメインの設定] などの種類別にグループ分けされます。イベントの値はほとんどの場合、見てすぐにわかるように記述されています。たとえば、[ドメインの設定] に属する [アプリケーションを追加] は、ドメインに追加されたアプリケーションの検索値です。イベントは、検索ボックスで検索することができます。 ヒント: よく使用するイベント値がある場合は、そのイベントをプルダウン メニューの上部に固定できます。 |
| Google Workspace のエディション* | 操作を行った管理者(アクター)の Google Workspace エディション |
|
グループのメール |
このアクティビティの影響を受けた Google グループのメール |
| IP アドレス | ログに記録された操作に関連付けられたインターネット プロトコル(IP)アドレス。通常はユーザーの物理的な位置を表しますが、プロキシ サーバーまたはバーチャル プライベート ネットワーク(VPN)のアドレスである場合もあります。 |
|
IP ASN この列を検索結果に追加する必要があります。手順については、検索結果の列データを管理するをご覧ください。 |
ログエントリに関連付けられた IP 自律システム番号(ASN)、サブディビジョン、リージョン。 アクティビティが発生した IP ASN、サブディビジョン、リージョン コードを確認するには、検索結果の名前をクリックします。 |
| 正当性* | 操作に理由の入力が必要だった場合は、管理者による説明 |
| メッセージ ID* | この監査イベントの影響を受けたメールのメッセージ ID |
| New value* | 新しい設定値(更新された場合) |
| Old value(以前の値)* | 古い設定値(更新された場合) |
| リソース ID(複数可)* | 監査イベントの影響を受けた 1 つ以上のリソースの ID |
| リソース名* | 監査イベントの影響を受けたリソースの名前 |
| リソースの種類* | 監査イベントの影響を受けたリソースの種類 |
| リソース |
アクションに関連付けられているリソースのリスト。リソースをクリックすると、次の詳細が表示されます。
情報をカンマ区切り値(CSV)ファイルまたは Google スプレッドシートにエクスポートすると、セル内の 1 つのテキスト ブロックとして保存されます。 |
| 検索クエリ | データの取得または処理に使用されるクエリ。(例: アクティビティ ルールやメールダンプの作成時に調査ツールの検索で使用するクエリ)。 |
| 設定カテゴリ | 更新された設定のカテゴリ |
| 設定名 | 更新された設定の名前 |
| 組織部門名の設定 | 管理コンソールの設定は、組織部門単位で適用することもできます。設定を更新して対象を特定の組織部門にすると、組織部門名がこの項目に表示されます。 |
| Target* | イベントのターゲット メールアドレス。(例: メール モニタリング作成時の送信先メールアドレスや、調査ツールで一括操作を行う際の確認者のメールアドレス)。 |
| 影響を受けた総数* | 監査イベントの影響を受けたエンティティの合計数。(例: ユーザーをグループに一括アップロードしたときにアップロードされたユーザー数や、アクティビティ ルール トリガーの一環としてトリガーされたアクション数)。これは、イベントによって異なるコンテキスト フィールドです。 |
| Total failed* | 失敗したオペレーションの総数。(例: ユーザーをグループに一括アップロードしたときにアップロードできなかったユーザー数や、アクティビティ ルール トリガーの一環としてトリガーに失敗したアクション数)。これは、イベントによって異なるコンテキスト フィールドです。 |
| ユーザーのメール | 操作を行ったユーザーのメールアドレス |
注: ユーザーの名前を変更すると、以前の名前がクエリ結果に表示されなくなります。たとえば、名前を OldName@example.com から NewName@example.com に変更した場合、OldName@example.com に関連するイベントの結果は表示されません。
ログイベント データを管理する
検索結果の列データを管理する
検索結果に表示するデータ列を設定できます。
- 検索結果の表の右上にある、列を管理アイコン
をクリックします。
- (省略可)現在の列を削除するには、削除アイコン
をクリックします。
- (省略可)列を追加するには、[新しい列を追加] の横にある下矢印アイコン
をクリックしてデータ列を選択します。
以上の手順を必要なだけ繰り返してください。 - (省略可)列の順序を変更するには、目的のデータ列名をドラッグします。
- [保存] をクリックします。
検索結果データをエクスポートする
検索結果は、Google スプレッドシートまたは CSV ファイルにエクスポートできます。
- 検索結果の表の上部にある [すべてエクスポート] をクリックします。
- 名前を入力
[エクスポート] をクリックします。
書き出しの結果は、検索結果の表の下にある [「エクスポート」操作の結果] に表示されます。 - データを表示するには、エクスポートの名前をクリックします。
エクスポートはスプレッドシートで開きます。
エクスポートには次の制限があります。
- 書き出せる結果の合計は 100,000 行までに制限されています。
-
この機能に対応しているエディション: Frontline Standard、Frontline Plus、Enterprise Standard、Enterprise Plus、Education Standard、Education Plus、Enterprise Essentials Plus、Cloud Identity Premium。エディションを比較する
セキュリティ調査ツールを使用している場合、書き出せる結果の合計は 3, 000 万行までに制限されます。
詳細については、検索結果をエクスポートするをご覧ください。
データを利用できる期間
データの保持期間とタイムラグをご覧ください。
検索結果に基づいて対応する
アクティビティ ルールを作成し、アラートを設定する
- レポートルールを使用すると、ログイベント データに基づいてアラートを設定できます。手順については、レポートルールの作成と管理をご覧ください。
-
この機能に対応しているエディション: Frontline Standard、Frontline Plus、Enterprise Standard、Enterprise Plus、Education Standard、Education Plus、Enterprise Essentials Plus、Cloud Identity Premium。エディションを比較する
アクティビティ ルールを作成すると、セキュリティ調査ツールのアクションを自動化してセキュリティの問題を効率的に防止、検出、修正することができます。ルールを設定するには、ルールの条件と、その条件が満たされたときに実行する操作を指定します。詳しくは、アクティビティ ルールを作成、管理するをご覧ください。
検索結果に基づいて対応する
この機能に対応しているエディション: Frontline Standard、Frontline Plus、Enterprise Standard、Enterprise Plus、Education Standard、Education Plus、Enterprise Essentials Plus、Cloud Identity Premium。エディションを比較する
セキュリティ調査ツールでの検索後、その結果に基づいて対応方法を選ぶことができます。たとえば、Gmail のログイベントに基づいて検索した後、セキュリティ調査ツールを使用して特定のメールを削除したり、メールを検疫に送ったり、ユーザーの受信ボックスにメールを送信したりできます。詳しくは、検索結果に基づいて対応するをご覧ください。
調査を管理する
この機能に対応しているエディション: Frontline Standard、Frontline Plus、Enterprise Standard、Enterprise Plus、Education Standard、Education Plus、Enterprise Essentials Plus、Cloud Identity Premium。エディションを比較する
調査のリストを表示する
自分がオーナーとなっている調査と、自分が共有メンバーとなっている調査のリストを表示するには、[調査を表示] をクリックします。調査のリストには、調査の名前、説明、オーナー、最終更新日が含まれます。
このリストでは、調査を削除するなど、自分がオーナーとなっているすべての調査に対して操作を行うことができます。調査のチェックボックスをオンにして、[操作] をクリックします。
注: 保存した調査は、調査リストのすぐ上にある [クイック アクセス] で確認できます。
調査の設定を行う
特権管理者は、設定アイコン をクリックして、次の操作を行うことができます。
- 調査のタイムゾーンを変更する。このタイムゾーンは検索条件と結果に適用されます。
- [要審査] をオンまたはオフにする。詳しくは、一括操作には審査担当者の設定を必須とするをご覧ください。
- [コンテンツを表示] をオンまたはオフにする。この設定により、適切な権限を持つ管理者がコンテンツを閲覧できるようになります。
- [操作を実行する理由] をオンまたはオフにする。
詳しくは、調査の設定を行うをご覧ください。
調査を保存、共有、削除、複製する
検索条件を保存したり他のユーザーと共有したりする場合は、調査を作成して保存した後に、共有、複製、削除を行います。
詳しくは、調査を保存、共有、削除したり、調査のコピーを作成したりするをご覧ください。