W zależności od wersji Google Workspace możesz mieć dostęp do narzędzia do analizy zagrożeń, które ma bardziej zaawansowane funkcje. Superadministratorzy mogą na przykład identyfikować i grupować problemy związane z bezpieczeństwem oraz prywatnością, a także przeciwdziałać takim problemom. Więcej informacji
Ważne: Google Workspace aktualizuje schemat i modelowanie zdarzeń w przypadku kilku zdarzeń z dziennika. Zmiany mają na celu zwiększenie zrozumiałości, szczegółowości i dokładności dzienników.
Jeśli używasz starszych zdarzeń, niektóre aktualizacje mogą wymagać wprowadzenia zmian w dotychczasowych zapytaniach, alertach i raportach. Zarówno nowe, jak i stare zdarzenia będą nadal dostępne, aby umożliwić Ci wprowadzenie niezbędnych zmian. Więcej informacji znajdziesz w artykule Zmiany w zdarzeniach z dziennika administratora.
Jako administrator organizacji możesz wyszukiwać problemy z zabezpieczeniami związane ze zdarzeniami z dziennika administratora i podejmować odpowiednie działania. Możesz na przykład wyświetlić rejestr działań wykonanych w konsoli administracyjnej Google, takich jak dodanie konta użytkownika czy włączenie usługi Google Workspace przez administratora.
Przekazywanie danych zdarzenia z dziennika do Google Cloud
Możesz wyrazić zgodę na udostępnianie danych zdarzeń z dziennika usłudze Google Cloud. Jeśli włączysz udostępnianie, dane będą przekazywane usłudze Cloud Logging, w której możesz przeglądać logi i tworzyć dotyczące ich zapytania oraz decydować, jak chcesz kierować ruchem logów i jak je przechowywać.
Rodzaj danych zdarzeń z dziennika, które możesz udostępniać Google Cloud, zależy od Twojego konta Google Workspace, Cloud Identity lub Essentials.
Przeprowadzanie wyszukiwania zdarzeń z dziennika
Możliwość wyszukiwania zależy od wersji usługi Google, uprawnień administratora i źródła danych. Możesz przeprowadzić wyszukiwanie dla wszystkich użytkowników, niezależnie od używanej przez nich wersji Google Workspace.
Narzędzie do kontroli i analizy zagrożeń
Aby przeszukać zdarzenia z dziennika, najpierw wybierz źródło danych. Następnie wybierz co najmniej 1 filtr wyszukiwania.
-
W konsoli administracyjnej Google otwórz Menu
Raportowanie
Kontrola i analiza zagrożeń
Zdarzenia z dziennika administratora.
Wymaga uprawnień administratora Kontrola i analiza zagrożeń.
-
Aby filtrować zdarzenia, które wystąpiły przed lub po określonej dacie, w polu Data wybierz Przed lub Po. Domyślnie wyświetlane są zdarzenia z ostatnich 7 dni. Możesz wybrać inny zakres dat lub kliknąć
, aby usunąć filtr daty.
-
Kliknij Dodaj filtr
wybierz atrybut. Aby na przykład filtrować według określonego typu zdarzenia, wybierz Zdarzenie.
-
Wybierz operatora
wybierz wartość
kliknij Zastosuj.
- (Opcjonalnie) Aby utworzyć kilka filtrów wyszukiwania, powtórz ten krok.
- (Opcjonalnie) Aby dodać operator wyszukiwania, nad opcją Dodaj filtr wybierz ORAZ bądź LUB.
- Kliknij Szukaj. Uwaga: na karcie Filtr możesz uwzględnić proste pary parametrów i wartości, aby przefiltrować wyniki wyszukiwania. Możesz też użyć karty Narzędzie do definiowania warunków, gdzie filtry są mają postać warunków z operatorem ORAZ i LUB.
Narzędzie do analizy zagrożeń
Aby przeprowadzić wyszukiwanie w narzędziu do analizy zagrożeń, najpierw wybierz źródło danych. Następnie wybierz co najmniej 1 warunek wyszukiwania. Dla każdego warunku wybierz atrybut, operator i wartość.
-
W konsoli administracyjnej Google otwórz Menu
Bezpieczeństwo
Centrum bezpieczeństwa
Narzędzie do analizy zagrożeń.
Wymaga uprawnień administratora Centrum bezpieczeństwa.
- Kliknij Źródło danych i wybierz Zdarzenia z dziennika administratora.
-
Aby filtrować zdarzenia, które wystąpiły przed lub po określonej dacie, w polu Data wybierz Przed lub Po. Domyślnie wyświetlane są zdarzenia z ostatnich 7 dni. Możesz wybrać inny zakres dat lub kliknąć
, aby usunąć filtr daty.
-
Kliknij Dodaj warunek.
Wskazówka: w wyszukiwaniu możesz uwzględnić 1 lub kilka warunków. Możesz też dostosować wyszukiwanie za pomocą zapytań zagnieżdżonych. Więcej informacji znajdziesz w artykule Dostosowywanie wyszukiwania za pomocą zapytań zagnieżdżonych. -
Kliknij Atrybut
wybierz opcję. Aby na przykład filtrować według określonego typu zdarzenia, wybierz Zdarzenie.
Pełną listę atrybutów znajdziesz w sekcji Opisy atrybutów. - Wybierz operator.
- Wpisz wartość lub wybierz ją z listy.
- (Opcjonalnie) Aby dodać więcej warunków wyszukiwania, powtórz te czynności.
-
Kliknij Szukaj.
Wyniki wyszukiwania z narzędzia do analizy zagrożeń możesz sprawdzić w tabeli u dołu strony. -
(Opcjonalnie) Aby zapisać analizę zagrożeń, kliknij Zapisz
wpisz tytuł i opis
kliknij Zapisz.
Uwagi
- Na karcie Narzędzie do definiowania warunków filtry mają postać warunków z operatorami AND/OR. Proste pary parametrów i wartości do filtrowania wyników wyszukiwania możesz też dodawać na karcie Filtr.
- Jeśli zmienisz nazwę konta użytkownika, nie zobaczysz wyników zapytań ze starą nazwą konta użytkownika. Jeśli na przykład zmienisz nazwę konta stara_nazwa@example.com na nowa_nazwa@example.com, nie zobaczysz wyników dotyczących zdarzeń powiązanych z nazwą stara_nazwa@example.com.
- Możesz wyszukiwać dane tylko w wiadomościach, które nie zostały jeszcze usunięte z Kosza.
Opisy atrybutów
W przypadku tego źródła danych podczas wyszukiwania danych zdarzenia z dziennika możesz użyć tych atrybutów:
| Atrybut | Opis |
|---|---|
| Działania* | Czynności wykonane przez administratora przy użyciu narzędzia do analizy zagrożeń lub reguły związanej z aktywnością. Szczegółowe informacje o czynnościach, które może wykonywać administrator, znajdziesz w artykule Podejmowanie działań na podstawie wyników wyszukiwania. |
| Użytkownik, który wykonał czynność |
Adres e-mail użytkownika, który wykonał czynność. Zamiast adresu e-mail możesz zobaczyć te opcje:
|
|
Nazwa aplikacji, która wykonała czynność Musisz dodać tę kolumnę do wyników wyszukiwania. Instrukcje znajdziesz w sekcji Zarządzanie danymi w kolumnie wyników wyszukiwania artykułu Zdarzenia z dziennika administratora. |
Szczegóły dotyczące aplikacji użytej do wykonania czynności. Aby sprawdzić te informacje, kliknij nazwę w wynikach wyszukiwania:
Jeśli wyeksportujesz informacje do pliku CSV lub Arkuszy Google, zostaną one zapisane jako pojedynczy blok tekstu w komórce. |
| Nazwa grupy |
Nazwa grupy użytkownika, który wykonał czynność. Więcej informacji znajdziesz w artykule Filtrowanie wyników za pomocą grup dyskusyjnych Google. Aby dodać grupę do listy dozwolonych grup filtrowania:
|
| Jednostka organizacyjna użytkownika, który wykonał czynność | Jednostka organizacyjna użytkownika, który wykonał czynność. |
| Informacje dodatkowe | Dodatkowe informacje kontekstowe dotyczące zdarzenia |
| Data rozpoczęcia* | Użyj opcji Data rozpoczęcia i Data zakończenia, aby filtrować zdarzenia z wybranego okresu, takie jak zdarzenia dotyczące szczegółowych danych wykresu. Uwaga: aby wyszukać zdarzenia w określonym zakresie dat, użyj atrybutu Data. |
| Źródło danych* | Źródło danych w narzędziu do analizy zagrożeń lub źródło alertu w Centrum alertów |
| Data | Data i godzina wystąpienia zdarzenia (według domyślnej strefy czasowej ustawionej w przeglądarce). |
| Identyfikator urządzenia* | Identyfikator urządzenia, którego dotyczy zdarzenie kontroli. Jeśli np. administrator wyczyści urządzenie należące do firmy, w tym polu będzie widoczny identyfikator tego urządzenia |
| Typ urządzenia | Typ urządzenia, którego dotyczy zdarzenie kontroli. Jeśli np. administrator wyczyści urządzenie należące do firmy, w tym polu będzie widoczny typ tego urządzenia |
| Nazwa domeny | Domena, w której wykonano czynność |
| Data zakończenia | Użyj opcji Data rozpoczęcia i Data zakończenia, aby filtrować zdarzenia z wybranego okresu, takie jak zdarzenia dotyczące szczegółowych danych wykresu. Uwaga: aby wyszukać zdarzenia w określonym zakresie dat, użyj atrybutu Data. |
| Wydarzenie |
Zarejestrowane zdarzenie, np. Zapytanie dotyczące analizy zagrożeń lub Utworzenie reguły związanej z aktywnością. Zdarzenia w sekcji Wartość zdarzenia są pogrupowane według typu, np. Ustawienia użytkownika lub Ustawienia domeny. Większość wartości zdarzeń nie wymaga wyjaśnienia. W sekcji Ustawienia domeny znajduje się na przykład wartość Dodanie aplikacji, która jest wartością wyszukiwania aplikacji dodanej do Twojej domeny. W polu wyszukiwania możesz wyszukiwać zdarzenia. Wskazówka: jeśli często używasz wybranych wartości zdarzeń, przypnij je u góry menu. |
| Wersja Google Workspace* | Wersja Google Workspace administratora, który wykonał czynność |
|
Grupowanie poczty e-mail |
Adres e-mail grupy dyskusyjnej Google, której dotyczy ta aktywność |
| Adres IP | Adres IP powiązany z zarejestrowaną czynnością. Adres IP może odzwierciedlać fizyczną lokalizację użytkownika lub wskazywać inne miejsce, na przykład serwer proxy lub adres sieci VPN. |
|
ASN IP Musisz dodać tę kolumnę do wyników wyszukiwania. Instrukcje znajdziesz w sekcji Zarządzanie danymi w kolumnie wyników wyszukiwania artykułu Zdarzenia z dziennika administratora. |
Numer systemu autonomicznego adresu IP (ASN), pododdział i region powiązane z wpisem logu. Aby sprawdzić identyfikator ASN adresu IP oraz kod pododdziału i regionu, w którym wystąpiła aktywność, kliknij nazwę w wynikach wyszukiwania. |
| Uzasadnienie | Uzasadnienie podane przez administratora, jeśli do wykonania czynności wymagany był tekst uzasadnienia |
| Identyfikator wiadomości | Identyfikator wiadomości, której dotyczy zdarzenie kontroli |
| Nowa wartość | Nowa wartość ustawienia w przypadku aktualizacji |
| Stara wartość* | Stara wartość ustawienia w przypadku aktualizacji |
| Identyfikatory zasobów* | Identyfikatory co najmniej jednego zasobu, którego dotyczy zdarzenie kontroli |
| Nazwa zasobu* | Nazwa zasobu, którego dotyczy zdarzenie kontroli |
| Typ zasobu | Typ zasobu, którego dotyczy zdarzenie kontroli |
| Materiały |
Lista zasobów powiązanych z czynnością. Kliknij zasób, aby wyświetlić te szczegóły:
Jeśli wyeksportujesz informacje do pliku CSV lub Arkuszy Google, zostaną one zapisane jako pojedynczy blok tekstu w komórce. |
| Wyszukiwane hasło | Zapytanie służące do pobierania lub przetwarzania danych. Może to być na przykład zapytanie użyte podczas wyszukiwania w narzędziu do analizy zagrożeń, tworzenia reguł związanych z aktywnością lub tworzenia zrzutów e-maili. |
| Kategoria ustawienia | Kategoria zaktualizowanego ustawienia |
| Nazwa ustawienia | Nazwa zaktualizowanego ustawienia |
| Nazwa jednostki organizacyjnej, której dotyczy to ustawienie | Ustawienia w konsoli administracyjnej można ograniczyć do jednostki organizacyjnej. Gdy ustawienie jest zaktualizowane i ograniczone do jednostki organizacyjnej, w tym polu wyświetlana jest nazwa danej jednostki. |
| Cel | Docelowy adres e-mail zdarzenia. Może to być na przykład docelowy adres e-mail podczas tworzenia monitora poczty e-mail lub adres e-mail weryfikatora podczas wykonywania działania zbiorczego w narzędziu do analizy zagrożeń. |
| Wszystkie objęte* | Łączna liczba jednostek, których dotyczy zdarzenie kontroli. Może to być na przykład liczba użytkowników przesłanych podczas zbiorczego przesyłania użytkowników do grupy, lub liczba czynności wywołanych w ramach reguły związanej z aktywnością. To pole jest kontekstowe i zależy od zdarzenia. |
| Łącznie nieudanych | Łączna liczba nieudanych operacji. Może to być na przykład liczba użytkowników, których nie udało się przesłać podczas zbiorczego przesyłania użytkowników do grupy, lub liczba czynności, które nie powiodły się w ramach reguły związanej z aktywnością. To pole jest kontekstowe i zależy od zdarzenia. |
| Adres e-mail użytkownika | Adres e-mail użytkownika, który wykonał czynność |
Uwaga: jeśli zmienisz nazwę konta użytkownika, nie zobaczysz wyników zapytań ze starą nazwą konta użytkownika. Jeśli na przykład zmienisz nazwę konta stara_nazwa@example.com na nowa_nazwa@example.com, nie zobaczysz wyników dotyczących zdarzeń powiązanych z nazwą stara_nazwa@example.com.
Zarządzanie danymi zdarzenia z dziennika
Zarządzanie danymi w kolumnie wyników wyszukiwania
Możesz określić, które kolumny danych mają pojawiać się w wynikach wyszukiwania.
- W prawym górnym rogu tabeli wyników wyszukiwania kliknij Zarządzaj kolumnami
.
- (Opcjonalnie) Aby usunąć bieżące kolumny, kliknij Usuń
.
- (Opcjonalnie) Aby dodać kolumny, obok Dodaj nową kolumnę kliknij strzałkę w dół
i wybierz kolumnę danych.
W razie potrzeby powtórz tę czynność. - (Opcjonalnie) Aby zmienić kolejność kolumn, przeciągnij nazwy kolumn danych.
- Kliknij Zapisz.
Eksportowanie danych wyników wyszukiwania
Wyniki wyszukiwania możesz wyeksportować do Arkuszy lub do pliku CSV.
- U góry tabeli wyników wyszukiwania kliknij Eksportuj wszystko.
- Wpisz nazwę kliknij Eksportuj.
Wyeksportowane dane wyświetlają się pod tabelą wyników wyszukiwania w sekcji wyników eksportowania. - Aby wyświetlić dane, kliknij nazwę eksportu.
Eksport otworzy się w Arkuszach.
Limity eksportu różnią się od siebie:
- Limit liczby eksportowanych wyników wynosi 100 tys. wierszy.
-
Ta funkcja jest dostępna w tych wersjach: Frontline Standard i Frontline Plus; Enterprise Standard i Enterprise Plus; Education Standard i Education Plus; Enterprise Essentials Plus; Cloud Identity Premium.
Porównanie wersji
Jeśli masz narzędzie do analizy zagrożeń, limit liczby eksportowanych wyników wynosi 30 milionów wierszy.
Więcej informacji znajdziesz w artykule Eksportowanie wyników wyszukiwania.
Kiedy i jak długo dane są dostępne?
Przeczytaj artykuł Czas przechowywania danych i opóźnienia.
Podejmowanie działań na podstawie wyników wyszukiwania
Tworzenie reguł związanych z aktywnością i konfigurowanie alertów
- Alerty na podstawie danych zdarzeń z dziennika możesz konfigurować za pomocą reguł raportowania. Instrukcje znajdziesz w artykule Tworzenie reguł raportowania i zarządzanie nimi.
-
Ta funkcja jest dostępna w tych wersjach: Frontline Standard i Frontline Plus; Enterprise Standard i Enterprise Plus; Education Standard i Education Plus; Enterprise Essentials Plus; Cloud Identity Premium.
Porównanie wersji
Aby skutecznie zapobiegać problemom z zabezpieczeniami, wykrywać je i rozwiązywać, możesz zautomatyzować działanie narzędzia do analizy zagrożeń i skonfigurować alerty, tworząc reguły związane z aktywnością. Aby skonfigurować regułę, określ warunki reguły, a następnie wskaż czynności, które mają być wykonywane po spełnieniu tych warunków. Więcej informacji znajdziesz w artykule Tworzenie reguł związanych z aktywnością i zarządzanie nimi.
Podejmowanie działań na podstawie wyników wyszukiwania
Ta funkcja jest dostępna w tych wersjach: Frontline Standard i Frontline Plus; Enterprise Standard i Enterprise Plus; Education Standard i Education Plus; Enterprise Essentials Plus; Cloud Identity Premium. Porównanie wersji
Po uruchomieniu wyszukiwania w narzędziu do analizy zagrożeń możesz wykonywać działania na wynikach wyszukiwania. Na przykład po przeprowadzeniu wyszukiwania zdarzeń z dziennika Gmaila za pomocą narzędzia można usunąć określone wiadomości, wysłać je do kwarantanny lub do skrzynek odbiorczych użytkowników. Więcej informacji znajdziesz w artykule Podejmowanie działań na podstawie wyników wyszukiwania.
Zarządzanie analizami zagrożeń
Ta funkcja jest dostępna w tych wersjach: Frontline Standard i Frontline Plus; Enterprise Standard i Enterprise Plus; Education Standard i Education Plus; Enterprise Essentials Plus; Cloud Identity Premium. Porównanie wersji
Wyświetlanie listy szablonów analizy zagrożeń
Aby wyświetlić listę analiz zagrożeń, które należą do Ciebie lub zostały Ci udostępnione, kliknij Wyświetl operacje analizy zagrożeń
. Na tej liście znajdują się nazwy, opisy i właściciele analiz zagrożeń oraz daty ostatniej modyfikacji.
Na tej liście możesz też wykonywać czynności na swoich szablonach analizy zagrożeń – na przykład usuwać je. Zaznacz pole obok analizy zagrożeń i kliknij Czynności.
Uwaga: zapisane analizy zagrożeń możesz wyświetlić w sekcji Szybki dostęp, bezpośrednio nad listą analiz zagrożeń.
Konfigurowanie ustawień analizy zagrożeń
Jako superadministrator kliknij Ustawienia , aby:
- zmienić strefę czasową analizy zagrożeń używaną w warunkach i wynikach wyszukiwania.
- Włącz lub wyłącz opcję Wymagaj analizy. Więcej informacji znajdziesz w artykule Wymaganie zatwierdzania działań zbiorczych.
- Włącz lub wyłącz opcję Wyświetl treść. To ustawienie pozwala administratorom z odpowiednimi uprawnieniami na wyświetlanie treści.
- Włącz lub wyłącz opcję Włącz uzasadnianie działań.
Więcej informacji znajdziesz w artykule Konfigurowanie ustawień analizy zagrożeń.
Zapisywanie, udostępnianie, usuwanie i powielanie analiz zagrożeń
Aby zapisać kryteria wyszukiwania lub udostępnić je innym osobom, możesz utworzyć i zapisać szablon analizy zagrożeń, a następnie udostępnić go, zduplikować lub usunąć.
Więcej informacji znajdziesz w artykule Zapisywanie, udostępnianie, usuwanie i powielanie analiz zagrożeń.
Powiązane artykuły
- Rozpoczynanie analizy zagrożeń na podstawie wykresu w panelu
- Tworzenie niestandardowego wykresu na podstawie analizy zagrożeń
- Rozpoczynanie analizy zagrożeń w Centrum alertów
- Sprawdzanie zgłoszeń dotyczących złośliwych e-maili
- Analizowanie udostępniania plików
- Analizowanie działań użytkowników na podstawie różnych źródeł danych