Zdarzenia z dziennika przypisań

Ta funkcja jest dostępna w wersjach Education Standard i Education Plus. Porównaj wersje

Jako administrator organizacji możesz za pomocą narzędzia do analizy zagrożeń przeprowadzać wyszukiwania związane ze zdarzeniami z dziennika przypisań oraz podejmować działania na podstawie wyników wyszukiwania. Możesz na przykład:

  • sprawdzać typowe czynności, na przykład informacje o tym, czy uczeń dołączył do zajęć lub przesłał zadanie;
  • rozwiązywać typowe problemy z użytkownikami.

Przeprowadzanie wyszukiwania zdarzeń z dziennika przypisań

Możliwość wyszukiwania zależy od wersji usługi Google, uprawnień administratora i źródła danych. Możesz przeprowadzić wyszukiwanie dotyczące wszystkich użytkowników, niezależnie od używanej przez nich wersji Google Workspace.

Aby przeprowadzić wyszukiwanie w narzędziu do analizy zagrożeń, najpierw wybierz źródło danych. Następnie wybierz co najmniej 1 warunek wyszukiwania. Dla każdego warunku wybierz atrybut, operatorwartość.

  1. W konsoli administracyjnej Google otwórz Menu a potem Zabezpieczenia a potem Centrum bezpieczeństwa a potem Narzędzie do analizy zagrożeń.

    Wymaga uprawnień administratora Centrum bezpieczeństwa.

  2. Kliknij Źródło danych i wybierz Zdarzenia z dziennika przypisań.
  3. Kliknij Dodaj warunek.
    Wskazówka: w wyszukiwaniu możesz uwzględnić 1 lub kilka warunków. Możesz też dostosować wyszukiwanie za pomocą zapytań zagnieżdżonych. Więcej informacji znajdziesz w artykule Dostosowywanie wyszukiwania za pomocą zapytań zagnieżdżonych.
  4. Kliknij Atrybut a potem wybierz opcję. Aby na przykład filtrować według określonego typu zdarzenia, wybierz Zdarzenie.
    Pełną listę atrybutów znajdziesz w sekcji Opisy atrybutów poniżej.
  5. Wybierz operator.
  6. Wpisz wartość lub wybierz ją z listy.
  7. (Opcjonalnie) Aby dodać więcej warunków wyszukiwania, powtórz te czynności.
  8. Kliknij Szukaj.
    Wyniki wyszukiwania z narzędzia do analizy zagrożeń możesz sprawdzić w tabeli u dołu strony.
  9. (Opcjonalnie) Aby zapisać analizę zagrożeń, kliknij Zapisz a potem wpisz tytuł i opis a potem kliknij Zapisz.

Uwagi

  • Na karcie Narzędzie do definiowania warunków filtry mają postać warunków z operatorami AND/OR. Proste pary parametrów i wartości do filtrowania wyników wyszukiwania możesz też dodawać na karcie Filtr.
  • Jeśli zmienisz nazwę konta użytkownika, nie zobaczysz wyników zapytań ze starą nazwą konta użytkownika. Jeśli na przykład zmienisz nazwę konta stara_nazwa@example.com na nowa_nazwa@example.com, nie zobaczysz wyników dla zdarzeń powiązanych z nazwą stara_nazwa@example.com.
  • Możesz wyszukiwać dane tylko w wiadomościach, które nie zostały jeszcze usunięte z Kosza.

Opisy atrybutów

W przypadku tego źródła danych podczas wyszukiwania danych zdarzenia z dziennika możesz użyć tych atrybutów:

Atrybut Opis
Użytkownik, który wykonał czynność Adres e-mail użytkownika, który wykonał czynność – na przykład użytkownika, który utworzył zajęcia, lub użytkownika, który opublikował ogłoszenie
Nazwa aplikacji, która wykonała czynność

Musisz dodać tę kolumnę do wyników wyszukiwania. Instrukcje znajdziesz w sekcji Zarządzanie danymi w kolumnie wyników wyszukiwania artykułu Zdarzenia z dziennika administratora.

Szczegóły aplikacji, która wykonała czynność. W wynikach wyszukiwania kliknij Nazwa aplikacji, która wykonała czynność , aby wyświetlić:

  • Nazwa aplikacji, która wykonała czynność – nazwa aplikacji użytej do wykonania czynności (wypełniana w przypadku aplikacji innych firm oraz niektórych aplikacji własnych, np. Gmaila).
  • Identyfikator klienta OAuth, który wykonał czynność – identyfikator aplikacji innej firmy, która wykonała czynność.
  • Podszywanie się pod inne osoby – informacja, czy aplikacja podszywała się pod użytkownika.

Jeśli wyeksportujesz te informacje do pliku CSV lub Arkuszy Google, zostaną one zapisane jako pojedynczy blok tekstu w komórce.

Nazwa grupy

Nazwa grupy użytkownika, który wykonał czynność. Więcej informacji znajdziesz w artykule Filtrowanie wyników za pomocą grup dyskusyjnych Google.

Aby dodać grupę do listy dozwolonych grup filtrowania:

  1. Kliknij Nazwa grupy.
  2. Kliknij Grupy filtrowania.
    Pojawi się strona Grupy filtrowania.
  3. Kliknij Dodawanie grup.
  4. Wyszukaj grupę, wpisując kilka pierwszych znaków jej nazwy lub adresu e-mail. Gdy zobaczysz odpowiednią grupę, wybierz ją.
  5. (Opcjonalnie) Aby dodać kolejną grupę, wyszukaj ją i wybierz.
  6. Gdy wybierzesz odpowiednie grupy, kliknij Dodaj.
  7. (Opcjonalnie) Aby usunąć grupę, kliknij Usuń grupę .
  8. Kliknij Zapisz.
Jednostka organizacyjna użytkownika, który wykonał czynność Jednostka organizacyjna użytkownika, który wykonał czynność.
Identyfikator zajęć Unikalny identyfikator zajęć
Nazwa zajęć Nazwa zajęć
Rola na zajęciach Określa, czy użytkownik jest uczniem lub nauczycielem na zajęciach
Tytuł zadania Tytuł zadania na zajęciach
Typ zadania Typ zadania, na przykład Projekt lub Pytanie
Data Data i godzina wystąpienia zdarzenia (według domyślnej strefy czasowej ustawionej w przeglądarce).
Zdarzenie Zarejestrowane zdarzenie, na przykład Opublikowanie zadania na zajęciach lub Użytkownik dołączył do zajęć.
Ocenione Wskazuje, czy zadanie ma ocenę.
Zdarzenie dotyczy użytkownika Lista adresów e-mail, których dotyczy zdarzenie
Adres IP Adres IP użyty do logowania. Adres ten określa zwykle fizyczną lokalizację użytkownika. Może to też być adres serwera proxy lub wirtualnej sieci prywatnej (VPN).

Identyfikator ASN adresu IP

Musisz dodać tę kolumnę do wyników wyszukiwania. Instrukcje znajdziesz w sekcji Zarządzanie danymi w kolumnie wyników wyszukiwania artykułu Zdarzenia z dziennika administratora.

Numer systemu autonomicznego adresu IP (identyfikator ASN), pododdział i region powiązane z wpisem logu.

Aby sprawdzić identyfikator ASN adresu IP oraz kod pododdziału i regionu, w którym wystąpiła aktywność, kliknij nazwę w wynikach wyszukiwania.

Opóźnione Określa, czy zadanie zostało przesłane po czasie.
Identyfikator posta Niepowtarzalny identyfikator części zadania
Materiały

Lista zasobów powiązanych z czynnością. Aby sprawdzić te szczegóły, kliknij zasób:

  • Identyfikator zasobu ;
  • Tytuł zasobu—Tytuł zasobu
  • Typ zasobu – kategoria zasobu (np. Dysk Google, e-mail lub reguła);
  • Powiązanie zasobu – powiązanie zasobu ze zdarzeniem;
  • Dane właściciela – szczegóły dotyczące właściciela zasobu, w tym typ i tożsamość właściciela;
  • Etykieta zasobu – lista etykiet klasyfikacji zasobu, w tym Identyfikator etykiety zasobu, Tytuł etykiety zasobu i Pole etykiety zasobu.

    Pole etykiety zasobu zawiera te elementy:

    • Identyfikator pola etykiety
    • Nazwa pola etykiety
    • Typ pola etykiety – typ danych pola etykiety, Może to być:
      • Tekst
      • Liczba
      • Wybór – obejmuje właściwości: „Identyfikator”, „Wyświetlana nazwa” i „Ma plakietkę”
      • Lista wyboru
      • Użytkownik – obejmuje właściwość „E-mail”.
      • Lista użytkowników
      • Data

Jeśli wyeksportujesz te informacje do pliku CSV lub Arkuszy Google, zostaną one zapisane jako pojedynczy blok tekstu w komórce.

Stan przesłania Stan przesłania zadania – np. Utworzone, Oddane, Zwrócone, Odzyskane przez ucznia lub Edytowane przez ucznia po oddaniu

Filtrowanie danych według zdarzeń dotyczących zajęć

Aby wyświetlić dane związane z uczestnictwem w zajęciach, zdarzeniami na zajęciach lub zadaniami, odfiltruj dane według zdarzenia, a następnie wybierz wartość zdarzenia.

  1. W konsoli administracyjnej Google otwórz Menu a potem Zabezpieczenia a potem Centrum bezpieczeństwa a potem Narzędzie do analizy zagrożeń.

    Wymaga uprawnień administratora Centrum bezpieczeństwa.

  2. Kliknij Źródło danych a potem wybierz Zdarzenia z dziennika przypisań.
  3. Kliknij Dodaj warunek.
  4. Kliknij Atrybut a potem wybierz Zdarzenie.
  5. Wybierz operator.
  6. Wpisz wartość
  7. Kliknij Szukaj.
    Wyniki wyszukiwania z narzędzia do analizy zagrożeń możesz sprawdzić w tabeli u dołu strony.

Tworzenie reguł związanych z aktywnością i konfigurowanie alertów

  • Alerty na podstawie danych zdarzeń z dziennika możesz konfigurować za pomocą reguł raportowania. Instrukcje znajdziesz w artykule Tworzenie reguł raportowania i zarządzanie nimi.
  • Ta funkcja jest dostępna w tych wersjach: Frontline Standard i Frontline Plus, Enterprise Standard i Enterprise Plus, Education Standard i Education Plus, Enterprise Essentials Plus oraz Cloud Identity Premium. Porównanie wersji

    Aby skutecznie zapobiegać problemom z zabezpieczeniami, wykrywać je i rozwiązywać, możesz zautomatyzować działanie narzędzia do analizy zagrożeń i skonfigurować alerty, tworząc reguły związane z aktywnością. Aby skonfigurować regułę, określ warunki reguły, a następnie wskaż czynności, które mają być wykonywane po spełnieniu tych warunków. Więcej informacji znajdziesz w artykule Tworzenie reguł związanych z aktywnością i zarządzanie nimi.

Podejmowanie działań na podstawie wyników wyszukiwania

Ta funkcja jest dostępna w tych wersjach: Frontline Standard i Frontline Plus, Enterprise Standard i Enterprise Plus, Education Standard i Education Plus, Enterprise Essentials Plus oraz Cloud Identity Premium. Porównanie wersji

Po uruchomieniu wyszukiwania w narzędziu do analizy zagrożeń możesz wykonywać działania na wynikach wyszukiwania. Na przykład po przeprowadzeniu wyszukiwania zdarzeń z dziennika Gmaila za pomocą narzędzia można usunąć określone wiadomości, wysłać je do kwarantanny lub do skrzynek odbiorczych użytkowników. Więcej informacji znajdziesz w artykule Podejmowanie działań na podstawie wyników wyszukiwania.