W zależności od wersji Google Workspace możesz mieć dostęp do narzędzia do analizy zagrożeń, które ma bardziej zaawansowane funkcje. Superadministratorzy mogą na przykład identyfikować i grupować problemy związane z bezpieczeństwem oraz prywatnością, a także przeciwdziałać takim problemom. Więcej informacji
Jako administrator organizacji możesz wyszukiwać problemy z zabezpieczeniami związane ze zdarzeniami z dziennika Chrome i podejmować odpowiednie działania. Za pomocą tego dziennika możesz na przykład wyświetlić rejestr działań, aby śledzić zdarzenia związane z przeglądarkami Chrome i urządzeniami z ChromeOS. Możesz też zobaczyć, kiedy doszło do odwiedzenia niebezpiecznej strony.
Zanim zaczniesz
Aby wyświetlić wszystkie zdarzenia związane z Chrome:
- Przeglądarka musi być zarządzana przez usługę zarządzania przeglądarką Chrome w chmurze, urządzenie z ChromeOS zarejestrowane w Twojej organizacji lub profil użytkownika zarządzany w przeglądarce Chrome.
- Musisz skonfigurować raportowanie zdarzeń związanych z bezpieczeństwem Chrome. Szczegółowe informacje znajdziesz w artykule Zarządzanie oprogramowaniem sprzęgającym do raportowania w Chrome Enterprise.
- Aby sprawdzić zdarzenia związane z ochroną danych w Chrome, musisz skonfigurować Chrome Enterprise Premium. Szczegółowe informacje znajdziesz w artykule Ochrona użytkowników Chrome przy użyciu ochrony danych przed zagrożeniami Chrome Enterprise Premium.
Przeprowadzanie wyszukiwania zdarzeń z dziennika Chrome
Możliwość wyszukiwania zależy od wersji usługi Google, uprawnień administratora i źródła danych. Możesz przeprowadzić wyszukiwanie dla wszystkich użytkowników, niezależnie od używanej przez nich wersji Google Workspace.
Narzędzie do kontroli i analizy zagrożeń
Aby przeszukać zdarzenia z dziennika, najpierw wybierz źródło danych. Następnie wybierz co najmniej 1 filtr wyszukiwania.
-
W konsoli administracyjnej Google otwórz Menu
Raportowanie
Kontrola i analiza zagrożeń
Zdarzenia z dziennika Chrome.
Wymaga uprawnień administratora Kontrola i analiza zagrożeń.
-
Aby filtrować zdarzenia, które wystąpiły przed lub po określonej dacie, w polu Data wybierz Przed lub Po. Domyślnie wyświetlane są zdarzenia z ostatnich 7 dni. Możesz wybrać inny zakres dat lub kliknąć
, aby usunąć filtr daty.
- Kliknij kartę Filtr.
-
Kliknij Dodaj filtr
wybierz atrybut. Aby na przykład filtrować według określonego typu zdarzenia, wybierz Zdarzenie.
-
Wybierz operatora
wybierz wartość
kliknij Zastosuj.
- (Opcjonalnie) Aby utworzyć kilka filtrów wyszukiwania, powtórz kroki 3–5.
- Kliknij Szukaj. Uwaga: na karcie Filtr możesz uwzględnić proste pary parametrów i wartości, aby przefiltrować wyniki wyszukiwania. Możesz też użyć karty narzędzia do definiowania warunków, gdzie filtry są mają postać warunków z operatorem ORAZ i LUB.
Narzędzie do analizy zagrożeń
Aby przeprowadzić wyszukiwanie w narzędziu do analizy zagrożeń, najpierw wybierz źródło danych. Następnie wybierz co najmniej 1 warunek wyszukiwania. Dla każdego warunku wybierz atrybut, operator i wartość.
-
W konsoli administracyjnej Google otwórz Menu
Zabezpieczenia
Centrum bezpieczeństwa
Narzędzie do analizy zagrożeń.
Wymaga uprawnień administratora Centrum bezpieczeństwa.
- Kliknij Źródło danych i wybierz Zdarzenia z dziennika Chrome.
-
Aby filtrować zdarzenia, które wystąpiły przed lub po określonej dacie, w polu Data wybierz Przed lub Po. Domyślnie wyświetlane są zdarzenia z ostatnich 7 dni. Możesz wybrać inny zakres dat lub kliknąć
, aby usunąć filtr daty.
-
Kliknij Dodaj warunek.
Wskazówka: w wyszukiwaniu możesz uwzględnić 1 lub kilka warunków. Możesz też dostosować wyszukiwanie za pomocą zapytań zagnieżdżonych. Więcej informacji znajdziesz w artykule Dostosowywanie wyszukiwania za pomocą zapytań zagnieżdżonych. -
Kliknij Atrybut
wybierz opcję. Aby na przykład filtrować według określonego typu zdarzenia, wybierz Zdarzenie.
Pełną listę atrybutów znajdziesz w sekcji Opisy atrybutów poniżej. - Wybierz operator.
- Wpisz wartość lub wybierz ją z listy.
- (Opcjonalnie) Aby dodać więcej warunków wyszukiwania, powtórz te czynności.
-
Kliknij Szukaj.
Wyniki wyszukiwania z narzędzia do analizy zagrożeń możesz sprawdzić w tabeli u dołu strony. -
(Opcjonalnie) Aby zapisać analizę zagrożeń, kliknij Zapisz
wpisz tytuł i opis
kliknij Zapisz.
Uwagi
- Na karcie Narzędzie do definiowania warunków filtry mają postać warunków z operatorami AND/OR. Proste pary parametrów i wartości do filtrowania wyników wyszukiwania możesz też dodawać na karcie Filtr.
- Jeśli zmienisz nazwę konta użytkownika, nie zobaczysz wyników zapytań ze starą nazwą konta użytkownika. Jeśli na przykład zmienisz nazwę konta stara_nazwa@example.com na nowa_nazwa@example.com, nie zobaczysz wyników dla zdarzeń powiązanych z nazwą stara_nazwa@example.com.
- Możesz wyszukiwać dane tylko w wiadomościach, które nie zostały jeszcze usunięte z Kosza.
Opisy atrybutów
W przypadku tego źródła danych podczas wyszukiwania danych zdarzenia z dziennika możesz użyć tych atrybutów:
| Atrybut | Opis |
|---|---|
| Nazwa grupy |
Nazwa grupy użytkownika, który wykonał czynność. Więcej informacji znajdziesz w artykule Filtrowanie wyników za pomocą grup dyskusyjnych Google. Aby dodać grupę do listy dozwolonych grup filtrowania:
|
| Jednostka organizacyjna użytkownika, który wykonał czynność | Jednostka organizacyjna użytkownika, który wykonał czynność. |
| Nazwa aplikacji | Nazwa rozszerzenia ze sklepu Chrome Web Store. |
| Wersja przeglądarki | Numer przypisany do wersji przeglądarki Chrome, na przykład 123.0.6312.59. |
| Typ klienta |
Zarządzana platforma Chrome, na której wystąpiło zdarzenie.
|
| Hash treści | Hash SHA256 treści. |
| Nazwa treści | Nazwa pobranej treści, np. nazwa pliku. |
| Poziom ryzyka dotyczącego treści | Ogólny poziom ryzyka związanego z treścią, ustalany przez Bezpieczne przeglądanie Google. |
| Rozmiar treści | Rozmiar pobranej treści (w bajtach). |
| Typ treści | Typ MIME pobranej treści, na przykład text/html. |
| Data | Data i godzina wystąpienia zdarzenia według domyślnej strefy czasowej ustawionej w przeglądarce. |
| Miejsce docelowe | Docelowy system plików dla zdarzeń przesyłania plików. W przypadku zdarzeń kontroli danych: docelowy system plików lub docelowy adres URL w przypadku przesyłania plików bądź czynności kopiowania i wklejania. |
| Nazwa urządzenia | Nazwa urządzenia. |
| Platforma urządzenia | System operacyjny, na którym działa przeglądarka. |
| Użytkownik urządzenia | Nazwa użytkownika zgłaszana przez system operacyjny. |
| Identyfikator interfejsu Directory API | Identyfikator urządzenia zwrócony przez interfejs Directory API. |
| Domena | Domena, w której wykonano czynność. |
| Typ działania rozszerzenia | Typ działania rozszerzenia do Chrome, które wyzwala zdarzenie. Dostępne opcje to instalowanie, odinstalowywanie lub aktualizowanie. |
| Źródło rozszerzenia | Źródło, z którego zainstalowano rozszerzenie do Chrome. Może mieć wartość Chrome Web Store, Zewnętrzne, Komponent lub Nieokreślone. |
| Wersja rozszerzenia | Zawiera informację o wersji rozszerzenia. |
| Zdarzenie | Zarejestrowane zdarzenie, na przykład Treść nieprzeskanowana, Wizyta na niebezpiecznej stronie, Ponowne użycie hasła, Przeniesienie danych wrażliwych, Przeniesienie złośliwego oprogramowania lub Przeniesienie treści. |
| Przyczyna wystąpienia zdarzenia* | Szczegóły czynności, na przykład Plik jest chroniony hasłem. |
| Wynik zdarzenia | Wynik wystąpienia zdarzenia na podstawie skonfigurowanych zasad i reguł. Może być to: Pominięto, Zablokowano, Ostrzeżono, Zezwolono lub Wykryto. |
| Adres URL elementu iframe | Adresy URL elementu iframe zarejestrowane w momencie wystąpienia zdarzenia. Używane przez reguły DLP do dopasowywania warunków dotyczących adresu URL. Uwaga: funkcja DLP elementu iframe nie obsługuje aktywatora Odwiedzone URL-e, dlatego reguły DLP, które kontrolują nawigację w witrynie (np. blokowanie lub zezwalanie na odwiedzanie witryny), nie używają tego atrybutu. |
| Kategoria adresu URL elementu iframe | Kategorie treści adresów URL elementów iframe. Mogą zawierać wiele kategorii, które wygenerowały zdarzenie. Używane przez reguły DLP do dopasowywania warunków dotyczących kategorii adresu URL. Uwaga: funkcja DLP elementu iframe nie obsługuje aktywatora Odwiedzone URL-e, dlatego reguły DLP, które kontrolują nawigację w witrynie (np. blokowanie lub zezwalanie na odwiedzanie witryny), nie używają tego atrybutu. |
|
Identyfikator ASN adresu IP Musisz dodać tę kolumnę do wyników wyszukiwania. Instrukcje znajdziesz w sekcji Zarządzanie danymi w kolumnie wyników wyszukiwania artykułu Zdarzenia z dziennika administratora. |
Numer systemu autonomicznego adresu IP (identyfikator ASN), pododdział i region powiązane z wpisem logu. Aby sprawdzić identyfikator ASN adresu IP oraz kod pododdziału i regionu, w którym wystąpiła aktywność, kliknij nazwę w wynikach wyszukiwania. |
| Zaszyfrowane | Czy treść jest zaszyfrowana. |
| Lokalny adres IP | Adres IP urządzenia. |
| Pehash Sha256 | Hasz SHA-256 danych PEdata na podstawie narzędzia peHash w Bezpiecznym przeglądaniu Google. |
| Użytkownik profilu | Nazwa użytkownika profilu przeglądarki Chrome. |
| Adresy URL stron odsyłających | Lista odsyłających adresów URL, które spowodowały wywołanie zdarzenia. |
| Zdalny adres IP | Publiczny adres IP serwera, z którym urządzenie się komunikuje. |
| Skanowanie dokumentu tożsamości | Identyfikator skanowania treści w celu ich analizy, które wywołało zdarzenie. |
| Źródło |
Źródło związane ze zdarzeniem:
|
| Konto, na które zalogowano się w źródłowej aplikacji internetowej | Adres e-mail użytkownika zalogowanego w aplikacji internetowej, która zawiera źródło treści (aplikacja, z której użytkownik skopiował treść). Dotyczy to tylko zdarzeń typu Wklejono treść. Obecnie jest obsługiwane tylko w przypadku osobistych i zarządzanych kont Google. |
| URL karty |
Adres URL, do którego przekierowuje karta podczas pobierania pliku. Ten adres URL może spowodować uruchomienie reguły zapobiegania utracie danych (DLP) Plik został pobrany. Gdy użytkownik pobiera plik z Dysku Google, regułę może aktywować adres URL karty (drive.google.com) lub adres URL pobierania (googleusercontent.com). Uwaga: URL karty i URL są takie same z wyjątkiem plików do pobrania. |
| Typ aktywatora | Działanie użytkownika, które wywołało zdarzenie, na przykład Nieznane, Wydrukowano stronę, Przesłano plik, Pobrano plik,Przesłano treści internetowe lub Przesłano plik. |
| Użytkownik, który wywołał regułę | Nazwa użytkownika związanego ze zdarzeniem:
|
| URL | Adres URL, który wygenerował zdarzenie. |
| Kategoria adresu URL | Kategoria treści adresu URL, który wygenerował zdarzenie. |
| Poziom ryzyka dotyczącego adresu URL | Ogólny poziom ryzyka związanego z adresem URL, ustalany przez Bezpieczne przeglądanie Google. |
| Klient użytkownika | Ciąg znaków klienta użytkownika przeglądarki używanej do uzyskiwania dostępu do treści, na przykład Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_6) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/84.0.4140.0 Safari/537.36. |
| Identyfikator urządzenia wirtualnego* | Identyfikator urządzenia. Ta wartość zależy od platformy. |
| Konto zalogowane w aplikacji internetowej | Adres e-mail konta użytkownika, na którym w momencie zdarzenia użytkownika jest aktywnie zalogowana aplikacja internetowa, np. Gmail lub Dysk. Dotyczy to zdarzeń Wklejanie, Odwiedzone URL-e, Pobrano plik, Przesłano plik i Drukowanie. Obecnie obsługiwane są tylko osobiste i zarządzane konta Google |
Filtrowanie danych według zdarzeń związanych z zagrożeniami lub ochroną danych
- Otwórz zdarzenia z dziennika w sposób opisany wcześniej w sekcji Narzędzie do kontroli i analizy zagrożeń.
- Kliknij kartę Filtr.
- Kliknij Dodaj filtr
Zdarzenie.
- W wyskakującym okienku wybierz operator
wybierz zdarzenie
kliknij Zastosuj.
- (Opcjonalnie) Aby utworzyć kilka filtrów, powtórz kroki 2–4.
Opisy zdarzeń związanych z zagrożeniami w Chrome
| Wartość zdarzenia | Opis | Obsługa oprogramowania sprzęgającego do raportowania |
|---|---|---|
| Zdarzenia związane z awariami | Wykryto awarię karty lub przeglądarki. | Obsługiwane w przeglądarce Chrome 112 i nowszych wersjach |
| Instalacja rozszerzenia | Rozszerzenie przeglądarki zostało zainstalowane w rezultacie działania użytkownika lub przez administratora. | Obsługiwane w przeglądarce Chrome 110 i nowszych wersjach |
| Przeniesienie złośliwego oprogramowania | Materiały przesłane lub pobrane przez użytkownika są uznane za złośliwe, niebezpieczne lub niechciane. | Obsługiwane w przeglądarce Chrome 104 i nowszych wersjach |
| Zdarzenia logowania |
Uwaga: aby zdarzenie zostało zgłoszone, musi być włączony Menedżer haseł. Użytkownik zalogował się w domenie o adresie URL określonym w ustawieniach oprogramowania sprzęgającego do raportowania. Wydarzenie zobaczysz w Centrum bezpieczeństwa Google. Nieudane próby logowania nie są zgłaszane. |
Obsługiwane w przeglądarce Chrome 105 i nowszych wersjach |
| Naruszenie hasła |
Uwaga: aby zdarzenie zostało zgłoszone, musi być włączony Menedżer haseł. Gdy użytkownik poda w witrynie nazwę użytkownika i hasło, Chrome wyświetli ostrzeżenie, jeśli wskutek naruszenia bezpieczeństwa danych doszło do ujawnienia hasła. Więcej informacji znajdziesz w artykule Zmienianie niebezpiecznych haseł na koncie Google. Chrome sugeruje też, aby użytkownik zmienił hasło w każdej witrynie lub aplikacji. Jeśli hasło zostało zapisane w Menedżerze haseł, możesz sprawdzić adresy URL w Centrum bezpieczeństwa w raporcie Podsumowanie ochrony przed zagrożeniami w Chrome. Każdy adres URL jest wyświetlany jako osobny rekord. |
Obsługiwane w przeglądarce Chrome 105 i nowszych wersjach |
| Hasło zostało zmienione |
Użytkownik zresetował hasło podczas pierwszego logowania się na swoje konto. |
Obsługiwane w przeglądarce Chrome 104 i nowszych wersjach |
| Ponowne użycie hasła | Użytkownik wpisał hasło w adresie URL spoza listy dozwolonych adresów URL firmowych stron logowania. | Obsługiwane w przeglądarce Chrome 104 i nowszych wersjach |
| Zdarzenia związane z podejrzanym adresem URL | Adres URL odwiedzony przez użytkownika jest uważany za stwarzający średnie lub duże ryzyko. | Obsługiwane w przeglądarce Chrome 138 i nowszych wersjach |
| Wizyta na niebezpiecznej stronie | Adres URL odwiedzony przez użytkownika jest uważany za wprowadzający w błąd lub szkodliwy. | Obsługiwane w przeglądarce Chrome 104 i nowszych wersjach |
Opisy zdarzeń związanych z ochroną danych w Chrome
Zdarzenia związane z ochroną danych w Chrome są dostępne tylko dla klientów korzystających z Chrome Enterprise Premium.
Więcej informacji o usłudze Chrome Enterprise Premium i sposobie jej konfigurowania znajdziesz w artykule Ochrona użytkowników Chrome przy użyciu ochrony danych przed zagrożeniami w Chrome Enterprise Premium.
| Wartość zdarzenia | Opis | Obsługa oprogramowania sprzęgającego do raportowania |
|---|---|---|
| Przenoszenie treści | Treści zostały przesłane, pobrane lub wydrukowane z Chrome i wysłane w celu skanowania pod kątem złośliwego oprogramowania lub danych wrażliwych. |
Obsługiwane w przeglądarce Chrome 104 i nowszych wersjach Wymaga Chrome Enterprise Premium |
| Treści niezeskanowane | Istnieje wiele powodów nieprzeskanowania pliku, w tym:
|
Obsługiwane w przeglądarce Chrome 104 i nowszych wersjach Wymaga Chrome Enterprise Premium |
| Przeniesienie danych wrażliwych | Reguły ochrony danych uznały treści przesłane, pobrane, wydrukowane lub wklejone przez użytkownika za zawierające dane wrażliwe. |
Obsługiwane w przeglądarce Chrome 104 i nowszych wersjach Wymaga Chrome Enterprise Premium |
| Filtrowanie adresów URL | Użytkownik próbował uzyskać dostęp do adresu URL pasującego do reguły ochrony danych ustawionej przez administratora. |
Obsługiwane w przeglądarce Chrome 113 i nowszych wersjach Wymaga Chrome Enterprise Premium |
Opisy zdarzeń związanych z bezpieczeństwem Chrome OS
- Uwaga: adresy e-mail użytkowników nie są zbierane w przypadku zarządzanych sesji gościa, kiosku i niepowiązanych użytkowników. Aby dowiedzieć się więcej o przynależności użytkowników, przeczytaj artykuł Omówienie przynależności użytkowników.
- Aby zbierać dane dotyczące tych zdarzeń, musisz włączyć wszystkie raporty lub określone opcje zgodnie z opisem poniżej. Więcej informacji znajdziesz w sekcjach Raportowanie danych telemetrycznych urządzeń i Raportowanie informacji o systemie operacyjnym urządzenia w artykule „Konfigurowanie zasad dotyczących urządzeń z ChromeOS” oraz w sekcji Raportowanie zarządzania danymi w artykule „Ustawianie zasad Chrome dotyczących użytkowników lub przeglądarek”.
| Wartość zdarzenia | Opis | Obsługa oprogramowania sprzęgającego do raportowania | Wymagane zasady |
|---|---|---|---|
| Błąd logowania na urządzeniu z ChromeOS | Użytkownikowi nie udało się zalogować na urządzeniu z ChromeOS. | Obsługiwane | Raportowanie danych telemetrycznych urządzeń |
| Zalogowanie się na urządzeniu z ChromeOS | Użytkownik zalogował się na urządzeniu z ChromeOS. | Obsługiwane | |
| Wylogowanie z ChromeOS | Użytkownik wylogował się z urządzenia z ChromeOS. | Obsługiwane | |
| Dodanie użytkownika do urządzenia z ChromeOS | Konto użytkownika zostało dodane na urządzeniu z ChromeOS. | Obsługiwane | |
| Usunięcie użytkownika z ChromeOS | Konto użytkownika zostało usunięte z urządzenia z ChromeOS. | Obsługiwane | |
| Zablokowano urządzenie z ChromeOS | Ekran urządzenia z ChromeOS został zablokowany. | Nieobsługiwane | |
| Odblokowano urządzenie z ChromeOS | Ekran urządzenia z ChromeOS został odblokowany. | Nieobsługiwane | |
| Nie udało się odblokować urządzenia z ChromeOS | Próba odblokowania urządzenia z ChromeOS się nie powiodła. | Nieobsługiwane | |
| Zmiana stanu uruchamiania urządzenia z ChromeOS |
Stan uruchamiania urządzenia z ChromeOS został przełączony w tryb programisty lub zweryfikowany.
|
Nieobsługiwane | Raportowanie informacji o systemie operacyjnym urządzenia |
| Dodanie urządzenia USB do urządzenia z ChromeOS |
Do urządzenia z ChromeOS dodano urządzenie USB. To zdarzenie jest zgłaszane tylko w przypadku powiązanych użytkowników. |
Obsługiwane | Raportowanie informacji o systemie operacyjnym urządzenia |
| Usunięcie urządzenia USB z urządzenia z ChromeOS | Urządzenie USB zostało usunięte z urządzenia z ChromeOS. To zdarzenie jest zgłaszane tylko w przypadku powiązanych użytkowników. | Obsługiwane | |
| Zmiana stanu urządzenia z ChromeOS | Jeśli powiązany użytkownik zaloguje się na urządzeniu, wszystkie dotychczasowe połączenia USB będą raportowane. | Obsługiwane | |
| Uruchomienie hosta Pulpitu zdalnego ChromeOS | Powiązany użytkownik zainicjował sesję hosta Pulpitu zdalnego Chrome (CRD) na urządzeniu zarządzanym. | Obsługiwane | Raportowanie informacji o systemie operacyjnym urządzenia |
| Połączenie klienta Pulpitu zdalnego ChromeOS |
Użytkownik połączony z sesją Pulpitu zdalnego Chrome (CRD). |
Obsługiwane | |
| Rozłączenie klienta Pulpitu zdalnego ChromeOS | Użytkownik rozłączony od sesji Pulpitu zdalnego Chrome (CRD). | Obsługiwane | |
| Zatrzymanie hosta Pulpitu zdalnego ChromeOS | Powiązany użytkownik zatrzymał sesję hosta Pulpitu zdalnego Chrome (CRD) na urządzeniu zarządzanym. | Obsługiwane | |
| ChromeOS został przywrócony | Urządzenie z ChromeOS zakończyło przywracanie systemu operacyjnego. | Nieobsługiwane | Raportowanie informacji o systemie operacyjnym urządzenia |
| Wersja ChromeOS została zaktualizowana | Użytkownik zaktualizował urządzenie z ChromeOS do docelowej wersji systemu ChromeOS. | Nieobsługiwane | |
| Nie udało się zaktualizować wersji ChromeOS | Nie udało się zaktualizować urządzenia z ChromeOS do docelowej wersji tego systemu. | Nieobsługiwane | |
| Zainicjowano procedurę Powerwash na urządzeniu z ChromeOS | Urządzenie z ChromeOS zainicjowało procedurę Powerwash. | Nieobsługiwane | |
| Kontrola dostępu do danych | Użytkownik uruchomił reguły kontroli danych w ChromeOS zastosowane przez administratora. | Obsługiwane | Raportowanie zarządzania danymi |
Zarządzanie danymi zdarzenia z dziennika
Zarządzanie danymi w kolumnie wyników wyszukiwania
Możesz określić, które kolumny danych mają pojawiać się w wynikach wyszukiwania.
- W prawym górnym rogu tabeli wyników wyszukiwania kliknij Zarządzaj kolumnami
.
- (Opcjonalnie) Aby usunąć bieżące kolumny, kliknij Usuń
.
- (Opcjonalnie) Aby dodać kolumny, obok opcji Dodaj nową kolumnę kliknij strzałkę w dół
i wybierz kolumnę danych.
Powtórz w razie potrzeby. - (Opcjonalnie) Aby zmienić kolejność kolumn, przeciągnij nazwy kolumn danych.
- Kliknij Zapisz.
Eksportowanie danych wyników wyszukiwania
Wyniki wyszukiwania możesz wyeksportować do Arkuszy lub do pliku CSV.
- U góry tabeli wyników wyszukiwania kliknij Eksportuj wszystko.
- Wpisz nazwę
kliknij Eksportuj.
Wyeksportowane dane wyświetlają się pod tabelą wyników wyszukiwania w sekcji wyników eksportowania. - Aby wyświetlić dane, kliknij nazwę eksportu.
Eksport otworzy się w Arkuszach.
Limity eksportu różnią się od siebie:
- Limit liczby eksportowanych wyników wynosi 100 tys. wierszy.
-
Ta funkcja jest dostępna w tych wersjach: Frontline Standard i Frontline Plus, Enterprise Standard i Enterprise Plus, Education Standard i Education Plus, Enterprise Essentials Plus oraz Cloud Identity Premium.
Porównanie wersji
Jeśli masz narzędzie do analizy zagrożeń, limit liczby eksportowanych wyników wynosi 30 milionów wierszy.
Więcej informacji znajdziesz w artykule Eksportowanie wyników wyszukiwania.
Kiedy i jak długo dane są dostępne?
Przeczytaj artykuł Czas przechowywania danych i opóźnienia.
Podejmowanie działań na podstawie wyników wyszukiwania
Tworzenie reguł związanych z aktywnością i konfigurowanie alertów
- Alerty na podstawie danych zdarzeń z dziennika możesz konfigurować za pomocą reguł raportowania. Instrukcje znajdziesz w artykule Tworzenie reguł raportowania i zarządzanie nimi.
-
Ta funkcja jest dostępna w tych wersjach: Frontline Standard i Frontline Plus, Enterprise Standard i Enterprise Plus, Education Standard i Education Plus, Enterprise Essentials Plus oraz Cloud Identity Premium.
Porównanie wersji
Aby skutecznie zapobiegać problemom z zabezpieczeniami, wykrywać je i rozwiązywać, możesz zautomatyzować działanie narzędzia do analizy zagrożeń i skonfigurować alerty, tworząc reguły związane z aktywnością. Aby skonfigurować regułę, określ warunki reguły, a następnie wskaż czynności, które mają być wykonywane po spełnieniu tych warunków. Więcej informacji znajdziesz w artykule Tworzenie reguł związanych z aktywnością i zarządzanie nimi.
Podejmowanie działań na podstawie wyników wyszukiwania
Ta funkcja jest dostępna w tych wersjach: Frontline Standard i Frontline Plus, Enterprise Standard i Enterprise Plus, Education Standard i Education Plus, Enterprise Essentials Plus oraz Cloud Identity Premium. Porównanie wersji
Po uruchomieniu wyszukiwania w narzędziu do analizy zagrożeń możesz wykonywać działania na wynikach wyszukiwania. Na przykład po przeprowadzeniu wyszukiwania zdarzeń z dziennika Gmaila za pomocą narzędzia można usunąć określone wiadomości, wysłać je do kwarantanny lub do skrzynek odbiorczych użytkowników. Więcej informacji znajdziesz w artykule Podejmowanie działań na podstawie wyników wyszukiwania.
Zarządzanie analizami zagrożeń
Ta funkcja jest dostępna w tych wersjach: Frontline Standard i Frontline Plus, Enterprise Standard i Enterprise Plus, Education Standard i Education Plus, Enterprise Essentials Plus oraz Cloud Identity Premium. Porównanie wersji
Wyświetlanie listy szablonów analizy zagrożeń
Aby wyświetlić listę analiz zagrożeń, które należą do Ciebie lub zostały Ci udostępnione, kliknij Wyświetl operacje analizy zagrożeń . Na tej liście znajdują się nazwy, opisy i właściciele analiz zagrożeń oraz daty ostatniej modyfikacji.
Na tej liście możesz też wykonywać czynności na swoich szablonach analizy zagrożeń – na przykład usuwać je. Zaznacz pole obok analizy zagrożeń i kliknij Czynności.
Uwaga: zapisane analizy zagrożeń możesz wyświetlić w sekcji Szybki dostęp, bezpośrednio nad listą analiz zagrożeń.
Konfigurowanie ustawień analizy zagrożeń
Jako superadministrator kliknij Ustawienia , aby:
- zmienić strefę czasową analizy zagrożeń używaną w warunkach i wynikach wyszukiwania.
- Włącz lub wyłącz opcję Wymagaj analizy. Więcej informacji znajdziesz w artykule Wymaganie przesyłania informacji o działaniach zbiorczych.
- Włącz lub wyłącz opcję Wyświetl treść. To ustawienie pozwala administratorom z odpowiednimi uprawnieniami na wyświetlanie treści.
- Włącz lub wyłącz opcję Włącz uzasadnianie działań.
Więcej informacji znajdziesz w artykule Konfigurowanie ustawień analizy zagrożeń.
Zapisywanie, udostępnianie, usuwanie i powielanie analiz zagrożeń
Aby zapisać kryteria wyszukiwania lub udostępnić je innym osobom, możesz utworzyć i zapisać szablon analizy zagrożeń, a następnie udostępnić go, zduplikować lub usunąć.
Więcej informacji znajdziesz w artykule Zapisywanie, udostępnianie, usuwanie i powielanie analiz zagrożeń.
Dane telemetryczne rozszerzeń do Chrome
Dostępne tylko dla klientów, którzy kupili licencję na Google Security Operations.
Dane telemetryczne rozszerzeń do Chrome możesz przechwytywać w Google Security Operations. Zbieraj dane telemetryczne rozszerzeń do Chrome i przesyłaj je do Google Security Operations, aby umożliwić natychmiastową analizę i zapewnić kontekst dotyczący ryzykownych działań.
-
Otwórz Menu
Przeglądarka Chrome > Ustawienia. Domyślnie otworzy się strona Ustawienia użytkownika i przeglądarki.
Wymaga uprawnień administratora Zarządzanie urządzeniami mobilnymi.
- Otwórz Raporty przeglądarki.
- Kliknij Raporty o zdarzeniach i wybierz Włącz raportowanie zdarzeń.
- Kliknij Ustawienia dodatkowe i zaznacz pole Raporty telemetryczne rozszerzeń.
- Kliknij Zapisz.
-
Otwórz Menu
Przeglądarka Chrome > Oprogramowanie sprzęgające.
Wymaga uprawnień administratora Chrome.
- Otwórz konfigurację Google Security Operations
kliknij Szczegóły
Edytuj.
- Kliknij Zdarzenia użytkownika i przeglądarki, a w sekcji Opcjonalne typy zdarzeń zaznacz pole Raporty telemetryczne rozszerzeń. Możesz też kliknąć Nowa konfiguracja dostawcy, aby utworzyć nową konfigurację, w której chcesz otrzymywać zdarzenia telemetryczne rozszerzenia.
- Kliknij Zapisz.
Aby uzyskać więcej informacji o platformie Google Security Operations i sposobie jej konfigurowania, zapoznaj się z rozwiązaniami w zakresie bezpieczeństwa w Google Cloud.
Dane telemetryczne rozszerzeń do przeglądarki Chrome
W przypadku wszystkich wartości rozszerzeń w tabeli poniżej:
- Wywołanie interfejsu API jest obsługiwane w przeglądarce Chrome 129 i nowszych wersjach.
- Aby wyświetlić dane telemetryczne, musisz mieć licencję na Google Security Operations.
| Wartość rozszerzeń do przeglądarki Chrome | Opis |
|---|---|
| chrome.cookies.get |
Pobiera informacje o pojedynczym pliku cookie. Interfejs API, który umożliwia manipulowanie plikami cookie. Usługa telemetryczna śledzi wywołania interfejsu API i argumenty, aby wykrywać kradzież plików cookie. |
| chrome.cookies.get(All) |
Sygnał telemetryczny rozszerzenia do Chrome. Pobiera wszystkie pliki cookie z pojedynczego magazynu plików cookie, które pasują do podanych informacji. Interfejs API, który umożliwia manipulowanie plikami cookie. Usługa telemetryczna śledzi wywołania interfejsu API i argumenty, aby wykrywać kradzież plików cookie. |
| chrome.tabs | Sygnał telemetryczny rozszerzenia do Chrome. Ten interfejs API umożliwia zarządzanie kartami. Usługa telemetryczna śledzi użycie metod interfejsu API do tworzenia, aktualizowania i usuwania, aby wykrywać przejęcie kontroli nad wyszukiwarką lub przeglądarką. |
| Hosty zdalne, z którymi nawiązano kontakt | Sygnał telemetryczny rozszerzenia do Chrome. Usługa telemetryczna rejestruje listę wszystkich hostów zdalnych, z którymi nawiązuje połączenia za pomocą protokołów http(s) i websocket. |
| Rozszerzenia spoza sklepu | Sygnał telemetryczny rozszerzenia do Chrome. Usługa telemetryczna śledzi nazwy plików i hasze rozszerzeń, które nie zostały zainstalowane ze sklepu Chrome Web Store. |
Powiązane artykuły
- Rozpoczynanie analizy zagrożeń na podstawie wykresu w panelu
- Tworzenie niestandardowego wykresu na podstawie analizy zagrożeń
- Rozpoczynanie analizy zagrożeń w Centrum alertów
- Sprawdzanie zgłoszeń dotyczących złośliwych e-maili
- Analizowanie udostępniania plików
- Analizowanie działań użytkowników na podstawie różnych źródeł danych