W zależności od wersji Google Workspace możesz mieć dostęp do narzędzia do analizy zagrożeń, które ma bardziej zaawansowane funkcje. Superadministratorzy mogą na przykład identyfikować i grupować problemy związane z bezpieczeństwem oraz prywatnością, a także przeciwdziałać takim problemom. Więcej informacji
Jako administrator organizacji możesz wyszukiwać problemy z zabezpieczeniami związane ze zdarzeniami z dziennika Chrome i podejmować odpowiednie działania. Za pomocą tego dziennika możesz na przykład wyświetlić rejestr działań, aby śledzić zdarzenia związane z przeglądarkami Chrome i urządzeniami z ChromeOS. Możesz też zobaczyć, kiedy doszło do odwiedzenia niebezpiecznej strony.
Zanim zaczniesz
Aby wyświetlić wszystkie zdarzenia związane z Chrome:
- Przeglądarka musi być zarządzana przez usługę zarządzania przeglądarką Chrome w chmurze, urządzenie z ChromeOS zarejestrowane w Twojej organizacji lub profil użytkownika zarządzany w przeglądarce Chrome.
- Musisz skonfigurować raportowanie zdarzeń związanych z bezpieczeństwem Chrome. Szczegółowe informacje znajdziesz w artykule Zarządzanie oprogramowaniem sprzęgającym do raportowania w Chrome Enterprise.
- Aby sprawdzić zdarzenia związane z ochroną danych w Chrome, musisz skonfigurować Chrome Enterprise Premium. Szczegółowe informacje znajdziesz w artykule Ochrona użytkowników Chrome przy użyciu ochrony danych przed zagrożeniami Chrome Enterprise Premium.
Przeprowadzanie wyszukiwania zdarzeń z dziennika Chrome
Możliwość wyszukiwania zależy od wersji usługi Google, uprawnień administratora i źródła danych. Możesz przeprowadzić wyszukiwanie dla wszystkich użytkowników, niezależnie od używanej przez nich wersji Google Workspace.
Narzędzie do kontroli i analizy zagrożeń
Aby przeszukać zdarzenia z dziennika, najpierw wybierz źródło danych. Następnie wybierz co najmniej 1 filtr wyszukiwania.
-
W konsoli administracyjnej Google otwórz Menu
Raportowanie
Kontrola i analiza zagrożeń
Zdarzenia z dziennika Chrome.
Wymaga uprawnień administratora Kontrola i analiza zagrożeń.
-
Aby filtrować zdarzenia, które wystąpiły przed lub po określonej dacie, w polu Data wybierz Przed lub Po. Domyślnie wyświetlane są zdarzenia z ostatnich 7 dni. Możesz wybrać inny zakres dat lub kliknąć
, aby usunąć filtr daty.
- Kliknij kartę Filtr.
-
Kliknij Dodaj filtr
wybierz atrybut. Aby na przykład filtrować według określonego typu zdarzenia, wybierz Zdarzenie.
-
Wybierz operatora
wybierz wartość
kliknij Zastosuj.
- (Opcjonalnie) Aby utworzyć kilka filtrów wyszukiwania, powtórz kroki 3–5.
- Kliknij Szukaj. Uwaga: na karcie Filtr możesz uwzględnić proste pary parametrów i wartości, aby przefiltrować wyniki wyszukiwania. Możesz też użyć karty Narzędzie do definiowania warunków, gdzie filtry są mają postać warunków z operatorem ORAZ i LUB.
Narzędzie do analizy zagrożeń
Aby przeprowadzić wyszukiwanie w narzędziu do analizy zagrożeń, najpierw wybierz źródło danych. Następnie wybierz co najmniej 1 warunek wyszukiwania. Dla każdego warunku wybierz atrybut, operator i wartość.
-
W konsoli administracyjnej Google otwórz Menu
Bezpieczeństwo
Centrum bezpieczeństwa
Narzędzie do analizy zagrożeń.
Wymaga uprawnień administratora Centrum bezpieczeństwa.
- Kliknij Źródło danych i wybierz Zdarzenia z dziennika Chrome.
-
Aby filtrować zdarzenia, które wystąpiły przed lub po określonej dacie, w polu Data wybierz Przed lub Po. Domyślnie wyświetlane są zdarzenia z ostatnich 7 dni. Możesz wybrać inny zakres dat lub kliknąć
, aby usunąć filtr daty.
-
Kliknij Dodaj warunek.
Wskazówka: w wyszukiwaniu możesz uwzględnić 1 lub kilka warunków. Możesz też dostosować wyszukiwanie za pomocą zapytań zagnieżdżonych. Więcej informacji znajdziesz w artykule Dostosowywanie wyszukiwania za pomocą zapytań zagnieżdżonych. -
Kliknij Atrybut
wybierz opcję. Aby na przykład filtrować według określonego typu zdarzenia, wybierz Zdarzenie.
Pełną listę atrybutów znajdziesz w sekcji Opisy atrybutów. - Wybierz operator.
- Wpisz wartość lub wybierz ją z listy.
- (Opcjonalnie) Aby dodać więcej warunków wyszukiwania, powtórz te czynności.
-
Kliknij Szukaj.
Wyniki wyszukiwania z narzędzia do analizy zagrożeń możesz sprawdzić w tabeli u dołu strony. -
(Opcjonalnie) Aby zapisać analizę zagrożeń, kliknij Zapisz
wpisz tytuł i opis
kliknij Zapisz.
Uwagi
- Na karcie Narzędzie do definiowania warunków filtry mają postać warunków z operatorami AND/OR. Proste pary parametrów i wartości do filtrowania wyników wyszukiwania możesz też dodawać na karcie Filtr.
- Jeśli zmienisz nazwę konta użytkownika, nie zobaczysz wyników zapytań ze starą nazwą konta użytkownika. Jeśli na przykład zmienisz nazwę konta stara_nazwa@example.com na nowa_nazwa@example.com, nie zobaczysz wyników dotyczących zdarzeń powiązanych z nazwą stara_nazwa@example.com.
- Możesz wyszukiwać dane tylko w wiadomościach, które nie zostały jeszcze usunięte z Kosza.
Opisy atrybutów
W przypadku tego źródła danych podczas wyszukiwania danych zdarzenia z dziennika możesz użyć tych atrybutów:
| Atrybut | Opis |
|---|---|
| Nazwa grupy |
Nazwa grupy użytkownika, który wykonał czynność. Więcej informacji znajdziesz w artykule Filtrowanie wyników za pomocą grup dyskusyjnych Google. Aby dodać grupę do listy dozwolonych grup filtrowania:
|
| Jednostka organizacyjna użytkownika, który wykonał czynność | Jednostka organizacyjna użytkownika, który wykonał czynność. |
| Nazwa aplikacji | Nazwa rozszerzenia ze sklepu Chrome Web Store. |
| Wersja przeglądarki | Numer przypisany do wersji przeglądarki Chrome, na przykład 123.0.6312.59. |
| Typ klienta |
Zarządzana platforma Chrome, na której wystąpiło zdarzenie.
|
| Hash treści | Hash SHA256 treści. |
| Nazwa treści | Nazwa pobranej treści, np. nazwa pliku. |
| Poziom ryzyka dotyczącego treści | Ogólny poziom ryzyka związanego z treścią, ustalany przez Bezpieczne przeglądanie Google. |
| Rozmiar treści | Rozmiar pobranej treści (w bajtach). |
| Typ treści | Typ MIME pobranej treści, na przykład text/html. |
| Data | Data i godzina wystąpienia zdarzenia według domyślnej strefy czasowej ustawionej w przeglądarce. |
| Cel | Docelowy system plików dla zdarzeń przesyłania plików. W przypadku zdarzeń kontroli danych: docelowy system plików lub docelowy adres URL w przypadku przesyłania plików bądź czynności kopiowania i wklejania. |
| Nazwa urządzenia | Nazwa urządzenia. |
| Platforma urządzenia | System operacyjny, na którym działa przeglądarka. |
| Użytkownik urządzenia | Nazwa użytkownika zgłaszana przez system operacyjny. |
| Identyfikator interfejsu Directory API | Identyfikator urządzenia zwrócony przez interfejs Directory API. |
| Domena | Domena, w której wykonano czynność. |
| Typ działania rozszerzenia | Typ działania rozszerzenia do Chrome, które wyzwala zdarzenie. Dostępne opcje to instalowanie, odinstalowywanie lub aktualizowanie. |
| Źródło rozszerzenia | Źródło, z którego zainstalowano rozszerzenie do Chrome. Może mieć wartość Chrome Web Store, Zewnętrzne, Komponent lub Nieokreślone. |
| Wersja rozszerzenia | Wersja rozszerzenia. |
| Wydarzenie | Zarejestrowane zdarzenie, na przykład Treść nieprzeskanowana, Wizyta na niebezpiecznej stronie, Ponowne użycie hasła, Przeniesienie danych poufnych, Przeniesienie złośliwego oprogramowania lub Przeniesienie treści. |
| Przyczyna wystąpienia zdarzenia | Szczegóły czynności, na przykład Plik jest chroniony hasłem. |
| Wynik zdarzenia | Wynik wystąpienia zdarzenia na podstawie skonfigurowanych zasad i reguł. Może być to: Pominięto, Zablokowano, Ostrzeżono, Zezwolono lub Wykryto. |
| Adres URL elementu iframe | Adresy URL elementu iframe zarejestrowane w momencie wystąpienia zdarzenia. Używane przez reguły DLP do dopasowywania warunków dotyczących adresu URL. Uwaga: funkcja DLP elementu iframe nie obsługuje aktywatora Odwiedzone URL-e, dlatego reguły DLP, które kontrolują nawigację w witrynie (np. blokowanie lub zezwalanie na odwiedzanie witryny), nie używają tego atrybutu. |
| Kategoria adresu URL elementu iframe | Kategorie treści adresów URL elementów iframe. Mogą zawierać wiele kategorii, które wygenerowały zdarzenie. Używane przez reguły DLP do dopasowywania warunków dotyczących kategorii adresu URL. Uwaga: funkcja DLP elementu iframe nie obsługuje aktywatora Odwiedzone URL-e, dlatego reguły DLP, które kontrolują nawigację w witrynie (np. blokowanie lub zezwalanie na odwiedzanie witryny), nie używają tego atrybutu. |
|
ASN IP Musisz dodać tę kolumnę do wyników wyszukiwania. Instrukcje znajdziesz w sekcji Zarządzanie danymi w kolumnie wyników wyszukiwania artykułu Zdarzenia z dziennika administratora. |
Numer systemu autonomicznego adresu IP (ASN), pododdział i region powiązane z wpisem logu. Aby sprawdzić identyfikator ASN adresu IP oraz kod pododdziału i regionu, w którym wystąpiła aktywność, kliknij nazwę w wynikach wyszukiwania. |
| Zaszyfrowane | Czy treść jest zaszyfrowana. |
| Lokalny adres IP | Adres IP urządzenia. |
| Pehash Sha256 | Hasz SHA-256 danych PEdata na podstawie narzędzia peHash w Bezpiecznym przeglądaniu Google. |
| Użytkownik profilu | Nazwa użytkownika profilu przeglądarki Chrome. |
| Adresy URL odesłań | Lista odsyłających adresów URL, które spowodowały wywołanie zdarzenia. |
| Zdalny adres IP | Publiczny adres IP serwera, z którym urządzenie się komunikuje. |
| Skanowanie dokumentu tożsamości | Identyfikator skanowania treści w celu ich analizy, które wywołało zdarzenie. |
| Źródło |
Źródło związane ze zdarzeniem:
|
| Konto, na które zalogowano się w źródłowej aplikacji internetowej | Adres e-mail użytkownika zalogowanego w aplikacji internetowej, która zawiera źródło treści (aplikacja, z której użytkownik skopiował treść). Dotyczy to tylko zdarzeń typu Wklejono treść. Obecnie jest obsługiwane tylko w przypadku osobistych i zarządzanych kont Google. |
| URL karty |
Adres URL, do którego przekierowuje karta podczas pobierania pliku. Ten adres URL może spowodować uruchomienie reguły zapobiegania utracie danych (DLP) Plik został pobrany. Gdy użytkownik pobiera plik z Dysku Google, regułę może aktywować adres URL karty (drive.google.com) lub adres URL pobierania (googleusercontent.com). Uwaga: URL karty i URL są takie same z wyjątkiem plików do pobrania. |
| Typ aktywatora | Działanie użytkownika, które wywołało zdarzenie, na przykład Nieznane, Wydrukowano stronę, Przesłano plik, Pobrano plik,Przesłano treści internetowe lub Przesłano plik. |
| Użytkownik, który wywołał regułę | Nazwa użytkownika związana ze zdarzeniem:
|
| Adres URL | Adres URL, który wygenerował zdarzenie. |
| Kategoria adresu URL | Kategoria treści adresu URL, który wygenerował zdarzenie. |
| Poziom ryzyka dotyczącego adresu URL | Ogólny poziom ryzyka związanego z adresem URL, ustalany przez Bezpieczne przeglądanie Google. |
| Klient użytkownika | Ciąg znaków klienta użytkownika przeglądarki używanej do uzyskiwania dostępu do treści, na przykład Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_6) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/84.0.4140.0 Safari/537.36. |
| Identyfikator urządzenia wirtualnego* | Identyfikator urządzenia. Ta wartość zależy od platformy. |
| Konto zalogowane w aplikacji internetowej | Adres e-mail konta użytkownika, na którym w momencie zdarzenia użytkownika jest aktywnie zalogowana aplikacja internetowa, np. Gmail lub Dysk. Dotyczy to zdarzeń Wklejanie, Odwiedzone URL-e, Pobrano plik, Przesłano plik i Drukowanie. Obecnie obsługiwane są tylko osobiste i zarządzane konta Google |
Filtrowanie danych według zdarzeń związanych z zagrożeniami lub ochroną danych
- Otwórz zdarzenia z dziennika w sposób opisany wcześniej w sekcji Narzędzie do kontroli i analizy zagrożeń.
- Kliknij kartę Filtr.
- Kliknij Dodaj filtr
Zdarzenie.
- W wyskakującym okienku wybierz operator
wybierz zdarzenie
kliknij Zastosuj.
- (Opcjonalnie) Aby utworzyć kilka filtrów, powtórz kroki 2–4.
Opisy zdarzeń związanych z zagrożeniami w Chrome
| Wartość zdarzenia | Opis | Obsługa oprogramowania sprzęgającego do raportowania |
|---|---|---|
| Zdarzenia związane z awariami | Wykryto awarię karty lub przeglądarki. | Obsługiwane w przeglądarce Chrome 112 i nowszych wersjach |
| Instalacja rozszerzenia | Rozszerzenie przeglądarki zostało zainstalowane w rezultacie działania użytkownika lub przez administratora. | Obsługiwane w przeglądarce Chrome 110 i nowszych wersjach |
| Przeniesienie złośliwego oprogramowania | Materiały przesłane lub pobrane przez użytkownika są uznane za złośliwe, niebezpieczne lub niechciane. | Obsługiwane w przeglądarce Chrome 104 i nowszych wersjach |
| Zdarzenia logowania |
Uwaga: aby zdarzenie zostało zgłoszone, musi być włączony Menedżer haseł. Użytkownik zalogował się w domenie o adresie URL określonym w ustawieniach oprogramowania sprzęgającego do raportowania. Wydarzenie zobaczysz w Centrum bezpieczeństwa Google. Nieudane próby logowania nie są zgłaszane. |
Obsługiwane w przeglądarce Chrome 105 i nowszych wersjach |
| Ujawnienie hasła |
Uwaga: aby zdarzenie zostało zgłoszone, musi być włączony Menedżer haseł. Gdy użytkownik poda w witrynie nazwę użytkownika i hasło, Chrome wyświetli ostrzeżenie, jeśli wskutek naruszenia bezpieczeństwa danych doszło do ujawnienia hasła. Więcej informacji znajdziesz w artykule Zmienianie niebezpiecznych haseł na koncie Google. Chrome sugeruje też, aby użytkownik zmienił hasło w każdej witrynie lub aplikacji. Jeśli hasło zostało zapisane w Menedżerze haseł, możesz sprawdzić adresy URL w Centrum bezpieczeństwa w raporcie Podsumowanie ochrony przed zagrożeniami w Chrome. Każdy adres URL jest wyświetlany jako osobny rekord. |
Obsługiwane w przeglądarce Chrome 105 i nowszych wersjach |
| Hasło zostało zmienione |
Użytkownik zresetował hasło podczas pierwszego logowania się na swoje konto. |
Obsługiwane w przeglądarce Chrome 104 i nowszych wersjach |
| Ponowne użycie hasła | Użytkownik wpisał hasło w adresie URL spoza listy dozwolonych adresów URL firmowych stron logowania. | Obsługiwane w przeglądarce Chrome 104 i nowszych wersjach |
| Zdarzenia związane z podejrzanym adresem URL | Adres URL odwiedzony przez użytkownika jest uważany za stwarzający średnie lub duże ryzyko. | Obsługiwane w przeglądarce Chrome 138 i nowszych wersjach |
| Wizyta na niebezpiecznej stronie | Adres URL odwiedzony przez użytkownika jest uważany za wprowadzający w błąd lub szkodliwy. | Obsługiwane w przeglądarce Chrome 104 i nowszych wersjach |
Opisy zdarzeń związanych z ochroną danych w Chrome
Zdarzenia związane z ochroną danych w Chrome są dostępne tylko dla klientów korzystających z Chrome Enterprise Premium.
Więcej informacji o usłudze Chrome Enterprise Premium i sposobie jej konfigurowania znajdziesz w artykule poświęconym ochronie użytkowników Chrome przy użyciu ochrony danych przed zagrożeniami Chrome Enterprise Premium.
| Wartość zdarzenia | Opis | Obsługa oprogramowania sprzęgającego do raportowania |
|---|---|---|
| Przenoszenie treści | Treści zostały przesłane, pobrane lub wydrukowane z Chrome i wysłane w celu skanowania pod kątem złośliwego oprogramowania lub danych wrażliwych. |
Obsługiwane w przeglądarce Chrome 104 i nowszych wersjach Wymaga Chrome Enterprise Premium |
| Treści niezeskanowane | Istnieje wiele powodów nieprzeskanowania pliku, w tym:
|
Obsługiwane w przeglądarce Chrome 104 i nowszych wersjach Wymaga Chrome Enterprise Premium |
| Przeniesienie danych poufnych | Reguły ochrony danych uznały treści przesłane, pobrane, wydrukowane lub wklejone przez użytkownika za zawierające dane wrażliwe. |
Obsługiwane w przeglądarce Chrome 104 i nowszych wersjach Wymaga Chrome Enterprise Premium |
| Filtrowanie adresów URL | Użytkownik próbował uzyskać dostęp do adresu URL pasującego do reguły ochrony danych ustawionej przez administratora. |
Obsługiwane w przeglądarce Chrome 113 i nowszych wersjach Wymaga Chrome Enterprise Premium |
Opisy zdarzeń związanych z bezpieczeństwem ChromeOS
- Uwaga: adresy e-mail użytkowników nie są zbierane w przypadku zarządzanych sesji gościa, kiosku i niepowiązanych użytkowników. Aby dowiedzieć się więcej o powiązaniu użytkowników, przeczytaj artykuł Omówienie powiązania użytkowników.
- Aby zbierać dane dotyczące tych zdarzeń, musisz włączyć wszystkie raporty lub określone opcje zgodnie z opisem poniżej. Więcej informacji znajdziesz w sekcjach Raportowanie danych telemetrycznych urządzeń i Raportowanie informacji o systemie operacyjnym urządzenia w artykule „Konfigurowanie zasad dotyczących urządzeń z ChromeOS” oraz w sekcji Raportowanie zarządzania danymi w artykule „Ustawianie zasad Chrome dotyczących użytkowników lub przeglądarek”.
| Wartość zdarzenia | Opis | Obsługa oprogramowania sprzęgającego do raportowania | Wymagane zasady |
|---|---|---|---|
| Błąd logowania na urządzeniu z ChromeOS | Użytkownikowi nie udało się zalogować na urządzeniu z ChromeOS. | Obsługiwane | Raportowanie danych telemetrycznych urządzeń Stan zalogowania/wylogowania |
| Zalogowanie się na urządzeniu z ChromeOS | Użytkownik zalogował się na urządzeniu z ChromeOS. | Obsługiwane | |
| Wylogowanie z ChromeOS | Użytkownik wylogował się z urządzenia z ChromeOS. | Obsługiwane | |
| Dodanie użytkownika do urządzenia z ChromeOS | Konto użytkownika zostało dodane na urządzeniu z ChromeOS. | Obsługiwane | |
| Usunięcie użytkownika z ChromeOS | Konto użytkownika zostało usunięte z urządzenia z ChromeOS. | Obsługiwane | |
| Zablokowano urządzenie z ChromeOS | Ekran urządzenia z ChromeOS został zablokowany. | Nieobsługiwane | |
| Odblokowano urządzenie z ChromeOS | Ekran urządzenia z ChromeOS został odblokowany. | Nieobsługiwane | |
| Nie udało się odblokować urządzenia z ChromeOS | Próba odblokowania urządzenia z ChromeOS się nie powiodła. | Nieobsługiwane | |
| Zmiana stanu uruchamiania urządzenia z ChromeOS |
Stan uruchamiania urządzenia z ChromeOS został przełączony w tryb programisty lub zweryfikowany.
|
Nieobsługiwane | Raportowanie informacji o systemie operacyjnym urządzenia
|
| Dodanie urządzenia USB do urządzenia z ChromeOS |
Do urządzenia z ChromeOS dodano urządzenie USB. To zdarzenie jest zgłaszane tylko w przypadku powiązanych użytkowników. |
Obsługiwane | Raportowanie informacji o systemie operacyjnym urządzenia |
| Usunięcie urządzenia USB z urządzenia z ChromeOS | Urządzenie USB zostało usunięte z urządzenia z ChromeOS. To zdarzenie jest zgłaszane tylko w przypadku powiązanych użytkowników. | Obsługiwane | |
| Zmiana stanu urządzenia z ChromeOS | Jeśli powiązany użytkownik zaloguje się na urządzeniu, wszystkie dotychczasowe połączenia USB będą raportowane. | Obsługiwane | |
| Uruchomienie hosta Pulpitu zdalnego ChromeOS | Powiązany użytkownik zainicjował sesję hosta Pulpitu zdalnego Chrome (CRD) na urządzeniu zarządzanym. | Obsługiwane | Raportowanie informacji o systemie operacyjnym urządzenia |
| Połączenie klienta Pulpitu zdalnego ChromeOS |
Użytkownik połączony z sesją Pulpitu zdalnego Chrome (CRD). |
Obsługiwane | |
| Rozłączenie klienta Pulpitu zdalnego ChromeOS | Użytkownik rozłączony od sesji Pulpitu zdalnego Chrome (CRD). | Obsługiwane | |
| Zatrzymanie hosta Pulpitu zdalnego ChromeOS | Powiązany użytkownik zatrzymał sesję hosta Pulpitu zdalnego Chrome (CRD) na urządzeniu zarządzanym. | Obsługiwane | |
| ChromeOS został przywrócony | Urządzenie z ChromeOS zakończyło przywracanie systemu operacyjnego. | Nieobsługiwane | Raportowanie informacji o systemie operacyjnym urządzenia
|
| Wersja ChromeOS została zaktualizowana | Użytkownik zaktualizował urządzenie z ChromeOS do docelowej wersji systemu ChromeOS. | Nieobsługiwane | |
| Nie udało się zaktualizować wersji ChromeOS | Nie udało się zaktualizować urządzenia z ChromeOS do docelowej wersji tego systemu. | Nieobsługiwane | |
| Zainicjowano procedurę Powerwash na urządzeniu z ChromeOS | Urządzenie z ChromeOS zainicjowało procedurę Powerwash. | Nieobsługiwane | |
| Kontrola dostępu do danych | Użytkownik uruchomił reguły kontroli danych w ChromeOS zastosowane przez administratora. | Obsługiwane | Raportowanie zarządzania danymi |
Zarządzanie danymi zdarzenia z dziennika
Zarządzanie danymi w kolumnie wyników wyszukiwania
Możesz określić, które kolumny danych mają pojawiać się w wynikach wyszukiwania.
- W prawym górnym rogu tabeli wyników wyszukiwania kliknij Zarządzaj kolumnami
.
- (Opcjonalnie) Aby usunąć bieżące kolumny, kliknij Usuń
.
- (Opcjonalnie) Aby dodać kolumny, obok Dodaj nową kolumnę kliknij strzałkę w dół
i wybierz kolumnę danych.
W razie potrzeby powtórz tę czynność. - (Opcjonalnie) Aby zmienić kolejność kolumn, przeciągnij nazwy kolumn danych.
- Kliknij Zapisz.
Eksportowanie danych wyników wyszukiwania
Wyniki wyszukiwania możesz wyeksportować do Arkuszy lub do pliku CSV.
- U góry tabeli wyników wyszukiwania kliknij Eksportuj wszystko.
- Wpisz nazwę kliknij Eksportuj.
Wyeksportowane dane wyświetlają się pod tabelą wyników wyszukiwania w sekcji wyników eksportowania. - Aby wyświetlić dane, kliknij nazwę eksportu.
Eksport otworzy się w Arkuszach.
Limity eksportu różnią się od siebie:
- Limit liczby eksportowanych wyników wynosi 100 tys. wierszy.
-
Ta funkcja jest dostępna w tych wersjach: Frontline Standard i Frontline Plus; Enterprise Standard i Enterprise Plus; Education Standard i Education Plus; Enterprise Essentials Plus; Cloud Identity Premium.
Porównanie wersji
Jeśli masz narzędzie do analizy zagrożeń, limit liczby eksportowanych wyników wynosi 30 milionów wierszy.
Więcej informacji znajdziesz w artykule Eksportowanie wyników wyszukiwania.
Kiedy i jak długo dane są dostępne?
Przeczytaj artykuł Czas przechowywania danych i opóźnienia.
Podejmowanie działań na podstawie wyników wyszukiwania
Tworzenie reguł związanych z aktywnością i konfigurowanie alertów
- Alerty na podstawie danych zdarzeń z dziennika możesz konfigurować za pomocą reguł raportowania. Instrukcje znajdziesz w artykule Tworzenie reguł raportowania i zarządzanie nimi.
-
Ta funkcja jest dostępna w tych wersjach: Frontline Standard i Frontline Plus; Enterprise Standard i Enterprise Plus; Education Standard i Education Plus; Enterprise Essentials Plus; Cloud Identity Premium.
Porównanie wersji
Aby skutecznie zapobiegać problemom z zabezpieczeniami, wykrywać je i rozwiązywać, możesz zautomatyzować działanie narzędzia do analizy zagrożeń i skonfigurować alerty, tworząc reguły związane z aktywnością. Aby skonfigurować regułę, określ warunki reguły, a następnie wskaż czynności, które mają być wykonywane po spełnieniu tych warunków. Więcej informacji znajdziesz w artykule Tworzenie reguł związanych z aktywnością i zarządzanie nimi.
Podejmowanie działań na podstawie wyników wyszukiwania
Ta funkcja jest dostępna w tych wersjach: Frontline Standard i Frontline Plus; Enterprise Standard i Enterprise Plus; Education Standard i Education Plus; Enterprise Essentials Plus; Cloud Identity Premium. Porównanie wersji
Po uruchomieniu wyszukiwania w narzędziu do analizy zagrożeń możesz wykonywać działania na wynikach wyszukiwania. Na przykład po przeprowadzeniu wyszukiwania zdarzeń z dziennika Gmaila za pomocą narzędzia można usunąć określone wiadomości, wysłać je do kwarantanny lub do skrzynek odbiorczych użytkowników. Więcej informacji znajdziesz w artykule Podejmowanie działań na podstawie wyników wyszukiwania.
Zarządzanie analizami zagrożeń
Ta funkcja jest dostępna w tych wersjach: Frontline Standard i Frontline Plus; Enterprise Standard i Enterprise Plus; Education Standard i Education Plus; Enterprise Essentials Plus; Cloud Identity Premium. Porównanie wersji
Wyświetlanie listy szablonów analizy zagrożeń
Aby wyświetlić listę analiz zagrożeń, które należą do Ciebie lub zostały Ci udostępnione, kliknij Wyświetl operacje analizy zagrożeń
. Na tej liście znajdują się nazwy, opisy i właściciele analiz zagrożeń oraz daty ostatniej modyfikacji.
Na tej liście możesz też wykonywać czynności na swoich szablonach analizy zagrożeń – na przykład usuwać je. Zaznacz pole obok analizy zagrożeń i kliknij Czynności.
Uwaga: zapisane analizy zagrożeń możesz wyświetlić w sekcji Szybki dostęp, bezpośrednio nad listą analiz zagrożeń.
Konfigurowanie ustawień analizy zagrożeń
Jako superadministrator kliknij Ustawienia , aby:
- zmienić strefę czasową analizy zagrożeń używaną w warunkach i wynikach wyszukiwania.
- Włącz lub wyłącz opcję Wymagaj analizy. Więcej informacji znajdziesz w artykule Wymaganie zatwierdzania działań zbiorczych.
- Włącz lub wyłącz opcję Wyświetl treść. To ustawienie pozwala administratorom z odpowiednimi uprawnieniami na wyświetlanie treści.
- Włącz lub wyłącz opcję Włącz uzasadnianie działań.
Więcej informacji znajdziesz w artykule Konfigurowanie ustawień analizy zagrożeń.
Zapisywanie, udostępnianie, usuwanie i powielanie analiz zagrożeń
Aby zapisać kryteria wyszukiwania lub udostępnić je innym osobom, możesz utworzyć i zapisać szablon analizy zagrożeń, a następnie udostępnić go, zduplikować lub usunąć.
Więcej informacji znajdziesz w artykule Zapisywanie, udostępnianie, usuwanie i powielanie analiz zagrożeń.
Dane telemetryczne rozszerzeń do Chrome
Dostępne tylko dla klientów, którzy kupili licencję na Google Security Operations.
Dane telemetryczne rozszerzeń do Chrome możesz przechwytywać w Google Security Operations. Zbieraj dane telemetryczne rozszerzeń do Chrome i przesyłaj je do Google Security Operations, aby umożliwić natychmiastową analizę i zapewnić kontekst dotyczący ryzykownych działań.
-
Otwórz Menu
Przeglądarka Chrome > Ustawienia. Domyślnie otworzy się strona Ustawienia użytkownika i przeglądarki.
Wymaga uprawnień administratora Zarządzanie urządzeniami mobilnymi.
- Otwórz Raporty przeglądarki.
- Kliknij Raporty o zdarzeniach i wybierz Włącz raportowanie zdarzeń.
- Kliknij Ustawienia dodatkowe i zaznacz pole Raporty telemetryczne rozszerzeń.
- Kliknij Zapisz.
-
Otwórz Menu Przeglądarka Chrome > Oprogramowanie sprzęgające.
Wymaga uprawnień administratora Chrome.
- Otwórz konfigurację Google Security Operations
kliknij Szczegóły
Edytuj.
- Kliknij Zdarzenia użytkownika i przeglądarki, a w sekcji Opcjonalne typy zdarzeń zaznacz pole Raporty telemetryczne rozszerzeń. Możesz też kliknąć Nowa konfiguracja dostawcy, aby utworzyć nową konfigurację, w której chcesz otrzymywać zdarzenia telemetryczne rozszerzenia.
- Kliknij Zapisz.
Aby uzyskać więcej informacji o platformie Google Security Operations i sposobie jej konfigurowania, zapoznaj się z rozwiązaniami w zakresie bezpieczeństwa w Google Cloud.
Dane telemetryczne rozszerzeń do przeglądarki Chrome
W przypadku wszystkich wartości rozszerzeń w tabeli poniżej:
- Wywołanie interfejsu API jest obsługiwane w przeglądarce Chrome 129 i nowszych wersjach.
- Aby wyświetlić dane telemetryczne, musisz mieć licencję na Google Security Operations.
| Wartość rozszerzeń do przeglądarki Chrome | Opis |
|---|---|
| chrome.cookies.get |
Pobiera informacje o pojedynczym pliku cookie. Interfejs API, który umożliwia manipulowanie plikami cookie. Usługa telemetryczna śledzi wywołania interfejsu API i argumenty, aby wykrywać kradzież plików cookie. |
| chrome.cookies.get(All) |
Sygnał telemetryczny rozszerzenia do Chrome. Pobiera wszystkie pliki cookie z pojedynczego magazynu plików cookie, które pasują do podanych informacji. Interfejs API, który umożliwia manipulowanie plikami cookie. Usługa telemetryczna śledzi wywołania interfejsu API i argumenty, aby wykrywać kradzież plików cookie. |
| chrome.tabs | Sygnał telemetryczny rozszerzenia do Chrome. Ten interfejs API umożliwia zarządzanie kartami. Usługa telemetryczna śledzi użycie metod interfejsu API do tworzenia, aktualizowania i usuwania, aby wykrywać przejęcie kontroli nad wyszukiwarką lub przeglądarką. |
| Hosty zdalne, z którymi nawiązano kontakt | Sygnał telemetryczny rozszerzenia do Chrome. Usługa telemetryczna rejestruje listę wszystkich hostów zdalnych, z którymi nawiązuje połączenia za pomocą protokołów http(s) i websocket. |
| Rozszerzenia spoza sklepu | Sygnał telemetryczny rozszerzenia do Chrome. Usługa telemetryczna śledzi nazwy plików i hasze rozszerzeń, które nie zostały zainstalowane ze sklepu Chrome Web Store. |
Powiązane artykuły
- Rozpoczynanie analizy zagrożeń na podstawie wykresu w panelu
- Tworzenie niestandardowego wykresu na podstawie analizy zagrożeń
- Rozpoczynanie analizy zagrożeń w Centrum alertów
- Sprawdzanie zgłoszeń dotyczących złośliwych e-maili
- Analizowanie udostępniania plików
- Analizowanie działań użytkowników na podstawie różnych źródeł danych