Protokollereignisse für den kontextsensitiven Zugriff

Wann wird der Zugriff eines Nutzers auf eine App bewertet?

Je nach Google Workspace-Version haben Sie möglicherweise Zugriff auf das Sicherheits-Prüftool, das erweiterte Funktionen bietet. Super Admins können beispielsweise Sicherheits- und Datenschutzprobleme erkennen, eingehender untersuchen und die geeigneten Maßnahmen dafür ergreifen. Weitere Informationen

Als Administrator Ihrer Organisation können Sie nach Protokollereignissen im Zusammenhang mit dem kontextsensitiven Zugriff suchen und auf Grundlage der Ergebnisse weitere Maßnahmen ergreifen. Sie können sich beispielsweise Aktionen zur Fehlerbehebung anzeigen lassen, wenn einem Nutzer der Zugriff auf eine App verweigert oder gewährt wird. Einträge werden normalerweise innerhalb einer Stunde nach der Zugriffsverweigerung angezeigt.

Weitere Informationen finden Sie im Hilfeartikel Kontextsensitiver Zugriff.

Ob Sie eine Suche ausführen können, hängt von Ihrer Google-Version, Ihren Administratorberechtigungen und der Datenquelle ab. Sie können eine Suche für alle Nutzerinnen und Nutzer ausführen, unabhängig von deren Google Workspace-Version.

Audit- und Prüftool

Wenn Sie nach Protokollereignissen suchen möchten, müssen Sie zuerst eine Datenquelle auswählen und dann mindestens einen Suchfilter.

  1. Gehen Sie in der Admin-Konsole zum Dreistrich-Menü  und dann Berichterstellung und dannAudit und Prüfung und dannProtokollereignisse für den kontextsensitiven Zugriff.

    Hierfür ist die Administratorberechtigung Audit und Prüfung erforderlich.

  2. Wenn Sie Ereignisse filtern möchten, die vor oder nach einem bestimmten Datum aufgetreten sind, wählen Sie für Datum die Option Vor oder Nach aus. Standardmäßig werden Ereignisse der letzten 7 Tage angezeigt. Sie können einen anderen Zeitraum auswählen oder auf  klicken, um den Datumsfilter zu entfernen.

  3. Klicken Sie auf Filter hinzufügen und dannwählen Sie ein Attribut aus. Wenn Sie beispielsweise nach einem bestimmten Ereignistyp filtern möchten, wählen Sie Ereignis aus.
  4. Wählen Sie einen Operator aus. und dannWählen Sie einen Wert aus. und dannKlicken Sie auf Anwenden.
    • Optional: Wenn Sie mehrere Filter für Ihre Suche erstellen möchten, wiederholen Sie diesen Schritt.
    • Optional: Wenn Sie einen Suchoperator hinzufügen möchten, wählen Sie über Filter hinzufügen die Option UND oder ODER aus.
  5. Klicken Sie auf Suchen. Hinweis: Auf dem Tab Filter lassen sich Suchergebnisse auch mit einfachen Parameter- und Wertepaaren filtern. Sie können auch den Tab Tool zur Bedingungserstellung verwenden. Dort werden die Filter als Bedingungen mit UND- bzw. ODER-Operatoren dargestellt.

Sicherheitsprüftool

Unterstützte Versionen für diese Funktion: Frontline Standard und Frontline Plus; Enterprise Standard und Enterprise Plus; Education Standard und Education Plus; Enterprise Essentials Plus; Cloud Identity Premiumversion. Versionen vergleichen

Wenn Sie im Sicherheitsprüftool eine Suchanfrage ausführen möchten, müssen Sie zuerst eine Datenquelle auswählen. Wählen Sie dann mindestens eine Bedingung aus. Wählen Sie für jede Bedingung ein Attribut, einen Operator und einen Wert aus.

  1. Gehen Sie in der Admin-Konsole zum Dreistrich-Menü  und dann Sicherheit und dannSicherheitscenter und dannPrüftool.

    Hierfür ist die Administratorberechtigung Sicherheitscenter erforderlich.

  2. Klicken Sie auf Datenquelle und wählen Sie Protokollereignisse für den kontextsensitiven Zugriff aus.
  3. Klicken Sie auf Bedingung hinzufügen.
    Tipp: Sie können eine oder mehrere Bedingungen in die Suche einschließen oder Ihre Suche mit verschachtelten Abfragen anpassen. Weitere Informationen finden Sie unter Individuelle Suche mit verschachtelten Abfragen erstellen.
  4. Klicken Sie auf Attribut und dann wählen Sie eine Option aus. Wenn Sie beispielsweise nach einem bestimmten Ereignistyp filtern möchten, wählen Sie Ereignis aus.
    Eine vollständige Liste der Attribute finden Sie im Abschnitt Attributbeschreibungen.
  5. Wählen Sie einen Operator aus.
  6. Geben Sie einen Wert ein oder wählen Sie einen Wert aus der Liste aus.
  7. Optional: Wiederholen Sie die Schritte, um weitere Suchbedingungen hinzuzufügen.
  8. Klicken Sie auf Suchen.
    Die Suchergebnisse aus dem Prüftool werden unten auf der Seite in einer Tabelle angezeigt.
  9. Optional: Wenn Sie die Untersuchung speichern möchten, klicken Sie auf „Speichern“  und danngeben Sie einen Titel und eine Beschreibung ein und dannklicken Sie auf Speichern.

Hinweise

  • Auf dem Tab Tool zur Bedingungserstellung werden Filter als Bedingungen mit UND- bzw. ODER-Operatoren dargestellt. Auf dem Tab Filter lassen sich Suchergebnisse auch mit einfachen Parameter- und Wertepaaren filtern.
  • Falls Sie einem Nutzer einen neuen Namen gegeben haben, sehen Sie keine Abfrageergebnisse mit dem alten Namen des Nutzers. Wenn Sie beispielsweise AlterName@beispiel.de in NeuerName@beispiel.de umbenennen, erhalten Sie keine Ergebnisse für Ereignisse im Zusammenhang mit AlterName@beispiel.de.
  • Sie können nur in Nachrichten nach Daten suchen, die noch nicht aus dem Papierkorb gelöscht wurden.

Attributbeschreibungen

Für diese Datenquelle können Sie die folgenden Attribute verwenden, wenn Sie nach Protokollereignisdaten suchen.

Attribut Beschreibung
Angewendete Zugriffsebene Die von den Administratoren für die jeweilige App angewendeten Zugriffsebenen. Wenn eine davon erfüllt ist, wird dem Nutzer Zugriff gewährt.
Zugriffsebene erfüllt

Alle angewendeten Zugriffsebenen, die der Nutzer bei der Zugriffsüberprüfung erfüllt hat. Wenn diese Liste leer ist, wird kein Zugriff gewährt.

Wenn mindestens eine der Zugriffsebenen aus dem angewendeten Attribut unter Zugriffsebene erfüllt fällt, handelt es sich um ein Ereignis zur Zugriffsgewährung. Dieses Ereignis wird in den Audit-Logs für den kontextsensitiven Zugriff als Zugriff ausgewertet angezeigt.

Zugriffsebene nicht erfüllt

Alle angewendeten Zugriffsebenen, die der Nutzer bei der Zugriffsüberprüfung nicht erfüllt hat. Wenn jede Zugriffsebene aus dem Attribut Angewendete Zugriffsebene in dieser Liste angezeigt wird, wird der Zugriff des Nutzers verweigert.

Hinweis: In dieser Liste werden nur angewandte Zugriffsebenen angezeigt. Andere in der Admin-Konsole definierte Zugriffsebenen, die nicht angewendet werden, werden nicht angezeigt.

Schauspieler E‑Mail-Adresse des Nutzers, der die Aktion ausgeführt hat
Name der Gruppe des Akteurs

Der Gruppenname des Akteurs. Weitere Informationen finden Sie unter Ergebnisse nach Google-Gruppe filtern.

So fügen Sie eine Gruppe der Zulassungsliste für Filtergruppen hinzu:

  1. Wählen Sie Name der Gruppe des Akteurs aus.
  2. Klicken Sie auf Gruppenfilter.
    Die Seite „Gruppenfilter“ wird angezeigt.
  3. Klicken Sie auf Gruppen hinzufügen.
  4. Suchen Sie nach einer Gruppe, indem Sie die ersten Zeichen des Namens oder der E-Mail-Adresse eingeben. Wenn die gewünschte Gruppe angezeigt wird, wählen Sie sie aus.
  5. Optional: Um eine weitere Gruppe hinzuzufügen, suchen Sie danach und wählen Sie sie aus.
  6. Wenn Sie Ihre Auswahl getroffen haben, klicken Sie auf Hinzufügen.
  7. Optional: Klicken Sie zum Entfernen der Gruppe auf „Gruppe entfernen“ .
  8. Klicken Sie auf Speichern.
Organisationseinheit des Akteurs Organisationseinheit des Akteurs
Anwendung Es gibt folgende Möglichkeiten:
  • Die Anwendung, auf die der Nutzer keinen Zugriff erhalten hat
  • Die Anwendung, auf die der Nutzer Zugriff erhalten hat
  • (Für API-Zugriff) Die aufrufende Anwendung, die versucht hat, auf eine blockierte API zuzugreifen
  • (Für API-Zugriff) Die aufrufende Anwendung, die auf eine nicht blockierte API zugegriffen hat
API-Zugriff blockiert

Die API der Anwendung, auf die der Nutzer keinen Zugriff hatte. Für den API-Zugriff die API, auf die die aufrufende Anwendung nicht zugreifen durfte.

(Gilt nur für Audit-Logs vom Typ „Verweigern“ im Aktivmodus und Monitormodus)

Datum Datum und Uhrzeit des Ereignisses (in der Standardzeitzone des Browsers)
Geräte-ID

Geräte-ID, wie auf der Startseite der Admin-Konsole angezeigt: und dannGeräte und dannMobilgeräte und Endpunkte und dannGeräte.

Wenn das Gerät nicht erkannt werden konnte, ist dieser Wert möglicherweise unbekannt.

Gerätestatus

Status des Geräts, das für diesen Zugriff verwendet wurde, z. B. „Normal“, „Nicht synchronisiert“ (inaktiv oder veraltet), „Organisationsübergreifend“ (Gerät gehört nicht zu Ihrer Organisation) oder „Keine Gerätesignale“ (Gerät kann nicht erkannt werden).

Wenn die Geräte-ID unbekannt ist und für das Attribut „Gerätestatus“ die Meldung „Keine Gerätesignale“ angezeigt wird, hat das Gerät des Nutzers keine Berichts-Agents wie die Endpunktprüfung oder die Mobilgeräteverwaltung.

Geräterisiken Die Sicherheitsrisiken auf dem Gerät, die dazu geführt haben, dass der Nutzer aufgrund einer Sicherheitsberater für den Schutz des App-Zugriffs-Richtlinie gewarnt oder blockiert wurde.
Ereignis Die protokollierte Ereignisaktion:
  • Zugriff verweigert: Dem aufgelisteten Nutzer (Akteur) wurde der Zugriff für die aufgeführte Anwendung verweigert.
  • Zugriff verweigert (Monitormodus): Gibt an, wann der Zugriff verweigert würde, wenn sich die Zugriffsebene im Aktivmodus befände. Weitere Informationen finden Sie im Hilfeartikel Kontextsensitiven Zugriff implementieren.
  • Zugriff verweigert/Nutzer wurde gewarnt (Sicherheitsberater): Der Zugriff wurde aufgrund einer Richtlinie des Sicherheitsberaters für den Schutz des App-Zugriffs verweigert oder ein Nutzer wurde gewarnt.
  • Interner Fehler: Zugriff verweigert: Die Richtlinienerzwingung ist aufgrund eines Problems mit dem Server für die Erzwingung fehlgeschlagen (Zugriff wurde verweigert).
  • Zugriff ausgewertet: Der kontextsensitive Zugriff hat dem aufgelisteten Nutzer (Akteur) Zugriff auf die aufgeführte Anwendung gewährt.
  • Zugriff ausgewertet (Monitormodus): Gibt an, wann der kontextsensitive Zugriff Zugriff gewähren würde, wenn sich die Zugriffsebene im Aktivmodus befände. Weitere Informationen finden Sie im Hilfeartikel Kontextsensitiven Zugriff implementieren.
IP-Adresse IP-Adresse des Akteurs

IP-ASN

Sie müssen diese Spalte den Suchergebnissen hinzufügen. Eine Anleitung finden Sie unter Daten der Suchergebnisspalten verwalten.

Die Nummer des autonomen Systems (Autonomous System Number, ASN), die Unterteilung und die Region, die dem Logeintrag zugeordnet sind.

Wenn Sie die IP-ASN, die Unterteilung und den Regionscode für die Aktivität aufrufen möchten, klicken Sie in den Suchergebnissen auf den Namen.

Geschützter API-Zugriff

Die API der Anwendung, auf die der Nutzer durch den kontextsensitiven Zugriff zugreifen durfte.

Für den API-Zugriff: die API, auf die die aufrufende Anwendung durch den kontextsensitiven Zugriff zugreifen durfte.

Protokollereignisdaten verwalten

Protokollereignisse vom Typ „Zugriff verweigert“

Manchmal wird in den Protokollereignissen für den kontextsensitiven Zugriff für einen Nutzer der Eintrag Zugriff verweigert angezeigt, obwohl dieser Nutzer nicht gemeldet hat, dass ihm die Seite Zugriff verweigert angezeigt wurde.

Gründe

  • Anmeldungen auf mehreren Geräten: Dieses Problem kann auftreten, wenn ein Nutzer auf mehreren Geräten in seinem Konto angemeldet ist. besonders dann, wenn bei einem dieser Geräte keine Endpunktprüfung eingestellt wurde oder es mit einem anderen Konto verknüpft ist. Der Nutzer ist beispielsweise auf einem privaten Gerät oder in einem anderen Chrome-Browserprofil angemeldet.
  • Anmeldung in sekundärem Konto: Das Problem kann auch dann auftreten, wenn Nutzer mit ihrem Unternehmenskonto als sekundäres Konto auf einem anderen Gerät angemeldet sind. In diesem Fall wird die Seite Zugriff verweigert möglicherweise nicht auf dem primären Gerät angezeigt. In Protokollereignissen wird trotzdem der Zugriffsversuch erfasst, der auf dem sekundären Gerät abgelehnt wurde. Weitere Informationen finden Sie im Hilfeartikel In mehreren Konten gleichzeitig anmelden.

Was du tun solltest

  • Prüfen Sie, ob der Nutzer in seinem Unternehmenskonto auf einem anderen Gerät angemeldet ist.
  • Achten Sie darauf, dass die Endpunktprüfung auf allen Geräten, auf denen der Nutzer auf sein Unternehmenskonto zugreift, richtig installiert und konfiguriert ist.
  • Sehen Sie sich das Protokollereignis an. Suchen Sie nach Geräteinformationen und IP-Adressen, mit denen Sie die Quelle des abgelehnten Zugriffsversuchs ermitteln können.

Auf Grundlage von Suchergebnissen Aktionen durchführen

Aktivitätsregeln erstellen und Benachrichtigungen einrichten

  • Mit Regeln zur Berichterstellung können Sie Benachrichtigungen anhand von Protokollereignisdaten einrichten. Eine Anleitung dazu finden Sie im Hilfeartikel Regeln für die Berichterstellung erstellen und verwalten.
  • Unterstützte Versionen für diese Funktion: Frontline Standard und Frontline Plus; Enterprise Standard und Enterprise Plus; Education Standard und Education Plus; Enterprise Essentials Plus; Cloud Identity Premiumversion. Versionen vergleichen

    Um Sicherheitsprobleme effizient zu verhindern, zu erkennen und zu beheben, können Sie Aktionen im Sicherheitsprüftool automatisieren und Benachrichtigungen einrichten. Dazu erstellen Sie Aktivitätsregeln. Sie richten Bedingungen für eine Regel ein und geben dann an, welche Aktionen ausgeführt werden sollen, wenn die Bedingungen erfüllt sind. Weitere Informationen finden Sie im Hilfeartikel Aktivitätsregeln erstellen und verwalten.

Auf Grundlage von Suchergebnissen Aktionen durchführen

Unterstützte Versionen für diese Funktion: Frontline Standard und Frontline Plus; Enterprise Standard und Enterprise Plus; Education Standard und Education Plus; Enterprise Essentials Plus; Cloud Identity Premiumversion. Versionen vergleichen

Nachdem Sie im Sicherheitsprüftool eine Suche ausgeführt haben, können Sie anhand der Suchergebnisse entsprechende Maßnahmen ergreifen. Beispiel: Wenn Sie in den Gmail-Protokollereignissen suchen, können Sie anschließend mit dem Tool bestimmte Nachrichten löschen, unter Quarantäne stellen oder an die Posteingänge von Nutzern senden. Weitere Informationen finden Sie unter Auf Grundlage von Suchergebnissen Aktionen durchführen.

Prüfungen verwalten

Unterstützte Versionen für diese Funktion: Frontline Standard und Frontline Plus; Enterprise Standard und Enterprise Plus; Education Standard und Education Plus; Enterprise Essentials Plus; Cloud Identity Premiumversion. Versionen vergleichen

Prüfungsliste aufrufen

Wenn Sie eine Liste der Prüfungen aufrufen möchten, deren Inhaber Sie sind und die für Sie freigegeben wurden, klicken Sie auf „Prüfungen ansehen“ . Die Liste enthält die Namen, Beschreibungen und Inhaber der Prüfungen sowie das Datum der letzten Änderung.

Dort können Sie Aktionen für alle Prüfungen ausführen, deren Inhaber Sie sind, z. B. Prüfungen löschen. Klicken Sie einfach auf das Kästchen neben einer Prüfung und dann auf Aktionen.

Hinweis: Ihre gespeicherten Prüfungen können Sie direkt über der Liste unter Schnellzugriff aufrufen.

Einstellungen für Prüfungen konfigurieren

Klicken Sie als Super Admin auf „Einstellungen“ , um Folgendes zu tun:

  • Die Zeitzone für Ihre Prüfungen ändern. Sie gilt für Suchbedingungen und ‑ergebnisse.
  • Aktivieren oder deaktivieren Sie die Option Prüfer erforderlich. Weitere Informationen finden Sie unter Prüfer für Bulk-Aktionen anfordern.
  • Aktivieren oder deaktivieren Sie die Option Inhalt ansehen. Mit dieser Einstellung können sich Administratoren mit den entsprechenden Berechtigungen Inhalte ansehen.
  • Aktivieren oder deaktivieren Sie Begründung für die Aktion aktivieren.

Weitere Informationen finden Sie unter Einstellungen für Prüfungen konfigurieren.

Prüfungen speichern, freigeben, löschen und duplizieren

Wenn Sie Ihre Suchkriterien speichern oder sie mit anderen teilen möchten, können Sie eine Prüfung erstellen und speichern und sie dann freigeben, duplizieren oder löschen.

Weitere Informationen finden Sie unter Prüfungen speichern, freigeben, löschen und duplizieren.