Eventos de registro do Acesso baseado no contexto

Quando o acesso de um usuário a um app é avaliado

Dependendo da sua edição do Google Workspace, talvez você tenha acesso à ferramenta de investigação de segurança, que tem recursos mais avançados. Por exemplo, os superadministradores podem identificar, filtrar e resolver problemas de segurança e privacidade. Saiba mais

Como admin da organização, você pode fazer pesquisas em eventos de registro do Acesso Baseado no Contexto e realizar ações com base nos resultados. Por exemplo, é possível ver um registro de ações para resolver problemas quando o acesso de um usuário a um app é negado. As entradas geralmente aparecem uma hora após o acesso do usuário ser negado.

Para mais informações, acesse Visão geral do Acesso baseado no contexto.

A capacidade de realizar uma pesquisa depende da edição do Google, dos seus privilégios de administrador e da fonte de dados. Você pode fazer uma pesquisa com todos os usuários, seja qual for a edição do Google Workspace deles.

Ferramenta de investigação e auditoria

Para pesquisar eventos de registro, primeiro escolha uma fonte de dados. Em seguida, selecione um ou mais filtros para sua pesquisa.

  1. No Google Admin Console, acesse Menu e depois Relatórios e depoisAuditoria e investigação e depoisEventos de registro de acesso baseado no contexto.

    Exige o privilégio de administrador Auditoria e investigação.

  2. Para filtrar eventos que ocorreram antes ou depois de uma data específica, selecione Antes ou Depois em Data. Por padrão, os eventos dos últimos sete dias são mostrados. Você pode selecionar um período diferente ou clicar em para remover o filtro de data.

  3. Clique em Adicionar um filtro e depoisselecione um atributo. Por exemplo, para filtrar por um tipo de evento específico, selecione Evento.
  4. Selecione um operador e depoisselecione um valor e depoisclique em Aplicar.
    • (Opcional) Para criar vários filtros para sua pesquisa, repita esta etapa.
    • (Opcional) Para adicionar um operador de pesquisa, acima de Adicionar um filtro, selecione E ou OU.
  5. Clique em Pesquisar. Observação: na guia Filtrar, você pode incluir pares de valores e parâmetros simples para filtrar os resultados da pesquisa. Também é possível usar a guia Criador de condições, onde os filtros são representados como condições com operadores AND/OR.

Ferramenta de investigação de segurança

Edições compatíveis com este recurso: Frontline Standard e Frontline Plus; Enterprise Standard e Enterprise Plus; Education Standard e Education Plus; Enterprise Essentials Plus; Cloud Identity Premium. Comparar sua edição

Para pesquisar na ferramenta de investigação de segurança, primeiro escolha uma fonte de dados. Em seguida, escolha uma ou mais condições para sua pesquisa. Para cada condição, escolha um atributo, um operador e um valor.

  1. No Google Admin Console, acesse Menu e depois Segurança e depoisCentral de segurança e depoisFerramenta de investigação.

    Exige o privilégio de administrador Central de segurança.

  2. Clique em Fonte de dados e selecione Eventos de registro do Acesso Baseado no Contexto.
  3. Clique em Adicionar condição.
    Dica: você pode incluir uma ou mais condições na pesquisa ou usar consultas aninhadas. Para mais detalhes, acesse Personalizar sua pesquisa com consultas aninhadas.
  4. Clique em Atributo e depoisselecione uma opção. Por exemplo, para filtrar por um tipo de evento específico, selecione Evento.
    Para ver uma lista com todos os atributos, acesse a seção Descrições de atributos.
  5. Selecione um operador.
  6. Insira ou selecione um valor na lista.
  7. (Opcional) Para adicionar mais condições de pesquisa, repita as etapas.
  8. Clique em Pesquisar.
    Analise os resultados da pesquisa da ferramenta de investigação em uma tabela na parte de baixo da página.
  9. (Opcional) Para salvar a investigação, clique em Salvar e depoisdigite um título e uma descrição e depoisclique em Salvar.

Observações

  • Na guia Criador de condições, os filtros são representados como condições com os operadores AND/OR. Também é possível usar a guia Filtrar para incluir pares simples de parâmetros e valores e filtrar os resultados da pesquisa.
  • Se você tiver renomeado um usuário, não verá os resultados de consultas com o nome antigo. Por exemplo, se você renomear NomeAntigo@example.com para NovoNome@example.com, não vai ver resultados de eventos relacionados a NomeAntigo@example.com.
  • Você só pode pesquisar dados em mensagens que ainda não foram excluídas da lixeira.

Descrições de atributos

Para essa fonte de dados, você pode usar os atributos a seguir para pesquisar dados de eventos de registro.

Atributo Descrição
Nível de acesso aplicado Os níveis de acesso aplicados pelos administradores para o app específico. Se um deles for atendido, o acesso do usuário será concedido.
Nível de acesso cumprido

Todos os níveis de acesso aplicados que o usuário atendeu durante a avaliação de acesso. Se a lista estiver vazia, o acesso não será concedido.

Se pelo menos um dos níveis de acesso do atributo aplicado estiver em Nível de acesso satisfeito, será um evento de concessão de acesso. Esse evento é mostrado como Acesso avaliado nos registros de auditoria do acesso baseado no contexto.

Nível de acesso insuficiente

Todos os níveis de acesso aplicados que o usuário não atendeu durante a avaliação de acesso. Se todos os níveis de acesso do atributo Nível de acesso aplicado aparecerem nessa lista, o acesso do usuário será negado.

Observação: apenas os níveis de acesso aplicados vão aparecer nesta lista. Outros níveis de acesso definidos no Admin Console que não foram aplicados não aparecem.

Ator Endereço de e-mail do usuário que realizou a ação
ID do grupo

O nome do grupo do usuário. Para mais informações, acesse Filtrar resultados por Grupo do Google.

Para adicionar um grupo à lista de permissões de grupos de filtragem:

  1. Selecione ID do grupo.
  2. Clique em Grupos filtrados.
    A página "Grupos filtrados" é exibida.
  3. Clique em Adicionar grupos.
  4. Digite os primeiros caracteres do nome ou endereço de e-mail de um grupo para pesquisar. Selecione o grupo quando ele aparecer.
  5. (Opcional) Para adicionar outro grupo, pesquise e selecione o grupo.
  6. Quando terminar de selecionar os grupos, clique em Adicionar.
  7. (Opcional) Para remover um grupo, clique em Remover grupo .
  8. Clique em Salvar.
Unidade organizacional do usuário Unidade organizacional do usuário
Aplicativo Pode ser:
  • O aplicativo ao qual o acesso do usuário foi negado
  • O app a que o usuário recebeu acesso
  • (Para acesso à API) O aplicativo que tentou acessar uma API bloqueada.
  • (Para acesso à API) O aplicativo que acessou uma API desbloqueada.
Acesso bloqueado à API

A API do app ao qual o acesso do usuário foi negado. Para acesso à API, a API que o app foi impedido de acessar.

(Aplicável somente a auditorias de negação nos modos ativo e de monitoramento)

Data Data e hora do evento no fuso horário padrão do navegador
ID do dispositivo

O ID do dispositivo, como mostrado na página inicial do Admin Console e depoisDispositivos e depoisDispositivos móveis e endpoints e depoisDispositivos.

Se o dispositivo não puder ser detectado, esse valor poderá ser desconhecido.

Estado do dispositivo

Estado do dispositivo usado para fazer esse acesso. Por exemplo, "Normal", "Sem sincronização" (desatualizado ou antigo), "Entre organizações" (o dispositivo não pertence à sua organização) ou "Sem sinais de dispositivo" (o dispositivo não pode ser detectado).

Quando o ID do dispositivo é desconhecido e o atributo "Estado do dispositivo" mostra "Nenhum indicador de dispositivo", o dispositivo do usuário não tem agentes de relatórios, como verificação de endpoint ou gerenciamento de dispositivos móveis (MDM).

Riscos do dispositivo Os riscos de segurança no dispositivo que fizeram com que o usuário fosse avisado ou bloqueado devido a uma política do Consultor de segurança para proteção de acesso a apps.
Evento A ação do evento registrada:
  • Acesso negado: o acesso do app foi negado ao usuário (ator).
  • Acesso negado (modo de monitoramento): indica quando o acesso seria negado se o nível de acesso estivesse no modo ativo. Para mais detalhes, acesse Implantar o acesso baseado no contexto.
  • Acesso negado/Usuário alertado (consultor de segurança): o acesso foi negado ou um usuário foi alertado devido a uma política do Consultor de segurança para proteção de acesso a apps.
  • Erro interno de acesso negado: a aplicação da política falhou (o acesso foi negado) devido a um problema com o servidor de aplicação.
  • Acesso avaliado: o Acesso baseado no contexto concedeu acesso ao usuário (ator) listado para o aplicativo listado.
  • Acesso avaliado (modo de monitoramento): indica quando o acesso baseado no contexto concederia acesso se o nível de acesso estivesse no modo ativo. Para mais detalhes, acesse Implantar o acesso baseado no contexto.
Endereço IP Endereço IP do ator

ASN de IP

Você precisa adicionar essa coluna aos resultados da pesquisa. Para conferir as etapas, acesse Gerenciar os dados da coluna de resultados da pesquisa.

Número de sistema autônomo (ASN) do IP, subdivisão e região associados à entrada de registro.

Para analisar o ASN do IP e o código de subdivisão e região em que a atividade ocorreu, clique no nome nos resultados da pesquisa.

Acesso protegido à API

A API do aplicativo a que o usuário recebeu acesso pelo Acesso baseado no contexto.

Para acesso à API, a API que o app recebeu acesso pelo Acesso Baseado no Contexto.

Gerenciar dados de eventos de registro

Como entender os eventos de registro de acesso negado

Às vezes, você pode receber uma entrada de Acesso negado nos eventos de registro do Acesso Baseado no Contexto para um usuário, mesmo que ele não tenha informado o recebimento uma página de Acesso negado.

Por que isso acontece

  • Logins em vários dispositivos: esse problema pode ocorrer quando um usuário faz login na conta em vários dispositivos. Isso tem mais chances de acontecer se um dos dispositivos estiver associado a outra conta ou não tiver a verificação de endpoints. Por exemplo, os usuários podem estar conectados em um dispositivo pessoal ou em um perfil diferente do navegador Chrome.
  • Login em uma conta secundária: outro cenário envolve usuários que fizeram login na conta corporativa como secundária em outro dispositivo. Nesse caso, pode ser que a página Acesso negado não seja exibida no dispositivo principal. No entanto, os eventos de registro vão capturar a tentativa de acesso negada no dispositivo secundário. Para mais detalhes, acesse Fazer login em várias contas de uma só vez.

O que fazer?

  • Verifique se o usuário fez login na conta corporativa em outro dispositivo.
  • Confira se a verificação de endpoints está instalada e configurada corretamente em todos os dispositivos em que o usuário acessa a conta corporativa.
  • Analise o evento de registro em busca de informações do dispositivo e endereços IP e identifique a fonte da tentativa de acesso negado.

Realizar ações com base nos resultados da pesquisa

Criar regras de atividade e configurar alertas

  • É possível configurar alertas com base nos dados de eventos de registro usando as regras de relatórios. Para instruções, acesse Criar e gerenciar regras de relatórios.
  • Edições compatíveis com este recurso: Frontline Standard e Frontline Plus; Enterprise Standard e Enterprise Plus; Education Standard e Education Plus; Enterprise Essentials Plus; Cloud Identity Premium. Comparar sua edição

    Para prevenir, detectar e corrigir problemas de segurança de maneira eficiente, automatize as ações na ferramenta de investigação de segurança e configure alertas criando regras de atividade. Para configurar uma regra, defina as condições e especifique quais ações vão ser realizadas quando as condições forem atendidas. Para mais detalhes, acesse Criar e gerenciar regras de atividade.

Realizar ações com base nos resultados da pesquisa

Edições compatíveis com este recurso: Frontline Standard e Frontline Plus; Enterprise Standard e Enterprise Plus; Education Standard e Education Plus; Enterprise Essentials Plus; Cloud Identity Premium. Comparar sua edição

Depois de fazer uma pesquisa na ferramenta de investigação de segurança, você pode realizar ações com base nos resultados. Por exemplo, você pode fazer uma pesquisa com base nos eventos de registro do Gmail e usar a ferramenta para excluir ou enviar mensagens para a quarentena ou para a caixa de entrada de outros usuários. Confira mais detalhes em Realizar ações com base nos resultados da pesquisa.

Gerenciar suas investigações

Edições compatíveis com este recurso: Frontline Standard e Frontline Plus; Enterprise Standard e Enterprise Plus; Education Standard e Education Plus; Enterprise Essentials Plus; Cloud Identity Premium. Comparar sua edição

Ver a lista de investigações

Para ver uma lista das suas investigações e das compartilhadas com você, clique em Ver investigações . A lista de investigações inclui os nomes, as descrições e os proprietários das investigações, além da data da última modificação.

Nessa lista, você pode realizar ações em qualquer uma das suas investigações, como excluir uma investigação. Marque a caixa ao lado de uma investigação e clique em Ações.

Observação: você pode conferir as investigações salvas em Acesso rápido, logo acima da lista de investigações.

Configurar suas investigações

Como superadministrador, clique em Configurações para:

  • mudar o fuso horário das suas investigações. O fuso horário é válido para as condições e os resultados da pesquisa.
  • Ative ou desative a opção Solicitar avaliador. Para mais detalhes, acesse Solicitar revisores para ações em massa.
  • Ative ou desative a opção Ver conteúdo. (disponível para os administradores com os privilégios apropriados);
  • Ative ou desative a opção Ativar justificativa da ação.

Para mais detalhes, acesse Configurar suas investigações.

Salvar, compartilhar, excluir e duplicar investigações

Para salvar seus critérios de pesquisa ou compartilhar essas informações com outras pessoas, crie e salve uma investigação. Em seguida, compartilhe, duplique ou exclua a investigação.

Confira mais detalhes em Salvar, compartilhar, excluir e duplicar investigações.