Dependendo da sua edição do Google Workspace, talvez você tenha acesso à ferramenta de investigação de segurança, que tem recursos mais avançados. Por exemplo, os superadministradores podem identificar, filtrar e resolver problemas de segurança e privacidade. Saiba mais
Como administrador da organização, você pode fazer pesquisas e resolver problemas de segurança relacionados a eventos de registro do dispositivo. Você pode ver um registro das ações realizadas em computadores, dispositivos móveis e dispositivos de casa inteligente usados para acessar os dados da sua organização. Por exemplo, é possível ver quando um usuário adicionou a conta a um dispositivo ou se a senha não segue sua política. Também é possível configurar um alerta para receber uma notificação de atividade.
Antes de começar
- Para ver todos os eventos de auditoria de dispositivos móveis, é necessário gerenciar os dispositivos usando o gerenciamento avançado de dispositivos.
- Para conferir as mudanças aos aplicativos em dispositivos Android, ative a auditoria de apps.
- Não é possível ver a atividade dos dispositivos que usam o Google Sync para sincronizar dados corporativos.
- Se você fizer downgrade para uma edição que não permite o registro de auditoria, não será possível coletar dados de novos eventos. No entanto, os dados antigos ainda estão disponíveis para os administradores.
Pesquisar eventos de registro
A capacidade de realizar uma pesquisa depende da edição do Google, dos seus privilégios de administrador e da fonte de dados. Você pode fazer uma pesquisa com todos os usuários, seja qual for a edição do Google Workspace deles.
Ferramenta de investigação e auditoria
Para pesquisar eventos de registro, primeiro escolha uma fonte de dados. Em seguida, escolha um ou mais filtros para sua pesquisa.
-
No Google Admin Console, acesse Menu
Relatórios
Auditoria e investigação
Eventos de registro do dispositivo.
Exige o privilégio de administrador Auditoria e investigação.
-
Para filtrar eventos que ocorreram antes ou depois de uma data específica, selecione Antes ou Depois em Data. Por padrão, os eventos dos últimos sete dias são mostrados. Você pode selecionar um período diferente ou clicar em
para remover o filtro de data.
-
Clique em Adicionar um filtro
selecione um atributo. Por exemplo, para filtrar por um tipo de evento específico, selecione Evento.
-
Selecione um operador
selecione um valor
clique em Aplicar.
- (Opcional) Para criar vários filtros para sua pesquisa, repita esta etapa.
- (Opcional) Para adicionar um operador de pesquisa, acima de Adicionar um filtro, selecione E ou OU.
- Clique em Pesquisar. Observação: na guia Filtrar, você pode incluir pares de valores e parâmetros simples para filtrar os resultados da pesquisa. Também é possível usar a guia Criador de condições, onde os filtros são representados como condições com operadores AND/OR.
Ferramenta de investigação de segurança
Para pesquisar na ferramenta de investigação de segurança, primeiro escolha uma fonte de dados. Em seguida, escolha uma ou mais condições para sua pesquisa. Para cada condição, escolha um atributo, um operador e um valor.
-
No Google Admin Console, acesse Menu
Segurança
Central de segurança
Ferramenta de investigação.
Exige o privilégio de administrador Central de segurança.
- Clique em Fonte de dados e selecione Eventos de registro do dispositivo.
-
Para filtrar eventos que ocorreram antes ou depois de uma data específica, selecione Antes ou Depois em Data. Por padrão, os eventos dos últimos sete dias são mostrados. Você pode selecionar um período diferente ou clicar em
para remover o filtro de data.
-
Clique em Adicionar condição.
Dica: você pode incluir uma ou mais condições na pesquisa ou usar consultas aninhadas. Para mais detalhes, acesse Personalizar sua pesquisa com consultas aninhadas. -
Clique em Atributo
selecione uma opção. Por exemplo, para filtrar por um tipo de evento específico, selecione Evento.
Para ver uma lista com todos os atributos, acesse a seção Descrições de atributos. - Selecione um operador.
- Insira ou selecione um valor na lista.
- (Opcional) Para adicionar mais condições de pesquisa, repita as etapas.
-
Clique em Pesquisar.
Analise os resultados da pesquisa da ferramenta de investigação em uma tabela na parte de baixo da página. -
(Opcional) Para salvar a investigação, clique em Salvar
digite um título e uma descrição
clique em Salvar.
Observações
- Na guia Criador de condições, os filtros são representados como condições com os operadores AND/OR. Também é possível usar a guia Filtrar para incluir pares simples de parâmetros e valores e filtrar os resultados da pesquisa.
- Se você tiver renomeado um usuário, não verá os resultados de consultas com o nome antigo. Por exemplo, se você renomear NomeAntigo@example.com para NovoNome@example.com, não vai ver resultados de eventos relacionados a NomeAntigo@example.com.
- Você só pode pesquisar dados em mensagens que ainda não foram excluídas da lixeira.
Descrições de atributos
Para essa fonte de dados, você pode usar os atributos a seguir para pesquisar dados de eventos de registro.
| Atributo | Descrição |
|---|---|
| Estado da conta | Se a conta está registrada ou não |
| ID do grupo |
O nome do grupo do usuário. Para mais informações, acesse Filtrar resultados por Grupo do Google. Para adicionar um grupo à lista de permissões de grupos de filtragem:
|
| Unidade organizacional do usuário | Unidade organizacional do usuário |
| ID do aplicativo | Identificador do aplicativo |
| Hash SHA-256 do aplicativo | Nos eventos relacionados a apps, o hash SHA-256 do pacote de apps (somente Android) |
| Estado do aplicativo | Se o app está instalado, desinstalado ou atualizado |
| Data | Data e hora do evento no fuso horário padrão do navegador |
| Estado de compliance do dispositivo |
Se o dispositivo está em compliance com as políticas da sua organização Um dispositivo será marcado como "Sem compliance" se:
Exemplo: o Nexus 6P do usuário não obedece às políticas definidas porque não respeita a política de senha. |
| Estado do dispositivo: comprometido |
Se o dispositivo está comprometido. Os dispositivos poderão ser comprometidos se tiverem jailbreak ou acesso root. Esses processos removem as restrições do dispositivo. Dispositivos comprometidos podem ser uma ameaça à segurança. O sistema registra uma entrada sempre que o dispositivo de um usuário é considerado ou deixa de ser considerado comprometido. Exemplo: o Nexus 5 do usuário está comprometido. |
| ID do dispositivo | Identificador do dispositivo em que o evento ocorreu |
| Modelo de dispositivo | O modelo do dispositivo |
| Proprietário do dispositivo | O proprietário do dispositivo |
| Propriedade do dispositivo |
Indica se a propriedade do dispositivo mudou Por exemplo, um dispositivo pessoal foi alterado para "Pertence à empresa" após a importação de detalhes para o Admin Console. Essa auditoria ocorre imediatamente após um dispositivo que pertence à empresa ser adicionado ao Admin Console. Se um dispositivo que pertence à empresa for excluído do Admin Console, a auditoria ocorrerá na próxima sincronização (depois que ele for registrado novamente no gerenciamento). Exemplo: a propriedade do Nexus 5 do usuário passou para a empresa, com o novo ID de dispositivo abcd1234. |
| Propriedade do dispositivo | Informações sobre o dispositivo, como Modelo do dispositivo, Número de série, ou Endereço MAC Wi-Fi. |
| Configuração do dispositivo |
O usuário do dispositivo alterou as configurações "Opções do desenvolvedor", "Fontes desconhecidas", "Depuração de USB" ou "Verificar apps" no dispositivo. Esse evento será registrado na próxima vez que o dispositivo for sincronizado. Exemplo: a configuração "Verificar apps" foi ativada pelo usuário no Nexus 6P. |
| Tipo de dispositivo | Tipo de dispositivo em que o evento ocorreu, por exemplo, Android ou Apple iOS |
| Domínio* | O domínio em que a ação ocorreu |
| Evento | A ação de evento registrada, como Atualização do SO do dispositivo ou Evento de sincronização do dispositivo |
| Tentativas de senha que falharam* |
O número de vezes que um usuário tentou desbloquear um dispositivo, mas não conseguiu Um evento só será gerado depois de mais de cinco tentativas malsucedidas de desbloquear o dispositivo de um usuário. Exemplo: cinco tentativas malsucedidas de desbloquear o Nexus 7 do usuário |
| Código do fornecedor do iOS | Identificador do fornecedor do iOS |
|
ASN de IP Você precisa adicionar essa coluna aos resultados da pesquisa. Para conferir as etapas, acesse Gerenciar os dados da coluna de resultados da pesquisa. |
Número de sistema autônomo (ASN) do IP, subdivisão e região associados à entrada de registro. Para analisar o ASN do IP e o código de subdivisão e região em que a atividade ocorreu, clique no nome nos resultados da pesquisa. |
| Novo ID do dispositivo | Identificador do novo dispositivo |
| Propriedade do SO | Informações sobre o SO, como Número da versão, Versão do SO, ou Patch de segurança |
| Privilégio de registro | A função do usuário em um dispositivo, como Proprietário do dispositivo ou Administrador do dispositivo |
| ID do recurso | Identificador exclusivo do dispositivo |
| Número de série |
O número de série do dispositivo Para exibir o número de série dos computadores:
|
| E-mail do usuário | Endereço de e-mail do usuário do dispositivo |
Observação: se você tiver renomeado um usuário, não verá os resultados de consultas com o nome antigo. Por exemplo, se você renomear NomeAntigo@example.com para NovoNome@example.com, não vai ver resultados de eventos relacionados a NomeAntigo@example.com.
Gerenciar dados de eventos de registro
Gerenciar os dados da coluna de resultados da pesquisa
Você pode controlar quais colunas de dados aparecem nos resultados da pesquisa.
- No canto superior direito da tabela de resultados da pesquisa, clique em Gerenciar colunas
.
- (Opcional) Para remover as colunas atuais, clique em Remover
.
- (Opcional) Para adicionar colunas, ao lado de Adicionar nova coluna, clique na seta para baixo
e selecione a coluna de dados.
Repita quantas vezes forem necessárias. - (Opcional) Arraste o nome das colunas se quiser mudar a ordem.
- Clique em Salvar.
Exportar dados do resultado da pesquisa
Você pode exportar os resultados da pesquisa para o app Planilhas ou um arquivo CSV.
- Na parte de cima da tabela de resultados da pesquisa, clique em Exportar tudo.
- Digite um nome
clique em Exportar.
A exportação aparece abaixo da tabela de resultados da pesquisa em Exportar resultados da ação. - Para ver os dados, clique no nome da exportação.
A exportação é aberta nas Planilhas.
Os limites de exportação variam:
- O total de resultados da exportação é limitado a 100.000 linhas.
-
Edições compatíveis com este recurso: Frontline Standard e Frontline Plus; Enterprise Standard e Enterprise Plus; Education Standard e Education Plus; Enterprise Essentials Plus; Cloud Identity Premium.
Comparar sua edição
Se você tiver a ferramenta de investigação de segurança, os resultados da exportação serão limitados a 30 milhões de linhas.
Para mais informações, acesse Exportar resultados da pesquisa.
Quando e por quanto tempo os dados ficam disponíveis?
Realizar ações com base nos resultados da pesquisa
Criar regras de atividade e configurar alertas
- É possível configurar alertas com base nos dados de eventos de registro usando as regras de relatórios. Para instruções, acesse Criar e gerenciar regras de relatórios.
-
Edições compatíveis com este recurso: Frontline Standard e Frontline Plus; Enterprise Standard e Enterprise Plus; Education Standard e Education Plus; Enterprise Essentials Plus; Cloud Identity Premium.
Comparar sua edição
Para prevenir, detectar e corrigir problemas de segurança de maneira eficiente, automatize as ações na ferramenta de investigação de segurança e configure alertas criando regras de atividade. Para configurar uma regra, defina as condições e especifique quais ações vão ser realizadas quando as condições forem atendidas. Para mais detalhes, acesse Criar e gerenciar regras de atividade.
Realizar ações com base nos resultados da pesquisa
Edições compatíveis com este recurso: Frontline Standard e Frontline Plus; Enterprise Standard e Enterprise Plus; Education Standard e Education Plus; Enterprise Essentials Plus; Cloud Identity Premium. Comparar sua edição
Depois de fazer uma pesquisa na ferramenta de investigação de segurança, você pode realizar ações com base nos resultados. Por exemplo, você pode fazer uma pesquisa com base nos eventos de registro do Gmail e usar a ferramenta para excluir ou enviar mensagens para a quarentena ou para a caixa de entrada de outros usuários. Confira mais detalhes em Realizar ações com base nos resultados da pesquisa.
Gerenciar suas investigações
Edições compatíveis com este recurso: Frontline Standard e Frontline Plus; Enterprise Standard e Enterprise Plus; Education Standard e Education Plus; Enterprise Essentials Plus; Cloud Identity Premium. Comparar sua edição
Ver a lista de investigações
Para ver uma lista das suas investigações e das compartilhadas com você, clique em Ver investigações
. A lista de investigações inclui os nomes, as descrições e os proprietários das investigações, além da data da última modificação.
Nessa lista, você pode realizar ações em qualquer uma das suas investigações, como excluir uma investigação. Marque a caixa ao lado de uma investigação e clique em Ações.
Observação: você pode conferir as investigações salvas em Acesso rápido, logo acima da lista de investigações.
Configurar suas investigações
Como superadministrador, clique em Configurações
para:
- mudar o fuso horário das suas investigações. O fuso horário é válido para as condições e os resultados da pesquisa.
- Ative ou desative a opção Solicitar avaliador. Para mais detalhes, acesse Solicitar revisores para ações em massa.
- Ative ou desative a opção Ver conteúdo. (disponível para os administradores com os privilégios apropriados);
- Ative ou desative a opção Ativar justificativa da ação.
Para mais detalhes, acesse Configurar suas investigações.
Salvar, compartilhar, excluir e duplicar investigações
Para salvar seus critérios de pesquisa ou compartilhar essas informações com outras pessoas, crie e salve uma investigação. Em seguida, compartilhe, duplique ou exclua a investigação.
Confira mais detalhes em Salvar, compartilhar, excluir e duplicar investigações.