W zależności od wersji Google Workspace możesz mieć dostęp do narzędzia do analizy zagrożeń, które ma bardziej zaawansowane funkcje. Superadministratorzy mogą na przykład identyfikować i grupować problemy związane z bezpieczeństwem oraz prywatnością, a także przeciwdziałać takim problemom. Więcej informacji
Jako administrator organizacji możesz przeprowadzać wyszukiwania i podejmować działania w związku ze zdarzeniami z dziennika Dysku. Możesz na przykład wyświetlić rejestr działań, aby sprawdzić aktywność na Dysku użytkowników w Twojej organizacji. Zdarzenia z dziennika Dysku obejmują treści tworzone przez użytkowników w Dokumentach, Arkuszach i Prezentacjach Google oraz innych aplikacjach Google Workspace, a także przesyłane przez użytkowników na Dysk, takie jak pliki PDF i pliki programu Microsoft Word.
Za pomocą interfejsu Activity API możesz uzyskać dostęp do podstawowych danych z raportów. Jeśli Twoja wersja Google Workspace obsługuje tę funkcję, możesz użyć interfejsu Reports API, aby uzyskać dostęp do zaawansowanych danych z raportów Google Workspace.
Ważne:
- Nie wszystkie działania na Dysku są rejestrowane. Listę elementów znajdziesz w sekcji Zdarzenia rejestrowane i nierejestrowane.
- Aby dowiedzieć się, kiedy dane stają się dostępne i jak długo są przechowywane, zapoznaj się z artykułem Czas przechowywania danych i opóźnienia.
- Większość zdarzeń jest rejestrowana w dzienniku kontrolnym Dysku tylko w przypadku plików, które są własnością użytkowników z obsługiwanymi wersjami. Zdarzenia „URL, który otwarto” są jednak rejestrowane, gdy użytkownik, który uruchomi skrypt Google Apps Script uzyskujący dostęp do adresu URL, znajduje się w Twojej organizacji i ma obsługiwaną wersję.
Informacje dostępne na tej stronie
- Przeprowadzanie wyszukiwania zdarzeń z dziennika
- Opisy atrybutów
- Wyświetlanie plików udostępnionych poza domenę
- Zdarzenia rejestrowane i nierejestrowane
- Zarządzanie danymi zdarzeń z dziennika
- Podejmowanie działań na podstawie wyników wyszukiwania
- Zarządzanie analizami zagrożeń
Przeprowadzanie wyszukiwania zdarzeń z dziennika
Możliwość wyszukiwania zależy od wersji usługi Google, uprawnień administratora i źródła danych. Możesz przeprowadzić wyszukiwanie dla wszystkich użytkowników, niezależnie od używanej przez nich wersji Google Workspace.
Narzędzie do kontroli i analizy zagrożeń
Aby przeszukać zdarzenia z dziennika, najpierw wybierz źródło danych. Następnie wybierz co najmniej 1 filtr wyszukiwania.
-
W konsoli administracyjnej Google otwórz Menu
Raportowanie
Kontrola i analiza zagrożeń
Zdarzenia z dziennika Dysku.
Wymaga uprawnień administratora Kontrola i analiza zagrożeń.
-
Aby filtrować zdarzenia, które wystąpiły przed lub po określonej dacie, w polu Data wybierz Przed lub Po. Domyślnie wyświetlane są zdarzenia z ostatnich 7 dni. Możesz wybrać inny zakres dat lub kliknąć
, aby usunąć filtr daty.
-
Kliknij Dodaj filtr
wybierz atrybut. Aby na przykład filtrować według określonego typu zdarzenia, wybierz Zdarzenie.
-
Wybierz operatora
wybierz wartość
kliknij Zastosuj.
- (Opcjonalnie) Aby utworzyć kilka filtrów wyszukiwania, powtórz ten krok.
- (Opcjonalnie) Aby dodać operator wyszukiwania, nad opcją Dodaj filtr wybierz ORAZ bądź LUB.
- Kliknij Szukaj. Uwaga: na karcie Filtr możesz uwzględnić proste pary parametrów i wartości, aby przefiltrować wyniki wyszukiwania. Możesz też użyć karty Narzędzie do definiowania warunków, gdzie filtry są mają postać warunków z operatorem ORAZ i LUB.
Narzędzie do analizy zagrożeń
Aby przeprowadzić wyszukiwanie w narzędziu do analizy zagrożeń, najpierw wybierz źródło danych. Następnie wybierz co najmniej 1 warunek wyszukiwania. Dla każdego warunku wybierz atrybut, operator i wartość.
-
W konsoli administracyjnej Google otwórz Menu
Bezpieczeństwo
Centrum bezpieczeństwa
Narzędzie do analizy zagrożeń.
Wymaga uprawnień administratora Centrum bezpieczeństwa.
- Kliknij Źródło danych i wybierz Zdarzenia z dziennika Dysku.
-
Aby filtrować zdarzenia, które wystąpiły przed lub po określonej dacie, w polu Data wybierz Przed lub Po. Domyślnie wyświetlane są zdarzenia z ostatnich 7 dni. Możesz wybrać inny zakres dat lub kliknąć
, aby usunąć filtr daty.
-
Kliknij Dodaj warunek.
Wskazówka: w wyszukiwaniu możesz uwzględnić 1 lub kilka warunków. Możesz też dostosować wyszukiwanie za pomocą zapytań zagnieżdżonych. Więcej informacji znajdziesz w artykule Dostosowywanie wyszukiwania za pomocą zapytań zagnieżdżonych. -
Kliknij Atrybut
wybierz opcję. Aby na przykład filtrować według określonego typu zdarzenia, wybierz Zdarzenie.
Pełną listę atrybutów znajdziesz w sekcji Opisy atrybutów. - Wybierz operator.
- Wpisz wartość lub wybierz ją z listy.
- (Opcjonalnie) Aby dodać więcej warunków wyszukiwania, powtórz te czynności.
-
Kliknij Szukaj.
Wyniki wyszukiwania z narzędzia do analizy zagrożeń możesz sprawdzić w tabeli u dołu strony. -
(Opcjonalnie) Aby zapisać analizę zagrożeń, kliknij Zapisz
wpisz tytuł i opis
kliknij Zapisz.
Uwagi
- Na karcie Narzędzie do definiowania warunków filtry mają postać warunków z operatorami AND/OR. Proste pary parametrów i wartości do filtrowania wyników wyszukiwania możesz też dodawać na karcie Filtr.
- Jeśli zmienisz nazwę konta użytkownika, nie zobaczysz wyników zapytań ze starą nazwą konta użytkownika. Jeśli na przykład zmienisz nazwę konta stara_nazwa@example.com na nowa_nazwa@example.com, nie zobaczysz wyników dotyczących zdarzeń powiązanych z nazwą stara_nazwa@example.com.
- Możesz wyszukiwać dane tylko w wiadomościach, które nie zostały jeszcze usunięte z Kosza.
Opisy atrybutów
W przypadku tego źródła danych podczas wyszukiwania danych zdarzenia z dziennika możesz użyć tych atrybutów:
Atrybuty do wyszukiwania danych z dziennika
Uwaga:
- Nie wszystkie atrybuty z poniższej listy są raportowane w przypadku wszystkich zdarzeń.
- Poniższa lista nie jest ostateczna i może ulec zmianie. Więcej informacji o zdarzeniach z dziennika Dysku znajdziesz w artykule na temat działań rejestrowanych w dzienniku kontrolnym Dysku w witrynie pakietu Google Workspace Admin SDK.
| Atrybut | Opis |
|---|---|
| Użytkownik, który wykonał czynność |
Adres e-mail użytkownika, który wykonał czynność. Użytkownicy spoza domeny są pokazywani jako anonimowi, chyba że wyświetlają lub edytują dokument, który został im udostępniony (indywidualnie lub w ramach grupy). Uwaga: jeśli użytkownik ma zarówno podstawowy adres e-mail, jak i adres aliasu, dane zdarzenia z dziennika zawierają podstawowy adres e-mail, nawet jeśli zdarzenie, np. udostępnianie elementu, dotyczy aliasu. |
| Nazwa grupy |
Nazwa grupy użytkownika, który wykonał czynność. Więcej informacji znajdziesz w artykule Filtrowanie wyników za pomocą grup dyskusyjnych Google. Aby dodać grupę do listy dozwolonych grup filtrowania:
|
| Jednostka organizacyjna użytkownika, który wykonał czynność | Jednostka organizacyjna użytkownika, który wykonał czynność. |
| Metoda interfejsu API | Metoda interfejsu API używana przez działania pobierania i uzyskiwania dostępu do treści elementu, które są wykonywane za pomocą aplikacji innej firmy, na przykład drive.files.export. |
| Identyfikator aplikacji | Identyfikator klienta OAuth aplikacji innej firmy, która wykonała czynność |
| Nazwa aplikacji | Aplikacja, która wykonała czynność |
| Odbiorcy | Domena docelowa podawana w przypadku, gdy dziennik kontrolny podlega zmianie widoczności. |
| Rozliczane | (Funkcja dostępna tylko w wersji Essentials) Określa, czy czynność użytkownika podlega obciążeniu. |
| Data |
Data i godzina wystąpienia zdarzenia (według domyślnej strefy czasowej ustawionej w przeglądarce) Uwaga: większość zdarzeń jest rejestrowana po ich ukończeniu. Czasami przesłanie dużych plików może trochę potrwać. |
| Identyfikator dokumentu |
Unikalny identyfikator elementu na Dysku powiązany z aktywnością (znajduje się on w adresie URL linku do pliku). Uwaga: jest to raportowane tylko w przypadku niektórych działań dotyczących zdarzeń Otwarto URL, identyfikatora dokumentu i innych pól związanych z plikiem, takich jak typ dokumentu i właściciel. Więcej informacji znajdziesz w sekcji Otwarto URL. |
| Document type | Format, z którym działanie jest powiązane, na przykład plik Dokumentów, Arkuszy lub Prezentacji, JPEG, PDF, PNG, MP4, pliki programów Microsoft Word, Excel lub PowerPoint, plik tekstowy, HTML, plik audio MPEG, plik wideo QuickTime, folder albo dyski współdzielone. |
| Domena | Domena, w której wykonano czynność |
| Zaszyfrowane | Czy plik jest zaszyfrowany po stronie klienta. |
| Nazwa zdarzenia |
Zdarzenia takie jak wyświetlenie, zmiana nazwy, utworzenie, edycja, wydrukowanie, usunięcie, przesłanie i pobranie. Większość działań jest rejestrowana natychmiast. Jednak zdarzenia wydrukowania plików w przeglądarce Dysku mogą być opóźnione nawet o 12 godzin. Pliki usunięte z Dysku lub z kosza są rejestrowane. Inne zdarzenia, takie jak przesłanie pliku, są rejestrowane po ich ukończeniu. |
| Podszywanie się pod inne osoby |
Aplikacja zastosowała przekazywanie dostępu w całej domenie, aby przesłać żądanie w imieniu użytkownika. Wartość True (prawda) wskazuje, że zdarzenie zostało wykonane w imieniu użytkownika. Możesz sprawdzić atrybut Użytkownik, który wykonał czynność, aby znaleźć adres e-mail użytkownika, oraz atrybuty Identyfikator aplikacji i Nazwa aplikacji, aby zidentyfikować aplikację. Więcej informacji o przekazywaniu dostępu w całej domenie |
| Adres IP* |
Adres, pod którym użytkownik wykonał działanie. Może to być fizyczna lokalizacja użytkownika lub adres serwera proxy albo wirtualnej sieci prywatnej (VPN). Adresy IP nie są rejestrowane w przypadku zdarzeń:
|
|
ASN IP Musisz dodać tę kolumnę do wyników wyszukiwania. Instrukcje znajdziesz w sekcji Zarządzanie danymi w kolumnie wyników wyszukiwania artykułu Zdarzenia z dziennika administratora. |
Numer systemu autonomicznego adresu IP (ASN), pododdział i region powiązane z wpisem logu. Aby sprawdzić identyfikator ASN adresu IP oraz kod pododdziału i regionu, w którym wystąpiła aktywność, kliknij nazwę w wynikach wyszukiwania. |
| Nowa wartość widoczności opublikowanego elementu | Nowa widoczność dokumentu. |
| Nowa wartość | Nowa wartość zmienionego ustawienia. |
| Nowe identyfikatory wartości* | Nowa wartość pola etykiety. |
| Stara wartość widoczności opublikowanego elementu | Stara widoczność dokumentu, jeśli czynność jest zmianą widoczności. |
| Stara wartość* | Stara wartość zmienionego ustawienia. |
| Stare identyfikatory wartości* | Stara wartość pola etykiety. |
| Właściciel |
Użytkownik, do którego należy plik. |
| Wcześniejsza widoczność | Poprzednia widoczność dokumentu na wypadek zmiany widoczności. |
| Odbiorcy | Adresy e-mail odbiorców |
| Materiały |
Lista zasobów powiązanych z czynnością. Kliknij zasób, aby wyświetlić te szczegóły:
Jeśli wyeksportujesz informacje do pliku CSV lub Arkuszy Google, zostaną one zapisane jako pojedynczy blok tekstu w komórce. |
| Identyfikator dysku współdzielonego | Identyfikator zawierającego plik dysku współdzielonego w usłudze Dysk. Jeśli plik nie znajduje się na dysku współdzielonym, to pole nie jest wypełnione. |
| Target | Użytkownik, którego uprawnienia dostępu zostały zmienione. |
| Tytuł | Tytuł dokumentu |
| Widoczność | Widoczność elementu na Dysku powiązanego z aktywnością. |
| Zmiana widoczności | Widoczność elementu na Dysku przed aktywnością. |
| Użytkownik | Tak oznacza, że działanie zostało podjęte przez użytkownika bez konta Google. Nie oznacza, że działanie zostało podjęte przez użytkownika Google. Dowiedz się więcej o udostępnianiu dokumentów użytkownikom. |
Uwaga: jeśli zmienisz nazwę konta użytkownika, nie zobaczysz wyników zapytań ze starą nazwą konta użytkownika. Jeśli na przykład zmienisz nazwę konta stara_nazwa@example.com na nowa_nazwa@example.com, nie zobaczysz wyników dotyczących zdarzeń powiązanych z nazwą stara_nazwa@example.com.
Wyświetlanie plików udostępnionych poza domenę
Strona kontroli i analizy zagrożeń
- Otwórz zdarzenia z dziennika w sposób opisany powyżej w sekcji Przeprowadzanie wyszukiwania zdarzeń z dziennika.
- Kliknij Dodaj filtr.
Widoczność.
Wybierz Udostępniony użytkownikom spoza domeny.
- Kliknij Szukaj.
Jeśli wyłączysz możliwość udostępniania plików poza organizację, a użytkownik udostępni zasób grupie zezwalającej na dostęp użytkownikom zewnętrznym, dane zostaną oznaczone w dzienniku jako udostępnione użytkownikom spoza domeny. Użytkownicy zewnętrzni należący do grupy nie będą jednak mogli uzyskać dostępu do tego zasobu. Ta informacja jest widoczna nawet wtedy, gdy grupa nie zawiera żadnych użytkowników spoza domeny.
Narzędzie do analizy zagrożeń
-
W konsoli administracyjnej Google otwórz Menu
Bezpieczeństwo
Centrum bezpieczeństwa
Narzędzie do analizy zagrożeń.
Wymaga uprawnień administratora Centrum bezpieczeństwa.
- Kliknij Źródło danych
wybierz Zdarzenia z dziennika Dysku.
- Kliknij Dodaj warunek.
- Kliknij Atrybut
wybierz Widoczność.
- Kliknij Zawiera
wybierz Jest.
- Kliknij Widoczność
wybierz Udostępnione poza domenę.
-
Kliknij Szukaj.
Wyniki wyszukiwania z narzędzia do analizy zagrożeń możesz sprawdzić w tabeli u dołu strony.
Jeśli wyłączysz możliwość udostępniania plików poza organizację, a użytkownik udostępni zasób grupie zezwalającej na dostęp użytkownikom zewnętrznym, dane zostaną oznaczone w dzienniku jako udostępnione użytkownikom spoza domeny. Użytkownicy zewnętrzni należący do grupy nie będą jednak mogli uzyskać dostępu do tego zasobu. Ta informacja jest widoczna nawet wtedy, gdy grupa nie zawiera żadnych użytkowników spoza domeny.
Zdarzenia zarejestrowane i niezarejestrowane
Usuń
Pliki automatycznie usuwane z Dysku lub usunięte z kosza są rejestrowane.
Kopiuj
Po skopiowaniu pliku zdarzenia tworzenia i kopiowania są rejestrowane dla nowego pliku, a zdarzenie kopii źródła jest rejestrowane dla pierwotnego pliku.
Gdy użytkownik spoza organizacji skopiuje plik do lokalizacji zewnętrznej, organizacja nie rejestruje zdarzeń tworzenia i kopiowania, ponieważ nowy plik jest zewnętrzny. Jednak w pierwotnym pliku dzienniki zawierają zdarzenie kopii źródła, a typ kopii jest zewnętrzny. Aby sprawdzić, kiedy dane są kopiowane poza organizację, możesz przejrzeć zdarzenia kopii źródła, których typ kopii jest zewnętrzny.
Drukuj
Zdarzenia drukowania nie są rejestrowane, gdy użytkownik drukuje pliki otwarte w formatach Google (Dokumenty, Arkusze, Prezentacje, Rysunki i Formularze).
Podczas drukowania plików za pomocą aplikacji Dysk na urządzeniach Apple (iPhone i iPad) lub na urządzeniach z Androidem zdarzenia drukowania mogą być rejestrowane jako zdarzenia pobierania.
Pobierz
Zdarzenia pobierania są zazwyczaj rejestrowane, nawet gdy pliki są kopiowane między Dyskiem i urządzeniem lokalnym za pomocą Dysku Google na komputer.
Te działania wyświetlania są rejestrowane jako zdarzenia pobierania:
- wyświetlanie podglądu pliku w aplikacji Dysk na urządzeniu mobilnym;
- wyświetlenie podglądu pliku takiego jak PDF, którego nie można otworzyć bezpośrednio w Dokumentach lub innych aplikacjach Google;
- wysłanie pliku jako załącznika do e-maila z aplikacji Google, takiej jak Dokumenty.
Operacje pobierania z tych źródeł nie są rejestrowane:
- operacje pobierania z Google Takeout (zamiast tego należy wyszukać zdarzenia z dziennika Takeout);
- operacje pobierania do pamięci podręcznej przeglądarki w trybie offline;
- zdjęcia synchronizowane ze Zdjęciami Google, pobierane z tej usługi i wyświetlane w niej;
- elementy z Dysku wysłane pocztą e-mail z Gmaila jako załączniki.
Treść elementu została zsynchronizowana
Zdarzenia synchronizacji treści elementu są rejestrowane w tych przypadkach i dostępne dla aktywności po 1 lipca 2024 roku:
- Plik jest synchronizowany z Dysku z urządzeniem lokalnym za pomocą Dysku na komputer. Takie pliki są też rejestrowane jako zdarzenia pobierania.
- Plik jest synchronizowany z urządzeniem w celu uzyskania dostępu offline, w tym ciągłej synchronizacji z wersją online. Zdarzenia synchronizacji treści elementu z aplikacją mobilną Dysk (na Androida i iOS) mogą być rejestrowane jako zdarzenia pobierania.
Treść elementu pobrana z wyprzedzeniem
Zdarzenia wstępnego pobierania zawartości elementu wskazują, że aplikacja Google pobrała dane z Dysku, ale nie wyświetliła ich od razu użytkownikowi. Na przykład wyświetlenie podglądu pliku na Dysku może spowodować pobieranie z wyprzedzeniem plików w pobliżu. Treści są dostępne dla użytkownika w sytuacji gdyby były potrzebne później.
Treść elementu, do której uzyskano dostęp
Możesz uzyskać dostęp do plików w imieniu użytkowników za pomocą aplikacji korzystającej z interfejsu Google Workspace API, takiego jak Google Drive API lub Google Sheets API. Te działania nie są rejestrowane jako zdarzenia pobierania ani wyświetlania, tylko jako Treść elementu, do której uzyskano dostęp. Zdarzenia Treść elementu, do której uzyskano dostęp w Gemini są rejestrowane tylko wtedy, gdy dostęp do zawartości pliku następuje poza otwartym plikiem użytkownika na Dysku w przeglądarce.
Zdarzenia dostępu do zawartości elementów nie są rejestrowane, gdy użytkownik wyświetli lub otworzy plik w Dysku w przeglądarce, na Dysku na urządzeniu mobilnym lub w aplikacji Dysk na komputer.
Wyświetl
Wyświetlenia plików przy użyciu /htmlview, /embed, /revisions i innych specjalnych adresów URL są rejestrowane jako zdarzenia wyświetlania.
Otwarto URL
Zdarzenia URL, który otwarto są rejestrowane, gdy skrypt Apps Script uzyskuje dostęp do adresu URL, w tym także wtedy, gdy skrypt jest uruchamiany z instancji panelu Apps Script, uruchom jako Dodatek lub jako funkcję niestandardową w Arkuszach. Zdarzenia URL, który otwarto nie są rejestrowane, gdy użytkownik kliknie link w pliku.
Zgłaszane atrybuty zależą od sposobu uruchomienia skryptu i od tego, kto jest jego właścicielem:
- Gdy skrypt zostanie uruchomiony jako funkcja niestandardowa, identyfikator dokumentu i inne atrybuty związane z dokumentem będą zgodne z arkuszem, w którym ta funkcja została wywołana.
- Gdy skrypt nie jest uruchamiany jako funkcja niestandardowa, atrybuty związane z dokumentem nie są raportowane.
- Identyfikator skryptu jest raportowany, gdy skrypt Apps Script należy do organizacji.
Adres URL importu z Arkuszy
Wywołanie funkcji importowania Arkuszy, która uzyskuje dostęp do adresu URL, jest rejestrowane jako zdarzenie Adresu URL importu z Arkuszy. Zdarzenie jest rejestrowane, gdy zawartość arkusza zostaje zmieniona przez automatyczne odświeżanie lub gdy użytkownik otworzy arkusz.
Zdarzenia dotyczące domen zewnętrznych
Niektóre zdarzenia dotyczą użytkowników, folderów udostępnionych lub dysków współdzielonych spoza organizacji, na przykład gdy użytkownik w organizacji udostępnia plik osobie z zewnątrz. Gdy element staje się własnością drugiej organizacji, zdarzenie jest rejestrowane w obu organizacjach.
Przykłady zdarzeń rejestrowanych przez obie organizacje:
- przeniesienie elementu na Dysku należącego do użytkownika w organizacji na zewnętrzny dysk współdzielony;
- przeniesienie elementu na Dysku należącego do użytkownika spoza organizacji na dysk współdzielony w Twojej organizacji;
- skopiowanie pliku na Dysk w organizacji lub poza nią – w organizacji odbierającej jest rejestrowana nazwa skopiowanego, a nie oryginalnego pliku.
Przykłady zdarzeń rejestrowanych przez Twoją organizację, ale nierejestrowanych w domenie zewnętrznej:
- udostępnienie elementu na Dysku należącego do użytkownika w Twojej organizacji użytkownikowi zewnętrznemu;
- udostępnienie elementu na Dysku należącego do użytkownika w organizacji grupie, która zezwala na dostęp użytkowników zewnętrznych, nawet jeśli nie ma w niej takich użytkowników;
- wyświetlenie, zmodyfikowanie, pobranie, wydrukowanie lub usunięcie elementu na Dysku należącego do Twojej organizacji;
- przesłanie przez zewnętrznego użytkownika pliku na dysk współdzielony należący do Twojej organizacji.
W przypadku domeny zewnętrznej rejestrowane zdarzenia są przeciwne do tych opisanych w poprzedniej sekcji.
Użytkownicy anonimowi i zewnętrzni
W przypadku anonimowych użytkowników (niezalogowanych na konto Google) rejestrowane są zmiany i operacje pobierania, ale wyświetlenia już nie.
Działania wykonywane przez użytkowników spoza domeny są pokazywane jako anonimowe, chyba że element został udostępniony im bezpośrednio (indywidualnie lub w ramach grupy).
Administratorzy mogą ograniczać dostęp anonimowy i zewnętrzny, ustawiając reguły zaufania lub zasady udostępniania w organizacji.
Dysk na komputer
Podczas kopiowania plików między Dyskiem i urządzeniem lokalnym za pomocą Dysku na komputer rejestrowane są zdarzenia pobierania i synchronizacji zawartości elementu.
Aktywności związane z wyszukiwaniem
Gdy użytkownik przeprowadzi wyszukiwanie na Dysku lub w publicznych interfejsach API Dysku, wyszukiwanie zostanie zapisane jako zdarzenie wyszukiwania elementu wykonanego. To zdarzenie będzie zawierać informacje o wynikach wyszukiwania i zapytaniu użytkownika.
Zarządzanie danymi zdarzenia z dziennika
Zarządzanie danymi w kolumnie wyników wyszukiwania
Możesz określić, które kolumny danych mają pojawiać się w wynikach wyszukiwania.
- W prawym górnym rogu tabeli wyników wyszukiwania kliknij Zarządzaj kolumnami
.
- (Opcjonalnie) Aby usunąć bieżące kolumny, kliknij Usuń
.
- (Opcjonalnie) Aby dodać kolumny, obok Dodaj nową kolumnę kliknij strzałkę w dół
i wybierz kolumnę danych.
W razie potrzeby powtórz tę czynność. - (Opcjonalnie) Aby zmienić kolejność kolumn, przeciągnij nazwy kolumn danych.
- Kliknij Zapisz.
Eksportowanie danych wyników wyszukiwania
Wyniki wyszukiwania możesz wyeksportować do Arkuszy lub do pliku CSV.
- U góry tabeli wyników wyszukiwania kliknij Eksportuj wszystko.
- Wpisz nazwę kliknij Eksportuj.
Wyeksportowane dane wyświetlają się pod tabelą wyników wyszukiwania w sekcji wyników eksportowania. - Aby wyświetlić dane, kliknij nazwę eksportu.
Eksport otworzy się w Arkuszach.
Limity eksportu różnią się od siebie:
- Limit liczby eksportowanych wyników wynosi 100 tys. wierszy.
-
Ta funkcja jest dostępna w tych wersjach: Frontline Standard i Frontline Plus; Enterprise Standard i Enterprise Plus; Education Standard i Education Plus; Enterprise Essentials Plus; Cloud Identity Premium.
Porównanie wersji
Jeśli masz narzędzie do analizy zagrożeń, limit liczby eksportowanych wyników wynosi 30 milionów wierszy.
Więcej informacji znajdziesz w artykule Eksportowanie wyników wyszukiwania.
Kiedy i jak długo dane są dostępne?
Przeczytaj artykuł Czas przechowywania danych i opóźnienia.
Podejmowanie działań na podstawie wyników wyszukiwania
Tworzenie reguł związanych z aktywnością i konfigurowanie alertów
- Alerty na podstawie danych zdarzeń z dziennika możesz konfigurować za pomocą reguł raportowania. Instrukcje znajdziesz w artykule Tworzenie reguł raportowania i zarządzanie nimi.
-
Ta funkcja jest dostępna w tych wersjach: Frontline Standard i Frontline Plus; Enterprise Standard i Enterprise Plus; Education Standard i Education Plus; Enterprise Essentials Plus; Cloud Identity Premium.
Porównanie wersji
Aby skutecznie zapobiegać problemom z zabezpieczeniami, wykrywać je i rozwiązywać, możesz zautomatyzować działanie narzędzia do analizy zagrożeń i skonfigurować alerty, tworząc reguły związane z aktywnością. Aby skonfigurować regułę, określ warunki reguły, a następnie wskaż czynności, które mają być wykonywane po spełnieniu tych warunków. Więcej informacji znajdziesz w artykule Tworzenie reguł związanych z aktywnością i zarządzanie nimi.
Podejmowanie działań na podstawie wyników wyszukiwania
Ta funkcja jest dostępna w tych wersjach: Frontline Standard i Frontline Plus; Enterprise Standard i Enterprise Plus; Education Standard i Education Plus; Enterprise Essentials Plus; Cloud Identity Premium. Porównanie wersji
Po uruchomieniu wyszukiwania w narzędziu do analizy zagrożeń możesz wykonywać działania na wynikach wyszukiwania. Na przykład po przeprowadzeniu wyszukiwania zdarzeń z dziennika Gmaila za pomocą narzędzia można usunąć określone wiadomości, wysłać je do kwarantanny lub do skrzynek odbiorczych użytkowników. Więcej informacji znajdziesz w artykule Podejmowanie działań na podstawie wyników wyszukiwania.
Zarządzanie analizami zagrożeń
Ta funkcja jest dostępna w tych wersjach: Frontline Standard i Frontline Plus; Enterprise Standard i Enterprise Plus; Education Standard i Education Plus; Enterprise Essentials Plus; Cloud Identity Premium. Porównanie wersji
Wyświetlanie listy szablonów analizy zagrożeń
Aby wyświetlić listę analiz zagrożeń, które należą do Ciebie lub zostały Ci udostępnione, kliknij Wyświetl operacje analizy zagrożeń
. Na tej liście znajdują się nazwy, opisy i właściciele analiz zagrożeń oraz daty ostatniej modyfikacji.
Na tej liście możesz też wykonywać czynności na swoich szablonach analizy zagrożeń – na przykład usuwać je. Zaznacz pole obok analizy zagrożeń i kliknij Czynności.
Uwaga: zapisane analizy zagrożeń możesz wyświetlić w sekcji Szybki dostęp, bezpośrednio nad listą analiz zagrożeń.
Konfigurowanie ustawień analizy zagrożeń
Jako superadministrator kliknij Ustawienia , aby:
- zmienić strefę czasową analizy zagrożeń używaną w warunkach i wynikach wyszukiwania.
- Włącz lub wyłącz opcję Wymagaj analizy. Więcej informacji znajdziesz w artykule Wymaganie zatwierdzania działań zbiorczych.
- Włącz lub wyłącz opcję Wyświetl treść. To ustawienie pozwala administratorom z odpowiednimi uprawnieniami na wyświetlanie treści.
- Włącz lub wyłącz opcję Włącz uzasadnianie działań.
Więcej informacji znajdziesz w artykule Konfigurowanie ustawień analizy zagrożeń.
Zapisywanie, udostępnianie, usuwanie i powielanie analiz zagrożeń
Aby zapisać kryteria wyszukiwania lub udostępnić je innym osobom, możesz utworzyć i zapisać szablon analizy zagrożeń, a następnie udostępnić go, zduplikować lub usunąć.
Więcej informacji znajdziesz w artykule Zapisywanie, udostępnianie, usuwanie i powielanie analiz zagrożeń.
Powiązane artykuły
- Rozpoczynanie analizy zagrożeń na podstawie wykresu w panelu
- Tworzenie niestandardowego wykresu na podstawie analizy zagrożeń
- Rozpoczynanie analizy zagrożeń w Centrum alertów
- Sprawdzanie zgłoszeń dotyczących złośliwych e-maili
- Analizowanie udostępniania plików
- Analizowanie działań użytkowników na podstawie różnych źródeł danych
Google, Google Workspace i inne powiązane nazwy są znakami towarowymi Google LLC. Wszystkie inne nazwy firm i produktów są znakami towarowymi należącymi do ich właścicieli.