Zdarzenia z dziennika Dysku

Wyświetlanie aktywności użytkowników związanej z plikami na Dysku Google

W zależności od wersji Google Workspace możesz mieć dostęp do narzędzia do analizy zagrożeń, które ma bardziej zaawansowane funkcje. Superadministratorzy mogą na przykład identyfikować i grupować problemy związane z bezpieczeństwem oraz prywatnością, a także przeciwdziałać takim problemom. Więcej informacji

Jako administrator organizacji możesz przeprowadzać wyszukiwania i podejmować działania w związku ze zdarzeniami z dziennika Dysku. Możesz na przykład wyświetlić rejestr działań, aby sprawdzić aktywność na Dysku użytkowników w Twojej organizacji. Zdarzenia z dziennika Dysku obejmują treści tworzone przez użytkowników w Dokumentach, Arkuszach i Prezentacjach Google oraz innych aplikacjach Google Workspace, a także przesyłane przez użytkowników na Dysk, takie jak pliki PDF i pliki programu Microsoft Word.

Za pomocą interfejsu Activity API możesz uzyskać dostęp do podstawowych danych z raportów. Jeśli Twoja wersja Google Workspace obsługuje tę funkcję, możesz użyć interfejsu Reports API, aby uzyskać dostęp do zaawansowanych danych z raportów Google Workspace.

Ważne:

  • Nie wszystkie działania na Dysku są rejestrowane. Listę elementów znajdziesz w sekcji Zdarzenia rejestrowane i nierejestrowane.
  • Aby dowiedzieć się, kiedy dane stają się dostępne i jak długo są przechowywane, zapoznaj się z artykułem Czas przechowywania danych i opóźnienia.
  • Większość zdarzeń jest rejestrowana w dzienniku kontrolnym Dysku tylko w przypadku plików, które są własnością użytkowników z obsługiwanymi wersjami. Zdarzenia „URL, który otwarto” są jednak rejestrowane, gdy użytkownik, który uruchomi skrypt Google Apps Script uzyskujący dostęp do adresu URL, znajduje się w Twojej organizacji i ma obsługiwaną wersję.

Informacje dostępne na tej stronie

Możliwość wyszukiwania zależy od wersji usługi Google, uprawnień administratora i źródła danych. Możesz przeprowadzić wyszukiwanie dla wszystkich użytkowników, niezależnie od używanej przez nich wersji Google Workspace.

Narzędzie do kontroli i analizy zagrożeń

Aby przeszukać zdarzenia z dziennika, najpierw wybierz źródło danych. Następnie wybierz co najmniej 1 filtr wyszukiwania.

  1. W konsoli administracyjnej Google otwórz Menu  a potem Raportowanie a potemKontrola i analiza zagrożeń a potemZdarzenia z dziennika Dysku.

    Wymaga uprawnień administratora Kontrola i analiza zagrożeń.

  2. Aby filtrować zdarzenia, które wystąpiły przed lub po określonej dacie, w polu Data wybierz Przed lub Po. Domyślnie wyświetlane są zdarzenia z ostatnich 7 dni. Możesz wybrać inny zakres dat lub kliknąć , aby usunąć filtr daty.

  3. Kliknij Dodaj filtr a potem wybierz atrybut. Aby na przykład filtrować według określonego typu zdarzenia, wybierz Zdarzenie.
  4. Wybierz operatora a potemwybierz wartość a potemkliknij Zastosuj.
    • (Opcjonalnie) Aby utworzyć kilka filtrów wyszukiwania, powtórz ten krok.
    • (Opcjonalnie) Aby dodać operator wyszukiwania, nad opcją Dodaj filtr wybierz ORAZ bądź LUB.
  5. Kliknij Szukaj. Uwaga: na karcie Filtr możesz uwzględnić proste pary parametrów i wartości, aby przefiltrować wyniki wyszukiwania. Możesz też użyć karty Narzędzie do definiowania warunków, gdzie filtry są mają postać warunków z operatorem ORAZ i LUB.

Narzędzie do analizy zagrożeń

Ta funkcja jest dostępna w tych wersjach: Frontline Standard i Frontline Plus; Enterprise Standard i Enterprise Plus; Education Standard i Education Plus; Enterprise Essentials Plus; Cloud Identity Premium. Porównanie wersji

Aby przeprowadzić wyszukiwanie w narzędziu do analizy zagrożeń, najpierw wybierz źródło danych. Następnie wybierz co najmniej 1 warunek wyszukiwania. Dla każdego warunku wybierz atrybut, operator i wartość.

  1. W konsoli administracyjnej Google otwórz Menu  a potem Bezpieczeństwo a potemCentrum bezpieczeństwa a potemNarzędzie do analizy zagrożeń.

    Wymaga uprawnień administratora Centrum bezpieczeństwa.

  2. Kliknij Źródło danych i wybierz Zdarzenia z dziennika Dysku.
  3. Aby filtrować zdarzenia, które wystąpiły przed lub po określonej dacie, w polu Data wybierz Przed lub Po. Domyślnie wyświetlane są zdarzenia z ostatnich 7 dni. Możesz wybrać inny zakres dat lub kliknąć , aby usunąć filtr daty.

  4. Kliknij Dodaj warunek.
    Wskazówka: w wyszukiwaniu możesz uwzględnić 1 lub kilka warunków. Możesz też dostosować wyszukiwanie za pomocą zapytań zagnieżdżonych. Więcej informacji znajdziesz w artykule Dostosowywanie wyszukiwania za pomocą zapytań zagnieżdżonych.
  5. Kliknij Atrybut a potem wybierz opcję. Aby na przykład filtrować według określonego typu zdarzenia, wybierz Zdarzenie.
    Pełną listę atrybutów znajdziesz w sekcji Opisy atrybutów.
  6. Wybierz operator.
  7. Wpisz wartość lub wybierz ją z listy.
  8. (Opcjonalnie) Aby dodać więcej warunków wyszukiwania, powtórz te czynności.
  9. Kliknij Szukaj.
    Wyniki wyszukiwania z narzędzia do analizy zagrożeń możesz sprawdzić w tabeli u dołu strony.
  10. (Opcjonalnie) Aby zapisać analizę zagrożeń, kliknij Zapisz  a potem wpisz tytuł i opis a potem kliknij Zapisz.

Uwagi

  • Na karcie Narzędzie do definiowania warunków filtry mają postać warunków z operatorami AND/OR. Proste pary parametrów i wartości do filtrowania wyników wyszukiwania możesz też dodawać na karcie Filtr.
  • Jeśli zmienisz nazwę konta użytkownika, nie zobaczysz wyników zapytań ze starą nazwą konta użytkownika. Jeśli na przykład zmienisz nazwę konta stara_nazwa@example.com na nowa_nazwa@example.com, nie zobaczysz wyników dotyczących zdarzeń powiązanych z nazwą stara_nazwa@example.com.
  • Możesz wyszukiwać dane tylko w wiadomościach, które nie zostały jeszcze usunięte z Kosza.

Opisy atrybutów

W przypadku tego źródła danych podczas wyszukiwania danych zdarzenia z dziennika możesz użyć tych atrybutów:

Atrybuty do wyszukiwania danych z dziennika

Uwaga:

Atrybut Opis
Użytkownik, który wykonał czynność

Adres e-mail użytkownika, który wykonał czynność. Użytkownicy spoza domeny są pokazywani jako anonimowi, chyba że wyświetlają lub edytują dokument, który został im udostępniony (indywidualnie lub w ramach grupy).

Uwaga: jeśli użytkownik ma zarówno podstawowy adres e-mail, jak i adres aliasu, dane zdarzenia z dziennika zawierają podstawowy adres e-mail, nawet jeśli zdarzenie, np. udostępnianie elementu, dotyczy aliasu.

Nazwa grupy

Nazwa grupy użytkownika, który wykonał czynność. Więcej informacji znajdziesz w artykule Filtrowanie wyników za pomocą grup dyskusyjnych Google.

Aby dodać grupę do listy dozwolonych grup filtrowania:

  1. Kliknij Nazwa grupy.
  2. Kliknij Grupy filtrowania.
    Pojawi się strona Grupy filtrowania.
  3. Kliknij Dodawanie grup.
  4. Wyszukaj grupę, wpisując kilka pierwszych znaków jej nazwy lub adresu e-mail. Gdy zobaczysz odpowiednią grupę, wybierz ją.
  5. (Opcjonalnie) Aby dodać kolejną grupę, wyszukaj ją i wybierz.
  6. Gdy wybierzesz odpowiednie grupy, kliknij Dodaj.
  7. (Opcjonalnie) Aby usunąć grupę, kliknij Usuń grupę .
  8. Kliknij Zapisz.
Jednostka organizacyjna użytkownika, który wykonał czynność Jednostka organizacyjna użytkownika, który wykonał czynność.
Metoda interfejsu API Metoda interfejsu API używana przez działania pobierania i uzyskiwania dostępu do treści elementu, które są wykonywane za pomocą aplikacji innej firmy, na przykład drive.files.export.
Identyfikator aplikacji Identyfikator klienta OAuth aplikacji innej firmy, która wykonała czynność
Nazwa aplikacji Aplikacja, która wykonała czynność
Odbiorcy Domena docelowa podawana w przypadku, gdy dziennik kontrolny podlega zmianie widoczności.
Rozliczane (Funkcja dostępna tylko w wersji Essentials) Określa, czy czynność użytkownika podlega obciążeniu.
Data

Data i godzina wystąpienia zdarzenia (według domyślnej strefy czasowej ustawionej w przeglądarce)

Uwaga: większość zdarzeń jest rejestrowana po ich ukończeniu. Czasami przesłanie dużych plików może trochę potrwać.

Identyfikator dokumentu

Unikalny identyfikator elementu na Dysku powiązany z aktywnością (znajduje się on w adresie URL linku do pliku).

Uwaga: jest to raportowane tylko w przypadku niektórych działań dotyczących zdarzeń Otwarto URL, identyfikatora dokumentu i innych pól związanych z plikiem, takich jak typ dokumentu i właściciel. Więcej informacji znajdziesz w sekcji Otwarto URL.

Document type Format, z którym działanie jest powiązane, na przykład plik Dokumentów, Arkuszy lub Prezentacji, JPEG, PDF, PNG, MP4, pliki programów Microsoft Word, Excel lub PowerPoint, plik tekstowy, HTML, plik audio MPEG, plik wideo QuickTime, folder albo dyski współdzielone.
Domena Domena, w której wykonano czynność
Zaszyfrowane Czy plik jest zaszyfrowany po stronie klienta.
Nazwa zdarzenia

Zdarzenia takie jak wyświetlenie, zmiana nazwy, utworzenie, edycja, wydrukowanie, usunięcie, przesłanie i pobranie.

Większość działań jest rejestrowana natychmiast. Jednak zdarzenia wydrukowania plików w przeglądarce Dysku mogą być opóźnione nawet o 12 godzin. Pliki usunięte z Dysku lub z kosza są rejestrowane. Inne zdarzenia, takie jak przesłanie pliku, są rejestrowane po ich ukończeniu.

Podszywanie się pod inne osoby

Aplikacja zastosowała przekazywanie dostępu w całej domenie, aby przesłać żądanie w imieniu użytkownika. Wartość True (prawda) wskazuje, że zdarzenie zostało wykonane w imieniu użytkownika. Możesz sprawdzić atrybut Użytkownik, który wykonał czynność, aby znaleźć adres e-mail użytkownika, oraz atrybuty Identyfikator aplikacji i Nazwa aplikacji, aby zidentyfikować aplikację.

Więcej informacji o przekazywaniu dostępu w całej domenie
Adres IP*

Adres, pod którym użytkownik wykonał działanie. Może to być fizyczna lokalizacja użytkownika lub adres serwera proxy albo wirtualnej sieci prywatnej (VPN).

Adresy IP nie są rejestrowane w przypadku zdarzeń:

  • zainicjowanych przez użytkowników spoza domeny;
  • z usług, które nie rejestrują adresów IP w żądaniach;
  • dotyczących zmiany nazwy lub usunięcia dysku współdzielonego.

ASN IP

Musisz dodać tę kolumnę do wyników wyszukiwania. Instrukcje znajdziesz w sekcji Zarządzanie danymi w kolumnie wyników wyszukiwania artykułu Zdarzenia z dziennika administratora.

Numer systemu autonomicznego adresu IP (ASN), pododdział i region powiązane z wpisem logu.

Aby sprawdzić identyfikator ASN adresu IP oraz kod pododdziału i regionu, w którym wystąpiła aktywność, kliknij nazwę w wynikach wyszukiwania.

Nowa wartość widoczności opublikowanego elementu Nowa widoczność dokumentu.
Nowa wartość Nowa wartość zmienionego ustawienia.
Nowe identyfikatory wartości* Nowa wartość pola etykiety.
Stara wartość widoczności opublikowanego elementu Stara widoczność dokumentu, jeśli czynność jest zmianą widoczności.
Stara wartość* Stara wartość zmienionego ustawienia.
Stare identyfikatory wartości* Stara wartość pola etykiety.
Właściciel

Użytkownik, do którego należy plik.

Wcześniejsza widoczność Poprzednia widoczność dokumentu na wypadek zmiany widoczności.
Odbiorcy Adresy e-mail odbiorców
Materiały

Lista zasobów powiązanych z czynnością. Kliknij zasób, aby wyświetlić te szczegóły:

  • Identyfikator zasobu;
  • Tytuł zasobu;
  • Typ zasobu – element na Dysku Google, e-mail, alert, reguła itp.;
  • Powiązanie zasobu – powiązanie zasobu ze zdarzeniem;
  • Etykieta zasobu – lista etykiet klasyfikacji zasobu, w tym Identyfikator etykiety zasobu, Tytuł etykiety zasobu i Pole etykiety zasobu.

    Pole etykiety zasobu zawiera te elementy:

    • Identyfikator pola etykiety
    • Nazwa pola etykiety
    • Typ pola etykiety – typ danych pola etykiety, np.:
      • Text
      • Number
      • Wybór – obejmuje właściwości: „Identyfikator”, „Wyświetlana nazwa” i „Ma plakietkę”.
      • Lista wyboru
      • Użytkownik – obejmuje właściwość „E-mail”.
      • Lista użytkowników
      • Data

Jeśli wyeksportujesz informacje do pliku CSV lub Arkuszy Google, zostaną one zapisane jako pojedynczy blok tekstu w komórce.

Identyfikator dysku współdzielonego Identyfikator zawierającego plik dysku współdzielonego w usłudze Dysk. Jeśli plik nie znajduje się na dysku współdzielonym, to pole nie jest wypełnione.
Target Użytkownik, którego uprawnienia dostępu zostały zmienione.
Tytuł Tytuł dokumentu
Widoczność Widoczność elementu na Dysku powiązanego z aktywnością.
Zmiana widoczności Widoczność elementu na Dysku przed aktywnością.
Użytkownik Tak oznacza, że działanie zostało podjęte przez użytkownika bez konta Google. Nie oznacza, że działanie zostało podjęte przez użytkownika Google. Dowiedz się więcej o udostępnianiu dokumentów użytkownikom.
* Nie możesz utworzyć reguł raportowania z tymi filtrami. Dowiedz się więcej o regułach raportowania i regułach związanych z aktywnością.

Uwaga: jeśli zmienisz nazwę konta użytkownika, nie zobaczysz wyników zapytań ze starą nazwą konta użytkownika. Jeśli na przykład zmienisz nazwę konta stara_nazwa@example.com na nowa_nazwa@example.com, nie zobaczysz wyników dotyczących zdarzeń powiązanych z nazwą stara_nazwa@example.com.

Wyświetlanie plików udostępnionych poza domenę

Strona kontroli i analizy zagrożeń

  1. Otwórz zdarzenia z dziennika w sposób opisany powyżej w sekcji Przeprowadzanie wyszukiwania zdarzeń z dziennika.
  2. Kliknij Dodaj filtr. a potemWidoczność. a potemWybierz Udostępniony użytkownikom spoza domeny.
  3. Kliknij Szukaj.

Jeśli wyłączysz możliwość udostępniania plików poza organizację, a użytkownik udostępni zasób grupie zezwalającej na dostęp użytkownikom zewnętrznym, dane zostaną oznaczone w dzienniku jako udostępnione użytkownikom spoza domeny. Użytkownicy zewnętrzni należący do grupy nie będą jednak mogli uzyskać dostępu do tego zasobu. Ta informacja jest widoczna nawet wtedy, gdy grupa nie zawiera żadnych użytkowników spoza domeny.

Narzędzie do analizy zagrożeń

  1. W konsoli administracyjnej Google otwórz Menu  a potem Bezpieczeństwo a potemCentrum bezpieczeństwa a potemNarzędzie do analizy zagrożeń.

    Wymaga uprawnień administratora Centrum bezpieczeństwa.

  2. Kliknij Źródło danych a potem wybierz Zdarzenia z dziennika Dysku.
  3. Kliknij Dodaj warunek.
  4. Kliknij Atrybut a potem wybierz Widoczność.
  5. Kliknij Zawiera a potem wybierz Jest.
  6. Kliknij Widoczność a potem wybierz Udostępnione poza domenę.
  7. Kliknij Szukaj.
    Wyniki wyszukiwania z narzędzia do analizy zagrożeń możesz sprawdzić w tabeli u dołu strony.

Jeśli wyłączysz możliwość udostępniania plików poza organizację, a użytkownik udostępni zasób grupie zezwalającej na dostęp użytkownikom zewnętrznym, dane zostaną oznaczone w dzienniku jako udostępnione użytkownikom spoza domeny. Użytkownicy zewnętrzni należący do grupy nie będą jednak mogli uzyskać dostępu do tego zasobu. Ta informacja jest widoczna nawet wtedy, gdy grupa nie zawiera żadnych użytkowników spoza domeny.

Zdarzenia zarejestrowane i niezarejestrowane

Usuń

Pliki automatycznie usuwane z Dysku lub usunięte z kosza są rejestrowane.

Kopiuj

Po skopiowaniu pliku zdarzenia tworzenia i kopiowania są rejestrowane dla nowego pliku, a zdarzenie kopii źródła jest rejestrowane dla pierwotnego pliku.

Gdy użytkownik spoza organizacji skopiuje plik do lokalizacji zewnętrznej, organizacja nie rejestruje zdarzeń tworzenia i kopiowania, ponieważ nowy plik jest zewnętrzny. Jednak w pierwotnym pliku dzienniki zawierają zdarzenie kopii źródła, a typ kopii jest zewnętrzny. Aby sprawdzić, kiedy dane są kopiowane poza organizację, możesz przejrzeć zdarzenia kopii źródła, których typ kopii jest zewnętrzny.

Drukuj

Zdarzenia drukowania nie są rejestrowane, gdy użytkownik drukuje pliki otwarte w formatach Google (Dokumenty, Arkusze, Prezentacje, Rysunki i Formularze).

Podczas drukowania plików za pomocą aplikacji Dysk na urządzeniach Apple (iPhone i iPad) lub na urządzeniach z Androidem zdarzenia drukowania mogą być rejestrowane jako zdarzenia pobierania.

Pobierz

Zdarzenia pobierania są zazwyczaj rejestrowane, nawet gdy pliki są kopiowane między Dyskiem i urządzeniem lokalnym za pomocą Dysku Google na komputer.

Te działania wyświetlania są rejestrowane jako zdarzenia pobierania:

  • wyświetlanie podglądu pliku w aplikacji Dysk na urządzeniu mobilnym;
  • wyświetlenie podglądu pliku takiego jak PDF, którego nie można otworzyć bezpośrednio w Dokumentach lub innych aplikacjach Google;
  • wysłanie pliku jako załącznika do e-maila z aplikacji Google, takiej jak Dokumenty.

Operacje pobierania z tych źródeł nie są rejestrowane:

  • operacje pobierania z Google Takeout (zamiast tego należy wyszukać zdarzenia z dziennika Takeout);
  • operacje pobierania do pamięci podręcznej przeglądarki w trybie offline;
  • zdjęcia synchronizowane ze Zdjęciami Google, pobierane z tej usługi i wyświetlane w niej;
  • elementy z Dysku wysłane pocztą e-mail z Gmaila jako załączniki.

Treść elementu została zsynchronizowana

Zdarzenia synchronizacji treści elementu są rejestrowane w tych przypadkach i dostępne dla aktywności po 1 lipca 2024 roku:

  • Plik jest synchronizowany z Dysku z urządzeniem lokalnym za pomocą Dysku na komputer. Takie pliki są też rejestrowane jako zdarzenia pobierania.
  • Plik jest synchronizowany z urządzeniem w celu uzyskania dostępu offline, w tym ciągłej synchronizacji z wersją online. Zdarzenia synchronizacji treści elementu z aplikacją mobilną Dysk (na Androida i iOS) mogą być rejestrowane jako zdarzenia pobierania.

Treść elementu pobrana z wyprzedzeniem

Zdarzenia wstępnego pobierania zawartości elementu wskazują, że aplikacja Google pobrała dane z Dysku, ale nie wyświetliła ich od razu użytkownikowi. Na przykład wyświetlenie podglądu pliku na Dysku może spowodować pobieranie z wyprzedzeniem plików w pobliżu. Treści są dostępne dla użytkownika w sytuacji gdyby były potrzebne później.

Treść elementu, do której uzyskano dostęp

Możesz uzyskać dostęp do plików w imieniu użytkowników za pomocą aplikacji korzystającej z interfejsu Google Workspace API, takiego jak Google Drive API lub Google Sheets API. Te działania nie są rejestrowane jako zdarzenia pobierania ani wyświetlania, tylko jako Treść elementu, do której uzyskano dostęp. Zdarzenia Treść elementu, do której uzyskano dostęp w Gemini są rejestrowane tylko wtedy, gdy dostęp do zawartości pliku następuje poza otwartym plikiem użytkownika na Dysku w przeglądarce.

Zdarzenia dostępu do zawartości elementów nie są rejestrowane, gdy użytkownik wyświetli lub otworzy plik w Dysku w przeglądarce, na Dysku na urządzeniu mobilnym lub w aplikacji Dysk na komputer.

Wyświetl

Wyświetlenia plików przy użyciu /htmlview, /embed, /revisions i innych specjalnych adresów URL są rejestrowane jako zdarzenia wyświetlania.

Otwarto URL

Zdarzenia URL, który otwarto są rejestrowane, gdy skrypt Apps Script uzyskuje dostęp do adresu URL, w tym także wtedy, gdy skrypt jest uruchamiany z instancji panelu Apps Script, uruchom jako Dodatek lub jako funkcję niestandardową w Arkuszach. Zdarzenia URL, który otwarto nie są rejestrowane, gdy użytkownik kliknie link w pliku.

Zgłaszane atrybuty zależą od sposobu uruchomienia skryptu i od tego, kto jest jego właścicielem:

  • Gdy skrypt zostanie uruchomiony jako funkcja niestandardowa, identyfikator dokumentu i inne atrybuty związane z dokumentem będą zgodne z arkuszem, w którym ta funkcja została wywołana.
  • Gdy skrypt nie jest uruchamiany jako funkcja niestandardowa, atrybuty związane z dokumentem nie są raportowane.
  • Identyfikator skryptu jest raportowany, gdy skrypt Apps Script należy do organizacji.

Adres URL importu z Arkuszy

Wywołanie funkcji importowania Arkuszy, która uzyskuje dostęp do adresu URL, jest rejestrowane jako zdarzenie Adresu URL importu z Arkuszy. Zdarzenie jest rejestrowane, gdy zawartość arkusza zostaje zmieniona przez automatyczne odświeżanie lub gdy użytkownik otworzy arkusz.

Zdarzenia dotyczące domen zewnętrznych

Niektóre zdarzenia dotyczą użytkowników, folderów udostępnionych lub dysków współdzielonych spoza organizacji, na przykład gdy użytkownik w organizacji udostępnia plik osobie z zewnątrz. Gdy element staje się własnością drugiej organizacji, zdarzenie jest rejestrowane w obu organizacjach.

Przykłady zdarzeń rejestrowanych przez obie organizacje:

  • przeniesienie elementu na Dysku należącego do użytkownika w organizacji na zewnętrzny dysk współdzielony;
  • przeniesienie elementu na Dysku należącego do użytkownika spoza organizacji na dysk współdzielony w Twojej organizacji;
  • skopiowanie pliku na Dysk w organizacji lub poza nią – w organizacji odbierającej jest rejestrowana nazwa skopiowanego, a nie oryginalnego pliku.

Przykłady zdarzeń rejestrowanych przez Twoją organizację, ale nierejestrowanych w domenie zewnętrznej:

  • udostępnienie elementu na Dysku należącego do użytkownika w Twojej organizacji użytkownikowi zewnętrznemu;
  • udostępnienie elementu na Dysku należącego do użytkownika w organizacji grupie, która zezwala na dostęp użytkowników zewnętrznych, nawet jeśli nie ma w niej takich użytkowników;
  • wyświetlenie, zmodyfikowanie, pobranie, wydrukowanie lub usunięcie elementu na Dysku należącego do Twojej organizacji;
  • przesłanie przez zewnętrznego użytkownika pliku na dysk współdzielony należący do Twojej organizacji.

W przypadku domeny zewnętrznej rejestrowane zdarzenia są przeciwne do tych opisanych w poprzedniej sekcji.

Użytkownicy anonimowi i zewnętrzni

W przypadku anonimowych użytkowników (niezalogowanych na konto Google) rejestrowane są zmiany i operacje pobierania, ale wyświetlenia już nie.

Działania wykonywane przez użytkowników spoza domeny są pokazywane jako anonimowe, chyba że element został udostępniony im bezpośrednio (indywidualnie lub w ramach grupy).

Administratorzy mogą ograniczać dostęp anonimowy i zewnętrzny, ustawiając reguły zaufania lub zasady udostępniania w organizacji.

Dysk na komputer

Podczas kopiowania plików między Dyskiem i urządzeniem lokalnym za pomocą Dysku na komputer rejestrowane są zdarzenia pobierania i synchronizacji zawartości elementu.

Aktywności związane z wyszukiwaniem

Gdy użytkownik przeprowadzi wyszukiwanie na Dysku lub w publicznych interfejsach API Dysku, wyszukiwanie zostanie zapisane jako zdarzenie wyszukiwania elementu wykonanego. To zdarzenie będzie zawierać informacje o wynikach wyszukiwania i zapytaniu użytkownika.

Zarządzanie danymi zdarzenia z dziennika

Zarządzanie danymi w kolumnie wyników wyszukiwania

Możesz określić, które kolumny danych mają pojawiać się w wynikach wyszukiwania.

  1. W prawym górnym rogu tabeli wyników wyszukiwania kliknij Zarządzaj kolumnami .
  2. (Opcjonalnie) Aby usunąć bieżące kolumny, kliknij Usuń .
  3. (Opcjonalnie) Aby dodać kolumny, obok Dodaj nową kolumnę kliknij strzałkę w dół  i wybierz kolumnę danych.
    W razie potrzeby powtórz tę czynność.
  4. (Opcjonalnie) Aby zmienić kolejność kolumn, przeciągnij nazwy kolumn danych.
  5. Kliknij Zapisz.

Eksportowanie danych wyników wyszukiwania

Wyniki wyszukiwania możesz wyeksportować do Arkuszy lub do pliku CSV.

  1. U góry tabeli wyników wyszukiwania kliknij Eksportuj wszystko.
  2. Wpisz nazwę  kliknij Eksportuj.a potem
    Wyeksportowane dane wyświetlają się pod tabelą wyników wyszukiwania w sekcji wyników eksportowania.
  3. Aby wyświetlić dane, kliknij nazwę eksportu.
    Eksport otworzy się w Arkuszach.

Limity eksportu różnią się od siebie:

  • Limit liczby eksportowanych wyników wynosi 100 tys. wierszy.
  • Ta funkcja jest dostępna w tych wersjach: Frontline Standard i Frontline Plus; Enterprise Standard i Enterprise Plus; Education Standard i Education Plus; Enterprise Essentials Plus; Cloud Identity Premium. Porównanie wersji

    Jeśli masz narzędzie do analizy zagrożeń, limit liczby eksportowanych wyników wynosi 30 milionów wierszy.

Więcej informacji znajdziesz w artykule Eksportowanie wyników wyszukiwania.

Kiedy i jak długo dane są dostępne?

Podejmowanie działań na podstawie wyników wyszukiwania

Tworzenie reguł związanych z aktywnością i konfigurowanie alertów

  • Alerty na podstawie danych zdarzeń z dziennika możesz konfigurować za pomocą reguł raportowania. Instrukcje znajdziesz w artykule Tworzenie reguł raportowania i zarządzanie nimi.
  • Ta funkcja jest dostępna w tych wersjach: Frontline Standard i Frontline Plus; Enterprise Standard i Enterprise Plus; Education Standard i Education Plus; Enterprise Essentials Plus; Cloud Identity Premium. Porównanie wersji

    Aby skutecznie zapobiegać problemom z zabezpieczeniami, wykrywać je i rozwiązywać, możesz zautomatyzować działanie narzędzia do analizy zagrożeń i skonfigurować alerty, tworząc reguły związane z aktywnością. Aby skonfigurować regułę, określ warunki reguły, a następnie wskaż czynności, które mają być wykonywane po spełnieniu tych warunków. Więcej informacji znajdziesz w artykule Tworzenie reguł związanych z aktywnością i zarządzanie nimi.

Podejmowanie działań na podstawie wyników wyszukiwania

Ta funkcja jest dostępna w tych wersjach: Frontline Standard i Frontline Plus; Enterprise Standard i Enterprise Plus; Education Standard i Education Plus; Enterprise Essentials Plus; Cloud Identity Premium. Porównanie wersji

Po uruchomieniu wyszukiwania w narzędziu do analizy zagrożeń możesz wykonywać działania na wynikach wyszukiwania. Na przykład po przeprowadzeniu wyszukiwania zdarzeń z dziennika Gmaila za pomocą narzędzia można usunąć określone wiadomości, wysłać je do kwarantanny lub do skrzynek odbiorczych użytkowników. Więcej informacji znajdziesz w artykule Podejmowanie działań na podstawie wyników wyszukiwania.

Zarządzanie analizami zagrożeń

Ta funkcja jest dostępna w tych wersjach: Frontline Standard i Frontline Plus; Enterprise Standard i Enterprise Plus; Education Standard i Education Plus; Enterprise Essentials Plus; Cloud Identity Premium. Porównanie wersji

Wyświetlanie listy szablonów analizy zagrożeń

Aby wyświetlić listę analiz zagrożeń, które należą do Ciebie lub zostały Ci udostępnione, kliknij Wyświetl operacje analizy zagrożeń . Na tej liście znajdują się nazwy, opisy i właściciele analiz zagrożeń oraz daty ostatniej modyfikacji.

Na tej liście możesz też wykonywać czynności na swoich szablonach analizy zagrożeń – na przykład usuwać je. Zaznacz pole obok analizy zagrożeń i kliknij Czynności.

Uwaga: zapisane analizy zagrożeń możesz wyświetlić w sekcji Szybki dostęp, bezpośrednio nad listą analiz zagrożeń.

Konfigurowanie ustawień analizy zagrożeń

Jako superadministrator kliknij Ustawienia , aby:

  • zmienić strefę czasową analizy zagrożeń używaną w warunkach i wynikach wyszukiwania.
  • Włącz lub wyłącz opcję Wymagaj analizy. Więcej informacji znajdziesz w artykule Wymaganie zatwierdzania działań zbiorczych.
  • Włącz lub wyłącz opcję Wyświetl treść. To ustawienie pozwala administratorom z odpowiednimi uprawnieniami na wyświetlanie treści.
  • Włącz lub wyłącz opcję Włącz uzasadnianie działań.

Więcej informacji znajdziesz w artykule Konfigurowanie ustawień analizy zagrożeń.

Zapisywanie, udostępnianie, usuwanie i powielanie analiz zagrożeń

Aby zapisać kryteria wyszukiwania lub udostępnić je innym osobom, możesz utworzyć i zapisać szablon analizy zagrożeń, a następnie udostępnić go, zduplikować lub usunąć.

Więcej informacji znajdziesz w artykule Zapisywanie, udostępnianie, usuwanie i powielanie analiz zagrożeń.


Google, Google Workspace i inne powiązane nazwy są znakami towarowymi Google LLC. Wszystkie inne nazwy firm i produktów są znakami towarowymi należącymi do ich właścicieli.