Gmail-Protokollereignisse

Als Administrator Ihrer Organisation können Sie nach Gmail-Protokollereignissen suchen und anhand der Suchergebnisse Maßnahmen ergreifen. Sie können sich Aktionen ansehen, um die Nutzer- und Administratoraktivitäten Ihrer Organisation in Gmail zu prüfen. Sie können beispielsweise sehen, wann E‑Mails als Spam klassifiziert, aus der Quarantäne freigegeben oder in die Administratorquarantäne verschoben wurden. Anschließend können Sie das Sicherheitsprüftool verwenden, um bestimmte Maßnahmen zu ergreifen, z. B. bestimmte Nachrichten löschen, Nachrichten als Spam oder Phishing markieren, unter Quarantäne stellen oder an die Posteingänge von Nutzern senden.

Gmail-Nachrichteninhalt ansehen

Wenn Sie die entsprechenden Berechtigungen für das Prüftool und die erforderliche Google Workspace-Version haben, können Sie sich im Rahmen einer Untersuchung auch den Inhalt einer Gmail-Nachricht ansehen. Weitere Informationen finden Sie unter Mit dem Prüftool vertrauliche Nachrichteninhalte ansehen.

Ob Sie eine Suche ausführen können, hängt von Ihrer Google-Version, Ihren Administratorberechtigungen und der Datenquelle ab. Sie können eine Suche für alle Nutzerinnen und Nutzer ausführen, unabhängig von deren Google Workspace-Version.

Audit- und Prüftool

Wenn Sie nach Protokollereignissen suchen möchten, müssen Sie zuerst eine Datenquelle auswählen und dann mindestens einen Suchfilter.

  1. Gehen Sie in der Admin-Konsole zum Dreistrich-Menü und dann   Berichterstellung  Audit und Prüfung  Gmail-Protokollereignisse.und dannund dann

    Hierfür ist die Administratorberechtigung Audit und Prüfung erforderlich.

  2. Wenn Sie Ereignisse filtern möchten, die vor oder nach einem bestimmten Datum aufgetreten sind, wählen Sie für Datum die Option Vor oder Nach aus. Standardmäßig werden Ereignisse der letzten 7 Tage angezeigt. Sie können einen anderen Zeitraum auswählen oder auf  klicken, um den Datumsfilter zu entfernen.

  3. Klicken Sie auf Filter hinzufügen und dannwählen Sie ein Attribut aus. Wenn Sie beispielsweise nach einem bestimmten Ereignistyp filtern möchten, wählen Sie Ereignis aus.
  4. Wählen Sie einen Operator aus. und dannWählen Sie einen Wert aus. und dannKlicken Sie auf Anwenden.
    • Optional: Wenn Sie mehrere Filter für Ihre Suche erstellen möchten, wiederholen Sie diesen Schritt.
    • Optional: Wenn Sie einen Suchoperator hinzufügen möchten, wählen Sie über Filter hinzufügen die Option UND oder ODER aus.
  5. Klicken Sie auf Suchen. Hinweis: Auf dem Tab Filter lassen sich Suchergebnisse auch mit einfachen Parameter- und Wertepaaren filtern. Sie können auch den Tab Tool zur Bedingungserstellung verwenden. Dort werden die Filter als Bedingungen mit UND- bzw. ODER-Operatoren dargestellt.

Sicherheitsprüftool

Unterstützte Versionen für diese Funktion: Frontline Standard und Frontline Plus; Enterprise Standard und Enterprise Plus; Education Standard und Education Plus; Enterprise Essentials Plus; Cloud Identity Premiumversion. Versionen vergleichen

Wenn Sie im Sicherheitsprüftool eine Suchanfrage ausführen möchten, müssen Sie zuerst eine Datenquelle auswählen. Wählen Sie dann mindestens eine Bedingung aus. Wählen Sie für jede Bedingung ein Attribut, einen Operator und einen Wert aus.

  1. Gehen Sie in der Admin-Konsole zum Dreistrich-Menü  und dann Sicherheit und dannSicherheitscenter und dannPrüftool.

    Hierfür ist die Administratorberechtigung Sicherheitscenter erforderlich.

  2. Klicken Sie auf Datenquelle und wählen Sie Gmail-Protokollereignisse aus.
  3. Wenn Sie Ereignisse filtern möchten, die vor oder nach einem bestimmten Datum aufgetreten sind, wählen Sie für Datum die Option Vor oder Nach aus. Standardmäßig werden Ereignisse der letzten 7 Tage angezeigt. Sie können einen anderen Zeitraum auswählen oder auf  klicken, um den Datumsfilter zu entfernen.

  4. Klicken Sie auf Bedingung hinzufügen.
    Tipp: Sie können eine oder mehrere Bedingungen in die Suche einschließen oder Ihre Suche mit verschachtelten Abfragen anpassen. Weitere Informationen finden Sie unter Individuelle Suche mit verschachtelten Abfragen erstellen.
  5. Klicken Sie auf Attribut und dann wählen Sie eine Option aus. Wenn Sie beispielsweise nach einem bestimmten Ereignistyp filtern möchten, wählen Sie Ereignis aus.
    Eine vollständige Liste der Attribute finden Sie im Abschnitt Attributbeschreibungen.
  6. Wählen Sie einen Operator aus.
  7. Geben Sie einen Wert ein oder wählen Sie einen Wert aus der Liste aus.
  8. Optional: Wiederholen Sie die Schritte, um weitere Suchbedingungen hinzuzufügen.
  9. Klicken Sie auf Suchen.
    Die Suchergebnisse aus dem Prüftool werden unten auf der Seite in einer Tabelle angezeigt.
  10. Optional: Wenn Sie die Untersuchung speichern möchten, klicken Sie auf „Speichern“  und danngeben Sie einen Titel und eine Beschreibung ein und dannklicken Sie auf Speichern.

Hinweise

  • Auf dem Tab Tool zur Bedingungserstellung werden Filter als Bedingungen mit UND- bzw. ODER-Operatoren dargestellt. Auf dem Tab Filter lassen sich Suchergebnisse auch mit einfachen Parameter- und Wertepaaren filtern.
  • Falls Sie einem Nutzer einen neuen Namen gegeben haben, sehen Sie keine Abfrageergebnisse mit dem alten Namen des Nutzers. Wenn Sie beispielsweise AlterName@beispiel.de in NeuerName@beispiel.de umbenennen, erhalten Sie keine Ergebnisse für Ereignisse im Zusammenhang mit AlterName@beispiel.de.
  • Sie können nur in Nachrichten nach Daten suchen, die noch nicht aus dem Papierkorb gelöscht wurden.

Attributbeschreibungen

Für diese Datenquelle können Sie die folgenden Attribute verwenden, wenn Sie nach Protokollereignisdaten suchen.

Attribut Beschreibung

Name der Akteuranwendung

Sie müssen diese Spalte den Suchergebnissen hinzufügen. Eine Anleitung finden Sie unter Daten der Suchergebnisspalten verwalten.

Details zur Anwendung, die zum Ausführen der Aktion verwendet wurde. Klicken Sie in den Suchergebnissen auf den Namen, um die folgenden Informationen aufzurufen:

  • Name der Akteuranwendung: Name der Anwendung, die zum Ausführen der Aktion verwendet wurde (wird für Drittanbieter-Apps und einige eigene Apps wie Gmail ausgefüllt)
  • OAuth-Client-ID des Akteurs: Kennung für die Drittanbieter-App, die zum Ausführen der Aktion verwendet wird
  • Identitätsdiebstahl: Gibt an, ob die App die Identität eines Nutzers gestohlen hat.

Wenn Sie die Informationen in eine CSV-Datei oder nach Google Sheets exportieren, werden sie als einzelner Textblock in einer Zelle gespeichert.

Anhangserweiterung ID des Chrome-Browsers
Anhangs-Hash SHA256-Hash des Anhangs
Malwarefamilie des Anhangs Malware-Kategorie, falls diese bei der Verarbeitung der Nachricht erkannt wird, z. B. Inhalte sind möglicherweise schädlich, bekanntes schädliches Programm oder Virus/Wurm
Name des Anhangs Name des Anhangs
Client-Typ Gmail-Clienttyp, z. B. Web, Android, iOS oder POP3.
Datum Datum und Uhrzeit des Ereignisses (in der Standardzeitzone des Browsers)
Delegieren E-Mail-Adresse des delegierten Nutzers, der die Aktion im Namen des Eigentümers ausgeführt hat
Gerätesitzungs-ID Die eindeutige ID, die für eine E‑Mail-Client-Nutzersitzung generiert wird
DKIM-Domain Die mit dem DKIM-Mechanismus (DomainKeys Identified Mail) authentifizierte Domain
Domain Die Domain, in der die Aktion stattgefunden hat
Ereignis Die protokollierte Aktion, z. B. Anhang heruntergeladen, auf Link geklickt, gesendet oder angesehen.
Von (Envelope) Adresse des Absenders
Von (Header-Adresse) Headeradresse des Absenders, wie in den Nachrichtenheadern enthalten, z. B. user@example.com
Von (Headername) Anzeigename des Absenders, wie er im Nachrichtenheader enthalten ist
Standort ISO-Ländercode basierend auf der Relay-IP.
Mit Anhang E‑Mail enthält einen Anhang
Hat Bevollmächtigten Ob die Aktion durch einen delegierten Nutzer im Namen des Eigentümers durchgeführt wurde
IP-Adresse IP-Adresse des E-Mail-Clients, der die Nachricht gestartet oder mit ihr interagiert hat.

IP-ASN

Sie müssen diese Spalte den Suchergebnissen hinzufügen. Eine Anleitung finden Sie unter Daten der Suchergebnisspalten verwalten.

Die Nummer des autonomen Systems (Autonomous System Number, ASN), die Unterteilung und die Region, die dem Logeintrag zugeordnet sind.

Wenn Sie die IP-ASN, die Unterteilung und den Regionscode für die Aktivität aufrufen möchten, klicken Sie in den Suchergebnissen auf den Namen.

Link domain Domain(s), die aus Link-URLs im Nachrichtentext extrahiert wurde(n).
Nachrichten-ID Die eindeutige Nachrichten-ID im Nachrichtenheader
OAuth-Projekt-ID Cloud Console-Projekt-ID des Entwicklers, der sich mit OAuth authentifiziert hat
Inhaber Inhaber der E‑Mail-Nachricht. Bei einer eingehenden Nachricht ist es der Empfänger. Bei einer ausgehenden Nachricht ist es der Absender.
Ressourcen

Liste der mit der Aktion verknüpften Ressourcen. Klicken Sie auf eine Ressource, um die folgenden Details aufzurufen:

  • Ressourcen-ID: Die Ressourcenkennung.
  • Ressourcentitel: Titel der Ressource
  • Ressourcentyp: Google Drive-Element, E‑Mail, Benachrichtigung, Regel usw.
  • Ressourcenbeziehung: Beziehung der Ressource zum Ereignis
  • Ressourcenlabel: Liste der Klassifizierungslabels für eine Ressource, einschließlich Ressourcenlabel-ID, Titel des Ressourcenlabels und Feld für Ressourcenlabel.

    Das Feld für Ressourcenlabel enthält Folgendes:

    • Labelfeld-ID
    • Name des Labelfelds
    • Typ des Labelfelds: Der Datentyp des Labelfelds, z. B.:
      • Text
      • Number
      • Auswahl: Enthält: ID, Anzeigename, „Ist gekennzeichnet“
      • Auswahlliste
      • Nutzer – Inklusive: E-Mail-Adresse
      • Nutzerliste
      • Datum

Wenn Sie die Informationen in eine CSV-Datei oder nach Google Sheets exportieren, werden sie als einzelner Textblock in einer Zelle gespeichert.

Absenderdomain Domain des Absenders
Spamklassifizierung Spamklassifizierung der E‑Mail-Nachricht, z. B. Spam, Malware, Phishing, Verdächtig oder Sauber (kein Spam)
Grund für die Spamklassifizierung Grund, aus dem die Nachricht als Spam klassifiziert wurde, z. B. Offensichtlicher Spam, benutzerdefinierte Regel, Absender-Reputation oder Verdächtiger Anhang
SPF-Domain Domainname, der für die SPF-Authentifizierung (Sender Policy Framework) verwendet wird
Betreff E-Mail-Betreffzeile
Hash des Zielanhangs Informationen zum SHA256-Hash des Anhangs, wenn ein Nutzer mit einem Nachrichtenanhang interagiert
Malwarefamilie des Zielanhangs Informationen zur Malwarefamilie des Anhangs, wenn Nutzer mit einem Nachrichtenanhang interagieren, z. B. Inhalte sind möglicherweise schädlich, bekanntes schädliches Programm oder Virus/Wurm
Name des Zielanhangs Informationen zum Namen des Anhangs, wenn Nutzer mit einem Nachrichtenanhang interagieren
ID des Ziel-Laufwerks Informationen zur Drive-ID, wenn Nutzer mit einem Drive-Element in einer Nachricht interagieren
Ziel-Link-URL Informationen zur Link-URL, wenn Nutzer mit einem Link in einer Nachricht interagieren
An (Envelope) Adresse des Empfängers
Besucherquelle Gibt an, ob eine E-Mail intern (innerhalb Ihrer Domain) oder extern gesendet/empfangen wurde

Auf Grundlage von Suchergebnissen Aktionen durchführen

Nachdem Sie im Sicherheitsprüftool eine Suche ausgeführt haben, können Sie anhand der Suchergebnisse entsprechende Maßnahmen ergreifen. Beispiel: Wenn Sie in den Gmail-Protokollereignissen suchen, können Sie anschließend mit dem Tool bestimmte Nachrichten löschen, unter Quarantäne stellen oder an die Posteingänge von Nutzern senden. Weitere Informationen dazu finden Sie im Hilfeartikel Auf Grundlage von Suchergebnissen Aktionen durchführen.

Prüfungen verwalten

Prüfungsliste aufrufen

Wenn Sie eine Liste der Prüfungen aufrufen möchten, deren Inhaber Sie sind und die für Sie freigegeben wurden, klicken Sie auf „Prüfungen ansehen“ . Die Liste enthält die Namen, Beschreibungen und Inhaber der Prüfungen sowie das Datum der letzten Änderung.

Dort können Sie Aktionen für alle Prüfungen ausführen, deren Inhaber Sie sind, z. B. Prüfungen löschen. Klicken Sie einfach auf das Kästchen neben einer Prüfung und dann auf Aktionen.

Hinweis:Die zuletzt gespeicherten Prüfungen können Sie unter Schnellzugriff direkt über der Liste aufrufen.

Einstellungen für Prüfungen konfigurieren

Klicken Sie als Super Admin auf „Einstellungen“ , um Folgendes zu tun :

  • Die Zeitzone für Ihre Prüfungen ändern. Sie gilt für Suchbedingungen und ‑ergebnisse.
  • Aktivieren oder deaktivieren Sie die Option Prüfer erforderlich. Weitere Informationen finden Sie unter Prüfer für Bulk-Aktionen anfordern.
  • Aktivieren oder deaktivieren Sie die Option Inhalt ansehen. Mit dieser Einstellung können sich Administratoren mit den entsprechenden Berechtigungen Inhalte ansehen.
  • Aktivieren oder deaktivieren Sie Begründung für die Aktion aktivieren.

Eine Anleitung und weitere Informationen finden Sie im Hilfeartikel Einstellungen für Prüfungen konfigurieren.

Spalten in den Suchergebnissen verwalten

Sie können festlegen, welche Datenspalten in Ihren Suchergebnissen angezeigt werden.

  1. Klicken Sie rechts oben in der Tabelle der Suchergebnisse auf „Spalten verwalten“ .
  2. Optional: Wenn Sie die aktuellen Spalten entfernen möchten, klicken Sie auf „Element entfernen“ .
  3. Optional: Wenn Sie Spalten hinzufügen möchten, klicken Sie neben „Neue Spalte hinzufügen“ auf den Drop-down-Pfeil  und wählen Sie die Datenspalte aus.
    Wiederholen Sie die Schritte je nach Bedarf.
  4. Optional: Wenn Sie die Reihenfolge der Spalten ändern möchten, ziehen Sie den Spaltennamen an die gewünschte Stelle.
  5. Klicken Sie auf Speichern.

Daten aus Suchergebnissen exportieren

Sie können die Suchergebnisse im Sicherheitsprüftool nach Google Sheets oder in eine CSV-Datei exportieren. Eine Anleitung finden Sie unter Suchergebnisse exportieren.

Prüfungen freigeben, löschen und duplizieren

Wenn Sie Ihre Suchkriterien speichern oder sie mit anderen teilen möchten, können Sie eine Prüfung erstellen und speichern und sie dann freigeben, duplizieren oder löschen.

Weitere Informationen finden Sie unter Prüfungen speichern, freigeben, löschen und duplizieren.

Wann und wie lange sind Daten verfügbar?

Weitere Informationen zu Datenquellen finden Sie unter Datenaufbewahrung und Zeitverzögerungen.