Zdarzenia z dziennika zgodności z zasadami

Aby uzyskać dostęp do zdarzeń z dziennika zgodności z zasadami, musisz mieć dodatek Bezpieczne ustawienia lub Bezpieczne ustawienia Plus Google Workspace. Jeśli potrzebujesz dodatkowych informacji, skontaktuj się z przedstawicielem handlowym.

Jako administrator organizacji możesz wyszukiwać problemy z zabezpieczeniami pod kątem zgodności z zasadami i podejmować odpowiednie działania. Na przykład za pomocą zdarzeń z dziennika zgodności z zasadami możesz się dowiedzieć, czy w określonym dniu dane użytkownika były przechowywane w Stanach Zjednoczonych czy w Europie, czy ich przetwarzanie było również poddawane identyfikacji regionalnej oraz czy włączone lub wyłączone były zaawansowane ustawienia regionów danych.

Możliwość wyszukiwania zależy od wersji usługi Google, uprawnień administratora i źródła danych. Możesz przeprowadzić wyszukiwanie dla wszystkich użytkowników, niezależnie od używanej przez nich wersji Google Workspace.

Narzędzie do kontroli i analizy zagrożeń

Aby przeszukać zdarzenia z dziennika, najpierw wybierz źródło danych. Następnie wybierz co najmniej 1 filtr wyszukiwania.

  1. W konsoli administracyjnej Google otwórz Menu  a potem Raportowanie a potemKontrola i analiza zagrożeń a potemZdarzenia z dziennika zgodności z zasadami.

    Wymaga uprawnień administratora Kontrola i analiza zagrożeń.

  2. Kliknij Dodaj filtr a potem wybierz atrybut. Aby na przykład filtrować według określonego typu zdarzenia, wybierz Zdarzenie.
  3. Wybierz operatora a potemwybierz wartość a potemkliknij Zastosuj.
    • (Opcjonalnie) Aby utworzyć kilka filtrów wyszukiwania, powtórz ten krok.
    • (Opcjonalnie) Aby dodać operator wyszukiwania, nad opcją Dodaj filtr wybierz ORAZ bądź LUB.
  4. Kliknij Szukaj.
    Uwaga: na karcie Filtr możesz uwzględnić proste pary parametrów i wartości, aby przefiltrować wyniki wyszukiwania. Możesz też użyć karty Narzędzie do definiowania warunków, gdzie filtry są mają postać warunków z operatorem ORAZ i LUB.

Narzędzie do analizy zagrożeń

Aby przeprowadzić wyszukiwanie w narzędziu do analizy zagrożeń, najpierw wybierz źródło danych. Następnie wybierz co najmniej 1 warunek wyszukiwania. Dla każdego warunku wybierz atrybut, operator i wartość.

  1. W konsoli administracyjnej Google otwórz Menu  a potem Bezpieczeństwo a potemCentrum bezpieczeństwa a potemNarzędzie do analizy zagrożeń.

    Wymaga uprawnień administratora Centrum bezpieczeństwa.

  2. Kliknij Źródło danych i wybierz Zdarzenia z dziennika zgodności z zasadami.
  3. Kliknij Dodaj warunek.
    Wskazówka: w wyszukiwaniu możesz uwzględnić 1 lub kilka warunków. Możesz też dostosować wyszukiwanie za pomocą zapytań zagnieżdżonych. Więcej informacji znajdziesz w artykule Dostosowywanie wyszukiwania za pomocą zapytań zagnieżdżonych.
  4. Kliknij Atrybut a potem wybierz opcję. Aby na przykład filtrować według określonego typu zdarzenia, wybierz Zdarzenie.
    Pełną listę atrybutów znajdziesz w sekcji Opisy atrybutów.
  5. Wybierz operator.
  6. Wpisz wartość lub wybierz ją z listy.
  7. (Opcjonalnie) Aby dodać więcej warunków wyszukiwania, powtórz te czynności.
  8. Kliknij Szukaj.
    Wyniki wyszukiwania z narzędzia do analizy zagrożeń możesz sprawdzić w tabeli u dołu strony.
  9. (Opcjonalnie) Aby zapisać analizę zagrożeń, kliknij Zapisz  a potem wpisz tytuł i opis a potem kliknij Zapisz.

Uwagi

  • Na karcie Narzędzie do definiowania warunków filtry mają postać warunków z operatorami AND/OR. Proste pary parametrów i wartości do filtrowania wyników wyszukiwania możesz też dodawać na karcie Filtr.
  • Jeśli zmienisz nazwę konta użytkownika, nie zobaczysz wyników zapytań ze starą nazwą konta użytkownika. Jeśli na przykład zmienisz nazwę konta stara_nazwa@example.com na nowa_nazwa@example.com, nie zobaczysz wyników dotyczących zdarzeń powiązanych z nazwą stara_nazwa@example.com.
  • Możesz wyszukiwać dane tylko w wiadomościach, które nie zostały jeszcze usunięte z Kosza.

Opisy atrybutów

W przypadku tego źródła danych podczas wyszukiwania danych zdarzenia z dziennika możesz użyć tych atrybutów:

Atrybut Opis
Nazwa zasobu Imię i nazwisko użytkownika
Identyfikator zasobu Adres e-mail użytkownika
Typ zasobu Jednostka organizacyjna użytkownika, który wykonał czynność.
Identyfikator aplikacji Rodzaj elementu, do którego się odnosi, np. Użytkownik
Wydarzenie

Określa, czy rekord odnosi się do stosowania zasad dotyczących regionów, czy do ustawienia zaawansowanego dla procesów bez identyfikacji regionalnej.

  • Zastosowano zasadę dotyczącą regionu
  • Zastosowano zasadę dotyczącą procesów bez identyfikacji regionalnej
Typ zasady dotyczącej regionów danych Określa region przypisany do użytkownika i to, czy dotyczy on tylko przechowywania, czy też przechowywania i przetwarzania, np. Regiony danych: region.
Zasady dotyczące regionów danych Określony region przypisany do użytkownika i to, czy dotyczy on tylko przechowywania danych, czy też przechowywania i przetwarzania. Jeśli użytkownik nie ma licencji na Bezpieczne ustawienia lub Bezpieczne ustawienia Plus, zobaczysz komunikat Wymaga Bezpiecznych ustawień. W przeciwnym razie atrybut może mieć te wartości:
  • Stany Zjednoczone (tylko miejsce na dane)
  • Stany Zjednoczone (miejsce na dane i przetwarzanie)
  • Europa (tylko miejsce na dane)
  • Europa (miejsce na dane i przetwarzanie)
  • Bez znaczenia

ASN IP

Musisz dodać tę kolumnę do wyników wyszukiwania. Instrukcje znajdziesz w sekcji Zarządzanie danymi w kolumnie wyników wyszukiwania artykułu Zdarzenia z dziennika administratora.

Numer systemu autonomicznego adresu IP (ASN), pododdział i region powiązane z wpisem logu.

Aby sprawdzić identyfikator ASN adresu IP oraz kod pododdziału i regionu, w którym wystąpiła aktywność, kliknij nazwę w wynikach wyszukiwania.

Typ zasady dotyczącej procesów bez identyfikacji regionalnej

Określa ustawienie zaawansowane, do którego odnosi się ten rekord. Jeśli użytkownik nie ma licencji na Bezpieczne ustawienia lub Bezpieczne ustawienia Plus, zobaczysz komunikat Wymaga Bezpiecznych ustawień. W przeciwnym razie atrybut może mieć te wartości:

  • Regiony danych: procesy Google Chat i klasycznej wersji Hangouts bez identyfikacji regionalnej
  • Regiony danych: procesy Google Meet bez identyfikacji regionalnej
  • Regiony danych: procesy Dysku i Dokumentów bez identyfikacji regionalnej
  • Regiony danych: procesy Kalendarza bez identyfikacji regionalnej
  • Regiony danych: procesy Gmaila bez identyfikacji regionalnej
Zasady dotyczące procesów bez identyfikacji regionalnej

Wartość powiązana z typem zasad. Może to być:

  • Włączono
  • Wyłączono
Wersja regionów danych Wersja regionów danych, z której korzysta użytkownik. Na przykład:
  • Brak
  • Podstawowe
  • Edukacja
  • Enterprise
  • Bezpieczne ustawienia
Więcej informacji znajdziesz w artykule Porównanie funkcji regionów danych.

Podejmowanie działań na podstawie wyników wyszukiwania

Po uruchomieniu wyszukiwania w narzędziu do analizy zagrożeń możesz wykonywać działania na wynikach wyszukiwania. Możesz na przykład przeprowadzić wyszukiwanie na podstawie zdarzeń z dziennika zgodności z zasadami, a następnie zmienić zasady dotyczące regionów danych, jeśli znajdziesz problem. Więcej informacji o działaniach dostępnych w narzędziu do analizy zagrożeń znajdziesz w artykule Podejmowanie działań na podstawie wyników wyszukiwania.

Zarządzanie analizami zagrożeń

Wyświetlanie listy szablonów analizy zagrożeń

Aby wyświetlić listę analiz zagrożeń, które należą do Ciebie lub zostały Ci udostępnione, kliknij Wyświetl operacje analizy zagrożeń . Na tej liście znajdują się nazwy, opisy i właściciele analiz zagrożeń oraz daty ostatniej modyfikacji.

Na tej liście możesz też wykonywać czynności na swoich szablonach analizy zagrożeń – na przykład usuwać je. Zaznacz pole obok analizy zagrożeń i kliknij Czynności.

Uwaga: zapisane analizy zagrożeń możesz wyświetlić w sekcji Szybki dostęp, bezpośrednio nad listą analiz zagrożeń.

Konfigurowanie ustawień analizy zagrożeń

Jako superadministrator kliknij Ustawienia , aby:

  • zmienić strefę czasową analizy zagrożeń używaną w warunkach i wynikach wyszukiwania.
  • Włącz lub wyłącz opcję Wymagaj analizy. Więcej informacji znajdziesz w artykule Wymaganie zatwierdzania działań zbiorczych.
  • Włącz lub wyłącz opcję Wyświetl treść. To ustawienie pozwala administratorom z odpowiednimi uprawnieniami na wyświetlanie treści.
  • Włącz lub wyłącz opcję Włącz uzasadnianie działań.

Więcej informacji znajdziesz w artykule Konfigurowanie ustawień analizy zagrożeń.

Udostępnianie, usuwanie i powielanie analiz zagrożeń

Aby zapisać kryteria wyszukiwania lub udostępnić je innym osobom, możesz utworzyć i zapisać szablon analizy zagrożeń, a następnie udostępnić go, zduplikować lub usunąć.

Więcej informacji znajdziesz w artykule Zapisywanie, udostępnianie, usuwanie i powielanie analiz zagrożeń.