Aby uzyskać dostęp do zdarzeń z dziennika zgodności z zasadami, musisz mieć dodatek Bezpieczne ustawienia lub Bezpieczne ustawienia Plus Google Workspace. Jeśli potrzebujesz dodatkowych informacji, skontaktuj się z przedstawicielem handlowym.
Jako administrator organizacji możesz wyszukiwać problemy z zabezpieczeniami pod kątem zgodności z zasadami i podejmować odpowiednie działania. Na przykład za pomocą zdarzeń z dziennika zgodności z zasadami możesz się dowiedzieć, czy w określonym dniu dane użytkownika były przechowywane w Stanach Zjednoczonych czy w Europie, czy ich przetwarzanie było również poddawane identyfikacji regionalnej oraz czy włączone lub wyłączone były zaawansowane ustawienia regionów danych.
Przeprowadzanie wyszukiwania zdarzeń z dziennika
Możliwość wyszukiwania zależy od wersji usługi Google, uprawnień administratora i źródła danych. Możesz przeprowadzić wyszukiwanie dla wszystkich użytkowników, niezależnie od używanej przez nich wersji Google Workspace.
Narzędzie do kontroli i analizy zagrożeń
Aby przeszukać zdarzenia z dziennika, najpierw wybierz źródło danych. Następnie wybierz co najmniej 1 filtr wyszukiwania.
-
W konsoli administracyjnej Google otwórz Menu
Raportowanie
Kontrola i analiza zagrożeń
Zdarzenia z dziennika zgodności z zasadami.
Wymaga uprawnień administratora Kontrola i analiza zagrożeń.
-
Kliknij Dodaj filtr
wybierz atrybut. Aby na przykład filtrować według określonego typu zdarzenia, wybierz Zdarzenie.
-
Wybierz operatora
wybierz wartość
kliknij Zastosuj.
- (Opcjonalnie) Aby utworzyć kilka filtrów wyszukiwania, powtórz ten krok.
- (Opcjonalnie) Aby dodać operator wyszukiwania, nad opcją Dodaj filtr wybierz ORAZ bądź LUB.
-
Kliknij Szukaj.
Uwaga: na karcie Filtr możesz uwzględnić proste pary parametrów i wartości, aby przefiltrować wyniki wyszukiwania. Możesz też użyć karty Narzędzie do definiowania warunków, gdzie filtry są mają postać warunków z operatorem ORAZ i LUB.
Narzędzie do analizy zagrożeń
Aby przeprowadzić wyszukiwanie w narzędziu do analizy zagrożeń, najpierw wybierz źródło danych. Następnie wybierz co najmniej 1 warunek wyszukiwania. Dla każdego warunku wybierz atrybut, operator i wartość.
-
W konsoli administracyjnej Google otwórz Menu
Bezpieczeństwo
Centrum bezpieczeństwa
Narzędzie do analizy zagrożeń.
Wymaga uprawnień administratora Centrum bezpieczeństwa.
- Kliknij Źródło danych i wybierz Zdarzenia z dziennika zgodności z zasadami.
-
Kliknij Dodaj warunek.
Wskazówka: w wyszukiwaniu możesz uwzględnić 1 lub kilka warunków. Możesz też dostosować wyszukiwanie za pomocą zapytań zagnieżdżonych. Więcej informacji znajdziesz w artykule Dostosowywanie wyszukiwania za pomocą zapytań zagnieżdżonych. -
Kliknij Atrybut
wybierz opcję. Aby na przykład filtrować według określonego typu zdarzenia, wybierz Zdarzenie.
Pełną listę atrybutów znajdziesz w sekcji Opisy atrybutów. - Wybierz operator.
- Wpisz wartość lub wybierz ją z listy.
- (Opcjonalnie) Aby dodać więcej warunków wyszukiwania, powtórz te czynności.
-
Kliknij Szukaj.
Wyniki wyszukiwania z narzędzia do analizy zagrożeń możesz sprawdzić w tabeli u dołu strony. -
(Opcjonalnie) Aby zapisać analizę zagrożeń, kliknij Zapisz
wpisz tytuł i opis
kliknij Zapisz.
Uwagi
- Na karcie Narzędzie do definiowania warunków filtry mają postać warunków z operatorami AND/OR. Proste pary parametrów i wartości do filtrowania wyników wyszukiwania możesz też dodawać na karcie Filtr.
- Jeśli zmienisz nazwę konta użytkownika, nie zobaczysz wyników zapytań ze starą nazwą konta użytkownika. Jeśli na przykład zmienisz nazwę konta stara_nazwa@example.com na nowa_nazwa@example.com, nie zobaczysz wyników dotyczących zdarzeń powiązanych z nazwą stara_nazwa@example.com.
- Możesz wyszukiwać dane tylko w wiadomościach, które nie zostały jeszcze usunięte z Kosza.
Opisy atrybutów
W przypadku tego źródła danych podczas wyszukiwania danych zdarzenia z dziennika możesz użyć tych atrybutów:
| Atrybut | Opis |
|---|---|
| Nazwa zasobu | Imię i nazwisko użytkownika |
| Identyfikator zasobu | Adres e-mail użytkownika |
| Typ zasobu | Jednostka organizacyjna użytkownika, który wykonał czynność. |
| Identyfikator aplikacji | Rodzaj elementu, do którego się odnosi, np. Użytkownik |
| Wydarzenie |
Określa, czy rekord odnosi się do stosowania zasad dotyczących regionów, czy do ustawienia zaawansowanego dla procesów bez identyfikacji regionalnej.
|
| Typ zasady dotyczącej regionów danych | Określa region przypisany do użytkownika i to, czy dotyczy on tylko przechowywania, czy też przechowywania i przetwarzania, np. Regiony danych: region. |
| Zasady dotyczące regionów danych | Określony region przypisany do użytkownika i to, czy dotyczy on tylko przechowywania danych, czy też przechowywania i przetwarzania. Jeśli użytkownik nie ma licencji na Bezpieczne ustawienia lub Bezpieczne ustawienia Plus, zobaczysz komunikat Wymaga Bezpiecznych ustawień. W przeciwnym razie atrybut może mieć te wartości:
|
|
ASN IP Musisz dodać tę kolumnę do wyników wyszukiwania. Instrukcje znajdziesz w sekcji Zarządzanie danymi w kolumnie wyników wyszukiwania artykułu Zdarzenia z dziennika administratora. |
Numer systemu autonomicznego adresu IP (ASN), pododdział i region powiązane z wpisem logu. Aby sprawdzić identyfikator ASN adresu IP oraz kod pododdziału i regionu, w którym wystąpiła aktywność, kliknij nazwę w wynikach wyszukiwania. |
| Typ zasady dotyczącej procesów bez identyfikacji regionalnej |
Określa ustawienie zaawansowane, do którego odnosi się ten rekord. Jeśli użytkownik nie ma licencji na Bezpieczne ustawienia lub Bezpieczne ustawienia Plus, zobaczysz komunikat Wymaga Bezpiecznych ustawień. W przeciwnym razie atrybut może mieć te wartości:
|
| Zasady dotyczące procesów bez identyfikacji regionalnej |
Wartość powiązana z typem zasad. Może to być:
|
| Wersja regionów danych | Wersja regionów danych, z której korzysta użytkownik. Na przykład:
|
Podejmowanie działań na podstawie wyników wyszukiwania
Po uruchomieniu wyszukiwania w narzędziu do analizy zagrożeń możesz wykonywać działania na wynikach wyszukiwania. Możesz na przykład przeprowadzić wyszukiwanie na podstawie zdarzeń z dziennika zgodności z zasadami, a następnie zmienić zasady dotyczące regionów danych, jeśli znajdziesz problem. Więcej informacji o działaniach dostępnych w narzędziu do analizy zagrożeń znajdziesz w artykule Podejmowanie działań na podstawie wyników wyszukiwania.
Zarządzanie analizami zagrożeń
Wyświetlanie listy szablonów analizy zagrożeń
Aby wyświetlić listę analiz zagrożeń, które należą do Ciebie lub zostały Ci udostępnione, kliknij Wyświetl operacje analizy zagrożeń
. Na tej liście znajdują się nazwy, opisy i właściciele analiz zagrożeń oraz daty ostatniej modyfikacji.
Na tej liście możesz też wykonywać czynności na swoich szablonach analizy zagrożeń – na przykład usuwać je. Zaznacz pole obok analizy zagrożeń i kliknij Czynności.
Uwaga: zapisane analizy zagrożeń możesz wyświetlić w sekcji Szybki dostęp, bezpośrednio nad listą analiz zagrożeń.
Konfigurowanie ustawień analizy zagrożeń
Jako superadministrator kliknij Ustawienia , aby:
- zmienić strefę czasową analizy zagrożeń używaną w warunkach i wynikach wyszukiwania.
- Włącz lub wyłącz opcję Wymagaj analizy. Więcej informacji znajdziesz w artykule Wymaganie zatwierdzania działań zbiorczych.
- Włącz lub wyłącz opcję Wyświetl treść. To ustawienie pozwala administratorom z odpowiednimi uprawnieniami na wyświetlanie treści.
- Włącz lub wyłącz opcję Włącz uzasadnianie działań.
Więcej informacji znajdziesz w artykule Konfigurowanie ustawień analizy zagrożeń.
Udostępnianie, usuwanie i powielanie analiz zagrożeń
Aby zapisać kryteria wyszukiwania lub udostępnić je innym osobom, możesz utworzyć i zapisać szablon analizy zagrożeń, a następnie udostępnić go, zduplikować lub usunąć.
Więcej informacji znajdziesz w artykule Zapisywanie, udostępnianie, usuwanie i powielanie analiz zagrożeń.
Powiązane artykuły
- Bezpieczne ustawienia i Bezpieczne ustawienia Plus
- Rozpoczynanie analizy zagrożeń na podstawie wykresu w panelu
- Tworzenie niestandardowego wykresu na podstawie analizy zagrożeń
- Rozpoczynanie analizy zagrożeń w Centrum alertów
- Analizowanie działań użytkowników na podstawie różnych źródeł danych
- Konfigurowanie zaawansowanych ustawień regionów danych