Ereignisse im Regelprotokoll

Versuche Ihrer Nutzer nachvollziehen, sensible Daten zu teilen

Je nach Google Workspace-Version haben Sie möglicherweise Zugriff auf das Sicherheits-Prüftool, das erweiterte Funktionen bietet. Super Admins können beispielsweise Sicherheits- und Datenschutzprobleme erkennen, eingehender untersuchen und die geeigneten Maßnahmen dafür ergreifen. Weitere Informationen

Als Administrator Ihrer Organisation können Sie nach Ereignissen im Regelprotokoll suchen und anhand der Suche Aktionen ausführen. Sie sehen z. B. eine Liste von Aktionen, anhand derer Sie die Versuche Ihrer Nutzer, sensible Daten zu teilen, nachvollziehen können. Sie können hier auch Ereignisse prüfen, die durch Verstöße gegen Regeln zum Schutz vor Datenverlust ausgelöst wurden. Ein neuer Eintrag erscheint normalerweise innerhalb einer Stunde nach der Nutzeraktion.

Bei den Regelprotokollereignissen werden auch Datentypen für den Bedrohungs- und Datenschutz in Chrome Enterprise Premium aufgeführt.

Ob Sie eine Suche ausführen können, hängt von Ihrer Google-Version, Ihren Administratorberechtigungen und der Datenquelle ab. Sie können eine Suche für alle Nutzerinnen und Nutzer ausführen, unabhängig von deren Google Workspace-Version.

Audit- und Prüftool

Wenn Sie nach Protokollereignissen suchen möchten, müssen Sie zuerst eine Datenquelle auswählen Wählen Sie dann mindestens einen Filter für die Suche aus.

  1. Gehen Sie in der Admin-Konsole zum Dreistrich-Menü und dann   Berichterstellung  Audit und Prüfung  Regel-Protokollereignisse.und dannund dann

    Hierfür ist die Administratorberechtigung Audit und Prüfung erforderlich.

  2. Wenn Sie Ereignisse filtern möchten, die vor oder nach einem bestimmten Datum aufgetreten sind, wählen Sie für Datum die Option Vor oder Nach aus. Standardmäßig werden Ereignisse der letzten 7 Tage angezeigt. Sie können einen anderen Zeitraum auswählen oder auf  klicken, um den Datumsfilter zu entfernen.

  3. Klicken Sie auf Filter hinzufügen und dannwählen Sie ein Attribut aus. Wenn Sie beispielsweise nach einem bestimmten Ereignistyp filtern möchten, wählen Sie Ereignis aus.
  4. Wählen Sie einen Operator aus. und dannWählen Sie einen Wert aus. und dannKlicken Sie auf Anwenden.
    • Optional: Wenn Sie mehrere Filter für Ihre Suche erstellen möchten, wiederholen Sie diesen Schritt.
    • Optional: Wenn Sie einen Suchoperator hinzufügen möchten, wählen Sie über Filter hinzufügen die Option UND oder ODER aus.
  5. Klicken Sie auf Suchen. Hinweis: Auf dem Tab Filter lassen sich Suchergebnisse auch mit einfachen Parameter- und Wertepaaren filtern. Sie können auch den Tab Tool zur Bedingungserstellung verwenden. Dort werden die Filter als Bedingungen mit UND- bzw. ODER-Operatoren dargestellt.

Sicherheitsprüftool

Unterstützte Versionen für diese Funktion: Frontline Standard und Frontline Plus; Enterprise Standard und Enterprise Plus; Education Standard und Education Plus; Enterprise Essentials Plus; Cloud Identity Premiumversion. Versionen vergleichen

Wenn Sie im Sicherheitsprüftool eine Suchanfrage ausführen möchten, müssen Sie zuerst eine Datenquelle auswählen. Wählen Sie dann mindestens eine Bedingung aus. Wählen Sie für jede Bedingung ein Attribut, einen Operator und einen Wert aus.

  1. Gehen Sie in der Admin-Konsole zum Dreistrich-Menü  und dann Sicherheit und dannSicherheitscenter und dannPrüftool.

    Hierfür ist die Administratorberechtigung Sicherheitscenter erforderlich.

  2. Klicken Sie auf Datenquelle und wählen Sie Ereignisse im Regelprotokoll aus.
  3. Wenn Sie Ereignisse filtern möchten, die vor oder nach einem bestimmten Datum aufgetreten sind, wählen Sie für Datum die Option Vor oder Nach aus. Standardmäßig werden Ereignisse der letzten 7 Tage angezeigt. Sie können einen anderen Zeitraum auswählen oder auf  klicken, um den Datumsfilter zu entfernen.

  4. Klicken Sie auf Bedingung hinzufügen.
    Tipp: Sie können eine oder mehrere Bedingungen in die Suche einschließen oder Ihre Suche mit verschachtelten Abfragen anpassen. Weitere Informationen finden Sie unter Individuelle Suche mit verschachtelten Abfragen erstellen.
  5. Klicken Sie auf Attribut und dann wählen Sie eine Option aus. Wenn Sie beispielsweise nach einem bestimmten Ereignistyp filtern möchten, wählen Sie Ereignis aus.
    Eine vollständige Liste der Attribute finden Sie im Abschnitt Attributbeschreibungen.
  6. Wählen Sie einen Operator aus.
  7. Geben Sie einen Wert ein oder wählen Sie einen Wert aus der Liste aus.
  8. Optional: Wiederholen Sie die Schritte, um weitere Suchbedingungen hinzuzufügen.
  9. Klicken Sie auf Suchen.
    Die Suchergebnisse aus dem Prüftool werden unten auf der Seite in einer Tabelle angezeigt.
  10. Optional: Wenn Sie die Untersuchung speichern möchten, klicken Sie auf „Speichern“  und danngeben Sie einen Titel und eine Beschreibung ein und dannklicken Sie auf Speichern.

Hinweise

  • Auf dem Tab Tool zur Bedingungserstellung werden Filter als Bedingungen mit UND- bzw. ODER-Operatoren dargestellt. Auf dem Tab Filter lassen sich Suchergebnisse auch mit einfachen Parameter- und Wertepaaren filtern.
  • Falls Sie einem Nutzer einen neuen Namen gegeben haben, sehen Sie keine Abfrageergebnisse mit dem alten Namen des Nutzers. Wenn Sie beispielsweise AlterName@beispiel.de in NeuerName@beispiel.de umbenennen, erhalten Sie keine Ergebnisse für Ereignisse im Zusammenhang mit AlterName@beispiel.de.
  • Sie können nur in Nachrichten nach Daten suchen, die noch nicht aus dem Papierkorb gelöscht wurden.

Attributbeschreibungen

Für diese Datenquelle können Sie die folgenden Attribute verwenden, wenn Sie nach Protokollereignisdaten suchen.

Attribut Beschreibung
Zugriffsebene Die Zugriffsebenen, die als Bedingungen für den kontextsensitiven Zugriff dieser Regel ausgewählt wurden. Weitere Informationen finden Sie unter Kontextsensitive Zugriffsebenen erstellen.
Schauspieler

E-Mail-Adresse des Nutzers, der die Aktion ausgeführt hat. Der Wert kann Anonymer Nutzer sein, wenn die Ereignisse das Ergebnis eines erneuten Scans sind.

Hinweis: Bei Aktionen, die vom System und nicht von einem Nutzer ausgelöst werden, kann dieser Wert leer sein.

Name der Gruppe des Akteurs

Der Gruppenname des Akteurs. Weitere Informationen finden Sie unter Ergebnisse nach Google-Gruppe filtern.

So fügen Sie eine Gruppe der Zulassungsliste für Filtergruppen hinzu:

  1. Wählen Sie Name der Gruppe des Akteurs aus.
  2. Klicken Sie auf Gruppenfilter.
    Die Seite „Gruppenfilter“ wird angezeigt.
  3. Klicken Sie auf Gruppen hinzufügen.
  4. Suchen Sie nach einer Gruppe, indem Sie die ersten Zeichen des Namens oder der E-Mail-Adresse eingeben. Wenn die gewünschte Gruppe angezeigt wird, wählen Sie sie aus.
  5. Optional: Um eine weitere Gruppe hinzuzufügen, suchen Sie danach und wählen Sie sie aus.
  6. Wenn Sie Ihre Auswahl getroffen haben, klicken Sie auf Hinzufügen.
  7. Optional: Klicken Sie zum Entfernen der Gruppe auf „Gruppe entfernen“ .
  8. Klicken Sie auf Speichern.
Organisationseinheit des Akteurs Organisationseinheit des Akteurs
Blockierte Empfänger Die Empfänger, die durch die ausgelöste Regel blockiert werden
Bedingte Aktion Eine Liste der Aktionen, die beim Nutzerzugriff ausgelöst werden könnten, abhängig von den für die Regel konfigurierten Kontextbedingungen.
Konferenz-ID Konferenz-ID der Besprechung, auf die im Rahmen dieses Regelauslösers reagiert wurde
Container-ID ID des übergeordneten Containers, zu dem die Ressource gehört
Containertyp Art des übergeordneten Containers, zu dem die Ressource gehört, z. B. Chatbereich oder Gruppenchat bei Chatnachrichten oder Chatanhängen
Datenquelle Die Anwendung, von der die Ressource stammt
Datum Datum und Uhrzeit des Ereignisses
Detektor-ID Kennung eines übereinstimmenden Detektors
Name des Detektors Name eines übereinstimmenden Detektors, den Administratoren definiert haben
Geräte-ID ID des Geräts, auf dem die Aktion ausgelöst wurde Dieser Datentyp gilt für den Bedrohungs- und Datenschutz in Chrome Enterprise Premium.
Gerätetyp Typ des Geräts, auf das die Geräte-ID verweist Dieser Datentyp gilt für den Bedrohungs- und Datenschutz in Chrome Enterprise Premium.
Ereignis

Die protokollierte Ereignisaktion.

Drive

Die folgenden DLP-Regelereignisse werden für Drive protokolliert:

  • Aktion abgeschlossen, Inhalt übereinstimmend*: Ein von einer DLP-Regel gekennzeichneter Inhalt in einem Drive-Dokument
  • Aktion abgeschlossen, Inhalt nicht übereinstimmend*: Das Drive-Dokument ist nicht mehr gekennzeichnet, da der Inhalt, der ursprünglich eine DLP-Regel ausgelöst hat, nicht mehr vorhanden ist.
  • Zugriff blockiert:Eine DLP-Regel hat den Download oder die Kopie einer Drive-Datei blockiert.

Fahrtennotizen:

  • Wenn sich ein Drive-Label ändert, lautet der Wert Label angewendet, Feldwert geändert oder Label entfernt.
  • Wenn die Freigabe von Drive-Dateien aufgrund der Vertrauensregeln blockiert ist, lautet der Wert Freigabe blockiert.
  • Wenn der Zugriff auf Drive-Dateien (Ansehen, Herunterladen oder Kopieren) durch die Vertrauensregeln blockiert ist, lautet der Wert Zugriff blockiert.

Gmail

Diese DLP-Regelereignisse werden für Gmail protokolliert:

  • Aktion abgeschlossen, Nachrichtenversand geprüft*: Eine DLP-Regel hat die Gmail-Nachricht beim Senden geprüft.
  • Aktion abgeschlossen, Nachrichtenversand blockiert*: Eine DLP-Regel hat das Senden der Gmail-Nachricht blockiert.
  • Aktion abgeschlossen, Nachrichtenversand unter Quarantäne gestellt*: Eine DLP-Regel hat die Gmail-Nachricht zur Überprüfung unter Quarantäne gestellt. Die Nachricht wurde nicht gesendet.
  • Aktion abgeschlossen, Nachrichtenversand mit Warnung*: Eine DLP-Regel hat den Nutzer vor dem Senden der Gmail-Nachricht gewarnt.

* Der Teil „Aktion abgeschlossen“ dieser Ereignisnamen wird eingestellt.

Kalender (Beta)

Diese DLP-Regelereignisse werden für Google Kalender protokolliert:

  • Speichern des Kalendertermins geprüft:Der Kalendertermin wurde beim Speichern geprüft.
  • Warnung beim Speichern des Kalendertermins: Ein Nutzer wurde gewarnt, den Kalendertermin nicht zu speichern.
  • Speichern des Kalendertermins blockiert:Das Speichern des Kalendertermins wurde blockiert.
Enthält sensible Inhalte Für ausgelöste DLP-Regeln, bei denen sensible Inhalte erkannt und protokolliert werden, lautet der Wert Wahr.
Empfänger Die Empfänger der freigegebenen Ressource
Anzahl der entfernten Empfänger* Anzahl der Ressourcenempfänger, die entfernt wurden, weil das Limit überschritten wurde
Ressourcen-ID Das geänderte Objekt. Für DLP-Regeln:
  • Klicken Sie bei Einträgen zu Google Drive auf die Ressourcen-ID, um das geänderte Drive-Dokument aufzurufen.
  • Klicken Sie bei Einträgen zu Google Chat auf die Ressourcen-ID, um Details zu einer Chatunterhaltung aufzurufen. Beachten Sie, dass einige Chat-Daten ablaufen können und somit nicht immer alle Details verfügbar sind.
Ressourceninhaber Nutzer, dem die gescannte Ressource gehört, auf die eine Aktion angewendet wurde
Ressourcentitel Der Titel der Ressource, die geändert wurde. Beim Schutz vor Datenverlust ist dies der Titel eines Dokuments.
Ressourcentyp Beim Schutz vor Datenverlust für Google Drive ist die Ressource Dokument. Beim Schutz vor Datenverlust für Google Chat ist die Ressource Chatnachricht oder Chatanhang. Beim Schutz vor Datenverlust in Google Kalender ist die Ressource Kalendertermin.
Regel-ID ID der ausgelösten Regel
Regelname Regelname, der vom Administrator beim Erstellen der Regel vergeben wurde
Regeltyp Bei den Regeln zum Schutz vor Datenverlust ist der Wert DLP.
Scantyp

Mögliche Werte:

  • Drive – kontinuierlicher Scan (beim Ändern einer Regel)
  • Online-Scan (beim Ändern eines Dokuments)
  • Chat-Inhalte vor dem Senden scannen (beim Senden einer Chatnachricht)
  • Vor Speichern des Termins zu scannender Kalenderinhalt (bevor der Termin erstellt oder aktualisiert wird)
  • Während Speichern des Termins zu scannender Kalenderinhalt (beim Erstellen oder Ändern des Termins)
Schweregrad Der Schweregrad, welcher der Regel zugewiesen war, als sie ausgelöst wurde
Unterdrückte Aktion* Aktionen, die für die Regel konfiguriert, aber unterdrückt werden. Eine Aktion wird unterdrückt, wenn zur gleichen Zeit eine Aktion mit höherer Priorität stattfindet und ausgelöst wird.
Trigger Aktivität, die zum Auslösen einer Regel geführt hat
Ausgelöste Aktion Listet die durchgeführten Aktionen auf. Das Feld bleibt leer, wenn eine Nur-Audit-Regel ausgelöst wurde.
Client-IP-Adresse des Triggers IP-Adresse des Akteurs, der die Aktion ausgelöst hat
E-Mail-Adresse des auslösenden Nutzers* E-Mail-Adresse des Akteurs, der die Aktion ausgelöst hat
Nutzeraktion Die Aktion, die der Nutzer ausführen wollte und die durch eine Regel blockiert wurde
* Sie können mit diesen Filtern keine Regeln für die Berichterstellung erstellen. Weitere Informationen zu Berichts- und Aktivitätsregeln

Hinweis: Wenn Sie einem Nutzer einen neuen Namen gegeben haben, sehen Sie keine Abfrageergebnisse mit dem alten Namen des Nutzers. Wenn Sie beispielsweise AlterName@beispiel.de in NeuerName@beispiel.de umbenennen, erhalten Sie keine Ergebnisse für Ereignisse im Zusammenhang mit AlterName@beispiel.de.

Protokollereignisdaten verwalten

Daten der Suchergebnisspalte verwalten

Sie können festlegen, welche Datenspalten in Ihren Suchergebnissen angezeigt werden.

  1. Klicken Sie rechts oben in der Tabelle der Suchergebnisse auf „Spalten verwalten“ .
  2. Optional: Wenn Sie die aktuellen Spalten entfernen möchten, klicken Sie auf „Entfernen“ .
  3. Optional: Wenn Sie Spalten hinzufügen möchten, klicken Sie neben Neue Spalte hinzufügen auf den Drop-down-Pfeil  und wählen Sie die Datenspalte aus.
    Wiederholen Sie die Schritte je nach Bedarf.
  4. Optional: Wenn Sie die Reihenfolge der Spalten ändern möchten, ziehen Sie die Datenspaltennamen an die gewünschte Stelle.
  5. Klicken Sie auf Speichern.

Suchergebnisdaten exportieren

Sie können die Suchergebnisse in Google Sheets oder in eine CSV-Datei exportieren.

  1. Klicken Sie oben in der Tabelle mit den Suchergebnissen auf Alle exportieren.
  2. Geben Sie einen Namen ein  und dann klicken Sie auf Exportieren.
    Der Export wird unter der Suchergebnistabelle unter Ergebnisse der Export-Aktion angezeigt.
  3. Klicken Sie auf den Namen des Exports, um sich die Daten anzusehen.
    Der Export wird in Google Tabellen geöffnet.

Die Exportbeschränkungen variieren:

  • Insgesamt können 100.000 Zeilen exportiert werden.
  • Unterstützte Versionen für diese Funktion: Frontline Standard und Frontline Plus; Enterprise Standard und Enterprise Plus; Education Standard und Education Plus; Enterprise Essentials Plus; Cloud Identity Premiumversion. Versionen vergleichen

    Wenn Sie das Sicherheitsprüftool haben, sind die Gesamtergebnisse des Exports auf 30 Millionen Zeilen beschränkt.

Weitere Informationen finden Sie unter Suchergebnisse exportieren.

Wann und wie lange sind Daten verfügbar?

Weitere Informationen finden Sie im Hilfeartikel Datenaufbewahrung und Zeitverzögerungen.

Auf Grundlage von Suchergebnissen Aktionen durchführen

Aktivitätsregeln erstellen und Benachrichtigungen einrichten

  • Mit Regeln zur Berichterstellung können Sie Benachrichtigungen anhand von Protokollereignisdaten einrichten. Eine Anleitung dazu finden Sie im Hilfeartikel Regeln für die Berichterstellung erstellen und verwalten.
  • Unterstützte Versionen für diese Funktion: Frontline Standard und Frontline Plus; Enterprise Standard und Enterprise Plus; Education Standard und Education Plus; Enterprise Essentials Plus; Cloud Identity Premiumversion. Versionen vergleichen

    Um Sicherheitsprobleme effizient zu verhindern, zu erkennen und zu beheben, können Sie Aktionen im Sicherheitsprüftool automatisieren und Benachrichtigungen einrichten. Dazu erstellen Sie Aktivitätsregeln. Sie richten Bedingungen für eine Regel ein und geben dann an, welche Aktionen ausgeführt werden sollen, wenn die Bedingungen erfüllt sind. Weitere Informationen finden Sie im Hilfeartikel Aktivitätsregeln erstellen und verwalten.

Auf Grundlage von Suchergebnissen Aktionen durchführen

Unterstützte Versionen für diese Funktion: Frontline Standard und Frontline Plus; Enterprise Standard und Enterprise Plus; Education Standard und Education Plus; Enterprise Essentials Plus; Cloud Identity Premiumversion. Versionen vergleichen

Nachdem Sie im Sicherheitsprüftool eine Suche ausgeführt haben, können Sie anhand der Suchergebnisse entsprechende Maßnahmen ergreifen. Beispiel: Wenn Sie in den Gmail-Protokollereignissen suchen, können Sie anschließend mit dem Tool bestimmte Nachrichten löschen, unter Quarantäne stellen oder an die Posteingänge von Nutzern senden. Weitere Informationen finden Sie unter Auf Grundlage von Suchergebnissen Aktionen durchführen.

Prüfungen verwalten

Unterstützte Versionen für diese Funktion: Frontline Standard und Frontline Plus; Enterprise Standard und Enterprise Plus; Education Standard und Education Plus; Enterprise Essentials Plus; Cloud Identity Premiumversion. Versionen vergleichen

Prüfungsliste aufrufen

Wenn Sie eine Liste der Prüfungen aufrufen möchten, deren Inhaber Sie sind und die für Sie freigegeben wurden, klicken Sie auf „Prüfungen ansehen“ . Die Liste enthält die Namen, Beschreibungen und Inhaber der Prüfungen sowie das Datum der letzten Änderung.

Dort können Sie Aktionen für alle Prüfungen ausführen, deren Inhaber Sie sind, z. B. Prüfungen löschen. Klicken Sie einfach auf das Kästchen neben einer Prüfung und dann auf Aktionen.

Hinweis: Ihre gespeicherten Prüfungen können Sie direkt über der Liste unter Schnellzugriff aufrufen.

Einstellungen für Prüfungen konfigurieren

Klicken Sie als Super Admin auf „Einstellungen“ , um Folgendes zu tun:

  • Die Zeitzone für Ihre Prüfungen ändern. Sie gilt für Suchbedingungen und ‑ergebnisse.
  • Aktivieren oder deaktivieren Sie die Option Prüfer erforderlich. Weitere Informationen finden Sie unter Prüfer für Bulk-Aktionen anfordern.
  • Aktivieren oder deaktivieren Sie die Option Inhalt ansehen. Mit dieser Einstellung können sich Administratoren mit den entsprechenden Berechtigungen Inhalte ansehen.
  • Aktivieren oder deaktivieren Sie Begründung für die Aktion aktivieren.

Weitere Informationen finden Sie unter Einstellungen für Prüfungen konfigurieren.

Prüfungen speichern, freigeben, löschen und duplizieren

Wenn Sie Ihre Suchkriterien speichern oder sie mit anderen teilen möchten, können Sie eine Prüfung erstellen und speichern und sie dann freigeben, duplizieren oder löschen.

Weitere Informationen finden Sie unter Prüfungen speichern, freigeben, löschen und duplizieren.

Ereignisse im Regelprotokoll zur Untersuchung von Chat-Nachrichten verwenden

Unterstützte Versionen für diese Funktion: Frontline Standard und Frontline Plus; Enterprise Standard und Enterprise Plus; Education Standard und Education Plus; Enterprise Essentials Plus; Cloud Identity Premiumversion. Versionen vergleichen

Als Administrator können Sie eine Datenschutzregel für Google Chat erstellen, um die Weitergabe sensibler Inhalte zu überwachen und zu verhindern. Anschließend können Sie mit dem Sicherheitsprüftool die Google Chat-Aktivitäten in Ihrer Organisation beobachten. Dazu gehören auch Nachrichten und Dateien, die außerhalb Ihrer Domain gesendet werden. Weitere Informationen finden Sie im Hilfeartikel Mit Chat-Nachrichten die Daten in Ihrer Organisation schützen.

Ereignisse im Regelprotokoll zur Untersuchung von Verstößen gegen DLP-Regeln verwenden

Unterstützte Versionen für diese Funktion: Frontline Standard und Frontline Plus; Enterprise Standard und Enterprise Plus; Education Standard und Education Plus; Enterprise Essentials Plus; Cloud Identity Premiumversion. Versionen vergleichen

Als Administrator können Sie Snippets zum Schutz vor Datenverlust (Data Loss Prevention, DLP) verwenden, um zu prüfen, ob ein Verstoß gegen die DLP-Regeln ein tatsächlicher Vorfall oder ein falsch positives Ergebnis ist. Weitere Informationen finden Sie unter Inhalte ansehen, die DLP-Regeln auslösen.