Según tu edición de Google Workspace, es posible que tengas acceso a la herramienta de investigación de seguridad, que tiene funciones más avanzadas. Por ejemplo, los administradores avanzados pueden identificar y clasificar problemas de seguridad y privacidad, y tomar medidas para resolverlos. Más información
Como administrador de tu organización, puedes realizar búsquedas y tomar medidas sobre los eventos de registro de reglas. Por ejemplo, puedes ver un registro de acciones para revisar los intentos de los usuarios por compartir datos sensibles. También puedes revisar los eventos activados por incumplimientos de reglas de prevención de pérdida de datos (DLP). Por lo general, las entradas aparecen una hora después de que los usuarios realizan una acción.
En los eventos del registro de reglas, también se incluyen los tipos de datos para la protección de datos y contra amenazas de Chrome Enterprise Premium.
Realiza una búsqueda de eventos de registro
Tu capacidad para realizar búsquedas depende de la edición de Google Workspace que tengas, tus privilegios de administrador y la fuente de datos. Puedes buscar datos de todos los usuarios, independientemente de la edición de Google Workspace que tengan.
Herramienta de investigación y auditoría
Para buscar los eventos de registro, primero debes elegir una fuente de datos. Luego, elige uno o más filtros para la búsqueda.
-
En la Consola del administrador de Google, ve a Menú
Informes
Investigación y auditoría
Eventos de registro de reglas.
Es necesario tener el privilegio de administrador de Auditoría e investigación.
-
Para filtrar los eventos que ocurrieron antes o después de una fecha específica, en Fecha, selecciona Antes de o Después de. De forma predeterminada, se muestran los eventos de los últimos 7 días. Puedes seleccionar otro período o hacer clic en
para quitar el filtro de fecha.
-
Haz clic en Agregar un filtro
selecciona un atributo. Por ejemplo, para filtrar por un tipo de evento específico, selecciona Evento.
-
Selecciona un operador
selecciona un valor
haz clic en Aplicar.
- Si quieres crear varios filtros para la búsqueda, repite este paso (opcional).
- Para agregar un operador de búsqueda, arriba de Agregar un filtro, selecciona Y o O (opcional).
- Haz clic en Buscar. Nota: En la pestaña Filtro, puedes incluir pares de parámetros y valores simples para filtrar los resultados de la búsqueda. También puedes usar la pestaña Creador de condiciones, en la que los filtros se representan como condiciones con operadores Y/O.
Herramienta de investigación de seguridad
Para realizar una búsqueda en la herramienta de investigación de seguridad, primero elige una fuente de datos. Luego, elige una o más condiciones para tu búsqueda. Para cada condición, elige un atributo, un operador y un valor.
-
En la Consola del administrador de Google, ve a Menú
Seguridad
Centro de seguridad
Herramienta de investigación.
Es necesario tener el privilegio de administrador del Centro de seguridad.
- Haz clic en Fuente de datos y selecciona Eventos de registro de reglas.
-
Para filtrar los eventos que ocurrieron antes o después de una fecha específica, en Fecha, selecciona Antes de o Después de. De forma predeterminada, se muestran los eventos de los últimos 7 días. Puedes seleccionar otro período o hacer clic en
para quitar el filtro de fecha.
-
Haga clic en Agregar condición.
Sugerencia: Puedes incluir una o más condiciones en tu búsqueda, o bien personalizarla con consultas anidadas. Para obtener más información, consulta Cómo personalizar tu búsqueda con consultas anidadas. -
Haz clic en Atributo
selecciona una opción. Por ejemplo, para filtrar por un tipo de evento específico, selecciona Evento.
Para obtener una lista completa de los atributos, consulta la sección Descripciones de los atributos. - Selecciona un operador.
- Ingresa un valor o selecciona uno de la lista.
- (Opcional) Para agregar más condiciones de búsqueda, repite los pasos.
-
Haz clic en Buscar.
Puedes revisar los resultados de la búsqueda de la herramienta de investigación en una tabla que se encuentra en la parte inferior de la página. -
Para guardar tu investigación, haz clic en Guardar
ingresa un título y una descripción
haz clic en Guardar.
Notas
- En la pestaña Creador de condiciones, los filtros se representan como condiciones con operadores Y/O. También puedes usar la pestaña Filtro para incluir pares sencillos de parámetros y valores para filtrar los resultados de la búsqueda.
- Si le asignas un nombre nuevo a un usuario, no verás los resultados de consultas con el nombre anterior del usuario. Por ejemplo, si cambias el nombre de NombreAnterior@example.com a NombreNuevo@example.com, no verás los resultados de eventos relacionados con NombreAnterior@example.com.
- Solo puedes buscar datos en los mensajes que aún no se hayan borrado de la papelera.
Descripciones de atributos
Para esta fuente de datos, puedes usar los siguientes atributos cuando busques datos de eventos de registro.
| Atributo | Descripción |
|---|---|
| Nivel de acceso | Son los niveles de acceso seleccionados como condiciones de Acceso adaptado al contexto de esta regla. Para obtener más información, consulta Crea niveles de acceso adaptado al contexto. |
| Actor |
Dirección de correo electrónico del usuario que realizó la acción. El valor puede ser Usuario anónimo si los eventos son los resultados de un nuevo análisis. Nota: En el caso de las acciones que activa el sistema y no un usuario, este valor puede estar vacío. |
| Nombre del grupo de actores |
Es el nombre del grupo del actor. Para obtener más información, consulta Cómo filtrar resultados por Grupo de Google. Para agregar un grupo a tu lista de grupos de filtrado permitido, sigue estos pasos:
|
| Unidad organizativa del actor | Unidad organizativa del actor |
| Destinatarios bloqueados | Los destinatarios que bloqueó la regla activada |
| Acción condicional | Es una lista de acciones que se podrían activar en el momento del acceso del usuario, según las condiciones de contexto configuradas para la regla. |
| ID de la conferencia | ID de conferencia de la reunión en la que se realizó la acción como parte de este activador de regla |
| ID del contenedor | ID del contenedor principal al que pertenece el recurso |
| Tipo de contenedor | Tipo de contenedor principal al que pertenece el recurso (por ejemplo, Espacio de Chat o Chat en grupo, para mensajes o archivos adjuntos de chat) |
| Fuente de datos | La aplicación que originó el recurso |
| Fecha | Fecha y hora en que ocurrió el evento |
| ID del detector | Identificador de un detector que coincidió |
| Nombre del detector | Nombre de un detector coincidente que definieron los administradores |
| ID del dispositivo | El ID del dispositivo en el que se activó la acción Este tipo de datos se aplica a la protección de datos y contra amenazas de Chrome Enterprise Premium. |
| Tipo de dispositivo | Tipo de dispositivo al que se refiere el ID de dispositivo Este tipo de datos se aplica a la protección de datos y contra amenazas de Chrome Enterprise Premium. |
| Evento |
Es la acción del evento registrada. DriveSe registran los siguientes eventos de reglas de DLP para Drive:
Notas de Drive:
GmailLos siguientes eventos de reglas de DLP se registran para Gmail:
* La parte "Acción completada" de estos nombres de eventos quedará obsoleta. Calendario (beta)Los siguientes eventos de reglas de DLP se registran para el Calendario:
|
| Incluye contenido sensible | Para las reglas de DLP activadas con contenido sensible detectado y registrado, el valor es Verdadero. |
| Destinatario* | Las personas que recibieron el recurso compartido |
| Cantidad de destinatarios omitidos* | Cantidad de destinatarios de recursos omitidos por superar el límite |
| ID de recurso | Objeto modificado. Para las reglas de DLP:
|
| Propietario del recurso | Usuario que posee el recurso que se analizó y sobre el que se realizó una acción. |
| Título del recurso | Es el título del recurso que se modificó. Para DLP, es un título de documento. |
| Tipo de recurso | Para la DLP de Drive, el recurso es Documento. Para la DLP de Chat, el recurso es Mensaje de chat o Adjunto de chat. Para la DLP de Calendario, el recurso es Evento de calendario. |
| ID de regla | ID de la regla que activó el evento |
| Nombre de la regla | El nombre de la regla que proporcionó el administrador cuando creó la regla. |
| Tipo de regla | DLP es el valor para las reglas de DLP. |
| Tipo de análisis |
Estos son los valores:
|
| Gravedad | La gravedad asignada a la regla cuando se activó |
| Acción suprimida* | Las acciones que se configuraron en la regla, pero se suprimieron. Se suprime una acción cuando al mismo tiempo se produce y se activa una acción de mayor prioridad. |
| Activador | Actividad que provocó la activación de una regla |
| Acción activada | Enumera las acciones realizadas. Este espacio estará en blanco si se activó una regla de solo auditoría. |
| IP del cliente del activador | Dirección IP del actor que activó la acción |
| Correo electrónico del usuario que provocó la activación* | Dirección de correo electrónico del actor que activó la acción |
| Acción del usuario | La acción que intentaba realizar el usuario y que se bloqueó por una regla |
Nota: Si le asignaste un nombre nuevo a un usuario, no verás los resultados de consultas con el nombre anterior del usuario. Por ejemplo, si cambias el nombre de NombreAnterior@example.com a NombreNuevo@example.com, no verás los resultados de eventos relacionados con NombreAnterior@example.com.
Administra datos de eventos de registro
Cómo administrar los datos de la columna de resultados de la búsqueda
Puedes controlar qué columnas de datos aparecen en los resultados de la búsqueda.
- En la esquina superior derecha de la tabla de resultados de la búsqueda, haz clic en Administrar columnas
.
- Para quitar las columnas actuales, haz clic en Quitar
(opcional).
- Para agregar columnas, junto a Agregar nueva columna, haz clic en la flecha hacia abajo
y selecciona la columna de datos (opcional).
Repite la acción según sea necesario. - Para cambiar el orden de las columnas, arrastra los nombres de las columnas de datos (opcional).
- Haz clic en Guardar.
Cómo exportar los datos de los resultados de la búsqueda
Puedes exportar los resultados de la búsqueda a Hojas de cálculo o a un archivo CSV.
- En la parte superior de la tabla de resultados de la búsqueda, haz clic en Exportar todos.
- Ingresa un nombre
haz clic en Exportar.
La exportación se muestra debajo de la tabla de resultados de la búsqueda en Resultados de la acción de Exportar. - Para ver los datos, haz clic en el nombre de tu exportación.
La exportación se abrirá en Hojas de cálculo.
Los límites de exportación varían:
- La cantidad total de resultados de la exportación se limita a 100,000 filas.
-
Ediciones admitidas para esta función: Frontline Standard y Frontline Plus, Enterprise Standard y Enterprise Plus, Education Standard y Education Plus, Enterprise Essentials Plus y Cloud Identity Premium.
Comparar tu edición
Si tienes la herramienta de investigación de seguridad, los resultados totales de la exportación se limitan a 30 millones de filas.
Para obtener más información, consulta Cómo exportar los resultados de la búsqueda.
¿Cuándo y durante cuánto tiempo están disponibles los datos?
Consulta los tiempos de demora y de retención de datos.
Toma medidas en función de los resultados de la búsqueda
Crea reglas de actividad y configura alertas
- Puedes configurar alertas basadas en datos de eventos de registro con reglas de informes. Para obtener instrucciones, consulta Cómo crear y administrar reglas de informes.
-
Ediciones admitidas para esta función: Frontline Standard y Frontline Plus, Enterprise Standard y Enterprise Plus, Education Standard y Education Plus, Enterprise Essentials Plus y Cloud Identity Premium.
Comparar tu edición
Para ayudar a prevenir, detectar y corregir problemas de seguridad de manera eficiente, puedes automatizar acciones en la herramienta de investigación de seguridad y configurar alertas creando reglas de actividad. Para configurar una regla, establece las condiciones de la regla y, luego, especifica las acciones que se realizarán cuando se cumplan las condiciones. Para obtener más detalles, consulta Crea y administra reglas de actividad.
Toma medidas en función de los resultados de la búsqueda
Ediciones admitidas para esta función: Frontline Standard y Frontline Plus, Enterprise Standard y Enterprise Plus, Education Standard y Education Plus, Enterprise Essentials Plus y Cloud Identity Premium. Comparar tu edición
Después de realizar una búsqueda en la herramienta de investigación de seguridad, puedes tomar medidas en función de los resultados. Por ejemplo, puedes realizar una búsqueda basada en eventos de registro de Gmail y, luego, usar la herramienta para borrar mensajes específicos, colocarlos en cuarentena o enviarlos a las carpetas Recibidos de los usuarios. Para obtener más detalles, consulta Cómo tomar medidas en función de los resultados de la búsqueda.
Administra tus investigaciones
Ediciones admitidas para esta función: Frontline Standard y Frontline Plus, Enterprise Standard y Enterprise Plus, Education Standard y Education Plus, Enterprise Essentials Plus y Cloud Identity Premium. Comparar tu edición
Cómo ver tu lista de investigaciones
Para ver una lista de las investigaciones que te pertenecen y las que se compartieron contigo, haz clic en Ver investigaciones
. La lista de investigaciones incluye los nombres, las descripciones y los propietarios de las investigaciones, así como la fecha de la última modificación.
En esta lista, puedes tomar medidas en relación con las investigaciones que te pertenecen, por ejemplo, borrar una investigación. Marca la casilla de una investigación y, luego, haz clic en Acciones.
Nota: Puedes ver las investigaciones guardadas en Acceso rápido, justo arriba de la lista de investigaciones.
Cómo configurar los parámetros de configuración de tus investigaciones
Como administrador avanzado, haz clic en Configuración
para realizar las siguientes acciones:
- Cambiar la zona horaria de tus investigaciones La zona horaria se aplica a las condiciones y los resultados de la búsqueda.
- Activa o desactiva la opción Require reviewer. Para obtener más detalles, consulta Cómo solicitar revisores para acciones masivas.
- Activa o desactiva la opción Ver contenido. Este parámetro de configuración permite que los administradores con los privilegios adecuados vean el contenido.
- Activa o desactiva la opción Habilitar la justificación de la acción.
Para obtener más detalles, consulta Cómo configurar los parámetros de configuración de tus investigaciones.
Cómo guardar, compartir, borrar y duplicar investigaciones
Para guardar tus criterios de búsqueda o compartirlos con otras personas, puedes crear y guardar una investigación, y, luego, compartirla, duplicarla o borrarla.
Para obtener más información, consulta Cómo guardar, compartir, borrar y duplicar investigaciones.
Usa los eventos de registro de reglas para investigar mensajes de Chat
Ediciones admitidas para esta función: Frontline Standard y Frontline Plus, Enterprise Standard y Enterprise Plus, Education Standard y Education Plus, Enterprise Essentials Plus y Cloud Identity Premium. Comparar tu ediciónComo administrador, puedes crear una regla de protección de datos para Chat que supervise y evite las filtraciones de contenido sensible. Luego, puedes usar la herramienta de investigación de seguridad para supervisar la actividad de Chat en tu organización, incluidos los mensajes y los archivos que se envían fuera de tu dominio. Para obtener más información, consulta Cómo investigar mensajes de Chat para proteger los datos de tu organización.
Usa los eventos de registro de reglas para investigar los incumplimientos de las reglas de DLP
Ediciones admitidas para esta función: Frontline Standard y Frontline Plus, Enterprise Standard y Enterprise Plus, Education Standard y Education Plus, Enterprise Essentials Plus y Cloud Identity Premium. Comparar tu ediciónComo administrador, puedes usar fragmentos de la prevención de pérdida de datos (DLP) para investigar si un incumplimiento de regla de la DLP es un incidente real o un falso positivo. Para obtener más información, consulta Visualiza el contenido que activa las reglas de la DLP.
Temas relacionados
- Inicia investigaciones basadas en un gráfico de panel
- Crea un gráfico personalizado basado en una investigación
- Inicia una investigación desde el Centro de alertas
- Investiga denuncias de correos electrónicos maliciosos
- Investiga el uso compartido de archivos
- Investiga a los usuarios en diversas fuentes de datos