Google Workspace के वर्शन के हिसाब से, आपको सुरक्षा जांच टूल का ऐक्सेस मिल सकता है. इसमें ज़्यादा बेहतर सुविधाएं होती हैं. उदाहरण के लिए, सुपर एडमिन सुरक्षा और निजता से जुड़ी समस्याओं को पहचान सकते हैं, उन्हें प्राथमिकता के हिसाब से व्यवस्थित कर सकते हैं, और उन पर कार्रवाई कर सकते हैं. ज़्यादा जानें
संगठन के एडमिन के तौर पर, नियम के लॉग इवेंट खोजे जा सकते हैं और उन पर कार्रवाई की जा सकती है. उदाहरण के लिए, कार्रवाइयों का रिकॉर्ड देखकर यह पता लगाया जा सकता है कि आपके उपयोगकर्ता ने संवेदनशील डेटा शेयर करने की कितनी बार कोशिश की. डेटा लीक होने की रोकथाम (डीएलपी) के नियम के उल्लंघन से ट्रिगर हुए इवेंट भी देखे जा सकते हैं. आम तौर पर, उपयोगकर्ता की कार्रवाई के एक घंटे के अंदर एंट्री दिखने लगती हैं.
नियम के लॉग इवेंट में, Chrome Enterprise Premium की खतरे से बचाने और डेटा की सुरक्षा करने वाली सुविधा के लिए डेटा टाइप भी शामिल होते हैं.
लॉग इवेंट खोजना
आपके पास खोज करने की सुविधा है या नहीं, यह इन बातों पर निर्भर करती है: आपके पास Google का कौनसा वर्शन है, आपके पास एडमिन के तौर पर कौनसा ऐक्सेस है, और डेटा सोर्स कौनसा है. Google Workspace के वर्शन से कोई फ़र्क़ नहीं पड़ता. सभी उपयोगकर्ताओं के लिए खोज की जा सकती है.
ऑडिट और जांच टूल
लॉग इवेंट खोजने के लिए, पहले कोई डेटा सोर्स चुनें. इसके बाद, खोज के लिए एक या उससे ज़्यादा फ़िल्टर चुनें.
-
Google Admin console में, मेन्यू
रिपोर्टिंग
ऑडिट और जांच
नियम के लॉग इवेंट पर जाएं.
इसके लिए, आपके पास ऑडिट और जांच से जुड़ा एडमिन का अधिकार होना ज़रूरी है.
-
किसी खास तारीख से पहले या बाद में हुए इवेंट को फ़िल्टर करने के लिए, तारीख में जाकर पहले या बाद में चुनें. डिफ़ॉल्ट रूप से, पिछले सात दिनों के इवेंट दिखाए जाते हैं. आपके पास तारीख की कोई दूसरी सीमा चुनने का विकल्प है. इसके अलावा, तारीख के फ़िल्टर को हटाने के लिए,
पर क्लिक करें.
-
फ़िल्टर जोड़ें पर क्लिक करें
कोई एट्रिब्यूट चुनें. उदाहरण के लिए, किसी इवेंट टाइप के हिसाब से फ़िल्टर करने के लिए, इवेंट चुनें.
-
कोई ऑपरेटर चुनें
कोई वैल्यू चुनें
लागू करें पर क्लिक करें.
- (ज़रूरी नहीं) खोज के लिए एक से ज़्यादा फ़िल्टर बनाने के लिए, यह चरण दोहराएं.
- (ज़रूरी नहीं) कोई सर्च ऑपरेटर जोड़ने के लिए, कोई फ़िल्टर जोड़ें के ऊपर, AND या OR को चुनें.
- खोजें पर क्लिक करें. ध्यान दें: फ़िल्टर टैब का इस्तेमाल करके, खोज के नतीजों को फ़िल्टर करने के लिए, सामान्य पैरामीटर और वैल्यू पेयर शामिल किए जा सकते हैं. शर्त बनाने वाला टूल टैब का भी इस्तेमाल किया जा सकता है. इसमें फ़िल्टर को AND/OR ऑपरेटर के साथ शर्तों के तौर पर दिखाया जाता है.
सुरक्षा जांच टूल
सुरक्षा जांच टूल में जानकारी खोजने के लिए, पहले कोई डेटा सोर्स चुनें. इसके बाद, खोज के लिए एक या उससे ज़्यादा शर्तें चुनें. हर शर्त के लिए, एट्रिब्यूट, ऑपरेटर, और वैल्यू चुनें.
-
Google Admin console में, मेन्यू
सुरक्षा
सुरक्षा केंद्र
जांच टूल पर जाएं.
इसके लिए, आपके पास सुरक्षा केंद्र के एडमिन का अधिकार होना चाहिए.
- डेटा सोर्स पर क्लिक करें. इसके बाद, नियम के लॉग इवेंट चुनें.
-
किसी खास तारीख से पहले या बाद में हुए इवेंट को फ़िल्टर करने के लिए, तारीख में जाकर पहले या बाद में चुनें. डिफ़ॉल्ट रूप से, पिछले सात दिनों के इवेंट दिखाए जाते हैं. आपके पास तारीख की कोई दूसरी सीमा चुनने का विकल्प है. इसके अलावा, तारीख के फ़िल्टर को हटाने के लिए,
पर क्लिक करें.
-
शर्त जोड़ें पर क्लिक करें.
अहम जानकारी: खोज में एक या एक से ज़्यादा शर्तें शामिल की जा सकती हैं. इसके अलावा, नेस्ट की गई क्वेरी का इस्तेमाल करके, खोज को अपनी पसंद के मुताबिक बनाया जा सकता है. ज़्यादा जानकारी के लिए, नेस्ट की गई क्वेरी की मदद से खोज को पसंद के मुताबिक बनाना पर जाएं. -
एट्रिब्यूट पर क्लिक करें
कोई विकल्प चुनें. उदाहरण के लिए, किसी इवेंट टाइप के हिसाब से फ़िल्टर करने के लिए, इवेंट चुनें.
एट्रिब्यूट की पूरी सूची देखने के लिए, एट्रिब्यूट के ब्यौरे सेक्शन पर जाएं. - कोई ऑपरेटर चुनें.
- कोई वैल्यू डालें या सूची से कोई वैल्यू चुनें.
- (ज़रूरी नहीं) खोज के लिए और शर्तें जोड़ने के लिए, यह तरीका दोहराएं.
-
खोजें पर क्लिक करें.
पेज पर सबसे नीचे मौजूद टेबल में, जांच टूल से मिले खोज नतीजों की समीक्षा की जा सकती है. -
(ज़रूरी नहीं) अपनी जांच को सेव करने के लिए, सेव करें
कोई टाइटल और ब्यौरा डालें
सेव करें पर क्लिक करें.
ज़रूरी जानकारी
- कंडीशन बिल्डर टैब में, फ़िल्टर को AND/OR ऑपरेटर के साथ शर्तों के तौर पर दिखाया जाता है. खोज के नतीजों को फ़िल्टर करने के लिए, फ़िल्टर टैब का इस्तेमाल भी किया जा सकता है. इसमें पैरामीटर और वैल्यू के सामान्य जोड़े शामिल किए जा सकते हैं.
- अगर आपने किसी उपयोगकर्ता को नया नाम दिया है, तो आपको पुराने नाम से जुड़े क्वेरी के नतीजे नहीं दिखेंगे. उदाहरण के लिए, अगर आपने OldName@example.com का नाम बदलकर NewName@example.com कर दिया है, तो आपको OldName@example.com से जुड़े इवेंट के नतीजे नहीं दिखेंगे.
- सिर्फ़ उन मैसेज में डेटा खोजा जा सकता है जिन्हें ट्रैश से अब तक नहीं मिटाया गया है.
एट्रिब्यूट के ब्यौरे
इस डेटा सोर्स के लिए, लॉग इवेंट डेटा खोजते समय इन एट्रिब्यूट का इस्तेमाल किया जा सकता है.
| एट्रिब्यूट | ब्यौरा |
|---|---|
| ऐक्सेस लेवल | इस नियम के लिए, कॉन्टेक्स्ट अवेयर ऐक्सेस की शर्तों के तौर पर चुने गए ऐक्सेस लेवल. ज़्यादा जानकारी के लिए, कॉन्टेक्स्ट अवेयर ऐक्सेस लेवल बनाना लेख पढ़ें. |
| ऐक्टर |
कार्रवाई करने वाले उपयोगकर्ता का ईमेल पता. अगर इवेंट, फिर से स्कैन करने के नतीजे हैं, तो वैल्यू Anonymous user हो सकती है. ध्यान दें: अगर सिस्टम ने कोई कार्रवाई की है, तो हो सकता है कि उपयोगकर्ता ने कार्रवाई न की हो. ऐसे में, इस वैल्यू को खाली छोड़ा जा सकता है. |
| ऐक्टर ग्रुप का नाम |
कलाकार के ग्रुप का नाम. ज़्यादा जानकारी के लिए, Google ग्रुप के हिसाब से नतीजों को फ़िल्टर करना पर जाएं. फ़िल्टर करने के लिए बनाए गए ग्रुप की अनुमति वाली सूची में कोई ग्रुप जोड़ने के लिए:
|
| कार्रवाई करने वाले व्यक्ति के संगठन की इकाई | कार्रवाई करने वाले व्यक्ति के संगठन की इकाई |
| ब्लॉक किए गए ईमेल पते | ईमेल पाने वाले वे लोग जिन्हें ट्रिगर किए गए नियम के तहत ब्लॉक किया गया है |
| शर्तें पूरी होने पर ट्रिगर होने वाली कार्रवाई | कार्रवाइयों की एक सूची, जिन्हें उपयोगकर्ता के ऐक्सेस करने के समय ट्रिगर किया जा सकता है. ये कार्रवाइयां, नियम के लिए कॉन्फ़िगर की गई कॉन्टेक्स्ट की शर्तों पर निर्भर करती हैं. |
| कॉन्फ़्रेंस आईडी | उस मीटिंग का कॉन्फ़्रेंस आईडी जिस पर इस नियम के ट्रिगर होने के दौरान कार्रवाई की गई थी |
| कंटेनर आईडी | उस पैरंट कंटेनर का आईडी जिससे संसाधन जुड़ा है |
| कंटेनर का टाइप | उस पैरंट कंटेनर का टाइप जिससे संसाधन जुड़ा है. उदाहरण के लिए, चैट मैसेज या चैट अटैचमेंट के लिए Chat Space या Group Chat |
| डेटा सोर्स | वह ऐप्लिकेशन जिसने संसाधन का अनुरोध किया है |
| Date | इवेंट होने की तारीख और समय |
| डिटेक्टर आईडी | मिलते-जुलते डिटेक्टर का आइडेंटिफ़ायर |
| डिटेक्टर का नाम | मैच किए गए उस डिटेक्टर का नाम जिसे एडमिन ने तय किया है |
| डिवाइस आईडी | उस डिवाइस का आईडी जिस पर कार्रवाई ट्रिगर की गई थी. यह डेटा टाइप, Chrome Enterprise Premium में मौजूद जोखिम से बचाव और डेटा की सुरक्षा की सुविधा पर लागू होता है. |
| डिवाइस का टाइप | डिवाइस आईडी से पता चलने वाले डिवाइस का टाइप. यह डेटा टाइप, Chrome Enterprise Premium में मौजूद जोखिम से बचाव और डेटा की सुरक्षा की सुविधा पर लागू होता है. |
| इवेंट |
लॉग किए गए इवेंट की कार्रवाई. Driveडीएलपी के नियमों से जुड़े ये इवेंट, Drive के लिए लॉग किए जाते हैं:
Drive में मौजूद नोट:
Gmailडीएलपी के इन नियमों से जुड़े इवेंट, Gmail के लिए लॉग किए जाते हैं:
* इन इवेंट के नामों में मौजूद 'कार्रवाई पूरी हुई' हिस्से को बंद कर दिया जाएगा. Calendar (बीटा)डेटा चोरी को रोकने से जुड़े ये नियम, Calendar के लिए लॉग किए जाते हैं:
|
| इसमें संवेदनशील कॉन्टेंट शामिल है | अगर संवेदनशील कॉन्टेंट का पता लगाया गया है और उसे लॉग किया गया है, तो ट्रिगर किए गए डीएलपी नियमों के लिए वैल्यू True होती है. |
| पाने वाले का नाम* | जिन लोगों को शेयर किया गया संसाधन मिला है |
| ईमेल पाने वाले जिन लोगों के नाम हटाए गए उनकी संख्या* | सीमा से ज़्यादा होने की वजह से, संसाधन पाने वाले लोगों की संख्या को शामिल नहीं किया गया |
| संसाधन आईडी | बदला गया ऑब्जेक्ट. डीएलपी के नियमों के लिए:
|
| संसाधन का मालिक | वह उपयोगकर्ता जिसके पास स्कैन किए गए संसाधन का मालिकाना हक है और जिस पर कार्रवाई की गई है |
| संसाधन का टाइटल | बदलाव किए गए संसाधन का टाइटल. डेटा सुरक्षा (डीएलपी) के लिए, दस्तावेज़ का टाइटल. |
| संसाधन का टाइप | Drive DLP के लिए, संसाधन दस्तावेज़ है. Chat के डीएलपी के लिए, संसाधन Chat Message या Chat Attachment होता है. Calendar DLP के लिए, संसाधन Calendar इवेंट होता है. |
| नियम का आईडी | ट्रिगर किए गए नियम का आईडी |
| नियम का नाम | एडमिन ने नियम बनाते समय जो नाम दिया था |
| नियम का टाइप | DLP, डीएलपी के नियमों के लिए वैल्यू है |
| स्कैन का टाइप |
वैल्यू ये हैं:
|
| गंभीरता | नियम ट्रिगर होने पर, उसे असाइन की गई गंभीरता |
| लागू नहीं की जा सकी कार्रवाई* | नियम के लिए कॉन्फ़िगर की गई कार्रवाइयां, लेकिन उन्हें रोका गया है. अगर ज़्यादा प्राथमिकता वाली कोई कार्रवाई उसी समय होती है और ट्रिगर होती है, तो कार्रवाई को रोक दिया जाता है. |
| ट्रिगर | वह गतिविधि जिसकी वजह से नियम ट्रिगर हुआ |
| ट्रिगर की गई कार्रवाई | की गई कार्रवाई की सूची दिखाता है. अगर सिर्फ़ ऑडिट करने वाला नियम ट्रिगर हुआ है, तो यह फ़ील्ड खाली होता है. |
| ट्रिगर करने वाला क्लाइंट आईपी | कार्रवाई शुरू करने वाले व्यक्ति का आईपी पता |
| ट्रिगर करने वाले उपयोगकर्ता का ईमेल पता* | कार्रवाई शुरू करने वाले व्यक्ति का ईमेल पता |
| उपयोगकर्ता की कार्रवाई | उपयोगकर्ता ने जिस कार्रवाई को करने की कोशिश की थी और जिसे किसी नियम ने ब्लॉक कर दिया था |
ध्यान दें: अगर आपने किसी उपयोगकर्ता को नया नाम दिया है, तो आपको पुराने नाम से जुड़े क्वेरी के नतीजे नहीं दिखेंगे. उदाहरण के लिए, अगर आपने OldName@example.com का नाम बदलकर NewName@example.com कर दिया है, तो आपको OldName@example.com से जुड़े इवेंट के नतीजे नहीं दिखेंगे.
लॉग इवेंट का डेटा मैनेज करना
खोज के नतीजों वाले कॉलम का डेटा मैनेज करना
आपके पास यह कंट्रोल करने का विकल्प होता है कि खोज के नतीजों में कौनसे डेटा कॉलम दिखें.
- खोज के नतीजों की टेबल में सबसे ऊपर दाईं ओर, कॉलम मैनेज करें
पर क्लिक करें.
- (ज़रूरी नहीं) मौजूदा कॉलम हटाने के लिए, हटाएं
पर क्लिक करें.
- (ज़रूरी नहीं) कॉलम जोड़ने के लिए, नया कॉलम जोड़ें के बगल में मौजूद, डाउन ऐरो
पर क्लिक करें और डेटा कॉलम चुनें.
ज़रूरत के मुताबिक दोहराएं. - (ज़रूरी नहीं) कॉलम का क्रम बदलने के लिए, डेटा कॉलम के नामों को खींचें और छोड़ें.
- सेव करें पर क्लिक करें.
खोज के नतीजों का डेटा एक्सपोर्ट करना
खोज के नतीजों को Sheets या CSV फ़ाइल में एक्सपोर्ट किया जा सकता है.
- खोज के नतीजों की टेबल में सबसे ऊपर, सभी एक्सपोर्ट करें पर क्लिक करें.
- कोई नाम डालें
एक्सपोर्ट करें पर क्लिक करें.
एक्सपोर्ट की गई फ़ाइल, एक्सपोर्ट ऐक्शन के नतीजे में, खोज के नतीजों की टेबल के नीचे दिखती है. - डेटा देखने के लिए, एक्सपोर्ट के नाम पर क्लिक करें.
एक्सपोर्ट की गई फ़ाइल, Sheets में खुलती है.
एक्सपोर्ट करने की सीमाएं अलग-अलग होती हैं:
- एक्सपोर्ट किए गए नतीजों की कुल संख्या 1,00,000 लाइनों से ज़्यादा नहीं हो सकती.
-
यह सुविधा इन वर्शन में इस्तेमाल की जा सकती है: Frontline Standard और Frontline Plus; Enterprise Standard और Enterprise Plus; Education Standard और Education Plus; Enterprise Essentials Plus; Cloud Identity Premium.
अपने वर्शन की तुलना करें
अगर आपके पास सुरक्षा जांच का टूल है, तो एक्सपोर्ट किए गए नतीजों की कुल संख्या 3 करोड़ लाइनों तक सीमित होती है.
ज़्यादा जानकारी के लिए, खोज के नतीजे एक्सपोर्ट करना पर जाएं.
डेटा कब तक और कैसे उपलब्ध रहता है?
खोज के नतीजों के आधार पर कार्रवाई करना
गतिविधि के नियम बनाना और सूचनाएं सेट अप करना
- रिपोर्टिंग के नियमों का इस्तेमाल करके, लॉग इवेंट के डेटा के आधार पर सूचनाएं सेट अप की जा सकती हैं. निर्देशों के लिए, रिपोर्टिंग के नियम बनाना और उन्हें मैनेज करना लेख पढ़ें.
-
यह सुविधा इन वर्शन में इस्तेमाल की जा सकती है: Frontline Standard और Frontline Plus; Enterprise Standard और Enterprise Plus; Education Standard और Education Plus; Enterprise Essentials Plus; Cloud Identity Premium.
अपने वर्शन की तुलना करें
सुरक्षा से जुड़ी समस्याओं को रोकने, उनका पता लगाने, और उन्हें आसानी से हल करने के लिए, सुरक्षा जांच टूल में कार्रवाइयों को ऑटोमेट किया जा सकता है. साथ ही, गतिविधि के नियम बनाकर चेतावनियां सेट अप की जा सकती हैं. कोई नियम सेट अप करने के लिए, नियम के लागू होने की शर्तें सेट अप करें. इसके बाद, वे कार्रवाइयां तय करें जो शर्तें पूरी होने पर की जानी हैं. ज़्यादा जानकारी के लिए, गतिविधि के नियम बनाना और उन्हें मैनेज करना लेख पढ़ें.
खोज के नतीजों के आधार पर कार्रवाई करना
यह सुविधा इन वर्शन में इस्तेमाल की जा सकती है: Frontline Standard और Frontline Plus; Enterprise Standard और Enterprise Plus; Education Standard और Education Plus; Enterprise Essentials Plus; Cloud Identity Premium. अपने वर्शन की तुलना करें
सुरक्षा जांच टूल में खोज करने के बाद, खोज के नतीजों के आधार पर कार्रवाई की जा सकती है. उदाहरण के लिए, Gmail लॉग इवेंट के आधार पर खोज की जा सकती है. इसके बाद, टूल का इस्तेमाल करके कुछ मैसेज मिटाए जा सकते हैं, मैसेज को क्वॉरंटीन में भेजा जा सकता है या मैसेज को उपयोगकर्ताओं के इनबॉक्स में भेजा जा सकता है. ज़्यादा जानकारी के लिए, खोज के नतीजों के आधार पर कार्रवाई करना पर जाएं.
अपनी जांचों को मैनेज करना
यह सुविधा इन वर्शन में इस्तेमाल की जा सकती है: Frontline Standard और Frontline Plus; Enterprise Standard और Enterprise Plus; Education Standard और Education Plus; Enterprise Essentials Plus; Cloud Identity Premium. अपने वर्शन की तुलना करें
जांच की सूची देखना
उन जांचों की सूची देखने के लिए जिन पर आपका मालिकाना हक है और जिन्हें आपके साथ शेयर किया गया है, जांचें देखें
पर क्लिक करें. जांच की सूची में, जांच के नाम, जानकारी, और मालिकों के नाम शामिल होते हैं. साथ ही, इसमें पिछली बार बदलाव किए जाने की तारीख भी शामिल होती है.
इस सूची से, अपनी किसी भी जांच पर कार्रवाई की जा सकती है. उदाहरण के लिए, किसी जांच को मिटाने के लिए. जांच के लिए बॉक्स को चुनें. इसके बाद, कार्रवाइयां पर क्लिक करें.
ध्यान दें: सेव की गई जांचों को देखने के लिए, जांचों की सूची के ठीक ऊपर मौजूद क्विक ऐक्सेस पर जाएं.
जांच के लिए सेटिंग कॉन्फ़िगर करना
सुपर एडमिन के तौर पर, सेटिंग
पर क्लिक करके ये काम करें:
- जांच के लिए टाइम ज़ोन बदलें. समय क्षेत्र, खोज की शर्तों और नतीजों पर लागू होता है.
- समीक्षक की ज़रूरत है को चालू या बंद करें. ज़्यादा जानकारी के लिए, बल्क ऐक्शन के लिए समीक्षकों की ज़रूरत होती है पर जाएं.
- कॉन्टेंट देखें को चालू या बंद करें. इस सेटिंग से, ज़रूरी अधिकार वाले एडमिन को कॉन्टेंट देखने की अनुमति मिलती है.
- कार्रवाई की वजह बताने की सुविधा चालू करें को चालू या बंद करें.
ज़्यादा जानकारी के लिए, जांच के लिए सेटिंग कॉन्फ़िगर करना लेख पढ़ें.
जांच के नतीजों को सेव करना, शेयर करना, मिटाना, और डुप्लीकेट बनाना
खोज के मानदंड को सेव करने या दूसरों के साथ शेयर करने के लिए, जांच बनाएं और उसे सेव करें. इसके बाद, उसे शेयर करें, डुप्लीकेट करें या मिटाएं.
ज़्यादा जानकारी के लिए, जांचों को सेव करना, शेयर करना, मिटाना, और डुप्लीकेट बनाना लेख पढ़ें.
Chat मैसेज की जांच करने के लिए, नियम के लॉग इवेंट का इस्तेमाल करना
यह सुविधा इन वर्शन में इस्तेमाल की जा सकती है: Frontline Standard और Frontline Plus; Enterprise Standard और Enterprise Plus; Education Standard और Education Plus; Enterprise Essentials Plus; Cloud Identity Premium. अपने वर्शन की तुलना करेंएडमिन के तौर पर, Chat के लिए डेटा की सुरक्षा का नियम बनाया जा सकता है. इससे संवेदनशील कॉन्टेंट की निगरानी की जा सकती है और उसे लीक होने से रोका जा सकता है. इसके बाद, सिक्योरिटी जांच टूल का इस्तेमाल करके, अपने संगठन में Chat की गतिविधि को मॉनिटर किया जा सकता है. इसमें, आपके डोमेन से बाहर भेजे गए मैसेज और फ़ाइलें भी शामिल हैं. ज़्यादा जानकारी के लिए, अपने संगठन के डेटा की सुरक्षा के लिए, Chat मैसेज की जांच करना लेख पढ़ें.
डीएलपी के नियमों के उल्लंघन की जांच करने के लिए, लॉग इवेंट के नियम का इस्तेमाल करना
यह सुविधा इन वर्शन में इस्तेमाल की जा सकती है: Frontline Standard और Frontline Plus; Enterprise Standard और Enterprise Plus; Education Standard और Education Plus; Enterprise Essentials Plus; Cloud Identity Premium. अपने वर्शन की तुलना करेंएडमिन के तौर पर, डेटा लीक होने की रोकथाम (डीएलपी) के स्निपेट का इस्तेमाल करके यह पता लगाया जा सकता है कि डीएलपी के नियम का उल्लंघन, असल में हुआ है या यह एक फ़ॉल्स पॉज़िटिव है. ज़्यादा जानकारी के लिए, डीएलपी के नियमों का उल्लंघन करने वाला कॉन्टेंट देखना पर जाएं.