A seconda della versione di Google Workspace che utilizzi, potresti avere accesso allo strumento di indagine sulla sicurezza, che offre funzionalità più avanzate. Ad esempio, i super amministratori possono identificare, assegnare una priorità e intervenire in caso di problemi di sicurezza e privacy. Scopri di più
In qualità di amministratore della tua organizzazione, puoi eseguire ricerche e intervenire sugli eventi del log delle regole. Ad esempio, puoi visualizzare un record delle azioni per esaminare i tentativi dell'utente di condividere dati sensibili. Puoi anche esaminare gli eventi attivati da violazioni delle regole di Prevenzione della perdita di dati (DLP). In genere le voci vengono inserite nel log entro l'ora successiva all'azione dell'utente.
Gli eventi del log delle regole elencano anche i tipi di dati per la protezione dei dati e dalle minacce di Chrome Enterprise Premium.
Esegui una ricerca di eventi dei log
La possibilità di eseguire ricerche dipende dalla versione di Google che utilizzi, dai tuoi privilegi amministrativi e dall'origine dati. Puoi eseguire una ricerca su tutti gli utenti, indipendentemente dalla versione di Google Workspace in uso.
Strumento di controllo e indagine
Per eseguire una ricerca degli eventi dei log, scegli innanzitutto un'origine dati. Poi scegli uno o più filtri per la ricerca.
-
Nella Console di amministrazione Google, vai a Menu
Report
Controllo e indagine
Eventi del log delle regole.
È necessario disporre del privilegio amministrativo Controllo e indagine.
-
Per filtrare gli eventi che si sono verificati prima o dopo una data specifica, seleziona Prima o Dopo per Data. Per impostazione predefinita, vengono mostrati gli eventi degli ultimi 7 giorni. Puoi selezionare un intervallo di date diverso o fare clic su
per rimuovere il filtro della data.
-
Fai clic su Aggiungi un filtro
seleziona un attributo. Ad esempio, per filtrare in base a un tipo di evento specifico, seleziona Evento.
-
Seleziona un operatore
seleziona un valore
fai clic su Applica.
- (Facoltativo) Per creare più filtri per la ricerca, ripeti questo passaggio.
- (Facoltativo) Per aggiungere un operatore di ricerca, sopra Aggiungi un filtro, seleziona AND oppure OR.
- Fai clic su Cerca. Nota: utilizzando la scheda Filtro, puoi includere semplici coppie di parametri e valori per filtrare i risultati di ricerca. Puoi anche utilizzare la scheda Generatore di condizioni, in cui i filtri sono rappresentati come condizioni con gli operatori E/O.
Strumento di indagine sulla sicurezza
Per eseguire una ricerca nello strumento di indagine sulla sicurezza, scegli innanzitutto un'origine dati. Poi scegli una o più condizioni per la ricerca. Per ogni condizione, scegli un attributo, un operatore e un valore.
-
Nella Console di amministrazione Google, vai a Menu
Sicurezza
Centro sicurezza
Strumento di indagine.
È necessario disporre del privilegio di amministratore Centro sicurezza.
- Fai clic su Origine dati e seleziona Eventi del log delle regole.
-
Per filtrare gli eventi che si sono verificati prima o dopo una data specifica, seleziona Prima o Dopo per Data. Per impostazione predefinita, vengono mostrati gli eventi degli ultimi 7 giorni. Puoi selezionare un intervallo di date diverso o fare clic su
per rimuovere il filtro della data.
-
Fai clic su Aggiungi condizione.
Suggerimento: puoi includere una o più condizioni nella ricerca oppure personalizzarla con query nidificate. Per maggiori dettagli, vedi Personalizzare la ricerca con query nidificate. -
Fai clic su Attributo
seleziona un'opzione. Ad esempio, per filtrare in base a un tipo di evento specifico, seleziona Evento.
Per un elenco completo degli attributi, consulta la sezione Descrizioni degli attributi. - Seleziona un operatore.
- Inserisci un valore o selezionane uno dall'elenco.
- (Facoltativo) Per aggiungere altre condizioni di ricerca, ripeti i passaggi.
-
Fai clic su Cerca.
Puoi esaminare i risultati di ricerca dello strumento di indagine in una tabella nella parte inferiore della pagina. -
(Facoltativo) Per salvare la tua indagine, fai clic su Salva
inserisci un titolo e una descrizione
fai clic su Salva.
Note
- Nella scheda Generatore di condizioni, i filtri sono rappresentati come condizioni con gli operatori AND/OR. Puoi anche utilizzare la scheda Filtro per includere coppie di parametri e valori semplici per filtrare i risultati della ricerca.
- Se hai assegnato un nuovo nome a un utente, le query in cui è utilizzato il suo nome precedente non restituiranno risultati. Ad esempio, se rinomini NomePrecedente@example.com in NuovoNome@example.com, non verranno restituiti risultati per gli eventi correlati a NomePrecedente@example.com.
- Puoi cercare dati solo nei messaggi che non sono ancora stati eliminati dal cestino.
Descrizioni degli attributi
Per questa origine dati, puoi utilizzare i seguenti attributi durante la ricerca dei dati sugli eventi dei log.
| Attributo | Descrizione |
|---|---|
| Livello di accesso | I livelli di accesso selezionati come condizioni di accesso sensibile al contesto di questa regola. Per maggiori dettagli, vedi Creare livelli di accesso sensibile al contesto. |
| Actor |
Indirizzo email dell'utente che ha eseguito l'azione. Il valore può essere Utente anonimo se gli eventi sono il risultato di una nuova scansione. Nota: per le azioni attivate dal sistema e non da un utente, questo valore potrebbe essere vuoto. |
| Nome del gruppo dell'attore |
Il nome del gruppo dell'attore. Per saperne di più, vedi Filtrare i risultati in base a Google Gruppi. Per aggiungere un gruppo alla lista consentita dei gruppi filtro:
|
| Unità organizzativa dell'attore | Unità organizzativa dell'attore |
| Destinatari bloccati | I destinatari bloccati dalla regola attivata |
| Azione condizionale | Un elenco di azioni che potrebbero essere attivate al momento dell'accesso dell'utente, a seconda delle condizioni di contesto configurate per la regola. |
| ID conferenza | ID conferenza della riunione per cui è stato compiuto un intervento azionato dall'attivatore della regola |
| ID contenitore | ID del contenitore principale a cui appartiene la risorsa |
| Tipo di contenitore | Il tipo di contenitore principale a cui appartiene la risorsa, ad esempio Spazio di Chat o Chat di gruppo, per i messaggi di chat o gli allegati della chat |
| Origine dati | L'applicazione in cui la risorsa è stata creata. |
| Data | La data e l'ora in cui si è verificato l'evento. |
| ID rilevatore | Identificatore di un rilevatore corrispondente. |
| Nome rilevatore | Nome di un rilevatore corrispondente definito dagli amministratori. |
| ID dispositivo | L'ID del dispositivo su cui è stata attivata l'azione. Questo tipo di dati si applica alla protezione dei dati e dalle minacce di Chrome Enterprise Premium. |
| Tipo di dispositivo | Tipo di dispositivo a cui si fa riferimento con l'ID dispositivo. Questo tipo di dati si applica alla protezione dei dati e dalle minacce di Chrome Enterprise Premium. |
| Evento |
L'azione registrata associata all'evento. DriveQuesti eventi delle regole DLP vengono registrati per Drive:
Note di Drive:
GmailPer Gmail vengono registrati i seguenti eventi delle regole DLP:
* La parte "Azione completata" di questi nomi evento verrà deprecata. Calendar (beta)Per Calendar vengono registrati i seguenti eventi delle regole DLP:
|
| Include contenuti sensibili | Per le regole DLP attivate con contenuti sensibili rilevati e registrati, il valore è Vero. |
| Destinatario* | Le persone che hanno ricevuto la risorsa condivisa. |
| Conteggio destinatari omessi* | Numero di destinatari della risorsa omessi a causa del superamento del limite |
| ID risorsa | L'oggetto modificato. Per le regole DLP:
|
| Proprietario della risorsa | L'utente titolare della proprietà della risorsa che è stata scansionata e a cui è stata applicata un'azione. |
| Titolo risorsa | Il titolo della risorsa che è stata modificata. Per la DLP, il titolo di un documento. |
| Tipo di risorsa | Per la funzionalità DLP di Drive, la risorsa è Documento. Per le regole DLP di Chat, la risorsa è Messaggio di Chat o Allegato di Chat. Per la DLP di Calendar, la risorsa è Evento di calendario. |
| ID regola | ID della regola che ha attivato l'azione |
| Nome regola | Il nome indicato dall'amministratore al momento della creazione della regola. |
| Tipo di regola | Per le regole DLP, il valore è DLP. |
| Tipo di scansione |
I valori sono:
|
| Gravità | La gravità assegnata alla regola quando è stata attivata. |
| Azione soppressa* | Le azioni configurate per la regola ma soppresse. Un'azione viene soppressa se un'azione con priorità più elevata si verifica contemporaneamente e viene attivata. |
| Trigger | Attività che ha portato all'attivazione di una regola. |
| Azione attivata | Indica l'azione intrapresa. Questo campo è vuoto se è stata attivata una regola di solo controllo. |
| IP client dell'attivatore | Indirizzo IP dell'attore che ha attivato l'azione |
| Email dell'utente che ha attivato l'azione* | Indirizzo email dell'attore che ha attivato l'azione. |
| Azione utente | L'azione che l'utente stava tentando e che è stata bloccata da una regola. |
Nota: se hai assegnato un nuovo nome a un utente, le query in cui è utilizzato il suo nome precedente non restituiranno risultati. Ad esempio, se rinomini NomePrecedente@example.com in NuovoNome@example.com, non verranno restituiti risultati per gli eventi correlati a NomePrecedente@example.com.
Gestire i dati sugli eventi del log
Gestire i dati delle colonne dei risultati di ricerca
Puoi stabilire quali colonne di dati visualizzare nei risultati di ricerca.
- Nell'angolo in alto a destra della tabella dei risultati di ricerca, fai clic su Gestisci colonne
.
- (Facoltativo) Per rimuovere le colonne attualmente visualizzate, fai clic su Rimuovi
.
- (Facoltativo) Per aggiungere colonne, fai clic sulla Freccia giù
in corrispondenza di Aggiungi nuova colonna e seleziona la colonna di dati che ti interessa.
Ripeti questa operazione in base alle necessità. - (Facoltativo) Per modificare l'ordine delle colonne, trascina i nomi delle colonne di dati.
- Fai clic su Salva.
Esportare i dati dei risultati di ricerca
Puoi esportare i risultati di ricerca in Fogli o in un file CSV.
- Nella parte superiore della tabella dei risultati di ricerca, fai clic su Esporta tutto.
- Inserisci un nome
fai clic su Esporta.
L'esportazione viene visualizzata al di sotto della tabella dei risultati di ricerca, in Risultati dell'azione Esporta. - Per visualizzare i dati, fai clic sul nome dell'esportazione.
L'esportazione si apre in Fogli.
I limiti di esportazione possono variare:
- I risultati complessivi dell'esportazione sono limitati a 100.000 righe.
-
Versioni supportate per questa funzionalità: Frontline Standard e Frontline Plus; Enterprise Standard ed Enterprise Plus; Education Standard ed Education Plus; Enterprise Essentials Plus; Cloud Identity Premium.
Confronta la tua versione
Se utilizzi lo strumento di indagine sulla sicurezza, i risultati totali dell'esportazione sono limitati a 30 milioni di righe.
Per saperne di più, consulta Esportare i risultati di ricerca.
Quando sono disponibili i dati? Per quanto tempo?
Intervenire in funzione dei risultati di ricerca
Creare regole di attività e configurare avvisi
- Puoi configurare avvisi in base ai dati sugli eventi dei log utilizzando le regole di reporting. Per le istruzioni, vai a Creare e gestire le regole di reporting.
-
Versioni supportate per questa funzionalità: Frontline Standard e Frontline Plus; Enterprise Standard ed Enterprise Plus; Education Standard ed Education Plus; Enterprise Essentials Plus; Cloud Identity Premium.
Confronta la tua versione
Per contribuire a prevenire, rilevare e risolvere in modo efficiente i problemi di sicurezza, puoi creare regole di attività per automatizzare azioni nello strumento di indagine sulla sicurezza e configurare avvisi. Per configurare una regola, imposta le sue condizioni e specifica quali azioni eseguire quando queste condizioni sono soddisfatte. Per maggiori dettagli, vedi Creare e gestire le regole di attività.
Intervenire in funzione dei risultati di ricerca
Versioni supportate per questa funzionalità: Frontline Standard e Frontline Plus; Enterprise Standard ed Enterprise Plus; Education Standard ed Education Plus; Enterprise Essentials Plus; Cloud Identity Premium. Confronta la tua versione
Dopo aver eseguito una ricerca nello strumento di indagine sulla sicurezza, puoi operare sui relativi risultati. Ad esempio, puoi eseguire una ricerca basata sugli eventi del log di Gmail e quindi utilizzare lo strumento per eliminare messaggi specifici, metterli in quarantena o inviarli nella Posta in arrivo degli utenti. Per maggiori dettagli, vedi Adottare azioni basate sui risultati di ricerca.
Gestire le indagini
Versioni supportate per questa funzionalità: Frontline Standard e Frontline Plus; Enterprise Standard ed Enterprise Plus; Education Standard ed Education Plus; Enterprise Essentials Plus; Cloud Identity Premium. Confronta la tua versione
Visualizzare l'elenco delle indagini
Per visualizzare un elenco delle indagini di tua proprietà e di quelle che sono state condivise con te, fai clic su Visualizza indagini
. L'elenco delle indagini ne include i nomi, le descrizioni e i proprietari, nonché la data dell'ultima modifica.
Da questo elenco puoi eseguire azioni sulle indagini di tua proprietà, ad esempio eliminare un'indagine. Seleziona la casella in corrispondenza di un'indagine, quindi fai clic su Azioni.
Nota: puoi visualizzare le indagini salvate nella sezione Accesso rapido, direttamente sopra l'elenco delle indagini.
Configurare le impostazioni per le indagini
Come super amministratore, fai clic su Impostazioni
per:
- Modificare il fuso orario per le indagini. Il fuso orario si applica alle condizioni e ai risultati di ricerca.
- Attivare o disattivare l'opzione Richiedi revisore. Per maggiori dettagli, vedi Richiedere revisori per azioni collettive.
- Attiva o disattiva l'opzione Visualizza i contenuti. Questa impostazione consente agli amministratori con i privilegi appropriati di visualizzare i contenuti.
- Attiva o disattiva l'opzione Abilita motivazione azione.
Per ulteriori dettagli, vedi Configurare le impostazioni per le indagini.
Salvare, condividere, eliminare e duplicare le indagini
Per condividere una ricerca con altri utenti o salvarne i criteri, puoi creare e salvare un'indagine e, successivamente, condividerla, duplicarla o eliminarla.
Per maggiori dettagli, vedi Salvare, condividere, eliminare e duplicare le indagini.
Utilizzare gli eventi del log delle regole per analizzare i messaggi di Chat
Versioni supportate per questa funzionalità: Frontline Standard e Frontline Plus; Enterprise Standard ed Enterprise Plus; Education Standard ed Education Plus; Enterprise Essentials Plus; Cloud Identity Premium. Confronta la tua versioneIn qualità di amministratore, puoi creare una regola per la protezione dei dati per consentire a Chat di monitorare e impedire perdite di contenuti sensibili. Puoi quindi utilizzare lo strumento di indagine sulla sicurezza per monitorare l'attività di Chat nella tua organizzazione, inclusi i messaggi e i file che vengono inviati al di fuori del tuo dominio. Per maggiori dettagli, vedi Esaminare i messaggi di Chat per proteggere i dati della tua organizzazione.
Utilizzare gli eventi del log delle regole per indagare sulle violazioni delle regole DLP
Versioni supportate per questa funzionalità: Frontline Standard e Frontline Plus; Enterprise Standard ed Enterprise Plus; Education Standard ed Education Plus; Enterprise Essentials Plus; Cloud Identity Premium. Confronta la tua versioneIn qualità di amministratore, puoi utilizzare gli snippet di Prevenzione della perdita di dati (DLP) per verificare se una violazione delle regole DLP è un incidente reale o un falso positivo. Per maggiori dettagli, vedi Visualizzare i contenuti che attivano le regole DLP.