ルールのログのイベント

ユーザーが機密データを共有しようとしたことを確認する

Google Workspace のエディションによっては、より高度な機能を備えたセキュリティ調査ツールを利用できる場合があります。たとえば、特権管理者がセキュリティとプライバシーに関する問題を特定し、優先順位を付けて対処することなどが可能になります。詳細

組織の管理者は、ルールのログイベントを検索して対応できます。たとえば、アクションの記録を表示して、ユーザーが機密データを共有しようとしたことを確認できます。また、データ損失防止(DLP)ルールに違反するイベントによってトリガーされたイベントを調べることもできます。通常、ユーザーの操作は 1 時間以内にログに記録されます。

ルールのログイベントには、Chrome Enterprise Premium における脅威およびデータ保護のデータの種類も表示されます。

検索を行えるかどうかは、ご利用の Google Workspace エディション、ご自身の管理者権限、データソースによって異なります。ユーザーに対する検索は、ユーザーが使用している Google Workspace のエディションに関係なく、全ユーザーを対象に行えます。

監査と調査のツール

ログイベントを検索するには、まずデータソースを選択します。次に、検索に使うフィルタを 1 つ以上選択します。

  1. Google 管理コンソールで、メニュー アイコン 次に [レポート] 次に [監査と調査] 次に [ルールのログイベント] に移動します。

    アクセスするには、監査と調査の管理者権限が必要です。

  2. 特定の日付より前または後に発生したイベントをフィルタするには、[日付] で [] または [] を選択します。デフォルトでは、過去 7 日間のイベントが表示されます。別の期間を選択することも、[] をクリックして日付フィルタを削除することもできます。

  3. [フィルタを追加] をクリックします。 次に属性を選択します。たとえば、特定のイベントタイプでフィルタするには、[イベント] を選択します。
  4. 演算子を選択 次に値を選択 次に[適用] をクリックします。
    • (省略可)検索に使うフィルタを複数作成する場合は、この手順を繰り返します。
    • (省略可)検索演算子を追加するには、[フィルタを追加] の上で [AND] または [OR] を選択します。
  5. [検索] をクリックします。 : [フィルタ] タブを使用して、検索結果をフィルタする単純なパラメータと値のペアを追加できます。[条件作成ツール] タブを使用することもできます。このタブでは、フィルタ条件を AND/OR 演算子で表します。

セキュリティ調査ツール

この機能に対応しているエディション: Frontline Standard、Frontline Plus、Enterprise Standard、Enterprise Plus、Education Standard、Education Plus、Enterprise Essentials Plus、Cloud Identity Premium。エディションを比較する

セキュリティ調査ツールで検索を実行するには、まずデータソースを選択します。次に、検索のための条件を 1 つ以上選択します。その後、検索条件ごとにそれぞれ属性、演算子、値を選択します。

  1. Google 管理コンソールで、メニュー アイコン 次に [セキュリティ] 次に [セキュリティ センター] 次に [調査ツール] に移動します。

    調査ツールを開くには、セキュリティ センターの管理者権限が必要です。

  2. [データソース] をクリックし、[ルールのログのイベント] を選択します。
  3. 特定の日付より前または後に発生したイベントをフィルタするには、[日付] で [] または [] を選択します。デフォルトでは、過去 7 日間のイベントが表示されます。別の期間を選択することも、[] をクリックして日付フィルタを削除することもできます。

  4. [条件を追加] をクリックします。
    ヒント: 検索で 1 つ以上の条件を指定するか、ネストされたクエリで検索をカスタマイズできます。詳しくは、ネストされたクエリを使って検索をカスタマイズするをご覧ください。
  5. [属性] をクリック 次に オプションを選択します。たとえば、特定のイベントタイプでフィルタするには、[イベント] を選択します。
    属性の一覧については、属性の説明をご覧ください。
  6. 演算子を選択します。
  7. 値を入力するか、リストから値を選択します。
  8. (省略可)検索条件を追加するには、上記の手順を繰り返します。
  9. [検索] をクリックします。
    調査ツールの検索結果は、ページ下部の表で確認できます。
  10. (省略可)調査を保存するには、保存アイコン をクリック 次に タイトルと説明を入力 次に [保存] をクリックします。

  • [条件作成ツール] タブでは、フィルタ条件を AND/OR 演算子で表します。[フィルタ] タブを使用して、シンプルなパラメータと値のペアを含め、検索結果をフィルタリングすることもできます。
  • ユーザーの名前を変更すると、以前の名前のクエリ結果が表示されなくなります。たとえば、名前を OldName@example.com から NewName@example.com に変更した場合、OldName@example.com に関連するイベントの結果は表示されません。
  • 検索できるのは、ゴミ箱からまだ削除されていないメールのデータのみです。

属性の説明

このデータソースでは、ログイベント データの検索時に次の属性を使用できます。

属性 説明
アクセスレベル このルールのコンテキストアウェア アクセスの条件として選択されたアクセスレベル。詳しくは、コンテキストアウェア アクセスレベルを作成するをご覧ください。
俳優

操作を行ったユーザーのメールアドレス。イベントの結果が再スキャンの場合、値が「匿名ユーザー」である可能性があります。

: ユーザーではなくシステムによってトリガーされたアクションの場合、この値は空になることがあります。

アクター グループ名

アクターのグループ名。詳しくは、Google グループで結果をフィルタするをご覧ください。

フィルタ グループの許可リストにグループを追加するには:

  1. [アクター グループ名] を選択します。
  2. [フィルタ グループ] をクリックします。
    [フィルタ グループ] ページが表示されます。
  3. [グループの追加] をクリックします。
  4. グループ名またはメールアドレスの最初の数文字を入力してグループを検索します。目的のグループが表示されたら、そのグループを選択します。
  5. (省略可)別のグループを追加するには、グループを検索して選択します。
  6. グループの選択が完了したら、[追加] をクリックします。
  7. (省略可)グループを削除するには、グループ削除アイコン をクリックします。
  8. [保存] をクリックします。
アクターの組織部門 アクターの組織部門
ブロック中の受信者 トリガーされたルールによってブロックされた受信者
条件付きアクション ルールに設定されたコンテキストの条件に応じて、ユーザーのアクセス時にトリガーされる可能性のあるアクションのリスト。
会議 ID このルールのトリガーの一部として処理された会議の会議 ID
コンテナ ID リソースが属する親コンテナの ID
コンテナタイプ リソースが属する親コンテナのタイプ([Chat スペース]、[グループ チャット] など、チャット メッセージやチャットの添付ファイルの場合)
データソース リソースを生成したアプリケーション
日付 イベントが発生した日時
検出項目の ID 一致した検出項目の ID
検出項目の名前 管理者による定義と一致した検出項目の名前
デバイス ID 操作がトリガーされたデバイスの ID。このデータの種類が該当するのは Chrome Enterprise Premium の脅威対策とデータ保護です。
デバイスタイプ デバイス ID で参照されるデバイスの種類。このデータの種類が該当するのは Chrome Enterprise Premium の脅威対策とデータ保護です。
イベント

記録されたイベント アクション。

ドライブ

Google ドライブでは、次の DLP ルール イベントが記録されます。

  • 操作完了、コンテンツの一致*: DLP ルールにより Google ドライブのドキュメント コンテンツにフラグが付けられました
  • 操作完了、コンテンツの不一致*: DLP ルールを最初にトリガーしたコンテンツが存在しないため、Google ドライブのドキュメントに付いたフラグが解除されました
  • アクセスをブロック: DLP ルールにより Google ドライブ ファイルのダウンロードまたはコピーの試行がブロックされました

Google ドライブに関する注記:

  • ドライブのラベルが変更されると、値は [ラベルを適用しました]、[項目の値が変更されました]、[ラベルを削除しました] のいずれかになります。
  • 信頼ルールでドライブ ファイルの共有がブロックされた場合、値は [共有をブロック] になります。
  • 信頼ルールによりドライブ ファイルへのアクセス(表示、ダウンロード、コピー)がブロックされている場合、値は [アクセスがブロックされています] になります。

Gmail

Gmail では、次の DLP ルール イベントが記録されます。

  • アクション完了、送信メールを監査*: DLP ルールにより Gmail から送信されたメールが監査されました
  • アクション完了、送信メールをブロック*: DLP ルールにより Gmail から送信されたメールがブロックされました
  • アクション完了、送信メールを検疫*: DLP ルールにより Gmail から送信されたメールが検疫に送られて審査されましたメッセージは送信されませんでした。
  • アクション完了、送信メールを警告*: DLP ルールにより Gmail からのメールの送信が禁止されたことをユーザーに警告しました

* これらのイベント名の「アクション完了」の部分はサポート終了となります

カレンダー(ベータ版)

Google カレンダーでは、次の DLP ルール イベントが記録されます。

  • カレンダーの予定の保存が監査されました: カレンダーの予定が保存中に監査されました。
  • カレンダーの予定の保存に対して警告が表示されました: カレンダーの予定を保存しないよう、ユーザーに対して警告が表示されました。
  • カレンダーの予定の保存がブロックされました: カレンダーの予定の保存がブロックされました。
機密性の高いコンテンツが含まれている トリガーされた DLP ルールが機密コンテンツを検出してログに記録した場合、値は True になります。
受信者* 共有リソースを受信したユーザー
省略された宛先の数* 上限を超えているため省略されたリソースの宛先数
リソース ID 変更されたオブジェクト。DLP ルールの場合は以下のようになります。
  • Google ドライブに関するエントリの場合は、リソース ID をクリックして、変更されたドライブ ドキュメントを表示します。
  • Google Chat に関するエントリの場合は、リソース ID をクリックすると Chat の会話の詳細が表示されます。一部の Chat データには有効期限があるため、すべての詳細を常に利用できるわけではありません。
リソース オーナー スキャンされ操作が行われたリソースを所有するユーザー
リソースのタイトル 変更されたリソースのタイトル。DLP の場合、ドキュメントのタイトルです。
リソースの種類 ドライブの DLP の場合、リソースは「ドキュメント」です。Chat の DLP の場合、リソースは [チャット メッセージ] または [チャットの添付ファイル] です。カレンダー DLP の場合、リソースは「カレンダーの予定」です。
ルール ID トリガーされたルールの ID
ルール名 ルール作成時に管理者が指定したルール名。
ルールの種類 DLP ルールの場合、値は [DLP] DLPです。
スキャンタイプ

以下のいずれかの値を設定します。

  • ドライブの継続的なスキャン(ルールの変更時に実行)
  • オンライン スキャン(ドキュメントを変更するたびに実行)
  • 送信前の Chat のコンテンツのスキャン(Chat メッセージの送信時に実行)
  • 予定を保存する前にカレンダーのコンテンツをスキャン(予定の作成または更新前に実行)
  • 予定の保存中にカレンダーのコンテンツをスキャン(予定の作成または変更時に実行)
重大度 ルールのトリガー時にルールに割り当てられた重要度。
実行が抑制されたアクション* ルールに設定されているが行われなかった操作。同時に複数の操作がトリガーされた場合、優先度の低い操作は行われません。
きっかけ ルールがトリガーされるきっかけとなったアクティビティ
トリガーされたアクション 行われた操作のリスト。監査専用ルールがトリガーされた場合は、空白です。
トリガーのクライアント IP 操作をトリガーしたユーザーの IP アドレス
トリガー元のユーザーのメールアドレス* 操作をトリガーしたユーザーのメールアドレス
ユーザーの操作 ユーザーが行おうとした操作が、ルールによってブロックされた
* これらのフィルタを使用してレポートルールを作成することはできません。詳しくは、レポートルールとアクティビティ ルールに関する記事をご覧ください。

: ユーザーの名前を変更すると、以前の名前がクエリ結果に表示されなくなります。たとえば、名前を OldName@example.com から NewName@example.com に変更した場合、OldName@example.com に関連するイベントの結果は表示されません。

ログイベント データを管理する

検索結果の列データを管理する

検索結果に表示するデータ列を設定できます。

  1. 検索結果の表の右上にある、列を管理アイコン をクリックします。
  2. (省略可)現在の列を削除するには、削除アイコン をクリックします。
  3. (省略可)列を追加するには、[新しい列を追加] の横にある下矢印アイコン をクリックしてデータ列を選択します。
    以上の手順を必要なだけ繰り返してください。
  4. (省略可)列の順序を変更するには、目的のデータ列名をドラッグします。
  5. [保存] をクリックします。

検索結果データをエクスポートする

検索結果は、Google スプレッドシートまたは CSV ファイルにエクスポートできます。

  1. 検索結果の表の上部にある [すべてエクスポート] をクリックします。
  2. 名前を入力 次に [エクスポート] をクリックします。
    書き出しの結果は、検索結果の表の下にある [「エクスポート」操作の結果] に表示されます。
  3. データを表示するには、エクスポートの名前をクリックします。
    エクスポートはスプレッドシートで開きます。

エクスポートには次の制限があります。

  • 書き出せる結果の合計は 100,000 行までに制限されています。
  • この機能に対応しているエディション: Frontline Standard、Frontline Plus、Enterprise Standard、Enterprise Plus、Education Standard、Education Plus、Enterprise Essentials Plus、Cloud Identity Premium。エディションを比較する

    セキュリティ調査ツールを使用している場合、書き出せる結果の合計は 3, 000 万行までに制限されます。

詳細については、検索結果をエクスポートするをご覧ください。

データを利用できる期間

検索結果に基づいて対応する

アクティビティ ルールを作成し、アラートを設定する

  • レポートルールを使用すると、ログイベント データに基づいてアラートを設定できます。手順については、レポートルールの作成と管理をご覧ください。
  • この機能に対応しているエディション: Frontline Standard、Frontline Plus、Enterprise Standard、Enterprise Plus、Education Standard、Education Plus、Enterprise Essentials Plus、Cloud Identity Premium。エディションを比較する

    アクティビティ ルールを作成すると、セキュリティ調査ツールのアクションを自動化してセキュリティの問題を効率的に防止、検出、修正することができます。ルールを設定するには、ルールの条件と、その条件が満たされたときに実行する操作を指定します。詳しくは、アクティビティ ルールを作成、管理するをご覧ください。

検索結果に基づいて対応する

この機能に対応しているエディション: Frontline Standard、Frontline Plus、Enterprise Standard、Enterprise Plus、Education Standard、Education Plus、Enterprise Essentials Plus、Cloud Identity Premium。エディションを比較する

セキュリティ調査ツールでの検索後、その結果に基づいて対応方法を選ぶことができます。たとえば、Gmail のログイベントに基づいて検索した後、セキュリティ調査ツールを使用して特定のメールを削除したり、メールを検疫に送ったり、ユーザーの受信ボックスにメールを送信したりできます。詳しくは、検索結果に基づいて対応するをご覧ください。

調査を管理する

この機能に対応しているエディション: Frontline Standard、Frontline Plus、Enterprise Standard、Enterprise Plus、Education Standard、Education Plus、Enterprise Essentials Plus、Cloud Identity Premium。エディションを比較する

調査のリストを表示する

自分がオーナーとなっている調査と、自分が共有メンバーとなっている調査のリストを表示するには、[調査を表示] をクリックします。調査のリストには、調査の名前、説明、オーナー、最終更新日が含まれます。

このリストでは、調査を削除するなど、自分がオーナーとなっているすべての調査に対して操作を行うことができます。調査のチェックボックスをオンにして、[操作] をクリックします。

: 保存した調査は、調査リストのすぐ上にある [クイック アクセス] で確認できます。

調査の設定を行う

特権管理者は、設定アイコン をクリックして、次の操作を行うことができます。

  • 調査のタイムゾーンを変更する。このタイムゾーンは検索条件と結果に適用されます。
  • [要審査] をオンまたはオフにする。詳しくは、一括操作には審査担当者の設定を必須とするをご覧ください。
  • [コンテンツを表示] をオンまたはオフにする。この設定により、適切な権限を持つ管理者がコンテンツを閲覧できるようになります。
  • [操作を実行する理由] をオンまたはオフにする。

詳しくは、調査の設定を行うをご覧ください。

調査を保存、共有、削除、複製する

検索条件を保存したり他のユーザーと共有したりする場合は、調査を作成して保存した後に、共有、複製、削除を行います。

詳しくは、調査を保存、共有、削除したり、調査のコピーを作成したりするをご覧ください。

ルールのログイベントを使用して Chat メッセージを調査する

この機能に対応しているエディション: Frontline Standard、Frontline Plus、Enterprise Standard、Enterprise Plus、Education Standard、Education Plus、Enterprise Essentials Plus、Cloud Identity Premium。エディションを比較する

管理者は、Chat のデータ保護ルールを作成して、機密コンテンツの漏洩をモニタリングし、防止できます。管理者はセキュリティ調査ツールを使用して、組織内の Chat アクティビティ(ドメイン外に送信されたメッセージやファイルなどを含む)をモニタリングできます。詳しくは、Chat メッセージを調査して組織のデータを保護するをご覧ください。

ルールのログイベントを使用して DLP ルール違反を調査する

この機能に対応しているエディション: Frontline Standard、Frontline Plus、Enterprise Standard、Enterprise Plus、Education Standard、Education Plus、Enterprise Essentials Plus、Cloud Identity Premium。エディションを比較する

管理者は、データ損失防止(DLP)スニペットを使用して、DLP ルール違反が実際のインシデントか誤検出かを調査できます。詳しくは、DLP ルールをトリガーするコンテンツを表示するをご覧ください。