Jako administrator w organizacji możesz korzystać z raportu Bezpieczeństwo, aby monitorować ryzyko ujawnienia firmowych danych na kontach użytkowników. W sekcji Raporty dotyczące użytkowników znajdziesz raport Bezpieczeństwo, który przedstawia wyczerpujące informacje o sposobach udostępniania i używania danych przez użytkowników oraz o przestrzeganiu przez nich odpowiednich zasad bezpieczeństwa. Możesz na przykład sprawdzić, kto instaluje zewnętrzne aplikacje, udostępnia dużo plików, pomija weryfikację dwuetapową czy korzysta z kluczy bezpieczeństwa.
Krok 1. Otwórz raport Bezpieczeństwo
-
W konsoli administracyjnej Google kliknij Menu
Raportowanie
Raporty dotyczące użytkowników
Bezpieczeństwo.
Wymaga uprawnień administratora Raporty.
Krok 2. Sprawdź dane
Podstawą raportu Bezpieczeństwo są poniższe informacje o użytkownikach.
Uwagi:
- Dostępność niektórych raportów związanych z aktywnością może zależeć od tego, z której wersji Google Workspace korzystasz.
- Stan administratora nie jest już dostępny w raportach. Aby wyświetlić informacje o administratorze w konsoli administracyjnej Google (na stronie admin.google.com), kliknij Konto > Role administratora > Wyświetl administratorów obok odpowiedniej roli. Aby wyświetlić role przypisane konkretnemu użytkownikowi, możesz też uzyskać dostęp do informacji administracyjnych w sekcji Katalog > Użytkownicy > Użytkownik > Role i uprawnienia administratora lub skorzystać z interfejsu API.
Ogólne
| Kolumna raportu | Opis |
|---|---|
| Aplikacje zewnętrzne |
Liczba aplikacji innych firm, które mają dostęp do danych użytkownika. Uwaga: aby wyświetlić nazwy aplikacji dla każdego użytkownika i anulować dostęp zewnętrznych aplikacji, zapoznaj się z artykułem Wyświetlanie ustawień zabezpieczeń konta użytkownika i unieważnianie uprawnień dostępu. |
| Konfigurowanie weryfikacji dwuetapowej |
Określa, czy użytkownik korzysta z weryfikacji dwuetapowej. Uwaga: te dane mogą być opóźnione nawet o 48 godzin. Aby sprawdzić stan weryfikacji dwuetapowej każdego użytkownika w czasie rzeczywistym, zapoznaj się z artykułem Wyświetlanie ustawień zabezpieczeń konta użytkownika i unieważnianie uprawnień dostępu. |
| Wymuszanie weryfikacji dwuetapowej | Określa, czy użytkownik musi korzystać z weryfikacji dwuetapowej. |
| Ochrona dzięki weryfikacji dwuetapowej |
Określa, czy konto użytkownika jest obecnie chronione przez weryfikację dwuetapową lub bezpieczną metodę logowania, np. klucz dostępu.
|
| Spełnianie wymagań dotyczących długości hasła |
Określa, czy użytkownik spełnia wymagania dotyczące długości hasła. Instrukcje ustawiania wymagań dotyczących haseł znajdziesz w artykule Zarządzanie ustawieniami haseł na kontach użytkowników. Uwaga: jeśli wyświetla się komunikat „Nieznane”, oznacza to, że hasło użytkownika mogło zostać otworzone przy użyciu haszowania. Otwórz artykuł Kiedy zasady dotyczące haseł nie obowiązują. |
| Siła hasła |
Określa, czy użytkownik ma silne czy słabe hasło, na podstawie ustawionych przez administratora wymagań dotyczących haseł. Instrukcje ustawiania wymagań dotyczących haseł znajdziesz w artykule Zarządzanie ustawieniami haseł na kontach użytkowników. Uwaga: jeśli wyświetla się komunikat „Nieznane”, oznacza to, że hasło użytkownika mogło zostać otworzone przy użyciu haszowania. Otwórz artykuł Kiedy zasady dotyczące haseł nie obowiązują. |
| Stan konta użytkownika |
Określa stan konta użytkownika (Aktywne, Zablokowane lub Zawieszone).
Uwaga: stan Aktywne obejmuje też konta użytkowników, które zostały przeniesione do kosza. |
| Dostęp do mniej bezpiecznych aplikacji | Określa, czy użytkownik może włączyć lub wyłączyć na swoim koncie opcję związaną z korzystaniem z mniej bezpiecznych aplikacji (dostęp Dozwolony lub Niedozwolony). |
| Zarejestrowane klucze bezpieczeństwa | Określa łączną liczbę kluczy bezpieczeństwa zarejestrowanych przez użytkowników w domenie. |
Gmail
| Kolumna raportu | Opis |
|---|---|
| Gmail (POP) – czas ostatniego użycia | Czas ostatniego użycia Gmaila przez użytkownika z wykorzystaniem protokołu POP (Post Office Protocol). |
| Gmail (IMAP) – czas ostatniego użycia | Czas ostatniego użycia Gmaila przez użytkownika z wykorzystaniem dostępu IMAP (Internet Message Access Protocol). |
| Gmail (w przeglądarce) – czas ostatniego użycia | Kiedy ostatnio użytkownik korzystał z Gmaila w przeglądarce. Ta sygnatura czasowa nie jest zsynchronizowana z czasem ostatniego logowania. |
Dysk
Nowe definicje danych obejmują „dodawanie”. Ta definicja różni się od poprzednich danych, ponieważ zliczane są zdarzenia „dodawania”. Zdarzenia typu „dodawanie” obejmują utworzenie i przesłanie pliku, przywrócenie go z kosza oraz przeniesienie jego własności. Taka aktywność jest rejestrowana niezależnie od końcowego stanu elementu. Wielokrotne zdarzenia „dodawania” dotyczące tego samego pliku nie sumują się. W raporcie widoczne są jedynie dzienne zmiany w odniesieniu do łącznej sumy.
| Kolumna raportu | Opis |
|---|---|
| Udostępnienia zewnętrzne | Liczba zdarzeń związanych z udostępnieniem plików poza domenę przez użytkownika. |
| Udostępnienia wewnętrzne | Liczba zdarzeń związanych z udostępnieniem plików w domenie przez użytkownika. |
| Publiczny | Liczba zdarzeń związanych z publicznym udostępnieniem plików przez użytkowników z domeny. |
| Każda osoba mająca link | Liczba zdarzeń związanych z udostępnieniem plików przez użytkowników z domeny każdemu, kto ma link. |
| Udostępnione wszystkim w domenie, którzy mają link | Liczba zdarzeń związanych z udostępnieniem plików przez użytkowników z domeny wszystkim osobom w domenie, które mają link. |
| Udostępnione wszystkim w domenie | Liczba zdarzeń związanych z udostępnieniem przez użytkowników z domeny plików, które są widoczne dla wszystkich użytkowników domeny. |
| Udostępnione poza domenę | Liczba zdarzeń związanych z udostępnieniem plików przez użytkowników z domeny poszczególnym osobom lub grupom spoza domeny. |
| Udostępnione w ramach domeny | Liczba zdarzeń związanych z udostępnieniem plików przez użytkowników z domeny poszczególnym osobom lub grupom w domenie. |
| Udostępnione prywatnie | Liczba plików na Dysku, które nie są udostępniane. |
Uwaga: wszystkie dane dotyczące wyżej opisanych działań odnotowują dzienne zmiany wartości liczbowych poszczególnych pól.
Krok 3. Dostosuj dane w raporcie
- Otwórz raport, postępując zgodnie z instrukcjami opisanymi powyżej.
- Kliknij Ustawienia
.
- (Opcjonalnie) Aby dodać kolumny do wykresu, obok opcji Dodaj nową kolumnę kliknij strzałkę w dół
i wybierz opcje z listy.
- (Opcjonalnie) Aby usunąć element z wykresu, kliknij obok niego Usuń
.
- (Opcjonalnie) Aby zmienić kolejność kolumn, przeciągnij i upuść element na nowej pozycji.
- Kliknij Zapisz.
Krok 4. Przefiltruj dane i wyeksportuj raport
Filtrowanie według użytkowników lub działań
Możesz dostosować raport, aby zobaczyć określonych użytkowników lub określone zdarzenia. Możesz na przykład utworzyć filtr, aby znaleźć wszystkich użytkowników korzystających z weryfikacji dwuetapowej. albo osoby, które udostępniają dużo linków zewnętrznych.
- Otwórz raport, wykonując instrukcje podane powyżej w kroku 1.
- U góry raportu kliknij Dodaj filtr.
- Kliknij jeden z filtrów z listy, wpisz kryteria i kliknij Zastosuj.
Filtrowanie według jednostek organizacyjnych
Możesz filtrować wyniki według jednostek organizacyjnych, aby porównywać dane statystyczne w poszczególnych organizacjach podrzędnych w domenie.
- Otwórz raport, postępując zgodnie z instrukcjami opisanymi powyżej.
- U góry raportu kliknij Jednostka organizacyjna
wybierz jednostkę z listy.
- Kliknij Zastosuj.
Możesz stosować filtry tylko na podstawie obecnej hierarchii organizacyjnej, nawet jeśli przeszukujesz starsze dane. Dane sprzed 20 grudnia 2018 roku nie będą pokazywane w filtrowanych wynikach.
Filtrowanie według grupy
Dane z raportu można również filtrować według grupy. Zanim grupa pojawi się w tym filtrze, musisz ją dodać do listy dozwolonych grup filtrowania.
Więcej informacji o używaniu filtrów grup znajdziesz w sekcji Filtrowanie wyników według Grup dyskusyjnych Google.
Krok 1. Dodaj grupę do listy dozwolonych grup filtrowania:
- Otwórz raport, postępując zgodnie z instrukcjami opisanymi powyżej.
- U góry raportu kliknij Filtr grup
.
- Kliknij Grupy filtrowania.
Pojawi się strona Grupy filtrowania. - Kliknij Dodawanie grup.
- Wyszukaj grupę, wpisując kilka pierwszych znaków jej nazwy lub adresu e-mail. Gdy zobaczysz odpowiednią grupę, wybierz ją.
- (Opcjonalnie) Aby dodać kolejną grupę, wyszukaj ją i wybierz.
- Gdy wybierzesz odpowiednie grupy, kliknij Dodaj.
- (Opcjonalnie) Aby usunąć grupę, kliknij Usuń grupę
.
- Kliknij Zapisz.
Zastosowanie zmian może potrwać do 24 godzin, ale zwykle dzieje się to znacznie szybciej. Więcej informacji
Krok 2. Przefiltruj dziennik kontrolny według grupy
- Otwórz raport, postępując zgodnie z instrukcjami opisanymi powyżej.
- U góry raportu kliknij Filtr grup
.
- Wybierz co najmniej 1 grupę i kliknij Zastosuj.
Wyświetlanie danych z określonego dnia
Eksportowanie danych raportu
Dane raportu możesz wyeksportować do Arkuszy Google albo pobrać je w pliku CSV.
- Otwórz raport, wykonując instrukcje podane powyżej w kroku 1.
- (Opcjonalnie) Zmień dane, które mają być uwzględnione w wyeksportowanym raporcie, wykonując instrukcje podane powyżej w kroku 3.
- W raporcie kliknij Pobierz .
- Wybierz kolumny, które chcesz uwzględnić, oraz format raportu.
- Kliknij Pobierz.
Możesz wyeksportować maksymalnie 100 000 wierszy.
Jak aktualne są wyświetlane dane
Zwykle nie są widoczne wszystkie dane aż do bieżącego dnia. Zamiast tego pod nagłówkiem wykresu widoczna jest ostatnia data z kolumny danych. Tabela pod wykresem zawiera dane z ostatniego dnia, dla którego dostępne są dane.
Czasami obok nazwy kolumny znajduje się gwiazdka „*”. Oznacza to, że dane w tej kolumnie mogą być nieaktualne w porównaniu z danymi w pozostałych kolumnach.
Aby dowiedzieć się, kiedy dane stają się dostępne i jak długo są przechowywane, zapoznaj się z artykułem Czas przechowywania danych i opóźnienia.