Ta funkcja jest dostępna w tych wersjach: Frontline Standard i Frontline Plus, Enterprise Standard i Enterprise Plus, Enterprise Essentials Plus oraz Enterprise Essentials Plus. Porównanie wersji
Jako administrator możesz za pomocą narzędzia do analizy zagrożeń wyświetlać i analizować dane o stanie urządzeń w organizacji w czasie rzeczywistym. Przykład:
- Sprawdzanie, czy aktualizacja przeglądarki została zastosowana we wszystkich urządzeniach w organizacji.
- Sprawdzanie, czy jakieś urządzenia nie zostały przejęte.
- Sprawdzanie daty ostatniej aktualizacji systemu operacyjnego urządzenia.
- Sprawdzanie stanu urządzenia – na przykład czy jest ono zdezaktywowane lub wyczyszczone.
Wyszukiwanie danych na urządzeniu
Możliwość wyszukiwania zależy od wersji usługi Google, uprawnień administratora i źródła danych. Możesz przeprowadzić wyszukiwanie dotyczące wszystkich użytkowników, niezależnie od używanej przez nich wersji Google Workspace.
Aby przeprowadzić wyszukiwanie w narzędziu do analizy zagrożeń, najpierw wybierz źródło danych. Następnie wybierz co najmniej 1 warunek wyszukiwania. Dla każdego warunku wybierz atrybut, operator i wartość.
-
W konsoli administracyjnej Google otwórz Menu
Zabezpieczenia
Centrum bezpieczeństwa
Narzędzie do analizy zagrożeń.
Wymaga uprawnień administratora Centrum bezpieczeństwa.
- Kliknij Źródło danych i wybierz Urządzenia.
-
Kliknij Dodaj warunek.
Wskazówka: w wyszukiwaniu możesz uwzględnić 1 lub kilka warunków. Możesz też dostosować wyszukiwanie za pomocą zapytań zagnieżdżonych. Więcej informacji znajdziesz w artykule Dostosowywanie wyszukiwania za pomocą zapytań zagnieżdżonych. -
Kliknij Atrybut
wybierz opcję. Aby na przykład filtrować według określonego typu zdarzenia, wybierz Zdarzenie.
Pełną listę atrybutów znajdziesz w sekcji Opisy atrybutów poniżej. - Wybierz operator.
- Wpisz wartość lub wybierz ją z listy.
- (Opcjonalnie) Aby dodać więcej warunków wyszukiwania, powtórz te czynności.
-
Kliknij Szukaj.
Wyniki wyszukiwania z narzędzia do analizy zagrożeń możesz sprawdzić w tabeli u dołu strony. -
(Opcjonalnie) Aby zapisać analizę zagrożeń, kliknij Zapisz
wpisz tytuł i opis
kliknij Zapisz.
Uwagi
- Na karcie Narzędzie do definiowania warunków filtry mają postać warunków z operatorami AND/OR. Proste pary parametrów i wartości do filtrowania wyników wyszukiwania możesz też dodawać na karcie Filtr.
- Jeśli zmienisz nazwę konta użytkownika, nie zobaczysz wyników zapytań ze starą nazwą konta użytkownika. Jeśli na przykład zmienisz nazwę konta stara_nazwa@example.com na nowa_nazwa@example.com, nie zobaczysz wyników dla zdarzeń powiązanych z nazwą stara_nazwa@example.com.
- Możesz wyszukiwać dane tylko w wiadomościach, które nie zostały jeszcze usunięte z Kosza.
Opisy atrybutów
W przypadku tego źródła danych podczas wyszukiwania danych zdarzenia z dziennika możesz użyć tych atrybutów:
| Atrybut | Opis |
|---|---|
| Operator | Operator komórkowy urządzenia |
| Zmiana stanu przejęcia urządzenia | Czy urządzenie jest zrootowane lub po jailbreaku – są to procesy usuwające ograniczenia. Dostępne wartości:
|
| Identyfikator urządzenia | Identyfikator przypisywany do urządzenia podczas rejestrowania w usłudze zarządzania urządzeniami. Jeśli urządzenie zostanie zarejestrowane więcej niż raz, może otrzymać więcej niż jeden identyfikator. |
| Model urządzenia | Model urządzenia |
| Właściciel urządzenia |
Nazwa użytkownika, który wykonał na urządzeniu czynności związane ze zdarzeniem. Uwaga: w przypadku należących do firmy urządzeń z iOS zmiany w rejestrowaniu urządzenia w usłudze Apple Business Manager lub Apple School Manager są wprowadzane za pomocą konta usługi oznaczonego jako „Anonimowy użytkownik”. |
| Typ urządzenia | Typ urządzenia, na którym wystąpiło zdarzenie, na przykład Android, ChromeOS, iOS, Linux, Mac lub Windows. |
| Data ostatniej synchronizacji | Data i godzina ostatniej synchronizacji firmowych danych na urządzeniu. |
| Typ zarządzania | Typ zarządzania stosowany na urządzeniu. Dostępne wartości:
|
| Stan hasła | Czy urządzenie jest zabezpieczone hasłem. Wartość to Wł., jeśli hasło jest ustawione. |
| Data rejestracji | Data i godzina pierwszej synchronizacji firmowych danych na urządzeniu. |
| Data poprawki zabezpieczeń | Data ostatniej aktualizacji zabezpieczeń systemu operacyjnego w formacie RRRR-MM-DD (tylko Android 6.0 lub nowszy). |
| Stan | Stan urządzenia – na przykład Konto zostało wyczyszczone, Zatwierdzone, Zablokowane lub Wyłączone. |
| Adres e-mail użytkownika | Adres e-mail użytkownika urządzenia. |
Podejmowanie działań na podstawie wyników wyszukiwania
Po uruchomieniu wyszukiwania w narzędziu do analizy zagrożeń możesz wykonywać działania na wynikach wyszukiwania. Na przykład po przeprowadzeniu wyszukiwania zdarzeń z dziennika Gmaila za pomocą narzędzia można usunąć określone wiadomości, wysłać je do kwarantanny lub do skrzynek odbiorczych użytkowników. Więcej informacji o działaniach dostępnych w narzędziu do analizy zagrożeń znajdziesz w artykule Podejmowanie działań na podstawie wyników wyszukiwania.
Zarządzanie analizami zagrożeń
Wyświetlanie listy szablonów analizy zagrożeń
Aby wyświetlić listę analiz zagrożeń, których jesteś właścicielem i które zostały Ci udostępnione, kliknij Wyświetl analizy zagrożeń . Na tej liście znajdują się nazwy, opisy i właściciele analiz zagrożeń oraz daty ostatniej modyfikacji.
Na tej liście możesz też wykonywać czynności na swoich szablonach analizy zagrożeń – na przykład usuwać je. Zaznacz pole obok analizy zagrożeń i kliknij Czynności.
Uwaga: ostatnio zapisane analizy zagrożeń możesz wyświetlić bezpośrednio nad listą analiz w sekcji Szybki dostęp.
Konfigurowanie ustawień analizy zagrożeń
Jako superadministrator kliknij Ustawienia , aby :
- zmienić strefę czasową analizy zagrożeń używaną w warunkach i wynikach wyszukiwania.
- Włącz lub wyłącz opcję Wymagaj analizy. Więcej informacji znajdziesz w artykule Wymaganie przesyłania informacji o działaniach zbiorczych.
- Włącz lub wyłącz opcję Wyświetl treść. To ustawienie pozwala administratorom z odpowiednimi uprawnieniami na wyświetlanie treści.
- Włącz lub wyłącz opcję Włącz uzasadnianie działań.
Odpowiednie informacje i instrukcje znajdziesz w artykule Konfigurowanie ustawień analizy zagrożeń.
Zarządzanie kolumnami w wynikach wyszukiwania
Możesz określić, które kolumny danych mają pojawiać się w wynikach wyszukiwania.
- W prawym górnym rogu tabeli wyników wyszukiwania kliknij Zarządzaj kolumnami
.
- (Opcjonalnie) Aby usunąć bieżące kolumny, kliknij Usuń element
.
- (Opcjonalnie) Aby dodać kolumny, obok opcji Dodaj nową kolumnę kliknij strzałkę w dół
i wybierz kolumnę danych.
Powtórz w razie potrzeby. - (Opcjonalnie) Aby zmienić kolejność kolumn, przeciągnij ich nazwę.
- Kliknij Zapisz.
Eksportowanie danych z wyników wyszukiwania
Wyniki wyszukiwania z narzędzia do analizy zagrożeń możesz wyeksportować do Arkuszy Google lub do pliku CSV. Instrukcje znajdziesz w artykule Eksportowanie wyników wyszukiwania.
Udostępnianie, usuwanie i powielanie szablonów analizy zagrożeń
Aby zapisać kryteria wyszukiwania lub udostępnić je innym osobom, możesz utworzyć i zapisać szablon analizy zagrożeń, a następnie udostępnić go, zduplikować lub usunąć.
Więcej informacji znajdziesz w artykule Zapisywanie, udostępnianie, usuwanie i powielanie analiz zagrożeń.
Kiedy i jak długo dane są dostępne?
Więcej informacji o źródłach danych znajdziesz w artykule Czas przechowywania danych i opóźnienia.
Powiązane artykuły
- Rozpoczynanie analizy zagrożeń na podstawie wykresu w panelu
- Tworzenie niestandardowego wykresu na podstawie analizy zagrożeń
- Rozpoczynanie analizy zagrożeń w Centrum alertów
- Sprawdzanie zgłoszeń dotyczących złośliwych e-maili
- Analizowanie udostępniania plików
- Analizowanie działań użytkowników na podstawie różnych źródeł danych