Utgåvor som stöds för den här funktionen: Chrome Enterprise Premium . Jämför din utgåva
Evidence Locker, som är tillgängligt med Chrome Enterprise Premium, låter administratörer inspektera filer som flaggats som skadlig programvara eller som bryter mot dataskyddsregler, vilket ger större insyn och kontroll över potentiella risker. Filer sparas i organisationens Google Cloud Storage-bucket och kan laddas ner av säkerhetsadministratören från Google Workspace Security Investigation Tool (SIT).
Innan du börjar
Följande krävs:
Chrome-webbläsaren
För mer information, se:
Chrome Enterprise Premium-licens
- För mer information och för att registrera dig, se Förbättra säkerheten med Chrome Enterprise Premium eller översikten över Chrome Enterprise Premium .
- Så här visar och hanterar du din Chrome Enterprise Premium- licens:
I Googles administratörskonsol, gå till Meny
Fakturering
Prenumerationer .
Kräver behörighet för faktureringshantering .
Ställ in bevisskåp
Steg 1: Skapa en Google Cloud Storage Bucket
Evidence Locker lagrar misstänkta eller känsliga filer i en Google Cloud Storage (GCS)-bucket. Du måste skapa en bucket med hjälp av följande steg. Viss kännedom om Google Cloud Storage är bra.
Tips: En för mild DLP-regel (Data Loss Prevention) i Google Cloud kan spara många filer i bucketen, vilket leder till höga lagringskostnader. Skapa regler som bara sparar mycket misstänkta filer.
- Skapa ett Google Cloud-projekt. Instruktioner finns i Skapa och hantera projekt .
- Tjänstkontot och Google Cloud-användaren behöver lagringsadministratörsbehörighet i Google Cloud-projektet som innehåller bucketen. Se Bevilja roller på projektnivå, bucketnivå eller nivå för hanterade mappar .
- Aktivera Cloud Resource Manager API för projektet:
- Med Cloud Resource Manager API kan du programmatiskt hantera containerresurser, till exempel organisationer och projekt, i Google Cloud.
- Gå till Cloud Resource Manager API för project_number.
- Skapa en Bucket med kundhanterad krypteringsnyckel (CMEK).
- Aktivera KMS API. Se Använd kundhanterade krypteringsnycklar .
- (Valfritt) För att skapa en CMEK-nyckelring och nyckel, gå till Säkerhet > Nyckelhantering > Skapa nyckelring .
- Skapa en bucket under Cloud Storage > Buckets . Se Skapa buckets .
- GCS-bucket måste ägas av din organisation och inom samma domän.
- CMEK:n måste vara i samma region som hinken. Läs mer
- (Valfritt men rekommenderat): Ställ in en livslängd (TTL) för filerna. Ta till exempel bort dem automatiskt efter 30 dagar.
Steg 2: Ställ in bevisskåpet
I Googles administratörskonsol, gå till Meny
Appar
Ytterligare Google-tjänster.
- Klicka på Chrome Enterprise Security Services .
- Klicka på På för alla eller Av för alla och klicka sedan på Spara .
- (Valfritt) Så här aktiverar eller inaktiverar du en tjänst för en organisationsenhet:
- Till vänster väljer du organisationsenheten.
- För att ändra tjänstens status, välj På eller Av .
- Välj ett:
- Om tjänstens status är inställd på Ärvd och du vill behålla den uppdaterade inställningen, även om den överordnade inställningen ändras, klicka på Åsidosätt .
- Om tjänstens status är inställd på Åsidosatt klickar du antingen på Ärv för att återgå till samma inställning som den överordnade inställningen, eller klicka på Spara för att behålla den nya inställningen, även om den överordnade inställningen ändras.
Läs mer om organisationsstruktur .
- Klicka på Inställningar för bevisskåpet .
- Klicka på Ange namnet på Google Cloud Storage-bucket .
- Om du inte har ett servicekonto klickar du på Skapa ett servicekonto . Ett servicekonto krävs för att fortsätta.
- Lägg till tjänstkontot i din Google Cloud Storage (GCS)-bucket.
Viktigt : Tjänstkontot måste ha lagringsadministratörsbehörighet i GCP-projektet som innehåller bucketen. Se Skapa en Google Cloud Storage Bucket .- I Google Cloud-konsolen går du till Meny
IAM och administratör
Hantera resurser.
- Gå till GCS-projektet som innehåller hinken.
- Klicka på fliken Behörigheter .
- Välj Evidence Locker-tjänstkontot.
- Klicka på Bevilja åtkomst .
- I Ny princip anger du det servicekonto du just genererade.
- I Roll väljer du Lagringsadministratör .
- (Valfritt): Användare som inte är superadministratörer måste också ha lagringsadministratörsbehörighet i GCP-projektet som innehåller bucketen. Detta krävs för att välja en GCS-bucket från projektet.
- Klicka på Spara .
- I Google Cloud-konsolen går du till Meny
- Ange Google Cloud-bucketnamnet i inställningarna för Evidence Locker i Google Workspace-administratörskonsolen.
- (Valfritt) Om du vill spara kopior av filer som flaggats som skadlig kod i bevisskåpet väljer du Spara innehåll som innehåller skadlig kod i bevisskåpet .
- Klicka på Spara .
Steg 3: Aktivera Evidence Locker för skanningar efter skadlig kod
I Googles administratörskonsol, gå till Meny
Appar
Ytterligare Google-tjänster.
- Klicka på Chrome Enterprise Security Services .
- Klicka på Inställningar för bevisskåpet .
- Klick
och vänta tills din organisations servicekonto visas.
- Under fältet för bucketnamn väljer du Spara innehåll som innehåller skadlig kod till Evidence Locker .
Steg 4: Aktivera Evidence Locker för skanningar av känsliga dataöverföringar
Du kan kopiera filer till Evidence Locker-hinken när en överträdelse av dataskyddsregler inträffar. Endast filer som utlöses av följande åtgärder kopieras:
- Fil uppladdad
- Fil nedladdad
- Skriva ut
Innehåll som flaggas med "Innehåll inklistrat" kopieras inte till Evidence Locker.
I Googles administratörskonsol, gå till Meny
Regler .
Kräver administratörsbehörighet för att visa förtroenderegler .
- Välj Dataskydd i rullgardinsmenyn.
- Skriv ett namn och en beskrivning för regeln.
- Under Omfattning väljer du de organisationsenheter och/eller grupper som den här regeln gäller för.
Obs! Om du väljer ett gruppomfång stöds endast de grupper som skapats av administratörer i Googles administratörskonsol. - Under Appar väljer du Chrome-alternativen Fil uppladdad , Fil nedladdad och/eller Innehåll utskrivet .
- I Åtgärder, under Bevislås, välj Spara uppladdat, nedladdat eller utskrivet innehåll som upptäckts av den här regeln i Bevislås.
Mer information finns i Skapa dataskyddsregler .
Övervaka och ladda ner filer från Evidence Locker
Viktigt: Evidence Lockers dataskyddsregler är mycket konfigurerbara. Din organisation ansvarar för att säkerställa att anställdas integritetspolicyer följs och för alla lagringskostnader i Google Cloud Storage-bucket. Tänk på att omfattande fillagring från dataskyddsregler kan leda till betydande avgifter för Google Cloud Storage.
I Chrome-loggarna
I Googles administratörskonsol, gå till Meny
Säkerhet
Säkerhetscenter
Utredningsverktyg .
Kräver administratörsbehörighet i säkerhetscenter .
Följande specifika administratörsbehörigheter för säkerhetscentret krävs. Se Administratörsbehörigheter för Security Investigation Tool .
- Så här laddar du ner och hanterar misstänkta filer:
Hantera > Chrome - Så här visar du innehållet i misstänkta filer:
Visa känsligt innehåll > Chrome
- Så här laddar du ner och hanterar misstänkta filer:
- Klicka på Datakälla och välj Chrome-logghändelser .
- Leta reda på posterna för din sökning och bläddra åt höger.
- Under kolumnen Filsökväg för bevisskåp klickar du på länken till den lagrade filen.
Filinformationen visas i sidopanelen. Till exempel filens ursprungliga namn och sökväg i Google Cloud Storage-bucket. - Klicka på Ladda ner fil längst ner.
Den nedladdade zip-filen är lösenordsskyddad. Lösenordet är "skyddat" och är detsamma för alla filer.
I regelloggarna
I Googles administratörskonsol, gå till Meny
Säkerhet
Säkerhetscenter
Utredningsverktyg .
Kräver administratörsbehörighet i säkerhetscenter .
- Klicka på Datakälla och välj Regellogghändelser . Klicka på Sök .
- Leta reda på raden Åtgärd slutförd med önskad regel och bläddra åt höger för att hitta kolumnen Bevisskåpets filsökväg .
- Det här är sökvägen där filen lagras. Klicka på Mer
för att se ytterligare åtgärder.