アクセス評価のログイベント

クライアント アプリケーションによるユーザーデータへのアクセス状況を確認する

Google Workspace のエディションによっては、より高度な機能を備えたセキュリティ調査ツールを利用できる場合があります。たとえば、特権管理者がセキュリティとプライバシーに関する問題を特定し、優先順位を付けて対処することなどが可能になります。詳細

組織の管理者は、アクセス評価のログイベントを使用して、Google Workspace のさまざまなセキュリティ ポリシーがサードパーティ製アプリと Google 所有アプリへのユーザー アクセスにどのように影響しているかを把握できます。たとえば、組織は、異なるルールに基づいてアプリアクセスを制御する複数の OAuth ポリシーを設定できます。組織には、特定のサービスへのアクセスを禁止または許可するサービスのオン / オフ ポリシーを設定することもできます。アクセス評価ログイベントでは、ユーザー アクセスに影響するポリシー、アクセスが許可されたかどうか、その決定がどのように行われたかが示されます。この情報を使用して、組織のセキュリティ ポリシーと構成を確認、修正できます。

ログイベントを検索する

検索を行えるかどうかは、ご利用の Google Workspace エディション、ご自身の管理者権限、データソースによって異なります。ユーザーに対する検索は、ユーザーが使用している Google Workspace のエディションに関係なく、全ユーザーを対象に行えます。

監査と調査のツール

ログイベントを検索するには、まずデータソースを選択します。次に、検索に使うフィルタを 1 つ以上選択します。

  1. Google 管理コンソールで、メニュー アイコン 次に [レポート] 次に [監査と調査] 次に [アクセス評価のログイベント] にアクセスします。

    アクセスするにはレポートの管理者権限が必要です。

  2. 特定の日付より前または後のイベントをフィルタするには、[日付] で [] または [] を選択します。デフォルトでは、過去 7 日間のイベントが表示されます。別の期間を選択することも、[] をクリックして日付フィルタを削除することもできます。

  3. [フィルタを追加] をクリックし、属性を選択します。
  4. ポップアップ ウィンドウで演算子を選択 次に 値を選択 次に [適用] をクリックします。
    • (省略可)検索に複数のフィルタを作成するには、この手順を繰り返します。
    • (省略可)検索演算子を追加するには、[フィルタを追加] の上で [AND] または [OR] を選択します。
  5. [検索] をクリックします。

    注: [Filter] タブでは、シンプルなパラメータと値のペアを含めて、検索結果をフィルタリングできます。[条件作成ツール] タブを使用することもできます。このタブでは、フィルタは AND/OR 演算子を使って条件として表されます。

セキュリティ調査ツール
この機能に対応しているエディション: Frontline Standard、Frontline Plus、Enterprise Standard、Enterprise Plus、Education Standard、Education Plus、Enterprise Essentials Plus、Cloud Identity Premium。エディションの比較

セキュリティ調査ツールで検索を実行するには、まずデータソースを選択します。次に、検索のための条件を 1 つ以上選択します。その後、検索条件ごとにそれぞれ属性、演算子、値を選択します。

  1. 管理者アカウントで Google 管理コンソール にログインします。

    管理者アカウントを使用していない場合は、管理コンソールにアクセスできません。

  2. メニュー アイコン  次に  [セキュリティ] > [セキュリティ センター] > [調査ツール] にアクセスします。

    調査ツールを開くには、セキュリティ センターの管理者権限が必要です。

  3. [データソース] をクリックし、[アクセス評価のログイベント] を選択します。
  4. 特定の日付より前または後のイベントをフィルタするには、[日付] で [] または [] を選択します。デフォルトでは、過去 7 日間のイベントが表示されます。別の期間を選択することも、[] をクリックして日付フィルタを削除することもできます。

  5. [条件を追加] をクリックします。
    ヒント: 検索で 1 つ以上の条件を指定するか、ネストされたクエリで検索をカスタマイズできます。詳しくは、ネストされたクエリを使って検索をカスタマイズするをご覧ください。
  6. [属性] をクリック 次に オプションを選択します。
    属性の一覧については、以下の属性の説明をご覧ください。
  7. 演算子を選択します。
  8. 値を入力するか、プルダウン リストから値を選択します。
  9. (省略可)検索条件を追加するには、手順 4〜7 を繰り返します。
  10. [検索] をクリックします。
    調査ツールの検索結果は、ページ下部の表に示されます。
  11. (省略可)調査を保存するには、保存アイコン をクリック 次に タイトルと説明を入力 次に [保存] をクリックします。

  • [条件作成ツール] タブでは、フィルタ条件を AND/OR 演算子で表します。[フィルタ] タブを使用して、シンプルなパラメータと値のペアを含め、検索結果をフィルタリングすることもできます。
  • ユーザーの名前を変更すると、以前の名前のクエリ結果が表示されなくなります。たとえば、名前を OldName@example.com から NewName@example.com に変更した場合、OldName@example.com に関連するイベントの結果は表示されません。
  • 検索できるのは、ゴミ箱からまだ削除されていないメールのデータのみです。

属性の説明

組織は、ユーザー アクセスに影響する、ソースの異なる複数のセキュリティ ポリシーを持つことができます。アクセス評価のログは、これらのポリシー全体での動作に加え、変更が必要な特定のポリシーの把握に役立ちます。

たとえば、権限のないユーザーがメッセージ アプリにアクセスしている場合、アクセス評価のログイベントを確認すると、使用されているポリシーを把握することができます。ポリシーを変更すると、ログイベントにその変更結果が表示されます。

アクセス評価のログイベントは、組織のセキュリティ ポスチャーの調査にも使用できます。次に例を示します。

  • 不審なアクティビティのモニタリング: ログを使用して、機密データへのアクセスの試行や禁止されている場所からのアクセスなど、不審なアクティビティをモニタリングできます。
  • 組織のセキュリティ ポスチャーの監査: ログを使用して組織のセキュリティ ポスチャーを監査し、データが保護されていることを確認できます。

24 時間のスパンの中の最初のイベントに対してのみ、ログエントリが作成されます。同じ情報を含む重複イベントは、24 時間が経過するまでログに記録されません。たとえば、時間 X に User1、Client1、IP1 のエントリが記録された場合、これと同じ情報を含む重複イベントは 24 時間が経過するまで記録されません。

: ログエントリの対象となる情報は下記のとおりですが、すべての情報が各エントリに含まれるわけではありません。たとえば、サービス アカウント フィールドは通常、サービス アカウントによるアクセスが行われない限り空欄となります。

列名

コメント

イベント

イベント名

  • アクセス トークン リクエスト(OAuth トークンが正常に発行された場合)
  • トークンの権限借用を許可する(サービス アカウントによるアクセス時)
  • Cookie の検証リクエストを許可する(Cookie に関連付けられた認証情報がアプリケーション アクセス中にセキュリティ ポリシーに対して正常に検証された場合)

説明

イベントの説明

FirstName LastName による Myapp への特定スコープでのアクセス リクエストを許可

日付

リクエストが評価された日時

2022-08-11T10:00:53-07:00

アクター

評価がリクエストされ、許可されたユーザーのメールアドレス

firstlast@sample-win.info

アプリケーション名

アクセスされているアプリケーションの名前

Reddit

IP アドレス

ユーザーがアクセス評価をリクエストした IP アドレス

2601:600:8780:19d0:925:e630:d20e:b1cc

OAuth クライアント ID

アクセスが評価されたアプリケーションのクライアント ID

: この属性は、アクセス トークン リクエストのイベントとトークンの権限借用を許可するイベントにのみ適用されます。

705819728788-b2c1kcs7tst3b7ghv7at0hkqmtc68ckl.apps.google.sample.com

範囲

リクエストが承認されたスコープ

: Google 所有のアプリについては、OAuth スコープ情報は表示されません。

https://www.googleapis.com/auth/userinfo.email, https://www.googleapis.com/auth/userinfo.profile, openid

設定ソース

このアプリケーション ID へのユーザー アクセスを明示的に許可する Google Workspace ポリシーに基づき、クライアント ID が許可されたかどうかの説明

: この属性は、アクセス トークン リクエストのイベントとトークンの権限借用を許可するイベントにのみ適用されます。

詳しくは、このページの設定ソースの説明をご覧ください。

クライアントの種類

アクセスが評価されたアプリケーションのタイプ

: この属性は、アクセス トークン リクエストのイベントとトークンの権限借用を許可するイベントにのみ適用されます。

ウェブ、Android、iOS など。

サービス アカウント

サービス アカウントのメール ID(ユーザーの権限借用に使用された場合)

: この属性は、トークンの権限借用を許可するイベントにのみ適用されます。

abc-alpha@gserviceaccount.com

設定ソースの説明

設定ソースによって、このアプリケーション ID へのユーザー アクセスを明示的に許可する Google Workspace ポリシーに基づき、クライアント ID が許可されたかどうかを確認できます。

: これらのシナリオは、OAuth 関連のアクセス トークン リクエストのイベントまたはトークンの権限借用アクセスを許可するイベントにのみ適用されます。

シナリオ 説明
アプリの設定なし

クライアント ID へのアクセスをブロックする API 制御を使用したポリシーが管理者によって設定されていないため、アクセスが許可されました。

アクセスをブロックするポリシーを追加するには、Google Workspace のデータにアクセスできるアプリを制御するをご覧ください。

API の制御の設定

アプリケーションが API 制御を使用したポリシーによって信頼または制限されているため、アクセスが許可されました。

詳しくは、Google Workspace のデータにアクセスできるアプリを制御するをご覧ください。
エンドポイント管理の設定

アプリケーションが Google エンドポイント管理を使用したポリシーによって信頼または制限されているため、アクセスが許可されました。

詳しくは、概要: Google エンドポイント管理でデバイスを管理するをご覧ください。
Workspace Marketplace の設定

アプリケーションは Google Workspace Marketplace でインストールされたため、アクセスが許可されました。

詳しくは、Marketplace でアプリを見つけてインストールするをご覧ください。
ドメイン全体の委任の設定

このアプリケーションはドメイン全体で委任されているため、アクセスが許可されました。

詳しくは、API アクセスをドメイン全体の委任で制御するをご覧ください。

ログイベント データを管理する

検索結果の列データを管理する

検索結果に表示するデータ列を設定できます。

  1. 検索結果の表の右上にある、列を管理アイコン をクリックします。
  2. (省略可)現在の列を削除するには、削除アイコン をクリックします。
  3. (省略可)列を追加するには、[新しい列を追加] の横にある下矢印アイコン をクリックしてデータ列を選択します。
    以上の手順を必要なだけ繰り返してください。
  4. (省略可)列の順序を変更するには、目的のデータ列名をドラッグします。
  5. [保存] をクリックします。
検索結果データをエクスポートする

検索結果は、Google スプレッドシートまたは CSV ファイルにエクスポートできます。

  1. 検索結果の表の上部にあるすべてエクスポート アイコンをクリックします。
  2. 名前を入力し 次に [エクスポート] をクリックします。
    書き出しの結果は、検索結果の表の下にある [「エクスポート」操作の結果] に表示されます。
  3. データを表示するには、エクスポートの名前をクリックします。
    エクスポートはスプレッドシートで開きます。

エクスポートには次の制限があります。

  • 書き出せる結果の合計は 100,000 行までに制限されています。
  • この機能に対応しているエディション: Frontline Standard、Frontline Plus、Enterprise Standard、Enterprise Plus、Education Standard、Education Plus、Enterprise Essentials Plus、Cloud Identity Premium。エディションの比較

    セキュリティ調査ツールを使用している場合、書き出せる結果の合計は 3,000 万行までに制限されます。

詳細については、検索結果をエクスポートするをご覧ください。

検索結果に基づいて対応する

アクティビティ ルールを作成し、アラートを設定する
  • レポートルールを使用して、ログイベント データに基づいてアラートを設定できます。手順については、レポートルールの作成と管理をご覧ください。
  • この機能に対応しているエディション: Frontline Standard、Frontline Plus、Enterprise Standard、Enterprise Plus、Education Standard、Education Plus、Enterprise Essentials Plus、Cloud Identity Premium。エディションの比較

    アクティビティ ルールを作成すると、セキュリティ調査ツールのアクションを自動化してセキュリティの問題を効率的に防止、検出、修正することができます。ルールを設定するには、ルールの条件と、その条件が満たされたときに実行する操作を指定します。詳細と設定手順については、アクティビティ ルールを作成、管理するをご確認ください。

検索結果に基づいて対応する

この機能に対応しているエディション: Frontline Standard、Frontline Plus、Enterprise Standard、Enterprise Plus、Education Standard、Education Plus、Enterprise Essentials Plus、Cloud Identity Premium。エディションの比較

セキュリティ調査ツールでの検索後、その結果に基づいて対応方法を選ぶことができます。たとえば、Gmail のログイベントに基づいて検索した後、セキュリティ調査ツールを使用して特定のメールを削除したり、メールを検疫に送ったり、ユーザーの受信ボックスにメールを送信したりできます。詳しくは、検索結果に基づいて対応するをご覧ください。

調査を管理する

この機能に対応しているエディション: Frontline Standard、Frontline Plus、Enterprise Standard、Enterprise Plus、Education Standard、Education Plus、Enterprise Essentials Plus、Cloud Identity Premium。エディションの比較

調査のリストを表示する

自分がオーナーとなっている調査と、自分に共有されている調査のリストを表示するには、調査を表示アイコン をクリックします。調査のリストには、調査の名前、説明、オーナー、最終更新日が含まれます。

このリストでは、調査を削除するなど、自分がオーナーとなっているすべての調査に対して操作を行うことができます。調査のチェックボックスをオンにして、[操作] をクリックします。

注: 調査のリストのすぐ上にある [クイック アクセス] では、最近保存した調査を確認できます。

調査の設定を行う

特権管理者は、設定アイコン をクリックして、次の操作を行うことができます。

  • 調査のタイムゾーンを変更する。このタイムゾーンは検索条件と結果に適用されます。
  • [要審査] をオンまたはオフにする。詳しくは、一括操作には審査担当者の設定を必須とするをご確認ください。
  • [コンテンツを表示] をオンまたはオフにする。この設定により、適切な権限を持つ管理者がコンテンツを閲覧できるようになります。
  • [操作を実行する理由] をオンまたはオフにする。

手順と詳細については、調査の設定を行うをご確認ください。

調査を共有、削除、複製する

検索条件を保存したり他のユーザーと共有したりする場合は、調査を作成して保存した後に、共有、複製、削除を行います。

詳しくは、調査を保存、共有、削除したり、調査のコピーを作成したりするをご確認ください。

この情報は役に立ちましたか?

改善できる点がありましたらお聞かせください。
true
14 日間の無料試用を今すぐ開始してください

ビジネス向けのメール、オンライン ストレージ、共有カレンダー、ビデオ会議、その他多数の機能を搭載。G Suite の無料試用を今すぐ開始してください。

検索
検索をクリア
検索を終了
Google アプリ
メインメニュー
6171469282128520159
true
ヘルプセンターを検索
false
true
true
true
true
true
73010
false
false
false
false