Verdächtige Dateien untersuchen und Maßnahmen ergreifen

Supported editions for this feature: Chrome Enterprise PremiumVersionen vergleichen

Mit Evidence Locker, das in Chrome Enterprise Premium verfügbar ist, können Administratoren Dateien prüfen, die als Malware gekennzeichnet wurden oder gegen Datenschutzregeln verstoßen. So erhalten sie mehr Einblick in potenzielle Risiken und können diese besser kontrollieren. Die Dateien werden im Google Cloud Storage-Bucket Ihrer Organisation gespeichert und können vom Sicherheitsadministrator über das Sicherheitsprüftool (SIT) von Google Workspace heruntergeladen werden.

Hinweis

Folgendes ist erforderlich:

Chrome-Browser

Weitere Informationen finden Sie unter:

Chrome Enterprise Premium-Lizenz

Evidence Locker einrichten

Schritt 1: Google Cloud Storage-Bucket erstellen

In Evidence Locker werden verdächtige oder sensible Dateien in einem GCS-Bucket (Google Cloud Storage) gespeichert. Sie müssen einen Bucket mit den folgenden Schritten erstellen. Grundkenntnisse in Google Cloud Storage sind hilfreich. 

Tipp: Eine zu laxe Google Cloud Data Loss Prevention-Regel (DLP) kann dazu führen, dass viele Dateien im Bucket gespeichert werden und hohe Speicherkosten entstehen. Erstellen Sie Regeln, mit denen nur hochgradig verdächtige Dateien gespeichert werden.

  1. Erstellen Sie ein Google Cloud-Projekt. Anleitungen hierzu finden Sie im Hilfeartikel Projekte erstellen und verwalten.
  2. Aktivieren Sie die Cloud Resource Manager API für das Projekt:
    • Mit der Cloud Resource Manager API können Sie Containerressourcen wie Organisationen und Projekte in Google Cloud programmatisch verwalten.
    • Rufen Sie die Cloud Resource Manager API für die project_number auf.
  3. Bucket mit vom Kunden verwalteten Verschlüsselungsschlüssel (CMEK) erstellen
    • Aktivieren Sie die KMS API. Weitere Informationen finden Sie unter Vom Kunden verwaltete Verschlüsselungsschlüssel verwenden.
    • Optional: Wenn Sie einen CMEK-Schlüsselbund und ‑Schlüssel erstellen möchten, rufen Sie Sicherheit > Schlüsselverwaltung > Schlüsselbund erstellen auf.
    • Erstellen Sie einen Bucket unter Cloud Storage > Buckets. Weitere Informationen finden Sie unter Buckets erstellen.
      • Der GCS-Bucket muss Ihrer Organisation gehören und sich in derselben Domain befinden.
      • Der CMEK muss sich in derselben Region wie der Bucket befinden. Weitere Informationen
    • (Optional, aber empfohlen) Legen Sie eine Gültigkeitsdauer (Time to Live, TTL) für die Dateien fest. Sie können sie beispielsweise nach 30 Tagen automatisch löschen lassen.
Schritt 2: Evidence Locker einrichten
  1. Melden Sie sich mit einem Administratorkonto in der Admin-Konsole an.

    Wenn Sie kein Administratorkonto verwenden, können Sie nicht auf die Admin-Konsole zugreifen.

  2. Klicken Sie auf Chrome Enterprise Security Services.
  3. Klicken Sie auf Für alle aktiviert oder Für alle deaktiviert und anschließend auf Speichern.
  4. Optional: So aktivieren Sie einen Dienst für eine Organisationseinheit:
    1. Wählen Sie links die Organisationseinheit aus.
    2. Wenn Sie den Dienststatus ändern möchten, wählen Sie An oder Aus aus.
    3. Wählen Sie eine Option aus:
      • Wenn der Dienststatus Übernommen lautet und Sie die aktualisierte Einstellung beibehalten möchten, auch wenn sich die übergeordnete Einstellung ändert, klicken Sie auf Überschreiben.
      • Wenn der Dienststatus auf Überschrieben festgelegt ist, klicken Sie auf Übernehmen, um die Einstellung des übergeordneten Elements wiederherzustellen, oder auf Speichern, um die neue Einstellung beizubehalten, auch wenn sich die übergeordnete Einstellung ändert.
        Weitere Informationen finden Sie im Artikel Funktionsweise der Organisationsstruktur.
  5. Klicken Sie auf Einstellungen für Evidence Locker.
  6. Klicken Sie auf Geben Sie den Namen des Google Cloud Storage-Buckets ein.
  7. Wenn Sie kein Dienstkonto haben, klicken Sie auf Dienstkonto generieren. Ein Dienstkonto ist erforderlich, um fortzufahren.
  8. Fügen Sie das Dienstkonto Ihrem GCS-Bucket (Google Cloud Storage) hinzu.
    Wichtig: Das Dienstkonto muss im GCP-Projekt, das den Bucket enthält, über die Berechtigungen der Rolle „Storage-Administrator“ verfügen. Weitere Informationen finden Sie unter Google Cloud Storage-Bucket erstellen.
    1. Rufen Sie in der Google Cloud Console das Menü und dann „IAM & Verwaltung“ und dann „Ressourcen verwalten“ auf.
    2. Rufen Sie das GCS-Projekt auf, das den Bucket enthält. 
    3. Klicken Sie auf den Tab Berechtigungen.
    4. Wählen Sie das Dienstkonto für Evidence Locker aus.
    5. Klicken Sie auf Zugriff gewähren.
    6. Geben Sie unter „Neues Hauptkonto“ das gerade generierte Dienstkonto ein.
    7. Wählen Sie unter „Rolle“ die Option Storage-Administrator aus.
    8. Optional: Nutzer, die keine Super Admins sind, müssen auch die Berechtigungen der Rolle Storage-Administrator im GCP-Projekt haben, das den Bucket enthält. Dies ist erforderlich, um einen GCS-Bucket aus dem Projekt auszuwählen.
    9. Klicken Sie auf Speichern.
  9. Geben Sie in den Einstellungen für Evidence Locker in der Admin-Konsole von Google Workspace den Namen des Google Cloud-Buckets ein. 
  10. Optional: Wenn Sie Kopien von Dateien, die als Malware gekennzeichnet sind, in Evidence Locker speichern möchten, wählen Sie Inhalte mit Malware in Evidence Locker speichern aus.
  11. Klicken Sie auf Speichern.
Schritt 3: Evidence Locker für Malware-Scans aktivieren
Sie können alle Datei-Uploads und ‑Downloads, die als Malware gekennzeichnet sind, im Speicher-Bucket speichern. Diese Option kann auch während der Einrichtung von Evidence Locker aktiviert werden.
  1. Melden Sie sich mit einem Administratorkonto in der Admin-Konsole an.

    Wenn Sie kein Administratorkonto verwenden, können Sie nicht auf die Admin-Konsole zugreifen.

  2. Klicken Sie auf Chrome Enterprise Security Services.
  3. Klicken Sie auf Einstellungen für Evidence Locker.
  4. Klicken Sie auf  und warten Sie, bis das Dienstkonto Ihrer Organisation angezeigt wird.
  5. Wählen Sie unter dem Feld „Bucket-Name“ die Option Inhalte mit Malware in Evidence Locker speichern aus.
Schritt 4: Evidence Locker für Scans zur Übertragung sensibler Daten aktivieren

Sie können Dateien in den Evidence Locker-Bucket kopieren, wenn ein Verstoß gegen eine Datenschutzregel auftritt. Nur Dateien, die durch die folgenden Aktionen ausgelöst werden, werden kopiert:

  • Datei hochgeladen
  • Datei heruntergeladen
  • Drucken

Inhalte, die mit „Eingefügte Inhalte“ gekennzeichnet sind, werden nicht in Evidence Locker kopiert.

  1. Melden Sie sich mit einem Administratorkonto in der Admin-Konsole an.

    Wenn Sie kein Administratorkonto verwenden, können Sie nicht auf die Admin-Konsole zugreifen.

  2. Gehen Sie zu „Menü“ und dann Regeln.
  3. Wählen Sie im Drop-down-Menü Datenschutz aus.
  4. Geben Sie einen Namen und eine Beschreibung für die Regel ein.
  5. Wählen Sie unter „Geltungsbereich“ die Organisationseinheiten und/oder Gruppen aus, für die diese Regel gilt.
    Hinweis: Wenn Sie einen Gruppenbereich auswählen, werden nur Gruppen unterstützt, die von Administratoren in der Google Admin-Konsole erstellt wurden.
  6. Wählen Sie unter „Apps“ die Chrome-Optionen Datei hochgeladen, Datei heruntergeladen und/oder Inhalt gedruckt aus.
  7. Wählen Sie in „Aktionen“ unter „Evidence Locker“ die Option Von dieser Regel erkannte hochgeladene, heruntergeladene oder gedruckte Inhalte in Evidence Locker speichern aus.

Weitere Informationen finden Sie unter Datenschutzregeln erstellen.

Dateien im Evidence Locker überwachen und herunterladen

Wichtig: Die Datenschutzregeln von Evidence Locker sind hochgradig konfigurierbar. Ihre Organisation ist für die Einhaltung der Datenschutzrichtlinien für Mitarbeiter und für alle Speicherkosten im Google Cloud Storage-Bucket verantwortlich. Beachten Sie, dass die umfangreiche Dateispeicherung durch Datenschutzregeln zu erheblichen Google Cloud Storage-Gebühren führen kann.

In den Chrome-Protokollen
  1. Melden Sie sich mit einem Administratorkonto in der Admin-Konsole an.

    Wenn Sie kein Administratorkonto verwenden, können Sie nicht auf die Admin-Konsole zugreifen.

  2. Gehen Sie zu „Menü“ und dann Sicherheit > Sicherheitscenter > Prüftool.

    Hierfür ist die Administratorberechtigung Sicherheitscenter erforderlich.

    Die folgenden spezifischen Administratorberechtigungen für das Sicherheitscenter sind erforderlich. Weitere Informationen finden Sie unter Administratorberechtigungen für das Sicherheitsprüftool.

    • So laden Sie verdächtige Dateien herunter und verwalten sie:
      Verwalten > Chrome
    • So rufen Sie den Inhalt verdächtiger Dateien auf:
      Sensible Inhalte ansehen > Chrome
  3. Klicken Sie auf Datenquelle und wählen Sie Chrome-Protokollereignisse aus.
  4. Suchen Sie nach den Einträgen für Ihre Suche und scrollen Sie nach rechts. 
  5. Klicken Sie in der Spalte Dateipfad für Evidence Locker auf den Link zur gespeicherten Datei.
    Die Dateidetails werden in der Seitenleiste angezeigt. Zum Beispiel der ursprüngliche Name und Pfad der Datei im Google Cloud Storage-Bucket.
  6. Klicken Sie unten auf Datei herunterladen.

Die heruntergeladene ZIP-Datei ist passwortgeschützt. Das Passwort ist geschützt und für alle Dateien gleich.

In den Regelprotokollen
  1. Melden Sie sich mit einem Administratorkonto in der Admin-Konsole an.

    Wenn Sie kein Administratorkonto verwenden, können Sie nicht auf die Admin-Konsole zugreifen.

  2. Gehen Sie zu „Menü“ und dann Sicherheit > Sicherheitscenter > Prüftool.

    Hierfür ist die Administratorberechtigung Sicherheitscenter erforderlich.

  3. Klicken Sie auf Datenquelle und wählen Sie Ereignisse im Regelprotokoll aus. Klicken Sie auf Suchen.
  4. Suchen Sie die Zeile Aktion abgeschlossen mit der gewünschten Regel und scrollen Sie nach rechts zur Spalte Dateipfad für Evidence Locker.
  5. Dies ist der Pfad, in dem die Datei gespeichert ist. Klicken Sie auf das Dreipunkt-Menü , um weitere Aktionen aufzurufen.

Weitere Informationen

War das hilfreich?

Wie können wir die Seite verbessern?
Suche
Suche löschen
Suche schließen
Google-Apps
Hauptmenü
7945825341574827347
true
Suchen in der Hilfe
false
true
true
true
true
true
73010
false
false
false
false