Supported editions for this feature: Chrome Enterprise Premium. Versionen vergleichen
Mit Evidence Locker, das in Chrome Enterprise Premium verfügbar ist, können Administratoren Dateien prüfen, die als Malware gekennzeichnet wurden oder gegen Datenschutzregeln verstoßen. So erhalten sie mehr Einblick in potenzielle Risiken und können diese besser kontrollieren. Die Dateien werden im Google Cloud Storage-Bucket Ihrer Organisation gespeichert und können vom Sicherheitsadministrator über das Sicherheitsprüftool (SIT) von Google Workspace heruntergeladen werden.
Hinweis
Folgendes ist erforderlich:
Chrome-Browser
Weitere Informationen finden Sie unter:
Chrome Enterprise Premium-Lizenz
- Weitere Informationen und die Registrierung finden Sie unter Erweiterte Sicherheitsfunktionen mit Chrome Enterprise Premium oder in der Übersicht zu Chrome Enterprise Premium.
- So rufen Sie Ihre Chrome Enterprise Premium-Lizenz auf und verwalten sie:
Gehen Sie zu „Menü“
Abrechnung > Abos.
Hierfür ist die Administratorberechtigung „Abrechnungsverwaltung“ erforderlich.
Evidence Locker einrichten
Schritt 1: Google Cloud Storage-Bucket erstellenIn Evidence Locker werden verdächtige oder sensible Dateien in einem GCS-Bucket (Google Cloud Storage) gespeichert. Sie müssen einen Bucket mit den folgenden Schritten erstellen. Grundkenntnisse in Google Cloud Storage sind hilfreich.
Tipp: Eine zu laxe Google Cloud Data Loss Prevention-Regel (DLP) kann dazu führen, dass viele Dateien im Bucket gespeichert werden und hohe Speicherkosten entstehen. Erstellen Sie Regeln, mit denen nur hochgradig verdächtige Dateien gespeichert werden.
- Erstellen Sie ein Google Cloud-Projekt. Anleitungen hierzu finden Sie im Hilfeartikel Projekte erstellen und verwalten.
- Das Dienstkonto und der Google Cloud-Nutzer benötigen Berechtigungen der Rolle "Storage-Administrator" im Google Cloud-Projekt, das den Bucket enthält. Weitere Informationen finden Sie unter Rollen auf Ebene des Projekts, des Buckets oder des verwalteten Ordners zuweisen.
- Aktivieren Sie die Cloud Resource Manager API für das Projekt:
- Mit der Cloud Resource Manager API können Sie Containerressourcen wie Organisationen und Projekte in Google Cloud programmatisch verwalten.
- Rufen Sie die Cloud Resource Manager API für die project_number auf.
- Bucket mit vom Kunden verwalteten Verschlüsselungsschlüssel (CMEK) erstellen
- Aktivieren Sie die KMS API. Weitere Informationen finden Sie unter Vom Kunden verwaltete Verschlüsselungsschlüssel verwenden.
- Optional: Wenn Sie einen CMEK-Schlüsselbund und ‑Schlüssel erstellen möchten, rufen Sie Sicherheit > Schlüsselverwaltung > Schlüsselbund erstellen auf.
- Erstellen Sie einen Bucket unter Cloud Storage > Buckets. Weitere Informationen finden Sie unter Buckets erstellen.
- Der GCS-Bucket muss Ihrer Organisation gehören und sich in derselben Domain befinden.
- Der CMEK muss sich in derselben Region wie der Bucket befinden. Weitere Informationen
- (Optional, aber empfohlen) Legen Sie eine Gültigkeitsdauer (Time to Live, TTL) für die Dateien fest. Sie können sie beispielsweise nach 30 Tagen automatisch löschen lassen.
-
Melden Sie sich mit einem Administratorkonto in der Admin-Konsole an.
Wenn Sie kein Administratorkonto verwenden, können Sie nicht auf die Admin-Konsole zugreifen.
-
Gehen Sie zu „Menü“
Apps > Zusätzliche Google-Dienste.
Erfordert die Administratorberechtigung „Diensteinstellungen“
- Klicken Sie auf Chrome Enterprise Security Services.
- Klicken Sie auf Für alle aktiviert oder Für alle deaktiviert und anschließend auf Speichern.
-
Optional: So aktivieren Sie einen Dienst für eine Organisationseinheit:
- Wählen Sie links die Organisationseinheit aus.
- Wenn Sie den Dienststatus ändern möchten, wählen Sie An oder Aus aus.
- Wählen Sie eine Option aus:
- Wenn der Dienststatus Übernommen lautet und Sie die aktualisierte Einstellung beibehalten möchten, auch wenn sich die übergeordnete Einstellung ändert, klicken Sie auf Überschreiben.
- Wenn der Dienststatus auf Überschrieben festgelegt ist, klicken Sie auf Übernehmen, um die Einstellung des übergeordneten Elements wiederherzustellen, oder auf Speichern, um die neue Einstellung beizubehalten, auch wenn sich die übergeordnete Einstellung ändert.
Weitere Informationen finden Sie im Artikel Funktionsweise der Organisationsstruktur.
- Klicken Sie auf Einstellungen für Evidence Locker.
- Klicken Sie auf Geben Sie den Namen des Google Cloud Storage-Buckets ein.
- Wenn Sie kein Dienstkonto haben, klicken Sie auf Dienstkonto generieren. Ein Dienstkonto ist erforderlich, um fortzufahren.
- Fügen Sie das Dienstkonto Ihrem GCS-Bucket (Google Cloud Storage) hinzu.
Wichtig: Das Dienstkonto muss im GCP-Projekt, das den Bucket enthält, über die Berechtigungen der Rolle „Storage-Administrator“ verfügen. Weitere Informationen finden Sie unter Google Cloud Storage-Bucket erstellen.- Rufen Sie in der Google Cloud Console das Menü
„IAM & Verwaltung“
„Ressourcen verwalten“ auf.
- Rufen Sie das GCS-Projekt auf, das den Bucket enthält.
- Klicken Sie auf den Tab Berechtigungen.
- Wählen Sie das Dienstkonto für Evidence Locker aus.
- Klicken Sie auf Zugriff gewähren.
- Geben Sie unter „Neues Hauptkonto“ das gerade generierte Dienstkonto ein.
- Wählen Sie unter „Rolle“ die Option Storage-Administrator aus.
- Optional: Nutzer, die keine Super Admins sind, müssen auch die Berechtigungen der Rolle Storage-Administrator im GCP-Projekt haben, das den Bucket enthält. Dies ist erforderlich, um einen GCS-Bucket aus dem Projekt auszuwählen.
- Klicken Sie auf Speichern.
- Rufen Sie in der Google Cloud Console das Menü
- Geben Sie in den Einstellungen für Evidence Locker in der Admin-Konsole von Google Workspace den Namen des Google Cloud-Buckets ein.
- Optional: Wenn Sie Kopien von Dateien, die als Malware gekennzeichnet sind, in Evidence Locker speichern möchten, wählen Sie Inhalte mit Malware in Evidence Locker speichern aus.
- Klicken Sie auf Speichern.
-
Melden Sie sich mit einem Administratorkonto in der Admin-Konsole an.
Wenn Sie kein Administratorkonto verwenden, können Sie nicht auf die Admin-Konsole zugreifen.
-
Gehen Sie zu „Menü“
Apps > Zusätzliche Google-Dienste.
Erfordert die Administratorberechtigung „Diensteinstellungen“
- Klicken Sie auf Chrome Enterprise Security Services.
- Klicken Sie auf Einstellungen für Evidence Locker.
- Klicken Sie auf
und warten Sie, bis das Dienstkonto Ihrer Organisation angezeigt wird.
- Wählen Sie unter dem Feld „Bucket-Name“ die Option Inhalte mit Malware in Evidence Locker speichern aus.
Sie können Dateien in den Evidence Locker-Bucket kopieren, wenn ein Verstoß gegen eine Datenschutzregel auftritt. Nur Dateien, die durch die folgenden Aktionen ausgelöst werden, werden kopiert:
- Datei hochgeladen
- Datei heruntergeladen
Inhalte, die mit „Eingefügte Inhalte“ gekennzeichnet sind, werden nicht in Evidence Locker kopiert.
-
Melden Sie sich mit einem Administratorkonto in der Admin-Konsole an.
Wenn Sie kein Administratorkonto verwenden, können Sie nicht auf die Admin-Konsole zugreifen.
-
Wählen Sie im Drop-down-Menü Datenschutz aus.
- Geben Sie einen Namen und eine Beschreibung für die Regel ein.
- Wählen Sie unter „Geltungsbereich“ die Organisationseinheiten und/oder Gruppen aus, für die diese Regel gilt.
Hinweis: Wenn Sie einen Gruppenbereich auswählen, werden nur Gruppen unterstützt, die von Administratoren in der Google Admin-Konsole erstellt wurden. - Wählen Sie unter „Apps“ die Chrome-Optionen Datei hochgeladen, Datei heruntergeladen und/oder Inhalt gedruckt aus.
- Wählen Sie in „Aktionen“ unter „Evidence Locker“ die Option Von dieser Regel erkannte hochgeladene, heruntergeladene oder gedruckte Inhalte in Evidence Locker speichern aus.
Weitere Informationen finden Sie unter Datenschutzregeln erstellen.
Dateien im Evidence Locker überwachen und herunterladen
Wichtig: Die Datenschutzregeln von Evidence Locker sind hochgradig konfigurierbar. Ihre Organisation ist für die Einhaltung der Datenschutzrichtlinien für Mitarbeiter und für alle Speicherkosten im Google Cloud Storage-Bucket verantwortlich. Beachten Sie, dass die umfangreiche Dateispeicherung durch Datenschutzregeln zu erheblichen Google Cloud Storage-Gebühren führen kann.
In den Chrome-Protokollen-
Melden Sie sich mit einem Administratorkonto in der Admin-Konsole an.
Wenn Sie kein Administratorkonto verwenden, können Sie nicht auf die Admin-Konsole zugreifen.
-
Gehen Sie zu „Menü“
Sicherheit > Sicherheitscenter > Prüftool.
Hierfür ist die Administratorberechtigung Sicherheitscenter erforderlich.
Die folgenden spezifischen Administratorberechtigungen für das Sicherheitscenter sind erforderlich. Weitere Informationen finden Sie unter Administratorberechtigungen für das Sicherheitsprüftool.
- So laden Sie verdächtige Dateien herunter und verwalten sie:
Verwalten > Chrome - So rufen Sie den Inhalt verdächtiger Dateien auf:
Sensible Inhalte ansehen > Chrome
- So laden Sie verdächtige Dateien herunter und verwalten sie:
-
Klicken Sie auf Datenquelle und wählen Sie Chrome-Protokollereignisse aus.
- Suchen Sie nach den Einträgen für Ihre Suche und scrollen Sie nach rechts.
- Klicken Sie in der Spalte Dateipfad für Evidence Locker auf den Link zur gespeicherten Datei.
Die Dateidetails werden in der Seitenleiste angezeigt. Zum Beispiel der ursprüngliche Name und Pfad der Datei im Google Cloud Storage-Bucket. - Klicken Sie unten auf Datei herunterladen.
Die heruntergeladene ZIP-Datei ist passwortgeschützt. Das Passwort ist geschützt und für alle Dateien gleich.
-
Melden Sie sich mit einem Administratorkonto in der Admin-Konsole an.
Wenn Sie kein Administratorkonto verwenden, können Sie nicht auf die Admin-Konsole zugreifen.
-
Gehen Sie zu „Menü“
Sicherheit > Sicherheitscenter > Prüftool.
Hierfür ist die Administratorberechtigung Sicherheitscenter erforderlich.
- Klicken Sie auf Datenquelle und wählen Sie Ereignisse im Regelprotokoll aus. Klicken Sie auf Suchen.
- Suchen Sie die Zeile Aktion abgeschlossen mit der gewünschten Regel und scrollen Sie nach rechts zur Spalte Dateipfad für Evidence Locker.
- Dies ist der Pfad, in dem die Datei gespeichert ist. Klicken Sie auf das Dreipunkt-Menü
, um weitere Aktionen aufzurufen.