Zdarzenia z dziennika Dysku

Wyświetlanie aktywności użytkowników związanej z plikami na Dysku Google

W zależności od używanej wersji Google Workspace możesz mieć dostęp do narzędzia do analizy zagrożeń, które ma bardziej zaawansowane funkcje. Superadministratorzy mogą na przykład identyfikować i grupować problemy związane z bezpieczeństwem oraz prywatnością, a także przeciwdziałać takim problemom. Więcej informacji

Jako administrator organizacji możesz przeprowadzać wyszukiwania i podejmować działania w związku ze zdarzeniami z dziennika Dysku. Możesz na przykład wyświetlić rejestr działań, aby sprawdzić na Dysku aktywność użytkowników w Twojej organizacji. Zdarzenia z dziennika Dysku obejmują treści tworzone przez użytkowników w Dokumentach, Arkuszach i Prezentacjach Google oraz innych aplikacjach Google Workspace, a także przesyłane przez użytkowników na Dysk, takie jak pliki PDF i pliki programu Microsoft Word.

Za pomocą interfejsu Activity API możesz uzyskać zautomatyzowany dostęp do podstawowych danych z raportów. Jeśli Twoja wersja Google Workspace obsługuje tę funkcję, możesz użyć nowego interfejsu Reports API, aby uzyskać dostęp do zaawansowanych danych z raportów Google Workspace.

Ważne:

  • Nie wszystkie działania na Dysku są rejestrowane. Listę elementów zapisywanych w dzienniku znajdziesz w sekcji Zdarzenia rejestrowane i nierejestrowane.
  • Aby dowiedzieć się, kiedy dane stają się dostępne i jak długo są przechowywane, zapoznaj się z artykułem Czas przechowywania danych i opóźnienia.
  • Większość zdarzeń jest rejestrowana w dzienniku kontrolnym Dysku tylko w przypadku plików, które są własnością użytkowników z obsługiwanymi wersjami. Wyjątkiem są zdarzenia „URL, który otwarto”. Są one rejestrowane, gdy użytkownik, który uruchomi skrypt Apps Script uzyskujący dostęp do adresu URL, znajduje się w Twojej organizacji i ma obsługiwaną wersję.

Przekazywanie danych zdarzenia z dziennika do Google Cloud

Możesz wyrazić zgodę na udostępnianie danych zdarzeń z dziennika usłudze Google Cloud. Jeśli włączysz udostępnianie, dane będą przekazywane usłudze Cloud Logging, w której możesz przeglądać logi i tworzyć dotyczące ich zapytania oraz decydować, jak chcesz kierować ruchem logów i jak je przechowywać.

Przeszukiwanie zdarzeń z dziennika

Możliwość przeprowadzania wyszukiwania zależy od wersji Google, Twoich uprawnień administracyjnych i źródła danych. Możesz przeprowadzić wyszukiwanie dla wszystkich użytkowników, niezależnie od używanej przez nich wersji Google Workspace.

Narzędzie do kontroli i analizy zagrożeń

Aby przeszukać zdarzenia z dziennika, najpierw wybierz źródło danych. Następnie wybierz co najmniej 1 filtr wyszukiwania.

  1. Zaloguj się w usłudze konsoli administracyjnej Google.

    Użyj swojego konta administratora (jego adres nie kończy się na @gmail.com).

  2. W konsoli administracyjnej otwórz Menu  a potem  Raportowanie a potem Kontrola i analiza zagrożeń a potem Zdarzenia z dziennika administratora.
  3. Kliknij Dodaj filtr, a następnie wybierz atrybut.
  4. W wyskakującym okienku wybierz operator a potem wybierz wartość a potem kliknij Zastosuj.
    • (Opcjonalnie) Aby utworzyć kilka filtrów wyszukiwania, powtórz ten krok.
    • (Opcjonalnie) Aby dodać operator wyszukiwania, nad opcją Dodaj filtr wybierz ORAZ bądź LUB.
    • (Opcjonalnie) Aby utworzyć kilka filtrów wyszukiwania, powtórz ten krok.
    • (Opcjonalnie) Aby dodać operator wyszukiwania, nad opcją Dodaj filtr wybierz ORAZ bądź LUB.
  5. Kliknij Szukaj.
  6. Uwaga: na karcie Filtr możesz uwzględnić proste pary parametrów i wartości, aby przefiltrować wyniki wyszukiwania. Możesz też użyć karty narzędzia do definiowania warunków, gdzie filtry są mają postać warunków z operatorem ORAZ i LUB.

Narzędzie do analizy zagrożeń
Ta funkcja jest dostępna w tych wersjach: Frontline Standard, Enterprise Standard, Enterprise Plus, Education Standard, Education Plus, Enterprise Essentials Plus, Cloud Identity Premium. Porównanie wersji

Aby przeprowadzić wyszukiwanie w narzędziu do analizy zagrożeń, najpierw wybierz źródło danych. Następnie wybierz co najmniej 1 warunek wyszukiwania. Dla każdego warunku wybierz atrybut, operator i wartość

  1. Zaloguj się w usłudze konsoli administracyjnej Google.

    Użyj swojego konta administratora (jego adres nie kończy się na @gmail.com).

  2. W konsoli administracyjnej otwórz menu  a potem  Zabezpieczenia a potemCentrum bezpieczeństwa a potemNarzędzie do analizy zagrożeń.
  3. Kliknij Źródło danych i wybierz Zdarzenia z dziennika Dysku.
  4. Kliknij Dodaj warunek.
    Wskazówka: w wyszukiwaniu możesz uwzględnić 1 lub kilka warunków. Możesz też dostosować wyszukiwanie za pomocą zapytań zagnieżdżonych. Więcej informacji znajdziesz w artykule Dostosowywanie wyszukiwania za pomocą zapytań zagnieżdżonych.
  5. Kliknij Atrybut a potem wybierz opcję.
    Pełną listę atrybutów znajdziesz w sekcji Opisy atrybutów poniżej.
  6. Wybierz operator.
  7. Wpisz wartość lub wybierz ją z listy.
  8. (Opcjonalnie) Aby dodać więcej warunków wyszukiwania, powtórz kroki 4–7.
  9. Kliknij Szukaj.
    W narzędziu do analizy zagrożeń wyniki wyszukiwania są wyświetlane w tabeli u dołu strony.
  10. (Opcjonalnie) Aby zapisać analizę zagrożeń, kliknij Zapisz  a potem wpisz tytuł i opis a potem kliknij Zapisz.

Uwaga:

  • Na karcie Narzędzie do definiowania warunków filtry mają postać warunków z operatorami AND/OR. Proste pary parametrów i wartości do filtrowania wyników wyszukiwania możesz też dodawać na karcie Filtr.
  • Jeśli zmienisz nazwę konta użytkownika, nie zobaczysz wyników zapytań ze starą nazwą konta użytkownika. Jeśli na przykład zmienisz nazwę konta stara_nazwa@example.com na nowa_nazwa@example.com, nie zobaczysz wyników dla zdarzeń powiązanych z nazwą stara_nazwa@example.com.

Opisy atrybutów

W przypadku tego źródła danych podczas wyszukiwania danych zdarzenia z dziennika możesz użyć tych atrybutów:

Uwaga:

Atrybut Opis
Użytkownik, który wykonał czynność Adres e-mail użytkownika, który wykonał czynność. Użytkownicy spoza domeny, są pokazywani jako anonimowi, chyba że wyświetlą lub edytują dokument udostępniony im bezpośrednio (indywidualnie lub w ramach grupy).
Nazwa grupy

Nazwa grupy użytkownika, który wykonał czynność. Więcej informacji znajdziesz w artykule Filtrowanie wyników za pomocą grup dyskusyjnych Google.

Aby dodać grupę do listy dozwolonych grup filtrowania:

  1. Kliknij Nazwa grupy.
  2. Kliknij Grupy filtrowania.
    Pojawi się strona Grupy filtrowania.
  3. Kliknij Dodawanie grup.
  4. Wyszukaj grupę, wpisując kilka pierwszych znaków jej nazwy lub adresu e-mail. Gdy zobaczysz odpowiednią grupę, wybierz ją.
  5. (Opcjonalnie) Aby dodać kolejną grupę, wyszukaj ją i wybierz.
  6. Gdy wybierzesz odpowiednie grupy, kliknij Dodaj.
  7. (Opcjonalnie) Aby usunąć grupę, kliknij Usuń grupę .
  8. Kliknij Zapisz.
Jednostka organizacyjna użytkownika, który wykonał czynność Jednostka organizacyjna użytkownika, który wykonał czynność
Metoda interfejsu API Metoda interfejsu API użyta przez działanie w przypadku działań Pobieranie i Treść elementu, do której uzyskano dostęp, które są wykonywane za pomocą aplikacji innej firmy. Jest to na przykład drive.files.export.
Identyfikator aplikacji Identyfikator klienta OAuth aplikacji innej firmy, która wykonała działanie
Nazwa aplikacji Aplikacja, która wykonała działanie
Odbiorcy Domena docelowa podawana w przypadku, gdy dziennik kontrolny podlega zmianie widoczności.
Naliczane do rachunku (Funkcja dostępna tylko w wersji Essentials) Określa, czy czynność użytkownika podlega obciążeniu.
Data

Data i godzina wystąpienia zdarzenia (według domyślnej strefy czasowej ustawionej w przeglądarce).

Uwaga: większość zdarzeń jest rejestrowana po ich ukończeniu. Czasami przesłanie dużych plików może trochę potrwać.

Identyfikator dokumentu

Unikatowy identyfikator elementu na Dysku powiązany z aktywnością (znajduje się on w adresie URL linku do pliku).

Uwaga: w przypadku zdarzeń URL, który otwarto identyfikator dokumentu i inne pola związane z plikiem, takie jak typ dokumentu i właściciel, są raportowane tylko w przypadku niektórych działań. Więcej informacji znajdziesz w sekcji URL, który otwarto.

Typ dokumentu Format, z którym działanie jest powiązane, na przykład plik Dokumentów, Arkuszy lub Prezentacji Google, JPEG, PDF, PNG, MP4, pliki programów Microsoft Word, Excel lub PowerPoint, plik tekstowy, HTML, plik audio MPEG, plik wideo QuickTime, folder albo dyski współdzielone.
Domena* Domena, w której wykonano czynność
Zaszyfrowany* Czy plik jest zaszyfrowany po stronie klienta.
Nazwa zdarzenia

Zdarzenia zainicjowane przez użytkownika, np. wyświetlanie, zmiana nazwy, utworzenie, edycja, wydrukowanie, usunięcie, przesłanie i pobranie.

Większość działań jest rejestrowana natychmiast. Jednak zdarzenia wydrukowania plików w przeglądarce Dysku mogą być opóźnione nawet o 12 godzin. Pliki automatycznie usuwane z Dysku Google lub usunięte z kosza są rejestrowane. Inne zdarzenia, takie jak przesłanie pliku, są rejestrowane po ich ukończeniu.

Podszywanie się pod inne osoby

Aplikacja zastosowała przekazywanie dostępu w całej domenie, aby przesłać żądanie w imieniu użytkownika. Prawda oznacza, że zdarzenie zostało wykonane w imieniu użytkownika. Możesz sprawdzić atrybut Użytkownik, który wykonał czynność , aby znaleźć adres e-mail użytkownika, oraz atrybuty Identyfikator aplikacji i Nazwa aplikacji, aby zidentyfikować aplikację.

Więcej informacji o przekazywaniu dostępu w całej domenie.
Adres IP*

Adres, z którego użytkownik wykonał aktywność. Może on odzwierciedlać fizyczną lokalizację lub wskazywać inne miejsce, na przykład serwer proxy lub adres sieci VPN.

Adresy IP nie są rejestrowane w przypadku zdarzeń:

  • zainicjowanych przez użytkowników spoza domeny;
  • z usług, które nie rejestrują adresów IP w żądaniach;
  • dotyczących zmiany nazwy lub usunięcia dysku współdzielonego.
Nowa wartość widoczności opublikowanego elementu Nowa widoczność dokumentu.
Nowa wartość* Nowa wartość zmienionego ustawienia.
Nowe identyfikatory wartości* Nowa wartość pola etykiety.
Stara wartość widoczności opublikowanego elementu Stara widoczność dokumentu, jeśli czynność jest zmianą widoczności.
Stara wartość* Stara wartość zmienionego ustawienia.
Stare identyfikatory wartości* Stara wartość pola etykiety.
Właściciel

Użytkownik, do którego plik należy.

Wcześniejsza widoczność Poprzednia widoczność dokumentu na wypadek zmiany widoczności.
Adresaci* Adresy e-mail adresatów
Identyfikator dysku współdzielonego Identyfikator dysku współdzielonego zawierającego plik. Jeśli plik nie znajduje się na dysku współdzielonym, to pole nie jest wypełnione.
Użytkownik docelowy Użytkownik, którego uprawnienia dostępu zostały zmienione.
Tytuł Tytuł dokumentu.
Widoczność Widoczność elementu na Dysku powiązanego z aktywnością.
Zmiana widoczności Widoczność elementu na Dysku przed aktywnością.
Użytkownik Tak oznacza, że działanie zostało podjęte przez użytkownika bez konta Google. Nie oznacza, że działanie zostało podjęte przez użytkownika Google. Dowiedz się więcej o udostępnianiu dokumentów gościom.
* Nie możesz utworzyć reguł raportowania z tymi filtrami. Dowiedz się więcej o regułach raportowania i regułach związanych z aktywnością.

Uwaga: jeśli zmienisz nazwę konta użytkownika, nie zobaczysz wyników zapytań ze starą nazwą konta użytkownika. Jeśli na przykład zmienisz nazwę konta StaraNazwa@example.com na NowaNazwa@example.com, nie zobaczysz wyników dla zdarzeń powiązanych z nazwą StaraNazwa@example.com.

Wyświetlanie plików udostępnionych poza domenę

Aby zobaczyć pliki, które są udostępnione użytkownikom spoza domeny:

Strona kontroli i analizy zagrożeń

  1. Otwórz zdarzenia z dziennika w sposób opisany powyżej w sekcji Uzyskiwanie dostępu do danych zdarzeń z dziennika Dysku.
  2. Kliknij Dodaj filtr a potem Widoczność i wybierz Udostępniony użytkownikom spoza domeny.
  3. Kliknij Szukaj.

Jeśli wyłączysz możliwość udostępniania plików poza domenę, a użytkownik udostępni zasób grupie zezwalającej na dostęp użytkownikom zewnętrznym, dane zostaną oznaczone w dzienniku jako udostępnione użytkownikom spoza domeny, nawet jeśli grupa nie zawiera żadnych użytkowników zewnętrznych. Użytkownicy zewnętrzni należący do grupy nie będą jednak mogli uzyskać dostępu do tego zasobu.

Narzędzie do analizy zagrożeń

  1. Zaloguj się w usłudze konsoli administracyjnej Google.

    Użyj swojego konta administratora (jego adres nie kończy się na @gmail.com).

  2. W konsoli administracyjnej otwórz menu  a potem  Zabezpieczenia a potemCentrum bezpieczeństwa a potemNarzędzie do analizy zagrożeń.
  3. Kliknij Źródło danych a potem wybierz Zdarzenia z dziennika Dysku.
  4. Kliknij Dodaj warunek.
  5. Kliknij Atrybut a potem wybierz Widoczność.
  6. Kliknij Zawiera a potem wybierz Jest.
  7. Kliknij Widoczność a potem wybierz Udostępnione poza domenę.
  8. Kliknij Szukaj.
    W narzędziu do analizy zagrożeń wyniki wyszukiwania są wyświetlane w tabeli u dołu strony.

Jeśli wyłączysz możliwość udostępniania zewnętrznego plików a użytkownik udostępni zasób grupie zezwalającej na dostęp użytkownikom zewnętrznym, dane zostaną oznaczone w dzienniku jako Udostępniony użytkownikom spoza domeny. Użytkownicy zewnętrzni należący do grupy nie będą jednak mogli uzyskać dostępu do tego zasobu. Ta informacja jest widoczna nawet wtedy, gdy grupa nie zawiera żadnych użytkowników spoza domeny.

Zdarzenia rejestrowane i nierejestrowane

Usuń

Pliki automatycznie usuwane z Dysku Google lub usunięte z kosza są rejestrowane.

Kopiowanie

Po skopiowaniu pliku zdarzenia tworzenia i kopiowania są rejestrowane dla nowego pliku, a zdarzenie kopii źródła jest rejestrowane dla pierwotnego pliku.

Gdy użytkownik spoza organizacji skopiuje plik do lokalizacji zewnętrznej, organizacja nie rejestruje zdarzeń tworzenia i kopiowania, ponieważ nowy plik jest zewnętrzny. Jednak w pierwotnym pliku dzienniki zawierają zdarzenie kopii źródła, a typ kopii jest zewnętrzny. Aby sprawdzić, kiedy dane są kopiowane poza organizację, możesz przejrzeć zdarzenia kopii źródła, których typ kopii jest zewnętrzny.

Drukowanie

Zdarzenia drukowania nie są rejestrowane, gdy użytkownik drukuje pliki otwarte w formatach Google (Dokumenty, Arkusze, Prezentacje, Rysunki i Formularze).

Podczas drukowania plików za pomocą aplikacji Dysk na urządzeniach Apple (iPhone i iPad) lub na urządzeniach z Androidem zdarzenia drukowania mogą być rejestrowane jako zdarzenia pobierania.

Pobieranie

Zdarzenia pobierania są zazwyczaj rejestrowane, nawet gdy pliki są kopiowane między Dyskiem i urządzeniem lokalnym za pomocą Dysku Google na komputer.

Niektóre działania wyświetlania są rejestrowane jako pobieranie:

  • wyświetlenie podglądu pliku w aplikacji Dysk na urządzeniu mobilnym jest rejestrowane jako zdarzenie pobrania;
  • wyświetlenie podglądu pliku takiego jak PDF, którego nie można otworzyć bezpośrednio w Dokumentach lub innej aplikacji Google, jest rejestrowane jako zdarzenie pobierania.

Operacje pobierania z tych źródeł nie są rejestrowane:

  • operacje pobierania z Google Takeout (zamiast tego należy wyszukać zdarzenia z dziennika Takeout);
  • operacje pobierania do pamięci podręcznej przeglądarki w trybie offline;
  • zdjęcia synchronizowane ze Zdjęciami Google, pobierane z tej usługi i wyświetlane w niej;
  • elementy z Dysku wysyłane pocztą e-mail jako załączniki i pobierane przez klienta poczty adresata.

Treść elementu została zsynchronizowana

Zdarzenia synchronizacji treści elementu są rejestrowane w tych przypadkach i dostępne dla aktywności po 1 lipca 2024 roku:

  • Plik jest synchronizowany z Dysku z urządzeniem lokalnym za pomocą Dysku Google na komputer. Takie pliki są też rejestrowane jako zdarzenia pobierania.
  • Plik jest synchronizowany z urządzeniem na potrzeby dostępu offline, w tym ciągłej synchronizacji z wersją online. Zdarzenia synchronizacji treści elementów z aplikacją mobilną Dysk (na Androida i iOS) mogą być rejestrowane jako zdarzenia pobierania.

Treść elementu, do której uzyskano dostęp

Dostęp do plików można uzyskać w imieniu użytkowników za pomocą aplikacji korzystającej z interfejsu Google Workspace API takiego jak Google Drive API lub Google Sheets API. Te działania nie są rejestrowane jako zdarzenia pobierania ani wyświetlania, tylko jako Treść elementu, do której uzyskano dostęp. Zdarzenia Treść elementu, do której uzyskano dostęp w Gemini są rejestrowane tylko wtedy, gdy dostęp do zawartości pliku następuje poza otwartym plikiem użytkownika na Dysku w przeglądarce.

Zdarzenia dostępu do zawartości elementów nie są rejestrowane, gdy użytkownik wyświetli lub otworzy plik w Dysku w przeglądarce, na Dysku na urządzeniu mobilnym lub w aplikacji Dysk na komputer.

Wyświetl

  • Wyświetlenia plików przy użyciu /htmlview, /embed, /revisions i innych specjalnych adresów URL są rejestrowane jako zdarzenia wyświetlania.

URL, który otwarto

Zdarzenia URL, który otwarto są rejestrowane, gdy skrypt Apps Script uzyskuje dostęp do adresu URL, w tym także wtedy, gdy skrypt jest uruchamiany z instancji panelu Apps Script, uruchom jako Dodatek lub jako funkcję niestandardową w Arkuszach. Zdarzenia URL, który otwarto nie są rejestrowane, gdy użytkownik kliknie link w pliku.

Zgłaszane atrybuty zależą od sposobu uruchomienia skryptu i od tego, kto jest jego właścicielem:

  • Gdy skrypt zostanie uruchomiony jako funkcja niestandardowa, identyfikator dokumentu i inne atrybuty związane z dokumentem będą zgodne z arkuszem, w którym ta funkcja została wywołana.
  • Jeśli skrypt nie jest uruchamiany jako funkcja niestandardowa, atrybuty związane z dokumentem nie są raportowane.
  • Identyfikator skryptu jest raportowany, gdy skrypt Apps Script należy do organizacji.

Adres URL importu z Arkuszy

Wywołanie funkcji importowania Arkuszy, która uzyskuje dostęp do adresu URL, jest rejestrowane jako zdarzenie Adresu URL importu z Arkuszy. Zdarzenie jest rejestrowane, gdy zawartość arkusza zostanie zmieniona przez automatyczne odświeżanie lub gdy użytkownik otworzy arkusz.

Zdarzenia dotyczące domen zewnętrznych

Niektóre zdarzenia dotyczą użytkowników, folderów udostępnionych lub dysków współdzielonych spoza organizacji, na przykład gdy użytkownik w organizacji udostępnia plik osobie z zewnątrz. Gdy element staje się własnością drugiej organizacji, zdarzenie jest rejestrowane w obu organizacjach.

Przykłady zdarzeń rejestrowanych przez obie organizacje:

  • przeniesienie elementu na Dysku należącego do użytkownika w organizacji na zewnętrzny dysk współdzielony;
  • przeniesienie elementu na Dysku należącego do użytkownika spoza organizacji na dysk współdzielony w Twojej organizacji;
  • skopiowanie pliku na Dysk w organizacji lub poza nią – w organizacji odbierającej jest rejestrowana nazwa skopiowanego, a nie oryginalnego pliku.

Przykłady zdarzeń rejestrowanych przez Twoją organizację, ale nierejestrowanych w domenie zewnętrznej:

  • udostępnienie elementu na Dysku należącego do użytkownika w Twojej organizacji użytkownikowi zewnętrznemu;
  • udostępnienie elementu na Dysku należącego do użytkownika w organizacji grupie, która zezwala na dostęp użytkowników zewnętrznych, nawet jeśli nie ma w tej grupie takich użytkowników;
  • wyświetlenie, zmodyfikowanie, pobranie, wydrukowanie lub usunięcie elementu na Dysku należącego do Twojej organizacji;
  • przesłanie przez zewnętrznego użytkownika pliku na dysk współdzielony należący do Twojej organizacji.

W przypadku domeny zewnętrznej rejestrowane zdarzenia są przeciwne do tych opisanych w poprzedniej sekcji.

Użytkownicy anonimowi i zewnętrzni

W przypadku anonimowych użytkowników (niezalogowanych na konto Google) rejestrowane są zmiany, ale wyświetlenia i operacje pobierania już nie.

Działania wykonywane przez użytkowników spoza domeny są pokazywane jako anonimowe, chyba że element został udostępniony im bezpośrednio (indywidualnie lub w ramach grupy).

Dostęp anonimowy i zewnętrzny mogą ograniczać administratorzy, ustawiając zasady udostępniania w organizacji lub reguły zaufania.

Dysk na komputer

Podczas kopiowania plików między Dyskiem i urządzeniem lokalnym za pomocą narzędzia Dysk Google na komputer rejestrowane są zdarzenia pobierania.

Zarządzanie danymi zdarzeń z dziennika

Zarządzanie danymi w kolumnie wyników wyszukiwania

Możesz określić, które kolumny danych mają pojawiać się w wynikach wyszukiwania.

  1. W prawym górnym rogu tabeli wyników wyszukiwania kliknij Zarządzaj kolumnami .
  2. (Opcjonalnie) Aby usunąć bieżące kolumny, kliknij Usuń .
  3. (Opcjonalnie) Aby dodać kolumny, obok Dodaj nową kolumnę, kliknij strzałkę w dół  i wybierz kolumnę danych.
    W razie potrzeby powtórz tę czynność.
  4. (Opcjonalnie) Aby zmienić kolejność kolumn, przeciągnij nazwy kolumn danych.
  5. Kliknij Zapisz.

Eksportowanie danych wyników wyszukiwania

Wyniki wyszukiwania możesz wyeksportować do Arkuszy Google lub do pliku CSV.

  1. U góry tabeli wyników wyszukiwania kliknij Eksportuj wszystko.
  2. Wpisz nazwę a potem kliknij Eksportuj.
    Wyeksportowane dane wyświetlają się pod tabelą wyników wyszukiwania w sekcji wyników eksportowania.
  3. Aby wyświetlić dane, kliknij nazwę eksportu.
    Eksport otworzy się w Arkuszach Google.

Limity eksportu różnią się od siebie:

  • Limit liczby eksportowanych wyników wynosi 100 tys. wierszy. Wyjątek stanowią wyszukiwania wiadomości w Gmailu, w przypadku których limit wynosi 10 tys. wierszy.
  • Ta funkcja jest dostępna w tych wersjach: Frontline Standard, Enterprise Standard, Enterprise Plus, Education Standard, Education Plus, Enterprise Essentials Plus, Cloud Identity Premium. Porównanie wersji

    Jeśli masz narzędzie do analizy zagrożeń, limit liczby eksportowanych wyników wynosi 30 milionów wierszy. Wyjątek stanowią wyszukiwania wiadomości w Gmailu, w przypadku których limit wynosi 10 tys. wierszy.

Więcej informacji znajdziesz w artykule Eksportowanie wyników wyszukiwania.

Kiedy i jak długo dane są dostępne?

Podejmowanie działań na podstawie wyników wyszukiwania

Tworzenie reguł związanych z aktywnością i konfigurowanie alertów
  • Korzystając z reguł raportowania, możesz skonfigurować alerty na podstawie danych zdarzenia z dziennika. Instrukcje znajdziesz w artykule Tworzenie reguł raportowania i zarządzanie nimi.
  • Ta funkcja jest dostępna w tych wersjach: Frontline Standard, Enterprise Standard, Enterprise Plus, Education Standard, Education Plus, Enterprise Essentials Plus, Cloud Identity Premium. Porównanie wersji

    Aby skutecznie zapobiegać problemom z zabezpieczeniami, wykrywać je i rozwiązywać, możesz zautomatyzować działanie narzędzia do analizy zagrożeń i skonfigurować alerty, tworząc reguły związane z aktywnością. Aby skonfigurować regułę, określ warunki reguły, a następnie wskaż czynności, które mają być wykonywane po spełnieniu tych warunków. Szczegółowe informacje i instrukcje znajdziesz w artykule o tworzeniu reguł związanych z aktywnością i zarządzaniu nimi.

Podejmowanie działań na podstawie wyników wyszukiwania

Ta funkcja jest dostępna w tych wersjach: Frontline Standard, Enterprise Standard, Enterprise Plus, Education Standard, Education Plus, Enterprise Essentials Plus, Cloud Identity Premium. Porównanie wersji

Po uruchomieniu wyszukiwania w narzędziu do analizy zagrożeń możesz wykonywać działania na wynikach wyszukiwania. Na przykład po przeprowadzeniu wyszukiwania zdarzeń z dziennika Gmaila za pomocą narzędzia można usunąć określone wiadomości, wysłać je do kwarantanny lub do skrzynek odbiorczych użytkowników. Więcej informacji znajdziesz w artykule Podejmowanie działań na podstawie wyników wyszukiwania.

Zarządzanie analizami zagrożeń

Ta funkcja jest dostępna w tych wersjach: Frontline Standard, Enterprise Standard, Enterprise Plus, Education Standard, Education Plus, Enterprise Essentials Plus, Cloud Identity Premium. Porównanie wersji

Wyświetlanie listy szablonów analizy zagrożeń

Aby wyświetlić listę analiz zagrożeń, które należą do Ciebie lub zostały Ci udostępnione, kliknij Wyświetl operacje analizy zagrożeń . Na tej liście znajdują się nazwy, opisy i właściciele szablonów analizy zagrożeń oraz daty ostatniej modyfikacji. 

Na tej liście możesz też wykonywać czynności na swoich szablonach analizy zagrożeń – na przykład usuwać je. Zaznacz pole obok danego szablonu analizy zagrożeń i kliknij Czynności.

Uwaga: bezpośrednio nad listą szablonów analizy zagrożeń w sekcji Szybki dostęp możesz wyświetlić ostatnio zapisane szablony analizy zagrożeń.

Konfigurowanie ustawień analizy zagrożeń

Jako superadministrator kliknij Ustawienia , aby:

  • zmienić strefę czasową analizy zagrożeń używaną w warunkach i wynikach wyszukiwania.
  • Włącz lub wyłącz opcję Wymagaj analizy. Więcej informacji znajdziesz w artykule Wymaganie przesyłania informacji o działaniach zbiorczych.
  • Włącz lub wyłącz opcję Wyświetl treść. To ustawienie pozwala administratorom z odpowiednimi uprawnieniami na wyświetlanie treści.
  • Włącz lub wyłącz opcję Włącz uzasadnianie działań.

Odpowiednie informacje i instrukcje znajdziesz w artykule na temat konfigurowania ustawień analizy zagrożeń.

Udostępnianie, usuwanie i powielanie szablonów analizy zagrożeń

Aby zapisać kryteria wyszukiwania lub udostępnić je innym osobom, możesz utworzyć i zapisać szablon analizy zagrożeń, a następnie udostępnić go, zduplikować lub usunąć.

Więcej informacji znajdziesz w artykule Zapisywanie, udostępnianie, usuwanie i powielanie analiz zagrożeń.

Czy to było pomocne?

Jak możemy ją poprawić?
true
Już dzisiaj rozpocznij bezpłatny 14-dniowy okres próbny

Profesjonalna poczta, miejsce na dysku online, udostępniane kalendarze, spotkania wideo i inne funkcje. Już dzisiaj rozpocznij bezpłatny okres próbny G Suite.

Szukaj
Wyczyść wyszukiwanie
Zamknij wyszukiwanie
Menu główne
13541681894369787513
true
Wyszukaj w Centrum pomocy
true
true
true
true
true
73010
false
false