W zależności od używanej wersji Google Workspace możesz mieć dostęp do narzędzia do analizy zagrożeń, które ma bardziej zaawansowane funkcje. Superadministratorzy mogą na przykład identyfikować i grupować problemy związane z bezpieczeństwem oraz prywatnością, a także przeciwdziałać takim problemom. Więcej informacji
Jako administrator organizacji możesz przeprowadzać wyszukiwania i podejmować działania w związku ze zdarzeniami z dziennika Dysku. Możesz na przykład wyświetlić rejestr działań, aby sprawdzić na Dysku aktywność użytkowników w Twojej organizacji. Zdarzenia z dziennika Dysku obejmują treść tworzoną przez użytkowników w Dokumentach, Arkuszach i Prezentacjach Google oraz innych aplikacjach Google Workspace, a także treści przesyłane przez użytkowników na Dysk, takie jak pliki PDF i pliki programu Microsoft Word.Za pomocą interfejsu Activity API możesz uzyskać zautomatyzowany dostęp do podstawowych danych z raportów. Jeśli Twoja wersja Google Workspace obsługuje tę funkcję, możesz użyć nowego interfejsu Reports API, aby uzyskać dostęp do zaawansowanych danych z raportów Google Workspace.
Ważne:
- Nie wszystkie działania na Dysku są rejestrowane. Listę elementów zapisywanych w dzienniku znajdziesz w sekcji Zdarzenia rejestrowane i nierejestrowane.
- Aby dowiedzieć się, kiedy dane stają się dostępne i jak długo są przechowywane, zapoznaj się z artykułem Czas przechowywania danych i opóźnienia.
- Większość zdarzeń jest rejestrowana w dzienniku kontrolnym Dysku tylko w przypadku plików, które są własnością użytkowników z obsługiwanymi wersjami. Wyjątkiem są zdarzenia „URL, który otwarto”. Są one rejestrowane, gdy użytkownik, który uruchomi skrypt Apps Script uzyskujący dostęp do adresu URL, znajduje się w Twojej organizacji i ma obsługiwaną wersję.
Przeprowadzanie wyszukiwania zdarzeń z dziennika
Możliwość przeprowadzania wyszukiwania zależy od wersji Google, Twoich uprawnień administracyjnych i źródła danych. Możesz przeprowadzić wyszukiwanie dla wszystkich użytkowników, niezależnie od używanej przez nich wersji Google Workspace.
Aby przeszukać zdarzenia z dziennika, najpierw wybierz źródło danych. Następnie wybierz co najmniej 1 filtr wyszukiwania.
-
Zaloguj się w usłudze konsoli administracyjnej Google.
Użyj swojego konta administratora (jego adres nie kończy się na @gmail.com).
-
W konsoli administracyjnej otwórz Menu Raportowanie Kontrola i analiza zagrożeń Zdarzenia z dziennika administratora.
- Kliknij Dodaj filtr, a następnie wybierz atrybut.
- W wyskakującym okienku wybierz operator wybierz wartość kliknij Zastosuj.
- (Opcjonalnie) Aby utworzyć kilka filtrów wyszukiwania, powtórz ten krok.
- (Opcjonalnie) Aby dodać operator wyszukiwania, nad opcją Dodaj filtr wybierz ORAZ bądź LUB.
- Kliknij Szukaj.
Uwaga: na karcie Filtr możesz uwzględnić proste pary parametrów i wartości, aby przefiltrować wyniki wyszukiwania. Możesz też użyć karty narzędzia do definiowania warunków, gdzie filtry są mają postać warunków z operatorem ORAZ i LUB.
Aby przeprowadzić wyszukiwanie w narzędziu do analizy zagrożeń, najpierw wybierz źródło danych. Następnie wybierz co najmniej 1 warunek wyszukiwania. Dla każdego warunku wybierz atrybut, operator i wartość.
-
Zaloguj się w usłudze konsoli administracyjnej Google.
Użyj swojego konta administratora (jego adres nie kończy się na @gmail.com).
-
W konsoli administracyjnej otwórz menu Zabezpieczenia Centrum bezpieczeństwa Narzędzie do analizy zagrożeń.
- Kliknij Źródło danych i wybierz Zdarzenia z dziennika Dysku.
- Kliknij Dodaj warunek.
Wskazówka: w wyszukiwaniu możesz uwzględnić 1 lub kilka warunków. Możesz też dostosować wyszukiwanie za pomocą zapytań zagnieżdżonych. Więcej informacji znajdziesz w artykule Dostosowywanie wyszukiwania za pomocą zapytań zagnieżdżonych. - Kliknij Atrybut wybierz opcję.
Pełną listę atrybutów znajdziesz w sekcji Opisy atrybutów poniżej. - Wybierz operator.
- Wpisz wartość lub wybierz ją z listy.
- (Opcjonalnie) Aby dodać więcej warunków wyszukiwania, powtórz kroki 4–7.
- Kliknij Szukaj.
W narzędziu do analizy zagrożeń wyniki wyszukiwania są wyświetlane w tabeli u dołu strony. - (Opcjonalnie) Aby zapisać analizę zagrożeń, kliknij Zapisz wpisz tytuł i opis kliknij Zapisz.
Uwaga:
- Na karcie Narzędzie do definiowania warunków filtry mają postać warunków z operatorami AND/OR. Proste pary parametrów i wartości do filtrowania wyników wyszukiwania możesz też dodawać na karcie Filtr.
- Jeśli zmienisz nazwę konta użytkownika, nie zobaczysz wyników zapytań ze starą nazwą konta użytkownika. Jeśli na przykład zmienisz nazwę konta stara_nazwa@example.com na nowa_nazwa@example.com, nie zobaczysz wyników dla zdarzeń powiązanych z nazwą stara_nazwa@example.com.
Opisy atrybutów
W przypadku tego źródła danych podczas wyszukiwania danych zdarzenia z dziennika możesz użyć tych atrybutów:
Uwaga:
- Nie wszystkie atrybuty na poniższej liście są raportowane dla wszystkich zdarzeń.
- Poniższa lista nie jest ostateczna i może ulec zmianie. Więcej informacji o zdarzeniach z dziennika Dysku znajdziesz w artykule na temat działań rejestrowanych w dzienniku kontrolnym Dysku w witrynie pakietu Google Workspace Admin SDK.
Atrybut | Opis |
---|---|
Użytkownik, który wykonał czynność | Adres e-mail użytkownika, który wykonał czynność. Użytkownicy spoza domeny, są pokazywani jako anonimowi, chyba że wyświetlą lub edytują dokument udostępniony im bezpośrednio (indywidualnie lub w ramach grupy). |
Nazwa grupy |
Nazwa grupy użytkownika, który wykonał czynność. Więcej informacji znajdziesz w artykule Filtrowanie wyników za pomocą grup dyskusyjnych Google. Aby dodać grupę do listy dozwolonych grup filtrowania:
|
Jednostka organizacyjna użytkownika, który wykonał czynność | Jednostka organizacyjna użytkownika, który wykonał czynność |
Metoda interfejsu API | Metoda interfejsu API użyta przez działanie w przypadku działań Pobieranie i Treść elementu, do której uzyskano dostęp, które są wykonywane za pomocą aplikacji innej firmy. Jest to na przykład drive.files.export. |
Identyfikator aplikacji | Identyfikator klienta OAuth aplikacji innej firmy, która wykonała działanie |
Nazwa aplikacji | Aplikacja, która wykonała działanie |
Odbiorcy | Domena docelowa podawana w przypadku, gdy dziennik kontrolny podlega zmianie widoczności. |
Naliczane do rachunku | (Funkcja dostępna tylko w wersji Essentials) Określa, czy czynność użytkownika podlega obciążeniu. |
Data |
Data i godzina wystąpienia zdarzenia (według domyślnej strefy czasowej ustawionej w przeglądarce). Uwaga: większość zdarzeń jest rejestrowana po ich ukończeniu. Czasami przesłanie dużych plików może trochę potrwać. |
Identyfikator dokumentu |
Unikatowy identyfikator elementu na Dysku powiązany z aktywnością (znajduje się on w adresie URL linku do pliku). Uwaga: w przypadku zdarzeń URL, który otwarto identyfikator dokumentu i inne pola związane z plikiem, takie jak typ dokumentu i właściciel, są raportowane tylko w przypadku niektórych działań. Więcej informacji znajdziesz w sekcji URL, który otwarto. |
Typ dokumentu | Format, z którym działanie jest powiązane, na przykład plik Dokumentów, Arkuszy lub Prezentacji Google, JPEG, PDF, PNG, MP4, pliki programów Microsoft Word, Excel lub PowerPoint, plik tekstowy, HTML, plik audio MPEG, plik wideo QuickTime, folder albo dyski współdzielone. |
Domena* | Domena, w której wykonano czynność |
Zaszyfrowany* | Czy plik jest zaszyfrowany po stronie klienta. |
Nazwa zdarzenia |
Zdarzenia takie jak wyświetlanie, zmiana nazwy, utworzenie, edycja, wydrukowanie, usunięcie, przesłanie i pobranie. Większość działań jest rejestrowana natychmiast. Jednak zdarzenia wydrukowania plików w przeglądarce Dysku mogą być opóźnione nawet o 12 godzin. Pliki automatycznie usuwane z Dysku Google lub usunięte z kosza są rejestrowane. Inne zdarzenia, takie jak przesłanie pliku, są rejestrowane po ich ukończeniu. |
Podszywanie się pod inne osoby |
Aplikacja zastosowała przekazywanie dostępu w całej domenie, aby przesłać żądanie w imieniu użytkownika. Wartość True (prawda) wskazuje, że zdarzenie zostało wykonane w imieniu użytkownika. Możesz sprawdzić atrybut Użytkownik, który wykonał czynność , aby znaleźć adres e-mail użytkownika, oraz atrybuty Identyfikator aplikacji i Nazwa aplikacji, aby zidentyfikować aplikację. Więcej informacji o przekazywaniu dostępu w całej domenie. |
Adres IP* |
Adres, z którego użytkownik wykonał aktywność. Może on odzwierciedlać fizyczną lokalizację lub wskazywać inne miejsce, na przykład serwer proxy lub adres sieci VPN. Adresy IP nie są rejestrowane w przypadku zdarzeń:
|
Nowa wartość widoczności opublikowanego elementu | Nowa widoczność dokumentu. |
Nowa wartość* | Nowa wartość zmienionego ustawienia. |
Nowe identyfikatory wartości* | Nowa wartość pola etykiety. |
Stara wartość widoczności opublikowanego elementu | Stara widoczność dokumentu, jeśli czynność jest zmianą widoczności. |
Stara wartość* | Stara wartość zmienionego ustawienia. |
Stare identyfikatory wartości* | Stara wartość pola etykiety. |
Właściciel |
Użytkownik, do którego plik należy. |
Wcześniejsza widoczność | Poprzednia widoczność dokumentu na wypadek zmiany widoczności. |
Adresaci* | Adresy e-mail adresatów |
Identyfikator dysku współdzielonego | Identyfikator dysku współdzielonego zawierającego plik. Jeśli plik nie znajduje się na dysku współdzielonym, to pole nie jest wypełnione. |
Użytkownik docelowy | Użytkownik, którego uprawnienia dostępu zostały zmienione. |
Tytuł | Tytuł dokumentu. |
Widoczność | Widoczność elementu na Dysku powiązanego z aktywnością. |
Zmiana widoczności | Widoczność elementu na Dysku przed aktywnością. |
Użytkownik | Tak oznacza, że działanie zostało podjęte przez użytkownika bez konta Google. Nie oznacza, że działanie zostało podjęte przez użytkownika Google. Dowiedz się więcej o udostępnianiu dokumentów gościom. |
Uwaga: jeśli zmienisz nazwę konta użytkownika, nie zobaczysz wyników zapytań ze starą nazwą konta użytkownika. Jeśli na przykład zmienisz nazwę konta stara_nazwa@example.com na nowa_nazwa@example.com, nie zobaczysz wyników dotyczących zdarzeń powiązanych z nazwą stara_nazwa@example.com.
Wyświetlanie plików udostępnionych poza domenę
Aby zobaczyć pliki, które są udostępnione użytkownikom spoza domeny:
Strona kontroli i analizy zagrożeń
- Otwórz zdarzenia z dziennika w sposób opisany powyżej w sekcji Przeprowadzanie wyszukiwania zdarzeń z dziennika.
- Kliknij Dodaj filtr Widoczność i wybierz Udostępniony użytkownikom spoza domeny.
- Kliknij Szukaj.
Jeśli wyłączysz możliwość udostępniania plików poza domenę, a użytkownik udostępni zasób grupie zezwalającej na dostęp użytkownikom zewnętrznym, dane zostaną oznaczone w dzienniku jako udostępnione użytkownikom spoza domeny, nawet jeśli grupa nie zawiera żadnych użytkowników zewnętrznych. Użytkownicy zewnętrzni należący do grupy nie będą jednak mogli uzyskać dostępu do tego zasobu.
Narzędzie do analizy zagrożeń
-
Zaloguj się w usłudze konsoli administracyjnej Google.
Użyj swojego konta administratora (jego adres nie kończy się na @gmail.com).
-
W konsoli administracyjnej otwórz menu Zabezpieczenia Centrum bezpieczeństwa Narzędzie do analizy zagrożeń.
- Kliknij Źródło danych wybierz Zdarzenia z dziennika Dysku.
- Kliknij Dodaj warunek.
- Kliknij Atrybut wybierz Widoczność.
- Kliknij Zawiera wybierz Jest.
- Kliknij Widoczność wybierz Udostępnione poza domenę.
- Kliknij Szukaj.
W narzędziu do analizy zagrożeń wyniki wyszukiwania są wyświetlane w tabeli u dołu strony.
Jeśli wyłączysz możliwość udostępniania zewnętrznego plików a użytkownik udostępni zasób grupie zezwalającej na dostęp użytkownikom zewnętrznym, dane zostaną oznaczone w dzienniku jako Udostępniony użytkownikom spoza domeny. Użytkownicy zewnętrzni należący do grupy nie będą jednak mogli uzyskać dostępu do tego zasobu. Ta informacja jest widoczna nawet wtedy, gdy grupa nie zawiera żadnych użytkowników spoza domeny.
Zdarzenia rejestrowane i nierejestrowane
Usuwanie
Pliki automatycznie usuwane z Dysku Google lub usunięte z kosza są rejestrowane.
Kopiowanie
Po skopiowaniu pliku zdarzenia tworzenia i kopiowania są rejestrowane dla nowego pliku, a zdarzenie kopii źródła jest rejestrowane dla pierwotnego pliku.
Gdy użytkownik spoza organizacji skopiuje plik do lokalizacji zewnętrznej, organizacja nie rejestruje zdarzeń tworzenia i kopiowania, ponieważ nowy plik jest zewnętrzny. Jednak w pierwotnym pliku dzienniki zawierają zdarzenie kopii źródła, a typ kopii jest zewnętrzny. Aby sprawdzić, kiedy dane są kopiowane poza organizację, możesz przejrzeć zdarzenia kopii źródła, których typ kopii jest zewnętrzny.
Drukowanie
Zdarzenia drukowania nie są rejestrowane, gdy użytkownik drukuje pliki otwarte w formatach Google (Dokumenty, Arkusze, Prezentacje, Rysunki i Formularze).
Podczas drukowania plików za pomocą aplikacji Dysk na urządzeniach Apple (iPhone i iPad) lub na urządzeniach z Androidem zdarzenia drukowania mogą być rejestrowane jako zdarzenia pobierania.
Pobieranie
Zdarzenia pobierania są zazwyczaj rejestrowane, nawet gdy pliki są kopiowane między Dyskiem i urządzeniem lokalnym za pomocą Dysku Google na komputer.
Niektóre działania wyświetlania są rejestrowane jako pobieranie:
- wyświetlenie podglądu pliku w aplikacji Dysk na urządzeniu mobilnym jest rejestrowane jako zdarzenie pobrania;
- wyświetlenie podglądu pliku takiego jak PDF, którego nie można otworzyć bezpośrednio w Dokumentach lub innej aplikacji Google, jest rejestrowane jako zdarzenie pobierania.
Operacje pobierania z tych źródeł nie są rejestrowane:
- operacje pobierania z Google Takeout (zamiast tego należy wyszukać zdarzenia z dziennika Takeout);
- operacje pobierania do pamięci podręcznej przeglądarki w trybie offline;
- zdjęcia synchronizowane ze Zdjęciami Google, pobierane z tej usługi i wyświetlane w niej;
- elementy z Dysku wysyłane pocztą e-mail jako załączniki i pobierane przez klienta poczty adresata.
Treść elementu została zsynchronizowana
Zdarzenia synchronizacji treści elementu są rejestrowane w tych przypadkach i dostępne dla aktywności po 1 lipca 2024 roku:
- Plik jest synchronizowany z Dysku z urządzeniem lokalnym za pomocą Dysku Google na komputer. Takie pliki są też rejestrowane jako zdarzenia pobierania.
- Plik jest synchronizowany z urządzeniem na potrzeby dostępu offline, w tym ciągłej synchronizacji z wersją online. Zdarzenia synchronizacji treści elementu z aplikacją mobilną Dysk (na Androida i iOS) są też rejestrowane jako zdarzenia pobierania .
Treść elementu, do której uzyskano dostęp
Dostęp do plików można uzyskać w imieniu użytkowników za pomocą aplikacji korzystającej z interfejsu Google Workspace API takiego jak Google Drive API lub Google Sheets API. Te działania nie są rejestrowane jako zdarzenia pobierania ani wyświetlania, tylko jako Treść elementu, do której uzyskano dostęp. Zdarzenia Treść elementu, do której uzyskano dostęp w Gemini są rejestrowane tylko wtedy, gdy dostęp do zawartości pliku następuje poza otwartym plikiem użytkownika na Dysku w przeglądarce.
Zdarzenia dostępu do zawartości elementów nie są rejestrowane, gdy użytkownik wyświetli lub otworzy plik w Dysku w przeglądarce, na Dysku na urządzeniu mobilnym lub w aplikacji Dysk na komputer.
Wyświetlanie
- Wyświetlenia plików przy użyciu /htmlview, /embed, /revisions i innych specjalnych adresów URL są rejestrowane jako zdarzenia wyświetlania.
URL, który otwarto
Zdarzenia URL, który otwarto są rejestrowane, gdy skrypt Apps Script uzyskuje dostęp do adresu URL, w tym także wtedy, gdy skrypt jest uruchamiany z instancji panelu Apps Script, uruchom jako Dodatek lub jako funkcję niestandardową w Arkuszach. Zdarzenia URL, który otwarto nie są rejestrowane, gdy użytkownik kliknie link w pliku.
Zgłaszane atrybuty zależą od sposobu uruchomienia skryptu i od tego, kto jest jego właścicielem:
- Gdy skrypt zostanie uruchomiony jako funkcja niestandardowa, identyfikator dokumentu i inne atrybuty związane z dokumentem będą zgodne z arkuszem, w którym ta funkcja została wywołana.
- Jeśli skrypt nie jest uruchamiany jako funkcja niestandardowa, atrybuty związane z dokumentem nie są raportowane.
- Identyfikator skryptu jest raportowany, gdy skrypt Apps Script należy do organizacji.
Adres URL importu z Arkuszy
Wywołanie funkcji importowania Arkuszy, która uzyskuje dostęp do adresu URL, jest rejestrowane jako zdarzenie Adresu URL importu z Arkuszy. Zdarzenie jest rejestrowane, gdy zawartość arkusza zostanie zmieniona przez automatyczne odświeżanie lub gdy użytkownik otworzy arkusz.
Zdarzenia dotyczące domen zewnętrznych
Niektóre zdarzenia dotyczą użytkowników, folderów udostępnionych lub dysków współdzielonych spoza organizacji, na przykład gdy użytkownik w organizacji udostępnia plik osobie z zewnątrz. Gdy element staje się własnością drugiej organizacji, zdarzenie jest rejestrowane w obu organizacjach.
Przykłady zdarzeń rejestrowanych przez obie organizacje:
- przeniesienie elementu na Dysku należącego do użytkownika w organizacji na zewnętrzny dysk współdzielony;
- przeniesienie elementu na Dysku należącego do użytkownika spoza organizacji na dysk współdzielony w Twojej organizacji;
- skopiowanie pliku na Dysk w organizacji lub poza nią – w organizacji odbierającej jest rejestrowana nazwa skopiowanego, a nie oryginalnego pliku.
Przykłady zdarzeń rejestrowanych przez Twoją organizację, ale nierejestrowanych w domenie zewnętrznej:
- udostępnienie elementu na Dysku należącego do użytkownika w Twojej organizacji użytkownikowi zewnętrznemu;
- udostępnienie elementu na Dysku należącego do użytkownika w organizacji grupie, która zezwala na dostęp użytkowników zewnętrznych, nawet jeśli nie ma w tej grupie takich użytkowników;
- wyświetlenie, zmodyfikowanie, pobranie, wydrukowanie lub usunięcie elementu na Dysku należącego do Twojej organizacji;
- przesłanie przez zewnętrznego użytkownika pliku na dysk współdzielony należący do Twojej organizacji.
W przypadku domeny zewnętrznej rejestrowane zdarzenia są przeciwne do tych opisanych w poprzedniej sekcji.
Użytkownicy anonimowi i zewnętrzni
W przypadku anonimowych użytkowników (niezalogowanych na konto Google) rejestrowane są zmiany, ale wyświetlenia i operacje pobierania już nie.
Działania wykonywane przez użytkowników spoza domeny są pokazywane jako anonimowe, chyba że element został udostępniony im bezpośrednio (indywidualnie lub w ramach grupy).
Dostęp anonimowy i zewnętrzny mogą ograniczać administratorzy, ustawiając zasady udostępniania w organizacji lub reguły zaufania.
Dysk na komputer
Podczas kopiowania plików między Dyskiem i urządzeniem lokalnym za pomocą narzędzia Dysk Google na komputer rejestrowane są zdarzenia pobierania i synchronizacji treści elementu.
Zarządzanie danymi zdarzenia z dziennika
Zarządzanie danymi w kolumnie wyników wyszukiwania
Możesz określić, które kolumny danych mają pojawiać się w wynikach wyszukiwania.
- W prawym górnym rogu tabeli wyników wyszukiwania kliknij Zarządzaj kolumnami .
- (Opcjonalnie) Aby usunąć bieżące kolumny, kliknij Usuń .
- (Opcjonalnie) Aby dodać kolumny, obok Dodaj nową kolumnę, kliknij strzałkę w dół i wybierz kolumnę danych.
W razie potrzeby powtórz tę czynność. - (Opcjonalnie) Aby zmienić kolejność kolumn, przeciągnij nazwy kolumn danych.
- Kliknij Zapisz.
Eksportowanie danych wyników wyszukiwania
Wyniki wyszukiwania możesz wyeksportować do Arkuszy Google lub do pliku CSV.
- U góry tabeli wyników wyszukiwania kliknij Eksportuj wszystko.
- Wpisz nazwę kliknij Eksportuj.
Wyeksportowane dane wyświetlają się pod tabelą wyników wyszukiwania w sekcji wyników eksportowania. - Aby wyświetlić dane, kliknij nazwę eksportu.
Eksport otworzy się w Arkuszach Google.
Limity eksportu różnią się od siebie:
- Limit liczby eksportowanych wyników wynosi 100 tys. wierszy. Wyjątek stanowią wyszukiwania wiadomości w Gmailu, w przypadku których limit wynosi 10 tys. wierszy.
- Ta funkcja jest dostępna w tych wersjach: Frontline Standard, Enterprise Standard, Enterprise Plus, Education Standard, Education Plus, Enterprise Essentials Plus, Cloud Identity Premium. Porównanie wersji
Jeśli masz narzędzie do analizy zagrożeń, limit liczby eksportowanych wyników wynosi 30 milionów wierszy. Wyjątek stanowią wyszukiwania wiadomości w Gmailu, w przypadku których limit wynosi 10 tys. wierszy.
Więcej informacji znajdziesz w artykule Eksportowanie wyników wyszukiwania.
Kiedy i jak długo dane są dostępne?
Podejmowanie działań na podstawie wyników wyszukiwania
- Korzystając z reguł raportowania, możesz skonfigurować alerty na podstawie danych zdarzenia z dziennika. Instrukcje znajdziesz w artykule Tworzenie reguł raportowania i zarządzanie nimi.
- Ta funkcja jest dostępna w tych wersjach: Frontline Standard, Enterprise Standard, Enterprise Plus, Education Standard, Education Plus, Enterprise Essentials Plus, Cloud Identity Premium. Porównanie wersji
Aby skutecznie zapobiegać problemom z zabezpieczeniami, wykrywać je i rozwiązywać, możesz zautomatyzować działanie narzędzia do analizy zagrożeń i skonfigurować alerty, tworząc reguły związane z aktywnością. Aby skonfigurować regułę, określ warunki reguły, a następnie wskaż czynności, które mają być wykonywane po spełnieniu tych warunków. Szczegółowe informacje i instrukcje znajdziesz w artykule o tworzeniu reguł związanych z aktywnością i zarządzaniu nimi.
Ta funkcja jest dostępna w tych wersjach: Frontline Standard, Enterprise Standard, Enterprise Plus, Education Standard, Education Plus, Enterprise Essentials Plus, Cloud Identity Premium. Porównanie wersji
Po uruchomieniu wyszukiwania w narzędziu do analizy zagrożeń możesz wykonywać działania na wynikach wyszukiwania. Na przykład po przeprowadzeniu wyszukiwania zdarzeń z dziennika Gmaila za pomocą narzędzia można usunąć określone wiadomości, wysłać je do kwarantanny lub do skrzynek odbiorczych użytkowników. Więcej informacji znajdziesz w artykule Podejmowanie działań na podstawie wyników wyszukiwania.
Zarządzanie analizami zagrożeń
Ta funkcja jest dostępna w tych wersjach: Frontline Standard, Enterprise Standard, Enterprise Plus, Education Standard, Education Plus, Enterprise Essentials Plus, Cloud Identity Premium. Porównanie wersji
Wyświetlanie listy szablonów analizy zagrożeńAby wyświetlić listę analiz zagrożeń, które należą do Ciebie lub zostały Ci udostępnione, kliknij Wyświetl operacje analizy zagrożeń . Na tej liście znajdują się nazwy, opisy i właściciele szablonów analizy zagrożeń oraz daty ostatniej modyfikacji.
Na tej liście możesz też wykonywać czynności na swoich szablonach analizy zagrożeń – na przykład usuwać je. Zaznacz pole obok danego szablonu analizy zagrożeń i kliknij Czynności.
Uwaga: bezpośrednio nad listą szablonów analizy zagrożeń w sekcji Szybki dostęp możesz wyświetlić ostatnio zapisane szablony analizy zagrożeń.
Jako superadministrator kliknij Ustawienia , aby:
- zmienić strefę czasową analizy zagrożeń używaną w warunkach i wynikach wyszukiwania.
- Włącz lub wyłącz opcję Wymagaj analizy. Więcej informacji znajdziesz w artykule Wymaganie przesyłania informacji o działaniach zbiorczych.
- Włącz lub wyłącz opcję Wyświetl treść. To ustawienie pozwala administratorom z odpowiednimi uprawnieniami na wyświetlanie treści.
- Włącz lub wyłącz opcję Włącz uzasadnianie działań.
Odpowiednie informacje i instrukcje znajdziesz w artykule na temat konfigurowania ustawień analizy zagrożeń.
Aby zapisać kryteria wyszukiwania lub udostępnić je innym osobom, możesz utworzyć i zapisać szablon analizy zagrożeń, a następnie udostępnić go, zduplikować lub usunąć.
Więcej informacji znajdziesz w artykule Zapisywanie, udostępnianie, usuwanie i powielanie analiz zagrożeń.
Powiązane artykuły w Centrum bezpieczeństwa
- Rozpoczynanie analizy zagrożeń na podstawie wykresu w panelu
- Tworzenie niestandardowego wykresu na podstawie analizy zagrożeń
- Rozpoczynanie analizy zagrożeń w Centrum alertów
- Sprawdzanie zgłoszeń dotyczących złośliwych e-maili
- Analizowanie udostępniania plików
- Analizowanie informacji o użytkowniku na podstawie różnych źródeł danych