セキュリティ センターについて

セキュリティ センターでは、セキュリティに関する詳細情報や分析を確認し、ご利用のドメインに影響を与えるセキュリティの問題を視覚的に把握して管理できます。

セキュリティ センターは Google 管理コンソールの詳細設定を拡張するものであり、セキュリティ データの分析情報をレポート形式で表示します。レポートはカスタマイズしたり組織内で共有したりできます。セキュリティの状況ページでは、Google 管理コンソールでの設定内容を確認することもできます。また、セキュリティ調査ツールを利用することで、ドメインにおけるセキュリティやプライバシーの事象を特定して優先順位を付け、対応を行うこともできます。

詳しくは、下記の項目をご覧ください。

注:

  • セキュリティ センターにアクセスできるのは、G Suite Enterprise、G Suite Enterprise for Education、Drive Enterprise、Cloud Identity Premium Edition のライセンスを持つ管理者だけです。Drive Enterprise または Cloud Identity Premium Edition では、セキュリティ ダッシュボードに表示されるセキュリティ センターのレポートの一部を利用できます。各エディションで利用できるセキュリティ レポートのリストについては、下記のエディションのセクションをご覧ください。
  • セキュリティ センターにアクセスするには適切な権限が必要です。セキュリティ ページ機能の管理者権限をご覧ください。

セキュリティ ダッシュボードとレポート

セキュリティ ダッシュボードには、セキュリティ センターの複数のレポートについてデータの概要が表示されます。使用している管理対象の Google アカウントの種類によって、表示されるレポートとグラフが異なります(詳しくは下記をご覧ください)。

グラフ 確認できる内容 G Suite Enterprise と G Suite Enterprise for Education Drive Enterprise Cloud Identity Premium
ファイルの公開 ドメイン外部とのファイル共有の状況
認証 認証されたメールの数
カスタム設定 カスタム設定の影響を受けたメールの数
DLP インシデント DLP ルール違反が発生している頻度とその重要度
上位ポリシー インシデント ポリシーに基づく上位のインシデントと発生タイミング
暗号化 暗号化されたメールの数
メッセージ配信 受信メールの量
迷惑メールフィルタ 受信メールとフィッシングの可能性があるメールが処理されるルート
ユーザー レポート ユーザーによるメールの分類の状況
デバイスでのパスワードの入力失敗回数 デバイスでのパスワード入力エラーの回数
不正使用デバイスとみなされる要因となるデバイス イベント 不正使用デバイスとみなされる要因として検出されたイベント
デバイスの不審なアクティビティ デバイスの不審なアクティビティとして検出されたアクティビティ
OAuth 付与アクティビティ OAuth 付与アクティビティの変動が最も大きいアプリ
新しいアプリに OAuth を付与 新しく OAuth トークンが付与されたアプリ
信頼できない送信者から送られた添付ファイル 信頼できない送信者から送られた添付ファイル付きメール
なりすまし なりすましの可能性が認められるメール

セキュリティの状況ページ

セキュリティの状況ページでは、管理コンソールのセキュリティ設定をまとめて確認できます。たとえば、自動メール転送、端末の暗号化、ドライブの共有設定といった設定のステータスを確認できます。

セキュリティの状況ページで管理コンソールの設定を確認することで、セキュリティ リスクをより深く把握し、きめ細かく管理できるようになります。必要に応じて、全般的なセキュリティ ガイドラインやおすすめのセキュリティ対策に基づいてドメインの設定を調整し、これらのガイドラインと組織のビジネスニーズやリスク管理ポリシーとのバランスをとることができます。

注: G Suite Enterprise のお客様はセキュリティの状況に関する設定をすべてご利用いただけますが、Drive Enterprise と Cloud Identity Premium のお客様はセキュリティの状況に関する設定の一部をご利用いただけます。詳細と手順については、セキュリティの状況ページを使ってみるをご覧ください。

調査ツール

セキュリティ調査ツールを利用することで、ドメインにおけるセキュリティやプライバシーの事象を特定して優先順位を付け、対応を行うことができます。

調査ツールを使用すると、次の操作を行うことができます。

  • 端末に関するデータにアクセスする。
  • 端末のログデータから、データへのアクセスに使われている端末やアプリケーションを詳細に把握する。
  • Gmail のメールに関するデータを確認する。
  • Gmail のログデータを確認することで、悪意のあるメールの検出と削除、迷惑メールやフィッシング メールの判断、ユーザーの受信トレイへのメール送信を行う。
  • ドライブのログデータから、組織内でのファイル共有の状況、ドキュメントの作成や削除の状況、ドキュメントにアクセスしたユーザーなどを調査する。

詳細と手順については、セキュリティ調査ツールについてをご覧ください。

この記事は役に立ちましたか?
改善できる点がありましたらお聞かせください。