إشعار

تم تغيير اسم Duet AI إلى "Gemini في Google Workspace". مزيد من المعلومات

استخدام لوحة بيانات الأمان

الإصدارات المتوافقة مع هذه الميزة: Frontline Standard وEnterprise Standard وEnterprise Plus وEducation Standard وEducation Plus وEnterprise Essentials Plus. مقارنة إصدارك

بصفتك مشرفًا، يمكنك استخدام لوحة بيانات الأمان للاطّلاع على نظرة عامة على تقارير الأمان المختلفة. وبشكلٍ تلقائي، تعرض كل لوحة من لوحات تقرير الأمان البيانات الخاصة بالشهر الماضي. يمكنك تخصيص لوحة البيانات لعرض البيانات من اليوم أو أمس أو هذا الأسبوع أو الأسبوع الماضي أو هذا الشهر أو الشهر الماضي أو قبل أيام (حتى 180 يومًا).

ملاحظة: يعتمد مدى توفُّر كل تقرير فردي على لوحة بيانات الأمان على إصدار Google Workspace. ولذلك، قد لا تتمكّن من الوصول إلى جميع التقارير الموضّحة أدناه.

عرض لوحة البيانات واستخدامها

  1. سجِّل الدخول إلى وحدة تحكم المشرف في Google.

    يُرجى تسجيل الدخول باستخدام حساب المشرف (لا ينتهي بالنطاق gmail.com@).

  2. في وحدة تحكُّم المشرف، انتقِل إلى رمز القائمة ثم الأمانثممركز الأمانثملوحة البيانات.
  3. للاطِّلاع على مزيد من التفاصيل عن أي من هذه التقارير، انقر على عرض التقرير في أسفل يسار أي لوحة.

للحصول على تفاصيل عن الاحتفاظ بالبيانات ومدى توفّرها، راجِع مُدد الاحتفاظ بالبيانات ومُدد التأخُّر للوحة بيانات الأمان.

التقارير المتاحة مع Google Workspace 

تتوفّر التقارير التالية عند عرض لوحة بيانات "الأمان" باستخدام حسابك على Google Workspace:

التقرير ما يخبرك به...
عرض الملفات كيف تبدو مشاركة الملفات الخارجية بالنسبة إلى النطاق؟
المصادقة كم عدد الرسائل التي تمت المصادقة عليها؟
الإعدادات المُخصصة كم عدد الرسائل التي تأثرت بالإعدادات المخصصة؟
حوادث منع فقدان البيانات ما معدل تكرار مخالفة قواعد منع فقدان البيانات في ما يتعلَّق بخطورتها؟
أهم حوادث السياسات ما أهم السياسات التي تؤدي إلى حدوث أكبر عدد من الحوادث؟
التشفير كم عدد الرسائل التي تم تشفيرها؟
تسليم الرسائل ما حجم الرسائل الواردة؟
فلتر الرسائل غير المرغوب فيها - الكل كيف يتم توجيه الرسائل الواردة؟
فلتر الرسائل غير المرغوب فيها - التصيّد الاحتيالي كيف يتم توجيه الرسائل التصيّد الاحتيالي المحتملة؟
فلتر الرسائل غير المرغوب فيها - البرامج الضارة متى تم وضع علامة على الرسائل كبرامج ضارة؟
تقارير المستخدم كيف يضع المستخدمون علامات على رسائلهم الإلكترونية؟
المحاولات الفاشلة لإدخال كلمات المرور على الأجهزة كم عدد المحاولات الفاشلة لإدخال كلمات المرور على الأجهزة؟
أحداث الجهاز المخترق ما أحداث الجهاز المخترق التي تم رصدها؟
أنشطة الجهاز المريبة ما أنشطة الجهاز المريبة التي تم رصدها؟
مِنح نطاق OAuth حسب المنتج (عملاء الإصدار التجريبي فقط) كيف تبدو مِنح نطاق OAuth حسب المنتج؟
نشاط منح الإذن باستخدام OAuth ما التطبيقات التي تضمّنت أعلى نسبة تغيير في نشاط منح الإذن باستخدام OAuth؟
عمليات منح الإذن باستخدام OAuth للتطبيقات الجديدة ما التطبيقات الجديدة التي تم منحها رموز OAuth المميزة؟
المرفقات المريبة ما الرسائل التي تحتوي على مرفقات مريبة؟
الانتحال ما الرسائل التي تقدم دليلاً على انتحال محتمل؟
محاولات تسجيل دخول المستخدم ما طرق اختبار التحقق من تسجيل الدخول التي تم استخدامها؟
محاولات تسجيل دخول المستخدم كم عدد محاولات تسجيل دخول المستخدم الفاشلة؟
محاولات تسجيل دخول المستخدم كم بلغ عدد محاولات تسجيل دخول المستخدم المريبة؟
التشفير من جهة العميل كم عدد الملفات المشفّرة من جهة العميل؟
فك التشفير من جهة العميل كم عدد الملفات المشفرة من جهة العميل التي تم تنزيلها وفك تشفيرها؟

الميزة غير متوفرة مع Frontline Standard أو Enterprise Standard

راجِع أيضًا التقارير المتاحة مع Cloud Identity

 التقارير المتاحة من خلال Cloud Identity

تتوفّر التقارير التالية عند عرض لوحة بيانات الأمان باستخدام حسابك على Cloud Identity:

الإبلاغ ما يخبرك به...
المحاولات الفاشلة لإدخال كلمات المرور على الأجهزة كم عدد المحاولات الفاشلة لإدخال كلمات المرور على الأجهزة؟
أحداث الجهاز المخترق ما أحداث الجهاز المخترق التي تم رصدها؟
أنشطة الجهاز المريبة ما أنشطة الجهاز المريبة التي تم رصدها؟
مِنح نطاق OAuth حسب المنتج (عملاء الإصدار التجريبي فقط) كيف تبدو مِنح نطاق OAuth حسب المنتج؟
نشاط منح الإذن باستخدام OAuth ما التطبيقات التي تضمّنت أعلى نسبة تغيير في نشاط منح الإذن باستخدام OAuth؟
عمليات منح الإذن باستخدام OAuth للتطبيقات الجديدة ما التطبيقات الجديدة التي تم منحها رموز OAuth المميزة؟
محاولات تسجيل دخول المستخدم ما طرق اختبار التحقق من تسجيل الدخول التي تم استخدامها؟
محاولات تسجيل دخول المستخدم كم عدد محاولات تسجيل دخول المستخدم الفاشلة؟
محاولات تسجيل دخول المستخدم كم عدد محاولات تسجيل دخول المستخدم المريبة؟
ملخص الحماية من التهديدات التي يتعرض لها مستخدمو Chrome كم عدد أنشطة التهديد التي حدثت في Chrome؟
ملخص حماية بيانات Chrome كم عدد الحوادث لكل قاعدة من قواعد حماية بيانات؟
مستخدمو Chrome الأكثر تعرضًا للتهديدات مَن المستخدمين الذي تعرضوا لمعظم التهديدات؟
نطاقات Chrome الأكثر تعرضًا للتهديدات ما النطاقات الأكثر خطورة لمستخدمي Chrome؟

راجع أيضًا التقارير المتاحة من خلال Google Workspace.

عرض المؤشرات

يمكنك استخدام لوحة البيانات لعرض المؤشرات بشكلٍ سريع، مثلاً، للتعرّف في نظرة سريعة على ما إذا تمت زيادة مشاركة الملفات الخارجية أو نقصانها خلال فترة زمنية محددة. 

تعرض كل لوحة من اللوحات في لوحة البيانات النسبة المئوية لتغيير البيانات بمرور الوقت. مثلاً، في حال تم ضبط النطاق الزمني على لوحة البيانات على آخر 10 أيام، وزاد عدد الرسائل التي تمت مصادقتها بنسبة 25٪ في الأيام العشرة الأخيرة، ضمن تمت مصادقتها، ستظهر لك +25%. (أحيانًا لا تظهر هذه النسبة المئوية بسبب نقص البيانات).

مقارنة بين البيانات السابقة والحالية

لمقارنة البيانات الحالية بالبيانات السابقة، في أعلى يسار الصفحة، من قائمة التحليل الإحصائي ، اختَر النسبة المئوية (غير متاحة لجميع الرسوم البيانية في لوحة بيانات الأمان). سيظهر لك تراكبٌ على الرسم البياني لعرض القيم المئوية 10 و50 و90 للبيانات السابقة (180 يومًا لمعظم البيانات و30 يومًا لبيانات Gmail). لتغيير التحليل بعد ذلك، في أعلى يسار الرسم البياني، يُرجى اختيار القائمة لتغيير سطر التراكب.

مُدد الاحتفاظ بالبيانات ومُدد التأخّر للوحة بيانات الأمان

الاحتفاظ بالبيانات

استنادًا إلى نوع تقرير الأمان، يتم الاحتفاظ بالبيانات خلال فترة تتراوح بين 30 و180 يومًا.

تتضمن التقارير التالية بيانات من آخر 30 يومًا:

  • المرفقات المريبة
  • المصادقة
  • الإعدادات المُخصصة
  • التشفير
  • تسليم الرسالة
  • فلتر الرسائل غير المرغوب فيها
  • الانتحال
  • تقارير المستخدم

تتضمن التقارير التالية بيانات من آخر 180 يومًا:

  • أحداث الجهاز المخترق
  • عرض الملفات
  • المحاولات الفاشلة لإدخال كلمات المرور على الأجهزة
  • عمليات منح الإذن باستخدام نطاق OAuth حسب المنتج
  • نشاط منح الإذن باستخدام OAuth
  • عمليات منح الإذن باستخدام OAuth للتطبيقات الجديدة
  • أنشطة الجهاز المريبة
  • محاولات تسجيل دخول المستخدم
  • ملخص التهديدات التي يتعرض لها مستخدمو Chrome
  • حماية بيانات Chrome
  • مستخدمو Chrome الأكثر تعرضًا للتهديدات
  • نطاقات Chrome الأكثر تعرضًا للتهديدات
  • التشفير من جهة العميل
  • فك التشفير من جهة العميل

مدد التأخر

يستغرق الأمر بعض الوقت قبل توفر البيانات لتقارير لوحة البيانات المختلفة. وبالنسبة إلى كل تقرير من تقارير لوحة البيانات المحددة مسبقًا، تكون مدة التأخر حوالي 4 ساعات. بالنسبة إلى التقارير المخصّصة، تكون مدة التأخر أقل من ساعة.

كيف تبدو مشاركة الملفات الخارجية بالنسبة إلى النطاق؟

يمكنك استخدام هذه اللوحة للحصول على نظرة عامة على عدد أحداث المشاركة للمستخدمين خارج نطاقك لفترة زمنية محددة وعدد مرّات المشاهدة. ويمكنك الاطّلاع على التفاصيل التالية بالنقر على علامات التبويب في أعلى اللوحة:     

  • المشاركات - عدد أحداث المشاركة في الملفات المرئية خارجيًا
  • مرات المشاهدة - عدد مرات مشاهدة الملفات المرئية خارجيًا

لعرض تقرير عرض الملفات، انقر على عرض التقرير. ولمعرفة التفاصيل حول التقرير، يُرجى الاطّلاع على تقرير عرض الملفات

لمحة عن الملفات المرئية خارجيًا

الملفات المرئية خارجيًا هي ملفات تمت مشاركتها من خلال الطرق التالية:

  • عامة على الإنترنت - يمكن لأي شخص على الإنترنت البحث على الويب والوصول إليها. لا يلزم تسجيل الدخول.
    في نافذة المشاركة باستخدام رابط يختار المستخدم: مفعَّل - مُتاح للجميع على الإنترنت.
  • أي شخص لديه الرابط - أي شخص لديه الرابط يمكنه الوصول. لا يلزم تسجيل الدخول.
    في نافذة المشاركة باستخدام رابط يختار المستخدم: مفعَّل - أي مستخدم لديه الرابط.
  • تمت مشاركتها خارجيًا مع مستخدمين محددين—المستخدمون خارج نطاقك.
    في نافذة المشاركة باستخدام رابط يختار المستخدم: متوقّف - مستخدمون محدّدون، ويشارك الملف مع مستخدم محدّد خارج النطاق.

ملاحظة

  • بالنسبة إلى الرسم البياني لمشاركة الملفات الخارجية، تعرض البيانات مقارنة مع النطاق الزمني الأخير. على سبيل المثال، إذا اخترت النطاق الزمني آخر 7 أيام، ستمثل الدلتا المعروضة في الرسم البياني المقارنة بالأسبوع السابق.
  • قد يتأخر عرض بيانات Drive لمدة تصل إلى ساعة واحدة أو أكثر في مركز الأمان لبعض النطاقات.

كم عدد الرسائل التي تمت مصادقتها؟

يمكن لمعايير مصادقة البريد الإلكتروني، مثل DKIM ونظام التعرف على هوية المرسل (SPF) حماية نطاقك من أنواع معينة من تهديدات البريد الإلكتروني، مثل التصيّد الاحتيالي. يعرض هذا الرسم البياني الرسائل الواردة والصادرة مُقسمة حسب تمت مصادقتها ولم تتم مصادقتها:

  • تمت مصادقتها--الرسائل التي تستوفي معايير مصادقة البريد الإلكتروني، مثل DKIM ونظام التعرف على هوية المرسل (SPF)
  • لم تتم مصادقتها - الرسائل التي لا تتضمن أي مصادقة للبريد الإلكتروني

لعرض تقرير المصادقة، انقر على عرض التقرير. لمعرفة التفاصيل حول التقرير، يُرجى الاطّلاع على تقرير المصادقة.

كم عدد الرسائل التي تأثرت بالإعدادات المخصصة؟

يتم تحديد نتيجة الرسائل المرسَلة إلى هذا النطاق (مثلاً، سواء ما إذا تم رفض الرسائل أو إعادة توجيهها أو إضافتها إلى القائمة البيضاء أو عزلها) من خلال كيفية ضبط إعدادات Gmail المخصصة لنطاقك. ويمكن أحيانًا لهذه الإعدادات إلغاء فلتر الرسائل غير المرغوب فيها في Gmail الذي يحدد ما إذا تم وضع علامة على رسالة بأنها نظيفة أو غير مرغوب فيها.

تمكّنك لوحة الإعدادات المخصصة من عرض عدد الرسائل في نطاقك، والتي تأثرت بعدم الاتفاق بين فلاتر الرسائل غير المرغوب فيها وإعدادات Gmail المخصصة بشكلٍ سريع:

  • الكل - عدد الرسائل التي تم تحديد نتيجتها بحسب تهيئة Gmail
  • عدم الاتفاق - عدد الرسائل التي لا يتفق فيها ضبط Gmail لنطاقك وفلتر الرسائل غير المرغوب فيها في Gmail على النتائج

لعرض تقرير الإعدادات المخصّصة، انقر على عرض التقرير. ولمعرفة التفاصيل حول التقرير، يُرجى الاطّلاع على تقرير الإعدادات المُخصَّصة.

ما معدل تكرار انتهاك قواعد منع فقدان البيانات في ما يتعلَّق بخطورتها؟

يمكنك استخدام قواعد منع فقدان البيانات (DLP) للتحكم في المعلومات الحساسة التي يمكن للمستخدمين مشاركتها. 

من لوحة "حوادث منع فقدان البيانات (DLP)"، يمكنك رصد عدد حوادث منع فقدان البيانات (DLP) خلال النطاق الزمني المحدد. ويتم تنظيم الحوادث في 3 مستويات من الخطورة: عالية ومتوسطة ومنخفضة. ويتم عرض العدد الإجمالي للحوادث حسب الخطورة ضمن الرسم البياني. 

للاطِّلاع على مزيد من المعلومات عن حوادث منع فقدان البيانات في مؤسستك، انقر على عرض التقرير. ولمعرفة التفاصيل عن التقرير، يُرجى الاطِّلاع على تقرير حوادث منع فقدان البيانات.

ما أهم السياسات التي تؤدي إلى حدوث أكبر عدد من الحوادث؟

من لوحة "أهم حوادث السياسات"، يمكنك رصد أهم السياسات التي تسبب حدوث أكبر عدد من الحوادث خلال نطاق زمني محدّد.

ضمن الرسم البياني، يمكنك الاطِّلاع على عدد الحوادث لكل سياسة مُنظمَة حسب الخدمة (على سبيل المثال، خدمة Google Drive). ويتم ترتيب الحوادث حسب أكبر عدد من حوادث السياسة خلال نطاق زمني محدّد. في أسفل الرسم البياني، يُرجى الاطِّلاع على إجمالي عدد الحوادث لأهم السياسات في Google Drive.

للاطّلاع على مزيد من المعلومات حول أهم حوادث السياسات في المؤسسة، انقر على عرض التقرير. ولمعرفة التفاصيل عن التقرير، يُرجى الاطِّلاع على تقرير أهم حوادث السياسات.

كم عدد الرسائل التي تم تشفيرها؟

يمكنك مراقبة أمان نطاقك من خلال عرض عدد الرسائل التي تم تشفيرها باستخدام بروتوكول أمان طبقة النقل (طبقة النقل الآمنة). 

طبقة النقل الآمنة هي بروتوكول يشفّر البريد ويسلمه بطريقة آمنة، بالنسبة إلى عدد زيارات البريد الوارد والصادر. ويساعد هذا البروتوكول في منع التجسس بين خوادم البريد. ويمكنك استخدام لوحة التشفير لعرض الإحصائيات المرتبطة بطبقة النقل الآمنة وعرض المؤشرات خلال فترة زمنية معينة، على سبيل المثال سواء في حال زيادة استخدام طبقة النقل الآمنة أو نقصانه:

  • طبقة النقل الآمنة - الرسائل التي تم إرسالها باستخدام بروتوكول أمان طبقة النقل (طبقة النقل الآمنة)
  • غير طبقة النقل الآمنة - الرسائل التي تم إرسالها بدون استخدام بروتوكول أمان طبقة النقل (طبقة النقل الآمنة)

لعرض تقرير التشفير، انقر على عرض التقرير. ولمعرفة التفاصيل حول التقرير، يُرجى الاطّلاع على تقرير التشفير.

ما حجم الرسالة الواردة؟

يحمي فلتر الرسائل غير المرغوب فيها في Gmail نطاقك من خلال الرفض التلقائي لمعظم رسائل البريد الصريح غير المرغوب فيه والرسائل الضارة. إضافةً إلى ذلك، يمكن لبعض إعدادات Gmail المتقدمة إلغاء فلتر الرسائل غير المرغوب فيها وقبول الرسائل أو رفضها. يمكنك استخدام لوحة تسليم الرسائل لعرض عدد الرسائل التي تم قبولها وعدد الرسائل التي تم رفضها لفترة زمنية محددة:

  • مقبولة - عدد الرسائل التي تم قبولها في النطاق بسبب إعدادات Gmail أو فلتر الرسائل غير المرغوب فيها في Gmail 
  • مرفوضة - عدد الرسائل التي تم حظرها من الدخول إلى النطاق بسبب إعدادات Gmail أو فلتر الرسائل غير المرغوب فيها في Gmail.

لعرض تقرير تسليم الرسائل، انقر على عرض التقرير. ولمعرفة التفاصيل حول التقرير، يُرجى الاطّلاع على تقرير تسليم الرسائل.

كيف يتم توجيه الرسائل الواردة؟

يمكن وضع علامة على الرسائل كرسائل غير مرغوب فيها من خلال فلتر الرسائل غير المرغوب فيها في Gmail ووضعها في مجلدات الرسائل غير المرغوب فيها للمستخدمين. باستخدام لوحة فلتر الرسائل غير المرغوب فيها - الكل، يمكنك عرض عدد الرسائل التي تم وضع علامة عليها كرسائل غير مرغوب فيها أو تصيّد احتيالي أو برامج ضارة خلال فترة زمنية محددة.

إذا تم اعتبار الرسالة مريبة، ولكنها تتضمن أيضًا ميزات إيجابية، (مثلاً، إذا تمت إضافة مُرسل الرسالة إلى القائمة البيضاء)، عندئذٍ يتم وضع الرسالة في البريد الوارد للمستخدم. ويتم وضع الرسائل الواردة في إحدى الوجهتين التاليتين:

  • مجلد الرسائل غير المرغوب فيها - عدد الرسائل التي يتبيَّن أنها رسائل غير مرغوب فيها أو تصيّد احتيالي أو برامج ضارة والتي يتم وضعها في مجلد الرسائل غير المرغوب فيها للمستخدم.
  • البريد الوارد - عدد الرسائل التي تم وضع علامة عليها بصفتها نظيفة أو التي تعتبر مريبة ولكنها تتضمن أيضًا ميزات إيجابية، والتي يتم وضعها في البريد الوارد للمستخدم.

ملاحظة: من الممكن أن تؤثر أحيانًا أنظمة فلترة البريد الوارد التابعة لجهات خارجية على نتائج الرسائل غير المرغوب فيها، وبالتالي تؤثر على البيانات الواردة في لوحة فلتر الرسائل غير المرغوب فيها - الكل. إضافةً إلى ذلك، يمكن لبعض إعدادات Gmail المخصصة إلغاء فلتر الرسائل غير المرغوب فيها وقبول الرسائل أو رفضها.

لعرض تقرير فلتر الرسائل غير المرغوب فيها، انقر على عرض التقرير في لوحة فلتر الرسائل غير المرغوب فيها - الكل. ولمعرفة التفاصيل حول التقرير، يُرجى الاطّلاع تقرير فلتر الرسائل غير المرغوب فيها.

كيف يتم توجيه الرسائل الإلكترونية التي يُحتمل أنها تهدف إلى التصيّد الاحتيالي؟

يمكن وضع علامة على الرسائل كتصيّد احتيالي من خلال فلتر الرسائل غير المرغوب فيها في Gmail ووضعها في مجلدات الرسائل غير المرغوب فيها للمستخدمين. وباستخدام لوحة فلتر الرسائل غير المرغوب فيها - تصيّد احتيالي، يمكنك عرض عدد الرسائل التي تم وضع علامة عليها كتصيّد احتيالي خلال فترة زمنية محددة.

إذا تم اعتبار الرسالة مريبة، ولكنها تتضمن أيضًا ميزات إيجابية - على سبيل المثال إذا تمت إضافة مُرسل الرسالة إلى القائمة البيضاء - عندئذٍ قد يتم وضع الرسالة في البريد الوارد للمستخدم. يتم وضع الرسائل الواردة والمحددة كتهديدات محتملة للتصيّد الاحتيالي في إحدى الوجهتين التاليتين:

  • مجلد الرسائل غير المرغوب فيها - عدد الرسائل التي يتبين أنها رسائل تصيّد احتيالي والتي يتم وضعها في مجلد الرسائل غير المرغوب فيها للمستخدم.
  • البريد الوارد - عدد الرسائل التي تم وضع علامة عليها بصفتها نظيفة أو التي تعتبر مريبة ولكنها تتضمن أيضًا ميزات إيجابية، والتي يتم وضعها في البريد الوارد للمستخدم.

ملاحظة: من الممكن أن تؤثر أحيانًا أنظمة فلترة البريد الوارد التابعة لجهات خارجية على نتائج الرسائل غير المرغوب فيها، وبالتالي تؤثر على البيانات الواردة في لوحة فلتر الرسائل غير المرغوب فيها - تصيّد احتيالي. إضافةً إلى ذلك، يمكن لبعض إعدادات Gmail المخصصة إلغاء فلتر الرسائل غير المرغوب فيها وقبول الرسائل أو رفضها.

لعرض تقرير فلتر الرسائل غير المرغوب فيها، انقر على عرض التقرير في لوحة فلتر الرسائل غير المرغوب فيها - تصيّد احتيالي. ولمعرفة التفاصيل حول التقرير، يُرجى الاطّلاع على تقرير فلتر الرسائل غير المرغوب فيها.

متى تم وضع علامة على الرسائل كبرامج ضارة؟

يمكن وضع علامة على الرسائل كرسائل غير مرغوب فيها من خلال فلتر الرسائل غير المرغوب فيها في Gmail ووضعها في مجلدات الرسائل غير المرغوب فيها للمستخدمين. وباستخدام لوحة فلتر الرسائل غير المرغوب فيها - البرامج الضارة يمكنك عرض عدد الرسائل التي تم تحديدها كبرامج ضارة خلال فترة زمنية محددة. 

يمكن تحديد الرسائل الواردة بأنها ضارة إما قبل أو بعد تسليمها إلى البريد الوارد للمستخدم:

  • ما قبل التسليم: يتم وضع الرسائل التي تتضمن مرفقات والتي يتبين أنها برامج ضارة قبل تسليمها في مجلد الرسائل غير المرغوب فيها للمستخدم، مع إيقاف المرفقات.
  • ما بعد التسليم - يتم وضع الرسائل المزودة بالمرفقات التي تجتاز عمليات التحقق المبدئية من البرامج الضارة في البريد الوارد للمستخدم، ولكن قد يتم تحديدها كبرامج ضارة بعد إجراء عمليات الفحص بحثًا عن البرامج الضارة التي تستغرق مدة أطول. ويتم إيقاف المرفقات عند تصنيفها كبرامج ضارة.

لعرض تقرير فلتر الرسائل غير المرغوب فيها، انقر على عرض التقرير في فلتر الرسائل غير المرغوب فيها - برامج ضارة. ولمعرفة التفاصيل حول التقرير، يُرجى الاطّلاع على تقرير فلتر الرسائل غير المرغوب فيها.

كيف يضع المستخدمون علامات على رسائلهم الإلكترونية؟ 

يمكن للمستخدمين الإبلاغ عن الرسائل في صناديق البريد الوارد كرسائل غير مرغوب فيها أو ليست رسائل غير مرغوب فيها أو رسائل تصيّد احتيالي. في Gmail، يؤدي ذلك إلى تدريب النظام على تحديد الرسائل المشابهة باعتبارها رسائل غير مرغوب فيها، أو ليست رسائل غير مرغوب فيها، أو تصيدًا احتياليًا في المستقبل. ومن لوحة تقارير المستخدمين في صفحة "نظرة عامة"، يمكنك عرض هذه الإحصائيات لفترة زمنية محددة بشكلٍ سريع:

  • ليست رسائل غير مرغوب فيها - عدد الرسائل التي تم وضع علامة عليها بصفتها ليست رسائل غير مرغوب فيها
  • رسائل غير مرغوب فيها - عدد الرسائل التي تم وضع علامة عليها بصفتها رسائل غير مرغوب فيها
  • التصيّد الاحتيالي - عدد الرسائل التي تم وضع علامة عليها بصفتها تصيّدًا احتياليًا

لعرض تقرير تقارير المستخدمين، انقر على عرض التقرير. ولمعرفة التفاصيل حول التقرير، يُرجى الاطّلاع على تقرير تقارير المستخدمين.

كم عدد المحاولات الفاشلة لإدخال كلمات المرور على الأجهزة؟ 

لا يشمل هذا التقرير إلا الأجهزة الجوّالة التي تعمل بنظام التشغيل Android الخاضعة للإدارة المتقدّمة.

يشير فشل إدخال كلمة المرور إلى حدوث 6 محاولات فاشلة متتالية لإدخال كلمة مرور على جهاز، مع احتساب كل محاولة تالية غير ناجحة كمحاولة فاشلة إضافية. 

مثلاً، يتم احتساب 6 محاولات فاشلة متعاقبة كمحاولة واحدة فاشلة، واحتساب 7 محاولات فاشلة متعاقبة كمحاولتين، و8 محاولات فاشلة متعاقبة كثلاث محاولات، وهكذا.

من لوحة محاولات تسجيل الدخول الفاشلة للأجهزة، يمكنك عرض عدد المحاولات الفاشلة بمرور الوقت. 

لعرض تقرير المحاولات الفاشلة لإدخال كلمات المرور على جهاز، انقر على عرض تقرير. ويتيح لك هذا عرض المزيد من التفاصيل حول هذه الأحداث، بما في ذلك أرقام تعريف الجهاز ومالكو الجهاز. للحصول على تفاصيل عن التقرير، راجِع المحاولات الفاشلة لإدخال كلمات المرور على جهاز

ما أحداث الجهاز المخترقة التي تم رصدها؟ 

لا يشمل هذا التقرير إلا الأجهزة الجوّالة التي تعمل بنظامي التشغيل Android وiOS والخاضعة للإدارة المتقدّمة.

قد يتم اعتبار الجهاز على أنه مُخترق إذا تم رصد أحداث معينة غير عادية:

  • أجهزة Android: يتم اعتبار جهاز Android على أنه مُخترَق إذا كان الجهاز مزوّدًا بحق الوصول إلى الجذر. إذا كان الجهاز مزوّدًا بحق الوصول إلى الجذر، قد يتمكن المستخدمون من تعديل رمز البرنامج على الجهاز أو تثبيت البرامج التي لا تسمح بها الشركة المُصنّعة عادةً.
  • أجهزة iOS: يتم اعتبار جهاز iOS على أنه مُخترَق إذا تمت إزالة القيود عن الجهاز. قد تسمح إزالة القيود بتثبيت تطبيقات غير رسمية أو تعديل الإعدادات المحظورة سابقًا أو تجاوز عناصر التحكم في الأمان. 

من لوحة أحداث الأجهزة المُخترَقة، يمكنك عرض عدد أحداث الأجهزة المُخترَقة خلال النطاق الزمني الذي حددته في لوحة بيانات الأمان.

لعرض تقرير أحداث الأجهزة المخترقة، انقر على عرض التقرير. ويتيح لك هذا عرض المزيد من التفاصيل حول هذه الأحداث، بما في ذلك أرقام تعريف الجهاز ومالكو الجهاز. للحصول على تفاصيل عن التقرير، راجِع أحداث الأجهزة المُخترَقة

ما أنشطة الجهاز المريبة التي تم رصدها؟ 

لا يشمل هذا التقرير إلا الأجهزة الجوّالة التي تعمل بنظام التشغيل Android الخاضعة للإدارة المتقدّمة.

إذا تم تحديث خصائص الجهاز على جهاز جوّال، يتم اعتبار هذا التغيير على أنه نشاط مريب. وتتضمن خصائص الأجهزة الرقم التسلسلي وطراز الجهاز واسم نظام التشغيل والمزيد.

من لوحة أنشطة الجهاز المريبة، يمكنك عرض عدد من أنشطة الجهاز المريبة خلال النطاق الزمني الذي حددته في لوحة بيانات الأمان. 

لعرض تقرير أنشطة الجهاز المريبة، انقر على عرض التقرير. للحصول على تفاصيل عن التقرير، راجِع أنشطة الجهاز المريبة.

كيف تبدو مِنح نطاق OAuth حسب المنتج؟

يمكنك استخدام نطاقات OAuth للسماح للتطبيقات بطلب وصول محدَّد بدقة ومحدود لبيانات مستخدم معين. من خلال تحديد نطاقات OAuth، يتيح تطبيق للمستخدم معرفة الأذونات أو إمكانية الوصول التي يتطلبها. يتم توفير إمكانية الوصول إلى التطبيق في حال سمح المستخدم بذلك.

من اللوحة، يُرجى الاطّلاع على عدد من عمليات منح نطاق OAuth على مدار الوقت في: 

  • Gmail
  • Drive
  • التقويم
  • Google Workspace المشرف
  • جهات الاتصال
  • Cloud Identity
  • جميع المنتجات الأخرى (مثل +Google وGoogle Chat)

للاطّلاع على مزيد من المعلومات، انقر على عرض التقرير. لمعرفة التفاصيل عن التقرير، يُرجى الاطّلاع على عمليات منح نطاق OAuth حسب المنتج.

ما التطبيقات التي تضمنت أعلى نسبة تغيير في نشاط مِنح بروتوكول OAuth؟

يعتبر OAuth (التفويض المفتوح) بروتوكولاً قياسيًا مفتوحًا يمنح الإذن لخدمات الجهات الخارجية بالوصول إلى معلومات حساب المستخدم بدون الكشف عن كلمة مروره.

من لوحة نشاط منح بروتوكول OAuth، يمكنك مراقبة نشاط منح OAuth في مؤسستك.

يتم تصنيف التطبيقات في لوحة نشاط منح بروتوكول OAuth حسب أعلى تغيير في نشاط منح بروتوكول OAuth أثناء فترة زمنية محددة.  يقارن هذا الرسم البياني الفترة الزمنية التي تحددها على لوحة البيانات مقابل الفترة الزمنية السابقة لنفس المدة.

يعرض هذا الرسم البياني ما يلي:

  • اسم التطبيق
  • عدد عمليات منح بروتوكول OAuth منذ آخر فترة زمنية
  • النسبة المئوية للتغيير (زيادة أو نقصان) منذ آخر فترة زمنية

لعرض مزيد من التفاصيل عن نشاط عمليات منح بروتوكول OAuth، انقر على عرض التقرير. ولمعرفة التفاصيل حول التقرير، يُرجى الاطّلاع على تقرير نشاط منح بروتوكول OAuth.

ما التطبيقات الجديدة التي تم منحها رموز OAuth المميزة؟

من لوحة عمليات منح بروتوكول OAuth للتطبيقات الجديدة، يمكنك مراقبة التطبيقات الجديدة التي تم منحها رموز OAuth المميزة.

يقارن هذا المخطط الفترة الزمنية التي تحددها على لوحة البيانات مقابل الفترة الزمنية السابقة لنفس المدة.

يعرض هذا الرسم البياني ما يلي:

  • اسم التطبيق
  • عدد عمليات منح بروتوكول OAuth

لعرض مزيد من التفاصيل عن عمليات منح بروتوكول OAuth للتطبيقات الجديدة، انقر على عرض التقرير. ولمعرفة التفاصيل حول التقرير، يُرجى الاطِّلاع على تقرير عمليات منح بروتوكول OAuth للتطبيقات الجديدة.

ما الرسائل التي تحتوي على مرفقات مريبة؟

من خلال هذه اللوحة، يمكنك عرض عدد الرسائل التي تحتوي على مرفقات مريبة. 

لعرض تقرير المرفقات المريبة، انقر على عرض التقرير. ولمعرفة التفاصيل حول التقرير، يُرجى الاطّلاع على تقرير المرفقات المريبة.

ما الرسائل التي تظهر دليلاً على وجود احتمال للانتحال؟

من لوحة الانتحال، يمكنك عرض عدد الرسائل التي تعرض دليلاً على وجود احتمال للانتحال. قد تحتوي الرسائل التي تعرض دليلاً للانتحال المحتمل على محاولات تصيّد احتيالي.

لعرض تقرير الانتحال، انقر على عرض التقرير. ولمعرفة التفاصيل حول التقرير، يُرجى الاطّلاع على تقرير الانتحال.

ما الرسائل التي تحتوي على مرفقات مريبة؟

من خلال هذه اللوحة، يمكنك عرض عدد الرسائل التي تحتوي على مرفقات مريبة. 

لعرض تقرير المرفقات المريبة، انقر على عرض التقرير. ولمعرفة التفاصيل حول التقرير، يُرجى الاطّلاع على تقرير المرفقات المريبة.

ما الرسائل التي تعرض دليلاً على وجود احتمال للانتحال؟

من لوحة الانتحال، يمكنك عرض عدد الرسائل التي تعرض دليلاً على وجود احتمال للانتحال. قد تحتوي الرسائل التي تعرض دليلاً للانتحال المحتمل على محاولات تصيّد احتيالي.

لعرض تقرير الانتحال، انقر على عرض التقرير. وللحصول على تفاصيل عن التقرير، يُرجى الاطّلاع على تقرير الانتحال.

ما طرق اختبار التحقُّق من تسجيل الدخول التي تم استخدامها؟

يتوفر العديد من طرق اختبار التحقق من تسجيل الدخول التي يمكن استخدامها خلال قاعدة المستخدمين. وفي هذا الرسم البياني، يتم عرض طرق اختبار التحقُّق من تسجيل الدخول بالنسبة المئوية للاستخدام في نطاقك.

يؤدِّي فرض اختبار التحقق من تسجيل الدخول لميزة التحقق بخطوتين (2SV) (المعروفة أيضًا باسم المصادقة الثنائية) إلى إضافة طبقة أمان إضافية إلى حسابات المستخدمين. وسيحتاج المستخدمون الذين تم فرض التحقق بخطوتين عليهم إلى تسجيل الدخول باستخدام معلومات يعرفونها (كلمة المرور) وعناصر يحصلون عليها (مثلاً، رمز يتم إرساله إلى هواتفهم).

لعرض تقرير محاولات تسجيل دخول المستخدم، انقر على عرض التقرير. ولمعرفة التفاصيل حول التقرير، يُرجى الاطّلاع على تقرير محاولات تسجيل دخول المستخدم.

كم عدد محاولات تسجيل دخول المستخدم الفاشلة؟

في حال محاولة مستخدم تسجيل الدخول إلى حسابه وتعذر حدوث ذلك، يتم احتسابه كإخفاق. ويساعدك هذا الرسم البياني في تحديد أيِّ ارتفاع أو تغييرات مريبة في عدد عمليات تسجيل الدخول الفاشلة لنطاقك.

لعرض تقرير محاولات تسجيل دخول المستخدم، انقر على عرض التقرير. ولمعرفة التفاصيل حول التقرير، يُرجى الاطّلاع على تقرير محاولات تسجيل دخول المستخدم.

كم عدد محاولات تسجيل دخول المستخدم المريبة؟

يتم اعتبار محاولة تسجيل الدخول مريبة إذا كانت لها خصائص غير عادية، مثلاً في حال سجَّل المستخدم دخوله من عنوان IP غير مألوف. 

لعرض تقرير محاولات تسجيل دخول المستخدم، انقر على عرض التقرير. ولمعرفة التفاصيل حول التقرير، يُرجى الاطّلاع على تقرير محاولات تسجيل دخول المستخدم.

كم عدد أنشطة التهديد التي حدثت في Chrome؟

يقدِّم هذا الرسم البياني نظرة عامة على فئات التهديد والأنشطة ذات الصلة. تشمل فئات التهديدات نقل البرامج الضارة وزيارة موقع إلكتروني غير آمن وإعادة استخدام كلمة المرور. تتوفر لكل فئة 4 نتائج مختلفة: محاولات وأنشطة تم منعها وأنشطة تم تجاوزها وأجهزة تم تجاوزها.

للاطِّلاع على تقرير ملخص التهديدات في Chrome، انقر على عرض التقرير. للتعرُّف على التفاصيل حول التقرير، يمكنك الاطِّلاع على تقرير "ملخص الحماية من التهديدات في Chrome".

كم عدد الحوادث لكل قاعدة من قواعد حماية بيانات؟

يقدِّم هذا الرسم البياني نظرة عامة على عدد الحوادث المتعلقة بمتصفِّح Chrome لأهم قواعد لحماية البيانات.

للاطِّلاع على تقرير ملخص حماية بيانات Chrome، انقر على عرض التقرير. للتعرُّف على التفاصيل حول التقرير، يُرجى الاطّلاع على تقرير "ملخص حماية بيانات Chrome".

مَن هم مستخدمو Chrome الأكثر مواجهةً للتهديدات؟

يقدِّم هذا الرسم البياني نظرة عامة على المستخدمين الذين واجهوا أكبر عدد من الأحداث غير الآمنة ذات الصلة بمتصفِّح Chrome. ويتم ترتيب المستخدمين حسب عدد المحاولات غير الآمنة من جميع فئات التهديدات.

للاطِّلاع على تقرير مستخدمو Chrome الأكثر تعرضًا للتهديدات، انقر على عرض التقرير. للتعرُّف على المزيد من التفاصيل حول التقرير، يُرجى الاطِّلاع على تقرير "مستخدمو Chrome الأكثر تعرضًا للتهديدات".

ما النطاقات الأكثر خطورة لمستخدمي Chrome؟

يقدِّم هذا الرسم البياني نظرة عامة على النطاقات الأكثر خطورة بالنسبة للمؤسسة، مرتَّبة حسب عدد المحاولات غير الآمنة.

للاطِّلاع على تقرير نطاقات Chrome الأكثر تعرضًا للتهديدات، انقر على عرض التقرير. للحصول على تفاصيل حول التقرير، يُرجى الاطّلاع على تقرير "نطاقات Chrome الأكثر تعرضًا للتهديدات".

كم عدد الملفات التي تم تشفيرها من جهة العميل؟

يقدم هذا الرسم البياني نظرة عامة على عدد الملفات في Drive التي تم تشفيرها باستخدام التشفير من جهة العميل بمرور الوقت، حسب نوع الملف:

  • "مستندات Google" - المستندات
  • جداول بيانات Google - جداول البيانات
  • "العروض التقديمية من Google" - العروض التقديمية
  • غير ذلك - ملفات Microsoft Office، وملفات PDF، وغير ذلك

لعرض بيانات أنواع ملفات معيّنة، ضع علامات في المربعات أسفل الرسم البياني أو أزِلها.

للاطّلاع على مزيد من المعلومات عن الملفات المشفّرة باستخدام التشفير من جهة العميل (CSE) وتصدير البيانات، انقر على عرض التقرير. ولمعرفة التفاصيل حول التقرير، يُرجى الاطّلاع على تقارير التشفير وفك التشفير من جهة العميل.

كم عدد الملفات المشفرة من جهة العميل التي تم تنزيلها وفك تشفيرها؟

يقدم هذا الرسم البياني نظرة عامة على عدد الملفات المشفرة من جهة العميل في Drive والتي تم تنزيلها وفك تشفيرها بواسطة المستخدمين بمرور الوقت، حسب نوع الملف:

  • "مستندات Google" - المستندات
  • جداول بيانات Google - جداول البيانات
  • "العروض التقديمية من Google" - العروض التقديمية
  • غير ذلك - ملفات Microsoft Office، وملفات PDF، وغير ذلك

لعرض بيانات أنواع ملفات معيّنة، ضع علامات في المربعات أسفل الرسم البياني أو أزِلها.

للاطّلاع على مزيد من المعلومات حول الملفات التي تم فك تشفيرها وتصدير البيانات، انقر على عرض التقرير. ولمعرفة التفاصيل حول التقرير، يُرجى الاطّلاع على تقارير التشفير وفك التشفير من جهة العميل.

مواضيع ذات صلة

هل كان ذلك مفيدًا؟

كيف يمكننا تحسينها؟
true
ابدأ اليوم فترة تجريبية مجانية لمدة 14 يومًا

بريد إلكتروني احترافي وإمكانية تخزين عبر الإنترنت وتقاويم مشتركة واجتماعات فيديو والمزيد. ابدأ اليوم استخدام الإصدار التجريبي المجاني من G Suite‏.

بحث
محو البحث
إغلاق البحث
القائمة الرئيسية
15166695136850117649
true
مركز مساعدة البحث
true
true
true
true
true
73010
false
false