Notifica

Duet AI ha cambiato nome in Gemini per Google Workspace. Scopri di più

Utilizzare la dashboard per la sicurezza

Versioni supportate per questa funzionalità: Frontline Standard; Enterprise Standard ed Enterprise Plus; Education Standard ed Education Plus; Enterprise Essentials Plus. Confronta la tua versione

In qualità di amministratore, puoi utilizzare la dashboard per la sicurezza per visualizzare una panoramica di diversi rapporti di sicurezza. Per impostazione predefinita, ciascun riquadro del report di sicurezza visualizza i dati relativi all'ultimo mese. Puoi personalizzare la dashboard in modo da visualizzare i dati relativi a: Oggi, Ieri, Questa settimana, Ultima settimana, Questo mese, Mese scorso o Numero di giorni precedenti (fino a 180).

Nota: la disponibilità di ogni singolo report nella dashboard per la sicurezza dipende dalla versione di Google Workspace che utilizzi. Pertanto, potresti non avere accesso a tutti i report descritti di seguito.

Visualizzare e utilizzare la dashboard

  1. Accedi alla Console di amministrazione Google.

    Accedi utilizzando l'account amministratore (che non termina con @gmail.com).

  2. Nella Console di amministrazione, vai al Menu e poi Sicurezzae poiCentro sicurezzae poiDashboard.
  3. Per visualizzare maggiori dettagli su uno qualsiasi dei report, fai clic su Visualizza report nell'angolo in basso a destra di qualunque riquadro.

Per maggiori dettagli sulla conservazione e sulla disponibilità dei dati, vedi Conservazione dei dati e tempi di attesa per la dashboard per la sicurezza.

Report disponibili con Google Workspace 

I seguenti report sono disponibili quando visualizzi la dashboard per la sicurezza con il tuo account Google Workspace:

Report Risponde alla domanda…
Esposizione dei file Qual è lo stato della condivisione di file esterna nel dominio?
Autenticazione Quanti messaggi sono stati autenticati?
Impostazioni personalizzate Quanti messaggi sono stati interessati dalle impostazioni personalizzate?
Incidenti DLP Con quale frequenza vengono violate le regole DLP in relazione alla gravità?
Principali incidenti relativi ai criteri Quali sono i criteri principali che causano il maggior numero di incidenti?
Crittografia Quanti messaggi erano criptati?
Consegna messaggi Qual è il volume dei messaggi in entrata?
Filtro antispam: Tutti Come vengono reindirizzati i messaggi in arrivo?
Filtro antispam: Phishing Come vengono indirizzate le potenziali email di phishing?
Filtro antispam: Malware Quando i messaggi sono stati contrassegnati come malware?
Report utenti In che modo gli utenti contrassegnano le email?
Tentativi inserimento password dispositivo non riusciti Quanti tentativi di inserimento password non riusciti si sono verificati sui dispositivi?
Eventi relativi a dispositivi compromessi Quali eventi relativi a dispositivi compromessi sono stati rilevati?
Attività dispositivo sospette Quali attività di dispositivi sospette sono state rilevate?
Concessioni di ambiti OAuth per prodotto (solo per clienti beta) Quali sono le autorizzazioni per gli ambiti OAuth in base al prodotto?
Attività di autorizzazione con OAuth Quali app hanno registrato il maggior numero di cambiamenti nelle attività di autenticazione OAuth?
Autorizzazioni con OAuth per nuove app A quali nuove app sono stati concessi i token OAuth?
Allegati sospetti Quali messaggi contengono allegati sospetti?
Spoofing Quali messaggi mostrano segni di possibile spoofing?
Tentativi di accesso utente Quali metodi di verifica dell'accesso sono stati utilizzati?
Tentativi di accesso utente Quanti tentativi di accesso utente non riusciti si sono verificati?
Tentativi di accesso utente Quanti tentativi di accesso utente sospetti si sono verificati?
Crittografia lato client Quanti file sono stati criptati sul lato client?
Decrittografia lato client Quanti file criptati sul lato client sono stati scaricati e decriptati?

Non disponibile con Frontline Standard o Enterprise Standard

Vedi anche i rapporti disponibili con Cloud Identity

 report disponibili con Cloud Identity

I seguenti report sono disponibili quando visualizzi la dashboard per la sicurezza con il tuo account Cloud Identity:

Report Risponde alla domanda…
Tentativi inserimento password dispositivo non riusciti Quanti tentativi di inserimento password non riusciti si sono verificati sui dispositivi?
Eventi relativi a dispositivi compromessi Quali eventi relativi a dispositivi compromessi sono stati rilevati?
Attività dispositivo sospette Quali attività di dispositivi sospette sono state rilevate?
Concessioni di ambiti OAuth per prodotto (solo per clienti beta) Quali sono le autorizzazioni per gli ambiti OAuth in base al prodotto?
Attività di autorizzazione con OAuth Quali app hanno registrato il maggior numero di cambiamenti nelle attività di autenticazione OAuth?
Autorizzazioni con OAuth per nuove app A quali nuove app sono stati concessi i token OAuth?
Tentativi di accesso utente Quali metodi di verifica dell'accesso sono stati utilizzati?
Tentativi di accesso utente Quanti tentativi di accesso utente non riusciti si sono verificati?
Tentativi di accesso utente Quanti tentativi di accesso utente sospetti si sono verificati?
Riepilogo della protezione dalle minacce per Chrome Quante attività che costituiscono una minaccia per Chrome si sono verificate?
Riepilogo della protezione dei dati di Chrome Quanti incidenti relativi a Chrome si sono verificati per ogni regola per la protezione dei dati?
Utenti di Chrome ad alto rischio Quali utenti di Chrome hanno riscontrato il maggior numero di minacce?
Domini di Chrome ad alto rischio Quali sono i domini più pericolosi per i tuoi utenti di Chrome?

Vedi anche report disponibili con Google Workspace.

Visualizzare le tendenze

Puoi utilizzare la dashboard per visualizzare rapidamente le tendenze, ad esempio per vedere a colpo d'occhio se la condivisione di file è aumentata o diminuita durante un periodo di tempo specifico. 

Ogni riquadro della dashboard visualizza la variazione percentuale nel tempo dei dati. Ad esempio, se l'intervallo di date sulla dashboard è impostato sugli ultimi 10 giorni e il numero di messaggi autenticati è aumentato del 25% negli ultimi 10 giorni, in Autenticati verrà visualizzato il valore +25%. Tieni presente che a volte questa percentuale non viene visualizzata se i dati sono insufficienti.

Confrontare i dati attuali con i dati storici

Per confrontare i dati attuali con i dati storici, apri il menu Analisi statistiche in alto a destra e seleziona Percentile (non disponibile per tutti i grafici della dashboard per la sicurezza). Sul grafico verrà visualizzato un overlay che mostra il 10°, il 50° e il 90° percentile dei dati storici (180 giorni per la maggior parte dei dati e 30 giorni per i dati di Gmail). Quindi, per modificare l'analisi, apri il menu in alto a destra nel grafico per cambiare la linea dell'overlay.

Conservazione dei dati e tempi di attesa per la dashboard per la sicurezza

Conservazione dei dati

A seconda del tipo di report di sicurezza, i dati vengono conservati per 30 o 180 giorni.

Questi report contengono i dati degli ultimi 30 giorni:

  • Allegati sospetti
  • Autenticazione
  • Impostazioni personalizzate
  • Crittografia
  • Consegna messaggi
  • Filtro antispam
  • Spoofing
  • Segnalazioni utenti

Questi report contengono i dati degli ultimi 180 giorni:

  • Eventi relativi a dispositivi compromessi
  • Esposizione dei file
  • Tentativi inserimento password dispositivo non riusciti
  • Concessioni di ambiti OAuth per prodotto
  • Attività di autorizzazione con OAuth
  • Autorizzazioni con OAuth per nuove app
  • Attività dispositivo sospette
  • Tentativi di accesso utente
  • Riepilogo delle minacce per Chrome
  • Protezione dei dati di Chrome
  • Utenti di Chrome ad alto rischio
  • Domini di Chrome ad alto rischio
  • Crittografia lato client
  • Decrittografia lato client

Tempi di attesa

Occorre tempo prima che i dati siano disponibili per i diversi report della dashboard. Per ogni report predefinito della dashboard, i tempi di attesa sono di circa 4 ore. Per i report personalizzati, i tempi di attesa sono inferiori a 1 ora.

Qual è lo stato della condivisione di file esterna nel dominio?

In questo riquadro è visualizzata una panoramica del numero di eventi di condivisione con utenti esterni al dominio relativi a un periodo di tempo specifico, nonché il numero di visualizzazioni. Se fai clic sulle schede nella parte superiore del riquadro, puoi vedere i seguenti dettagli:     

  • Condivisioni: numero di eventi di condivisione che interessano file visibili all'esterno del dominio.
  • Visualizzazioni: numero di visualizzazioni di file visibili all'esterno del dominio.

Per visualizzare il rapporto Esposizione file, fai clic su Visualizza rapporto. Per maggiori dettagli sul rapporto, vedi Rapporto Esposizione file

Informazioni sui file visibili all'esterno del dominio

I file visibili all'esterno del dominio sono file condivisi con uno dei seguenti metodi:

  • Pubblico sul Web: chiunque abbia accesso a Internet può trovare il file e accedervi. Non è necessario eseguire l'accesso.
    Nella finestra Condivisione tramite link, l'utente sceglie Attivo - Pubblico sul Web.
  • Chiunque abbia il link: chiunque abbia il link può accedere al file. Non è necessario eseguire l'accesso.
    Nella finestra Condivisione tramite link, l'utente sceglie Attivo - Chiunque abbia il link.
  • Condiviso esternamente con persone specifiche: gli utenti non appartengono al tuo dominio.
    Nella finestra Condivisione tramite link, l'utente sceglie Non attivo - Persone specifiche e condivide il file con un utente specifico all'esterno del dominio.

Nota:

  • Il grafico sulla condivisione esterna di file mostra un confronto con l'intervallo di tempo appena trascorso. Ad esempio, se si seleziona l'intervallo di tempo Ultimi 7 giorni, le differenze visualizzate nel grafico rappresentano un confronto con la settimana precedente.
  • Per alcuni domini, la visualizzazione dei dati relativi a Drive nel Centro sicurezza potrebbe richiedere un'ora o più.

Quanti messaggi sono stati autenticati?

Gli standard di autenticazione quali DKIM e SPF consentono di proteggere il dominio da alcune minacce email come, ad esempio, il phishing. Questo grafico mostra i messaggi in entrata e in uscita suddivisi in Autenticati e Non autenticati:

  • Autenticati: messaggi conformi agli standard di autenticazione email come DKIM e SPF.
  • Non autenticati: messaggi che non hanno superato alcuna autenticazione email.

Per visualizzare il rapporto Autenticazione, fai clic su Visualizza rapporto. Per maggiori dettagli sul rapporto, vedi Rapporto Autenticazione.

Quanti messaggi sono stati interessati dalle impostazioni personalizzate?

L'esito dell'invio di messaggi al tuo dominio (ad esempio se questi vengono rifiutati, reindirizzati, aggiunti a una lista consentita o messi in quarantena) dipende dal modo in cui sono state configurate le impostazioni personalizzate di Gmail per il dominio. In alcuni casi queste impostazioni possono avere la precedenza sul filtro antispam di Gmail, che determina se un messaggio deve essere contrassegnato come spam o meno.

Il riquadro Impostazioni personalizzate consente di visualizzare rapidamente il numero di messaggi interessati da una discordanza fra i filtri antispam e le impostazioni personalizzate di Gmail nel dominio:

  • Tutti: numero di messaggi il cui esito è stato determinato dalla configurazione di Gmail.
  • Discordanza: numero di messaggi il cui esito è stato influenzato da una discordanza fra la configurazione di Gmail per il dominio e il filtro antispam di Gmail.

Per visualizzare il rapporto Impostazioni personalizzate, fai clic su Visualizza rapporto. Per maggiori dettagli sul rapporto, vedi Rapporto Impostazioni personalizzate.

Con quale frequenza vengono violate le regole DLP in relazione alla gravità?

Puoi utilizzare le regole per la prevenzione della perdita di dati (DLP) per stabilire quali informazioni sensibili possono essere condivise dagli utenti. 

Dal riquadro Incidenti DLP puoi monitorare il numero di incidenti DLP durante l'intervallo di date specificato. Gli incidenti sono suddivisi in base a tre livelli di gravità: alta, media e bassa. Il numero totale di incidenti per gravità è visualizzato sotto il grafico. 

Per ulteriori informazioni sugli incidenti DLP nella tua organizzazione, fai clic su Visualizza rapporto. Per maggiori dettagli sul rapporto, vedi Rapporto sugli incidenti DLP.

Quali sono i criteri principali che causano il maggior numero di incidenti?

Dal riquadro Principali incidenti relativi ai criteri puoi monitorare i criteri principali che causano il maggior numero di incidenti durante l'intervallo di date specificato.

Nel grafico puoi vedere il numero di incidenti per ciascun criterio, organizzati in base al servizio (ad esempio Google Drive). Gli incidenti sono ordinati per quantità decrescente durante un intervallo di date specificato. Nella parte inferiore del grafico viene visualizzato il numero totale di incidenti relativi ai criteri principali per Drive.

Per visualizzare ulteriori informazioni sui principali incidenti relativi ai criteri nella tua organizzazione, fai clic su Visualizza rapporto. Per maggiori dettagli sul rapporto, vedi Principali criteri che causano il maggior numero di incidenti.

Quanti messaggi erano criptati?

Puoi monitorare la sicurezza del tuo dominio visualizzando il numero di messaggi criptati tramite TLS (Transport Layer Security). 

TLS è un protocollo che consente di criptare e recapitare la posta in modo sicuro, sia per il traffico in entrata che per quello in uscita, consentendo così di prevenire l'intercettazione dei messaggi durante il passaggio fra server di posta. Il riquadro Crittografia mostra le statistiche relative al protocollo TLS e le tendenze su un intervallo di tempo specifico, ad esempio se l'utilizzo di TLS è in aumento o in diminuzione:

  • TLS: messaggi inviati mediante il protocollo TLS.
  • Non TLS: messaggi inviati senza utilizzare il protocollo TLS.

Per visualizzare il rapporto Crittografia, fai clic su Visualizza rapporto. Per maggiori dettagli sul rapporto, vedi Rapporto Crittografia.

Qual è il volume dei messaggi in entrata?

Il filtro antispam di Gmail protegge il tuo dominio rifiutando automaticamente la maggior parte dei messaggi spam e malware palesi. Inoltre, alcune impostazioni avanzate di Gmail possono avere la precedenza sul filtro antispam e accettare o rifiutare i messaggi. Il riquadro Consegna messaggi mostra il numero di messaggi accettati e rifiutati durante un intervallo di tempo specifico:

  • Accettati: numero di messaggi accettati nel dominio a causa delle impostazioni o del filtro antispam di Gmail. 
  • Rifiutati: numero di messaggi a cui è stato bloccato l'ingresso nel dominio a causa delle impostazioni o del filtro antispam di Gmail.

Per visualizzare il rapporto Consegna messaggi, fai clic su Visualizza rapporto. Per maggiori dettagli, vedi Rapporto Consegna messaggi.

Come vengono reindirizzati i messaggi in arrivo?

I messaggi possono essere contrassegnati come spam dal filtro antispam di Gmail e inseriti nelle cartelle Spam degli utenti. Il riquadro Filtro antispam: Tutti mostra il numero di messaggi contrassegnati come spam, phishing o malware in un intervallo di tempo specifico.

Se un messaggio è considerato sospetto, ma presenta anche caratteristiche che potrebbero attestarne la legittimità (ad esempio se il mittente è presente in una lista consentita), tale messaggio potrebbe essere inserito nella Posta in arrivo del destinatario. I messaggi in arrivo vengono inseriti in una delle seguenti destinazioni:

  • Cartella Spam: numero di messaggi di cui è stata appurata la natura di spam, phishing o malware inseriti nella cartella Spam dei destinatari.
  • Posta in arrivo: numero di messaggi contrassegnati come sicuri o messaggi considerati sospetti che presentano anche caratteristiche di legittimità, inseriti nella Posta in arrivo dei destinatari.

Nota: a volte i sistemi di terze parti per filtrare la posta in arrivo possono influenzare i risultati del filtro antispam e, di conseguenza, anche i dati visualizzati nel riquadro Filtro antispam: Tutti. Inoltre, alcune impostazioni personalizzate di Gmail possono avere la precedenza sul filtro antispam e accettare o rifiutare i messaggi.

Per visualizzare il rapporto Filtro antispam, fai clic su Visualizza rapporto nel riquadro Filtro antispam: Tutti. Per maggiori dettagli sul rapporto, vedi Rapporto Filtro antispam.

Come vengono indirizzate le potenziali email di phishing?

I messaggi possono essere contrassegnati come phishing dal filtro antispam di Gmail e inseriti nelle cartelle Spam degli utenti. Il riquadro Filtro antispam: Phishing mostra il numero di messaggi contrassegnati come phishing in un intervallo di tempo specifico.

Se un messaggio è considerato sospetto, ma presenta anche caratteristiche che potrebbero attestarne la legittimità (ad esempio se il mittente è inserito in una lista consentita), è possibile che venga inserito nella Posta in arrivo del destinatario. I messaggi in arrivo identificati come possibili minacce di phishing vengono inseriti in una delle seguenti destinazioni:

  • Cartella Spam: numero di messaggi di cui è stata appurata la natura di phishing inseriti nella cartella Spam dei destinatari.
  • Posta in arrivo: numero di messaggi contrassegnati come sicuri o messaggi considerati sospetti che presentano anche caratteristiche di legittimità, inseriti nella Posta in arrivo dei destinatari.

Nota: i sistemi di terze parti per filtrare la posta in arrivo possono talvolta influenzare i risultati del filtro antispam e, di conseguenza, anche i dati visualizzati nel riquadro Filtro antispam: Phishing. Inoltre, alcune impostazioni personalizzate di Gmail possono avere la precedenza sul filtro antispam e accettare o rifiutare i messaggi.

Per visualizzare il rapporto Filtro antispam, fai clic su Visualizza rapporto nel riquadro Filtro antispam: Phishing. Per maggiori dettagli sul rapporto, vedi Rapporto Filtro antispam.

In che momento i messaggi sono stati contrassegnati come malware?

I messaggi possono essere contrassegnati come malware dal filtro antispam di Gmail e inseriti nelle cartelle Spam degli utenti. Il riquadro Filtro antispam: Malware mostra il numero di messaggi identificati come malware in un intervallo di tempo specifico. 

I messaggi in arrivo possono essere identificati come malware prima o dopo essere stati recapitati nella Posta in arrivo di un utente:

  • Pre-consegna: messaggi con allegati di cui è stata appurata la natura di malware prima della consegna e che sono stati inseriti nella cartella Spam dei destinatari con gli allegati disattivati.
  • Post-consegna: messaggi contenenti allegati che superano i controlli malware iniziali e che sono stati inseriti nella Posta in arrivo dei destinatari, ma successivamente potrebbero essere identificati come malware grazie a scansioni più estese. Dopo essere stati classificati come malware, gli allegati vengono disattivati.

Per visualizzare il rapporto Filtro antispam, fai clic su Visualizza rapporto nel riquadro Filtro antispam: Malware. Per maggiori dettagli sul rapporto, vedi Rapporto Filtro antispam.

In che modo gli utenti contrassegnano le email? 

Gli utenti possono segnalare messaggi recapitati nella loro Posta in arrivo come spam, non spam o phishing. Quando si eseguono queste operazioni in Gmail, il sistema impara a identificare futuri messaggi simili come spam, non spam o phishing. Nel riquadro Segnalazioni utenti della pagina Panoramica puoi visualizzare rapidamente le seguenti statistiche relative a un intervallo di tempo specifico:

  • Non spam: numero di messaggi contrassegnati come Non spam
  • Spam: numero di messaggi contrassegnati come Spam
  • Phishing: numero di messaggi contrassegnati come Phishing

Per visualizzare il rapporto Segnalazioni utenti, fai clic su Visualizza rapporto. Per maggiori dettagli sul rapporto, vedi Rapporto Segnalazioni utenti.

Quanti tentativi di inserimento password non riusciti si sono verificati sui dispositivi? 

In questo report sono inclusi solo i dispositivi mobili Android soggetti alla gestione avanzata.

Un tentativo di inserimento password non riuscito viene definito come sei tentativi di inserimento password non riusciti consecutivi effettuati da un dispositivo; ogni ulteriore tentativo non riuscito viene conteggiato come un tentativo non riuscito aggiuntivo. 

Ad esempio, sei, sette o otto tentativi falliti consecutivi vengono conteggiati rispettivamente come uno, due o tre tentativi non riusciti, e così via.

Il riquadro Tentativi inserimento password dispositivo non riusciti mostra il numero di tentativi di accesso non riusciti in un dato periodo di tempo. 

Per visualizzare il report Tentativi inserimento password dispositivo non riusciti, fai clic su Visualizza report. In questo modo potrai visualizzare più dettagli su questi eventi, inclusi gli ID e i proprietari dei dispositivi. Per maggiori dettagli sul report, vedi Tentativi inserimento password dispositivo non riusciti

Quali eventi relativi a dispositivi compromessi sono stati rilevati? 

In questo report sono inclusi solo i dispositivi mobili Android e iOS soggetti alla gestione avanzata.

Un dispositivo può essere considerato compromesso se vengono rilevati determinati eventi insoliti:

  • Dispositivi Android: i dispositivi Android rooted sono considerati compromessi. I dispositivi rooted sono esposti alla modifica del codice del software presente sul dispositivo o all'installazione di software normalmente non consentiti dai produttori.
  • Dispositivi iOS: i dispositivi iOS jailbroken sono considerati compromessi. I dispositivi jailbroken sono esposti all'installazione di app non ufficiali, alla modifica di impostazioni su cui erano precedentemente imposte restrizioni oppure all'elusione di controlli di sicurezza. 

Il riquadro Eventi relativi a dispositivi compromessi mostra il numero di eventi relativi a dispositivi compromessi rilevati durante l'intervallo di tempo selezionato nella dashboard per la sicurezza.

Per visualizzare il report Eventi relativi a dispositivi compromessi, fai clic su Visualizza report. In questo modo potrai visualizzare più dettagli su questi eventi, inclusi gli ID e i proprietari dei dispositivi. Per maggiori dettagli sul report, vedi Eventi relativi a dispositivi compromessi

Quali attività di dispositivi sospette sono state rilevate? 

In questo report sono inclusi solo i dispositivi mobili Android soggetti alla gestione avanzata.

Se una proprietà di un dispositivo mobile viene aggiornata, tale modifica è considerata un'attività sospetta. Le proprietà dei dispositivi comprendono il numero di serie, il modello, il nome del sistema operativo e così via.

Il riquadro Attività dispositivo sospette mostra il numero di attività sospette rilevate sui dispositivi durante l'intervallo di tempo impostato nella dashboard per la sicurezza. 

Per visualizzare il report Attività dispositivo sospette, fai clic su Visualizza report. Per maggiori dettagli sul report, vedi Attività dispositivo sospette.

Quali sono le autorizzazioni per gli ambiti OAuth in base al prodotto?

Puoi utilizzare gli ambiti OAuth per permettere alle app di richiedere l'accesso specifico e limitato a determinati dati utente. Specificando gli ambiti OAuth, un'app comunica all'utente quali autorizzazioni o tipo di accesso richiede. L'app è quindi autorizzata ad accedere solo se l'utente dà il proprio consenso.

Nel riquadro puoi vedere il numero di autorizzazioni per ambiti OAuth accordate nel tempo per: 

  • Gmail
  • Drive
  • Calendar
  • Amministratore di Google Workspace
  • Contatti
  • Cloud Identity
  • Tutti gli altri prodotti (ad esempio Google+ e Google Chat)

Per ulteriori informazioni, fai clic su Visualizza report. Per maggiori dettagli sul report, vedi Autorizzazioni di ambiti OAuth per prodotto.

Quali app hanno registrato il maggior numero di cambiamenti nelle attività di autorizzazione con OAuth?

OAuth (Open Authorization) è uno standard aperto che concede a servizi di terze parti l'autorizzazione ad accedere ai dati dell'account di un utente, senza esporne la password.

Nel riquadro Attività di autorizzazione con OAuth puoi monitorare le attività di autorizzazione con OAuth della tua organizzazione.

Nel riquadro Attività di autorizzazione con OAuth le app sono classificate in base al maggior numero di modifiche delle attività di autorizzazione con OAuth durante un periodo di tempo specificato. Questo grafico confronta il periodo di tempo specificato nella dashboard con il periodo precedente della stessa durata.

Nel grafico sono visualizzate le seguenti informazioni:

  • Nome app
  • Numero di autorizzazioni con OAuth durante il periodo di tempo precedente
  • Variazione percentuale (aumento o diminuzione) rispetto al periodo di tempo precedente

Per visualizzare maggiori dettagli sull'attività di autorizzazione con OAuth, fai clic su Visualizza report. Per maggiori dettagli sul report, vedi Report Attività di autorizzazione con OAuth.

A quali nuove app sono stati concessi i token OAuth?

Nel riquadro Autorizzazione con OAuth per nuove app puoi monitorare a quali nuove app sono stati concessi token OAuth.

Il grafico mette a confronto il periodo di tempo specificato da te sulla dashboard con quello precedente della stessa durata.

Nel grafico sono visualizzate le seguenti informazioni:

  • Nome app
  • Numero di autorizzazioni con OAuth

Per visualizzare maggiori informazioni sul report Autenticazione OAuth per nuove app, fai clic su Visualizza report. Per maggiori dettagli sul report, vedi Report Autenticazione OAuth per nuove app.

Quali messaggi contengono allegati sospetti?

In questo riquadro puoi visualizzare il numero di messaggi con allegati sospetti. 

Per visualizzare il report Allegati sospetti, fai clic su Visualizza report. Per maggiori dettagli sul report, vedi Report Allegati sospetti.

Quali messaggi mostrano segni di possibile spoofing?

Nel riquadro Spoofing puoi visualizzare il numero di messaggi che mostrano segni di possibile spoofing. I messaggi in cui ci sono segni di possibile spoofing potrebbero contenere tentativi di phishing.

Per visualizzare il report Spoofing, fai clic su Visualizza report. Per maggiori dettagli sul report, vedi Report Spoofing.

Quali messaggi contengono allegati sospetti?

In questo riquadro puoi visualizzare il numero di messaggi con allegati sospetti. 

Per visualizzare il rapporto Allegati sospetti, fai clic su Visualizza rapporto. Per maggiori dettagli sul rapporto, vedi Rapporto Allegati sospetti.

Quali messaggi mostrano segni di possibile spoofing?

Nel riquadro Spoofing puoi visualizzare il numero di messaggi che mostrano segni di possibile spoofing. I messaggi in cui ci sono segni di possibile spoofing potrebbero contenere tentativi di phishing.

Per visualizzare il rapporto Spoofing, fai clic su Visualizza rapporto. Per maggiori dettagli sul rapporto, vedi Rapporto Spoofing.

Quali metodi di verifica dell'accesso sono stati utilizzati?

Sono disponibili diversi metodi di verifica dell'accesso che potrebbero essere in uso da parte della tua base utenti. In questo grafico, i metodi sono visualizzati in base alla percentuale di utilizzo nel dominio.

L'applicazione di una verifica in due passaggi (V2P) (nota anche come autenticazione a due fattori) aggiunge un ulteriore livello di sicurezza agli account utente. Gli utenti per cui è stata applicata la verifica in due passaggi dovranno accedere utilizzando un elemento noto (una password) e un elemento in loro possesso (un codice inviato al loro telefono, ad esempio).

Per visualizzare il report Tentativi di accesso utente, fai clic su Visualizza report. Per maggiori dettagli sul report, vedi Report Tentativi di accesso utente.

Quanti tentativi di accesso utente non riusciti si sono verificati?

Se un utente cerca di accedere al proprio account senza riuscirvi, il tentativo viene considerato come errore. Questo report consente di identificare eventuali picchi nel numero di accessi non riusciti nel dominio.

Per visualizzare il report Tentativi di accesso utente, fai clic su Visualizza report. Per maggiori dettagli sul report, vedi Report Tentativi di accesso utente.

Quanti tentativi di accesso utente sospetti si sono verificati?

Un tentativo di accesso viene considerato sospetto se presenta caratteristiche insolite, ad esempio se l'utente ha eseguito l'accesso da un indirizzo IP inconsueto. 

Per visualizzare il report Tentativi di accesso utente, fai clic su Visualizza report. Per maggiori dettagli sul report, vedi Report Tentativi di accesso utente.

Quante attività che costituiscono una minaccia per Chrome si sono verificate?

Questo grafico offre una panoramica delle categorie di minacce e delle attività correlate. Le categorie di minacce sono: trasferimento di malware, visita a siti non sicuri e riutilizzo delle password. Per ogni categoria sono previsti 4 possibili risultati: tentativi, minacce impedite, minacce ignorate e dispositivi con misure di sicurezza ignorate.

Per visualizzare il report Riepilogo della protezione dalle minacce per Chrome, fai clic su Visualizza report. Per maggiori dettagli sul report, vedi Report Riepilogo della protezione dalle minacce per Chrome.

Quanti incidenti relativi a Chrome si sono verificati per ogni regola per la protezione dei dati?

Questo grafico offre una panoramica del numero di incidenti di Chrome relativi alle 5 principali regole per la protezione dei dati.

Per visualizzare il report Riepilogo della protezione dei dati di Chrome, fai clic su Visualizza report. Per maggiori dettagli sul report, vedi Report Riepilogo della protezione dei dati di Chrome.

Quali utenti di Chrome hanno riscontrato il maggior numero di minacce?

Questo grafico offre una panoramica degli utenti che hanno riscontrato il maggior numero di eventi non sicuri in relazione a Chrome. Gli utenti vengono classificati in base al numero di tentativi non sicuri perpetrati da tutte le categorie di minacce.

Per visualizzare il report Utenti di Chrome ad alto rischio, fai clic su Visualizza report. Per maggiori dettagli, vedi Report Utenti di Chrome ad alto rischio.

Quali sono i domini più pericolosi per i tuoi utenti di Chrome?

Questo grafico offre una panoramica dei domini più pericolosi per l'organizzazione, ordinati in base al numero di tentativi non sicuri.

Per visualizzare il report Domini di Chrome ad alto rischio, fai clic su Visualizza report. Per maggiori dettagli sul report, vedi Report Domini di Chrome ad alto rischio.

Quanti file sono stati criptati sul lato client?

Questo grafico fornisce una panoramica del numero di file su Drive che sono stati criptati nel tempo con la crittografia lato client, per tipo di file:

  • Documenti: documenti
  • Fogli: fogli di lavoro
  • Presentazioni: presentazioni
  • Altro: file di Microsoft Office, PDF e altri

Per visualizzare i dati relativi a specifici tipi di file, seleziona o deseleziona le caselle sotto il grafico.

Per visualizzare ulteriori informazioni sui file criptati con crittografia lato client ed esportare i dati, fai clic su Visualizza report. Per maggiori dettagli sul report, vedi Report Crittografia lato client e Decriptazione lato client.

Quanti file criptati sul lato client sono stati scaricati e decriptati?

Questo grafico fornisce una panoramica del numero di file criptati sul lato client su Drive che gli utenti hanno scaricato e decriptato nel tempo, per tipo di file:

  • Documenti: documenti
  • Fogli: fogli di lavoro
  • Presentazioni: presentazioni
  • Altro: file di Microsoft Office, PDF e altri

Per visualizzare i dati relativi a specifici tipi di file, seleziona o deseleziona le caselle sotto il grafico.

Per visualizzare ulteriori informazioni sui file decriptati ed esportare i dati, fai clic su Visualizza report. Per maggiori dettagli sul report, vedi Report Crittografia lato client e Decriptazione lato client.

Argomenti correlati

È stato utile?

Come possiamo migliorare l'articolo?
true
Inizia oggi la tua prova gratuita di 14 giorni oggi

Email professionale, spazio di archiviazione online, calendari condivisi, riunioni video e altro ancora. Inizia oggi la prova gratuita di G Suite.

Ricerca
Cancella ricerca
Chiudi ricerca
Menu principale
17883884819556461849
true
Cerca nel Centro assistenza
true
true
true
true
true
73010
false
false