Używanie panelu bezpieczeństwa

Ta funkcja jest dostępna w tych wersjach: Enterprise; Education Plus.  Porównanie wersji

Jako administrator możesz użyć panelu bezpieczeństwa, aby zobaczyć przegląd różnych raportów zabezpieczeń. Domyślnie każdy panel raportu zabezpieczeń przedstawia dane z ostatnich siedmiu dni. Aby wyświetlić dane z konkretnego okresu, możesz dostosować panel bezpieczeństwa przy użyciu opcji Dzisiaj, Wczoraj, Bieżący tydzień, Poprzedni tydzień, Bieżący miesiąc, Poprzedni miesiąc lub Ile dni temu (maksymalnie 180).

Uwaga: dostępność poszczególnych raportów w panelu bezpieczeństwa zależy od wersji Google Workspace. W związku z tym możesz nie mieć dostępu do wszystkich raportów opisanych poniżej.

Wyświetlanie i korzystanie z panelu

  1. Zaloguj się w Konsola administracyjna Google.

    Użyj swojego konta administratora (adres nie kończy się na @gmail.com).

  2. Na stronie głównej w konsoli administracyjnej kliknij Zabezpieczenia a potem Panel.

    Jeśli na stronie głównej nie widzisz linku Zabezpieczenia, kliknij Więcej opcji u dołu.

  3. Aby zobaczyć więcej informacji o konkretnym raporcie, kliknij Wyświetl raport w prawym dolnym rogu odpowiedniego panelu.

Uwaga:

Available reports with Google Workspace 

The follow reports are available when viewing the Security dashboard with your Google Workspace account:

Report What it tells you...
File exposure What does external file sharing look like for the domain?
Authentication   How many messages were authenticated?
Custom settings How many messages were affected by your custom settings?
DLP incidents How often are DLP rules violated in relation to severity?
Top policy incidents What are the top policies causing the highest number of incidents?
Encryption How many messages were encrypted?
Message delivery What does inbound message volume look like?
Spam filter - All How are incoming messages being routed?
Spam filter - Phishing How are potential phishing emails being routed?
Spam filter - Malware When were messages marked as malware?
User reports How are users marking their emails?
Failed device password attempts How many times were there failed password attempts on devices?
Compromised device events What compromised device events have been detected?
Suspicious device activities What suspicious device activities have been detected?
OAuth scope grants by product (beta customers only) What do OAuth scope grants look like by product?
OAuth grant activity Which apps have had the highest change in OAuth grant activity?
OAuth grants to new apps Which new apps have been granted OAuth tokens?
Suspicious attachments Which messages contain suspicious attachments?
Spoofing Which messages show evidence of potential spoofing?
User login attempts What login challenge methods have been used?
User login attempts How many times were there failed user login attempts?
User login attempts How many times were there suspicious user login attempts?

See also available reports with Cloud Identity

 Raporty dostępne w Cloud Identity

Poniższe raporty są dostępne podczas przeglądania panelu bezpieczeństwa na koncie Cloud Identity:

Raport Prezentowane informacje
Nieudane próby logowania na urządzeniach Ile razy wystąpiły próby nieudanego wpisania hasła na urządzeniach?
Zdarzenia związane z przejęciem urządzeń Jakie zdarzenia związane z przejęciem urządzeń zostały wykryte?
Podejrzane działania na urządzeniach Jakie podejrzane działania zostały wykryte na urządzeniach?
Przyznane zakresy protokołu OAuth według usługi (tylko klienci korzystający z wersji beta) Ile zakresów protokołu OAuth zostało przyznanych poszczególnym usługom?
Aktywność uwierzytelniania przez OAuth W przypadku których aplikacji nastąpiła największa zmiana aktywności uwierzytelniania przez OAuth?
Nowe aplikacje uwierzytelnione przez OAuth Które nowe aplikacje otrzymały tokeny OAuth?
Próby zalogowania się przez użytkownika Jakie rodzaje testów zabezpieczających logowanie były używane?
Próby zalogowania się przez użytkownika Ile razy wystąpiły nieudane próby logowania na konto użytkownika?
Próby zalogowania się przez użytkownika Ile razy wystąpiły podejrzane próby logowania na konto użytkownika?
Podsumowanie ochrony przed zagrożeniami w Chrome Ile wystąpiło zagrożeń w Chrome?
Podsumowanie ochrony danych w Chrome Ile incydentów dotyczy poszczególnych reguł ochrony danych?
Najbardziej zagrożeni użytkownicy Chrome Którzy użytkownicy Chrome napotkali najwięcej zagrożeń?
Domeny Chrome o największym ryzyku Które domeny stanowią największe ryzyko dla użytkowników Chrome?

Zobacz też raporty dostępne na koncie Google Workspace.

Wyświetlanie trendów

Panel bezpieczeństwa umożliwia szybkie przeglądanie trendów – na przykład na pierwszy rzut oka zobaczysz, czy w wybranym przedziale czasu udostępnianie plików poza domenę rosło czy malało. 

W każdej części panelu bezpieczeństwa jest wyświetlana informacja o zmianie procentowej danych w podanym okresie. Jeśli na przykład zakres dat w panelu bezpieczeństwa jest ustawiony na ostatnie 10 dni, a liczba uwierzytelnionych wiadomości wzrosła o 25% w ciągu ostatnich 10 dni, w obszarze Uwierzytelnione zobaczysz +25%. Czasami wartość procentowa nie jest wyświetlana ze względu na niewystarczającą ilość danych.

Porównywanie danych bieżących i historycznych

Aby porównać dane bieżące z danymi historycznymi, z menu Analiza statystycznaw prawym górnym rogu wybierz Centyl (opcja nie jest dostępna dla wszystkich wykresów panelu bezpieczeństwa). Na wykresie pojawi się nakładka pokazująca 10, 50 i 90 centyl danych historycznych (180 dni w przypadku większości danych i 30 dni w przypadku danych z Gmaila). Aby zmodyfikować analizę, użyj menu w prawym górnym rogu wykresu i zmień linię nakładki.

Czas przechowywania danych i opóźnienia w przypadku panelu bezpieczeństwa

Przechowywanie danych

W zależności od typu raportu zabezpieczeń dane są przechowywane od 30 do 180 dni.

Raporty, które zawierają dane z ostatnich 30 dni:

  • Podejrzane załączniki
  • Uwierzytelnianie
  • Ustawienia niestandardowe
  • Szyfrowanie
  • Dostarczanie wiadomości
  • Filtr spamu
  • Podszywanie się
  • Zgłoszenia użytkowników

Raporty, które zawierają dane z ostatnich 180 dni:

  • Zdarzenia związane z przejęciem urządzeń
  • Dostępność plików
  • Nieudane próby logowania na urządzeniach
  • Przyznane zakresy protokołu OAuth według usługi
  • Aktywność uwierzytelniania przez OAuth
  • Nowe aplikacje uwierzytelnione przez OAuth
  • Podejrzane działania na urządzeniach
  • Próby zalogowania się przez użytkownika
  • Podsumowanie zagrożeń w Chrome
  • Ochrona danych w Chrome
  • Najbardziej zagrożeni użytkownicy Chrome
  • Domeny Chrome o największym ryzyku

Czasy opóźnienia

Dane w różnych raportach panelu nie są dostępne od razu. W przypadku każdego z wstępnie zdefiniowanych raportów panelu czas oczekiwania wynosi około 4 godzin. W przypadku raportów niestandardowych czas oczekiwania wynosi mniej niż 1 godzinę.

What does external file sharing look like for the domain?

Use this panel for an overview of the number of sharing events to users outside of your domain for a specified time period, and the number of views. You can see the following details by clicking the tabs at the top of the panel:     

  • Shares—Number of sharing events on externally visible files
  • Views—Number of views of externally visible files

To view the File exposure report, click View Report. For details about the report, see File exposure report

About externally visible files

Externally visible files are files that are shared with these methods:

  • Public on the web—Anyone on the internet can find and access. No sign-in required.
    In the Link sharing window, the user chooses: On - Public on the web.
  • Anyone with the link—Anyone who has the link can access. No sign-in required.
    In the Link sharing window, the user chooses: On - Anyone with the link.
  • Shared externally with specific people—The users are outside of your domain.
    In the Link sharing window, the user chooses: Off - Specific people, and shares the file with a specific user outside of the domain.

Note:

  • For the external file sharing chart, the data displays a comparison to the last time range. For example, if you select a time range of Last 7 days, the delta shown in the chart is a comparison against the previous week.
  • There may be a delay of 1 hour or more for Drive data to be displayed in the security center for some domains.

How many messages were authenticated?

Email authentication standards like DKIM and SPF can protect your domain from certain types of email threats like phishing. This chart shows inbound and outbound messages broken down by Authenticated and Unauthenticated:

  • Authenticated--Messages that meet email authentication standards like DKIM and SPF
  • Unauthenticated--Messages that don't have any email authentication

To view the Authentication report, click View Report. For details about the report, see Authentication report.

How many messages were affected by your custom settings?

The consequence of messages sent to your domain (for example, whether messages are rejected, rerouted, whitelisted, or quarantined) is determined by how Gmail custom settings are configured for your domain. These settings can sometimes override Gmail's spam filter, which determines whether a message is marked as clean or spam.

The Custom settings panel enables you to quickly view how many messages in your domain were affected by a disagreement between your spam filters and custom Gmail settings:

  • All—Number of messages whose consequence was determined by your Gmail configuration
  • Disagree—Number of messages where your domain's Gmail configuration and Gmail's spam filter disagree on the consequence

To view the Custom settings report, click View Report. For details about the report, see Custom settings report.

How often are DLP rules violated in relation to severity?

You can use data loss prevention (DLP) rules to control what sensitive information users can share. 

From the DLP incidents panel, you can monitor the number of DLP incidents during the specified date range. Incidents are organized into 3 levels of severity—high, medium, and low. The total number of incidents by severity is displayed under the chart. 

To see more information about DLP incidents in your organization, click View Report. For details about the report, see DLP incidents report.

What are the top policies causing the highest number of incidents?

From the Top policy incidents panel, you can monitor the top policies causing the highest number of incidents during a specified date range.

From the chart, you can see the number of incidents for each policy organized by service (for example, Google Drive). Incidents are ranked by the highest number of policy incidents during a specified date range. At the bottom of the chart, you see the total number of incidents for the top policies for Drive.

To see more information about top policy incidents in your organization, click View Report. For details about the report, see Top policy incidents report.

How many messages were encrypted?

You can monitor the security of your domain by viewing how many messages were encrypted with Transport Layer Security (TLS). 

TLS is a protocol that encrypts and delivers mail securely for both inbound and outbound mail traffic. It helps prevent eavesdropping between mail servers. Use the Encryption panel to view statistics related to TLS and to view trends over a specific time period--for example, whether the use of TLS is increasing or decreasing:

  • TLS—Messages that were sent using the Transport Layer Security (TLS) protocol
  • Non-TLS—Messages that were sent without using the Transport Layer Security (TLS) protocol

To view the Encryption report, click View Report. For details about the report, see Encryption report.

What does inbound message volume look like?

The Gmail spam filter protects your domain by automatically rejecting most blatant spam and malware messages. Additionally, some Gmail advanced settings can override the spam filter and either accept or reject messages. Use the Message delivery panel to view how many messages were accepted, and how many messages were rejected for a specific time period:

  • Accepted—Number of messages that were accepted into the domain because of your Gmail settings or the Gmail spam filter 
  • Rejected—Number of messages that were blocked from entering the domain because of your Gmail settings or the Gmail spam filter.

To view the Message delivery report, click View Report. For details about the report, see Message delivery report.

How are incoming messages being routed?

Messages can be marked as spam by the Gmail spam filter and placed in users' spam folders. Using the Spam filter - All panel, you can view how many messages were marked as spam, phishing, or malware during a specific time period.

If a message is considered suspicious but also has positive qualities (for example, if the message's sender is whitelisted) then the message may be placed in a user's inbox. Incoming messages are placed in one of these two destinations:

  • Spam folder—Number of messages that are confirmed to be spam, phishing, or malware that are placed in the user’s spam folder.
  • Inbox—Number of messages that are marked as clean, or that are considered suspicious but also have positive qualities, that are placed in the user’s inbox.

Note: Third-party inbound mail filtering systems can sometimes affect Spam results and therefore affect the data in the Spam filter - All panel. Additionally, some Gmail custom settings can override the spam filter and either accept or reject messages.

To view the Spam filter report, click View Report in the Spam filter - All panel. For details about the report, see Spam filter report.

How are potential phishing emails being routed?

Messages can be marked as phishing by the Gmail spam filter and placed in users' spam folders. Using the Spam filter - Phishing panel, you can view how many messages were marked as phishing during a specific time period.

If a message is considered suspicious but also has positive qualities—for example, if the message's sender is whitelisted—then the message may be placed in a user's inbox. Incoming messages identified as possible phishing threats are placed in one of these two destinations:

  • Spam folder—Number of messages that are confirmed to be phishing that are placed in the user’s spam folder.
  • Inbox—Number of messages that are marked as clean, or that are considered suspicious but also have positive qualities, that are placed in the user’s inbox.

Note: Third-party inbound mail filtering systems can sometimes affect Spam results and therefore affect the data in the Spam filter - Phishing panel. Additionally, some Gmail custom settings can override the spam filter and either accept or reject messages.

To view the Spam filter report, click View Report in the Spam filter - Phishing panel. For details about the report, see Spam filter report.

When were messages marked as malware?

Messages can be marked as malware by the Gmail spam filter and placed in users' spam folders. Using the Spam filter - Malware panel, you can view how many messages were identified as malware during a specific time period. 

Incoming messages can be identified as malware either before or after they are delivered to a user’s inbox:

  • Pre-delivery—Messages with attachments confirmed to be malware before they are delivered are placed in the user’s spam folder, with the attachments disabled.
  • Post-delivery—Messages with attachments that pass initial malware checks are placed in the user’s inbox, but may be identified as malware after the fact by longer-running malware scans. Attachments are disabled once they are classified as malware.

To view the Spam filter report, click View Report in the Spam filter - Malware panel. For details about the report, see Spam filter report.

How are users marking their emails? 

Email users can report messages in their inboxes as spam, not spam, or phishing. In Gmail, this action trains the system to identify similar messages as spam, not spam, or phishing in the future. From the User reports panel on the Overview page, you quickly view these statistics for a specific time period:

  • Not spam—Number of messages marked as Not spam
  • Spam—Number of messages marked as Spam
  • Phishing—Number of messages marked as Phishing

To view the User reports report, click View Report. For details about the report, see User reports report.

Ile razy wystąpiły próby nieudanego wpisania hasła na urządzeniach?

W tym raporcie uwzględniane są tylko urządzenia objęte zarządzaniem zaawansowanym.

Nieudana próba wpisania hasła jest zdefiniowana jako sześć kolejnych nieudanych prób wpisania hasła wykonanych na urządzeniu, przy czym każda kolejna nieudana próba liczy się jako dodatkowa nieudana próba wpisania hasła. 

Na przykład sześć kolejnych nieudanych prób logowania liczyłoby się jako jedna nieudana próba, siedem kolejnych nieudanych prób logowania liczyłoby się jako dwie nieudane próby, osiem kolejnych nieudanych prób logowania liczyłoby się jako trzy nieudane próby itd.

Panel Nieudane próby logowania na urządzeniach przedstawia liczbę nieudanych prób logowania w czasie. 

Aby wyświetlić raport Nieudane próby logowania na urządzeniach, kliknij Wyświetl raport. Dzięki temu możesz zobaczyć więcej informacji o tych zdarzeniach, w tym identyfikatory i właścicieli urządzeń. Szczegółowe informacje o tym raporcie znajdziesz w artykule Raport Nieudane próby logowania na urządzeniach

Uwaga: ten panel zawiera dane dotyczące tylko urządzeń z Androidem, a nie urządzeń z iOS.

Jakie zdarzenia związane z przejęciem urządzeń zostały wykryte?

W tym raporcie uwzględniane są tylko urządzenia objęte zarządzaniem zaawansowanym.

Urządzenie może zostać uznane za przejęte w przypadku wykrycia pewnych nietypowych zdarzeń:

  • Urządzenia z iOS – urządzenie z iOS jest traktowane jako przejęte, jeśli jest po jailbreaku. Jailbreak może umożliwić instalację nieoficjalnych aplikacji, modyfikację wcześniej ograniczonych ustawień lub obejście zabezpieczeń. 
  • Urządzenia z Androidem – urządzenie z Androidem jest traktowane jako przejęte, jeśli został na nim odblokowany dostęp do roota. Odblokowanie dostępu do roota może umożliwić modyfikowanie kodu oprogramowania na urządzeniu lub instalowanie oprogramowania niezatwierdzonego przez producenta.

Panel Zdarzenia związane z przejęciem urządzeń przedstawia liczbę takich zdarzeń w przedziale czasu ustawionym w panelu bezpieczeństwa.

Aby wyświetlić raport Zdarzenia związane z przejęciem urządzeń, kliknij Wyświetl raport. Dzięki temu możesz zobaczyć więcej informacji o tych zdarzeniach, w tym identyfikatory i właścicieli urządzeń. Szczegółowe informacje o tym raporcie znajdziesz w artykule Raport Zdarzenia związane z przejęciem urządzeń

Uwaga: ten panel zawiera dane dotyczące urządzeń z Androidem i iOS.

Jakie podejrzane działania zostały wykryte na urządzeniach?

W tym raporcie uwzględniane są tylko urządzenia objęte zarządzaniem zaawansowanym.

Aktualizacja właściwości urządzenia mobilnego jest traktowana jako podejrzane działanie. Właściwości urządzenia to między innymi numer seryjny, model urządzenia czy nazwa systemu operacyjnego.

Panel Podejrzane działania na urządzeniach przedstawia liczbę takich zdarzeń w przedziale czasu ustawionym w panelu bezpieczeństwa. 

Aby wyświetlić raport Podejrzane działania na urządzeniach, kliknij Wyświetl raport. Szczegółowe informacje o tym raporcie znajdziesz w artykule Raport Podejrzane działania na urządzeniach.

Uwaga: ten panel zawiera dane dotyczące tylko urządzeń z Androidem, a nie urządzeń z iOS.

Ile zakresów protokołu OAuth zostało przyznanych poszczególnym usługom?

Przy użyciu zakresów protokołu OAuth możesz zezwalać aplikacjom na żądanie dokładnie zdefiniowanego, ograniczonego dostępu do określonych danych użytkownika. Dzięki określeniu zakresów protokołu OAuth aplikacja informuje użytkownika, jakich uprawnień i jakiego dostępu wymaga. Aplikacja otrzymuje dostęp, jeśli zezwoli na to użytkownik.

Panel zawiera liczbę zakresów protokołu OAuth przyznanych w danym okresie tym usługom: 

  • Gmail,
  • Dysk,
  • Kalendarz,
  • Administrator Google Workspace,
  • Kontakty,
  • Cloud Identity,
  • wszystkie pozostałe usługi (na przykład Google+ czy Google Chat).

Aby wyświetlić więcej informacji, kliknij Wyświetl raport. Szczegółowe informacje o tym raporcie znajdziesz w artykule Raport Przyznane zakresy protokołu OAuth według usługi.

Które aplikacje mają najwyższą aktywność uwierzytelniania przez OAuth?

Protokół OAuth (Open Authorization – otwarta autoryzacja) to otwarty standard umożliwiający zezwalanie usługom innych firm na dostęp do informacji o koncie użytkownika bez ujawniania hasła użytkownika.

Panel Aktywność uwierzytelniania przez OAuth umożliwia monitorowanie działań związanych z uwierzytelnianiem przez OAuth w organizacji.

Aplikacje na panelu Aktywność uwierzytelniania przez OAuth są sortowane według największej zmiany aktywności uwierzytelniania przez OAuth w określonym przedziale czasu. Wykres porównuje okres ustawiony w panelu z poprzednim okresem o takiej samej długości.

Wykres zawiera następujące informacje:

  • Nazwa aplikacji
  • Liczba aplikacji uwierzytelnionych przez OAuth od poprzedniego okresu
  • Zmiana procentowa (wzrost lub spadek) od poprzedniego okresu

Aby wyświetlić więcej informacji o aktywności uwierzytelniania przez OAuth, kliknij Wyświetl raport. Szczegółowe informacje o tym raporcie znajdziesz w artykule Raport Aktywność uwierzytelniania przez OAuth.

Które nowe aplikacje otrzymały tokeny OAuth?

Panel Nowe aplikacje uwierzytelnione przez OAuth umożliwia monitorowanie nowych aplikacji, które otrzymały tokeny OAuth.

Wykres porównuje okres ustawiony w panelu z poprzednim okresem o takiej samej długości.

Wykres zawiera następujące informacje:

  • Nazwa aplikacji
  • Liczba otrzymanych tokenów OAuth

Aby wyświetlić szczegółowe informacje o nowych aplikacjach uwierzytelnionych przez OAuth, kliknij Wyświetl raport. Szczegółowe informacje o tym raporcie znajdziesz w artykule Raport Nowe aplikacje uwierzytelnione przez OAuth.

Które wiadomości zawierają podejrzane załączniki?

Ten panel przedstawia liczbę wiadomości zawierających podejrzane załączniki. 

Aby wyświetlić raport Podejrzane załączniki, kliknij Wyświetl raport. Szczegółowe informacje o tym raporcie znajdziesz w artykule Raport o podejrzanych załącznikach.

Które wiadomości zawierają cechy potencjalnego podszywania się pod inne osoby?

Panel Podszywanie się przedstawia liczbę wiadomości, które zawierają cechy potencjalnego podszywania się pod inne osoby. Wiadomości zawierające cechy podszywania się pod inne osoby mogą zawierać próby wyłudzania informacji.

Aby wyświetlić raport Podszywanie się, kliknij Wyświetl raport. Szczegółowe informacje o tym raporcie znajdziesz w artykule Raport Podszywanie się.

Which messages contain suspicious attachments?

From this panel, you can view the number of messages with suspicious attachments. 

To view the Suspicious attachments report, click View Report. For details about the report, see Suspicious attachments report.

Which messages show evidence of potential spoofing?

From the Spoofing panel, you can view the number of messages showing evidence of potential spoofing. Messages showing evidence of potential spoofing may contain phishing attempts.

To view the Spoofing report, click View Report. For details about the report, see Spoofing report.

Jakie rodzaje testów zabezpieczających logowanie były używane?

Użytkownicy mogą korzystać z różnych testów zabezpieczających logowanie. Ten wykres przedstawia rodzaje testów stosowane w domenie wraz z wartościami procentowymi określającymi częstotliwość ich używania.

Wymuszenie stosowania testu zabezpieczającego logowanie z weryfikacją dwuetapową (nazywanego też uwierzytelnianiem dwuskładnikowym) zapewnia dodatkową warstwę zabezpieczeń kont użytkowników. Gdy weryfikacja dwuetapowa jest włączona, podczas logowania użytkownik musi podać znaną mu informację (hasło) oraz dane, które zostaną mu udostępnione (na przykład kod wysłany na telefon).

Aby wyświetlić raport Próby zalogowania się przez użytkownika, kliknij Wyświetl raport. Szczegółowe informacje o tym raporcie znajdziesz w artykule Raport Próby zalogowania się przez użytkownika.

Ile razy wystąpiły nieudane próby logowania użytkownika?

Jeśli próba zalogowania się przez użytkownika na konto nie powiedzie się, jest ona liczona jako nieudane logowanie. Ten wykres pozwala identyfikować nagły wzrost lub podejrzane zmiany liczby nieudanych prób zalogowania się na konta w domenie.

Aby wyświetlić raport Próby zalogowania się przez użytkownika, kliknij Wyświetl raport. Szczegółowe informacje o tym raporcie znajdziesz w artykule Raport Próby zalogowania się przez użytkownika.

Ile razy wystąpiły podejrzane próby logowania na konto użytkownika?

Próba zalogowania się jest uznawana za podejrzaną, jeśli jest nietypowa – na przykład użytkownik zalogował się z nieznanego adresu IP.

Aby wyświetlić raport Próby zalogowania się przez użytkownika, kliknij Wyświetl raport. Szczegółowe informacje o tym raporcie znajdziesz w artykule Raport Próby zalogowania się przez użytkownika.

Ile wystąpiło zagrożeń w Chrome?

Ten raport zawiera omówienie różnych kategorii zagrożeń i powiązanych z nimi działań. Kategorie zagrożeń to przeniesienie złośliwego oprogramowania, odwiedzenie niebezpieczne strony i ponowne użycie hasła. W przypadku każdej kategorii są 4 możliwe wyniki: próby, powstrzymane, pominięte oraz pominięte urządzenia.

Aby zobaczyć raport Podsumowanie ochrony przed zagrożeniami w Chrome, kliknij Wyświetl raport. Szczegółowe informacje o tym raporcie znajdziesz w artykule Raport Podsumowanie zagrożeń w Chrome.

Ile incydentów dotyczy poszczególnych reguł ochrony danych?

Ten raport zawiera omówienie liczby incydentów związanych z Chrome dotyczących najpopularniejszych reguł ochrony danych.

Aby zobaczyć raport Podsumowanie ochrony danych w Chrome, kliknij Wyświetl raport. Szczegółowe informacje o tym raporcie znajdziesz w artykule Raport Podsumowanie ochrony danych w Chrome.

Którzy użytkownicy Chrome napotkali najwięcej zagrożeń?

Ten raport zawiera omówienie użytkowników, u których wystąpiła największa liczba niebezpiecznych zdarzeń związanych z Chrome. Użytkownicy są sortowani według liczby niebezpiecznych prób ze wszystkich kategorii zagrożeń.

Aby zobaczyć raport Najbardziej zagrożeni użytkownicy Chrome, kliknij Wyświetl raport. Szczegółowe informacje o tym raporcie znajdziesz w artykule Raport Najbardziej zagrożeni użytkownicy Chrome.

Które domeny stanowią największe ryzyko dla użytkowników Chrome?

Ten raport zawiera omówienie domen stanowiących największe zagrożenie dla organizacji (domeny są posortowane według liczby niebezpiecznych prób).

Aby zobaczyć raport Domeny Chrome o największym ryzyku, kliknij Wyświetl raport. Szczegółowe informacje o tym raporcie znajdziesz w artykule Raport Domeny Chrome o największym ryzyku.

Powiązane artykuły

Czy to było pomocne?
Jak możemy ją poprawić?

Potrzebujesz dodatkowej pomocy?

Zaloguj się i uzyskaj dodatkowe informacje, by szybko rozwiązać problem