Powiadomienie

Duet AI to teraz Gemini w Google Workspace. Więcej informacji

Używanie panelu bezpieczeństwa

Ta funkcja jest dostępna w tych wersjach: Frontline Standard; Enterprise Standard i Enterprise Plus; Education Standard i Education Plus; Enterprise Essentials Plus. Porównanie wersji

Jako administrator możesz użyć panelu bezpieczeństwa, aby zobaczyć przegląd różnych raportów zabezpieczeń. Domyślnie każdy panel raportu zabezpieczeń przedstawia dane z ostatniego miesiąca. Aby wyświetlić dane z konkretnego okresu, możesz dostosować panel bezpieczeństwa przy użyciu opcji Dzisiaj, Wczoraj, Bieżący tydzień, Poprzedni tydzień, Bieżący miesiąc, Poprzedni miesiąc lub Ile dni temu (maksymalnie 180 dni).

Uwaga: dostępność poszczególnych raportów w panelu bezpieczeństwa zależy od wersji Google Workspace. W związku z tym możesz nie mieć dostępu do wszystkich raportów opisanych poniżej.

Wyświetlanie i korzystanie z panelu

  1. Zaloguj się w usłudze konsoli administracyjnej Google.

    Użyj swojego konta administratora (jego adres nie kończy się na @gmail.com).

  2. W konsoli administracyjnej otwórz menu  a potem  Bezpieczeństwo a potem Centrum bezpieczeństwa a potem Panel.
  3. Aby zobaczyć więcej informacji o konkretnym raporcie, kliknij Wyświetl raport w prawym dolnym rogu odpowiedniego panelu.

Szczegółowe informacje o dostępności i przechowywaniu danych znajdziesz w sekcji Czas przechowywania danych i opóźnienia w przypadku panelu bezpieczeństwa.

Raporty dostępne w Google Workspace 

Podczas przeglądania panelu bezpieczeństwa na koncie Google Workspace dostępne są te raporty:

Raport Prezentowane informacje
Dostępność plików Jak jest skonfigurowane udostępnianie plików poza domenę
Uwierzytelnianie Ile wiadomości zostało uwierzytelnionych
Ustawienia niestandardowe Ile wiadomości przetworzono na podstawie niestandardowych ustawień?
Incydenty naruszenia reguł DLP Jak często są naruszane reguły DLP w odniesieniu do ich wagi
Najczęstsze incydenty naruszenia zasad Które zasady powodują najwięcej incydentów
Szyfrowanie Ile wiadomości jest zaszyfrowanych
Dostarczanie wiadomości Ile wiadomości otrzymuje domena
Filtr spamu – Wszystkie Gdzie są kierowane wiadomości przychodzące
Filtr spamu – Wyłudzanie informacji Gdzie są kierowane e-maile, które mogą być próbą wyłudzenia informacji
Filtr spamu – Złośliwe oprogramowanie Kiedy wiadomości zostały oznaczone jako zawierające złośliwe oprogramowanie
Zgłoszenia użytkowników W jaki sposób użytkownicy oznaczają e-maile
Nieudane próby logowania na urządzeniach Ile razy wystąpiły próby nieudanego wpisania hasła na urządzeniach
Zdarzenia związane z przejęciem urządzeń Jakie zdarzenia związane z przejęciem urządzeń zostały wykryte
Podejrzane działania na urządzeniach Jakie podejrzane działania zostały wykryte na urządzeniach
Przyznane zakresy protokołu OAuth według usługi (tylko klienci korzystający z wersji beta) Ile zakresów protokołu OAuth zostało przyznanych poszczególnym usługom
Aktywność uwierzytelniania przez OAuth W przypadku których aplikacji nastąpiła największa zmiana aktywności uwierzytelniania przez OAuth
Nowe aplikacje uwierzytelnione przez OAuth Które nowe aplikacje otrzymały tokeny OAuth
Podejrzane załączniki Które wiadomości zawierają podejrzane załączniki
Podszywanie się Które wiadomości zawierają cechy potencjalnego podszywania się pod inne osoby
Próby zalogowania się przez użytkownika Jakie rodzaje testów zabezpieczających logowanie były używane
Próby zalogowania się przez użytkownika Ile razy wystąpiły nieudane próby logowania na konto użytkownika
Próby zalogowania się przez użytkownika Ile razy wystąpiły podejrzane próby logowania na konto użytkownika?
Szyfrowanie po stronie klienta Ile plików było szyfrowanych po stronie klienta
Odszyfrowywanie po stronie klienta Ile plików szyfrowanych po stronie klienta zostało pobranych i odszyfrowanych

Niedostępne w wersji Frontline Standard ani Enterprise Standard

Zobacz też raporty dostępne w Cloud Identity

 Raporty dostępne w Cloud Identity

Poniższe raporty są dostępne podczas przeglądania panelu bezpieczeństwa na koncie Cloud Identity:

Raport Prezentowane informacje
Nieudane próby logowania na urządzeniach Ile razy wystąpiły próby nieudanego wpisania hasła na urządzeniach
Zdarzenia związane z przejęciem urządzeń Jakie zdarzenia związane z przejęciem urządzeń zostały wykryte
Podejrzane działania na urządzeniach Jakie podejrzane działania zostały wykryte na urządzeniach
Przyznane zakresy protokołu OAuth według usługi (tylko klienci korzystający z wersji beta) Ile zakresów protokołu OAuth zostało przyznanych poszczególnym usługom
Aktywność uwierzytelniania przez OAuth W przypadku których aplikacji nastąpiła największa zmiana aktywności uwierzytelniania przez OAuth
Nowe aplikacje uwierzytelnione przez OAuth Które nowe aplikacje otrzymały tokeny OAuth
Próby zalogowania się przez użytkownika Jakie rodzaje testów zabezpieczających logowanie były używane
Próby zalogowania się przez użytkownika Ile razy wystąpiły nieudane próby logowania na konto użytkownika
Próby zalogowania się przez użytkownika Ile razy wystąpiły podejrzane próby logowania na konto użytkownika
Podsumowanie ochrony przed zagrożeniami w Chrome Ile wystąpiło zagrożeń w Chrome
Podsumowanie ochrony danych w Chrome Ile incydentów dotyczy poszczególnych reguł ochrony danych
Najbardziej zagrożeni użytkownicy Chrome Którzy użytkownicy Chrome napotkali najwięcej zagrożeń
Domeny Chrome o największym ryzyku Które domeny stanowią największe ryzyko dla użytkowników Chrome

Zobacz też raporty dostępne na koncie Google Workspace.

Wyświetlanie trendów

Panel bezpieczeństwa umożliwia szybkie przeglądanie trendów – na przykład na pierwszy rzut oka zobaczysz, czy w wybranym przedziale czasu udostępnianie plików poza domenę rosło czy malało. 

W każdej części panelu bezpieczeństwa jest wyświetlana informacja o zmianie procentowej danych w podanym okresie. Jeśli na przykład zakres dat w panelu bezpieczeństwa jest ustawiony na ostatnie 10 dni, a liczba uwierzytelnionych wiadomości wzrosła o 25% w ciągu ostatnich 10 dni, w obszarze Uwierzytelnione zobaczysz +25%. Czasami wartość procentowa nie jest wyświetlana ze względu na niewystarczającą ilość danych.

Porównywanie danych bieżących i historycznych

Aby porównać dane bieżące z danymi historycznymi, z menu Analiza statystycznaw prawym górnym rogu wybierz Centyl (opcja nie jest dostępna dla wszystkich wykresów panelu bezpieczeństwa). Na wykresie pojawi się nakładka pokazująca 10, 50 i 90 centyl danych historycznych (180 dni w przypadku większości danych i 30 dni w przypadku danych z Gmaila). Aby zmodyfikować analizę, użyj menu w prawym górnym rogu wykresu i zmień linię nakładki.

Czas przechowywania danych i opóźnienia w przypadku panelu bezpieczeństwa

Przechowywanie danych

W zależności od typu raportu zabezpieczeń dane są przechowywane od 30 do 180 dni.

Raporty, które zawierają dane z ostatnich 30 dni:

  • Podejrzane załączniki
  • Uwierzytelnianie
  • Ustawienia niestandardowe
  • Szyfrowanie
  • Dostarczanie wiadomości
  • Filtr spamu
  • Podszywanie się
  • Zgłoszenia użytkowników

Raporty, które zawierają dane z ostatnich 180 dni:

  • Zdarzenia związane z przejęciem urządzeń
  • Dostępność plików
  • Nieudane próby logowania na urządzeniach
  • Przyznane zakresy protokołu OAuth według usługi
  • Aktywność uwierzytelniania przez OAuth
  • Nowe aplikacje uwierzytelnione przez OAuth
  • Podejrzane działania na urządzeniach
  • Próby zalogowania się przez użytkownika
  • Podsumowanie ochrony przed zagrożeniami w Chrome
  • Ochrona danych w Chrome
  • Najbardziej zagrożeni użytkownicy Chrome
  • Domeny Chrome o największym ryzyku
  • Szyfrowanie po stronie klienta
  • Odszyfrowywanie po stronie klienta

Czasy opóźnienia

Dane w różnych raportach panelu nie są dostępne od razu. W przypadku każdego z wstępnie zdefiniowanych raportów panelu czas oczekiwania wynosi około 4 godzin. W przypadku raportów niestandardowych czas oczekiwania wynosi mniej niż 1 godzinę.

Jak jest skonfigurowane udostępnianie plików poza domenę?

Ten panel umożliwia wyświetlenie liczby zdarzeń udostępniania plików użytkownikom spoza domeny w wybranym przedziale czasu wraz z liczbą wyświetleń. Klikając karty u góry panelu, możesz wyświetlić następujące szczegóły:     

  • Udostępnienia – liczba zdarzeń związanych z udostępnianiem plików poza domenę.
  • Wyświetlenia – liczba wyświetleń plików widocznych poza domeną.

Aby wyświetlić raport Dostępność plików, kliknij Wyświetl raport. Szczegółowe informacje o tym raporcie znajdziesz w artykule Raport o dostępności plików

Informacje o plikach widocznych poza domeną

Pliki widoczne poza domeną to pliki udostępnione przy użyciu następujących metod:

  • Publiczny w internecie – każdy użytkownik internetu może znaleźć te pliki i uzyskać do nich dostęp. Nie ma konieczności logowania się.
    W oknie Udostępnianie przez link użytkownik wybiera Wł. – Publiczny w internecie.
  • Każda osoba mająca link – każdy, kto ma link, może uzyskać dostęp do pliku. Nie ma konieczności logowania się.
    W oknie Udostępnianie przez link użytkownik wybiera Wł. – Każda osoba mająca link.
  • Udostępnione zewnętrznie określonym osobom – pliki udostępnione użytkownikom spoza domeny.
    W oknie Udostępnianie przez link użytkownik wybiera Wył. – Określone osoby i udostępnia plik konkretnemu użytkownikowi spoza domeny.

Uwaga:

  • Dane na wykresie zewnętrznego udostępniania plików zawierają porównanie z poprzednim przedziałem czasu. Jeśli wybierzesz na przykład przedział czasu Ostatnie 7 dni, delta na wykresie przedstawia porównanie z poprzednim tygodniem.
  • W przypadku niektórych domen dane dotyczące Dysku mogą być wyświetlane z opóźnieniem wynoszącym godzinę lub więcej.

Ile wiadomości jest uwierzytelnionych?

Standardy uwierzytelniania poczty e-mail, takie jak DKIM czy SPF, mogą chronić Twoją domenę przed pewnymi rodzajami zagrożeń, na przykład przed wyłudzaniem informacji. Na tym wykresie znajdziesz liczbę wiadomości przychodzących oraz wychodzących z podziałem na Uwierzytelnione i Nieuwierzytelnione:

  • Uwierzytelnione – wiadomości spełniające standardy uwierzytelniania poczty e-mail, takie jak DKIM i SPF.
  • Nieuwierzytelnione – wiadomości bez jakiegokolwiek mechanizmu uwierzytelniania poczty e-mail.

Aby wyświetlić raport Uwierzytelnianie, kliknij Wyświetl raport. Szczegółowe informacje o tym raporcie znajdziesz w artykule Raport Uwierzytelnianie.

Ile wiadomości przetworzono na podstawie niestandardowych ustawień?

Sposób przetwarzania wiadomości wysyłanych do Twojej domeny (na przykład ich odrzucenie, przekierowanie, dostarczenie na podstawie białej listy lub poddanie kwarantannie) jest określany przez niestandardowe ustawienia Gmaila skonfigurowane w domenie. Te ustawienia mogą czasem zastępować filtr spamu Gmaila, który decyduje o tym, czy wiadomość jest uznawana za bezpieczną czy za spam.

Panel Ustawienia niestandardowe przedstawia liczbę wiadomości w domenie, w przypadku których występuje konflikt ustawień między filtrami spamu a ustawieniami niestandardowymi Gmaila.

  • Wszystkie – liczba wiadomości przetworzonych zgodnie z konfiguracją Gmaila.
  • Konflikt ustawień – liczba wiadomości, w przypadku których sposób przetwarzania określony przez konfigurację Gmaila w domenie różni się od ustawień filtra spamu Gmaila.

Aby wyświetlić raport Ustawienia niestandardowe, kliknij Wyświetl raport. Szczegółowe informacje o tym raporcie znajdziesz w artykule Raport Ustawienia niestandardowe.

Jak często są naruszane reguły DLP w odniesieniu do ich wagi?

Aby decydować o tym, które informacje poufne mogą być udostępniane przez użytkowników, możesz stosować reguły Zapobiegania utracie danych (DLP).

W panelu Incydenty naruszenia reguł DLP możesz monitorować liczbę incydentów naruszenia reguł DLP w podanym zakresie dat. Incydenty są porządkowane według trzech wag: dużej, średniej i małej. Łączna liczba incydentów z podziałem według wagi jest wyświetlana poniżej wykresu. 

Aby zobaczyć więcej informacji o incydentach naruszenia reguł DLP w organizacji, kliknij Wyświetl raport. Szczegółowe informacje o raporcie znajdziesz w artykule Wyświetlanie i modyfikowanie raportu Incydenty naruszenia reguł DLP.

Które zasady powodują najwięcej incydentów?

W panelu Najczęstsze incydenty naruszenia zasad możesz sprawdzać zasady powodujące najwięcej incydentów w wybranym zakresie dat.

Na wykresie możesz zobaczyć liczbę incydentów naruszenia poszczególnych zasad uporządkowanych według usługi (np. Dysk Google). Incydenty są sortowane według największej liczby incydentów naruszenia zasad w podanym zakresie dat. U dołu wykresu widać łączną liczbę incydentów dotyczących najczęściej naruszanych zasad Dysku.

Aby zobaczyć więcej informacji o najczęstszych incydentach naruszenia zasad w organizacji, kliknij Wyświetl raport. Szczegółowe informacje o raporcie znajdziesz w artykule Zasady powodujące najwięcej incydentów.

Ile wiadomości jest zaszyfrowanych?

Możesz sprawdzać bezpieczeństwo swojej domeny, sprawdzając, ile wiadomości zostało zaszyfrowanych przy użyciu protokołu TLS. 

TLS to protokół służący do szyfrowania poczty wychodzącej i przychodzącej oraz jej bezpiecznego dostarczania. Stosowanie tego protokołu ułatwia zapobieganie wyciekom informacji pomiędzy serwerami pocztowymi. W panelu Szyfrowanie możesz wyświetlać statystyki dotyczące TLS oraz trendy w wybranym przedziale czasu – na przykład wzrost lub spadek liczby wiadomości wysyłanych z zastosowaniem TLS:

  • TLS – wiadomości wysłane z zastosowaniem protokołu TLS.
  • Bez szyfrowania TLS – wiadomości wysłane bez użycia protokołu TLS.

Aby wyświetlić raport Szyfrowanie, kliknij Wyświetl raport. Szczegółowe informacje o tym raporcie znajdziesz w artykule Raport Szyfrowanie.

Ile wiadomości otrzymuje domena?

Filtr spamu Gmaila chroni Twoją domenę przez automatyczne odrzucanie wiadomości, które jednoznacznie zawierają spam lub złośliwe oprogramowanie. Niektóre zaawansowane ustawienia Gmaila mogą też zastępować filtr spamu w procesie akceptowania lub odrzucania wiadomości. Panel Dostarczanie wiadomości umożliwia sprawdzenie, ile wiadomości w domenie zostało zaakceptowanych i odrzuconych w wybranym przedziale czasu:

  • Zaakceptowane – liczba wiadomości zaakceptowanych w domenie w wyniku działania ustawień lub filtra spamu Gmaila. 
  • Odrzucone – liczba wiadomości zablokowanych przed dotarciem do domeny w wyniku działania ustawień lub filtra spamu Gmaila.

Aby wyświetlić raport Dostarczanie wiadomości, kliknij Wyświetl raport. Szczegółowe informacje o tym raporcie znajdziesz w artykule Raport Dostarczanie wiadomości.

Gdzie są kierowane wiadomości przychodzące?

Filtr spamu Gmaila może oznaczyć wiadomości jako spam i umieścić je w folderach spamu użytkowników. Panel Filtr spamu – Wszystkie umożliwia sprawdzenie, ile wiadomości zostało oznaczonych w wybranym przedziale czasu jako zawierające spam, phishing lub złośliwe oprogramowanie.

Jeśli podejrzana wiadomość ma też pozytywne cechy (np. jej nadawca jest na białej liście), taka wiadomość może trafić do skrzynki odbiorczej adresata. Wiadomości przychodzące są umieszczane w jednym z tych dwóch miejsc:

  • Folder spamu – liczba wiadomości uznanych za zawierające spam, phishing lub złośliwe oprogramowanie i umieszczonych w folderze Spam użytkownika.
  • Odebrane – liczba wiadomości oznaczonych jako bezpieczne oraz wiadomości uznanych za podejrzane, które mogą też być potrzebne, umieszczonych w folderze Odebrane użytkownika.

Uwaga: systemy filtrowania poczty przychodzącej innych firm mogą czasami wpływać na wyniki rozpoznawania spamu, a więc też na dane widoczne w panelu Filtr spamu – Wszystkie. Oprócz tego niektóre niestandardowe ustawienia Gmaila mogą zastąpić filtr spamu w procesie akceptowania lub odrzucania wiadomości.

Aby wyświetlić raport Filtr spamu, kliknij Wyświetl raport w panelu Filtr spamu – Wszystkie. Szczegółowe informacje o tym raporcie znajdziesz w artykule Raport dotyczący filtra spamu.

Gdzie są kierowane e-maile, które mogą być próbą wyłudzenia informacji?

Filtr spamu Gmaila może oznaczać wiadomości jako wyłudzanie informacji i umieszczać je w folderach spamu użytkowników. Panel Filtr spamu – Wyłudzanie informacji umożliwia sprawdzenie, ile wiadomości zostało oznaczonych jako zawierające próbę wyłudzenia informacji w wybranym przedziale czasu.

Jeśli podejrzana wiadomość ma też pozytywne cechy – na przykład jej nadawca jest na białej liście – taka wiadomość może trafić do skrzynki odbiorczej adresata. Wiadomości przychodzące zidentyfikowane jako prawdopodobne próby wyłudzenia informacji są umieszczane w jednym z tych dwóch miejsc:

  • Folder spamu – liczba wiadomości uznanych za zawierające próbę wyłudzenia informacji i umieszczonych w folderze Spam użytkownika.
  • Odebrane – liczba wiadomości oznaczonych jako bezpieczne oraz wiadomości uznanych za podejrzane, które mogą też być potrzebne, umieszczonych w folderze Odebrane użytkownika.

Uwaga: systemy filtrowania poczty przychodzącej innych firm mogą czasami wpływać na wyniki rozpoznawania spamu, a więc także na dane widoczne w panelu Filtr spamu – Wyłudzanie informacji. Oprócz tego niektóre niestandardowe ustawienia Gmaila mogą zastąpić filtr spamu w procesie akceptowania lub odrzucania wiadomości.

Aby wyświetlić raport Filtr spamu, kliknij Wyświetl raport w panelu Filtr spamu – Wyłudzanie informacji. Szczegółowe informacje o tym raporcie znajdziesz w artykule Raport dotyczący filtra spamu.

Kiedy wiadomości zostały oznaczone jako złośliwe oprogramowanie?

Filtr spamu Gmaila może oznaczyć wiadomości jako zawierające złośliwe oprogramowanie i umieścić je w folderach spamu użytkowników. Panel Filtr spamu – Złośliwe oprogramowanie umożliwia sprawdzenie, ile wiadomości zostało oznaczonych jako zawierające złośliwe oprogramowanie w wybranym przedziale czasu. 

Wiadomości przychodzące mogą zostać zidentyfikowane jako zawierające złośliwe oprogramowanie przed dostarczeniem lub po dostarczeniu ich do folderu Odebrane użytkownika:

  • Przed dostarczeniem – wiadomości, których załączniki zostały zidentyfikowane jako zawierające złośliwe oprogramowanie jeszcze przed dostarczeniem, są umieszczane w folderze Spam użytkownika z zablokowanymi załącznikami.
  • Po dostarczeniu – wiadomości z załącznikami, w których początkowo nie znaleziono złośliwego oprogramowania, są umieszczane w folderze Odebrane użytkownika, ale mogą zostać później zidentyfikowane jako zawierające złośliwe oprogramowanie przez dokładniejsze procesy skanowania. W takim przypadku załączniki są blokowane.

Aby wyświetlić raport Filtr spamu, kliknij Wyświetl raport w panelu Filtr spamu – Złośliwe oprogramowanie. Szczegółowe informacje o tym raporcie znajdziesz w artykule Raport dotyczący filtra spamu.

W jaki sposób użytkownicy oznaczają e-maile? 

Użytkownicy mogą oznaczać wiadomości w swoich skrzynkach odbiorczych jako spam, nie spam lub wyłudzanie informacji. Dzięki temu system Gmaila uczy się odpowiedniego klasyfikowania podobnych wiadomości. Panel Zgłoszenia użytkowników na stronie Przegląd umożliwia szybkie wyświetlenie statystyk na ten temat w wybranym przedziale czasu:

  • Nie spam – liczba wiadomości oznaczonych jako Nie spam.
  • Spam – liczba wiadomości oznaczonych jako Spam.
  • Phishing – liczba wiadomości oznaczonych jako Phishing.

Aby wyświetlić raport Zgłoszenia użytkowników, kliknij Wyświetl raport. Szczegółowe informacje o tym raporcie znajdziesz w artykule Raport Zgłoszenia użytkowników.

Ile razy wystąpiły próby nieudanego wpisania hasła na urządzeniach

W tym raporcie uwzględniane są tylko urządzenia mobilne z Androidem objęte zarządzaniem zaawansowanym.

Nieudana próba wpisania hasła jest zdefiniowana jako 6 kolejnych nieudanych prób wpisania hasła wykonanych na urządzeniu, przy czym każda kolejna nieudana próba liczy się jako dodatkowa nieudana próba wpisania hasła.

Na przykład 6 kolejnych nieudanych prób logowania liczyłoby się jako jedna nieudana próba, 7 kolejnych nieudanych prób logowania liczyłoby się jako 2 nieudane próby, 8 kolejnych nieudanych prób logowania liczyłoby się jako 3 nieudane próby itd.

Panel Nieudane próby logowania na urządzeniach przedstawia liczbę nieudanych prób logowania w czasie. 

Aby wyświetlić raport Nieudane próby logowania na urządzeniach, kliknij Wyświetl raport. Dzięki temu możesz zobaczyć więcej informacji o tych zdarzeniach, w tym identyfikatory i właścicieli urządzeń. Szczegółowe informacje o tym raporcie znajdziesz w artykule Raport Nieudane próby logowania na urządzeniach.

Jakie zdarzenia związane z przejęciem urządzeń zostały wykryte

W tym raporcie uwzględniane są tylko urządzenia mobilne z Androidem oraz iOS objęte zarządzaniem zaawansowanym.

Urządzenie może zostać uznane za przejęte w przypadku wykrycia pewnych nietypowych zdarzeń:

  • Urządzenia z Androidem – urządzenie z Androidem jest traktowane jako przejęte, jeśli został na nim odblokowany dostęp do roota. Odblokowanie dostępu do roota może umożliwić modyfikowanie kodu oprogramowania na urządzeniu lub instalowanie oprogramowania niezatwierdzonego przez producenta.
  • Urządzenia z iOS – urządzenie z iOS jest traktowane jako przejęte, jeśli jest po jailbreaku. Jailbreak może umożliwić instalację nieoficjalnych aplikacji, modyfikację wcześniej ograniczonych ustawień lub obejście zabezpieczeń.

Panel Zdarzenia związane z przejęciem urządzeń przedstawia liczbę takich zdarzeń w przedziale czasu ustawionym w panelu bezpieczeństwa.

Aby wyświetlić raport Zdarzenia związane z przejęciem urządzeń, kliknij Wyświetl raport. Dzięki temu możesz zobaczyć więcej informacji o tych zdarzeniach, w tym identyfikatory i właścicieli urządzeń. Szczegółowe informacje o tym raporcie znajdziesz w artykule Raport Zdarzenia związane z przejęciem urządzeń.

Jakie podejrzane działania zostały wykryte na urządzeniach

W tym raporcie uwzględniane są tylko urządzenia mobilne z Androidem objęte zarządzaniem zaawansowanym.

Aktualizacja właściwości urządzenia mobilnego jest traktowana jako podejrzane działanie. Właściwości urządzenia to między innymi numer seryjny, model urządzenia czy nazwa systemu operacyjnego.

Panel Podejrzane działania na urządzeniach przedstawia liczbę takich zdarzeń w przedziale czasu ustawionym w panelu bezpieczeństwa. 

Aby wyświetlić raport Podejrzane działania na urządzeniach, kliknij Wyświetl raport. Szczegółowe informacje o tym raporcie znajdziesz w artykule Raport Podejrzane działania na urządzeniach.

Ile zakresów protokołu OAuth zostało przyznanych poszczególnym usługom

Przy użyciu zakresów protokołu OAuth możesz zezwalać aplikacjom na żądanie dokładnie zdefiniowanego, ograniczonego dostępu do określonych danych użytkownika. Dzięki określeniu zakresów protokołu OAuth aplikacja informuje użytkownika, jakich uprawnień i jakiego dostępu wymaga. Aplikacja otrzymuje dostęp, jeśli zezwoli na to użytkownik.

Panel zawiera liczbę zakresów protokołu OAuth przyznanych w danym okresie tym usługom: 

  • Gmail,
  • Dysk,
  • Kalendarz,
  • Administrator Google Workspace,
  • Kontakty,
  • Cloud Identity,
  • wszystkie pozostałe usługi (na przykład Google+ czy Google Chat).

Aby wyświetlić więcej informacji, kliknij Wyświetl raport. Szczegółowe informacje o tym raporcie znajdziesz w artykule Przyznane zakresy protokołu OAuth według usługi.

W przypadku których aplikacji nastąpiła największa zmiana aktywności uwierzytelniania przez OAuth?

Protokół OAuth (Open Authorization – otwarta autoryzacja) to otwarty standard umożliwiający zezwalanie usługom innych firm na dostęp do informacji o koncie użytkownika bez ujawniania hasła użytkownika.

Panel Aktywność uwierzytelniania przez OAuth umożliwia monitorowanie działań związanych z uwierzytelnianiem przez OAuth w organizacji.

Aplikacje w panelu Aktywność uwierzytelniania przez OAuth są sortowane według największej zmiany aktywności uwierzytelniania przez OAuth w określonym przedziale czasu. Wykres porównuje okres ustawiony w panelu z poprzednim okresem o takiej samej długości.

Wykres zawiera następujące informacje:

  • Nazwa aplikacji
  • Liczba aplikacji uwierzytelnionych przez OAuth od poprzedniego okresu
  • Zmiana procentowa (wzrost lub spadek) od poprzedniego okresu

Aby wyświetlić więcej informacji o aktywności uwierzytelniania przez OAuth, kliknij Wyświetl raport. Szczegółowe informacje o tym raporcie znajdziesz w artykule Raport Aktywność uwierzytelniania przez OAuth.

Które nowe aplikacje otrzymały tokeny OAuth

Panel Nowe aplikacje uwierzytelnione przez OAuth umożliwia monitorowanie nowych aplikacji, które otrzymały tokeny OAuth.

Wykres porównuje okres ustawiony w panelu z poprzednim okresem o takiej samej długości.

Wykres zawiera następujące informacje:

  • Nazwa aplikacji
  • Liczba otrzymanych tokenów OAuth

Aby wyświetlić szczegółowe informacje o nowych aplikacjach uwierzytelnionych przez OAuth, kliknij Wyświetl raport. Szczegółowe informacje o tym raporcie znajdziesz w artykule Raport Nowe aplikacje uwierzytelnione przez OAuth.

Które wiadomości zawierają podejrzane załączniki

Ten panel przedstawia liczbę wiadomości zawierających podejrzane załączniki. 

Aby wyświetlić raport Podejrzane załączniki, kliknij Wyświetl raport. Szczegółowe informacje o tym raporcie znajdziesz w artykule Raport o podejrzanych załącznikach.

Które wiadomości zawierają cechy potencjalnego podszywania się pod inne osoby

Panel Podszywanie się przedstawia liczbę wiadomości, które zawierają cechy potencjalnego podszywania się pod inne osoby. Wiadomości zawierające cechy podszywania się pod inne osoby mogą zawierać próby wyłudzania informacji.

Aby wyświetlić raport Podszywanie się, kliknij Wyświetl raport. Szczegółowe informacje o tym raporcie znajdziesz w artykule Raport Podszywanie się.

Które wiadomości zawierają podejrzane załączniki?

Ten panel przedstawia liczbę wiadomości zawierających podejrzane załączniki. 

Aby wyświetlić raport Podejrzane załączniki, kliknij Wyświetl raport. Szczegółowe informacje o tym raporcie znajdziesz w artykule Raport o podejrzanych załącznikach.

Które wiadomości zawierają cechy potencjalnego podszywania się pod inne osoby?

Panel Podszywanie się przedstawia liczbę wiadomości, które zawierają cechy potencjalnego podszywania się pod inne osoby. Wiadomości zawierające cechy podszywania się pod inne osoby mogą zawierać próby wyłudzania informacji.

Aby wyświetlić raport Podszywanie się, kliknij Wyświetl raport. Szczegółowe informacje o tym raporcie znajdziesz w artykule Raport Podszywanie się.

Jakie rodzaje testów zabezpieczających logowanie były używane

Użytkownicy mogą korzystać z różnych testów zabezpieczających logowanie. Ten wykres przedstawia rodzaje testów stosowane w domenie wraz z wartościami procentowymi określającymi częstotliwość ich używania.

Wymuszenie stosowania testu zabezpieczającego logowanie z weryfikacją dwuetapową (nazywanego też uwierzytelnianiem dwuskładnikowym) zapewnia dodatkową warstwę zabezpieczeń kont użytkowników. Gdy weryfikacja dwuetapowa jest włączona, podczas logowania użytkownik musi podać znaną mu informację (hasło) oraz dane, które zostaną mu udostępnione (na przykład kod wysłany na telefon).

Aby wyświetlić raport Próby zalogowania się przez użytkownika, kliknij Wyświetl raport. Szczegółowe informacje o tym raporcie znajdziesz w artykule Raport Próby zalogowania się przez użytkownika.

Ile razy wystąpiły nieudane próby logowania użytkownika

Jeśli próba zalogowania się przez użytkownika na konto nie powiedzie się, jest ona liczona jako nieudane logowanie. Ten wykres pozwala identyfikować nagły wzrost lub podejrzane zmiany liczby nieudanych prób zalogowania się na konta w domenie.

Aby wyświetlić raport Próby zalogowania się przez użytkownika, kliknij Wyświetl raport. Szczegółowe informacje o tym raporcie znajdziesz w artykule Raport Próby zalogowania się przez użytkownika.

Ile razy wystąpiły podejrzane próby logowania na konto użytkownika

Próba zalogowania się jest uznawana za podejrzaną, jeśli jest nietypowa – na przykład użytkownik zalogował się z nieznanego adresu IP.

Aby wyświetlić raport Próby zalogowania się przez użytkownika, kliknij Wyświetl raport. Szczegółowe informacje o tym raporcie znajdziesz w artykule Raport Próby zalogowania się przez użytkownika.

Ile wystąpiło zagrożeń w Chrome

Ten wykres zawiera omówienie różnych kategorii zagrożeń i powiązanych z nimi działań. Kategorie zagrożeń to przeniesienie złośliwego oprogramowania, odwiedzenie niebezpieczne strony i ponowne użycie hasła. W przypadku każdej kategorii są 4 możliwe wyniki: próby, powstrzymane, pominięte oraz pominięte urządzenia.

Aby zobaczyć raport Podsumowanie ochrony przed zagrożeniami w Chrome, kliknij Wyświetl raport. Szczegółowe informacje o tym raporcie znajdziesz w artykule Raport Podsumowanie ochrony przed zagrożeniami w Chrome.

Ile incydentów dotyczy poszczególnych reguł ochrony danych

Ten wykres zawiera omówienie liczby incydentów związanych z Chrome dotyczących najpopularniejszych reguł ochrony danych.

Aby zobaczyć raport Podsumowanie ochrony danych w Chrome, kliknij Wyświetl raport. Szczegółowe informacje o tym raporcie znajdziesz w artykule Raport Podsumowanie ochrony danych w Chrome.

Którzy użytkownicy Chrome napotkali najwięcej zagrożeń

Ten wykres zawiera omówienie użytkowników, u których wystąpiła największa liczba niebezpiecznych zdarzeń związanych z Chrome. Użytkownicy są sortowani według liczby niebezpiecznych prób ze wszystkich kategorii zagrożeń.

Aby zobaczyć raport Najbardziej zagrożeni użytkownicy Chrome, kliknij Wyświetl raport. Szczegółowe informacje o tym raporcie znajdziesz w artykule Raport Najbardziej zagrożeni użytkownicy Chrome.

Które domeny stanowią największe ryzyko dla użytkowników Chrome

Ten wykres zawiera omówienie domen stanowiących największe zagrożenie dla organizacji (domeny są posortowane według liczby niebezpiecznych prób).

Aby zobaczyć raport Domeny Chrome o największym ryzyku, kliknij Wyświetl raport. Szczegółowe informacje o tym raporcie znajdziesz w artykule Raport Domeny Chrome o największym ryzyku.

Ile plików było szyfrowanych po stronie klienta

Ten wykres przedstawia przegląd liczby plików na Dysku, które zostały zaszyfrowane po stronie klienta w danym okresie (według typu pliku):

  • Dokumenty – pliki dokumentów
  • Arkusze – pliki arkuszy kalkulacyjnych
  • Prezentacje – pliki prezentacji
  • Inne – pliki pakietu Microsoft Office, PDF-y itd.

Aby wyświetlić dane dotyczące określonych typów plików, zaznacz lub odznacz pola pod wykresem.

Aby wyświetlić więcej informacji o plikach zaszyfrowanych po stronie klienta oraz wyeksportować dane, kliknij Wyświetl raport. Szczegółowe informacje o tym raporcie znajdziesz w artykule Raporty na temat szyfrowania i odszyfrowywania po stronie klienta.

Ile plików szyfrowanych po stronie klienta zostało pobranych i odszyfrowanych

Ten wykres przedstawia przegląd liczby plików szyfrowanych po stronie klienta znajdujących się na Dysku, które użytkownicy pobrali i odszyfrowali w danym okresie (według typu pliku):

  • Dokumenty – pliki dokumentów
  • Arkusze – pliki arkuszy kalkulacyjnych
  • Prezentacje – pliki prezentacji
  • Inne – pliki pakietu Microsoft Office, PDF-y itd.

Aby wyświetlić dane dotyczące określonych typów plików, zaznacz lub odznacz pola pod wykresem.

Aby zobaczyć więcej informacji o odszyfrowanych plikach i wyeksportować dane, kliknij Wyświetl raport. Szczegółowe informacje o tym raporcie znajdziesz w artykule Raporty na temat szyfrowania i odszyfrowywania po stronie klienta.

Powiązane artykuły

Czy to było pomocne?

Jak możemy ją poprawić?
true
Już dzisiaj rozpocznij bezpłatny 14-dniowy okres próbny

Profesjonalna poczta, miejsce na dysku online, udostępniane kalendarze, spotkania wideo i inne funkcje. Już dzisiaj rozpocznij bezpłatny okres próbny G Suite.

Szukaj
Wyczyść wyszukiwanie
Zamknij wyszukiwanie
Menu główne
14946231782322884717
true
Wyszukaj w Centrum pomocy
true
true
true
true
true
73010
false
false