Sobre o painel de segurança

Como administrador, você pode usar o painel de segurança para ter uma visão geral dos diferentes relatórios de segurança. Por padrão, cada painel de relatório de segurança exibe dados dos últimos sete dias. Você pode personalizar o painel para ver os dados de Hoje, Ontem, Esta semana, Semana passada, Este mês, Mês passado ou Data de início (até 180 dias).

Veja mais detalhes sobre os relatórios em Ver relatório no canto inferior direito de qualquer painel. 

Os relatórios e gráficos exibidos dependem do tipo de Conta do Google gerenciada. Veja mais detalhes na tabela abaixo.

Observação: os dados nos relatórios do painel de segurança são atualizados a cada 15 minutos. Os novos dados são exibidos até 15 minutos após os registros serem gerados pela primeira vez.

Relatório Informações G Suite Enterprise e Enterprise for Education Drive Enterprise Cloud Identity Premium
Exposição de arquivos Como é o compartilhamento externo de arquivos no seu domínio?
Autenticação   Quantas mensagens foram autenticadas?
Configurações personalizadas Quantas mensagens foram afetadas pelas suas configurações personalizadas?
Incidentes DLP (somente para os clientes da versão Beta) Com que frequência as regras da DLP são violadas em relação à gravidade?
Principais incidentes de política (somente para os clientes da versão Beta) Quais são os principais incidentes baseados em políticas e quando eles ocorrem?
Criptografia Quantas mensagens foram criptografadas?
Entrega de mensagem Como é exibido o volume de mensagens recebidas?
Filtro de spam: todas Como as mensagens recebidas são roteadas?
Filtro de spam: phishing Como os e-mails com suspeita de phishing são roteados?
Filtro de spam: malware Quando as mensagens foram marcadas como malware?
Relatórios de usuário Como os usuários marcam os e-mails?
Tentativas malsucedidas de digitação da senha do dispositivo Quantas vezes ocorreram tentativas malsucedidas de digitação da senha nos dispositivos?
Eventos de dispositivo comprometido Quais eventos de dispositivo comprometido foram detectados?
Atividades de dispositivo suspeito Quais atividades de dispositivo suspeito foram detectadas?
Concessões de escopo do OAuth por produto (somente para os clientes da versão Beta) Como são as concessões de escopo do OAuth por produto?
Atividade de concessão de acesso OAuth Quais apps tiveram a maior atividade de concessão de acesso OAuth?
Concessão de acesso OAuth a novos apps Quais novos apps receberam tokens de acesso OAuth?
Anexos suspeitos Quais mensagens contêm anexos suspeitos?
Spoofing Quais mensagens têm evidência de possível spoofing?
Tentativas de login do usuário Quais métodos de desafio de login foram usados?
Tentativas de login do usuário Quantas vezes ocorreram tentativas de login de usuário malsucedidas?
Tentativas de login do usuário Quantas vezes ocorreram tentativas de login de usuário suspeitas?

Ver tendências

Você pode usar o painel para ver tendências rapidamente, por exemplo, se o compartilhamento externo de arquivos aumentou ou diminuiu durante um período específico. 

Cada painel exibe a variação percentual ao longo do tempo dos dados. Por exemplo, se o período no painel estiver definido como os últimos 10 dias e o número de mensagens autenticadas tiver aumentado 25% nesse período, você verá +25% em Autenticado. Às vezes, esse percentual não é exibido porque a quantidade de dados é insuficiente.

Comparar dados atuais e históricos

Para comparar os dados atuais com os dados históricos, clique no menu Análise estatística, no canto superior direito, e selecione Percentil. Você verá uma sobreposição no gráfico para mostrar o 10º, o 50º e o 90º percentil dos dados históricos (180 dias para a maioria dos dados e 30 dias para os do Gmail). Se você quiser alterar a análise, no canto superior direito do gráfico, use o menu para alterar a linha de sobreposição.

Como funciona a retenção de dados de cada relatório

Dependendo do tipo de relatório de segurança, os dados são retidos por períodos de 30 e 180 dias.

Estes relatórios contêm dados dos últimos 30 dias:

  • Anexos suspeitos
  • Autenticação
  • Configurações personalizadas
  • Criptografia
  • Entrega de mensagem
  • Filtro de spam
  • Spoofing
  • Relatórios de usuário

Estes relatórios contêm dados dos últimos 180 dias:

  • Eventos de dispositivo comprometido
  • Exposição de arquivos
  • Tentativas malsucedidas de digitação da senha do dispositivo
  • Concessões de escopo do OAuth por produto
  • Atividade de concessão de acesso OAuth
  • Concessão de acesso OAuth a novos apps
  • Atividades de dispositivo suspeito
  • Tentativas de login do usuário

Como é o compartilhamento externo de arquivos no seu domínio?

Disponível no G Suite Enterprise e no Drive Enterprise

Use este painel para ter uma visão geral do número de eventos de compartilhamento com usuários fora do seu domínio em um determinado período e do número de visualizações. Ao clicar nas guias na parte superior do painel, você vê os seguintes detalhes:     

  • Compartilhamentos: número de compartilhamentos dos arquivos visíveis externamente
  • Visualizações: número de visualizações dos arquivos visíveis externamente

Para ver o relatório Exposição de arquivos, clique em Ver relatório. Você encontra detalhes sobre o relatório em Relatório de exposição de arquivos

Sobre arquivos visíveis externamente

Os arquivos visíveis externamente são os compartilhados destas formas:

  • Público na Web: qualquer pessoa na Internet pode encontrar e acessar o arquivo. Não é necessário fazer login.
    Na janela Compartilhamento de link, o usuário escolhe Ativado: público na Web.
  • Qualquer pessoa com o link: qualquer pessoa com o link pode acessar o arquivo. Não é necessário fazer login.
    Na janela Compartilhamento de link, o usuário escolhe Ativado: qualquer pessoa com o link.
  • Compartilhado externamente com pessoas específicas: os usuários estão fora do seu domínio.
    Na janela Compartilhamento de link, o usuário escolhe Desativado: pessoas especificas e compartilha o arquivo com um usuário fora do domínio.

Observação:

  • Para o gráfico de compartilhamento externo de arquivos, os dados exibem uma comparação com o último período. Por exemplo, se você seleciona o período Últimos 7 dias, o delta mostrado no gráfico é uma comparação com a semana anterior.
  • Talvez haja um atraso de uma hora ou mais para que os dados do Google Drive apareçam na central de segurança para alguns domínios.

Quantas mensagens foram autenticadas?

Disponível no G Suite Enterprise

Os padrões de autenticação de e-mail, como DKIM e SPF, podem proteger seu domínio de certos tipos de ameaças de e-mail, como o phishing. Este gráfico mostra as mensagens recebidas e enviadas separadas como Autenticadas e Não autenticadas:

  • Autenticadas: mensagens que atendem aos padrões de autenticação de e-mail, como DKIM e SPF
  • Não autenticadas: mensagens que não têm autenticação de e-mail

Para ver o relatório Autenticação, clique em Ver relatório. Você encontra detalhes sobre o relatório em Relatório de autenticação.

Quantas mensagens foram afetadas pelas suas configurações personalizadas?

Disponível no G Suite Enterprise

O que acontece com as mensagens enviadas para seu domínio (por exemplo, se elas são recusadas, redirecionadas, colocadas na lista de permissões ou em quarentena) é determinado pelas configurações personalizadas do Gmail no domínio. Essas configurações às vezes podem substituir o filtro de spam do Gmail, que determina se uma mensagem é marcada como segura ou spam.

O painel "Configurações personalizadas" permite ver rapidamente quantas mensagens no domínio foram afetadas por uma divergência entre os filtros de spam e as configurações personalizadas do Gmail:

  • Todas: número de mensagens com consequência determinada pela configuração do Gmail
  • Divergência: número de mensagens em que a configuração do Gmail do seu domínio e o filtro de spam do Gmail determinam consequências diferentes

Para ver o relatório Configurações personalizadas, clique em Ver relatório. Você encontra detalhes sobre o relatório em Relatório de configurações personalizadas.

Com que frequência as regras da DLP são violadas em relação à gravidade?

Disponível no G Suite Enterprise e no Drive Enterprise

Available for beta customers only

Você pode usar as regras da Prevenção contra perda de dados (DLP, na sigla em inglês) para controlar as informações confidenciais que os usuários podem compartilhar. 

No painel de incidentes da DLP, é possível monitorar o número de incidentes durante o período especificado. Os incidentes são organizados em três níveis de gravidade (alta, média e baixa), e o número de incidentes por gravidade é exibido abaixo do gráfico. 

Para ver mais informações sobre os incidentes da DLP na sua organização, clique em Ver relatório. Você encontra mais detalhes sobre o relatório em Ver e personalizar o relatório de incidentes da DLP.

Quais são os principais incidentes baseados em políticas e quando eles ocorrem?

Disponível no G Suite Enterprise e no Drive Enterprise

Available for beta customers only

No painel "Principais incidentes de política", você pode monitorar o número de incidentes das principais políticas durante um período especificado.

No gráfico, é possível ver o número de incidentes de cada política organizado por serviço (Google Drive e Gmail). Os incidentes são classificados pelo maior número de incidentes de política durante um período especificado. Na parte inferior do gráfico, você vê o número de incidentes nas principais políticas do Gmail e do Drive.

Para ver mais informações sobre os principais incidentes de política na sua organização, clique em Ver relatório. Você encontra mais detalhes sobre o relatório em Ver o relatório "Principais incidentes de política".

Quantas mensagens foram criptografadas?

Disponível no G Suite Enterprise

Para monitorar a segurança do seu domínio, veja quantas mensagens foram criptografadas com o Transport Layer Security (TLS). 

O TLS é um protocolo que criptografa e envia mensagens de modo seguro no tráfego de entrada e no de saída. Isso ajuda a impedir a interceptação de mensagens entre servidores de e-mail. Use o painel "Criptografia" para ver as estatísticas relacionadas ao TLS e as tendências durante determinado período, por exemplo, se o uso do TLS está aumentando ou diminuindo:

  • TLS: mensagens enviadas com o uso do protocolo Transport Layer Security (TLS)
  • Não TLS: mensagens que não foram enviadas com o uso do protocolo Transport Layer Security (TLS)

Para ver o relatório Criptografia, clique em Ver relatório. Você encontra mais detalhes sobre o relatório em Relatório de criptografia.

Como é exibido o volume de mensagens recebidas?

Disponível no G Suite Enterprise

O filtro de spam do Gmail protege seu domínio recusando automaticamente a maioria das mensagens que claramente são malware e spam. Além disso, algumas configurações avançadas do Gmail podem substituir o filtro de spam e aceitar ou rejeitar mensagens. Use o painel "Entrega de mensagem" para ver quantas mensagens foram aceitas ou recusadas em um determinado período:

  • Aceitas: número de mensagens aceitas no domínio devido às configurações ou ao filtro de spam do Gmail 
  • Recusadas: número de mensagens impedidas de entrar no domínio devido às configurações ou ao filtro de spam do Gmail.

Para ver o relatório Entrega de mensagem, clique em Ver relatório. Você encontra mais detalhes sobre o relatório em Relatório "Entrega de mensagem".

Como as mensagens recebidas são roteadas?

Disponível no G Suite Enterprise

As mensagens podem ser marcadas como spam pelo filtro do Gmail e colocadas nas pastas de spam dos usuários. Usando o painel Filtro de spam: todas, é possível ver quantas mensagens foram marcadas como spam, phishing ou malware durante determinado período. 

Se uma mensagem for considerada suspeita, mas tiver aspectos positivos (por exemplo, se o remetente estiver na lista de permissões), talvez ela seja encaminhada para a Caixa de entrada de um usuário. As mensagens recebidas são colocadas em um destes dois destinos:

  • Pasta "Spam": número de mensagens confirmadas como spam, phishing ou malware que são colocadas na pasta de spam do usuário.
  • Caixa de entrada: número de mensagens marcadas como limpas ou consideradas suspeitas, mas também com aspectos positivos, colocadas na Caixa de entrada do usuário.

Observação: os sistemas de terceiros para filtragem de e-mails recebidos podem afetar os resultados de spam e os dados no painel Filtro de spam: todas. Além disso, algumas configurações personalizadas do Gmail podem modificar o filtro de spam e aceitar ou recusar mensagens.

Para ver o relatório Filtro de spam, clique em Ver relatório no painel Filtro de spam: todas. Você encontra mais detalhes sobre o relatório em Relatório do filtro de spam.

Como os e-mails com suspeita de phishing são roteados?

Disponível no G Suite Enterprise

As mensagens podem ser marcadas como phishing pelo filtro de spam do Gmail e colocadas nas pastas de spam dos usuários. Usando o painel Filtro de spam: phishing, você pode ver quantas mensagens foram marcadas como phishing em um determinado período.

Se uma mensagem for considerada suspeita, mas tiver aspectos positivos, por exemplo, se o remetente estiver na lista de permissões, talvez ela seja entregue na Caixa de entrada de um usuário. As mensagens recebidas identificadas como possíveis ameaças de phishing são colocadas em um destes dois destinos:

  • Pasta “Spam”: número de mensagens confirmadas como phishing colocadas na pasta de spam do usuário.
  • Caixa de entrada: número de mensagens marcadas como limpas ou consideradas suspeitas, mas também com aspectos positivos, colocadas na Caixa de entrada do usuário.

Observação: os sistemas de terceiros para filtragem de e-mails recebidos podem afetar os resultados de spam e os dados no painel Filtro de spam: phishing. Além disso, algumas configurações personalizadas do Gmail podem modificar o filtro de spam e aceitar ou recusar mensagens.

Para ver o relatório Filtro de spam, clique em Ver relatório no painel Filtro de spam: phishing. Você encontra mais detalhes sobre o relatório em Relatório do filtro de spam.

Quando as mensagens foram marcadas como malware?

Disponível no G Suite Enterprise

As mensagens podem ser marcadas como malware pelo filtro de spam do Gmail e colocadas nas pastas de spam dos usuários. No painel Filtro de spam: malware, é possível ver quantas mensagens foram identificadas como malware durante um determinado período. 

As mensagens recebidas podem ser identificadas como malware antes ou depois de serem entregues na Caixa de entrada de um usuário:

  • Pré-entrega: mensagens com anexos confirmados como malware são colocadas na pasta Spam do usuário com os anexos desativados.
  • Pós-entrega: mensagens com anexos que passam nas verificações iniciais de malware são colocadas na Caixa de entrada do usuário, mas talvez sejam identificadas como malware por verificações mais detalhadas. Os anexos são desativados quando classificados como malware.

Para ver o relatório Filtro de spam, clique em Ver relatório no painel Filtro de spam: malware. Você encontra mais detalhes sobre o relatório em Relatório do filtro de spam.

Como os usuários marcam os e-mails? 

Disponível no G Suite Enterprise

Os usuários de e-mail podem marcar as mensagens na Caixa de entrada como “Spam”, “Não é spam” ou “Phishing”. No Gmail, esta ação treina o sistema para identificar mensagens semelhantes como "Spam", "Não é spam" ou "Phishing". No painel "Relatórios de usuário", na página "Visão geral", é possível ver rapidamente essas estatísticas para determinado período:

  • Não é spam: número de mensagens marcadas como Não é spam
  • Spam: número de mensagens marcadas como Spam
  • Phishing: número de mensagens marcadas como Phishing

Para ver o relatório Relatórios de usuário, clique em Ver relatório. Você encontra mais detalhes sobre o relatório em Relatório "Relatórios de usuário".

Quantas vezes ocorreram tentativas malsucedidas de digitação da senha nos dispositivos? 

Disponível no G Suite Enterprise e no Cloud Identity Premium Edition

Este relatório só inclui dispositivos com gerenciamento avançado.

Uma tentativa de digitação da senha malsucedida é definida como uma série de seis tentativas malsucedidas consecutivas em um dispositivo, e cada tentativa malsucedida subsequente é contabilizada como mais uma. 

Por exemplo, seis tentativas malsucedidas consecutivas são contabilizadas como uma, sete são contabilizadas como duas, oito são contabilizadas como três e assim por diante.

No painel Tentativas malsucedidas de digitação da senha no dispositivo, é possível ver o número de tentativas malsucedidas. 

Para ver o relatório Tentativas malsucedidas de digitação da senha do dispositivo, clique em Ver relatório. Isso permite que você veja mais detalhes sobre esses eventos, inclusive os códigos e os proprietários dos dispositivos. Você encontra mais detalhes sobre o relatório em Tentativas malsucedidas de digitação da senha do dispositivo

Observação: esse painel só mostra dados de dispositivos Android (e não iOS).

Quais eventos de dispositivo comprometido foram detectados? 

Disponível no G Suite Enterprise e no Cloud Identity Premium Edition

Este relatório só inclui dispositivos com gerenciamento avançado.

Um dispositivo será considerado comprometido se determinados eventos incomuns forem detectados:

  • Dispositivos iOS: um dispositivo iOS será considerado comprometido se estiver com jailbreak. Um jailbreak pode permitir a instalação de aplicativos que não são oficiais, a modificação de configurações anteriormente restritas ou fazer os controles de segurança serem ignorados. 
  • Dispositivos Android: um dispositivo Android será considerado comprometido se estiver com acesso root. Se um dispositivo estiver com acesso root, os usuários poderão modificar o código do software ou instalar softwares que normalmente não são permitidos pelo fabricante.

No painel Eventos de dispositivo comprometido, é possível ver o número de eventos desse tipo durante o período definido no painel de segurança.

Para ver o relatório Eventos de dispositivo comprometido, clique em Ver relatório. Isso permite que você veja mais detalhes sobre esses eventos, inclusive os códigos e os proprietários dos dispositivos. Você encontra mais detalhes sobre o relatório em Eventos de dispositivo comprometido

Observação: esse painel apresenta dados para dispositivos Android e iOS.

Quais atividades de dispositivo suspeito foram detectadas? 

Disponível no G Suite Enterprise e no Cloud Identity Premium Edition

Este relatório só inclui dispositivos com gerenciamento avançado.

Se a propriedade de um dispositivo for atualizada em um dispositivo móvel, essa alteração será considerada uma atividade suspeita. Algumas das propriedades do dispositivo são: número de série, modelo, nome do sistema operacional, entre outros.

No painel Atividades de dispositivo suspeito, é possível ver o número de atividades suspeitas do dispositivo durante o período definido no painel de segurança. 

Para ver o relatório Atividades de dispositivo suspeito, clique em Ver relatório. Você encontra mais detalhes sobre o relatório em Atividades de dispositivo suspeito.

Observação: esse painel só mostra dados de dispositivos Android (e não iOS).

Como são as concessões de escopo do OAuth por produto?

Disponível no G Suite Enterprise, no Drive Enterprise e no Cloud Identity Premium Edition

Você pode usar os escopos do OAuth para permitir que os apps solicitem acesso limitado e bem definido a determinados dados do usuário. Quando os escopos do OAuth estão especificados, um app informa as permissões ou o tipo de acesso que o usuário precisa ter. O acesso será concedido ao app se o usuário permitir.

No painel, você vê o número de concessões de escopo do OAuth destes produtos: 

  • Gmail
  • Drive
  • Agenda
  • Administrador do G Suite
  • Contatos
  • Cloud Identity
  • Todos os outros produtos (como o Google+ e o Hangouts Chat)

Você encontra mais informações em Ver relatório. Veja mais detalhes sobre o relatório em Concessões de escopo do OAuth por produto.

Quais apps tiveram a maior variação nas atividades de concessão de acesso OAuth?

Disponível no G Suite Enterprise, no Drive Enterprise e no Cloud Identity Premium Edition

O OAuth (Open Authorization) é um padrão aberto que concede permissão para que serviços de terceiros acessem as informações da conta de um usuário sem expor a senha dele.

No painel Atividade de concessão de acesso OAuth, você pode monitorar a atividade de concessão de acesso OAuth na sua organização.

Os aplicativos no painel Atividade de concessão de acesso OAuth são classificados com base na maior variação de atividades de concessão de acesso OAuth durante um determinado período.  Esse gráfico compara o período que você especifica no painel com o período anterior de mesma duração.

O gráfico exibe o seguinte:

  • Nome do aplicativo
  • Número de concessões de acesso OAuth desde o último período
  • Variação percentual (aumento ou diminuição) desde o último período

Para ver mais detalhes sobre Atividade de concessão de acesso OAuth, clique em Ver relatório. Você encontra mais detalhes sobre o relatório em Relatório "Atividade de concessão de acesso OAuth".

Quais novos apps receberam tokens de acesso OAuth?

Disponível no G Suite Enterprise, no Drive Enterprise e no Cloud Identity Premium Edition

No painel Concessão de acesso OAuth a novos apps, você pode monitorar quais novos apps receberam tokens de acesso OAuth.

Esse gráfico compara o período que você especifica no painel com o período anterior de mesma duração.

O gráfico exibe o seguinte:

  • Nome do aplicativo
  • Número de concessões de acesso OAuth

Para ver mais detalhes sobre Concessão de acesso OAuth a novos apps, clique em Ver relatório. Você encontra mais detalhes sobre o relatório em Relatório "Concessão de acesso OAuth a novos apps".

Quais mensagens contêm anexos suspeitos?

Disponível no G Suite Enterprise e no Cloud Identity Premium Edition

Este painel mostra o número de mensagens com anexos suspeitos. 

Para ver o relatório Anexos suspeitos, clique em Ver relatório. Você encontra detalhes sobre o relatório em Relatório de anexos suspeitos.

Quais mensagens têm evidência de possível spoofing?

Disponível no G Suite Enterprise e no Cloud Identity Premium Edition

No painel Spoofing, você vê o número de mensagens com evidências de possível spoofing. Essas mensagens talvez contenham phishing.

Para ver o relatório Spoofing, clique em Ver relatório. Você encontra mais detalhes sobre o relatório em Relatório "Spoofing".

Quais métodos de desafio de login foram usados?

Disponível no G Suite Enterprise, no Drive Enterprise e no Cloud Identity Premium Edition

Existem vários métodos de desafio de login disponíveis que podem ser utilizados pela sua base de usuários. Neste gráfico, os métodos de desafio de login são exibidos por porcentagem de uso no seu domínio.

Aplicar um desafio de login com verificação em duas etapas (também conhecido como autenticação de dois fatores) adiciona uma camada de segurança às contas de usuário. Os usuários que utilizam a verificação em duas etapas precisarão fazer login com algo que sabem (uma senha) e algo que eles têm (como um código enviado para o smartphone).

Para ver o relatório Tentativas de login do usuário, clique em Ver relatório. Você encontra mais detalhes sobre o relatório em Relatório "Tentativas de login do usuário".

Quantas vezes ocorreram tentativas de login de usuário malsucedidas?

Disponível no G Suite Enterprise, no Drive Enterprise e no Cloud Identity Premium Edition

Se um usuário não conseguir fazer login na própria conta, essa tentativa será contabilizada como uma falha. Este gráfico ajuda você a identificar picos ou alterações suspeitas na quantidade de logins com falha no seu domínio.

Para ver o relatório Tentativas de login do usuário, clique em Ver relatório. Você encontra mais detalhes sobre o relatório em Relatório "Tentativas de login do usuário".

Quantas vezes ocorreram tentativas de login de usuário suspeitas?

Disponível no G Suite Enterprise, no Drive Enterprise e no Cloud Identity Premium Edition

Uma tentativa de login é considerada suspeita se tiver características incomuns, por exemplo, se o usuário fizer login de um endereço IP desconhecido. 

Para ver o relatório Tentativas de login do usuário, clique em Ver relatório. Você encontra mais detalhes sobre o relatório em Relatório "Tentativas de login do usuário".

Tópicos relacionados

Isso foi útil?
Como podemos melhorá-lo?