Notificação

A Duet AI agora se chama Gemini para Google Workspace. Saiba mais

Usar o painel de segurança

Edições que oferecem suporte a este recurso: Frontline Standard; Enterprise Standard e Enterprise Plus; Education Standard e Education Plus; Enterprise Essentials Plus. Comparar sua edição

Como administrador, você pode usar o painel de segurança para ter uma visão geral dos diferentes relatórios de segurança.Por padrão, cada painel de relatório de segurança exibe dados do último mês. Você pode personalizar o painel para ver os dados de Hoje, Ontem, Esta semana, Semana passada, Este mês, Mês passado ou Data de início (até 180 dias).

Observação: a disponibilidade de cada relatório no painel de segurança depende da edição do Google Workspace. Portanto, talvez você não tenha acesso a todos os relatórios descritos abaixo.

Ver e usar o painel

  1. Faça login no Google Admin Console.

    Use sua conta de administrador (não termina em @gmail.com).

  2. No Admin Console, acesse Menu e depois Segurançae depoisCentral de segurançae depoisPainel.
  3. Veja mais detalhes sobre os relatórios em Ver relatório no canto inferior direito de qualquer painel.

Veja mais detalhes sobre retenção e disponibilidade de dados em Períodos de atraso e retenção de dados no painel de segurança.

Relatórios disponíveis no Google Workspace 

Estes relatórios estão disponíveis no painel de segurança da conta do Google Workspace:

Relatório Informações
Exposição de arquivos Como é o compartilhamento externo de arquivos no seu domínio?
Autenticação Quantas mensagens foram autenticadas?
Configurações personalizadas Quantas mensagens foram afetadas pelas suas configurações personalizadas?
Incidentes da DLP Com que frequência as regras da DLP são violadas em relação à gravidade?
Principais incidentes de política Quais são as principais políticas que causam o maior número de incidentes?
Criptografia Quantas mensagens foram criptografadas?
Entrega de mensagem Como é exibido o volume de mensagens recebidas?
Filtro de spam: todas Como as mensagens recebidas são roteadas?
Filtro de spam: phishing Como os e-mails com suspeita de phishing são roteados?
Filtro de spam: malware Quando as mensagens foram marcadas como malware?
Relatórios de usuário Como os usuários marcam os e-mails?
Tentativas malsucedidas de digitação da senha do dispositivo Quantas vezes ocorreram tentativas malsucedidas de digitação da senha nos dispositivos?
Eventos de dispositivo comprometido Quais eventos de dispositivo comprometido foram detectados?
Atividades de dispositivo suspeito Quais atividades de dispositivo suspeito foram detectadas?
Concessões de escopo do OAuth por produto (somente para os clientes da versão Beta) Como são as concessões de escopo do OAuth por produto?
Atividade de concessão de acesso OAuth Quais apps tiveram a maior atividade de concessão de acesso OAuth?
Concessão de acesso OAuth a novos apps Quais novos apps receberam tokens de acesso OAuth?
Anexos suspeitos Quais mensagens contêm anexos suspeitos?
Spoofing Quais mensagens têm evidência de possível spoofing?
Tentativas de login do usuário Quais métodos de desafio de login foram usados?
Tentativas de login do usuário Quantas vezes ocorreram tentativas de login de usuário malsucedidas?
Tentativas de login do usuário Quantas vezes aconteceram tentativas de login de usuário suspeitas?
Criptografia do lado do cliente Quantos arquivos foram criptografados do lado do cliente?
Descriptografia do lado do cliente Quantos arquivos criptografados do lado do cliente foram transferidos por download e descriptografados?

Indisponível no Frontline Standard ou Enterprise Standard

Consulte também relatórios disponíveis no Cloud Identity

 Relatórios disponíveis no Cloud Identity

Estes relatórios estão disponíveis no painel de segurança da conta do Cloud Identity:

Relatório Informações
Tentativas malsucedidas de digitação da senha do dispositivo Quantas vezes ocorreram tentativas malsucedidas de digitação da senha nos dispositivos?
Eventos de dispositivo comprometido Quais eventos de dispositivo comprometido foram detectados?
Atividades de dispositivo suspeito Quais atividades de dispositivo suspeito foram detectadas?
Concessões de escopo do OAuth por produto (somente para os clientes da versão Beta) Como são as concessões de escopo do OAuth por produto?
Atividade de concessão de acesso OAuth Quais apps tiveram a maior atividade de concessão de acesso OAuth?
Concessão de acesso OAuth a novos apps Quais novos apps receberam tokens de acesso OAuth?
Tentativas de login do usuário Quais métodos de desafio de login foram usados?
Tentativas de login do usuário Quantas vezes ocorreram tentativas de login de usuário malsucedidas?
Tentativas de login do usuário Quantas vezes ocorreram tentativas de login de usuário suspeitas?
Resumo da proteção contra ameaças do Chrome Quantas atividades de ameaças do Chrome ocorreram?
Resumo da proteção de dados do Chrome Quantos incidentes do Chrome para cada regra de proteção de dados?
Usuários de alto risco do Chrome Quais usuários encontraram mais ameaças?
Domínios de alto risco do Chrome Quais domínios são mais arriscados para seus usuários do Chrome?

Veja também os relatórios disponíveis no Google Workspace.

Ver tendências

Você pode usar o painel para ver tendências rapidamente, por exemplo, se o compartilhamento externo de arquivos aumentou ou diminuiu durante um período específico. 

Cada painel exibe a variação percentual ao longo do tempo dos dados. Por exemplo, se o período no painel estiver definido como os últimos 10 dias e o número de mensagens autenticadas tiver aumentado 25% nesse período, você verá +25% em Autenticado. Às vezes, esse percentual não é exibido porque a quantidade de dados é insuficiente.

Comparar dados atuais e históricos

Para comparar os dados atuais com os históricos, no menu Análise estatística, no canto superior direito, selecione Percentil (não disponível para todos os gráficos do painel de segurança). Você verá uma sobreposição no gráfico para mostrar o 10º, o 50º e o 90º percentil dos dados históricos (180 dias para a maioria dos dados e 30 dias para os do Gmail). Se quiser alterar a análise, use o menu no canto superior direito do gráfico para alterar a linha de sobreposição.

Retenção de dados e períodos de atraso no painel de segurança

Retenção de dados

Dependendo do tipo de relatório de segurança, os dados são retidos por 30 ou 180 dias.

Estes relatórios contêm dados dos últimos 30 dias:

  • Anexos suspeitos
  • Autenticação
  • Configurações personalizadas
  • Criptografia
  • Entrega de mensagem
  • Filtro de spam
  • Spoofing
  • Relatórios de usuário

Estes relatórios contêm dados dos últimos 180 dias:

  • Eventos de dispositivo comprometido
  • Exposição de arquivos
  • Tentativas malsucedidas de digitação da senha do dispositivo
  • Concessões de escopo do OAuth por produto
  • Atividade de concessão de acesso OAuth
  • Concessão de acesso OAuth a novos apps
  • Atividades de dispositivo suspeito
  • Tentativas de login do usuário
  • Resumo de ameaças do Chrome
  • Proteção de dados do Chrome
  • Usuários de alto risco do Chrome
  • Domínios de alto risco do Chrome
  • Criptografia do lado do cliente
  • Descriptografia do lado do cliente

Períodos de atraso

Os dados levam algum tempo para ficarem disponíveis nos vários relatórios do painel. Para cada um dos relatórios de painel predefinidos, o tempo de atraso é de aproximadamente quatro horas. Para relatórios personalizados, o tempo de atraso é menos de uma hora.

Como é o compartilhamento externo de arquivos no seu domínio?

Use este painel para ter uma visão geral do número de eventos de compartilhamento com usuários fora do seu domínio em determinado período e do número de visualizações. Ao clicar nas guias na parte superior do painel, você vê os seguintes detalhes:     

  • Compartilhamentos: número de compartilhamentos dos arquivos visíveis externamente
  • Visualizações: número de visualizações dos arquivos visíveis externamente

Para ver o relatório Exposição de arquivos, clique em Ver relatório. Você encontra detalhes sobre o relatório em Relatório de exposição de arquivos

Sobre arquivos visíveis externamente

Os arquivos visíveis externamente são os compartilhados destas formas:

  • Público na Web: qualquer pessoa na Internet pode encontrar e acessar o arquivo. Não é necessário fazer login.
    Na janela Compartilhamento de link, o usuário escolhe Ativado: público na Web.
  • Qualquer pessoa com o link: qualquer pessoa com o link pode acessar o arquivo. Não é necessário fazer login.
    Na janela Compartilhamento de link, o usuário escolhe Ativado: qualquer pessoa com o link.
  • Compartilhado externamente com pessoas específicas: os usuários estão fora do seu domínio.
    Na janela Compartilhamento de link, o usuário escolhe Desativado: pessoas específicas e compartilha o arquivo com um usuário fora do domínio.

Observação:

  • Para o gráfico de compartilhamento externo de arquivos, os dados exibem uma comparação com o último período. Por exemplo, se você seleciona o período Últimos 7 dias, o delta mostrado no gráfico é uma comparação com a semana anterior.
  • Talvez haja um atraso de uma hora ou mais para que os dados do Google Drive apareçam na central de segurança para alguns domínios.

Quantas mensagens foram autenticadas?

Os padrões de autenticação de e-mail, como DKIM e SPF, podem proteger seu domínio contra certos tipos de ameaças de e-mail, como o phishing. Este gráfico mostra as mensagens recebidas e enviadas separadas como Autenticadas e Não autenticadas:

  • Autenticadas: mensagens que atendem aos padrões de autenticação de e-mail, como DKIM e SPF
  • Não autenticadas: mensagens que não têm autenticação de e-mail

Para ver o relatório Autenticação, clique em Ver relatório. Você encontra detalhes sobre o relatório em Relatório de autenticação.

Quantas mensagens foram afetadas pelas suas configurações personalizadas?

O que acontece com as mensagens enviadas para seu domínio (por exemplo, se elas são recusadas, redirecionadas, colocadas na lista de permissões ou em quarentena) é determinado pelas configurações personalizadas do Gmail no domínio. Essas configurações às vezes podem substituir o filtro de spam do Gmail, que determina se uma mensagem é marcada como segura ou spam.

O painel "Configurações personalizadas" permite ver rapidamente quantas mensagens no domínio foram afetadas por uma divergência entre os filtros de spam e as configurações personalizadas do Gmail:

  • Todas: número de mensagens com consequência determinada pela configuração do Gmail
  • Divergência: número de mensagens em que a configuração do Gmail do seu domínio e o filtro de spam do Gmail determinam consequências diferentes

Para ver o relatório Configurações personalizadas, clique em Ver relatório. Você encontra detalhes sobre o relatório em Relatório de configurações personalizadas.

Com que frequência as regras da DLP são violadas em relação à gravidade?

Você pode usar as regras da Prevenção contra perda de dados (DLP) para controlar as informações confidenciais que os usuários compartilham.

No painel de incidentes da DLP, é possível monitorar o número de incidentes durante o período especificado. Os incidentes são organizados em três níveis de gravidade (alta, média e baixa), e o número de incidentes por gravidade é exibido abaixo do gráfico. 

Para ver mais informações sobre os incidentes da DLP na sua organização, clique em Ver relatório. Veja detalhes sobre o relatório em Relatório de incidentes da DLP.

Quais são as principais políticas que causam o maior número de incidentes?

No painel "Principais incidentes de política", você monitora o número de incidentes das principais políticas durante um período especificado.

No gráfico, é possível ver o número de incidentes para cada política organizada por serviço (por exemplo, Google Drive). Os incidentes são classificados pelo maior número de incidentes de política durante um período especificado. Na parte inferior do gráfico, você vê o número total de incidentes das principais políticas do Drive.

Para ver mais informações sobre os principais incidentes de política na sua organização, clique em Ver relatório. Veja detalhes sobre o relatório em Principais políticas que causam o maior número de incidentes.

Quantas mensagens foram criptografadas?

Para monitorar a segurança do seu domínio, veja quantas mensagens foram criptografadas com o Transport Layer Security (TLS). 

O TLS é um protocolo que criptografa e envia mensagens de modo seguro no tráfego de entrada e no de saída. Isso ajuda a impedir a interceptação de mensagens entre servidores de e-mail. Use o painel "Criptografia" para ver as estatísticas relacionadas ao TLS e as tendências durante determinado período, por exemplo, se o uso do TLS está aumentando ou diminuindo:

  • TLS: mensagens enviadas com o uso do protocolo Transport Layer Security (TLS)
  • Não TLS: mensagens que não foram enviadas com o uso do protocolo Transport Layer Security (TLS)

Para ver o relatório Criptografia, clique em Ver relatório. Você encontra mais detalhes sobre o relatório em Relatório de criptografia.

Como é exibido o volume de mensagens recebidas?

O filtro de spam do Gmail protege seu domínio recusando de forma automática a maioria das mensagens que são claramente spam e malware. Além disso, algumas configurações avançadas do Gmail podem substituir o filtro de spam e aceitar ou rejeitar mensagens. Use o painel "Entrega de mensagem" para ver quantas mensagens foram aceitas ou recusadas em um determinado período:

  • Aceitas: número de mensagens aceitas no domínio devido às configurações ou ao filtro de spam do Gmail 
  • Recusadas: número de mensagens impedidas de entrar no domínio devido às configurações ou ao filtro de spam do Gmail.

Para ver o relatório Entrega de mensagem, clique em Ver relatório. Você encontra mais detalhes sobre o relatório em Relatório "Entrega de mensagem".

Como as mensagens recebidas são roteadas?

As mensagens podem ser marcadas como spam pelo filtro do Gmail e colocadas nas pastas de spam dos usuários. Usando o painel Filtro de spam: todas, é possível ver quantas mensagens foram marcadas como spam, phishing ou malware durante determinado período.

Se uma mensagem for considerada suspeita, mas tiver aspectos positivos (por exemplo, se o remetente estiver na lista de permissões), talvez ela seja encaminhada para a Caixa de entrada de um usuário. As mensagens recebidas são colocadas em um destes dois destinos:

  • Pasta "Spam": número de mensagens confirmadas como spam, phishing ou malware que são colocadas na pasta de spam do usuário.
  • Caixa de entrada: número de mensagens marcadas como limpas ou consideradas suspeitas, mas também com aspectos positivos, colocadas na Caixa de entrada do usuário.

Observação: os sistemas de terceiros para filtragem de e-mails recebidos podem afetar os resultados de spam e os dados no painel Filtro de spam: todas. Além disso, algumas configurações personalizadas do Gmail podem modificar o filtro de spam e aceitar ou recusar mensagens.

Para ver o relatório Filtro de spam, clique em Ver relatório no painel Filtro de spam: todas. Você encontra mais detalhes sobre o relatório em Relatório do filtro de spam.

Como os e-mails com suspeita de phishing são roteados?

As mensagens podem ser marcadas como phishing pelo filtro de spam do Gmail e colocadas nas pastas de spam dos usuários. Usando o painel Filtro de spam: phishing, você pode ver quantas mensagens foram marcadas como phishing em um determinado período.

Se uma mensagem for considerada suspeita, mas tiver aspectos positivos, por exemplo, se o remetente estiver na lista de permissões, talvez ela seja colocada na Caixa de entrada de um usuário. As mensagens recebidas identificadas como possíveis ameaças de phishing são colocadas em um destes dois destinos:

  • Pasta “Spam”: número de mensagens confirmadas como phishing colocadas na pasta de spam do usuário.
  • Caixa de entrada: número de mensagens marcadas como limpas ou consideradas suspeitas, mas também com aspectos positivos, colocadas na Caixa de entrada do usuário.

Observação: os sistemas de terceiros para filtragem de e-mails recebidos podem afetar os resultados de spam e os dados no painel Filtro de spam: phishing. Além disso, algumas configurações personalizadas do Gmail podem modificar o filtro de spam e aceitar ou recusar mensagens.

Para ver o relatório Filtro de spam, clique em Ver relatório no painel Filtro de spam: phishing. Você encontra mais detalhes sobre o relatório em Relatório do filtro de spam.

Quando as mensagens foram marcadas como malware?

As mensagens podem ser marcadas como malware pelo filtro de spam do Gmail e colocadas nas pastas de spam dos usuários. No painel Filtro de spam: malware, é possível ver quantas mensagens foram identificadas como malware durante um determinado período. 

As mensagens recebidas podem ser identificadas como malware antes ou depois de serem entregues na Caixa de entrada de um usuário:

  • Pré-entrega: mensagens com anexos confirmados como malware são colocadas na pasta "Spam" do usuário com os anexos desativados.
  • Pós-entrega: mensagens com anexos que passam nas verificações iniciais de malware são colocadas na Caixa de entrada do usuário, mas talvez sejam identificadas como malware por verificações mais detalhadas. Os anexos são desativados quando classificados como malware.

Para ver o relatório Filtro de spam, clique em Ver relatório in the Filtro de spam: malware. Você encontra mais detalhes sobre o relatório em Relatório do filtro de spam.

Como os usuários marcam os e-mails? 

Os usuários de e-mail podem marcar as mensagens na Caixa de entrada como “Spam”, “Não é spam” ou “Phishing”. No Gmail, esta ação treina o sistema para identificar mensagens semelhantes como "Spam", "Não é spam" ou "Phishing". No painel "Relatórios de usuário", na página "Visão geral", é possível ver rapidamente essas estatísticas para determinado período:

  • Não é spam: número de mensagens marcadas como Não é spam
  • Spam: número de mensagens marcadas como Spam
  • Phishing: número de mensagens marcadas como Phishing

Para ver o relatório Relatórios de usuário, clique em Ver relatório. Você encontra mais detalhes sobre o relatório em Relatório "Relatórios de usuário".

Quantas vezes ocorreram tentativas malsucedidas de digitação da senha nos dispositivos?

Este relatório só inclui dispositivos móveis Android com gerenciamento avançado.

Uma tentativa de digitação da senha malsucedida é definida como uma série de seis tentativas malsucedidas consecutivas em um dispositivo, e cada tentativa malsucedida subsequente é contabilizada como mais uma. 

Por exemplo, seis tentativas malsucedidas consecutivas são contabilizadas como uma, sete são contabilizadas como duas, oito são contabilizadas como três e assim por diante.

No painel Tentativas malsucedidas de digitação da senha no dispositivo, é possível ver o número de tentativas malsucedidas. 

Para ver o relatório, Tentativas malsucedidas de digitação da senha do dispositivo, clique em Ver relatório. Isso permite que você veja mais detalhes sobre esses eventos, inclusive os códigos e os proprietários dos dispositivos. Você encontra mais detalhes sobre o relatório em Tentativas malsucedidas de digitação da senha do dispositivo

Quais eventos de dispositivo comprometido foram detectados?

Este relatório só inclui dispositivos móveis Android e iOS com gerenciamento avançado.

Um dispositivo será considerado comprometido se determinados eventos incomuns forem detectados:

  • Dispositivos Android: um dispositivo Android será considerado comprometido se estiver com acesso root. Se um dispositivo estiver com acesso root, os usuários poderão modificar o código do software ou instalar softwares que normalmente não são permitidos pelo fabricante.
  • Dispositivos iOS: um dispositivo iOS será considerado comprometido se estiver com jailbreak. Um jailbreak pode permitir a instalação de apps que não são oficiais, a modificação de configurações anteriormente restritas ou fazer os controles de segurança serem ignorados. 

No painel Eventos de dispositivo comprometido, é possível ver o número de eventos desse tipo durante o período definido no painel de segurança.

Para ver o relatório Eventos de dispositivo comprometido, clique em Ver relatório. Isso permite que você veja mais detalhes sobre esses eventos, inclusive os códigos e os proprietários dos dispositivos. Você encontra mais detalhes sobre o relatório em Eventos de dispositivo comprometido

Quais atividades de dispositivo suspeito foram detectadas?

Este relatório só inclui dispositivos móveis Android com gerenciamento avançado.

Se uma propriedade do dispositivo for atualizada em um dispositivo móvel, essa alteração será considerada uma atividade suspeita. Algumas das propriedades do dispositivo são: número de série, modelo, nome do sistema operacional, entre outras opções.

No painel Atividades de dispositivo suspeito, é possível ver o número de atividades suspeitas do dispositivo durante o período definido no painel de segurança. 

Para ver o relatório Atividades de dispositivo suspeito, clique em Ver relatório. Você encontra mais detalhes sobre o relatório em Atividades de dispositivo suspeito.

Como são as concessões de escopo do OAuth por produto?

Você pode usar os escopos do OAuth para permitir que os apps solicitem acesso limitado e bem definido a determinados dados do usuário. Quando os escopos do OAuth estão especificados, um app informa as permissões ou o tipo de acesso que o usuário precisa ter. O acesso será concedido ao app se o usuário permitir.

No painel, você vê o número de concessões de escopo do OAuth destes produtos: 

  • Gmail
  • Drive
  • Agenda
  • Administrador do Google Workspace
  • Contatos
  • Cloud Identity
  • Todos os outros produtos (como o Google+ e o Google Chat)

Você encontra mais informações em Ver relatório. Veja mais detalhes sobre o relatório em Concessões de escopo do OAuth por produto.

Quais apps tiveram a maior variação nas atividades de concessão de acesso OAuth?

O OAuth (Open Authorization) é um padrão aberto que concede permissão para que serviços de terceiros acessem as informações da conta de um usuário sem expor a senha dele.

No painel Atividade de concessão de acesso OAuth, você pode monitorar a atividade de concessão de acesso OAuth na sua organização.

Os apps no painel Atividade de concessão de acesso OAuth são classificados com base na maior variação de atividades de concessão de acesso OAuth durante determinado período.  Esse gráfico compara o período que você especifica no painel com o período anterior de mesma duração.

O gráfico exibe o seguinte:

  • Nome do aplicativo
  • Número de concessões de acesso OAuth desde o último período
  • Variação percentual (aumento ou diminuição) desde o último período

Para ver mais detalhes sobre Atividade de concessão de acesso OAuth, clique em Ver relatório. Você encontra mais detalhes sobre o relatório em Relatório "Atividade de concessão de acesso OAuth".

Quais novos apps receberam tokens de acesso OAuth?

No painel Concessão de acesso OAuth a novos apps, você pode monitorar quais novos aplicativos receberam tokens de acesso OAuth.

Esse gráfico compara o período que você especifica no painel com o período anterior de mesma duração.

O gráfico exibe o seguinte:

  • Nome do aplicativo
  • Número de concessões de acesso OAuth

Para ver mais detalhes sobre Concessão de acesso OAuth a novos apps, clique em Ver relatório. Veja mais detalhes sobre o relatório em Relatório "Concessão de acesso OAuth a novos apps".

Quais mensagens contêm anexos suspeitos?

Este painel mostra o número de mensagens com anexos suspeitos. 

Para ver o relatório Anexos suspeitos, clique em Ver relatório. Você encontra detalhes sobre o relatório em Relatório de anexos suspeitos.

Quais mensagens têm evidência de possível spoofing?

No painel Spoofing, você vê o número de mensagens com evidências de possível spoofing. Essas mensagens talvez contenham phishing.

Para ver o relatório Spoofing, clique em Ver relatório. Você encontra mais detalhes sobre o relatório em Relatório "Spoofing".

Quais mensagens contêm anexos suspeitos?

Este painel mostra o número de mensagens com anexos suspeitos. 

Para ver o relatório Anexos suspeitos, clique em Ver relatório. Você encontra detalhes sobre o relatório em Relatório de anexos suspeitos.

Quais mensagens têm evidência de possível spoofing?

No painel Spoofing, você vê o número de mensagens com evidências de possível spoofing. Essas mensagens talvez contenham phishing.

Para ver o relatório Spoofing, clique em Ver relatório. Você encontra mais detalhes sobre o relatório em Relatório "Spoofing".

Quais métodos de desafio de login foram usados?

Existem vários métodos de desafio de login disponíveis que podem ser utilizados pela sua base de usuários. Neste gráfico, os métodos de desafio de login são exibidos por porcentagem de uso no seu domínio.

Aplicar um desafio de login com verificação em duas etapas (também conhecido como autenticação de dois fatores) adiciona uma camada de segurança às contas de usuário. Os usuários que utilizam a verificação em duas etapas precisarão fazer login com algo que sabem (uma senha) e algo que eles têm (como um código enviado para o smartphone).

Para ver o relatório Tentativas de login do usuário, clique em Ver relatório. Você encontra mais detalhes sobre o relatório em Relatório "Tentativas de login do usuário".

Quantas vezes ocorreram tentativas de login de usuário malsucedidas?

Se um usuário não conseguir fazer login na própria conta, essa tentativa será contabilizada como uma falha. Este gráfico ajuda você a identificar picos ou alterações suspeitas na quantidade de logins com falha no seu domínio.

Para ver o relatório Tentativas de login do usuário, clique em Ver relatório. Você encontra mais detalhes sobre o relatório em Relatório "Tentativas de login do usuário".

Quantas vezes ocorreram tentativas de login de usuário suspeitas?

Uma tentativa de login é considerada suspeita se tiver características incomuns, por exemplo, se o usuário fizer login de um endereço IP desconhecido.

Para ver o relatório Tentativas de login do usuário, clique em Ver relatório. Você encontra mais detalhes sobre o relatório em Relatório "Tentativas de login do usuário".

Quantas atividades de ameaças do Chrome ocorreram?

Este gráfico mostra uma visão geral das categorias de ameaça e as atividades relacionadas. As categorias de ameaça incluem Transferência de malware, Acesso a site não seguro e Reutilização de senha. Há quatro resultados possíveis para cada categoria: tentativas, bloqueadas, ignoradas e dispositivos ignorados.

Para ver o relatório Resumo de ameaças do Chrome, clique em Ver relatório. Você encontra mais detalhes sobre o relatório em Relatório "Resumo da proteção contra ameaças do Chrome".

Quantos incidentes relacionados ao Chrome para cada regra de proteção de dados?

Este gráfico mostra uma visão geral do número de incidentes relacionados ao Chrome para as principais regras de proteção de dados.

Para ver o relatório Resumo da proteção de dados do Chrome, clique em Ver relatório. Você encontra mais detalhes sobre o relatório em Relatório "Resumo da proteção de dados do Chrome".

Quais usuários do Chrome encontraram mais ameaças?

Este gráfico mostra uma visão geral dos usuários que encontraram o maior número de eventos não seguros relacionados ao Chrome. Os usuários são classificados pelo número de tentativas não seguras em todas as categorias de ameaças.

Para ver o relatório Usuários de alto risco do Chrome, clique em Ver relatório. Você encontra mais detalhes sobre o relatório em Relatório Usuários de alto risco do Chrome".

Quais domínios são mais arriscados para seus usuários do Chrome?

Este gráfico mostra uma visão geral dos domínios que são mais arriscados para a organização, classificados pelo número de tentativas não seguras.

Para ver o relatório Domínios de alto risco do Chrome, clique em Ver relatório. Você encontra mais detalhes sobre o relatório em Relatório Domínios de alto risco do Chrome.

Quantos arquivos foram criptografados do lado do cliente?

Este gráfico mostra uma visão geral dos arquivos no Drive que foram criptografados com a criptografia do lado do cliente por tipo de arquivo:

  • Documentos: documentos
  • Planilhas: planilhas
  • Apresentações: apresentações
  • Outros: arquivos do Microsoft Office, PDFs e outros

Para ver dados de tipos de arquivo específicos, marque ou desmarque as caixas abaixo do gráfico.

Para ver mais informações sobre os arquivos criptografados com a criptografia do lado do cliente e exportar dados, clique em Ver relatório. Veja mais detalhes sobre o relatório em Relatórios de criptografia e descriptografia do lado do cliente.

Quantos arquivos criptografados do lado do cliente foram salvos e descriptografados?

Este gráfico mostra uma visão geral dos arquivos criptografados do lado do cliente no Drive que foram salvos e descriptografados pelos usuários por tipo de arquivo:

  • Documentos: documentos
  • Planilhas: planilhas
  • Apresentações: apresentações
  • Outros: arquivos do Microsoft Office, PDFs e outros

Para ver dados de tipos de arquivo específicos, marque ou desmarque as caixas abaixo do gráfico.

Para ver mais informações sobre os arquivos descriptografados e exportar dados, clique em Ver relatório. Veja mais detalhes sobre o relatório em Relatórios de criptografia e descriptografia do lado do cliente.

Temas relacionados

Isso foi útil?

Como podemos melhorá-lo?
true
Comece hoje mesmo sua avaliação gratuita de 14 dias

E-mail profissional, armazenamento on-line, agendas compartilhadas, reuniões com vídeo e muito mais. Comece hoje mesmo sua avaliação gratuita do G Suite.

Pesquisa
Limpar pesquisa
Fechar pesquisa
Menu principal
13321520716277269906
true
Pesquisar na Central de Ajuda
true
true
true
true
true
73010
false
false