In qualità di amministratore, puoi utilizzare lo strumento di indagine sulla sicurezza per identificare, assegnare una priorità e intervenire in merito a problemi di sicurezza e privacy nel tuo dominio.
Ad esempio, puoi utilizzare lo strumento di indagine per:
- Accedere ai dati relativi ai dispositivi.
- Accedere ai dati dei log dei dispositivi per avere una visione chiara dei dispositivi e delle applicazioni utilizzate per accedere ai tuoi dati.
- Accedere ai dati sui messaggi di Gmail, inclusi i contenuti delle email.
- Accedere ai dati del log di Gmail per trovare e cancellare email dannose, contrassegnare le email come spam o phishing o inviare email alla Posta in arrivo degli utenti.
- Visualizzare risultati di ricerca in cui sono elencati gli utenti sospesi.
- Accedere ai dati del log di Drive per eseguire indagini sulla condivisione dei file nella tua organizzazione, sulla creazione e l'eliminazione di documenti, su chi ha eseguito l'accesso ai documenti e altro ancora.
Le query e le azioni che gli amministratori eseguono nello strumento di indagine possono essere esaminate nei dati degli eventi dei log amministrativi (per maggiori dettagli, vedi Controlli amministrativi relativi al Centro sicurezza).
Per maggiori dettagli sulle origini dati disponibili nello strumento di indagine, vedi Origini dati per lo strumento di indagine sulla sicurezza.