Unterstützte Versionen für die Datenquelle der Access Transparency-Protokollereignisse im Prüftool: Enterprise Plus, Education Standard, Education Plus, Enterprise Essentials Plus. G Suite-Versionen vergleichen
Als Administrator Ihrer Organisation können Sie im Sicherheits-Prüftool nach Access Transparency-Protokollereignissen suchen. So finden Sie Informationen zu den Aktionen von Google-Mitarbeitern, wenn diese auf Ihre Daten zugreifen.
Daten zu Access Transparency-Protokollereignissen enthalten Informationen über:
- Die betroffene Ressource und Aktion
- Die Zeit der Aktion
- Den Grund für die Aktion, z. B. die Fallnummer einer Kundensupportanfrage
- Den Google-Mitarbeiter, der mit den Daten gearbeitet hat, z. B. dessen Bürostandort
Weitere Informationen finden Sie im Hilfeartikel Access Transparency: Logs zum Google-Zugriff auf Nutzerinhalte abrufen.
Protokolldaten an Google Cloud weiterleiten
Sie können zulassen, dass Protokolldaten für Google Cloud freigegeben werden. Wenn Sie die Freigabe aktivieren, werden die Daten an Cloud Logging weitergeleitet. Dort können Sie dann Ihre Protokolle abfragen und aufrufen oder festlegen, wie sie weitergeleitet und gespeichert werden sollen.
Ihr Zugriff auf das Sicherheits-Prüftool
- Unterstützte Versionen für das Sicherheits-Prüftool sind Enterprise Plus, Education Standard, Education Plus und Enterprise Essentials Plus.
- Administratoren mit der Cloud Identity Premiumversion, Frontline Standard, Enterprise Standard und Education Standard können das Prüftool ebenfalls verwenden, allerdings nur für einen Teil der Datenquellen.
- Ob Sie im Prüftool eine Suche ausführen können, hängt von Ihrer Google-Version, Ihren Administratorberechtigungen und der Datenquelle ab. Wenn Sie im Prüftool nicht nach einer bestimmten Datenquelle suchen können, verwenden Sie stattdessen die Seite „Audit und Prüfung“. Weitere Informationen finden Sie im Hilfeartikel Verbesserte Audit- und Prüfungsmöglichkeiten.
- Hinweis: Sie können im Prüftool eine Suche für alle Nutzer ausführen, unabhängig von ihrer Google-Version.
Nach Access Transparency-Protokollereignissen suchen
Wenn Sie im Prüftool eine Suchanfrage ausführen möchten, müssen Sie zuerst eine Datenquelle auswählen. Anschließend legen Sie eine oder mehrere Bedingungen für die Suche fest. Wählen Sie für jede Bedingung ein Attribut, einen Operator und einen Wert aus.
Gehen Sie so vor:
-
Melden Sie sich in der Google Admin-Konsole an.
Melden Sie sich mit Ihrem Administratorkonto an. Dieses Konto endet nicht auf @gmail.com.
-
Gehen Sie in der Admin-Konsole zu „Menü“ SicherheitSicherheitscenterPrüftool.
- Wählen Sie in der Drop-down-Liste Datenquelle die Option Access Transparency-Protokollereignisse aus.
- Klicken Sie auf Bedingung hinzufügen.
Sie können eine oder mehrere Bedingungen in der Suche verwenden. Sie haben auch die Möglichkeit, individuelle Suchoptionen als verschachtelte Abfragen mit zwei oder drei Bedingungsebenen zu erstellen. Weitere Informationen - Wählen Sie in der Drop-down-Liste Attribut ein Attribut aus, z. B. Mitarbeiter oder Datum. Eine vollständige Liste der verfügbaren Attribute für Access Transparency-Protokollereignisse finden Sie im folgenden Abschnitt.
Hinweis: Wenn Sie den Zeitraum für die Suche eingrenzen, erhalten Sie die Ergebnisse im Prüftool schneller. Wenn Sie z. B. nur nach Ereignissen der letzten Woche suchen, wird die Abfrage schneller zurückgegeben als ohne zeitliche Begrenzung.
- Wählen Sie einen Operator aus, z. B. Ist, Ist nicht, Enthält oder Enthält nicht.
- Wählen Sie einen Wert für das Attribut aus oder geben Sie ihn ein. Für einige Attribute können Sie aus einer Drop-down-Liste eine Auswahl treffen. Bei anderen Attributen geben Sie einen Wert ein.
- Optional: Wiederholen Sie diese Schritte, um weitere Suchbedingungen hinzuzufügen.
- Klicken Sie auf Suchen.
Die Suchergebnisse im Prüftool werden unten auf der Seite in einer Tabelle angezeigt. - Optional: Wenn Sie die Suche speichern möchten, klicken Sie auf Speichern , geben Sie einen Titel und eine Beschreibung ein und klicken Sie dann auf Speichern.
Hinweis: Auf dem Tab Tool zur Bedingungserstellung werden Filter als Bedingungen mit UND- bzw. ODER-Operatoren dargestellt. Auf dem Tab Filter lassen sich Suchergebnisse auch mit einfachen Parameter- und Wertepaaren filtern.
Attributbeschreibungen
Für diese Datenquelle können Sie bei der Suche nach Protokollereignisdaten die folgenden Attribute verwenden:
Attribut | Beschreibung |
---|---|
Name der Gruppe des Akteurs |
Gruppenname des Akteurs Weitere Informationen finden Sie im Hilfeartikel Ergebnisse nach Google Groups-Gruppe filtern. So fügen Sie der Zulassungsliste Ihrer Filtergruppen eine Gruppe hinzu:
|
Hauptsitz des Mitarbeiters |
Homeoffice des Akteurs, der den Datenzugriff durchgeführt hat. Zeigt ISO 3166-1 Alpha-2-Ländercode für das Land, in dem die zugreifende Person einen permanenten Sitz hat. Zu den Werten gehören:
|
Organisationseinheit des Akteurs | Organisationseinheit des Akteurs |
Datum | Datum und Uhrzeit des Ereignisses (in der Standardzeitzone des Browsers) |
Ereignis | Die protokollierte Ereignisaktion, z. B. Zugriff auf Ressource |
Google Workspace-Produkt | Name der Ressource, auf die zugegriffen wurde |
Begründungen | Zugriffsbegründungen wie Vom Kunden eingeleitete Supportanfrage – Fallnummer: 12345678 |
Log-ID | Eindeutige Log-ID |
Im Auftrag von | E-Mail-Adressen der Nutzer, deren Berechtigungen für Access Management-Steuerelemente verwendet wurden |
E-Mail-Adresse des Eigentümers | E-Mail-ID oder Team-ID des Kunden, dem die Ressource gehört |
Ressourcenname | Ressourcenname der Ressource, auf die zugegriffen wurde |
Tickets | Gegebenenfalls Tickets, die mit der Begründung verknüpft sind |
Auf Grundlage der Suchergebnisse Aktionen ausführen
Nachdem Sie im Prüftool eine Suche ausgeführt haben, können Sie Aktionen auf die Suchergebnisse anwenden. Beispiel: Wenn Sie in den Gmail-Protokollereignissen suchen, können Sie anschließend mit dem Prüftool bestimmte Nachrichten löschen, unter Quarantäne stellen oder an die Posteingänge von Nutzern senden. Weitere Informationen dazu finden Sie im Hilfeartikel Auf Grundlage von Suchergebnissen Aktionen durchführen.
Aktivitätsregeln erstellen und Benachrichtigungen einrichten
Um Sicherheitsprobleme effizient zu verhindern, zu erkennen und zu beheben, können Sie Aktionen im Prüftool automatisieren und Benachrichtigungen einrichten. Dazu erstellen Sie Aktivitätsregeln. Sie richten Bedingungen für eine Regel ein und geben dann an, welche Aktionen ausgeführt werden sollen, wenn die Bedingungen erfüllt sind. Weitere Informationen und eine Anleitung finden Sie im Hilfeartikel Aktivitätsregeln mit dem Prüftool erstellen.
Prüfungen verwalten
Prüfungsliste aufrufenWenn Sie eine Liste der Prüfungen aufrufen möchten, deren Inhaber Sie sind und die für Sie freigegeben wurden, klicken Sie auf „Prüfungen ansehen“ . Die Liste enthält die Namen, Beschreibungen und Inhaber der Prüfungen sowie das Datum der letzten Änderung.
Dort können Sie Aktionen für alle Prüfungen ausführen, deren Inhaber Sie sind, z. B. Prüfungen löschen. Klicken Sie einfach auf das Kästchen neben einer Prüfung und dann auf Aktionen.
Hinweis: Die zuletzt gespeicherten Prüfungen können Sie unter Schnellzugriff direkt über der Liste aufrufen.
Klicken Sie als Super Admin auf „Einstellungen“ , um Folgendes zu tun:
- Die Zeitzone für Ihre Prüfungen ändern. Sie gilt für Suchbedingungen und ‑ergebnisse.
- Die Option Prüfer erforderlich aktivieren oder deaktivieren. Weitere Informationen finden Sie im Hilfeartikel Prüfer für Bulk-Aktionen anfordern.
- Die Option Inhalt ansehen aktivieren oder deaktivieren. Mit dieser Einstellung können sich Administratoren mit den entsprechenden Berechtigungen Inhalte ansehen.
- Die Option Begründung für die Aktion aktivieren aktivieren oder deaktivieren.
Eine Anleitung und weitere Informationen finden Sie im Hilfeartikel Einstellungen für Prüfungen konfigurieren.
Sie können festlegen, welche Datenspalten in Ihren Suchergebnissen angezeigt werden.
- Klicken Sie rechts oben in der Tabelle der Suchergebnisse auf „Spalten verwalten“ .
- Optional: Um aktuelle Spalten zu entfernen, klicken Sie auf „Element entfernen“ .
- Optional: Wenn Sie Spalten hinzufügen möchten, klicken Sie neben „Neue Spalte hinzufügen“ auf den Drop-down-Pfeil und wählen Sie die Datenspalte aus.
Wiederholen Sie die Schritte je nach Bedarf. - Optional: Wenn Sie die Reihenfolge der Spalten ändern möchten, ziehen Sie den Spaltennamen an die gewünschte Stelle.
- Klicken Sie auf Speichern.
- Klicken Sie oben in der Tabelle mit den Suchergebnissen auf Alle exportieren.
- Geben Sie einen Namen einklicken Sie auf Exportieren.
Der Export wird unter der Suchergebnistabelle unter Ergebnisse der Export-Aktion angezeigt. - Klicken Sie auf den Namen des Exports, um sich die Daten anzusehen.
Der Export wird in Google Tabellen geöffnet.
Beim Aufrufen der exportierten Suchergebnisse sollten Sie Folgendes beachten:
- Nachdem Sie oben in der Tabelle auf Alle exportieren geklickt haben, wird im Ordner „Meine Ablage“ eine Google-Tabelle mit den Suchergebnissen erstellt. Je nach Größe der Ergebnisse kann der Vorgang einige Zeit in Anspruch nehmen. Gegebenenfalls werden auch mehrere Google-Tabellen erstellt. Insgesamt können nur 30 Millionen Zeilen exportiert werden, bei Suchen nach Gmail-Nachrichten sind es nur 1,25 Millionen.
- Während des Exports werden Google-Tabellen mit einem temporären Namen erstellt, z. B. TMP-1-<title>. Wenn mehrere Google-Tabellen erstellt werden, werden die weiteren Dateien mit TMP-2-<title>, TMP-3-<title> und so weiter bezeichnet. Ist der Vorgang abgeschlossen, werden die Dateien automatisch so umbenannt: <Titel> [1 of N], <Titel> [2 of N] usw. Wenn die Daten in nur eine Google-Tabelle exportiert wurden, wird sie in <title> umbenannt.
- Die Freigabeberechtigungen für Dateien mit den exportierten Suchergebnissen richten sich nach Ihrer Domainkonfiguration. Wenn erstellte Dateien z. B. standardmäßig für alle Nutzer im Unternehmen freigegeben werden, haben die exportierten Daten dieselbe Sichtbarkeit.
Wenn Sie Ihre Suchkriterien speichern oder sie mit anderen teilen möchten, können Sie eine Prüfung erstellen und speichern und sie dann freigeben, duplizieren oder löschen.
Weitere Informationen finden Sie unter Prüfungen speichern, freigeben, löschen und duplizieren.
Weitere Informationen zu Datenquellen finden Sie unter Datenaufbewahrung und Zeitverzögerungen.
Informationen zu den Access Transparency-Protokolldaten
Beschreibungen der Logfelder
Name des Logfelds | Name des Systemfelds | Beschreibung |
---|---|---|
Datum | items:id:time | Zeit, zu der das Log geschrieben wurde |
Google Workspace-Produkt | items:events:parameters:GSUITE_PRODUCT_NAME | Produkt des Kunden, auf das zugegriffen wurde. Großschreibung erforderlich. Optionen:
|
E-Mail-Adresse des Eigentümers | items:events:parameters:OWNER_EMAIL | E-Mail-ID oder Team-ID des Kunden, dem die Ressource gehört |
Hauptsitz des Mitarbeiters | items:events:parameters:ACTOR_HOME_OFFICE |
ISO 3166-1 Alpha-2-Ländercode für das Land, in dem die zugreifende Person einen permanenten Sitz hat:
|
Begründungen |
items:events:parameters:JUSTIFICATIONS |
Zugriffsbegründungen wie Vom Kunden eingeleitete Supportanfrage – Fallnummer: 12345678 |
Tickets | tickets | Gegebenenfalls Tickets, die mit der Begründung verknüpft sind |
Log-ID | items:events:parameters:LOG_ID | Eindeutige Log-ID |
Ressourcenname | items:events:parameters:RESOURCE_NAME | Name der Ressource, auf die zugegriffen wurde. Mithilfe der Ressourcennamen können Sie im Sicherheits-Prüftool Sicherheits- und Datenschutzprobleme in Ihrer Domain identifizieren, eingehender untersuchen und die geeigneten Maßnahmen ergreifen. |
Im Auftrag von | items:events:parameters:ON_BEHALF_OF | Der Nutzer, in dessen Auftrag der Zugriff erfolgte. Es könnte beispielsweise sein, dass nicht der Eigentümer des Dokuments Support angefordert hat, sondern der Nutzer, für den das Dokument freigegeben wurde. Im Auftrag von bietet zusätzliche Informationen zum Kontext eines Zugriffs. |
Access Management-Richtlinie | items:events:parameters: ACCESS_MANAGEMENT_POLICY |
Die Access Management-Richtlinie, die vor dem Zugriff validiert wurde. Gilt nur für Kunden, für die Access Management konfiguriert ist. |
Beschreibungen der Begründungen
Begründung | Beschreibung |
---|---|
Vom Kunden eingeleitete Supportanfrage | Vom Kunden eingeleitete Supportanfrage, z. B. eine Fallnummer |
Extern eingeleitete Prüfungen auf Missbrauch
|
Extern eingeleitete Prüfungen auf Missbrauch werden durch Inhalte ausgelöst, die Google zur Überprüfung gemeldet werden.
Weitere Informationen und Anleitungen finden Sie im Hilfeartikel Suchanfragen im Prüftool anpassen. |
Google-Antwort auf Produktionswarnung | Von Google initiierter Zugriff zur Aufrechterhaltung der Systemzuverlässigkeit bei einem möglichen Ausfall, z. B.:
|
Von Google initiierte Prüfung | Von Google eingeleitete Zugriffe im Zusammenhang mit Sicherheitsaspekten, Betrugs- und Missbrauchsfällen oder zu Compliance-Zwecken, z B. zur:
|
Von Google initiierter Zugriff |
Von Google initiierter Zugriff zur laufenden Wartung und Bereitstellung von Google Cloud-Diensten, z. B.:
|
Datenanfrage durch Drittanbieter | Google greift auf Kundendaten zu, um auf rechtliche oder gerichtliche Ersuchen zu reagieren. Dies schließt Reaktionen auf vom Kunden ausgehende gerichtliche Verfahren ein, bei denen unser Zugriff auf dessen Daten erforderlich ist. In solchen Fällen sind Access Transparency-Protokolle möglicherweise nicht verfügbar, wenn Google Sie aus rechtlichen Gründen nicht über ein derartiges Ersuchen oder Verfahren informieren darf. |
Warnung für Access Transparency einrichten
Sie können eine E-Mail-Warnung für einen oder mehrere Logfilter einrichten, z. B. „E-Mail-Adresse des Eigentümers“ und „Hauptsitz des Mitarbeiters“. Außerdem haben Sie die Möglichkeit, eine Warnung für alle Protokolle in allen Produkten zu aktivieren, die Access Transparency unterstützen.
-
Melden Sie sich in der Google Admin-Konsole an.
Melden Sie sich mit Ihrem Administratorkonto an. Dieses Konto endet nicht auf @gmail.com.
-
Gehen Sie in der Admin-Konsole zu „Menü“ SicherheitSicherheitscenterPrüftool.
- Wählen Sie in der Drop-down-Liste Datenquelle die Option Access Transparency-Protokollereignisse aus.
- Klicken Sie auf + Filter hinzufügen.
- Wählen Sie einen oder mehrere Filter aus und klicken Sie auf Anwenden.
- Optional: Wenn Sie eine Warnung für alle Protokolle in allen unterstützten Produkten aktivieren möchten, klicken Sie auf EreignisnameZugriff. Dadurch wird der Filter Ereignisname: Zugriff erstellt.
- Klicken Sie auf Regel für die Berichterstellung erstellen , geben Sie einen Namen für die Regel und dann die E-Mail-Adressen weiterer Empfänger ein.
- Klicken Sie auf Erstellen.
Daten des Access Transparency-Protokolls in Tools von Drittanbietern integrieren
Mit der Reports API können Sie Access Transparency-Protokolle in Ihre Tools für Sicherheitsinformationen und Ereignisverwaltung einbinden. Weitere Informationen in englischer Sprache finden Sie unter Access Transparency Activity Events.
Wann und wie lange sind Daten verfügbar?
Weitere Informationen finden Sie im Hilfeartikel Datenaufbewahrung und Zeitverzögerungen.