A seconda della versione di Google Workspace che utilizzi, potresti avere accesso allo strumento di indagine sulla sicurezza, che offre funzionalità più avanzate. Ad esempio, i super amministratori possono identificare, assegnare una priorità e intervenire in caso di problemi di sicurezza e privacy. Scopri di più
In qualità di amministratore della tua organizzazione, puoi eseguire ricerche e intervenire sugli eventi dei log di accesso sensibile al contesto e intervenire in base ai risultati. Ad esempio, puoi visualizzare un registro delle azioni per risolvere i problemi di negazione dell'accesso a un'app. Le voci vengono generalmente visualizzate entro un'ora dal momento in cui l'accesso viene negato.Per saperne di più, vedi Panoramica dell'accesso sensibile al contesto.
Eseguire una ricerca di eventi dei log
La possibilità di eseguire ricerche dipende dalla versione di Google che utilizzi, dai tuoi privilegi amministrativi e dall'origine dati. Puoi eseguire una ricerca su tutti gli utenti, indipendentemente dalla versione di Google Workspace in uso.
Descrizioni degli attributi
Per questa origine dati, puoi utilizzare i seguenti attributi durante la ricerca dei dati sugli eventi di log:
Attributo | Descrizione |
---|---|
Attore | Indirizzo email dell'utente che ha eseguito l'azione. |
Nome del gruppo dell'attore |
Il nome del gruppo dell'attore. Per saperne di più, vedi Filtrare i risultati per gruppo Google. Per aggiungere un gruppo alla lista consentita dei gruppi filtro:
|
Unità organizzativa che ha eseguito l'azione | Unità organizzativa dell'attore |
Applicazione | Può essere:
|
Accesso API bloccato | L'API dell'applicazione per cui è stato negato l'accesso all'utente. Per l'accesso API, l'API a cui è stato bloccato l'accesso da parte dell'applicazione chiamante. |
Data | Data e ora dell'evento, riportate nel fuso orario predefinito del browser |
ID dispositivo |
L'ID del dispositivo, indicato nella home page della Console di amministrazione Nota: in alcuni casi l'ID dispositivo potrebbe essere vuoto, ad esempio se gli agenti di generazione di report non sono presenti sul dispositivo (estensione Verifica degli endpoint sui computer, app Device Policy sui dispositivi mobili). |
Stato del dispositivo | Stato del dispositivo utilizzato per eseguire l'accesso, ad esempio Normale, Non sincronizzato (obsoleto o precedente) o Tra più organizzazioni (il dispositivo non appartiene alla tua organizzazione) |
Rischi del dispositivo | I rischi per la sicurezza sul dispositivo che hanno causato l'avviso o il blocco dell'utente a causa di una policy Consigli di sicurezza per la protezione dell'accesso alle app. |
Evento | L'azione registrata associata all'evento:
|
Indirizzo IP | Indirizzo IP dell'attore |
Gestire i dati sugli eventi dei log
Gestire i dati delle colonne dei risultati di ricerca
Esportare i dati dei risultati di ricerca
Quando sono disponibili i dati? Per quanto tempo?
Adottare azioni basate sui risultati di ricerca
Gestire le indagini
Versioni supportate per questa funzionalità: Frontline Standard, Enterprise Standard, Enterprise Plus, Education Standard, Education Plus, Enterprise Essentials Plus, Cloud Identity Premium. Confronta la tua versione