Ereignisse im Regelprotokoll

Versuche Ihrer Nutzer prüfen, sensible Daten zu teilen

Je nach Google Workspace-Version haben Sie möglicherweise Zugriff auf das Sicherheits-Prüftool, das erweiterte Funktionen bietet. Super Admins können beispielsweise Sicherheits- und Datenschutzprobleme erkennen und beurteilen sowie Maßnahmen ergreifen. Weitere Informationen

Als Administrator Ihrer Organisation können Sie nach Ereignissen im Regelprotokoll suchen und anhand der Suche Aktionen ausführen. Sie können sich beispielsweise einen Überblick über die Aktionen Ihrer Nutzer zur Freigabe sensibler Daten verschaffen. Sie können sich auch Ereignisse ansehen, die durch Verstöße gegen Regeln zum Schutz vor Datenverlust ausgelöst werden. Ein neuer Eintrag erscheint normalerweise innerhalb einer Stunde nach der Nutzeraktion.

Bei den Ereignissen im Regelprotokoll sind auch Datentypen für Chrome Enterprise Premium threat and data protection aufgeführt.

Nach Protokollereignissen suchen

Ob Sie eine Suche ausführen können, hängt von Ihrer Google-Version, Ihren Administratorberechtigungen und der Datenquelle ab. Sie können eine Suche für alle Nutzer ausführen, unabhängig von ihrer Google Workspace-Version.

Attributbeschreibungen

Für diese Datenquelle können Sie beim Suchen in Protokollereignisdaten die folgenden Attribute verwenden:

Attribut Beschreibung
Zugriffsebene Die Zugriffsebenen, die als Bedingungen für den kontextsensitiven Zugriff dieser Regel ausgewählt wurden. Zugriffsebenen gelten nur für Chrome-Daten. Weitere Informationen finden Sie im Hilfeartikel Kontextsensitive Zugriffsebenen erstellen.
Akteur E-Mail-Adresse des Nutzers, der die Aktion ausgeführt hat. Der Wert kann Anonymer Nutzer sein, wenn die Ereignisse das Ergebnis eines erneuten Scans sind.
Name der Gruppe des Akteurs

Gruppenname des Akteurs Weitere Informationen finden Sie im Hilfeartikel Ergebnisse nach Google Groups-Gruppe filtern.

So fügen Sie der Zulassungsliste Ihrer Filtergruppen eine Gruppe hinzu:

  1. Wählen Sie Name der Gruppe des Akteurs aus.
  2. Klicken Sie auf Gruppenfilter.
    Die Seite „Gruppenfilter“ wird angezeigt.
  3. Klicken Sie auf Gruppen hinzufügen.
  4. Suchen Sie nach einer Gruppe, indem Sie die ersten Zeichen des Namens oder der E-Mail-Adresse eingeben. Wenn die gewünschte Gruppe angezeigt wird, wählen Sie sie aus.
  5. Optional: Um eine weitere Gruppe hinzuzufügen, suchen Sie danach und wählen Sie sie aus.
  6. Wenn Sie Ihre Auswahl getroffen haben, klicken Sie auf Hinzufügen.
  7. Optional: Klicken Sie zum Entfernen der Gruppe auf .
  8. Klicken Sie auf Speichern.
Organisationseinheit des Akteurs Organisationseinheit des Akteurs
Blockierte Empfänger Die Empfänger, die durch die ausgelöste Regel blockiert werden
Bedingte Aktion Eine Liste von Aktionen, die beim Nutzerzugriff ausgelöst werden können, je nach den für die Regel konfigurierten Kontextbedingungen.
Konferenz-ID Konferenz-ID der Besprechung, auf die im Rahmen dieses Regelauslösers reagiert wurde
Container-ID ID des übergeordneten Containers, zu dem die Ressource gehört
Containertyp Art des übergeordneten Containers, zu dem die Ressource gehört, z. B. Chatbereich oder Gruppenchat bei Chatnachrichten oder Chatanhängen
Datenquelle Die Anwendung, von der die Ressource stammt
Datum Datum und Uhrzeit des Ereignisses
Detektor-ID Kennung eines übereinstimmenden Detektors
Name des Detektors Name eines übereinstimmenden Detektors, den Administratoren definiert haben
Geräte-ID ID des Geräts, auf dem die Aktion ausgelöst wurde. Dieser Datentyp gilt für Chrome Enterprise Premium threat and data protection.
Gerätetyp Typ des Geräts, auf das die Geräte-ID verweist Dieser Datentyp gilt für Chrome Enterprise Premium threat and data protection.
Ereignis

Die protokollierte Ereignisaktion.

Drive 

Für Drive werden die folgenden DLP-Regeln protokolliert:

  • Aktion abgeschlossen, Inhalt übereinstimmend*: Ein von einer DLP-Regel gekennzeichneter Inhalt in einem Drive-Dokument
  • Aktion abgeschlossen, Inhalt nicht übereinstimmend*: Das Drive-Dokument ist nicht mehr gekennzeichnet, da der Inhalt, der ursprünglich eine DLP-Regel ausgelöst hat, nicht mehr vorhanden ist.
  • Zugriff blockiert: Eine DLP-Regel hat den Download oder die Kopie einer Drive-Datei blockiert.

Notizen in Google Drive:

  • Wenn sich ein Drive-Label ändert, lautet der Wert Label angewendet, Feldwert geändert oder Label entfernt.
  • Wenn die Freigabe von Drive-Dateien aufgrund der Vertrauensregeln blockiert ist, lautet der Wert Freigabe blockiert.
  • Wenn der Zugriff auf Drive-Dateien (Anzeigen, Herunterladen oder Kopieren) durch die Vertrauensregeln blockiert ist, lautet der Wert Zugriff blockiert.

Gmail

Für Gmail werden die folgenden DLP-Regeln protokolliert:

  • Aktion abgeschlossen, gesendete Nachricht geprüft*: Eine DLP-Regel hat die Gmail-Nachricht beim Senden geprüft.
  • Aktion abgeschlossen, Nachrichtenversand blockiert*: Eine DLP-Regel hat das Senden der Gmail-Nachricht blockiert.
  • Aktion abgeschlossen, Nachricht zur Quarantäne gesendet*: Die Gmail-Nachricht wurde aufgrund einer DLP-Regel zur Überprüfung unter Quarantäne gestellt. Die Nachricht wurde nicht gesendet.
  • Aktion abgeschlossen, beim Senden der Nachricht wurde eine Warnung angezeigt*: Der Nutzer wurde von einer DLP-Regel davor gewarnt, die Gmail-Nachricht zu senden.

* Der Teil „Aktion abgeschlossen“ dieser Ereignisnamen wird eingestellt.

Enthält sensible Inhalte Für ausgelöste DLP-Regeln, bei denen sensible Inhalte erkannt und protokolliert werden, lautet der Wert True.
Empfänger* Die Empfänger der freigegebenen Ressource
Anzahl der entfernten Empfänger* Die Anzahl der Ressourcenempfänger, die entfernt wurden, weil das Limit überschritten wurde
Ressourcen-ID Das geänderte Objekt. Für DLP-Regeln:
  • Klicken Sie bei Einträgen zu Google Drive auf die Ressourcen-ID, um das geänderte Drive-Dokument aufzurufen.
  • Klicken Sie bei Einträgen zu Google Chat auf die Ressourcen-ID, um Details zu einer Chatunterhaltung aufzurufen. Beachten Sie, dass einige Chat-Daten ablaufen können und somit nicht immer alle Details verfügbar sind.
Ressourceninhaber Nutzer, dem die gescannte Ressource gehört, auf die eine Aktion angewendet wurde
Ressourcentitel Der Titel der Ressource, die geändert wurde. Beim Schutz vor Datenverlust ist dies der Titel eines Dokuments.
Ressourcentyp Beim Schutz vor Datenverlust ist die Ressource Dokument. Beim Schutz vor Datenverlust für Google Chat ist die Ressource Chatnachricht oder Chatanhang.
Regel-ID ID der ausgelösten Regel
Regelname Regelname, der vom Administrator beim Erstellen der Regel vergeben wurde
Regeltyp Bei den Regeln zum Schutz vor Datenverlust ist der Wert DLP.
Art des Scans

Mögliche Werte:

  • Drive – kontinuierlicher Scan (beim Ändern einer Regel)
  • Online-Scan (beim Ändern eines Dokuments)
  • Chat-Inhalte vor dem Senden scannen (beim Senden einer Chatnachricht)
Schweregrad Der Schweregrad, welcher der Regel zugewiesen war, als sie ausgelöst wurde
Unterdrückte Aktion* Aktionen, die für die Regel konfiguriert, aber unterdrückt werden. Eine Aktion wird unterdrückt, wenn zur gleichen Zeit eine Aktion mit höherer Priorität stattfindet und ausgelöst wird.
Trigger Aktivität, die zur Auslösung einer Regel geführt hat
Ausgelöste Aktion Listet die durchgeführten Aktionen auf. Das Feld bleibt leer, wenn eine Nur-Audit-Regel ausgelöst wurde.
Client-IP-Adresse des Triggers IP-Adresse des Akteurs, der die Aktion ausgelöst hat
E-Mail-Adresse des auslösenden Nutzers E-Mail-Adresse des Akteurs, der die Aktion ausgelöst hat
Nutzeraktion Die Aktion, die der Nutzer ausführen wollte und die durch eine Regel blockiert wurde
* Sie können mit diesen Filtern keine Regeln für die Berichterstellung erstellen. Weitere Informationen zum Unterschied zwischen Berichtsregeln und Aktivitätsregeln

Hinweis: Wenn Sie einem Nutzer einen neuen Namen gegeben haben, sehen Sie keine Abfrageergebnisse mit dem alten Namen des Nutzers. Wenn Sie beispielsweise AlterName@beispiel.de in NeuerName@beispiel.de ändern, sehen Sie keine Ergebnisse für Ereignisse im Zusammenhang mit AlterName@beispiel.de.

Protokollereignisdaten verwalten

Auf Grundlage von Suchergebnissen Aktionen ausführen

Prüfungen verwalten

Unterstützte Versionen für diese Funktion: Frontline Standard, Enterprise Standard, Enterprise Plus, Education Standard, Education Plus, Enterprise Essentials Plus, Cloud Identity Premiumversion. Versionen vergleichen

Ereignisse im Regelprotokoll zur Untersuchung von Chat-Nachrichten verwenden

Unterstützte Versionen für diese Funktion: Frontline Standard, Enterprise Standard, Enterprise Plus, Education Standard, Education Plus, Enterprise Essentials Plus, Cloud Identity Premiumversion. Versionen vergleichen

Als Administrator können Sie eine Datenschutzregel für Google Chat erstellen, um die Weitergabe sensibler Inhalte zu überwachen und zu verhindern. Anschließend können Sie mit dem Sicherheits-Prüftool die Chataktivitäten in Ihrer Organisation überwachen. Dazu gehören Nachrichten und Dateien, die außerhalb Ihrer Domain gesendet werden. Weitere Informationen finden Sie unter Mit Chatnachrichten die Daten in Ihrer Organisation schützen.

Ereignisse im Regelprotokoll zur Untersuchung von Verstößen gegen DLP-Regeln verwenden

Unterstützte Versionen für diese Funktion: Frontline Standard, Enterprise Standard, Enterprise Plus, Education Standard, Education Plus, Enterprise Essentials Plus, Cloud Identity Premiumversion. Versionen vergleichen

Als Administrator können Sie Snippets zum Schutz vor Datenverlust (Data Loss Prevention, DLP) verwenden, um zu prüfen, ob ein Verstoß gegen die DLP-Regeln ein echter Vorfall oder ein falsch positives Ergebnis ist. Weitere Informationen finden Sie unter Inhalte ansehen, die DLP-Regeln auslösen.

War das hilfreich?

Wie können wir die Seite verbessern?
true
Starten Sie noch heute mit Ihrer kostenlosen Testversion für 14 Tage.

Berufliche E-Mail-Konten, Online-Speicherplatz, Kalender mit Freigabefunktion, Videobesprechungen und vieles mehr. Starten Sie noch heute mit Ihrer kostenlosen Testversion von G Suite.

15892694266519260738
true
Suchen in der Hilfe
true
true
true
true
true
73010
Suche
Suche löschen
Suche schließen
Hauptmenü
false
false
false
false