Je nach Google Workspace-Version haben Sie möglicherweise Zugriff auf das Sicherheits-Prüftool, das erweiterte Funktionen bietet. Super Admins können beispielsweise Sicherheits- und Datenschutzprobleme erkennen und beurteilen sowie Maßnahmen ergreifen. Weitere Informationen
Als Administrator Ihrer Organisation können Sie Suchanfragen ausführen und Aktionen für Regelprotokollereignisse ausführen. Sie können sich beispielsweise eine Liste von Aktionen ansehen, um die Versuche Ihrer Nutzer, sensible Daten zu teilen, zu prüfen. Sie können sich auch Ereignisse ansehen, die durch Verstöße gegen Regeln zum Schutz vor Datenverlust ausgelöst werden. Ein neuer Eintrag erscheint normalerweise innerhalb einer Stunde nach der Nutzeraktion.
In den Regelprotokollereignissen werden auch Datentypen für Chrome Enterprise Premium threat and data protection aufgeführt.
Protokollereignisdaten an Google Cloud weiterleiten
Sie können zulassen, dass die Protokollereignisdaten für Google Cloud freigegeben werden. Wenn Sie die Freigabe aktivieren, werden die Daten an Cloud Logging weitergeleitet. Dort können Sie dann Ihre Protokolle abfragen und aufrufen oder festlegen, wie sie weitergeleitet und gespeichert werden sollen.
Nach Protokollereignissen suchen
Ob Sie eine Suche ausführen können, hängt von Ihrer Google-Version, Ihren Administratorberechtigungen und der Datenquelle ab. Sie können eine Suche für alle Nutzer ausführen, unabhängig von ihrer Google Workspace-Version.
Wählen Sie zuerst eine Datenquelle aus, um nach Protokollereignissen zu suchen. Wählen Sie dann mindestens einen Filter aus.
-
Melden Sie sich in der Google Admin-Konsole an.
Melden Sie sich mit Ihrem Administratorkonto an. Dieses Konto endet nicht auf @gmail.com.
-
Öffnen Sie in der Admin-Konsole das Dreistrich-Menü BerichterstellungAudit und PrüfungRegel-Protokollereignisse.
- Klicken Sie auf Filter hinzufügen und wählen Sie dann ein Attribut aus.
- Wählen Sie im Pop-up-Fenster einen Operator auswählen Sie einen Wert ausklicken Sie auf Anwenden.
- Optional: Wenn Sie mehrere Filter für Ihre Suche erstellen möchten, wiederholen Sie diesen Schritt.
- Optional: Wenn Sie einen Suchoperator hinzufügen möchten, wählen Sie über Filter hinzufügen die Option UND oder ODER aus.
- Optional: Wiederholen Sie diesen Schritt, um mehrere Filter für die Suche zu erstellen.
- Optional: Wenn Sie einen Suchoperator hinzufügen möchten, wählen Sie über Filter hinzufügen die Option UND oder ODER aus.
- Klicken Sie auf Suchen.
-
Hinweis: Auf dem Tab Filter können Sie einfache Parameter- und Wertpaare einschließen, um die Suchergebnisse zu filtern. Sie können auch den Tab Tool zur Bedingungserstellung verwenden, auf dem die Filter als Bedingungen mit AND/OR-Operatoren dargestellt werden.
Wenn Sie im Sicherheits-Prüftool eine Suchanfrage ausführen möchten, müssen Sie zuerst eine Datenquelle auswählen. Wählen Sie dann mindestens eine Bedingung aus. Wählen Sie für jede Bedingung ein Attribut, einen Operator und einen Wert aus.
-
Melden Sie sich in der Google Admin-Konsole an.
Melden Sie sich mit Ihrem Administratorkonto an. Dieses Konto endet nicht auf @gmail.com.
-
Gehen Sie in der Admin-Konsole zu „Menü“ SicherheitSicherheitscenterPrüftool.
- Klicken Sie auf Datenquelle und wählen Sie Ereignisse im Regelprotokoll aus.
- Klicken Sie auf Bedingung hinzufügen.
Tipp: Sie können eine oder mehrere Bedingungen in die Suche einschließen oder Ihre Suche mit verschachtelten Abfragen anpassen. Weitere Informationen finden Sie unter Individuelle Suche mit verschachtelten Abfragen erstellen. - Klicken Sie auf Attributwählen Sie eine Option aus.
Eine vollständige Liste der Attribute finden Sie unten im Abschnitt Attributbeschreibungen. - Wählen Sie einen Operator aus.
- Geben Sie einen Wert ein oder wählen Sie einen aus der Drop-down-Liste aus.
- Optional: Wiederholen Sie die Schritte 4 bis 7, um weitere Suchbedingungen hinzuzufügen.
- Klicken Sie auf Suchen.
Die Suchergebnisse im Prüftool werden unten auf der Seite in einer Tabelle angezeigt. - Optional: Klicken Sie zum Speichern der Prüfung auf Speichern geben Sie einen Titel und eine Beschreibung ein klicken Sie auf Speichern.
Hinweis:
- Auf dem Tab Tool zur Bedingungserstellung werden Filter als Bedingungen mit UND- bzw. ODER-Operatoren dargestellt. Auf dem Tab Filter können Sie einfache Parameter- und Wertpaare einschließen, um die Suchergebnisse zu filtern.
- Falls Sie einem Nutzer einen neuen Namen gegeben haben, sehen Sie keine Abfrageergebnisse mit dem alten Namen des Nutzers. Wenn Sie beispielsweise AlterName@beispiel.de in NeuerName@beispiel.de ändern, sehen Sie keine Ergebnisse für Ereignisse im Zusammenhang mit AlterName@beispiel.de.
Attributbeschreibungen
Für diese Datenquelle können Sie beim Suchen in Protokollereignisdaten die folgenden Attribute verwenden:
Attribut | Beschreibung |
---|---|
Zugriffsebene | Die Zugriffsebenen, die als Bedingungen für den kontextsensitiven Zugriff dieser Regel ausgewählt wurden. Zugriffsebenen gelten nur für Chrome-Daten. Weitere Informationen finden Sie im Hilfeartikel Kontextsensitive Zugriffsebenen erstellen. |
Akteur | E-Mail-Adresse des Nutzers, der die Aktion ausgeführt hat. Der Wert kann Anonymer Nutzer sein, wenn die Ereignisse das Ergebnis eines erneuten Scans sind. |
Name der Gruppe des Akteurs |
Gruppenname des Akteurs Weitere Informationen finden Sie im Hilfeartikel Ergebnisse nach Google Groups-Gruppe filtern. So fügen Sie der Zulassungsliste Ihrer Filtergruppen eine Gruppe hinzu:
|
Organisationseinheit des Akteurs | Organisationseinheit des Akteurs |
Blockierte Empfänger | Die Empfänger, die durch die ausgelöste Regel blockiert werden |
Bedingte Aktion | Eine Liste von Aktionen, die beim Nutzerzugriff ausgelöst werden können, je nach den für die Regel konfigurierten Kontextbedingungen. |
Konferenz-ID | Konferenz-ID der Besprechung, auf die im Rahmen dieses Regelauslösers reagiert wurde |
Container-ID | ID des übergeordneten Containers, zu dem die Ressource gehört |
Containertyp | Art des übergeordneten Containers, zu dem die Ressource gehört, z. B. Chatbereich oder Gruppenchat bei Chatnachrichten oder Chatanhängen |
Datenquelle | Die Anwendung, von der die Ressource stammt |
Datum | Datum und Uhrzeit des Ereignisses |
Detektor-ID | Kennung eines übereinstimmenden Detektors |
Name des Detektors | Name eines übereinstimmenden Detektors, den Administratoren definiert haben |
Geräte-ID | ID des Geräts, auf dem die Aktion ausgelöst wurde. Dieser Datentyp gilt für Chrome Enterprise Premium threat and data protection. |
Gerätetyp | Typ des Geräts, auf das die Geräte-ID verweist Dieser Datentyp gilt für Chrome Enterprise Premium threat and data protection. |
Ereignis |
Die protokollierte Ereignisaktion. DriveFür Drive werden die folgenden DLP-Regeln protokolliert:
Notizen in Google Drive:
GmailFür Gmail werden die folgenden DLP-Regeln protokolliert:
* Der Teil „Aktion abgeschlossen“ dieser Ereignisnamen wird eingestellt. |
Enthält sensible Inhalte | Für ausgelöste DLP-Regeln, bei denen sensible Inhalte erkannt und protokolliert werden, lautet der Wert True. |
Empfänger* | Die Empfänger der freigegebenen Ressource |
Anzahl der entfernten Empfänger* | Die Anzahl der Ressourcenempfänger, die entfernt wurden, weil das Limit überschritten wurde |
Ressourcen-ID | Das geänderte Objekt. Für DLP-Regeln:
|
Ressourceninhaber | Nutzer, dem die gescannte Ressource gehört, auf die eine Aktion angewendet wurde |
Ressourcentitel | Der Titel der Ressource, die geändert wurde. Beim Schutz vor Datenverlust ist dies der Titel eines Dokuments. |
Ressourcentyp | Beim Schutz vor Datenverlust ist die Ressource Dokument. Beim Schutz vor Datenverlust für Google Chat ist die Ressource Chatnachricht oder Chatanhang. |
Regel-ID | ID der ausgelösten Regel |
Regelname | Regelname, der vom Administrator beim Erstellen der Regel vergeben wurde |
Regeltyp | Bei den Regeln zum Schutz vor Datenverlust ist der Wert DLP. |
Art des Scans |
Mögliche Werte:
|
Schweregrad | Der Schweregrad, welcher der Regel zugewiesen war, als sie ausgelöst wurde |
Unterdrückte Aktion* | Aktionen, die für die Regel konfiguriert, aber unterdrückt werden. Eine Aktion wird unterdrückt, wenn zur gleichen Zeit eine Aktion mit höherer Priorität stattfindet und ausgelöst wird. |
Trigger | Aktivität, die zur Auslösung einer Regel geführt hat |
Ausgelöste Aktion | Listet die durchgeführten Aktionen auf. Das Feld bleibt leer, wenn eine Nur-Audit-Regel ausgelöst wurde. |
Client-IP-Adresse des Triggers | IP-Adresse des Akteurs, der die Aktion ausgelöst hat |
E-Mail-Adresse des auslösenden Nutzers | E-Mail-Adresse des Akteurs, der die Aktion ausgelöst hat |
Nutzeraktion | Die Aktion, die der Nutzer ausführen wollte und die durch eine Regel blockiert wurde |
Hinweis: Wenn Sie einem Nutzer einen neuen Namen gegeben haben, sehen Sie keine Abfrageergebnisse mit dem alten Namen des Nutzers. Wenn Sie beispielsweise AlterName@beispiel.de in NeuerName@beispiel.de ändern, sehen Sie keine Ergebnisse für Ereignisse im Zusammenhang mit AlterName@beispiel.de.
Protokollereignisdaten verwalten
Daten der Suchergebnisspalte verwalten
Sie können festlegen, welche Datenspalten in Ihren Suchergebnissen angezeigt werden.
- In der Suchergebnistabelle klicken Sie hierfür rechts oben auf „Spalten verwalten“ .
- Optional: Um aktuelle Spalten zu entfernen, klicken Sie auf „Entfernen“ .
- Optional: Um Spalten hinzuzufügen, klicken Sie neben Neue Spalte hinzufügen auf den Drop-down-Pfeil und wählen Sie dann die Datenspalte aus.
Wiederholen Sie die Schritte je nach Bedarf. - Optional: Um die Reihenfolge der Spalten zu ändern, klicken Sie sie an den Datenspaltennamen an und ziehen sie an die gewünschte Stelle.
- Klicken Sie auf Speichern.
Suchergebnisdaten exportieren
Sie können Suchergebnisse in Google Tabellen oder in eine CSV-Datei exportieren.
- Klicken Sie oben in der Tabelle mit den Suchergebnissen auf Alle exportieren.
- Geben Sie einen Namen ein klicken Sie dann auf Exportieren.
Der Export wird unter der Suchergebnistabelle unter Ergebnisse der Export-Aktion angezeigt. - Klicken Sie auf den Namen des Exports, um sich die Daten anzusehen.
Der Export wird in Google Sheets geöffnet.
Die Exportlimits variieren:
- Die Ergebnisse des Exports sind auf 100.000 Zeilen beschränkt. Hiervon ausgenommen ist die Suche nach Gmail-Nachrichten, die auf 10.000 Zeilen beschränkt ist.
- Unterstützte Versionen für diese Funktion: Frontline Standard, Enterprise Standard, Enterprise Plus, Education Standard, Education Plus, Enterprise Essentials Plus, Cloud Identity Premiumversion. Versionen vergleichen
Wenn Sie das Sicherheits-Prüftool verwenden, sind die Gesamtergebnisse des Exports auf 30 Millionen Zeilen beschränkt. Hiervon ausgenommen sind Suchanfragen in Gmail-Nachrichten, die auf 10.000 Zeilen begrenzt sind.
Weitere Informationen finden Sie unter Suchergebnisse exportieren.
Wann und wie lange sind Daten verfügbar?
Auf Grundlage von Suchergebnissen Aktionen durchführen
- Mit Regeln für die Berichterstellung können Sie Benachrichtigungen auf Basis von Protokollereignisdaten einrichten. Eine Anleitung dazu finden Sie im Hilfeartikel Regeln für die Berichterstellung erstellen und verwalten.
- Unterstützte Versionen für diese Funktion: Frontline Standard, Enterprise Standard, Enterprise Plus, Education Standard, Education Plus, Enterprise Essentials Plus, Cloud Identity Premiumversion. Versionen vergleichen
Um Sicherheitsprobleme effizient zu verhindern, zu erkennen und zu beheben, können Sie Aktionen im Sicherheits-Prüftool automatisieren und Benachrichtigungen einrichten. Dazu erstellen Sie Aktivitätsregeln. Sie richten Bedingungen für eine Regel ein und geben dann an, welche Aktionen ausgeführt werden sollen, wenn die Bedingungen erfüllt sind. Weitere Informationen und Anleitungen finden Sie im Hilfeartikel Aktivitätsregeln erstellen und verwalten.
Unterstützte Versionen für diese Funktion: Frontline Standard, Enterprise Standard, Enterprise Plus, Education Standard, Education Plus, Enterprise Essentials Plus, Cloud Identity Premiumversion. Versionen vergleichen
Nachdem Sie im Sicherheits-Prüftool eine Suche ausgeführt haben, können Sie Aktionen auf die Suchergebnisse anwenden. Beispiel: Wenn Sie in den Gmail-Protokollereignissen suchen, können Sie anschließend mit dem Tool bestimmte Nachrichten löschen, unter Quarantäne stellen oder an die Posteingänge von Nutzern senden. Weitere Informationen finden Sie im Hilfeartikel Auf Grundlage von Suchergebnissen Maßnahmen ergreifen.
Prüfungen verwalten
Unterstützte Versionen für diese Funktion: Frontline Standard, Enterprise Standard, Enterprise Plus, Education Standard, Education Plus, Enterprise Essentials Plus, Cloud Identity Premiumversion. Versionen vergleichen
Prüfungsliste aufrufenWenn Sie eine Liste der Prüfungen aufrufen möchten, deren Inhaber Sie sind und die für Sie freigegeben wurden, klicken Sie auf „Prüfungen ansehen“ . Die Liste enthält die Namen, Beschreibungen und Inhaber der Prüfungen sowie das Datum der letzten Änderung.
Dort können Sie Aktionen für alle Prüfungen ausführen, deren Inhaber Sie sind, z. B. Prüfungen löschen. Klicken Sie einfach auf das Kästchen neben einer Prüfung und dann auf Aktionen.
Hinweis: Die zuletzt gespeicherten Prüfungen können Sie unter Schnellzugriff direkt über der Liste aufrufen.
Klicken Sie als Super Admin auf „Einstellungen“ , um Folgendes zu tun:
- Die Zeitzone für Ihre Prüfungen ändern. Sie gilt für Suchbedingungen und ‑ergebnisse.
- Die Option Prüfer erforderlich aktivieren oder deaktivieren. Weitere Informationen finden Sie im Hilfeartikel Prüfer für Bulk-Aktionen anfordern.
- Die Option Inhalt ansehen aktivieren oder deaktivieren. Mit dieser Einstellung können sich Administratoren mit den entsprechenden Berechtigungen Inhalte ansehen.
- Die Option Begründung für die Aktion aktivieren aktivieren oder deaktivieren.
Eine Anleitung und weitere Informationen finden Sie im Hilfeartikel Einstellungen für Prüfungen konfigurieren.
Wenn Sie Ihre Suchkriterien speichern oder sie mit anderen teilen möchten, können Sie eine Prüfung erstellen und speichern und sie dann freigeben, duplizieren oder löschen.
Weitere Informationen finden Sie unter Prüfungen speichern, freigeben, löschen und duplizieren.
Ereignisse im Regelprotokoll zur Untersuchung von Chat-Nachrichten verwenden
Als Administrator können Sie eine Datenschutzregel für Google Chat erstellen, um die Weitergabe sensibler Inhalte zu überwachen und zu verhindern. Anschließend können Sie mit dem Sicherheits-Prüftool die Chataktivitäten in Ihrer Organisation überwachen. Dazu gehören Nachrichten und Dateien, die außerhalb Ihrer Domain gesendet werden. Weitere Informationen finden Sie unter Mit Chatnachrichten die Daten in Ihrer Organisation schützen.
Regelprotokollereignisse verwenden, um Verstöße gegen DLP-Regeln zu untersuchen
Als Administrator können Sie Snippets zum Schutz vor Datenverlust (Data Loss Prevention, DLP) verwenden, um zu prüfen, ob ein Verstoß gegen die DLP-Regeln ein echter Vorfall oder ein falsch positives Ergebnis ist. Weitere Informationen finden Sie im Hilfeartikel Inhalte ansehen, die DLP-Regeln auslösen.