En fonction de votre édition Google Workspace, vous pouvez avoir accès à l'outil d'investigation de sécurité, qui offre des fonctionnalités plus avancées. Par exemple, les super-administrateurs peuvent identifier, trier et prendre les mesures adéquates concernant les problèmes de confidentialité et de sécurité. En savoir plus
En tant qu'administrateur de votre organisation, vous pouvez effectuer des recherches sur les événements de journaux des règles et effectuer des actions en fonction. Par exemple, vous pouvez consulter un enregistrement des actions pour examiner les tentatives de partage de données sensibles par un utilisateur. Vous pouvez également examiner les événements déclenchés suite au non-respect de règles de protection contre la perte de données. Les entrées y apparaissent généralement dans l'heure suivant l'action réalisée par l'utilisateur.
Les événements de journaux des règles répertorient également les types de données pour Chrome Enterprise Premium threat and data protection.
Transférer les données des événements de journaux vers Google Cloud
Vous pouvez accepter de partager les données des événements de journaux avec Google Cloud. Si vous activez le partage, les données sont transférées vers Cloud Logging, où vous pouvez interroger et consulter vos journaux, et contrôler comment ils sont acheminés et stockés.
Rechercher des événements de journaux
Votre capacité à effectuer une recherche dépend de votre édition de Google Workspace, de vos droits d'administrateur et de la source des données. Vous pouvez effectuer une recherche sur tous les utilisateurs, quelle que soit leur édition de Google Workspace.
Pour rechercher des événements de journaux, choisissez d'abord une source de données. Sélectionnez ensuite un ou plusieurs filtres pour votre recherche.
-
Connectez-vous à la Console d'administration Google.
Connectez-vous avec votre compte administrateur (ne se terminant pas par "@gmail.com").
-
Dans la console d'administration, accédez à Menu Création de rapports Audit et enquête Événements du journal des règles.
- Cliquez sur Ajouter un filtre, puis sélectionnez un attribut.
- Dans la fenêtre pop-up, sélectionnez un opérateursélectionnez une valeurcliquez sur Appliquer.
- (Facultatif) Pour créer plusieurs filtres pour votre recherche, répétez cette étape.
- (Facultatif) Pour ajouter un opérateur de recherche, sélectionnez AND ou OR au-dessus de Ajouter un filtre.
- (Facultatif) Pour créer plusieurs filtres pour votre recherche, répétez cette étape.
- (Facultatif) Pour ajouter un opérateur de recherche, sélectionnez AND ou OR au-dessus de Ajouter un filtre.
- Cliquez sur Rechercher.
-
Remarque: L'onglet Filtre vous permet d'inclure des paires paramètres/valeurs simples pour filtrer les résultats de la recherche. Vous pouvez également utiliser l'onglet Générateur de conditions, dans lequel les filtres sont représentés par des conditions associées à des opérateurs AND/OR.
Pour lancer une recherche dans l'outil d'investigation de sécurité, choisissez d'abord une source de données. Sélectionnez ensuite une ou plusieurs conditions pour votre recherche. Pour chaque condition, sélectionnez un attribut, un opérateur et une valeur.
-
Connectez-vous à la Console d'administration Google.
Connectez-vous avec votre compte administrateur (ne se terminant pas par "@gmail.com").
-
Dans la console d'administration, accédez à Menu Sécurité Centre de sécurité Outil d'investigation.
- Cliquez sur Source de données et sélectionnez Événements du journal des règles.
- Cliquez sur Ajouter une condition.
Conseil : Vous pouvez inclure une ou plusieurs conditions dans votre recherche ou la personnaliser avec des requêtes imbriquées. Pour en savoir plus, consultez Personnaliser votre recherche avec des requêtes imbriquées. - Cliquez sur Attributsélectionnez une option.
Pour obtenir la liste complète des attributs, consultez Descriptions des attributs ci-dessous. - Sélectionnez un opérateur.
- Saisissez une valeur ou sélectionnez-en une dans la liste déroulante.
- (Facultatif) Pour ajouter d'autres critères de recherche, répétez les étapes 4 à 7.
- Cliquez sur Rechercher.
Les résultats de la recherche dans l'outil d'investigation sont affichés dans un tableau en bas de la page. - (Facultatif) Pour enregistrer votre enquête, cliquez sur Enregistrer saisissez un titre et une descriptioncliquez sur Enregistrer.
Remarque :
- Dans l'onglet Générateur de conditions, les filtres sont représentés par des conditions avec des opérateurs AND/OR. L'onglet Filtre vous permet d'inclure des paires de paramètres et de valeurs simples afin de filtrer les résultats de la recherche.
- Si vous avez donné un nouveau nom à un utilisateur, vous n'obtiendez aucun résultat si vous lancez des requêtes avec son ancien nom. Par exemple, si vous changez AncienNom@exemple.com en NouveauNom@exemple.com, vous n'obtiendrez aucun résultat pour des événements liés à AncienNom@exemple.com.
Descriptions des attributs
Pour cette source de données, vous pouvez utiliser les attributs suivants lorsque vous recherchez des données d'événements de journaux :
Attribut | Description |
---|---|
Niveau d'accès | Niveaux d'accès sélectionnés comme conditions d'accès contextuel de cette règle. Les niveaux d'accès ne s'appliquent qu'aux données Chrome. Pour en savoir plus, consultez Créer des niveaux d'accès contextuel. |
Acteur | Adresse e-mail de l'utilisateur ayant réalisé l'activité. La valeur peut indiquer Utilisateur anonyme si les événements se sont produits suite à une nouvelle analyse. |
Nom de groupe de l'acteur |
Nom de groupe de l'utilisateur Pour en savoir plus, consultez Filtrer les résultats par groupe Google. Pour ajouter un groupe à la liste d'autorisation des groupes de filtrage :
|
Unité organisationnelle de l'acteur | Unité organisationnelle à laquelle appartient l'acteur |
Destinataires bloqués | Destinataires bloqués par la règle déclenchée |
Action conditionnelle | Liste des actions pouvant être déclenchées au moment de l'accès de l'utilisateur, en fonction des conditions de contexte configurées pour la règle |
ID de la conférence | ID de conférence de la réunion pour laquelle une action a été effectuée dans le cadre de ce déclencheur de règle |
Identifiant du conteneur | ID du conteneur parent auquel la ressource appartient |
Type de conteneur | Type de conteneur parent auquel la ressource appartient, par exemple espace Chat ou chat de groupe, pour les messages ou les pièces jointes dans Chat |
Source de données | Application à l'origine de la ressource |
Date | Date et heure auxquelles l'événement s'est produit |
ID du détecteur | Identifiant d'un détecteur correspondant |
Nom du détecteur | Nom d'un détecteur correspondant défini par les administrateurs |
ID de l'appareil | ID de l'appareil sur lequel l'action a été déclenchée Ce type de données s'applique à Chrome Enterprise Premium threat and data protection. |
Type d'appareil | Type d'appareil désigné par l'ID de l'appareil. Ce type de données s'applique à Chrome Enterprise Premium threat and data protection. |
Événement |
Action d'événement consigné. DriveLes événements des règles de protection contre la perte de données suivants sont consignés pour Drive :
Notes Drive :
GmailLes événements des règles de protection contre la perte de données suivants sont consignés pour Gmail :
* La partie "Action terminée" de ces noms d'événements sera abandonnée. |
Comporte du contenu sensible | Pour les règles de protection contre la perte de données déclenchées et pour lesquelles du contenu sensible a été détecté et consigné, la valeur est True. |
Destinataire* | Personnes ayant reçu la ressource partagée |
Nombre de destinataires omis* | Nombre de destinataires de ressources omis en raison du dépassement de la limite |
ID de ressource | Objet modifié. Pour les règles de protection contre la perte de données :
|
Propriétaire de la ressource | Utilisateur propriétaire de la ressource qui a été analysée et pour laquelle une action a été appliquée |
Titre de la ressource | Titre de la ressource qui a été modifiée. Dans le cadre de la protection contre la perte de données, cela concerne le titre d'un document. |
Type de ressource | Dans le cadre de la protection contre la perte de données, la ressource est Document. Pour la protection contre la perte de données Chat, la ressource est Message Chat ou Pièce jointe de chat. |
ID de la règle | ID de la règle ayant déclenché l'événement |
Nom de la règle | Nom attribué à la règle par l'administrateur lors de sa création |
Type de règle | La valeur DLP correspond aux règles de protection contre la perte de données. |
Type d'analyse |
Les valeurs sont les suivantes :
|
Gravité | Niveau de gravité attribué à la règle lors de son déclenchement |
Action écartée* | Actions configurées dans la règle, mais supprimées. Une action est supprimée lorsqu'une action de priorité supérieure se produit en même temps et se déclenche. |
Déclencheur | Activité ayant entraîné le déclenchement d'une règle |
Action déclenchée | Répertorie les actions effectuées. Ce champ est vide si une règle consignant uniquement les incidents dans un journal d'audit a été déclenchée. |
Adresse IP du client du déclencheur | Adresse IP de l'acteur ayant déclenché l'action |
Adresse e-mail de l'utilisateur à l'origine du déclenchement de la règle* | Adresse e-mail de l'acteur ayant déclenché l'action |
Action utilisateur | Action que l'utilisateur tentait et qui a été bloquée par une règle |
Remarque : Si vous avez donné un nouveau nom à un utilisateur, vous n'obtiendez aucun résultat si vous lancez des requêtes avec son ancien nom. Par exemple, si vous changez AncienNom@exemple.com en NouveauNom@exemple.com, vous n'obtiendrez aucun résultat pour des événements liés à AncienNom@exemple.com.
Gérer les données d'événement des journaux
Gérer les données des colonnes de résultats de recherche
Vous pouvez contrôler l'affichage des colonnes de données dans les résultats de recherche.
- En haut à droite du tableau des résultats de recherche, cliquez sur Gérer les colonnes .
- (Facultatif) Pour supprimer les colonnes actuelles, cliquez sur Supprimer .
- (Facultatif) Pour ajouter des colonnes, à côté de Ajouter une colonne, cliquez sur la flèche vers le bas , puis sélectionnez la colonne de données.
Répétez l'opération autant de fois que nécessaire. - (Facultatif) Pour modifier l'ordre des colonnes, faites glisser leur nom.
- Cliquez sur Enregistrer.
Exporter les données des résultats de recherche
Vous pouvez exporter les résultats de recherche dans Google Sheets ou un fichier CSV.
- En haut du tableau des résultats de recherche, cliquez sur Tout exporter.
- Saisissez un nom cliquez sur Exporter.
L'exportation s'affiche sous le tableau des résultats de recherche sous Exporter les résultats de l'action. - Pour afficher les données, cliquez sur le nom de votre exportation.
L'exportation s'ouvre dans Google Sheets.
Les limites d'exportation varient :
- Le total de résultats de l'exportation est limité à 100 000 lignes (sauf pour les recherches de messages Gmail, qui sont limitées à 10 000 lignes).
- Éditions compatibles avec cette fonctionnalité : Frontline Standard, Enterprise Standard, Enterprise Plus, Education Standard, Education Plus, Enterprise Essentials Plus, Cloud Identity Premium. Comparer votre édition
Si vous disposez de l'outil d'investigation de sécurité, le total des résultats de l'exportation est limité à 30 millions de lignes (sauf pour les recherches de messages Gmail, qui sont limitées à 10 000 lignes).
Pour en savoir plus, consultez Exporter les résultats d'une recherche.
Quand et pendant combien de temps les données sont-elles disponibles ?
Effectuer des actions en fonction des résultats de recherche
- Vous pouvez configurer des alertes en fonction des données des événements de journaux à l'aide de règles de reporting. Pour savoir comment procéder, consultez Créer et gérer des règles de reporting.
- Éditions compatibles avec cette fonctionnalité : Frontline Standard, Enterprise Standard, Enterprise Plus, Education Standard, Education Plus, Enterprise Essentials Plus, Cloud Identity Premium. Comparer votre édition
Afin de prévenir, de détecter et de résoudre les problèmes de sécurité de façon efficace, vous pouvez automatiser les actions de l'outil d'investigation de sécurité et configurer des alertes en créant des règles d'activité. Pour définir une règle, vous devez configurer ses conditions, puis spécifier les actions à effectuer lorsque les conditions sont remplies. Pour en savoir plus et obtenir des instructions, consultez Créer et gérer des règles d'activité.
Éditions compatibles avec cette fonctionnalité : Frontline Standard, Enterprise Standard, Enterprise Plus, Education Standard, Education Plus, Enterprise Essentials Plus, Cloud Identity Premium. Comparer votre édition
Après avoir effectué une recherche dans l'outil d'investigation de sécurité, vous pouvez agir sur les résultats. Vous pouvez par exemple effectuer une recherche basée sur des événements de journaux Gmail, puis, à l'aide de l'outil, supprimer des messages spécifiques, envoyer des messages en zone de quarantaine, ou envoyer des messages vers la boîte de réception de certains utilisateurs. Pour en savoir plus, consultez Effectuer des actions en fonction des résultats de recherche.
Gérer vos enquêtes
Éditions compatibles avec cette fonctionnalité : Frontline Standard, Enterprise Standard, Enterprise Plus, Education Standard, Education Plus, Enterprise Essentials Plus, Cloud Identity Premium. Comparer votre édition
Afficher la liste d'enquêtesPour afficher la liste des investigations dont vous êtes le propriétaire et qui ont été partagées avec vous, cliquez sur Afficher les investigations . La liste des enquêtes inclut leurs noms, leurs descriptions et leurs propriétaires, ainsi que la date de la dernière modification.
Cette liste vous permet d'intervenir sur les enquêtes que vous possédez, par exemple pour en supprimer une. Cochez la case correspondant à une enquête, puis cliquez sur Actions.
Remarque : Juste au-dessus de votre liste d'enquêtes, sous Accès rapide, vous pouvez afficher les enquêtes récemment enregistrées.
En tant que super-administrateur, cliquez sur Paramètres pour effectuer les actions suivantes :
- Modifier le fuseau horaire de votre événement. Le fuseau horaire s'applique aux conditions de recherche et aux résultats.
- Activer ou désactiver l'option Exiger une validation. Pour en savoir plus, consultez Exiger une validation pour les actions groupées.
- Activer ou désactiver Afficher le contenu. Ce paramètre permet aux administrateurs disposant des droits d'accès appropriés d'afficher le contenu.
- Activer ou désactiver l'option Activer la justification des actions.
Pour en savoir plus et obtenir des instructions, consultez Configurer les paramètres de vos enquêtes.
Pour enregistrer vos critères de recherche ou les partager avec d'autres utilisateurs, vous pouvez créer et enregistrer une enquête, puis la partager, la dupliquer ou la supprimer.
Pour en savoir plus, consultez Enregistrer et partager des enquêtes.
Utiliser les événements de journaux de règles pour examiner les messages Chat
En tant qu'administrateur, vous pouvez créer une règle de protection des données pour Chat afin de surveiller et d'empêcher les fuites de contenus sensibles. Vous pouvez ensuite utiliser l'outil d'investigation de sécurité pour surveiller l'activité Chat au sein de votre organisation, y compris les messages et les fichiers envoyés en dehors de votre domaine. Pour en savoir plus, consultez Examiner les messages Chat pour protéger les données de votre organisation.
Utiliser les événements de journaux des règles pour examiner les cas de non-respect des règles de protection contre la perte de données
En tant qu'administrateur, vous pouvez utiliser les extraits de protection contre la perte de données pour déterminer si le non-respect d'une règle de protection contre la perte de données est un incident réel ou un faux positif. Pour en savoir plus, consultez Afficher les contenus qui déclenchent les règles de protection contre la perte de données.
Articles associés au centre de sécurité
- Utiliser l'outil d'investigation avec le tableau de bord de sécurité
- Créer un graphique personnalisé basé sur une investigation
- Lancer une enquête à partir du centre d'alerte
- Examiner les rapports d'e-mails malveillants
- Effectuer une recherche dans le partage de fichiers
- Rechercher un utilisateur dans différentes sources de données