Dependendo da sua edição do Google Workspace, talvez você tenha acesso à ferramenta de investigação de segurança, que tem recursos mais avançados. Por exemplo, os superadministradores podem identificar, filtrar e resolver problemas de segurança e privacidade. Saiba mais
Como administrador da organização, você pode fazer pesquisas e realizar ações em eventos de registro de regras. Por exemplo, é possível acessar um registro de ações para analisar as tentativas do usuário de compartilhar dados sensíveis. Você também pode revisar os eventos acionados por violações de regras da Prevenção contra perda de dados (DLP). As entradas geralmente aparecem uma hora após a ação do usuário.
Os eventos de registro de regras também incluem tipos de dados de Chrome Enterprise Premium threat and data protection.
Encaminhar dados de eventos de registros para o Google Cloud
Você pode ativar o compartilhamento de dados de eventos de registros com o Google Cloud. Se você fizer isso, os dados vão ser encaminhados para o Cloud Logging, onde é possível consultar e ver os registros, além de controlar como eles são direcionados e armazenados.
Pesquisar eventos de registro
A capacidade de realizar uma pesquisa depende da edição do Google Workspace, dos seus privilégios de administrador e da origem dos dados. Você pode fazer uma pesquisa com todos os usuários, seja qual for a edição do Google Workspace deles.
Para pesquisar eventos de registro, primeiro escolha uma origem de dados. Em seguida, escolha uma ou mais filtros para sua pesquisa.
-
-
No Admin Console, acesse Menu RelatóriosAuditoria e investigaçãoEventos de registro da regra.
- Clique em Adicionar um filtro e selecione um atributo.
- Na janela pop-up, escolha um operador selecione um valor clique em Aplicar.
- (Opcional) Para criar vários filtros para sua pesquisa, repita essa etapa.
- (Opcional) Para adicionar um operador de pesquisa, acima de Adicionar um filtro, selecione AND ou OR.
- (Opcional) Para criar vários filtros para sua pesquisa, repita esta etapa.
- (Opcional) Para adicionar um operador de pesquisa, acima de Adicionar um filtro, selecione AND ou OR.
- Clique em Pesquisar.
-
Observação: na guia Filtrar, você pode incluir pares de valores e parâmetros simples para filtrar os resultados da pesquisa. Também é possível usar a guia Criador de condições, onde os filtros são representados como condições com operadores AND/OR.
Para pesquisar na ferramenta de investigação de segurança, primeiro clique em uma origem de dados. Em seguida, escolha uma ou mais condições para sua pesquisa. Para cada condição, selecione um atributo, um operador e um valor.
-
-
No Admin Console, acesse Menu SegurançaCentral de segurançaFerramenta de investigação.
- Clique em Origem de dados e selecione Eventos de registro de regras.
- Clique em Adicionar condição.
Dica: você pode incluir uma ou mais condições na pesquisa ou usar consultas aninhadas. Veja mais detalhes em Personalizar sua pesquisa com consultas aninhadas. - Clique em Atributoselecione uma opção.
Para ver uma lista com todos os atributos, acesse a seção Descrições de atributos abaixo. - Selecione um operador.
- Digite um valor ou selecione uma opção na lista suspensa.
- (Opcional) Para adicionar outras condições de pesquisa, repita as etapas 4 a 7.
- Clique em Pesquisar.
Os resultados da pesquisa na ferramenta de investigação são exibidos em uma tabela na parte de baixo da página. - (Opcional) Para salvar a investigação, clique em Salvar digite um título e uma descrição clique Salvar.
Observação:
- Na guia Criador de condições, os filtros são representados como condições com os operadores AND/OR. Também é possível usar a guia Filtrar para incluir pares simples de parâmetros e valores e filtrar os resultados da pesquisa.
- Quando você renomeia um usuário, não vê os resultados de consultas com o nome antigo. Por exemplo, se você renomear NomeAntigo@example.com para NovoNome@example.com, não vai ver resultados de eventos relacionados a NomeAntigo@example.com.
Descrições de atributos
Para essa origem de dados, você pode usar os seguintes atributos ao pesquisar dados de eventos de registro:
Atributo | Descrição |
---|---|
Nível de acesso | Os níveis de acesso selecionados como condições de acesso baseado no contexto desta regra. Os níveis de acesso se aplicam somente aos dados do Chrome. Para mais detalhes, acesse Criar níveis de acesso baseado no contexto. |
Ator | Endereço de e-mail do usuário que executou a atividade. O valor pode ser Usuário anônimo se os eventos são o resultado de uma nova verificação. |
ID do grupo |
Nome do grupo do usuário Para mais informações, acesse Filtrar resultados por Grupo do Google. Para adicionar um grupo à lista de permissões de grupos de filtragem:
|
Unidade organizacional do usuário | Unidade organizacional do usuário |
Destinatários bloqueados | Os destinatários bloqueados pela regra acionada |
Ação condicional | Uma lista de ações que podem ser acionadas no momento do acesso do usuário, dependendo das condições de contexto configuradas para a regra. |
Código da conferência | ID da reunião usado como parte deste acionador de regra |
ID do contêiner | ID do contêiner pai a que o recurso pertence |
Tipo de contêiner | Tipo de contêiner pai a que o recurso pertence (por exemplo, espaço do Chat ou chat em grupo) para mensagens ou anexos |
Origem de dados | App que originou o recurso |
Data | Data e hora em que o evento ocorreu |
ID do detector | Identificador de um detector correspondente |
Nome do detector | Nome de um detector correspondente que os administradores definiram |
ID do dispositivo | Mostra o ID do dispositivo em que a ação foi acionada. Esse tipo de dado se aplica a Chrome Enterprise Premium threat and data protection. |
Tipo de dispositivo | Mostra o tipo de dispositivo referenciado pelo ID do dispositivo.Esse tipo de dado se aplica a Chrome Enterprise Premium threat and data protection. |
Evento |
A ação do evento registrada. DriveEstes eventos de regras da DLP são registrados para o Drive:
Anotações do Drive:
GmailEstes eventos de regras de DLP são registrados para o Gmail:
* A parte "Ação concluída" desses nomes de eventos será descontinuada. |
Tem conteúdo sensível | Para regras de DLP acionadas com conteúdo sensível detectado e registrado, o valor é True. |
Destinatário* | Aqueles que receberam o recurso compartilhado |
Número de destinatários omitidos* | Número de destinatários de recursos omitidos por exceder o limite |
Código do recurso | O objeto modificado Para regras de DLP:
|
Proprietário do recurso | O proprietário do recurso que foi verificado e teve uma ação aplicada |
Título do recurso | O título do recurso que foi modificado. Para a DLP, um título de documento. |
Tipo de recurso | Para a DLP, o recurso é Documento. Na DLP do Chat, o recurso é Mensagem de chat ou Anexo de chat. |
Código da regra | O código da regra que acionou o erro |
Nome da regra | Mostra o nome informado pelo administrador quando a regra foi criada. |
Tipo de regra | DLP é o valor das regras da DLP. |
Tipo de digitalização |
Os valores são:
|
Gravidade | Mostra a gravidade atribuída à regra quando ela foi acionada. |
Ação suprimida* | Ações configuradas na regra, mas suprimidas. Uma ação é suprimida quando uma ação de prioridade mais alta ocorre ao mesmo tempo e é acionada. |
Acionador | Atividade que levou ao acionamento de uma regra |
Ação acionada | Lista a ação realizada. Esta informação fica em branco quando uma regra somente de auditoria é acionada. |
IP do cliente que acionou a ação | O endereço IP do ator que acionou a ação |
E-mail do usuário que acionou o evento* | O endereço de e-mail do ator que acionou a ação |
Ação do usuário | A ação que o usuário estava tentando fazer e que foi bloqueada por uma regra |
Observação: quando você renomeia um usuário, não vê os resultados de consultas com o nome antigo. Por exemplo, se você renomear NomeAntigo@example.com para NovoNome@example.com, não vai ver resultados de eventos relacionados a NomeAntigo@example.com.
Gerenciar dados de eventos de registro
Gerenciar os dados da coluna de resultados da pesquisa
Você pode controlar quais colunas de dados aparecem nos resultados da pesquisa.
- No canto superior direito da tabela de resultados da pesquisa, clique em "Gerenciar colunas" .
- (Opcional) Para remover as colunas, clique em "Remover item" .
- (Opcional) Para adicionar colunas, ao lado de Adicionar nova coluna, clique na seta para baixo e selecione a coluna de dados.
Repita quantas vezes forem necessárias. - (Opcional) Arraste o nome das colunas se quiser mudar a ordem.
- Clique em Salvar.
Exportar dados do resultado da pesquisa
Você pode exportar os resultados da pesquisa para o app Planilhas Google ou um arquivo CSV.
- Na parte de cima da tabela de resultados da pesquisa, clique em Exportar tudo.
- Digite um nome clique em Exportar.
A exportação aparece abaixo da tabela de resultados da pesquisa em Exportar resultados da ação. - Para ver os dados, clique no nome da exportação.
A exportação é aberta no Planilhas Google.
Os limites de exportação variam:
- O total de resultados da exportação é limitado a 100.000 linhas, exceto para pesquisas de mensagens do Gmail, que são limitadas a 10.000 linhas.
- Edições compatíveis com este recurso: Frontline Standard, Enterprise Standard, Enterprise Plus, Education Standard, Education Plus, Enterprise Essentials Plus e Cloud Identity Premium. Comparar sua edição
Se você tiver a ferramenta de investigação de segurança, os resultados da exportação serão limitados a 30 milhões de linhas, exceto para pesquisas de mensagens do Gmail, que são limitadas a 10.000 linhas.
Para mais informações, consulte Exportar resultados da pesquisa.
Quando e por quanto tempo os dados ficam disponíveis?
Realizar ações com base nos resultados da pesquisa
- É possível configurar alertas com base nos dados de eventos de registro usando as regras de relatórios. Consulte instruções em Criar e gerenciar regras do relatório.
- Edições compatíveis com este recurso: Frontline Standard, Enterprise Standard, Enterprise Plus, Education Standard, Education Plus, Enterprise Essentials Plus e Cloud Identity Premium. Comparar sua edição
Para prevenir, detectar e corrigir problemas de segurança de maneira eficiente, automatize as ações na ferramenta de investigação de segurança e configure alertas criando regras de atividade. Para configurar uma regra, defina as condições e especifique quais ações vão ser realizadas quando as condições forem atendidas. Veja mais detalhes e instruções em Criar e gerenciar regras de atividade.
Edições compatíveis com este recurso: Frontline Standard, Enterprise Standard, Enterprise Plus, Education Standard, Education Plus, Enterprise Essentials Plus e Cloud Identity Premium. Comparar sua edição
Depois de fazer uma pesquisa na ferramenta de investigação de segurança, você pode realizar ações com base nos resultados. Por exemplo, você pode fazer uma pesquisa com base nos eventos de registro do Gmail e usar a ferramenta para excluir ou enviar mensagens para a quarentena ou para a caixa de entrada de outros usuários. Confira mais detalhes em Realizar ações com base nos resultados da pesquisa.
Gerenciar suas investigações
Edições compatíveis com este recurso: Frontline Standard, Enterprise Standard, Enterprise Plus, Education Standard, Education Plus, Enterprise Essentials Plus e Cloud Identity Premium. Comparar sua edição
Ver a lista de investigaçõesPara ver uma lista das suas investigações e das compartilhadas com você, clique em Ver investigações. A lista de investigações inclui os nomes, as descrições e os proprietários das investigações, além da data da última modificação.
Nessa lista, você pode realizar ações em qualquer uma das suas investigações, como excluir uma investigação. Marque a caixa ao lado de uma investigação e clique em Ações.
Observação: logo acima da lista de investigações, em Acesso rápido, você pode ver as investigações salvas recentemente.
Como superadministrador, clique em Configurações para:
- alterar o fuso horário do seu evento (aplicável às condições e aos resultados da pesquisa);
- ativar ou desativar a opção Solicitar avaliador (mais detalhes em Solicitar avaliadores para ações em massa);
- ativar ou desativar a opção Ver conteúdo (disponível para os administradores com os privilégios apropriados);
- ativar ou desativar a opção Ativar justificativa da ação.
Veja mais detalhes e instruções em Configurar suas investigações.
Para salvar seus critérios de pesquisa ou compartilhar essas informações com outras pessoas, crie e salve uma investigação. Em seguida, compartilhe, duplique ou exclua a investigação.
Veja mais detalhes em Salvar, compartilhar, excluir e duplicar investigações.
Usar eventos de registro de regras para investigar mensagens do Chat
Por ser administrador, você pode criar uma regra de proteção de dados para o Chat monitorar e evitar vazamentos de conteúdo confidencial. Você pode usar a ferramenta de investigação de segurança para monitorar a atividade do Chat na sua organização, inclusive as mensagens e os arquivos enviados fora do seu domínio. Veja mais detalhes em Investigar as mensagens do Chat para proteger os dados da sua organização.
Usar eventos de registro de regras para investigar violações de regras da DLP
Por ser administrador, você pode usar snippets da Prevenção contra perda de dados (DLP) para investigar se uma violação de regra da DLP é um incidente real ou um falso positivo. Saiba mais em Acessar o conteúdo que aciona as regras da DLP.