ルールの監査ログ

ユーザーが機密データを共有しようとしたことを確認する

管理者は、ユーザーが機密データを共有しようとしたことをルールの監査ログで確認できます。たとえば、データ損失防止(DLP)のルール違反イベントによってトリガーされたイベントを調べることができます。通常、ユーザーの操作は 1 時間以内にログに記録されます。

ルールの監査ログには、BeyondCorp Threat and Data Protection のデータの種類も表示されます。

ルールの監査ログを開く

  1. Google 管理コンソールログインします。

    管理者アカウント(末尾が @gmail.com でないアカウント)でログインしてください。

  2. 管理コンソールのホームページから、[レポート] にアクセスします。
  3. 左側にある [監査ログ] で、[ルール] をクリックします。
  4. (省略可)表示するデータをカスタマイズするには、右側の列を管理アイコン "" をクリックします。表示または非表示にする列を選択 次に [保存] をクリックします。

表示できるデータ

ルールの監査ログでは、次の情報を確認できます。

データの種類 説明
イベント名 ログに記録されたイベントの名前。DLP ルールの場合、値は「操作完了」です。
イベントの説明 イベントに関する説明。DLP ルールの場合、値は「操作が完了しました」です。
ユーザー イベントをトリガーした操作を行ったユーザー。イベントが再スキャンの結果の場合、値は「匿名ユーザー」になります。
ルール名 ルール作成時に管理者が指定したルール名。
ルールの種類 DLP ルールの場合、値は「DLP」です。
ルールのリソース名 ルールに対して自動生成された一意の識別子。
リソース ID 変更されたオブジェクト。DLP の場合、ドライブ ドキュメントです。
リソースのタイトル 変更されたリソースのタイトル。DLP の場合、ドキュメントのタイトルです。
リソースの種類 DLP の場合、リソースは「ドキュメント」です。
リソースの所有者 スキャンされ操作が行われたリソースを所有するユーザー。
受信者 共有リソースを受信したユーザー。
データソース リソースを生成したアプリケーション。
アクターの IP アドレス 操作をトリガーしたユーザーの IP アドレス。
重要度 ルールのトリガー時にルールに割り当てられた重要度。
スキャンの種類 値は、「ドライブの連続スキャン」(ルールの変更が発生した場合)または「オンライン スキャン」(ドキュメントの変更中に発生した場合)です。
一致したトリガー ルールに割り当てられたトリガー。
一致した検出項目 ルールの条件に設定された検出項目。
トリガーされた操作 行われた操作のリスト。監査専用ルールがトリガーされた場合は、空白です。
行われなかった操作 ルールに設定されているが行われなかった操作。同時に複数の操作がトリガーされた場合、優先度の低い操作は行われません。
日付 イベントが発生した日時。
デバイス ID 操作がトリガーされたデバイスの ID。このデータの種類が該当するのは BeyondCorp Threat and Data Protection です。
デバイスの種類 デバイス ID で参照されるデバイスの種類。このデータの種類が該当するのは BeyondCorp Threat and Data Protection です。

イベント名

[フィルタを追加] の [イベント名] で具体的なイベント名を選択し、そのイベントのデータをフィルタします。監査レポートには、設定した期間中に発生したすべてのイベントに対応するログエントリが表示されます。イベントには、内容を連想しやすい名前が付いています。

データを利用できる期間

データの保持期間とタイムラグをご覧ください。

関連トピック

この情報は役に立ちましたか?
改善できる点がありましたらお聞かせください。

さらにサポートが必要な場合

問題を迅速に解決できるよう、ログインして追加のサポート オプションをご利用ください。