Google Workspace 버전에 따라 고급 기능이 포함된 보안 조사 도구에 액세스할 수도 있습니다. 예를 들어 최고 관리자는 보안 및 개인 정보 보호 문제를 식별하고 분류하여 조치를 취할 수 있습니다. 자세히 알아보기
참고: 지난 6개월 동안 사용자 로그 이벤트에 대한 데이터가 없는 경우 왼쪽 탐색 메뉴에 사용자 로그 이벤트가 표시되지 않을 수 있습니다.
로그 이벤트 데이터를 Google Cloud로 전달하기
로그 이벤트 데이터를 Google Cloud와 공유하도록 선택할 수 있습니다. 공유를 사용 설정하면 데이터가 Cloud Logging으로 전달되고 여기서 로그를 쿼리하고 조회할 수 있으며 로그 라우팅 및 저장 방식을 관리할 수 있습니다.
로그 이벤트 검색하기
검색 실행 가능 여부는 Google 버전, 관리 권한, 데이터 소스에 따라 달라집니다. Google Workspace 버전과 관계없이 모든 사용자를 대상으로 검색을 실행할 수 있습니다.
로그 이벤트를 검색하려면 먼저 데이터 소스를 선택하세요. 그런 다음 검색을 위해 하나 이상의 필터를 선택합니다.
-
-
관리 콘솔에서 메뉴 보고감사 및 조사사용자 로그 이벤트로 이동합니다.
- 필터 추가를 클릭한 다음 속성을 선택합니다.
- 팝업 창에서 연산자를 선택하고값을 선택한 다음적용을 클릭합니다.
- (선택사항) 검색을 위해 여러 필터를 만들려면 이 단계를 반복합니다.
- (선택사항) 검색 연산자를 추가하려면 필터 추가 위에서 AND 또는 OR을 선택합니다.
- (선택사항) 검색을 위해 여러 필터를 만들려면 이 단계를 반복합니다.
- (선택사항) 검색 연산자를 추가하려면 필터 추가 위에서 AND 또는 OR을 선택합니다.
- 검색을 클릭합니다.
-
참고: 필터 탭에서 간단한 매개변수 및 값 쌍을 포함하여 검색결과를 필터링할 수 있습니다. 필터가 AND/OR 연산자로 조건으로 표시되는 조건 작성 도구 탭을 사용할 수도 있습니다.
보안 조사 도구에서 검색을 실행하려면 먼저 데이터 소스를 선택합니다. 그런 다음 하나 이상의 검색 조건을 선택합니다. 각 조건에서 속성, 연산자, 값을 선택합니다.
-
-
관리 콘솔에서 메뉴 보안보안 센터조사 도구로 이동합니다.
- 데이터 소스를 클릭하고 사용자 로그 이벤트를 선택합니다.
- 조건 추가를 클릭합니다.
도움말: 검색에 조건을 하나 이상 포함하거나 중첩된 쿼리로 검색을 맞춤설정할 수 있습니다. 자세한 내용은 중첩된 쿼리로 검색 맞춤설정하기를 참고하세요. - 속성을 클릭하고 옵션을 선택합니다.
전체 속성 목록을 보려면 아래 속성 설명 섹션으로 이동합니다. - 연산자를 선택합니다.
- 값을 입력하거나 드롭다운 목록에서 값을 선택합니다.
- (선택사항) 검색 조건을 더 추가하려면 4~7단계를 반복합니다.
- 검색을 클릭합니다.
페이지 하단의 표에 조사 도구의 검색결과가 표시됩니다. - (선택사항) 조사를 저장하려면 저장을 클릭하고 제목과 설명을 입력한 다음 저장을 클릭합니다.
참고:
- 조건 작성 도구 탭에서 필터는 AND/OR 연산자로 조건으로 표시됩니다. 필터 탭에서 간단한 매개변수 및 값 쌍을 포함하여 검색결과를 필터링할 수도 있습니다.
- 참고: 사용자에게 새 이름을 부여한 경우, 사용자의 기존 이름을 사용하면 쿼리 결과가 표시되지 않습니다. 예를 들어 OldName@example.com을 NewName@example.com으로 바꾸는 경우, OldName@example.com과 관련된 이벤트 결과는 표시되지 않습니다.
속성 설명
이 데이터 소스의 경우 로그 이벤트 데이터를 검색할 때 다음 속성을 사용할 수 있습니다.
속성 | 설명 |
---|---|
작업 수행자 그룹 이름 |
작업 수행자의 그룹 이름입니다. 자세한 내용은 Google 그룹별로 검색결과 필터링하기를 참고하세요. 필터링 그룹 허용 목록에 그룹을 추가하려면 다음 안내를 따르세요.
|
작업 수행자 조직 단위 | 작업 수행자의 조직 단위입니다. |
영향을 받은 사용자 | 영향을 받은 사용자의 이메일 주소입니다. |
본인 확인 요청 유형* |
사용자를 확인하는 데 사용되는 본인 확인 요청 유형입니다(예: 비밀번호 또는 보안 키). 참고: 패스키와 같이 새로 추가된 본인 확인 요청 유형은 2024년 9월 30일 전에 생성된 감사 로그의 기존 본인 확인 요청 유형인 기타와 일치하지 않을 수 있습니다. |
날짜 | 이벤트 날짜 및 시간(브라우저의 기본 시간대로 표시됨)입니다. |
도메인* | 작업이 발생한 도메인입니다. |
이메일 전달 주소 | Gmail 메일을 전달할 이메일 주소입니다. |
이벤트 |
기록된 이벤트 작업입니다(예: 2단계 인증 등록 또는 의심스러운 로그인). 참고: 로그아웃 이벤트의 경우 사용자가 Google 비밀번호 이외의 로그인 유형(예: Exchange, Reauth, SAML 또는 알 수 없음)을 사용하는 경우 로그아웃 이벤트의 로그인 유형이 Google 비밀번호로 표시됩니다. |
IP 주소 | 사용자가 로그인하는 데 사용한 IP 주소입니다. 대개 이 주소는 사용자의 실제 위치이지만 프록시 서버나 VPN(가상 사설망) 주소인 경우도 있습니다. |
두 번째 요소* | 사용자가 2단계 인증으로 로그인한 경우 True입니다. 2단계 인증으로 로그인하지 않은 경우 False입니다. |
의심스러움* | 로그인 시도가 의심스러우면 True, 그렇지 않으면 false이며 login_success 이벤트에만 적용됩니다. |
로그인 시간 | 사용자가 로그인한 날짜 및 시간입니다. |
로그인 유형 |
사용자가 사용했던 인증 방법:
|
사용자 | 작업을 수행한 사용자의 이메일 주소입니다. |
* 이 필터로는 보고 규칙을 만들 수 없습니다. 보고 규칙과 활동 규칙의 차이에 대해 자세히 알아보세요.
** 조직에 SSO 프로필(기존 SAML)을 사용하는 SAML 사용자를 위한 참고사항: SAML 로그인 시도가 알 수 없는 기기 또는 IP 주소에서 발생했거나 위험도 평가가 높은 경우 로그인 실패 유형 Google 비밀번호는 로그 이벤트에 기록됩니다. 이는 시스템에서 초기 시도를 의심스러운 것으로 신고하기 때문에 SAML 로그인이 성공하더라도 발생합니다. 이 로그인 실패 항목 다음에 SAML 로그인 성공 이벤트가 표시됩니다. 기존 SAML에서는 단일 SAML 로그인에 대해 2개의 로그인 세션이 생성됩니다. 첫 번째 세션은 관련성이 없는 경우가 많지만 의심스럽지 않은 것으로 간주되는 경우에만 필터링됩니다.참고: 사용자에게 새 이름을 부여한 경우, 사용자의 기존 이름을 사용하면 쿼리 결과가 표시되지 않습니다. 예를 들어 OldName@example.com을 NewName@example.com으로 바꾸는 경우, OldName@example.com과 관련된 이벤트 결과는 표시되지 않습니다.
로그 이벤트 데이터 관리하기
검색결과 열 데이터 관리하기
검색결과에 표시할 데이터 열을 설정할 수 있습니다.
- 검색결과 표의 오른쪽 상단에서 열 관리 를 클릭합니다.
- (선택사항) 현재 열을 삭제하려면 삭제 를 클릭합니다.
- (선택사항) 열을 추가하려면 새 열 추가 옆에 있는 아래쪽 화살표 를 클릭하고 데이터 열을 선택합니다.
필요한 경우 반복합니다. - (선택사항) 열 순서를 변경하려면 데이터 열 이름을 드래그합니다.
- 저장을 클릭합니다.
검색결과 데이터 내보내기
검색 결과를 Google Sheets 또는 CSV 파일로 내보낼 수 있습니다.
- 검색결과 표 상단에서 모두 내보내기를 클릭합니다.
- 이름을 입력하고 내보내기를 클릭합니다.
내보내기가 검색 결과 표 아래의 작업 결과 내보내기에 표시됩니다. - 데이터를 보려면 내보내기 이름을 클릭합니다.
Google Sheets에서 내보내기 파일이 열립니다.
내보내기 한도는 다음과 같이 다양합니다.
- 내보내기의 총 결과는 100,000행으로 제한됩니다(10,000행으로 제한되는 Gmail 메일 검색 제외).
- 이 기능은 Cloud ID Premium 버전에서 사용할 수 있습니다. 버전 비교하기
보안 조사 도구가 있는 경우 총 내보내기 결과는 3천만 행으로 제한됩니다(10,000행으로 제한되는 Gmail 메일 검색 제외).
자세한 내용은 검색 결과 내보내기를 참고하세요.
데이터는 언제 사용할 수 있으며 얼마 동안 제공되나요?
검색 결과에 따라 조치 취하기
- 보고 규칙을 사용하여 로그 이벤트 데이터를 기반으로 알림을 설정할 수 있습니다. 자세한 내용은 보고 규칙 만들기 및 관리하기를 참고하세요.
- 이 기능은 Cloud ID Premium 버전에서 사용할 수 있습니다. 버전 비교하기
활동 규칙을 만들어 보안 조사 도구에서 작업을 자동화하고 알림을 설정하면 보다 효율적으로 보안 문제를 방지하고 감지하며 해결할 수 있습니다. 규칙을 설정하려면 규칙에 대한 조건을 설정한 다음 조건이 충족될 때 수행할 작업을 지정합니다. 자세한 내용 및 안내는 활동 규칙 만들기 및 관리하기를 참고하세요.
이 기능은 Cloud ID Premium 버전에서 사용할 수 있습니다. 버전 비교하기
보안 조사 도구에서 검색을 실행한 후 검색 결과를 바탕으로 작업을 수행할 수 있습니다. 예를 들어 Gmail 로그 이벤트를 기반으로 검색을 실행한 다음 도구를 사용해 특정 메일을 삭제하거나 스팸 격리 저장소로 보내거나 사용자의 받은편지함으로 보낼 수 있습니다. 자세한 내용은 검색 결과에 따라 조치 취하기를 참고하세요.
조사 관리하기
이 기능은 Cloud ID Premium 버전에서 사용할 수 있습니다. 버전 비교하기
조사 목록 보기내가 소유한 조사 및 나와 공유된 조사의 목록을 보려면 조사 보기 를 클릭합니다. 조사 목록에는 조사의 제목, 설명, 소유자, 최종 수정 날짜가 포함되어 있습니다.
이 목록에서 소유하는 모든 조사에 대한 작업(예: 조사 삭제)을 수행할 수 있습니다. 작업하려는 조사의 체크박스를 선택하고 작업을 클릭합니다.
참고: 조사 목록 바로 위에 있는 빠른 액세스에서 최근에 저장된 조사를 확인할 수 있습니다.
최고 관리자는 설정 을 클릭하여 다음 작업을 수행할 수 있습니다.
- 조사의 시간대를 변경합니다. 시간대는 검색 조건과 검색결과에 적용됩니다.
- 검토자 요청을 사용 또는 사용 중지합니다. 자세한 내용은 일괄 작업에 대해 검토자 요청하기를 참고하세요.
- 콘텐츠 보기를 사용 또는 사용 중지합니다. 이 설정을 사용하면 적절한 권한이 있는 관리자가 콘텐츠를 볼 수 있습니다.
- 작업 사유 입력 사용 설정을 사용 또는 사용 중지합니다.
자세한 안내 및 정보는 조사 설정 구성하기를 참고하세요.
검색 기준을 저장하여 이를 다른 사용자와 공유하려면 조사를 만들고 저장한 다음 공유, 복제 또는 삭제할 수 있습니다.
자세한 내용은 조사 저장, 공유, 삭제, 복제하기를 참고하세요.