Dependendo da sua edição do Google Workspace, talvez você tenha acesso à ferramenta de investigação de segurança, que tem recursos mais avançados. Por exemplo, os superadministradores podem identificar, filtrar e resolver problemas de segurança e privacidade. Saiba mais
Observação: os Eventos de registro do usuário talvez não apareçam no menu de navegação à esquerda, se não houver dados relacionados nos últimos seis meses.
Encaminhar dados de eventos de registros para o Google Cloud
Você pode ativar o compartilhamento de dados de eventos de registros com o Google Cloud. Se você fizer isso, os dados vão ser encaminhados para o Cloud Logging, onde é possível consultar e ver os registros, além de controlar como eles são direcionados e armazenados.
Pesquisar eventos de registro
A capacidade de realizar uma pesquisa depende da edição do Google Workspace, dos seus privilégios de administrador e da origem dos dados. Você pode fazer uma pesquisa com todos os usuários, seja qual for a edição do Google Workspace deles.
Para pesquisar eventos de registro, primeiro escolha uma origem de dados. Em seguida, escolha uma ou mais filtros para sua pesquisa.
-
-
No Admin Console, acesse Menu RelatóriosAuditoria e investigaçãoEventos de registro do usuário.
- Clique em Adicionar um filtro e selecione um atributo.
- Na janela pop-up, escolha um operador selecione um valor clique em Aplicar.
- (Opcional) Para criar vários filtros para sua pesquisa, repita essa etapa.
- (Opcional) Para adicionar um operador de pesquisa, acima de Adicionar um filtro, selecione AND ou OR.
- (Opcional) Para criar vários filtros para sua pesquisa, repita essa etapa.
- (Opcional) Para adicionar um operador de pesquisa, acima de Adicionar um filtro, selecione AND ou OR.
- Clique em Pesquisar.
-
Observação: na guia Filtrar, você pode incluir pares de valores e parâmetros simples para filtrar os resultados da pesquisa. Também é possível usar a guia Criador de condições, onde os filtros são representados como condições com operadores AND/OR.
Para pesquisar na ferramenta de investigação de segurança, primeiro clique em uma origem de dados. Em seguida, escolha uma ou mais condições para sua pesquisa. Para cada condição, selecione um atributo, um operador e um valor.
-
-
No Admin Console, acesse Menu SegurançaCentral de segurançaFerramenta de investigação.
- Clique em Origem de dados e selecione Eventos de registro do usuário.
- Clique em Adicionar condição.
Dica: você pode incluir uma ou mais condições na pesquisa ou usar consultas aninhadas. Veja mais detalhes em Personalizar sua pesquisa com consultas aninhadas. - Clique em Atributoselecione uma opção.
Para ver uma lista com todos os atributos, acesse a seção Descrições de atributos abaixo. - Selecione um operador.
- Digite um valor ou selecione uma opção na lista suspensa.
- (Opcional) Para adicionar outras condições de pesquisa, repita as etapas 4 a 7.
- Clique em Pesquisar.
Os resultados da pesquisa na ferramenta de investigação são exibidos em uma tabela na parte de baixo da página. - (Opcional) Para salvar a investigação, clique em Salvar digite um título e uma descrição clique Salvar.
Observação:
- Na guia Criador de condições, os filtros são representados como condições com os operadores AND/OR. Também é possível usar a guia Filtrar para incluir pares simples de parâmetros e valores e filtrar os resultados da pesquisa.
- Quando você renomeia um usuário, não vê os resultados de consultas com o nome antigo. Por exemplo, se você renomear NomeAntigo@example.com para NovoNome@example.com, não vai ver resultados de eventos relacionados a NomeAntigo@example.com.
Descrições de atributos
Para essa origem de dados, você pode usar os seguintes atributos ao pesquisar dados de eventos de registro:
Atributo | Descrição |
---|---|
ID do grupo |
Nome do grupo do usuário Para mais informações, acesse Filtrar resultados por Grupo do Google. Para adicionar um grupo à lista de permissões de grupos de filtragem:
|
Unidade organizacional do usuário | Unidade organizacional do usuário |
Usuário afetado | Endereço de e-mail do usuário afetado |
Tipo de desafio* |
É o desafio usado para verificar um usuário, como a Senha ou a Chave de segurança Observação: os tipos de desafio recém-adicionados, como chave de acesso, podem causar inconsistências com o tipo de desafio outro em registros de auditoria criados antes de 30 de setembro de 2024. |
Data | Data e hora do evento no fuso horário padrão do navegador |
Domínio* | O domínio em que a ação ocorreu |
Endereço de encaminhamento de e-mail | Endereço de e-mail para onde encaminhar as mensagens do Gmail |
Evento |
A ação de evento registrada, como Inscrição na verificação em duas etapas ou Login suspeito Observação: para o evento de Logout mesmo que o usuário tenha feito login por outros meios, como Exchange, Reautenticação, SAML ou Desconhecido, o Tipo de login dos eventos de logout é exibido como Senha do Google. |
Endereço IP | Mostra o endereço IP utilizado para fazer login. Geralmente o endereço é a localização física do usuário, mas também pode ser o endereço de um servidor proxy ou de uma rede privada virtual (VPN). |
É o segundo fator* | True se o usuário fez login com a autenticação de dois fatores False se o usuário não fez login com autenticação de dois fatores |
É suspeito* | True se a tentativa de login for suspeita. Caso contrário, o status é False. Aplicável apenas ao evento login_success |
Horário do login | Data e hora em que o usuário fez login |
Tipo de login |
Mostra o método de autenticação do usuário:
|
Usuário | Endereço de e-mail do usuário que executou a ação |
* Não é possível criar regras de relatórios com esses filtros. Saiba mais sobre as diferenças entre regras de relatórios e de atividade.
** Observação para usuários SAML que usam o perfil de SSO da organização (SAML legado): se a tentativa de login SAML foi feita de um dispositivo ou endereço IP desconhecido ou se houver uma avaliação de risco mais alta, uma falha no login com o tipo Senha do Google é incluída no evento de registro. Isso ocorre mesmo se o login SAML não apresentar falha, porque o sistema sinaliza a tentativa inicial como suspeita. Essa entrada de login com falha é seguida por um evento de login SAML concluído com sucesso. No SAML legado, duas sessões de login são geradas para um único login SAML: a primeira sessão, muitas vezes irrelevante, é filtrada apenas se for considerada não suspeita.Observação: quando você renomeia um usuário, não vê os resultados de consultas com o nome antigo. Por exemplo, se você renomear NomeAntigo@example.com para NovoNome@example.com, não vai ver resultados de eventos relacionados a NomeAntigo@example.com.
Gerenciar dados de eventos de registro
Gerenciar os dados da coluna de resultados da pesquisa
Você pode controlar quais colunas de dados aparecem nos resultados da pesquisa.
- No canto superior direito da tabela de resultados da pesquisa, clique em "Gerenciar colunas" .
- (Opcional) Para remover as colunas, clique em "Remover item" .
- (Opcional) Para adicionar colunas, ao lado de Adicionar nova coluna, clique na seta para baixo e selecione a coluna de dados.
Repita quantas vezes forem necessárias. - (Opcional) Arraste o nome das colunas se quiser mudar a ordem.
- Clique em Salvar.
Exportar dados do resultado da pesquisa
Você pode exportar os resultados da pesquisa para o app Planilhas Google ou um arquivo CSV.
- Na parte de cima da tabela de resultados da pesquisa, clique em Exportar tudo.
- Digite um nome clique em Exportar.
A exportação aparece abaixo da tabela de resultados da pesquisa em Exportar resultados da ação. - Para ver os dados, clique no nome da exportação.
A exportação é aberta no Planilhas Google.
Os limites de exportação variam:
- O total de resultados da exportação é limitado a 100.000 linhas, exceto para pesquisas de mensagens do Gmail, que são limitadas a 10.000 linhas.
- Este recurso está disponível no Cloud Identity Premium Edition. Compare as edições
Se você tiver a ferramenta de investigação de segurança, os resultados da exportação serão limitados a 30 milhões de linhas, exceto para pesquisas de mensagens do Gmail, que são limitadas a 10.000 linhas.
Para mais informações, consulte Exportar resultados da pesquisa.
Quando e por quanto tempo os dados ficam disponíveis?
Realizar ações com base nos resultados da pesquisa
- É possível configurar alertas com base nos dados de eventos de registro usando as regras de relatórios. Consulte instruções em Criar e gerenciar regras do relatório.
- Este recurso está disponível no Cloud Identity Premium Edition. Compare as edições
Para prevenir, detectar e corrigir problemas de segurança de maneira eficiente, automatize as ações na ferramenta de investigação de segurança e configure alertas criando regras de atividade. Para configurar uma regra, defina as condições e especifique quais ações vão ser realizadas quando as condições forem atendidas. Veja mais detalhes e instruções em Criar e gerenciar regras de atividade.
Este recurso está disponível no Cloud Identity Premium Edition. Compare as edições
Depois de fazer uma pesquisa na ferramenta de investigação de segurança, você pode realizar ações com base nos resultados. Por exemplo, você pode fazer uma pesquisa com base nos eventos de registro do Gmail e usar a ferramenta para excluir ou enviar mensagens para a quarentena ou para a caixa de entrada de outros usuários. Confira mais detalhes em Realizar ações com base nos resultados da pesquisa.
Gerenciar suas investigações
Este recurso está disponível no Cloud Identity Premium Edition. Compare as edições
Ver a lista de investigaçõesPara ver uma lista das suas investigações e das compartilhadas com você, clique em Ver investigações. A lista de investigações inclui os nomes, as descrições e os proprietários das investigações, além da data da última modificação.
Nessa lista, você pode realizar ações em qualquer uma das suas investigações, como excluir uma investigação. Marque a caixa ao lado de uma investigação e clique em Ações.
Observação: logo acima da lista de investigações, em Acesso rápido, você pode ver as investigações salvas recentemente.
Como superadministrador, clique em Configurações para:
- alterar o fuso horário do seu evento (aplicável às condições e aos resultados da pesquisa);
- ativar ou desativar a opção Solicitar avaliador (mais detalhes em Solicitar avaliadores para ações em massa);
- ativar ou desativar a opção Ver conteúdo (disponível para os administradores com os privilégios apropriados);
- ativar ou desativar a opção Ativar justificativa da ação.
Veja mais detalhes e instruções em Configurar suas investigações.
Para salvar seus critérios de pesquisa ou compartilhar essas informações com outras pessoas, crie e salve uma investigação. Em seguida, compartilhe, duplique ou exclua a investigação.
Veja mais detalhes em Salvar, compartilhar, excluir e duplicar investigações.