Dependendo da sua edição do Google Workspace, talvez você tenha acesso à ferramenta de investigação de segurança, que tem recursos mais avançados. Por exemplo, os superadministradores podem identificar, filtrar e resolver problemas de segurança e privacidade. Saiba mais
Como administrador da organização, você pode fazer pesquisas e realizar ações em eventos de registro do SAML. Por exemplo, é possível visualizar um registro das ações para acompanhar os logins dos seus usuários nos apps SAML. As entradas geralmente aparecem uma hora após a ação do usuário.
Encaminhar dados de eventos de registros para o Google Cloud
Você pode ativar o compartilhamento de dados de eventos de registros com o Google Cloud. Se você fizer isso, os dados vão ser encaminhados para o Cloud Logging, onde é possível consultar e ver os registros, além de controlar como eles são direcionados e armazenados.
Pesquisar eventos de registro
A capacidade de realizar uma pesquisa depende da edição do Google Workspace, dos seus privilégios de administrador e da origem dos dados. Você pode fazer uma pesquisa com todos os usuários, seja qual for a edição do Google Workspace deles.
Para pesquisar eventos de registro, primeiro escolha uma origem de dados. Em seguida, escolha uma ou mais filtros para sua pesquisa.
-
-
No Admin Console, acesse Menu RelatóriosAuditoria e investigaçãoEventos de registro SAML.
- Clique em Adicionar um filtro e selecione um atributo.
- Na janela pop-up, escolha um operador selecione um valor clique em Aplicar.
- (Opcional) Para criar vários filtros para sua pesquisa, repita essa etapa.
- (Opcional) Para adicionar um operador de pesquisa, acima de Adicionar um filtro, selecione AND ou OR.
- (Opcional) Para criar vários filtros para sua pesquisa, repita esta etapa.
- (Opcional) Para adicionar um operador de pesquisa, acima de Adicionar um filtro, selecione AND ou OR.
- Clique em Pesquisar.
-
Observação: na guia Filtrar, você pode incluir pares de valores e parâmetros simples para filtrar os resultados da pesquisa. Também é possível usar a guia Criador de condições, onde os filtros são representados como condições com operadores AND/OR.
Para pesquisar na ferramenta de investigação de segurança, primeiro clique em uma origem de dados. Em seguida, escolha uma ou mais condições para sua pesquisa. Para cada condição, selecione um atributo, um operador e um valor.
-
-
No Admin Console, acesse Menu SegurançaCentral de segurançaFerramenta de investigação.
- Clique em Origem de dados e selecione Eventos de registro SAML.
- Clique em Adicionar condição.
Dica: você pode incluir uma ou mais condições na pesquisa ou usar consultas aninhadas. Veja mais detalhes em Personalizar sua pesquisa com consultas aninhadas. - Clique em Atributoselecione uma opção.
Para ver uma lista com todos os atributos, acesse a seção Descrições de atributos abaixo. - Selecione um operador.
- Digite um valor ou selecione uma opção na lista suspensa.
- (Opcional) Para adicionar outras condições de pesquisa, repita as etapas 4 a 7.
- Clique em Pesquisar.
Os resultados da pesquisa na ferramenta de investigação são exibidos em uma tabela na parte de baixo da página. - (Opcional) Para salvar a investigação, clique em Salvar digite um título e uma descrição clique Salvar.
Observação:
- Na guia Criador de condições, os filtros são representados como condições com os operadores AND/OR. Também é possível usar a guia Filtrar para incluir pares simples de parâmetros e valores e filtrar os resultados da pesquisa.
- Quando você renomeia um usuário, não vê os resultados de consultas com o nome antigo. Por exemplo, se você renomear NomeAntigo@example.com para NovoNome@example.com, não vai ver resultados de eventos relacionados a NomeAntigo@example.com.
Descrições de atributos
Para essa origem de dados, você pode usar os seguintes atributos ao pesquisar dados de eventos de registro:
Atributo | Descrição |
---|---|
Ator | Endereço de e-mail do usuário que executou a ação |
ID do grupo |
Nome do grupo do usuário Para mais informações, acesse Filtrar resultados por Grupo do Google. Para adicionar um grupo à lista de permissões de grupos de filtragem:
|
Unidade organizacional do usuário | Unidade organizacional do usuário |
Nome do app | O app SAML que iniciou o evento |
Data | A data e o horário do evento no fuso horário padrão do seu navegador |
Evento | Dois tipos de evento são registrados: logins e tentativas de login malsucedidas |
Tipo de falha | Para as tentativas de login malsucedidas, um tipo de falha é exibido. Veja mais detalhes abaixo em Tipos e soluções de falhas. |
Iniciado por | Mostra o provedor que iniciou o evento. Pode ser o provedor de identidade ou o de serviços. |
Endereço IP | O endereço IP utilizado para fazer login no app SAML. Pode ser a localização física do usuário, mas não necessariamente. Por exemplo, pode ser o endereço de uma VPN (rede privada virtual) ou de um servidor proxy. |
Status de segundo nível da resposta | Informações de status sobre a conclusão ou a falha da solicitação SAML. Veja mais detalhes sobre códigos de status em SAML v2.0 Core, Section 3.2.2.2 (em inglês). |
Status da resposta | Informações de status sobre a conclusão ou a falha da solicitação SAML. Veja mais detalhes sobre códigos de status em SAML v2.0 Core, Section 3.2.2.2 (em inglês). |
Filtrar dados por tipo de falha
- Abra os eventos de registro conforme descrito acima.
- Clique em Adicionar um filtroTipo de falha, conforme descrito acima em Executar uma pesquisa de eventos de registro.
- Na lista suspensa, selecione uma opção.
- Clique em Aplicar.
Tipos de falha e soluções
Os seguintes tipos de falha são registrados nos eventos de registro:
Gerenciar dados de eventos de registro
Gerenciar os dados da coluna de resultados da pesquisa
Você pode controlar quais colunas de dados aparecem nos resultados da pesquisa.
- No canto superior direito da tabela de resultados da pesquisa, clique em "Gerenciar colunas" .
- (Opcional) Para remover as colunas, clique em "Remover item" .
- (Opcional) Para adicionar colunas, ao lado de Adicionar nova coluna, clique na seta para baixo e selecione a coluna de dados.
Repita quantas vezes forem necessárias. - (Opcional) Arraste o nome das colunas se quiser mudar a ordem.
- Clique em Salvar.
Exportar dados do resultado da pesquisa
Você pode exportar os resultados da pesquisa para o app Planilhas Google ou um arquivo CSV.
- Na parte de cima da tabela de resultados da pesquisa, clique em Exportar tudo.
- Digite um nome clique em Exportar.
A exportação aparece abaixo da tabela de resultados da pesquisa em Exportar resultados da ação. - Para ver os dados, clique no nome da exportação.
A exportação é aberta no Planilhas Google.
Os limites de exportação variam:
- O total de resultados da exportação é limitado a 100.000 linhas, exceto para pesquisas de mensagens do Gmail, que são limitadas a 10.000 linhas.
- Este recurso está disponível no Cloud Identity Premium Edition. Compare as edições
Se você tiver a ferramenta de investigação de segurança, os resultados da exportação serão limitados a 30 milhões de linhas, exceto para pesquisas de mensagens do Gmail, que são limitadas a 10.000 linhas.
Para mais informações, consulte Exportar resultados da pesquisa.
Quando e por quanto tempo os dados ficam disponíveis?
Realizar ações com base nos resultados da pesquisa
- É possível configurar alertas com base nos dados de eventos de registro usando as regras de relatórios. Consulte instruções em Criar e gerenciar regras do relatório.
- Este recurso está disponível no Cloud Identity Premium Edition. Compare as edições
Para prevenir, detectar e corrigir problemas de segurança de maneira eficiente, automatize as ações na ferramenta de investigação de segurança e configure alertas criando regras de atividade. Para configurar uma regra, defina as condições e especifique quais ações vão ser realizadas quando as condições forem atendidas. Veja mais detalhes e instruções em Criar e gerenciar regras de atividade.
Este recurso está disponível no Cloud Identity Premium Edition. Compare as edições
Depois de fazer uma pesquisa na ferramenta de investigação de segurança, você pode realizar ações com base nos resultados. Por exemplo, você pode fazer uma pesquisa com base nos eventos de registro do Gmail e usar a ferramenta para excluir ou enviar mensagens para a quarentena ou para a caixa de entrada de outros usuários. Confira mais detalhes em Realizar ações com base nos resultados da pesquisa.
Gerenciar suas investigações
Este recurso está disponível no Cloud Identity Premium Edition. Compare as edições
Ver a lista de investigaçõesPara ver uma lista das suas investigações e das compartilhadas com você, clique em Ver investigações. A lista de investigações inclui os nomes, as descrições e os proprietários das investigações, além da data da última modificação.
Nessa lista, você pode realizar ações em qualquer uma das suas investigações, como excluir uma investigação. Marque a caixa ao lado de uma investigação e clique em Ações.
Observação: logo acima da lista de investigações, em Acesso rápido, você pode ver as investigações salvas recentemente.
Como superadministrador, clique em Configurações para:
- alterar o fuso horário do seu evento (aplicável às condições e aos resultados da pesquisa);
- ativar ou desativar a opção Solicitar avaliador (mais detalhes em Solicitar avaliadores para ações em massa);
- ativar ou desativar a opção Ver conteúdo (disponível para os administradores com os privilégios apropriados);
- ativar ou desativar a opção Ativar justificativa da ação.
Veja mais detalhes e instruções em Configurar suas investigações.
Para salvar seus critérios de pesquisa ou compartilhar essas informações com outras pessoas, crie e salve uma investigação. Em seguida, compartilhe, duplique ou exclua a investigação.
Veja mais detalhes em Salvar, compartilhar, excluir e duplicar investigações.