Informacje o Centrum bezpieczeństwa

Centrum bezpieczeństwa jest dostępne w G Suite Enterprise, G Suite Enterprise dla Szkół i Uczelni, Cloud Identity Premium oraz na Dysku Google Enterprise. Niektóre funkcje Centrum bezpieczeństwa (na przykład dane związane z Gmailem i Dyskiem) nie są dostępne w Cloud Identity Premium.

W Centrum bezpieczeństwa znajdziesz zaawansowane informacje o zabezpieczeniach i dane analityczne oraz dodatkowe informacje i opcje kontroli dotyczące problemów z zabezpieczeniami występujących w domenie. 

Centrum bezpieczeństwa rozszerza możliwości zaawansowanych funkcji dostępnych w konsoli administracyjnej Google, dzięki czemu możesz tworzyć i dostosowywać do swoich potrzeb szczegółowe raporty przedstawiające dane dotyczące zabezpieczeń. Takie raporty możesz udostępniać współpracownikom w organizacji. Administratorzy mogą też monitorować konfigurację ustawień konsoli administracyjnej Google na stronie Poziom bezpieczeństwa. Oprócz tego mogą korzystać z narzędzia do analizy zagrożeń, by identyfikować i grupować problemy związane z bezpieczeństwem oraz prywatnością w swojej domenie, a także je rozwiązywać.

Szczegółowe informacje znajdziesz w poniższych sekcjach:

Uwaga:

  • Aby mieć dostęp do Centrum bezpieczeństwa, musisz być administratorem G Suite Enterprise, G Suite Enterprise dla Szkół i Uczelni, Dysku Google Enterprise lub Cloud Identity Premium. Razem z Dyskiem Google Enterprise lub Cloud Identity Premium otrzymujesz zestaw raportów z Centrum bezpieczeństwa (są one dostępne w panelu bezpieczeństwa). W poniższych sekcjach dotyczących poszczególnych wersji znajdziesz listę dostępnych raportów zabezpieczeń. 
  • Aby uzyskać dostęp do Centrum bezpieczeństwa, musisz mieć odpowiednie uprawnienia. Zobacz Uprawnienia administratora dotyczące Centrum bezpieczeństwa.

Raporty w panelu bezpieczeństwa

Panel bezpieczeństwa zawiera omówienie danych z kilku raportów z Centrum bezpieczeństwa. Widoczne raporty i wykresy zależą od typu używanego zarządzanego konta Google (szczegółowe informacje zawiera artykuł Informacje o panelu bezpieczeństwa). 

Uwaga: dane w raportach panelu bezpieczeństwa są aktualizowane co 15 minut. Nowe dane są wyświetlane w ciągu 15 minut od zarejestrowania ich w dziennikach.

Strona Poziom bezpieczeństwa

Strona Poziom bezpieczeństwa umożliwia monitorowanie konfiguracji ustawień konsoli administracyjnej w jednym miejscu. Możesz na niej sprawdzić stan ustawień, takich jak Automatyczne przekazywanie e-maili dalej, Szyfrowanie urządzenia czy Ustawienia udostępniania na Dysku. 

Strona Poziom bezpieczeństwa zapewnia informacje o ustawieniach konsoli administracyjnej, co pozwala lepiej zrozumieć występujące zagrożenia bezpieczeństwa i zarządzać nimi. W razie potrzeby możesz zmieniać ustawienia domeny zgodnie z ogólnymi wskazówkami dotyczącymi bezpieczeństwa i sprawdzonymi metodami, biorąc pod uwagę potrzeby biznesowe oraz zasady zarządzania ryzykiem w organizacji.

Uwaga: klienci G Suite Enterprise mają do dyspozycji wszystkie ustawienia poziomu bezpieczeństwa, a klienci Dysku Google Enterprise i Cloud Identity Premium mogą używać tylko niektórych z nich. Informacje i instrukcje znajdziesz w artykule Pierwsze kroki na stronie Poziom bezpieczeństwa.

Narzędzie do analizy zagrożeń

Za pomocą narzędzia do analizy zagrożeń możesz identyfikować i grupować problemy związane z bezpieczeństwem oraz prywatnością w swojej domenie, a także je rozwiązywać.

Na przykład możesz:

  • przeglądać dane dotyczące urządzeń;
  • korzystać z danych z dziennika urządzenia do wyświetlania przejrzystego widoku urządzeń i aplikacji używanych do uzyskiwania dostępu do danych;
  • korzystać z danych wiadomości w Gmailu, w tym treści e-maili,
  • korzystać z danych z dziennika Gmaila, aby wyszukiwać i usuwać złośliwe e-maile, oznaczać je jako spam lub wiadomości wyłudzające informacje albo wysyłać je do skrzynek odbiorczych użytkowników;
  • wyświetlać wyniki wyszukiwania z listą zawieszonych kont użytkowników;
  • korzystać z danych z dziennika Dysku, aby między innymi analizować udostępnianie plików w organizacji, sprawdzać informacje o tworzeniu i usuwaniu dokumentów oraz kontrolować dostęp do dokumentów.

Więcej informacji i instrukcje znajdziesz w artykule Informacje o narzędziu do analizy zagrożeń.

Czy to było pomocne?
Jak możemy ją poprawić?