Informacje o panelu bezpieczeństwa

Jako administrator możesz użyć panelu bezpieczeństwa, aby zobaczyć przegląd różnych raportów zabezpieczeń. Domyślnie każdy panel raportu zabezpieczeń przedstawia dane z ostatnich siedmiu dni. Aby wyświetlić dane z konkretnego okresu, możesz dostosować panel bezpieczeństwa przy użyciu opcji Dzisiaj, Wczoraj, Bieżący tydzień, Poprzedni tydzień, Bieżący miesiąc, Poprzedni miesiąc lub Ile dni temu (maksymalnie 180 dni).

Aby zobaczyć więcej informacji o konkretnym raporcie, kliknij Wyświetl raport w prawym dolnym rogu odpowiedniego panelu. 

Widoczne raporty i wykresy zależą od typu zarządzanego konta Google, którego używasz. Niektóre funkcje Centrum bezpieczeństwa (na przykład dane związane z Gmailem i Dyskiem) nie są dostępne w Cloud Identity Premium. Opisaliśmy to szczegółowo w tabeli poniżej.

Uwaga: dane w raportach panelu bezpieczeństwa są aktualizowane co 15 minut. Nowe dane są wyświetlane w ciągu 15 minut od zarejestrowania ich w dziennikach.

Raport Prezentowane informacje G Suite Enterprise oraz G Suite Enterprise dla Szkół i Uczelni Dysk Google Enterprise Cloud Identity Premium
Dostępność plików Jak jest skonfigurowane udostępnianie plików poza domenę? ? ? ?
Uwierzytelnianie   Ile wiadomości zostało uwierzytelnionych? ? ? ?
Ustawienia niestandardowe Ile wiadomości przetworzono na podstawie niestandardowych ustawień? ? ? ?
Incydenty naruszenia reguł DLP (tylko klienci korzystający z wersji beta) Jak często są naruszane reguły DLP w odniesieniu do ich wagi? ? ? ?
Najczęstsze incydenty naruszenia zasad (tylko klienci korzystający z wersji beta) Które zasady powodują najwięcej incydentów? ? ? ?
Szyfrowanie Ile wiadomości jest zaszyfrowanych? ? ? ?
Dostarczanie wiadomości Ile wiadomości otrzymuje domena? ? ? ?
Filtr spamu – Wszystkie Gdzie są kierowane wiadomości przychodzące? ? ? ?
Filtr spamu – Wyłudzanie informacji Gdzie są kierowane e-maile, które mogą być próbą wyłudzenia informacji? ? ? ?
Filtr spamu – Złośliwe oprogramowanie Kiedy wiadomości zostały oznaczone jako zawierające złośliwe oprogramowanie? ? ? ?
Zgłoszenia użytkowników W jaki sposób użytkownicy oznaczają e-maile? ? ? ?
Nieudane próby logowania na urządzeniach Ile razy wystąpiły próby nieudanego wpisania hasła na urządzeniach? ? ? ?
Zdarzenia związane z przejęciem urządzeń Jakie zdarzenia związane z przejęciem urządzeń zostały wykryte? ? ? ?
Podejrzane działania na urządzeniach Jakie podejrzane działania zostały wykryte na urządzeniach? ? ? ?
Przyznane zakresy protokołu OAuth według usługi (tylko klienci korzystający z wersji beta) Ile zakresów protokołu OAuth zostało przyznanych poszczególnym usługom? ? ? ?
Aktywność uwierzytelniania przez OAuth W przypadku których aplikacji nastąpiła największa zmiana aktywności uwierzytelniania przez OAuth? ? ? ?
Nowe aplikacje uwierzytelnione przez OAuth Które nowe aplikacje otrzymały tokeny OAuth? ? ? ?
Podejrzane załączniki Które wiadomości zawierają podejrzane załączniki? ? ? ?
Podszywanie się Które wiadomości zawierają cechy potencjalnego podszywania się pod inne osoby? ? ? ?
Próby zalogowania się przez użytkownika Jakie rodzaje testów zabezpieczających logowanie były używane? ? ? ?
Próby zalogowania się przez użytkownika Ile razy wystąpiły nieudane próby logowania na konto użytkownika? ? ? ?
Próby zalogowania się przez użytkownika Ile razy wystąpiły podejrzane próby logowania na konto użytkownika? ? ? ?

Wyświetlanie trendów

Panel bezpieczeństwa umożliwia szybkie przeglądanie trendów – na przykład na pierwszy rzut oka zobaczysz, czy w wybranym przedziale czasu udostępnianie plików poza domenę rosło czy malało. 

W każdej części panelu bezpieczeństwa jest wyświetlana informacja o zmianie procentowej danych w podanym okresie. Jeśli na przykład zakres dat w panelu bezpieczeństwa jest ustawiony na ostatnie 10 dni, a liczba uwierzytelnionych wiadomości wzrosła o 25% w ciągu ostatnich 10 dni, w obszarze Uwierzytelnione zobaczysz +25%. Czasami wartość procentowa nie jest wyświetlana ze względu na niewystarczającą ilość danych.

Porównywanie danych bieżących i historycznych

Aby porównać dane bieżące z danymi historycznymi, w prawym górnym rogu z menu Analiza statystyczna wybierz Centyl. Na wykresie pojawi się nakładka pokazująca 10, 50 i 90 centyl danych historycznych (180 dni w przypadku większości danych i 30 dni w przypadku danych z Gmaila). Aby zmodyfikować analizę, użyj menu w prawym górnym rogu wykresu i zmień linię nakładki.

Jak działa przechowywanie danych w przypadku poszczególnych raportów

W zależności od typu raportu zabezpieczeń dane są przechowywane od 30 do 180 dni.

Raporty, które zawierają dane z ostatnich 30 dni:

  • Podejrzane załączniki
  • Uwierzytelnianie
  • Ustawienia niestandardowe
  • Szyfrowanie
  • Dostarczanie wiadomości
  • Filtr spamu
  • Podszywanie się
  • Zgłoszenia użytkowników

Raporty, które zawierają dane z ostatnich 180 dni:

  • Zdarzenia związane z przejęciem urządzeń
  • Dostępność plików
  • Nieudane próby logowania na urządzeniach
  • Przyznane zakresy protokołu OAuth według usługi
  • Aktywność uwierzytelniania przez OAuth
  • Nowe aplikacje uwierzytelnione przez OAuth
  • Podejrzane działania na urządzeniach
  • Próby zalogowania się przez użytkownika

Jak jest skonfigurowane udostępnianie plików poza domenę?

Funkcja dostępna tylko w G Suite Enterprise i na Dysku Google Enterprise

Ten panel umożliwia wyświetlenie liczby zdarzeń udostępniania plików użytkownikom spoza domeny w wybranym przedziale czasu wraz z liczbą wyświetleń. Klikając karty u góry panelu, możesz wyświetlić następujące szczegóły:     

  • Udostępnienia – liczba zdarzeń związanych z udostępnianiem plików poza domenę.
  • Wyświetlenia – liczba wyświetleń plików widocznych poza domeną.

Aby wyświetlić raport Dostępność plików, kliknij Wyświetl raport. Szczegółowe informacje o tym raporcie znajdziesz w artykule Raport o dostępności plików

Informacje o plikach widocznych poza domeną

Pliki widoczne poza domeną to pliki udostępnione przy użyciu następujących metod:

  • Publiczny w internecie – każdy użytkownik internetu może znaleźć te pliki i uzyskać do nich dostęp. Nie ma konieczności logowania się.
    W oknie Udostępnianie przez link użytkownik wybiera Wł. – Publiczny w internecie.
  • Każda osoba mająca link – każdy, kto ma link, może uzyskać dostęp do pliku. Nie ma konieczności logowania się.
    W oknie Udostępnianie przez link użytkownik wybiera Wł. – Każda osoba mająca link.
  • Udostępnione zewnętrznie określonym osobom – pliki udostępnione użytkownikom spoza domeny.
    W oknie Udostępnianie przez link użytkownik wybiera Wył. – Określone osoby i udostępnia plik konkretnemu użytkownikowi spoza domeny.

Uwaga:

  • Dane na wykresie zewnętrznego udostępniania plików zawierają porównanie z poprzednim przedziałem czasu. Jeśli wybierzesz na przykład przedział czasu Ostatnie 7 dni, delta na wykresie przedstawia porównanie z poprzednim tygodniem.
  • W przypadku niektórych domen dane dotyczące Dysku mogą być wyświetlane z opóźnieniem wynoszącym godzinę lub więcej.

Ile wiadomości zostało uwierzytelnionych?

Funkcja dostępna tylko w G Suite Enterprise

Standardy uwierzytelniania poczty e-mail, takie jak DKIM czy SPF, mogą chronić Twoją domenę przed pewnymi rodzajami zagrożeń, na przykład przed wyłudzaniem informacji. Na tym wykresie znajdziesz liczbę wiadomości przychodzących oraz wychodzących z podziałem na Uwierzytelnione i Nieuwierzytelnione:

  • Uwierzytelnione – wiadomości spełniające standardy uwierzytelniania poczty e-mail, takie jak DKIM i SPF.
  • Nieuwierzytelnione – wiadomości bez jakiegokolwiek mechanizmu uwierzytelniania poczty e-mail.

Aby wyświetlić raport Uwierzytelnianie, kliknij Wyświetl raport. Szczegółowe informacje o tym raporcie znajdziesz w artykule Raport Uwierzytelnianie.

Ile wiadomości przetworzono na podstawie niestandardowych ustawień?

Funkcja dostępna tylko w G Suite Enterprise

Sposób przetwarzania wiadomości wysyłanych do Twojej domeny (na przykład ich odrzucenie, przekierowanie, dostarczenie na podstawie białej listy lub poddanie kwarantannie) jest określany przez niestandardowe ustawienia Gmaila skonfigurowane w domenie. Te ustawienia mogą czasem zastępować filtr spamu Gmaila, który decyduje o tym, czy wiadomość jest uznawana za bezpieczną czy za spam.

Panel Ustawienia niestandardowe przedstawia liczbę wiadomości w domenie, w przypadku których występuje konflikt ustawień między filtrami spamu a ustawieniami niestandardowymi Gmaila.

  • Wszystkie – liczba wiadomości przetworzonych zgodnie z konfiguracją Gmaila.
  • Konflikt ustawień – liczba wiadomości, w przypadku których sposób przetwarzania określony przez konfigurację Gmaila w domenie różni się od ustawień filtra spamu Gmaila.

Aby wyświetlić raport Ustawienia niestandardowe, kliknij Wyświetl raport. Szczegółowe informacje o tym raporcie znajdziesz w artykule Raport Ustawienia niestandardowe.

Jak często są naruszane reguły DLP w odniesieniu do ich wagi?

Funkcja dostępna tylko w G Suite Enterprise i na Dysku Google Enterprise

Available for beta customers only

Aby decydować o tym, które informacje poufne mogą być udostępniane przez użytkowników, możesz stosować reguły zapobiegania utracie danych (DLP). 

W panelu Incydenty naruszenia reguł DLP możesz monitorować liczbę incydentów naruszenia reguł DLP w podanym zakresie dat. Incydenty są porządkowane według trzech wag: dużej, średniej i małej. Łączna liczba incydentów z podziałem według wagi jest wyświetlana poniżej wykresu. 

Aby zobaczyć więcej informacji o incydentach naruszenia reguł DLP w organizacji, kliknij Wyświetl raport. Szczegółowe informacje o tym raporcie znajdziesz w artykule Wyświetlanie i dostosowywanie raportu Incydenty naruszenia reguł DLP.

Które zasady powodują najwięcej incydentów?

Funkcja dostępna tylko w G Suite Enterprise i na Dysku Google Enterprise

Available for beta customers only

W panelu Najczęstsze incydenty naruszenia zasad możesz monitorować zasady powodujące najwięcej incydentów w wybranym zakresie dat.

Na wykresie możesz zobaczyć liczbę incydentów naruszenia poszczególnych zasad uporządkowanych według usługi (Dysk Google i Gmail). Incydenty są sortowane według największej liczby incydentów naruszenia zasad w podanym zakresie dat. U dołu wykresu widać łączną liczbę incydentów dotyczących najczęściej naruszanych zasad Gmaila i Dysku.

Aby zobaczyć więcej informacji o najczęstszych incydentach naruszenia zasad w organizacji, kliknij Wyświetl raport. Szczegółowe informacje o tym raporcie znajdziesz w sekcji Wyświetlanie raportu Najczęstsze incydenty naruszenia zasad.

Ile wiadomości jest zaszyfrowanych?

Funkcja dostępna tylko w G Suite Enterprise

Możesz monitorować bezpieczeństwo swojej domeny, sprawdzając, ile wiadomości zostało zaszyfrowanych przy użyciu protokołu TLS. 

TLS to protokół służący do szyfrowania poczty wychodzącej i przychodzącej oraz jej bezpiecznego dostarczania. Stosowanie tego protokołu ułatwia zapobieganie wyciekom informacji pomiędzy serwerami pocztowymi. W panelu Szyfrowanie możesz wyświetlać statystyki dotyczące TLS oraz trendy w wybranym przedziale czasu – na przykład wzrost lub spadek liczby wiadomości wysyłanych z zastosowaniem TLS:

  • TLS – wiadomości wysłane z zastosowaniem protokołu TLS.
  • Bez szyfrowania TLS – wiadomości wysłane bez użycia protokołu TLS.

Aby wyświetlić raport Szyfrowanie, kliknij Wyświetl raport. Szczegółowe informacje o tym raporcie znajdziesz w artykule Raport Szyfrowanie.

Ile wiadomości otrzymuje domena?

Funkcja dostępna tylko w G Suite Enterprise

Filtr spamu Gmaila chroni Twoją domenę przez automatyczne odrzucanie wiadomości, które jednoznacznie zawierają spam lub złośliwe oprogramowanie. Niektóre zaawansowane ustawienia Gmaila mogą też zastępować filtr spamu w procesie akceptowania lub odrzucania wiadomości. Panel Dostarczanie wiadomości umożliwia sprawdzenie, ile wiadomości w domenie zostało zaakceptowanych i odrzuconych w wybranym przedziale czasu:

  • Zaakceptowane – liczba wiadomości zaakceptowanych w domenie w wyniku działania ustawień lub filtra spamu Gmaila. 
  • Odrzucone – liczba wiadomości zablokowanych przed dotarciem do domeny w wyniku działania ustawień lub filtra spamu Gmaila.

Aby wyświetlić raport Dostarczanie wiadomości, kliknij Wyświetl raport. Szczegółowe informacje o tym raporcie znajdziesz w artykule Raport Dostarczanie wiadomości.

Gdzie są kierowane wiadomości przychodzące?

Funkcja dostępna tylko w G Suite Enterprise

Filtr spamu Gmaila może oznaczyć wiadomości jako spam i umieścić je w folderach spamu użytkowników. Panel Filtr spamu – Wszystkie umożliwia sprawdzenie, ile wiadomości zostało oznaczonych w wybranym przedziale czasu jako zawierające spam, phishing lub złośliwe oprogramowanie.

Jeśli podejrzana wiadomość ma też pozytywne cechy (np. jej nadawca jest na białej liście), taka wiadomość może trafić do skrzynki odbiorczej adresata. Wiadomości przychodzące są umieszczane w jednym z tych dwóch miejsc:

  • Folder spamu – liczba wiadomości uznanych za zawierające spam, phishing lub złośliwe oprogramowanie i umieszczonych w folderze Spam użytkownika.
  • Odebrane – liczba wiadomości oznaczonych jako bezpieczne oraz wiadomości uznanych za podejrzane, które mogą też być potrzebne, umieszczonych w folderze Odebrane użytkownika.

Uwaga: systemy filtrowania poczty przychodzącej innych firm mogą czasami wpływać na wyniki rozpoznawania spamu, a więc też na dane widoczne w panelu Filtr spamu – Wszystkie. Oprócz tego niektóre niestandardowe ustawienia Gmaila mogą zastąpić filtr spamu w procesie akceptowania lub odrzucania wiadomości.

Aby wyświetlić raport Filtr spamu, kliknij Wyświetl raport w panelu Filtr spamu – Wszystkie. Szczegółowe informacje o tym raporcie znajdziesz w artykule Raport dotyczący filtra spamu.

Gdzie są kierowane e-maile, które mogą być próbą wyłudzenia informacji?

Funkcja dostępna tylko w G Suite Enterprise

Filtr spamu Gmaila może oznaczać wiadomości jako wyłudzanie informacji i umieszczać je w folderach spamu użytkowników. Panel Filtr spamu – Wyłudzanie informacji umożliwia sprawdzenie, ile wiadomości zostało oznaczonych jako zawierające próbę wyłudzenia informacji w wybranym przedziale czasu.

Jeśli podejrzana wiadomość ma też pozytywne cechy na przykład jej nadawca jest na białej liście – taka wiadomość może trafić do skrzynki odbiorczej adresata. Wiadomości przychodzące zidentyfikowane jako prawdopodobne próby wyłudzenia informacji są umieszczane w jednym z tych dwóch miejsc:

  • Folder spamu – liczba wiadomości uznanych za zawierające próbę wyłudzenia informacji i umieszczonych w folderze Spam użytkownika.
  • Odebrane – liczba wiadomości oznaczonych jako bezpieczne oraz wiadomości uznanych za podejrzane, które mogą też być potrzebne, umieszczonych w folderze Odebrane użytkownika.

Uwaga: systemy filtrowania poczty przychodzącej innych firm mogą czasami wpływać na wyniki rozpoznawania spamu, a więc także na dane widoczne w panelu Filtr spamu – Wyłudzanie informacji. Oprócz tego niektóre niestandardowe ustawienia Gmaila mogą zastąpić filtr spamu w procesie akceptowania lub odrzucania wiadomości.

Aby wyświetlić raport Filtr spamu, kliknij Wyświetl raport w panelu Filtr spamu – Wyłudzanie informacji. Szczegółowe informacje o tym raporcie znajdziesz w artykule Raport dotyczący filtra spamu.

Kiedy wiadomości zostały oznaczone jako zawierające złośliwe oprogramowanie?

Funkcja dostępna tylko w G Suite Enterprise

Filtr spamu Gmaila może oznaczyć wiadomości jako zawierające złośliwe oprogramowanie i umieścić je w folderach spamu użytkowników. Panel Filtr spamu – Złośliwe oprogramowanie umożliwia sprawdzenie, ile wiadomości zostało oznaczonych jako zawierające złośliwe oprogramowanie w wybranym przedziale czasu. 

Wiadomości przychodzące mogą zostać zidentyfikowane jako zawierające złośliwe oprogramowanie przed dostarczeniem lub po dostarczeniu ich do folderu Odebrane użytkownika:

  • Przed dostarczeniem – wiadomości, których załączniki zostały zidentyfikowane jako zawierające złośliwe oprogramowanie jeszcze przed dostarczeniem, są umieszczane w folderze Spam użytkownika z zablokowanymi załącznikami.
  • Po dostarczeniu – wiadomości z załącznikami, w których początkowo nie znaleziono złośliwego oprogramowania, są umieszczane w folderze Odebrane użytkownika, ale mogą zostać później zidentyfikowane jako zawierające złośliwe oprogramowanie przez dokładniejsze procesy skanowania. W takim przypadku załączniki są blokowane.

Aby wyświetlić raport Filtr spamu, kliknij Wyświetl raport w panelu Filtr spamu – Złośliwe oprogramowanie. Szczegółowe informacje o tym raporcie znajdziesz w artykule Raport dotyczący filtra spamu.

W jaki sposób użytkownicy oznaczają e-maile? 

Funkcja dostępna tylko w G Suite Enterprise

Użytkownicy mogą oznaczać wiadomości w swoich skrzynkach odbiorczych jako spam, nie spam lub wyłudzanie informacji. Dzięki temu system Gmaila uczy się odpowiedniego klasyfikowania podobnych wiadomości. Panel Zgłoszenia użytkowników na stronie Przegląd umożliwia szybkie wyświetlenie statystyk na ten temat w wybranym przedziale czasu:

  • Nie spam – liczba wiadomości oznaczonych jako Nie spam.
  • Spam – liczba wiadomości oznaczonych jako Spam.
  • Phishing – liczba wiadomości oznaczonych jako Phishing.

Aby wyświetlić raport Zgłoszenia użytkowników, kliknij Wyświetl raport. Szczegółowe informacje o tym raporcie znajdziesz w artykule Raport „Zgłoszenia użytkowników”.

Ile razy wystąpiły próby nieudanego wpisania hasła na urządzeniach? 

Funkcja dostępna tylko w G Suite Enterprise i Cloud Identity Premium Edition

W tym raporcie uwzględniane są tylko urządzenia objęte zarządzaniem zaawansowanym.

Nieudana próba wpisania hasła jest zdefiniowana jako sześć kolejnych nieudanych prób wpisania hasła wykonanych na urządzeniu, przy czym każda kolejna nieudana próba liczy się jako dodatkowa nieudana próba wpisania hasła. 

Na przykład sześć kolejnych nieudanych prób logowania liczyłoby się jako jedna nieudana próba, siedem kolejnych nieudanych prób logowania liczyłoby się jako dwie nieudane próby, osiem kolejnych nieudanych prób logowania liczyłoby się jako trzy nieudane próby itd.

Panel Nieudane próby logowania na urządzeniach przedstawia liczbę nieudanych prób logowania w czasie. 

Aby wyświetlić raport Nieudane próby logowania na urządzeniach, kliknij Wyświetl raport. Dzięki temu możesz zobaczyć więcej informacji o tych zdarzeniach, w tym identyfikatory i właścicieli urządzeń. Szczegółowe informacje o tym raporcie znajdziesz w artykule Raport Nieudane próby logowania na urządzeniach

Uwaga: ten panel zawiera dane dotyczące tylko urządzeń z Androidem, a nie urządzeń z iOS.

Jakie zdarzenia związanie z przejęciem urządzeń zostały wykryte? 

Funkcja dostępna tylko w G Suite Enterprise i Cloud Identity Premium Edition

W tym raporcie uwzględniane są tylko urządzenia objęte zarządzaniem zaawansowanym.

Urządzenie może zostać uznane za przejęte w przypadku wykrycia pewnych nietypowych zdarzeń:

  • Urządzenia z iOS – urządzenie z iOS jest traktowane jako przejęte, jeśli jest po jailbreaku. Jailbreak może umożliwić instalację nieoficjalnych aplikacji, modyfikację wcześniej ograniczonych ustawień lub obejście zabezpieczeń. 
  • Urządzenia z Androidem – urządzenie z Androidem jest traktowane jako przejęte, jeśli został na nim odblokowany dostęp do roota. Odblokowanie dostępu do roota może umożliwić modyfikowanie kodu oprogramowania na urządzeniu lub instalowanie oprogramowania niezatwierdzonego przez producenta.

Panel Zdarzenia związane z przejęciem urządzeń przedstawia liczbę takich zdarzeń w przedziale czasu ustawionym w panelu bezpieczeństwa.

Aby wyświetlić raport Zdarzenia związane z przejęciem urządzeń, kliknij Wyświetl raport. Dzięki temu możesz zobaczyć więcej informacji o tych zdarzeniach, w tym identyfikatory i właścicieli urządzeń. Szczegółowe informacje o tym raporcie znajdziesz w artykule Raport Zdarzenia związane z przejęciem urządzeń

Uwaga: ten panel zawiera dane dotyczące urządzeń z Androidem i iOS.

Jakie podejrzane działania zostały wykryte na urządzeniach? 

Funkcja dostępna tylko w G Suite Enterprise i Cloud Identity Premium Edition

W tym raporcie uwzględniane są tylko urządzenia objęte zarządzaniem zaawansowanym.

Aktualizacja właściwości urządzenia mobilnego jest traktowana jako podejrzane działanie. Właściwości urządzenia to między innymi numer seryjny, model urządzenia czy nazwa systemu operacyjnego.

Panel Podejrzane działania na urządzeniach przedstawia liczbę takich zdarzeń w przedziale czasu ustawionym w panelu bezpieczeństwa. 

Aby wyświetlić raport Podejrzane działania na urządzeniach, kliknij Wyświetl raport. Szczegółowe informacje o tym raporcie znajdziesz w artykule Raport Podejrzane działania na urządzeniach.

Uwaga: ten panel zawiera dane dotyczące tylko urządzeń z Androidem, a nie urządzeń z iOS.

Ile zakresów protokołu OAuth zostało przyznanych poszczególnym usługom?

Funkcja dostępna tylko w G Suite Enterprise, Cloud Identity Premium Edition i na Dysku Google Enterprise

Przy użyciu zakresów protokołu OAuth możesz zezwalać aplikacjom na żądanie dokładnie zdefiniowanego, ograniczonego dostępu do określonych danych użytkownika. Dzięki określeniu zakresów protokołu OAuth aplikacja informuje użytkownika, jakich uprawnień i jakiego dostępu wymaga. Aplikacja otrzymuje dostęp, jeśli zezwoli na to użytkownik.

Panel zawiera liczbę zakresów protokołu OAuth przyznanych w danym okresie tym usługom: 

  • Gmail,
  • Dysk,
  • Kalendarz,
  • Administrator G Suite,
  • Kontakty,
  • Cloud Identity,
  • wszystkie pozostałe usługi (na przykład Google+ czy Hangouts Chat).

Aby wyświetlić więcej informacji, kliknij Wyświetl raport. Szczegółowe informacje o tym raporcie znajdziesz w artykule Raport Przyznane zakresy protokołu OAuth według usługi.

Które aplikacje mają najwyższą aktywność uwierzytelniania przez OAuth?

Funkcja dostępna tylko w G Suite Enterprise, Cloud Identity Premium Edition i na Dysku Google Enterprise

Protokół OAuth (Open Authorization – otwarta autoryzacja) to otwarty standard umożliwiający zezwalanie usługom innych firm na dostęp do informacji o koncie użytkownika bez ujawniania hasła użytkownika.

Panel Aktywność uwierzytelniania przez OAuth umożliwia monitorowanie działań związanych z uwierzytelnianiem przez OAuth w organizacji.

Aplikacje na panelu Aktywność uwierzytelniania przez OAuth są sortowane według największej zmiany aktywności uwierzytelniania przez OAuth w określonym przedziale czasu. Wykres porównuje okres ustawiony w panelu z poprzednim okresem o takiej samej długości.

Wykres zawiera następujące informacje:

  • Nazwa aplikacji
  • Liczba aplikacji uwierzytelnionych przez OAuth od poprzedniego okresu
  • Zmiana procentowa (wzrost lub spadek) od poprzedniego okresu

Aby wyświetlić więcej informacji o aktywności uwierzytelniania przez OAuth, kliknij Wyświetl raport. Szczegółowe informacje o tym raporcie znajdziesz w artykule Raport Aktywność uwierzytelniania przez OAuth.

Które nowe aplikacje otrzymały tokeny OAuth?

Funkcja dostępna tylko w G Suite Enterprise, Cloud Identity Premium Edition i na Dysku Google Enterprise

Panel Nowe aplikacje uwierzytelnione przez OAuth umożliwia monitorowanie nowych aplikacji, które otrzymały tokeny OAuth.

Wykres porównuje okres ustawiony w panelu z poprzednim okresem o takiej samej długości.

Wykres zawiera następujące informacje:

  • Nazwa aplikacji
  • Liczba otrzymanych tokenów OAuth

Aby wyświetlić szczegółowe informacje o nowych aplikacjach uwierzytelnionych przez OAuth, kliknij Wyświetl raport. Szczegółowe informacje o tym raporcie znajdziesz w artykule Raport Nowe aplikacje uwierzytelnione przez OAuth.

Które wiadomości zawierają podejrzane załączniki?

Funkcja dostępna tylko w G Suite Enterprise i Cloud Identity Premium Edition

Ten panel przedstawia liczbę wiadomości zawierających podejrzane załączniki. 

Aby wyświetlić raport Podejrzane załączniki, kliknij Wyświetl raport. Szczegółowe informacje o tym raporcie znajdziesz w artykule Raport o podejrzanych załącznikach.

Które wiadomości zawierają cechy potencjalnego podszywania się pod inne osoby?

Funkcja dostępna tylko w G Suite Enterprise i Cloud Identity Premium Edition

Panel Podszywanie się przedstawia liczbę wiadomości, które zawierają cechy potencjalnego podszywania się pod inne osoby. Wiadomości zawierające cechy podszywania się pod inne osoby mogą zawierać próby wyłudzania informacji.

Aby wyświetlić raport Podszywanie się, kliknij Wyświetl raport. Szczegółowe informacje o tym raporcie znajdziesz w artykule Raport Podszywanie się.

Jakie rodzaje testów zabezpieczających logowanie były używane?

Funkcja dostępna tylko w G Suite Enterprise, Cloud Identity Premium Edition i na Dysku Google Enterprise

Użytkownicy mogą korzystać z różnych testów zabezpieczających logowanie. Ten wykres przedstawia rodzaje testów stosowane w domenie wraz z wartościami procentowymi określającymi częstotliwość ich używania.

Wymuszenie stosowania testu zabezpieczającego logowanie z weryfikacją dwuetapową (nazywanego też uwierzytelnianiem dwuskładnikowym) zapewnia dodatkową warstwę zabezpieczeń kont użytkowników. Gdy weryfikacja dwuetapowa jest włączona, podczas logowania użytkownik musi podać znaną mu informację (hasło) oraz dane, które zostaną mu udostępnione (na przykład kod wysłany na telefon).

Aby wyświetlić raport Próby zalogowania się przez użytkownika, kliknij Wyświetl raport. Szczegółowe informacje o tym raporcie znajdziesz w artykule Raport Próby zalogowania się przez użytkownika.

Ile razy wystąpiły nieudane próby logowania na konto użytkownika?

Funkcja dostępna tylko w G Suite Enterprise, Cloud Identity Premium Edition i na Dysku Google Enterprise

Jeśli próba zalogowania się przez użytkownika na konto nie powiedzie się, jest ona liczona jako nieudane logowanie. Ten wykres pozwala identyfikować nagły wzrost lub podejrzane zmiany liczby nieudanych prób zalogowania się na konta w domenie.

Aby wyświetlić raport Próby zalogowania się przez użytkownika, kliknij Wyświetl raport. Szczegółowe informacje o tym raporcie znajdziesz w artykule Raport Próby zalogowania się przez użytkownika.

Ile razy wystąpiły podejrzane próby logowania na konto użytkownika?

Funkcja dostępna tylko w G Suite Enterprise, Cloud Identity Premium Edition i na Dysku Google Enterprise

Próba zalogowania się jest uznawana za podejrzaną, jeśli przebiega nietypowo – na przykład użytkownik zalogował się z nieznanego adresu IP. 

Aby wyświetlić raport Próby zalogowania się przez użytkownika, kliknij Wyświetl raport. Szczegółowe informacje o tym raporcie znajdziesz w artykule Raport Próby zalogowania się przez użytkownika.

Powiązane artykuły

Czy to było pomocne?
Jak możemy ją poprawić?