Usar o painel de segurança

Edições que oferecem suporte a este recurso: Frontline Standard; Enterprise Standard e Enterprise Plus; Education Standard e Education Plus; Enterprise Essentials Plus. Comparar sua edição

Este recurso está disponível no Cloud Identity Premium Edition. Compare as edições

Como administrador, você pode usar o painel de segurança para ter uma visão geral dos diferentes relatórios de segurança.Por padrão, cada painel de relatório de segurança exibe dados do último mês. Você pode personalizar o painel para ver os dados de Hoje, Ontem, Esta semana, Semana passada, Este mês, Mês passado ou Data de início (até 180 dias).

Observação: a disponibilidade de cada relatório no painel de segurança depende da edição do Google Workspace. Portanto, talvez você não tenha acesso a todos os relatórios descritos abaixo.

Ver e usar o painel

  1. Faça login no Google Admin Console.

    Use sua conta de administrador (não termina em @gmail.com).

  2. No Admin Console, acesse Menu e depois Segurançae depoisCentral de segurançae depoisPainel.
  3. Veja mais detalhes sobre os relatórios em Ver relatório no canto inferior direito de qualquer painel.

Veja mais detalhes sobre retenção e disponibilidade de dados em Períodos de atraso e retenção de dados no painel de segurança.

 Relatórios disponíveis no Cloud Identity

Estes relatórios estão disponíveis no painel de segurança da conta do Cloud Identity:

Relatório Informações
Tentativas malsucedidas de digitação da senha do dispositivo Quantas vezes ocorreram tentativas malsucedidas de digitação da senha nos dispositivos?
Eventos de dispositivo comprometido Quais eventos de dispositivo comprometido foram detectados?
Atividades de dispositivo suspeito Quais atividades de dispositivo suspeito foram detectadas?
Concessões de escopo do OAuth por produto (somente para os clientes da versão Beta) Como são as concessões de escopo do OAuth por produto?
Atividade de concessão de acesso OAuth Quais apps tiveram a maior atividade de concessão de acesso OAuth?
Concessão de acesso OAuth a novos apps Quais novos apps receberam tokens de acesso OAuth?
Tentativas de login do usuário Quais métodos de desafio de login foram usados?
Tentativas de login do usuário Quantas vezes ocorreram tentativas de login de usuário malsucedidas?
Tentativas de login do usuário Quantas vezes ocorreram tentativas de login de usuário suspeitas?
Resumo da proteção contra ameaças do Chrome Quantas atividades de ameaças do Chrome ocorreram?
Resumo da proteção de dados do Chrome Quantos incidentes do Chrome para cada regra de proteção de dados?
Usuários de alto risco do Chrome Quais usuários encontraram mais ameaças?
Domínios de alto risco do Chrome Quais domínios são mais arriscados para seus usuários do Chrome?

Veja também os relatórios disponíveis no Google Workspace.

Ver tendências

Você pode usar o painel para ver tendências rapidamente, por exemplo, se o compartilhamento externo de arquivos aumentou ou diminuiu durante um período específico. 

Cada painel exibe a variação percentual ao longo do tempo dos dados. Por exemplo, se o período no painel estiver definido como os últimos 10 dias e o número de mensagens autenticadas tiver aumentado 25% nesse período, você verá +25% em Autenticado. Às vezes, esse percentual não é exibido porque a quantidade de dados é insuficiente.

Comparar dados atuais e históricos

Para comparar os dados atuais com os históricos, no menu Análise estatística, no canto superior direito, selecione Percentil (não disponível para todos os gráficos do painel de segurança). Você verá uma sobreposição no gráfico para mostrar o 10º, o 50º e o 90º percentil dos dados históricos (180 dias para a maioria dos dados e 30 dias para os do Gmail). Se quiser alterar a análise, use o menu no canto superior direito do gráfico para alterar a linha de sobreposição.

Retenção de dados e períodos de atraso no painel de segurança

Retenção de dados

Dependendo do tipo de relatório de segurança, os dados são retidos por 30 ou 180 dias.

Estes relatórios contêm dados dos últimos 30 dias:

  • Anexos suspeitos
  • Autenticação
  • Configurações personalizadas
  • Criptografia
  • Entrega de mensagem
  • Filtro de spam
  • Spoofing
  • Relatórios de usuário

Estes relatórios contêm dados dos últimos 180 dias:

  • Eventos de dispositivo comprometido
  • Exposição de arquivos
  • Tentativas malsucedidas de digitação da senha do dispositivo
  • Concessões de escopo do OAuth por produto
  • Atividade de concessão de acesso OAuth
  • Concessão de acesso OAuth a novos apps
  • Atividades de dispositivo suspeito
  • Tentativas de login do usuário
  • Resumo de ameaças do Chrome
  • Proteção de dados do Chrome
  • Usuários de alto risco do Chrome
  • Domínios de alto risco do Chrome
  • Criptografia do lado do cliente
  • Descriptografia do lado do cliente

Períodos de atraso

Os dados levam algum tempo para ficarem disponíveis nos vários relatórios do painel. Para cada um dos relatórios de painel predefinidos, o tempo de atraso é de aproximadamente quatro horas. Para relatórios personalizados, o tempo de atraso é menos de uma hora.

Quantas vezes ocorreram tentativas malsucedidas de digitação da senha nos dispositivos?

Este relatório só inclui dispositivos móveis Android com gerenciamento avançado.

Uma tentativa de digitação da senha malsucedida é definida como uma série de seis tentativas malsucedidas consecutivas em um dispositivo, e cada tentativa malsucedida subsequente é contabilizada como mais uma. 

Por exemplo, seis tentativas malsucedidas consecutivas são contabilizadas como uma, sete são contabilizadas como duas, oito são contabilizadas como três e assim por diante.

No painel Tentativas malsucedidas de digitação da senha no dispositivo, é possível ver o número de tentativas malsucedidas. 

Para ver o relatório, Tentativas malsucedidas de digitação da senha do dispositivo, clique em Ver relatório. Isso permite que você veja mais detalhes sobre esses eventos, inclusive os códigos e os proprietários dos dispositivos. Você encontra mais detalhes sobre o relatório em Tentativas malsucedidas de digitação da senha do dispositivo

Quais eventos de dispositivo comprometido foram detectados?

Este relatório só inclui dispositivos móveis Android e iOS com gerenciamento avançado.

Um dispositivo será considerado comprometido se determinados eventos incomuns forem detectados:

  • Dispositivos Android: um dispositivo Android será considerado comprometido se estiver com acesso root. Se um dispositivo estiver com acesso root, os usuários poderão modificar o código do software ou instalar softwares que normalmente não são permitidos pelo fabricante.
  • Dispositivos iOS: um dispositivo iOS será considerado comprometido se estiver com jailbreak. Um jailbreak pode permitir a instalação de apps que não são oficiais, a modificação de configurações anteriormente restritas ou fazer os controles de segurança serem ignorados. 

No painel Eventos de dispositivo comprometido, é possível ver o número de eventos desse tipo durante o período definido no painel de segurança.

Para ver o relatório Eventos de dispositivo comprometido, clique em Ver relatório. Isso permite que você veja mais detalhes sobre esses eventos, inclusive os códigos e os proprietários dos dispositivos. Você encontra mais detalhes sobre o relatório em Eventos de dispositivo comprometido

Quais atividades de dispositivo suspeito foram detectadas?

Este relatório só inclui dispositivos móveis Android com gerenciamento avançado.

Se uma propriedade do dispositivo for atualizada em um dispositivo móvel, essa alteração será considerada uma atividade suspeita. Algumas das propriedades do dispositivo são: número de série, modelo, nome do sistema operacional, entre outras opções.

No painel Atividades de dispositivo suspeito, é possível ver o número de atividades suspeitas do dispositivo durante o período definido no painel de segurança. 

Para ver o relatório Atividades de dispositivo suspeito, clique em Ver relatório. Você encontra mais detalhes sobre o relatório em Atividades de dispositivo suspeito.

Como são as concessões de escopo do OAuth por produto?

Você pode usar os escopos do OAuth para permitir que os apps solicitem acesso limitado e bem definido a determinados dados do usuário. Quando os escopos do OAuth estão especificados, um app informa as permissões ou o tipo de acesso que o usuário precisa ter. O acesso será concedido ao app se o usuário permitir.

No painel, você vê o número de concessões de escopo do OAuth destes produtos: 

  • Gmail
  • Drive
  • Agenda
  • Administrador do Google Workspace
  • Contatos
  • Cloud Identity
  • Todos os outros produtos (como o Google+ e o Google Chat)

Você encontra mais informações em Ver relatório. Veja mais detalhes sobre o relatório em Concessões de escopo do OAuth por produto.

Quais apps tiveram a maior variação nas atividades de concessão de acesso OAuth?

O OAuth (Open Authorization) é um padrão aberto que concede permissão para que serviços de terceiros acessem as informações da conta de um usuário sem expor a senha dele.

No painel Atividade de concessão de acesso OAuth, você pode monitorar a atividade de concessão de acesso OAuth na sua organização.

Os apps no painel Atividade de concessão de acesso OAuth são classificados com base na maior variação de atividades de concessão de acesso OAuth durante determinado período.  Esse gráfico compara o período que você especifica no painel com o período anterior de mesma duração.

O gráfico exibe o seguinte:

  • Nome do aplicativo
  • Número de concessões de acesso OAuth desde o último período
  • Variação percentual (aumento ou diminuição) desde o último período

Para ver mais detalhes sobre Atividade de concessão de acesso OAuth, clique em Ver relatório. Você encontra mais detalhes sobre o relatório em Relatório "Atividade de concessão de acesso OAuth".

Quais novos apps receberam tokens de acesso OAuth?

No painel Concessão de acesso OAuth a novos apps, você pode monitorar quais novos aplicativos receberam tokens de acesso OAuth.

Esse gráfico compara o período que você especifica no painel com o período anterior de mesma duração.

O gráfico exibe o seguinte:

  • Nome do aplicativo
  • Número de concessões de acesso OAuth

Para ver mais detalhes sobre Concessão de acesso OAuth a novos apps, clique em Ver relatório. Veja mais detalhes sobre o relatório em Relatório "Concessão de acesso OAuth a novos apps".

Quais mensagens contêm anexos suspeitos?

Este painel mostra o número de mensagens com anexos suspeitos. 

Para ver o relatório Anexos suspeitos, clique em Ver relatório. Você encontra detalhes sobre o relatório em Relatório de anexos suspeitos.

Quais mensagens têm evidência de possível spoofing?

No painel Spoofing, você vê o número de mensagens com evidências de possível spoofing. Essas mensagens talvez contenham phishing.

Para ver o relatório Spoofing, clique em Ver relatório. Você encontra mais detalhes sobre o relatório em Relatório "Spoofing".

Quais métodos de desafio de login foram usados?

Existem vários métodos de desafio de login disponíveis que podem ser utilizados pela sua base de usuários. Neste gráfico, os métodos de desafio de login são exibidos por porcentagem de uso no seu domínio.

Aplicar um desafio de login com verificação em duas etapas (também conhecido como autenticação de dois fatores) adiciona uma camada de segurança às contas de usuário. Os usuários que utilizam a verificação em duas etapas precisarão fazer login com algo que sabem (uma senha) e algo que eles têm (como um código enviado para o smartphone).

Para ver o relatório Tentativas de login do usuário, clique em Ver relatório. Você encontra mais detalhes sobre o relatório em Relatório "Tentativas de login do usuário".

Quantas vezes ocorreram tentativas de login de usuário malsucedidas?

Se um usuário não conseguir fazer login na própria conta, essa tentativa será contabilizada como uma falha. Este gráfico ajuda você a identificar picos ou alterações suspeitas na quantidade de logins com falha no seu domínio.

Para ver o relatório Tentativas de login do usuário, clique em Ver relatório. Você encontra mais detalhes sobre o relatório em Relatório "Tentativas de login do usuário".

Quantas vezes ocorreram tentativas de login de usuário suspeitas?

Uma tentativa de login é considerada suspeita se tiver características incomuns, por exemplo, se o usuário fizer login de um endereço IP desconhecido.

Para ver o relatório Tentativas de login do usuário, clique em Ver relatório. Você encontra mais detalhes sobre o relatório em Relatório "Tentativas de login do usuário".

Quantas atividades de ameaças do Chrome ocorreram?

Este gráfico mostra uma visão geral das categorias de ameaça e as atividades relacionadas. As categorias de ameaça incluem Transferência de malware, Acesso a site não seguro e Reutilização de senha. Há quatro resultados possíveis para cada categoria: tentativas, bloqueadas, ignoradas e dispositivos ignorados.

Para ver o relatório Resumo de ameaças do Chrome, clique em Ver relatório. Você encontra mais detalhes sobre o relatório em Relatório "Resumo da proteção contra ameaças do Chrome".

Quantos incidentes relacionados ao Chrome para cada regra de proteção de dados?

Este gráfico mostra uma visão geral do número de incidentes relacionados ao Chrome para as principais regras de proteção de dados.

Para ver o relatório Resumo da proteção de dados do Chrome, clique em Ver relatório. Você encontra mais detalhes sobre o relatório em Relatório "Resumo da proteção de dados do Chrome".

Quais usuários do Chrome encontraram mais ameaças?

Este gráfico mostra uma visão geral dos usuários que encontraram o maior número de eventos não seguros relacionados ao Chrome. Os usuários são classificados pelo número de tentativas não seguras em todas as categorias de ameaças.

Para ver o relatório Usuários de alto risco do Chrome, clique em Ver relatório. Você encontra mais detalhes sobre o relatório em Relatório Usuários de alto risco do Chrome".

Quais domínios são mais arriscados para seus usuários do Chrome?

Este gráfico mostra uma visão geral dos domínios que são mais arriscados para a organização, classificados pelo número de tentativas não seguras.

Para ver o relatório Domínios de alto risco do Chrome, clique em Ver relatório. Você encontra mais detalhes sobre o relatório em Relatório Domínios de alto risco do Chrome.

Quantos arquivos foram criptografados do lado do cliente?

Este gráfico mostra uma visão geral dos arquivos no Drive que foram criptografados com a criptografia do lado do cliente por tipo de arquivo:

  • Documentos: documentos
  • Planilhas: planilhas
  • Apresentações: apresentações
  • Outros: arquivos do Microsoft Office, PDFs e outros

Para ver dados de tipos de arquivo específicos, marque ou desmarque as caixas abaixo do gráfico.

Para ver mais informações sobre os arquivos criptografados com a criptografia do lado do cliente e exportar dados, clique em Ver relatório. Veja mais detalhes sobre o relatório em Relatórios de criptografia e descriptografia do lado do cliente.

Quantos arquivos criptografados do lado do cliente foram salvos e descriptografados?

Este gráfico mostra uma visão geral dos arquivos criptografados do lado do cliente no Drive que foram salvos e descriptografados pelos usuários por tipo de arquivo:

  • Documentos: documentos
  • Planilhas: planilhas
  • Apresentações: apresentações
  • Outros: arquivos do Microsoft Office, PDFs e outros

Para ver dados de tipos de arquivo específicos, marque ou desmarque as caixas abaixo do gráfico.

Para ver mais informações sobre os arquivos descriptografados e exportar dados, clique em Ver relatório. Veja mais detalhes sobre o relatório em Relatórios de criptografia e descriptografia do lado do cliente.

Temas relacionados

Isso foi útil?

Como podemos melhorá-lo?
Pesquisa
Limpar pesquisa
Fechar pesquisa
Menu principal
17804435071939260874
true
Pesquisar na Central de Ajuda
true
true
true
false
false