다양한 데이터 소스에서 사용자 조사하기

보안 조사 도구

하나의 데이터 소스에서 검색한 후(예: Gmail 로그 이벤트를 사용해 악성 이메일을 찾아 삭제), 다른 데이터 소스에서 피버팅 및 검색을 통해 특정 사용자를 조사(예: Drive 로그 이벤트를 검색하여 해당 사용자와 관련된 파일 공유 조사)해야 할 수 있습니다. 

예를 들어 사용자 계정이 도용되었는데, 그 계정에서 악성 이메일을 보냈다는 것을 알게 되는 경우 이 작업을 수행할 수 있습니다. 그러면 Drive에서 해당 사용자 계정의 다른 작업을 조사할 수 있습니다.

참고: 보안 조사 도구의 일부 기능(예: Gmail 및 Drive 관련 데이터)은 Cloud ID Premium 또는 Enterprise Standard 버전에서 사용할 수 없습니다. 자세한 내용은 조사 도구의 데이터 소스를 참고하세요.

다양한 데이터 소스에서 사용자를 조사하려면 다음 안내를 따르세요.

  1. 악성 이메일 찾기 및 삭제하기의 안내에 따라 검색을 완료합니다.
  2. 검색결과에서 발신자 열에 있는 사용자(예: user@example.com) 위로 마우스를 가져갑니다.
  3. 검색결과의 항목 위로 마우스를 가져간 다음 피벗 버튼을 클릭하여 메뉴 옵션을 엽니다.
  4. Drive 로그 이벤트 > 작업 수행자를 클릭합니다.
    그러면 Drive 로그 이벤트가 데이터 소스이고 동일한 작업 수행자가 조건으로 포함된 새 검색 페이지가 열립니다.
  5. 필요한 경우 조건 추가를 클릭하여 검색 기준을 더 추가할 수 있습니다. 
  6. 검색을 클릭합니다.
  7. 검색결과를 보고 내보냅니다.

참고: 검색결과에서 전체 열을 피봇팅할 수도 있습니다. 작업을 수행하려면 열 이름 위로 마우스를 가져간 다음 메뉴 옵션에서 선택하세요.

보안 조사 도구 사용 가능 여부

  • 보안 조사 도구를 사용하려면 Google Workspace 프리미엄 버전(Enterprise Standard, Enterprise Plus, 또는 Education Plus)이 필요합니다.
  • 설치한 Google 앱에 대해 Chrome 브라우저를 사용하여 로그에 액세스할 수 있습니다. 예: Gmail
  • 조사 도구에서 검색을 실행할 수 있는지 여부는 Google 버전, 관리자 권한, 데이터 소스에 따라 달라집니다. 조사 도구에서 특정 데이터 소스를 검색할 수 없는 경우에는 대신 감사 및 조사 페이지를 사용할 수 있습니다. 
  • 사용자가 보유한 Google 버전과 관계없이 모든 사용자를 대상으로 조사 도구에서 검색을 실행할 수 있습니다.

도움이 되었나요?

어떻게 하면 개선할 수 있을까요?
검색
검색어 지우기
검색 닫기
기본 메뉴
12611274648000383315
true
도움말 센터 검색
true
true
true
false
false