Po przeszukaniu 1 źródła danych – takiego jak zdarzenia z dziennika Gmaila, które pozwalają na przykład znaleźć i usunąć złośliwego e-maila – możesz chcieć zbadać dane konkretnego użytkownika na podstawie wyników przestawionych oraz informacji uzyskanych z innego źródła danych. Jeśli na przykład chcesz się dowiedzieć, jak udostępniane są pliki powiązane z tym użytkownikiem, przeszukaj zdarzenia z dziennika Dysku.
Może to być konieczne, gdy na przykład ktoś włamie się na konto użytkownika i zacznie wysyłać z niego złośliwe e-maile. Możesz wtedy zbadać inne działania na Dysku wykonywane przy użyciu tego konta użytkownika.
Uwaga: niektóre funkcje narzędzia do analizy zagrożeń (na przykład dane związane z Gmailem i Dyskiem) nie są dostępne w wersjach Cloud Identity Premium i Enterprise Standard. Więcej informacji znajdziesz w sekcji artykułu dotyczącej źródeł danych w narzędziu do analizy zagrożeń.
Aby przeanalizować informacje o użytkowniku na podstawie różnych źródeł danych:
- Przeprowadź wyszukiwanie, korzystając z instrukcji podanych w artykule Znajdowanie i usuwanie złośliwych e-maili.
- Po wyświetleniu wyników wyszukiwania najedź kursorem na nazwę użytkownika w kolumnie Nadawca (np. użytkownik@example.com).
- Najedź kursorem na element w wynikach wyszukiwania i kliknij przycisk przestawiania, aby otworzyć opcje menu.
- Kliknij Zdarzenia z dziennika Dysku > Użytkownik, który wykonał czynność.
Pojawi się nowa strona wyszukiwania ze źródłem danych ustawionym na Zdarzenia z dziennika Dysku i warunkiem zawierającym tego użytkownika. - W razie potrzeby kliknij DODAJ WARUNEK, aby dodać kolejne kryteria wyszukiwania.
- Kliknij SZUKAJ.
- Wyeksportuj wyświetlone wyniki wyszukiwania.
Uwaga: możesz też przestawić wyniki względem całej kolumny w wynikach wyszukiwania. Aby to zrobić, najedź kursorem na nazwę kolumny, a następnie wybierz opcję z menu.
Dostęp do narzędzia do analizy zagrożeń
- Narzędzie do analizy zagrożeń jest dostępne w wersjach: Enterprise Plus, Education Standard, Education Plus i Enterprise Essentials Plus.
- Administratorzy Cloud Identity Premium, Frontline Standard, Enterprise Standard i Education Standard również mogą używać narzędzia do analizy zagrożeń w odniesieniu do niektórych źródeł danych.
- Możliwość wyszukiwania w narzędziu do analizy zagrożeń zależy od wersji usługi Google, uprawnień administratora i źródła danych. Jeśli dla danego źródła danych nie możesz przeprowadzić wyszukiwania w narzędziu do analizy zagrożeń, możesz zamiast tego użyć strony kontroli i analizy zagrożeń. Więcej informacji znajdziesz w artykule Ulepszone funkcje kontroli i analizy.
- W narzędziu do analizy zagrożeń możesz przeprowadzić wyszukiwanie dla wszystkich użytkowników, niezależnie od używanej przez nich wersji usługi Google.