Analizowanie informacji o użytkowniku na podstawie różnych źródeł danych

Narzędzie do analizy zagrożeń

Po przeszukaniu 1 źródła danych – takiego jak zdarzenia z dziennika Gmaila, które pozwalają na przykład znaleźć i usunąć złośliwego e-maila – możesz chcieć zbadać dane konkretnego użytkownika na podstawie wyników przestawionych oraz informacji uzyskanych z innego źródła danych. Jeśli na przykład chcesz się dowiedzieć, jak udostępniane są pliki powiązane z tym użytkownikiem, przeszukaj zdarzenia z dziennika Dysku.

Może to być konieczne, gdy na przykład ktoś włamie się na konto użytkownika i zacznie wysyłać z niego złośliwe e-maile. Możesz wtedy zbadać inne działania na Dysku wykonywane przy użyciu tego konta użytkownika.

Uwaga: niektóre funkcje narzędzia do analizy zagrożeń (na przykład dane związane z Gmailem i Dyskiem) nie są dostępne w wersjach Cloud Identity Premium i Enterprise Standard. Więcej informacji znajdziesz w sekcji artykułu dotyczącej źródeł danych w narzędziu do analizy zagrożeń.

Aby przeanalizować informacje o użytkowniku na podstawie różnych źródeł danych:

  1. Przeprowadź wyszukiwanie, korzystając z instrukcji podanych w artykule Znajdowanie i usuwanie złośliwych e-maili.
  2. Po wyświetleniu wyników wyszukiwania najedź kursorem na nazwę użytkownika w kolumnie Nadawca (np. użytkownik@example.com).
  3. Najedź kursorem na element w wynikach wyszukiwania i kliknij przycisk przestawiania, aby otworzyć opcje menu.
  4. Kliknij Zdarzenia z dziennika Dysku > Użytkownik, który wykonał czynność.
    Pojawi się nowa strona wyszukiwania ze źródłem danych ustawionym na Zdarzenia z dziennika Dysku i warunkiem zawierającym tego użytkownika.
  5. W razie potrzeby kliknij DODAJ WARUNEK, aby dodać kolejne kryteria wyszukiwania.
  6. Kliknij SZUKAJ.
  7. Wyeksportuj wyświetlone wyniki wyszukiwania.

Uwaga: możesz też przestawić wyniki względem całej kolumny w wynikach wyszukiwania. Aby to zrobić, najedź kursorem na nazwę kolumny, a następnie wybierz opcję z menu.

Dostęp do narzędzia do analizy zagrożeń

  • Narzędzie do analizy zagrożeń jest dostępne w wersjach: Enterprise Plus, Education Standard, Education Plus i Enterprise Essentials Plus.
  • Administratorzy Cloud Identity Premium, Frontline Standard, Enterprise Standard i Education Standard również mogą używać narzędzia do analizy zagrożeń w odniesieniu do niektórych źródeł danych.
  • Możliwość wyszukiwania w narzędziu do analizy zagrożeń zależy od wersji usługi Google, uprawnień administratora i źródła danych. Jeśli dla danego źródła danych nie możesz przeprowadzić wyszukiwania w narzędziu do analizy zagrożeń, możesz zamiast tego użyć strony kontroli i analizy zagrożeń. Więcej informacji znajdziesz w artykule Ulepszone funkcje kontroli i analizy.
  • W narzędziu do analizy zagrożeń możesz przeprowadzić wyszukiwanie dla wszystkich użytkowników, niezależnie od używanej przez nich wersji usługi Google.

Czy to było pomocne?

Jak możemy ją poprawić?
Szukaj
Wyczyść wyszukiwanie
Zamknij wyszukiwanie
Menu główne
12575324013583291528
true
Wyszukaj w Centrum pomocy
true
true
true
false
false