Panel bezpieczeństwa i narzędzie do analizy zagrożeń
Ta funkcja jest dostępna w Cloud Identity Premium. Porównanie wersji
Analizę zagrożeń można rozpocząć, klikając link widoczny w niektórych raportach w panelu bezpieczeństwa. Wyniki wyszukiwania w narzędziu do analizy zagrożeń są wtedy wstępnie wypełnione.
Ta funkcja jest dostępna na następujących wykresach w panelu:
- Dostępność plików – jak jest skonfigurowane udostępnianie plików poza domenę?
- Zdarzenia związane z przejęciem urządzeń – jakie zdarzenia związane z przejęciem urządzeń zostały wykryte?
- Podejrzane działania na urządzeniach – jakie podejrzane działania zostały wykryte na urządzeniach?
- Nieudane próby logowania na urządzeniach – ile razy wystąpiły próby nieudanego wpisania hasła na urządzeniach?
Rozpoczynanie analizy zagrożeń w panelu bezpieczeństwa
-
Zaloguj się na konto administratora w Konsola administracyjna Google.
Jeśli nie używasz konta administratora, nie możesz uzyskać dostępu do konsoli administracyjnej.
-
Otwórz menu
Bezpieczeństwo > Centrum bezpieczeństwa > Panel.
Wymaga uprawnień administratora Centrum bezpieczeństwa.
- Na jednym z wykresów powyżej kliknij WYŚWIETL RAPORT.
- Zastosuj filtry do raportu, takie jak zakres dat lub domena.
- Aby rozpocząć analizę zagrożeń, najedź kursorem na ikonę analizy
w raporcie, a następnie kliknij Nowa analiza zagrożeń. Dochodzenie może obejmować całą tabelę w raporcie lub tylko pojedynczy wiersz.
- Kliknij SZUKAJ.