Rozpoczynanie analizy zagrożeń na podstawie wykresu w panelu

Panel bezpieczeństwa i narzędzie do analizy zagrożeń
Analizę zagrożeń można rozpocząć, klikając link widoczny w niektórych raportach w panelu bezpieczeństwa. Wyniki wyszukiwania w narzędziu do analizy zagrożeń są wtedy wstępnie wypełnione.

Ta funkcja jest dostępna na następujących wykresach w panelu:

  • Dostępność plików – jak jest skonfigurowane udostępnianie plików poza domenę?
  • Zdarzenia związane z przejęciem urządzeń – jakie zdarzenia związane z przejęciem urządzeń zostały wykryte?
  • Podejrzane działania na urządzeniach – jakie podejrzane działania zostały wykryte na urządzeniach?
  • Nieudane próby logowania na urządzeniach – ile razy wystąpiły próby nieudanego wpisania hasła na urządzeniach?

Uwaga: wykresy dostępne w panelu bezpieczeństwa różnią się w zależności od wersji Google Workspace.

Dostęp do narzędzia do analizy zagrożeń

  • Narzędzie do analizy zagrożeń jest dostępne w wersjach: Enterprise Plus, Education Standard, Education Plus i Enterprise Essentials Plus.
  • Administratorzy Cloud Identity Premium, Frontline Standard, Enterprise Standard i Education Standard również mogą używać narzędzia do analizy zagrożeń w odniesieniu do niektórych źródeł danych.
  • Możliwość wyszukiwania w narzędziu do analizy zagrożeń zależy od wersji usługi Google, uprawnień administratora i źródła danych. Jeśli dla danego źródła danych nie możesz przeprowadzić wyszukiwania w narzędziu do analizy zagrożeń, możesz zamiast tego użyć strony kontroli i analizy zagrożeń. Więcej informacji znajdziesz w artykule Ulepszone funkcje kontroli i analizy.
  • W narzędziu do analizy zagrożeń możesz przeprowadzić wyszukiwanie dla wszystkich użytkowników, niezależnie od używanej przez nich wersji usługi Google.

Rozpoczynanie analizy zagrożeń w panelu bezpieczeństwa

  1. Zaloguj się w usłudze konsoli administracyjnej Google.

    Użyj swojego konta administratora (jego adres nie kończy się na @gmail.com).

  2. W konsoli administracyjnej otwórz menu  a potem  Bezpieczeństwo a potem Centrum bezpieczeństwa a potem Panel.
  3. Na jednym z wykresów powyżej kliknij WYŚWIETL RAPORT.
  4. Zastosuj filtry do raportu, takie jak zakres dat lub domena.
  5. Aby rozpocząć analizę zagrożeń, najedź kursorem na ikonę analizy  w raporcie, a następnie kliknij Nowa analiza zagrożeń. Dochodzenie może obejmować całą tabelę w raporcie lub tylko pojedynczy wiersz.
  6. Kliknij SZUKAJ.

Czy to było pomocne?

Jak możemy ją poprawić?
Szukaj
Wyczyść wyszukiwanie
Zamknij wyszukiwanie
Menu główne
13210289362712926439
true
Wyszukaj w Centrum pomocy
true
true
true
false
false