Zapisywanie, udostępnianie, usuwanie i powielanie analiz zagrożeń

Narzędzie do analizy zagrożeń
Jako administrator możesz zapisywać, udostępniać, usuwać i powielać wszelkie szablony analizy zagrożeń, które należą do Ciebie. Dzięki temu możesz zapisywać kryteria wyszukiwania i korzystać z nich na bieżąco, a także współpracować z innymi osobami w organizacji podczas analizy zagrożeń.

Uwaga: możesz też utworzyć wyszukiwanie na potrzeby szablonu analizy zagrożeń bez konieczności jego zapisywania.

Dostęp do narzędzia do analizy zagrożeń

  • Narzędzie do analizy zagrożeń jest dostępne w wersjach: Enterprise Plus, Education Standard, Education Plus i Enterprise Essentials Plus.
  • Administratorzy Cloud Identity Premium, Frontline Standard, Enterprise Standard i Education Standard również mogą używać narzędzia do analizy zagrożeń w odniesieniu do niektórych źródeł danych.
  • Możliwość wyszukiwania w narzędziu do analizy zagrożeń zależy od wersji usługi Google, uprawnień administratora i źródła danych. Jeśli dla danego źródła danych nie możesz przeprowadzić wyszukiwania w narzędziu do analizy zagrożeń, możesz zamiast tego użyć strony kontroli i analizy zagrożeń. Więcej informacji znajdziesz w artykule Ulepszone funkcje kontroli i analizy.
  • W narzędziu do analizy zagrożeń możesz przeprowadzić wyszukiwanie dla wszystkich użytkowników, niezależnie od używanej przez nich wersji usługi Google.

Tworzenie i zapisywanie szablonów analizy zagrożeń

Aby utworzyć i zapisać szablon analizy zagrożeń:

  1. Zaloguj się w usłudze konsoli administracyjnej Google.

    Użyj swojego konta administratora (jego adres nie kończy się na @gmail.com).

  2. W konsoli administracyjnej otwórz menu  a potem  Zabezpieczenia a potemCentrum bezpieczeństwa a potemNarzędzie do analizy zagrożeń.
  3. Wybierz źródło danych do wyszukiwania, na przykład Zdarzenia z dziennika urządzenia, Urządzenia lub Zdarzenia z dziennika Gmaila.
  4. Kliknij Dodaj warunek.
    Wyszukiwanie może zawierać kilka warunków. Możesz też dostosować wyszukiwanie za pomocą zapytań zagnieżdżonych, czyli wyszukiwań z 2 lub 3 poziomami warunków (szczegóły znajdziesz w artykule Dostosowywanie wyszukiwania za pomocą zapytań zagnieżdżonych).
  5. Z listy Atrybut wybierz jeden z atrybutów, na przykład Użytkownik, który wykonał czynność lub Data.

    Uwaga: jeśli zawęzisz zakres dat wyszukiwania, wyniki w narzędziu do analizy zagrożeń pojawią się szybciej. Na przykład wyszukiwanie zdarzeń z ostatniego tygodnia potrwa krócej niż wyświetlenie wyników wyszukiwania bez ograniczania okresu.
     
  6. Wybierz operator, na przykład Równe, Różne od, Zawiera lub Nie zawiera.
  7. Wybierz lub wpisz wartość atrybutu. W przypadku niektórych atrybutów możesz wybrać opcję z listy. W przypadku innych atrybutów wpisz wartość.
  8. (Opcjonalnie) Aby uwzględnić kilka warunków wyszukiwania, powtórz kroki opisane powyżej.
  9. Kliknij Szukaj.
    W narzędziu do analizy zagrożeń wyniki wyszukiwania są wyświetlane w tabeli u dołu strony.
  10. Kliknij Zapisz .
  11. Wpisz Tytuł i Opis szablonu analizy zagrożeń.
  12. Kliknij Zapisz.

Uwaga:

  • Na karcie Narzędzie do definiowania warunków filtry mają postać warunków z operatorami I oraz LUB. Proste pary parametrów i wartości do filtrowania wyników wyszukiwania możesz też dodawać na karcie Filtr.
  • W nagłówku u góry strony głównej analizy zagrożeń możesz zobaczyć datę i godzinę ostatniego zapisania szablonu analizy zagrożeń. Jeśli ustawienia analizy zagrożeń są niekompletne lub nieprawidłowe (na przykład wymagane pola są puste), szablon analizy zagrożeń jest opisany jako częściowo zapisany. Przed zapisaniem szablonu analizy zagrożeń musisz znaleźć i naprawić wszystkie błędy.

Udostępnianie szablonów analizy zagrożeń

Po utworzeniu i zapisaniu szablonu analizy zagrożeń możesz udostępnić go innym użytkownikom.

Aby udostępnić szablon analizy zagrożeń:

  1. Kliknij Wyświetl operacje analizy zagrożeń .
  2. Kliknij szablon analizy zagrożeń, aby go otworzyć.
    Jeśli szablon analizy zagrożeń nie jest jeszcze zapisany, kliknij Zapisz .
  3. Kliknij Udostępnij.
  4. Wpisz nazwy użytkowników, którym chcesz udostępnić szablon analizy zagrożeń. 
  5. Kliknij Zapisz zmiany.

Usuwanie szablonów analizy zagrożeń

Jeśli uznasz, że dane wyszukiwanie lub jego wyniki nie są potrzebne, możesz je usunąć z narzędzia do analizy zagrożeń.

Aby usunąć wyszukiwanie:

  1. Kliknij Usuń .
  2. Aby potwierdzić tę czynność, ponownie kliknij Usuń.

Spowoduje to usunięcie wyszukiwania wraz z warunkami zapytania i widocznymi wynikami. Tej czynności nie można cofnąć.

Dostępna jest też opcja usunięcia wszystkich wyszukiwań.

Duplikowanie szablonów analizy zagrożeń

Jeśli chcesz utworzyć nowy szablon analizy zagrożeń przy użyciu tych samych kryteriów wyszukiwania, które zostały użyte w przypadku obecnego szablonu analizy zagrożeń, możesz go zduplikować.

Aby zduplikować szablon analizy zagrożeń:

  1. Kliknij Duplikuj szablon analizy zagrożeń .
  2. Wpisz Tytuł i Opis.
  3. Kliknij Zapisz.

Wyświetlanie listy szablonów analizy zagrożeń

Aby wyświetlić listę szablonów analizy zagrożeń, które należą do Ciebie lub zostały Ci udostępnione, kliknij Wyświetl szablony analizy zagrożeń . Na tej liście znajdują się nazwy, opisy i właściciele szablonów analizy zagrożeń oraz daty ostatniej modyfikacji.

Na tej liście możesz też wykonywać czynności na swoich szablonach analizy zagrożeń – na przykład usuwać je. Zaznacz pole obok szablonu analizy zagrożeń i kliknij Czynności.

Uwaga: bezpośrednio nad listą szablonów analizy zagrożeń możesz też zobaczyć zestaw niedawno zapisanych szablonów w sekcji Szybki dostęp.

Czy to było pomocne?

Jak możemy ją poprawić?
Szukaj
Wyczyść wyszukiwanie
Zamknij wyszukiwanie
Menu główne
4025892299437736099
true
Wyszukaj w Centrum pomocy
true
true
true
false
false