Ta funkcja jest dostępna w tych wersjach: Frontline Standard i Frontline Plus; Business Plus; Enterprise Standard i Enterprise Plus; Education Fundamentals, Education Standard, Teaching and Learning Upgrade i Education Plus; Enterprise Essentials i Enterprise Essentials Plus; G Suite Business. Porównanie wersji
Na stronie narzędzia do analizy zagrożeń możesz wyszukiwać problemy z zabezpieczeniami związane ze zdarzeniami z dziennika Vault i podejmować odpowiednie działania. Możesz wyświetlić rejestr czynności wykonywanych w konsoli Vault, na przykład przez użytkowników, którzy edytowali reguły przechowywania czy pobrane pliki eksportu.
Informacje dostępne na tej stronie
- Przeprowadzanie wyszukiwania w konsoli administracyjnej
- Opisy atrybutów
- Zarządzanie analizami zagrożeń
Przeprowadzanie wyszukiwania w konsoli administracyjnej
Aby przeprowadzić wyszukiwanie w narzędziu do analizy zagrożeń, najpierw wybierz źródło danych. Następnie wybierz co najmniej 1 warunek wyszukiwania. Dla każdego warunku wybierz atrybut, operator i wartość.
-
Zaloguj się na konto administratora w Konsola administracyjna Google.
Jeśli nie używasz konta administratora, nie możesz uzyskać dostępu do konsoli administracyjnej.
-
Kliknij Menu
Zabezpieczenia > Centrum bezpieczeństwa > Narzędzie do analizy zagrożeń.
Wymaga uprawnień administratora Centrum bezpieczeństwa.
- Kliknij Źródło danych i wybierz Zdarzenia z dziennika Vault.
- Kliknij Dodaj warunek.
Wskazówka: w wyszukiwaniu możesz uwzględnić 1 lub kilka warunków. Możesz też dostosować wyszukiwanie za pomocą zapytań zagnieżdżonych. Więcej informacji znajdziesz w artykule Dostosowywanie wyszukiwania za pomocą zapytań zagnieżdżonych. - Kliknij Atrybut
wybierz opcję.
Pełną listę atrybutów znajdziesz w sekcji Opisy atrybutów poniżej. - Wybierz operator.
- Wpisz wartość lub wybierz ją z listy.
- (Opcjonalnie) Aby dodać więcej warunków wyszukiwania, powtórz kroki 4–7.
- Kliknij Szukaj.
W narzędziu do analizy zagrożeń wyniki wyszukiwania są wyświetlane w tabeli u dołu strony. - (Opcjonalnie) Aby zapisać analizę zagrożeń, kliknij Zapisz
wpisz tytuł i opis
kliknij Zapisz.
Uwagi
- Na karcie Narzędzie do definiowania warunków filtry mają postać warunków z operatorami AND/OR. Proste pary parametrów i wartości do filtrowania wyników wyszukiwania możesz też dodawać na karcie Filtr.
- Jeśli zmienisz nazwę konta użytkownika, nie zobaczysz wyników zapytań ze starą nazwą konta użytkownika. Jeśli na przykład zmienisz nazwę konta stara_nazwa@example.com na nowa_nazwa@example.com, nie zobaczysz wyników dla zdarzeń powiązanych z nazwą stara_nazwa@example.com.
Opisy atrybutów
W przypadku tego źródła danych podczas wyszukiwania danych zdarzenia z dziennika możesz użyć tych atrybutów:
| Atrybut | Opis |
|---|---|
| Użytkownik, który wykonał czynność | Adres e-mail użytkownika, który wykonał aktywność. |
| Informacje dodatkowe | Zawiera dodatkowe szczegóły ładunku, takie jak okres przechowywania i warunki |
| Data | Data i godzina wystąpienia zdarzenia (według domyślnej strefy czasowej ustawionej w przeglądarce) |
| Zdarzenie | Zarejestrowane działanie zdarzenia, np. Wyświetlenie analizy zagrożeń, Wyświetlenie dokumentu zewnętrznego lub Rozpoczęcie dodawania współpracownika. |
| Identyfikator sprawy |
Identyfikator przypisany do sprawy. Ten identyfikator nie jest dostępny dla wszystkich zdarzeń, a jedynie w przypadku zdarzeń związanych ze sprawą. |
| Nazwa jednostki organizacyjnej | Nazwa jednostki organizacyjnej, której dotyczy dana czynność |
| Zapytanie |
Parametry wyszukiwania wpisane przez użytkownika przy konkretnym wyszukiwaniu |
| Nazwa zasobu | Nazwa zasobu działania, na przykład nazwa blokady lub nazwa zapisanego zapytania |
| URL zasobu | Adres URL dokumentu wyświetlonego przez użytkownika. |
| Użytkownik docelowy |
Adres e-mail użytkownika docelowego, na przykład użytkownika, na którego nałożono blokadę |
Zarządzanie analizami zagrożeń
Otwórz sekcję | Zwiń wszystko i przejdź na górę strony
Wyświetlanie listy szablonów analizy zagrożeńAby wyświetlić listę analiz zagrożeń, które należą do Ciebie lub zostały Ci udostępnione, kliknij Wyświetl operacje analizy zagrożeń . Na tej liście znajdują się nazwy, opisy i właściciele analiz zagrożeń oraz daty ostatniej modyfikacji.
Na tej liście możesz też wykonywać czynności na swoich szablonach analizy zagrożeń – na przykład usuwać je. Zaznacz pole obok analizy zagrożeń i kliknij Czynności.
Uwaga: ostatnio zapisane analizy zagrożeń możesz wyświetlić bezpośrednio nad listą analiz w sekcji Szybki dostęp.
Jako superadministrator kliknij Ustawienia , aby:
- zmienić strefę czasową analizy zagrożeń używaną w warunkach i wynikach wyszukiwania.
- Włącz lub wyłącz opcję Wymagaj analizy. Więcej informacji znajdziesz w artykule Wymaganie przesyłania informacji o działaniach zbiorczych.
- Włącz lub wyłącz opcję Wyświetl treść. To ustawienie pozwala administratorom z odpowiednimi uprawnieniami na wyświetlanie treści.
- Włącz lub wyłącz opcję Włącz uzasadnianie działań.
Odpowiednie informacje i instrukcje znajdziesz w artykule Konfigurowanie ustawień analizy zagrożeń.
Możesz określić, które kolumny danych mają pojawiać się w wynikach wyszukiwania:
- W prawym górnym rogu tabeli wyników wyszukiwania kliknij Zarządzaj kolumnami
.
- (Opcjonalnie) Aby usunąć bieżące kolumny, kliknij Usuń element
.
- (Opcjonalnie) Aby dodać kolumny, obok opcji Dodaj nową kolumnę kliknij strzałkę w dół
i wybierz kolumnę danych.
Powtórz w razie potrzeby. - (Opcjonalnie) Aby zmienić kolejność kolumn, przeciągnij ich nazwę.
- Kliknij Zapisz.
Wyniki wyszukiwania z narzędzia do analizy zagrożeń możesz wyeksportować do Arkuszy Google lub do pliku CSV. Instrukcje znajdziesz w artykule Eksportowanie wyników wyszukiwania.
Aby zapisać kryteria wyszukiwania lub udostępnić je innym osobom, możesz utworzyć i zapisać szablon analizy zagrożeń, a następnie udostępnić go, zduplikować lub usunąć.
Więcej informacji znajdziesz w artykule Zapisywanie, udostępnianie, usuwanie i powielanie analiz zagrożeń.
Więcej informacji o źródłach danych znajdziesz w artykule Czas przechowywania danych i opóźnienia.
Powiązane artykuły
- Rozpoczynanie analizy zagrożeń na podstawie wykresu w panelu
- Tworzenie niestandardowego wykresu na podstawie analizy zagrożeń
- Rozpoczynanie analizy zagrożeń w Centrum alertów
- Sprawdzanie zgłoszeń dotyczących złośliwych e-maili
- Analizowanie udostępniania plików
- Analizowanie informacji o użytkowniku na podstawie różnych źródeł danych
- Zdarzenia związane z działaniami kontroli w Vault