Ta funkcja jest dostępna w wersjach Frontline Standard; Business PlusEnterprise Standard i Enterprise Plus; Education Fundamentals, Education Standard, Teaching and Learning Upgrade i Education Plus; Enterprise Essentials i Enterprise Essentials Plus; G Suite Business. Porównanie wersji
Na stronie narzędzia do analizy zagrożeń możesz wyszukiwać problemy z zabezpieczeniami związane ze zdarzeniami z dziennika Vault i podejmować odpowiednie działania. Możesz wyświetlić rejestr czynności wykonywanych w konsoli Vault, na przykład przez użytkowników, którzy edytowali reguły przechowywania czy pobrane pliki eksportu.
Informacje dostępne na tej stronie
- Przeprowadzanie wyszukiwania w konsoli administracyjnej
- Przeprowadzanie wyszukiwania w konsoli Vault
- Opisy atrybutów
- Zarządzanie analizami zagrożeń
Przeprowadzanie wyszukiwania w konsoli administracyjnej
Aby przeprowadzić wyszukiwanie w narzędziu do analizy zagrożeń, najpierw wybierz źródło danych. Następnie wybierz co najmniej 1 warunek wyszukiwania. Dla każdego warunku wybierz atrybut, operator i wartość.
-
Zaloguj się w usłudze konsoli administracyjnej Google.
Użyj swojego konta administratora (jego adres nie kończy się na @gmail.com).
-
W konsoli administracyjnej otwórz menu Zabezpieczenia Centrum bezpieczeństwa Narzędzie do analizy zagrożeń.
- Kliknij Źródło danych i wybierz Zdarzenia z dziennika Vault.
- Kliknij Dodaj warunek.
Wskazówka: w wyszukiwaniu możesz uwzględnić 1 lub kilka warunków. Możesz też dostosować wyszukiwanie za pomocą zapytań zagnieżdżonych. Więcej informacji znajdziesz w artykule Dostosowywanie wyszukiwania za pomocą zapytań zagnieżdżonych. - Kliknij Atrybut wybierz opcję.
Pełną listę atrybutów znajdziesz w sekcji Opisy atrybutów poniżej. - Kliknij Zawiera wybierz operator.
- Wpisz wartość lub wybierz ją z listy.
- (Opcjonalnie) Aby dodać więcej warunków wyszukiwania, powtórz kroki 4–7.
- Kliknij Szukaj.
W narzędziu do analizy zagrożeń wyniki wyszukiwania są wyświetlane w tabeli u dołu strony. - (Opcjonalnie) Aby zapisać analizę zagrożeń, kliknij Zapisz wpisz tytuł i opis kliknij Zapisz.
Uwaga:
- Na karcie Narzędzie do definiowania warunków filtry mają postać warunków z operatorami AND/OR. Proste pary parametrów i wartości do filtrowania wyników wyszukiwania możesz też dodawać na karcie Filtr.
- Jeśli zmienisz nazwę konta użytkownika, nie zobaczysz wyników zapytań ze starą nazwą konta użytkownika. Jeśli na przykład zmienisz nazwę konta stara_nazwa@example.com na nowa_nazwa@example.com, nie zobaczysz wyników dla zdarzeń powiązanych z nazwą stara_nazwa@example.com.
Przeprowadzanie wyszukiwania w konsoli Vault
Otwórz sekcję | Zwiń wszystko i przejdź na górę strony
Przeprowadzanie wyszukiwania zdarzeń z dziennika Vault- Zaloguj się na vault.google.com.
- Kliknij Raporty.
- (Opcjonalnie) Wybierz zakres dat.
- (Opcjonalnie) Wpisz adresy e-mail użytkowników Vault, których działania chcesz sprawdzić. Aby sprawdzić działania wszystkich użytkowników Vault, pozostaw to pole puste.
- Wybierz typy działań użytkowników Vault, które chcesz sprawdzić:
- Aby sprawdzić wszystkie działania, kliknij Zaznacz wszystko.
- Aby sprawdzić tylko niektóre działania, zaznacz pole obok każdego z nich.
- Kliknij Pobierz plik CSV.
Na Twój komputer zostanie pobrany plik CSV zawierający informacje o kontroli.
- Otwórz pobrany plik CSV w aplikacji do obsługi arkuszy kalkulacyjnych, na przykład w Arkuszach Google. Definicje wartości w pliku CSV znajdziesz w sekcji Opisy atrybutów (w dalszej części tego artykułu)
- Zaloguj się na vault.google.com.
- Kliknij Sprawy.
- Na liście spraw kliknij sprawę, którą chcesz sprawdzić.
- Kliknij Kontrola.
Uwaga: aby wyświetlić dzienniki kontrolne sprawy w konsoli administracyjnej Google, kliknij Wypróbuj teraz. Identyfikator wybranej sprawy jest automatycznie wczytywany do narzędzia do analizy zagrożeń. Możesz też skopiować identyfikator sprawy z adresu URL:
- (Opcjonalnie) Wybierz zakres dat.
- (Opcjonalnie) Wpisz adresy e-mail użytkowników Vault, których działania chcesz sprawdzić. Aby sprawdzić działania wszystkich użytkowników Vault, pozostaw to pole puste.
- Wybierz typy działań użytkowników Vault, które chcesz sprawdzić:
- Aby sprawdzić wszystkie działania, kliknij Zaznacz wszystko.
- Aby sprawdzić tylko niektóre działania, zaznacz pole obok każdego z nich. Uwaga: gdy sprawdzasz konkretne sprawy, nie zobaczysz informacji na temat działań związanych z regułami przechowywania, ponieważ te reguły są zarządzane poza sprawami.
- Kliknij Pobierz plik CSV.
Na Twój komputer zostanie pobrany plik CSV zawierający informacje o kontroli.
- Otwórz pobrany plik CSV w aplikacji do obsługi arkuszy kalkulacyjnych, na przykład w Arkuszach Google. Definicje wartości w pliku CSV znajdziesz w sekcji Opisy atrybutów (w dalszej części tego artykułu)
Opisy atrybutów
W przypadku tego źródła danych podczas wyszukiwania danych zdarzenia z dziennika możesz użyć tych atrybutów:
Atrybut | Opis |
---|---|
Użytkownik, który wykonał czynność | Adres e-mail użytkownika, który wykonał aktywność. |
Informacje dodatkowe | Zawiera dodatkowe szczegóły ładunku, takie jak okres przechowywania i warunki |
Data | Data i godzina wystąpienia zdarzenia (według domyślnej strefy czasowej ustawionej w przeglądarce) |
Zdarzenie | Zarejestrowane działanie zdarzenia, np. Wyświetlenie analizy zagrożeń, Wyświetlenie dokumentu zewnętrznego lub Rozpoczęcie dodawania współpracownika. |
Identyfikator sprawy |
Identyfikator przypisany do sprawy. Ten identyfikator nie jest dostępny dla wszystkich zdarzeń, a jedynie w przypadku zdarzeń związanych ze sprawą. |
Nazwa jednostki organizacyjnej | Nazwa jednostki organizacyjnej, której dotyczy dana czynność |
Zapytanie |
Parametry wyszukiwania wpisane przez użytkownika przy konkretnym wyszukiwaniu |
Nazwa zasobu | Nazwa zasobu działania, na przykład nazwa blokady lub nazwa zapisanego zapytania |
URL zasobu | Adres URL dokumentu wyświetlonego przez użytkownika. |
Użytkownik docelowy |
Adres e-mail użytkownika docelowego, na przykład użytkownika, na którego nałożono blokadę |
Zarządzanie analizami zagrożeń
Otwórz sekcję | Zwiń wszystko i przejdź na górę strony
Wyświetlanie listy szablonów analizy zagrożeńAby wyświetlić listę analiz zagrożeń, które należą do Ciebie lub zostały Ci udostępnione, kliknij Wyświetl operacje analizy zagrożeń . Na tej liście znajdują się nazwy, opisy i właściciele analiz zagrożeń oraz daty ostatniej modyfikacji.
Na tej liście możesz też wykonywać czynności na swoich szablonach analizy zagrożeń – na przykład usuwać je. Zaznacz pole obok analizy zagrożeń i kliknij Czynności.
Uwaga: ostatnio zapisane analizy zagrożeń możesz wyświetlić bezpośrednio nad listą analiz w sekcji Szybki dostęp.
Jako superadministrator kliknij Ustawienia , aby:
- zmienić strefę czasową analizy zagrożeń używaną w warunkach i wynikach wyszukiwania.
- Włącz lub wyłącz opcję Wymagaj analizy. Więcej informacji znajdziesz w artykule Wymaganie przesyłania informacji o działaniach zbiorczych.
- Włącz lub wyłącz opcję Wyświetl treść. To ustawienie pozwala administratorom z odpowiednimi uprawnieniami na wyświetlanie treści.
- Włącz lub wyłącz opcję Włącz uzasadnianie działań.
Odpowiednie informacje i instrukcje znajdziesz w artykule Konfigurowanie ustawień analizy zagrożeń.
Możesz określić, które kolumny danych mają pojawiać się w wynikach wyszukiwania:
- W prawym górnym rogu tabeli wyników wyszukiwania kliknij Zarządzaj kolumnami .
- (Opcjonalnie) Aby usunąć bieżące kolumny, kliknij Usuń element .
- (Opcjonalnie) Aby dodać kolumny, obok opcji Dodaj nową kolumnę kliknij strzałkę w dół i wybierz kolumnę danych.
Powtórz w razie potrzeby. - (Opcjonalnie) Aby zmienić kolejność kolumn, przeciągnij ich nazwę.
- Kliknij Zapisz.
Wyniki wyszukiwania z narzędzia do analizy zagrożeń możesz wyeksportować do Arkuszy Google lub do pliku CSV. Instrukcje znajdziesz w artykule Eksportowanie wyników wyszukiwania.
Aby zapisać kryteria wyszukiwania lub udostępnić je innym osobom, możesz utworzyć i zapisać szablon analizy zagrożeń, a następnie udostępnić go, zduplikować lub usunąć.
Więcej informacji znajdziesz w artykule Zapisywanie, udostępnianie, usuwanie i powielanie analiz zagrożeń.
Więcej informacji o źródłach danych znajdziesz w artykule Czas przechowywania danych i opóźnienia.
Powiązane artykuły
- Rozpoczynanie analizy zagrożeń na podstawie wykresu w panelu
- Tworzenie niestandardowego wykresu na podstawie analizy zagrożeń
- Rozpoczynanie analizy zagrożeń w Centrum alertów
- Sprawdzanie zgłoszeń dotyczących złośliwych e-maili
- Analizowanie udostępniania plików
- Analizowanie informacji o użytkowniku na podstawie różnych źródeł danych