Zdarzenia z dziennika Vault

Narzędzie do analizy zagrożeń

Ta funkcja jest dostępna w tych wersjach: Frontline Standard i Frontline Plus; Business Plus; Enterprise Standard i Enterprise Plus; Education Fundamentals, Education Standard, Teaching and Learning Upgrade i Education Plus; Enterprise Essentials i Enterprise Essentials Plus; G Suite Business. Porównanie wersji

Na stronie narzędzia do analizy zagrożeń możesz wyszukiwać problemy z zabezpieczeniami związane ze zdarzeniami z dziennika Vault i podejmować odpowiednie działania. Możesz wyświetlić rejestr czynności wykonywanych w konsoli Vault, na przykład przez użytkowników, którzy edytowali reguły przechowywania czy pobrane pliki eksportu.

Informacje dostępne na tej stronie

Przeprowadzanie wyszukiwania w konsoli administracyjnej

Aby przeprowadzić wyszukiwanie w narzędziu do analizy zagrożeń, najpierw wybierz źródło danych. Następnie wybierz co najmniej 1 warunek wyszukiwania. Dla każdego warunku wybierz atrybut, operator i wartość

  1. Zaloguj się na konto administratora w Konsola administracyjna Google.

    Jeśli nie używasz konta administratora, nie możesz uzyskać dostępu do konsoli administracyjnej.

  2. Kliknij Źródło danych i wybierz Zdarzenia z dziennika Vault.
  3. Kliknij Dodaj warunek.
    Wskazówka: w wyszukiwaniu możesz uwzględnić 1 lub kilka warunków. Możesz też dostosować wyszukiwanie za pomocą zapytań zagnieżdżonych. Więcej informacji znajdziesz w artykule Dostosowywanie wyszukiwania za pomocą zapytań zagnieżdżonych.
  4. Kliknij Atrybut a potem wybierz opcję.
    Pełną listę atrybutów znajdziesz w sekcji Opisy atrybutów poniżej.
  5. Wybierz operator.
  6. Wpisz wartość lub wybierz ją z listy.
  7. (Opcjonalnie) Aby dodać więcej warunków wyszukiwania, powtórz kroki 4–7.
  8. Kliknij Szukaj.
    W narzędziu do analizy zagrożeń wyniki wyszukiwania są wyświetlane w tabeli u dołu strony.
  9. (Opcjonalnie) Aby zapisać analizę zagrożeń, kliknij Zapisz  a potem wpisz tytuł i opis a potem kliknij Zapisz.

Uwagi

  • Na karcie Narzędzie do definiowania warunków filtry mają postać warunków z operatorami AND/OR. Proste pary parametrów i wartości do filtrowania wyników wyszukiwania możesz też dodawać na karcie Filtr.
  • Jeśli zmienisz nazwę konta użytkownika, nie zobaczysz wyników zapytań ze starą nazwą konta użytkownika. Jeśli na przykład zmienisz nazwę konta stara_nazwa@example.com na nowa_nazwa@example.com, nie zobaczysz wyników dla zdarzeń powiązanych z nazwą stara_nazwa@example.com.

Opisy atrybutów

W przypadku tego źródła danych podczas wyszukiwania danych zdarzenia z dziennika możesz użyć tych atrybutów:

Atrybut Opis
Użytkownik, który wykonał czynność Adres e-mail użytkownika, który wykonał aktywność.
Informacje dodatkowe Zawiera dodatkowe szczegóły ładunku, takie jak okres przechowywania i warunki
Data Data i godzina wystąpienia zdarzenia (według domyślnej strefy czasowej ustawionej w przeglądarce)
Zdarzenie Zarejestrowane działanie zdarzenia, np. Wyświetlenie analizy zagrożeń, Wyświetlenie dokumentu zewnętrznego lub Rozpoczęcie dodawania współpracownika.
Identyfikator sprawy

Identyfikator przypisany do sprawy. Ten identyfikator nie jest dostępny dla wszystkich zdarzeń, a jedynie w przypadku zdarzeń związanych ze sprawą.

Nazwa jednostki organizacyjnej Nazwa jednostki organizacyjnej, której dotyczy dana czynność
Zapytanie

Parametry wyszukiwania wpisane przez użytkownika przy konkretnym wyszukiwaniu

Nazwa zasobu Nazwa zasobu działania, na przykład nazwa blokady lub nazwa zapisanego zapytania
URL zasobu Adres URL dokumentu wyświetlonego przez użytkownika.
Użytkownik docelowy

Adres e-mail użytkownika docelowego, na przykład użytkownika, na którego nałożono blokadę

Zarządzanie analizami zagrożeń

Otwórz sekcję  |  Zwiń wszystko i przejdź na górę strony

Wyświetlanie listy szablonów analizy zagrożeń

Aby wyświetlić listę analiz zagrożeń, które należą do Ciebie lub zostały Ci udostępnione, kliknij Wyświetl operacje analizy zagrożeń . Na tej liście znajdują się nazwy, opisy i właściciele analiz zagrożeń oraz daty ostatniej modyfikacji.

Na tej liście możesz też wykonywać czynności na swoich szablonach analizy zagrożeń – na przykład usuwać je. Zaznacz pole obok analizy zagrożeń i kliknij Czynności.

Uwaga: ostatnio zapisane analizy zagrożeń możesz wyświetlić bezpośrednio nad listą analiz w sekcji Szybki dostęp.

Konfigurowanie ustawień analizy zagrożeń

Jako superadministrator kliknij Ustawienia , aby:

  • zmienić strefę czasową analizy zagrożeń używaną w warunkach i wynikach wyszukiwania.
  • Włącz lub wyłącz opcję Wymagaj analizy. Więcej informacji znajdziesz w artykule Wymaganie przesyłania informacji o działaniach zbiorczych.
  • Włącz lub wyłącz opcję Wyświetl treść. To ustawienie pozwala administratorom z odpowiednimi uprawnieniami na wyświetlanie treści.
  • Włącz lub wyłącz opcję Włącz uzasadnianie działań.

Odpowiednie informacje i instrukcje znajdziesz w artykule Konfigurowanie ustawień analizy zagrożeń.

Zarządzanie kolumnami w wynikach wyszukiwania

Możesz określić, które kolumny danych mają pojawiać się w wynikach wyszukiwania:

  1. W prawym górnym rogu tabeli wyników wyszukiwania kliknij Zarządzaj kolumnami .
  2. (Opcjonalnie) Aby usunąć bieżące kolumny, kliknij Usuń element .
  3. (Opcjonalnie) Aby dodać kolumny, obok opcji Dodaj nową kolumnę kliknij strzałkę w dół  i wybierz kolumnę danych.
    Powtórz w razie potrzeby.
  4. (Opcjonalnie) Aby zmienić kolejność kolumn, przeciągnij ich nazwę.
  5. Kliknij Zapisz.
Eksportowanie danych z wyników wyszukiwania

Wyniki wyszukiwania z narzędzia do analizy zagrożeń możesz wyeksportować do Arkuszy Google lub do pliku CSV. Instrukcje znajdziesz w artykule Eksportowanie wyników wyszukiwania.

Udostępnianie, usuwanie i powielanie szablonów analizy zagrożeń

Aby zapisać kryteria wyszukiwania lub udostępnić je innym osobom, możesz utworzyć i zapisać szablon analizy zagrożeń, a następnie udostępnić go, zduplikować lub usunąć.

Więcej informacji znajdziesz w artykule Zapisywanie, udostępnianie, usuwanie i powielanie analiz zagrożeń.

Kiedy i jak długo dane są dostępne?

Więcej informacji o źródłach danych znajdziesz w artykule Czas przechowywania danych i opóźnienia.

Powiązane artykuły

Czy to było pomocne?

Jak możemy ją poprawić?
Szukaj
Wyczyść wyszukiwanie
Zamknij wyszukiwanie
Aplikacje Google
Menu główne
324024520436725450
true
Wyszukaj w Centrum pomocy
false
true
true
true
true
true
96539
false
false
false
false