Dependendo da sua edição do Google Workspace, talvez você tenha acesso à ferramenta de investigação de segurança, que tem recursos mais avançados. Por exemplo, os superadministradores podem identificar, filtrar e resolver problemas de segurança e privacidade. Saiba mais
Como administrador da sua organização, você pode usar os eventos de registro de avaliação do acesso para entender como as diferentes políticas de segurança no Google Workspace afetam o acesso dos usuários finais aos apps. Por exemplo, uma organização pode ter várias políticas do OAuth que controlam o acesso a apps com base em regras diferentes. Os eventos de registro de avaliação do acesso mostram as políticas que afetam o acesso do usuário, se o acesso foi concedido e como essas decisões foram tomadas. Essas informações podem ser usadas para analisar e revisar as políticas e a configuração de segurança da sua organização.
Pesquisar eventos de registro
A capacidade de realizar uma pesquisa depende da edição do Google Workspace, dos seus privilégios de administrador e da origem dos dados. Você pode fazer uma pesquisa com todos os usuários, seja qual for a edição do Google Workspace deles.
Descrições de atributos
Por exemplo, se usuários não autorizados estiverem acessando um app de mensagens, esses eventos de registro vão indicar as políticas sendo usadas. Se você mudar uma política, os eventos de registro vão mostrar o resultado da mudança.
Os eventos de registro de avaliação do acesso também são usados para investigar a postura de segurança da sua organização. Por exemplo:
- Monitorar atividades suspeitas: os registros podem ser usados para monitorar atividades suspeitas, como tentativas de acesso a dados sensíveis ou de locais proibidos.
- Auditar a postura de segurança da sua organização: os registros podem ser usados para auditar a postura de segurança da sua organização e garantir a proteção dos seus dados.
Uma entrada de registro é criada para o primeiro evento em um período de 24 horas. Eventos duplicados com as mesmas informações não são registrados até que 24 horas tenham se passado. Por exemplo, se uma entrada com o usuário1, o cliente1 e o IP1 ocorrer no horário X, os eventos duplicados com as mesmas informações só serão registrados depois de 24 horas.
Observação: cada entrada de registro pode incluir algumas das informações a seguir, mas não todas. A menos que o acesso seja realizado por uma conta de serviço, o campo da conta de serviço costuma ficar em branco.
Nome da coluna |
Comentários |
Exemplo |
---|---|---|
Data |
Hora em que a solicitação foi avaliada. |
2022-08-11T10:00:53-07:00 |
ID do aplicativo |
ID do cliente do aplicativo para o qual o acesso foi avaliado. |
705819728788-b2c1kcs7tst3b7ghv7at0hkqmtc68ckl.apps.google.sample.com |
Nome do aplicativo |
Nome do aplicativo do ID do cliente acima. |
|
Evento |
Nome do evento. |
|
Descrição |
A descrição do evento. |
A solicitação de acesso de PrimeiroNome SegundoNome ao Myapp para certos escopos é permitida. |
Usuário |
E-mail do usuário final para quem a avaliação foi solicitada e permitida. |
nomesobrenome@amostra-win.info |
Escopo |
Escopos para os quais a solicitação foi concedida |
https://googleapis.com/auth/userinfo.email, https://googleapis.com/auth/userinfo.profile, openid |
Endereço IP externo |
Endereço IP de onde o usuário final solicitou a avaliação de acesso. |
2601:600:8780:19d0:925:e630:d20e:b1cc |
Origem de configuração |
Descreve se um ID de cliente foi permitido devido a uma política do Google Workspace que deu acesso a esse ID de aplicativo para o usuário final. |
Consulte Descrições das origens de configuração. |
Conta de serviço |
ID de e-mail da conta de serviço caso tenha sido usado para falsificar a identidade de qualquer usuário. |
abc-alpha@gserviceaccount.com |
Tipo do cliente |
Tipo do ID do aplicativo. |
Web, Android, iOS etc. |
Descrições das origens de configuração
A origem da configuração descreve se um ID de cliente foi permitido devido a uma política do Google Workspace que deu acesso a esse ID do aplicativo para o usuário final.
Cenário | Descrição |
---|---|
Nenhuma configuração de app |
O acesso foi permitido porque os admins não definiram nenhuma política usando controles de API que bloqueiam o acesso ao ID do cliente. Para adicionar políticas de bloqueio, consulte Controlar os apps internos e de terceiros com acesso aos dados do Google Workspace. |
Configuração dos controles de API |
O acesso foi permitido porque o aplicativo era confiável ou limitado em uma política usando controles de API. Consulte Controlar os apps internos e de terceiros com acesso aos dados do Google Workspace. |
Configuração do gerenciamento de endpoints |
O acesso foi permitido porque o aplicativo era confiável ou limitado em uma política que usa o gerenciamento de endpoints do Google. Consulte Visão geral: gerenciar dispositivos com o gerenciamento de endpoints do Google |
Configuração do Workspace Marketplace |
O acesso foi permitido porque o aplicativo foi instalado no Google Workspace Marketplace. Consulte Encontrar e instalar um app no Marketplace. |
Configuração da delegação no domínio |
O acesso foi permitido porque o aplicativo foi delegado em todo o domínio. Consulte Controlar o acesso às APIs com a delegação em todo o domínio |
Gerenciar dados de eventos de registro
Realizar ações com base nos resultados da pesquisa
Gerenciar suas investigações
Edições que têm o recurso: Frontline Standard e Frontline Plus; Enterprise Standard e Enterprise Plus; Education Standard e Education Plus, Enterprise Essentials Plus; Cloud Identity Premium. Comparar sua edição