Raporty dotyczące użytkowników: Bezpieczeństwo

Wyświetlanie ustawień kont użytkowników i informacji na temat ryzyka wystąpienia zagrożeń

Jako administrator w organizacji, możesz korzystać z raportu Bezpieczeństwo, aby monitorować ryzyko ujawnienia firmowych danych na kontach użytkowników. W sekcji Raporty dotyczące użytkowników znajdziesz raport Bezpieczeństwo, który przedstawia wyczerpujące informacje o sposobach udostępniania i używania danych przez użytkowników oraz o przestrzeganiu przez nich odpowiednich zasad bezpieczeństwa. Możesz na przykład sprawdzić, kto instaluje zewnętrzne aplikacje, udostępnia dużo plików, pomija weryfikację dwuetapową czy korzysta z kluczy bezpieczeństwa.

Krok 1. Otwórz raport Bezpieczeństwo

  1. Zaloguj się na konto administratora w konsoli administracyjnej Google.

    Jeśli nie używasz konta administratora, nie możesz uzyskać dostępu do konsoli administracyjnej.

  2.  Otwórz Menu  a potem  Raportowanie > Raporty dotyczące użytkowników > Zabezpieczenia.

    Wymaga uprawnień administratora Raporty.

Krok 2. Sprawdź dane

Podstawą raportu Bezpieczeństwo są poniższe informacje o użytkownikach.

Uwagi:

  • Dostępność niektórych raportów związanych z aktywnością może zależeć od tego, z której wersji Google Workspace korzystasz.
  • Stan administratora nie jest już dostępny w raportach. Aby wyświetlić informacje o administratorze w konsoli administracyjnej Google (na stronie admin.google.com), kliknij Konto > Role administratora > Wyświetl administratorów obok odpowiedniej roli. Aby wyświetlić role przypisane konkretnemu użytkownikowi, możesz też uzyskać dostęp do informacji administracyjnych w sekcji Katalog > Użytkownicy > Użytkownik > Role i uprawnienia administratora lub skorzystać z interfejsu API.

Otwórz sekcję  |  Zwiń wszystko i przejdź na górę strony

Ogólne
Kolumna raportu Opis
Aplikacje zewnętrzne

Liczba aplikacji innych firm, które mają dostęp do danych użytkownika.

Uwaga: aby dowiedzieć się, jak wyświetlać nazwy aplikacji dla każdego użytkownika i anulować dostęp zewnętrznych aplikacji, zapoznaj się z artykułem Zarządzanie ustawieniami zabezpieczeń konta użytkownika.

Rejestracja w systemie weryfikacji dwuetapowej

Określa, czy użytkownik korzysta z weryfikacji dwuetapowej.

Uwaga: te dane mogą być opóźnione nawet o 48 godzin. Aby dowiedzieć się, jak sprawdzić stan weryfikacji dwuetapowej każdego użytkownika w czasie rzeczywistym, zapoznaj się z artykułem Zarządzanie ustawieniami zabezpieczeń konta użytkownika.

Wymuszanie weryfikacji dwuetapowej Określa, czy użytkownik musi korzystać z weryfikacji dwuetapowej.
Zgodność z zasadą dotyczącą długości hasła

Określa, czy użytkownik spełnia wymagania dotyczące długości hasła. Instrukcje dotyczące ustawiania wymagań związanych z hasłami znajdziesz w artykule Zarządzanie ustawieniami haseł na kontach użytkowników.

Uwaga: jeśli wyświetla się komunikat „Nieznane”, oznacza to, że hasło użytkownika mogło zostać otworzone przy użyciu haszowania. Otwórz artykuł Kiedy zasady dotyczące haseł nie obowiązują.

Siła hasła

Określa, czy użytkownik ma silne czy słabe hasło, na podstawie ustawionych przez administratora wymagań dotyczących haseł. Instrukcje dotyczące ustawiania wymagań związanych z hasłami znajdziesz w artykule Zarządzanie ustawieniami haseł na kontach użytkowników.

Uwaga: jeśli wyświetla się komunikat „Nieznane”, oznacza to, że hasło użytkownika mogło zostać otworzone przy użyciu haszowania. Otwórz artykuł Kiedy zasady dotyczące haseł nie obowiązują.

Stan konta użytkownika

Określa stan konta użytkownika (Aktywne, Zablokowane lub Zawieszone).

Uwaga: stan Aktywne obejmuje też konta użytkowników, które zostały przeniesione do kosza.

Dostęp do mniej bezpiecznych aplikacji Określa, czy użytkownik może włączyć lub wyłączyć na swoim koncie opcję związaną z korzystaniem z mniej bezpiecznych aplikacji (dostęp Dozwolony lub Niedozwolony).
Zarejestrowane klucze bezpieczeństwa Określa łączną liczbę kluczy bezpieczeństwa zarejestrowanych przez użytkowników w domenie.
Gmail
Kolumna raportu Opis
Gmail (POP) – czas ostatniego użycia Czas ostatniego użycia Gmaila przez użytkownika z wykorzystaniem protokołu POP (Post Office Protocol).
Gmail (IMAP) – czas ostatniego użycia Czas ostatniego użycia Gmaila przez użytkownika z wykorzystaniem dostępu IMAP (Internet Message Access Protocol).
Gmail (w przeglądarce) – czas ostatniego użycia Czas ostatniego użycia Gmaila w przeglądarce przez użytkownika. Ta sygnatura czasowa nie jest zsynchronizowana z czasem ostatniego logowania.
Dysk

Nowe definicje danych obejmują „dodawanie”. Ta definicja różni się od poprzednich danych, ponieważ zliczane są zdarzenia „dodawania”. Zdarzenia typu „dodawanie” obejmują tworzenie i przesyłanie pliku, przywracanie go z kosza oraz przenoszenie jego własności. Taka aktywność jest rejestrowana niezależnie od końcowego stanu elementu. Wielokrotne zdarzenia „dodawania” dotyczące tego samego pliku się nie sumują. W raporcie widoczne są jedynie dzienne zmiany w odniesieniu do łącznej sumy.

Kolumna raportu Opis
Udostępnienia zewnętrzne Liczba zdarzeń związanych z udostępnieniem plików poza domenę przez jej użytkownika.
Udostępnienia wewnętrzne Liczba zdarzeń związanych z udostępnieniem plików w domenie przez jej użytkownika.
Publiczne Liczba zdarzeń związanych z publicznym udostępnieniem plików przez użytkowników z domeny.
Każdy, kto ma link Liczba zdarzeń związanych z udostępnieniem plików przez użytkowników z domeny każdemu, kto ma link.
Udostępnione wszystkim w domenie, którzy mają link Liczba zdarzeń związanych z udostępnieniem plików przez użytkowników z domeny wszystkim osobom w domenie, które mają link.
Udostępnienia wszystkim w domenie Liczba zdarzeń związanych z udostępnieniem przez użytkowników z domeny plików, które są widoczne dla wszystkich użytkowników domeny
Udostępnione poza domenę Liczba zdarzeń związanych z udostępnieniem plików przez użytkowników z domeny poszczególnym osobom lub grupom spoza domeny.
Udostępnione w ramach domeny Liczba zdarzeń związanych z udostępnieniem plików przez użytkowników z domeny poszczególnym osobom lub grupom w domenie.
Udostępnione prywatnie Liczba plików na Dysku, które nie są udostępniane.

 

Uwaga: wszystkie dane dotyczące wyżej opisanych działań odnotowują dzienne zmiany wartości liczbowych poszczególnych pól.

Krok 3. Dostosuj dane w raporcie

  1. Otwórz raport, postępując zgodnie z instrukcjami opisanymi powyżej.
  2. Kliknij Ustawienia 
  3. (Opcjonalnie) Aby dodać kolumny do wykresu, obok opcji Dodaj nową kolumnę, kliknij strzałkę w dół  i wybierz opcje z listy.
  4. (Opcjonalnie) Aby usunąć element z wykresu, kliknij obok niego Usuń .
  5. (Opcjonalnie) Aby zmienić kolejność kolumn, przeciągnij i upuść element na nowej pozycji.
  6. Kliknij Zapisz.

Krok 4. Przefiltruj dane i wyeksportuj raport

Otwórz sekcję  |  Zwiń wszystko i przejdź na górę strony

Filtrowanie według użytkowników lub działań

Możesz dostosować raport, aby zobaczyć określonych użytkowników lub określone zdarzenia. Możesz na przykład utworzyć filtr pozwalający znaleźć wszystkich użytkowników korzystających z weryfikacji dwuetapowej albo osoby, które udostępniają dużo linków zewnętrznych.

  1. Otwórz raport, wykonując instrukcje podane powyżej w kroku 1.
  2. U góry raportu kliknij Dodaj filtr.
  3. Kliknij jeden z filtrów z listy, wpisz kryteria i kliknij Zastosuj.
Filtrowanie według jednostek organizacyjnych

Możesz filtrować wyniki według jednostek organizacyjnych, aby porównywać dane statystyczne w poszczególnych organizacjach podrzędnych w domenie.

  1. Otwórz raport, postępując zgodnie z instrukcjami opisanymi powyżej.
  2. U góry raportu kliknij Jednostka organizacyjna a potem wybierz jednostkę z listy.
  3. Kliknij Zastosuj.

Możesz stosować filtry tylko na podstawie obecnej hierarchii organizacyjnej, nawet jeśli przeszukujesz starsze dane. Dane sprzed 20 grudnia 2018 roku nie będą pokazywane w filtrowanych wynikach.

Filtrowanie według grup

 

Dane z raportu można również filtrować według grupy. Zanim grupa pojawi się w tym filtrze, musisz ją dodać do listy dozwolonych grup filtrowania.

Więcej informacji o używaniu filtrów grup znajdziesz w sekcji Filtrowanie wyników według Grup dyskusyjnych Google w artykule Źródła danych narzędzia do analizy zagrożeń.

Krok 1. Dodaj grupę do listy dozwolonych grup filtrowania:

  1. Otwórz raport, postępując zgodnie z instrukcjami opisanymi powyżej.
  2. U góry raportu kliknij Filtr grup .
  3. Kliknij Grupy filtrowania.
    Pojawi się strona Grupy filtrowania.
  4. Kliknij Dodawanie grup.
  5. Wyszukaj grupę, wpisując kilka pierwszych znaków jej nazwy lub adresu e-mail. Gdy zobaczysz odpowiednią grupę, wybierz ją.
  6. (Opcjonalnie) Aby dodać kolejną grupę, wyszukaj ją i wybierz.
  7. Gdy wybierzesz odpowiednie grupy, kliknij Dodaj.
  8. (Opcjonalnie) Aby usunąć grupę, kliknij Usuń grupę .
  9. Kliknij Zapisz.
    Zmiany mogą zacząć obowiązywać w ciągu 24 godzin, ale zwykle dzieje się to znacznie szybciej. Więcej informacji

Krok 2. Przefiltruj dziennik kontrolny według grupy

  1. Otwórz raport, postępując zgodnie z instrukcjami opisanymi powyżej.
  2. U góry raportu kliknij Filtr grup .
  3. Wybierz co najmniej 1 grupę i kliknij Zastosuj.
Wyświetlanie danych z określonego dnia
Wybierz Wyświetl według daty i użyj selektora dat, by wyświetlić dane z określonego dnia, lub wybierz Najnowsze, by wyświetlić najnowsze dostępne dane dotyczące każdej aplikacji. W wielu kategoriach można przeglądać dane z ostatnich 6 miesięcy, ale w niektórych dostępny zakres czasowy jest mniejszy.
Eksportowanie danych raportu

Dane raportu Bezpieczeństwo możesz wyeksportować do Arkuszy Google albo pobrać w pliku CSV.

  1. Otwórz raport, wykonując instrukcje podane powyżej w kroku 1.
  2. (Opcjonalnie) Zmień dane, które mają być uwzględnione w wyeksportowanym raporcie, wykonując instrukcje podane powyżej w kroku 3.
  3. W raporcie kliknij Pobierz .
  4. Wybierz kolumny, które chcesz uwzględnić, oraz format raportu.
  5. Kliknij Pobierz.

Możesz wyeksportować maksymalnie 100 000 wierszy.

Jak aktualne są wyświetlane dane?

Zwykle nie są widoczne wszystkie dane aż do bieżącego dnia. Zamiast tego pod nagłówkiem wykresu widoczna jest ostatnia data z kolumny danych. Tabela pod wykresem zawiera dane z ostatniego dnia, dla którego dostępne są dane.

Czasami obok nazwy kolumny znajduje się gwiazdka (*). Oznacza to, że dane w tej kolumnie mogą być nieaktualne w porównaniu z danymi w pozostałych kolumnach.

Aby dowiedzieć się, kiedy dane stają się dostępne i jak długo są przechowywane, zapoznaj się z artykułem Czas przechowywania danych i opóźnienia.

Czy to było pomocne?

Jak możemy ją poprawić?
Szukaj
Wyczyść wyszukiwanie
Zamknij wyszukiwanie
Menu główne
10281427918586973946
true
Wyszukaj w Centrum pomocy
true
true
true
true
true
73010
false
false
false
false