Jako administrator w organizacji, możesz korzystać z raportu Bezpieczeństwo, aby monitorować ryzyko ujawnienia firmowych danych na kontach użytkowników. W sekcji Raporty dotyczące użytkowników znajdziesz raport Bezpieczeństwo, który przedstawia wyczerpujące informacje o sposobach udostępniania i używania danych przez użytkowników oraz o przestrzeganiu przez nich odpowiednich zasad bezpieczeństwa. Możesz na przykład sprawdzić, kto instaluje zewnętrzne aplikacje, udostępnia dużo plików, pomija weryfikację dwuetapową czy korzysta z kluczy bezpieczeństwa.
Krok 1. Otwórz raport Bezpieczeństwo
-
Zaloguj się na konto administratora w konsoli administracyjnej Google.
Jeśli nie używasz konta administratora, nie możesz uzyskać dostępu do konsoli administracyjnej.
-
Otwórz Menu
Raportowanie > Raporty dotyczące użytkowników > Zabezpieczenia.
Wymaga uprawnień administratora Raporty.
Krok 2. Sprawdź dane
Podstawą raportu Bezpieczeństwo są poniższe informacje o użytkownikach.
Uwagi:
- Dostępność niektórych raportów związanych z aktywnością może zależeć od tego, z której wersji Google Workspace korzystasz.
- Stan administratora nie jest już dostępny w raportach. Aby wyświetlić informacje o administratorze w konsoli administracyjnej Google (na stronie admin.google.com), kliknij Konto > Role administratora > Wyświetl administratorów obok odpowiedniej roli. Aby wyświetlić role przypisane konkretnemu użytkownikowi, możesz też uzyskać dostęp do informacji administracyjnych w sekcji Katalog > Użytkownicy > Użytkownik > Role i uprawnienia administratora lub skorzystać z interfejsu API.
Otwórz sekcję | Zwiń wszystko i przejdź na górę strony
OgólneKolumna raportu | Opis |
---|---|
Aplikacje zewnętrzne |
Liczba aplikacji innych firm, które mają dostęp do danych użytkownika. Uwaga: aby dowiedzieć się, jak wyświetlać nazwy aplikacji dla każdego użytkownika i anulować dostęp zewnętrznych aplikacji, zapoznaj się z artykułem Zarządzanie ustawieniami zabezpieczeń konta użytkownika. |
Rejestracja w systemie weryfikacji dwuetapowej |
Określa, czy użytkownik korzysta z weryfikacji dwuetapowej. Uwaga: te dane mogą być opóźnione nawet o 48 godzin. Aby dowiedzieć się, jak sprawdzić stan weryfikacji dwuetapowej każdego użytkownika w czasie rzeczywistym, zapoznaj się z artykułem Zarządzanie ustawieniami zabezpieczeń konta użytkownika. |
Wymuszanie weryfikacji dwuetapowej | Określa, czy użytkownik musi korzystać z weryfikacji dwuetapowej. |
Zgodność z zasadą dotyczącą długości hasła |
Określa, czy użytkownik spełnia wymagania dotyczące długości hasła. Instrukcje dotyczące ustawiania wymagań związanych z hasłami znajdziesz w artykule Zarządzanie ustawieniami haseł na kontach użytkowników. Uwaga: jeśli wyświetla się komunikat „Nieznane”, oznacza to, że hasło użytkownika mogło zostać otworzone przy użyciu haszowania. Otwórz artykuł Kiedy zasady dotyczące haseł nie obowiązują. |
Siła hasła |
Określa, czy użytkownik ma silne czy słabe hasło, na podstawie ustawionych przez administratora wymagań dotyczących haseł. Instrukcje dotyczące ustawiania wymagań związanych z hasłami znajdziesz w artykule Zarządzanie ustawieniami haseł na kontach użytkowników. Uwaga: jeśli wyświetla się komunikat „Nieznane”, oznacza to, że hasło użytkownika mogło zostać otworzone przy użyciu haszowania. Otwórz artykuł Kiedy zasady dotyczące haseł nie obowiązują. |
Stan konta użytkownika |
Określa stan konta użytkownika (Aktywne, Zablokowane lub Zawieszone).
Uwaga: stan Aktywne obejmuje też konta użytkowników, które zostały przeniesione do kosza. |
Dostęp do mniej bezpiecznych aplikacji | Określa, czy użytkownik może włączyć lub wyłączyć na swoim koncie opcję związaną z korzystaniem z mniej bezpiecznych aplikacji (dostęp Dozwolony lub Niedozwolony). |
Zarejestrowane klucze bezpieczeństwa | Określa łączną liczbę kluczy bezpieczeństwa zarejestrowanych przez użytkowników w domenie. |
Kolumna raportu | Opis |
---|---|
Gmail (POP) – czas ostatniego użycia | Czas ostatniego użycia Gmaila przez użytkownika z wykorzystaniem protokołu POP (Post Office Protocol). |
Gmail (IMAP) – czas ostatniego użycia | Czas ostatniego użycia Gmaila przez użytkownika z wykorzystaniem dostępu IMAP (Internet Message Access Protocol). |
Gmail (w przeglądarce) – czas ostatniego użycia | Czas ostatniego użycia Gmaila w przeglądarce przez użytkownika. Ta sygnatura czasowa nie jest zsynchronizowana z czasem ostatniego logowania. |
Nowe definicje danych obejmują „dodawanie”. Ta definicja różni się od poprzednich danych, ponieważ zliczane są zdarzenia „dodawania”. Zdarzenia typu „dodawanie” obejmują tworzenie i przesyłanie pliku, przywracanie go z kosza oraz przenoszenie jego własności. Taka aktywność jest rejestrowana niezależnie od końcowego stanu elementu. Wielokrotne zdarzenia „dodawania” dotyczące tego samego pliku się nie sumują. W raporcie widoczne są jedynie dzienne zmiany w odniesieniu do łącznej sumy.
Kolumna raportu | Opis |
---|---|
Udostępnienia zewnętrzne | Liczba zdarzeń związanych z udostępnieniem plików poza domenę przez jej użytkownika. |
Udostępnienia wewnętrzne | Liczba zdarzeń związanych z udostępnieniem plików w domenie przez jej użytkownika. |
Publiczne | Liczba zdarzeń związanych z publicznym udostępnieniem plików przez użytkowników z domeny. |
Każdy, kto ma link | Liczba zdarzeń związanych z udostępnieniem plików przez użytkowników z domeny każdemu, kto ma link. |
Udostępnione wszystkim w domenie, którzy mają link | Liczba zdarzeń związanych z udostępnieniem plików przez użytkowników z domeny wszystkim osobom w domenie, które mają link. |
Udostępnienia wszystkim w domenie | Liczba zdarzeń związanych z udostępnieniem przez użytkowników z domeny plików, które są widoczne dla wszystkich użytkowników domeny |
Udostępnione poza domenę | Liczba zdarzeń związanych z udostępnieniem plików przez użytkowników z domeny poszczególnym osobom lub grupom spoza domeny. |
Udostępnione w ramach domeny | Liczba zdarzeń związanych z udostępnieniem plików przez użytkowników z domeny poszczególnym osobom lub grupom w domenie. |
Udostępnione prywatnie | Liczba plików na Dysku, które nie są udostępniane. |
Uwaga: wszystkie dane dotyczące wyżej opisanych działań odnotowują dzienne zmiany wartości liczbowych poszczególnych pól.
Krok 3. Dostosuj dane w raporcie
- Otwórz raport, postępując zgodnie z instrukcjami opisanymi powyżej.
- Kliknij Ustawienia
.
- (Opcjonalnie) Aby dodać kolumny do wykresu, obok opcji Dodaj nową kolumnę, kliknij strzałkę w dół
i wybierz opcje z listy.
- (Opcjonalnie) Aby usunąć element z wykresu, kliknij obok niego Usuń
.
- (Opcjonalnie) Aby zmienić kolejność kolumn, przeciągnij i upuść element na nowej pozycji.
- Kliknij Zapisz.
Krok 4. Przefiltruj dane i wyeksportuj raport
Otwórz sekcję | Zwiń wszystko i przejdź na górę strony
Możesz dostosować raport, aby zobaczyć określonych użytkowników lub określone zdarzenia. Możesz na przykład utworzyć filtr pozwalający znaleźć wszystkich użytkowników korzystających z weryfikacji dwuetapowej albo osoby, które udostępniają dużo linków zewnętrznych.
- Otwórz raport, wykonując instrukcje podane powyżej w kroku 1.
- U góry raportu kliknij Dodaj filtr.
- Kliknij jeden z filtrów z listy, wpisz kryteria i kliknij Zastosuj.
Możesz filtrować wyniki według jednostek organizacyjnych, aby porównywać dane statystyczne w poszczególnych organizacjach podrzędnych w domenie.
- Otwórz raport, postępując zgodnie z instrukcjami opisanymi powyżej.
- U góry raportu kliknij Jednostka organizacyjna
wybierz jednostkę z listy.
- Kliknij Zastosuj.
Możesz stosować filtry tylko na podstawie obecnej hierarchii organizacyjnej, nawet jeśli przeszukujesz starsze dane. Dane sprzed 20 grudnia 2018 roku nie będą pokazywane w filtrowanych wynikach.
Dane z raportu można również filtrować według grupy. Zanim grupa pojawi się w tym filtrze, musisz ją dodać do listy dozwolonych grup filtrowania.
Więcej informacji o używaniu filtrów grup znajdziesz w sekcji Filtrowanie wyników według Grup dyskusyjnych Google w artykule Źródła danych narzędzia do analizy zagrożeń.
Krok 1. Dodaj grupę do listy dozwolonych grup filtrowania:
- Otwórz raport, postępując zgodnie z instrukcjami opisanymi powyżej.
- U góry raportu kliknij Filtr grup
.
- Kliknij Grupy filtrowania.
Pojawi się strona Grupy filtrowania. - Kliknij Dodawanie grup.
- Wyszukaj grupę, wpisując kilka pierwszych znaków jej nazwy lub adresu e-mail. Gdy zobaczysz odpowiednią grupę, wybierz ją.
- (Opcjonalnie) Aby dodać kolejną grupę, wyszukaj ją i wybierz.
- Gdy wybierzesz odpowiednie grupy, kliknij Dodaj.
- (Opcjonalnie) Aby usunąć grupę, kliknij Usuń grupę
.
- Kliknij Zapisz.
Zmiany mogą zacząć obowiązywać w ciągu 24 godzin, ale zwykle dzieje się to znacznie szybciej. Więcej informacji
Krok 2. Przefiltruj dziennik kontrolny według grupy
- Otwórz raport, postępując zgodnie z instrukcjami opisanymi powyżej.
- U góry raportu kliknij Filtr grup
.
- Wybierz co najmniej 1 grupę i kliknij Zastosuj.
Dane raportu Bezpieczeństwo możesz wyeksportować do Arkuszy Google albo pobrać w pliku CSV.
- Otwórz raport, wykonując instrukcje podane powyżej w kroku 1.
- (Opcjonalnie) Zmień dane, które mają być uwzględnione w wyeksportowanym raporcie, wykonując instrukcje podane powyżej w kroku 3.
- W raporcie kliknij Pobierz
.
- Wybierz kolumny, które chcesz uwzględnić, oraz format raportu.
- Kliknij Pobierz.
Możesz wyeksportować maksymalnie 100 000 wierszy.
Zwykle nie są widoczne wszystkie dane aż do bieżącego dnia. Zamiast tego pod nagłówkiem wykresu widoczna jest ostatnia data z kolumny danych. Tabela pod wykresem zawiera dane z ostatniego dnia, dla którego dostępne są dane.
Czasami obok nazwy kolumny znajduje się gwiazdka (*). Oznacza to, że dane w tej kolumnie mogą być nieaktualne w porównaniu z danymi w pozostałych kolumnach.
Aby dowiedzieć się, kiedy dane stają się dostępne i jak długo są przechowywane, zapoznaj się z artykułem Czas przechowywania danych i opóźnienia.