ユーザーのログイベントを検索して調査する

セキュリティ調査ツール
この機能に対応しているエディション: Frontline Standard、Frontline Plus、Enterprise Standard、Enterprise Plus、Education Standard、Education Plus、Enterprise Essentials Plus、Cloud Identity Premium。エディションの比較

調査ツールを使用してユーザーのログイベントを検索、調査し、調査結果に基づいて操作を行うことができます。たとえば、次の操作が可能です。

  • 組織内のユーザー アカウントに対する不正使用の試みを特定して調査する。
  • 組織内のユーザーがどの 2 段階認証プロセスを使用しているかを監視する。
  • 組織内のユーザーが失敗したログイン試行の詳細を調べる。
  • ユーザーを復元または停止する。

ユーザーのログイベントを検索して調査する

  1. 管理者アカウントで Google 管理コンソール にログインします。

    管理者アカウントを使用していない場合は、管理コンソールにアクセスできません。

  2. メニュー アイコン  次に  [セキュリティ] > [セキュリティ センター] > [調査ツール] にアクセスします。

    調査ツールを開くには、セキュリティ センターの管理者権限が必要です。

  3. 検索のデータソースとして [ユーザーのログのイベント] を選択します。
  4. [条件を追加] をクリックします。
    1 つ以上の条件を指定して検索できます。ユーザーのログイベントに使用できる条件について詳しくは、調査ツールでの検索をカスタマイズする > ユーザーのログイベントに使用できる条件についての項目をご覧ください。
    たとえば、イベントの日付、ユーザーの名前、イベントの種類(パスワードの変更、2 段階認証プロセスの登録、ログインの失敗など)に基づいて、検索結果を絞り込むことができます。
  5. [検索] をクリックします。
    検索結果はページの下部に表示されます。

検索結果に基づいて対応する

検索結果ページから、1 人または複数のユーザーを選択します。次に、[操作] プルダウン メニューから [ユーザーを再開] または [ユーザーを停止] をクリックします。

検索結果の個々のユーザーの詳細を表示する

検索結果ページからユーザーを 1 人だけ選択し、[操作] プルダウン メニューから [詳細を表示] をクリックします。ログイン情報、組織部門の名前、セキュリティの詳細、グループ メンバーなどの情報を含むページが表示されます。

この同じページから、ユーザーのパスワードを再設定したり、ユーザーの名前を変更したりなど、ユーザーに対する操作を実行できます。

この情報は役に立ちましたか?

改善できる点がありましたらお聞かせください。
検索
検索をクリア
検索を終了
メインメニュー
11086986829828011838
true
ヘルプセンターを検索
true
true
true
true
true
73010
false
false
false
false