Verwenden Sie das Sicherheits-Dashboard
Unterstützte Editionen für diese Funktion: Enterprise ; Bildungsstandard und Bildungsplus. Vergleichen Sie Ihre Ausgabe
Als Administrator können Sie das Sicherheits-Dashboard verwenden, um eine Übersicht über verschiedene Sicherheitsberichte anzuzeigen. Standardmäßig zeigt jedes Sicherheitsberichtsfenster Daten der letzten 7 Tage an. Sie können das Dashboard so anpassen, dass Daten von Heute , Gestern , Diese Woche , Letzte Woche , Dieser Monat , Letzter Monat oder Vor Tagen (bis zu 180 Tage) angezeigt werden.
Hinweis: Die Verfügbarkeit jedes einzelnen Berichts im Sicherheits-Dashboard hängt von Ihrer Google Workspace-Edition ab. Daher haben Sie möglicherweise nicht auf alle unten beschriebenen Berichte Zugriff.
Zeigen Sie das Dashboard an und verwenden Sie es
- Melden Sie sich in Ihrer Google Admin-Konsole an .
Melden Sie sich mit Ihrem Administratorkonto an (endet nicht auf @gmail.com).
- Gehen Sie in der Admin-Konsole zu Menü Sicherheit Sicherheitscenter Dashboard .
- Um weitere Details zu einem der Berichte anzuzeigen, klicken Sie in der unteren rechten Ecke eines beliebigen Bereichs auf Bericht anzeigen .
Einzelheiten zur Datenaufbewahrung und -verfügbarkeit finden Sie unter Datenaufbewahrung und Verzögerungszeiten für das Sicherheits-Dashboard .
Verfügbare Berichte mit Google Workspace
Die folgenden Berichte sind verfügbar, wenn Sie das Sicherheits-Dashboard mit Ihrem Google Workspace-Konto anzeigen:
† Nicht verfügbar in der Enterprise Standard Edition
* Nur in der Enterprise Plus Edition und Education Plus Edition verfügbar
Siehe auch verfügbare Berichte mit Cloud Identity .
Verfügbare Berichte mit Cloud Identity
Die folgenden Berichte sind verfügbar, wenn Sie das Sicherheits-Dashboard mit Ihrem Cloud Identity-Konto anzeigen:
Siehe auch verfügbare Berichte mit Google Workspace .
Trends anzeigen
Sie können das Dashboard verwenden, um schnell Trends anzuzeigen – beispielsweise um auf einen Blick zu sehen, ob die externe Dateifreigabe in einem bestimmten Zeitraum zugenommen oder abgenommen hat.
Jedes Feld auf dem Dashboard zeigt die prozentuale Änderung der Daten im Laufe der Zeit an. Wenn der Datumsbereich auf dem Dashboard beispielsweise auf die letzten 10 Tage eingestellt ist und die Anzahl der authentifizierten Nachrichten in den letzten 10 Tagen um 25 % gestiegen ist, sehen Sie unter Authentifiziert +25 % . (Manchmal wird dieser Prozentsatz aufgrund unzureichender Daten nicht angezeigt.)
Vergleichen Sie aktuelle und historische Daten
Um die aktuellen Daten mit historischen Daten zu vergleichen, wählen Sie oben rechts im Menü „Statistische Analyse" die Option „ Perzentil " (nicht für alle Sicherheits-Dashboard-Diagramme verfügbar). Sie sehen eine Überlagerung auf dem Diagramm, um das 10., 50. und 90. Perzentil der Verlaufsdaten anzuzeigen (180 Tage für die meisten Daten und 30 Tage für Gmail-Daten). Um die Analyse zu ändern, verwenden Sie dann oben rechts im Diagramm das Menü, um die Überlagerungslinie zu ändern.
Datenaufbewahrung und Verzögerungszeiten für das Sicherheits-Dashboard
Vorratsdatenspeicherung
Je nach Art des Sicherheitsberichts werden Daten 30 oder 180 Tage aufbewahrt.
Diese Berichte enthalten Daten der letzten 30 Tage:
- Verdächtige Anhänge
- Authentifizierung
- Benutzerdefinierte Einstellungen
- Verschlüsselung
- Nachrichtenübermittlung
- Spam Filter
- Spoofing
- Benutzerberichte
Diese Berichte enthalten Daten der letzten 180 Tage:
- Kompromittierte Geräteereignisse
- Dateibelichtung
- Fehlgeschlagene Gerätekennwortversuche
- OAuth-Umfangsgewährungen nach Produkt
- OAuth Grant-Aktivität
- OAuth-Zuteilungen für neue Apps
- Verdächtige Geräteaktivitäten
- Anmeldeversuche des Benutzers
- Zusammenfassung der Chrome-Bedrohungen
- Chrome-Datenschutz
- Chrome-Benutzer mit hohem Risiko
- Chrome-Domains mit hohem Risiko
- Clientseitige Verschlüsselung
- Clientseitige Entschlüsselung
Verzögerungszeiten
Es dauert, bis Daten für die verschiedenen Dashboard-Berichte verfügbar sind. Für jeden der vordefinierten Dashboard-Berichte betragen die Verzögerungszeiten ungefähr 4 Stunden. Bei benutzerdefinierten Berichten betragen die Verzögerungszeiten weniger als 1 Stunde.
Wie sieht die externe Dateifreigabe für die Domain aus?
Verwenden Sie dieses Steuerfeld, um einen Überblick über die Anzahl der Freigabeereignisse für Nutzer außerhalb Ihrer Domain für einen bestimmten Zeitraum und die Anzahl der Aufrufe zu erhalten. Sie können die folgenden Details anzeigen, indem Sie auf die Registerkarten oben im Bereich klicken:
- Freigaben – Anzahl der Freigabeereignisse für extern sichtbare Dateien
- Aufrufe – Anzahl der Aufrufe von extern sichtbaren Dateien
Klicken Sie zum Anzeigen des Dateiexpositionsberichts auf Bericht anzeigen . Einzelheiten zum Bericht finden Sie unter Bericht zur Dateiexposition .
Über extern sichtbare Dateien
Extern sichtbare Dateien sind Dateien, die mit diesen Methoden geteilt werden:
- Öffentlich im Web – Jeder im Internet kann sie finden und darauf zugreifen. Keine Anmeldung erforderlich.
Im Fenster Linkfreigabe wählt der Benutzer Folgendes aus: Ein – Öffentlich im Web . - Jeder mit dem Link – Jeder, der über den Link verfügt, kann darauf zugreifen. Keine Anmeldung erforderlich.
Im Fenster Linkfreigabe wählt der Benutzer Folgendes aus: Ein – Jeder mit dem Link. - Extern mit bestimmten Personen geteilt – Die Benutzer befinden sich außerhalb Ihrer Domain.
Im Fenster Linkfreigabe wählt der Benutzer Folgendes aus: Aus - Bestimmte Personen und teilt die Datei mit einem bestimmten Benutzer außerhalb der Domäne.
Notiz:
- Für das externe Filesharing-Diagramm zeigen die Daten einen Vergleich zum letzten Zeitraum an. Wenn Sie beispielsweise den Zeitraum Letzte 7 Tage auswählen, ist das im Diagramm angezeigte Delta ein Vergleich mit der Vorwoche.
- Bei einigen Domains kann es eine Verzögerung von mindestens einer Stunde geben, bis Drive-Daten im Sicherheitscenter angezeigt werden.
Wie viele Nachrichten wurden authentifiziert?
E-Mail-Authentifizierungsstandards wie DKIM und SPF können Ihre Domain vor bestimmten Arten von E-Mail-Bedrohungen wie Phishing schützen. Dieses Diagramm zeigt eingehende und ausgehende Nachrichten, aufgeschlüsselt nach Authentifiziert und Nicht authentifiziert :
- Authentifiziert – Nachrichten, die E-Mail-Authentifizierungsstandards wie DKIM und SPF erfüllen
- Nicht authentifiziert – Nachrichten ohne E-Mail-Authentifizierung
Um den Authentifizierungsbericht anzuzeigen, klicken Sie auf Bericht anzeigen . Einzelheiten zum Bericht finden Sie unter Authentifizierungsbericht .
Wie viele Nachrichten waren von Ihren benutzerdefinierten Einstellungen betroffen?
Die Folgen von Nachrichten, die an Ihre Domain gesendet werden (z. B. ob Nachrichten abgelehnt, umgeleitet, auf die weiße Liste gesetzt oder unter Quarantäne gestellt werden), werden dadurch bestimmt, wie die benutzerdefinierten Gmail-Einstellungen für Ihre Domain konfiguriert sind. Diese Einstellungen können manchmal den Spamfilter von Gmail außer Kraft setzen, der bestimmt, ob eine Nachricht als sauber oder als Spam markiert wird.
Im Bereich "Benutzerdefinierte Einstellungen" können Sie schnell anzeigen, wie viele Nachrichten in Ihrer Domain von einer Meinungsverschiedenheit zwischen Ihren Spamfiltern und benutzerdefinierten Gmail-Einstellungen betroffen waren:
- Alle – Anzahl der Nachrichten, deren Folgen von Ihrer Gmail-Konfiguration bestimmt wurden
- Nicht einverstanden – Anzahl der Nachrichten, bei denen die Gmail-Konfiguration Ihrer Domain und der Gmail-Spamfilter hinsichtlich der Konsequenz nicht übereinstimmen
Um den Bericht „Benutzerdefinierte Einstellungen" anzuzeigen, klicken Sie auf „Bericht anzeigen" . Einzelheiten zum Bericht finden Sie unter Bericht zu benutzerdefinierten Einstellungen .
Wie oft werden DLP-Regeln in Bezug auf den Schweregrad verletzt?
Sie können Data Loss Prevention (DLP)-Regeln verwenden, um zu steuern, welche vertraulichen Informationen Benutzer freigeben können.
Im Bereich DLP-Vorfälle können Sie die Anzahl der DLP-Vorfälle während des angegebenen Datumsbereichs überwachen. Vorfälle werden in 3 Schweregrade eingeteilt – hoch, mittel und niedrig. Die Gesamtzahl der Vorfälle nach Schweregrad wird unter dem Diagramm angezeigt.
Um weitere Informationen zu DLP-Vorfällen in Ihrer Organisation anzuzeigen, klicken Sie auf Bericht anzeigen . Einzelheiten zum Bericht finden Sie unter Bericht zu DLP-Vorfällen .
Welche sind die wichtigsten Richtlinien, die die meisten Vorfälle verursachen?
Im Bereich Top-Richtlinienvorfälle können Sie die Top-Richtlinien überwachen, die die meisten Vorfälle während eines bestimmten Datumsbereichs verursachen.
Aus dem Diagramm können Sie die Anzahl der Vorfälle für jede Richtlinie sehen, die nach Dienst organisiert ist (z. B. Google Drive). Vorfälle werden nach der höchsten Anzahl an Richtlinienvorfällen während eines bestimmten Datumsbereichs geordnet. Unten im Diagramm sehen Sie die Gesamtzahl der Vorfälle für die wichtigsten Richtlinien für Google Drive.
Um weitere Informationen zu den wichtigsten Richtlinienvorfällen in Ihrer Organisation anzuzeigen, klicken Sie auf Bericht anzeigen . Einzelheiten zum Bericht finden Sie unter Bericht zu den häufigsten Richtlinienvorfällen .
Wie viele Nachrichten wurden verschlüsselt?
Sie können die Sicherheit Ihrer Domäne überwachen, indem Sie anzeigen, wie viele Nachrichten mit Transport Layer Security (TLS) verschlüsselt wurden.
TLS ist ein Protokoll, das E-Mails sowohl für den ein- als auch für den ausgehenden E-Mail-Verkehr sicher verschlüsselt und zustellt. Es hilft, das Abhören zwischen Mailservern zu verhindern. Verwenden Sie das Bedienfeld „Verschlüsselung", um Statistiken zu TLS und Trends über einen bestimmten Zeitraum anzuzeigen – zum Beispiel, ob die Nutzung von TLS zunimmt oder abnimmt:
- TLS – Nachrichten, die mit dem TLS-Protokoll (Transport Layer Security) gesendet wurden
- Nicht-TLS – Nachrichten, die ohne Verwendung des TLS-Protokolls (Transport Layer Security) gesendet wurden
Um den Verschlüsselungsbericht anzuzeigen, klicken Sie auf Bericht anzeigen . Einzelheiten zum Bericht finden Sie unter Verschlüsselungsbericht .
Wie sieht das Volumen eingehender Nachrichten aus?
Der Gmail-Spamfilter schützt Ihre Domain, indem er automatisch die meisten eklatanten Spam- und Malware-Nachrichten zurückweist. Darüber hinaus können einige erweiterte Gmail-Einstellungen den Spamfilter außer Kraft setzen und Nachrichten entweder akzeptieren oder ablehnen. Verwenden Sie das Nachrichtenübermittlungsfeld, um anzuzeigen, wie viele Nachrichten akzeptiert und wie viele Nachrichten für einen bestimmten Zeitraum abgelehnt wurden:
- Akzeptiert – Anzahl der Nachrichten, die aufgrund Ihrer Google Mail-Einstellungen oder des Google Mail-Spamfilters in der Domain akzeptiert wurden
- Abgelehnt – Anzahl der Nachrichten, die aufgrund Ihrer Gmail-Einstellungen oder des Gmail-Spamfilters am Eingang in die Domain gehindert wurden.
Um den Nachrichtenübermittlungsbericht anzuzeigen, klicken Sie auf Bericht anzeigen . Einzelheiten zum Bericht finden Sie unter Nachrichtenübermittlungsbericht .
Wie werden eingehende Nachrichten weitergeleitet?
Nachrichten können vom Google Mail-Spamfilter als Spam markiert und in den Spam-Ordnern der Benutzer abgelegt werden. Mithilfe des Bereichs Spamfilter – Alle können Sie anzeigen, wie viele Nachrichten in einem bestimmten Zeitraum als Spam, Phishing oder Malware markiert wurden.
Wenn eine Nachricht als verdächtig gilt, aber auch positive Eigenschaften aufweist (z. B. wenn der Absender der Nachricht auf der weißen Liste steht), kann die Nachricht in den Posteingang eines Benutzers gestellt werden. Eingehende Nachrichten werden an einem dieser beiden Ziele abgelegt:
- Spam-Ordner – Anzahl der als Spam, Phishing oder Malware bestätigten Nachrichten, die im Spam-Ordner des Benutzers abgelegt wurden.
- Posteingang – Anzahl der Nachrichten, die als sauber markiert sind oder als verdächtig gelten, aber auch positive Eigenschaften aufweisen und in den Posteingang des Benutzers gestellt werden.
Hinweis: Filtersysteme für eingehende E-Mails von Drittanbietern können manchmal die Spam-Ergebnisse und damit die Daten im Bereich „Spamfilter – Alle" beeinflussen. Darüber hinaus können einige benutzerdefinierte Gmail-Einstellungen den Spamfilter außer Kraft setzen und Nachrichten entweder annehmen oder ablehnen.
Um den Spamfilterbericht anzuzeigen, klicken Sie im Bereich Spamfilter – Alle auf Bericht anzeigen . Einzelheiten zum Bericht finden Sie unter Spamfilterbericht .
Wie werden potenzielle Phishing-E-Mails weitergeleitet?
Nachrichten können vom Google Mail-Spamfilter als Phishing markiert und in den Spam-Ordnern der Benutzer abgelegt werden. Mithilfe des Bereichs Spamfilter – Phishing können Sie anzeigen, wie viele Nachrichten in einem bestimmten Zeitraum als Phishing markiert wurden.
Wenn eine Nachricht als verdächtig eingestuft wird, aber auch positive Eigenschaften aufweist – zum Beispiel, wenn der Absender der Nachricht auf der Whitelist steht – kann die Nachricht in den Posteingang eines Benutzers gestellt werden. Eingehende Nachrichten, die als mögliche Phishing-Bedrohungen identifiziert wurden, werden an einem dieser beiden Ziele abgelegt:
- Spam-Ordner – Anzahl der als Phishing bestätigten Nachrichten, die im Spam-Ordner des Benutzers abgelegt werden.
- Posteingang – Anzahl der Nachrichten, die als sauber markiert sind oder als verdächtig gelten, aber auch positive Eigenschaften aufweisen und in den Posteingang des Benutzers gestellt werden.
Hinweis: Filtersysteme für eingehende E-Mails von Drittanbietern können manchmal die Spam-Ergebnisse und damit die Daten im Bereich „Spamfilter – Phishing" beeinflussen. Darüber hinaus können einige benutzerdefinierte Gmail-Einstellungen den Spamfilter außer Kraft setzen und Nachrichten entweder annehmen oder ablehnen.
Um den Spamfilterbericht anzuzeigen, klicken Sie im Bereich Spamfilter – Phishing auf Bericht anzeigen . Einzelheiten zum Bericht finden Sie unter Spamfilterbericht .
Wann wurden Nachrichten als Malware markiert?
Nachrichten können vom Google Mail-Spamfilter als Malware markiert und in den Spam-Ordnern der Benutzer abgelegt werden. Mithilfe des Bereichs Spamfilter – Malware können Sie anzeigen, wie viele Nachrichten in einem bestimmten Zeitraum als Malware identifiziert wurden.
Eingehende Nachrichten können entweder vor oder nach der Zustellung an den Posteingang eines Benutzers als Malware identifiziert werden:
- Vorabzustellung – Nachrichten mit Anhängen, die vor der Zustellung als Malware bestätigt wurden, werden im Spamordner des Benutzers abgelegt, wobei die Anhänge deaktiviert sind.
- Postzustellung – Nachrichten mit Anhängen, die anfängliche Malware-Prüfungen bestehen, werden in den Posteingang des Benutzers gestellt, können aber nachträglich durch länger andauernde Malware-Scans als Malware identifiziert werden. Anhänge werden deaktiviert, sobald sie als Malware klassifiziert wurden.
Um den Spamfilterbericht anzuzeigen, klicken Sie im Bereich Spamfilter – Malware auf Bericht anzeigen . Einzelheiten zum Bericht finden Sie unter Spamfilterbericht .
Wie markieren Benutzer ihre E-Mails?
E-Mail-Benutzer können Nachrichten in ihren Posteingängen als Spam, nicht als Spam oder Phishing melden. In Google Mail trainiert diese Aktion das System, ähnliche Nachrichten in Zukunft als Spam, nicht als Spam oder Phishing zu identifizieren. Im Bereich „Benutzerberichte" auf der Seite „Übersicht" können Sie schnell diese Statistiken für einen bestimmten Zeitraum anzeigen:
- Kein Spam – Anzahl der als Kein Spam markierten Nachrichten
- Spam – Anzahl der als Spam markierten Nachrichten
- Phishing – Anzahl der als Phishing markierten Nachrichten
Um den Bericht „Benutzerberichte" anzuzeigen, klicken Sie auf „Bericht anzeigen" . Einzelheiten zum Bericht finden Sie unter Benutzerberichte Bericht .
Wie oft gab es fehlgeschlagene Passworteingaben auf Geräten?
In diesem Bericht sind nur Android-Mobilgeräte mit erweiterter Verwaltung enthalten.
Ein fehlgeschlagener Passwortversuch ist definiert als 6 aufeinanderfolgende erfolglose Passwortversuche von einem Gerät aus, wobei jeder nachfolgende erfolglose Versuch als zusätzlicher fehlgeschlagener Versuch zählt.
Beispielsweise würden 6 aufeinanderfolgende Fehlversuche als 1 Fehlversuch zählen, 7 aufeinanderfolgende Fehlversuche würden als 2 zählen, 8 aufeinanderfolgende Fehlversuche würden als 3 zählen und so weiter.
Im Bereich Fehlgeschlagene Gerätekennwortversuche können Sie die Anzahl der fehlgeschlagenen Versuche im Laufe der Zeit anzeigen.
Klicken Sie zum Anzeigen des Berichts Fehlgeschlagene Gerätepasswortversuche auf Bericht anzeigen . Dadurch können Sie weitere Details zu diesen Ereignissen anzeigen, einschließlich der Geräte-IDs und der Gerätebesitzer. Einzelheiten zum Bericht finden Sie unter Fehlgeschlagene Gerätepasswortversuche .
Welche kompromittierten Geräteereignisse wurden erkannt?
In diesem Bericht sind nur Android- und iOS-Mobilgeräte mit erweiterter Verwaltung enthalten.
Ein Gerät kann als gefährdet gelten, wenn bestimmte ungewöhnliche Ereignisse erkannt werden:
- Android-Geräte – Ein Android-Gerät wird als kompromittiert gezählt, wenn das Gerät gerootet wurde. Wenn ein Gerät gerootet ist, können Benutzer möglicherweise den Softwarecode auf dem Gerät ändern oder Software installieren, die der Hersteller normalerweise nicht erlaubt.
- iOS-Geräte – Ein iOS-Gerät wird als kompromittiert gezählt, wenn das Gerät jailbreakt wurde. Ein Jailbreak kann die Installation inoffizieller Apps, die Änderung zuvor eingeschränkter Einstellungen oder die Umgehung von Sicherheitskontrollen ermöglichen.
Im Bereich „Ereignisse für kompromittierte Geräte" können Sie die Anzahl der Ereignisse für kompromittierte Geräte während des Zeitraums anzeigen, den Sie im Sicherheits-Dashboard festgelegt haben.
Klicken Sie zum Anzeigen des Berichts zu kompromittierten Geräteereignissen auf Bericht anzeigen . Dadurch können Sie weitere Details zu diesen Ereignissen anzeigen, einschließlich der Geräte-IDs und der Gerätebesitzer. Einzelheiten zum Bericht finden Sie unter Kompromittierte Geräteereignisse .
Welche verdächtigen Geräteaktivitäten wurden erkannt?
In diesem Bericht sind nur Android-Mobilgeräte mit erweiterter Verwaltung enthalten.
Wenn eine Geräteeigenschaft auf einem mobilen Gerät aktualisiert wird, wird diese Änderung als verdächtige Aktivität gezählt. Zu den Geräteeigenschaften gehören die Seriennummer, das Gerätemodell, der Name des Betriebssystems und mehr.
Im Bereich „Verdächtige Geräteaktivitäten" können Sie die Anzahl der verdächtigen Geräteaktivitäten während des Zeitraums anzeigen, den Sie im Sicherheits-Dashboard festgelegt haben.
Um den Bericht über verdächtige Geräteaktivitäten anzuzeigen, klicken Sie auf Bericht anzeigen . Einzelheiten zum Bericht finden Sie unter Verdächtige Geräteaktivitäten .
Wie sehen OAuth-Umfangszuteilungen nach Produkt aus?
Sie können OAuth-Bereiche verwenden, um Apps zu erlauben, genau definierten, eingeschränkten Zugriff auf bestimmte Benutzerdaten anzufordern. Durch die Angabe von OAuth-Bereichen teilt eine App dem Benutzer mit, welche Berechtigungen oder welchen Zugriff sie benötigt. Der Zugriff auf die App wird gewährt, wenn der Benutzer dies zulässt.
In diesem Bereich können Sie die Anzahl der gewährten OAuth-Bereiche im Laufe der Zeit sehen für:
- Gmail
- Antrieb
- Kalender
- Google Workspace-Administrator
- Kontakte
- Cloud-Identität
- Alle anderen Produkte (wie Google+ und Google Chat)
Um mehr anzuzeigen, klicken Sie auf Bericht anzeigen . Einzelheiten zum Bericht finden Sie unter OAuth-Umfangszuteilungen nach Produkt .
Welche Apps hatten die größte Änderung bei der OAuth-Zuteilungsaktivität?
OAuth (Open Authorization) ist ein offener Standard, der Drittanbieterdiensten die Erlaubnis erteilt, auf die Kontoinformationen eines Benutzers zuzugreifen, ohne das Kennwort des Benutzers preiszugeben.
Über das OAuth-Grant-Aktivitätsfenster können Sie die OAuth-Grant-Aktivität in Ihrer Organisation überwachen.
Apps im OAuth-Grant-Aktivitätsbereich werden nach der höchsten OAuth-Grant-Aktivitätsänderung während eines bestimmten Zeitraums geordnet. Dieses Diagramm vergleicht den Zeitraum, den Sie auf dem Dashboard angeben, mit dem vorherigen Zeitraum derselben Dauer.
Das Diagramm zeigt Folgendes an:
- App Name
- Anzahl der OAuth-Erteilungen seit dem letzten Zeitraum
- Prozentuale Veränderung (Zunahme oder Abnahme) seit dem letzten Zeitraum
Um weitere Details zur OAuth-Erteilungsaktivität anzuzeigen, klicken Sie auf Bericht anzeigen . Einzelheiten zum Bericht finden Sie unter OAuth-Grant-Aktivitätsbericht .
Welchen neuen Apps wurden OAuth-Token gewährt?
Im Bereich „OAuth-Zuteilungen für neue Apps" können Sie überwachen, welchen neuen Apps OAuth-Tokens gewährt wurden.
Dieses Diagramm vergleicht den Zeitraum, den Sie auf dem Dashboard angeben, mit dem vorherigen Zeitraum derselben Dauer.
Das Diagramm zeigt Folgendes an:
- App Name
- Anzahl der OAuth-Erteilungen
Um weitere Details zu OAuth-Erteilungen für neue Apps anzuzeigen, klicken Sie auf Bericht anzeigen . Einzelheiten zum Bericht finden Sie unter OAuth Grants to new apps report .
Welche Nachrichten enthalten verdächtige Anhänge?
In diesem Bereich können Sie die Anzahl der Nachrichten mit verdächtigen Anhängen anzeigen.
Um den Bericht „Verdächtige Anhänge" anzuzeigen, klicken Sie auf „Bericht anzeigen" . Einzelheiten zum Bericht finden Sie unter Bericht zu verdächtigen Anhängen .
Welche Nachrichten weisen auf potenzielles Spoofing hin?
Im Spoofing- Bereich können Sie die Anzahl der Nachrichten anzeigen, die Hinweise auf potenzielles Spoofing enthalten. Nachrichten, die Hinweise auf potenzielles Spoofing enthalten, können Phishing-Versuche enthalten.
Um den Spoofing- Bericht anzuzeigen, klicken Sie auf Bericht anzeigen . Einzelheiten zum Bericht finden Sie unter Spoofing-Bericht .
Welche Nachrichten enthalten verdächtige Anhänge?
In diesem Bereich können Sie die Anzahl der Nachrichten mit verdächtigen Anhängen anzeigen.
Um den Bericht „Verdächtige Anhänge" anzuzeigen, klicken Sie auf „Bericht anzeigen" . Einzelheiten zum Bericht finden Sie unter Bericht zu verdächtigen Anhängen .
Welche Nachrichten weisen auf potenzielles Spoofing hin?
Im Spoofing- Bereich können Sie die Anzahl der Nachrichten anzeigen, die Hinweise auf potenzielles Spoofing enthalten. Nachrichten, die Hinweise auf potenzielles Spoofing enthalten, können Phishing-Versuche enthalten.
Um den Spoofing- Bericht anzuzeigen, klicken Sie auf Bericht anzeigen . Einzelheiten zum Bericht finden Sie unter Spoofing-Bericht .
Welche Login-Challenge-Methoden wurden verwendet?
Es stehen verschiedene Anmeldeaufforderungsmethoden zur Verfügung, die möglicherweise in Ihrer gesamten Benutzerbasis verwendet werden. In diesem Diagramm werden die Login-Challenge-Methoden nach Prozentsatz der Nutzung in Ihrer Domain angezeigt.
Das Erzwingen einer 2-Step Verification (2SV)-Login-Challenge (auch bekannt als Zwei-Faktor-Authentifizierung) fügt Benutzerkonten eine zusätzliche Sicherheitsebene hinzu. Benutzer mit erzwungenem 2SV müssen sich mit etwas, das sie kennen (ein Passwort), und etwas, das sie haben (z. B. einem an ihr Telefon gesendeten Code), anmelden.
Um den Bericht über die Anmeldeversuche der Benutzer anzuzeigen, klicken Sie auf Bericht anzeigen . Einzelheiten zum Bericht finden Sie unter Bericht zu Benutzeranmeldungsversuchen .
Wie oft gab es fehlgeschlagene Anmeldeversuche von Benutzern?
Wenn ein Benutzer erfolglos versucht, sich bei seinem Konto anzumelden, wird dies als Fehlschlag gewertet. Dieses Diagramm hilft Ihnen, Spitzen oder verdächtige Änderungen in der Anzahl fehlgeschlagener Anmeldungen für Ihre Domain zu erkennen.
Um den Bericht über die Anmeldeversuche der Benutzer anzuzeigen, klicken Sie auf Bericht anzeigen . Einzelheiten zum Bericht finden Sie unter Bericht zu Benutzeranmeldungsversuchen .
Wie oft gab es verdächtige Anmeldeversuche von Benutzern?
Ein Anmeldeversuch gilt als verdächtig, wenn er ungewöhnliche Merkmale aufweist – zum Beispiel, wenn sich der Benutzer von einer unbekannten IP-Adresse aus anmeldet.
Um den Bericht über die Anmeldeversuche der Benutzer anzuzeigen, klicken Sie auf Bericht anzeigen . Einzelheiten zum Bericht finden Sie unter Bericht zu Benutzeranmeldungsversuchen .
Wie viele Chrome-Bedrohungsaktivitäten wurden durchgeführt?
Dieses Diagramm bietet einen Überblick über Bedrohungskategorien und zugehörige Aktivitäten. Zu den Bedrohungskategorien gehören die Übertragung von Malware , der Besuch unsicherer Websites und die Wiederverwendung von Passwörtern . Für jede Kategorie gibt es 4 mögliche Ergebnisse: Versuche , Verhindert , Umgangen und Geräte umgangen .
Um den Zusammenfassungsbericht zu Chrome-Bedrohungen anzuzeigen, klicken Sie auf Bericht anzeigen . Einzelheiten zu dem Bericht finden Sie unter Zusammenfassungsbericht zum Chrome-Bedrohungsschutz .
Wie viele Chrome-Vorfälle für jede Datenschutzregel?
Dieses Diagramm gibt einen Überblick über die Anzahl der Vorfälle im Zusammenhang mit Chrome für die wichtigsten Datenschutzregeln.
Klicken Sie zum Anzeigen des zusammenfassenden Chrome-Datenschutzberichts auf Bericht anzeigen . Einzelheiten zum Bericht finden Sie unter Chrome-Datenschutz-Zusammenfassungsbericht .
Welche Chrome-Benutzer sind den meisten Bedrohungen ausgesetzt?
Dieses Diagramm bietet einen Überblick über die Benutzer, die auf die meisten unsicheren Chrome-bezogenen Ereignisse gestoßen sind. Die Benutzer werden nach der Anzahl der unsicheren Versuche aus allen Bedrohungskategorien geordnet.
Um den Bericht zu Chrome-Nutzern mit hohem Risiko anzuzeigen, klicken Sie auf Bericht anzeigen . Einzelheiten zum Bericht finden Sie im Bericht zu Chrome-Nutzern mit hohem Risiko .
Welche Domains sind für Ihre Chrome-Nutzer am riskantesten?
Dieses Diagramm bietet einen Überblick über die Domänen, die für das Unternehmen am riskantesten sind, geordnet nach der Anzahl der unsicheren Versuche.
Um den Chrome-Bericht zu hochriskanten Domains anzuzeigen, klicken Sie auf Bericht anzeigen . Einzelheiten zu dem Bericht finden Sie im Chrome-Bericht zu hochriskanten Domains .
Wie viele Dateien wurden clientseitig verschlüsselt?
Dieses Diagramm bietet einen Überblick über die Anzahl der Dateien in Drive, die im Laufe der Zeit mit clientseitiger Verschlüsselung verschlüsselt wurden, nach Dateityp:
- Dokumente – Dokumente
- Tabellen – Tabellenkalkulationen
- Folien – Präsentationen
- Sonstiges – Microsoft Office-Dateien, PDFs und mehr
Um Daten für bestimmte Dateitypen anzuzeigen, aktivieren oder deaktivieren Sie die Kontrollkästchen unter dem Diagramm.
Um weitere Informationen zu mit CSE verschlüsselten Dateien anzuzeigen und Daten zu exportieren, klicken Sie auf Bericht anzeigen . Einzelheiten zum Bericht finden Sie unter Clientseitige Verschlüsselungs- und Entschlüsselungsberichte .
Wie viele clientseitig verschlüsselte Dateien wurden heruntergeladen und entschlüsselt?
Dieses Diagramm bietet einen Überblick über die Anzahl der clientseitig verschlüsselten Dateien in Drive, die Nutzer im Laufe der Zeit heruntergeladen und entschlüsselt haben, nach Dateityp:
- Dokumente – Dokumente
- Tabellen – Tabellenkalkulationen
- Folien – Präsentationen
- Sonstiges – Microsoft Office-Dateien, PDFs und mehr
Um Daten für bestimmte Dateitypen anzuzeigen, aktivieren oder deaktivieren Sie die Kontrollkästchen unter dem Diagramm.
Um weitere Informationen zu entschlüsselten Dateien und Exportdaten anzuzeigen, klicken Sie auf Bericht anzeigen . Einzelheiten zum Bericht finden Sie unter Clientseitige Verschlüsselungs- und Entschlüsselungsberichte .
No comments:
Post a Comment