デバイスのログイベント

組織のデバイスでのアクティビティを確認する

Google Workspace のエディションによっては、より高度な機能を備えたセキュリティ調査ツールを利用できる場合があります。たとえば、特権管理者がセキュリティとプライバシーに関する問題を特定し、優先順位を付けて対処することなどが可能になります。詳細

組織の管理者は、ドライブのログイベントを検索し、関連するセキュリティの問題に対応できます。組織のデータへのアクセスに使用されたパソコン、モバイル デバイス、スマートホーム デバイスでの操作の履歴を確認できます。たとえば、ユーザーがいつアカウントをデバイスに追加したか、デバイスのパスワードがパスワード ポリシーに準拠しているかなどがわかります。アクティビティの発生時に通知を受け取れるよう、アラートを設定することもできます。

始める前に

  • モバイル デバイスのすべての監査イベントを表示するには、高度なデバイス管理を利用してデバイスを管理している必要があります。
  • Android デバイスでのアプリケーションの変更を確認するには、アプリケーションの監査をオンにする必要があります。
  • Google Sync で企業データを同期しているデバイスのアクティビティは表示されません。
  • 監査ログがサポートされていないエディションにダウングレードすると、監査ログで新しいイベントに関するデータが収集されなくなります。ただし、管理者は古いデータを引き続き利用できます。

ログイベントのデータを Google Cloud に転送する

ログイベントのデータが Google Cloud と共有されるように設定できます。この共有を有効にした場合、データが Cloud Logging に転送され、そこからログに対してクエリを実行したり、ログを閲覧したり、ログのルーティングと保存を制御したりできます。

ログイベントを検索する

検索を行えるかどうかは、ご利用の Google Workspace エディション、ご自身の管理者権限、データソースによって異なります。ユーザーに対する検索は、ユーザーが使用している Google Workspace のエディションに関係なく、全ユーザーを対象に行えます。

監査と調査のツール

ログイベントを検索するには、まずデータソースを選択します。次に、検索に使うフィルタを 1 つ以上選択します。

  1. Google 管理コンソールログインします。

    管理者アカウント(末尾が @gmail.com でないもの)でログインします。

  2. 管理コンソールで [メニュー] 次に [レポート] 次に [監査と調査] 次に [デバイスのログイベント] の順にアクセスします。
  3. [フィルタを追加] をクリックし、属性を選択します。
  4. ポップアップ ウィンドウで演算子を選択 次に 値を選択 次に [適用] をクリックします。
    • (省略可)検索に複数のフィルタを作成するには、この手順を繰り返します。
    • (省略可)検索演算子を追加するには、[フィルタを追加] の上で [AND] または [OR] を選択します。
    • (省略可)検索に使うフィルタを複数作成する場合は、この手順を繰り返します。
    • (省略可)検索演算子を追加するには、[フィルタを追加] の上で [AND] または [OR] を選択します。
  5. [検索] をクリックします。
  6. 注: [Filter] タブでは、シンプルなパラメータと値のペアを含めて、検索結果をフィルタリングできます。[条件作成ツール] タブを使用することもできます。このタブでは、フィルタは AND/OR 演算子を使って条件として表されます。

セキュリティ調査ツール
この機能に対応しているエディション: Frontline Standard、Enterprise Standard、Enterprise Plus、Education Standard、Education Plus、Enterprise Essentials Plus、Cloud Identity Premium。 エディションの比較

セキュリティ調査ツールで検索を実行するには、まずデータソースを選択します。次に、検索のための条件を 1 つ以上選択します。その後、検索条件ごとにそれぞれ属性、演算子、値を選択します。

  1. Google 管理コンソールログインします。

    管理者アカウント(末尾が @gmail.com でないもの)でログインします。

  2. 管理コンソールで、メニュー アイコン  次に  [セキュリティ] 次に [セキュリティ センター] 次に [調査ツール] にアクセスします。
  3. [データソース] をクリックし、[デバイスのログイベント] を選択します。
  4. [条件を追加] をクリックします。
    ヒント: 検索で 1 つ以上の条件を指定するか、ネストされたクエリで検索をカスタマイズできます。詳しくは、ネストされたクエリを使って検索をカスタマイズするをご覧ください。
  5. [属性] をクリック 次に オプションを選択します。
    属性の一覧については、以下の属性の説明をご覧ください。
  6. 演算子を選択します。
  7. 値を入力するか、プルダウン リストから値を選択します。
  8. (省略可)検索条件を追加するには、手順 4〜7 を繰り返します。
  9. [検索] をクリックします。
    調査ツールの検索結果は、ページ下部の表に示されます。
  10. (省略可)調査を保存するには、保存アイコン をクリック 次に タイトルと説明を入力 次に [保存] をクリックします。

注:

  • [条件作成ツール] タブでは、フィルタ条件を AND/OR 演算子で表します。[フィルタ] タブを使用して、シンプルなパラメータと値のペアを含め、検索結果をフィルタリングすることもできます。
  • ユーザーの名前を変更すると、以前の名前のクエリ結果が表示されなくなります。たとえば、名前を [email protected] から [email protected] に変更した場合、[email protected] に関連するイベントの結果は表示されません。

属性の説明

このデータソースでは、ログイベント データの検索時に次の属性を使用できます。

属性 説明
アカウントのステータス アカウントが登録済みか未登録か
アクター グループ名

アクター グループの名前。詳しくは、Google グループで結果をフィルタするをご覧ください。

フィルタ グループの許可リストにグループを追加するには:

  1. [アクター グループ名] を選択します。
  2. [フィルタ グループ] をクリックします。
    [フィルタ グループ] ページが表示されます。
  3. [グループの追加] をクリックします。
  4. グループ名またはメールアドレスの最初の数文字を入力してグループを検索します。目的のグループが表示されたら、そのグループを選択します。
  5. (省略可)別のグループを追加するには、グループを検索して選択します。
  6. グループの選択が完了したら、[追加] をクリックします。
  7. (省略可)グループを削除するには、 をクリックします。
  8. [保存] をクリックします。
アクターの組織部門 操作を行った組織部門
アプリケーション ID アプリケーションの識別子
アプリケーションの SHA-256 ハッシュ アプリ関連のイベントの場合、アプリ パッケージの SHA-256 ハッシュ(Android のみ)
アプリケーションのステータス アプリケーションがインストール済みか、アンインストールされているか、更新されているか
日付 イベントの発生日時(使用しているブラウザのデフォルトのタイムゾーンで表示されます)
デバイスのコンプライアンスのステータス

デバイスが組織のポリシーに準拠しているかどうか

以下の場合に、デバイスは非準拠と記録されます。

例: [ユーザー名] の Nexus 6P が設定されたポリシーに準拠していません(パスワード ポリシー違反)。

端末の不正使用のステータス

デバイスが不正使用されていないかどうかを確認できます。ルート化や脱獄(デバイスの制限を解除する処理)が行われたデバイスは、不正使用されていると判断され、潜在的なセキュリティ上の脅威とみなされます。

ユーザーのデバイスが不正使用されたり、それに対する措置が講じられたりするたびに、システムでエントリが記録されます。

例: [ユーザー名] の Nexus 5 は不正使用されています。

デバイス ID イベントが発生したデバイスの ID。
デバイスのモデル デバイスのモデル。
デバイスの所有者 デバイスを所有している人物。
デバイスの所有者

デバイスの所有権が変更されたかどうか

たとえば、デバイスの詳細が管理コンソールに読み込まれた後、会社所有に変更された個人のデバイスを確認できます。

この監査は、会社所有のデバイスが管理コンソールに追加された直後に行われます。会社所有のデバイスが管理コンソールから削除された場合、監査は次回の同期時(管理対象として再登録した後)に行われます。

例: [ユーザー名] の Nexus 5 の所有者が会社に変更されました。新しいデバイス ID は abcd1234 です。

デバイスのプロパティ デバイスに関する情報(例: デバイスのモデル、シリアル番号、Wi-Fi MAC アドレスなど)
デバイス設定

デバイスのユーザーがデバイスで開発者向けオプション、提供元不明のアプリ、USB デバッグ、アプリの確認の設定を変更したことを確認できます。

このイベントは、デバイスが次回同期されたときに記録されます。

例: [ユーザー名] によって Nexus 6P のアプリの確認がオフからオンに変更されました。

デバイスの種類 イベントが発生したデバイスの種類(Android、Apple iOS など)
ドメイン* 操作が行われたドメイン
イベント ログに記録されたイベント アクション(デバイスの OS アップデート、デバイスの同期イベントなど)
パスワードの入力失敗*

ユーザーが端末のロックを解除しようとして失敗した回数

ユーザーのデバイスのロック解除に失敗した回数が 5 回を超えた場合にのみ、イベントが生成されます。

例: [ユーザー名] の Nexus 7 でロック解除が 5 回失敗した

iOS ベンダー ID iOS ベンダーの識別子
新しいデバイス ID 新しいデバイスの識別子
OS のプロパティ OS に関する情報(ビルド番号、OS バージョンセキュリティ パッチなど)
権限設定 デバイスに対するユーザーのロール([デバイスの所有者]、[デバイス管理者] など)
リソース ID デバイスの一意の識別子
シリアル番号

デバイスのシリアル番号。

パソコンのシリアル番号を表示するには: 

ユーザーのメールアドレス デバイスのユーザーのメールアドレス
* これらのフィルタを使用してレポートルールを作成することはできません。詳しくは、レポートルールとアクティビティ ルールに関する記事をご覧ください。

: ユーザーの名前を変更すると、以前の名前がクエリ結果に表示されなくなります。たとえば、名前を [email protected] から [email protected] に変更した場合、[email protected] に関連するイベントの結果は表示されません。

ログイベント データを管理する

検索結果の列データを管理する

検索結果に表示するデータ列を設定できます。

  1. 検索結果の表の右上にある、列を管理アイコン をクリックします。
  2. (省略可)現在の列を削除するには、削除アイコン をクリックします。
  3. (省略可)列を追加するには、[新しい列を追加] の横にある下矢印アイコン をクリックしてデータ列を選択します。
    以上の手順を必要なだけ繰り返してください。
  4. (省略可)列の順序を変更するには、目的のデータ列名をドラッグします。
  5. [保存] をクリックします。

検索結果データをエクスポートする

検索結果は、Google スプレッドシートまたは CSV ファイルにエクスポートできます。

  1. 検索結果の表の上部にあるすべてエクスポート アイコンをクリックします。
  2. 名前を入力し 次に [エクスポート] をクリックします。
    書き出しの結果は、検索結果の表の下にある [「エクスポート」操作の結果] に表示されます。
  3. データを表示するには、エクスポートの名前をクリックします。
    書き出したデータが Google スプレッドシートで開きます。

エクスポートの制限は次のとおりです。

  • 書き出せる結果の合計は 10 万行(ただし、Gmail のメール検索は 10,000 行)までに制限されています。
  • この機能に対応しているエディション: Frontline Standard、Enterprise Standard、Enterprise Plus、Education Standard、Education Plus、Enterprise Essentials Plus、Cloud Identity Premium。 エディションの比較

    セキュリティ調査ツールをご利用の場合、書き出せる結果は合計 3,000 万行までに制限されています(ただし、Gmail のメール検索の上限は 10,000 行です)。

詳しくは、検索結果をエクスポートするをご覧ください。

データを利用できる期間

検索結果に基づいて対応する

アクティビティ ルールを作成し、アラートを設定する
  • レポートルールを使用して、ログイベント データに基づいてアラートを設定できます。手順については、レポートルールの作成と管理をご覧ください。
  • この機能に対応しているエディション: Frontline Standard、Enterprise Standard、Enterprise Plus、Education Standard、Education Plus、Enterprise Essentials Plus、Cloud Identity Premium。 エディションの比較

    アクティビティ ルールを作成すると、セキュリティ調査ツールのアクションを自動化してセキュリティの問題を効率的に防止、検出、修正することができます。ルールを設定するには、ルールの条件と、その条件が満たされたときに実行する操作を指定します。詳細と設定手順については、アクティビティ ルールを作成、管理するをご確認ください。

検索結果に基づいて対応する

この機能に対応しているエディション: Frontline Standard、Enterprise Standard、Enterprise Plus、Education Standard、Education Plus、Enterprise Essentials Plus、Cloud Identity Premium。 エディションの比較

セキュリティ調査ツールでの検索後、その結果に基づいて対応方法を選ぶことができます。たとえば、Gmail のログイベントに基づいて検索した後、セキュリティ調査ツールを使用して特定のメールを削除したり、メールを検疫に送ったり、ユーザーの受信ボックスにメールを送信したりできます。詳しくは、検索結果に基づいて対応するをご覧ください。

調査を管理する

この機能に対応しているエディション: Frontline Standard、Enterprise Standard、Enterprise Plus、Education Standard、Education Plus、Enterprise Essentials Plus、Cloud Identity Premium。 エディションの比較

調査のリストを表示する

自分がオーナーとなっている調査と、自分に共有されている調査のリストを表示するには、調査を表示アイコン をクリックします。調査のリストには、調査の名前、説明、オーナー、最終更新日が含まれます。

このリストでは、調査を削除するなど、自分がオーナーとなっているすべての調査に対して操作を行うことができます。調査のチェックボックスをオンにして、[操作] をクリックします。

注: 調査のリストのすぐ上にある [クイック アクセス] では、最近保存した調査を確認できます。

調査の設定を行う

特権管理者は、設定アイコン をクリックして、次の操作を行うことができます。

  • 調査のタイムゾーンを変更する。このタイムゾーンは検索条件と結果に適用されます。
  • [要審査] をオンまたはオフにする。詳しくは、一括操作には審査担当者の設定を必須とするをご確認ください。
  • [コンテンツを表示] をオンまたはオフにする。この設定により、適切な権限を持つ管理者がコンテンツを閲覧できるようになります。
  • [操作を実行する理由] をオンまたはオフにする。

手順と詳細については、調査の設定を行うをご確認ください。

調査を共有、削除、複製する

検索条件を保存したり他のユーザーと共有したりする場合は、調査を作成して保存した後に、共有、複製、削除を行います。

詳しくは、調査を保存、共有、削除したり、調査のコピーを作成したりするをご確認ください。

この情報は役に立ちましたか?

改善できる点がありましたらお聞かせください。
検索
検索をクリア
検索を終了
メインメニュー
9427473655498481858
true
ヘルプセンターを検索
true
true
true
true
true
73010
false
false