Notifikasi

Duet AI kini menjadi Gemini untuk Google Workspace. Pelajari lebih lanjut

Menggunakan BeyondCorp Threat and Data Protection untuk mengintegrasikan Pencegahan Kebocoran Data dengan Chrome

BeyondCorp mengintegrasikan DLP dengan Chrome

Fitur BeyondCorp Threat and Data Protection hanya tersedia bagi pelanggan yang telah membeli BeyondCorp Enterprise.

Dengan BeyondCorp Threat and Data Protection, Anda dapat mengintegrasikan fitur Pencegahan Kebocoran Data (DLP) untuk dipakai dengan Chrome guna menerapkan deteksi data sensitif untuk file yang diupload dan didownload, serta konten yang ditempelkan atau ditarik lalu dilepas.

Dengan integrasi ini, Anda dapat mengontrol data yang dapat dibagikan pengguna Chrome, seperti nomor Jaminan Sosial atau nomor kartu kredit. Integrasi hanya berlaku untuk browser Chrome di Windows, Mac, Linux, dan sistem operasi Chrome. Platform lainnya tidak didukung untuk saat ini.

BeyondCorp dan DLP

Integrasi DLP dengan Chrome disertakan dalam rangkaian fitur BeyondCorp, yang merupakan bagian dari Keamanan Cloud Platform. Untuk mengonfigurasi integrasi DLP, Anda perlu menggunakan fitur Google Workspace.

BeyondCorp meliputi:

  • Penggunaan fitur pengelolaan Chrome
  • Konfigurasi Chrome Connectors
  • Konfigurasi aturan DLP dalam keamanan Google Workspace (dijelaskan dalam artikel ini)
  • Notifikasi dan investigasi peristiwa keamanan yang dihasilkan oleh Chrome (seperti deteksi malware atau data sensitif, phishing atau manipulasi psikologis, atau penggunaan ulang sandi)

Untuk mengetahui detail penerapan BeyondCorp, buka Melindungi pengguna Chrome dengan BeyondCorp Threat and Data Protection.

Langkah-langkah menyiapkan DLP untuk BeyondCorp

Untuk menerapkan dan menggunakan seluruh rangkaian perlindungan DLP BeyondCorp, Anda harus:

Setelah Anda membuat aturan DLP, saat pengguna mengupload, mendownload, atau menyalin serta menempelkan data ke browser, tindakan-tindakan ini dapat memicu peristiwa. Anda dapat:

Contoh aturan DLP yang mendukung integrasi BeyondCorp dengan Chrome

Integrasi DLP dan BeyondCorp - Contoh aturan transfer data

Berikut adalah beberapa contoh pemblokiran download file berdasarkan URL, peringatan download dengan sejumlah alamat email, pemblokiran upload ke kategori URL, dan pemblokiran download berdasarkan ukuran file.

Contoh 1: Memblokir download file dari drive.google.com

Contoh ini menunjukkan cara menggunakan setelan aturan untuk memblokir download file. Dalam contoh ini, download diblokir jika berasal dari drive.google.com.

Sebelum memulai, login ke akun administrator super atau akun admin delegasi milik Anda dengan hak istimewa berikut:

  • Hak istimewa Administrator unit organisasi.
  • Hak istimewa Administrator grup.
  • Hak istimewa Melihat aturan DLP dan Mengelola aturan DLP. Perhatikan bahwa Anda harus mengaktifkan izin Lihat dan Kelola agar memiliki akses penuh untuk membuat dan mengedit aturan. Sebaiknya Anda membuat peran khusus yang memiliki kedua hak istimewa tersebut.
  • Hak istimewa Melihat Metadata dan Atribut (hanya diperlukan untuk penggunaan alat investigasi): Pusat KeamananlaluAlat InvestigasilaluAturanlaluMelihat Metadata dan Atribut.

Pelajari hak istimewa administrator dan cara membuat peran administrator khusus lebih lanjut.

  1. Login ke Konsol Google Admin.

    Login menggunakan akun administrator (bukan yang diakhiri dengan @gmail.com).

  2. Di konsol Admin, buka Menu lalu KeamananlaluKontrol data dan akseslaluPerlindungan data.
  3. Klik Kelola Aturan. Lalu klik Tambahkan aturanlaluAturan baru
  4. Tambahkan nama dan deskripsi aturan.
  5. Di bagian Cakupan, pilih Terapkan ke semua <domain.name> atau pilih untuk menelusuri, lalu sertakan atau kecualikan unit organisasi atau grup tempat aturan tersebut diterapkan. Jika unit organisasi bertentangan dengan grup dalam hal penyertaan atau pengecualian, grup akan lebih diutamakan.

    Perlu diperhatikan bahwa unit organisasi dapat berisi perangkat, pengguna, atau kombinasi perangkat dan pengguna. Hal ini penting diketahui karena aturan berlaku hanya untuk pengguna pada browser Chrome, dan hanya untuk perangkat pada Chrome OS. Ingat hal ini saat membuat aturan DLP untuk BeyondCorp.

  6. Klik Lanjutkan.
  7. Di Aplikasi, untuk Chrome, pilih File didownload.
  8. Klik Lanjutkan.
  9. Di bagian Kondisi, klik Tambahkan Kondisi, lalu pilih nilai berikut:
    1. Jenis konten yang akan dipindai—URL
    2. Apa yang harus dipindai—Berisi string teks
    3. Konten yang akan dicocokkan—googleusercontent.com
    Penting: Cookie pihak ketiga diperlukan agar download Google Drive dapat meningkatkan keamanan browser dan memastikan bahwa hanya Anda yang dapat mendownload data Anda. Google Drive menggunakan domain Google, googleusercontent.com, tetapi domain yang dianggap sebagai pihak ketiga oleh Drive, untuk mengirim file Anda dan lebih meningkatkan keamanan.
     
  10. Klik Lanjutkan. Di bagian Tindakan, pilih Blokir di bagian Chrome.
  11. (Opsional) Di bagian Pemberitahuan:
    • Pilih tingkat keparahan (Rendah, Sedang, atau Tinggi) untuk menentukan cara peristiwa yang dipicu oleh aturan ini dilaporkan di dasbor keamanan. 
    • Pilih apakah peristiwa yang dipicu oleh aturan ini juga harus mengirim notifikasi ke pusat notifikasi. Pilih juga apakah akan mengirim notifikasi peringatan email kepada semua administrator super atau penerima lainnya.
  12. Klik Lanjutkan untuk meninjau detail aturan.
  13. Pilih status aturan:
    • Aktif—Aturan Anda segera dijalankan.
    • Tidak aktif—Aturan Anda dibuat, tetapi tidak segera dijalankan. Penundaan ini memberi Anda waktu untuk meninjau aturan dan membagikannya kepada anggota tim sebelum menerapkannya. Aktifkan aturan di lain waktu dengan membuka KeamananlaluAkses dan kontrol datalaluPerlindungan datalaluKelola Aturan. Klik status Tidak aktif untuk aturan, lalu pilih Aktif. Aturan berjalan setelah Anda mengaktifkannya, dan DLP memindai konten sensitif.
  14. Klik Buat.

Perubahan dapat membutuhkan waktu hingga 24 jam, tetapi biasanya berlangsung lebih cepat. Pelajari lebih lanjut

Contoh 2: Peringatan download di Chrome yang berisi lebih dari 30 alamat email

Contoh ini menunjukkan cara menggunakan setelan aturan untuk memicu peringatan pengguna dalam kondisi tertentu.  Dalam contoh ini, pengguna akan diperingatkan jika mereka mencoba mendownload lebih dari 30 alamat email sekaligus.

Sebelum memulai, login ke akun administrator super atau akun admin delegasi milik Anda dengan hak istimewa berikut:

  • Hak istimewa Administrator unit organisasi.
  • Hak istimewa Administrator grup.
  • Hak istimewa Melihat aturan DLP dan Mengelola aturan DLP. Perhatikan bahwa Anda harus mengaktifkan izin Lihat dan Kelola agar memiliki akses penuh untuk membuat dan mengedit aturan. Sebaiknya Anda membuat peran kustom yang memiliki kedua hak istimewa tersebut. 
  • Hak istimewa Melihat Metadata dan Atribut (hanya diperlukan untuk penggunaan alat investigasi): Pusat KeamananlaluAlat InvestigasilaluAturanlaluMelihat Metadata dan Atribut.

Pelajari hak istimewa administrator dan cara membuat peran administrator khusus lebih lanjut.

  1. Login ke Konsol Google Admin.

    Login menggunakan akun administrator (bukan yang diakhiri dengan @gmail.com).

  2. Di konsol Admin, buka Menu lalu KeamananlaluKontrol data dan akseslaluPerlindungan data.
  3. Klik Kelola Aturan. Lalu klik Tambahkan aturanlaluAturan baru
  4. Tambahkan nama dan deskripsi aturan.
  5. Di bagian Cakupan, pilih Terapkan ke semua <nama.domain> atau pilih untuk menelusuri, lalu sertakan atau kecualikan unit organisasi atau grup tempat aturan tersebut diterapkan. Jika unit organisasi bertentangan dengan grup dalam hal penyertaan atau pengecualian, grup akan lebih diutamakan.

    Perlu diperhatikan bahwa unit organisasi dapat berisi perangkat, pengguna, atau kombinasi perangkat dan pengguna. Hal ini penting diketahui karena aturan berlaku hanya untuk perangkat pada browser Chrome, dan hanya untuk pengguna pada browser Chrome OS. Ingat hal ini saat membuat aturan DLP untuk BeyondCorp.

  6. Klik Lanjutkan.
  7. Di Aplikasi, untuk Chrome, pilih File didownload.
  8. Klik Lanjutkan.
  9. Di bagian Kondisi, klik Tambahkan Kondisi, lalu pilih nilai berikut:
    1. Jenis konten yang akan dipindai—Semua konten
    2. Apa yang harus dipindai—Cocok dengan jenis data yang telah ditentukan
    3. Jenis data—Global - Alamat Email
    4. Nilai Minimum Kemungkinan—Sedang
    5. Kecocokan unik minimum—30.
    6. Jumlah pencocokan minimum—30
  10. Klik Lanjutkan. Di bagian Tindakan, pilih Izinkan dengan peringatan  di bagian Chrome. Pengguna diberi peringatan, tetapi dapat melanjutkan tindakan jika aturan dilanggar. Jika pengguna memilih melanjutkan setelah diperingatkan, tindakan ini akan dicatat dalam log audit Aturan.
  11. (Opsional) Di bagian Pemberitahuan:
    • Pilih tingkat keparahan (Rendah, Sedang, atau Tinggi) untuk menentukan cara peristiwa yang dipicu oleh aturan ini dilaporkan di dasbor keamanan. 
    • Pilih apakah peristiwa yang dipicu oleh aturan ini juga harus mengirim notifikasi ke pusat notifikasi. Pilih juga apakah akan mengirim notifikasi peringatan email kepada semua administrator super atau penerima lainnya.
  12. Klik Lanjutkan untuk meninjau detail aturan.
  13. Pilih status aturan:
    • Aktif—Aturan Anda segera dijalankan.
    • Tidak aktif—Aturan Anda dibuat, tetapi tidak segera dijalankan. Penundaan ini memberi Anda waktu untuk meninjau aturan dan membagikannya kepada anggota tim sebelum menerapkannya. Aktifkan aturan di lain waktu dengan membuka KeamananlaluAkses dan kontrol datalaluPerlindungan datalaluKelola Aturan. Klik status Tidak aktif untuk aturan, lalu pilih Aktif. Aturan berjalan setelah Anda mengaktifkannya, dan DLP memindai konten sensitif.
  14. Klik Buat.

Perubahan dapat membutuhkan waktu hingga 24 jam, tetapi biasanya berlangsung lebih cepat. Pelajari lebih lanjut

Contoh 3: Memblokir upload file ke situs media sosial

Contoh ini menunjukkan cara menggunakan setelan aturan untuk memblokir upload file ke jenis situs tertentu. Dalam contoh ini, upload diblokir jika pengguna mencoba mengupload file ke situs media sosial, seperti Facebook.

Sebelum memulai, login ke akun administrator super atau akun admin delegasi milik Anda dengan hak istimewa berikut:

  • Hak istimewa Administrator unit organisasi.
  • Hak istimewa Administrator grup.
  • Hak istimewa Melihat aturan DLP dan Mengelola aturan DLP. Perhatikan bahwa Anda harus mengaktifkan izin Lihat dan Kelola agar memiliki akses penuh untuk membuat dan mengedit aturan. Sebaiknya Anda membuat peran kustom yang memiliki kedua hak istimewa tersebut. 
  • Hak istimewa Melihat Metadata dan Atribut (hanya diperlukan untuk penggunaan alat investigasi): Pusat KeamananlaluAlat InvestigasilaluAturanlaluMelihat Metadata dan Atribut.

Pelajari hak istimewa administrator dan cara membuat peran administrator khusus lebih lanjut.

  1. Login ke Konsol Google Admin.

    Login menggunakan akun administrator (bukan yang diakhiri dengan @gmail.com).

  2. Di konsol Admin, buka Menu lalu KeamananlaluKontrol data dan akseslaluPerlindungan data.
  3. Klik Kelola Aturan. Lalu klik Tambahkan aturanlaluAturan baru
  4. Tambahkan nama dan deskripsi aturan.
  5. Di bagian Cakupan, pilih Terapkan ke semua <domain.name> atau pilih untuk menelusuri, lalu sertakan atau kecualikan unit organisasi atau grup tempat aturan tersebut diterapkan. Jika unit organisasi bertentangan dengan grup dalam hal penyertaan atau pengecualian, grup akan lebih diutamakan.

    Perlu diperhatikan bahwa unit organisasi dapat berisi perangkat, pengguna, atau kombinasi perangkat dan pengguna. Hal ini penting diketahui karena aturan berlaku hanya untuk perangkat pada browser Chrome, dan hanya untuk pengguna pada sistem operasi Chrome. Ingat hal ini saat membuat aturan DLP untuk BeyondCorp.

  6. Klik Lanjutkan.
  7. Di Aplikasi, untuk Chrome, pilih File didownload.

    Catatan: Untuk pemicu File diupload dan Konten ditempelkan, perilaku pemblokiran bergantung pada setelan Tunda upload file yang ditentukan dalam Menetapkan kebijakan Chrome Enterprise Connectors untuk Google BeyondCorp Enterprise. Jika setelan Tunda upload file ditetapkan ke Izinkan upload saat itu juga, file akan diupload selama pemindaian. Untuk mencegah pengguna mengupload file atau konten selama pemindaian, setelan Tunda upload file harus ditetapkan ke Tunda upload sampai analisis selesai.

  8. Klik Lanjutkan.
  9. Di bagian Kondisi, klik Tambahkan Kondisi, lalu pilih nilai berikut:
    1. Jenis konten untuk dipindai—Kategori URL
    2. Pilih kategori—Komunitas OnlinelaluJejaring Sosial.
  10. Klik Lanjutkan. Di bagian Tindakan, pilih Blokir di bagian Chrome.
  11. (Opsional) Di bagian Pemberitahuan:
    • Pilih tingkat keparahan (Rendah, Sedang, atau Tinggi) untuk menentukan cara peristiwa yang dipicu oleh aturan ini dilaporkan di dasbor keamanan. 
    • Pilih apakah peristiwa yang dipicu oleh aturan ini juga harus mengirim notifikasi ke pusat notifikasi. Pilih juga apakah akan mengirim notifikasi peringatan email kepada semua administrator super atau penerima lainnya.
  12. Klik Lanjutkan untuk meninjau detail aturan.
  13. Pilih status aturan:
    • Aktif—Aturan Anda segera dijalankan.
    • Tidak aktif—Aturan Anda dibuat, tetapi tidak segera dijalankan. Penundaan ini memberi Anda waktu untuk meninjau aturan dan membagikannya kepada anggota tim sebelum menerapkannya. Aktifkan aturan di lain waktu dengan membuka KeamananlaluAkses dan kontrol datalaluPerlindungan datalaluKelola Aturan. Klik status Tidak aktif untuk aturan, lalu pilih Aktif. Aturan berjalan setelah Anda mengaktifkannya, dan DLP memindai konten sensitif.
  14. Klik Buat.

Perubahan dapat membutuhkan waktu hingga 24 jam, tetapi biasanya berlangsung lebih cepat. Pelajari lebih lanjut

Contoh 4: Memblokir download untuk file gambar yang ukurannya lebih besar dari 10 kilobyte

Contoh ini menunjukkan cara menggunakan setelan aturan untuk memblokir download file berdasarkan jenis dan ukuran file. Dalam contoh ini, download diblokir jika pengguna mencoba mendownload file gambar yang ukurannya lebih dari 10 KB.

Sebelum memulai, login ke akun administrator super atau akun admin delegasi milik Anda dengan hak istimewa berikut:

  • Hak istimewa Administrator unit organisasi.
  • Hak istimewa Administrator grup.
  • Hak istimewa Melihat aturan DLP dan Mengelola aturan DLP. Perhatikan bahwa Anda harus mengaktifkan izin Lihat dan Kelola agar memiliki akses penuh untuk membuat dan mengedit aturan. Sebaiknya Anda membuat peran kustom yang memiliki kedua hak istimewa tersebut. 
  • Hak istimewa Melihat Metadata dan Atribut (hanya diperlukan untuk penggunaan alat investigasi): Pusat KeamananlaluAlat InvestigasilaluAturanlaluMelihat Metadata dan Atribut.

Pelajari hak istimewa administrator dan cara membuat peran administrator khusus lebih lanjut.

  1. Login ke Konsol Google Admin.

    Login menggunakan akun administrator (bukan yang diakhiri dengan @gmail.com).

  2. Di konsol Admin, buka Menu lalu KeamananlaluKontrol data dan akseslaluPerlindungan data.
  3. Klik Kelola Aturan. Lalu klik Tambahkan aturanlaluAturan baru
  4. Tambahkan nama dan deskripsi aturan.
  5. Di bagian Cakupan, pilih Terapkan ke semua <domain.name> atau pilih untuk menelusuri, lalu sertakan atau kecualikan unit organisasi atau grup tempat aturan tersebut diterapkan. Jika unit organisasi bertentangan dengan grup dalam hal penyertaan atau pengecualian, grup akan lebih diutamakan.

    Perlu diperhatikan bahwa unit organisasi dapat berisi perangkat, pengguna, atau kombinasi perangkat dan pengguna. Hal ini penting diketahui karena aturan berlaku hanya untuk perangkat pada browser Chrome, dan hanya untuk pengguna pada sistem operasi Chrome. Ingat hal ini saat membuat aturan DLP untuk BeyondCorp.

  6. Klik Lanjutkan.
  7. Di Aplikasi, untuk Chrome, pilih File didownload.
  8. Klik Lanjutkan.
  9. Di bagian Kondisi, klik Tambahkan Kondisi, lalu pilih nilai berikut:
    1. Jenis konten yang akan dipindai—Ukuran file.
    2. Apa yang harus dipindai—Berukurn lebih dari
    3. Masukkan ukuran file (dalam byte)—10.000
  10. Klik Tambahkan kondisi, lalu pilih nilai berikut:
    1. Jenis konten yang akan dipindai—Jenis file.
    2. Apa yang harus dipindai—Cocok dengan kategori file sistem
    3. Kategori file sistem—Gambar

    Untuk informasi tentang jenis MIME yang disertakan dalam setiap kategori file sistem, klik di sini.

  11. Klik Lanjutkan. Di bagian Tindakan, pilih Blokir di bagian Chrome.
  12. (Opsional) Di bagian Pemberitahuan:
    • Pilih tingkat keparahan (Rendah, Sedang, atau Tinggi) untuk menentukan cara peristiwa yang dipicu oleh aturan ini dilaporkan di dasbor keamanan. 
    • Pilih apakah peristiwa yang dipicu oleh aturan ini juga harus mengirim notifikasi ke pusat notifikasi. Pilih juga apakah akan mengirim notifikasi peringatan email kepada semua administrator super atau penerima lainnya.
  13. Klik Lanjutkan untuk meninjau detail aturan.
  14. Pilih status aturan:
    • Aktif—Aturan Anda segera dijalankan.
    • Tidak aktif—Aturan Anda dibuat, tetapi tidak segera dijalankan. Penundaan ini memberi Anda waktu untuk meninjau aturan dan membagikannya kepada anggota tim sebelum menerapkannya. Aktifkan aturan di lain waktu dengan membuka KeamananlaluAkses dan kontrol datalaluPerlindungan datalaluKelola Aturan. Klik status Tidak aktif untuk aturan, lalu pilih Aktif. Aturan berjalan setelah Anda mengaktifkannya, dan DLP memindai konten sensitif.
  15. Klik Buat.

Perubahan dapat membutuhkan waktu hingga 24 jam, tetapi biasanya berlangsung lebih cepat. Pelajari lebih lanjut

Integrasi DLP dan BeyondCorp - contoh aturan navigasi URL

Dalam contoh ini, navigasi diblokir ke situs dalam kategori URL tertentu, dan ke daftar URL kustom yang Anda buat.

Contoh 1: Peringatan navigasi Chrome ke situs yang cocok dengan kategori URL “Game/Perjudian”

Contoh ini menunjukkan cara menggunakan setelan aturan untuk memicu peringatan pengguna saat pengguna mencoba membuka situs yang berisi konten perjudian.

Sebelum memulai, login ke akun administrator super atau akun admin delegasi milik Anda dengan hak istimewa berikut:

  • Hak istimewa Administrator unit organisasi.
  • Hak istimewa Administrator grup.
  • Hak istimewa Melihat aturan DLP dan Mengelola aturan DLP. Perhatikan bahwa Anda harus mengaktifkan izin Lihat dan Kelola agar memiliki akses penuh untuk membuat dan mengedit aturan. Sebaiknya Anda membuat peran khusus yang memiliki kedua hak istimewa tersebut.
  • Hak istimewa Melihat Metadata dan Atribut (hanya diperlukan untuk penggunaan alat investigasi): Pusat KeamananlaluAlat InvestigasilaluAturanlaluMelihat Metadata dan Atribut.

Pelajari hak istimewa administrator dan cara membuat peran administrator khusus lebih lanjut.

  1. Login ke Konsol Google Admin.

    Login menggunakan akun administrator (bukan yang diakhiri dengan @gmail.com).

  2. Di konsol Admin, buka Menu lalu KeamananlaluKontrol data dan akseslaluPerlindungan data.
  3. Klik Kelola Aturan. Lalu klik Tambahkan aturanlaluAturan baru
  4. Tambahkan nama dan deskripsi aturan.
  5. Di bagian Cakupan, pilih Terapkan ke semua <domain.name> atau pilih untuk menelusuri, lalu sertakan atau kecualikan unit organisasi atau grup tempat aturan tersebut diterapkan. Jika unit organisasi bertentangan dengan grup dalam hal penyertaan atau pengecualian, grup akan lebih diutamakan.

    Perlu diperhatikan bahwa unit organisasi dapat berisi perangkat, pengguna, atau kombinasi perangkat dan pengguna. Hal ini penting diketahui karena aturan berlaku hanya untuk pengguna pada browser Chrome, dan hanya untuk perangkat pada Chrome OS. Ingat hal ini saat membuat aturan DLP untuk BeyondCorp.

  6. Klik Lanjutkan.
  7. Di Aplikasi, untuk Chrome, pilih URL yang dikunjungi.
  8. Klik Lanjutkan.
  9. Di bagian Kondisi, klik Tambahkan Kondisi, lalu pilih nilai berikut:
    1. Jenis konten untuk dipindai—Kategori URL
    2. Pilih kategori—Game/Perjudian
  10. Klik Lanjutkan. Di bagian Tindakan, pilih Izinkan dengan peringatan di bagian Chrome. Pengguna diberi peringatan, tetapi dapat memilih untuk melanjutkan tindakan yang memicu aturan. Jika pengguna memilih untuk melanjutkan, tindakan akan dicatat dalam log Chrome.
  11. (Opsional) Di bagian Pemberitahuan:
    • Pilih tingkat keparahan (Rendah, Sedang, atau Tinggi) untuk menentukan cara peristiwa yang dipicu oleh aturan ini dilaporkan di dasbor keamanan. 
    • Pilih apakah peristiwa yang dipicu oleh aturan ini juga harus mengirim notifikasi ke pusat notifikasi. Pilih juga apakah akan mengirim notifikasi peringatan email kepada semua administrator super atau penerima lainnya.
  12. Klik Lanjutkan untuk meninjau detail aturan.
  13. Pilih status aturan:
    • Aktif—Aturan Anda segera dijalankan.
    • Tidak aktif—Aturan Anda dibuat, tetapi tidak segera dijalankan. Penundaan ini memberi Anda waktu untuk meninjau aturan dan membagikannya kepada anggota tim sebelum menerapkannya. Aktifkan aturan di lain waktu dengan membuka KeamananlaluAkses dan kontrol datalaluPerlindungan datalaluKelola Aturan. Klik status Tidak aktif untuk aturan, lalu pilih Aktif. Aturan berjalan setelah Anda mengaktifkannya, dan DLP memindai konten sensitif.
  14. Klik Buat.

Catatan: Jika URL yang Anda filter baru-baru ini dikunjungi, URL tersebut akan disimpan dalam cache selama beberapa menit, dan mungkin tidak berhasil difilter oleh aturan baru (atau yang diubah) hingga cache dari URL tersebut dihapus. Harap tunggu sekitar 5 menit sebelum menguji aturan baru atau yang telah diubah.

Contoh 2: Memblokir navigasi Chrome ke daftar URL kustom

Contoh ini menunjukkan cara menggunakan setelan aturan untuk memblokir pengguna jika dia mencoba membuka URL yang merupakan bagian dari daftar kustom.

Sebelum memulai, login ke akun administrator super atau akun admin delegasi milik Anda dengan hak istimewa berikut:

  • Hak istimewa Administrator unit organisasi.
  • Hak istimewa Administrator grup.
  • Hak istimewa Melihat aturan DLP dan Mengelola aturan DLP. Perhatikan bahwa Anda harus mengaktifkan izin Lihat dan Kelola agar memiliki akses penuh untuk membuat dan mengedit aturan. Sebaiknya Anda membuat peran khusus yang memiliki kedua hak istimewa tersebut.
  • Hak istimewa Melihat Metadata dan Atribut (hanya diperlukan untuk penggunaan alat investigasi): Pusat KeamananlaluAlat InvestigasilaluAturanlaluMelihat Metadata dan Atribut.

Pelajari hak istimewa administrator dan cara membuat peran administrator khusus lebih lanjut.

  1. Login ke Konsol Google Admin.

    Login menggunakan akun administrator (bukan yang diakhiri dengan @gmail.com).

  2. Di konsol Admin, buka Menu lalu KeamananlaluKontrol data dan akseslaluPerlindungan data.
  3. Buat pendeteksi kustom daftar kata yang berisi daftar URL yang ingin diblokir, yang dipisahkan dengan koma. Misalnya: “example.com,example2.com”. Untuk petunjuk tertentu, lihat Membuat pendeteksi kustom.
  4. Klik Kelola Aturan. Lalu klik Tambahkan aturanlaluAturan baru
  5. Tambahkan nama dan deskripsi aturan.
  6. Di bagian Cakupan, pilih Terapkan ke semua <domain.name> atau pilih untuk menelusuri, lalu sertakan atau kecualikan unit organisasi atau grup tempat aturan tersebut diterapkan. Jika unit organisasi bertentangan dengan grup dalam hal penyertaan atau pengecualian, grup akan lebih diutamakan.

    Perlu diperhatikan bahwa unit organisasi dapat berisi perangkat, pengguna, atau kombinasi perangkat dan pengguna. Hal ini penting diketahui karena aturan berlaku hanya untuk pengguna pada browser Chrome, dan hanya untuk perangkat pada Chrome OS. Ingat hal ini saat membuat aturan DLP untuk BeyondCorp.

  7. Klik Lanjutkan.
  8. Di Aplikasi, untuk Chrome, pilih URL yang dikunjungi.
  9. Klik Lanjutkan.
  10. Di bagian Kondisi, klik Tambahkan Kondisi, lalu pilih nilai berikut:
    1. Jenis konten yang akan dipindai—URL
    2. Apa yang harus dipindai—Cocok dengan kata-kata dari daftar kata
    3. Nama daftar kata—Nama daftar kata yang Anda buat di Langkah 3.
    4. Mode pencocokan—Cocok dengan kata apa pun
    5. Total minimal berapa kali setiap kata terdeteksi—1
  11. Klik Lanjutkan. Di bagian Tindakan, pilih Blokir di bagian Chrome.
  12. (Opsional) Di bagian Pemberitahuan:
    • Pilih tingkat keparahan (Rendah, Sedang, atau Tinggi) untuk menentukan cara peristiwa yang dipicu oleh aturan ini dilaporkan di dasbor keamanan. 
    • Pilih apakah peristiwa yang dipicu oleh aturan ini juga harus mengirim notifikasi ke pusat notifikasi. Pilih juga apakah akan mengirim notifikasi peringatan email kepada semua administrator super atau penerima lainnya.
  13. Klik Lanjutkan untuk meninjau detail aturan.
  14. Pilih status aturan:
    • Aktif—Aturan Anda segera dijalankan.
    • Tidak aktif—Aturan Anda dibuat, tetapi tidak segera dijalankan. Penundaan ini memberi Anda waktu untuk meninjau aturan dan membagikannya kepada anggota tim sebelum menerapkannya. Aktifkan aturan di lain waktu dengan membuka KeamananlaluAkses dan kontrol datalaluPerlindungan datalaluKelola Aturan. Klik status Tidak aktif untuk aturan, lalu pilih Aktif. Aturan berjalan setelah Anda mengaktifkannya, dan DLP memindai konten sensitif.
  15. Klik Buat.

Catatan: Jika URL yang Anda filter baru-baru ini dikunjungi, URL tersebut akan disimpan dalam cache selama beberapa menit, dan mungkin tidak berhasil difilter oleh aturan baru (atau yang diubah) hingga cache dari URL tersebut dihapus. Harap tunggu sekitar 5 menit sebelum menguji aturan baru atau yang telah diubah.

Topik terkait

Apakah ini membantu?

Bagaimana cara meningkatkannya?
Telusuri
Hapus penelusuran
Tutup penelusuran
Menu utama
13691428932012039806
true
Pusat Bantuan Penelusuran
true
true
true
true
true
73010
false
false