Notifikasi

Duet AI kini menjadi Gemini untuk Google Workspace. Pelajari lebih lanjut

Menggabungkan aturan DLP dengan kondisi Akses Kontekstual

Untuk memiliki kontrol yang lebih besar atas pengguna dan perangkat mana yang dapat mentransfer konten sensitif, Anda dapat menggabungkan aturan Pencegahan Kebocoran Data (DLP) dengan kondisi Akses Kontekstual, seperti lokasi pengguna, status keamanan perangkat (terkelola, terenkripsi), dan alamat IP. Saat Anda menambahkan kebijakan Akses Kontekstual ke aturan DLP, aturan ini hanya diterapkan jika kondisi konteks terpenuhi. 

Misalnya, Anda dapat membuat aturan DLP yang memblokir download konten sensitif hanya jika pengguna:

  • Berada di luar jaringan perusahaan 
  • Login dari negara tertentu yang berisiko
  • Menggunakan perangkat yang tidak disetujui Admin

Anda dapat menggabungkan aturan DLP dengan kondisi konteks untuk mengontrol operasi berikut:

Chrome—upload file (misalnya, melampirkan file), upload konten web (konten yang ditempelkan), download, dan pencetakan halaman.

Drive (beta)—Menyalin, mendownload, dan mencetak file Drive oleh pengguna dengan akses komentar atau lihat.

Persyaratan

Edisi Workspace
Chrome Enterprise Premium

(Diperlukan untuk DLP Chrome, tidak diperlukan untuk DLP Drive)

Versi Chrome

Chrome 105 atau yang lebih baru

(Diperlukan untuk DLP Chrome, tidak diperlukan untuk DLP Drive)

Verifikasi endpoint Untuk perangkat desktop, verifikasi endpoint harus diaktifkan untuk menerapkan kondisi konteks berbasis perangkat. (Tidak wajib untuk atribut berbasis non-perangkat seperti alamat IP dan region.)
Pengelolaan perangkat seluler Perangkat seluler harus menerapkan pengelolaan dasar atau lanjutan.
Hak istimewa admin Untuk membuat tingkat akses:
Layanan > Keamanan Data > Pengelolaan Tingkat Akses
Untuk menggunakan tingkat akses di aturan DLP:
Layanan > Keamanan Data > Pengelolaan Tingkat Akses, atau
Layanan > Keamanan Data > Pengelolaan Aturan

Menyiapkan Chrome untuk penerapan aturan

Untuk mengintegrasikan fitur DLP dengan Chrome, Anda harus menyiapkan kebijakan Chrome Enterprise Connectors.

Membuat Tingkat akses

  • Buka Keamanan > Kontrol data dan akses > Akses Kontekstual > Tingkat akses untuk melihat tingkat akses yang ada.
  • Anda dapat membuat tingkat akses sebelum membuat aturan DLP, atau selama pembuatan aturan. Jika Anda membuatnya sebelum aturan DLP, lihat membuat tingkat akses untuk mendapatkan petunjuknya. Pada contoh di bawah, Anda akan membuat tingkat akses selama pembuatan aturan DLP.
  • Anda dapat menetapkan satu tingkat akses ke aturan DLP. Untuk membuat kondisi yang kompleks dengan beberapa tingkat akses, gunakan Mode lanjutan.

Contoh aturan DLP dan Akses Kontekstual

Contoh berikut menunjukkan cara menggabungkan aturan DLP dengan tingkat Akses Kontekstual untuk membuat penerapan aturan yang bergantung pada alamat IP, lokasi, atau status perangkat pengguna.

Perhatikan bahwa contoh ini mencakup langkah-langkah yang diperlukan untuk membuat tingkat akses selama pembuatan aturan DLP. Jika sudah membuat tingkat akses, Anda dapat mengabaikan langkah-langkah tersebut saat membuat aturan.

Contoh 1: Memblokir download konten sensitif di perangkat di luar jaringan perusahaan (Chrome)
  1. Login ke Konsol Google Admin.

    Login menggunakan akun administrator (bukan yang diakhiri dengan @gmail.com).

  2. Buka AturanlaluBuat aturanlaluPerlindungan data.
  3. Tambahkan nama dan deskripsi aturan.
  4. Di bagian Cakupan, pilih Semua di <domain.name> atau pilih untuk menelusuri, lalu sertakan atau kecualikan unit organisasi atau grup tempat aturan tersebut diterapkan. Jika unit organisasi bertentangan dengan grup dalam hal penyertaan atau pengecualian, grup akan lebih diutamakan.
  5. Klik Lanjutkan.
  6. Di Aplikasi, centang File yang didownload di bagian Chrome
  7. Klik Lanjutkan.
  8. Di bagian Kondisi, klik Tambahkan kondisi.
  9. Untuk Jenis konten yang akan dipindai, pilih Semua konten.
  10. Untuk Apa yang harus dipindai, pilih jenis pemindaian DLP dan pilih atribut. Untuk mengetahui informasi lebih lanjut tentang atribut yang tersedia, lihat Membuat aturan DLP.
  11. Di bagian Kondisi konteks, klik Pilih tingkat akses untuk menampilkan Tingkat akses yang tersedia.
  12. Klik Buat tingkat akses baru.
  13. Masukkan nama dan deskripsi untuk tingkat akses baru.
  14. Di Kondisi konteks, klik Tambahkan kondisi.
  15. Pilih Tidak memenuhi 1 atau beberapa atribut.
  16. Klik Pilih atributlaluSubnet IP, lalu masukkan alamat IP jaringan perusahaan Anda. Ini adalah alamat IPv4 atau IPv6, atau prefiks pemilihan rute dalam notasi blok CIDR.
    • Alamat IP pribadi tidak didukung (termasuk jaringan rumah pengguna).
    • Alamat IP statis didukung.
    • Untuk menggunakan alamat IP dinamis, Anda harus menentukan subnet IP statis untuk tingkat akses. Kondisi konteks akan terpenuhi jika Anda mengetahui rentang alamat IP dinamis dan alamat IP statis yang ditentukan di tingkat akses yang mencakup rentang tersebut. Kondisi konteks tidak akan terpenuhi jika alamat IP dinamis tidak ada dalam subnet IP statis yang ditentukan.
  17. Klik Buat. Kembali ke halaman Buat Aturan. Tingkat akses baru Anda ditambahkan ke daftar, dan atributnya ditampilkan di sebelah kanan.
  18. Klik Lanjutkan.
  19. Di halaman Tindakan, untuk tindakan Chrome, pilih Blokir.

    Catatan: Tindakan hanya akan diterapkan jika kondisi konten dan kondisi konteks terpenuhi.

  20. (Opsional) Pilih tingkat keseriusan notifikasi (Rendah, Sedang, atau Tinggi) dan apakah akan mengirimkan notifikasi atau notifikasi peringatan email.
  21. Klik Lanjutkan untuk meninjau detail aturan.
  22.  Pilih status untuk aturan:
    • Aktif—Aturan Anda segera dijalankan.
    • Tidak aktif—Aturan Anda sudah ada, tetapi tidak berlaku. Penundaan ini memberi Anda waktu untuk meninjau aturan dan membagikannya kepada anggota tim sebelum menerapkannya. Aktifkan aturan di lain waktu dengan membuka Keamanan, lalu Akses dan kontrol data, lalu Perlindungan Data, lalu Kelola Aturan. Klik status Tidak aktif untuk aturan, lalu pilih Aktif. Aturan berjalan setelah Anda mengaktifkannya, dan DLP memindai konten sensitif.
  23. Klik Buat.

Perubahan dapat membutuhkan waktu hingga 24 jam, tetapi biasanya berlangsung lebih cepat. Pelajari lebih lanjut.

Contoh 2: Memblokir download konten sensitif untuk pengguna yang login dari negara tertentu yang berisiko (Chrome)
  1. Login ke Konsol Google Admin.

    Login menggunakan akun administrator (bukan yang diakhiri dengan @gmail.com).

  2. Buka AturanlaluBuat aturanlaluPerlindungan data.
  3. Tambahkan nama dan deskripsi aturan.
  4. Di bagian Cakupan, pilih Semua di <domain.name> atau pilih untuk menelusuri, lalu sertakan atau kecualikan unit organisasi atau grup tempat aturan tersebut diterapkan. Jika unit organisasi bertentangan dengan grup dalam hal penyertaan atau pengecualian, grup akan lebih diutamakan.
  5. Klik Lanjutkan.
  6. Di Aplikasi, centang File yang didownload di bagian Chrome
  7. Klik Lanjutkan.
  8. Di bagian Kondisi, klik Tambahkan kondisi.
  9. Untuk Jenis konten yang akan dipindai, pilih Semua konten.
  10. Untuk Apa yang harus dipindai, pilih jenis pemindaian DLP dan pilih atribut. Untuk mengetahui informasi lebih lanjut tentang atribut yang tersedia, lihat Membuat aturan DLP.
  11. Di bagian Kondisi konteks, klik Pilih tingkat akses untuk menampilkan Tingkat akses yang tersedia.
  12. Klik Buat tingkat akses baru.
  13. Masukkan nama dan deskripsi untuk tingkat akses baru.
  14. Di Kondisi konteks, klik Tambahkan kondisi.
  15. Pilih Memenuhi semua atribut
  16. Klik Pilih atributlaluLokasi, lalu pilih negara dari daftar dropdown.
  17. (Opsional) Untuk menambahkan negara tambahan, klik Tambahkan kondisi, lalu ulangi langkah 16.
  18. (Opsional) Jika Anda telah memilih lebih dari satu negara, tetapkan tombol Gabungkan beberapa kondisi dengan (terletak di atas Kondisi) ke ATAU. Tindakan ini akan menerapkan aturan DLP jika pengguna login dari negara yang dipilih.
  19. Klik Buat. Kembali ke halaman Buat Aturan. Tingkat akses baru Anda ditambahkan ke daftar, dan atributnya ditampilkan di sebelah kanan.
  20. Klik Lanjutkan.
  21. Di halaman Tindakan, untuk tindakan Chrome, pilih Blokir.

    Catatan: Tindakan hanya akan diterapkan jika kondisi konten dan kondisi konteks terpenuhi.

  22. (Opsional) Pilih tingkat keseriusan notifikasi (Rendah, Sedang, atau Tinggi) dan apakah akan mengirimkan notifikasi atau notifikasi peringatan email.
  23. Klik Lanjutkan untuk meninjau detail aturan.
  24.  Pilih status untuk aturan:
    • Aktif—Aturan Anda segera dijalankan.
    • Tidak aktif—Aturan Anda sudah ada, tetapi tidak berlaku. Penundaan ini memberi Anda waktu untuk meninjau aturan dan membagikannya kepada anggota tim sebelum menerapkannya. Aktifkan aturan di lain waktu dengan membuka Keamanan, lalu Akses dan kontrol data, lalu Perlindungan Data, lalu Kelola Aturan. Klik status Tidak aktif untuk aturan, lalu pilih Aktif. Aturan berjalan setelah Anda mengaktifkannya, dan DLP memindai konten sensitif.
  25. Klik Buat.

Perubahan dapat membutuhkan waktu hingga 24 jam, tetapi biasanya berlangsung lebih cepat. Pelajari lebih lanjut.

Contoh 3: Memblokir download konten sensitif di perangkat yang tidak disetujui Admin (Drive) (beta)
  1. Login ke Konsol Google Admin.

    Login menggunakan akun administrator (bukan yang diakhiri dengan @gmail.com).

  2. Buka AturanlaluBuat aturanlaluPerlindungan data.
  3. Tambahkan nama dan deskripsi aturan.
  4. Di bagian Cakupan, pilih Semua di <domain.name> atau pilih untuk menelusuri, lalu sertakan atau kecualikan unit organisasi atau grup tempat aturan tersebut diterapkan. Jika unit organisasi bertentangan dengan grup dalam hal penyertaan atau pengecualian, grup akan lebih diutamakan.
  5. Klik Lanjutkan.
  6. Di Aplikasi, pada bagian Google Drive, centang File Drive
  7. Klik Lanjutkan.
  8. Di bagian Kondisi, klik Tambahkan kondisi.
  9. Untuk Jenis konten yang akan dipindai, pilih Semua konten.
  10. Untuk Apa yang harus dipindai, pilih jenis pemindaian DLP dan pilih atribut. Untuk mengetahui informasi lebih lanjut tentang atribut yang tersedia, lihat Membuat aturan DLP.
  11. Di bagian Kondisi konteks, klik Pilih tingkat akses untuk menampilkan Tingkat akses yang tersedia.
  12. Klik Buat tingkat akses baru.
  13. Masukkan nama dan deskripsi untuk tingkat akses baru.
  14. Di Kondisi konteks, klik Tambahkan kondisi.
  15. Pilih Tidak memenuhi 1 atau beberapa atribut.
  16. Klik Pilih atributlaluPerangkat,  lalu pilih Disetujui admin dari daftar dropdown.
  17. Klik Buat. Kembali ke halaman Buat Aturan. Tingkat akses baru Anda ditambahkan ke daftar, dan atributnya ditampilkan di sebelah kanan.
  18. Klik Lanjutkan.
  19. Di halaman Tindakan, untuk tindakan Google Drive, pilih Nonaktifkan download, cetak, dan salin untuk pemberi komentar serta pelihat.

    Catatan: Tindakan hanya akan diterapkan jika kondisi konten dan kondisi konteks terpenuhi.

  20. (Opsional) Pilih tingkat keseriusan notifikasi (Rendah, Sedang, atau Tinggi) dan apakah akan mengirimkan notifikasi atau notifikasi peringatan email.
  21. Klik Lanjutkan untuk meninjau detail aturan.
  22.  Pilih status untuk aturan:
    • Aktif—Aturan Anda segera dijalankan.
    • Tidak aktif—Aturan Anda sudah ada, tetapi tidak berlaku. Penundaan ini memberi Anda waktu untuk meninjau aturan dan membagikannya kepada anggota tim sebelum menerapkannya. Aktifkan aturan di lain waktu dengan membuka Keamanan, lalu Akses dan kontrol data, lalu Perlindungan Data, lalu Kelola Aturan. Klik status Tidak aktif untuk aturan, lalu pilih Aktif. Aturan berjalan setelah Anda mengaktifkannya, dan DLP memindai konten sensitif.
  23. Klik Buat.

Perubahan dapat membutuhkan waktu hingga 24 jam, tetapi biasanya berlangsung lebih cepat. Pelajari lebih lanjut.

Contoh 4: Memblokir navigasi Chrome ke "salesforce.com/admin" di perangkat tidak terkelola (Chrome)

Dalam contoh ini, pengguna akan diblokir jika dia mencoba membuka konsol admin Salesforce (salesforce.com/admin) dengan perangkat tidak terkelola. Pengguna masih dapat mengakses bagian lain dari aplikasi Salesforce.

  1. Login ke Konsol Google Admin.

    Login menggunakan akun administrator (bukan yang diakhiri dengan @gmail.com).

  2. Buka AturanlaluBuat aturanlaluPerlindungan data.
  3. Tambahkan nama dan deskripsi aturan.
  4. Di bagian Cakupan, pilih Semua di <domain.name> atau pilih untuk menelusuri, lalu sertakan atau kecualikan unit organisasi atau grup tempat aturan tersebut diterapkan. Jika unit organisasi bertentangan dengan grup dalam hal penyertaan atau pengecualian, grup akan lebih diutamakan.
  5. Klik Lanjutkan.
  6. Pada Aplikasi, di bagian Chrome, centang URL yang dikunjungi
  7. Klik Lanjutkan.
  8. Di bagian Kondisi, klik Tambahkan Kondisi, lalu pilih nilai berikut:
    1. Jenis konten yang akan dipindai—URL
    2. Apa yang harus dipindai—Berisi string teks
    3. Konten yang akan dicocokkan—salesforce.com/admin
  9. Di bagian Kondisi konteks, klik Pilih tingkat akses untuk menampilkan Tingkat akses yang tersedia.
  10. Klik Buat tingkat akses baru.
  11. Masukkan nama dan deskripsi untuk tingkat akses baru.
  12. Di Kondisi konteks, klik tab Lanjutan.
  13. Di kotak teks, masukkan perintah berikut: 
    device.chrome.management_state != ChromeManagementState.CHROME_MANAGEMENT_STATE_BROWSER_MANAGED

    Pelajari lebih lanjut mode Lanjutan.

  14. Klik Buat. Kembali ke halaman Buat Aturan. Tingkat akses baru Anda ditambahkan ke daftar, dan atributnya ditampilkan di sebelah kanan.
  15. Klik Lanjutkan.
  16. Di halaman Tindakan, untuk tindakan Chrome, pilih Blokir.

    Catatan: Tindakan hanya akan diterapkan jika kondisi konten dan kondisi konteks terpenuhi.

  17. (Opsional) Pilih tingkat keseriusan notifikasi (Rendah, Sedang, atau Tinggi) dan apakah akan mengirimkan notifikasi atau notifikasi peringatan email.
  18. Klik Lanjutkan untuk meninjau detail aturan.
  19.  Pilih status untuk aturan:
    • Aktif—Aturan Anda segera dijalankan.
    • Tidak aktif—Aturan Anda sudah ada, tetapi tidak berlaku. Penundaan ini memberi Anda waktu untuk meninjau aturan dan membagikannya kepada anggota tim sebelum menerapkannya. Aktifkan aturan di lain waktu dengan membuka Keamanan, lalu Akses dan kontrol data, lalu Perlindungan Data, lalu Kelola Aturan. Klik status Tidak aktif untuk aturan, lalu pilih Aktif. Aturan berjalan setelah Anda mengaktifkannya, dan DLP memindai konten sensitif.
  20. Klik Buat.

Catatan: Jika URL yang Anda filter baru-baru ini dikunjungi, URL tersebut akan disimpan dalam cache selama beberapa menit, dan mungkin tidak berhasil difilter oleh aturan baru (atau yang diubah) hingga cache dari URL tersebut dihapus. Harap tunggu sekitar 5 menit sebelum menguji aturan baru atau yang telah diubah.

FAQ

Bagaimana perilaku aturan CAA+DLP pada Chrome versi sebelumnya?

Pada Chrome versi sebelumnya, kondisi konteks diabaikan. Aturan berperilaku seperti seolah-olah hanya kondisi konten yang ditetapkan.

Apakah aturan browser terkelola berfungsi dalam mode samaran?

Tidak. Aturan tidak berlaku dalam mode samaran. Administrator dapat mencegah login ke aplikasi Workspace atau SaaS dari mode samaran Chrome dengan menerapkan Akses Kontekstual pada saat login.

Apakah browser terkelola dan pengguna terkelola harus berada di perusahaan yang sama agar aturan dapat diterapkan?

Jika browser terkelola dan pengguna profil terkelola dimiliki oleh perusahaan yang sama, aturan DLP tingkat browser dan aturan DLP tingkat pengguna akan diterapkan.

Jika browser terkelola dan pengguna profil terkelola dimiliki oleh perusahaan yang berbeda, hanya aturan DLP tingkat browser yang akan diterapkan. Kondisi konteks akan selalu dianggap cocok, dan hasil yang paling ketat akan diterapkan. Tidak ada pengaruh pada kondisi berbasis IP atau wilayah.

Apakah konsol Admin dan konsol Google Cloud Platform mendukung tingkat akses yang sama?

CAA di konsol Admin tidak mendukung semua atribut yang didukung oleh GCP console. Oleh karena itu, tingkat akses dasar apa pun yang dibuat di GCP console yang menyertakan atribut tersebut dapat ditetapkan di konsol Admin, tetapi tidak dapat diedit di sana.

Di halaman Aturan di konsol Admin, Anda dapat menetapkan tingkat akses yang dibuat GCP, tetapi tidak dapat melihat detail kondisi untuk tingkat akses dengan atribut yang tidak didukung.

Mengapa saya tidak melihat kartu kondisi konteks saat membuat aturan?
  • Pastikan Anda memiliki hak istimewa admin, dengan membuka Layanan > Keamanan Data > Pengelolaan Tingkat Akses, yang diperlukan untuk melihat kondisi konteks selama pembuatan aturan DLP.
  • Kartu kondisi konteks hanya ditampilkan saat Anda memilih pemicu Chrome selama pembuatan aturan.
Bagaimana jika tingkat akses yang ditetapkan dihapus?

Jika tingkat akses yang ditetapkan dihapus, kondisi konteks secara default ditetapkan ke benar, dan aturan berperilaku seperti aturan khusus konten. Perhatikan bahwa aturan kemudian akan berlaku untuk lebih banyak perangkat/kasus penggunaan daripada yang semula dimaksudkan.

Haruskah CAA diaktifkan untuk kondisi konteks agar berfungsi dalam aturan?

Tidak. Evaluasi tingkat akses dalam aturan tidak bergantung pada setelan CAA. Aktivasi dan penetapan CAA tidak boleh memengaruhi aturan.

Bagaimana jika kondisi aturan kosong?

Kondisi kosong dievaluasi ke true secara default. Ini berarti bahwa untuk aturan khusus CAA, kondisi konten dapat dibiarkan kosong. Perhatikan bahwa jika kondisi konten dan konteks dibiarkan kosong, aturan akan selalu terpicu.

Apakah aturan akan terpicu jika hanya ada satu kondisi yang terpenuhi?

Tidak. Aturan hanya terpicu jika kedua kondisi konten dan konteks terpenuhi.

Mengapa saya melihat peristiwa log yang menyatakan bahwa DLP tidak diterapkan?

DLP dan CAA bergantung pada layanan latar belakang yang mungkin mendapatkan gangguan secara berkala. Jika terjadi gangguan layanan selama penerapan aturan, penerapan tidak akan dilakukan. Jika hal ini terjadi, peristiwa akan dicatat di Log aturan dan Log Chrome.

Bagaimana cara kerja kondisi konteks saat Verifikasi Endpoint tidak diinstal?

Untuk atribut berbasis perangkat, kondisi konteks akan dianggap cocok, dan hasil yang paling ketat akan diterapkan. Tidak ada perubahan untuk atribut berbasis non-perangkat (seperti alamat IP dan wilayah).

Dapatkah saya melihat informasi tingkat akses untuk aturan yang dipicu di Alat Investigasi Keamanan?

Ya. Anda dapat melihat informasi tingkat akses dengan menelusuri Peristiwa log aturan atau Peristiwa log Chrome, di kolom Tingkat akses pada hasil penelusuran.

Apakah Perbaikan pengguna akhir tersedia untuk kondisi konteks dalam aturan?

Tidak. Perbaikan pengguna akhir belum tersedia dalam alur ini.

Topik terkait

Mencegah kebocoran data menggunakan DLP untuk Workspace

Tentang Akses Kontekstual

Menggunakan Chrome Enterprise Premium untuk mengintegrasikan DLP dengan Chrome

Apakah ini membantu?

Bagaimana cara meningkatkannya?
Telusuri
Hapus penelusuran
Tutup penelusuran
Menu utama
13898000112905702269
true
Pusat Bantuan Penelusuran
true
true
true
true
true
73010
false
false