Bergantung pada edisi Google Workspace yang digunakan, Anda mungkin memiliki akses ke alat investigasi keamanan, yang memiliki lebih banyak fitur lanjutan. Misalnya, admin super dapat mengidentifikasi, menentukan prioritas, serta mengambil tindakan terhadap masalah keamanan dan privasi. Pelajari lebih lanjut
Meneruskan data peristiwa log ke Google Cloud
Anda dapat memilih untuk berbagi data peristiwa log dengan Google Cloud. Jika Anda mengizinkan berbagi, data akan diteruskan ke Cloud Logging, tempat Anda dapat menelusuri dan melihat log Anda, serta mengontrol cara Anda mengarahkan dan menyimpan log.
Menjalankan penelusuran untuk peristiwa log Kalender
Kemampuan Anda untuk menjalankan penelusuran bergantung pada edisi Google, hak istimewa administratif, dan sumber data Anda. Anda dapat menjalankan penelusuran pada semua pengguna, apa pun edisi Google Workspace mereka.
Alat investigasi dan audit
Untuk menjalankan penelusuran untuk peristiwa log, pilih sumber data terlebih dahulu. Kemudian, pilih satu atau beberapa filter untuk penelusuran Anda.
-
Login ke Konsol Google Admin.
Login menggunakan akun administrator (bukan yang diakhiri dengan @gmail.com).
-
Di konsol Admin, buka Menu PelaporanAudit dan investigasiPeristiwa log Kalender.
- Klik Tambahkan filter, lalu pilih salah satu atribut.
- Di jendela pop-up, pilih operatorpilih nilaiklik Terapkan.
- (Opsional) Guna membuat beberapa filter untuk penelusuran Anda, ulangi langkah ini.
- (Opsional) Untuk menambahkan operator penelusuran, di atas Tambahkan filter, pilih AND atau OR.
- (Opsional) Guna membuat beberapa filter untuk penelusuran Anda, ulangi langkah ini.
- (Opsional) Untuk menambahkan operator penelusuran, di atas Tambahkan filter, pilih AND atau OR
- Klik Telusuri.
-
Catatan: Dengan tab Filter, Anda dapat menyertakan pasangan nilai dan parameter sederhana untuk memfilter hasil penelusuran. Anda juga dapat menggunakan tab Pembuat kondisi, tempat filter ditampilkan sebagai kondisi dengan operator DAN/ATAU.
Alat investigasi keamanan
Untuk menjalankan penelusuran di alat investigasi keamanan, pertama-tama pilih sumber data. Kemudian, pilih satu atau beberapa kondisi untuk penelusuran Anda. Pilih atribut, operator, dan nilai untuk setiap kondisi.
-
Login ke Konsol Google Admin.
Login menggunakan akun administrator (bukan yang diakhiri dengan @gmail.com).
-
Di konsol Admin, buka Menu KeamananPusat keamananAlat investigasi.
- Klik Sumber data, lalu pilih Peristiwa log Kalender.
- Klik Tambahkan Kondisi.
Tips: Anda dapat menyertakan satu atau beberapa kondisi dalam penelusuran atau menyesuaikan penelusuran dengan kueri bertingkat. Untuk mengetahui detailnya, buka Menyesuaikan penelusuran dengan kueri bertingkat. - Klik Atributpilih salah satu opsi.
Untuk mengetahui daftar lengkap atribut, buka bagian Deskripsi atribut di bawah. - Pilih operator.
- Masukkan nilai, atau pilih nilai dari menu drop-down.
- (Opsional) Untuk menambahkan kondisi penelusuran lainnya, ulangi langkah 4–7.
- Klik Telusuri.
Hasil penelusuran di alat investigasi ditampilkan dalam tabel di bagian bawah halaman. - (Opsional) Untuk menyimpan investigasi, klik Simpanmasukkan judul dan deskripsiklik Simpan.
Catatan:
- Di tab Pembuat kondisi, filter ditampilkan sebagai kondisi dengan operator DAN/ATAU. Anda juga dapat menggunakan tab Filter untuk menyertakan pasangan nilai dan parameter sederhana untuk memfilter hasil penelusuran.
- Jika Anda memberi pengguna nama baru, Anda tidak akan melihat hasil kueri dengan nama lama pengguna. Misalnya, jika Anda mengganti nama NamaLama@example.com ke NamaBaru@example.com, Anda tidak akan melihat hasil peristiwa yang terkait dengan NamaLama@example.com.
Deskripsi atribut
Untuk sumber data ini, Anda dapat menggunakan atribut berikut saat menelusuri data peristiwa log:
Atribut | Deskripsi |
---|---|
Tingkat akses |
Tingkat akses kalender atau acara (dengan kata lain, hal yang dapat diakses orang lain). Masukkan salah satu nilai berikut:
|
Pelaku | Alamat email pengguna yang melakukan tindakan. |
Nama grup pelaku |
Nama grup pelaku. Untuk mengetahui informasi selengkapnya, buka Memfilter hasil menurut Google Grup. Untuk menambahkan grup ke daftar grup pemfilteran yang diizinkan:
|
Unit organisasi pelaku | Unit organisasi pelaku. |
Jenis API | API yang digunakan untuk membuat tindakan yang dicatat dalam log. Opsinya meliputi:
|
Judul jadwal janji temu | Judul jadwal janji temu. |
ID Kalender | ID kalender tempat tindakan yang dicatat dalam log terjadi—misalnya kalender tempat berlangsungnya acara atau kalender yang dapat dijadikan langganan oleh pengguna. Nilai untuk atribut ini sering kali merupakan alamat email pengguna, seperti user@example.com. |
Dienkripsi sisi klien | Menentukan apakah acara kalender dienkripsi sisi klien atau tidak. |
Tanggal | Tanggal dan waktu peristiwa terjadi (ditampilkan dalam zona waktu default browser). |
Acara | Tindakan yang dicatat dalam log, seperti Acara dihapus, Judul kalender diubah, atau Tamu acara dihapus. |
Waktu berakhir acara* | Waktu acara berakhir. |
ID Peristiwa | ID acara kalender. |
Waktu mulai acara* | Waktu acara dimulai. |
Judul acara | Judul acara kalender. |
Status respons tamu | Respons tamu atas undangan kalender—misalnya Menerima, Menolak, atau Mungkin. |
Kode error interop | Kode error yang terkait dengan permintaan yang gagal. Hanya tersedia jika Calendar Interop diaktifkan. |
Alamat IP | Alamat Protokol Internet (IP) yang dikaitkan dengan tindakan yang dicatat dalam log. Alamat ini biasanya mencerminkan lokasi fisik pengguna, tetapi bisa juga berupa server proxy atau alamat virtual private network (VPN). |
Nilai baru* | Nilai baru suatu atribut. Misalnya, masukkan judul untuk kalender baru, deskripsi untuk kalender baru, atau lokasi baru. |
ID pesan notifikasi | ID notifikasi email. |
Metode notifikasi | Media yang digunakan untuk mengirimkan notifikasi. Pilih salah satu nilai berikut:
|
Jenis notifikasi | Jenis kumpulan notifikasi, seperti Akses kalender diberikan, Acara dibatalkan, atau Acara baru. |
Judul acara lama | Jika judul acara kalender telah diubah, atribut ini adalah judul acara sebelumnya. |
ID kalender penyelenggara | ID kalender dari penyelenggara acara tersebut. |
Berulang | Acara kalender adalah acara rutin. |
URL server exchange jarak jauh* | URL endpoint Exchange Web Services (EWS). URL ini hanya tersedia jika Calendar Interop diaktifkan. |
Waktu berakhir periode yang diminta* | Jika tindakan yang dicatat dalam log dikaitkan dengan jangka waktu, kolom ini berisi akhir jangka waktu tersebut. Misalnya, waktu berakhir pencarian ketersediaan di Calendar Interop. |
Waktu mulai periode yang diminta* | Jika tindakan yang dicatat dalam log dikaitkan dengan jangka waktu, kolom ini berisi awal jangka waktu tersebut. Misalnya, waktu mulai pencarian ketersediaan di Calendar Interop. |
ID kalender pelanggan | Jika pengguna berlangganan suatu kalender, kolom ini menangkap ID kalender pengguna. |
Target* | Atribut ini dapat berupa email tamu atau email penerima hibah jika ada perubahan akses atau perubahan email penerima. |
Agen pengguna | Software agen pengguna yang dikaitkan dengan acara kalender. |
Mengelola data peristiwa log
Mengelola kolom data hasil penelusuran
Anda dapat mengontrol kolom data mana yang muncul di hasil penelusuran.
- Di kanan atas tabel hasil penelusuran, klik Kelola kolom .
- (Opsional) Untuk menghapus kolom saat ini, klik Hapus .
- (Opsional) Untuk menambahkan kolom, di samping Tambahkan kolom baru, klik Panah bawah dan pilih kolom data.
Ulangi jika perlu. - (Opsional) Untuk mengubah urutan kolom, tarik nama kolom data.
- Klik Simpan.
Mengekspor data hasil penelusuran
Anda dapat mengekspor hasil penelusuran ke Google Spreadsheet atau ke file CSV.
- Di bagian atas tabel hasil penelusuran, klik Ekspor semua.
- Masukkan nama klik Ekspor.
Ekspor akan ditampilkan di bawah tabel hasil penelusuran pada bagian Ekspor hasil tindakan. - Untuk melihat data, klik nama ekspor Anda.
Ekspor akan terbuka di Google Spreadsheet.
Batas ekspor bervariasi:
- Total hasil ekspor dibatasi maksimum 100.000 baris (kecuali untuk penelusuran pesan Gmail, yang dibatasi maksimum 10.000 baris).
- Edisi yang didukung untuk fitur ini: Frontline Standard, Enterprise Standard, Enterprise Plus, Education Standard, Education Plus, Enterprise Essentials Plus, Cloud Identity Premium. Bandingkan edisi
Jika Anda memiliki alat investigasi keamanan, total hasil ekspor dibatasi maksimum 30 juta baris (kecuali untuk penelusuran pesan Gmail, yang dibatasi maksimum 10.000 baris).
Untuk informasi selengkapnya, lihat Mengekspor hasil penelusuran.
Kapan dan berapa lama data akan tersedia?
Mengambil tindakan berdasarkan hasil penelusuran
- Anda dapat menyiapkan pemberitahuan berdasarkan data peristiwa log menggunakan aturan pelaporan. Untuk mengetahui petunjuknya, lihat Membuat dan mengelola aturan pelaporan.
- Edisi yang didukung untuk fitur ini: Frontline Standard, Enterprise Standard, Enterprise Plus, Education Standard, Education Plus, Enterprise Essentials Plus, Cloud Identity Premium. Bandingkan edisi
Untuk membantu mencegah, mendeteksi, dan menyelesaikan masalah keamanan dengan efisien, Anda dapat mengotomatiskan tindakan di alat investigasi keamanan serta menyiapkan notifikasi dengan membuat aturan aktivitas. Untuk menyiapkan aturan, siapkan kondisi aturan, lalu tentukan tindakan yang akan dilakukan jika kondisi terpenuhi. Untuk mengetahui detail dan petunjuknya, lihat Membuat dan mengelola aturan aktivitas.
Edisi yang didukung untuk fitur ini: Frontline Standard, Enterprise Standard, Enterprise Plus, Education Standard, Education Plus, Enterprise Essentials Plus, Cloud Identity Premium. Bandingkan edisi
Setelah menjalankan penelusuran di alat investigasi keamanan, Anda dapat melakukan tindakan di hasil penelusuran. Misalnya, Anda dapat menjalankan penelusuran berdasarkan peristiwa log Gmail, lalu menggunakan alat investigasi untuk menghapus pesan tertentu, mengirim pesan ke karantina, atau mengirim pesan ke kotak masuk pengguna. Untuk mengetahui detail selengkapnya, buka Melakukan tindakan berdasarkan hasil penelusuran.
Mengelola investigasi Anda
Edisi yang didukung untuk fitur ini: Frontline Standard, Enterprise Standard, Enterprise Plus, Education Standard, Education Plus, Enterprise Essentials Plus, Cloud Identity Premium. Bandingkan edisi
Melihat daftar investigasiUntuk melihat daftar investigasi yang Anda miliki dan yang dibagikan kepada Anda, klik Lihat investigasi . Daftar investigasi mencakup nama, deskripsi, dan pemilik investigasi, serta tanggal terakhir diubah.
Dari daftar ini, Anda dapat mengambil tindakan terhadap investigasi apa pun yang dimiliki—misalnya, untuk menghapus investigasi. Centang kotak investigasi, lalu klik Tindakan.
Catatan: Tepat di atas daftar investigasi, di bagian Akses cepat, Anda dapat melihat investigasi yang baru disimpan.
Sebagai administrator super, klik Setelan untuk :
- Mengubah zona waktu untuk investigasi Anda. Zona waktu berlaku untuk hasil dan kondisi penelusuran.
- Mengaktifkan atau menonaktifkan Wajibkan peninjau. Untuk mengetahui detail selengkapnya, buka Wajibkan peninjau untuk tindakan massal.
- Mengaktifkan atau menonaktifkan Lihat konten. Setelan ini memungkinkan admin dengan hak istimewa yang sesuai dapat melihat konten.
- Mengaktifkan atau menonaktifkan opsi Aktifkan justifikasi tindakan.
Untuk mengetahui petunjuk dan detailnya, buka Mengonfigurasi setelan untuk investigasi Anda.
Untuk menyimpan kriteria penelusuran atau membagikannya kepada orang lain, Anda dapat membuat dan menyimpan investigasi, lalu membagikan, menduplikasi, atau menghapusnya.
Untuk mengetahui detailnya, buka Menyimpan, membagikan, menghapus, dan menduplikasi investigasi.