Peristiwa log Transparansi Akses

Edisi yang didukung untuk fitur ini: Enterprise Plus, Education Standard dan Education Plus, Enterprise Essentials Plus. Bandingkan edisi

Sebagai administrator organisasi Anda, Anda dapat menggunakan alat investigasi keamanan untuk menjalankan penelusuran yang terkait dengan peristiwa log Transparansi Akses. Di alat tersebut, Anda dapat melihat data tindakan yang memberikan informasi tentang tindakan staf Google saat mereka mengakses data Anda.

Data peristiwa log Transparansi Akses mencakup informasi tentang:

  • Tindakan dan resource yang terpengaruh
  • Waktu tindakan
  • Alasan tindakan tersebut diambil (misalnya, nomor kasus yang terkait dengan permintaan dukungan pelanggan)
  • Anggota staf Google yang bertindak atas data tersebut (misalnya, lokasi kantor)

Untuk informasi selengkapnya, buka Transparansi Akses: Melihat log tentang akses Google ke konten pengguna.

Meneruskan data log ke Google Cloud

Anda dapat memilih untuk mengizinkan berbagi data log dengan Google Cloud. Jika Anda mengizinkan berbagi, data akan diteruskan ke Cloud Logging, tempat Anda dapat menelusuri dan melihat log, serta mengontrol cara mengarahkan dan menyimpan log.

Menjalankan penelusuran peristiwa log Transparansi Akses

Kemampuan Anda untuk menjalankan penelusuran bergantung pada edisi Google, hak istimewa administratif, dan sumber data Anda. Anda dapat menjalankan penelusuran pada semua pengguna, apa pun edisi Google Workspace mereka.

Untuk menjalankan penelusuran di alat investigasi keamanan, pertama-tama pilih sumber data. Kemudian, pilih satu atau beberapa kondisi untuk penelusuran Anda. Pilih atribut, operator, dan nilai untuk setiap kondisi. 

Ikuti langkah-langkah berikut:

  1. Login ke Konsol Google Admin dengan akun administrator.

    Jika tidak menggunakan akun administrator, Anda tidak dapat mengakses konsol Admin.

  2. Buka Menu lalu Keamanan > Pusat keamanan > Alat investigasi.

    Memerlukan hak istimewa administrator Pusat keamanan.

  3. Dari menu drop-down Sumber data, pilih Peristiwa log Transparansi Akses.
  4. Klik Tambahkan Kondisi.
    Anda dapat memasukkan satu atau beberapa kondisi dalam penelusuran Anda. Anda juga memiliki opsi untuk menyesuaikan penelusuran Anda dengan kueri bertingkat, yaitu penelusuran dengan 2 atau 3 tingkat kondisi (untuk mengetahui detailnya, lihat Menyesuaikan penelusuran Anda dengan kueri bertingkat).
  5. Dari menu drop-down Atribut, pilih salah satu atribut—misalnya, Pelaku atau Tanggal. Guna mengetahui daftar lengkap atribut yang tersedia untuk peristiwa log Transparansi Akses, lihat bagian di bawah.

    Catatan: Jika Anda mempersempit rentang tanggal penelusuran Anda, hasilnya akan lebih cepat muncul di alat investigasi keamanan. Misalnya, jika Anda mempersempit penelusuran ke aktivitas yang dilakukan pada minggu terakhir, kueri akan muncul lebih cepat daripada jika Anda menelusuri tanpa mempersingkat batasan periode waktu.
     
  6. Pilih operator—misalnya, Is (Adalah), Is not (Bukan), Contains (Berisi), atau Does not contain (Tidak berisi).
  7. Pilih atau masukkan nilai untuk atribut. Untuk beberapa atribut, Anda dapat memilih dari menu drop-down. Untuk atribut lainnya, ketikkan nilai.
  8. (Opsional) Untuk menyertakan beberapa kondisi penelusuran, ulangi langkah-langkah di atas.
  9. Klik Telusuri.
    Hasil penelusuran di alat akan ditampilkan dalam tabel di bagian bawah halaman.
  10. (Opsional) Untuk menyimpan penelusuran Anda, klik Simpan , masukkan Judul dan Deskripsi, lalu klik Simpan.

Catatan: Dengan tab Pembuat kondisi, filter ditampilkan sebagai kondisi dengan operator AND/OR (DAN/ATAU). Anda juga dapat menggunakan tab Filter untuk menyertakan pasangan nilai dan parameter sederhana guna memfilter hasil penelusuran.

Deskripsi atribut

Untuk sumber data ini, Anda dapat menggunakan atribut berikut saat menelusuri data peristiwa log:

Atribut Deskripsi
Nama grup pelaku

Nama grup pelaku. Untuk mengetahui informasi selengkapnya, buka Memfilter hasil menurut Google Grup.

Untuk menambahkan grup ke daftar grup pemfilteran yang diizinkan:

  1. Pilih Nama grup pelaku.
  2. Klik Grup pemfilteran.
    Halaman Grup pemfilteran akan ditampilkan.
  3. Klik Tambahkan Grup.
  4. Telusuri grup dengan memasukkan beberapa karakter pertama dari nama atau alamat email grup. Jika melihat grup yang diinginkan, pilih grup tersebut.
  5. (Opsional) Untuk menambahkan grup lain, telusuri dan pilih grup tersebut.
  6. Setelah selesai memilih grup, klik Tambahkan.
  7. (Opsional) Untuk menghapus satu grup, klik Hapus grup .
  8. Klik Simpan.
Lokasi kantor pelaku

Lokasi kantor pelaku yang melakukan akses data. Menampilkan kode negara/wilayah ISO 3166-1 alpha-2 tempat pengakses memiliki desktop permanen.

Nilainya meliputi:

  • ID benua 3 karakter jika anggota staf Google berada di negara dengan populasi rendah—misalnya, ASI, EUR, OCE, AFR, NAM, SAM, atau ANT
  • "??" berarti lokasi tidak tersedia
Unit organisasi pelaku Unit organisasi pelaku
Tanggal Tanggal dan waktu peristiwa (ditampilkan dalam zona waktu default browser)
Peristiwa Tindakan peristiwa yang dicatat dalam log, seperti Resource diakses
Produk Google Workspace Nama produk yang diakses.
Justifikasi Justifikasi akses, seperti Customer Initiated Support - Case Number: 12345678
ID Log ID log unik
Atas nama Alamat email pengguna yang otoritasnya digunakan untuk kontrol Pengelolaan Akses
Email pemilik ID email atau ID tim pelanggan yang memiliki resource
Nama resource Nama resource dari resource yang diakses.
Tiket Tiket yang terkait dengan justifikasi, jika ada

Mengambil tindakan berdasarkan hasil penelusuran

Membuat aturan aktivitas & menyiapkan notifikasi
  • Anda dapat menyiapkan pemberitahuan berdasarkan data peristiwa log menggunakan aturan pelaporan. Untuk mengetahui petunjuknya, lihat Membuat dan mengelola aturan pelaporan.
  • Edisi yang didukung untuk fitur ini: Frontline Standard, Enterprise Standard, Enterprise Plus, Education Standard, Education Plus, Enterprise Essentials Plus, Cloud Identity Premium. Bandingkan edisi

    Untuk membantu mencegah, mendeteksi, dan menyelesaikan masalah keamanan dengan efisien, Anda dapat mengotomatiskan tindakan di alat investigasi keamanan serta menyiapkan notifikasi dengan membuat aturan aktivitas. Untuk menyiapkan aturan, siapkan kondisi aturan, lalu tentukan tindakan yang akan dilakukan jika kondisi terpenuhi. Untuk mengetahui detail dan petunjuknya, lihat Membuat dan mengelola aturan aktivitas.

Mengambil tindakan berdasarkan hasil penelusuran

Edisi yang didukung untuk fitur ini: Frontline Standard, Enterprise Standard, Enterprise Plus, Education Standard, Education Plus, Enterprise Essentials Plus, Cloud Identity Premium. Bandingkan edisi

Setelah menjalankan penelusuran di alat investigasi keamanan, Anda dapat melakukan tindakan di hasil penelusuran. Misalnya, Anda dapat menjalankan penelusuran berdasarkan peristiwa log Gmail, lalu menggunakan alat investigasi untuk menghapus pesan tertentu, mengirim pesan ke karantina, atau mengirim pesan ke kotak masuk pengguna. Untuk mengetahui detail selengkapnya, buka Melakukan tindakan berdasarkan hasil penelusuran.

Memahami data log Transparansi Akses

Deskripsi kolom log

Nama kolom log Nama kolom sistem Deskripsi
Tanggal items:id:time Waktu penulisan log
Produk Google Workspace items:events:parameters:GSUITE_PRODUCT_NAME Produk pelanggan yang diakses. Wajib huruf besar. Dapat berupa:
  • GMAIL
  • KALENDER
  • DRIVE
  • SPREADSHEET
  • SLIDE
Email Pemilik items:events:parameters:OWNER_EMAIL ID email atau ID tim pelanggan yang memiliki resource
Lokasi Kantor Pelaku items:events:parameters:ACTOR_HOME_OFFICE

Kode negara/wilayah ISO 3166-1 alpha-2 tempat pengakses memiliki kantor permanen:

  • "??" jika lokasi tidak tersedia
  • ID benua 3 karakter (ASI, EUR, OCE, AFR, NAM, SAM, ANT) jika anggota staf Google berada di negara dengan populasi rendah
Justifikasi

items:events:parameters:JUSTIFICATIONS

Justifikasi akses, seperti Customer Initiated Support - Case Number: 12345678

Tiket tickets Tiket yang terkait dengan justifikasi, jika ada
ID Log items:events:parameters:LOG_ID ID log unik
Nama Resource items:events:parameters:RESOURCE_NAME Nama resource yang diakses. Nama resource dapat digunakan di alat investigasi keamanan untuk mengidentifikasi, menentukan prioritas, dan mengambil tindakan lebih lanjut terhadap masalah keamanan dan privasi di domain Anda.
Atas Nama items:events:parameters:ON_BEHALF_OF Target akses. Pihak yang menjadi tujuan pembagian dokumen bisa merupakan target dukungan, bukan pemilik. Atas Nama memberikan informasi tambahan untuk memahami konteks akses.
Kebijakan Pengelolaan Akses items:events:parameters:
ACCESS_MANAGEMENT_POLICY
Kebijakan Pengelolaan Akses yang divalidasi sebelum mengakses. Hanya berlaku untuk pelanggan dengan Pengelolaan Akses yang sudah dikonfigurasi.

Deskripsi justifikasi

Alasan Deskripsi
Dukungan yang Dimulai Pelanggan Dukungan yang dimulai pelanggan, seperti nomor kasus
Peninjauan Penyalahgunaan yang Dimulai Secara Eksternal

 

Peninjauan penyalahgunaan yang dimulai secara eksternal diminta jika konten dilaporkan ke Google untuk ditinjau.
  • Pengguna dapat melaporkan konten sebagai penyalahgunaan Persyaratan Layanan Google.
  • Sebagai Administrator Super, Anda dapat menggunakan alat investigasi keamanan untuk melihat detail yang terkait dengan dokumen—termasuk judul dokumen, pemilik, jenis dokumen, dan peristiwa log yang terjadi pada dokumen dalam 180 hari terakhir:
  1. Dari alat investigasi, jalankan penelusuran menggunakan sumber data peristiwa log Drive.
  2. Di bagian Kondisi, klik ID Dokumen.
  3. Salin ID resource dari log Transparansi Akses, dan tempelkan ke kolom ID Dokumen di alat investigasi.
  4. Klik Telusuri

Untuk mengetahui detail dan petunjuk lebih lanjut, buka Menyesuaikan penelusuran di alat investigasi.

Pelajari pelaporan penyalahgunaan lebih lanjut.

Respons Google terhadap Peringatan Produksi Akses yang dimulai Google untuk mempertahankan keandalan sistem terkait suatu dugaan pemadaman layanan, termasuk misalnya:
  • Penyelidikan untuk mengonfirmasi bahwa pelanggan tidak terpengaruh oleh dugaan pemadaman layanan
  • Pencadangan dan pemulihan dari pemadaman layanan dan kegagalan sistem
Peninjauan yang Dimulai Google Akses yang dimulai Google untuk tujuan terkait keamanan, penipuan, penyalahgunaan, atau kepatuhan, termasuk:
  • Memastikan keamanan dan keselamatan akun serta data pelanggan
  • Mengonfirmasi apakah data terdampak oleh peristiwa yang dapat memengaruhi keamanan akun (seperti infeksi malware)
  • Mengonfirmasi apakah pelanggan menggunakan layanan Google sesuai dengan Persyaratan Layanan Google
  • Menyelidiki keluhan oleh pengguna dan pelanggan lain, atau tanda-tanda lainnya terkait aktivitas penyalahgunaan
  • Memeriksa apakah layanan Google digunakan sesuai dengan sistem kepatuhan yang relevan (seperti peraturan anti-pencucian uang)

Layanan yang Dimulai Google

Akses yang dimulai Google untuk pemeliharaan dan penyediaan layanan Google Cloud secara berkelanjutan, termasuk misalnya:

  • Proses debug teknis yang diperlukan untuk permintaan dukungan atau investigasi yang kompleks
  • Perbaikan masalah teknis, seperti kegagalan penyimpanan yang terisolasi atau kerusakan data
Permintaan Data Pihak Ketiga Google mengakses data pelanggan untuk menanggapi permintaan hukum atau proses hukum. Situasi ini termasuk saat kami menanggapi proses hukum dari pelanggan yang mengharuskan kami mengakses data milik pelanggan.

Dalam kasus ini, log Transparansi Akses mungkin tidak tersedia jika Google tidak dapat memberitahukan permintaan atau proses tersebut kepada Anda secara hukum.

Menyiapkan notifikasi Transparansi Akses

Anda dapat menyiapkan peringatan email untuk satu atau beberapa filter log, seperti Email Pemilik dan Lokasi Kantor Pelaku. Anda juga dapat mengaktifkan notifikasi untuk semua log di semua produk yang mendukung Transparansi Akses.

  1. Login ke Konsol Google Admin dengan akun administrator.

    Jika tidak menggunakan akun administrator, Anda tidak dapat mengakses konsol Admin.

  2. Buka Menu lalu Keamanan > Pusat keamanan > Alat investigasi.

    Memerlukan hak istimewa administrator Pusat keamanan.

  3. Dari menu drop-down Sumber data, pilih Peristiwa log Transparansi Akses.
  4. Klik + Tambahkan filter.
  5. Pilih satu atau beberapa filter, lalu klik Terapkan.
  6. (Opsional) Untuk mengaktifkan notifikasi untuk semua log di semua produk yang didukung, klik Nama PeristiwalaluAkses. Tindakan ini akan membuat filter yang disebut Nama Peristiwa: Akses.
  7. Klik Buat aturan pelaporan , masukkan nama aturan, lalu masukkan email penerima notifikasi tambahan.
  8. Klik Buat.

Mengintegrasikan data log Transparansi Akses dengan alat pihak ketiga

Anda dapat menggunakan Reports API untuk mengintegrasikan log Transparansi Akses dengan alat informasi keaman___codemirror_selection_bookmark___an dan pengelolaan peristiwa (SIEM) Anda yang sudah ada. Untuk informasi lebih lanjut, buka Peristiwa Aktivitas Transparansi Akses.

Kapan dan berapa lama data akan tersedia?

Buka Waktu keterlambatan dan retensi data.

Apakah ini membantu?

Bagaimana cara meningkatkannya?
true
Mulailah uji coba gratis 14 hari Anda

Email profesional, penyimpanan online, kalender bersama, rapat video, dan lainnya. Mulailah uji coba gratis G Suite sekarang.

Telusuri
Hapus penelusuran
Tutup penelusuran
Menu utama
5841288906655484394
true
Pusat Bantuan Penelusuran
true
true
true
true
true
73010
false
false
false