Edisi yang didukung untuk fitur ini: Enterprise Plus, Education Standard dan Education Plus, Enterprise Essentials Plus. Bandingkan edisi
Sebagai administrator organisasi Anda, Anda dapat menggunakan alat investigasi keamanan untuk menjalankan penelusuran yang terkait dengan peristiwa log Transparansi Akses. Di alat tersebut, Anda dapat melihat data tindakan yang memberikan informasi tentang tindakan staf Google saat mereka mengakses data Anda.
Data peristiwa log Transparansi Akses mencakup informasi tentang:
- Tindakan dan resource yang terpengaruh
- Waktu tindakan
- Alasan tindakan tersebut diambil (misalnya, nomor kasus yang terkait dengan permintaan dukungan pelanggan)
- Anggota staf Google yang bertindak atas data tersebut (misalnya, lokasi kantor)
Untuk informasi selengkapnya, buka Transparansi Akses: Melihat log tentang akses Google ke konten pengguna.
Meneruskan data log ke Google Cloud
Anda dapat memilih untuk mengizinkan berbagi data log dengan Google Cloud. Jika Anda mengizinkan berbagi, data akan diteruskan ke Cloud Logging, tempat Anda dapat menelusuri dan melihat log, serta mengontrol cara mengarahkan dan menyimpan log.
Menjalankan penelusuran peristiwa log Transparansi Akses
Kemampuan Anda untuk menjalankan penelusuran bergantung pada edisi Google, hak istimewa administratif, dan sumber data Anda. Anda dapat menjalankan penelusuran pada semua pengguna, apa pun edisi Google Workspace mereka.
Untuk menjalankan penelusuran di alat investigasi keamanan, pertama-tama pilih sumber data. Kemudian, pilih satu atau beberapa kondisi untuk penelusuran Anda. Pilih atribut, operator, dan nilai untuk setiap kondisi.
Ikuti langkah-langkah berikut:
-
Login ke Konsol Google Admin dengan akun administrator.
Jika tidak menggunakan akun administrator, Anda tidak dapat mengakses konsol Admin.
-
Buka Menu
Keamanan > Pusat keamanan > Alat investigasi.
Memerlukan hak istimewa administrator Pusat keamanan.
- Dari menu drop-down Sumber data, pilih Peristiwa log Transparansi Akses.
- Klik Tambahkan Kondisi.
Anda dapat memasukkan satu atau beberapa kondisi dalam penelusuran Anda. Anda juga memiliki opsi untuk menyesuaikan penelusuran Anda dengan kueri bertingkat, yaitu penelusuran dengan 2 atau 3 tingkat kondisi (untuk mengetahui detailnya, lihat Menyesuaikan penelusuran Anda dengan kueri bertingkat). - Dari menu drop-down Atribut, pilih salah satu atribut—misalnya, Pelaku atau Tanggal. Guna mengetahui daftar lengkap atribut yang tersedia untuk peristiwa log Transparansi Akses, lihat bagian di bawah.
Catatan: Jika Anda mempersempit rentang tanggal penelusuran Anda, hasilnya akan lebih cepat muncul di alat investigasi keamanan. Misalnya, jika Anda mempersempit penelusuran ke aktivitas yang dilakukan pada minggu terakhir, kueri akan muncul lebih cepat daripada jika Anda menelusuri tanpa mempersingkat batasan periode waktu.
- Pilih operator—misalnya, Is (Adalah), Is not (Bukan), Contains (Berisi), atau Does not contain (Tidak berisi).
- Pilih atau masukkan nilai untuk atribut. Untuk beberapa atribut, Anda dapat memilih dari menu drop-down. Untuk atribut lainnya, ketikkan nilai.
- (Opsional) Untuk menyertakan beberapa kondisi penelusuran, ulangi langkah-langkah di atas.
- Klik Telusuri.
Hasil penelusuran di alat akan ditampilkan dalam tabel di bagian bawah halaman. - (Opsional) Untuk menyimpan penelusuran Anda, klik Simpan
, masukkan Judul dan Deskripsi, lalu klik Simpan.
Catatan: Dengan tab Pembuat kondisi, filter ditampilkan sebagai kondisi dengan operator AND/OR (DAN/ATAU). Anda juga dapat menggunakan tab Filter untuk menyertakan pasangan nilai dan parameter sederhana guna memfilter hasil penelusuran.
Deskripsi atribut
Untuk sumber data ini, Anda dapat menggunakan atribut berikut saat menelusuri data peristiwa log:
Atribut | Deskripsi |
---|---|
Nama grup pelaku |
Nama grup pelaku. Untuk mengetahui informasi selengkapnya, buka Memfilter hasil menurut Google Grup. Untuk menambahkan grup ke daftar grup pemfilteran yang diizinkan:
|
Lokasi kantor pelaku |
Lokasi kantor pelaku yang melakukan akses data. Menampilkan kode negara/wilayah ISO 3166-1 alpha-2 tempat pengakses memiliki desktop permanen. Nilainya meliputi:
|
Unit organisasi pelaku | Unit organisasi pelaku |
Tanggal | Tanggal dan waktu peristiwa (ditampilkan dalam zona waktu default browser) |
Peristiwa | Tindakan peristiwa yang dicatat dalam log, seperti Resource diakses |
Produk Google Workspace | Nama produk yang diakses. |
Justifikasi | Justifikasi akses, seperti Customer Initiated Support - Case Number: 12345678 |
ID Log | ID log unik |
Atas nama | Alamat email pengguna yang otoritasnya digunakan untuk kontrol Pengelolaan Akses |
Email pemilik | ID email atau ID tim pelanggan yang memiliki resource |
Nama resource | Nama resource dari resource yang diakses. |
Tiket | Tiket yang terkait dengan justifikasi, jika ada |
Mengambil tindakan berdasarkan hasil penelusuran
- Anda dapat menyiapkan pemberitahuan berdasarkan data peristiwa log menggunakan aturan pelaporan. Untuk mengetahui petunjuknya, lihat Membuat dan mengelola aturan pelaporan.
- Edisi yang didukung untuk fitur ini: Frontline Standard, Enterprise Standard, Enterprise Plus, Education Standard, Education Plus, Enterprise Essentials Plus, Cloud Identity Premium. Bandingkan edisi
Untuk membantu mencegah, mendeteksi, dan menyelesaikan masalah keamanan dengan efisien, Anda dapat mengotomatiskan tindakan di alat investigasi keamanan serta menyiapkan notifikasi dengan membuat aturan aktivitas. Untuk menyiapkan aturan, siapkan kondisi aturan, lalu tentukan tindakan yang akan dilakukan jika kondisi terpenuhi. Untuk mengetahui detail dan petunjuknya, lihat Membuat dan mengelola aturan aktivitas.
Edisi yang didukung untuk fitur ini: Frontline Standard, Enterprise Standard, Enterprise Plus, Education Standard, Education Plus, Enterprise Essentials Plus, Cloud Identity Premium. Bandingkan edisi
Setelah menjalankan penelusuran di alat investigasi keamanan, Anda dapat melakukan tindakan di hasil penelusuran. Misalnya, Anda dapat menjalankan penelusuran berdasarkan peristiwa log Gmail, lalu menggunakan alat investigasi untuk menghapus pesan tertentu, mengirim pesan ke karantina, atau mengirim pesan ke kotak masuk pengguna. Untuk mengetahui detail selengkapnya, buka Melakukan tindakan berdasarkan hasil penelusuran.
Memahami data log Transparansi Akses
Deskripsi kolom log
Nama kolom log | Nama kolom sistem | Deskripsi |
---|---|---|
Tanggal | items:id:time | Waktu penulisan log |
Produk Google Workspace | items:events:parameters:GSUITE_PRODUCT_NAME | Produk pelanggan yang diakses. Wajib huruf besar. Dapat berupa:
|
Email Pemilik | items:events:parameters:OWNER_EMAIL | ID email atau ID tim pelanggan yang memiliki resource |
Lokasi Kantor Pelaku | items:events:parameters:ACTOR_HOME_OFFICE |
Kode negara/wilayah ISO 3166-1 alpha-2 tempat pengakses memiliki kantor permanen:
|
Justifikasi |
items:events:parameters:JUSTIFICATIONS |
Justifikasi akses, seperti Customer Initiated Support - Case Number: 12345678 |
Tiket | tickets | Tiket yang terkait dengan justifikasi, jika ada |
ID Log | items:events:parameters:LOG_ID | ID log unik |
Nama Resource | items:events:parameters:RESOURCE_NAME | Nama resource yang diakses. Nama resource dapat digunakan di alat investigasi keamanan untuk mengidentifikasi, menentukan prioritas, dan mengambil tindakan lebih lanjut terhadap masalah keamanan dan privasi di domain Anda. |
Atas Nama | items:events:parameters:ON_BEHALF_OF | Target akses. Pihak yang menjadi tujuan pembagian dokumen bisa merupakan target dukungan, bukan pemilik. Atas Nama memberikan informasi tambahan untuk memahami konteks akses. |
Kebijakan Pengelolaan Akses | items:events:parameters: ACCESS_MANAGEMENT_POLICY |
Kebijakan Pengelolaan Akses yang divalidasi sebelum mengakses. Hanya berlaku untuk pelanggan dengan Pengelolaan Akses yang sudah dikonfigurasi. |
Deskripsi justifikasi
Alasan | Deskripsi |
---|---|
Dukungan yang Dimulai Pelanggan | Dukungan yang dimulai pelanggan, seperti nomor kasus |
Peninjauan Penyalahgunaan yang Dimulai Secara Eksternal
|
Peninjauan penyalahgunaan yang dimulai secara eksternal diminta jika konten dilaporkan ke Google untuk ditinjau.
Untuk mengetahui detail dan petunjuk lebih lanjut, buka Menyesuaikan penelusuran di alat investigasi. Pelajari pelaporan penyalahgunaan lebih lanjut. |
Respons Google terhadap Peringatan Produksi | Akses yang dimulai Google untuk mempertahankan keandalan sistem terkait suatu dugaan pemadaman layanan, termasuk misalnya:
|
Peninjauan yang Dimulai Google | Akses yang dimulai Google untuk tujuan terkait keamanan, penipuan, penyalahgunaan, atau kepatuhan, termasuk:
|
Layanan yang Dimulai Google |
Akses yang dimulai Google untuk pemeliharaan dan penyediaan layanan Google Cloud secara berkelanjutan, termasuk misalnya:
|
Permintaan Data Pihak Ketiga | Google mengakses data pelanggan untuk menanggapi permintaan hukum atau proses hukum. Situasi ini termasuk saat kami menanggapi proses hukum dari pelanggan yang mengharuskan kami mengakses data milik pelanggan. Dalam kasus ini, log Transparansi Akses mungkin tidak tersedia jika Google tidak dapat memberitahukan permintaan atau proses tersebut kepada Anda secara hukum. |
Menyiapkan notifikasi Transparansi Akses
Anda dapat menyiapkan peringatan email untuk satu atau beberapa filter log, seperti Email Pemilik dan Lokasi Kantor Pelaku. Anda juga dapat mengaktifkan notifikasi untuk semua log di semua produk yang mendukung Transparansi Akses.
-
Login ke Konsol Google Admin dengan akun administrator.
Jika tidak menggunakan akun administrator, Anda tidak dapat mengakses konsol Admin.
-
Buka Menu
Keamanan > Pusat keamanan > Alat investigasi.
Memerlukan hak istimewa administrator Pusat keamanan.
- Dari menu drop-down Sumber data, pilih Peristiwa log Transparansi Akses.
- Klik + Tambahkan filter.
- Pilih satu atau beberapa filter, lalu klik Terapkan.
- (Opsional) Untuk mengaktifkan notifikasi untuk semua log di semua produk yang didukung, klik Nama Peristiwa
Akses. Tindakan ini akan membuat filter yang disebut Nama Peristiwa: Akses.
- Klik Buat aturan pelaporan
, masukkan nama aturan, lalu masukkan email penerima notifikasi tambahan.
- Klik Buat.
Mengintegrasikan data log Transparansi Akses dengan alat pihak ketiga
Anda dapat menggunakan Reports API untuk mengintegrasikan log Transparansi Akses dengan alat informasi keaman___codemirror_selection_bookmark___an dan pengelolaan peristiwa (SIEM) Anda yang sudah ada. Untuk informasi lebih lanjut, buka Peristiwa Aktivitas Transparansi Akses.