Peristiwa log aturan

Tinjau upaya pengguna untuk berbagi data sensitif

Bergantung pada edisi Google Workspace yang digunakan, Anda mungkin memiliki akses ke alat investigasi keamanan, yang memiliki lebih banyak fitur lanjutan. Misalnya, admin super dapat mengidentifikasi, menentukan prioritas, serta mengambil tindakan terhadap masalah keamanan dan privasi. Pelajari lebih lanjut

Sebagai administrator organisasi, Anda dapat menjalankan penelusuran dan mengambil tindakan pada peristiwa log Aturan. Misalnya, Anda dapat melihat data tindakan untuk meninjau upaya pengguna dalam membagikan data sensitif. Anda juga dapat meninjau peristiwa yang dipicu oleh peristiwa pelanggaran aturan pencegahan kehilangan data (DLP). Biasanya, entri akan muncul dalam waktu satu jam setelah pengguna melakukan tindakan.

Peristiwa log Aturan juga mencantumkan jenis data untuk Chrome Enterprise Premium threat and data protection.

Meneruskan data peristiwa log ke Google Cloud

Anda dapat memilih untuk berbagi data peristiwa log dengan Google Cloud. Jika Anda mengizinkan berbagi, data akan diteruskan ke Cloud Logging, tempat Anda dapat menelusuri dan melihat log Anda, serta mengontrol cara Anda mengarahkan dan menyimpan log.

Menjalankan penelusuran untuk peristiwa log

Kemampuan Anda untuk menjalankan penelusuran bergantung pada edisi Google, hak istimewa administratif, dan sumber data Anda. Anda dapat menjalankan penelusuran pada semua pengguna, apa pun edisi Google Workspace mereka.

Alat investigasi dan audit

Untuk menjalankan penelusuran untuk peristiwa log, pilih sumber data terlebih dahulu. Kemudian, pilih satu atau beberapa filter untuk penelusuran Anda.

  1. Login ke Konsol Google Admin.

    Login menggunakan akun administrator (bukan yang diakhiri dengan @gmail.com).

  2. Di konsol Admin, buka Menu lalu PelaporanlaluAudit dan investigasilaluPeristiwa log aturan.
  3. Klik Tambahkan filter, lalu pilih salah satu atribut.
  4. Di jendela pop-up, pilih operatorlalupilih nilailaluklik Terapkan.
    • (Opsional) Guna membuat beberapa filter untuk penelusuran Anda, ulangi langkah ini.
    • (Opsional) Untuk menambahkan operator penelusuran, di atas Tambahkan filter, pilih AND atau OR.
    • (Opsional) Guna membuat beberapa filter untuk penelusuran Anda, ulangi langkah ini.
    • (Opsional) Untuk menambahkan operator penelusuran, di atas Tambahkan filter, pilih AND atau OR
  5. Klik Telusuri.
  6. Catatan: Dengan tab Filter, Anda dapat menyertakan pasangan nilai dan parameter sederhana untuk memfilter hasil penelusuran. Anda juga dapat menggunakan tab Pembuat kondisi, tempat filter ditampilkan sebagai kondisi dengan operator DAN/ATAU.

Alat investigasi keamanan
Edisi yang didukung untuk fitur ini: Frontline Standard, Enterprise Standard, Enterprise Plus, Education Standard, Education Plus, Enterprise Essentials Plus, Cloud Identity Premium. Bandingkan edisi

Untuk menjalankan penelusuran di alat investigasi keamanan, pertama-tama pilih sumber data. Kemudian, pilih satu atau beberapa kondisi untuk penelusuran Anda. Pilih atribut, operator, dan nilai untuk setiap kondisi. 

  1. Login ke Konsol Google Admin.

    Login menggunakan akun administrator (bukan yang diakhiri dengan @gmail.com).

  2. Di konsol Admin, buka Menu lalu KeamananlaluPusat keamananlaluAlat investigasi.
  3. Klik Sumber data, lalu pilih Peristiwa log Aturan.
  4. Klik Tambahkan Kondisi.
    Tips: Anda dapat menyertakan satu atau beberapa kondisi dalam penelusuran atau menyesuaikan penelusuran dengan kueri bertingkat. Untuk mengetahui detailnya, buka Menyesuaikan penelusuran dengan kueri bertingkat.
  5. Klik Atributlalupilih salah satu opsi.
    Untuk mengetahui daftar lengkap atribut, buka bagian Deskripsi atribut di bawah.
  6. Pilih operator.
  7. Masukkan nilai, atau pilih nilai dari menu drop-down.
  8. (Opsional) Untuk menambahkan kondisi penelusuran lainnya, ulangi langkah 4–7.
  9. Klik Telusuri.
    Hasil penelusuran di alat investigasi ditampilkan dalam tabel di bagian bawah halaman.
  10. (Opsional) Untuk menyimpan investigasi, klik Simpanlalumasukkan judul dan deskripsilaluklik Simpan.

Catatan:

  • Di tab Pembuat kondisi, filter ditampilkan sebagai kondisi dengan operator DAN/ATAU. Anda juga dapat menggunakan tab Filter untuk menyertakan pasangan nilai dan parameter sederhana untuk memfilter hasil penelusuran.
  • Jika Anda memberi pengguna nama baru, Anda tidak akan melihat hasil kueri dengan nama lama pengguna. Misalnya, jika Anda mengganti nama NamaLama@example.com ke NamaBaru@example.com, Anda tidak akan melihat hasil peristiwa yang terkait dengan NamaLama@example.com.

Deskripsi atribut

Untuk sumber data ini, Anda dapat menggunakan atribut berikut saat menelusuri data peristiwa log:

Atribut Deskripsi
Tingkat akses Tingkat akses yang dipilih sebagai kondisi Akses Kontekstual aturan ini. Tingkat akses hanya berlaku untuk data Chrome. Untuk mengetahui detailnya, lihat Membuat tingkat Akses Kontekstual.
Pelaku Alamat email pengguna yang melakukan tindakan. Nilainya dapat berupa pengguna Anonim jika peristiwa tersebut adalah hasil pemindaian ulang.
Nama grup pelaku

Nama grup pelaku. Untuk mengetahui informasi selengkapnya, buka Memfilter hasil menurut Google Grup.

Untuk menambahkan grup ke daftar grup pemfilteran yang diizinkan:

  1. Pilih Nama grup pelaku.
  2. Klik Grup pemfilteran.
    Halaman Grup pemfilteran akan ditampilkan.
  3. Klik Tambahkan Grup.
  4. Telusuri grup dengan memasukkan beberapa karakter pertama dari nama atau alamat email grup. Jika melihat grup yang diinginkan, pilih grup tersebut.
  5. (Opsional) Untuk menambahkan grup lain, telusuri dan pilih grup tersebut.
  6. Setelah selesai memilih grup, klik Tambahkan.
  7. (Opsional) Untuk menghapus satu grup, klik Hapus grup .
  8. Klik Simpan.
Unit organisasi pelaku Unit organisasi pelaku
Penerima yang diblokir Penerima yang diblokir oleh aturan yang dipicu
Tindakan kondisional Daftar tindakan yang dapat dipicu pada waktu akses pengguna, bergantung pada kondisi konteks yang dikonfigurasi untuk aturan.
ID konferensi ID konferensi rapat yang ditindaklanjuti sebagai bagian dari pemicu aturan ini
ID Penampung ID penampung induk tempat aset berada
Jenis penampung Jenis penampung induk tempat aset berada—misalnya, Ruang Chat atau Chat Grup, untuk pesan chat atau lampiran chat
Sumber data Aplikasi sumber aset
Tanggal Tanggal dan waktu peristiwa terjadi
ID pendeteksi ID pendeteksi yang cocok
Nama pendeteksi Nama pendeteksi yang cocok yang ditentukan admin
ID Perangkat ID perangkat tempat tindakan dipicu. Jenis data ini berlaku untuk Chrome Enterprise Premium threat and data protection.
Jenis perangkat Jenis perangkat yang dirujuk oleh ID perangkat. Jenis data ini berlaku untuk Chrome Enterprise Premium threat and data protection.
Peristiwa

Tindakan peristiwa yang dicatat dalam log.

Drive 

Peristiwa aturan DLP ini dicatat ke dalam log untuk Drive:

  • Tindakan selesai, Konten cocok*: Aturan DLP menandai konten dalam konten dokumen Drive
  • Tindakan selesai, Konten tidak cocok*: Dokumen Drive tidak ditandai karena konten yang awalnya memicu aturan DLP sudah tidak ada lagi
  • Akses diblokir: Aturan DLP memblokir upaya download atau salinan file Drive

Catatan Drive:

  • Saat label Drive berubah, nilainya adalah Label diterapkan, Nilai kolom diubah, atau Label dihapus.
  • Jika aturan kepercayaan memblokir berbagi file Drive, nilainya adalah Berbagi diblokir.
  • Jika aturan kepercayaan memblokir akses file Drive (melihat, mendownload, atau menyalin), nilainya adalah Akses diblokir.

Gmail

Peristiwa aturan DLP ini dicatat ke dalam log untuk Gmail:

  • Tindakan selesai, Pesan yang dikirim diaudit*: Aturan DLP mengaudit pesan Gmail selama pengiriman
  • Tindakan selesai, Pesan yang dikirim diblokir*: Aturan DLP memblokir pengiriman pesan Gmail
  • Tindakan selesai, Pesan yang dikirim dikarantina*: Aturan DLP menempatkan pesan Gmail dalam karantina untuk ditinjau. Pesan tidak terkirim.
  • Tindakan selesai, Pesan yang dikirim diperingatkan*: Aturan DLP memperingatkan pengguna agar tidak mengirim pesan Gmail

* Bagian 'Tindakan selesai' dari nama peristiwa ini tidak akan digunakan lagi.

Berisi konten sensitif Untuk aturan DLP yang dipicu dengan konten sensitif yang terdeteksi dan dicatat dalam log, nilainya adalah True.
Penerima* Pengguna yang menerima aset bersama
Jumlah penerima yang tidak disertakan* Jumlah penerima aset yang tidak disertakan karena melebihi batas
ID resource Objek yang diubah. Untuk aturan DLP:
  • Untuk entri yang berkaitan dengan Google Drive, klik ID Aset untuk melihat dokumen Drive yang telah diubah.
  • Untuk entri yang berkaitan dengan Google Chat, klik ID Aset untuk melihat detail tentang percakapan Chat. Perhatikan bahwa beberapa data Chat dapat habis masa berlakunya, jadi tidak semua detail akan selalu tersedia.
Pemilik resource Pengguna yang memiliki aset yang dipindai dan telah menerapkan tindakan pada aset tersebut
Judul aset Judul aset yang telah diubah. Untuk DLP, judul dokumen.
Jenis resource Untuk DLP, asetnya adalah Dokumen. Untuk DLP Chat, asetnya adalah Pesan Chat atau Lampiran Chat.
ID aturan ID aturan yang dipicu
Nama aturan Nama aturan yang diberikan oleh admin saat membuat aturan
Jenis aturan DLP adalah nilai untuk aturan DLP
Jenis pemindaian

Nilainya adalah:

  • Drive continuous scan atau Pemindaian Drive secara terus-menerus (terjadi saat aturan berubah)
  • Online scan atau Pemindaian Online (terjadi saat dokumen berubah)
  • Chat scan content before send atau Pemindaian konten Chat sebelum dikirim (terjadi saat pesan Chat dikirim)
Keparahan Tingkat keseriusan yang ditetapkan untuk aturan saat aturan dipicu
Tindakan dihentikan* Tindakan yang dikonfigurasi pada aturan, tetapi dihentikan. Tindakan akan dihentikan jika tindakan dengan prioritas yang lebih tinggi terjadi dalam waktu yang bersamaan dan dipicu.
Pemicu Aktivitas yang menyebabkan aturan dipicu
Tindakan yang dipicu Mencantumkan tindakan yang diambil. Data ini kosong jika aturan hanya audit dipicu.
IP klien pemicu Alamat IP pelaku yang memicu tindakan
Email pengguna pemicu tindakan* Alamat email pelaku yang memicu tindakan
Tindakan pengguna Tindakan yang dicoba oleh pengguna yang diblokir oleh aturan
* Anda tidak dapat membuat aturan pelaporan dengan filter tersebut. Pelajari lebih lanjut aturan pelaporan versus aturan aktivitas.

Catatan: Jika memberi nama baru kepada pengguna, Anda tidak akan melihat hasil kueri dengan nama lamanya. Misalnya, jika Anda mengganti nama NamaLama@example.com ke NamaBaru@example.com, Anda tidak akan melihat hasil peristiwa yang terkait dengan NamaLama@example.com.

Mengelola data peristiwa log

Mengelola kolom data hasil penelusuran

Anda dapat mengontrol kolom data mana yang muncul di hasil penelusuran.

  1. Di kanan atas tabel hasil penelusuran, klik Kelola kolom .
  2. (Opsional) Untuk menghapus kolom saat ini, klik Hapus .
  3. (Opsional) Untuk menambahkan kolom, di samping Tambahkan kolom baru, klik Panah bawah  dan pilih kolom data.
    Ulangi jika perlu.
  4. (Opsional) Untuk mengubah urutan kolom, tarik nama kolom data.
  5. Klik Simpan.

Mengekspor data hasil penelusuran

Anda dapat mengekspor hasil penelusuran ke Google Spreadsheet atau ke file CSV.

  1. Di bagian atas tabel hasil penelusuran, klik Ekspor semua.
  2. Masukkan nama lalu klik Ekspor.
    Ekspor akan ditampilkan di bawah tabel hasil penelusuran pada bagian Ekspor hasil tindakan.
  3. Untuk melihat data, klik nama ekspor Anda.
    Ekspor akan terbuka di Google Spreadsheet.

Batas ekspor bervariasi:

  • Total hasil ekspor dibatasi maksimum 100.000 baris (kecuali untuk penelusuran pesan Gmail, yang dibatasi maksimum 10.000 baris).
  • Edisi yang didukung untuk fitur ini: Frontline Standard, Enterprise Standard, Enterprise Plus, Education Standard, Education Plus, Enterprise Essentials Plus, Cloud Identity Premium. Bandingkan edisi

    Jika Anda memiliki alat investigasi keamanan, total hasil ekspor dibatasi maksimum 30 juta baris (kecuali untuk penelusuran pesan Gmail, yang dibatasi maksimum 10.000 baris).

Untuk informasi selengkapnya, lihat Mengekspor hasil penelusuran.

Kapan dan berapa lama data akan tersedia?

Mengambil tindakan berdasarkan hasil penelusuran

Membuat aturan aktivitas & menyiapkan notifikasi
  • Anda dapat menyiapkan pemberitahuan berdasarkan data peristiwa log menggunakan aturan pelaporan. Untuk mengetahui petunjuknya, lihat Membuat dan mengelola aturan pelaporan.
  • Edisi yang didukung untuk fitur ini: Frontline Standard, Enterprise Standard, Enterprise Plus, Education Standard, Education Plus, Enterprise Essentials Plus, Cloud Identity Premium. Bandingkan edisi

    Untuk membantu mencegah, mendeteksi, dan menyelesaikan masalah keamanan dengan efisien, Anda dapat mengotomatiskan tindakan di alat investigasi keamanan serta menyiapkan notifikasi dengan membuat aturan aktivitas. Untuk menyiapkan aturan, siapkan kondisi aturan, lalu tentukan tindakan yang akan dilakukan jika kondisi terpenuhi. Untuk mengetahui detail dan petunjuknya, lihat Membuat dan mengelola aturan aktivitas.

Mengambil tindakan berdasarkan hasil penelusuran

Edisi yang didukung untuk fitur ini: Frontline Standard, Enterprise Standard, Enterprise Plus, Education Standard, Education Plus, Enterprise Essentials Plus, Cloud Identity Premium. Bandingkan edisi

Setelah menjalankan penelusuran di alat investigasi keamanan, Anda dapat melakukan tindakan di hasil penelusuran. Misalnya, Anda dapat menjalankan penelusuran berdasarkan peristiwa log Gmail, lalu menggunakan alat investigasi untuk menghapus pesan tertentu, mengirim pesan ke karantina, atau mengirim pesan ke kotak masuk pengguna. Untuk mengetahui detail selengkapnya, buka Melakukan tindakan berdasarkan hasil penelusuran.

Mengelola investigasi Anda

Edisi yang didukung untuk fitur ini: Frontline Standard, Enterprise Standard, Enterprise Plus, Education Standard, Education Plus, Enterprise Essentials Plus, Cloud Identity Premium. Bandingkan edisi

Melihat daftar investigasi

Untuk melihat daftar investigasi yang Anda miliki dan yang dibagikan kepada Anda, klik Lihat investigasi . Daftar investigasi mencakup nama, deskripsi, dan pemilik investigasi, serta tanggal terakhir diubah. 

Dari daftar ini, Anda dapat mengambil tindakan terhadap investigasi apa pun yang dimiliki—misalnya, untuk menghapus investigasi. Centang kotak investigasi, lalu klik Tindakan.

Catatan: Tepat di atas daftar investigasi, di bagian Akses cepat, Anda dapat melihat investigasi yang baru disimpan.

Mengonfigurasi setelan untuk investigasi Anda

Sebagai administrator super, klik Setelan  untuk :

  • Mengubah zona waktu untuk investigasi Anda. Zona waktu berlaku untuk hasil dan kondisi penelusuran.
  • Mengaktifkan atau menonaktifkan Wajibkan peninjau. Untuk mengetahui detail selengkapnya, buka Wajibkan peninjau untuk tindakan massal.
  • Mengaktifkan atau menonaktifkan Lihat konten. Setelan ini memungkinkan admin dengan hak istimewa yang sesuai dapat melihat konten.
  • Mengaktifkan atau menonaktifkan opsi Aktifkan justifikasi tindakan.

Untuk mengetahui petunjuk dan detailnya, buka Mengonfigurasi setelan untuk investigasi Anda.

Membagikan, menghapus, dan menduplikasi investigasi

Untuk menyimpan kriteria penelusuran atau membagikannya kepada orang lain, Anda dapat membuat dan menyimpan investigasi, lalu membagikan, menduplikasi, atau menghapusnya.

Untuk mengetahui detailnya, buka Menyimpan, membagikan, menghapus, dan menduplikasi investigasi.

Menggunakan peristiwa log Aturan untuk menyelidiki pesan Chat

Edisi yang didukung untuk fitur ini: Frontline Standard, Enterprise Standard, Enterprise Plus, Education Standard, Education Plus, Enterprise Essentials Plus, Cloud Identity Premium. Bandingkan edisi

Sebagai administrator, Anda dapat membuat aturan perlindungan data untuk Chat guna memantau dan mencegah kebocoran konten sensitif. Kemudian, Anda dapat menggunakan alat investigasi keamanan untuk memantau aktivitas Chat di organisasi—termasuk pesan dan file yang dikirim di luar domain Anda. Untuk mengetahui detailnya, lihat Menyelidiki pesan Chat untuk melindungi data organisasi.

Menggunakan peristiwa log Aturan untuk menyelidiki pelanggaran aturan DLP

Edisi yang didukung untuk fitur ini: Frontline Standard, Enterprise Standard, Enterprise Plus, Education Standard, Education Plus, Enterprise Essentials Plus, Cloud Identity Premium. Bandingkan edisi

Sebagai administrator, Anda dapat menggunakan cuplikan pencegahan kebocoran data (DLP) untuk menyelidiki apakah pelanggaran aturan DLP merupakan insiden nyata atau positif palsu. Untuk mengetahui detailnya, buka Melihat konten yang memicu aturan DLP.

Apakah ini membantu?

Bagaimana cara meningkatkannya?
true
Mulailah uji coba gratis 14 hari Anda

Email profesional, penyimpanan online, kalender bersama, rapat video, dan lainnya. Mulailah uji coba gratis G Suite sekarang.

Telusuri
Hapus penelusuran
Tutup penelusuran
Menu utama
3859469335787201875
true
Pusat Bantuan Penelusuran
true
true
true
true
true
73010
false
false