Peristiwa log Perangkat

Meninjau aktivitas di perangkat organisasi Anda

Bergantung pada edisi Google Workspace yang digunakan, Anda mungkin memiliki akses ke alat investigasi keamanan, yang memiliki lebih banyak fitur lanjutan. Misalnya, admin super dapat mengidentifikasi, menentukan prioritas, serta mengambil tindakan terhadap masalah keamanan dan privasi. Pelajari lebih lanjut

Sebagai administrator organisasi Anda, Anda dapat menjalankan penelusuran dan mengambil tindakan terhadap masalah keamanan terkait peristiwa log Perangkat. Anda dapat melihat data tindakan di komputer, perangkat seluler, dan perangkat smart home yang digunakan untuk mengakses data organisasi Anda. Misalnya, Anda dapat melihat waktu pengguna menambahkan akunnya ke perangkat atau jika sandi perangkat tidak sesuai dengan kebijakan sandi Anda. Anda juga dapat menyetel notifikasi agar mendapatkan pemberitahuan saat ada aktivitas.

Sebelum memulai

  • Untuk melihat semua aktivitas audit untuk perangkat seluler, perangkat tersebut perlu dikelola menggunakan pengelolaan perangkat lanjutan
  • Untuk melihat perubahan pada aplikasi di perangkat Android, Anda harus mengaktifkan pengauditan aplikasi.
  • Anda tidak dapat melihat aktivitas untuk perangkat yang menyinkronkan data perusahaan menggunakan Google Sync.
  • Jika Anda melakukan downgrade ke edisi yang tidak mendukung log audit, log audit akan berhenti mengumpulkan data untuk aktivitas baru. Namun, data lama masih tersedia bagi admin.

Meneruskan data peristiwa log ke Google Cloud

Anda dapat memilih untuk berbagi data peristiwa log dengan Google Cloud. Jika Anda mengizinkan berbagi, data akan diteruskan ke Cloud Logging, tempat Anda dapat menelusuri dan melihat log Anda, serta mengontrol cara Anda mengarahkan dan menyimpan log.

Menjalankan penelusuran untuk peristiwa log

Kemampuan Anda untuk menjalankan penelusuran bergantung pada edisi Google, hak istimewa administratif, dan sumber data Anda. Anda dapat menjalankan penelusuran pada semua pengguna, apa pun edisi Google Workspace mereka.

Alat investigasi dan audit

Untuk menjalankan penelusuran untuk peristiwa log, pilih sumber data terlebih dahulu. Kemudian, pilih satu atau beberapa filter untuk penelusuran Anda.

  1. Login ke Konsol Google Admin.

    Login menggunakan akun administrator (bukan yang diakhiri dengan @gmail.com).

  2. Di konsol Admin, buka Menu lalu PelaporanlaluAudit dan investigasilaluPeristiwa log Perangkat.
  3. Klik Tambahkan filter, lalu pilih salah satu atribut.
  4. Di jendela pop-up, pilih operatorlalupilih nilailaluklik Terapkan.
    • (Opsional) Guna membuat beberapa filter untuk penelusuran Anda, ulangi langkah ini.
    • (Opsional) Untuk menambahkan operator penelusuran, di atas Tambahkan filter, pilih AND atau OR.
    • (Opsional) Guna membuat beberapa filter untuk penelusuran Anda, ulangi langkah ini.
    • (Opsional) Untuk menambahkan operator penelusuran, di atas Tambahkan filter, pilih AND atau OR
  5. Klik Telusuri.
  6. Catatan: Dengan tab Filter, Anda dapat menyertakan pasangan nilai dan parameter sederhana untuk memfilter hasil penelusuran. Anda juga dapat menggunakan tab Pembuat kondisi, tempat filter ditampilkan sebagai kondisi dengan operator DAN/ATAU.

Alat investigasi keamanan
Fitur ini tersedia di Cloud Identity Premium Edition. Bandingkan edisi 

Untuk menjalankan penelusuran di alat investigasi keamanan, pertama-tama pilih sumber data. Kemudian, pilih satu atau beberapa kondisi untuk penelusuran Anda. Pilih atribut, operator, dan nilai untuk setiap kondisi. 

  1. Login ke Konsol Google Admin.

    Login menggunakan akun administrator (bukan yang diakhiri dengan @gmail.com).

  2. Di konsol Admin, buka Menu lalu KeamananlaluPusat keamananlaluAlat investigasi.
  3. Klik Sumber data, lalu pilih Peristiwa log Perangkat.
  4. Klik Tambahkan Kondisi.
    Tips: Anda dapat menyertakan satu atau beberapa kondisi dalam penelusuran atau menyesuaikan penelusuran dengan kueri bertingkat. Untuk mengetahui detailnya, buka Menyesuaikan penelusuran dengan kueri bertingkat.
  5. Klik Atributlalupilih salah satu opsi.
    Untuk mengetahui daftar lengkap atribut, buka bagian Deskripsi atribut di bawah.
  6. Pilih operator.
  7. Masukkan nilai, atau pilih nilai dari menu drop-down.
  8. (Opsional) Untuk menambahkan kondisi penelusuran lainnya, ulangi langkah 4–7.
  9. Klik Telusuri.
    Hasil penelusuran di alat investigasi ditampilkan dalam tabel di bagian bawah halaman.
  10. (Opsional) Untuk menyimpan investigasi, klik Simpanlalumasukkan judul dan deskripsilaluklik Simpan.

Catatan:

  • Di tab Pembuat kondisi, filter ditampilkan sebagai kondisi dengan operator DAN/ATAU. Anda juga dapat menggunakan tab Filter untuk menyertakan pasangan nilai dan parameter sederhana untuk memfilter hasil penelusuran.
  • Jika Anda memberi pengguna nama baru, Anda tidak akan melihat hasil kueri dengan nama lama pengguna. Misalnya, jika Anda mengganti nama NamaLama@example.com ke NamaBaru@example.com, Anda tidak akan melihat hasil peristiwa yang terkait dengan NamaLama@example.com.

Deskripsi atribut

Untuk sumber data ini, Anda dapat menggunakan atribut berikut saat menelusuri data peristiwa log:

Atribut Deskripsi
Status akun Apakah akun terdaftar atau tidak terdaftar
Nama grup pelaku

Nama grup pelaku. Untuk mengetahui informasi selengkapnya, buka Memfilter hasil menurut Google Grup.

Untuk menambahkan grup ke daftar grup pemfilteran yang diizinkan:

  1. Pilih Nama grup pelaku.
  2. Klik Grup pemfilteran.
    Halaman Grup pemfilteran akan ditampilkan.
  3. Klik Tambahkan Grup.
  4. Telusuri grup dengan memasukkan beberapa karakter pertama dari nama atau alamat email grup. Jika melihat grup yang diinginkan, pilih grup tersebut.
  5. (Opsional) Untuk menambahkan grup lain, telusuri dan pilih grup tersebut.
  6. Setelah selesai memilih grup, klik Tambahkan.
  7. (Opsional) Untuk menghapus satu grup, klik Hapus grup .
  8. Klik Simpan.
Unit organisasi pelaku Unit organisasi pelaku
ID aplikasi ID untuk aplikasi
Hash SHA-256 aplikasi Untuk peristiwa terkait aplikasi, yang berisi hash SHA-256 paket aplikasi (khusus Android)
Status aplikasi Apakah aplikasi diinstal, di-uninstal, atau diupdate
Tanggal Tanggal dan waktu peristiwa (ditampilkan dalam zona waktu default browser)
Status kepatuhan perangkat

Patuh tidaknya perangkat terhadap kebijakan organisasi

Perangkat ditandai sebagai tidak patuh jika:

Contoh: Nexus 6P milik pengguna tidak mematuhi kebijakan yang ditetapkan, yaitu tidak sesuai dengan kebijakan sandi.

Status penyusupan perangkat

Apakah perangkat disusupi atau tidak. Perangkat dapat disusupi jika di-root atau di-jailbreak—proses yang menghilangkan batasan pada perangkat. Perangkat yang disusupi berpotensi mengancam keamanan.

Sistem mencatat entri setiap kali perangkat pengguna disusupi atau tidak lagi disusupi. 

Contoh: Nexus 5 milik pengguna disusupi.

ID perangkat ID untuk perangkat tempat peristiwa terjadi
Model perangkat Model perangkat
Pemilik perangkat Pemilik perangkat
Kepemilikan perangkat

Apakah kepemilikan perangkat berubah

Misalnya, perangkat pribadi diubah menjadi perangkat milik perusahaan setelah detailnya diimpor ke konsol Admin. 

Audit ini terjadi segera setelah perangkat milik perusahaan ditambahkan ke konsol Admin. Jika perangkat milik perusahaan dihapus dari konsol Admin, audit akan terjadi saat sinkronisasi berikutnya (setelah didaftarkan ulang untuk pengelolaan).

Contoh: Kepemilikan Nexus 5 pengguna telah diubah menjadi milik perusahaan, dengan ID perangkat baru abcd1234.

Properti perangkat Informasi tentang perangkat, seperti Model perangkat, Nomor seri, atau alamat MAC Wi-Fi
Setelan perangkat

Pengguna perangkat mengubah opsi developer, sumber tidak dikenal, proses debug USB, atau setelan verifikasi aplikasi di perangkatnya.  

Aktivitas ini dicatat pada sinkronisasi perangkat berikutnya. 

Contoh: Verifikasi Aplikasi diubah dari nonaktif ke aktif oleh pengguna di Nexus 6P.

Jenis perangkat Jenis perangkat tempat aktivitas terjadi, misalnya, Android atau Apple iOS
Domain* Domain tempat tindakan terjadi
Peristiwa Tindakan yang dicatat dalam log, seperti Update OS perangkat atau Peristiwa sinkronisasi perangkat
Kesalahan sandi*

Jumlah upaya membuka kunci perangkat yang gagal dilakukan oleh pengguna

Aktivitas dicatat hanya jika terdapat lebih dari 5 upaya yang gagal untuk membuka kunci perangkat. 

Contoh: Lima upaya yang gagal untuk membuka kunci Nexus 7 milik pengguna

ID vendor iOS ID untuk vendor iOS
ID perangkat baru ID untuk perangkat baru
Properti OS Informasi tentang OS, seperti Nomor build, Versi OS, atau Patch keamanan
Hak istimewa pendaftaran Peran pengguna untuk perangkat, seperti Pemilik perangkat atau Administrator perangkat
ID resource ID unik perangkat
Nomor seri

Nomor seri perangkat

Untuk menampilkan nomor seri komputer: 

Email pengguna Alamat email pengguna perangkat
* Anda tidak dapat membuat aturan pelaporan dengan filter tersebut. Pelajari lebih lanjut aturan pelaporan versus aturan aktivitas.

Catatan: Jika Anda memberi pengguna nama baru, Anda tidak akan melihat hasil kueri dengan nama lama pengguna. Misalnya, jika Anda mengganti nama NamaLama@example.com ke NamaBaru@example.com, Anda tidak akan melihat hasil untuk peristiwa yang terkait dengan NamaLama@example.com.

Mengelola data peristiwa log

Mengelola kolom data hasil penelusuran

Anda dapat mengontrol kolom data mana yang muncul di hasil penelusuran.

  1. Di kanan atas tabel hasil penelusuran, klik Kelola kolom .
  2. (Opsional) Untuk menghapus kolom saat ini, klik Hapus .
  3. (Opsional) Untuk menambahkan kolom, di samping Tambahkan kolom baru, klik Panah bawah  dan pilih kolom data.
    Ulangi jika perlu.
  4. (Opsional) Untuk mengubah urutan kolom, tarik nama kolom data.
  5. Klik Simpan.

Mengekspor data hasil penelusuran

Anda dapat mengekspor hasil penelusuran ke Google Spreadsheet atau ke file CSV.

  1. Di bagian atas tabel hasil penelusuran, klik Ekspor semua.
  2. Masukkan nama lalu klik Ekspor.
    Ekspor akan ditampilkan di bawah tabel hasil penelusuran pada bagian Ekspor hasil tindakan.
  3. Untuk melihat data, klik nama ekspor Anda.
    Ekspor akan terbuka di Google Spreadsheet.

Batas ekspor bervariasi:

  • Total hasil ekspor dibatasi maksimum 100.000 baris (kecuali untuk penelusuran pesan Gmail, yang dibatasi maksimum 10.000 baris).
  • Fitur ini tersedia di Cloud Identity Premium Edition. Bandingkan edisi 

    Jika Anda memiliki alat investigasi keamanan, total hasil ekspor dibatasi maksimum 30 juta baris (kecuali untuk penelusuran pesan Gmail, yang dibatasi maksimum 10.000 baris).

Untuk informasi selengkapnya, lihat Mengekspor hasil penelusuran.

Kapan dan berapa lama data akan tersedia?

Melakukan tindakan berdasarkan hasil penelusuran

Membuat aturan aktivitas & menyiapkan notifikasi
  • Anda dapat menyiapkan pemberitahuan berdasarkan data peristiwa log menggunakan aturan pelaporan. Untuk mengetahui petunjuknya, lihat Membuat dan mengelola aturan pelaporan.
  • Fitur ini tersedia di Cloud Identity Premium Edition. Bandingkan edisi 

    Untuk membantu mencegah, mendeteksi, dan menyelesaikan masalah keamanan dengan efisien, Anda dapat mengotomatiskan tindakan di alat investigasi keamanan serta menyiapkan notifikasi dengan membuat aturan aktivitas. Untuk menyiapkan aturan, siapkan kondisi aturan, lalu tentukan tindakan yang akan dilakukan jika kondisi terpenuhi. Untuk mengetahui detail dan petunjuknya, lihat Membuat dan mengelola aturan aktivitas.

Mengambil tindakan berdasarkan hasil penelusuran

Fitur ini tersedia di Cloud Identity Premium Edition. Bandingkan edisi 

Setelah menjalankan penelusuran di alat investigasi keamanan, Anda dapat melakukan tindakan di hasil penelusuran. Misalnya, Anda dapat menjalankan penelusuran berdasarkan peristiwa log Gmail, lalu menggunakan alat investigasi untuk menghapus pesan tertentu, mengirim pesan ke karantina, atau mengirim pesan ke kotak masuk pengguna. Untuk mengetahui detail selengkapnya, buka Melakukan tindakan berdasarkan hasil penelusuran.

Mengelola investigasi Anda

Fitur ini tersedia di Cloud Identity Premium Edition. Bandingkan edisi 

Melihat daftar investigasi

Untuk melihat daftar investigasi yang Anda miliki dan yang dibagikan kepada Anda, klik Lihat investigasi . Daftar investigasi mencakup nama, deskripsi, dan pemilik investigasi, serta tanggal terakhir diubah. 

Dari daftar ini, Anda dapat mengambil tindakan terhadap investigasi apa pun yang dimiliki—misalnya, untuk menghapus investigasi. Centang kotak investigasi, lalu klik Tindakan.

Catatan: Tepat di atas daftar investigasi, di bagian Akses cepat, Anda dapat melihat investigasi yang baru disimpan.

Mengonfigurasi setelan untuk investigasi Anda

Sebagai administrator super, klik Setelan  untuk :

  • Mengubah zona waktu untuk investigasi Anda. Zona waktu berlaku untuk hasil dan kondisi penelusuran.
  • Mengaktifkan atau menonaktifkan Wajibkan peninjau. Untuk mengetahui detail selengkapnya, buka Wajibkan peninjau untuk tindakan massal.
  • Mengaktifkan atau menonaktifkan Lihat konten. Setelan ini memungkinkan admin dengan hak istimewa yang sesuai dapat melihat konten.
  • Mengaktifkan atau menonaktifkan opsi Aktifkan justifikasi tindakan.

Untuk mengetahui petunjuk dan detailnya, buka Mengonfigurasi setelan untuk investigasi Anda.

Membagikan, menghapus, dan menduplikasi investigasi

Untuk menyimpan kriteria penelusuran atau membagikannya kepada orang lain, Anda dapat membuat dan menyimpan investigasi, lalu membagikan, menduplikasi, atau menghapusnya.

Untuk mengetahui detailnya, buka Menyimpan, membagikan, menghapus, dan menduplikasi investigasi.

Apakah ini membantu?

Bagaimana cara meningkatkannya?
Telusuri
Hapus penelusuran
Tutup penelusuran
Menu utama
5406920957022604606
true
Pusat Bantuan Penelusuran
true
true
true
false
false