Peristiwa log Evaluasi Akses

Melihat cara aplikasi klien mengakses data pengguna

Bergantung pada edisi Google Workspace yang digunakan, Anda mungkin memiliki akses ke alat investigasi keamanan, yang memiliki lebih banyak fitur lanjutan. Misalnya, admin super dapat mengidentifikasi, menentukan prioritas, serta mengambil tindakan terhadap masalah keamanan dan privasi. Pelajari lebih lanjut

Sebagai administrator organisasi, Anda dapat menggunakan peristiwa log Evaluasi Akses untuk memahami pengaruh berbagai kebijakan keamanan di Google Workspace terhadap akses pengguna ke aplikasi pihak ketiga dan aplikasi milik Google. Misalnya, organisasi dapat memiliki beberapa kebijakan OAuth yang mengontrol akses aplikasi berdasarkan aturan yang berbeda. Organisasi juga dapat memiliki kebijakan aktif/nonaktif layanan yang mencegah atau mengizinkan akses ke layanan tertentu. Peristiwa log Evaluasi Akses menunjukkan kebijakan yang memengaruhi akses pengguna, apakah akses diberikan, dan bagaimana keputusan tersebut dibuat. Anda dapat menggunakan informasi ini untuk meninjau serta merevisi kebijakan dan konfigurasi keamanan organisasi Anda.

Menjalankan penelusuran untuk peristiwa log

Kemampuan Anda untuk menjalankan penelusuran bergantung pada edisi Google, hak istimewa administratif, dan sumber data Anda. Anda dapat menjalankan penelusuran pada semua pengguna, apa pun edisi Google Workspace mereka.

Alat investigasi dan audit

Untuk menjalankan penelusuran peristiwa log, pilih sumber data terlebih dahulu. Kemudian, pilih satu atau beberapa filter untuk penelusuran Anda.

  1. Di konsol Google Admin, buka Menu lalu Pelaporan laluAudit dan investigasi laluPeristiwa log Evaluasi Akses.

    Memerlukan hak istimewa administrator Laporan.

  2. Untuk memfilter peristiwa yang terjadi sebelum atau setelah tanggal tertentu, untuk Tanggal, pilih Sebelum atau Setelah. Secara default, peristiwa dari 7 hari terakhir akan ditampilkan. Anda dapat memilih rentang tanggal yang berbeda atau mengklik untuk menghapus filter tanggal.

  3. Klik Tambahkan filter lalupilih atribut. Misalnya, untuk memfilter menurut jenis peristiwa tertentu, pilih Peristiwa.
  4. Pilih operator lalupilih nilai laluklik Terapkan.
    • (Opsional) Guna membuat beberapa filter untuk penelusuran Anda, ulangi langkah ini.
    • (Opsional) Untuk menambahkan operator penelusuran, di atas Tambahkan filter, pilih DAN atau ATAU.
  5. Klik Telusuri. Catatan: Dengan tab Filter, Anda dapat menyertakan pasangan nilai dan parameter sederhana untuk memfilter hasil penelusuran. Anda juga dapat menggunakan tab Pembuat kondisi, tempat filter ditampilkan sebagai kondisi dengan operator DAN/ATAU.

Alat investigasi keamanan

Edisi yang didukung untuk fitur ini: Frontline Standard dan Frontline Plus; Enterprise Standard dan Enterprise Plus; Education Standard dan Education Plus; Enterprise Essentials Plus; Cloud Identity Premium. Bandingkan edisi Anda

Untuk menjalankan penelusuran di alat investigasi keamanan, pilih sumber data terlebih dahulu. Kemudian, pilih satu atau beberapa kondisi untuk penelusuran Anda. Pilih atribut, operator, dan nilai untuk setiap kondisi.

  1. Di konsol Google Admin, buka Menu lalu Keamanan laluPusat keamanan laluAlat investigasi.

    Memerlukan hak istimewa administrator Pusat keamanan.

  2. Klik Sumber data, lalu pilih Peristiwa log Evaluasi Akses.
  3. Untuk memfilter peristiwa yang terjadi sebelum atau setelah tanggal tertentu, untuk Tanggal, pilih Sebelum atau Setelah. Secara default, peristiwa dari 7 hari terakhir akan ditampilkan. Anda dapat memilih rentang tanggal yang berbeda atau mengklik untuk menghapus filter tanggal.

  4. Klik Tambahkan Kondisi.
    Tips: Anda dapat menyertakan satu atau beberapa kondisi dalam penelusuran atau menyesuaikan penelusuran dengan kueri bertingkat. Untuk mengetahui detailnya, buka Menyesuaikan penelusuran dengan kueri bertingkat.
  5. Klik Atribut lalupilih salah satu opsi. Misalnya, untuk memfilter menurut jenis peristiwa tertentu, pilih Peristiwa.
    Untuk mengetahui daftar lengkap atribut, buka bagian Deskripsi atribut.
  6. Pilih operator.
  7. Masukkan nilai atau pilih nilai dari daftar.
  8. (Opsional) Untuk menambahkan kondisi penelusuran lainnya, ulangi langkah-langkah tadi.
  9. Klik Telusuri.
    Anda dapat meninjau hasil penelusuran dari alat investigasi dalam tabel di bagian bawah halaman.
  10. (Opsional) Untuk menyimpan investigasi, klik Simpan lalumasukkan judul dan deskripsi laluklik Simpan.

Catatan

  • Di tab Pembuat kondisi, filter ditampilkan sebagai kondisi dengan operator DAN/ATAU. Anda juga dapat menggunakan tab Filter untuk menyertakan pasangan nilai dan parameter sederhana untuk memfilter hasil penelusuran.
  • Jika memberi pengguna nama baru, Anda tidak akan melihat hasil kueri dengan nama lamanya. Misalnya, jika Anda mengganti nama NamaLama@example.com menjadi NamaBaru@example.com, Anda tidak akan melihat hasil peristiwa yang terkait dengan NamaLama@example.com.
  • Anda hanya dapat menelusuri data dalam pesan yang belum dihapus dari Sampah.

Deskripsi atribut

Organisasi Anda dapat memiliki beberapa kebijakan keamanan dari berbagai sumber yang memengaruhi akses pengguna. Log Evaluasi Akses membantu Anda memahami perilaku gabungan kebijakan tersebut, dan kebijakan tertentu yang mungkin ingin Anda ubah.

Misalnya, jika pengguna yang tidak sah mengakses aplikasi pesan, peristiwa log Evaluasi Akses akan membantu Anda memahami kebijakan yang digunakan. Jika Anda mengubah kebijakan, peristiwa log akan menampilkan hasil perubahan tersebut.

Anda juga dapat menggunakan peristiwa log Evaluasi Akses untuk menyelidiki postur keamanan organisasi Anda. Contoh:

  • Memantau aktivitas mencurigakan: Anda dapat menggunakan log untuk memantau aktivitas mencurigakan, seperti upaya untuk mengakses data sensitif, atau akses dari lokasi yang dilarang.
  • Mengaudit postur keamanan organisasi: Anda dapat menggunakan log untuk mengaudit postur keamanan organisasi dan memastikan data Anda dilindungi.

Entri log dibuat untuk peristiwa pertama dalam rentang waktu 24 jam. Peristiwa duplikat dengan informasi yang sama tidak akan dicatat ke dalam log sampai 24 jam berlalu. Misalnya, jika entri dengan Pengguna1, Klien1, dan IP1 terjadi pada waktu X, peristiwa duplikat dengan informasi yang sama tidak akan dicatat ke dalam log sampai 24 jam berlalu.

Catatan: Setiap entri log dapat menyertakan beberapa, tetapi tidak semua, informasi berikut. Misalnya, kolom akun layanan biasanya kosong kecuali jika akses dilakukan oleh akun layanan.

Nama kolom Komentar Contoh
Acara Nama peristiwa
  • Permintaan Token Akses (saat token OAuth berhasil dikeluarkan)
  • Izinkan Peniruan Identitas Token (jika akses dilakukan melalui akun layanan)
  • Izinkan Permintaan Validasi Cookie (saat kredensial yang terkait dengan cookie berhasil divalidasi berdasarkan kebijakan keamanan selama akses aplikasi)
Deskripsi Deskripsi acara Permintaan akses FirstName LastName ke Myapp untuk cakupan tertentu diizinkan
Tanggal Tanggal dan waktu saat permintaan dievaluasi 2022-08-11T10:00:53-07:00
Actor Alamat email pengguna yang evaluasinya diminta dan diizinkan firstlast@sample-win.info
Nama aplikasi Nama aplikasi yang diakses Reddit
Alamat IP Alamat IP tempat pengguna meminta evaluasi akses 2601:600:8780:19d0:925:e630:d20e:b1cc

ASN IP

Anda perlu menambahkan kolom ini ke hasil penelusuran. Untuk mengetahui langkah-langkahnya, buka Mengelola data kolom hasil penelusuran.

Nomor Sistem Otonom (ASN) IP, subdivisi, dan wilayah yang terkait dengan entri log.

Untuk meninjau ASN dan kode subdivisi serta region IP tempat aktivitas terjadi, klik nama di hasil penelusuran.

ASN IP: 12345

Kode subdivisi: IN-KA

Kode wilayah: IN

Client ID OAuth

Client ID aplikasi yang aksesnya dievaluasi

Catatan: Atribut ini hanya berlaku untuk peristiwa Permintaan Token Akses dan Izinkan Peniruan Identitas Token.

705819728788-b2c1kcs7tst3b7ghv7at0hkqmtc68ckl.apps.google.sample.com
Cakupan

Cakupan yang permintaannya disetujui

Catatan: Informasi cakupan OAuth tidak ditampilkan untuk aplikasi milik Google.

https://www.googleapis.com/auth/userinfo.email, https://www.googleapis.com/auth/userinfo.profile, openid
Sumber Konfigurasi

Menjelaskan apakah client ID diizinkan karena kebijakan Google Workspace yang secara eksplisit mengizinkan pengguna mengakses ID aplikasi ini

Catatan: Atribut ini hanya berlaku untuk peristiwa Permintaan Token Akses dan Izinkan Peniruan Identitas Token.

Untuk mengetahui detailnya, buka Deskripsi sumber konfigurasi di halaman ini.
Jenis klien

Jenis aplikasi yang aksesnya dievaluasi

Catatan: Atribut ini hanya berlaku untuk peristiwa Permintaan Token Akses dan Izinkan Peniruan Identitas Token.

Web, Android, IOS, dll.
Akun Layanan

ID email akun layanan jika digunakan untuk meniru identitas pengguna mana pun

Catatan: Atribut ini hanya berlaku untuk peristiwa Izinkan Peniruan Identitas Token.

abc-alpha@gserviceaccount.com

Deskripsi Sumber Konfigurasi

Sumber Konfigurasi menjelaskan apakah client ID diizinkan karena kebijakan Google Workspace yang secara eksplisit mengizinkan pengguna mengakses ID aplikasi.

Catatan: Skenario ini hanya berlaku untuk peristiwa akses terkait OAuth, yaitu Permintaan Token Akses atau Izinkan Peniruan Identitas Token.

Skenario Deskripsi
Tidak ada konfigurasi aplikasi

Akses diizinkan karena admin belum menetapkan kebijakan apa pun menggunakan Kontrol API yang memblokir akses ke client ID.

Untuk menambahkan kebijakan pemblokiran, buka Mengontrol aplikasi mana yang dapat mengakses data Google Workspace.

Konfigurasi kontrol API

Akses diizinkan karena aplikasi dipercaya atau dibatasi dalam kebijakan yang menggunakan Kontrol API.

Untuk mengetahui detailnya, buka Mengontrol aplikasi mana yang dapat mengakses data Google Workspace.

Konfigurasi Pengelolaan Endpoint

Akses diizinkan karena aplikasi dipercaya atau dibatasi dalam kebijakan yang menggunakan pengelolaan endpoint Google.

Untuk mengetahui detailnya, buka Ringkasan: Mengelola perangkat dengan pengelolaan endpoint Google

Konfigurasi Workspace Marketplace

Akses diizinkan karena aplikasi diinstal di Google Workspace Marketplace.

Untuk mengetahui detailnya, buka Menemukan dan menginstal aplikasi di Marketplace.

Konfigurasi delegasi tingkat domain

Akses diizinkan karena aplikasi ini didelegasikan ke seluruh domain.

Untuk mengetahui detailnya, buka Mengontrol akses API dengan delegasi tingkat domain

Mengelola data peristiwa log

Mengelola kolom data hasil penelusuran

Anda dapat mengontrol kolom data mana yang muncul di hasil penelusuran.

  1. Di kanan atas tabel hasil penelusuran, klik Kelola kolom .
  2. (Opsional) Untuk menghapus kolom saat ini, klik Hapus .
  3. (Opsional) Untuk menambahkan kolom, di samping Tambahkan kolom baru, klik Panah bawah , lalu pilih kolom data.
    Ulangi jika perlu.
  4. (Opsional) Untuk mengubah urutan kolom, tarik nama kolom data.
  5. Klik Simpan.

Mengekspor data hasil penelusuran

Anda dapat mengekspor hasil penelusuran ke Spreadsheet atau ke file CSV.

  1. Di bagian atas tabel hasil penelusuran, klik Ekspor semua.
  2. Masukkan nama lalu klik Ekspor.
    Ekspor akan ditampilkan di bawah tabel hasil penelusuran pada bagian Ekspor hasil tindakan.
  3. Untuk melihat data, klik nama ekspor Anda.
    Ekspor akan terbuka di Spreadsheet.

Batas ekspor bervariasi:

  • Total hasil ekspor dibatasi hingga 100.000 baris.
  • Edisi yang didukung untuk fitur ini: Frontline Standard dan Frontline Plus; Enterprise Standard dan Enterprise Plus; Education Standard dan Education Plus; Enterprise Essentials Plus; Cloud Identity Premium. Bandingkan edisi Anda

    Jika Anda memiliki alat investigasi keamanan, total hasil ekspor dibatasi hingga 30 juta baris.

Untuk mengetahui informasi selengkapnya, buka Mengekspor hasil penelusuran.

Kapan dan berapa lama data akan tersedia?

Mengambil tindakan berdasarkan hasil penelusuran

Membuat aturan aktivitas & menyiapkan notifikasi

  • Anda dapat menyiapkan pemberitahuan berdasarkan data peristiwa log menggunakan aturan pelaporan. Untuk mengetahui petunjuknya, buka Membuat dan mengelola aturan pelaporan.
  • Edisi yang didukung untuk fitur ini: Frontline Standard dan Frontline Plus; Enterprise Standard dan Enterprise Plus; Education Standard dan Education Plus; Enterprise Essentials Plus; Cloud Identity Premium. Bandingkan edisi Anda

    Untuk membantu mencegah, mendeteksi, dan menyelesaikan masalah keamanan dengan efisien, Anda dapat mengotomatiskan tindakan di alat investigasi keamanan serta menyiapkan notifikasi dengan membuat aturan aktivitas. Untuk menyiapkan aturan, siapkan kondisi aturan, lalu tentukan tindakan yang akan dilakukan jika kondisi terpenuhi. Untuk mengetahui detail selengkapnya, buka Membuat dan mengelola aturan aktivitas.

Mengambil tindakan berdasarkan hasil penelusuran

Edisi yang didukung untuk fitur ini: Frontline Standard dan Frontline Plus; Enterprise Standard dan Enterprise Plus; Education Standard dan Education Plus; Enterprise Essentials Plus; Cloud Identity Premium. Bandingkan edisi Anda

Setelah menjalankan penelusuran di alat investigasi keamanan, Anda dapat melakukan tindakan berdasarkan hasil penelusuran. Misalnya, Anda dapat menjalankan penelusuran berdasarkan peristiwa log Gmail, lalu menggunakan alat investigasi untuk menghapus pesan tertentu, mengirim pesan ke karantina, atau mengirim pesan ke kotak masuk pengguna. Untuk mengetahui detail selengkapnya, buka Melakukan tindakan berdasarkan hasil penelusuran.

Mengelola investigasi Anda

Edisi yang didukung untuk fitur ini: Frontline Standard dan Frontline Plus; Enterprise Standard dan Enterprise Plus; Education Standard dan Education Plus; Enterprise Essentials Plus; Cloud Identity Premium. Bandingkan edisi Anda

Melihat daftar investigasi Anda

Untuk melihat daftar investigasi yang Anda miliki dan yang dibagikan kepada Anda, klik Lihat investigasi . Daftar investigasi mencakup nama, deskripsi, dan pemilik investigasi, serta tanggal terakhir diubah.

Dari daftar ini, Anda dapat mengambil tindakan atas investigasi apa pun yang Anda miliki, misalnya menghapus investigasi. Centang kotak untuk sebuah investigasi, lalu klik Tindakan.

Catatan: Anda dapat melihat investigasi yang telah disimpan di bagian Akses cepat, tepat di atas daftar investigasi.

Mengonfigurasi setelan untuk investigasi Anda

Sebagai administrator super, klik Setelan untuk:

  • Mengubah zona waktu untuk investigasi Anda. Zona waktu berlaku untuk hasil dan kondisi penelusuran.
  • Aktifkan atau nonaktifkan Wajibkan peninjau. Untuk mengetahui detail selengkapnya, buka Wajibkan peninjau untuk tindakan massal.
  • Aktifkan atau nonaktifkan Lihat konten. Setelan ini memungkinkan admin dengan hak istimewa yang sesuai dapat melihat konten.
  • Aktifkan atau nonaktifkan opsi Aktifkan justifikasi tindakan.

Untuk mengetahui detail selengkapnya, buka Mengonfigurasi setelan untuk investigasi Anda.

Menyimpan, membagikan, menghapus & menduplikasi investigasi

Untuk menyimpan kriteria penelusuran atau membagikannya kepada orang lain, Anda dapat membuat dan menyimpan investigasi, lalu membagikan, menduplikasi, atau menghapusnya.

Untuk mengetahui detailnya, buka Menyimpan, membagikan, menghapus, dan menduplikasi investigasi.