Peristiwa log Transparansi Akses

Edisi yang didukung untuk fitur ini: Frontline Plus; Enterprise Plus; Education Standard dan Education Plus; Enterprise Essentials Plus. Bandingkan edisi Anda

Sebagai administrator organisasi Anda, Anda dapat menggunakan alat investigasi keamanan untuk menjalankan penelusuran terkait peristiwa log Transparansi Akses. Di alat tersebut, Anda dapat melihat data tindakan yang memberikan informasi tentang tindakan staf Google saat mereka mengakses data Anda.

Data peristiwa log Transparansi Akses mencakup informasi tentang:

  • Tindakan dan data yang terpengaruh
  • Waktu tindakan
  • Alasan tindakan tersebut diambil (misalnya nomor kasus yang terkait dengan permintaan dukungan pelanggan)
  • Anggota staf Google yang melakukan tindakan terhadap data tersebut (misalnya, lokasi kantor)

Untuk mengetahui informasi selengkapnya, buka Transparansi Akses: Melihat log tentang akses Google ke konten pengguna.

Meneruskan data log ke Google Cloud

Anda dapat memilih opsi untuk mengizinkan berbagi data log dengan Google Cloud. Jika Anda mengizinkan berbagi, data akan diteruskan ke Cloud Logging. Di sana, Anda dapat mengajukan kueri dan melihat log Anda, serta mengontrol cara Anda merutekan dan menyimpan log Anda.

Menjalankan penelusuran untuk peristiwa log Transparansi Akses

Kemampuan Anda untuk menjalankan penelusuran bergantung pada edisi Google Anda, hak istimewa administrator Anda, dan sumber data terkait. Anda dapat menjalankan penelusuran pada semua pengguna, apa pun edisi Google Workspace mereka.

Untuk menjalankan penelusuran di alat investigasi keamanan, pilih sumber data terlebih dahulu. Kemudian, pilih satu atau beberapa kondisi untuk penelusuran Anda. Pilih atribut, operator, dan nilai untuk setiap kondisi.

Ikuti langkah-langkah berikut:

  1. Di konsol Google Admin, buka Menu lalu Keamanan lalu Pusat keamanan lalu Alat investigasi.

    Anda harus memiliki hak istimewa administrator Pusat keamanan.

  2. Dari menu drop-down Sumber data, pilih Peristiwa log Transparansi Akses.
  3. Klik Tambahkan Kondisi. Anda dapat memasukkan satu atau beberapa kondisi dalam penelusuran Anda. Anda juga memiliki opsi untuk menyesuaikan penelusuran Anda dengan kueri bertingkat—penelusuran dengan 2 atau 3 tingkat kondisi (untuk mengetahui detailnya, lihat Menyesuaikan penelusuran Anda dengan kueri bertingkat).
  4. Dari menu drop-down Atribut, pilih salah satu atribut—misalnya, Pelaku atau Tanggal. Guna mengetahui daftar lengkap atribut yang tersedia untuk peristiwa log Transparansi Akses, lihat bagian di bawah.

    Catatan: Jika Anda mempersempit rentang tanggal penelusuran Anda, hasil Anda akan lebih cepat muncul di alat investigasi keamanan. Misalnya, jika Anda mempersempit penelusuran ke aktivitas yang dilakukan pada minggu terakhir, kueri akan memunculkan hasil lebih cepat daripada jika Anda menelusuri tanpa membatasi kueri tersebut untuk periode waktu yang singkat.

  5. Pilih operator—misalnya, Adalah, Bukan, Berisi, atau Tidak berisi.

  6. Pilih atau masukkan nilai untuk atribut. Untuk beberapa atribut, Anda dapat memilih dari menu drop-down. Untuk atribut lainnya, ketikkan nilai.

  7. (Opsional) Untuk menyertakan beberapa kondisi penelusuran, ulangi langkah-langkah di atas.

  8. Klik Telusuri. Hasil penelusuran di alat akan ditampilkan dalam tabel di bagian bawah halaman.

  9. (Opsional) Untuk menyimpan penelusuran Anda, klik Simpan , masukkan Judul dan Deskripsi, lalu klik Simpan.

Catatan: Dengan tab Pembuat kondisi, filter ditampilkan sebagai kondisi dengan operator DAN/ATAU. Anda juga dapat menggunakan tab Filter untuk menyertakan pasangan nilai dan parameter sederhana guna memfilter hasil penelusuran.

Deskripsi atribut

Untuk sumber data ini, Anda dapat menggunakan atribut berikut saat menelusuri data peristiwa log.

Atribut Deskripsi
Nama grup pelaku

Nama grup pelaku. Untuk mengetahui informasi selengkapnya, buka Memfilter hasil menurut Grup Google.

Untuk menambahkan grup ke daftar grup pemfilteran yang diizinkan milik Anda:

  1. Pilih Nama grup pelaku.
  2. Klik Grup pemfilteran.
    Halaman Grup pemfilteran akan muncul.
  3. Klik Tambahkan Grup.
  4. Telusuri grup dengan memasukkan beberapa karakter pertama dari nama atau alamat email grup. Setelah Anda melihat grup yang Anda inginkan, pilih grup tersebut.
  5. (Opsional) Untuk menambahkan grup lain, telusuri dan pilih grup tersebut.
  6. Setelah Anda selesai memilih grup, klik Tambahkan.
  7. (Opsional) Untuk menghapus suatu grup, klik Hapus grup .
  8. Klik Simpan.
Lokasi kantor pelaku

Lokasi kantor pelaku yang melakukan akses data. Menampilkan kode negara/wilayah ISO 3166-1 alpha-2 tempat pengakses memiliki kantor permanen.

Nilai mencakup:

  • ID benua 3 karakter jika anggota staf Google berada di negara dengan populasi rendah—misalnya, ASI, EUR, OCE, AFR, NAM, SAM, atau ANT
  • "??" berarti lokasi tidak tersedia
Unit organisasi pelaku Unit organisasi pelaku
Tanggal Tanggal dan waktu peristiwa (ditampilkan dalam zona waktu default browser Anda)
Peristiwa Tindakan peristiwa yang dicatat dalam log, seperti Resource diakses
Produk Google Workspace Nama produk yang diakses

ASN IP

Anda perlu menambahkan kolom ini ke hasil penelusuran. Untuk mengetahui langkah-langkahnya, buka Mengelola data kolom hasil penelusuran.

Nomor Sistem Otonom (ASN) IP, subdivisi, dan wilayah yang terkait dengan entri log.

Untuk meninjau ASN IP serta kode subdivisi dan wilayah tempat aktivitas terjadi, klik nama di hasil penelusuran.

Justifikasi Justifikasi akses, seperti Dukungan yang Dimulai Pelanggan - Nomor Kasus: 12345678
ID Log ID log unik
Atas nama Alamat email pengguna yang memberikan otoritas untuk kontrol Pengelolaan Akses
Email pemilik ID email atau ID tim pelanggan yang memiliki resource
Nama resource Nama resource dari resource yang diakses
Tiket Tiket yang terkait dengan justifikasi, jika ada

Mengambil tindakan berdasarkan hasil penelusuran

Membuat aturan aktivitas & menyiapkan notifikasi

  • Anda dapat menyiapkan notifikasi berdasarkan data peristiwa log menggunakan aturan pelaporan. Untuk mengetahui petunjuknya, buka Membuat dan mengelola aturan pelaporan.
  • Edisi yang didukung untuk fitur ini: Frontline Standard dan Frontline Plus; Enterprise Standard dan Enterprise Plus; Education Standard dan Education Plus; Enterprise Essentials Plus; Cloud Identity Premium. Bandingkan edisi Anda

    Untuk membantu mencegah, mendeteksi, dan menyelesaikan masalah keamanan secara efisien, Anda dapat mengotomatiskan tindakan di alat investigasi keamanan dan menyiapkan notifikasi dengan membuat aturan aktivitas. Untuk menyiapkan aturan, siapkan kondisi untuk aturan tersebut, lalu tentukan tindakan yang akan dilakukan saat kondisi tersebut terpenuhi. Untuk mengetahui detail selengkapnya, buka Membuat dan mengelola aturan aktivitas.

Mengambil tindakan berdasarkan hasil penelusuran

Edisi yang didukung untuk fitur ini: Frontline Standard dan Frontline Plus; Enterprise Standard dan Enterprise Plus; Education Standard dan Education Plus; Enterprise Essentials Plus; Cloud Identity Premium. Bandingkan edisi Anda

Setelah Anda menjalankan penelusuran di alat investigasi keamanan, Anda dapat mengambil tindakan berdasarkan hasil penelusuran Anda. Misalnya, Anda dapat menjalankan penelusuran berdasarkan peristiwa log Gmail, lalu menggunakan alat tersebut untuk menghapus pesan tertentu, mengirim pesan ke bagian karantina, atau mengirim pesan ke kotak masuk pengguna. Untuk mengetahui detail selengkapnya, buka Mengambil tindakan berdasarkan hasil penelusuran.

Memahami data log Transparansi Akses

Deskripsi kolom log

Nama kolom log Nama kolom sistem Deskripsi
Tanggal items:id:time Waktu penulisan log
Produk Google Workspace items:events:parameters:GSUITE_PRODUCT_NAME Produk pelanggan yang diakses. Wajib huruf besar. Dapat berupa:
  • GMAIL
  • KALENDER
  • DRIVE
  • SPREADSHEET
  • SLIDE
Email Pemilik items:events:parameters:OWNER_EMAIL ID email atau ID tim pelanggan yang memiliki resource
Lokasi Kantor Pelaku items:events:parameters:ACTOR_HOME_OFFICE

Kode negara/wilayah ISO 3166-1 alpha-2 tempat pengakses memiliki kantor permanen:

  • "??" jika lokasi tidak tersedia
  • ID benua 3 karakter (ASI, EUR, OCE, AFR, NAM, SAM, ANT) jika anggota staf Google berada di negara dengan populasi rendah
Justifikasi

items:events:parameters:JUSTIFICATIONS

Justifikasi akses, seperti Dukungan yang Dimulai Pelanggan - Nomor Kasus: 12345678

Tiket tickets Tiket yang terkait dengan justifikasi, jika ada
ID Log items:events:parameters:LOG_ID ID log unik
Nama Resource items:events:parameters:RESOURCE_NAME Nama resource yang diakses. Nama resource dapat digunakan di alat investigasi keamanan untuk mengidentifikasi, menentukan prioritas, dan mengambil tindakan lebih lanjut terhadap masalah keamanan dan privasi di domain Anda.
Atas Nama items:events:parameters:ON_BEHALF_OF Target akses. Pihak yang menjadi tujuan pembagian dokumen bisa merupakan target dukungan, bukan pemilik. Atas Nama memberikan informasi tambahan untuk memahami konteks akses.
Kebijakan Pengelolaan Akses items:events:parameters:
ACCESS_MANAGEMENT_POLICY
Kebijakan Pengelolaan Akses yang divalidasi sebelum akses. Hanya berlaku untuk pelanggan dengan Pengelolaan Akses yang sudah dikonfigurasi.

Deskripsi justifikasi

Alasan Deskripsi
Dukungan yang Dimulai Pelanggan Dukungan yang dimulai pelanggan, seperti nomor kasus
Peninjauan Penyalahgunaan yang Dimulai Secara Eksternal Peninjauan penyalahgunaan yang dimulai secara eksternal diminta jika konten dilaporkan ke Google untuk ditinjau.
  • Pengguna dapat melaporkan konten sebagai penyalahgunaan Persyaratan Layanan Google.
  • Sebagai Administrator Super, Anda dapat menggunakan alat investigasi keamanan untuk melihat detail yang terkait dengan dokumen—termasuk judul dokumen, pemilik, jenis dokumen, dan peristiwa log yang terjadi pada dokumen dalam 180 hari terakhir:
  1. Dari alat investigasi, jalankan penelusuran menggunakan sumber data peristiwa log Drive.
  2. Di bagian Kondisi, klik ID Dokumen.
  3. Salin ID resource dari log Transparansi Akses, lalu tempelkan ke kolom ID Dokumen di alat investigasi.
  4. Klik Telusuri.

Untuk mengetahui detail dan petunjuk selengkapnya, buka Menjalankan penelusuran di alat investigasi keamanan.

Pelajari lebih lanjut pelaporan penyalahgunaan.

Respons Google terhadap Peringatan Produksi Akses yang dimulai Google untuk menjaga keandalan sistem terkait suatu dugaan pemadaman layanan, termasuk:
  • Investigasi untuk mengonfirmasi bahwa pelanggan tidak terpengaruh oleh dugaan pemadaman layanan
  • Pencadangan dan pemulihan dari pemadaman layanan dan kegagalan sistem
Peninjauan yang Dimulai Google Akses yang dimulai Google untuk tujuan terkait keamanan, penipuan, penyalahgunaan, atau kepatuhan, termasuk:
  • Memastikan keamanan dan keselamatan akun serta data pelanggan
  • Mengonfirmasi apakah data terdampak oleh peristiwa yang dapat memengaruhi keamanan akun (seperti infeksi malware)
  • Mengonfirmasi apakah pelanggan menggunakan layanan Google sesuai dengan Persyaratan Layanan Google
  • Menyelidiki keluhan oleh pengguna dan pelanggan lain, atau tanda-tanda lainnya terkait aktivitas penyalahgunaan
  • Memeriksa apakah layanan Google digunakan sesuai dengan sistem kepatuhan yang relevan (seperti peraturan anti-pencucian uang)

Layanan yang Dimulai Google

Akses yang dimulai Google untuk pemeliharaan dan penyediaan layanan Google Cloud secara berkelanjutan, termasuk:

  • Proses debug teknis yang diperlukan untuk permintaan dukungan atau investigasi yang kompleks
  • Perbaikan masalah teknis, seperti kegagalan penyimpanan yang terisolasi atau kerusakan data
Permintaan Data Pihak Ketiga Google mengakses data pelanggan untuk menanggapi permintaan hukum atau proses hukum. Situasi ini termasuk saat kami menanggapi proses hukum dari pelanggan yang mengharuskan kami mengakses data milik pelanggan.

Dalam kasus ini, log Transparansi Akses mungkin tidak tersedia jika Google tidak dapat memberitahukan permintaan atau proses tersebut kepada Anda secara hukum.

Menyiapkan notifikasi Transparansi Akses

Anda dapat menyiapkan email pemberitahuan untuk satu atau beberapa filter log, seperti Email Pemilik dan Lokasi Kantor Pelaku. Anda juga dapat mengaktifkan notifikasi untuk semua log di semua produk yang mendukung Transparansi Akses.

  1. Di konsol Google Admin, buka Menu lalu Keamanan lalu Pusat keamanan lalu Alat investigasi.

    Anda harus memiliki hak istimewa administrator Pusat keamanan.

  2. Dari menu drop-down Sumber data, pilih Peristiwa log Transparansi Akses.
  3. Klik + Tambahkan filter.
  4. Pilih satu atau beberapa filter, lalu klik Terapkan.
  5. (Opsional) Untuk mengaktifkan notifikasi untuk semua log di semua produk yang didukung, klik Nama PeristiwalaluAkses. Tindakan ini akan membuat filter yang disebut Nama Peristiwa: Akses.
  6. Klik Buat aturan pelaporan , masukkan nama aturan, lalu masukkan email penerima notifikasi tambahan.
  7. Klik Buat.

Mengintegrasikan data log Transparansi Akses dengan alat pihak ketiga

Anda dapat menggunakan Reports API untuk mengintegrasikan log Transparansi Akses dengan alat informasi keamanan dan manajemen peristiwa (SIEM) Anda yang sudah ada. Untuk mengetahui informasi selengkapnya, buka Peristiwa Aktivitas Transparansi Akses.

Kapan dan berapa lama data akan tersedia?

Buka artikel Waktu keterlambatan dan retensi data.