Edisi yang didukung untuk fitur ini: Frontline Plus; Enterprise Plus; Education Standard dan Education Plus; Enterprise Essentials Plus. Bandingkan edisi Anda
Sebagai administrator organisasi Anda, Anda dapat menggunakan alat investigasi keamanan untuk menjalankan penelusuran terkait peristiwa log Transparansi Akses. Di alat tersebut, Anda dapat melihat data tindakan yang memberikan informasi tentang tindakan staf Google saat mereka mengakses data Anda.
Data peristiwa log Transparansi Akses mencakup informasi tentang:
- Tindakan dan data yang terpengaruh
- Waktu tindakan
- Alasan tindakan tersebut diambil (misalnya nomor kasus yang terkait dengan permintaan dukungan pelanggan)
- Anggota staf Google yang melakukan tindakan terhadap data tersebut (misalnya, lokasi kantor)
Untuk mengetahui informasi selengkapnya, buka Transparansi Akses: Melihat log tentang akses Google ke konten pengguna.
Meneruskan data log ke Google Cloud
Anda dapat memilih opsi untuk mengizinkan berbagi data log dengan Google Cloud. Jika Anda mengizinkan berbagi, data akan diteruskan ke Cloud Logging. Di sana, Anda dapat mengajukan kueri dan melihat log Anda, serta mengontrol cara Anda merutekan dan menyimpan log Anda.
Menjalankan penelusuran untuk peristiwa log Transparansi Akses
Kemampuan Anda untuk menjalankan penelusuran bergantung pada edisi Google Anda, hak istimewa administrator Anda, dan sumber data terkait. Anda dapat menjalankan penelusuran pada semua pengguna, apa pun edisi Google Workspace mereka.
Untuk menjalankan penelusuran di alat investigasi keamanan, pilih sumber data terlebih dahulu. Kemudian, pilih satu atau beberapa kondisi untuk penelusuran Anda. Pilih atribut, operator, dan nilai untuk setiap kondisi.
Ikuti langkah-langkah berikut:
-
Di konsol Google Admin, buka Menu
Keamanan
Pusat keamanan
Alat investigasi.
Anda harus memiliki hak istimewa administrator Pusat keamanan.
- Dari menu drop-down Sumber data, pilih Peristiwa log Transparansi Akses.
- Klik Tambahkan Kondisi. Anda dapat memasukkan satu atau beberapa kondisi dalam penelusuran Anda. Anda juga memiliki opsi untuk menyesuaikan penelusuran Anda dengan kueri bertingkat—penelusuran dengan 2 atau 3 tingkat kondisi (untuk mengetahui detailnya, lihat Menyesuaikan penelusuran Anda dengan kueri bertingkat).
Dari menu drop-down Atribut, pilih salah satu atribut—misalnya, Pelaku atau Tanggal. Guna mengetahui daftar lengkap atribut yang tersedia untuk peristiwa log Transparansi Akses, lihat bagian di bawah.
Catatan: Jika Anda mempersempit rentang tanggal penelusuran Anda, hasil Anda akan lebih cepat muncul di alat investigasi keamanan. Misalnya, jika Anda mempersempit penelusuran ke aktivitas yang dilakukan pada minggu terakhir, kueri akan memunculkan hasil lebih cepat daripada jika Anda menelusuri tanpa membatasi kueri tersebut untuk periode waktu yang singkat.
Pilih operator—misalnya, Adalah, Bukan, Berisi, atau Tidak berisi.
Pilih atau masukkan nilai untuk atribut. Untuk beberapa atribut, Anda dapat memilih dari menu drop-down. Untuk atribut lainnya, ketikkan nilai.
(Opsional) Untuk menyertakan beberapa kondisi penelusuran, ulangi langkah-langkah di atas.
Klik Telusuri. Hasil penelusuran di alat akan ditampilkan dalam tabel di bagian bawah halaman.
(Opsional) Untuk menyimpan penelusuran Anda, klik Simpan
, masukkan Judul dan Deskripsi, lalu klik Simpan.
Catatan: Dengan tab Pembuat kondisi, filter ditampilkan sebagai kondisi dengan operator DAN/ATAU. Anda juga dapat menggunakan tab Filter untuk menyertakan pasangan nilai dan parameter sederhana guna memfilter hasil penelusuran.
Deskripsi atribut
Untuk sumber data ini, Anda dapat menggunakan atribut berikut saat menelusuri data peristiwa log.
| Atribut | Deskripsi |
|---|---|
| Nama grup pelaku |
Nama grup pelaku. Untuk mengetahui informasi selengkapnya, buka Memfilter hasil menurut Grup Google. Untuk menambahkan grup ke daftar grup pemfilteran yang diizinkan milik Anda:
|
| Lokasi kantor pelaku |
Lokasi kantor pelaku yang melakukan akses data. Menampilkan kode negara/wilayah ISO 3166-1 alpha-2 tempat pengakses memiliki kantor permanen. Nilai mencakup:
|
| Unit organisasi pelaku | Unit organisasi pelaku |
| Tanggal | Tanggal dan waktu peristiwa (ditampilkan dalam zona waktu default browser Anda) |
| Peristiwa | Tindakan peristiwa yang dicatat dalam log, seperti Resource diakses |
| Produk Google Workspace | Nama produk yang diakses |
|
ASN IP Anda perlu menambahkan kolom ini ke hasil penelusuran. Untuk mengetahui langkah-langkahnya, buka Mengelola data kolom hasil penelusuran. |
Nomor Sistem Otonom (ASN) IP, subdivisi, dan wilayah yang terkait dengan entri log. Untuk meninjau ASN IP serta kode subdivisi dan wilayah tempat aktivitas terjadi, klik nama di hasil penelusuran. |
| Justifikasi | Justifikasi akses, seperti Dukungan yang Dimulai Pelanggan - Nomor Kasus: 12345678 |
| ID Log | ID log unik |
| Atas nama | Alamat email pengguna yang memberikan otoritas untuk kontrol Pengelolaan Akses |
| Email pemilik | ID email atau ID tim pelanggan yang memiliki resource |
| Nama resource | Nama resource dari resource yang diakses |
| Tiket | Tiket yang terkait dengan justifikasi, jika ada |
Mengambil tindakan berdasarkan hasil penelusuran
Membuat aturan aktivitas & menyiapkan notifikasi
- Anda dapat menyiapkan notifikasi berdasarkan data peristiwa log menggunakan aturan pelaporan. Untuk mengetahui petunjuknya, buka Membuat dan mengelola aturan pelaporan.
-
Edisi yang didukung untuk fitur ini: Frontline Standard dan Frontline Plus; Enterprise Standard dan Enterprise Plus; Education Standard dan Education Plus; Enterprise Essentials Plus; Cloud Identity Premium.
Bandingkan edisi Anda
Untuk membantu mencegah, mendeteksi, dan menyelesaikan masalah keamanan secara efisien, Anda dapat mengotomatiskan tindakan di alat investigasi keamanan dan menyiapkan notifikasi dengan membuat aturan aktivitas. Untuk menyiapkan aturan, siapkan kondisi untuk aturan tersebut, lalu tentukan tindakan yang akan dilakukan saat kondisi tersebut terpenuhi. Untuk mengetahui detail selengkapnya, buka Membuat dan mengelola aturan aktivitas.
Mengambil tindakan berdasarkan hasil penelusuran
Edisi yang didukung untuk fitur ini: Frontline Standard dan Frontline Plus; Enterprise Standard dan Enterprise Plus; Education Standard dan Education Plus; Enterprise Essentials Plus; Cloud Identity Premium. Bandingkan edisi Anda
Setelah Anda menjalankan penelusuran di alat investigasi keamanan, Anda dapat mengambil tindakan berdasarkan hasil penelusuran Anda. Misalnya, Anda dapat menjalankan penelusuran berdasarkan peristiwa log Gmail, lalu menggunakan alat tersebut untuk menghapus pesan tertentu, mengirim pesan ke bagian karantina, atau mengirim pesan ke kotak masuk pengguna. Untuk mengetahui detail selengkapnya, buka Mengambil tindakan berdasarkan hasil penelusuran.
Memahami data log Transparansi Akses
Deskripsi kolom log
| Nama kolom log | Nama kolom sistem | Deskripsi |
|---|---|---|
| Tanggal | items:id:time | Waktu penulisan log |
| Produk Google Workspace | items:events:parameters:GSUITE_PRODUCT_NAME | Produk pelanggan yang diakses. Wajib huruf besar. Dapat berupa:
|
| Email Pemilik | items:events:parameters:OWNER_EMAIL | ID email atau ID tim pelanggan yang memiliki resource |
| Lokasi Kantor Pelaku | items:events:parameters:ACTOR_HOME_OFFICE |
Kode negara/wilayah ISO 3166-1 alpha-2 tempat pengakses memiliki kantor permanen:
|
| Justifikasi |
items:events:parameters:JUSTIFICATIONS |
Justifikasi akses, seperti Dukungan yang Dimulai Pelanggan - Nomor Kasus: 12345678 |
| Tiket | tickets | Tiket yang terkait dengan justifikasi, jika ada |
| ID Log | items:events:parameters:LOG_ID | ID log unik |
| Nama Resource | items:events:parameters:RESOURCE_NAME | Nama resource yang diakses. Nama resource dapat digunakan di alat investigasi keamanan untuk mengidentifikasi, menentukan prioritas, dan mengambil tindakan lebih lanjut terhadap masalah keamanan dan privasi di domain Anda. |
| Atas Nama | items:events:parameters:ON_BEHALF_OF | Target akses. Pihak yang menjadi tujuan pembagian dokumen bisa merupakan target dukungan, bukan pemilik. Atas Nama memberikan informasi tambahan untuk memahami konteks akses. |
| Kebijakan Pengelolaan Akses | items:events:parameters: ACCESS_MANAGEMENT_POLICY |
Kebijakan Pengelolaan Akses yang divalidasi sebelum akses. Hanya berlaku untuk pelanggan dengan Pengelolaan Akses yang sudah dikonfigurasi. |
Deskripsi justifikasi
| Alasan | Deskripsi |
|---|---|
| Dukungan yang Dimulai Pelanggan | Dukungan yang dimulai pelanggan, seperti nomor kasus |
| Peninjauan Penyalahgunaan yang Dimulai Secara Eksternal | Peninjauan penyalahgunaan yang dimulai secara eksternal diminta jika konten dilaporkan ke Google untuk ditinjau.
Untuk mengetahui detail dan petunjuk selengkapnya, buka Menjalankan penelusuran di alat investigasi keamanan. Pelajari lebih lanjut pelaporan penyalahgunaan. |
| Respons Google terhadap Peringatan Produksi | Akses yang dimulai Google untuk menjaga keandalan sistem terkait suatu dugaan pemadaman layanan, termasuk:
|
| Peninjauan yang Dimulai Google | Akses yang dimulai Google untuk tujuan terkait keamanan, penipuan, penyalahgunaan, atau kepatuhan, termasuk:
|
|
Layanan yang Dimulai Google |
Akses yang dimulai Google untuk pemeliharaan dan penyediaan layanan Google Cloud secara berkelanjutan, termasuk:
|
| Permintaan Data Pihak Ketiga | Google mengakses data pelanggan untuk menanggapi permintaan hukum atau proses hukum. Situasi ini termasuk saat kami menanggapi proses hukum dari pelanggan yang mengharuskan kami mengakses data milik pelanggan. Dalam kasus ini, log Transparansi Akses mungkin tidak tersedia jika Google tidak dapat memberitahukan permintaan atau proses tersebut kepada Anda secara hukum. |
Menyiapkan notifikasi Transparansi Akses
Anda dapat menyiapkan email pemberitahuan untuk satu atau beberapa filter log, seperti Email Pemilik dan Lokasi Kantor Pelaku. Anda juga dapat mengaktifkan notifikasi untuk semua log di semua produk yang mendukung Transparansi Akses.
-
Di konsol Google Admin, buka Menu
Keamanan
Pusat keamanan
Alat investigasi.
Anda harus memiliki hak istimewa administrator Pusat keamanan.
- Dari menu drop-down Sumber data, pilih Peristiwa log Transparansi Akses.
- Klik + Tambahkan filter.
- Pilih satu atau beberapa filter, lalu klik Terapkan.
- (Opsional) Untuk mengaktifkan notifikasi untuk semua log di semua produk yang didukung, klik Nama Peristiwa
Akses. Tindakan ini akan membuat filter yang disebut Nama Peristiwa: Akses.
- Klik Buat aturan pelaporan
, masukkan nama aturan, lalu masukkan email penerima notifikasi tambahan.
- Klik Buat.
Mengintegrasikan data log Transparansi Akses dengan alat pihak ketiga
Anda dapat menggunakan Reports API untuk mengintegrasikan log Transparansi Akses dengan alat informasi keamanan dan manajemen peristiwa (SIEM) Anda yang sudah ada. Untuk mengetahui informasi selengkapnya, buka Peristiwa Aktivitas Transparansi Akses.
Kapan dan berapa lama data akan tersedia?
Buka artikel Waktu keterlambatan dan retensi data.