Peristiwa log Akses Kontekstual

Jika akses pengguna ke aplikasi dievaluasi

Bergantung pada edisi Google Workspace Anda, Anda mungkin memiliki akses ke alat investigasi keamanan, yang memiliki lebih banyak fitur lanjutan. Misalnya, admin super dapat mengidentifikasi, menentukan prioritas, serta mengambil tindakan terhadap masalah keamanan dan privasi. Pelajari lebih lanjut

Sebagai administrator organisasi, Anda dapat menjalankan penelusuran pada peristiwa log Akses Kontekstual dan mengambil tindakan berdasarkan hasilnya. Misalnya, Anda dapat melihat data tindakan untuk memecahkan masalah saat pengguna ditolak atau diizinkan mengakses aplikasi. Biasanya, entri muncul dalam waktu satu jam setelah akses pengguna ditolak.

Untuk mengetahui informasi selengkapnya, buka Ringkasan Akses Kontekstual.

Kemampuan Anda untuk menjalankan penelusuran bergantung pada edisi Google Anda, hak istimewa administrator Anda, dan sumber datanya. Anda dapat menjalankan penelusuran pada semua pengguna, apa pun edisi Google Workspace mereka.

Alat audit dan investigasi

Untuk menjalankan penelusuran peristiwa log, pilih sumber data terlebih dahulu. Kemudian, pilih satu atau beberapa filter untuk penelusuran Anda.

  1. Di konsol Google Admin, buka Menu lalu Pelaporan lalu Audit dan investigasi lalu Peristiwa log Akses Kontekstual.

    Memerlukan hak istimewa administrator Audit & Investigasi.

  2. Guna memfilter peristiwa yang terjadi sebelum atau setelah tanggal tertentu, untuk Tanggal, pilih Sebelum atau Setelah. Secara default, peristiwa dari 7 hari terakhir akan ditampilkan. Anda dapat memilih rentang tanggal yang berbeda atau mengklik untuk menghapus filter tanggal.

  3. Klik Tambahkan filter lalu pilih salah satu atribut. Misalnya, untuk memfilter menurut jenis peristiwa tertentu, pilih Peristiwa.
  4. Pilih operator lalu pilih nilai lalu klik Terapkan.
    • (Opsional) Guna membuat beberapa filter untuk penelusuran Anda, ulangi langkah ini.
    • (Opsional) Untuk menambahkan operator penelusuran, di atas Tambahkan filter, pilih DAN atau ATAU
  5. Klik Telusuri. Catatan: Dengan tab Filter, Anda dapat menyertakan pasangan parameter dan nilai sederhana untuk memfilter hasil penelusuran. Anda juga dapat menggunakan tab Pembuat kondisi, tempat filter ditampilkan sebagai kondisi dengan operator DAN/ATAU.

Alat investigasi keamanan

Edisi yang didukung untuk fitur ini: Frontline Standard dan Frontline Plus; Enterprise Standard dan Enterprise Plus; Education Standard dan Education Plus; Enterprise Essentials Plus; Cloud Identity Premium. Bandingkan edisi Anda

Untuk menjalankan penelusuran di alat investigasi keamanan, pertama-tama pilih sumber data. Kemudian, pilih satu atau beberapa kondisi untuk penelusuran Anda. Pilih atribut, operator, dan nilai untuk setiap kondisi.

  1. Di konsol Google Admin, buka Menu lalu Keamanan lalu Pusat keamanan lalu Alat investigasi.

    Anda harus memiliki hak istimewa administrator Pusat keamanan.

  2. Klik Sumber data, lalu pilih Peristiwa log Akses Kontekstual.
  3. Klik Tambahkan Kondisi.
    Tips: Anda dapat menyertakan satu atau beberapa kondisi dalam penelusuran Anda atau menyesuaikan penelusuran Anda dengan kueri bertingkat. Untuk mengetahui detailnya, buka Menyesuaikan penelusuran Anda dengan kueri bertingkat.
  4. Klik Atribut lalu pilih salah satu opsi. Misalnya, untuk memfilter menurut jenis peristiwa tertentu, pilih Peristiwa.
    Untuk mengetahui daftar lengkap atribut, buka bagian Deskripsi atribut.
  5. Pilih salah satu operator.
  6. Masukkan sebuah nilai atau pilih nilai dari daftar.
  7. (Opsional) Untuk menambahkan lebih banyak kondisi penelusuran, ulangi langkah-langkah di atas.
  8. Klik Telusuri.
    Anda dapat meninjau hasil penelusuran dari alat investigasi dalam tabel di bagian bawah halaman ini.
  9. (Opsional) Untuk menyimpan investigasi Anda, klik Simpan lalu masukkan judul dan deskripsi lalu klik Simpan.

Catatan

  • Di tab Pembuat kondisi, filter ditampilkan sebagai kondisi dengan operator DAN/ATAU. Anda juga dapat menggunakan tab Filter untuk menyertakan pasangan nilai dan parameter sederhana untuk memfilter hasil penelusuran.
  • Jika Anda memberikan nama baru kepada seorang pengguna, Anda tidak akan melihat hasil kueri dengan nama lama pengguna tersebut. Misalnya, jika Anda mengganti nama NamaLama@example.com ke NamaBaru@example.com, Anda tidak akan melihat hasil peristiwa yang terkait dengan NamaLama@example.com.
  • Anda hanya dapat mencari data dalam pesan yang belum dihapus dari Sampah.

Deskripsi atribut

Untuk sumber data ini, Anda dapat menggunakan atribut berikut saat menelusuri data peristiwa log:

Atribut Deskripsi
Tingkat akses yang diterapkan Tingkat akses yang diterapkan oleh admin untuk aplikasi tertentu. Jika salah satunya terpenuhi, akses pengguna akan diberikan.
Tingkat akses yang terpenuhi

Semua tingkat akses yang diterapkan yang berhasil dipenuhi pengguna selama evaluasi akses. Jika daftar ini kosong, akses tidak akan diberikan.

Jika setidaknya salah satu tingkat akses dari atribut yang diterapkan termasuk dalam Tingkat akses yang terpenuhi, berarti ini adalah peristiwa Pemberian akses. Peristiwa ini ditampilkan sebagai Akses Dievaluasi di log audit Akses Kontekstual.

Tingkat akses yang tidak terpenuhi

Semua tingkat akses yang diterapkan yang tidak dipenuhi pengguna selama evaluasi akses. Jika setiap tingkat akses dari atribut Tingkat akses yang diterapkan muncul dalam daftar ini, akses pengguna akan ditolak.

Catatan: Hanya tingkat akses yang diterapkan yang akan muncul dalam daftar ini. Tingkat akses lain yang ditentukan di konsol Admin yang tidak diterapkan tidak akan muncul.

Pelaku Alamat email pengguna yang melakukan tindakan
Nama grup pelaku

Nama grup pelaku. Untuk mengetahui informasi selengkapnya, buka Memfilter hasil menurut Grup Google.

Untuk menambahkan grup ke daftar grup pemfilteran yang Anda izinkan:

  1. Pilih Nama grup pelaku.
  2. Klik Grup pemfilteran.
    Halaman Grup pemfilteran akan muncul.
  3. Klik Tambahkan Grup.
  4. Telusuri grup dengan memasukkan beberapa karakter pertama dari nama atau alamat email grup. Jika melihat grup yang diinginkan, pilih grup tersebut.
  5. (Opsional) Untuk menambahkan grup lain, cari lalu pilih grup tersebut.
  6. Setelah selesai memilih grup, klik Tambahkan.
  7. (Opsional) Untuk menghapus suatu grup, klik Hapus grup .
  8. Klik Simpan.
Unit organisasi pelaku Unit organisasi pelaku
Aplikasi Dapat berupa salah satu dari berikut:
  • Aplikasi yang tidak dapat diakses pengguna
  • Aplikasi yang dapat diakses pengguna
  • (Untuk akses API) Aplikasi panggilan yang berupaya mengakses API yang diblokir
  • (Untuk akses API) Aplikasi panggilan yang mengakses API yang berhenti diblokir
Akses API yang diblokir

API aplikasi yang tidak dapat diakses pengguna. Untuk akses API, API yang diblokir agar tidak dapat diakses aplikasi panggilan.

(Hanya berlaku untuk audit penolakan mode Aktif dan Pantau)

Tanggal Tanggal dan waktu peristiwa (ditampilkan dalam zona waktu default browser)
ID Perangkat

ID perangkat, seperti yang ditampilkan di Halaman beranda konsol Admin lalu Perangkat lalu Perangkat Seluler dan Endpoint lalu Perangkat.

Jika perangkat tidak dapat dideteksi, nilai ini mungkin tidak diketahui.

Status perangkat

Status perangkat yang digunakan untuk melakukan akses ini—misalnya, Normal, Tidak disinkronkan (tidak berlaku atau lama), Lintas organisasi (perangkat bukan milik organisasi Anda), atau Tidak ada sinyal perangkat (perangkat tidak dapat dideteksi).

Jika ID perangkat tidak diketahui dan atribut Status perangkat menyatakan Tidak ada sinyal perangkat, perangkat pengguna tidak memiliki agen pelaporan, seperti verifikasi endpoint atau pengelolaan perangkat seluler (MDM).

Risiko perangkat Risiko keamanan di perangkat yang menyebabkan pengguna mendapatkan peringatan atau diblokir, karena kebijakan Penasihat keamanan untuk perlindungan akses aplikasi.
Acara Tindakan peristiwa yang dicatat dalam log:
  • Akses Ditolak—Akses ditolak bagi pengguna yang tercantum (pelaku) untuk aplikasi yang tercantum.
  • Akses Ditolak (mode Pantau)—Menunjukkan kapan akses akan ditolak, jika tingkat akses berada dalam mode aktif. Untuk mengetahui detailnya, buka Men-deploy Akses Kontekstual.
  • Akses Ditolak/Pengguna Diberi Peringatan (Penasihat keamanan)—Akses ditolak, atau pengguna diberi peringatan, karena kebijakan Penasihat keamanan untuk perlindungan akses aplikasi.
  • Error Internal Akses Ditolak—Penerapan kebijakan gagal (akses ditolak) karena ada masalah pada server penerapan.
  • Akses Dievaluasi—Akses Kontekstual memberikan akses kepada pengguna (pelaku) yang tercantum untuk aplikasi yang tercantum.
  • Akses Dievaluasi (mode Pantau)—Menunjukkan kapan Akses Kontekstual akan memberikan akses jika tingkat akses berada dalam mode Aktif. Untuk mengetahui detailnya, buka Men-deploy Akses Kontekstual.
Alamat IP Alamat IP pelaku

ASN IP

Anda perlu menambahkan kolom ini ke hasil penelusuran. Untuk mengetahui langkah-langkahnya, buka Mengelola data kolom hasil penelusuran.

Nomor Sistem Otonom (ASN), subdivisi, dan region IP yang terkait dengan entri log.

Untuk meninjau ASN serta kode subdivisi dan region IP tempat aktivitas terjadi, klik namanya di hasil penelusuran.

Akses API yang dilindungi

API aplikasi yang dapat diakses pengguna berdasarkan Akses Kontekstual.

Untuk akses API, API yang dapat diakses oleh aplikasi panggilan berdasarkan Akses Kontekstual.

Mengelola data peristiwa log

Memahami peristiwa log Akses Ditolak

Terkadang Anda mungkin menerima entri Akses Ditolak di peristiwa log Akses Kontekstual untuk pengguna meskipun ia tidak melaporkan mendapati halaman Akses Ditolak.

Penyebab hal ini terjadi

  • Login di beberapa perangkat: Masalah ini dapat muncul saat pengguna login ke akunnya di beberapa perangkat. Masalah tersebut sangat mungkin terjadi jika salah satu perangkat ini tidak memiliki verifikasi endpoint atau dikaitkan dengan akun lain. Misalnya, ia mungkin login di perangkat pribadi atau profil browser Chrome yang berbeda.
  • Login ke akun sekunder: Skenario lain melibatkan pengguna yang login ke akun perusahaan mereka sebagai akun sekunder di perangkat lain. Dalam kasus ini, halaman Akses Ditolak mungkin tidak muncul di perangkat utama mereka. Namun, peristiwa log akan mencatat upaya akses yang ditolak di perangkat sekunder. Untuk mengetahui detailnya, buka Login ke beberapa akun sekaligus.

Yang harus dilakukan

  • Periksa apakah pengguna login ke akun perusahaannya di perangkat lain.
  • Pastikan verifikasi endpoint diinstal dan dikonfigurasi dengan benar di semua perangkat yang dipakai oleh pengguna untuk mengakses akun perusahaannya.
  • Tinjau peristiwa log untuk mengetahui informasi perangkat dan alamat IP guna membantu mengidentifikasi sumber upaya akses yang ditolak.

Mengambil tindakan berdasarkan hasil penelusuran

Membuat aturan aktivitas & menyiapkan pemberitahuan

  • Anda dapat menyiapkan pemberitahuan berdasarkan data peristiwa log menggunakan aturan pelaporan. Untuk mengetahui petunjuknya, buka Membuat dan mengelola aturan pelaporan.
  • Edisi yang didukung untuk fitur ini: Frontline Standard dan Frontline Plus; Enterprise Standard dan Enterprise Plus; Education Standard dan Education Plus; Enterprise Essentials Plus; Cloud Identity Premium. Bandingkan edisi Anda

    Untuk membantu mencegah, mendeteksi, dan menyelesaikan masalah keamanan secara efisien, Anda dapat mengotomatiskan tindakan di alat investigasi keamanan serta menyiapkan pemberitahuan dengan membuat aturan aktivitas. Untuk menyiapkan aturan, siapkan kondisi untuk aturan itu, lalu tentukan tindakan yang akan dilakukan saat kondisi tersebut terpenuhi. Untuk mengetahui detail selengkapnya, buka Membuat dan mengelola aturan aktivitas.

Mengambil tindakan berdasarkan hasil penelusuran

Edisi yang didukung untuk fitur ini: Frontline Standard dan Frontline Plus; Enterprise Standard dan Enterprise Plus; Education Standard dan Education Plus; Enterprise Essentials Plus; Cloud Identity Premium. Bandingkan edisi Anda

Setelah menjalankan penelusuran di alat investigasi keamanan, Anda dapat mengambil tindakan berdasarkan hasil penelusuran. Misalnya, Anda dapat menjalankan penelusuran berdasarkan peristiwa log Gmail, lalu menggunakan alat tersebut untuk menghapus pesan tertentu, mengirim pesan ke karantina, atau mengirim pesan ke kotak masuk pengguna. Untuk mengetahui detail selengkapnya, buka Mengambil tindakan berdasarkan hasil penelusuran.

Mengelola investigasi Anda

Edisi yang didukung untuk fitur ini: Frontline Standard dan Frontline Plus; Enterprise Standard dan Enterprise Plus; Education Standard dan Education Plus; Enterprise Essentials Plus; Cloud Identity Premium. Bandingkan edisi Anda

Melihat daftar investigasi Anda

Untuk melihat daftar investigasi yang Anda miliki dan yang dibagikan kepada Anda, klik Lihat investigasi . Daftar investigasi mencakup nama, deskripsi, dan pemilik investigasi, serta tanggal terakhir diubah.

Dari daftar ini, Anda dapat mengambil tindakan terhadap investigasi apa pun yang dimiliki—misalnya, menghapus investigasi. Centang kotak untuk sebuah investigasi, lalu klik Tindakan.

Catatan: Anda dapat melihat investigasi yang telah disimpan di bagian Akses cepat, tepat di atas daftar investigasi.

Mengonfigurasi setelan untuk investigasi Anda

Sebagai administrator super, klik Setelan untuk:

  • Mengubah zona waktu untuk investigasi Anda. Zona waktu berlaku untuk hasil dan kondisi penelusuran.
  • Mengaktifkan atau menonaktifkan Wajibkan peninjau. Untuk mengetahui detail selengkapnya, buka Mewajibkan peninjau untuk tindakan massal.
  • Mengaktifkan atau menonaktifkan Lihat konten. Dengan setelan ini, admin dengan hak istimewa yang sesuai akan dapat melihat konten.
  • Mengaktifkan atau menonaktifkan opsi Aktifkan justifikasi tindakan.

Untuk mengetahui detail selengkapnya, buka Mengonfigurasi setelan untuk investigasi Anda.

Menyimpan, membagikan, menghapus & menduplikasi investigasi

Untuk menyimpan kriteria penelusuran atau membagikannya kepada orang lain, Anda dapat membuat dan menyimpan investigasi, lalu membagikan, menduplikasi, atau menghapusnya.

Untuk mengetahui detailnya, buka Menyimpan, membagikan, menghapus, dan menduplikasi investigasi.