Peristiwa log Meet hardware

Memahami aktivitas Meet hardware pengguna

Sebagai administrator organisasi, Anda dapat menggunakan halaman audit dan investigasi untuk menjalankan penelusuran terkait peristiwa log Meet hardware. Di halaman tersebut, Anda dapat melihat data tindakan pada perangkat Meet hardware di organisasi, seperti saat perangkat tidak terhubung atau dimulai ulang.

Untuk melihat daftar lengkap layanan dan aktivitas yang dapat Anda selidiki, seperti aktivitas Google Drive atau aktivitas pengguna, baca Tentang alat investigasi dan audit.

Perlu bantuan selama rapat atau untuk rapat tertentu?

Anda dapat memecahkan masalah rapat secara real time menggunakan alat diagnostik Meet. Buka Memantau kualitas dan statistik rapat.

Menjalankan penelusuran untuk peristiwa log

Alat investigasi dan audit

Untuk menjalankan penelusuran peristiwa log, pilih sumber data terlebih dahulu. Kemudian, pilih satu atau beberapa filter untuk penelusuran Anda.

  1. Login dengan akun administrator ke konsol Google Admin.
  2. Di sebelah kiri, klik Pelaporan laluAudit dan investigasi laluPeristiwa log Meet hardware.
  3. Klik Tambahkan Kondisi.
    Tips: Anda dapat menyertakan satu atau beberapa kondisi dalam penelusuran atau menyesuaikan penelusuran dengan kueri bertingkat. Untuk mengetahui detailnya, buka Menyesuaikan penelusuran dengan kueri bertingkat.
  4. Klik Atribut lalupilih salah satu opsi. Misalnya, untuk memfilter menurut jenis peristiwa tertentu, pilih Peristiwa.
    Untuk mengetahui daftar lengkap atribut, buka bagian Deskripsi atribut.
    Tidak semua atribut dapat ditelusuri.
  5. Pilih operator.
  6. Masukkan nilai atau pilih nilai dari daftar.
  7. (Opsional) Untuk menambahkan kondisi penelusuran lainnya, ulangi langkah-langkah tadi.
  8. Klik Telusuri.
    Anda dapat meninjau hasil penelusuran dari alat investigasi dalam tabel di bagian bawah halaman.
Catatan: Dengan tab Filter, Anda dapat menyertakan pasangan nilai dan parameter sederhana untuk memfilter hasil penelusuran. Anda juga dapat menggunakan tab Pembuat kondisi, tempat filter ditampilkan sebagai kondisi dengan operator DAN/ATAU.

Alat investigasi keamanan

Edisi yang didukung untuk fitur ini: Frontline Standard dan Frontline Plus; Enterprise Standard dan Enterprise Plus; Education Standard dan Education Plus; Enterprise Essentials Plus; Cloud Identity Premium. Bandingkan edisi Anda

Untuk menjalankan penelusuran di alat investigasi keamanan, pilih sumber data terlebih dahulu. Kemudian, pilih satu atau beberapa kondisi untuk penelusuran Anda. Pilih atribut, operator, dan nilai untuk setiap kondisi.

  1. Di konsol Google Admin, buka Menu lalu Keamanan laluPusat keamanan laluAlat investigasi.

    Memerlukan hak istimewa administrator Pusat keamanan.

  2. Klik Sumber data, lalu pilih Peristiwa log Meet hardware.
  3. Klik Tambahkan Kondisi.
    Tips: Anda dapat menyertakan satu atau beberapa kondisi dalam penelusuran atau menyesuaikan penelusuran dengan kueri bertingkat. Untuk mengetahui detailnya, buka Menyesuaikan penelusuran dengan kueri bertingkat.
  4. Klik Atribut lalupilih salah satu opsi. Misalnya, untuk memfilter menurut jenis peristiwa tertentu, pilih Peristiwa.
    Untuk mengetahui daftar lengkap atribut, buka bagian Deskripsi atribut.
    Tidak semua atribut dapat ditelusuri.
  5. (Opsional) Klik Berisi (atau Adalah).
  6. Pilih operator.
  7. Masukkan nilai atau pilih nilai dari daftar.
  8. (Opsional) Untuk menambahkan kondisi penelusuran lainnya, ulangi langkah-langkah tadi.
  9. Klik Telusuri.
    Anda dapat meninjau hasil penelusuran dari alat investigasi dalam tabel di bagian bawah halaman.
  10. (Opsional) Untuk menyimpan investigasi, klik Simpan lalumasukkan judul dan deskripsi laluklik Simpan.

Catatan: Di tab Pembuat kondisi, filter ditampilkan sebagai kondisi dengan operator DAN/ATAU. Anda juga dapat menggunakan tab Filter untuk menyertakan pasangan nilai dan parameter sederhana guna memfilter hasil penelusuran.

Deskripsi atribut

Untuk sumber data ini, Anda dapat menggunakan atribut berikut saat menelusuri data peristiwa log:

Atribut Deskripsi Dapat ditelusuri
Periferal yang terpengaruh Periferal yang terpengaruh oleh peristiwa.
Tanggal Tanggal dan waktu acara. Ditampilkan dalam zona waktu default browser.
Deskripsi Deskripsi mendetail untuk peristiwa Google Meet Hardware
ID Perangkat ID perangkat yang terpengaruh oleh peristiwa audit ini. Misalnya, jika periferal terputus koneksinya, kolom ini akan mencatat ID perangkat.
Nama perangkat Nama perangkat.

Acara

Tindakan peristiwa yang dicatat dalam log, seperti OS Update atau Machine Restart.

Tips: Jika memiliki nilai peristiwa yang sering digunakan, sematkan peristiwa tersebut ke bagian atas menu drop-down.

Data acara Detail peristiwa yang dihadiri perangkat Meet hardware.

ASN IP

Anda perlu menambahkan kolom ini ke hasil penelusuran. Untuk mengetahui langkah-langkahnya, buka Mengelola data kolom hasil penelusuran.

Nomor Sistem Otonom (ASN) IP, subdivisi, dan wilayah yang terkait dengan entri log.

Untuk meninjau ASN dan kode subdivisi serta region IP tempat aktivitas terjadi, klik nama di hasil penelusuran.

Referensi

Daftar resource yang terkait dengan tindakan. Klik resource untuk melihat detail berikut:

  • ID Resource—ID resource
  • Judul resource—Judul resource
  • Jenis resource—Item Google Drive, email, pemberitahuan, aturan, dan sebagainya
  • Relasi resource—Hubungan resource dengan peristiwa
  • Label resource—Daftar label klasifikasi untuk resource, termasuk ID label resource, Judul label resource, dan Kolom label resource.

    Kolom label aset berisi:

    • ID kolom label
    • Nama kolom label
    • Jenis kolom label—Jenis data kolom label, seperti:
      • Teks
      • Number
      • Pilihan—Mencakup: ID, Nama tampilan, Dengan badge
      • Daftar pilihan
      • Pengguna—Mencakup: Email
      • Daftar pengguna
      • Tanggal

Jika Anda mengekspor informasi ke file comma separated values (CSV) atau Google Spreadsheet, informasi tersebut akan disimpan sebagai satu blok teks dalam sel.

Nomor seri Nomor seri yang terkait dengan perangkat.

Mengelola data peristiwa log

Mengelola kolom data hasil penelusuran

Anda dapat mengontrol kolom data mana yang muncul di hasil penelusuran.

  1. Di kanan atas tabel hasil penelusuran, klik Kelola kolom .
  2. (Opsional) Untuk menghapus kolom saat ini, klik Hapus .
  3. (Opsional) Untuk menambahkan kolom, di samping Tambahkan kolom baru, klik Panah bawah , lalu pilih kolom data.
    Ulangi jika perlu.
  4. (Opsional) Untuk mengubah urutan kolom, tarik nama kolom data.
  5. Klik Simpan.

Mengekspor data hasil penelusuran

Anda dapat mengekspor hasil penelusuran ke Spreadsheet atau ke file CSV.

  1. Di bagian atas tabel hasil penelusuran, klik Ekspor semua.
  2. Masukkan nama lalu klik Ekspor.
    Ekspor akan ditampilkan di bawah tabel hasil penelusuran pada bagian Ekspor hasil tindakan.
  3. Untuk melihat data, klik nama ekspor Anda.
    Ekspor akan terbuka di Spreadsheet.

Batas ekspor bervariasi:

  • Total hasil ekspor dibatasi hingga 100.000 baris.
  • Edisi yang didukung untuk fitur ini: Frontline Standard dan Frontline Plus; Enterprise Standard dan Enterprise Plus; Education Standard dan Education Plus; Enterprise Essentials Plus; Cloud Identity Premium. Bandingkan edisi Anda

    Jika Anda memiliki alat investigasi keamanan, total hasil ekspor dibatasi hingga 30 juta baris.

Untuk mengetahui informasi selengkapnya, buka Mengekspor hasil penelusuran.

Kapan dan berapa lama data akan tersedia?

Mengambil tindakan berdasarkan hasil penelusuran

Membuat aturan aktivitas & menyiapkan notifikasi

  • Anda dapat menyiapkan pemberitahuan berdasarkan data peristiwa log menggunakan aturan pelaporan. Untuk mengetahui petunjuknya, buka Membuat dan mengelola aturan pelaporan.
  • Edisi yang didukung untuk fitur ini: Frontline Standard dan Frontline Plus; Enterprise Standard dan Enterprise Plus; Education Standard dan Education Plus; Enterprise Essentials Plus; Cloud Identity Premium. Bandingkan edisi Anda

    Untuk membantu mencegah, mendeteksi, dan menyelesaikan masalah keamanan dengan efisien, Anda dapat mengotomatiskan tindakan di alat investigasi keamanan serta menyiapkan notifikasi dengan membuat aturan aktivitas. Untuk menyiapkan aturan, siapkan kondisi aturan, lalu tentukan tindakan yang akan dilakukan jika kondisi terpenuhi. Untuk mengetahui detail selengkapnya, buka Membuat dan mengelola aturan aktivitas.

Mengambil tindakan berdasarkan hasil penelusuran

Edisi yang didukung untuk fitur ini: Frontline Standard dan Frontline Plus; Enterprise Standard dan Enterprise Plus; Education Standard dan Education Plus; Enterprise Essentials Plus; Cloud Identity Premium. Bandingkan edisi Anda

Setelah menjalankan penelusuran di alat investigasi keamanan, Anda dapat melakukan tindakan berdasarkan hasil penelusuran. Misalnya, Anda dapat menjalankan penelusuran berdasarkan peristiwa log Gmail, lalu menggunakan alat investigasi untuk menghapus pesan tertentu, mengirim pesan ke karantina, atau mengirim pesan ke kotak masuk pengguna. Untuk mengetahui detail selengkapnya, buka Melakukan tindakan berdasarkan hasil penelusuran.

Mengelola investigasi Anda

Edisi yang didukung untuk fitur ini: Frontline Standard dan Frontline Plus; Enterprise Standard dan Enterprise Plus; Education Standard dan Education Plus; Enterprise Essentials Plus; Cloud Identity Premium. Bandingkan edisi Anda

Melihat daftar investigasi Anda

Untuk melihat daftar investigasi yang Anda miliki dan yang dibagikan kepada Anda, klik Lihat investigasi . Daftar investigasi mencakup nama, deskripsi, dan pemilik investigasi, serta tanggal terakhir diubah.

Dari daftar ini, Anda dapat mengambil tindakan atas investigasi apa pun yang Anda miliki, misalnya menghapus investigasi. Centang kotak untuk sebuah investigasi, lalu klik Tindakan.

Catatan: Anda dapat melihat investigasi yang telah disimpan di bagian Akses cepat, tepat di atas daftar investigasi.

Mengonfigurasi setelan untuk investigasi Anda

Sebagai administrator super, klik Setelan untuk:

  • Mengubah zona waktu untuk investigasi Anda. Zona waktu berlaku untuk hasil dan kondisi penelusuran.
  • Aktifkan atau nonaktifkan Wajibkan peninjau. Untuk mengetahui detail selengkapnya, buka Wajibkan peninjau untuk tindakan massal.
  • Aktifkan atau nonaktifkan Lihat konten. Setelan ini memungkinkan admin dengan hak istimewa yang sesuai dapat melihat konten.
  • Aktifkan atau nonaktifkan opsi Aktifkan justifikasi tindakan.

Untuk mengetahui detail selengkapnya, buka Mengonfigurasi setelan untuk investigasi Anda.

Menyimpan, membagikan, menghapus & menduplikasi investigasi

Untuk menyimpan kriteria penelusuran atau membagikannya kepada orang lain, Anda dapat membuat dan menyimpan investigasi, lalu membagikan, menduplikasi, atau menghapusnya.

Untuk mengetahui detailnya, buka Menyimpan, membagikan, menghapus, dan menduplikasi investigasi.