Bergantung pada edisi Google Workspace yang digunakan, Anda mungkin memiliki akses ke alat investigasi keamanan, yang memiliki lebih banyak fitur lanjutan. Misalnya, admin super dapat mengidentifikasi, menentukan prioritas, serta mengambil tindakan terhadap masalah keamanan dan privasi. Pelajari lebih lanjut
Sebagai administrator organisasi, Anda dapat menjalankan penelusuran dan melakukan tindakan terhadap peristiwa log Pengguna. Misalnya, Anda dapat memeriksa tindakan penting yang dilakukan oleh pengguna di akun mereka sendiri. Tindakan ini mencakup perubahan pada sandi, detail pemulihan akun (nomor telepon, alamat email), dan pendaftaran Verifikasi 2 Langkah. Upaya login dari program email atau aplikasi non-browser tidak dicatat dalam laporan ini kecuali jika login tersebut terprogram dan dilakukan dari sesi yang dianggap mencurigakan.
Data peristiwa log dikumpulkan berdasarkan sesi. Artinya, beberapa upaya untuk melakukan tindakan yang sama dalam waktu singkat dapat digabungkan dan muncul sebagai satu entri log. Misalnya, jika pengguna memasukkan sandi yang salah 5 kali, lalu memasukkan sandi yang benar, log mungkin hanya menampilkan dua entri: satu untuk semua percobaan yang gagal dan satu untuk percobaan yang berhasil.
Catatan: Jika tidak ada data peristiwa log pengguna selama 6 bulan sebelumnya, Peristiwa log pengguna mungkin tidak ditampilkan di menu navigasi kiri.
Meneruskan data peristiwa log ke Google Cloud
Anda dapat memilih untuk berbagi data peristiwa log dengan Google Cloud. Jika Anda mengizinkan berbagi, data akan diteruskan ke Cloud Logging tempat Anda dapat menelusuri dan melihat log Anda serta mengontrol cara Anda mengarahkan dan menyimpan log Anda.
Jenis data peristiwa log yang dapat Anda bagikan dengan Google Cloud bergantung pada akun Google Workspace, Cloud Identity, atau Essentials Anda.
Menjalankan penelusuran untuk peristiwa log
Kemampuan Anda untuk menjalankan penelusuran bergantung pada edisi Google, hak istimewa administratif, dan sumber data Anda. Anda dapat menjalankan penelusuran pada semua pengguna, apa pun edisi Google Workspace mereka.
Alat investigasi dan audit
Untuk menjalankan penelusuran peristiwa log, pilih sumber data terlebih dahulu. Kemudian, pilih satu atau beberapa filter untuk penelusuran Anda.
-
Di konsol Google Admin, buka Menu
Pelaporan
Audit dan investigasi
Peristiwa log pengguna.
Memerlukan hak istimewa administrator Audit & Investigasi.
-
Untuk memfilter peristiwa yang terjadi sebelum atau setelah tanggal tertentu, untuk Tanggal, pilih Sebelum atau Setelah. Secara default, peristiwa dari 7 hari terakhir akan ditampilkan. Anda dapat memilih rentang tanggal yang berbeda atau mengklik
untuk menghapus filter tanggal.
-
Klik Tambahkan filter
pilih atribut. Misalnya, untuk memfilter menurut jenis peristiwa tertentu, pilih Peristiwa.
-
Pilih operator
pilih nilai
klik Terapkan.
- (Opsional) Guna membuat beberapa filter untuk penelusuran Anda, ulangi langkah ini.
- (Opsional) Untuk menambahkan operator penelusuran, di atas Tambahkan filter, pilih DAN atau ATAU.
- Klik Telusuri. Catatan: Dengan tab Filter, Anda dapat menyertakan pasangan nilai dan parameter sederhana untuk memfilter hasil penelusuran. Anda juga dapat menggunakan tab Pembuat kondisi, tempat filter ditampilkan sebagai kondisi dengan operator DAN/ATAU.
Alat investigasi keamanan
Untuk menjalankan penelusuran di alat investigasi keamanan, pilih sumber data terlebih dahulu. Kemudian, pilih satu atau beberapa kondisi untuk penelusuran Anda. Pilih atribut, operator, dan nilai untuk setiap kondisi.
-
Di konsol Google Admin, buka Menu
Keamanan
Pusat keamanan
Alat investigasi.
Memerlukan hak istimewa administrator Pusat keamanan.
- Klik Sumber data, lalu pilih Peristiwa log pengguna.
-
Untuk memfilter peristiwa yang terjadi sebelum atau setelah tanggal tertentu, untuk Tanggal, pilih Sebelum atau Setelah. Secara default, peristiwa dari 7 hari terakhir akan ditampilkan. Anda dapat memilih rentang tanggal yang berbeda atau mengklik
untuk menghapus filter tanggal.
-
Klik Tambahkan Kondisi.
Tips: Anda dapat menyertakan satu atau beberapa kondisi dalam penelusuran atau menyesuaikan penelusuran dengan kueri bertingkat. Untuk mengetahui detailnya, buka Menyesuaikan penelusuran dengan kueri bertingkat. -
Klik Atribut
pilih salah satu opsi. Misalnya, untuk memfilter menurut jenis peristiwa tertentu, pilih Peristiwa.
Untuk mengetahui daftar lengkap atribut, buka bagian Deskripsi atribut. - Pilih operator.
- Masukkan nilai atau pilih nilai dari daftar.
- (Opsional) Untuk menambahkan kondisi penelusuran lainnya, ulangi langkah-langkah tadi.
-
Klik Telusuri.
Anda dapat meninjau hasil penelusuran dari alat investigasi dalam tabel di bagian bawah halaman. -
(Opsional) Untuk menyimpan investigasi, klik Simpan
masukkan judul dan deskripsi
klik Simpan.
Catatan
- Di tab Pembuat kondisi, filter ditampilkan sebagai kondisi dengan operator DAN/ATAU. Anda juga dapat menggunakan tab Filter untuk menyertakan pasangan nilai dan parameter sederhana untuk memfilter hasil penelusuran.
- Jika memberi pengguna nama baru, Anda tidak akan melihat hasil kueri dengan nama lamanya. Misalnya, jika Anda mengganti nama NamaLama@example.com menjadi NamaBaru@example.com, Anda tidak akan melihat hasil peristiwa yang terkait dengan NamaLama@example.com.
- Anda hanya dapat menelusuri data dalam pesan yang belum dihapus dari Sampah.
Deskripsi atribut
Untuk sumber data ini, Anda dapat menggunakan atribut berikut saat menelusuri data peristiwa log.
| Atribut | Deskripsi |
|---|---|
| Nama grup pelaku |
Nama grup aktor. Untuk mengetahui informasi selengkapnya, buka Memfilter hasil menurut Google Grup. Untuk menambahkan grup ke daftar grup pemfilteran yang diizinkan:
|
| Unit organisasi pelaku | Unit organisasi pelaku |
| Pengguna yang terpengaruh | Alamat email pengguna yang terpengaruh |
| Jenis tantangan* |
Jenis verifikasi login yang digunakan untuk memverifikasi pengguna, seperti Sandi atau Kunci Keamanan. Catatan: Jenis verifikasi yang baru ditambahkan seperti kunci sandi dapat menyebabkan inkonsistensi dengan jenis verifikasi yang ada yang disebut lainnya untuk log audit yang dibuat sebelum 30 September 2024. |
| Tanggal | Tanggal dan waktu peristiwa (ditampilkan dalam zona waktu default browser) |
| Domain* | Domain tempat tindakan terjadi |
| Alamat penerusan email | Alamat email yang menjadi tujuan penerusan pesan Gmail |
|
Acara |
Tindakan peristiwa yang dicatat dalam log, seperti Pendaftaran verifikasi 2 langkah atau Aktivitas login mencurigakan Catatan: Untuk peristiwa Logout, meskipun jika pengguna login dengan jenis login selain Sandi Google, (seperti Exchange, Autentikasi ulang, SAML, atau Tidak diketahui), Jenis login untuk peristiwa Logout akan ditampilkan sebagai Sandi Google. |
|
Status acara (beta) |
Status acara. Misalnya, Berhasil atau Gagal. Klik status untuk mendapatkan informasi tambahan, seperti kode error. |
| Alamat IP | Alamat IP yang digunakan pengguna untuk login. Alamat ini biasanya merupakan lokasi fisik pengguna, namun dapat berupa server proxy atau alamat Jaringan Pribadi Maya (VPN). |
|
ASN IP Anda perlu menambahkan kolom ini ke hasil penelusuran. Untuk mengetahui langkah-langkahnya, buka Mengelola data kolom hasil penelusuran. |
Nomor Sistem Otonom (ASN) IP, subdivisi, dan wilayah yang terkait dengan entri log. Untuk meninjau ASN dan kode subdivisi serta region IP tempat aktivitas terjadi, klik nama di hasil penelusuran. |
| Adalah faktor kedua* | Benar jika pengguna login dengan autentikasi 2 faktor Salah jika pengguna tidak login dengan autentikasi 2 faktor |
| Mencurigakan* | Benar jika upaya login bersifat mencurigakan dan berhasil, jika tidak, salah. Hanya berlaku untuk peristiwa login_success, peristiwa tindakan sensitif diizinkan, dan peristiwa tindakan sensitif diblokir. |
| Waktu login | Jika peristiwa Login yang mencurigakan diblokir, kolom ini akan menampilkan tanggal dan waktu saat pengguna mencoba login. |
| Jenis login |
Metode autentikasi yang digunakan pengguna:
|
| Pengguna | Alamat email pengguna yang melakukan tindakan |
| Agen pengguna (beta) | Informasi tentang perangkat pengguna, seperti browser web, OS, atau detail perangkat lainnya, misalnya, Mozilla/5.0 (Windows NT 6.3; Win64; x64). Atribut ini khusus untuk peristiwa log Kredensial Sesi Terikat Perangkat (DBSC). |
* Anda tidak dapat membuat aturan pelaporan dengan filter tersebut. Pelajari lebih lanjut aturan pelaporan versus aturan aktivitas.
** Catatan untuk pengguna SAML yang menggunakan profil SSO untuk organisasi Anda (SAML lama): Jika upaya login SAML berasal dari perangkat atau alamat IP yang tidak dikenal, atau jika ada penilaian risiko yang lebih tinggi, login yang gagal dengan jenis Sandi Google dicatat dalam peristiwa log. Hal ini terjadi meskipun login SAML Anda berhasil, karena sistem menandai upaya awal sebagai mencurigakan. Entri login yang gagal ini kemudian diikuti dengan peristiwa login SAML yang berhasil. Di SAML lama, dua sesi login dibuat untuk satu login SAML. Sesi pertama, yang sering kali tidak relevan, disaring hanya jika dianggap tidak mencurigakan.Catatan: Jika memberi pengguna nama baru, Anda tidak akan melihat hasil kueri dengan nama lama pengguna. Misalnya, jika Anda mengganti nama NamaLama@example.com menjadi NamaBaru@example.com, Anda tidak akan melihat hasil peristiwa yang terkait dengan NamaLama@example.com.
Mengelola data peristiwa log
Mengelola kolom data hasil penelusuran
Anda dapat mengontrol kolom data mana yang muncul di hasil penelusuran.
- Di kanan atas tabel hasil penelusuran, klik Kelola kolom
.
- (Opsional) Untuk menghapus kolom saat ini, klik Hapus
.
- (Opsional) Untuk menambahkan kolom, di samping Tambahkan kolom baru, klik Panah bawah
, lalu pilih kolom data.
Ulangi jika perlu. - (Opsional) Untuk mengubah urutan kolom, tarik nama kolom data.
- Klik Simpan.
Mengekspor data hasil penelusuran
Anda dapat mengekspor hasil penelusuran ke Spreadsheet atau ke file CSV.
- Di bagian atas tabel hasil penelusuran, klik Ekspor semua.
- Masukkan nama
klik Ekspor.
Ekspor akan ditampilkan di bawah tabel hasil penelusuran pada bagian Ekspor hasil tindakan. - Untuk melihat data, klik nama ekspor Anda.
Ekspor akan terbuka di Spreadsheet.
Batas ekspor bervariasi:
- Total hasil ekspor dibatasi hingga 100.000 baris.
-
Edisi yang didukung untuk fitur ini: Frontline Standard dan Frontline Plus; Enterprise Standard dan Enterprise Plus; Education Standard dan Education Plus; Enterprise Essentials Plus; Cloud Identity Premium.
Bandingkan edisi Anda
Jika Anda memiliki alat investigasi keamanan, total hasil ekspor dibatasi hingga 30 juta baris.
Untuk mengetahui informasi selengkapnya, buka Mengekspor hasil penelusuran.
Kapan dan berapa lama data akan tersedia?
Mengambil tindakan berdasarkan hasil penelusuran
Membuat aturan aktivitas & menyiapkan notifikasi
- Anda dapat menyiapkan pemberitahuan berdasarkan data peristiwa log menggunakan aturan pelaporan. Untuk mengetahui petunjuknya, buka Membuat dan mengelola aturan pelaporan.
-
Edisi yang didukung untuk fitur ini: Frontline Standard dan Frontline Plus; Enterprise Standard dan Enterprise Plus; Education Standard dan Education Plus; Enterprise Essentials Plus; Cloud Identity Premium.
Bandingkan edisi Anda
Untuk membantu mencegah, mendeteksi, dan menyelesaikan masalah keamanan dengan efisien, Anda dapat mengotomatiskan tindakan di alat investigasi keamanan serta menyiapkan notifikasi dengan membuat aturan aktivitas. Untuk menyiapkan aturan, siapkan kondisi aturan, lalu tentukan tindakan yang akan dilakukan jika kondisi terpenuhi. Untuk mengetahui detail selengkapnya, buka Membuat dan mengelola aturan aktivitas.
Mengambil tindakan berdasarkan hasil penelusuran
Edisi yang didukung untuk fitur ini: Frontline Standard dan Frontline Plus; Enterprise Standard dan Enterprise Plus; Education Standard dan Education Plus; Enterprise Essentials Plus; Cloud Identity Premium. Bandingkan edisi Anda
Setelah menjalankan penelusuran di alat investigasi keamanan, Anda dapat melakukan tindakan berdasarkan hasil penelusuran. Misalnya, Anda dapat menjalankan penelusuran berdasarkan peristiwa log Gmail, lalu menggunakan alat investigasi untuk menghapus pesan tertentu, mengirim pesan ke karantina, atau mengirim pesan ke kotak masuk pengguna. Untuk mengetahui detail selengkapnya, buka Melakukan tindakan berdasarkan hasil penelusuran.
Mengelola investigasi Anda
Edisi yang didukung untuk fitur ini: Frontline Standard dan Frontline Plus; Enterprise Standard dan Enterprise Plus; Education Standard dan Education Plus; Enterprise Essentials Plus; Cloud Identity Premium. Bandingkan edisi Anda
Melihat daftar investigasi Anda
Untuk melihat daftar investigasi yang Anda miliki dan yang dibagikan kepada Anda, klik Lihat investigasi
. Daftar investigasi mencakup nama, deskripsi, dan pemilik investigasi, serta tanggal terakhir diubah.
Dari daftar ini, Anda dapat mengambil tindakan atas investigasi apa pun yang Anda miliki, misalnya menghapus investigasi. Centang kotak untuk sebuah investigasi, lalu klik Tindakan.
Catatan: Anda dapat melihat investigasi yang telah disimpan di bagian Akses cepat, tepat di atas daftar investigasi.
Mengonfigurasi setelan untuk investigasi Anda
Sebagai administrator super, klik Setelan
untuk:
- Mengubah zona waktu untuk investigasi Anda. Zona waktu berlaku untuk hasil dan kondisi penelusuran.
- Aktifkan atau nonaktifkan Wajibkan peninjau. Untuk mengetahui detail selengkapnya, buka Wajibkan peninjau untuk tindakan massal.
- Aktifkan atau nonaktifkan Lihat konten. Setelan ini memungkinkan admin dengan hak istimewa yang sesuai dapat melihat konten.
- Aktifkan atau nonaktifkan opsi Aktifkan justifikasi tindakan.
Untuk mengetahui detail selengkapnya, buka Mengonfigurasi setelan untuk investigasi Anda.
Menyimpan, membagikan, menghapus & menduplikasi investigasi
Untuk menyimpan kriteria penelusuran atau membagikannya kepada orang lain, Anda dapat membuat dan menyimpan investigasi, lalu membagikan, menduplikasi, atau menghapusnya.
Untuk mengetahui detailnya, buka Menyimpan, membagikan, menghapus, dan menduplikasi investigasi.
Topik terkait
- Memulai investigasi berdasarkan diagram dasbor
- Membuat diagram kustom berdasarkan investigasi
- Memulai investigasi dari pusat notifikasi
- Menyelidiki laporan terkait email berbahaya
- Menyelidiki fitur berbagi file
- Menyelidiki pengguna di seluruh sumber data
Google, Google Workspace, serta merek dan logo terkait adalah merek dagang Google LLC. Semua nama perusahaan dan produk lainnya adalah merek dagang dari masing-masing perusahaan yang bersangkutan.