Peristiwa log Workspace Studio

Melihat aktivitas pengguna dan agen di Google Workspace Studio

Bergantung pada edisi Google Workspace yang digunakan, Anda mungkin memiliki akses ke alat investigasi keamanan, yang memiliki lebih banyak fitur lanjutan. Misalnya, admin super dapat mengidentifikasi, menentukan prioritas, serta mengambil tindakan terhadap masalah keamanan dan privasi. Pelajari lebih lanjut

Sebagai administrator organisasi, Anda dapat menjalankan penelusuran dan mengambil tindakan terhadap masalah keamanan terkait peristiwa log Google Workspace Studio. Misalnya, Anda dapat melihat data tindakan untuk melacak aktivitas pengguna di Studio. Anda juga dapat melacak aktivitas alur, dan langkah-langkah yang mereka selesaikan atas nama pemilik alur. Informasi ini berguna saat Anda memecahkan masalah atau saat pengguna Anda melihat adanya perbedaan atau perubahan tidak terduga yang dibuat oleh alur Workspace Studio.

Alur melakukan tindakan atas nama pemiliknya. Untuk tindakan di layanan Google, peristiwa ini dicatat lognya di layanan terkait, dengan pemilik sebagai pelakunya. Jika melihat aktivitas tidak normal oleh pengguna dalam layanan yang menurut Anda disebabkan oleh alur, Anda dapat menghentikan alur tersebut. Pelajari lebih lanjut cara menghentikan alur pengguna

Kemampuan Anda untuk menjalankan penelusuran bergantung pada edisi Google, hak istimewa administratif, dan sumber data Anda. Anda dapat menjalankan penelusuran pada semua pengguna, apa pun edisi Google Workspace mereka.

Alat investigasi dan audit

Untuk menjalankan penelusuran peristiwa log, pilih sumber data terlebih dahulu. Kemudian, pilih satu atau beberapa filter untuk penelusuran Anda.

  1. Di konsol Google Admin, buka Menu lalu Pelaporan lalu Audit dan investigasi lalu Peristiwa log aturan.

    Memerlukan hak istimewa administrator Audit & Investigasi.

  2. Untuk memfilter peristiwa yang terjadi sebelum atau setelah tanggal tertentu, untuk Tanggal, pilih Sebelum atau Setelah. Secara default, peristiwa dari 7 hari terakhir akan ditampilkan. Anda dapat memilih rentang tanggal yang berbeda atau mengklik untuk menghapus filter tanggal.

  3. Klik Tambahkan filter lalu pilih atribut. Misalnya, untuk memfilter menurut jenis peristiwa tertentu, pilih Peristiwa.
  4. Pilih operator lalu pilih nilai lalu klik Terapkan.
    • (Opsional) Guna membuat beberapa filter untuk penelusuran Anda, ulangi langkah ini.
    • (Opsional) Untuk menambahkan operator penelusuran, di atas Tambahkan filter, pilih DAN atau ATAU.
  5. Klik Telusuri. Catatan: Dengan tab Filter, Anda dapat menyertakan pasangan nilai dan parameter sederhana untuk memfilter hasil penelusuran. Anda juga dapat menggunakan tab Pembuat kondisi, tempat filter ditampilkan sebagai kondisi dengan operator DAN/ATAU.

Alat investigasi keamanan

Edisi yang didukung untuk fitur ini: Frontline Standard dan Frontline Plus; Enterprise Standard dan Enterprise Plus; Education Standard dan Education Plus; Enterprise Essentials Plus; Cloud Identity Premium. Bandingkan edisi Anda

Untuk menjalankan penelusuran di alat investigasi keamanan, pilih sumber data terlebih dahulu. Kemudian, pilih satu atau beberapa kondisi untuk penelusuran Anda. Pilih atribut, operator, dan nilai untuk setiap kondisi.

  1. Di konsol Google Admin, buka Menu lalu Keamanan lalu Pusat keamanan lalu Alat investigasi.

    Memerlukan hak istimewa administrator Pusat keamanan.

  2. Klik Sumber data, lalu pilih Peristiwa log aturan.
  3. Untuk memfilter peristiwa yang terjadi sebelum atau setelah tanggal tertentu, untuk Tanggal, pilih Sebelum atau Setelah. Secara default, peristiwa dari 7 hari terakhir akan ditampilkan. Anda dapat memilih rentang tanggal yang berbeda atau mengklik untuk menghapus filter tanggal.

  4. Klik Tambahkan Kondisi.
    Tips: Anda dapat menyertakan satu atau beberapa kondisi dalam penelusuran atau menyesuaikan penelusuran dengan kueri bertingkat. Untuk mengetahui detailnya, buka Menyesuaikan penelusuran dengan kueri bertingkat.
  5. Klik Atribut lalu pilih salah satu opsi. Misalnya, untuk memfilter menurut jenis peristiwa tertentu, pilih Peristiwa.
    Untuk mengetahui daftar lengkap atribut, buka bagian Deskripsi atribut.
  6. Pilih operator.
  7. Masukkan nilai atau pilih nilai dari daftar.
  8. (Opsional) Untuk menambahkan kondisi penelusuran lainnya, ulangi langkah-langkah tadi.
  9. Klik Telusuri.
    Anda dapat meninjau hasil penelusuran dari alat investigasi dalam tabel di bagian bawah halaman.
  10. (Opsional) Untuk menyimpan investigasi Anda, klik Simpan lalu masukkan judul dan deskripsi lalu klik Simpan.

Catatan

  • Di tab Pembuat kondisi, filter ditampilkan sebagai kondisi dengan operator DAN/ATAU. Anda juga dapat menggunakan tab Filter untuk menyertakan pasangan nilai dan parameter sederhana untuk memfilter hasil penelusuran.
  • Jika memberi pengguna nama baru, Anda tidak akan melihat hasil kueri dengan nama lamanya. Misalnya, jika Anda mengganti nama NamaLama@example.com menjadi NamaBaru@example.com, Anda tidak akan melihat hasil peristiwa yang terkait dengan NamaLama@example.com.
  • Anda hanya dapat menelusuri data dalam pesan yang belum dihapus dari Sampah.

Deskripsi atribut

Untuk sumber data ini, Anda dapat menggunakan atribut berikut saat menelusuri data peristiwa log.

Atribut Deskripsi

Pelaku

Alamat email pengguna yang melakukan tindakan, atau alur yang melakukan tindakan atas nama pengguna tersebut.

Acara

Tindakan peristiwa yang dicatat dalam log. Ini mencakup:

  • Buat alur—Pengguna membuat alur
  • Lihat alur—Pengguna melihat alur
  • Edit alur—Pengguna mengedit alur
  • Hapus alur—Pengguna menghapus alur
  • Aktifkan—Pengguna mengaktifkan alur baru untuk pertama kalinya atau menyimpan perubahan ke alur yang sudah aktif
  • Aktifkan lagi—Pengguna mengaktifkan alur yang telah dinonaktifkan
  • Nonaktifkan—Pengguna menonaktifkan alur
  • Mulai operasi—Alur memulai operasi
  • Operasi berakhir dengan sukses—Operasi berhasil diselesaikan
  • Operasi berakhir dengan error—Operasi dihentikan karena ada masalah
  • Hentikan operasi—Operasi dihentikan karena alasan lain
  • Mulai langkah—Operasi memulai langkah
  • Akhiri langkah—Operasi menyelesaikan langkah

ID alur

ID alur.

Flow name

Nama alur.

ID Operasi

ID tiap operasi yang dijalankan oleh alur.

Jenis langkah

Jenis langkah, yang dapat berupa salah satu dari berikut:

  • Pemicu—Langkah ini adalah langkah awal, langkah pertama alur.
  • Tindakan—Langkah ini dilakukan setelah pemicu dan bukan merupakan langkah kondisi.
  • Evaluasi kondisi—Langkah ini adalah langkah Periksa apakah.

Nama langkah

Nama langkah yang dijalankan oleh alur.

Aplikasi langkah

Aplikasi yang digunakan langkah untuk tugas, seperti Gmail, Chat, atau layanan pihak ketiga yang ditautkan.

Durasi operasi

Waktu yang diperlukan untuk menyelesaikan proses, dalam detik.

Jenis operasi

Cara operasi dimulai, yang dapat berupa:

  • uji coba—Uji coba dimulai oleh pengguna menggunakan uji coba.
  • eksekusi—Operasi dimulai secara otomatis oleh pemicu alur yang mendeteksi mulainya peristiwa.

Alasan penonaktifan

Alasan alur dinonaktifkan:

  • Dinonaktifkan oleh pengguna—Pengguna menonaktifkannya
  • Dinonaktifkan oleh langkah—Langkah berhenti berfungsi dan menonaktifkan alur
  • Akun dihapus—Pengguna tidak lagi memiliki akun Workspace
  • Error operasi—Terlalu banyak operasi yang gagal diselesaikan secara berurutan
  • Tidak ada akses ke Studio—Pengguna kehilangan akses ke Workspace Studio
  • Dinonaktifkan oleh Google—Agen Dukungan Google Workspace menonaktifkan alur

Mengelola data peristiwa log

Mengelola kolom data hasil penelusuran

Anda dapat mengontrol kolom data mana yang muncul di hasil penelusuran.

  1. Di kanan atas tabel hasil penelusuran, klik Kelola kolom .
  2. (Opsional) Untuk menghapus kolom saat ini, klik Hapus .
  3. (Opsional) Untuk menambahkan kolom, di samping Tambahkan kolom baru, klik Panah bawah , lalu pilih kolom data.
    Ulangi jika perlu.
  4. (Opsional) Untuk mengubah urutan kolom, tarik nama kolom data.
  5. Klik Simpan.

Mengekspor data hasil penelusuran

Anda dapat mengekspor hasil penelusuran ke Spreadsheet atau ke file CSV.

  1. Di bagian atas tabel hasil penelusuran, klik Ekspor semua.
  2. Masukkan nama lalu klik Ekspor.
    Ekspor akan ditampilkan di bawah tabel hasil penelusuran pada bagian Ekspor hasil tindakan.
  3. Untuk melihat data, klik nama ekspor Anda.
    Ekspor akan terbuka di Spreadsheet.

Batas ekspor bervariasi:

  • Total hasil ekspor dibatasi hingga 100.000 baris.
  • Jika Anda memiliki alat investigasi keamanan, total hasil ekspor dibatasi hingga 30 juta baris.

Untuk mengetahui informasi selengkapnya, buka Mengekspor hasil penelusuran.

Kapan dan berapa lama data akan tersedia?

Mengambil tindakan berdasarkan hasil penelusuran

Membuat aturan aktivitas & menyiapkan notifikasi

  • Anda dapat menyiapkan pemberitahuan berdasarkan data peristiwa log menggunakan aturan pelaporan. Untuk mengetahui petunjuknya, buka Membuat dan mengelola aturan pelaporan.
  • Edisi yang didukung untuk fitur ini: Frontline Standard dan Frontline Plus; Enterprise Standard dan Enterprise Plus; Education Standard dan Education Plus; Enterprise Essentials Plus; Cloud Identity Premium. Bandingkan edisi Anda

    Untuk membantu mencegah, mendeteksi, dan menyelesaikan masalah keamanan dengan efisien, Anda dapat mengotomatiskan tindakan di alat investigasi keamanan serta menyiapkan notifikasi dengan membuat aturan aktivitas. Untuk menyiapkan aturan, siapkan kondisi aturan, lalu tentukan tindakan yang akan dilakukan jika kondisi terpenuhi. Untuk mengetahui detail selengkapnya, buka Membuat dan mengelola aturan aktivitas.

Mengambil tindakan berdasarkan hasil penelusuran

Edisi yang didukung untuk fitur ini: Frontline Standard dan Frontline Plus; Enterprise Standard dan Enterprise Plus; Education Standard dan Education Plus; Enterprise Essentials Plus; Cloud Identity Premium. Bandingkan edisi Anda

Setelah menjalankan penelusuran di alat investigasi keamanan, Anda dapat melakukan tindakan berdasarkan hasil penelusuran. Misalnya, Anda dapat menjalankan penelusuran berdasarkan peristiwa log Gmail, lalu menggunakan alat investigasi untuk menghapus pesan tertentu, mengirim pesan ke karantina, atau mengirim pesan ke kotak masuk pengguna. Untuk mengetahui detail selengkapnya, buka Melakukan tindakan berdasarkan hasil penelusuran.

Mengelola investigasi Anda

Edisi yang didukung untuk fitur ini: Frontline Standard dan Frontline Plus; Enterprise Standard dan Enterprise Plus; Education Standard dan Education Plus; Enterprise Essentials Plus; Cloud Identity Premium. Bandingkan edisi Anda

Melihat daftar investigasi Anda

Untuk melihat daftar investigasi yang Anda miliki dan yang dibagikan kepada Anda, klik Lihat investigasi . Daftar investigasi mencakup nama, deskripsi, dan pemilik investigasi, serta tanggal terakhir diubah.

Dari daftar ini, Anda dapat mengambil tindakan atas investigasi apa pun yang Anda miliki, misalnya menghapus investigasi. Centang kotak untuk sebuah investigasi, lalu klik Tindakan.

Catatan: Anda dapat melihat investigasi yang telah disimpan di bagian Akses cepat, tepat di atas daftar investigasi.

Mengonfigurasi setelan untuk investigasi Anda

Sebagai administrator super, klik Setelan untuk:

  • Mengubah zona waktu untuk investigasi Anda. Zona waktu berlaku untuk hasil dan kondisi penelusuran.
  • Aktifkan atau nonaktifkan Wajibkan peninjau. Untuk mengetahui detail selengkapnya, buka Wajibkan peninjau untuk tindakan massal.
  • Aktifkan atau nonaktifkan Lihat konten. Setelan ini memungkinkan admin dengan hak istimewa yang sesuai dapat melihat konten.
  • Aktifkan atau nonaktifkan opsi Aktifkan justifikasi tindakan.

Untuk mengetahui detail selengkapnya, buka Mengonfigurasi setelan untuk investigasi Anda.

Menyimpan, membagikan, menghapus & menduplikasi investigasi

Untuk menyimpan kriteria penelusuran atau membagikannya kepada orang lain, Anda dapat membuat dan menyimpan investigasi, lalu membagikan, menduplikasi, atau menghapusnya.

Untuk mengetahui detailnya, buka Menyimpan, membagikan, menghapus, dan menduplikasi investigasi.