Menggabungkan aturan DLP dengan kondisi Akses Kontekstual

Edisi yang didukung untuk fitur ini: Frontline Standard dan Frontline Plus; Enterprise Standard dan Enterprise Plus; Education Standard dan Education Plus; Enterprise Essentials Plus. Bandingkan edisi Anda

DLP Drive dan DLP Chat tersedia untuk pengguna Cloud Identity Premium yang juga memiliki lisensi Google Workspace. Untuk DLP Drive, lisensi harus menyertakan peristiwa log Drive.

Untuk memiliki kontrol lebih besar atas pengguna dan perangkat mana yang dapat mentransfer konten sensitif, Anda dapat menggabungkan aturan pencegahan kebocoran data (DLP) dengan kondisi Akses Kontekstual, seperti lokasi, status keamanan perangkat (terkelola, terenkripsi), dan alamat IP pengguna. Saat Anda menambahkan kondisi Akses Kontekstual ke aturan DLP, aturan ini hanya diterapkan jika kondisi berbasis konteksnya terpenuhi.

Kasus penggunaan

Menggabungkan aturan DLP dan kondisi Akses Kontekstual dapat membantu Anda mengontrol:

  • Browser Chrome—Misalnya, mengupload dan melampirkan file, mengupload dan menempelkan konten web, mendownload, dan mencetak.
  • Google Drive—Misalnya, menyalin, mendownload, dan mencetak file Drive oleh pengguna dengan akses lihat atau komentar.

Untuk melihat contoh mendetail, buka Contoh aturan DLP & Akses Kontekstual di halaman ini.

Sebelum memulai

Sebelum menggabungkan aturan DLP dengan kondisi Akses Kontekstual, Anda harus memenuhi persyaratan yang dijelaskan dalam tabel berikut.

Add-on Google Workspace

(Wajib untuk DLP Chrome, tidak wajib untuk DLP Drive)

Versi browser Chrome

Versi 105 atau yang lebih baru. Untuk mengetahui detailnya, buka FAQ.

(Wajib untuk DLP Chrome, tidak wajib untuk DLP Drive)

Verifikasi endpoint

Untuk perangkat desktop, Anda harus mengaktifkan verifikasi endpoint untuk menerapkan kondisi berbasis konteks yang berbasis perangkat atau OS perangkat.

(Tidak wajib untuk atribut berbasis non-perangkat, seperti alamat IP, wilayah, dan status pengelolaan browser)

Pengelolaan seluler

Perangkat seluler harus menerapkan pengelolaan dasar atau lanjutan.

(Tidak wajib untuk atribut berbasis non-perangkat, seperti alamat IP, wilayah, dan status pengelolaan browser)

Hak istimewa admin untuk tingkat akses

Untuk membuat tingkat akses, Anda harus memiliki hak istimewa Pengelolaan tingkat akses. Untuk menggunakan tingkat akses dalam aturan DLP, Anda harus memiliki hak istimewa Pengelolaan tingkat akses atau Pengelolaan aturan.

Untuk mengetahui detailnya, buka Keamanan Data.

Langkah 1: Siapkan browser Chrome untuk penerapan aturan

Untuk mengintegrasikan fitur DLP dengan browser Chrome, Anda harus menyiapkan kebijakan Chrome Enterprise Connectors.

Langkah 2: Buat aturan DLP dengan kondisi Akses Kontekstual

Sebelum memulai: Berikut adalah petunjuk umum untuk mengilustrasikan pembuatan aturan DLP dengan kondisi Akses Kontekstual. Untuk contoh yang lebih spesifik, buka Contoh aturan DLP & Akses Kontekstual di halaman ini.

Anda dapat membuat tingkat akses sebelum membuat aturan DLP, atau selama pembuatan aturan. Langkah-langkah ini membuat tingkat akses terlebih dahulu, sebelum langkah-langkah lainnya.

  1. Buat tingkat akses baru dengan kondisi yang sesuai. Untuk mengetahui langkah-langkahnya, buka Membuat tingkat akses. Anda dapat menetapkan satu tingkat akses ke aturan DLP.
  2. Buat aturan DLP baru dari awal atau menggunakan template standar. Untuk mengetahui langkah-langkahnya, buka Membuat aturan perlindungan data.
Perubahan dapat membutuhkan waktu hingga 24 jam, tetapi biasanya berlangsung lebih cepat. Pelajari lebih lanjut

Contoh aturan DLP & Akses Kontekstual

Contoh berikut menunjukkan cara menggabungkan aturan DLP dengan tingkat Akses Kontekstual untuk membuat penerapan aturan yang bergantung pada alamat IP, lokasi, atau status perangkat pengguna.

Contoh 1: Memblokir download di perangkat di luar jaringan perusahaan (browser Chrome)

Pembuatan aturan untuk browser Chrome memerlukan Chrome Enterprise Premium.

  1. Di konsol Google Admin, buka Menu lalu AturanlaluBuat aturanlaluPerlindungan data.

    Memerlukan hak istimewa Melihat dan Mengelola aturan DLP.

  2. Masukkan nama dan deskripsi (opsional) untuk aturan.
  3. Di bagian Aplikasi, centang kotak File didownload untuk Chrome.
  4. Klik Lanjutkan.
  5. Di bagian Tindakan, pilih Blokir untuk Chrome.
  6. (Opsional) Untuk menentukan cara pemetaan insiden di dasbor Insiden DLP, di bagian Pemberitahuan, pilih tingkat keparahan (Rendah, Sedang, Tinggi).
  7. (Opsional) Untuk memicu notifikasi di Pusat notifikasi, centang kotak Pusat notifikasi. Untuk mengirim notifikasi kepada administrator, centang kotak Semua admin super atau tambahkan alamat email penerima.
  8. Klik Lanjutkan.
  9. Untuk Cakupan, pilih salah satu opsi:
    • Untuk menerapkan aturan ke seluruh organisasi, pilih Semua di domain.name.
    • Untuk menerapkan aturan ke unit organisasi atau grup tertentu, pilih Unit organisasi dan/atau grup, lalu sertakan atau kecualikan unit organisasi dan grup.

    Jika unit organisasi bertentangan dengan grup dalam hal penyertaan atau pengecualian, grup akan lebih diutamakan.

  10. Di bagian Kondisi konten, klik Tambahkan kondisi, lalu konfigurasi kondisi sebagai berikut:
  11. Untuk Kondisi berbasis konteks, klik Pilih tingkat akses.
    Jika Anda sudah membuat tingkat akses yang sesuai, di bagian Kondisi berbasis konteks, pilih tingkat akses Anda dan lanjutkan ke langkah 19.
  12. Klik Buat tingkat akses baru.
  13. Masukkan nama (misalnya, Di luar jaringan perusahaan) dan deskripsi (opsional).
  14. Di bagian Kondisi berbasis konteks, klik Tambahkan kondisi.
  15. Pilih Tidak memenuhi 1 atau beberapa atribut (OR).
  16. Klik Pilih atribut lalu Subnet IP (Publik), lalu masukkan alamat IP jaringan perusahaan Anda. Alamat harus berupa alamat IPv4 atau IPv6, atau prefiks pemilihan rute dalam notasi blok CIDR.
    • Alamat IP pribadi tidak didukung (termasuk jaringan rumah pengguna).
    • Alamat IP statis didukung.
    • Untuk menggunakan alamat IP dinamis, Anda harus menentukan subnet IP statis untuk tingkat akses. Kondisi konteks akan terpenuhi jika Anda mengetahui rentang alamat IP dinamis dan alamat IP statis yang ditentukan di tingkat akses yang mencakup rentang tersebut. Kondisi berbasis konteks tidak akan terpenuhi jika alamat IP dinamis tidak ada dalam subnet IP statis yang ditentukan.
  17. Klik Buat. Anda akan kembali ke halaman Buat Aturan. Tingkat akses baru Anda dan atributnya sekarang ditambahkan ke daftar.
  18. Klik Lanjutkan untuk meninjau detail aturan.
  19. Untuk Status aturan, pilih salah satu opsi:
    • Aktif—Aturan Anda segera dijalankan.
    • Tidak aktif—Aturan Anda sudah ada, tetapi tidak berlaku. Penundaan ini memberi Anda waktu untuk meninjau aturan dan membagikannya kepada anggota tim sebelum menerapkannya. Aktifkan aturan pada lain waktu dengan membuka KeamananlaluAkses dan kontrol datalaluPerlindungan DatalaluKelola Aturan. Klik status Tidak aktif untuk aturan, lalu pilih Aktif. Aturan berjalan setelah Anda mengaktifkannya, dan DLP memindai konten sensitif.
  20. Klik Buat.
Perubahan dapat membutuhkan waktu hingga 24 jam, tetapi biasanya berlangsung lebih cepat. Pelajari lebih lanjut

Contoh 2: Memblokir download untuk pengguna yang login dari negara tertentu (browser Chrome)

Pembuatan aturan untuk browser Chrome memerlukan Chrome Enterprise Premium.

  1. Di konsol Google Admin, buka Menu lalu AturanlaluBuat aturanlaluPerlindungan data.

    Memerlukan hak istimewa Melihat dan Mengelola aturan DLP.

  2. Masukkan nama dan deskripsi (opsional) untuk aturan.
  3. Di bagian Aplikasi, centang kotak File didownload untuk Chrome.
  4. Klik Lanjutkan.
  5. Di bagian Tindakan, pilih Blokir untuk Chrome.
  6. (Opsional) Untuk menentukan cara pemetaan insiden di dasbor Insiden DLP, di bagian Pemberitahuan, pilih tingkat keparahan (Rendah, Sedang, Tinggi).
  7. (Opsional) Untuk memicu notifikasi di Pusat notifikasi, centang kotak Pusat notifikasi. Untuk mengirim notifikasi kepada administrator, centang kotak Semua admin super atau tambahkan alamat email penerima.
  8. Klik Lanjutkan.
  9. Untuk Cakupan, pilih salah satu opsi:
    • Untuk menerapkan aturan ke seluruh organisasi, pilih Semua di domain.name.
    • Untuk menerapkan aturan ke unit organisasi atau grup tertentu, pilih Unit organisasi dan/atau grup, lalu sertakan atau kecualikan unit organisasi dan grup.

    Jika unit organisasi bertentangan dengan grup dalam hal penyertaan atau pengecualian, grup akan lebih diutamakan.

  10. Di bagian Kondisi konten, klik Tambahkan kondisi, lalu konfigurasi kondisi sebagai berikut:
  11. Di bagian Kondisi berbasis konteks, klik Pilih tingkat akses.

    Jika Anda sudah membuat tingkat akses yang sesuai, di bagian Kondisi berbasis konteks, pilih tingkat akses Anda dan lanjutkan ke langkah 20.

  12. Klik Buat tingkat akses baru.
  13. Masukkan nama (misalnya, Di China) dan deskripsi (jika ada).
  14. Di bagian Kondisi berbasis konteks, klik Tambahkan kondisi.
  15. Pilih Memenuhi semua atribut (AND).
  16. Klik Pilih atribut lalu Lokasi, lalu pilih negara dari daftar.
  17. (Opsional) Untuk menambahkan negara lain dan menerapkan aturan kepada pengguna yang login dari negara tersebut:
    1. Klik Tambahkan kondisi, lalu pilih Memenuhi semua atribut (DAN).
    2. Di bagian atas Kondisi, tetapkan Gabungkan beberapa kondisi dengan ke ATAU.
  18. Klik Buat. Anda akan kembali ke halaman Buat Aturan. Tingkat akses baru Anda dan atributnya sekarang ditambahkan ke daftar.
  19. Klik Lanjutkan untuk meninjau detail aturan.
  20. Untuk Status aturan, pilih salah satu opsi:
    • Aktif—Aturan Anda segera dijalankan.
    • Tidak aktif—Aturan Anda sudah ada, tetapi tidak berlaku. Penundaan ini memberi Anda waktu untuk meninjau aturan dan membagikannya kepada anggota tim sebelum menerapkannya. Aktifkan aturan pada lain waktu dengan membuka KeamananlaluAkses dan kontrol datalaluPerlindungan DatalaluKelola Aturan. Klik status Tidak aktif untuk aturan, lalu pilih Aktif. Aturan berjalan setelah Anda mengaktifkannya, dan DLP memindai konten sensitif.
  21. Klik Buat.
Perubahan dapat membutuhkan waktu hingga 24 jam, tetapi biasanya berlangsung lebih cepat. Pelajari lebih lanjut

Contoh 3: Memblokir download di perangkat yang tidak disetujui admin (Drive)

  1. Di konsol Google Admin, buka Menu lalu AturanlaluBuat aturanlaluPerlindungan data.

    Memerlukan hak istimewa Melihat dan Mengelola aturan DLP.

  2. Masukkan nama dan deskripsi (opsional) untuk aturan.
  3. Di bagian Aplikasi, untuk Google Drive, klik kotak File Drive.
  4. Klik Lanjutkan.
  5. Di bagian Tindakan, untuk Google Drive, pilih Nonaktifkan download, cetak, dan salin lalu Khusus untuk pengomentar dan pelihat.
  6. (Opsional) Untuk menentukan cara pemetaan insiden di dasbor Insiden DLP, di bagian Pemberitahuan, pilih tingkat keparahan (Rendah, Sedang, Tinggi).
  7. (Opsional) Untuk memicu notifikasi di Pusat notifikasi, centang kotak Pusat notifikasi. Untuk mengirim notifikasi kepada administrator, centang kotak Semua admin super atau tambahkan alamat email penerima.
  8. Klik Lanjutkan.
  9. Untuk Cakupan, pilih salah satu opsi:
    • Untuk menerapkan aturan ke seluruh organisasi, pilih Semua di domain.name.
    • Untuk menerapkan aturan ke unit organisasi atau grup tertentu, pilih Unit organisasi dan/atau grup, lalu sertakan atau kecualikan unit organisasi dan grup.

    Jika unit organisasi bertentangan dengan grup dalam hal penyertaan atau pengecualian, grup akan lebih diutamakan.

  10. Di bagian Kondisi konten, klik Tambahkan kondisi, lalu konfigurasi kondisi sebagai berikut:
    • Untuk Jenis konten yang akan dipindai, pilih Semua konten.
    • Untuk Yang ingin dipindai, pilih jenis pemindaian DLP dan pilih atribut. Untuk mengetahui informasi selengkapnya tentang atribut yang tersedia, buka Membuat aturan DLP.
  11. Di bagian Kondisi berbasis konteks, klik Pilih tingkat akses.
  12. Jika Anda sudah membuat tingkat akses yang sesuai, di bagian Kondisi berbasis konteks, pilih tingkat akses Anda dan lanjutkan ke langkah 18.
  13. Klik Buat tingkat akses baru.
  14. Masukkan nama (misalnya, Perangkat yang tidak disetujui) dan deskripsi (opsional).
  15. Di bagian Kondisi berbasis konteks, klik Tambahkan kondisi, lalu konfigurasi kondisi sebagai berikut:
    • Pilih Tidak memenuhi 1 atau beberapa atribut (OR).
    • Klik Pilih atribut lalu Perangkat lalu Disetujui admin.
  16. Klik Buat. Anda akan kembali ke halaman Buat Aturan. Tingkat akses baru Anda dan atributnya sekarang ditambahkan ke daftar.
  17. Klik Lanjutkan untuk meninjau detail aturan.
  18. Untuk Status aturan, pilih salah satu opsi:
    • Aktif—Aturan Anda segera dijalankan.
    • Tidak aktif—Aturan Anda sudah ada, tetapi tidak berlaku. Penundaan ini memberi Anda waktu untuk meninjau aturan dan membagikannya kepada anggota tim sebelum menerapkannya. Aktifkan aturan pada lain waktu dengan membuka KeamananlaluAkses dan kontrol datalaluPerlindungan DatalaluKelola Aturan. Klik status Tidak aktif untuk aturan, lalu pilih Aktif. Aturan berjalan setelah Anda mengaktifkannya, dan DLP memindai konten sensitif.
  19. Klik Buat.
Perubahan dapat membutuhkan waktu hingga 24 jam, tetapi biasanya berlangsung lebih cepat. Pelajari lebih lanjut

Contoh 4: Memblokir navigasi ke "salesforce.com/admin" di perangkat tidak terkelola (browser Chrome)

Dalam contoh ini, pengguna akan diblokir jika dia mencoba membuka konsol admin Salesforce (salesforce.com/admin) dengan perangkat tidak terkelola. Pengguna masih dapat mengakses bagian lain aplikasi Salesforce.

Pembuatan aturan untuk browser Chrome memerlukan Chrome Enterprise Premium.

  1. Di konsol Google Admin, buka Menu lalu AturanlaluBuat aturanlaluPerlindungan data.

    Memerlukan hak istimewa Melihat dan Mengelola aturan DLP.

  2. Masukkan nama dan deskripsi (opsional) untuk aturan.
  3. Di bagian Aplikasi, centang kotak URL yang dikunjungi untuk Chrome.
  4. (Opsional) Untuk menentukan cara pemetaan insiden di dasbor Insiden DLP, di bagian Pemberitahuan, pilih tingkat keparahan (Rendah, Sedang, Tinggi).
  5. (Opsional) Untuk memicu notifikasi di Pusat notifikasi, centang kotak Pusat notifikasi. Untuk mengirim notifikasi kepada administrator, centang kotak Semua admin super atau tambahkan alamat email penerima.
  6. Klik Lanjutkan.
  7. Di bagian Tindakan, pilih Blokir untuk Chrome.
  8. Klik Lanjutkan.
  9. Untuk Cakupan, pilih salah satu opsi:
    • Untuk menerapkan aturan ke seluruh organisasi, pilih Semua di domain.name.
    • Untuk menerapkan aturan ke unit organisasi atau grup tertentu, pilih Unit organisasi dan/atau grup, lalu sertakan atau kecualikan unit organisasi dan grup.

    Jika unit organisasi bertentangan dengan grup dalam hal penyertaan atau pengecualian, grup akan lebih diutamakan.

  10. Di bagian Kondisi konten, klik Tambahkan Kondisi, lalu konfigurasi kondisi sebagai berikut:
    • Untuk Jenis konten yang akan dipindai, pilih URL.
    • Untuk Yang ingin dipindai, pilih Berisi string teks.
    • Untuk Konten yang akan dicocokkan, masukkan salesforce.com/admin.
  11. Di bagian Kondisi berbasis konteks, klik Pilih tingkat akses.
    Jika Anda sudah membuat tingkat akses yang sesuai, di bagian Kondisi berbasis konteks, pilih tingkat akses Anda dan lanjutkan ke langkah 18.
  12. Klik Buat tingkat akses baru.
  13. Masukkan nama (misalnya, Admin Salesforce) dan deskripsi (opsional).
  14. Di bagian Kondisi berbasis konteks, klik tab Lanjutan.
  15. Di kotak teks, masukkan:
    device.chrome.management_state != ChromeManagementState.CHROME_MANAGEMENT_STATE_BROWSER_MANAGED
  16. Klik Buat. Anda akan kembali ke halaman Buat Aturan. Tingkat akses baru Anda dan atributnya sekarang ditambahkan ke daftar.
  17. Klik Lanjutkan untuk meninjau detail aturan.
  18. Untuk Status aturan, pilih salah satu opsi:
    • Aktif—Aturan Anda segera dijalankan.
    • Tidak aktif—Aturan Anda sudah ada, tetapi tidak berlaku. Penundaan ini memberi Anda waktu untuk meninjau aturan dan membagikannya kepada anggota tim sebelum menerapkannya. Aktifkan aturan pada lain waktu dengan membuka KeamananlaluAkses dan kontrol datalaluPerlindungan DatalaluKelola Aturan. Klik status Tidak aktif untuk aturan, lalu pilih Aktif. Aturan berjalan setelah Anda mengaktifkannya, dan DLP memindai konten sensitif.
  19. Klik Buat.
Perubahan dapat membutuhkan waktu hingga 24 jam, tetapi biasanya berlangsung lebih cepat. Pelajari lebih lanjut

Catatan: Jika URL yang Anda filter baru-baru ini dikunjungi, URL tersebut akan disimpan dalam cache selama beberapa menit, dan tidak akan berhasil difilter oleh aturan baru (atau yang diubah) hingga cache dari URL tersebut dihapus. Tunggu sekitar 5 menit sebelum menguji aturan baru atau aturan yang diubah.

FAQ

Bagaimana perilaku aturan DLP dengan kondisi Akses Kontekstual di Chrome versi sebelumnya?

Di Chrome versi sebelumnya, kondisi berbasis konteks diabaikan. Aturan berperilaku seolah-olah hanya kondisi berbasis konten yang ditetapkan.

Apakah aturan browser terkelola berfungsi dalam mode Samaran?

Tidak. Aturan tidak berlaku dalam mode Samaran. Administrator dapat mencegah login ke aplikasi Workspace atau SaaS dari mode Samaran Chrome dengan menerapkan Akses Kontekstual pada saat login.

Apakah browser terkelola dan pengguna terkelola harus berada di perusahaan yang sama agar aturan dapat diterapkan?

Jika browser terkelola dan pengguna profil terkelola dimiliki oleh perusahaan yang sama, aturan DLP tingkat browser dan aturan DLP tingkat pengguna akan diterapkan.

Jika browser terkelola dan pengguna profil terkelola dimiliki oleh perusahaan yang berbeda, hanya aturan DLP tingkat browser yang akan diterapkan. Kondisi konteks akan selalu dianggap cocok, dan hasil yang paling ketat akan diterapkan. Tidak ada pengaruh pada kondisi berbasis IP atau wilayah.

Apakah konsol Admin dan Konsol Google Cloud mendukung tingkat akses yang sama?

Akses Kontekstual di konsol Admin hanya mendukung sebagian atribut yang didukung oleh Konsol Google Cloud. Oleh karena itu, tingkat akses dasar apa pun yang dibuat di Konsol Google Cloud yang menyertakan atribut tersebut dapat ditetapkan di konsol Admin, tetapi tidak dapat diedit di sana.

Di halaman Aturan di konsol Admin, Anda dapat menetapkan tingkat akses yang dibuat di Konsol Google Cloud. Namun, Anda tidak dapat melihat detail kondisi untuk tingkat akses dengan atribut yang tidak didukung.

Mengapa saya tidak melihat kartu kondisi berbasis konteks saat membuat aturan?

  • Pastikan Anda memiliki hak istimewa admin, dengan membuka Layanan > Keamanan Data > Pengelolaan tingkat akses, yang diperlukan untuk melihat kondisi berbasis konteks selama pembuatan aturan DLP.
  • Kartu kondisi berbasis konteks hanya ditampilkan saat Anda memilih pemicu Chrome selama pembuatan aturan.

Bagaimana jika tingkat akses yang ditetapkan dihapus?

Jika tingkat akses yang ditetapkan dihapus, kondisi berbasis konteks secara default ditetapkan ke benar, dan aturan akan berperilaku seolah-olah hanya kondisi berbasis konten yang ditetapkan. Perhatikan bahwa aturan kemudian akan diterapkan ke lebih banyak perangkat/kasus penggunaan daripada yang semula dimaksudkan.

Haruskah Akses Kontekstual diaktifkan agar kondisi berbasis konteks berfungsi dalam aturan?

Tidak. Evaluasi tingkat akses dalam aturan tidak bergantung pada setelan Akses Kontekstual. Aktivasi dan penetapan Akses Kontekstual tidak akan memengaruhi aturan.

Bagaimana jika kondisi aturan kosong?

Kondisi kosong dievaluasi ke benar secara default. Artinya, untuk aturan khusus Akses Kontekstual, kondisi berbasis konten dapat dibiarkan kosong. Perhatikan bahwa jika kondisi konten dan konteks dibiarkan kosong, aturan akan selalu terpicu.

Apakah aturan akan terpicu jika hanya ada satu kondisi yang terpenuhi?

Tidak. Aturan hanya terpicu jika baik kondisi berbasis konteks maupun berbasis konten terpenuhi.

Mengapa saya melihat peristiwa log yang menyatakan bahwa DLP tidak diterapkan?

DLP dan Akses Kontekstual bergantung pada layanan latar belakang yang mungkin mendapatkan gangguan secara berkala. Jika terjadi gangguan layanan selama penerapan aturan, penerapan tidak akan dilakukan. Jika hal ini terjadi, peristiwa akan dicatat di Peristiwa log aturan dan Peristiwa log Chrome.

Bagaimana cara kerja kondisi berbasis konteks saat verifikasi endpoint tidak diinstal?

Untuk atribut berbasis perangkat, kondisi berbasis konteks akan dianggap cocok, dan hasil yang paling ketat akan diterapkan. Tidak ada perubahan untuk atribut berbasis non-perangkat (seperti alamat IP dan wilayah).

Dapatkah saya melihat informasi tingkat akses untuk aturan yang dipicu di alat investigasi keamanan?

Ya. Anda dapat melihat informasi tingkat akses dengan menelusuri Peristiwa log aturan atau Peristiwa log Chrome di kolom Tingkat akses dalam hasil penelusuran.

Apakah perbaikan pengguna tersedia untuk kondisi berbasis konteks dalam aturan?

Tidak. Perbaikan pengguna belum tersedia dalam alur ini.


Google, Google Workspace, serta merek dan logo terkait adalah merek dagang Google LLC. Semua nama perusahaan dan produk lainnya adalah merek dagang dari masing-masing perusahaan yang bersangkutan.