Menyelidiki dan mengambil tindakan terhadap file yang mencurigakan

Edisi yang didukung untuk fitur ini: Chrome Enterprise Premium. Bandingkan edisi Anda

Evidence Locker, yang tersedia dengan Chrome Enterprise Premium, memungkinkan administrator memeriksa file yang ditandai sebagai malware atau yang melanggar aturan Perlindungan Data, sehingga memberikan visibilitas dan kontrol yang lebih besar atas potensi risiko. File disimpan ke bucket Google Cloud Storage organisasi Anda dan dapat didownload oleh administrator keamanan dari Alat Investigasi Keamanan (SIT) Google Workspace.

Sebelum memulai

Hal berikut diperlukan:

Browser Chrome

Untuk informasi selengkapnya, lihat:

Lisensi Chrome Enterprise Premium

Menyiapkan Evidence Locker

Langkah 1: Buat Bucket Google Cloud Storage

Evidence Locker menyimpan file yang mencurigakan atau sensitif di bucket Google Cloud Storage (GCS). Anda harus membuat bucket menggunakan langkah-langkah berikut. Pemahaman tentang Google Cloud Storage akan sangat membantu.

Tips: Aturan Pencegahan Kebocoran Data (DLP) Google Cloud yang terlalu longgar dapat menyimpan banyak file ke bucket, sehingga menyebabkan biaya penyimpanan yang tinggi. Buat aturan yang hanya menyimpan file yang sangat mencurigakan.

  1. Membuat project Google Cloud. Untuk mengetahui petunjuknya, lihat Membuat dan mengelola project.
  2. Aktifkan Cloud Resource Manager API untuk project:
    • Cloud Resource Manager API memungkinkan Anda mengelola sumber daya penampung secara terprogram, seperti organisasi dan project, di Google Cloud.
    • Buka Cloud Resource Manager API untuk project_number.
  3. Buat Bucket dengan Kunci Enkripsi yang Dikelola Pelanggan (CMEK).
    • Aktifkan KMS API. Lihat Menggunakan kunci enkripsi yang dikelola pelanggan.
    • (Opsional) Untuk membuat key ring dan kunci CMEK, buka Keamanan > Pengelolaan Kunci > Buat Keyring.
    • Buat bucket di Cloud Storage > Buckets. Lihat Membuat bucket.
      • Bucket GCS harus dimiliki oleh organisasi Anda dan berada di dalam domain yang sama.
      • CMEK harus berada di region yang sama dengan bucket. Pelajari lebih lanjut
    • (Opsional, tetapi direkomendasikan): Tetapkan Time to Live (TTL) pada file. Misalnya, otomatis menghapusnya setelah 30 hari.

Langkah 2: Siapkan Evidence Locker

  1. Di konsol Admin Google, buka Menu lalu AplikasilaluLayanan Google tambahan.

    Memerlukan Hak istimewa administrator Setelan Layanan.

  2. Klik Layanan Keamanan Chrome Enterprise.
  3. Klik Aktif untuk semua orang atau Nonaktif untuk semua orang, lalu klik Simpan.
  4. (Opsional) Guna mengaktifkan atau menonaktifkan layanan untuk unit organisasi:
    1. Di sebelah kiri, pilih unit organisasi.
    2. Untuk mengubah status Layanan, pilih Aktif atau Nonaktif.
    3. Pilih salah satu:
      • Jika status Layanan ditetapkan ke Diwariskan dan Anda ingin mempertahankan setelan yang telah diperbarui, meskipun jika setelan induknya berubah, klik Ganti.
      • Jika status Layanan ditetapkan ke Diganti, klik Warisi untuk kembali ke setelan yang sama dengan induknya, atau klik Simpan untuk menyimpan setelan baru, meskipun setelan induknya berubah.
        Pelajari lebih lanjut struktur organisasi.
  5. Klik Setelan Evidence Locker.
  6. Klik Masukkan nama bucket Google Cloud Storage.
  7. Jika Anda tidak memiliki akun layanan, klik Buat akun layanan. Akun layanan diperlukan untuk melanjutkan.
  8. Tambahkan akun layanan ke bucket Google Cloud Storage (GCS) Anda.
    Penting: Akun layanan harus memiliki hak istimewa Storage Admin di project GCP yang berisi bucket. Lihat Membuat Bucket Google Cloud Storage.
    1. Di konsol Google Cloud, buka Menu laluIAM & AdminlaluKelola resource.
    2. Buka project GCS yang berisi bucket.
    3. Klik tab Permissions.
    4. Pilih akun layanan Evidence Locker.
    5. Klik Grant Access.
    6. Di Prinsip baru, masukkan akun layanan yang baru saja Anda buat.
    7. Di Role, pilih Storage Admin.
    8. (Opsional): Pengguna non-admin super juga harus memiliki hak istimewa Storage Admin di project GCP yang berisi bucket. Tindakan ini diperlukan untuk memilih bucket GCS dari project.
    9. Klik Simpan.
  9. Di setelan Evidence Locker konsol admin Google Workspace, masukkan nama bucket Google Cloud.
  10. (Opsional) Untuk menyimpan salinan file yang ditandai sebagai malware di Evidence Locker, pilih Simpan konten yang berisi malware ke Evidence Locker.
  11. Klik Simpan.

Langkah 3: Aktifkan Evidence Locker untuk pemindaian malware

Anda dapat menyimpan semua file yang diupload dan didownload yang ditandai sebagai malware ke bucket penyimpanan. Opsi ini juga dapat diaktifkan selama penyiapan Evidence Locker.
  1. Di konsol Admin Google, buka Menu lalu AplikasilaluLayanan Google tambahan.

    Memerlukan Hak istimewa administrator Setelan Layanan.

  2. Klik Layanan Keamanan Chrome Enterprise.
  3. Klik Setelan Evidence Locker.
  4. Klik dan tunggu hingga akun layanan organisasi Anda ditampilkan.
  5. Di bawah kolom nama bucket, pilih Simpan konten yang berisi malware ke Evidence Locker.

Langkah 4: Aktifkan Evidence Locker untuk pemindaian transfer data sensitif

Anda dapat menyalin file ke bucket Evidence Locker saat terjadi pelanggaran aturan Perlindungan Data. Hanya file yang dipicu oleh tindakan berikut yang disalin:

  • File diupload
  • File didownload
  • Cetak

Konten yang ditandai menggunakan "Konten yang ditempelkan" tidak disalin ke Evidence Locker.

  1. Buka Menu lalu Aturan.
  2. Dari menu drop-down, pilih Perlindungan data.
  3. Ketik nama dan deskripsi aturan.
  4. Di bagian Cakupan, pilih unit organisasi dan/atau grup tempat aturan ini akan berlaku.
    Catatan: Jika Anda memilih cakupan grup, hanya grup yang dibuat oleh administrator dalam konsol Google Admin yang didukung.
  5. Di bagian Aplikasi, pilih opsi Chrome File diupload, File didownload, dan/atau Konten dicetak.
  6. Di Tindakan, di bagian Evidence Locker, pilih Simpan konten yang diupload, didownload, atau dicetak yang terdeteksi oleh aturan ini di Evidence Locker.

Untuk mengetahui informasi selengkapnya, lihat Membuat aturan perlindungan data.

Memantau dan mendownload file dari Evidence Locker

Penting: Aturan Perlindungan Data Evidence Locker sangat mudah dikonfigurasi. Organisasi Anda bertanggung jawab untuk memastikan kepatuhan terhadap kebijakan privasi karyawan dan semua biaya penyimpanan di bucket Google Cloud Storage. Perhatikan bahwa penyimpanan file dalam jumlah besar dari aturan Perlindungan Data dapat menyebabkan biaya Google Cloud Storage yang besar.

Di log Chrome

  1. Di konsol Google Admin, buka Menu lalu KeamananlaluPusat keamananlaluAlat investigasi.

    Memerlukan hak istimewa administrator Pusat keamanan.

    Hak istimewa administrator Pusat keamanan tertentu berikut diperlukan. Lihat Hak istimewa admin Alat Investigasi Keamanan.

    • Untuk mendownload dan mengelola file mencurigakan:
      Kelola > Chrome
    • Untuk melihat konten file mencurigakan:
      Lihat Konten sensitif > Chrome
  2. Klik Sumber data, lalu pilih Peristiwa log Chrome.
  3. Temukan entri untuk penelusuran Anda, lalu scroll ke kanan.
  4. Di kolom Filepath Locker Petunjuk, klik link ke file yang disimpan.
    Detail file ditampilkan di panel samping. Misalnya, nama dan jalur awal file di bucket Google Cloud Storage.
  5. Di bagian bawah, klik Download file.

File ZIP yang didownload dilindungi sandi. Sandi "dilindungi" dan sama untuk semua file.

Di log Aturan

  1. Di konsol Google Admin, buka Menu lalu KeamananlaluPusat keamananlaluAlat investigasi.

    Memerlukan hak istimewa administrator Pusat keamanan.

  2. Klik Sumber data, lalu pilih Peristiwa log aturan. Klik Telusuri.
  3. Temukan baris Tindakan selesai dengan aturan yang diinginkan, lalu scroll ke kanan untuk menemukan kolom Filepath Locker Petunjuk.
  4. Ini adalah jalur tempat file disimpan. Klik Lainnya untuk melihat tindakan tambahan.