Peristiwa log admin

Melihat aktivitas administrator di konsol Admin

Bergantung pada edisi Google Workspace yang digunakan, Anda mungkin memiliki akses ke alat investigasi keamanan, yang memiliki lebih banyak fitur lanjutan. Misalnya, admin super dapat mengidentifikasi, menentukan prioritas, serta mengambil tindakan terhadap masalah keamanan dan privasi. Pelajari lebih lanjut

Sebagai administrator organisasi, Anda dapat menjalankan penelusuran dan mengambil tindakan terhadap masalah keamanan yang terkait dengan peristiwa log Admin. Misalnya, Anda dapat melihat data tindakan yang dilakukan di konsol Google Admin, seperti saat administrator menambahkan pengguna atau mengaktifkan layanan Google Workspace.

Meneruskan data peristiwa log ke Google Cloud

Anda dapat memilih untuk berbagi data peristiwa log dengan Google Cloud. Jika Anda mengizinkan berbagi, data akan diteruskan ke Cloud Logging, tempat Anda dapat menelusuri dan melihat log Anda, serta mengontrol cara Anda mengarahkan dan menyimpan log.

Menjalankan penelusuran untuk peristiwa log

Kemampuan Anda untuk menjalankan penelusuran bergantung pada edisi Google, hak istimewa administratif, dan sumber data Anda. Anda dapat menjalankan penelusuran pada semua pengguna, apa pun edisi Google Workspace mereka.

Alat investigasi dan audit

Untuk menjalankan penelusuran untuk peristiwa log, pilih sumber data terlebih dahulu. Kemudian, pilih satu atau beberapa filter untuk penelusuran Anda.

  1. Login ke Konsol Google Admin dengan akun administrator.

    Jika tidak menggunakan akun administrator, Anda tidak dapat mengakses konsol Admin.

  2. Buka Menu lalu Pelaporan > Audit dan investigasi > Peristiwa log Admin.

    Diperlukan hak istimewa administrator Laporan.

  3. Klik Tambahkan filter, lalu pilih salah satu atribut.
  4. Di jendela pop-up, pilih operatorlalupilih nilailaluklik Terapkan.
    • (Opsional) Guna membuat beberapa filter untuk penelusuran Anda, ulangi langkah ini.
    • (Opsional) Untuk menambahkan operator penelusuran, di atas Tambahkan filter, pilih AND atau OR.
    • (Opsional) Guna membuat beberapa filter untuk penelusuran Anda, ulangi langkah ini.
    • (Opsional) Untuk menambahkan operator penelusuran, di atas Tambahkan filter, pilih AND atau OR
  5. Klik Telusuri.
  6. Catatan: Dengan tab Filter, Anda dapat menyertakan pasangan nilai dan parameter sederhana untuk memfilter hasil penelusuran. Anda juga dapat menggunakan tab Pembuat kondisi, tempat filter ditampilkan sebagai kondisi dengan operator DAN/ATAU.

Alat investigasi keamanan

Edisi yang didukung untuk fitur ini: Frontline Standard dan Frontline Plus; Enterprise Standard dan Enterprise Plus; Education Standard dan Education Plus; Enterprise Essentials Plus; Cloud Identity Premium. Bandingkan edisi

Untuk menjalankan penelusuran di alat investigasi keamanan, pertama-tama pilih sumber data. Kemudian, pilih satu atau beberapa kondisi untuk penelusuran Anda. Pilih atribut, operator, dan nilai untuk setiap kondisi. 

  1. Login ke Konsol Google Admin dengan akun administrator.

    Jika tidak menggunakan akun administrator, Anda tidak dapat mengakses konsol Admin.

  2. Buka Menu lalu Keamanan > Pusat keamanan > Alat investigasi.

    Memerlukan hak istimewa administrator Pusat keamanan.

  3. Klik Sumber data, lalu pilih Peristiwa log admin.
  4. Klik Tambahkan Kondisi.
    Tips: Anda dapat menyertakan satu atau beberapa kondisi dalam penelusuran atau menyesuaikan penelusuran dengan kueri bertingkat. Untuk mengetahui detailnya, buka Menyesuaikan penelusuran dengan kueri bertingkat.
  5. Klik Atributlalupilih salah satu opsi.
    Untuk mengetahui daftar lengkap atribut, buka bagian Deskripsi atribut di bawah.
  6. Pilih operator.
  7. Masukkan nilai, atau pilih nilai dari menu drop-down.
  8. (Opsional) Untuk menambahkan kondisi penelusuran lainnya, ulangi langkah 4–7.
  9. Klik Telusuri.
    Hasil penelusuran di alat investigasi ditampilkan dalam tabel di bagian bawah halaman.
  10. (Opsional) Untuk menyimpan investigasi, klik Simpanlalumasukkan judul dan deskripsilaluklik Simpan.

Catatan

  • Di tab Pembuat kondisi, filter ditampilkan sebagai kondisi dengan operator DAN/ATAU. Anda juga dapat menggunakan tab Filter untuk menyertakan pasangan nilai dan parameter sederhana untuk memfilter hasil penelusuran.
  • Jika memberi pengguna nama baru, Anda tidak akan melihat hasil kueri dengan nama lamanya. Misalnya, jika Anda mengganti nama [email protected] ke [email protected], Anda tidak akan melihat hasil peristiwa yang terkait dengan [email protected].

Deskripsi atribut

Untuk sumber data ini, Anda dapat menggunakan atribut berikut saat menelusuri data peristiwa log:

Atribut Deskripsi
Tindakan* Tindakan yang diambil oleh admin menggunakan alat investigasi keamanan, atau menggunakan aturan aktivitas. Untuk mengetahui detail tentang tindakan yang dapat dilakukan oleh admin, buka Melakukan tindakan berdasarkan hasil penelusuran
Pelaku

Alamat email pengguna yang melakukan tindakan tersebut. Selain melihat alamat email, Anda mungkin akan melihat: 

  • Pengelola lisensi—Jika tindakan admin memicu perubahan pada lisensi pengguna
  • Akun layanan—Jika tindakan dilakukan oleh admin akun layanan
  • Anonim—Jika tindakan dilakukan oleh admin akun layanan
Nama grup pelaku

Nama grup pelaku. Untuk mengetahui informasi selengkapnya, buka Memfilter hasil menurut Google Grup.

Untuk menambahkan grup ke daftar grup pemfilteran yang diizinkan:

  1. Pilih Nama grup pelaku.
  2. Klik Grup pemfilteran.
    Halaman Grup pemfilteran akan muncul.
  3. Klik Tambahkan Grup.
  4. Telusuri grup dengan memasukkan beberapa karakter pertama dari nama atau alamat email grup. Jika melihat grup yang diinginkan, pilih grup tersebut.
  5. (Opsional) Untuk menambahkan grup lain, telusuri dan pilih grup tersebut.
  6. Setelah selesai memilih grup, klik Tambahkan.
  7. (Opsional) Untuk menghapus satu grup, klik Hapus grup .
  8. Klik Simpan.
Unit organisasi pelaku Unit organisasi pelaku
Informasi tambahan Informasi kontekstual tambahan untuk peristiwa
Tanggal mulai* Gunakan Tanggal mulai dan Tanggal akhir untuk memfilter peristiwa yang menyertakan rentang tanggal mulai dan akhir tertentu, seperti peristiwa Perincian Diagram. Catatan: Untuk menelusuri peristiwa dalam rentang tanggal tertentu, gunakan atribut Tanggal.
Sumber data* Sumber data di alat investigasi atau sumber notifikasi di pusat notifikasi
Tanggal Tanggal dan waktu peristiwa (ditampilkan dalam zona waktu default browser)
ID Perangkat* ID perangkat yang terpengaruh oleh peristiwa audit ini. Misalnya, jika admin menghapus total perangkat milik perusahaan, kolom ini akan mencatat ID perangkat.
Jenis perangkat Jenis perangkat yang terpengaruh oleh peristiwa audit ini. Misalnya, jika admin menghapus total perangkat milik perusahaan, kolom ini akan mencatat jenis perangkat
Nama domain Domain tempat tindakan terjadi
Tanggal akhir* Gunakan Tanggal mulai dan Tanggal akhir untuk memfilter peristiwa yang menyertakan rentang tanggal mulai dan akhir tertentu, seperti peristiwa Perincian Diagram. Catatan: Untuk menelusuri peristiwa dalam rentang tanggal tertentu, gunakan atribut Tanggal.
Peristiwa

Tindakan peristiwa yang dicatat dalam log, seperti Kueri Investigasi atau Pembuatan Aturan Aktivitas

Di bagian Nilai peristiwa, peristiwa dikelompokkan berdasarkan jenis, seperti Setelan Pengguna atau Setelan Domain. Sebagian besar nilai peristiwa mudah dipahami. Misalnya, Aplikasi Ditambahkan, di bagian Setelan Domain, adalah nilai penelusuran untuk aplikasi yang ditambahkan ke domain Anda. Anda dapat menelusuri peristiwa di kotak penelusuran.

Tips: Jika memiliki nilai peristiwa yang sering digunakan, sematkan peristiwa tersebut ke bagian atas menu drop-down. 

Edisi Google Workspace* Edisi Google Workspace untuk admin (Pelaku) yang melakukan tindakan

Email grup

Email grup Google yang terpengaruh oleh aktivitas ini
Alamat IP Alamat Protokol Internet (IP) yang dikaitkan dengan tindakan yang dicatat dalam log. Alamat ini biasanya mencerminkan lokasi fisik pengguna, tetapi bisa juga berupa server proxy atau alamat virtual private network (VPN).
Justifikasi* Jika teks justifikasi diperlukan untuk tindakan tersebut, penjelasan akan diberikan oleh admin
ID Pesan* ID pesan dari pesan email yang dipengaruhi oleh peristiwa audit ini
Nilai baru* Nilai baru setelan jika diperbarui
Nilai lama* Nilai lama setelan jika diperbarui
ID Resource* ID dari satu atau beberapa resource yang dipengaruhi oleh peristiwa audit
Nama fasilitas* Nama resource yang dipengaruhi oleh peristiwa audit
Jenis aset* Jenis resource yang dipengaruhi oleh peristiwa audit
Kueri penelusuran Kueri yang digunakan untuk mengambil atau memproses data. Misalnya, kueri yang digunakan di penelusuran alat investigasi, saat membuat aturan aktivitas, atau saat membuat email dump.
Kategori Setelan Kategori setelan yang diperbarui
Nama setelan Nama setelan yang diperbarui
Nama unit org setelan Setelan di konsol admin dapat disertakan ke unit organisasi. Jika setelan diperbarui dan disertakan ke unit organisasi, nama unit organisasi akan ditampilkan di kolom ini.
Target* Alamat email target untuk peristiwa. Misalnya, alamat email tujuan saat membuat monitor email, atau alamat email pemverifikasi saat melakukan tindakan massal di alat investigasi.
Total terpengaruh Jumlah total entitas yang terpengaruh oleh peristiwa audit. Misalnya, jumlah pengguna yang diupload saat mengupload pengguna secara massal ke grup, atau jumlah tindakan yang dipicu sebagai bagian dari pemicu aturan aktivitas. Ini adalah kolom kontekstual yang bergantung pada peristiwa.
Total yang gagal* Jumlah total operasi yang gagal. Misalnya, jumlah pengguna yang gagal diupload saat mengupload pengguna secara massal ke grup, atau jumlah tindakan yang gagal sebagai bagian dari pemicu aturan aktivitas. Ini adalah kolom kontekstual yang bergantung pada peristiwa.
Email pengguna Email pengguna yang melakukan tindakan
* Anda tidak dapat membuat aturan pelaporan dengan filter tersebut. Pelajari lebih lanjut aturan pelaporan versus aturan aktivitas.

Catatan: Jika memberi pengguna nama baru, Anda tidak akan melihat hasil kueri dengan nama lamanya. Misalnya, jika Anda mengganti nama [email protected] ke [email protected], Anda tidak akan melihat hasil peristiwa yang terkait dengan [email protected].

Mengelola data peristiwa log

Mengelola data kolom hasil penelusuran

Anda dapat mengontrol kolom data mana yang muncul di hasil penelusuran.

  1. Di kanan atas tabel hasil penelusuran, klik Kelola kolom .
  2. (Opsional) Untuk menghapus kolom saat ini, klik Hapus .
  3. (Opsional) Untuk menambahkan kolom, di samping Tambahkan kolom baru, klik Panah bawah  dan pilih kolom data.
    Ulangi jika perlu.
  4. (Opsional) Untuk mengubah urutan kolom, tarik nama kolom data.
  5. Klik Simpan.
Mengekspor data hasil penelusuran

Anda dapat mengekspor hasil penelusuran ke Spreadsheet atau ke file CSV.

  1. Di bagian atas tabel hasil penelusuran, klik Ekspor semua.
  2. Masukkan nama lalu klik Ekspor.
    Ekspor akan ditampilkan di bawah tabel hasil penelusuran pada bagian Ekspor hasil tindakan.
  3. Untuk melihat data, klik nama ekspor Anda.
    Ekspor akan terbuka di Spreadsheet.

Batas ekspor bervariasi:

  • Total hasil ekspor dibatasi hingga 100.000 baris.
  • Edisi yang didukung untuk fitur ini: Frontline Standard dan Frontline Plus; Enterprise Standard dan Enterprise Plus; Education Standard dan Education Plus; Enterprise Essentials Plus; Cloud Identity Premium. Bandingkan edisi

    Jika Anda memiliki alat investigasi keamanan, total hasil ekspor dibatasi maksimum 30 juta baris.

Untuk informasi selengkapnya, buka Mengekspor hasil penelusuran.

Mengambil tindakan berdasarkan hasil penelusuran

Membuat aturan aktivitas & menyiapkan notifikasi
  • Anda dapat menyiapkan pemberitahuan berdasarkan data peristiwa log menggunakan aturan pelaporan. Untuk mengetahui petunjuknya, lihat Membuat dan mengelola aturan pelaporan.
  • Edisi yang didukung untuk fitur ini: Frontline Standard dan Frontline Plus; Enterprise Standard dan Enterprise Plus; Education Standard dan Education Plus; Enterprise Essentials Plus; Cloud Identity Premium. Bandingkan edisi

    Untuk membantu mencegah, mendeteksi, dan menyelesaikan masalah keamanan dengan efisien, Anda dapat mengotomatiskan tindakan di alat investigasi keamanan serta menyiapkan notifikasi dengan membuat aturan aktivitas. Untuk menyiapkan aturan, siapkan kondisi aturan, lalu tentukan tindakan yang akan dilakukan jika kondisi terpenuhi. Untuk mengetahui detail dan petunjuknya, lihat Membuat dan mengelola aturan aktivitas.

Mengambil tindakan berdasarkan hasil penelusuran

Edisi yang didukung untuk fitur ini: Frontline Standard dan Frontline Plus; Enterprise Standard dan Enterprise Plus; Education Standard dan Education Plus; Enterprise Essentials Plus; Cloud Identity Premium. Bandingkan edisi

Setelah menjalankan penelusuran di alat investigasi keamanan, Anda dapat melakukan tindakan di hasil penelusuran. Misalnya, Anda dapat menjalankan penelusuran berdasarkan peristiwa log Gmail, lalu menggunakan alat investigasi untuk menghapus pesan tertentu, mengirim pesan ke karantina, atau mengirim pesan ke kotak masuk pengguna. Untuk mengetahui detail selengkapnya, buka Melakukan tindakan berdasarkan hasil penelusuran.

Mengelola investigasi Anda

Edisi yang didukung untuk fitur ini: Frontline Standard dan Frontline Plus; Enterprise Standard dan Enterprise Plus; Education Standard dan Education Plus; Enterprise Essentials Plus; Cloud Identity Premium. Bandingkan edisi

Melihat daftar investigasi

Untuk melihat daftar investigasi yang Anda miliki dan yang dibagikan kepada Anda, klik Lihat investigasi . Daftar investigasi mencakup nama, deskripsi, dan pemilik investigasi, serta tanggal terakhir diubah. 

Dari daftar ini, Anda dapat mengambil tindakan terhadap investigasi apa pun yang dimiliki—misalnya, untuk menghapus investigasi. Centang kotak investigasi, lalu klik Tindakan.

Catatan: Tepat di atas daftar investigasi, di bagian Akses cepat, Anda dapat melihat investigasi yang baru disimpan.

Mengonfigurasi setelan untuk investigasi Anda

Sebagai administrator super, klik Setelan  untuk :

  • Mengubah zona waktu untuk investigasi Anda. Zona waktu berlaku untuk hasil dan kondisi penelusuran.
  • Mengaktifkan atau menonaktifkan Wajibkan peninjau. Untuk mengetahui detail selengkapnya, buka Wajibkan peninjau untuk tindakan massal.
  • Mengaktifkan atau menonaktifkan Lihat konten. Setelan ini memungkinkan admin dengan hak istimewa yang sesuai dapat melihat konten.
  • Mengaktifkan atau menonaktifkan opsi Aktifkan justifikasi tindakan.

Untuk mengetahui petunjuk dan detailnya, buka Mengonfigurasi setelan untuk investigasi Anda.

Membagikan, menghapus, dan menduplikasi investigasi

Untuk menyimpan kriteria penelusuran atau membagikannya kepada orang lain, Anda dapat membuat dan menyimpan investigasi, lalu membagikan, menduplikasi, atau menghapusnya.

Untuk mengetahui detailnya, buka Menyimpan, membagikan, menghapus, dan menduplikasi investigasi.

Apakah ini membantu?

Bagaimana cara meningkatkannya?
true
Mulailah uji coba gratis 14 hari Anda

Email profesional, penyimpanan online, kalender bersama, rapat video, dan lainnya. Mulailah uji coba gratis G Suite sekarang.

Telusuri
Hapus penelusuran
Tutup penelusuran
Menu utama
8550774774696236155
true
Pusat Bantuan Penelusuran
true
true
true
true
true
73010
false
false
false
false