Bergantung pada edisi Google Workspace yang digunakan, Anda mungkin memiliki akses ke alat investigasi keamanan, yang memiliki lebih banyak fitur lanjutan. Misalnya, admin super dapat mengidentifikasi, menentukan prioritas, serta mengambil tindakan terhadap masalah keamanan dan privasi. Pelajari lebih lanjut
Sebagai administrator organisasi, Anda dapat menjalankan penelusuran dan mengambil tindakan pada peristiwa log Meet. Di halaman tersebut, Anda dapat meninjau aktivitas rapat di organisasi Anda. Misalnya, Anda dapat melihat kapan pengguna memulai rapat, dari mana dia bergabung ke rapat, dan siapa saja yang menghadiri rapat.
Perlu bantuan selama rapat atau untuk rapat tertentu?
Anda dapat memecahkan masalah rapat secara real time menggunakan alat diagnostik Meet. Buka Memantau kualitas dan statistik rapat.
Menjalankan penelusuran untuk peristiwa log
Kemampuan Anda untuk menjalankan penelusuran bergantung pada edisi Google, hak istimewa administratif, dan sumber data Anda. Anda dapat menjalankan penelusuran pada semua pengguna, apa pun edisi Google Workspace mereka.
Untuk menjalankan penelusuran untuk peristiwa log, pilih sumber data terlebih dahulu. Kemudian, pilih satu atau beberapa filter untuk penelusuran Anda.
-
Login ke Konsol Google Admin dengan akun administrator.
Jika tidak menggunakan akun administrator, Anda tidak dapat mengakses konsol Admin.
-
Buka Menu
Pelaporan > Audit dan investigasi > Peristiwa log Meet.
Diperlukan hak istimewa administrator Laporan.
- Klik Tambahkan filter, lalu pilih salah satu atribut.
- Di jendela pop-up, pilih operator
pilih nilai
klik Terapkan.
- (Opsional) Guna membuat beberapa filter untuk penelusuran Anda, ulangi langkah ini.
- (Opsional) Untuk menambahkan operator penelusuran, di atas Tambahkan filter, pilih AND atau OR.
- Klik Telusuri.
Catatan: Dengan tab Filter, Anda dapat menyertakan pasangan nilai dan parameter sederhana untuk memfilter hasil penelusuran. Anda juga dapat menggunakan tab Pembuat kondisi, tempat filter ditampilkan sebagai kondisi dengan operator DAN/ATAU.
Untuk menjalankan penelusuran di alat investigasi keamanan, pertama-tama pilih sumber data. Kemudian, pilih satu atau beberapa kondisi untuk penelusuran Anda. Pilih atribut, operator, dan nilai untuk setiap kondisi.
-
Login ke Konsol Google Admin dengan akun administrator.
Jika tidak menggunakan akun administrator, Anda tidak dapat mengakses konsol Admin.
-
Buka Menu
Keamanan > Pusat keamanan > Alat investigasi.
Memerlukan hak istimewa administrator Pusat keamanan.
- Klik Sumber data, lalu pilih Peristiwa log Meet.
- Klik Tambahkan Kondisi.
Tips: Anda dapat menyertakan satu atau beberapa kondisi dalam penelusuran atau menyesuaikan penelusuran dengan kueri bertingkat. Untuk mengetahui detailnya, buka Menyesuaikan penelusuran dengan kueri bertingkat. - Klik Atribut
pilih salah satu opsi.
Untuk mengetahui daftar lengkap atribut, buka bagian Deskripsi atribut di bawah. - Pilih operator.
- Masukkan nilai, atau pilih nilai dari menu drop-down.
- (Opsional) Untuk menambahkan kondisi penelusuran lainnya, ulangi langkah 4–7.
- Klik Telusuri.
Hasil penelusuran di alat investigasi ditampilkan dalam tabel di bagian bawah halaman. - (Opsional) Untuk menyimpan investigasi, klik Simpan
masukkan judul dan deskripsi
klik Simpan.
Catatan
- Di tab Pembuat kondisi, filter ditampilkan sebagai kondisi dengan operator DAN/ATAU. Anda juga dapat menggunakan tab Filter untuk menyertakan pasangan nilai dan parameter sederhana untuk memfilter hasil penelusuran.
- Jika memberi pengguna nama baru, Anda tidak akan melihat hasil kueri dengan nama lamanya. Misalnya, jika Anda mengganti nama [email protected] ke [email protected], Anda tidak akan melihat hasil peristiwa yang terkait dengan [email protected].
Deskripsi atribut
Untuk sumber data ini, Anda dapat menggunakan atribut berikut saat menelusuri data peristiwa log:
Atribut | Deskripsi |
---|---|
Deskripsi tindakan | Deskripsi pengguna saat melaporkan penyalahgunaan dalam rapat |
Alasan tindakan | Alasan pengguna saat melaporkan penyalahgunaan dalam rapat |
Waktu tindakan | Waktu sebenarnya dari suatu tindakan |
Pelaku | Alamat email atau nomor telepon pelaku, atau ID perangkat Meet hardware yang digunakan pelaku untuk bergabung ke rapat |
Nama grup pelaku |
Nama grup pelaku. Untuk mengetahui informasi selengkapnya, buka Memfilter hasil menurut Google Grup. Untuk menambahkan grup ke daftar grup pemfilteran yang diizinkan:
|
Jenis ID pelaku | Jenis ID pengguna yang bergabung ke rapat, seperti Alamat Email atau Nomor Telepon |
Nama pelaku | Nama peserta yang bergabung ke rapat |
Unit organisasi pelaku | Unit organisasi pelaku |
ID acara kalender | ID acara kalender yang terkait dengan rapat, jika ada |
Rating panggilan dari 5 | Rating rapat Meet dari 1 sampai 5 |
Kota | Kota tempat peserta bergabung ke rapat |
Jenis klien | Jenis klien Meet, seperti Android, iOS, atau Browser web |
ID konferensi | ID konferensi, yang merupakan instance rapat. Misalnya, dalam rapat mingguan yang sedang berlangsung, setiap rapat memiliki ID konferensi unik. |
Negara | Kode negara/wilayah dari negara/wilayah tempat peserta bergabung ke rapat |
Tanggal | Tanggal dan waktu peristiwa (ditampilkan dalam zona waktu default browser) |
Durasi (detik) | Durasi peserta mengikuti rapat |
ID endpoint | ID unik untuk setiap peserta |
Peristiwa | Tindakan peristiwa yang dicatat dalam log, seperti Laporan penyalahgunaan yang dikirimkan atau Live stream yang ditonton |
Alamat IP | Alamat IP peserta yang bergabung ke rapat |
ID halaman tampilan live streaming | ID untuk halaman tampilan live stream konferensi Meet. Rapat berulang memiliki ID halaman tampilan live stream yang sama |
Kode rapat | Kode untuk rapat. Rapat yang berulang memiliki kode rapat yang sama. |
Email penyelenggara | Alamat email penyelenggara rapat |
Peserta di luar organisasi | Apakah peserta berasal dari dalam organisasi atau tidak |
Tipe produk | Produk yang digunakan untuk bergabung ke rapat, seperti Google Meet |
Status sesi streaming | Status sesi streaming (perekaman, penyiaran, transkripsi, dll.) |
Target | Alamat email peserta yang dilaporkan |
Nama tampilan target | Nama tampilan pengguna yang dilaporkan |
Nomor telepon target | Nomor telepon perangkat yang dilaporkan |
Jumlah pengguna target | Jumlah pengguna yang terpengaruh oleh tindakan |
Catatan: Jika memberi pengguna nama baru, Anda tidak akan melihat hasil kueri dengan nama lamanya. Misalnya, jika Anda mengganti nama [email protected] ke [email protected], Anda tidak akan melihat hasil untuk peristiwa yang terkait dengan [email protected].
Mengidentifikasi peserta rapat
Beberapa atribut peristiwa log yang dijelaskan di atas, seperti Pelaku, Nama Pelaku, dan Negara, dapat membantu Anda mengetahui siapa yang bergabung ke rapat di dalam dan di luar organisasi Anda (rapat internal dan eksternal). Bergantung pada peserta dan jenis rapat, informasi dalam data peristiwa log mungkin:
- Ditampilkan sebagai teks yang dapat dibaca—Ditampilkan sebagai teks tanpa samaran dan dapat dibaca.
- Dikaburkan—Ditampilkan dengan tanda bintang (*) untuk menyamarkan informasi. Misalnya, alamat email yang dikaburkan dapat berisi karakter berikut: li***@s***.com.
- Tidak ditampilkan—Informasi yang tidak ditampilkan di log.
Tabel berikut menunjukkan ID peserta yang tersedia di data peristiwa log. Tabel ini juga membantu Anda memahami apa yang tersedia bagi organisasi lain saat orang dari organisasi Anda bergabung ke rapat mereka.
ID peserta | Informasi yang tersedia |
---|---|
Negara dan alamat IP |
|
Email & ID perangkat |
|
Nama | Ditampilkan sebagai teks yang dapat dibaca untuk semua peserta |
Email penyelenggara |
|
Nomor telepon | Disamarkan untuk semua peserta |
Catatan: Jika peserta adalah pengguna anonim, kolom Jenis ID pelaku akan kosong dan kolom Nama Pelaku adalah nama yang dikirimkan oleh pengguna.
Mendapatkan data Meet lainnya
- Untuk waktu rapat persis, termasuk biaya, buka Log audit Voice.
- Tinjau peristiwa dan parameter untuk berbagai jenis peristiwa aktivitas Audit Google Meet menggunakan API di Google Workspace Admin SDK.
Mengelola data peristiwa log
Anda dapat mengontrol kolom data mana yang muncul di hasil penelusuran.
- Di kanan atas tabel hasil penelusuran, klik Kelola kolom
.
- (Opsional) Untuk menghapus kolom saat ini, klik Hapus
.
- (Opsional) Untuk menambahkan kolom, di samping Tambahkan kolom baru, klik Panah bawah
dan pilih kolom data.
Ulangi jika perlu. - (Opsional) Untuk mengubah urutan kolom, tarik nama kolom data.
- Klik Simpan.
Anda dapat mengekspor hasil penelusuran ke Spreadsheet atau ke file CSV.
- Di bagian atas tabel hasil penelusuran, klik Ekspor semua.
- Masukkan nama
klik Ekspor.
Ekspor akan ditampilkan di bawah tabel hasil penelusuran pada bagian Ekspor hasil tindakan. - Untuk melihat data, klik nama ekspor Anda.
Ekspor akan terbuka di Spreadsheet.
Batas ekspor bervariasi:
- Total hasil ekspor dibatasi hingga 100.000 baris.
- Edisi yang didukung untuk fitur ini: Frontline Standard dan Frontline Plus; Enterprise Standard dan Enterprise Plus; Education Standard dan Education Plus; Enterprise Essentials Plus; Cloud Identity Premium. Bandingkan edisi
Jika Anda memiliki alat investigasi keamanan, total hasil ekspor dibatasi maksimum 30 juta baris.
Untuk informasi selengkapnya, buka Mengekspor hasil penelusuran.
Melakukan tindakan berdasarkan hasil penelusuran
- Anda dapat menyiapkan pemberitahuan berdasarkan data peristiwa log menggunakan aturan pelaporan. Untuk mengetahui petunjuknya, lihat Membuat dan mengelola aturan pelaporan.
- Edisi yang didukung untuk fitur ini: Frontline Standard dan Frontline Plus; Enterprise Standard dan Enterprise Plus; Education Standard dan Education Plus; Enterprise Essentials Plus; Cloud Identity Premium. Bandingkan edisi
Untuk membantu mencegah, mendeteksi, dan menyelesaikan masalah keamanan dengan efisien, Anda dapat mengotomatiskan tindakan di alat investigasi keamanan serta menyiapkan notifikasi dengan membuat aturan aktivitas. Untuk menyiapkan aturan, siapkan kondisi aturan, lalu tentukan tindakan yang akan dilakukan jika kondisi terpenuhi. Untuk mengetahui detail dan petunjuknya, lihat Membuat dan mengelola aturan aktivitas.
Edisi yang didukung untuk fitur ini: Frontline Standard dan Frontline Plus; Enterprise Standard dan Enterprise Plus; Education Standard dan Education Plus; Enterprise Essentials Plus; Cloud Identity Premium. Bandingkan edisi
Setelah menjalankan penelusuran di alat investigasi keamanan, Anda dapat melakukan tindakan di hasil penelusuran. Misalnya, Anda dapat menjalankan penelusuran berdasarkan peristiwa log Gmail, lalu menggunakan alat investigasi untuk menghapus pesan tertentu, mengirim pesan ke karantina, atau mengirim pesan ke kotak masuk pengguna. Untuk mengetahui detail selengkapnya, buka Melakukan tindakan berdasarkan hasil penelusuran.
Mengelola investigasi Anda
Edisi yang didukung untuk fitur ini: Frontline Standard dan Frontline Plus; Enterprise Standard dan Enterprise Plus; Education Standard dan Education Plus; Enterprise Essentials Plus; Cloud Identity Premium. Bandingkan edisi
Melihat daftar investigasiUntuk melihat daftar investigasi yang Anda miliki dan yang dibagikan kepada Anda, klik Lihat investigasi . Daftar investigasi mencakup nama, deskripsi, dan pemilik investigasi, serta tanggal terakhir diubah.
Dari daftar ini, Anda dapat mengambil tindakan terhadap investigasi apa pun yang dimiliki—misalnya, untuk menghapus investigasi. Centang kotak investigasi, lalu klik Tindakan.
Catatan: Tepat di atas daftar investigasi, di bagian Akses cepat, Anda dapat melihat investigasi yang baru disimpan.
Sebagai administrator super, klik Setelan untuk :
- Mengubah zona waktu untuk investigasi Anda. Zona waktu berlaku untuk hasil dan kondisi penelusuran.
- Mengaktifkan atau menonaktifkan Wajibkan peninjau. Untuk mengetahui detail selengkapnya, buka Wajibkan peninjau untuk tindakan massal.
- Mengaktifkan atau menonaktifkan Lihat konten. Setelan ini memungkinkan admin dengan hak istimewa yang sesuai dapat melihat konten.
- Mengaktifkan atau menonaktifkan opsi Aktifkan justifikasi tindakan.
Untuk mengetahui petunjuk dan detailnya, buka Mengonfigurasi setelan untuk investigasi Anda.
Untuk menyimpan kriteria penelusuran atau membagikannya kepada orang lain, Anda dapat membuat dan menyimpan investigasi, lalu membagikan, menduplikasi, atau menghapusnya.
Untuk mengetahui detailnya, buka Menyimpan, membagikan, menghapus, dan menduplikasi investigasi.