Visão geral dos registros de auditoria do Cloud

Neste documento, você encontra uma visão geral conceitual dos registros de auditoria do Cloud.

Os serviços do Google Cloud gravam registros de auditoria que registram atividades e acessos administrativos nos recursos do Google Cloud. Os registros de auditoria ajudam você a responder "quem fez o quê, onde e quando?" nos recursos do Google Cloud com o mesmo nível de transparência que os ambientes locais. Ativar os registros de auditoria ajuda as entidades de segurança, auditoria e conformidade a monitorar dados e sistemas do Google Cloud em busca de possíveis vulnerabilidades ou uso externo indevido de dados.

Serviços do Google Cloud que produzem registros de auditoria

Para ver uma lista de serviços do Google Cloud que fornecem registros de auditoria, consulte Serviços do Google Cloud com registros de auditoria. Todos os serviços do Google Cloud em algum momento fornecerão registros de auditoria.

Para uma visão geral dos registros de auditoria do Google Workspace, consulte Registros de auditoria do Google Workspace.

Funções exigidas

Para conferir os registros de auditoria, você precisa ter as permissões e funções de gerenciamento de identidade e acesso (IAM) adequadas:

  • Para receber as permissões necessárias para ter acesso somente leitura aos registros de auditoria de atividade do administrador, política negada e eventos do sistema, peça ao administrador para conceder a você o papel do IAM de Leitor de registros (roles/logging.viewer) no projeto.

    Se você tiver apenas o papel de leitor de registros (roles/logging.viewer), não será possível acessar os registros de auditoria de acesso a dados que estão no bucket _Default.

  • Para receber as permissões necessárias para acessar todos os registros nos buckets _Required e _Default, incluindo os registros de acesso a dados, peça ao administrador para conceder a você o Visualizador de registros particulares (roles/logging.privateLogViewer) do IAM no seu projeto.

    O papel Visualizador de registros particulares (roles/logging.privateLogViewer) inclui as permissões contidas no papel Visualizador de registros (roles/logging.viewer), e as necessárias para ler os registros de auditoria de acesso a dados no bucket _Default.

Para mais informações sobre as permissões e os papéis do IAM que se aplicam aos dados de registros de auditoria, consulte Controle de acesso com IAM.

Tipos de registros de auditoria

Os registros de auditoria do Cloud fornecem os seguintes registros de auditoria para cada projeto, pasta e organização do Google Cloud:

Registros de auditoria de atividade do administrador

Os registros de auditoria de atividade do administrador contêm entradas de registros para chamadas de API ou de outras ações que modificam a configuração ou os metadados de recursos. Por exemplo, esses registros são gravados quando os usuários criam instâncias de VM ou alteram permissões do Identity and Access Management.

Os registros de auditoria da atividade do administrador são sempre gravados. Não é possível configurá-los, excluí-los ou desativá-los. Mesmo que você desative a API Cloud Logging, os registros de auditoria da atividade do administrador ainda serão gerados.

Para uma lista de serviços que gravam registros de auditoria de atividade do administrador e informações detalhadas sobre quais atividades geram esses registros, consulte Serviços do Google Cloud com registros de auditoria.

Registros de auditoria de acesso a dados

Os registros de auditoria de acesso a dados contêm as chamadas de API que leem a configuração ou os metadados dos recursos. Eles também incluem as chamadas de API com base no usuário, que criam, modificam ou leem os dados dos recursos inseridos pelo usuário.

Recursos disponíveis publicamente que tenham as políticas do Identity and Access Management allAuthenticatedUsers ou allUsers não geram registros de auditoria. Recursos que podem ser acessados sem fazer login em uma conta do Google Cloud, do Google Workspace, do Cloud Identity ou do Drive Enterprise não geram registros de auditoria. Isso ajuda a proteger as identidades e as informações dos usuários finais.

Os registros de auditoria de acesso a dados, exceto os registros de auditoria do BigQuery Data Access, estão desativados por padrão porque os registros de auditoria podem ser bem grandes. Se você quiser que os registros de auditoria de acesso a dados sejam gravados para serviços do Google Cloud diferentes do BigQuery, será necessário ativá-los explicitamente. A ativação dos registros pode resultar em cobranças pelo uso de outros registros no projeto do Google Cloud. Para instruções sobre como ativar e configurar os registros de auditoria de acesso a dados, consulte Ativar registros de auditoria de acesso a dados.

Para uma lista de serviços que gravam registros de auditoria de acesso a dados e informações detalhadas sobre quais atividades geram esses registros, consulte Serviços do Google Cloud com registros de auditoria.

Os registros de auditoria de acesso a dados são armazenados no bucket de registros _Default, a menos que você os tenha encaminhado para outro lugar. Para mais informações, consulte a seção Armazenar e rotear registros de auditoria desta página.

Registros de auditoria de evento do sistema

Os registros de auditoria de evento do sistema contêm entradas de registro para ações do Google Cloud que modificam a configuração de recursos. Esses registros são gerados pelos sistemas do Google Cloud. Eles não são acionados pela ação direta do usuário.

Os registros de auditoria são sempre gravados. Não é possível configurá-los, excluí-los ou desativá-los.

Para uma lista de serviços que gravam registros de auditoria de eventos do sistema e informações detalhadas sobre quais atividades geram esses registros, consulte Serviços do Google Cloud com registros de auditoria.

Registros de auditoria de política negada

Os registros de auditoria de políticas negadas são registrados quando um serviço do Google Cloud nega acesso a um usuário ou a uma conta de serviço devido a uma violação da política de segurança.

Os registros de auditoria de políticas negadas são gerados por padrão, e seu projeto do Google Cloud é cobrado pelo armazenamento de registros. Não é possível desativar os registros de auditoria de políticas negadas, mas é possível usar filtros de exclusão para evitar que eles sejam armazenados no Cloud Logging.

Para uma lista de serviços que gravam registros de auditoria de política negada e informações detalhadas sobre quais atividades geram esses registros, consulte Serviços do Google Cloud com registros de auditoria.

Estrutura da entrada de registro de auditoria

Cada entrada de registro de auditoria no Cloud Logging é um objeto do tipo LogEntry. O que distingue uma entrada de registro de auditoria de outras entradas de registro é o campo protoPayload. Esse campo contém um objeto AuditLog que armazena os dados de registro de auditoria.

Para entender como ler e interpretar entradas de registro de auditoria e conferir um exemplo de entrada de registro de auditoria, consulte Noções básicas sobre registros de auditoria.

Nome do registro

Os nomes dos registros do Registros de auditoria do Cloud incluem:

  • Identificadores de recursos que indicam o projeto do Google Cloud ou outra entidade do Google Cloud que contém os registros de auditoria.

  • A string cloudaudit.googleapis.com.

  • Uma string que indica se o registro contém dados de registro de auditoria de atividades do administrador, acesso a dados, política negada ou eventos do sistema.

Estes são os nomes dos registros de auditoria, que incluem variáveis para os identificadores de recursos:

   projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Factivity
   projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fdata_access
   projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fsystem_event
   projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fpolicy

   folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Factivity
   folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fdata_access
   folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fsystem_event
   folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fpolicy

   billingAccounts/BILLING_ACCOUNT_ID/logs/cloudaudit.googleapis.com%2Factivity
   billingAccounts/BILLING_ACCOUNT_ID/logs/cloudaudit.googleapis.com%2Fdata_access
   billingAccounts/BILLING_ACCOUNT_ID/logs/cloudaudit.googleapis.com%2Fsystem_event
   billingAccounts/BILLING_ACCOUNT_ID/logs/cloudaudit.googleapis.com%2Fpolicy

   organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Factivity
   organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fdata_access
   organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fsystem_event
   organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fpolicy

Identidades do autor de chamadas em registros de auditoria

Os registros de auditoria gravam a identidade que realizou as operações registradas no recurso do Google Cloud. A identidade do autor da chamada é mantida no campo AuthenticationInfo dos objetos AuditLog.

O registro de auditoria não edita o endereço de e-mail principal do autor da chamada para qualquer acesso bem-sucedido ou para qualquer operação de gravação.

Para operações somente leitura que falham com um erro "permissão negada", os registros de auditoria podem editar o endereço de e-mail principal do autor da chamada, a menos que o autor seja uma conta de serviço.

Além das condições listadas acima, os itens a seguir se aplicam a determinados serviços do Google Cloud:

  • BigQuery: as identificações de chamadas e os endereços IP, além de alguns nomes de recursos, são editados dos registros de auditoria, a menos que determinadas condições sejam atendidas.

  • Cloud Storage: quando os registros de uso do Cloud Storage estão ativados, ele grava dados de uso no bucket do Cloud Storage, que gera registros de auditoria de acesso a dados para esse bucket. A identidade do autor da chamada do registro de auditoria de acesso a dados gerado é editada.

  • Firestore: se um JSON Web Token (JWT) for usado para autenticação de terceiros, o campo thirdPartyPrincipal incluirá o cabeçalho e o payload. de dados. Por exemplo, os registros de auditoria de solicitações autenticadas com o Firebase Authentication incluem o token de autenticação dessa solicitação.
  • VPC Service Controls: para registros de auditoria de política negada, ocorre a seguinte omissão:

    • Partes dos endereços de e-mail do autor da chamada podem ser editadas e substituídas por três caracteres de ponto ....

    • Alguns endereços de e-mail de autores de chamadas pertencentes ao domínio google.com são editados e substituídos por google-internal.

  • Política da organização: partes dos endereços de e-mail do autor da chamada podem ser editadas e substituídas por três caracteres de ponto ....

Endereço IP do autor da chamada nos registros de auditoria

O endereço IP do autor da chamada é mantido no campo RequestMetadata.callerIp do objeto AuditLog:

  • Para um autor da chamada pela Internet, o endereço é um endereço IPv4 ou IPv6 público.
  • Para chamadas feitas dentro da rede de produção interna de um serviço do Google Cloud para outro, o callerIp é editado como "privado".
  • Para um autor da chamada de uma VM do Compute Engine com um endereço IP externo, o callerIp é o endereço externo da VM.
  • Para um autor da chamada de uma VM do Compute Engine sem um endereço IP externo, se a VM estiver na mesma organização ou projeto que o recurso acessado, callerIp será o endereço IPv4 interno da VM. Caso contrário, o callerIp será reduzido para "gce-internal-ip". Para mais informações, consulte a Visão geral de redes VPC.

Como ver registros de auditoria

É possível consultar todos os registros de auditoria ou fazer consultas individuais pelo nome do registro de auditoria. O nome do registro de auditoria inclui o identificador de recurso do projeto, da pasta, da conta de faturamento ou da organização do Google Cloud com as informações de registro de auditoria que você quer consultar. Suas consultas podem especificar campos LogEntry indexados. Para mais informações sobre como consultar seus registros, consulte Criar consultas no Explorador de registros.

O Explorador de registros permite visualizar e filtrar entradas de registro individuais. Se você quiser usar o SQL para analisar grupos de entradas de registro, use a página Análise de registros. Veja mais informações em:

A maioria dos registros de auditoria pode ser visualizada no Cloud Logging usando o console do Google Cloud, a Google Cloud CLI ou a API Logging. No entanto, para registros de auditoria relacionados ao faturamento, só é possível usar a Google Cloud CLI ou a API Logging.

Console

No Console do Google Cloud, é possível usar a Análise de Registros para recuperar as entradas de registro de auditoria do projeto do Google Cloud, da pasta ou da organização:

  1. No console do Google Cloud, acesse a página Análise de registros:

    Acessar a Análise de registros

    Se você usar a barra de pesquisa para encontrar essa página, selecione o resultado com o subtítulo Geração de registros.

  2. Selecione um projeto do Google Cloud, uma pasta ou uma organização.

  3. Para exibir todos os registros de auditoria, insira uma das seguintes consultas no campo do editor de consultas e clique em Executar consulta:

    logName:"cloudaudit.googleapis.com"
    
    protoPayload."@type"="type.googleapis.com/google.cloud.audit.AuditLog"
    
  4. Para exibir os registros de auditoria de um recurso e tipo de registro específicos, no painel Criador de consultas, faça o seguinte:

    • Em Tipo de recurso, selecione o recurso do Google Cloud com os registros de auditoria que você quer consultar.

    • Em Nome do registro, selecione o tipo de registro de auditoria que você quer consultar.

      • Para os registros de auditoria da atividade do administrador, selecione Atividade.
      • Para os registros de auditoria de acesso a dados, selecione data_access.
      • Para os registros de auditoria de eventos do sistema, selecione system_event.
      • Em "Registros de auditoria de política negada", selecione policy.
    • Clique em Executar consulta.

    Se você não encontrar essas opções, isso significa que não há registros de auditoria desse tipo disponíveis no projeto do Google Cloud, na pasta ou na organização.

    Se você estiver com problemas para conferir registros na Análise de registros, consulte as informações de solução de problemas.

    Para mais informações sobre como consultar usando a Análise de Registros, consulte Criar consultas na Análise de Registros.

gcloud

A Google Cloud CLI fornece uma interface de linha de comando para a API Logging. Insira um identificador de recurso válido em cada um dos nomes de registro. Por exemplo, se a consulta incluir um PROJECT_ID, o identificador do projeto que você fornecer precisará fazer referência ao projeto do Google Cloud selecionado.

Para ler suas entradas de registro de auditoria no nível do projeto do Google Cloud, execute o comando a seguir:

gcloud logging read "logName : projects/PROJECT_ID/logs/cloudaudit.googleapis.com" \
    --project=PROJECT_ID

Para ler suas entradas de registro de auditoria no nível da pasta, execute o comando a seguir:

gcloud logging read "logName : folders/FOLDER_ID/logs/cloudaudit.googleapis.com" \
    --folder=FOLDER_ID

Para ler as entradas de registro de auditoria no nível da organização, execute este comando:

gcloud logging read "logName : organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com" \
    --organization=ORGANIZATION_ID

Para ler as entradas de registro de auditoria na conta do Cloud Billing, execute este comando:

gcloud logging read "logName : billingAccounts/BILLING_ACCOUNT_ID/logs/cloudaudit.googleapis.com" \
    --billing-account=BILLING_ACCOUNT_ID

Adicione a sinalização --freshness ao comando para ler registros com mais de um dia.

Saiba mais sobre como usar a CLI gcloud em gcloud logging read.

REST

Ao criar consultas, informe um identificador de recurso válido em cada um dos nomes de registro. Por exemplo, se a consulta incluir um PROJECT_ID, o identificador do projeto que você fornecer precisará fazer referência ao projeto do Google Cloud selecionado.

Por exemplo, para usar a API Logging para visualizar as entradas de registro de auditoria para envolvidos no projeto:

  1. Acesse a seção Testar esta API na documentação do método entries.list.

  2. Digite o seguinte na parte do Corpo da solicitação do formulário Teste esta API. Clique nesse formulário preenchido automaticamente para preencher automaticamente o corpo da solicitação, mas é necessário inserir um PROJECT_ID válido em cada um dos nomes de registro.

    {
      "resourceNames": [
        "projects/PROJECT_ID"
      ],
      "pageSize": 5,
      "filter": "logName : projects/PROJECT_ID/logs/cloudaudit.googleapis.com"
    }
    
  3. Clique em Executar.

Como armazenar e rotear registros de auditoria

O Cloud Logging usa buckets de registros como contêineres que armazenam e organizam seus dados de registros. Para cada conta de faturamento, projeto do Google Cloud, pasta e organização, o Logging cria automaticamente dois buckets de registro, _Required e _Default, e coletores com nomes correspondentes.

Os buckets _Required do Cloud Logging armazenam registros de auditoria de atividade do administrador e de eventos do sistema. Não é possível impedir o armazenamento de registros de auditoria de atividade do administrador ou de eventos do sistema. Também não é possível configurar o coletor que encaminha entradas de registro para os buckets _Required.

Os registros de auditoria de atividade do administrador e de eventos do sistema são sempre armazenados no bucket _Required no projeto em que foram gerados.

Se você encaminhar os registros de auditoria de atividades do administrador e de eventos do sistema para um projeto diferente, eles não vão passar pelo sink _Default ou _Required do projeto de destino. Portanto, esses registros não são armazenados no bucket de registros _Default ou _Required do projeto de destino. Para armazenar esses registros, crie um coletor de registros no projeto de destino. Para mais informações, consulte Rotear registros para destinos compatíveis.

Por padrão, os buckets _Default armazenam todos os registros de auditoria de acesso a dados ativados, bem como os registros de auditoria de políticas negadas. Para impedir que os registros de auditoria de acesso a dados sejam armazenados nos buckets _Default, desative-os. Para evitar que os registros de auditoria de políticas negadas sejam armazenados nos buckets _Default, é possível excluí-los modificando os filtros dos coletores.

Também é possível rotear suas entradas de registro de auditoria para buckets do Cloud Logging definidos pelo usuário no nível do projeto do Google Cloud ou para destinos compatíveis fora do Logging usando coletores. Para instruções sobre o roteamento de registros, consulte Rotear registros para destinos compatíveis.

Ao configurar os filtros dos coletores de registro, você precisa especificar os tipos de registros de auditoria que quer rotear. Para exemplos de filtragem, consulte Consultas de geração de registros de segurança.

Se você quiser rotear entradas de registro de auditoria para uma organização, pasta ou conta de faturamento do Google Cloud, consulte Agrupar e rotear registros no nível da organização para destinos compatíveis.

Retenção de registros de auditoria

Para saber detalhes sobre o período de retenção das entradas de registro no Logging, consulte as informações sobre retenção em Cotas e limites: períodos de armazenamento de registros.

Controle de acesso

As permissões e os papéis do IAM determinam sua capacidade de acessar dados de registros de auditoria na API Logging, no Explorador de registros e na Google Cloud CLI.

Para informações detalhadas sobre as permissões e os papéis do IAM necessários, consulte Controle de acesso com o IAM.

Cotas e limites

Para detalhes sobre os limites de uso de geração de registros, incluindo os tamanhos máximos de registros de auditoria, consulte Cotas e limites.

Preços

O Cloud Logging não cobra pelo encaminhamento de registros para um destino compatível. No entanto, o destino pode aplicar cobranças. Com exceção do bucket de registros _Required, o Cloud Logging cobra para transmitir registros em buckets de registro e para armazenamento por mais tempo do que o período de armazenamento padrão do bucket de registros.

O Cloud Logging não cobra pela cópia de registros, pela definição de escopos de registro ou por consultas emitidas nas páginas Explorer de registros ou Análise de dados de registros.

Para mais informações, consulte estes documentos:

A seguir

  • Saiba mais sobre a Transparência no acesso, que fornece registros das ações realizadas pela equipe do Google Cloud ao acessar seu conteúdo do Google Cloud.