Logging audit

Halaman ini menjelaskan cara kerja logging audit saat mengamankan Konsol Google Cloud dan Google Cloud API dengan BeyondCorp Enterprise.

BeyondCorp Enterprise secara default mencatat semua permintaan akses ke Google Cloud Console dan Google Cloud API yang ditolak karena pelanggaran kebijakan keamanan pada Cloud Logging. Data log audit disimpan dengan aman di infrastruktur Google dan tersedia untuk analisis di masa mendatang. Konten log audit tersedia per organisasi di Konsol Google Cloud. Log audit BeyondCorp Enterprise ditulis ke dalam aliran logging "Resource yang Diaudit" dan tersedia di Cloud Logging.

Konten catatan log audit

Setiap data log audit berisi informasi yang dapat dibagi menjadi dua kategori utama: informasi tentang panggilan asli, dan informasi tentang pelanggaran kebijakan keamanan. Isiannya adalah sebagai berikut:

Kolom Log Audit Arti
logName Jenis log audit dan identifikasi organisasi.
serviceName Nama layanan yang menangani panggilan, contextawareaccess.googleapis.com, yang menghasilkan pembuatan data audit ini.
authenticationInfo.principal_email Alamat email pengguna yang melakukan panggilan awal.
timestamp Waktu operasi yang ditargetkan.
resource Target operasi yang diaudit.
resourceName Organisasi yang ingin menerima data audit ini.
requestMetadata.callerIp Alamat IP tempat panggilan berasal.
requestMetadata.requestAttributes.auth.accessLevels Tingkat akses aktif yang dipenuhi oleh permintaan.
status Status keseluruhan penanganan operasi yang dijelaskan dalam catatan ini.
metadata Instance jenis protobuf google.cloud.audit.ContextAwareAccessAuditMetadata, yang diserialisasi sebagai JSON Struct. Kolom 'unsatisfiedAccessLevels' berisi daftar tingkat akses yang gagal dipenuhi permintaan.

Mengakses log audit

Konten log audit tersedia per organisasi di Konsol Google Cloud. Log audit BeyondCorp Enterprise ditulis ke dalam aliran logging "Resource yang Diaudit" dan tersedia di Cloud Logging.

Langkah selanjutnya