Logging audit

Halaman ini menjelaskan cara kerja logging audit saat mengamankan konsol Google Cloud dan Google Cloud API dengan Chrome Enterprise Premium.

Chrome Enterprise Premium secara default mencatat semua permintaan akses ke konsol Google Cloud dan Google Cloud API yang ditolak karena pelanggaran kebijakan keamanan ke Cloud Logging. Data log audit disimpan dengan aman di infrastruktur Google dan tersedia untuk analisis di masa mendatang. Konten log audit tersedia berdasarkan organisasi di konsol Google Cloud. Log audit Chrome Enterprise Premium ditulis ke dalam aliran logging "Resource Audited" dan tersedia di Cloud Logging.

Konten data log audit

Setiap data log audit berisi informasi yang dapat dibagi menjadi dua kategori utama: informasi tentang panggilan asli, dan informasi tentang pelanggaran kebijakan keamanan. Kolom ini diisi sebagai berikut:

Kolom Log Audit Arti
logName Identifikasi organisasi dan jenis log audit.
serviceName Nama layanan yang menangani panggilan, contextawareaccess.googleapis.com, yang menghasilkan pembuatan data audit ini.
authenticationInfo.principal_email Alamat email pengguna yang melakukan panggilan asli.
timestamp Waktu operasi yang ditargetkan.
resource Target operasi yang diaudit.
resourceName Organisasi bermaksud menerima data audit ini.
requestMetadata.callerIp Alamat IP tempat panggilan berasal.
requestMetadata.requestAttributes.auth.accessLevels Tingkat akses aktif yang dipenuhi oleh permintaan.
status Status keseluruhan penanganan operasi yang dijelaskan dalam data ini.
metadata Instance jenis protobuf google.cloud.audit.ContextAwareAccessAuditMetadata, yang diserialisasi sebagai Struct JSON. Kolom 'unsatisfiedAccessLevels' berisi daftar tingkat akses yang gagal dipenuhi oleh permintaan.

Mengakses log audit

Konten log audit tersedia berdasarkan organisasi di konsol Google Cloud. Log audit Chrome Enterprise Premium ditulis ke dalam streaming logging "Resource yang Diaudit" dan tersedia di Cloud Logging.

Langkah selanjutnya