Informationen zum Audit-Logging von Google Security Operations
Google Cloud-Dienste schreiben Audit-Logs, die Aufschluss darüber geben, wer was, wo und in Ihren Google Cloud-Ressourcen. Auf dieser Seite werden die Audit-Logs beschrieben, die von Google Security Operations erstellt und als Cloud-Audit-Logs aufgezeichnet werden.
Eine allgemeine Übersicht über Cloud-Audit-Logs finden Sie unter Cloud-Audit-Logs. Detaillierte Informationen zum Format von Audit-Logs finden Sie unter Audit-Logs verstehen.
Verfügbare Audit-Logs
Der Name des Audit-Log-Dienstes und die geprüften Vorgänge unterscheiden sich je nach für welches Vorschauprogramm Sie angemeldet sind. Für Audit-Logs von Google Security Operations wird eine der folgenden Dienstnamen:
chronicle.googleapis.com
chronicleservicemanager.googleapis.com
malachitefrontend-pa.googleapis.com
Bei Audit-Vorgängen wird unabhängig vom Vorabprogramm der Ressourcentyp audited_resource
für alle geschriebenen Audit-Logs verwendet. Es gibt keinen Unterschied, je nachdem, an welchem Vorschauprogramm Sie teilnehmen.
Logs mit dem Dienstnamen chronicle.googleapis.com
Für Google Security Operations-Audit-Logs mit dem Dienstnamen chronicle.googleapis.com
sind die folgenden Protokolltypen verfügbar.
Weitere Informationen finden Sie unter Google SecOps-Berechtigungen in IAM
Audit-Logtyp | Beschreibung |
---|---|
Audit-Logs zur Administratoraktivität | Umfasst admin write-Vorgänge, die Metadaten oder Konfigurationsinformationen schreiben. Zu den Aktionen in Google Security Operations, die diese Art von Protokoll generieren, gehören das Aktualisieren von Feeds und das Erstellen von Regeln.chronicle.googleapis.com/feeds.update chronicle.googleapis.com/rules.create chronicle.googleapis.com/parsers.activate
|
Audit-Logs zum Datenzugriff | Umfasst Admin-Lesevorgänge, bei denen Metadaten oder Konfigurationsinformationen gelesen werden. Umfasst auch Datenlese- und Datenschreibvorgänge, bei denen von Nutzern bereitgestellte Daten gelesen oder geschrieben werden. Zu den Aktionen in Google Security Operations, die diese Art von Protokoll generieren, gehören das Abrufen von Feeds und Auflistungsregeln.chronicle.googleapis.com/feeds.get chronicle.googleapis.com/rules.list chronicle.googleapis.com/curatedRuleSets.countCuratedRuleSetDetections |
Protokolle mit dem Dienstnamen chronicleservicemanager.googleapis.com
Google Security Operations-Audit-Logs, die mit dem
chronicleservicemanager.googleapis.com
-Dienstname ist nur verfügbar an der
und nicht auf Projektebene.
Für Google Security Operations-Audit-Logs, die mit dem Dienstnamen chronicleservicemanager.googleapis.com
erstellt wurden, sind die folgenden Protokolltypen verfügbar.
Audit-Logtyp | Beschreibung |
---|---|
Audit-Logs zur Administratoraktivität | Umfasst admin write-Vorgänge, die Metadaten oder Konfigurationsinformationen schreiben. Zu den Aktionen in Google Security Operations gehören das Erstellen einer Google Cloud-Verknüpfung und das Aktualisieren von Google Cloud-Logfiltern.chronicleservicemanager.googleapis.com/gcpAssociations.create chronicleservicemanager.googleapis.com/gcpAssociations.delete chronicleservicemanager.googleapis.com/gcpSettings.delete
|
Audit-Logs zum Datenzugriff | Umfasst Lesevorgänge durch Administratoren, bei denen Metadaten oder Konfigurationsinformationen gelesen werden. Umfasst auch Datenlese- und Datenschreibvorgänge, die von Nutzern bereitgestellte Daten lesen oder schreiben. Aktionen in Google Security Operations, die diese Art von Log generieren, umfassen das Auflisten von Instanzen und Kundenmetadaten.chronicleservicemanager.googleapis.com/gcpAssociations.get chronicleservicemanager.googleapis.com/gcpSettings.get
|
Logs mit dem Dienstnamen malachitefrontend-pa.googleapis.com
Die folgenden Logtypen sind für Google Security Operations-Audit-Logs mit der
malachitefrontend-pa.googleapis.com
-Dienstname.
Google Security Operations Frontend API-Vorgänge liefern Daten zum und vom Benutzeroberfläche von Google Security Operations Die Google Security Operations Frontend API besteht im Wesentlichen aus Datenzugriffsaktionen.
Audit-Logtyp | Google Security Operations-Vorgänge |
---|---|
Audit-Logs zur Administratoraktivität | Umfasst Aktivitäten im Zusammenhang mit Updates, z. B. UpdateRole und UpdateSubject . |
Audit-Logs zum Datenzugriff | Umfasst ansichtenbezogene Aktivitäten wie ListRoles und ListSubjects . |
Audit-Logformat
Audit-Logeinträge umfassen folgende Komponenten:
Den Logeintrag selbst, ein Objekt vom Typ
LogEntry
. Nützliche Felder umfassen Folgendes:logName
enthält die Ressourcen-ID und den Audit-Logtyp.resource
enthält das Ziel zum geprüften Vorgang.timeStamp
enthält die Uhrzeit des geprüften Vorgangs.protoPayload
enthält die geprüften Informationen.
Audit-Logging-Daten, die eine
AuditLog
Objekt im FeldprotoPayload
des Logeintrags.Optionale dienstspezifische Auditinformationen. Das Objekt ist dienstspezifisch. Bei älteren Integrationen befindet sich dieses Objekt im Feld
serviceData
desAuditLog
-Objekts. Neuere Integrationen verwenden das Feldmetadata
.Das Feld
protoPayload.authenticationInfo.principalSubject
enthält den Nutzer Prinzipal. Hier sehen Sie, wer die Aktion ausgeführt hat.Das Feld
protoPayload.methodName
enthält den Namen der API-Methode, die vom die Benutzeroberfläche im Auftrag des Nutzers erstellt.Das Feld
protoPayload.status
enthält den Status des API-Aufrufs. Eine leere Derstatus
-Wert steht für einen erfolgreichen Test. Ein nicht leererstatus
-Wert bedeutet, Fehler und enthält eine Beschreibung des Fehlers. Statuscode 7 zeigt an, Berechtigung verweigert.Der
chronicle.googleapis.com
-Dienst enthält das FeldprotoPayload.authorizationInfo
. Sie enthält den Namen des die angeforderte Ressource, den Namen der geprüften Berechtigung und ob die Zugriff wurde gewährt oder verweigert.
Informationen zu anderen Feldern in diesen Objekten sowie zu deren Interpretation finden Sie unter Audit-Logs verstehen.
Im folgenden Beispiel sind Lognamen für Audit-Logs zur Administratoraktivität und für Audit-Logs zum Datenzugriff auf Projektebene enthalten. Die Variablen kennzeichnen Google Cloud-Projekte Kennzeichnungen.
projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Factivity
projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fdata_access
Audit-Logging aktivieren
Informationen zum Aktivieren von Audit-Logs für den chronicle.googleapis.com
-Dienst finden Sie unter Audit-Logs zum Datenzugriff aktivieren.
Wenn Sie Audit-Logs für andere Dienste aktivieren möchten, wenden Sie sich an den Google SecOps-Support.
Speicher für Audit-Logs
- Google SecOps-Audit-Logs: gespeichert in einem Google Cloud-Projekt, das gehört nachdem Sie die Google SecOps API aktiviert haben.
- Alte Audit-Logs (einschließlich
malachitefrontend-pa.googleapis.com
): In einem Google Cloud-Projekt gespeichert. - Audit-Logs zur Administratoraktivität: Diese sind immer aktiviert und können nicht deaktiviert werden. So rufen Sie sie auf: migrieren Sie zuerst Ihre Google SecOps-Instanz zu IAM für die Zugriffssteuerung.
- Audit-Logs zum Datenzugriff: Diese Option ist standardmäßig aktiviert. Wenn Sie die Funktion in Ihrem kundeneigenen Projekt deaktivieren möchten, wenden Sie sich an Ihren Google SecOps-Ansprechpartner. Google SecOps Schreibt Audit-Logs zu Datenzugriffen und Administratoraktivitäten in das Projekt.
Audit-Logs zum Datenzugriff so konfigurieren, dass sie die Suchdaten enthalten
Wenn Sie UDM-Suchanfragen und Suchanfragen in Rohlogs in den Google Security Operations-Audit-Logs einfügen möchten, aktualisieren Sie die Konfiguration der Audit-Logs zum Datenzugriff mit den erforderlichen Berechtigungen.
- Wählen Sie im Navigationsbereich der Google Cloud Console IAM und Verwaltung > Audit-Logs aus.
- Wählen Sie ein vorhandenes Google Cloud-Projekt, einen Ordner oder eine Organisation aus.
- Wählen Sie unter Konfiguration von Audit-Logs zum Datenzugriff die Option Chronicle API aus.
- Wählen Sie auf dem Tab Berechtigungstypen alle aufgeführten Berechtigungen aus: Lesen durch Administrator, Lesen von Daten, Schreiben von Daten.
- Klicken Sie auf Speichern.
- Wiederholen Sie die Schritte 3 bis 5 für die Chronicle Service Manager API.
Logs ansehen
Verwenden Sie die Google Cloud-Projekt-ID, um Audit-Logs zu suchen und anzusehen. Für die bisherige Prüfungsprotokollierung von malachitefrontend-pa.googleapis.com
, die mit einem Google Cloud-eigenen Projekt konfiguriert wurde, hat Ihnen der Google Security Operations-Support diese Informationen zur Verfügung gestellt. Sie können weitere indexierte
LogEntry
-Felder, z. B.
resource.type
. Weitere Informationen finden Sie unter Logeinträge schnell finden.
Rufen Sie in der Google Cloud Console mit dem Log-Explorer die Audit-Logeinträge für das Google Cloud-Projekt ab:
Rufen Sie in der Google Cloud Console die Seite Logging > Log-Explorer auf.
Wählen Sie auf der Seite Log-Explorer ein vorhandenes Google Cloud-Projekt, einen Ordner oder eine Organisation aus.
Führen Sie im Bereich Query Builder folgende Schritte aus:
Wählen Sie unter Ressourcentyp die Google Cloud-Ressource aus, deren Audit Logs, die Sie sich ansehen möchten.
Wählen Sie unter Logname den Audit-Logtyp aus, den Sie sehen möchten:
Wählen Sie für Audit-Logs zu Administratoraktivitäten die Option activity aus.
Wählen Sie für Audit-Logs zum Datenzugriff die Option data_access aus.
Wenn diese Optionen nicht angezeigt werden, sind im Google Cloud-Projekt, im Ordner oder in der Organisation keine Audit-Logs dieses Typs verfügbar.
Weitere Informationen zu Abfragen mit dem Log-Explorer finden Sie unter Erstellen Sie Logabfragen.
Ein Beispiel für einen Audit-Logeintrag und wie Sie die wichtigsten Informationen darin finden, sehen Sie unter Beispiel für einen Audit-Logeintrag.
Beispiele: chronicle.googleapis.com
-Dienstname-Logs
In den folgenden Abschnitten werden häufige Anwendungsfälle für Cloud-Audit-Logs beschrieben, die
Verwenden Sie den Dienstnamen chronicle.googleapis.com
.
Aktionen eines bestimmten Nutzers auflisten
Führen Sie im Log-Explorer die folgende Abfrage aus, um die Aktionen eines bestimmten Nutzers zu ermitteln:
resource.type="audited_resource"
resource.labels.service="chronicle.googleapis.com"
protoPayload.authenticationInfo.principalSubject=USER
Identifizieren von Nutzenden, die eine bestimmte Aktion ausgeführt haben
Wenn Sie die Nutzer ermitteln möchten, die eine Erkennungsregel aktualisiert haben, führen Sie die folgende Abfrage im Log-Explorer aus:
resource.type="audited_resource"
resource.labels.service="chronicle.googleapis.com"
protoPayload.methodName="google.cloud.chronicle.v1main.RuleService.UpdateRule"
Beispiel: cloudresourcemanager.googleapis.com
-Dienstname-Log
Wenn Sie die Nutzer ermitteln möchten, die eine Zugriffssteuerungsrolle oder ein Zugriffssteuerungssubjekt aktualisiert haben, führen Sie im Log-Explorer die folgende Abfrage aus:
resource.type="project"
resource.labels.service="cloudresourcemanager.googleapis.com"
protoPayload.methodName="SetIamPolicy"
Beispiele: malachitefrontend-pa.googleapis.com
-Dienstname-Logs
In den folgenden Abschnitten werden häufige Anwendungsfälle für Cloud-Audit-Logs beschrieben, bei denen der Dienstname malachitefrontend-pa.googleapis.com
verwendet wird.
Aktionen eines bestimmten Nutzers auflisten
Führen Sie im Log-Explorer die folgende Abfrage aus, um die Aktionen eines bestimmten Nutzers zu ermitteln:
resource.type="audited_resource"
resource.labels.service="malachitefrontend-pa.googleapis.com"
protoPayload.authenticationInfo.principalSubject=USER
Nutzer ermitteln, die eine bestimmte Aktion ausgeführt haben
Führen Sie die folgende Abfrage aus, um die Nutzer zu finden, die einen Zugriffssteuerungssubjekt aktualisiert haben im Log-Explorer:
resource.type="audited_resource"
resource.labels.service="malachitefrontend-pa.googleapis.com"
protoPayload.methodName="malachite.frontend.v1.MalachiteFrontendService.UpdateSubject"
Führen Sie die folgende Abfrage aus, um die Nutzer zu finden, die eine Zugriffssteuerungsrolle aktualisiert haben: den Log-Explorer:
resource.type="audited_resource"
resource.labels.service="malachitefrontend-pa.googleapis.com"
protoPayload.methodName="malachite.frontend.v1.MalachiteFrontendService.UpdateRole"
Wenn Sie die Nutzer ermitteln möchten, die eine Erkennungsregel aktualisiert haben, führen Sie die folgende Abfrage im Log-Explorer aus:
resource.type="audited_resource"
resource.labels.service="malachitefrontend-pa.googleapis.com"
protoPayload.methodName="malachite.frontend.v1.MalachiteFrontendService.UpdateRule"
Nächste Schritte
- Cloud-Audit-Logs – Übersicht
- Audit-Logs
- Verfügbare Audit-Logs
- Google Cloud Observability – Preise: Cloud Logging