Información sobre los registros de auditoría de Compute Engine

En esta página, se describen los registros de auditoría que crea Compute Engine como parte de los Registros de auditoría de Cloud.

Descripción general

Los servicios de Google Cloud escriben registros de auditoría para ayudarte a responder las preguntas “¿Quién hizo qué, dónde y cuándo?”. Los proyectos de Cloud contienen solo los registros de auditoría de los recursos que están directamente dentro del proyecto. Otras entidades, como las carpetas, organizaciones y cuentas de Facturación de Cloud, contienen los registros de auditoría correspondientes a la entidad.

Consulta Registros de auditoría de Cloud para obtener una descripción general de estos registros. Si deseas obtener una explicación más detallada sobre el tema, consulta la sección sobre comprender los registros de auditoría.

Los registros de auditoría de Cloud brindan los siguientes registros de auditoría para cada proyecto, carpeta y organización de Cloud:

  • Registros de auditoría de actividad del administrador
  • Registros de auditoría de acceso a los datos
  • Registros de auditoría de eventos del sistema
  • Registros de auditoría de política denegada

Compute Engine escribe registros de auditoría de la actividad del administrador, en los que se registran las operaciones que modifican la configuración o los metadatos de un recurso. No puedes inhabilitar los registros de auditoría de actividad del administrador.

Solo si se habilita de forma explícita, Compute Engine escribe registros de auditoría de acceso a los datos. Estos registros contienen llamadas a la API que leen la configuración o los metadatos de los recursos, así como llamadas a la API que controla el usuario y que crean, modifican o leen los datos de los recursos que proporciona el usuario.

Compute Engine escribe registros de auditoría de eventos del sistema, que contienen entradas de registro sobre las acciones de Google Cloud que modifican la configuración de los recursos. Los sistemas de Google habilitan los registros de auditoría de eventos del sistema, no la acción directa del usuario.

No puedes inhabilitar los registros de auditoría de eventos del sistema.

Compute Engine escribe registros de auditoría de denegación de políticas, en los que se registra cuando un usuario o una cuenta de servicio no tiene acceso debido a un incumplimiento de la política de seguridad. Los registros de auditoría de denegación de políticas están habilitados de forma predeterminada.

Operaciones auditadas

A continuación, se resumen las operaciones de la API que corresponden a cada tipo de registro de auditoría en Compute Engine:

Categoría de registros de auditoría Subtipo Operaciones de Compute Engine Ejemplos
Registros de auditoría de actividad del administrador N/A
  • Crear recursos
  • Actualizar o aplicar parches a recursos
  • Establecer o cambiar metadatos
  • Establecer o cambiar rótulos identificadores
  • Establecer o cambiar etiquetas
  • Establecer o cambiar permisos
  • Establecer o cambiar las propiedades de un recurso (incluidos los verbos personalizados)
  • compute.instances.insert
  • compute.instanceGroups.removeInstances
  • compute.instances.setMetadata
  • compute.instances.setLabels
  • compute.instances.setTags
  • compute.instances.setIamPolicy
Registros de auditoría de acceso a los datos ADMIN_READ
  • Obtener información sobre un recurso
  • Hacer una lista de recursos
  • Hacer una lista de recursos dentro del alcance (solicitudes de enumeración agregada)
  • compute.instances.list
  • compute.images.get
  • compute.interconnectAttachments.aggregatedList
DATA_READ Obtener el contenido de la consola del puerto en serie compute.instance.getSerialPortOutput
Registros de auditoría de eventos del sistema N/A
  • Mantenimiento en el host
  • Interrupción de la instancia
  • Reinicio automático
  • Restablecimiento de la instancia
  • Conexión o desconexión del puerto en serie
  • compute.instances.migrateOnHostMaintenance
  • compute.instances.automaticRestart
  • compute.instanceGroupManagers.resizeAdvanced
  • google.ssh-serialport.v1.connect

 Registros de auditoría de acceso a los datos: A diferencia de los registros de auditoría de otros servicios, Compute Engine solo tiene registros de acceso a los datos ADMIN_READ y, por lo general, no ofrece registros DATA_READ ni DATA_WRITE. Esto se debe a que los registros DATA_READ y DATA_WRITE solo se usan para servicios que almacenan y administran datos del usuario, como Cloud Storage, Cloud Spanner y Cloud SQL, y no corresponden a Compute Engine. Hay una excepción a esta regla: instance.getSerialPortOutput genera un registro DATA_READ porque el método lee los datos de forma directa de la instancia de VM.

Ocultamiento de datos en los registros de auditoría

Los registros de auditoría registran los datos de solicitud y respuesta de las acciones de la API que se realizaron. Sin embargo, en las siguientes ocasiones, la información de solicitud o respuesta no está disponible o está oculta:

  • Para las solicitudes instance.setMetadata y project.setCommonInstanceMetadata a la API, la parte de los metadatos del cuerpo de la solicitud se oculta a fin de evitar el registro de información sensible enviada en los metadatos.
  • Los campos sensibles se ocultan en las solicitudes, como las claves privadas para los certificados SSL y las claves de encriptación proporcionadas por el cliente para los discos.
  • Para obtener y enumerar respuestas, el cuerpo de la respuesta se oculta a fin de evitar el registro de información privada.

Formato de registro de auditoría

Dentro de las entradas del registro de auditoría, que se pueden ver en Cloud Logging mediante el visor de registros, la API de Cloud Logging o la herramienta de línea de comandos de gcloud, se incluyen los siguientes objetos:

  • La entrada de registro, que es un objeto de tipo LogEntry. Los campos útiles incluyen los siguientes:

    • El campo logName contiene la identificación del proyecto y el tipo de registro de auditoría.
    • El campo resource contiene el objetivo de la operación auditada.
    • El campo timeStamp contiene la hora de la operación auditada.
    • El campo protoPayload contiene la información auditada.
  • Los datos de registro de auditoría, que son un objeto AuditLog alojado en el campo protoPayload de la entrada de registro.

  • La información opcional de auditoría específica del servicio, que es un objeto específico del servicio. En las integraciones más antiguas, este objeto se guarda en el campo serviceData del objeto AuditLog. Las integraciones más recientes usan el campo metadata.

Para obtener información sobre otros campos en estos objetos, además de cómo interpretarlos, consulta Información sobre los registros de auditoría.

Nombre del registro

Los nombres de los recursos de los registros de auditoría de Cloud indican a qué proyecto de Cloud o entidad de Google Cloud de otro tipo pertenecen y si el registro contiene los datos de registro de auditoría de la actividad del administrador, el acceso a los datos o los eventos del sistema. Por ejemplo, a continuación, se muestran los nombres de registro para los registros de auditoría de la actividad del administrador de un proyecto y los de acceso a los datos de una organización. Las variables denotan identificadores del proyecto y de la organización.

projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Factivity
organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fdata_access

Nombre del servicio

Los registros de auditoría de Compute Engine utilizan los siguientes nombres de servicio: compute.googleapis.com y ssh-serialport.googleapis.com.

Para obtener información sobre todos los servicios de registro, consulta Mapea servicios a recursos.

Tipos de recursos

Los registros de auditoría de Compute Engine usan los siguientes tipos de recursos para los registros de auditoría:

Tipos de recursos Descripción Ejemplos
Recurso de API En este recurso, se registran las operaciones de API. api
Recurso auditado En este recurso, se registran las operaciones de Google Cloud. El tipo de recurso auditado se usa principalmente para las operaciones nuevas que no encajan en las otras categorías. audited_resource
Recurso de implementación En este recurso, se registran las operaciones de implementación. deployment
Recursos de Cloud Deployment Manager (deployment_manager_*)

En este recurso, se registran las operaciones de Cloud Deployment Manager.

Los tipos de recursos deployment_manager_* se asignan a los recursos de Cloud Deployment Manager. Para obtener una lista completa de los recursos de Cloud Deployment Manager, consulta la descripción general de la API de Cloud Deployment Manager.

  • deployment_manager_manifest
  • deployment_manager_operation
  • deployment_manager_resource
  • deployment_manager_type
Recursos de Compute Engine (gce_*)

En este recurso, se registran las operaciones de Compute Engine.

Los tipos de recursos gce_* se mapean a los recursos de Compute Engine. Para obtener una lista completa de los recursos de Compute Engine, consulta la descripción general de la API de Compute Engine.

  • gce_instance
  • gce_backend_service
  • gce_operation
  • gce_instance_group
  • gce_firewall_rule
  • gce_snapshot
  • gce_route
  • gce_disk
  • gce_health_check
Recurso de seguridad de la red En este recurso, se registran las operaciones de la política de seguridad de red. network_security_policy
Recursos de Cloud VPN (vpn_*) En este recurso, se registran las operaciones de Cloud VPN.
  • vpn_gateway
  • vpn_tunnel

Para obtener una lista de los demás tipos de recursos, consulta Tipos de recursos supervisados.

Habilita el registro de auditoría

Los registros de auditoría de eventos del sistema siempre están habilitados. No puedes inhabilitarlos.

Los registros de auditoría de actividad del administrador siempre están habilitados; no puedes inhabilitarlos.

Los registros de auditoría de acceso a los datos están inhabilitados de forma predeterminada y no se escriben, a menos que se habiliten de manera explícita (excepto los registros de auditoría de acceso a los datos de BigQuery, que no pueden inhabilitarse).

Si quieres obtener instrucciones para habilitar todos o algunos de los registros de auditoría de acceso a los datos, consulta Configura los registros de acceso a los datos.

Los registros de auditoría de acceso a los datos que configuras pueden afectar los precios de tus registros en Cloud Logging. Revisa la sección Precios en esta página.

Permisos de los registros de auditoría

Los permisos y las funciones de la administración de identidades y accesos determinan qué registros de auditoría puedes ver o exportar. Los registros residen en proyectos de Cloud y en otras entidades, como las organizaciones, carpetas y cuentas de Facturación de Cloud. Para obtener más información, consulta la sección Información sobre las funciones.

Para ver la actividad del administrador o los registros de auditoría de eventos del sistema, debes tener una de las siguientes funciones de IAM en el proyecto que contiene los registros de auditoría:

Para ver los registros de auditoría de acceso a los datos, debes tener una de las siguientes funciones en el proyecto que contiene los registros de auditoría:

Si usas registros de auditoría de una entidad ajena al proyecto, como una organización, debes cambiar las funciones del proyecto de Cloud a las funciones adecuadas de la organización.

Visualiza registros

Si deseas encontrar y ver los registros de auditoría, debes conocer el identificador de la carpeta, la organización o el proyecto de Cloud del que deseas ver la información de registro de auditoría. Además, puedes especificar otros campos LogEntry indexados, como resource.type. Para obtener más información, consulta Busca entradas de registro con rapidez.

A continuación, se muestran los nombres de los registros de auditoría, que incluyen variables para los identificadores del proyecto, la carpeta o la organización de Cloud:

   projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Factivity
   projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fdata_access
   projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fsystem_event
   projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fpolicy

   folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Factivity
   folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fdata_access
   folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fsystem_event
   folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fpolicy

   organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Factivity
   organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fdata_access
   organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fsystem_event
   organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fpolicy

Tienes varias opciones para ver las entradas de registro de auditoría.

Console

Puedes usar el explorador de registros en Cloud Console para recuperar las entradas de registro de auditoría del proyecto de Cloud:

  1. En Cloud Console, ve a la página Logging > Explorador de registros.

    Ir a la página Explorador de registros

  2. En la página Explorador de registros, selecciona un proyecto de Cloud existente.

  3. En el panel Compilador de consultas, sigue estos pasos:

    • En Recurso, selecciona el tipo de recurso de Google Cloud cuyos registros de auditoría deseas ver.

    • En Nombre del registro, selecciona el tipo de registro de auditoría que deseas ver:

      • En el caso de los registros de auditoría de la actividad del administrador, selecciona Actividad.
      • En los registros de auditoría de acceso a los datos, selecciona data_access.
      • En el caso de los registros de auditoría de eventos del sistema, selecciona system_event.
      • En el caso de los registros de auditoría de política denegada, selecciona la política.

    Si no ves estas opciones, significa que no hay registros de auditoría de ese tipo disponibles en el proyecto de Cloud.

    Para obtener más información sobre cómo consultar mediante el nuevo Explorador de registros, visita Compila consultas de registros.

gcloud

La herramienta de línea de comandos de gcloud proporciona una interfaz de línea de comandos para la API de Cloud Logging. Proporciona un PROJECT_ID, FOLDER_ID o ORGANIZATION_ID válido en cada uno de los nombres de registro.

Para leer las entradas de registro de auditoría a nivel de proyecto de Google Cloud, ejecuta el siguiente comando:

gcloud logging read "logName : projects/PROJECT_ID/logs/cloudaudit.googleapis.com" --project=PROJECT_ID

Para leer las entradas del registro de auditoría a nivel de las carpetas, ejecuta el siguiente comando:

gcloud logging read "logName : folders/FOLDER_ID/logs/cloudaudit.googleapis.com" --folder=FOLDER_ID

Para leer las entradas del registro de auditoría a nivel de organización, ejecuta el siguiente comando:

gcloud logging read "logName : organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com" --organization=ORGANIZATION_ID

Para obtener más información sobre el uso de la herramienta de gcloud, consulta Lee las entradas de registro.

API

Cuando compiles tus búsquedas, reemplaza las variables por valores válidos, sustituye el nombre o los identificadores del registro de auditoría adecuados a nivel de proyecto, de carpeta o de organización según se enumeran en los nombres de registro de auditoría. Por ejemplo, si tu búsqueda incluye un PROJECT_ID, el identificador del proyecto que proporciones debe hacer referencia al proyecto de Cloud que se encuentra seleccionado.

Si deseas usar la API de Logging para ver tus entradas de registro de auditoría, haz lo siguiente:

  1. Ve a la sección Try this API en la documentación del método entries.list.

  2. Ingresa lo siguiente en la parte Request body del formulario Try this API. Si haces clic en este formulario rellenado con anterioridad, se completará el cuerpo de la solicitud de manera automática, pero deberás proporcionar un PROJECT_ID válido para cada nombre de registro.

    {
      "resourceNames": [
        "projects/PROJECT_ID"
      ],
      "pageSize": 5,
      "filter": "logName : projects/PROJECT_ID/logs/cloudaudit.googleapis.com"
    }
    
  3. Haz clic en Execute.

Para obtener más detalles sobre las consultas, visita Lenguaje de consulta de Logging.

Para ver un ejemplo de una entrada de registro de auditoría y cómo encontrar la información más importante en ella, consulta Entrada de registro de auditoría de muestra.

Exporta registros de auditoría

Puedes exportar registros de auditoría de la misma manera en la que exportas otros tipos de registros. Para obtener más información sobre cómo exportar los registros, consulta Exporta registros. Estos son algunos casos de la exportación de registros de auditoría:

  • Para mantener los registros de auditoría por un período más extenso o usar capacidades de búsqueda más potentes, puedes exportar copias de tus registros de auditoría a Cloud Storage, BigQuery o Pub/Sub. Puedes exportar a otras aplicaciones, otros repositorios y a terceros mediante Pub/Sub.

  • Para administrar los registros de auditoría en toda la organización, puedes crear receptores agregados que puedan exportar registros desde cualquier proyecto de Cloud de la organización o desde todos los proyectos.

  • Si tus registros de auditoría de acceso a los datos habilitados sobrepasan las asignaciones de registros de los proyectos de Cloud, puedes exportar y excluir los registros de auditoría de acceso a los datos de Logging. Para obtener más información, consulta cómo excluir registros.

Precios

Cloud Logging no cobra por los registros de auditoría que no se pueden inhabilitar, incluidos todos los registros de auditoría de la actividad del administrador y de eventos del sistema. Cloud Logging te cobra por los registros de auditoría de acceso a los datos que solicitas de manera explícita.

Para obtener más información sobre los precios de los registros de auditoría, consulta los precios de Google Cloud's operations suite.