Audit logging

In questa pagina vengono descritti gli audit log creati da Artifact Analysis nell'ambito degli audit log di Cloud.

Panoramica

I servizi Google Cloud scrivono gli audit log per individuare più facilmente chi ha fatto qualcosa, dove e quando I tuoi progetti Cloud contengono solo gli audit log per le risorse che sono direttamente all'interno del progetto. Le altre entità, come cartelle, organizzazioni e account di fatturazione Cloud, contengono i log di controllo per l'entità stessa.

Per una panoramica generale degli audit log di Cloud, consulta Audit log di Cloud. Per una comprensione approfondita degli audit log di Cloud, consulta Informazioni sugli audit log.

In Artifact Analysis sono disponibili i seguenti tipi di log di controllo:

  • Audit log dell'attività di amministrazione

    Include operazioni di "scrittura da amministratore" che scrivono metadati o informazioni sulla configurazione.

    Non puoi disattivare gli audit log delle attività di amministrazione.

  • Audit log degli accessi ai dati

    Include operazioni di "lettura di lettura" che leggono i metadati o le informazioni di configurazione. Include anche le operazioni di "lettura dei dati" e "scrittura dei dati" che leggono o scrivino dati forniti dall'utente.

    Per ricevere i log di controllo di accesso ai dati, devi attivarli esplicitamente.

Operazioni con audit

Di seguito vengono riepilogate le operazioni API corrispondenti a ogni tipo di audit log in Artifact Analysis:

Categoria di audit log Operazioni di Artifact Analysis
Log delle attività di amministrazione SetIamPolicy
Log di accesso ai dati (ADMIN_READ) GetIamPolicy
Log di accesso ai dati (DATA_READ) Recupero nota
Recupero occorrenza
RecuperoOOncerenceNote
Recupero VulnerabilityOctrencesSummary
ElencoNote
ElencoNoteOOncences
Elenco occorrenze
Log di accesso ai dati (DATA_WRITE) BatchCreateNotes
BatchCreateOncencences
CreateNote
CreateOncencence
Elimina nota
DeleteOccurrence
UpdateNote
UpdateOccurrence
Categoria di audit log Operazioni di scansione on-demand
Log di accesso ai dati (DATA_READ) Elencovulnerabilità
Log di accesso ai dati (DATA_WRITE) Analisi pacchetti

Formato degli audit log

Le voci degli audit log, che possono essere visualizzate in Cloud Logging utilizzando il visualizzatore log, l'API Cloud Logging o lo strumento a riga di comando gcloud, includono i seguenti oggetti:

  • La voce di log stessa, che è un oggetto di tipo LogEntry. Di seguito vengono riportati alcuni campi utili:

    • logName contiene l'identificazione del progetto e il tipo di audit log.
    • resource contiene la destinazione dell'operazione controllata.
    • La timeStamp contiene il tempo dell'operazione controllata.
    • protoPayload contiene le informazioni controllate.
  • I dati di audit logging, un oggetto AuditLog contenuto nel campo protoPayload della voce di log.

  • Informazioni di audit facoltative e specifiche del servizio, che sono un oggetto specifico del servizio. Per le integrazioni meno recenti, questo oggetto è conservato nel campo serviceData dell'oggetto AuditLog; le integrazioni più recenti utilizzano il campo metadata.

Per altri campi in questi oggetti e per interpretarli, consulta la pagina Informazioni sugli audit log.

Nome log

I nomi delle risorse degli audit log di Cloud indicano il progetto Cloud o un'altra entità Google Cloud che possiede gli audit log e se il log contiene dati di amministrazione delle attività, accesso ai dati o di audit logging degli eventi di sistema. Ad esempio, sono riportati di seguito i nomi dei log di controllo delle attività di amministrazione di un progetto e gli audit log di accesso ai dati di un'organizzazione. Le variabili indicano gli identificatori di progetto e organizzazione.

projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Factivity
organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fdata_access

Nome servizio

Gli audit log di Artifact Analysis utilizzano il nome del servizio containeranalysis.googleapis.com.

Gli audit log di scansione on-demand utilizzano il nome del servizio ondemandscanning.googleapis.com.

Per informazioni su tutti i servizi di logging, vedi Mappatura dei servizi alle risorse.

Tipi di risorse

Gli audit log di Artifact Analysis utilizzano il tipo di risorsa audited_resource per tutti gli audit log.

Per un elenco degli altri tipi di risorse, consulta Tipi di risorse monitorate.

Abilitazione degli audit log

Gli audit log dell'attività di amministrazione sono sempre attivi; non puoi disattivarle.

Gli audit log di accesso ai dati sono disabilitati per impostazione predefinita e non sono scritti a meno che non siano esplicitamente abilitati (l'eccezione sono gli audit log degli accessi ai dati per BigQuery, che non possono essere disabilitati).

Per istruzioni su come abilitare alcuni o tutti i log di controllo di accesso ai dati, consulta Configurazione dei log di accesso ai dati.

Autorizzazioni degli audit log

I ruoli e le autorizzazioni di gestione di identità e accessi determinano i log di controllo che è possibile visualizzare o esportare. I log si trovano in progetti Cloud e in alcune altre entità, tra cui organizzazioni, cartelle e account Cloud Billing. Per ulteriori informazioni, consulta Informazioni sui ruoli.

Per visualizzare gli audit log dell'attività di amministrazione, devi disporre di uno dei seguenti ruoli IAM nel progetto che contiene gli audit log:

Per visualizzare gli audit log degli accessi ai dati, devi disporre di uno dei seguenti ruoli nel progetto che contiene gli audit log:

Se utilizzi gli audit log di un'entità non di progetto, ad esempio un'organizzazione, modifica i ruoli del progetto Cloud in ruoli organizzativi appropriati.

Visualizzazione dei log

Per trovare e visualizzare gli audit log, devi conoscere l'identificatore del progetto, della cartella o dell'organizzazione Cloud di cui vuoi visualizzare le informazioni di audit logging. Puoi specificare ulteriormente altri campi LogEntry indicizzati, come resource.type; Per informazioni dettagliate, leggi Trovare rapidamente le voci di log.

Di seguito sono riportati i nomi dei log di controllo. includono variabili per gli identificatori del progetto, della cartella o dell'organizzazione Cloud.

   projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Factivity
   projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fdata_access
   projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fsystem_event
   projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fpolicy

   folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Factivity
   folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fdata_access
   folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fsystem_event
   folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fpolicy

   organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Factivity
   organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fdata_access
   organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fsystem_event
   organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fpolicy

Esistono diverse opzioni per visualizzare le voci degli audit log.

Console

Puoi utilizzare Esplorazione log in Cloud Console per recuperare le voci degli audit log.

  1. In Cloud Console, vai alla pagina Logging > Log Explorer.

    Vai alla pagina Esplorazione log

  2. Nella pagina Esplorazione log, seleziona un progetto, una cartella o un'organizzazione Cloud esistente.

  3. Nel riquadro Generatore di query, procedi nel seguente modo:

    • In Tipo di risorsa, seleziona la risorsa Google Cloud di cui vuoi visualizzare gli audit log.

    • In Nome log, seleziona il tipo di log di controllo che vuoi visualizzare:

      • Per i log di controllo delle attività di amministrazione, seleziona attività.
      • Per i log di controllo di accesso ai dati, seleziona data_access.
      • Per gli audit log degli eventi di sistema, seleziona system_event.
      • Per i log di controllo di criteri rifiutati, seleziona policy.

    Se non vedi queste opzioni, non ci sono audit log di quel tipo disponibili nel progetto Cloud.

    Per ulteriori dettagli sull'esecuzione di query utilizzando Esplora log, vedi Creazione di query dei log.

gcloud

Lo strumento a riga di comando gcloud fornisce un'interfaccia della riga di comando all'API Cloud Logging. Fornisci un valore PROJECT_ID, FOLDER_ID o ORGANIZATION_ID valido in ciascuno dei nomi dei log.

Per leggere le voci degli audit log a livello di progetto Google Cloud, esegui il comando seguente:

gcloud logging read "logName : projects/PROJECT_ID/logs/cloudaudit.googleapis.com" --project=PROJECT_ID

Per leggere le voci degli audit log a livello di cartella, esegui il comando seguente:

gcloud logging read "logName : folders/FOLDER_ID/logs/cloudaudit.googleapis.com" --folder=FOLDER_ID

Per leggere le voci degli audit log a livello di organizzazione, esegui il seguente comando:

gcloud logging read "logName : organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com" --organization=ORGANIZATION_ID

Per ulteriori informazioni sull'utilizzo dello strumento gcloud, vedi Lettura delle voci di log.

API

Quando crei le query, sostituisci le variabili con valori validi, sostituendo il nome o gli identificatori di log a livello di progetto, cartella o organizzazione come elencato nei nomi dei log di controllo. Ad esempio, se la tua query include un PROJECT_ID, l'identificatore di progetto fornito deve fare riferimento al progetto Cloud attualmente selezionato.

Per utilizzare l'API Logging per esaminare le voci degli audit log, procedi nel seguente modo:

  1. Vai alla sezione Prova questa API nella documentazione del metodo entries.list.

  2. Inserisci quanto segue nella sezione Corpo richiesta del modulo Prova questa API. Se fai clic su questo modulo precompilato, viene compilato automaticamente il corpo della richiesta, ma devi fornire un valore PROJECT_ID valido per ciascuno dei nomi dei log.

    {
      "resourceNames": [
        "projects/PROJECT_ID"
      ],
      "pageSize": 5,
      "filter": "logName : projects/PROJECT_ID/logs/cloudaudit.googleapis.com"
    }
  3. Fai clic su Execute (Esegui).

Per ulteriori dettagli sulle query, consulta la pagina Lingua delle query di Logging.

Per un esempio di voce di log di controllo e per trovare le informazioni più importanti al suo interno, consulta Esempio di voce di log di controllo.

Esportazione degli audit log

La procedura di esportazione degli audit log è uguale a quella per esportare gli altri tipi di log. Per i dettagli su come esportare i log, consulta Esportazione dei log. Di seguito sono riportate alcune applicazioni di esportazione degli audit log:

  • Per conservare gli audit log più a lungo o utilizzare funzionalità di ricerca più avanzate, puoi esportare delle copie degli audit log in Cloud Storage, BigQuery o Pub/Sub. Utilizzando Pub/Sub, puoi eseguire l'esportazione in altre applicazioni, altri repository e a terze parti.

  • Per gestire gli audit log in un'intera organizzazione, puoi creare sink aggregati in grado di esportare i log da uno o tutti i progetti Cloud dell'organizzazione.

  • Se gli audit log di accesso ai dati abilitati inviano i tuoi progetti Cloud alle loro allocazioni, puoi esportare ed escludere gli audit log di accesso ai dati da Logging. Per i dettagli, consulta la pagina relativa all'esclusione dei log.

Prezzi

Gli audit log dell'attività di amministrazione e gli audit log degli eventi di sistema sono gratuiti.

I log di controllo degli accessi ai dati e gli audit log di controllo relativi alle norme sono addebitabili.

Per informazioni sui prezzi di Cloud Logging, consulta i prezzi della suite operativa di Google Cloud: Cloud Logging.