Sicherungen sorgen dafür, dass Audit-Logs auch dann erhalten bleiben, wenn die Originaldaten verloren gehen oder beschädigt werden. So können Sie Anforderungen erfüllen und Informationen im Falle von Systemausfällen oder versehentlichem Löschen wiederherstellen. Wiederhergestellte Audit-Logs bieten Zugriff auf historische Daten, sodass vergangene Ereignisse, Sicherheitsvorfälle und Nutzeraktivitäten analysiert werden können.
Die Implementierung eines Sicherungs- und Wiederherstellungsprozesses für Audit-Logs ist von Vorteil, um die Datenintegrität aufrechtzuerhalten, die Compliance zu gewährleisten und historische Analysen zu ermöglichen.
Sie können Audit-Logs aus Ihrer Google Distributed Cloud-Umgebung (GDC) ohne Internetverbindung in Remote-Sicherungs-Buckets sichern, um Daten bei Bedarf aufzubewahren und wiederherzustellen. Dieser Prozess wird von Infrastructure Operators (IOs) durchgeführt, die die erforderlichen Komponenten installieren und konfigurieren, um Verlaufs-Audit-Logs aus diesen Sicherungen wiederherzustellen.
Quell-Bucket ermitteln
Sie müssen den GDC-Quell-Bucket angeben, der die ursprünglichen Audit-Logs enthält, die Sie schützen möchten.
Bitten Sie Ihren IAM-Administrator der Organisation, Ihnen die Rolle „Audit Logs Platform Bucket Viewer“ (audit-logs-platform-bucket-viewer
) auf dem Management API-Server im Namespace audit-logs-loki-pa-buckets
zuzuweisen, um die Berechtigungen zu erhalten, die Sie zum Aufrufen von Plattform-Audit-Logs-Buckets benötigen.
Sie müssen dem IO den Namen und Endpunkt des Buckets mitteilen, der die Logs enthält, die Sie schützen möchten. Informationen zum Aufrufen von Bucket-Konfigurationen finden Sie unter Storage-Bucket-Konfigurationen auflisten und ansehen.
Wenden Sie sich an Ihren IO, um Audit-Logs zu sichern und wiederherzustellen
Wenn Sie ein Sicherungs- und Wiederherstellungsverfahren für Audit-Logs anfordern möchten, wenden Sie sich an Ihren Infrastrukturbetreiber und geben Sie ihm den Endpunkt und die Zugangsdaten des Sicherungs-Buckets an. Sie sind dafür verantwortlich, dass die IO diese Berechtigungen auf Anfrage erhält.
Informationen zum Gewähren des Zugriffs finden Sie unter Zugriff gewähren und widerrufen.