Proteger e restaurar registros de auditoria

Os backups garantem que os registros de auditoria sejam preservados mesmo que os dados originais sejam perdidos ou corrompidos, ajudando a atender aos requisitos e permitindo que você recupere informações em caso de falhas no sistema ou exclusões acidentais. Os registros de auditoria restaurados dão acesso a dados históricos, permitindo a análise de eventos passados, incidentes de segurança e atividade do usuário.

Implementar um processo de backup e restauração para registros de auditoria é benéfico para manter a integridade dos dados, garantir a conformidade e permitir a análise histórica.

É possível proteger os registros de auditoria do seu ambiente isolado do Google Distributed Cloud (GDC) em buckets de backup remotos para preservar e restaurar dados quando necessário. Esse processo é realizado por operadores de infraestrutura (IOs, na sigla em inglês), que instalam e configuram os componentes necessários para recuperar registros de auditoria históricos desses backups.

Identificar o bucket de origem

Identifique o bucket de origem do GDC que contém os registros de auditoria originais que você quer proteger.

Para receber as permissões necessárias para ver os buckets de registros de auditoria da plataforma, peça ao administrador do IAM da organização para conceder a você a função de Leitor do bucket da plataforma de registros de auditoria (audit-logs-platform-bucket-viewer) no servidor da API Management no namespace audit-logs-loki-pa-buckets.

Compartilhe com o IO o nome e o endpoint do bucket que contém os registros que você quer proteger. Para saber como ver as configurações de bucket, consulte Listar e visualizar configurações de bucket do Cloud Storage.

Entre em contato com seu IO para criar um backup e restaurar registros de auditoria

Para solicitar um processo de backup e restauração dos registros de auditoria, entre em contato com o operador de infraestrutura (IO) e forneça o endpoint e as credenciais de acesso do bucket de backup. Você é responsável por garantir que o IO receba essas permissões quando solicitado.

Para saber como conceder acesso, consulte Conceder e revogar acesso.