Geração de registros de auditoria do Cloud NGFW

Neste documento, descrevemos a geração de registros de auditoria do Cloud Next Generation Firewall. Os serviços do Google Cloud geram registros de auditoria que registram atividades administrativas e de acesso nos recursos do Google Cloud. Para saber mais sobre os Registros de auditoria do Cloud, consulte as seguintes páginas da documentação:

Nome do serviço

Os registros de auditoria do Next Generation Firewall do Cloud usam o nome de serviço networksecurity.googleapis.com. Filtrar por este serviço:

    protoPayload.serviceName="networksecurity.googleapis.com"
  

Métodos por tipo de permissão

Cada permissão do IAM tem uma propriedade type, que tem o valor de um tipo enumerado que pode ser um dos quatro valores: ADMIN_READ, ADMIN_WRITE, DATA_READ ou DATA_WRITE. Quando você chama um método, o Cloud Next Generation Firewall gera um registro de auditoria com categoria dependente da propriedade type da permissão necessária para executar o método. Métodos que exigem uma permissão do IAM com o valor da propriedade type de DATA_READ, DATA_WRITE ou ADMIN_READ geram registros de auditoria de acesso aos dados. Métodos que exigem uma permissão do IAM com o valor da propriedade type de ADMIN_WRITE geram registros de auditoria de Atividade do administrador.

Tipo de permissão Métodos
ADMIN_READ google.cloud.networksecurity.v1.FirewallActivation.GetFirewallEndpoint
google.cloud.networksecurity.v1.FirewallActivation.GetFirewallEndpointAssociation
google.cloud.networksecurity.v1.FirewallActivation.ListFirewallEndpointAssociations
google.cloud.networksecurity.v1.FirewallActivation.ListFirewallEndpoints
google.cloud.networksecurity.v1.OrganizationSecurityProfileGroupService.GetSecurityProfile
google.cloud.networksecurity.v1.OrganizationSecurityProfileGroupService.GetSecurityProfileGroup
google.cloud.networksecurity.v1.OrganizationSecurityProfileGroupService.ListSecurityProfileGroups
google.cloud.networksecurity.v1.OrganizationSecurityProfileGroupService.ListSecurityProfiles
google.longrunning.Operations.GetOperation
ADMIN_WRITE google.cloud.networksecurity.v1.FirewallActivation.CreateFirewallEndpoint
google.cloud.networksecurity.v1.FirewallActivation.CreateFirewallEndpointAssociation
google.cloud.networksecurity.v1.FirewallActivation.DeleteFirewallEndpoint
google.cloud.networksecurity.v1.FirewallActivation.DeleteFirewallEndpointAssociation
google.cloud.networksecurity.v1.FirewallActivation.UpdateFirewallEndpoint
google.cloud.networksecurity.v1.FirewallActivation.UpdateFirewallEndpointAssociation
google.cloud.networksecurity.v1.OrganizationSecurityProfileGroupService.CreateSecurityProfile
google.cloud.networksecurity.v1.OrganizationSecurityProfileGroupService.CreateSecurityProfileGroup
google.cloud.networksecurity.v1.OrganizationSecurityProfileGroupService.DeleteSecurityProfile
google.cloud.networksecurity.v1.OrganizationSecurityProfileGroupService.DeleteSecurityProfileGroup
google.cloud.networksecurity.v1.OrganizationSecurityProfileGroupService.UpdateSecurityProfile
google.cloud.networksecurity.v1.OrganizationSecurityProfileGroupService.UpdateSecurityProfileGroup

Registros de auditoria da interface da API

Para informações sobre como e quais permissões são avaliadas para cada método, consulte a documentação do Identity and Access Management para o Cloud Next Generation Firewall.

google.cloud.networksecurity.v1.FirewallActivation

A seção a seguir contém detalhes sobre registros de auditoria associados aos métodos que pertencem ao google.cloud.networksecurity.v1.FirewallActivation.

CreateFirewallEndpoint

  • Método: google.cloud.networksecurity.v1.FirewallActivation.CreateFirewallEndpoint
  • Tipo de registro de auditoria: atividade do administrador
  • Permissões:
    • networksecurity.firewallEndpoints.create - ADMIN_WRITE
  • O método é uma operação de streaming ou de longa duração: operação de longa duração
  • Filtrar para este método: protoPayload.methodName="google.cloud.networksecurity.v1.FirewallActivation.CreateFirewallEndpoint"

CreateFirewallEndpointAssociation

  • Método: google.cloud.networksecurity.v1.FirewallActivation.CreateFirewallEndpointAssociation
  • Tipo de registro de auditoria: atividade do administrador
  • Permissões:
    • networksecurity.firewallEndpointAssociations.create - ADMIN_WRITE
  • O método é uma operação de streaming ou de longa duração: operação de longa duração
  • Filtrar para este método: protoPayload.methodName="google.cloud.networksecurity.v1.FirewallActivation.CreateFirewallEndpointAssociation"

DeleteFirewallEndpoint

  • Método: google.cloud.networksecurity.v1.FirewallActivation.DeleteFirewallEndpoint
  • Tipo de registro de auditoria: atividade do administrador
  • Permissões:
    • networksecurity.firewallEndpoints.delete - ADMIN_WRITE
  • O método é uma operação de streaming ou de longa duração: operação de longa duração
  • Filtrar para este método: protoPayload.methodName="google.cloud.networksecurity.v1.FirewallActivation.DeleteFirewallEndpoint"

DeleteFirewallEndpointAssociation

  • Método: google.cloud.networksecurity.v1.FirewallActivation.DeleteFirewallEndpointAssociation
  • Tipo de registro de auditoria: atividade do administrador
  • Permissões:
    • networksecurity.firewallEndpointAssociations.delete - ADMIN_WRITE
  • O método é uma operação de streaming ou de longa duração: operação de longa duração
  • Filtrar para este método: protoPayload.methodName="google.cloud.networksecurity.v1.FirewallActivation.DeleteFirewallEndpointAssociation"

GetFirewallEndpoint

  • Método: google.cloud.networksecurity.v1.FirewallActivation.GetFirewallEndpoint
  • Tipo de registro de auditoria: acesso a dados
  • Permissões:
    • networksecurity.firewallEndpoints.get - ADMIN_READ
  • O método é uma operação de streaming ou de longa duração: No
  • Filtrar para este método: protoPayload.methodName="google.cloud.networksecurity.v1.FirewallActivation.GetFirewallEndpoint"

GetFirewallEndpointAssociation

  • Método: google.cloud.networksecurity.v1.FirewallActivation.GetFirewallEndpointAssociation
  • Tipo de registro de auditoria: acesso a dados
  • Permissões:
    • networksecurity.firewallEndpointAssociations.get - ADMIN_READ
  • O método é uma operação de streaming ou de longa duração: No
  • Filtrar para este método: protoPayload.methodName="google.cloud.networksecurity.v1.FirewallActivation.GetFirewallEndpointAssociation"

ListFirewallEndpointAssociations

  • Método: google.cloud.networksecurity.v1.FirewallActivation.ListFirewallEndpointAssociations
  • Tipo de registro de auditoria: acesso a dados
  • Permissões:
    • networksecurity.firewallEndpointAssociations.list - ADMIN_READ
  • O método é uma operação de streaming ou de longa duração: No
  • Filtrar para este método: protoPayload.methodName="google.cloud.networksecurity.v1.FirewallActivation.ListFirewallEndpointAssociations"

ListFirewallEndpoints

  • Método: google.cloud.networksecurity.v1.FirewallActivation.ListFirewallEndpoints
  • Tipo de registro de auditoria: acesso a dados
  • Permissões:
    • networksecurity.firewallEndpoints.list - ADMIN_READ
  • O método é uma operação de streaming ou de longa duração: No
  • Filtrar para este método: protoPayload.methodName="google.cloud.networksecurity.v1.FirewallActivation.ListFirewallEndpoints"

UpdateFirewallEndpoint

  • Método: google.cloud.networksecurity.v1.FirewallActivation.UpdateFirewallEndpoint
  • Tipo de registro de auditoria: atividade do administrador
  • Permissões:
    • networksecurity.firewallEndpoints.update - ADMIN_WRITE
  • O método é uma operação de streaming ou de longa duração: operação de longa duração
  • Filtrar para este método: protoPayload.methodName="google.cloud.networksecurity.v1.FirewallActivation.UpdateFirewallEndpoint"

UpdateFirewallEndpointAssociation

  • Método: google.cloud.networksecurity.v1.FirewallActivation.UpdateFirewallEndpointAssociation
  • Tipo de registro de auditoria: atividade do administrador
  • Permissões:
    • networksecurity.firewallEndpointAssociations.update - ADMIN_WRITE
  • O método é uma operação de streaming ou de longa duração: operação de longa duração
  • Filtrar para este método: protoPayload.methodName="google.cloud.networksecurity.v1.FirewallActivation.UpdateFirewallEndpointAssociation"

google.cloud.networksecurity.v1.OrganizationSecurityProfileGroupService

A seção a seguir contém detalhes sobre registros de auditoria associados aos métodos que pertencem ao google.cloud.networksecurity.v1.OrganizationSecurityProfileGroupService.

CreateSecurityProfile

  • Método: google.cloud.networksecurity.v1.OrganizationSecurityProfileGroupService.CreateSecurityProfile
  • Tipo de registro de auditoria: atividade do administrador
  • Permissões:
    • networksecurity.securityProfiles.create - ADMIN_WRITE
  • O método é uma operação de streaming ou de longa duração: operação de longa duração
  • Filtrar para este método: protoPayload.methodName="google.cloud.networksecurity.v1.OrganizationSecurityProfileGroupService.CreateSecurityProfile"

CreateSecurityProfileGroup

  • Método: google.cloud.networksecurity.v1.OrganizationSecurityProfileGroupService.CreateSecurityProfileGroup
  • Tipo de registro de auditoria: atividade do administrador
  • Permissões:
    • networksecurity.securityProfileGroups.create - ADMIN_WRITE
  • O método é uma operação de streaming ou de longa duração: operação de longa duração
  • Filtrar para este método: protoPayload.methodName="google.cloud.networksecurity.v1.OrganizationSecurityProfileGroupService.CreateSecurityProfileGroup"

DeleteSecurityProfile

  • Método: google.cloud.networksecurity.v1.OrganizationSecurityProfileGroupService.DeleteSecurityProfile
  • Tipo de registro de auditoria: atividade do administrador
  • Permissões:
    • networksecurity.securityProfiles.delete - ADMIN_WRITE
  • O método é uma operação de streaming ou de longa duração: operação de longa duração
  • Filtrar para este método: protoPayload.methodName="google.cloud.networksecurity.v1.OrganizationSecurityProfileGroupService.DeleteSecurityProfile"

DeleteSecurityProfileGroup

  • Método: google.cloud.networksecurity.v1.OrganizationSecurityProfileGroupService.DeleteSecurityProfileGroup
  • Tipo de registro de auditoria: atividade do administrador
  • Permissões:
    • networksecurity.securityProfileGroups.delete - ADMIN_WRITE
  • O método é uma operação de streaming ou de longa duração: operação de longa duração
  • Filtrar para este método: protoPayload.methodName="google.cloud.networksecurity.v1.OrganizationSecurityProfileGroupService.DeleteSecurityProfileGroup"

GetSecurityProfile

  • Método: google.cloud.networksecurity.v1.OrganizationSecurityProfileGroupService.GetSecurityProfile
  • Tipo de registro de auditoria: acesso a dados
  • Permissões:
    • networksecurity.securityProfiles.get - ADMIN_READ
  • O método é uma operação de streaming ou de longa duração: No
  • Filtrar para este método: protoPayload.methodName="google.cloud.networksecurity.v1.OrganizationSecurityProfileGroupService.GetSecurityProfile"

GetSecurityProfileGroup

  • Método: google.cloud.networksecurity.v1.OrganizationSecurityProfileGroupService.GetSecurityProfileGroup
  • Tipo de registro de auditoria: acesso a dados
  • Permissões:
    • networksecurity.securityProfileGroups.get - ADMIN_READ
  • O método é uma operação de streaming ou de longa duração: No
  • Filtrar para este método: protoPayload.methodName="google.cloud.networksecurity.v1.OrganizationSecurityProfileGroupService.GetSecurityProfileGroup"

ListSecurityProfileGroups

  • Método: google.cloud.networksecurity.v1.OrganizationSecurityProfileGroupService.ListSecurityProfileGroups
  • Tipo de registro de auditoria: acesso a dados
  • Permissões:
    • networksecurity.securityProfileGroups.list - ADMIN_READ
  • O método é uma operação de streaming ou de longa duração: No
  • Filtrar para este método: protoPayload.methodName="google.cloud.networksecurity.v1.OrganizationSecurityProfileGroupService.ListSecurityProfileGroups"

ListSecurityProfiles

  • Método: google.cloud.networksecurity.v1.OrganizationSecurityProfileGroupService.ListSecurityProfiles
  • Tipo de registro de auditoria: acesso a dados
  • Permissões:
    • networksecurity.securityProfiles.list - ADMIN_READ
  • O método é uma operação de streaming ou de longa duração: No
  • Filtrar para este método: protoPayload.methodName="google.cloud.networksecurity.v1.OrganizationSecurityProfileGroupService.ListSecurityProfiles"

UpdateSecurityProfile

  • Método: google.cloud.networksecurity.v1.OrganizationSecurityProfileGroupService.UpdateSecurityProfile
  • Tipo de registro de auditoria: atividade do administrador
  • Permissões:
    • networksecurity.securityProfiles.update - ADMIN_WRITE
  • O método é uma operação de streaming ou de longa duração: operação de longa duração
  • Filtrar para este método: protoPayload.methodName="google.cloud.networksecurity.v1.OrganizationSecurityProfileGroupService.UpdateSecurityProfile"

UpdateSecurityProfileGroup

  • Método: google.cloud.networksecurity.v1.OrganizationSecurityProfileGroupService.UpdateSecurityProfileGroup
  • Tipo de registro de auditoria: atividade do administrador
  • Permissões:
    • networksecurity.securityProfileGroups.update - ADMIN_WRITE
  • O método é uma operação de streaming ou de longa duração: operação de longa duração
  • Filtrar para este método: protoPayload.methodName="google.cloud.networksecurity.v1.OrganizationSecurityProfileGroupService.UpdateSecurityProfileGroup"

google.longrunning.Operations

A seção a seguir contém detalhes sobre registros de auditoria associados aos métodos que pertencem ao google.longrunning.Operations.

GetOperation

  • Método: google.longrunning.Operations.GetOperation
  • Tipo de registro de auditoria: acesso a dados
  • Permissões:
    • networksecurity.operations.get - ADMIN_READ
  • O método é uma operação de streaming ou de longa duração: No
  • Filtrar para este método: protoPayload.methodName="google.longrunning.Operations.GetOperation"

Registros de auditoria disponíveis

Os seguintes tipos de registros de auditoria estão disponíveis para o Cloud Next Generation Firewall:

  • Registros de auditoria de atividade do administrador

    Inclui operações de "gravação de administrador" que gravam metadados ou informações de configuração.

    Não é possível desativar esses registros.

  • Registros de auditoria de acesso a dados

    Inclui operações de "leitura do administrador" que leem metadados ou informações de configuração.

    Para receber registros de auditoria de acesso a dados, é necessário ativá-los explicitamente.

Para conferir descrições mais completas dos tipos de registros de auditoria, consulte Tipos de registros de auditoria.

Formato do registro de auditoria

As entradas de registro de auditoria incluem os seguintes objetos:

  • A própria entrada de registro, que é um objeto do tipo LogEntry. Veja alguns campos úteis:

    • O logName contém o ID do recurso e o tipo de registro de auditoria.
    • O resource contém o destino da operação auditada.
    • O timeStamp contém o horário da operação auditada.
    • O protoPayload contém as informações auditadas.
  • Os dados de registro de auditoria, que são um objeto AuditLog localizado no campo protoPayload da entrada de registro.

  • Informações de auditoria opcionais e específicas do serviço, que são um objeto específico do serviço. Para integrações anteriores, esse objeto é mantido no campo serviceData do objeto AuditLog. Integrações posteriores usam o campo metadata.

Confira outros campos nesses objetos e como interpretá-los em Noções básicas sobre registros de auditoria.

Nome do registro

Os nomes dos Registros de auditoria do Cloud incluem identificadores de recursos que indicam o projeto do Google Cloud ou outra entidade do Google Cloud proprietária dos registros de auditoria e se o registro tem dados de registro de auditoria de atividade do administrador, acesso a dados, política negada ou evento do sistema.

Estes são os nomes dos registros de auditoria, que incluem variáveis para os identificadores de recursos:

   projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Factivity
   projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fdata_access
   projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fsystem_event
   projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fpolicy

   folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Factivity
   folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fdata_access
   folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fsystem_event
   folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fpolicy

   billingAccounts/BILLING_ACCOUNT_ID/logs/cloudaudit.googleapis.com%2Factivity
   billingAccounts/BILLING_ACCOUNT_ID/logs/cloudaudit.googleapis.com%2Fdata_access
   billingAccounts/BILLING_ACCOUNT_ID/logs/cloudaudit.googleapis.com%2Fsystem_event
   billingAccounts/BILLING_ACCOUNT_ID/logs/cloudaudit.googleapis.com%2Fpolicy

   organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Factivity
   organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fdata_access
   organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fsystem_event
   organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fpolicy

Ativar registros de auditoria

Os registros de auditoria de atividade do administrador estão sempre ativados. Não é possível desativá-los.

Por padrão, os registros de auditoria de acesso a dados são desativados e não são gravados, a menos que essa opção seja ativada. Os registros de auditoria de acesso a dados do BigQuery são uma exceção e não podem ser desativados.

Para informações sobre como ativar alguns ou todos os registros de auditoria de acesso a dados, consulte Habilitar registros de auditoria de acesso a dados.

Ver registros de auditoria

É possível consultar todos os registros de auditoria ou consultar o nome do registro de auditoria. O nome do registro de auditoria inclui o identificador de recurso do projeto, da pasta, da conta de faturamento ou da organização do Google Cloud com as informações de registro de auditoria que você quer consultar. Suas consultas podem especificar campos LogEntry indexados e, se você usar a página Análise de dados de registros, que é compatível com consultas SQL, será possível conferir os resultados da consulta como um gráfico.

Para mais informações sobre como consultar seus registros, consulte as seguintes páginas:

É possível conferir os registros de auditoria no Cloud Logging usando o console do Google Cloud, a CLI do Google Cloud ou a API Logging.

Console

No Console do Google Cloud, é possível usar a Análise de Registros para recuperar as entradas de registro de auditoria do projeto do Google Cloud, da pasta ou da organização:

  1. No console do Google Cloud, acesse a página Análise de registros:

    Acessar a Análise de registros

    Se você usar a barra de pesquisa para encontrar essa página, selecione o resultado com o subtítulo Geração de registros.

  2. Selecione um projeto do Google Cloud, uma pasta ou uma organização.

  3. Para exibir todos os registros de auditoria, insira uma das seguintes consultas no campo do editor de consultas e clique em Executar consulta:

    logName:"cloudaudit.googleapis.com"
    
    protoPayload."@type"="type.googleapis.com/google.cloud.audit.AuditLog"
    
  4. Para exibir os registros de auditoria de um recurso e tipo de registro específicos, no painel Criador de consultas, faça o seguinte:

    • Em Tipo de recurso, selecione o recurso do Google Cloud com os registros de auditoria que você quer consultar.

    • Em Nome do registro, selecione o tipo de registro de auditoria que você quer consultar.

      • Para os registros de auditoria da atividade do administrador, selecione Atividade.
      • Para os registros de auditoria de acesso a dados, selecione data_access.
      • Para os registros de auditoria de eventos do sistema, selecione system_event.
      • Em "Registros de auditoria de política negada", selecione policy.
    • Clique em Executar consulta.

    Se você não encontrar essas opções, isso significa que não há registros de auditoria desse tipo disponíveis no projeto do Google Cloud, na pasta ou na organização.

    Se você estiver com problemas para conferir registros na Análise de registros, consulte as informações de solução de problemas.

    Para mais informações sobre como consultar usando a Análise de Registros, consulte Criar consultas na Análise de Registros. Para informações sobre como resumir entradas na Análise de registros usando o Gemini, consulte Resumir entradas de registro com assistência do Gemini.

gcloud

A Google Cloud CLI fornece uma interface de linha de comando para a API Logging. Insira um identificador de recurso válido em cada um dos nomes de registro. Por exemplo, se a consulta incluir um PROJECT_ID, o identificador do projeto que você fornecer precisará fazer referência ao projeto do Google Cloud selecionado.

Para ler suas entradas de registro de auditoria no nível do projeto do Google Cloud, execute o comando a seguir:

gcloud logging read "logName : projects/PROJECT_ID/logs/cloudaudit.googleapis.com" \
    --project=PROJECT_ID

Para ler suas entradas de registro de auditoria no nível da pasta, execute o comando a seguir:

gcloud logging read "logName : folders/FOLDER_ID/logs/cloudaudit.googleapis.com" \
    --folder=FOLDER_ID

Para ler as entradas de registro de auditoria no nível da organização, execute este comando:

gcloud logging read "logName : organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com" \
    --organization=ORGANIZATION_ID

Para ler as entradas de registro de auditoria na conta do Cloud Billing, execute este comando:

gcloud logging read "logName : billingAccounts/BILLING_ACCOUNT_ID/logs/cloudaudit.googleapis.com" \
    --billing-account=BILLING_ACCOUNT_ID

Adicione a sinalização --freshness ao comando para ler registros com mais de um dia.

Saiba mais sobre como usar a CLI gcloud em gcloud logging read.

API

Ao criar consultas, informe um identificador de recurso válido em cada um dos nomes de registro. Por exemplo, se a consulta incluir um PROJECT_ID, o identificador do projeto que você fornecer precisará fazer referência ao projeto do Google Cloud selecionado.

Por exemplo, para usar a API Logging para visualizar as entradas de registro de auditoria para envolvidos no projeto:

  1. Acesse a seção Testar esta API da documentação do método entries.list.

  2. Digite o seguinte na parte do Corpo da solicitação do formulário Teste esta API. Clique nesse formulário preenchido automaticamente para preencher automaticamente o corpo da solicitação, mas é necessário inserir um PROJECT_ID válido em cada um dos nomes de registro.

    {
      "resourceNames": [
        "projects/PROJECT_ID"
      ],
      "pageSize": 5,
      "filter": "logName : projects/PROJECT_ID/logs/cloudaudit.googleapis.com"
    }
    
  3. Clique em Executar.