Visão geral dos registros de auditoria do Cloud

Neste documento, você encontra uma visão geral conceitual dos registros de auditoria do Cloud.

Os serviços do Google Cloud gravam registros de auditoria que registram atividades e acessos administrativos nos recursos do Google Cloud. Os registros de auditoria ajudam você a responder "quem fez o quê, onde e quando?" nos recursos do Google Cloud com o mesmo nível de transparência que os ambientes locais. Ativar os registros de auditoria ajuda as entidades de segurança, auditoria e conformidade a monitorar dados e sistemas do Google Cloud em busca de possíveis vulnerabilidades ou uso externo de dados.

Serviços do Google que geram registros de auditoria

Para ver uma lista de serviços do Google Cloud que fornecem registros de auditoria, consulte Serviços do Google com registros de auditoria. Todos os serviços do Google Cloud fornecerão registros de auditoria.

Tipos de registro de auditoria

Os registros de auditoria do Cloud mantêm os seguintes registros de auditoria para cada projeto, pasta e organização do Cloud:

Registros de auditoria de atividade do administrador

Os registros de auditoria de atividade do administrador contêm entradas de registros para chamadas de API ou de outras ações que modificam a configuração ou os metadados de recursos. Por exemplo, esses registros gravam quando os usuários criam instâncias de VM ou alteram as permissões do gerenciamento de identidade e acesso.

Os registros de auditoria de atividade do administrador são sempre gravados. não é possível configurá-los, excluí-los ou desativá-los. Mesmo que você desative a API Cloud Logging, os registros de auditoria de atividade do administrador ainda serão gerados.

Registros de auditoria de acesso a dados

Os registros de auditoria de acesso a dados contêm as chamadas de API que leem a configuração ou os metadados dos recursos. Eles também incluem as chamadas de API com base no usuário, que criam, modificam ou leem os dados dos recursos inseridos pelo usuário.

Os recursos disponíveis publicamente com as políticas de Gerenciamento de identidade e acesso allAuthenticatedUsers ou allUsers não geram registros de auditoria. Recursos que podem ser acessados sem fazer login em uma conta do Google Cloud, do Google Workspace, do Cloud Identity ou do Drive Enterprise não geram registros de auditoria. Isso ajuda a proteger as identidades e as informações dos usuários finais.

Os registros de auditoria de acesso a dados, exceto os registros de auditoria do BigQuery Data Access, estão desativados por padrão porque os registros de auditoria podem ser bem grandes. Se você quiser que os registros de auditoria de acesso a dados sejam gravados nos serviços do Google Cloud que não sejam o BigQuery, precisará ativá-los explicitamente. Ativar os registros pode resultar na cobrança do projeto do Cloud pelo uso extra de registros. Para instruções sobre como ativar e configurar os registros de auditoria de acesso a dados, consulte Configurar registros de acesso a dados.

Registros de auditoria de evento do sistema

Os registros de auditoria de evento do sistema contêm entradas de registro para ações do Google Cloud que modificam a configuração de recursos. Os registros de auditoria de evento do sistema são gerados pelos sistemas do Google. não sejam geradas pela ação direta do usuário.

Os registros de auditoria de eventos do sistema são sempre gravados. não é possível configurá-los, excluí-los ou desativá-los.

Registros de auditoria de política negada

Os registros de auditoria de políticas negadas são registrados quando um serviço do Google Cloud nega acesso a um usuário ou a conta de serviço devido a uma violação da política de segurança. As políticas de segurança são determinadas pelo VPC Service Controls, que fornece os registros de auditoria de políticas negadas para o Cloud Logging.

Os registros de auditoria de políticas negadas são gerados por padrão, e seu projeto do Cloud é cobrado pelo armazenamento de registros. Não é possível desativar os registros de auditoria de políticas negadas, mas é possível usar os filtros de exclusão para evitar que esses registros sejam ingeridos e armazenados no Cloud Logging.

Estrutura da entrada de registro de auditoria

Cada entrada de registro de auditoria no Cloud Logging é um objeto do tipo LogEntry. O que distingue uma entrada de registro de auditoria de outras entradas de registro é o campo protoPayload. Esse campo contém um objeto AuditLog que armazena os dados de registro de auditoria.

Para saber como ler e interpretar as entradas de registro de auditoria, acesse Noções básicas sobre registros de auditoria.

Identidades do autor de chamadas em registros de auditoria

Os registros de auditoria gravam a identidade que realizou as operações registradas no recurso do Google Cloud. A identidade do autor da chamada é mantida no campo AuthenticationInfo dos objetos AuditLog.

O endereço de e-mail principal do autor da chamada será editado de um registro de auditoria se a operação for somente leitura e falhar com um erro "permissão negada". A única exceção é quando o autor da chamada é uma conta de serviço na organização do Google Cloud associada ao recurso, e o endereço de e-mail não é editado.

Além das condições listadas acima, os itens a seguir se aplicam a determinados produtos do Google Cloud:

Se você estiver visualizando os registros de auditoria usando a página Atividade do Console do Google Cloud, User (anonymized) será exibido para todas as entradas de registro em que a identidade foi editada ou está vazia.

Como ver registros de auditoria

Para encontrar e visualizar registros de auditoria, é preciso saber o identificador do projeto, da pasta ou da organização do Google Cloud. É possível especificar outros campos LogEntry indexados, como resource.type. Para detalhes, acesse Como encontrar entradas de registro rapidamente.

Veja a seguir os nomes dos registros de auditoria que incluem variáveis para os identificadores do projeto, da pasta ou da organização do Cloud.

   projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Factivity
   projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fdata_access
   projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fsystem_event
   projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fpolicy

   folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Factivity
   folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fdata_access
   folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fsystem_event
   folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fpolicy

   organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Factivity
   organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fdata_access
   organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fsystem_event
   organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fpolicy

Para ver os registros de auditoria no Cloud Logging, use o Console do Cloud, a ferramenta de linha de comando gcloud ou a API Logging.

Console

Use o Explorador de registros no Console do Cloud para recuperar as entradas de registro de auditoria para o projeto, para a pasta ou para a organização do Cloud:

  1. No Console do Cloud, acesse a página Logging > Explorador de registros.

    Acessar a página Explorador de registros

  2. Na página Explorador de registros, selecione um projeto, uma pasta ou uma organização do Cloud.

  3. No painel Criador de consultas, faça o seguinte:

    • Em Tipo de recurso, selecione o recurso do Google Cloud com os registros de auditoria que você quer ver.

    • Em Nome do registro, selecione o tipo de registro de auditoria que você quer ver:

      • Para os registros de auditoria da atividade do administrador, selecione Atividade.
      • Para os registros de auditoria de acesso a dados, selecione data_access.
      • Para os registros de auditoria de eventos do sistema, selecione system_event.
      • Em "Registros de auditoria de política negada", selecione policy.

    Se você não vir essas opções, isso significa que não há registros de auditoria desse tipo disponíveis no projeto, na pasta ou na organização do Cloud.

    Para mais detalhes sobre como fazer consultas usando o Explorador de registros, consulte Como criar consultas de registro.

gcloud

A ferramenta de linha de comando gcloud fornece à API Cloud Logging uma interface de linha de comando. Insira um PROJECT_ID, FOLDER_ID ou ORGANIZATION_ID válido em cada um dos nomes de registro.

Para ler as entradas de registro de auditoria no nível do projeto do Cloud, execute o comando a seguir:

gcloud logging read "logName : projects/PROJECT_ID/logs/cloudaudit.googleapis.com" --project=PROJECT_ID

Para ler suas entradas de registro de auditoria no nível da pasta, execute o comando a seguir:

gcloud logging read "logName : folders/FOLDER_ID/logs/cloudaudit.googleapis.com" --folder=FOLDER_ID

Para ler as entradas de registro de auditoria no nível da organização, execute o seguinte comando:

gcloud logging read "logName : organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com" --organization=ORGANIZATION_ID

Para mais informações sobre como usar a ferramenta gcloud, consulte Como ler entradas de registro.

API

Ao criar consultas, substitua as variáveis por valores válidos, bem como nomes ou identificadores dos registros de auditoria relevantes para envolvidos no projeto, do nível da pasta ou organização conforme listado nos nomes dos registros. Por exemplo, se a consulta incluir um PROJECT_ID, o identificador do projeto que você fornecer precisará fazer referência ao projeto do Cloud selecionado.

Para usar a API Logging para analisar suas entradas de registro de auditoria, siga estas instruções:

  1. Acesse a seção Testar esta API da documentação do método entries.list.

  2. Digite o seguinte na parte do Corpo da solicitação do formulário Teste esta API. Clique nesse formulário preenchido automaticamente para preencher automaticamente o corpo da solicitação, mas é necessário inserir um PROJECT_ID válido em cada um dos nomes de registro.

    {
      "resourceNames": [
        "projects/PROJECT_ID"
      ],
      "pageSize": 5,
      "filter": "logName : projects/PROJECT_ID/logs/cloudaudit.googleapis.com"
    }
    
  3. Clique em Executar.

Para mais detalhes sobre consultas, acesse Linguagem de consulta do Logging.

Para um exemplo de entrada de registro de auditoria e como encontrar as informações mais importantes, consulte Exemplo de entrada de registro de auditoria.

Na página Atividade

Você pode ver as entradas de registro de auditoria abreviadas no projeto do Cloud, na página da atividade ou da pasta no Console do Cloud. As entradas reais do registro de auditoria podem conter mais informações do que a página Atividade.

Para ver as entradas de registro de auditoria abreviadas no Console do Cloud, faça o seguinte:

  1. Acesse a página Atividade:

    Acessar a página "Atividade"

  2. No seletor de projeto, selecione a pasta, a organização ou o projeto do Cloud em que você quer ver as entradas de registros de auditoria.

  3. No painel Filtro, selecione as entradas que você quer visualizar.

Na página "Atividade", em que a identidade que realiza as ações registradas é editada a partir da entrada do registro de auditoria, User (anonymized) é exibido. Para mais detalhes, leia Identidades do autor da chamada em registros de auditoria nesta página.

Como armazenar e rotear registros de auditoria

O Cloud Logging usa buckets de registros como contêineres que armazenam e organizam seus dados de registros. Para cada projeto, pasta e organização do Cloud, o Logging cria automaticamente dois buckets de registro, _Required e _Default, e nomes de coletores correspondentes.

Os buckets _Required do Cloud Logging ingerem e armazenam registros de auditoria de atividade do administrador e de eventos do sistema. Não é possível configurar buckets _Required ou quaisquer dados de registros nele.

Por padrão, os buckets _Default ingerem e armazenam todos os registros de auditoria de acesso a dados ativados, bem como os registros de auditoria de políticas negadas. Para impedir que os registros de auditoria de acesso a dados sejam armazenados nos buckets _Default, desative-os. Para evitar que os registros de auditoria de políticas negadas sejam armazenados nos buckets _Default, é possível excluí-los modificando os filtros dos coletores.

Também é possível rotear suas entradas de registro de auditoria para buckets do Cloud Logging definidos pelo usuário no nível do projeto do Cloud ou para destinos compatíveis fora do Logging usando coletores. Consulte Configurar coletores para ver instruções.

Ao configurar os filtros dos coletores de registro, você precisa especificar os tipos de registros de auditoria que quer rotear; Para exemplos de filtragem, consulte Consultas de geração de registros de segurança.

Se você quiser rotear entradas de registro de auditoria para uma organização, pasta ou conta de faturamento do Google Cloud, consulte Configurar coletores agregados.

Retenção de registros de auditoria

Para detalhes sobre por quanto tempo as entradas de registro são retidas pelo Logging, consulte as informações de retenção em Cotas e limites: períodos de armazenamento de registros.

Controle de acesso

As permissões e os papéis do IAM determinam sua capacidade de acessar dados de registros de auditoria na API Logging, no Explorador de registros e nos {gcloud.

Para informações detalhadas sobre as permissões e os papéis do IAM necessários, consulte o Guia de controle de acesso.

Cotas e limites

Para detalhes sobre os limites de uso de geração de registros, incluindo os tamanhos máximos de registros de auditoria, consulte Cotas e limites.

Preços

Os registros de auditoria de atividade do administrador e de auditoria do evento do sistema são gratuitos.

Registros de auditoria de acesso a dados e registros de auditoria de políticas negadas estão sujeitos a cobrança.

Para informações sobre os preços do Cloud Logging, consulte preços do pacote de operações do Google Cloud: Cloud Logging.

A seguir