Como ler registros da transparência no acesso

Nesta página, descrevemos o conteúdo das entradas de registro da transparência no acesso.

Detalhes dos registros da transparência no acesso

A transparência no acesso fornece a você registros de ações executadas por funcionários do Google em sua organização do Google Cloud Platform. Os registros de transparência no acesso e do Cloud Audit Logging das ações realizadas pelos membros internos podem ajudá-lo a responder perguntas sobre "quem fez o quê, onde e quando?".

Os registros de transparência no acesso podem ser integrados às ferramentas atuais de gerenciamento de eventos e informações de segurança (SIEM, na sigla em inglês) para automatizar as auditorias dessas ações. Esses registros estão disponíveis no Google Cloud Platform Console, junto com os registros do Cloud Audit Logging.

As entradas de registro da transparência no acesso incluem os seguintes tipos de detalhes:

  • O recurso e a ação afetados
  • O horário da ação
  • Os motivos da ação (exemplo: o número do caso associado a uma solicitação de suporte ao cliente)
  • Dados sobre quem está atuando nos dados (exemplo: a localização do funcionário da equipe do Google)

Configurar a transparência no acesso

Para configurar os registros da transparência no acesso, consulte a visão geral da transparência no acesso.

Como visualizar registros da transparência no acesso

Depois de configurar a transparência no acesso para sua organização do GCP, defina os controles para quem pode acessar os registros da transparência no acesso atribuindo um usuário ou grupo ao papel Visualizador de registros particulares. Consulte os detalhes em Guia de controle de acesso do Logging.

Para saber como ver os logs da transparência no acesso no visualizador de registros, consulte Como visualizar registros.

Monitore os logs com as APIs do Stackdriver ou o Cloud Functions. Para começar, consulte a documentação do Stackdriver Monitoring.

Opcional: crie uma métrica baseada em registros e configure uma política de alertas para ser avisado rapidamente sobre problemas que surgirem nos registros de auditoria.

Amostra de registro de transparência no acesso

Este é um exemplo de uma entrada de registro de transparência no acesso.

{
 insertId:  "abcdefg12345"
 jsonPayload: {
  @type:  "type.googleapis.com/google.cloud.audit.TransparencyLog"
  location: {
   principalOfficeCountry:  "US"
   principalEmployingEntity:  "Google LLC"
   principalPhysicalLocationCountry:  "CA"
  }
  product: [
   0:  "Cloud Storage"
  ]
  reason: [
    detail:  "Case number: bar123"
    type:  "CUSTOMER_INITIATED_SUPPORT"
  ]
  accesses: [
   0: {
    methodName: "GoogleInternal.Read"
    resourceName: "//googleapis.com/storage/buckets/[BUCKET_NAME]/objects/foo123"
    }
  ]
 }
 logName:  "projects/[PROJECT_NAME]/logs/cloudaudit.googleapis.com%2Faccess_transparency"
 operation: {
  id:  "12345xyz"
 }
 receiveTimestamp:  "2017-12-18T16:06:37.400577736Z"
 resource: {
  labels: {
   project_id:  "1234567890"
  }
  type:  "project"
 }
 severity:  "NOTICE"
 timestamp:  "2017-12-18T16:06:24.660001Z"
}

Descrições do campo de registro

Campo Descrição
insertId Identificador exclusivo para o registro.
@type Identificador do registro de transparência no acesso.
principalOfficeCountry Código do país ISO 3166-1 alfa-2 em que o acessador tem uma mesa permanente, ?? se o local não estiver disponível, ou identificador de três caracteres do continente em que um funcionário do Google está em um país de baixa população.
principalEmployingEntity A entidade do Google que emprega a pessoa que faz o acesso (por exemplo, Google LLC).
principalPhysicalLocationCountry Código do país ISO 3166-1 alfa-2 em que o acesso foi feito, ?? se o local não estiver disponível, ou identificador de três caracteres do continente em que um funcionário do Google está em um país de baixa população.
product Produto do GCP do cliente que foi acessado.
reason:detail Detalhes do motivo, por exemplo, um código do tíquete de suporte.
reason:type Tipo de motivo do acesso (por exemplo, CUSTOMER_INTIATED_SUPPORT).
accesses:methodName Que tipo de acesso foi feito (por exemplo, GoogleInternal.Read).
accesses:resourceName Nome do recurso que foi acessado.
logName Nome do local do registro.
operation:id Código do cluster de registro.
receiveTimestamp Hora em que o acesso foi recebido pelo canal da geração de registros.
project_id Projeto associado ao recurso que foi acessado.
type Tipo de recurso que foi acessado (por exemplo, project).
severity Gravidade do registro.
timestamp Hora em que o registro foi gravado.

Códigos de motivo da justificativa

Motivo Descrição
CUSTOMER_INTIATED_SUPPORT Suporte iniciado pelo cliente, por exemplo, Case Number: ####
GOOGLE_INITIATED_SERVICE Acesso iniciado pelo Google, por exemplo, para executar o gerenciamento e a solução de problemas do sistema, o que inclui:
  • backup e recuperação de interrupções e falhas do sistema
  • investigação para confirmar que o cliente não é afetado por problemas de serviço suspeitos
  • correção de problemas técnicos, como falha de armazenamento ou corrupção de dados
THIRD_PARTY_DATA_REQUEST Acesso iniciado pelo cliente por meio do Google para responder a uma solicitação oficial ou ordem judicial, inclusive ao responder a ordem judicial do cliente que exige que o Google acesse os próprios dados do cliente. Observe que os registros da transparência no acesso, nesse caso, podem não estar disponíveis se o Google não puder informar o cliente legalmente sobre tal solicitação ou ordem.
GOOGLE_INITIATED_REVIEW Acesso iniciado pelo Google para fins de segurança, fraude, abuso ou conformidade, incluindo:
  • garantir a segurança e proteção das contas e dos dados do cliente;
  • confirmar se os dados são afetados por um evento que pode afetar a segurança da conta (por exemplo, infecções por malware)
  • confirmar se o cliente está usando serviços do Google em conformidade com os Termos de Serviço do Google
  • investigar reclamações de outros usuários e clientes, ou outros sinais de atividade abusiva
  • verificar se os serviços do Google estão sendo usados de maneira consistente com os regimes de conformidade relevantes, por exemplo, regulamentações contra lavagem de dinheiro.
Esta página foi útil? Conte sua opinião sobre:

Enviar comentários sobre…

Stackdriver Logging
Precisa de ajuda? Acesse nossa página de suporte.