Neste documento, você encontra uma visão geral conceitual dos registros de auditoria do Cloud.
Os serviços do Google Cloud gravam registros de auditoria que registram atividades e acessos administrativos nos recursos do Google Cloud. Os registros de auditoria ajudam você a responder "quem fez o quê, onde e quando?" nos recursos do Google Cloud com o mesmo nível de transparência que os ambientes locais. Ativar os registros de auditoria ajuda as entidades de segurança, auditoria e conformidade a monitorar dados e sistemas do Google Cloud em busca de possíveis vulnerabilidades ou uso externo indevido de dados.
Serviços do Google que geram registros de auditoria
Para ver uma lista de serviços do Google Cloud que fornecem registros de auditoria, consulte Serviços do Google com registros de auditoria. Todos os serviços do Google Cloud em algum momento fornecerão registros de auditoria.
Para uma visão geral dos registros de auditoria do Google Workspace, consulte Registros de auditoria do Google Workspace.
Tipos de registros de auditoria
Os registros de auditoria do Cloud mantêm os seguintes registros de auditoria para cada projeto, pasta e organização do Cloud:
- Registros de auditoria de atividade do administrador
- Registros de auditoria de acesso a dados
- Registros de auditoria de eventos do sistema
- Registros de auditoria de política negada
Registros de auditoria de atividade do administrador
Os registros de auditoria de atividade do administrador contêm entradas de registros para chamadas de API ou de outras ações que modificam a configuração ou os metadados de recursos. Por exemplo, esses registros são gravados quando os usuários criam instâncias de VM ou alteram permissões do Identity and Access Management.
Os registros de auditoria da atividade do administrador são sempre gravados. Não é possível configurá-los, excluí-los ou desativá-los. Mesmo que você desative a API Cloud Logging, os registros de auditoria da atividade do administrador ainda serão gerados.
Registros de auditoria de acesso a dados
Os registros de auditoria de acesso a dados contêm as chamadas de API que leem a configuração ou os metadados dos recursos. Eles também incluem as chamadas de API com base no usuário, que criam, modificam ou leem os dados dos recursos inseridos pelo usuário.
Recursos disponíveis publicamente que tenham as políticas do Identity and Access Management
allAuthenticatedUsers
ou
allUsers
não geram registros de auditoria. Recursos
que podem ser acessados sem fazer login em uma conta do Google Cloud,
do Google Workspace, do Cloud Identity ou do Drive Enterprise não
geram registros de auditoria. Isso ajuda a proteger as identidades e as informações dos usuários finais.
Os registros de auditoria de acesso a dados, exceto os registros de auditoria do BigQuery Data Access, estão desativados por padrão porque os registros de auditoria podem ser bem grandes. Se você quiser que os registros de auditoria de acesso a dados sejam gravados para serviços do Google Cloud diferentes do BigQuery, será necessário ativá-los explicitamente. A ativação dos registros pode resultar em cobranças pelo uso de outros registros no projeto do Cloud. Para instruções sobre como ativar e configurar os registros de auditoria de acesso a dados, consulte Configurar registros de acesso a dados.
Registros de auditoria de evento do sistema
Os registros de auditoria de evento do sistema contêm entradas de registro para ações do Google Cloud que modificam a configuração de recursos. Os registros de auditoria de evento do sistema são ativados pelos sistemas do Google. Eles não são conduzidos por ação direta do usuário.
Os registros de auditoria são sempre gravados. Não é possível configurá-los, excluí-los ou desativá-los.
Registros de auditoria de política negada
Os registros de auditoria de políticas negadas são registrados quando um serviço do Google Cloud nega acesso a um usuário ou a uma conta de serviço devido a uma violação da política de segurança. As políticas de segurança são determinadas pelo VPC Service Controls, que fornece os registros de auditoria de políticas negadas para o Cloud Logging.
Os registros de auditoria de políticas negadas são gerados por padrão, e seu projeto do Cloud é cobrado pelo armazenamento de registros. Não é possível desativar os registros de auditoria de políticas negadas, mas é possível usar filtros de exclusão para evitar que esses registros sejam ingeridos e armazenados no Cloud Logging.
Estrutura da entrada de registro de auditoria
Cada entrada de registro de auditoria no Cloud Logging é um objeto do tipo
LogEntry
. O que distingue uma entrada de registro de auditoria de outras entradas de registro é o campo protoPayload
. Esse campo contém um objeto AuditLog
que armazena os dados de registro de auditoria.
Para entender como ler e interpretar as entradas de registro de auditoria, e veja um exemplo de entrada de registro de auditoria, consulte Noções básicas sobre registros de auditoria.
Nome do registro
Os nomes dos registros de auditoria do Cloud incluem identificadores de recursos que indicam o projeto do Cloud ou outra entidade do Google Cloud proprietária dos registros de auditoria e se o registro tem auditoria de atividade do administrador, acesso a dados, política negada ou auditoria de evento do sistema dados de geração de registros.
Estes são os nomes dos registros de auditoria, que incluem variáveis para os identificadores de recursos:
projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Factivity projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fdata_access projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fsystem_event projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fpolicy folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Factivity folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fdata_access folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fsystem_event folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fpolicy billingAccounts/BILLING_ACCOUNT_ID/logs/cloudaudit.googleapis.com%2Factivity billingAccounts/BILLING_ACCOUNT_ID/logs/cloudaudit.googleapis.com%2Fdata_access billingAccounts/BILLING_ACCOUNT_ID/logs/cloudaudit.googleapis.com%2Fsystem_event billingAccounts/BILLING_ACCOUNT_ID/logs/cloudaudit.googleapis.com%2Fpolicy organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Factivity organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fdata_access organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fsystem_event organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fpolicy
Identidades do autor de chamadas em registros de auditoria
Os registros de auditoria gravam a identidade que realizou as operações registradas no recurso do Google Cloud. A identidade do autor da chamada é mantida no campo AuthenticationInfo
dos objetos AuditLog.
Por motivos de privacidade, o endereço de e-mail principal do autor da chamada é removido de um registro de auditoria se a operação é somente leitura e falha com um erro de "Negação de permissão". A única exceção é quando o autor da chamada é uma conta de serviço na organização do Google Cloud associada ao recurso, e o endereço de e-mail não é editado.
Além das condições listadas acima, os itens a seguir se aplicam a determinados serviços do Google Cloud:
API legada do App Engine: as identidades não são coletadas.
BigQuery: as identidades e os endereços IP do autor da chamada, bem como alguns nomes de recursos, são editados nos registros de auditoria, a menos que determinadas condições sejam atendidas.
Cloud Storage: quando os registros de uso do Cloud Storage estão ativados, ele grava dados de uso no bucket do Cloud Storage, que gera registros de auditoria de acesso a dados para esse bucket. A identidade do autor da chamada do registro de auditoria de acesso a dados gerado é editada.
Firestore: se um JSON Web Token (JWT) for usado para autenticação de terceiros, o campo
thirdPartyPrincipal
incluirá o cabeçalho e o payload. de dados. Por exemplo, os registros de auditoria de solicitações autenticadas com o Firebase Authentication incluem o token de autenticação dessa solicitação.VPC Service Controls: para os registros de auditoria de políticas negadas, ocorre a seguinte edição:
Partes dos endereços de e-mail do autor da chamada podem ser editadas e substituídas por três caracteres de ponto
...
.Alguns endereços de e-mail de autores de chamada que pertencem ao domínio
google.com
são editados e substituídos porgoogle-internal
.Os endereços de e-mail do autor da chamada para contas de serviço gerenciadas pelo Google não são editados.
Se você estiver visualizando registros de auditoria usando a página "Atividade" do Console do Google Cloud, User (anonymized)
será exibido para todas as entradas de registro em que a identidade for editada ou estiver vazia.
Como ver registros de auditoria
Para consultar registros de auditoria, você precisa saber o nome do registro, que inclui o
identificador de recurso
do projeto, da pasta, da conta de faturamento do Cloud ou
da organização que você quer ver informações de registro de auditoria. Na
consulta, é possível especificar outros campos LogEntry
indexados, como
resource.type
. Para mais informações sobre consultas, acesse
Criar consultas no Explorador de registros.
Console
No Console do Google Cloud, é possível usar o Explorador de registros para recuperar as entradas de registro de auditoria do seu projeto, pasta ou organização do Cloud:
No Console do Google Cloud, acesse a página Logging> Explorador de registros.
Selecione um projeto, uma pasta ou uma organização do Cloud.
No painel Criador de consultas, faça o seguinte:
Em Tipo de recurso, selecione o recurso do Google Cloud com os registros de auditoria que você quer ver.
Em Nome do registro, selecione o tipo de registro de auditoria que você quer ver:
- Para os registros de auditoria da atividade do administrador, selecione Atividade.
- Para os registros de auditoria de acesso a dados, selecione data_access.
- Para os registros de auditoria de eventos do sistema, selecione system_event.
- Em "Registros de auditoria de política negada", selecione policy.
Se você não vir essas opções, isso significa que não há registros de auditoria desse tipo disponíveis no projeto, na pasta ou na organização do Cloud.
Se você estiver com problemas para ver registros no Explorador de registros, consulte as informações de solução de problemas.
Para mais informações sobre como consultar usando o Explorador de Registros, consulte Criar consultas no Explorador de Registros.
gcloud
A Google Cloud CLI fornece uma interface de linha de comando para a API Logging. Insira um identificador de recurso válido em cada um dos nomes de registro. Por exemplo, se a consulta incluir um PROJECT_ID, o identificador do projeto que você fornecer precisará fazer referência ao projeto do Cloud selecionado.
Para ler as entradas de registro de auditoria no nível do projeto do Cloud, execute o comando a seguir:
gcloud logging read "logName : projects/PROJECT_ID/logs/cloudaudit.googleapis.com" \ --project=PROJECT_ID
Para ler suas entradas de registro de auditoria no nível da pasta, execute o comando a seguir:
gcloud logging read "logName : folders/FOLDER_ID/logs/cloudaudit.googleapis.com" \ --folder=FOLDER_ID
Para ler as entradas de registro de auditoria no nível da organização, execute este comando:
gcloud logging read "logName : organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com" \ --organization=ORGANIZATION_ID
Para ler as entradas de registro de auditoria na conta do Cloud Billing, execute este comando:
gcloud logging read "logName : billingAccounts/BILLING_ACCOUNT_ID/logs/cloudaudit.googleapis.com" \ --billing-account=BILLING_ACCOUNT_ID
Adicione a sinalização --freshness
ao comando para ler registros com mais de um dia.
Saiba mais sobre como usar a CLI gcloud em
gcloud logging read
.
API
Ao criar consultas, informe um identificador de recurso válido em cada um dos nomes de registro. Por exemplo, se a consulta incluir um PROJECT_ID, o identificador do projeto que você fornecer precisará fazer referência ao projeto do Cloud selecionado.
Por exemplo, para usar a API Logging para visualizar as entradas de registro de auditoria para envolvidos no projeto:
Acesse a seção Testar esta API da documentação do método
entries.list
.Digite o seguinte na parte do Corpo da solicitação do formulário Teste esta API. Clique nesse formulário preenchido automaticamente para preencher automaticamente o corpo da solicitação, mas é necessário inserir um PROJECT_ID válido em cada um dos nomes de registro.
{ "resourceNames": [ "projects/PROJECT_ID" ], "pageSize": 5, "filter": "logName : projects/PROJECT_ID/logs/cloudaudit.googleapis.com" }
Clique em Executar.
Na página Atividade
É possível ver as entradas de registro de auditoria abreviadas na página Atividade do projeto, da pasta ou da organização do Cloud no Console do Google Cloud. As entradas de registro de auditoria reais podem conter mais informações do que aparece na página Atividade.
Para visualizar entradas de registro de auditoria abreviadas no Console do Google Cloud, faça o seguinte:
Acesse a página Atividade:
No seletor de projetos, selecione a organização, a pasta ou o projeto do Cloud que contém as entradas de registro de auditoria que você quer visualizar.
No painel Filtro, selecione as entradas que você quer visualizar.
Na página "Atividade", em que a identidade que realiza as ações registradas é editada a partir da entrada do registro de auditoria, User (anonymized)
é exibido. Para mais detalhes, leia Identidades do autor da chamada em registros de auditoria nesta página.
Como armazenar e rotear registros de auditoria
O Cloud Logging usa buckets de registros como contêineres que armazenam e organizam seus dados de registros. Para cada
pasta, organização e projeto do Cloud, o Logging
cria automaticamente dois buckets de registro, _Required
e _Default
, e
coletores com nomes correspondentes.
Os buckets _Required
do Cloud Logging ingerem e armazenam registros de auditoria de atividade do administrador e de eventos do sistema. Não é possível configurar buckets _Required
ou quaisquer dados de registros ali.
Por padrão, os buckets _Default
ingerem e armazenam todos os registros de auditoria de acesso a dados ativados, bem como os registros de auditoria de políticas negadas. Para impedir que os registros de auditoria de acesso a dados sejam armazenados nos buckets _Default
, desative-os. Para evitar que os registros de auditoria de políticas negadas sejam armazenados nos buckets _Default
, é possível excluí-los modificando os filtros dos coletores.
Também é possível rotear suas entradas de registro de auditoria para buckets do Cloud Logging definidos pelo usuário no nível do projeto do Cloud ou para destinos compatíveis fora do Logging usando coletores. Para instruções sobre o roteamento de registros, consulte Configurar e gerenciar coletores.
Ao configurar os filtros dos coletores de registro, você precisa especificar os tipos de registros de auditoria que quer rotear. Para exemplos de filtragem, consulte Consultas de geração de registros de segurança.
Se você quiser rotear entradas de registro de auditoria para uma organização, pasta ou conta de faturamento do Google Cloud, consulte Configurar coletores agregados.
Retenção de registros de auditoria
Para saber detalhes sobre o período de retenção das entradas de registro no Logging, consulte as informações sobre retenção em Cotas e limites: períodos de armazenamento de registros.
Controle de acesso
As permissões e os papéis do IAM determinam a capacidade de acessar dados de registros de auditoria na API Logging, no Explorador de registros e na CLI do Google Cloud.
Para informações detalhadas sobre as permissões e os papéis do IAM necessários, consulte Controle de acesso com o IAM .
Cotas e limites
Para detalhes sobre os limites de uso de geração de registros, incluindo os tamanhos máximos de registros de auditoria, consulte Cotas e limites.
Preços
Para informações sobre os preços do Cloud Logging, consulte preços do pacote de operações do Google Cloud: Cloud Logging.
A seguir
- Saiba como ler e entender os registros de auditoria.
- Saiba como configurar os registros de auditoria de acesso a dados.
- Analise as práticas recomendadas para os registros de auditoria do Cloud.