Información de registro de auditoría de Security Command Center

>

En esta página, se describen los registros de auditoría que crea Security Command Center como parte de los Registros de auditoría de Cloud.

Descripción general

Los servicios de Google Cloud escriben registros de auditoría para ayudarte a responder las preguntas “¿Quién hizo qué, dónde y cuándo?”. Cada proyecto de Cloud contiene solo los registros de auditoría de los recursos que están directamente dentro del proyecto. Otras entidades, como carpetas, organizaciones y cuentas de facturación, contienen los registros de auditoría para entidad.

Para obtener una descripción general de Cloud Audit Logs, visita la página Cloud Audit Logs. Si deseas obtener una explicación más detallada sobre el tema, consulta Información sobre los registros de auditoría.

Cloud Audit Logging mantiene los siguientes tres registros de auditoría por cada proyecto, carpeta y organización de Google Cloud:

  • Registros de auditoría de actividad del administrador
  • Registros de auditoría de acceso a los datos
  • Registros de auditoría de eventos del sistema

Security Command Center escribe registros de auditoría de actividad del administrador. Los registros de auditoría de la actividad del administrador registran las operaciones que modifican la configuración o los metadatos de los recursos internos de Security Command Center: la configuración de la organización de Security Command Center y la configuración de IAM. No puedes inhabilitar los registros de auditoría de la actividad de administrador.

Solo si se habilita explícitamente, Security Command Center escribe registros de auditoría de acceso a los datos. Estos registros contienen llamadas a la API que leen la configuración o los metadatos de los recursos, así como llamadas a la API controladas por el usuario que crean, modifican o leen datos de los recursos que proporciona el usuario. Los registros de auditoría de acceso a los datos no registran las operaciones de acceso a los datos en recursos que se comparten de forma pública (disponibles para Todos los usuarios o Todos los usuarios autenticados) o a los que se puede acceder sin entrar en Google Cloud.

Security Command Center no escribe registros de auditoría de eventos del sistema.

Operaciones auditadas

A continuación, se resumen las operaciones de la API que corresponden a cada tipo de registro de auditoría en Security Command Center:

Categoría de registros de auditoría Operaciones de Security Command Center
Registros de auditoría de actividad del administrador
  • organizations.updateOrganizationSettings
  • organizations.sources.setIamPolicy
  • projects.threatdetection.sourceSettings.update
  • projects.threatdetection.sourceSettings.clear
  • organizations.containerThreatDetectionSettings.update
  • folders.containerThreatDetectionSettings.update
  • projects.containerThreatDetectionSettings.update
  • projects.locations.clusters.containerThreatDetectionSettings.update
  • organizations.eventThreatDetectionSettings.update
  • folders.eventThreatDetectionSettings.update
  • projects.eventThreatDetectionSettings.update
  • organizations.securityCenterSettings.update
  • organizations.securityHealthAnalyticsSettings.update
  • folders.securityHealthAnalyticsSettings.update
  • projects.securityHealthAnalyticsSettings.update
  • organizations.webSecurityScannerSettings.update
  • folders.webSecurityScannerSettings.update
  • projects.webSecurityScannerSettings.update
  • projects.webSecurityScannerSettings.get
Registros de auditoría de acceso a los datos
  • Organizaciones
    • organizations.getOrganizationSettings
  • Recursos
    • organizations.assets.group
    • organizations.assets.list
    • organizations.assets.runDiscovery
    • organizations.assets.updateSecurityMarks
  • Resultados
    • organizations.sources.findings.create
    • organizations.sources.findings.group
    • organizations.sources.findings.list
    • organizations.sources.findings.patch
    • organizations.sources.findings.setState
    • organizations.sources.findings.updateSecurityMarks
  • Notificaciones
    • organizations.notificationConfigs.create
    • organizations.notificationConfigs.delete
    • organizations.notificationConfigs.get
    • organizations.notificationConfigs.list
    • organizations.notificationConfigs.patch
  • Configuración
    • organizations.containerThreatDetectionSettings.calculate
    • organizations.containerThreatDetectionSettings.get
    • folders.containerThreatDetectionSettings.calculate
    • folders.containerThreatDetectionSettings.get
    • projects.containerThreatDetectionSettings.calculate
    • projects.containerThreatDetectionSettings.get
    • projects.locations.clusters.containerThreatDetectionSettings.calculate
    • projects.locations.clusters.containerThreatDetectionSettings.get
    • organizations.eventThreatDetectionSettings.calculate
    • organizations.eventThreatDetectionSettings.get
    • folders.eventThreatDetectionSettings.calculate
    • folders.eventThreatDetectionSettings.get
    • projects.eventThreatDetectionSettings.calculate
    • projects.eventThreatDetectionSettings.get
    • organizations.securityCenterSettings.get
    • organizations.securityHealthAnalyticsSettings.calculate
    • organizations.securityHealthAnalyticsSettings.get
    • folders.securityHealthAnalyticsSettings.calculate
    • folders.securityHealthAnalyticsSettings.get
    • projects.securityHealthAnalyticsSettings.calculate
    • projects.securityHealthAnalyticsSettings.get
    • organizations.securitycenter.subscription.get
    • organizations.webSecurityScannerSettings.calculate
    • organizations.webSecurityScannerSettings.get
    • folders.webSecurityScannerSettings.calculate
    • folders.webSecurityScannerSettings.get
    • projects.webSecurityScannerSettings.calculate
    • projects.webSecurityScannerSettings.get
  • Origen
    • organizations.sources.create
    • organizations.sources.get
    • organizations.sources.getIamPolicy
    • organizations.sources.list
    • organizations.sources.patch
    • projects.threatdetection.sourceSettings.get
Registros de auditoría de eventos del sistema N/A

Formato de registro de auditoría

Dentro de las entradas del registro de auditoría, que se pueden ver en Cloud Logging mediante el visor de registros, la API de Cloud Logging o la herramienta de línea de comandos de gcloud, se incluyen los siguientes objetos:

  • La entrada de registro, que es un objeto de tipo LogEntry. Los campos útiles incluyen los siguientes elementos:

    • logName contiene la identificación del proyecto y el tipo de registro de auditoría.
    • resource contiene el objetivo de la operación auditada.
    • timeStamp contiene el tiempo de la operación auditada.
    • protoPayload contiene la información auditada.
  • Los datos de registro de auditoría, que son un objeto AuditLog alojado en el campo protoPayload de la entrada de registro.

  • La información opcional de auditoría específica del servicio, que es un objeto específico del servicio alojado en el campo serviceData del objeto AuditLog. Para obtener más información, ve a Datos de auditoría específicos del servicio.

Para obtener información sobre otros campos asociados a estos objetos y sobre cómo interpretarlos, revisa la Información sobre los registros de auditoría.

Nombre del registro

Los nombres de recursos de Cloud Audit Logs señalan el proyecto o cualquier otra entidad que tenga la propiedad de los registros de auditoría, y si el registro contiene datos de registro de auditoría de la actividad del administrador, el acceso a los datos o los eventos del sistema. Por ejemplo, el siguiente segmento muestra los nombres de registro para los registros de auditoría de Actividad del administrador de un proyecto y los de Acceso a los datos de una organización:

projects/[PROJECT_ID]/logs/cloudaudit.googleapis.com%2Factivity
organizations/[ORGANIZATION_ID]/logs/cloudaudit.googleapis.com%2Fdata_access

Nombre del servicio

Los registros de auditoría del Security Command Center usan el nombre del servicio securitycenter.googleapis.com.

Para obtener más detalles sobre los servicios de registro, consulta cómo asignar servicios a recursos.

Tipos de recursos

Los registros de auditoría del Security Command Center usan el tipo de recurso audited_resource en todos los registros de auditoría.

Para obtener una lista completa, ve a Tipos de recursos supervisados.

Cómo habilitar los registros de auditoría

Los registros de auditoría de actividad del administrador siempre están habilitados; no puedes inhabilitarlos.

Los registros de auditoría de acceso a los datos están inhabilitados de manera predeterminada y no se escriben, a menos que se habiliten explícitamente (excepto los registros de auditoría de acceso a los datos de BigQuery, que no pueden inhabilitarse).

Para obtener instrucciones acerca de cómo habilitar algunos, o todos, los registros de auditoría de acceso a los datos, consulta Configura registros de acceso a los datos.

Los registros de auditoría de acceso a los datos que configuras pueden afectar los precios de tus registros en Cloud Logging. Revisa la sección Precios en esta página.

Permisos de los registros de auditoría

Los permisos y las funciones de la administración de identidades y accesos determinan qué registros de auditoría puedes ver o exportar. Los registros residen en proyectos y en algunas otras entidades, incluidas organizaciones, carpetas y cuentas de facturación. Para obtener más información, consulta Comprende las funciones.

Para ver los registros de auditoría de la actividad del administrador, debes tener una de las siguientes funciones de IAM en el proyecto que contiene tus registros de auditoría:

Para ver los registros de auditoría de acceso a los datos, debes tener una de las siguientes funciones en el proyecto que contiene los registros de auditoría:

Si usas registros de auditoría de una entidad ajena al proyecto, como una organización, debes cambiar las funciones del proyecto por las funciones adecuadas de la organización.

Cómo ver registros

Si deseas encontrar y ver los registros de auditoría, debes conocer el identificador de la carpeta, la organización o el proyecto de Cloud del que deseas ver la información de registro de auditoría. Además, puedes especificar otros campos LogEntry indexados, como resource.type. Para obtener más información, consulta Busca entradas de registro con rapidez.

A continuación, se muestran los nombres de los registros de auditoría, que incluyen variables para los identificadores del proyecto, la carpeta o la organización de Cloud:

   projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Factivity
   projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fdata_access
   projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fsystem_event
   projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fpolicy

   folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Factivity
   folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fdata_access
   folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fsystem_event
   folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fpolicy

   organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Factivity
   organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fdata_access
   organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fsystem_event
   organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fpolicy

Tienes varias opciones para ver las entradas de registro de auditoría.

Console

Puedes usar el explorador de registros en Cloud Console para recuperar las entradas de registro de auditoría del proyecto de Cloud:

  1. En Cloud Console, ve a la página Logging > Explorador de registros.

    Ir a la página Explorador de registros

  2. En la página Explorador de registros, selecciona un proyecto de Cloud existente.

  3. En el panel Compilador de consultas, sigue estos pasos:

    • En Recurso, selecciona el tipo de recurso de Google Cloud cuyos registros de auditoría deseas ver.

    • En Nombre del registro, selecciona el tipo de registro de auditoría que deseas ver:

      • En el caso de los registros de auditoría de la actividad del administrador, selecciona Actividad.
      • En los registros de auditoría de acceso a los datos, selecciona data_access.
      • En el caso de los registros de auditoría de eventos del sistema, selecciona system_event.
      • En el caso de los registros de auditoría de política denegada, selecciona la política.

    Si no ves estas opciones, significa que no hay registros de auditoría de ese tipo disponibles en el proyecto de Cloud.

    Para obtener más información sobre cómo consultar mediante el nuevo Explorador de registros, visita Compila consultas de registros.

gcloud

La herramienta de línea de comandos de gcloud proporciona una interfaz de línea de comandos para la API de Cloud Logging. Proporciona un PROJECT_ID, FOLDER_ID o ORGANIZATION_ID válido en cada uno de los nombres de registro.

Para leer las entradas de registro de auditoría a nivel de proyecto de Google Cloud, ejecuta el siguiente comando:

gcloud logging read "logName : projects/PROJECT_ID/logs/cloudaudit.googleapis.com" --project=PROJECT_ID

Para leer las entradas del registro de auditoría a nivel de las carpetas, ejecuta el siguiente comando:

gcloud logging read "logName : folders/FOLDER_ID/logs/cloudaudit.googleapis.com" --folder=FOLDER_ID

Para leer las entradas del registro de auditoría a nivel de organización, ejecuta el siguiente comando:

gcloud logging read "logName : organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com" --organization=ORGANIZATION_ID

Para obtener más información sobre el uso de la herramienta de gcloud, consulta Lee las entradas de registro.

API

Cuando compiles tus búsquedas, reemplaza las variables por valores válidos, sustituye el nombre o los identificadores del registro de auditoría adecuados a nivel de proyecto, de carpeta o de organización según se enumeran en los nombres de registro de auditoría. Por ejemplo, si tu búsqueda incluye un PROJECT_ID, el identificador del proyecto que proporciones debe hacer referencia al proyecto de Cloud que se encuentra seleccionado.

Si deseas usar la API de Logging para ver tus entradas de registro de auditoría, haz lo siguiente:

  1. Ve a la sección Try this API en la documentación del método entries.list.

  2. Ingresa lo siguiente en la parte Request body del formulario Try this API. Si haces clic en este formulario rellenado con anterioridad, se completará el cuerpo de la solicitud de manera automática, pero deberás proporcionar un PROJECT_ID válido para cada nombre de registro.

    {
      "resourceNames": [
        "projects/PROJECT_ID"
      ],
      "pageSize": 5,
      "filter": "logName : projects/PROJECT_ID/logs/cloudaudit.googleapis.com"
    }
    
  3. Haz clic en Execute.

Para obtener más detalles sobre las consultas, visita Lenguaje de consulta de Logging.

Para ver un ejemplo de una entrada de registro de auditoría y cómo buscar la información más importante en ella, consulta Ejemplo de entrada de registro de auditoría.

Exporta registros de auditoría

Puedes exportar registros de auditoría de la misma manera que exportas otros tipos de registros. Para obtener más información sobre el proceso, consulta Descripción general de las exportaciones de registros. Estas son algunas aplicaciones para exportar registros de auditoría:

  • Para mantener los registros de auditoría por un período más extenso o usar capacidades de búsqueda más potentes, puedes exportar copias de tus registros de auditoría a Cloud Storage, BigQuery o Pub/Sub. Con Pub/Sub puedes exportar a otras aplicaciones, otros repositorios y a terceros.

  • Para administrar los registros de auditoría en toda la organización, puedes crear receptores agregados que puedan exportar registros desde cualquier proyecto de la organización o desde todos los proyectos.

  • Si tus registros de auditoría de acceso a los datos habilitados sobrepasan las asignaciones de registros de tus proyectos, puedes exportar y excluir los registros de auditoría de acceso a los datos de Logging. Para obtener más detalles, ve a Cómo excluir registros.

Precios

Cloud Logging no te cobra por los registros de auditoría que no se pueden inhabilitar, incluidos todos los registros de auditoría de actividad del administrador. Cloud Logging te cobra por los registros de auditoría de acceso a los datos que solicitas de manera explícita.

Para obtener más información sobre los precios de los registros de auditoría, revisa los precios de Google Cloud's operations suite.