Informações sobre a geração de registros de auditoria do Security Command Center

>

Nesta página, descrevemos os registros de auditoria criados pelo Security Command Center como parte dos registros de auditoria do Cloud.

Visão geral

Os serviços do Google Cloud gravam registros de auditoria para que você possa determinar quem fez o quê, onde e quando. Cada projeto do Cloud contém apenas os registros de auditoria dos recursos que estão diretamente nele. Outras entidades, como pastas, organizações e contas de faturamento, têm os próprios registros de auditoria.

Para uma visão geral do Cloud Audit Logs, acesse Cloud Audit Logs. Para entender melhor os registros de auditoria do Cloud, consulte Noções básicas sobre registros de auditoria.

Os registros de auditoria do Cloud mantêm três registros para cada projeto, pasta e organização do Google Cloud:

  • Registros de auditoria de atividade do administrador
  • Registros de auditoria de acesso a dados
  • Registros de auditoria de evento do sistema

O Security Command Center grava os registros de auditoria de atividades do administrador. Os registros de auditoria de atividade do administrador registram operações que modificam a configuração ou os metadados dos recursos internos do Security Command Center: as definições de organização do Security Command Center e as preferências de IAM do Security Command Center. Não é possível desativar esses registros.

Somente se explicitamente ativado, o Security Command Center grava registros de auditoria de acesso a dados. Eles contêm as chamadas de API que leem a configuração ou os metadados dos recursos, além daquelas baseadas no usuário que criam, modificam ou leem os dados dos recursos inseridos pelo usuário. Os registros de auditoria de acesso a dados não informam as operações de acesso a dados nos recursos compartilhados publicamente (disponíveis para todos os usuários ou todos os usuários autenticados) ou que podem ser acessados sem login no Google Cloud.

O Security Command Center não grava registros de auditoria de eventos do sistema.

Operações auditadas

Veja a seguir um resumo de quais operações da API correspondem a cada tipo de registro de auditoria no Security Command Center:

Categoria de registros de auditoria Operações do Security Command Center
Registros de auditoria de atividade do administrador
  • organizations.updateOrganizationSettings
  • organizations.sources.setIamPolicy
  • projects.threatdetection.sourceSettings.update
  • projects.threatdetection.sourceSettings.clear
  • organizations.containerThreatDetectionSettings.update
  • folders.containerThreatDetectionSettings.update
  • projects.containerThreatDetectionSettings.update
  • projects.locations.clusters.containerThreatDetectionSettings.update
  • organizations.eventThreatDetectionSettings.update
  • folders.eventThreatDetectionSettings.update
  • projects.eventThreatDetectionSettings.update
  • organizations.securityCenterSettings.update
  • organizations.securityHealthAnalyticsSettings.update
  • folders.securityHealthAnalyticsSettings.update
  • projects.securityHealthAnalyticsSettings.update
  • organizations.webSecurityScannerSettings.update
  • folders.webSecurityScannerSettings.update
  • projects.webSecurityScannerSettings.update
  • projects.webSecurityScannerSettings.get
Registros de auditoria de acesso a dados
  • Organizações
    • organizations.getOrganizationSettings
  • Recursos
    • organizations.assets.group
    • organizations.assets.list
    • organizations.assets.runDiscovery
    • organizations.assets.updateSecurityMarks
  • Resultados
    • organizations.sources.findings.create
    • organizations.sources.findings.group
    • organizations.sources.findings.list
    • organizations.sources.findings.patch
    • organizations.sources.findings.setState
    • organizations.sources.findings.updateSecurityMarks
  • Notificações
    • organizations.notificationConfigs.create
    • organizations.notificationConfigs.delete
    • organizations.notificationConfigs.get
    • organizations.notificationConfigs.list
    • organizations.notificationConfigs.patch
  • Configurações
    • organizations.containerThreatDetectionSettings.calculate
    • organizations.containerThreatDetectionSettings.get
    • folders.containerThreatDetectionSettings.calculate
    • folders.containerThreatDetectionSettings.get
    • projects.containerThreatDetectionSettings.calculate
    • projects.containerThreatDetectionSettings.get
    • projects.locations.clusters.containerThreatDetectionSettings.calculate
    • projects.locations.clusters.containerThreatDetectionSettings.get
    • organizations.eventThreatDetectionSettings.calculate
    • organizations.eventThreatDetectionSettings.get
    • folders.eventThreatDetectionSettings.calculate
    • folders.eventThreatDetectionSettings.get
    • projects.eventThreatDetectionSettings.calculate
    • projects.eventThreatDetectionSettings.get
    • organizations.securityCenterSettings.get
    • organizations.securityHealthAnalyticsSettings.calculate
    • organizations.securityHealthAnalyticsSettings.get
    • folders.securityHealthAnalyticsSettings.calculate
    • folders.securityHealthAnalyticsSettings.get
    • projects.securityHealthAnalyticsSettings.calculate
    • projects.securityHealthAnalyticsSettings.get
    • organizations.securitycenter.subscription.get
    • organizations.webSecurityScannerSettings.calculate
    • organizations.webSecurityScannerSettings.get
    • folders.webSecurityScannerSettings.calculate
    • folders.webSecurityScannerSettings.get
    • projects.webSecurityScannerSettings.calculate
    • projects.webSecurityScannerSettings.get
  • Fontes
    • organizations.sources.create
    • organizations.sources.get
    • organizations.sources.getIamPolicy
    • organizations.sources.list
    • organizations.sources.patch
    • projects.threatdetection.sourceSettings.get
Registros de auditoria de evento do sistema n/a

Formato do registro de auditoria

As entradas de registro de auditoria, que podem ser visualizadas no Cloud Logging usando o visualizador de registros, a API Cloud Logging ou a ferramenta de linha de comando gcloud, incluem os seguintes objetos:

  • A própria entrada de registro, que é um objeto do tipo LogEntry. Veja alguns campos úteis:

    • logName contém o tipo de registro de auditoria e de identificação do projeto.
    • resource contém o destino da operação auditada.
    • timeStamp contém o horário da operação auditada.
    • protoPayload contém as informações auditadas.
  • Os dados de registro de auditoria, que são um objeto AuditLog localizado no campo protoPayload da entrada de registro.

  • Informações opcionais de auditoria específicas do serviço, que são um objeto específico do serviço, localizado no campo serviceData do objeto AuditLog. Para detalhes, acesse Dados de auditoria específicos do serviço.

Para ver outros campos nesses objetos e saber como interpretá-los, leia as Noções básicas sobre os registros de auditoria.

Nome do registro

Os nomes de recursos dos registros de auditoria do Cloud indicam o projeto ou outra entidade que contém os registros de auditoria e mostram se o registro tem dados de registro de auditoria de atividades do administrador, de acesso a dados ou de eventos do sistema. Por exemplo, veja abaixo os nomes dos registros de auditoria de atividade do administrador de um projeto e de acesso a dados de uma organização.

projects/[PROJECT_ID]/logs/cloudaudit.googleapis.com%2Factivity
organizations/[ORGANIZATION_ID]/logs/cloudaudit.googleapis.com%2Fdata_access

Nome do serviço

Os registros de auditoria do Security Command Center usam o nome de serviço securitycenter.googleapis.com.

Para mais detalhes sobre serviços de registro, consulte Como mapear serviços para recursos.

Tipos de recurso

Os registros de auditoria do Security Command Center usam o tipo de recurso audited_resource para todos os registros de auditoria.

Para uma lista completa, acesse Tipos de recurso monitorado.

Como ativar o registro de auditoria

Os registros de auditoria de atividade do administrador estão sempre ativados. Não é possível desativá-los.

Por padrão, os registros de auditoria de acesso a dados são desativados e não são gravados, a menos que essa opção seja ativada. Os registros de auditoria de acesso a dados do BigQuery são uma exceção e não podem ser desativados.

Para instruções sobre como ativar alguns ou todos os registros de auditoria de acesso a dados, leia Como configurar registros do Acesso a dados.

Os registros de auditoria de acesso a dados que você configura podem afetar o preço de registros no Cloud Logging. Consulte a seção Preços nesta página.

Permissões de registros de auditoria

As permissões e os papéis do gerenciamento de identidade e acesso determinam quais registros de auditoria é possível ver ou exportar. Os registros estão incluídos nos projetos e em outras entidades, como organizações, pastas e contas de faturamento. Para mais informações, consulte Como entender papéis.

Para ver os registros de auditoria de atividade do administrador, você precisa ter um dos seguintes papéis do IAM no projeto que contém os registros de auditoria:

Para ver os registros de auditoria de acesso a dados, é preciso ter um dos seguintes papéis no projeto que contém os registros:

Se você estiver usando registros de auditoria de uma entidade sem projeto, como uma organização, passe a usar os papéis do Projeto adequados à organização.

Como ver registros

Para encontrar e visualizar registros de auditoria, é preciso saber o identificador do projeto, da pasta ou da organização do Google Cloud. É possível especificar outros campos LogEntry indexados, como resource.type. Para detalhes, acesse Como encontrar entradas de registro rapidamente.

Veja a seguir os nomes dos registros de auditoria que incluem variáveis para os identificadores do projeto, da pasta ou da organização do Cloud.

   projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Factivity
   projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fdata_access
   projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fsystem_event
   projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fpolicy

   folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Factivity
   folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fdata_access
   folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fsystem_event
   folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fpolicy

   organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Factivity
   organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fdata_access
   organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fsystem_event
   organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fpolicy

Você tem várias opções para ver as entradas de registro de auditoria.

Console

Use o explorador de registros no Console do Cloud para recuperar as entradas dos registro de auditoria do projeto do Cloud:

  1. No Console do Cloud, acesse a página Logging > Explorador de registros.

    Acessar a página Explorador de registros

  2. Na página Explorador de registros, selecione um projeto do Cloud.

  3. No painel Criador de consultas, faça o seguinte:

    • Em Recurso, selecione o tipo de recurso do Google Cloud que tem os registros de auditoria que você quer ver.

    • Em Nome do registro, selecione o tipo de registro de auditoria que você quer ver:

      • Para os registros de auditoria da atividade do administrador, selecione Atividade.
      • Para os registros de auditoria de acesso a dados, selecione data_access.
      • Para os registros de auditoria de eventos do sistema, selecione system_event.
      • Em "Registros de auditoria de política negada", selecione policy.

    Se você não vir essas opções, então não há registros de auditoria desses tipos disponíveis no projeto do Cloud.

    Para mais informações sobre como fazer consultas usando o novo explorador de registros, acesse Como criar consultas de registro.

gcloud

A ferramenta de linha de comando gcloud fornece à API Cloud Logging uma interface de linha de comando. Insira um PROJECT_ID, FOLDER_ID ou ORGANIZATION_ID válido em cada um dos nomes de registro.

Para ler suas entradas de registro de auditoria no nível do projeto do Google Cloud, execute o comando a seguir:

gcloud logging read "logName : projects/PROJECT_ID/logs/cloudaudit.googleapis.com" --project=PROJECT_ID

Para ler suas entradas de registro de auditoria no nível da pasta, execute o comando a seguir:

gcloud logging read "logName : folders/FOLDER_ID/logs/cloudaudit.googleapis.com" --folder=FOLDER_ID

Para ler as entradas de registro de auditoria no nível da organização, execute o seguinte comando:

gcloud logging read "logName : organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com" --organization=ORGANIZATION_ID

Para mais informações sobre como usar a ferramenta gcloud, consulte Como ler entradas de registro.

API

Ao criar consultas, substitua as variáveis por valores válidos, bem como nomes ou identificadores dos registros de auditoria adequados a nível do projeto, da pasta ou da organização, conforme listado nos nomes dos registros de auditoria. Por exemplo, se a consulta incluir um PROJECT_ID, o identificador do projeto que você fornecer precisará fazer referência ao projeto do Cloud selecionado.

Para usar a API Logging para analisar suas entradas de registro de auditoria, siga estas instruções:

  1. Acesse a seção Testar esta API da documentação do método entries.list.

  2. Digite o seguinte na parte do Corpo da solicitação do formulário Teste esta API. Clique nesse formulário preenchido automaticamente para preencher automaticamente o corpo da solicitação, mas é necessário inserir um PROJECT_ID válido em cada um dos nomes de registro.

    {
      "resourceNames": [
        "projects/PROJECT_ID"
      ],
      "pageSize": 5,
      "filter": "logName : projects/PROJECT_ID/logs/cloudaudit.googleapis.com"
    }
    
  3. Clique em Executar.

Para mais detalhes sobre consultas, acesse Linguagem de consulta do Logging.

Para ver um exemplo de uma entrada de registro de auditoria e como encontrar as informações mais importantes, consulte Exemplo de entrada de registro de auditoria.

Como exportar registros de auditoria

É possível exportar os registros de auditoria da mesma forma que você exporta outros tipos de registro. Para mais detalhes sobre como exportar registros, acesse esta página. Veja a seguir algumas aplicações da exportação de registros de auditoria.

  • Para manter registros de auditoria por mais tempo ou usar recursos de pesquisa mais eficientes, exporte cópias desses registros para o Cloud Storage, o BigQuery ou o Pub/Sub. Com o Pub/Sub, faça exportações para outros aplicativos e repositórios ou para terceiros.

  • Para gerenciar seus registros de auditoria em toda a organização, crie coletores agregados que podem exportar registros de qualquer um ou todos os projetos da organização.

  • Se os registros ativados de acesso a dados estiverem fazendo seus projetos excederem as cotas, exporte e exclua esses registros do Logging. Para detalhes, acesse Exclusões de registros.

Preços

O Cloud Logging não gera cobranças por registros de auditoria que não podem ser desativados, incluindo todos aqueles de atividades do administrador. O Cloud Logging cobra pelos registros de auditoria de acesso a dados explicitamente solicitados.

Para mais informações sobre preços de registros de auditoria, consulte Preços do Pacote de operações do Google Cloud.