Security Command Center 审核日志信息

>

本页面介绍由 Security Command Center 创建的审核日志,这些审核日志是 Cloud Audit Logs 的一部分。

概览

Google Cloud 服务会写入审核日志来帮助您回答“谁在何时何地做了什么”的问题。每个 Cloud 项目都只包含直接属于项目的资源的审核日志。其他实体(包括文件夹、组织和结算帐号)都各自有自己的审核日志。

如需大致了解 Cloud Audit Logs,请转到 Cloud Audit Logs。如需深入了解 Cloud Audit Logs,请查看了解审核日志

Cloud Audit Logs 会为每个 Google Cloud 项目、文件夹和组织维护三类审核日志:

  • 管理员活动审核日志
  • 数据访问审核日志
  • 系统事件审核日志

Security Command Center 会写入管理员活动审核日志。管理员活动审核日志用于记录修改 Security Command Center 内部资源的配置或元数据的操作:Security Command Center 组织设置和 Security Command Center IAM 设置。您无法停用管理员活动审核日志。

只有在明确启用的情况下,Security Command Center 才会写入数据访问审核日志。数据访问审核日志包含用于读取资源配置或元数据的 API 调用,以及用户进行的创建、修改或读取用户提供的资源数据的 API 调用。数据访问审核日志不会记录对公开共享的资源(所有用户所有经过身份验证的用户均可使用)或无需登录 Google Cloud 即可访问的资源执行的数据访问操作。

Security Command Center 不会写入系统事件审核日志。

审核的操作

下表汇总了与 Security Command Center 中的每种审核日志类型相对应的 API 操作:

审核日志类别 Security Command Center 操作
管理员活动审核日志
  • organizations.updateOrganizationSettings
  • organizations.sources.setIamPolicy
  • projects.threatdetection.sourceSettings.update
  • projects.threatdetection.sourceSettings.clear
  • organizations.containerThreatDetectionSettings.update
  • folders.containerThreatDetectionSettings.update
  • projects.containerThreatDetectionSettings.update
  • projects.locations.clusters.containerThreatDetectionSettings.update
  • organizations.eventThreatDetectionSettings.update
  • folders.eventThreatDetectionSettings.update
  • projects.eventThreatDetectionSettings.update
  • organizations.securityCenterSettings.update
  • organizations.securityHealthAnalyticsSettings.update
  • folders.securityHealthAnalyticsSettings.update
  • projects.securityHealthAnalyticsSettings.update
  • organizations.webSecurityScannerSettings.update
  • folders.webSecurityScannerSettings.update
  • projects.webSecurityScannerSettings.update
  • projects.webSecurityScannerSettings.get
数据访问审核日志
  • 单位
    • organizations.getOrganizationSettings
  • 资源
    • organizations.assets.group
    • organizations.assets.list
    • organizations.assets.runDiscovery
    • organizations.assets.updateSecurityMarks
  • 发现结果
    • organizations.sources.findings.create
    • organizations.sources.findings.group
    • organizations.sources.findings.list
    • organizations.sources.findings.patch
    • organizations.sources.findings.setState
    • organizations.sources.findings.updateSecurityMarks
  • 通知
    • organizations.notificationConfigs.create
    • organizations.notificationConfigs.delete
    • organizations.notificationConfigs.get
    • organizations.notificationConfigs.list
    • organizations.notificationConfigs.patch
  • 设置
    • organizations.containerThreatDetectionSettings.calculate
    • organizations.containerThreatDetectionSettings.get
    • folders.containerThreatDetectionSettings.calculate
    • folders.containerThreatDetectionSettings.get
    • projects.containerThreatDetectionSettings.calculate
    • projects.containerThreatDetectionSettings.get
    • projects.locations.clusters.containerThreatDetectionSettings.calculate
    • projects.locations.clusters.containerThreatDetectionSettings.get
    • organizations.eventThreatDetectionSettings.calculate
    • organizations.eventThreatDetectionSettings.get
    • folders.eventThreatDetectionSettings.calculate
    • folders.eventThreatDetectionSettings.get
    • projects.eventThreatDetectionSettings.calculate
    • projects.eventThreatDetectionSettings.get
    • organizations.securityCenterSettings.get
    • organizations.securityHealthAnalyticsSettings.calculate
    • organizations.securityHealthAnalyticsSettings.get
    • folders.securityHealthAnalyticsSettings.calculate
    • folders.securityHealthAnalyticsSettings.get
    • projects.securityHealthAnalyticsSettings.calculate
    • projects.securityHealthAnalyticsSettings.get
    • organizations.securitycenter.subscription.get
    • organizations.webSecurityScannerSettings.calculate
    • organizations.webSecurityScannerSettings.get
    • folders.webSecurityScannerSettings.calculate
    • folders.webSecurityScannerSettings.get
    • projects.webSecurityScannerSettings.calculate
    • projects.webSecurityScannerSettings.get
  • 来源
    • organizations.sources.create
    • organizations.sources.get
    • organizations.sources.getIamPolicy
    • organizations.sources.list
    • organizations.sources.patch
    • projects.threatdetection.sourceSettings.get
系统事件审核日志

审核日志格式

审核日志条目包含以下对象,您可以在 Cloud Logging 中使用日志查看器、Cloud Logging API 或 gcloud 命令行工具进行查看:

  • 日志条目本身,即类型为 LogEntry 的对象。有用的字段如下所示:

    • logName 包含项目标识和审核日志类型
    • resource 包含所审核操作的目标
    • timeStamp 包含所审核操作的时间
    • protoPayload 包含审核信息
  • 审核日志记录数据,即保存在日志条目的 protoPayload 字段中的 AuditLog 对象。

  • (可选)服务专属的审核信息,即保存在 AuditLog 对象的 serviceData 字段中的服务专属对象。如需了解详情,请参阅服务专属审核数据

如需了解上述对象中的其他字段以及如何解读这些字段,请查看了解审核日志

日志名称

Cloud Audit Logs 资源名称指明了审核日志所属的项目或其他实体,以及日志是包含管理员活动、数据访问还是系统事件审核日志记录数据。例如,下面显示的日志名称分别表示项目的管理员活动审核日志和组织的数据访问审核日志:

projects/[PROJECT_ID]/logs/cloudaudit.googleapis.com%2Factivity
organizations/[ORGANIZATION_ID]/logs/cloudaudit.googleapis.com%2Fdata_access

服务名称

Security Command Center 审核日志使用服务名称 securitycenter.googleapis.com

如需详细了解日志记录服务,请参阅将服务映射到资源

资源类型

Security Command Center 审核日志全部都使用资源类型 audited_resource

如需查看完整列表,请转到受监控的资源类型

启用审核日志

系统在任何情况下都会启用管理员活动审核日志,您无法将其停用。

数据访问审核日志默认处于停用状态,除非明确启用,否则无法向其中写入数据(BigQuery 数据访问审核日志是一个例外,无法停用)。

如需了解如何启用部分或全部数据访问审核日志,请参阅配置数据访问日志

配置数据访问审核日志可能会影响 Cloud Logging 中的日志价格。请参阅本页中的价格部分。

审核日志权限

Identity and Access Management 权限和角色决定您可以查看或导出哪些审核日志。日志位于项目以及组织、文件夹和结算帐号等一些其他实体中。如需了解详情,请参阅了解角色

如需查看管理员活动审核日志,您必须在审核日志所属的项目中拥有下列 IAM 角色之一:

  • Project OwnerProject EditorProject Viewer
  • Logging 的 Logs Viewer 角色。
  • 具有 logging.logEntries.list IAM 权限的自定义 IAM 角色

如需查看数据访问审核日志,您必须在审核日志所属的项目中拥有以下某一角色:

如果您正在使用非项目实体(例如组织)的审核日志,请将项目角色更改为合适的组织角色。

查看日志

如需查找和查看审核日志,您需要知道要查看的审核日志信息所属 Cloud 项目、文件夹或组织的标识符。您可以进一步指定其他已编入索引的 LogEntry 字段,如 resource.type;如需了解详情,请查看快速查找日志条目

以下是审核日志名称,其中含有 Cloud 项目、文件夹或组织的标识符变量:

   projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Factivity
   projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fdata_access
   projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fsystem_event
   projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fpolicy

   folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Factivity
   folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fdata_access
   folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fsystem_event
   folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fpolicy

   organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Factivity
   organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fdata_access
   organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fsystem_event
   organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fpolicy

您可以通过多种方式来查看审核日志条目:

控制台

您可以使用 Cloud Console 中的日志浏览器来检索 Cloud 项目的审核日志条目:

  1. 在 Cloud Console 中,转到 Logging > 日志浏览器页面。

    转到“日志浏览器”页面

  2. 日志浏览器页面上,选择一个现有的 Cloud 项目。

  3. 查询构建器窗格中,执行以下操作:

    • 资源中,选择要查看其审核日志的 Google Cloud 资源类型。

    • 日志名称中,选择要查看的审核日志类型:

      • 对于管理员活动审核日志,选择 activity
      • 对于数据访问审核日志,选择 data_access
      • 对于系统事件审核日志,选择 system_event
      • 对于政策拒绝审核日志,选择 policy

    如果您没有看到这些选项,则表示 Cloud 项目中没有该类型的审核日志。

    如需详细了解如何使用新的日志浏览器进行查询,请参阅构建日志查询

gcloud

gcloud 命令行工具提供了用于 Cloud Logging API 的命令行界面。在每个日志名称中提供有效的 PROJECT_IDFOLDER_IDORGANIZATION_ID

如需读取 Google Cloud 项目级层审核日志条目,请运行以下命令:

gcloud logging read "logName : projects/PROJECT_ID/logs/cloudaudit.googleapis.com" --project=PROJECT_ID

如需读取文件夹级层审核日志条目,请运行以下命令:

gcloud logging read "logName : folders/FOLDER_ID/logs/cloudaudit.googleapis.com" --folder=FOLDER_ID

如需读取组织级层审核日志条目,请运行以下命令:

gcloud logging read "logName : organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com" --organization=ORGANIZATION_ID

如需详细了解如何使用 gcloud 工具,请参阅读取日志条目

API

构建查询时,请用有效值替换变量,替换为适当的项目级层、文件夹级层或组织级层的审核日志名称或标识符(如审核日志名称中所列)。例如,如果您的查询包含 PROJECT_ID,则您提供的项目标识符必须引用当前选定的 Cloud 项目。

如需使用 Logging API 查看审核日志条目,请执行以下操作:

  1. 转到 entries.list 方法文档中的试用此 API 部分。

  2. 将以下内容添加到试用此 API 表单的请求正文部分。点击此预填充的表单后,系统会自动填充请求正文,但您需要在每个日志名称中提供一个有效的 PROJECT_ID

    {
      "resourceNames": [
        "projects/PROJECT_ID"
      ],
      "pageSize": 5,
      "filter": "logName : projects/PROJECT_ID/logs/cloudaudit.googleapis.com"
    }
    
  3. 点击执行

如需详细了解查询,请参阅 Logging 查询语言

如需查看审核日志条目示例并了解如何在其中找到最重要的信息,请参阅审核日志条目示例

导出审核日志

您可以按照导出其他类型日志的方式导出审核日志。如需详细了解如何导出日志,请转到导出日志。以下是用于导出审核日志的一些应用:

  • 如需长时间保留审核日志或使用更强大的搜索功能,您可以将审核日志的副本导出到 Cloud Storage、BigQuery 或 Pub/Sub。使用 Pub/Sub,您可以将内容导出到其他应用、其他代码库和第三方。

  • 如需管理整个组织范围内与您相关的审核日志,您可以创建一个汇总接收器,以便从组织中的任何或所有项目导出日志。

  • 如果启用的数据访问审核日志会导致项目超出其日志配额,您可以通过 Logging 导出数据访问审核日志并将其排除。如需了解详情,请转到排除日志

价格

Cloud Logging 不会针对无法停用的审核日志(包括所有管理员活动审核日志)收费, Cloud Logging 会针对您明确请求的数据访问审核日志向您收费。

如需详细了解审核日志价格,请参阅 Google Cloud 的运维套件价格