Cloud 監査ログのベスト プラクティス

このドキュメントでは、組織がセキュリティを維持してリスクを最小限に抑えるために、一連の監査ロギングタスクを推奨しています。

このドキュメントは、すべての推奨事項を網羅したものではありません。監査ログ アクティビティの範囲を把握し、それに応じて計画を立てることを目的としています。

各セクションには、主要な作業の説明と参考情報のリンクが記載されています。

Cloud Audit Logs について

監査ログは、ほとんどの Trusted Cloud サービスで利用可能です。Cloud Audit Logs では、Trusted Cloud プロジェクト、請求先アカウント、フォルダ、組織ごとに次のタイプの監査ログが保存されます。

監査ログのタイプ 構成可能 課金対象
管理アクティビティ監査ログ いいえ。常に書き込まれます いいえ
データアクセス監査ログ はい はい
ポリシー拒否監査ログ はい。これらのログがログバケットに書き込まれないように除外できます。 はい
システム イベント監査ログ いいえ。常に書き込まれます いいえ

BigQuery を除き、データアクセス監査ログはデフォルトで無効になっています。 Trusted Cloudサービスについてデータアクセス監査ログを書き込むには、明示的に有効にする必要があります。詳細については、このページのデータアクセス監査ログを構成するをご覧ください。

Trusted Cloudでの監査ロギングの全体像については、Cloud Audit Logs の概要をご覧ください。

ログへのアクセスを制御する

監査ロギングデータは機密性が高いため、組織のユーザーに適切なアクセス制御を構成することが特に重要です。

コンプライアンスと使用の要件に応じて、アクセス制御を次のように設定します。

IAM 権限を設定する

IAM の権限ロールによって、Logging APIログ エクスプローラGoogle Cloud CLI 内の監査ログデータにユーザーがアクセス可能かどうか判断されます。IAM を使用して、特定のTrusted Cloud バケットに対するアクセス権をきめ細かく設定し、他のリソースへの不要なアクセスを防ぎます。

ユーザーに付与する権限ベースのロールは、組織内の監査関連の機能によって異なります。たとえば、CTO には幅広い管理権限を付与し、デベロッパー チームのメンバーにはログの表示権限を付与できます。組織のユーザーに付与するロールについては、監査ロギングのロールの構成をご覧ください。

IAM 権限を設定するときは、リソースに必要なアクセス権のみをユーザーに付与するように、セキュリティに関する最小権限の原則を適用します。

  • 不要なユーザーをすべて削除します。
  • 必要なユーザーに正しい最小限の権限を付与します。

IAM 権限の設定手順については、プロジェクト、フォルダ、組織へのアクセスを管理するをご覧ください。

ログビューを構成する

Logging が受信するすべてのログ(監査ログを含む)は、ログバケットと呼ばれるストレージ コンテナに書き込まれます。ログビューを使用すると、ログバケット内のログにアクセスできるユーザーを制御できます。

ログバケットには複数の Trusted Cloud プロジェクトのログを格納できるため、各ユーザーがログを表示できる Trusted Cloud プロジェクトの制御が必要になることがあります。そうしたバケットへのアクセスを、カスタム ログビューを作成することでより細かく制御します。

ログビューの作成と管理の手順については、ログバケットにログビューを構成するをご覧ください。

ログ フィールド レベルのアクセス制御を設定する

フィールド レベルのアクセス制御を使用すると、 Trusted Cloud プロジェクトのユーザーに対して個々の LogEntry フィールドを非表示にして、ユーザーがアクセスできるログデータをより細かく制御できます。LogEntry 全体を表示しないログビューとは異なり、フィールド レベルのアクセス制御では LogEntry の個々のフィールドを非表示にします。たとえば、組織のほとんどのユーザーに外部ユーザーの PII(ログエントリ ペイロードに含まれるメールアドレスなど)が表示されないように設定できます。

フィールド レベルのアクセス制御を構成する手順については、フィールド レベルのアクセスを構成するをご覧ください。

データアクセス監査ログを構成する

新しい Trusted Cloud サービスを有効にする場合は、データアクセス監査ログを有効にするかどうかを評価します。

データアクセス監査ログは、Google サポートでアカウントの問題をトラブルシューティングする際に役立ちます。そのため、可能な限り、データアクセス監査ログを有効にすることをおすすめします。

すべてのサービスですべての監査ログを有効にするには、Identity and Access Management(IAM)ポリシーの更新手順に沿って監査ポリシーにリストされた構成を使用してください。

組織レベルのデータアクセス ポリシーを定義し、データアクセス監査ログを有効にしたら、テスト用の Trusted Cloud プロジェクトを使用して監査ログ コレクションの構成を検証してから、組織でデベロッパーと本番環境の Trusted Cloud プロジェクトを作成します。

データアクセス監査ログを有効にする手順については、データアクセス監査ログを有効にするをご覧ください。

ログの保存方法を管理する

組織のバケットの要素を構成したり、ユーザー定義のバケットを作成してログストレージを一元化または細分化できます。コンプライアンスと使用の要件に応じて、ログストレージを次のようにカスタマイズできます。

  • ログの保存場所を選択する。
  • 顧客管理の暗号鍵(CMEK)でログを保護する。

ログの保存場所を選択する

Logging では、バケットはリージョン リソースです。ログの保存、インデックス登録、検索を行うインフラストラクチャは特定の地理的な場所にあります。

組織によっては、ログデータを特定のリージョンに保存しなければならない場合があります。組織のレイテンシ、可用性、またはコンプライアンスの要件を満たしていることが、ログを保存するリージョンを選択する際の主な判断材料になります。

特定のストレージ リージョンを、組織で作成された新しい _Default バケットと _Required バケットに自動的に適用するには、デフォルトのリソース ロケーションを構成します。

デフォルトのリソース ロケーションを構成する手順については、組織のデフォルト設定を構成するをご覧ください。

顧客管理の暗号鍵で監査ログを保護する

Cloud Logging では、お客様のコンテンツを保存時に暗号化するのがデフォルトの動作です。デフォルトの保存データの暗号化では実現できない高度な暗号化要件が組織に課せられている場合は、組織の要件を満たすために、データを保護する鍵暗号鍵を Google が管理するのではなく、顧客管理の暗号鍵(CMEK)を構成して独自の暗号化を制御、管理します。

CMEK の構成手順については、ログストレージに CMEK を構成するをご覧ください。

監査ログのクエリと表示

トラブルシューティングが必要な場合は、ログをすばやく確認できるようにする必要があります。 Trusted Cloud コンソールでログ エクスプローラを使用して、組織の監査ログエントリを取得します。

  1. Trusted Cloud コンソールで [ログ エクスプローラ] ページに移動します。

    [ログ エクスプローラ] に移動

    このページを検索バーで検索する場合は、小見出しが「Logging」の結果を選択します。

  2. 組織を選択します。

  3. [クエリ] ペインで、次の操作を行います。

    • [リソースタイプ] で、表示する監査ログを含む Trusted Cloud リソースを選択します。

    • [ログ名] で、表示する監査ログタイプを選択します。

      • 管理アクティビティ監査ログの場合は、[activity] を選択します。
      • データアクセス監査ログの場合は、[data_access] を選択します。
      • システム イベント監査ログの場合は、[system_event] を選択します。
      • ポリシー拒否監査ログの場合は、[policy] を選択します。

      これらのオプションが表示されない場合、組織にそのタイプの監査ログが存在しないことを意味します。

    • クエリエディタで、表示する監査ログエントリをさらに指定します。一般的なクエリの例については、ログ エクスプローラを使用したサンプルクエリをご覧ください。

  4. [クエリを実行] をクリックします。

ログ エクスプローラを使用したクエリの詳細については、ログ エクスプローラでクエリを作成するをご覧ください。

サポートされている宛先にログを転送する

組織で監査ログの作成と保存が義務付けられている場合があります。シンクを使用すると、ログの一部またはすべてをサポートされている次の宛先に転送できます。

  • 別の Cloud Logging バケット

フォルダレベルまたは組織レベルのシンクが必要かどうかを判断し、集約シンクを使用して組織またはフォルダ内のすべての Trusted Cloud プロジェクトのログを転送します。たとえば、次のような転送のユースケースを検討します。

  • 組織レベルのシンク: 組織で SIEM を使用して複数の監査ログを管理する場合は、組織のすべての監査ログを転送できます。この場合、組織レベルのシンクは意味があります。

  • フォルダレベルのシンク: 部門の監査ログのみを転送する場合があります。たとえば、Finance フォルダと IT フォルダがある場合は、Finance フォルダに属する監査ログのみを転送することもできます。その逆も可能です。

    フォルダと組織の詳細については、リソース階層をご覧ください。

ログ エクスプローラに適用されるのと同じアクセス ポリシーを、ログの転送に使用する Trusted Cloud リソースに適用します。

集約シンクの作成と管理の手順については、組織レベルのログを照合してサポートされている宛先に転送するをご覧ください。

シンクの宛先のデータ形式について

監査ログを Cloud Logging の外部に転送する場合は、送信されたデータの形式を確認してください。

Cloud Logging からサポートされている宛先に転送されたログエントリを確認するには、シンクの宛先のログを表示するをご覧ください。