Dieses Dokument bietet eine konzeptionelle Übersicht über Cloud-Audit-Logs.
Trusted Cloud by S3NS -Dienste schreiben Audit-Logs, in denen administrative Aktivitäten und Zugriffe in Ihren Trusted Cloud -Ressourcen aufgezeichnet werden. Anhand von Audit-Logs können Sie herausfinden, wer was wo und wann in Ihren Trusted Cloud -Ressourcen getan hat. So erhalten Sie dieselbe Transparenz wie in On-Premise-Umgebungen. Wenn Sie Audit-Logs aktivieren, können Ihre Sicherheits-, Audit- und Compliance-EinheitenTrusted Cloud -Daten und -Systeme auf mögliche Sicherheitslücken oder externen Datenmissbrauch überwachen.
Trusted Cloud by S3NS Dienste, die Audit-Logs erstellen
Eine Liste der Trusted Cloud -Dienste, die Audit-Logs bereitstellen, finden Sie unter Trusted Cloud by S3NS -Dienste mit Audit-Logs. Es ist davon auszugehen, dass letztendlich alleTrusted Cloud -Dienste Audit-Logs bereitstellen werden.
Erforderliche Rollen
Zum Aufrufen von Audit-Logs benötigen Sie die entsprechenden IAM-Berechtigungen (Identity and Access Management) und -Rollen:
-
Bitten Sie Ihren Administrator, Ihnen die IAM-Rolle Log-Betrachter (
roles/logging.viewer
) für Ihr Projekt zuzuweisen, um die Berechtigungen zu erhalten, die Sie für den schreibgeschützten Zugriff auf die Audit-Logs zu Administratoraktivitäten, abgelehnten Richtlinien und Systemereignissen benötigen.Wenn Sie nur die Rolle „Log-Betrachter“
(roles/logging.viewer)
haben, können Sie keine Audit-Logs zum Datenzugriff aufrufen, die sich im Bucket_Default
befinden.
-
Bitten Sie Ihren Administrator, Ihnen die IAM-Rolle Betrachter privater Logs (
roles/logging.privateLogViewer
) für Ihr Projekt zuzuweisen, um die Berechtigungen zu erhalten, die Sie für den Zugriff auf alle Logs in den Buckets_Required
und_Default
benötigen, einschließlich der Datenzugriffsprotokolle.Die Rolle „Betrachter privater Logs“ (
(roles/logging.privateLogViewer)
) enthält die Berechtigungen, die in der Rolle „Log-Betrachter“ (roles/logging.viewer
) enthalten sind, sowie die Berechtigungen, die zum Lesen von Audit-Logs zum Datenzugriff im Bucket_Default
erforderlich sind.
Weitere Informationen zu den IAM-Berechtigungen und -Rollen, die für Audit-Logdaten gelten, finden Sie unter Zugriffssteuerung mit IAM.
Arten von Audit-Logs
Cloud-Audit-Logs erstellt für jedesTrusted Cloud -Projekt, jeden Ordner und jede Organisation die folgenden Audit-Logs:
- Audit-Logs zur Administratoraktivität
- Audit-Logs zum Datenzugriff
- Audit-Logs zu Systemereignissen
- Audit-Logs zu Richtlinienverstößen
Audit-Logs zur Administratoraktivität
Audit-Logs zur Administratoraktivität sind Logeinträge, die durch nutzergesteuerte API-Aufrufe oder andere Aktionen geschrieben werden, die die Konfiguration oder Metadaten von Ressourcen ändern. In diesen Logs wird beispielsweise aufgezeichnet, wann Nutzer VM-Instanzen erstellen oder IAM-Berechtigungen (Identity and Access Management) ändern.
Audit-Logs für Administratoraktivitäten werden immer geschrieben. Sie können diese nicht konfigurieren, ausschließen oder deaktivieren. Selbst wenn Sie die Cloud Logging API deaktivieren, werden weiterhin Audit-Logs zur Administratoraktivität generiert.
Eine Liste der Dienste, die Audit-Logs für Administratoraktivitäten schreiben, und detaillierte Informationen dazu, welche Aktivitäten diese Logs generieren, finden Sie unter Trusted Cloud by S3NS -Dienste mit Audit-Logs.
Audit-Logs zum Datenzugriff
Audit-Logs zum Datenzugriff sind Logeinträge, die von API-Aufrufen geschrieben werden, die die Konfiguration oder Metadaten von Ressourcen lesen. Sie werden auch durch nutzergesteuerte API-Aufrufe geschrieben, die von Nutzern bereitgestellte Ressourcendaten erstellen, ändern oder lesen.
Öffentlich verfügbare Ressourcen mit den IAM-Richtlinien allAuthenticatedUsers
oder allUsers
generieren keine Audit-Logs. Ressourcen, auf die ohne Anmeldung in einem Trusted Cloud zugegriffen werden kann, generieren keine Audit-Logs. So werden Endnutzeridentitäten und -informationen geschützt.
Audit-Logs zum Datenzugriff sind – außer bei BigQuery – standardmäßig deaktiviert, da sie relativ groß sein können. Wenn Audit-Logs zum Datenzugriff für andere Trusted Cloud -Dienste als BigQuery geschrieben werden sollen, müssen Sie sie explizit aktivieren. Durch das Aktivieren der Logs können Gebühren für die zusätzliche Lognutzung im Trusted Cloud Projekt anfallen. Eine Anleitung zum Aktivieren und Konfigurieren von Audit-Logs zum Datenzugriff finden Sie unter Audit-Logs zum Datenzugriff aktivieren.
Eine Liste der Dienste, die Audit-Logs zum Datenzugriff schreiben, und detaillierte Informationen dazu, welche Aktivitäten diese Logs generieren, finden Sie unter Trusted Cloud by S3NS Dienste mit Audit-Logs.
Audit-Logs zum Datenzugriff werden im Log-Bucket _Default
gespeichert, sofern Sie sie nicht an einen anderen Ort weitergeleitet haben. Weitere Informationen finden Sie im Abschnitt Audit-Logs speichern und weiterleiten auf dieser Seite.
Audit-Logs zu Systemereignissen
Audit-Logs zu Systemereignissen sind Logeinträge, die von Trusted Cloud -Systemen geschrieben werden, die die Konfiguration von Ressourcen ändern. Audit-Logs zu Systemereignissen werden nicht durch direkte Nutzeraktionen gesteuert. Ein Systemereignis-Audit-Log wird beispielsweise geschrieben, wenn VMs aufgrund von Autoscaling automatisch zu verwalteten Instanzgruppen (MIGs) hinzugefügt oder daraus entfernt werden.
Audit-Logs zu Systemereignissen werden immer geschrieben. Sie können sie nicht konfigurieren, ausschließen oder deaktivieren.
Eine Liste der Dienste, die Audit-Logs zu Systemereignissen schreiben, und detaillierte Informationen dazu, welche Aktivitäten diese Logs generieren, finden Sie unter Trusted Cloud by S3NS -Dienste mit Audit-Logs.
Audit-Logs zu Richtlinienverstößen
Audit-Logs zu Richtlinienverstößen sind Protokolleinträge, die geschrieben werden, wenn ein Trusted Cloud by S3NS Dienst den Zugriff auf einen Nutzer oder ein Dienstkonto aufgrund eines Verstoßes gegen eine Sicherheitsrichtlinie verweigert.
Audit-Logs über Richtlinien verweigert werden standardmäßig generiert und IhremTrusted Cloud -Projekt wird der Logspeicher in Rechnung gestellt. Sie können die Audit-Logs zu Richtlinienverstößen nicht deaktivieren, können jedoch Ausschlussfilter nutzen, um zu verhindern, dass Audit-Logs zu Richtlinienverstößen in Cloud Logging gespeichert werden.
Eine Liste der Dienste, die Audit-Logs zu Richtlinienverstößen schreiben, und detaillierte Informationen dazu, welche Aktivitäten diese Logs generieren, finden Sie unter Trusted Cloud by S3NS Dienste mit Audit-Logs.
Struktur von Audit-Logeinträgen
Jeder Audit-Logeintrag in Cloud Logging ist ein Objekt vom Typ LogEntry
. Ein Audit-Logeintrag unterscheidet sich von anderen Logeinträgen durch das Feld protoPayload
. Dieses Feld enthält ein AuditLog
-Objekt, das die Audit-Logging-Daten speichert.
Informationen zum Lesen und Interpretieren von Audit-Logeinträgen sowie ein Beispiel für einen Audit-Logeintrag finden Sie unter Audit-Logs verstehen.
Logname
Cloud-Audit-Logs-Log-Namen umfassen Folgendes:
Ressourcenkennungen, die das Trusted Cloud Projekt oder eine andere Trusted Cloud Entität angeben, die Inhaber der Audit-Logs ist.
Der String
cloudaudit.googleapis.com
.Ein String, der angibt, ob das Log Audit-Logging-Daten zu Administratoraktivitäten, Datenzugriff, Richtlinienverweigerung oder Systemereignissen enthält.
Im Folgenden finden Sie die Namen der Audit-Logs, einschließlich Variablen für die Ressourcenkennungen:
projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Factivity projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fdata_access projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fsystem_event projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fpolicy folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Factivity folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fdata_access folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fsystem_event folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fpolicy billingAccounts/BILLING_ACCOUNT_ID/logs/cloudaudit.googleapis.com%2Factivity billingAccounts/BILLING_ACCOUNT_ID/logs/cloudaudit.googleapis.com%2Fdata_access billingAccounts/BILLING_ACCOUNT_ID/logs/cloudaudit.googleapis.com%2Fsystem_event billingAccounts/BILLING_ACCOUNT_ID/logs/cloudaudit.googleapis.com%2Fpolicy organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Factivity organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fdata_access organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fsystem_event organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fpolicy
Aufruferidentitäten in Audit-Logs
In Audit-Logs wird die Identität des Nutzers aufgezeichnet, der die erfassten Aktionen für dieTrusted Cloud -Ressource ausgeführt hat. Die Identität des Aufrufers wird im Feld AuthenticationInfo
von AuditLog
-Objekten gespeichert.
Beim Audit-Logging wird die primäre E-Mail-Adresse des Aufrufers nicht für erfolgreiche Zugriffe oder Schreibvorgänge entfernt.
Bei schreibgeschützten Vorgängen, die mit dem Fehler „Berechtigung verweigert“ fehlschlagen, wird die primäre E-Mail-Adresse des Aufrufers möglicherweise aus dem Audit-Log entfernt, es sei denn, der Aufrufer ist ein Dienstkonto.
Zusätzlich zu den oben aufgeführten Bedingungen gilt Folgendes für bestimmteTrusted Cloud -Dienste:
BigQuery: Aufruferidentitäten und IP-Adressen sowie einige Ressourcennamen werden aus den Audit-Logs entfernt, sofern nicht bestimmte Bedingungen erfüllt sind.
Cloud Storage: Wenn Cloud Storage-Nutzungslogs aktiviert sind, schreibt Cloud Storage Nutzungsdaten in den Cloud Storage-Bucket, der Audit-Logs zum Datenzugriff für den Bucket generiert. Die Aufrufer-ID des Datenzugriffs-Audit-Logs wurde entfernt.
- Organisationsrichtlinie: Teile der E‑Mail-Adressen des Anrufers werden möglicherweise entfernt und durch drei Punkte
...
ersetzt.
IP-Adresse des Anrufers in Audit-Logs
Die IP-Adresse des Aufrufers wird im Feld RequestMetadata.callerIp
des AuditLog
-Objekts gespeichert:
- Für einen Anrufer aus dem Internet ist die Adresse eine öffentliche IPv4- oder IPv6-Adresse.
- Bei Aufrufen, die innerhalb des internen Produktionsnetzwerks von einemTrusted Cloud by S3NS -Dienst zu einem anderen erfolgen, wird die
callerIp
in „privat“ geändert. - Für einen Anrufer von einer Compute Engine-VM mit einer externen IP-Adresse ist
callerIp
die externe Adresse der VM. - Wenn der Aufrufer eine Compute Engine-VM ohne externe IP-Adresse ist und sich die VM in derselben Organisation oder demselben Projekt wie die aufgerufene Ressource befindet, ist
callerIp
die interne IPv4-Adresse der VM. Andernfalls wird diecallerIp
in „gce-internal-ip“ geändert. Weitere Informationen finden Sie unter VPC-Netzwerk (Virtual Private Cloud) – Übersicht.
Audit-Logs ansehen
Sie können nach allen Audit-Logs oder nach dem Namen des Audit-Logs abfragen. Der Audit-Logname enthält die Ressourcenkennung des Trusted Cloud Projekts, des Ordners, des Rechnungskontos oder der Organisation, für die Sie Audit-Logging-Informationen aufrufen möchten.
In Ihren Abfragen können Sie indexierte LogEntry
-Felder angeben.
Weitere Informationen zum Abfragen von Logs finden Sie unter Abfragen im Log-Explorer erstellen.
Die meisten Audit-Logs können in Cloud Logging über dieTrusted Cloud Console, die Google Cloud CLI oder die Logging API aufgerufen werden. Für Audit-Logs im Zusammenhang mit der Abrechnung können Sie jedoch nur die Google Cloud CLI oder die Logging API verwenden.
Console
In der Trusted Cloud Console können Sie mit dem Log-Explorer die Audit-Logeinträge für Ihr Trusted Cloud -Projekt, Ihren Ordner oder Ihre Organisation abrufen:
-
Rufen Sie in der Trusted Cloud Console die Seite Log-Explorer auf:
Wenn Sie diese Seite über die Suchleiste suchen, wählen Sie das Ergebnis aus, dessen Zwischenüberschrift Logging ist.
Wählen Sie ein vorhandenes Trusted Cloud Projekt, einen Ordner oder eine Organisation aus.
Wenn Sie alle Audit-Logs aufrufen möchten, geben Sie eine der folgenden Abfragen in das Feld des Abfrageeditors ein und klicken dann auf Abfrage ausführen:
logName:"cloudaudit.googleapis.com"
protoPayload."@type"="type.googleapis.com/google.cloud.audit.AuditLog"
So rufen Sie im Bereich Query Builder die Audit-Logs für eine bestimmte Ressource und einen bestimmten Audit-Logtyp auf:
Wählen Sie unter Ressourcentyp die Trusted Cloud Ressource aus, deren Audit-Logs angezeigt werden sollen.
Wählen Sie unter Logname den Audit-Logtyp aus, den Sie sehen möchten:
- Wählen Sie für Audit-Logs zu Administratoraktivitäten die Option activity aus.
- Wählen Sie für Audit-Logs zum Datenzugriff die Option data_access aus.
- Wählen Sie für Audit-Logs zu Systemereignissen die Option system_event aus.
- Wählen Sie für Audit-Logs zu Richtlinienverstößen die Option policy aus.
Klicken Sie auf Abfrage ausführen.
Wenn diese Optionen nicht angezeigt werden, sind im Trusted Cloud -Projekt, im Ordner oder in der Organisation keine Audit-Logs dieses Typs verfügbar.
Wenn beim Aufrufen von Logs im Log-Explorer Probleme auftreten, lesen Sie die Informationen zur Fehlerbehebung.
Weitere Informationen zu Abfragen mit dem Log-Explorer finden Sie unter Abfragen im Log-Explorer erstellen.
gcloud
Die Google Cloud CLI bietet eine Befehlszeile für die Logging API. Geben Sie in jedem Lognamen eine gültige Ressourcenkennung an. Wenn die Abfrage beispielsweise eine PROJECT_ID enthält, muss sich die von Ihnen angegebene Projekt-ID auf das aktuell ausgewählteTrusted Cloud -Projekt beziehen.
Führen Sie den folgenden Befehl aus, um Ihre Audit-Logeinträge auf Trusted Cloud Projektebene zu lesen:
gcloud logging read "logName : projects/PROJECT_ID/logs/cloudaudit.googleapis.com" \ --project=PROJECT_ID
Führen Sie den folgenden Befehl aus, um Ihre Audit-Logeinträge auf Ordnerebene zu lesen:
gcloud logging read "logName : folders/FOLDER_ID/logs/cloudaudit.googleapis.com" \ --folder=FOLDER_ID
Führen Sie den folgenden Befehl aus, um Ihre Audit-Logeinträge auf Organisationsebene zu lesen:
gcloud logging read "logName : organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com" \ --organization=ORGANIZATION_ID
Führen Sie den folgenden Befehl aus, um Ihre Audit-Logeinträge auf Cloud-Rechnungskontoebene zu lesen:
gcloud logging read "logName : billingAccounts/BILLING_ACCOUNT_ID/logs/cloudaudit.googleapis.com" \ --billing-account=BILLING_ACCOUNT_ID
Fügen Sie Ihrem Befehl das Flag --freshness
hinzu, um Logs zu lesen, die mehr als einen Tag alt sind.
Weitere Informationen zur Verwendung der gcloud CLI erhalten Sie unter gcloud logging read
.
REST
Wenn Sie Ihre Logdaten mit der Cloud Logging API abfragen möchten, verwenden Sie die Methode entries.list
.
Audit-Logs speichern und weiterleiten
Cloud Logging verwendet Log-Buckets als Container. Diese speichern und organisieren Ihre Logdaten. Für jedes Rechnungskonto,Trusted Cloud -Projekt, jeden Ordner und jede Organisation erstellt Logging automatisch zwei Log-Buckets, _Required
und _Default
, und entsprechend benannte Senken.
In Cloud Logging-_Required
-Buckets werden Audit-Logs zur Administratoraktivität und Audit-Logs zu Systemereignissen gespeichert. Sie können nicht verhindern, dass Audit-Logs zu Administratoraktivitäten oder Systemereignissen gespeichert werden. Sie können auch nicht die Senke konfigurieren, die Logeinträge an die _Required
-Buckets weiterleitet.
Audit-Logs zur Administratoraktivität und zu Systemereignissen werden immer im Bucket _Required
in dem Projekt gespeichert, in dem die Logs generiert wurden.
Wenn Sie Audit-Logs zur Administratoraktivität und zu Systemereignissen an ein anderes Projekt weiterleiten, werden diese Logs nicht über den _Default
- oder _Required
-Sink des Zielprojekts weitergeleitet. Daher werden diese Logs nicht im Log-Bucket _Default
oder im Log-Bucket _Required
des Zielprojekts gespeichert. Wenn Sie diese Logs speichern möchten, erstellen Sie eine Logsenke im Zielprojekt.
Weitere Informationen finden Sie unter Logs an unterstützte Ziele weiterleiten.
Die _Default
-Buckets speichern standardmäßig alle aktivierten Audit-Logs zum Datenzugriff sowie zu Richtlinienverstößen. Wenn Sie verhindern möchten, dass Audit-Logs zum Datenzugriff in den _Default
-Buckets gespeichert werden, können Sie sie deaktivieren. Wenn Sie verhindern möchten, dass Audit-Logs zu Richtlinienverstößen in den _Default
-Buckets gespeichert werden, können Sie sie ausschließen. Ändern Sie dazu die Filter der Senken.
Sie können Ihre Audit-Logeinträge auch auf Trusted Cloud Projektebene an benutzerdefinierte Cloud Logging-Buckets oder mithilfe von Senken an unterstützte Ziele außerhalb von Logging weiterleiten. Eine Anleitung zum Weiterleiten von Logs finden Sie unter Logs an unterstützte Ziele weiterleiten.
Beim Konfigurieren der Filter Ihrer Logsenken müssen Sie die Audit-Log-Typen angeben, die Sie weiterleiten möchten. Beispiele zum Filtern finden Sie unter Sicherheits-Logging-Abfragen.
Informationen zum Weiterleiten von Audit-Logeinträgen für eine Trusted Cloud Organisation, einen Ordner oder ein Abrechnungskonto und deren untergeordnete Elemente finden Sie unter Aggregierte Senken.
Audit-Log-Aufbewahrung
Ausführliche Informationen zur Aufbewahrungsdauer der Logeinträge in Logging finden Sie unter Kontingente und Limits: Aufbewahrungsdauer für Logs.
Zugriffssteuerung
IAM-Berechtigungen und -Rollen bestimmen Ihre Fähigkeit, auf Audit-Logdaten in der Logging API, dem Log-Explorer und der Google Cloud CLI zuzugreifen.
Ausführliche Informationen zu den eventuell erforderlichen IAM-Berechtigungen und -Rollen finden Sie unter Zugriffssteuerung mit IAM.
Kontingente und Limits
Einzelheiten zu den Nutzungslimits für Logging, einschließlich der maximalen Größe von Audit-Logs, finden Sie unter Kontingente und Limits.
Nächste Schritte
- Audit-Logs lesen und verstehen
- Audit-Logs zum Datenzugriff aktivieren
- Beachten Sie die Best Practices für Cloud-Audit-Logs.