En este documento, se proporciona una descripción general conceptual de los registros de auditoría de Cloud.
Los servicios deTrusted Cloud by S3NS escriben registros de auditoría que registran actividades administrativas y accesos dentro de tus recursos de Trusted Cloud . Los registros de auditoría te ayudan a responder “¿quién hizo qué, dónde y cuándo?” dentro de tus recursos de Trusted Cloud con el mismo nivel de transparencia que en los entornos locales. Habilitar registros de auditoría ayuda a las entidades de seguridad, auditoría y cumplimiento a supervisar los datos y sistemas deTrusted Cloud en busca de posibles vulnerabilidades o el uso inadecuado datos externos.
Trusted Cloud by S3NS servicios que producen registros de auditoría
Para obtener una lista de los Trusted Cloud servicios que proporcionan registros de auditoría, consulta los Trusted Cloud by S3NS servicios con registros de auditoría. Con el tiempo, todos los servicios deTrusted Cloud proporcionarán registros de auditoría.
Roles requeridos
Para ver los registros de auditoría, debes tener los permisos y roles de Identity and Access Management (IAM) adecuados:
-
Para obtener los permisos que necesitas para tener acceso de solo lectura a los registros de auditoría de actividad del administrador, política denegada y eventos del sistema, pídele a tu administrador que te otorgue el rol de IAM de visor de registros (
roles/logging.viewer
) en tu proyecto.Si solo tienes el rol de Visor de registros
(roles/logging.viewer)
, no podrás ver los registros de auditoría de acceso a los datos que se encuentren en el bucket_Default
.
-
Para obtener los permisos que necesitas para acceder a todos los registros de los buckets
_Required
y_Default
, incluidos los registros de acceso a los datos, pídele a tu administrador que te otorgue el rol de IAM Visualizador de registros privados (roles/logging.privateLogViewer
) en tu proyecto.El rol de Visor de registros privados
(roles/logging.privateLogViewer)
incluye los permisos que contiene el rol de Visor de registros (roles/logging.viewer
) y los necesarios para leer los registros de auditoría de acceso a los datos en el bucket_Default
.
Para obtener más información de los permisos y los roles de IAM que se aplican a los datos de registros de auditoría, consulta Control de acceso con IAM.
Tipos de registros de auditoría
Los Registros de auditoría de Cloud proporcionan los siguientes registros de auditoría para cadaTrusted Cloud proyecto, carpeta y organización:
- Registros de auditoría de actividad del administrador
- Registros de auditoría de acceso a los datos
- Registros de auditoría de eventos del sistema
- Registros de auditoría de política denegada
Registros de auditoría de actividad del administrador
Los registros de auditoría de actividad del administrador son entradas de registro escritas por llamadas a la API controladas por el usuario o por otras acciones que modifican la configuración o los metadatos de los recursos. Por ejemplo, registran en qué momento los usuarios crean instancias de VM o cambian los permisos de Identity and Access Management.
Los registros de auditoría de actividad del administrador se escriben siempre; no puedes configurarlos, excluirlos ni inhabilitarlos. Incluso si inhabilitas la API de Cloud Logging, los registros de auditoría de actividad del administrador se generarán de todos modos.
Para obtener una lista de los servicios que escriben registros de auditoría de actividad del administrador y obtener información detallada sobre qué actividades generan esos registros, consulta Trusted Cloud by S3NS servicios con registros de auditoría.
Registros de auditoría de acceso a los datos
Los registros de auditoría de acceso a los datos son entradas de registro escritas por llamadas a la API que leen la configuración o los metadatos de los recursos. También se escriben con llamadas a la API controladas por el usuario que crean, modifican o leen los datos de los recursos que proporciona el usuario.
Los recursos disponibles de forma pública que tienen las políticas de administración de identidades y accesos allAuthenticatedUsers
o allUsers
no generan registros de auditoría. Los recursos a los que se puede acceder sin acceder a una Trusted Cloud no generan registros de auditoría. Esto ayuda a proteger la información y las identidades de los usuarios finales.
Los registros de auditoría de acceso a los datos, excepto los registros de auditoría de acceso a los datos de BigQuery, están inhabilitados de forma predeterminada porque los registros de auditoría pueden ser bastante grandes. Si deseas que se escriban los registros de auditoría de acceso a los datos para los servicios que no sean BigQuery, debes habilitarlos de manera explícita. Trusted Cloud Si los habilitas, es posible que se cobre el uso de registros adicionales en tu proyecto de Trusted Cloud . Si deseas obtener instrucciones para habilitar y configurar los registros de auditoría de acceso a los datos, consulta Configura registros de auditoría de acceso a los datos.
Para obtener una lista de los servicios que escriben registros de auditoría de acceso a los datos y obtener información detallada sobre qué actividades generan esos registros, consulta Trusted Cloud by S3NS servicios con registros de auditoría.
Los registros de auditoría de acceso a los datos se almacenan en el bucket de registros _Default
, a menos que los hayas enrutado a otro lugar. Para obtener más información, consulta la sección Almacenamiento y enrutamiento de registros de auditoría de esta página.
Registros de auditoría de eventos del sistema
Los registros de auditoría de eventos del sistema son entradas de registro escritas por los sistemas Trusted Cloud que modifican la configuración de los recursos. Los registros de auditoría de eventos del sistema no se generan por la acción directa del usuario. Por ejemplo, se escribe un registro de auditoría de eventos del sistema cuando se agregan o quitan automáticamente VMs de grupos de instancias administrados (MIG) debido al ajuste de escala automático.
Los registros de auditoría de eventos del sistema se escriben siempre; no puedes configurarlos, excluirlos ni inhabilitarlos.
Para obtener una lista de los servicios que escriben registros de auditoría de eventos del sistema y obtener información detallada sobre qué actividades generan esos registros, consulta Trusted Cloud by S3NS servicios con registros de auditoría.
Registros de auditoría de política denegada
Los registros de auditoría de política denegada son entradas de registro que se escriben cuando un servicio de Trusted Cloud by S3NS deniega el acceso a un usuario o a una cuenta de servicio debido a un incumplimiento de política de seguridad.
Los registros de auditoría de política denegada se generan de forma predeterminada y se cobra el almacenamiento de registros en tu proyecto deTrusted Cloud . No puedes inhabilitar los registros de auditoría de política denegada, pero puedes usar filtros de exclusión para evitar que los registros de auditoría de política denegada se almacenen en Cloud Logging.
Para obtener una lista de los servicios que escriben registros de auditoría de política denegada y obtener información detallada sobre qué actividades generan esos registros, consulta Trusted Cloud by S3NS servicios con registros de auditoría.
Estructura de entradas de registro de auditoría
Cada entrada de registro de auditoría en Cloud Logging es un objeto del tipo LogEntry
. Lo que distingue una entrada de registro de auditoría de otras entradas de registro es el campo protoPayload
; este contiene un objeto AuditLog
que almacena los datos del registro de auditoría.
Para aprender a leer y a interpretar las entradas del registro de auditoría, y ver un ejemplo de una entrada de registro de auditoría, consulta Información sobre los registros de auditoría.
Nombre del registro
Los nombres de los registros de Registros de auditoría de Cloud incluyen lo siguiente:
Identificadores de recursos que indican el proyecto Trusted Cloud o alguna otra entidad Trusted Cloud que posee los registros de auditoría.
La string
cloudaudit.googleapis.com
.Es una cadena que indica si el registro contiene datos de registro de auditoría de actividad del administrador, acceso a los datos, política denegada o eventos del sistema.
A continuación, se muestran los nombres de los registros de auditoría, incluidas las variables para los identificadores de recursos:
projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Factivity projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fdata_access projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fsystem_event projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fpolicy folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Factivity folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fdata_access folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fsystem_event folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fpolicy billingAccounts/BILLING_ACCOUNT_ID/logs/cloudaudit.googleapis.com%2Factivity billingAccounts/BILLING_ACCOUNT_ID/logs/cloudaudit.googleapis.com%2Fdata_access billingAccounts/BILLING_ACCOUNT_ID/logs/cloudaudit.googleapis.com%2Fsystem_event billingAccounts/BILLING_ACCOUNT_ID/logs/cloudaudit.googleapis.com%2Fpolicy organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Factivity organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fdata_access organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fsystem_event organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fpolicy
Identidades de los emisores en los registros de auditoría
Los registros de auditoría registran la identidad que realizó las operaciones registradas en el recursoTrusted Cloud . La identidad del emisor se encuentra en el campo AuthenticationInfo
de los objetos AuditLog
.
El registro de auditoría no oculta la dirección de correo electrónico principal del llamador para ningún acceso que se realice correctamente ni para ninguna operación de escritura.
En el caso de las operaciones de solo lectura que fallan con un error de “permiso denegado”, es posible que el registro de auditoría oculte la dirección de correo electrónico principal del llamador, a menos que este sea una cuenta de servicio.
Además de las condiciones mencionadas anteriormente, lo siguiente se aplica a ciertosTrusted Cloud servicios:
BigQuery: Las identidades y las direcciones IP de los emisores, así como algunos nombres de recursos, están ocultos en los registros de auditoría, a menos que se cumplan algunas de las siguientes condiciones:
Cloud Storage: Cuando se habilitan los registros de uso de Cloud Storage, este servicio escribe datos de uso en el bucket de Cloud Storage, lo que genera registros de auditoría de acceso a los datos para el bucket. La identidad del llamador del registro de auditoría de acceso a los datos generado se oculta.
- Política de la organización:
Es posible que se oculte parte de las direcciones de correo electrónico de los llamantes y se reemplacen por tres puntos
...
.
Dirección IP del emisor en los registros de auditoría
La dirección IP del emisor se encuentra en el campo RequestMetadata.callerIp
del objeto AuditLog
:
- Para un llamador de Internet, la dirección es una dirección IPv4 o IPv6 pública.
- En el caso de las llamadas realizadas desde el interior de la red de producción interna de un servicioTrusted Cloud by S3NS a otro, el
callerIp
se oculta y se reemplaza por "privado". - Para un llamador desde una VM de Compute Engine con una dirección IP externa,
callerIp
es la dirección externa de la VM. - Para un llamador de una VM de Compute Engine sin una dirección IP externa, si la VM se encuentra en la misma organización o proyecto que el recurso al que se accede,
callerIp
es la dirección IPv4 interna de la VM. De lo contrario, elcallerIp
se oculta como "gce-internal-ip". Para obtener más información, consulta la descripción general de la red de VPC.
Consultar registros de auditoría
Puedes consultar todos los registros de auditoría o puedes consultar los registros por su nombre de registro de auditoría. El nombre del registro de auditoría incluye el identificador de recursos del proyecto, la carpeta, la cuenta de facturación o la organización de Trusted Cloud cuya información de registro de auditoría deseas ver.
Tus consultas pueden especificar campos LogEntry
indexados.
Para obtener más información sobre cómo consultar tus registros, consulta Compila consultas en el Explorador de registros.
La mayoría de los registros de auditoría se pueden ver en Cloud Logging a través de laTrusted Cloud consola, Google Cloud CLI o la API de Logging. Sin embargo, para los registros de auditoría relacionados con la facturación, solo puedes usar Google Cloud CLI o la API de Logging.
Console
En la consola de Trusted Cloud , puedes usar el Explorador de registros para recuperar las entradas de registro de auditoría de tu Trusted Cloud proyecto, carpeta o organización:
-
En la consola de Trusted Cloud , ve a la página Explorador de registros.
Acceder al Explorador de registros
Si usas la barra de búsqueda para encontrar esta página, selecciona el resultado cuyo subtítulo es Logging.
Selecciona un Trusted Cloud proyecto, una carpeta o una organización existentes.
Para mostrar todos los registros de auditoría, ingresa cualquiera de las siguientes consultas en el campo de editor de consultas y, luego, haz clic en Ejecutar consulta:
logName:"cloudaudit.googleapis.com"
protoPayload."@type"="type.googleapis.com/google.cloud.audit.AuditLog"
Para mostrar los registros de auditoría de un recurso específico y un tipo de registro de auditoría, en el panel Compilador de consultas, haz lo siguiente:
En Tipo de recurso, selecciona el recurso de Trusted Cloud cuyos registros de auditoría quieres consultar.
En Nombre del registro, selecciona el tipo de registro de auditoría que deseas ver:
- En el caso de los registros de auditoría de la actividad del administrador, selecciona activity.
- En los registros de auditoría de acceso a los datos, selecciona data_access.
- En el caso de los registros de auditoría de eventos del sistema, selecciona system_event.
- En el caso de los registros de auditoría de política denegada, selecciona policy.
Haz clic en Ejecutar consulta.
Si no ves estas opciones, significa que no hay registros de auditoría de ese tipo disponibles en el Trusted Cloud proyecto, la carpeta o la organización.
Si tienes problemas cuando intentas ver registros en el Explorador de registros, consulta la información acerca de la solución de problemas.
Para obtener más información de las consultas con el Explorador de registros, visita Compila consultas en el Explorador de registros.
gcloud
Google Cloud CLI proporciona una interfaz de línea de comandos para la API de Logging. Proporciona un identificador de recurso válido en cada uno de los nombres de registro. Por ejemplo, si tu búsqueda incluye un PROJECT_ID, el identificador del proyecto que proporciones debe hacer referencia al proyecto deTrusted Cloud que se encuentra seleccionado.
Para leer las entradas del registro de auditoría a nivel del proyecto Trusted Cloud , ejecuta el siguiente comando:
gcloud logging read "logName : projects/PROJECT_ID/logs/cloudaudit.googleapis.com" \ --project=PROJECT_ID
Para leer las entradas del registro de auditoría a nivel de las carpetas, ejecuta el siguiente comando:
gcloud logging read "logName : folders/FOLDER_ID/logs/cloudaudit.googleapis.com" \ --folder=FOLDER_ID
Para leer las entradas del registro de auditoría a nivel de organización, ejecuta el siguiente comando:
gcloud logging read "logName : organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com" \ --organization=ORGANIZATION_ID
Para leer las entradas del registro de auditoría a nivel de la cuenta de Facturación de Cloud, ejecuta el siguiente comando:
gcloud logging read "logName : billingAccounts/BILLING_ACCOUNT_ID/logs/cloudaudit.googleapis.com" \ --billing-account=BILLING_ACCOUNT_ID
Agrega la marca --freshness
a tu comando para leer los registros que tienen más de 1 día de antigüedad.
Para obtener más información del uso de gcloud CLI, consulta gcloud logging read
.
REST
Para consultar tus datos de registro con la API de Cloud Logging, usa el método entries.list
.
Almacena y enruta registros de auditoría
Cloud Logging usa buckets de registro como contenedores que almacenan y organizan los datos de registros. Para cada cuenta de facturación, proyecto, carpeta y organización, Logging crea automáticamente dos buckets de registros, _Required
y _Default
, y los receptores con nombres correspondientes.Trusted Cloud
Los buckets _Required
de Cloud Logging almacenan registros de auditoría de actividad del administrador y de eventos del sistema. No puedes evitar que se almacenen los registros de auditoría de actividad del administrador o de eventos del sistema. Tampoco puedes configurar el receptor que enruta las entradas de registro a los buckets de _Required
.
Los registros de auditoría de actividad del administrador y los registros de auditoría de eventos del sistema siempre se almacenan en el bucket _Required
del proyecto en el que se generaron los registros.
Si enrutas los registros de auditoría de actividad del administrador y los registros de auditoría de eventos del sistema a un proyecto diferente, esos registros no pasan por el receptor _Default
o _Required
del proyecto de destino. Por lo tanto, estos registros no se almacenan en el bucket de registros _Default
ni en el bucket de registros _Required
del proyecto de destino. Para almacenar estos registros, crea un receptor de registros en el proyecto de destino.
Para obtener más información, consulta Enruta registros a destinos compatibles.
De forma predeterminada, los buckets _Default
almacenan los registros de auditoría de acceso a los datos habilitados, así como los registros de auditoría de política denegada. Para evitar que los registros de auditoría de acceso a los datos se almacenen en los buckets _Default
, puedes inhabilitarlos. Para evitar que los registros de auditoría de política denegada se almacenen en los buckets _Default
, puedes excluirlos si modificas los filtros de sus receptores.
También puedes enrutar tus entradas de registro de auditoría a buckets de Cloud Logging definidos por el usuario a nivel del proyecto Trusted Cloud o a destinos compatibles fuera de Logging mediante receptores. Para obtener instrucciones sobre el enrutamiento de registros, consulta Enruta registros a destinos compatibles.
Cuando configuras los filtros de los receptores de registros, debes especificar los tipos de registros de auditoría que deseas enrutar. Para ver ejemplos de filtrado, consulta Consultas de seguridad de registros.
Si deseas enrutar las entradas de registro de auditoría para una organización, una carpeta o una cuenta de facturación de Trusted Cloud , y para sus elementos secundarios, consulta Descripción general de los receptores agregados.
Retención de registros de auditoría
Para obtener detalles sobre cuánto tiempo Logging retiene las entradas de registro, consulta la información sobre retención en Cuotas y límites: períodos de retención de registros.
Control de acceso
Los permisos y las funciones de IAM determinan tu capacidad para acceder a los datos de registros de auditoría en la API de Logging, el Explorador de registros y la CLI de Google Cloud.
Para obtener información detallada sobre los permisos y roles de IAM que podrías necesitar, consulta Control de acceso con IAM.
Cuotas y límites
Para obtener más información sobre los límites de uso de registros, incluidos los tamaños máximos de los registros de auditoría, consulta Cuotas y límites.
¿Qué sigue?
- Obtén información para leer y comprender los registros de auditoría.
- Obtén más información para habilitar los registros de auditoría de acceso a los datos.
- Revisa las prácticas recomendadas para los registros de auditoría de Cloud.