Dokumen ini memberikan ringkasan konseptual tentang Cloud Audit Logs.
LayananCloud de Confiance by S3NS menulis log audit yang mencatat aktivitas administratif dan akses dalam resource Cloud de Confiance Anda. Log audit membantu Anda menjawab pertanyaan "siapa yang melakukan apa, di mana, dan kapan?" dalam resource Cloud de Confiance Anda dengan tingkat transparansi yang sama seperti di lingkungan lokal. Mengaktifkan log audit membantu entitas keamanan, audit, dan kepatuhan Anda memantau Cloud de Confiance data dan sistem untuk mengetahui kemungkinan kerentanan atau penyalahgunaan data eksternal.
LayananCloud de Confiance by S3NS yang menghasilkan log audit
Untuk mengetahui daftar layanan yang menyediakan log audit, lihat Cloud de Confiance by S3NS layanan dengan log audit. Cloud de Confiance Semua layanan pada akhirnya akan menyediakan log audit.Cloud de Confiance
Peran yang diperlukan
Untuk melihat log audit, Anda harus memiliki izin dan peran Identity and Access Management (IAM) yang sesuai:
-
Untuk mendapatkan izin yang diperlukan untuk mendapatkan akses hanya baca ke log audit Aktivitas Admin, Kebijakan Ditolak, dan Peristiwa Sistem, minta administrator untuk memberi Anda peran IAM Logs Viewer (
roles/logging.viewer) di project Anda.Jika hanya memiliki peran Logs Viewer
(roles/logging.viewer), Anda tidak dapat melihat log audit Akses Data yang ada di bucket_Default.
-
Untuk mendapatkan izin yang diperlukan guna mengakses semua log di bucket
_Requireddan_Default, termasuk log Akses Data, minta administrator untuk memberi Anda peran IAM Private Logs Viewer (roles/logging.privateLogViewer) di project Anda.Peran Private Logs Viewer
(roles/logging.privateLogViewer)mencakup izin yang ada di peran Logs Viewer (roles/logging.viewer), dan izin yang diperlukan untuk membaca log audit Akses Data di bucket_Default.
Untuk mengetahui informasi selengkapnya tentang peran dan izin IAM yang berlaku untuk data log audit, lihat Kontrol akses dengan IAM.
Jenis log audit
Cloud Audit Logs menyediakan log audit berikut untuk setiapCloud de Confiance project, folder, dan organisasi:
- Log audit Aktivitas Admin
- Log audit Akses Data
- Log audit Peristiwa Sistem
- Log audit Kebijakan Ditolak
Log audit Aktivitas Admin
Log audit Aktivitas Admin adalah entri log yang ditulis oleh panggilan API yang dilakukan pengguna atau tindakan lain yang mengubah konfigurasi atau metadata resource. Misalnya, log ini mencatat saat pengguna membuat instance VM atau mengubah izin Identity and Access Management.
Log audit Aktivitas Admin selalu ditulis; Anda tidak dapat mengonfigurasi, mengecualikan, atau menonaktifkannya. Meskipun Anda menonaktifkan Cloud Logging API, log audit Aktivitas Admin tetap dibuat.
Untuk mengetahui daftar layanan yang menulis log audit Aktivitas Admin dan informasi detail tentang aktivitas yang menghasilkan log tersebut, lihat Cloud de Confiance by S3NS layanan dengan log audit.
Log audit Akses Data
Log audit Akses Data adalah entri log yang ditulis oleh panggilan API yang membaca konfigurasi atau metadata resource. Log ini juga ditulis oleh panggilan API berbasis pengguna yang membuat, mengubah, atau membaca data resource yang disediakan pengguna.
Resource yang tersedia secara publik yang memiliki kebijakan Identity and Access Management
allAuthenticatedUsers atau
allUsers tidak menghasilkan log audit. Resource yang dapat diakses tanpa login ke akun tidak membuat log audit. Cloud de Confiance Hal ini membantu melindungi identitas dan informasi pengguna akhir.
Log audit Akses Data—kecuali log audit Akses Data BigQuery—dinonaktifkan secara default karena log audit dapat berukuran cukup besar. Jika ingin log audit Akses Data ditulis untuk Cloud de Confiance layanan selain BigQuery, Anda harus mengaktifkannya secara eksplisit. Mengaktifkan log dapat mengakibatkan project Cloud de Confiance Anda dikenai biaya untuk penggunaan log tambahan. Untuk melihat petunjuk cara mengaktifkan dan mengonfigurasi log audit Akses Data, lihat Mengaktifkan log audit Akses Data.
Untuk mengetahui daftar layanan yang menulis log audit Akses Data dan informasi detail tentang aktivitas yang menghasilkan log tersebut, lihat Cloud de Confiance by S3NS layanan dengan log audit.
Log audit Akses Data disimpan di bucket log _Default kecuali jika Anda telah merutekannya ke tempat lain. Untuk mengetahui informasi selengkapnya, lihat bagian
Menyimpan dan merutekan log audit
di halaman ini.
Log audit Peristiwa Sistem
Log audit Peristiwa Sistem adalah entri log yang ditulis oleh sistem yang mengubah konfigurasi resource. Cloud de Confiance Log audit Peristiwa Sistem tidak dipicu oleh tindakan pengguna langsung. Misalnya, log audit Peristiwa Sistem ditulis saat VM ditambahkan atau dihapus secara otomatis dari grup instance terkelola (MIG) karena penskalaan otomatis.
Log audit Peristiwa Sistem selalu ditulis; Anda tidak dapat mengonfigurasi, mengecualikan, atau menonaktifkannya.
Untuk mengetahui daftar layanan yang menulis log audit Peristiwa Sistem dan informasi detail tentang aktivitas yang menghasilkan log tersebut, lihat Cloud de Confiance by S3NS layanan dengan log audit.
Log audit Kebijakan Ditolak
Log audit Kebijakan Ditolak adalah entri log yang ditulis saat Cloud de Confiance by S3NS layanan menolak akses ke pengguna atau akun layanan karena pelanggaran kebijakan keamanan.
Log audit Kebijakan Ditolak dibuat secara default dan project Cloud de Confiance Anda dikenai biaya untuk penyimpanan log. Anda tidak dapat menonaktifkan log audit Kebijakan Ditolak, tetapi Anda dapat menggunakan filter pengecualian untuk mencegah log audit Kebijakan Ditolak disimpan di Cloud Logging.
Untuk mengetahui daftar layanan yang menulis log audit Kebijakan Ditolak dan informasi detail tentang aktivitas yang menghasilkan log tersebut, lihat Cloud de Confiance by S3NS layanan dengan log audit.
Struktur entri log audit
Setiap entri log audit di Cloud Logging adalah objek dengan jenis
LogEntry. Yang membedakan entri log audit dari entri log lainnya adalah kolom protoPayload; kolom ini berisi objek AuditLog yang menyimpan data logging audit.
Untuk memahami cara membaca dan menafsirkan entri log audit, serta contoh entri log audit, lihat Memahami log audit.
Nama log
Nama log Cloud Audit Logs mencakup hal berikut:
ID resource yang menunjukkan Cloud de Confiance project atau entitas Cloud de Confiance lain yang memiliki log audit.
String
cloudaudit.googleapis.com.String yang menunjukkan apakah log berisi data logging audit Aktivitas Admin, Akses Data, Kebijakan Ditolak, atau Peristiwa Sistem.
Berikut adalah nama log audit, termasuk variabel untuk ID resource:
projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Factivity projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fdata_access projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fsystem_event projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fpolicy folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Factivity folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fdata_access folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fsystem_event folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fpolicy billingAccounts/BILLING_ACCOUNT_ID/logs/cloudaudit.googleapis.com%2Factivity billingAccounts/BILLING_ACCOUNT_ID/logs/cloudaudit.googleapis.com%2Fdata_access billingAccounts/BILLING_ACCOUNT_ID/logs/cloudaudit.googleapis.com%2Fsystem_event billingAccounts/BILLING_ACCOUNT_ID/logs/cloudaudit.googleapis.com%2Fpolicy organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Factivity organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fdata_access organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fsystem_event organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fpolicy
Identitas pemanggil di log audit
Log audit mencatat identitas yang melakukan operasi yang dicatat dalam log pada resourceCloud de Confiance . Identitas pemanggil disimpan di kolom AuthenticationInfo pada objek AuditLog.
Pencatatan audit tidak menyamarkan alamat email akun utama pemanggil untuk setiap akses yang berhasil atau untuk setiap operasi tulis.
Untuk operasi hanya baca yang gagal dengan error "permission denied", Audit Logging mungkin menyamarkan alamat email akun utama pemanggil kecuali jika pemanggil adalah akun layanan.
Selain kondisi yang tercantum di atas, hal berikut berlaku untuk layanan Cloud de Confiance tertentu:
BigQuery: Identitas pemanggil dan alamat IP, serta beberapa nama resource, disamarkan dari log audit, kecuali jika kondisi tertentu terpenuhi.
Cloud Storage: Jika log penggunaan Cloud Storage diaktifkan, Cloud Storage akan menulis data penggunaan ke bucket Cloud Storage, yang menghasilkan log audit Akses Data untuk bucket tersebut. Log audit Akses Data yang dihasilkan memiliki identitas pemanggil yang disamarkan.
- Kebijakan Organisasi:
Bagian alamat email pemanggil mungkin disamarkan dan diganti dengan
tiga karakter titik
....
Alamat IP pemanggil di log audit
Alamat IP pemanggil disimpan di kolom RequestMetadata.callerIp pada objek AuditLog:
- Untuk pemanggil dari internet, alamatnya adalah alamat IPv4 atau IPv6 publik.
- Untuk panggilan yang dilakukan dari dalam jaringan produksi internal dari satu layananCloud de Confiance by S3NS ke layanan lainnya,
callerIpdisamarkan menjadi "pribadi". - Untuk pemanggil dari VM Compute Engine dengan alamat IP eksternal,
callerIpadalah alamat eksternal VM. - Untuk pemanggil dari VM Compute Engine tanpa alamat IP eksternal, jika VM berada di organisasi atau project yang sama dengan resource yang diakses, maka
callerIpadalah alamat IPv4 internal VM. Jika tidak,callerIpakan disamarkan menjadi "gce-internal-ip". Untuk mengetahui informasi selengkapnya, lihat Ringkasan jaringan VPC.
Melihat log audit
Anda dapat membuat kueri untuk semua log audit atau membuat kueri untuk log berdasarkan nama log auditnya. Nama log audit mencakup
ID resource
Cloud de Confiance project, folder, akun penagihan, atau
organisasi yang informasi logging auditnya ingin Anda lihat.
Kueri Anda dapat menentukan kolom LogEntry yang diindeks.
Untuk mengetahui informasi selengkapnya tentang cara membuat kueri log Anda, lihat Membuat kueri di Logs Explorer.
Sebagian besar log audit dapat dilihat di Cloud Logging menggunakan konsolCloud de Confiance , Google Cloud CLI, atau Logging API. Namun, untuk log audit terkait penagihan, Anda hanya dapat menggunakan Google Cloud CLI atau Logging API.
Konsol
Di konsol Cloud de Confiance , Anda dapat menggunakan Logs Explorer untuk mengambil entri log audit untuk project, folder, atau organisasi Cloud de Confiance Anda:
-
Di konsol Cloud de Confiance , buka halaman Logs Explorer:
Jika Anda menggunakan kotak penelusuran untuk menemukan halaman ini, pilih hasil yang subjudulnya adalah Logging.
Pilih project, folder, atau organisasi Cloud de Confiance yang sudah ada.
Untuk menampilkan semua log audit, masukkan salah satu kueri berikut ke kolom editor kueri, lalu klik Jalankan kueri:
logName:"cloudaudit.googleapis.com"
protoPayload."@type"="type.googleapis.com/google.cloud.audit.AuditLog"
Agar dapat menampilkan log audit untuk jenis log audit dan resource tertentu, di panel Builder kueri, lakukan langkah berikut ini:
Di Jenis resource, pilih resource Cloud de Confiance yang log auditnya ingin Anda lihat.
Di Log name, pilih jenis log audit yang ingin dilihat:
- Untuk log audit Aktivitas Admin, pilih activity.
- Untuk log audit Akses Data, pilih data_access.
- Untuk log audit Peristiwa Sistem, pilih system_event.
- Untuk log audit Kebijakan Ditolak, pilih policy.
Klik Run query.
Jika Anda tidak melihat opsi ini, berarti tidak ada log audit dengan jenis tersebut yang tersedia di project, folder, atau organisasi. Cloud de Confiance
Jika mengalami masalah saat mencoba melihat log di Logs Explorer, lihat informasi pemecahan masalah.
Untuk mengetahui informasi selengkapnya tentang pembuatan kueri menggunakan Logs Explorer, lihat Membangun kueri di Logs Explorer.
gcloud
Google Cloud CLI menyediakan antarmuka command line ke Logging API. Berikan ID resource yang valid di setiap nama log. Misalnya, jika kueri Anda menyertakan PROJECT_ID, ID project yang Anda berikan harus merujuk ke projectCloud de Confiance yang saat ini dipilih.
Untuk membaca entri log audit level project, jalankan perintah berikut: Cloud de Confiance
gcloud logging read "logName : projects/PROJECT_ID/logs/cloudaudit.googleapis.com" \
--project=PROJECT_ID
Untuk membaca entri log audit level folder, jalankan perintah berikut:
gcloud logging read "logName : folders/FOLDER_ID/logs/cloudaudit.googleapis.com" \
--folder=FOLDER_ID
Untuk membaca entri log audit level organisasi, jalankan perintah berikut:
gcloud logging read "logName : organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com" \
--organization=ORGANIZATION_ID
Untuk membaca entri log audit level akun Penagihan Cloud Anda, jalankan perintah berikut:
gcloud logging read "logName : billingAccounts/BILLING_ACCOUNT_ID/logs/cloudaudit.googleapis.com" \
--billing-account=BILLING_ACCOUNT_ID
Tambahkan flag --freshness ke perintah Anda untuk membaca log yang berusia lebih dari 1 hari.
Untuk mengetahui informasi selengkapnya tentang penggunaan gcloud CLI, lihat gcloud logging read.
REST
Untuk membuat kueri data log menggunakan Cloud Logging API, gunakan metode
entries.list.
Menyimpan dan merutekan log audit
Cloud Logging menggunakan bucket log sebagai
container yang menyimpan dan mengatur data log Anda. Untuk setiap akun penagihan, projectCloud de Confiance , folder, dan organisasi, Logging otomatis membuat dua bucket log, _Required dan _Default, serta sink dengan nama yang sesuai.
Bucket _Required Cloud Logging menyimpan log audit Aktivitas Admin dan log audit Peristiwa Sistem. Anda tidak dapat mencegah log audit Aktivitas Admin atau Peristiwa Sistem disimpan. Anda juga tidak dapat mengonfigurasi sink yang merutekan entri log ke bucket _Required.
Log audit Aktivitas Admin dan log audit Peristiwa Sistem selalu disimpan di bucket _Required dalam project tempat log dibuat.
Jika Anda merutekan log audit Aktivitas Admin dan log audit Peristiwa Sistem ke project lain, log tersebut tidak akan melewati sink _Default atau _Required project tujuan. Oleh karena itu, log ini tidak disimpan di bucket log _Default atau bucket log _Required project tujuan. Untuk menyimpan log ini, buat sink log di project tujuan.
Untuk mengetahui informasi selengkapnya, lihat Merutekan log ke tujuan yang didukung.
Bucket _Default, secara default, menyimpan log audit Akses Data yang diaktifkan serta log audit Kebijakan Ditolak. Untuk mencegah log audit Akses Data disimpan di bucket _Default, Anda dapat menonaktifkannya. Untuk mencegah log audit Policy Denied disimpan di bucket _Default, Anda dapat mengecualikannya dengan mengubah filter sink-nya.
Anda juga dapat merutekan entri log audit ke bucket Cloud Logging yang ditentukan pengguna di Cloud de Confiance level project atau ke tujuan yang didukung di luar Logging menggunakan sink. Untuk mengetahui petunjuk tentang cara merutekan log, lihat Merutekan log ke tujuan yang didukung.
Saat mengonfigurasi filter sink log, Anda harus menentukan jenis log audit yang ingin dirutekan; untuk contoh pemfilteran, lihat Kueri logging keamanan.
Jika Anda ingin merutekan entri log audit untuk Cloud de Confiance organisasi, folder, atau akun penagihan, dan untuk turunannya, lihat Ringkasan sink gabungan.
Retensi log audit
Untuk mengetahui detail tentang berapa lama entri log disimpan oleh Logging, lihat informasi retensi di Kuota dan batas: Periode retensi log.
Kontrol akses
Izin dan peran IAM menentukan kemampuan Anda untuk mengakses data log audit di Logging API, Logs Explorer, dan Google Cloud CLI.
Untuk mengetahui informasi mendetail tentang izin dan peran IAM yang mungkin Anda perlukan, lihat Kontrol akses dengan IAM.
Kuota dan batas
Untuk mengetahui detail tentang batas penggunaan logging, termasuk ukuran maksimum log audit, lihat Kuota dan batas.
Langkah berikutnya
- Pelajari cara membaca dan memahami log audit.
- Pelajari cara mengaktifkan log audit Akses Data.
- Tinjau praktik terbaik untuk Cloud Audit Logs.