Юридические лица и индивидуальные предприниматели регулярно подвергаются проверкам со стороны разных контролирующих органов. Как правило, нарушения находят в большинстве случаев. Все выявленные недочеты подлежат занесению в акт и специальную книгу, наличие которой рекомендуется, но не является обязательным.
Для коммерсантов книга регистрации инспекционных мероприятий нужна вовсе не для учета недочетов. В первую очередь журнал проверок юридических лиц защищает интересы руководителя проверяемой компании. Благодаря сведениям, внесенным в книгу учета, он имеет возможность подать жалобу в вышестоящее ведомство, если не согласен с количеством или с результатами инспекции.
Кроме того, цель реестра заключается в том, что он позволяет контролировать время, которое отведено государственным организациям для выявления недостатков.
Например, время, отведенное на плановую или внеплановую инспекцию, не должно превышать двадцать рабочих дней.
Ответственность за отсутствие книги не предусмотрена законом, поэтому некоторые компании не ведут журналы проверок.
Указания по форме журнала утверждены приказом Минэкономразвития России от 30.04.2009 № 141 (ред. от 30.09.2016) О реализации положений Федерального закона «О защите прав юридических лиц и индивидуальных предпринимателей при осуществлении государственного контроля (надзора) и муниципального контроля» (зарегистрирован в Минюсте России 13.05.2009 № 13915).
Руководитель организации издает приказ, в котором назначается ответственный за ведение журнала. На титульном листе делается запись:
Ответственный документ прошивает, а страницы пронумеровывает. Книга должна иметь подпись первого лица компании, оттиск печати организации, дату начала заполнения. Законодательство обязывает заверять документ печатью, как указано в статье 16 «Порядок оформления результатов проверки» ФЗ «О защите прав юрлиц и индивидуальных предпринимателей при осуществлении государственного контроля (надзора) и муниципального контроля» от 26.12.2008 № 294.
Отвечая на вопрос, как правильно оформить журнал учета проверок индивидуального предпринимателя, отметим, что по форме он ничем не отличается от такой же книги публичного акционерного общества. Сам вид журнала представляет собой 12 граф, шесть из которых заполняются должностным лицом в начале надзора, а оставшиеся 6 — в конце.
Последующие листы журнала должны вести проверяющие, которые вносят сведения:
В дальнейшем эта информация используется проверяющими органами для фактического контроля устранения нарушений.
Хранится этот документ в организации. На основании пункта 176 перечня типовых управленческих архивных документов, срок хранения составляет 5 лет.
Скачать образец заполнения журнала учета проверок:
(Скачать)
Как известно, те кто занимается предпринимательством, будь то ИП или ЮЛ для успешного ведения бизнеса постоянно обязаны держать ситуацию под контролем. В Федеральном законе от 26 декабря 2008 года N 294-ФЗ “О защите прав юридических лиц и индивидуальных предпринимателей при осуществлении Государственного контроля (надзора) и муниципального контроля” в статье 16-ой “Порядок оформления результатов проверки” указано, что:
8. Юридические лица, индивидуальные предприниматели обязаны вести журнал учета проверок по типовой форме, установленной федеральным органом исполнительной власти, уполномоченным Правительством Российской Федерации.
9. В журнале учета проверок должностными лицами органа государственного контроля (надзора), органа муниципального контроля осуществляется запись о проведенной проверке, содержащая сведения о наименовании органа государственного контроля (надзора), наименовании органа муниципального контроля, датах начала и окончания проведения проверки, времени ее проведения, правовых основаниях, целях, задачах и предмете проверки, выявленных нарушениях и выданных предписаниях, а также указываются фамилии, имена, отчества и должности должностного лица или должностных лиц, проводящих проверку, его или их подписи.
10. Журнал учета проверок должен быть прошит, пронумерован и удостоверен печатью юридического лица, индивидуального предпринимателя.
Конечно штрафовать за то, что у ИП либо ЮЛ нет такого журнала никто не будет, об этом делаться лишь запись в акте проверки.
11. При отсутствии журнала учета проверок в акте проверки делается соответствующая запись.
Но если учитавая то, что:
Статья 13. Срок проведения проверки.
2. В отношении одного субъекта малого предпринимательства общий срок проведения плановых выездных проверок не может превышать пятьдесят часов для малого предприятия и пятнадцать часов для микропредприятия в год.
то при превышении сроков проведения плановых выездных проверок, ИП либо ЮЛ может обжаловать законность проведения последней проверки которая превысила отведенное количество времени или последующих проверок, просто не пустив надзорные органы (любые, а не только государственного пожарного надзора) на свой объект.
Журнал может быть выполнен в виде книги формата А4, причем не обязательно покупать такую книгу, можно изготовить непосредственно в организации, только не забывайте прошить свой журнал проверок юридического лица, пронумеровать и заверить печатью.
Вы можете спросить себя, что такое журнал аудита и как его использовать? Понимание того, как работает аудит журналов и почему администратор может захотеть проверить свои журналы, имеет решающее значение для успеха в бизнесе. Фактически, эффективное управление журналом аудита поддерживает соответствие, подотчетность и безопасность .
Управление журналом аудита часто упускается из виду в пользу более неотложных проблем. Однако это руководство объяснит, почему перенос управления журналом аудита на задний план является ошибкой.В этом руководстве объясняется, что такое аудит журналов, их важность и как вы можете извлечь из них максимальную пользу. Я также предложу программное обеспечение для аудита журналов, подходящее для использования в бизнесе и одно из лучших на рынке сегодня.
Что такое журнал аудита?
Преимущества журнала аудита
Как проводить аудит журнала
Лучшее программное обеспечение для аудита журналов
Журнал аудита , также называемый журналом аудита , по сути, представляет собой запись событий и изменений.ИТ-устройства в вашей сети создают журналы на основе событий. Журналы аудита — это записи этих журналов событий, обычно относящиеся к последовательности действий или конкретному действию. Журналы аудита не всегда работают одинаково. Фактически, они значительно различаются между устройствами, приложениями и операционными системами. Но обычно они фиксируют события, записывая, кто выполнял действие, какое действие было выполнено и как реагировала система
фиксируют практически все изменения в системе, обеспечивая полную запись операций вашей системы.Таким образом, журналы аудита являются ценным ресурсом для администраторов и аудиторов, которые хотят исследовать подозрительную активность в сети или диагностировать и устранять проблемы. Эти журналы аудита могут дать администратору бесценную информацию о том, какое поведение является нормальным, а какое — нет. Например, событие файла журнала покажет, какое действие было предпринято и было ли оно успешным. Это может быть полезно при определении того, неправильно ли сконфигурирован компонент системы или он может выйти из строя.
Контрольный журнал может быть ручным или электронным, хотя этот термин обычно относится к цифровым записям.Аудит журнала может быть таким же простым, как базовый файл или таблица базы данных, но он требует некоторой структуры, чтобы не сбивать с толку. Некоторые люди могут использовать шаблон обзора журнала аудита, который предоставит вам испытанную структуру и формат. Это означает, что вам просто нужно ввести свои журналы. Если вы считаете, что шаблон обзора журнала аудита может вам подойти, существуют примеры журнала аудита, доступные в Интернете, или они должны быть встроены в ваше программное обеспечение для аудита.
Одна проблема с журналами аудита — они уязвимы. Если аудит журнала неправильно сконфигурирован, поврежден или скомпрометирован каким-либо образом, он становится бесполезным, , поэтому понимание основ ведения журнала аудита очень важно. Самые основные формы управления журналами аудита и аудита журналов событий — например, ручное сканирование ваших записей, устройство за устройством — подходят только для малых предприятий. Если вам нужно что-то масштабируемое, надежное и менее подверженное человеческим ошибкам, вам необходимо программное обеспечение для аудита журналов.
предлагают преимущества и преимущества как для ИТ-специалистов, так и для предприятий.
помогают в обеспечении безопасности, поскольку они предоставляют записи всей ИТ-активности, включая подозрительную активность. Журналы аудита могут помочь с мониторингом данных и систем на предмет любых возможных нарушений безопасности или уязвимостей, а также с искоренением неправомерного использования внутренних данных. Журналы аудита могут даже использоваться для подтверждения соблюдения протоколов документов и для отслеживания мошеннических действий.
Аудит журнала событийтакже важен для кибербезопасности, поскольку он предоставляет записи, которые могут служить доказательством .Всесторонний и углубленный аудит журнала может иметь решающее значение в случае судебного разбирательства и защитить ваш бизнес от ответственности.
Внешне журналы аудита критически важны для подтверждения соответствия общим нормам, таким как HIPAA и PCI DSS . Журналы аудита служат официальной записью, которую компании могут использовать для подтверждения соблюдения закона. Для многих предприятий необходимо регулярно предоставлять доступ к журналам аудиторам, особенно в случае возникновения проблем.Использование журналов аудита для соблюдения нормативных требований может защитить предприятия от крупных штрафов и пени.
Сетевые инженеры, сотрудники службы поддержки, разработчики и администраторы , вероятно, будут использовать аудит журналов внутри компании для повышения производительности, повышения ответственности и поддержания стабильности системы . Файлы журнала обеспечивают историческую визуализацию активности, поэтому изменения не останутся незамеченными.
Журналы аудита регистрируют, как часто кто-то обращается к определенному документу или файлу, что может дать компании бесценную информацию.Вы можете использовать аудит журнала, чтобы узнать о действиях пользователей, которые можно использовать для повышения эффективности, безопасности и производительности.
Наличие надежной стратегии управления рисками важно для любого бизнеса. Журналы аудита играют ключевую роль в управлении рисками, поскольку позволяют показать партнерам, клиентам и регулирующим органам, что вы принимаете меры для предотвращения проблем до того, как они возникнут . Это может показать инвестору, что вы представляете надежную инвестиционную возможность с низким уровнем риска.
Прежде всего, вы должны понимать, какие поля проверять при возникновении события. Информация, включенная в журнал, должна обеспечивать контекст события, «кто, что, где и когда» и все остальное, имеющее отношение к делу. Следующие поля критически важны:
Вы также можете указать идентификатор или имя сервера, расположение сервера, версию кода, отправляющего событие, протоколы (например, https или http) и глобальный идентификатор участника.
Прежде чем решить, какая степень аудита необходима, вы должны провести оценку рисков для каждой системы или приложения . Однако, по крайней мере, вам нужно будет зарегистрировать следующее: идентификаторы пользователей, дату и время входа и выхода, неудачные и успешные попытки доступа, идентификационные данные терминала, доступ к сетям, доступ к файлам, изменения конфигурации системы, системная утилита. использование, события, связанные с безопасностью, исключения, изменения или сбои сетевого подключения, попытки изменить настройки безопасности и активация систем защиты, таких как защита от вредоносных программ.Эти компоненты участвуют в мониторинге контроля доступа, позволяя вам исследовать контрольные журналы в случае инцидента.
Убедитесь, что вы синхронизируете метку времени — еще один ключевой элемент управления аудитом журналов . Без поля отметки времени журнала, использующего общий формат, было бы практически невозможно провести последовательный анализ. NTP, протокол времени, должен быть синхронизирован для всех серверов, устройств и приложений, поскольку это требование соответствия многочисленным стандартам.
Безопасность файла журнала также важна. Аудит журналов — основная цель для всех, кто намеревается скрыть свидетельства своей деятельности или хочет скомпрометировать и повредить данные. Чтобы этого не произошло, рекомендуется настроить журналы аудита таким образом, чтобы для журналов устанавливались строгие ограничения контроля доступа. Обычно это включает ограничение количества пользователей, которые могут изменять файлы журналов. Также рекомендуется шифровать все передачи журналов аудита.
Аудит журналов — дело непростое. Хотя они важны по нескольким причинам, на их обслуживание уходит много усилий, а управление собственными журналами вручную может занять много времени и привести к ошибкам. Если вы хотите высвободить время и повысить эффективность операций аудита журналов, то SolarWinds ® Log Analyzer, SolarWinds Security Event Manager и SolarWinds Access Rights Manager — лучшие инструменты, которые можно купить за деньги.
Все три этих инструмента имеют удобные динамические информационные панели, которые отображают данные в графическом, легком для интерпретации виде. Security Event Manager автоматически отслеживает журналы аудита безопасности ваших приложений, обнаруживая проблемы в режиме реального времени. Аномалии помечаются, и программа дает вам соответствующие рекомендации по безопасности. Он анализирует данные журнала сервера и предоставляет результаты с цветовой кодировкой, помогая расставить приоритеты для наиболее важных элементов.
Security Event Manager также помогает оптимизировать управление учетными записями и предотвращать злоупотребление привилегиями, предупреждая вас всякий раз, когда возникает необычный вход в систему или модификация данных.Программа может списать любые подозрительные учетные записи и позволяет быстро и легко переназначать группы безопасности. Это программное обеспечение также отлично подходит для демонстрации соответствия, поскольку оно позволяет создавать отчеты о безопасности, специально разработанные для демонстрации соответствия требованиям GLBA, SOX, NERC, HIPAA и т. Д. Доступна бесплатная пробная версия Security Event Manager.
Log Analyzer , программа для управления и анализа журналов от SolarWinds, более ориентирован на производительность, чем на безопасность, для аудита журналов .Этот инструмент позволяет выполнять анализ данных журнала на сервере и сетевых устройствах. Вам будет предоставлена основная информация о различных типах информации, включая ловушки SNMP, системные журналы и журналы событий Windows. Благодаря этому сбору, централизации и анализу критически важных данных журнала почти в реальном времени устранение неполадок может быть более точным и происходить быстрее.
Еще одним преимуществом Log Analyzer является то, что он позволяет фильтровать данные журнала с помощью интуитивно понятной встроенной поисковой системы. Вы можете уточнить свой поиск с помощью готовых фильтров, таких как тип журнала, имя узла, тип компьютера, поставщик и т. Д.Поиск в журналах не может быть проще.
Одной из лучших функций Log Analyzer является возможность визуализации данных, включая интерактивные диаграммы. Это способствует быстрому и точному анализу в дополнение к унификации производительности инфраструктуры. Также доступна бесплатная пробная версия Log Analyzer.
Если вам нужен инструмент, ориентированный на права доступа, вам понадобится SolarWinds Access Rights Manager . Этот инструмент обеспечивает постоянный контроль прав доступа всех пользователей сети.Требования соответствия требуют детального и всестороннего анализа прав доступа пользователей, а с ARM позволяет легко проверить, у кого есть доступ к критически важным и конфиденциальным данным. Более того, если происходят подозрительные изменения или действия, ARM мгновенно отправляет предупреждение.
Что касается журналов аудита, ARM легко использовать для создания необходимых вам настраиваемых отчетов. — вы можете использовать отчеты аудита для внутреннего отслеживания инициализации и поведения пользователей, в то время как для аудиторов вы можете доказать, что вы обрабатывали права доступа в соответствии с нормативные требования.Попробуйте ARM бесплатно в течение 30 дней.
Концепция журналов аудита проста. Когда изменение применяется к системе, оно коррелирует с изменением поведения системы. Это изменение должно быть зарегистрировано в журнале аудита. Согласно Википедии: «Контрольный журнал (также называемый контрольным журналом ) — это важная для безопасности хронологическая запись, набор записей и / или место назначения и источник записей, которые предоставляют документальные свидетельства последовательности действий, которые повлияли на в любое время при выполнении определенной операции, процедуры или события.«Журнал аудита в своей наиболее примитивной форме будет представлять собой ручку и бумагу, которые человек будет использовать для внесения записей, сопровождающих изменения, внесенные в систему. Запись ваших детей в детский сад и выход из него может быть примером журнала аудита. В эпоху цифровых технологий журналы аудита, скорее всего, будут иметь форму файлов или таблиц базы данных. Кроме того, для доступа к этим журналам обычно требуются повышенные привилегии. Когда я иду, чтобы выписать своего ребенка из детского сада, весь журнал открыт для всеобщего обозрения; Я могу видеть, во сколько другие родители приезжали и забирали своих детей.Это мое дело? Возможно нет. Более того, в цифровом мире вы, как правило, не можете обойти журналы аудита. Если вы входите в систему, запись будет сделана в журнале. Это безупречное качество — это то, что придает журналам цифрового аудита ценность, а также позволяет им при необходимости оставаться в зале суда. Как член технической группы важно понимать, что такое журналы аудита и почему они могут быть полезны. Экономия на журналах аудита должна быть осознанным решением, а не состоянием по умолчанию.
Зачем нужны журналы аудита?Существует множество причин для регистрации изменений в системе и множество различных сторон, которые могут быть заинтересованы в просмотре журналов аудита. С точки зрения разработчика, журналы аудита могут помочь вам сохранить рассудок, давая некоторое представление о том, как сложная система достигла своего текущего состояния. Разработчики обычно любят диаграммы состояний и детерминированные результаты. Журнал аудита, который показывает, что человек или процесс применил изменение, может дать разработчикам ценную информацию. Представьте себе сценарий, в котором были удалены некоторые важные данные. Без какого-либо журнала аудита все, что вы можете делать, это строить предположения и пожимать плечами. Но если вы используете журнал аудита, вы можете с уверенностью сказать, что Джо Юзер удалил данные в 9:56.м. 17 июля 2018 г. по тихоокеанскому стандартному времени. Последний ответ является гораздо более удовлетворительным для большинства заинтересованных сторон. Кроме того, с точки зрения соответствия, журналы аудита абсолютно необходимы. Компании должны соблюдать множество юридических проблем, и журналы аудита — это официальная запись, которую мы можем предоставить, когда аудитор запрашивает подтверждение соответствия. Безопасность — еще одна область, в которой журналы аудита могут иметь неоценимое значение. Теперь, когда даже самые конфиденциальные данные доступны через Интернет, журналы аудита имеют решающее значение. Наличие общедоступной веб-службы равносильно тому, что миллиарды людей могут «хлопнуть дверной ручкой», просто чтобы посмотреть, смогут ли они войти.Даже при самых строгих мерах безопасности очень полезно знать частоту и источник потенциальных атак. Журнал аудита может фиксировать этот тип данных.
Почему бы вам не использовать журналы аудита?В мире, где дисковое пространство считается дешевым, не так много веских причин не «фиксировать все». Так почему же некоторым компаниям летать без возможности ведения журнала аудита? Обычно ответ заключается в том, что ведение журнала аудита является второстепенным. вы ловите стартап на его ранних этапах, он, как правило, стремительно развивает свои функции и функциональность.Когда целью является создание минимально жизнеспособного продукта (MVP), нефункциональные требования, такие как ведение журнала аудита, обычно не подходят. Позже, если продукт получит «ноги», возможность ведения журнала аудита часто добавляется в качестве ответной меры. Когда заинтересованные стороны не могут дать приемлемые ответы на вопросы, касающиеся данных, безопасности и состояния системы, они обычно видят свет и выделяют ресурсы для ведения журналов аудита. Как мы увидим, ведение журнала аудита — это очень широкий термин, который может применяться на всех уровнях технологического стека.Иногда ведение журнала аудита может быть бесплатной, и вы можете получить адекватное ведение журнала, просто включив эту возможность. В других случаях для этого потребуется некоторое время и усилия (т. Е. Затраты).
Как использовать журнал аудитаЕсли вы планируете внедрить ведение журнала аудита для своего приложения, есть две отдельные области рассмотрения: приложения и инфраструктура.
Приложения и журнал аудитаОбычно это входит в компетенцию разработчика.Здесь необходимо учитывать изменения в базе данных, путь, по которому пользователь проходит через приложение, вход в систему и выход из нее, идентификационные данные и т. Д. Иногда вам могут потребоваться изменения кода, чтобы получить необходимый уровень ведения журнала аудита. Если вы используете традиционную реляционную базу данных, вы должны знать об одном из ее основных недостатков. Базы данных SQL созданы для хранения данных в текущем состоянии . Они не известны тем, что рассказывают вам, как вы пришли к своему текущему состоянию. Чтобы обойти это, вам следует разработать аудиторскую регистрацию в вашем хранилище.Для этого существует множество методов. Одним из них является использование триггеров и архивных таблиц для сбора полной истории того, как значения меняются с течением времени и кто внес изменения. Другой возможностью является использование модели источников событий, которая только добавляет в базу данных и фиксирует все изменения как события. Доступны и другие варианты, но главный вывод заключается в следующем: рассмотрите возможность ведения журнала аудита на ранней стадии и относитесь к нему как к требованию. Другой областью интереса может быть отчет о потоках. Этот тип журнала аудита фиксирует путь пользователя через приложение.Это может быть полезно в контексте маркетинга, чтобы понять, как пользователи перемещаются по пользовательскому интерфейсу, но оно также может служить журналом аудита. В высокозащищенном приложении можно отслеживать каждый щелчок, чтобы показать, кто пытается получить доступ к различным ресурсам.
Инфраструктура и журнал аудитаИнфраструктура — это территория DevOps. Хотя команда DevOps не создает приложения, они несут ответственность за среды, в которых они размещены. И они должны быть заинтересованы в ведении журнала аудита как средстве отслеживания изменений в этих средах.Развертывания — это временные события в системах. Они переводят систему из одной версии в другую и достойны подробных записей в журнале аудита. Если вы используете готовый инструмент для развертывания, будет доступно бесплатное ведение журнала. Тем, кто использует собственные сценарии для развертывания, не забудьте добавить в них большое количество операторов журнала. Если вы выполняете развертывание вручную с большим количеством щелчков мыши, вам следует подумать об обновлении процесса развертывания. Ручные процессы делают регистрацию аудита случайной в лучшем случае и ненадежной в худшем.Изменения среды также вызывают изменения состояния в системах. Здесь очевидным примером являются обновления операционной системы. Обновление ОС Windows Server должно автоматически фиксироваться в системном журнале, но знаете ли вы, как при необходимости запросить эти журналы? Убедитесь, что вы научились понимать, почему ваша серверная среда могла измениться. Также помните о ручных изменениях в среде. Кто-то изменил файл хоста для перенаправления определенного URL-адреса? Задокументируйте это изменение, указав имя, дату и причину. Сетевой трафик — еще одна важная область, о которой нужно знать.Возможно, стоит перехватить все входящие и исходящие сетевые вызовы и их полезную нагрузку.
ЗаключениеКак мы видели, ведение журнала аудита может принести огромную пользу. Если вам нужно защитить поведение системы, журналы аудита незаменимы, и они действительно могут спасти вас, если вы окажетесь в судебной тяжбе. Для создания комплексного решения для ведения журнала аудита разработчики приложений должны сотрудничать со своими командами DevOps и инфраструктуры. Когда дело доходит до ведения журнала аудита, автоматизация — ваш друг, поэтому автоматизируйте все, что вы можете.Практикуйте процесс создания журналов в короткие сроки по запросу и убедитесь, что вы можете проанализировать их, чтобы ответить на любые вопросы о состоянии и поведении вашей системы. Вы не пожалеете об инвестициях.
Большинство программ и систем создают журналы аудита.
Это средство для проверки того, какие действия произошли в системе, и обычно используются для диагностики и исправления ошибок. Системные администраторы, сетевые инженеры, разработчики и сотрудники службы поддержки используют эти данные, чтобы помочь им в своей работе и поддерживать стабильность системы. Журналы аудита также приобрели новое значение для кибербезопасности и часто являются основой судебно-медицинской экспертизы, анализа безопасности и уголовного преследования.
Подобно другим типам данных журнала, если они неправильно настроены, скомпрометированы или повреждены, журналы аудита бесполезны. В связи с их растущим значением и для того, чтобы извлечь из них максимальную пользу, мы собрали полезную информацию по основам ведения журнала аудита.
Начнем с основ — что такое журналы аудита?
Журналы аудита различаются между приложениями, устройствами, системами и операционными системами, но схожи в том, что они фиксируют события, которые могут показать, «кто» совершил «какие» действия и «как» вела себя система.Администратор или разработчик захочет изучить все типы файлов журналов, чтобы получить полную картину нормальных и аномальных событий в своей сети. Событие файла журнала укажет, какое действие было предпринято и было ли оно успешным. Это очень важно для проверки во время рутинных действий, таких как обновления и исправления, а также для определения того, когда какой-либо компонент системы выходит из строя или неправильно настроен.
Ради экономии места и времени мы будем изучать в первую очередь журналы операционной системы, но вам следует изучить все системы в вашей среде, чтобы получить хорошее представление о журналах, конфигурациях журналов, форматах файлов и типах событий, которые можно собрать.
Вот общие имена файлов журналов Linux и краткое описание их использования:
Например, с точки зрения анализа безопасности вы можете захотеть изучить сеанс пользователя (вход в систему) взаимодействие в системе Linux. Информация о сеансе Linux хранится в разных файлах * tmp.
Чтобы отобразить содержимое / var / run / utmp, выполните следующую команду:
utmpdump / var / run / utmp
Сделайте то же самое с / var / log / wtmp:
utmpdump / var / log / wtmp
И, наконец, с / var / log / btmp:
utmpdump / var / log / btmp
Формат вывода в этих трех случаях похож.Обратите внимание, что записи событий в utmp и btmp расположены в хронологическом порядке, в то время как в wtmp порядок обратный.
В Microsoft Windows управление событиями обычно осуществляется с помощью приложения просмотра событий, а не командной строки. На приведенных ниже снимках экрана показан интерфейс средства просмотра событий Microsoft, который позволяет просматривать журналы, используемые для действий в области безопасности, администрирования, системы и настройки. (с Server 2008 / Vista и выше журналы хранятся в каталоге % SystemRoot% \ system32 \ winevt \ logs .)
Аналогичное событие журнала аудита входа / сеанса Windows может выглядеть следующим образом:
Некоторые важные моменты, о которых следует помнить:
Теперь, когда мы лучше понимаем, что такое журналы аудита, давайте рассмотрим некоторые из основных преимуществ сбора этих данных из вашей среды, будь то центр обработки данных, сервер / рабочая станция или даже журналы приложений.
Журналы событий должны быть настроены, чтобы помочь организации фиксировать информацию о безопасности и аутентификации, а также информацию о привилегированных действиях. Это должно быть в поддержку политики компании или передового опыта, чтобы гарантировать, что системы остаются стабильными, а пользователи несут ответственность за свои действия, которые отслеживаются в журналах событий.
Например, журналы аудита могут использоваться вместе с элементами управления доступом для идентификации и предоставления информации о пользователях, подозреваемых в неправильном изменении прав доступа или данных.Чтобы сделать это эффективно, журналы событий должны регистрироваться и храниться регулярно и безопасно, чтобы отображать поведение до и после того, как событие произошло.
Журналы событий также могут использоваться для последовательного «воспроизведения» событий, чтобы помочь понять, как произошло разрушительное событие. Анализ может различать ошибки системы, приложения или оператора. Получение информации о состоянии системы до момента возникновения ошибки — это способ предотвратить будущие сбои.Кроме того, если журналы настроены для регистрации подробных транзакций, данные иногда могут быть восстановлены из журналов.
Поскольку журналы событий работают совместно с элементами управления логическим доступом, предпринимаемые действия привязаны к конкретным пользователям и устройствам. Эта информация может использоваться, чтобы увидеть, когда учетная запись пользователя могла быть взломана, а затем были ли повышены привилегии учетной записи пользователя для доступа к определенным файлам или каталогам с конфиденциальной информацией. Журналы также могут показывать, кто и когда определенные файлы были скопированы, распечатаны или удалены.
Из приведенной выше информации довольно ясно, что ведение журнала аудита основано на системе. Существуют системы ведения журнала аудита на сетевых устройствах, а также в приложениях и операционных системах. В службах ведения журналов в автономных системах могут быть дополнительные подтипы журналов для сбора определенных типов событий, таких как события безопасности, системные события и определенные службы.
Современные веб-ориентированные системы основаны на компонентах с автоматическим масштабированием и стирают границы между традиционными «серверами» и приложениями, которые на них работают.Ведение журнала аудита теперь включает сбор данных из большого количества источников данных, что создает ряд проблем, требующих решения для управления журналами — сбора, хранения, защиты, синтаксического анализа данных и их последующего анализа.
При поиске решения некоторые из ключевых соображений:
На рынке доступен широкий спектр решений, которые поддерживают ведение журнала аудита и централизованное ведение журнала в целом. ELK (Elasticsearch, Logstash и Kibana) — это наиболее распространенное решение с открытым исходным кодом, в то время как системы SIEM больше приспособлены для использования в целях безопасности.
Проще говоря, без журнала аудита любое действие злоумышленника в системе может остаться совершенно незамеченным.
Само собой разумеется, что это значительный риск при попытке защитить вашу среду или восстановить конфиденциальную информацию для операций.Да, журналы аудита полезны для обнаружения и анализа производственных проблем, но они также могут служить основой для системы безопасности.
Программы и сертификаты соответствия требованиям безопасности отражают лучшие отраслевые практики и ориентированы на высокий риск, и неслучайно они включают журналы аудита в качестве одного из компонентов соответствия.
Ниже приведен список программ соответствия со ссылкой на компоненты журнала аудита:
Ниже приведены рекомендации по параметрам и конфигурациям системы, которые могут помочь вам использовать журналы аудита для обеспечения безопасности и соответствия.
Журналы состоят из записей событий, которые фиксируют информацию, относящуюся к конкретному произошедшему событию.
Формат журнала зависит от источника, платформы или приложения, но каждое записанное событие должно фиксировать как минимум следующее:
o Запуск и выключение системы
o Запуск и выключение служба
o Изменения или сбои сетевого подключения
o Изменения или попытки изменить настройки безопасности системы и элементы управления
o Попытки входа в систему (успешные или неудачные)
o Функции, выполняемые после входа в систему (е. g., чтение или обновление критического файла, установка программного обеспечения)
o Изменения учетной записи (например, создание и удаление учетной записи, назначение привилегий учетной записи)
o Успешное / неудачное использование привилегированных учетных записей
o Успешные и неудачные попытки аутентификации приложения
o Изменения учетной записи приложения (например, создание и удаление учетной записи, назначение привилегий учетной записи)
o Использование привилегий приложения
o Запуск и завершение работы приложения
o Сбои приложения
o Основные изменения конфигурации приложения
o Транзакции приложений, например,
— серверы электронной почты, записывающие отправителя, получателей, имя темы и имена вложений для каждого сообщения электронной почты
— веб-серверы, записывающие каждый запрошенный URL-адрес и тип ответа, предоставленного сервер
— бизнес-приложения, записывающие, какие файлы Каждый пользователь имел доступ к финансовым записям
Без журналов, использующих общий формат для поля временной метки, типичная корреляция между журналами и последовательным анализом была бы почти невозможной. Это требование соответствия для ряда стандартов, чтобы NTP (протокол времени) был синхронизирован для всех устройств, серверов и приложений. Эта конфигурация обычно применяется глобально на предприятии с резервным источником на случай отказа основного. Если вы используете агрегатор / процессор журналов, такой как Logstash, вы можете убедиться, что метка времени применяется ко всем журналам аудита по мере их обработки.
Журналы аудита также являются основной целью для злоумышленников, которые стремятся скрыть доказательства своей деятельности и максимально увеличить возможности для компрометации данных.Чтобы злоумышленники не скрывали свои действия, администраторы должны настроить ведение журнала аудита, чтобы обеспечить строгий контроль доступа к журналам аудита и ограничить количество учетных записей пользователей, которые могут изменять файлы журналов аудита.
Наконец, если журналы аудита передаются для удаленного сбора или архивирования / резервного копирования, администраторы должны обеспечить безопасность передачи, обеспечивая шифрование при передаче и шифрование для резервных копий. Это повысит шансы на то, что журналы можно будет использовать в случае необходимости для судебно-медицинской экспертизы событий.
Ведение журнала аудита требует понимания архитектуры вашей системы и различных составляющих ее компонентов. Понимание того, как различные строительные блоки взаимодействуют друг с другом и как они полагаются друг на друга, является частью понимания того, как настроить и защитить вашу систему. С появлением облачных вычислений, виртуализированных ресурсов и устройств современные системы полагаются на инструменты ведения журнала аудита для решения новой сложности событий аудита.
Требования безопасности и соответствия для журналов аудита добавляют дополнительные соображения по настройке и эксплуатации, такие как защита данных журнала для повышения целостности, доступности и конфиденциальности записей.Преимущество платформы управления журналами, такой как Logz.io, заключается в предоставлении централизованного решения для агрегирования, обработки, хранения и анализа журналов, которое помогает организациям улучшить управление журналами аудита.
Узнайте больше о безопасном и совместимом решении ELK от Logz.io!
должны вести, отслеживать и анализировать журналы аудита безопасности для покрытых устройств.
Без соответствующего журнала аудита действия злоумышленника могут остаться незамеченными, и доказательства того, привела ли атака к нарушению, могут быть неубедительными.
Регулярный сбор журналов критически важен для понимания природы инцидентов безопасности во время активного расследования и последующего анализа. Журналы также полезны для установления базовых показателей, выявления операционных тенденций и поддержки внутренних расследований организации, включая аудит и криминалистический анализ. В некоторых случаях эффективная программа ведения журнала аудита может быть разницей между инцидентом безопасности с низким уровнем воздействия, который обнаруживается до кражи защищенных данных, или серьезной утечкой данных, когда злоумышленники загружают большой объем защищенных данных в течение длительного периода времени.
В контексте MSSEI журналы состоят из записей событий, которые фиксируют информацию, относящуюся к конкретному событию, которое произошло и повлияло на покрываемое устройство. События журнала в программе ведения журнала аудита должны включать как минимум:
Источник: NIST SP 800-92, Руководство по управлению журналами компьютерной безопасности
Детали, регистрируемые для каждого события, могут сильно различаться, но как минимум каждое событие должно отражать
В качестве источника информации, который отслеживает важные транзакции с защищенной системой, журналы аудита также являются основной целью для злоумышленников, которые стремятся скрыть свои действия, чтобы максимизировать возможности для компрометации целевых данных. Чтобы злоумышленники не скрывали свои действия, владельцы и хранители ресурсов должны настроить строгий контроль доступа к журналам аудита, чтобы ограничить количество учетных записей пользователей, которые могут изменять файлы журналов аудита.Например, обычно привилегии на изменение журнала аудита предоставляются только учетной записи пользователя системы / приложения и требуют, чтобы любое обслуживание журналов аудита выполнялось через интерфейс приложения, а не через прямой доступ к консоли операционной системы.
Если журналы аудита передаются с одного устройства на другое, например для удаленного сбора владельцы ресурсов и хранители должны также обеспечить безопасность передачи в соответствии с требованиями шифрования MSSEI при передаче.
Все охваченные институциональные устройства также должны быть настроены на использование синхронизированных источников времени (например, Network Time Protocol — NTP), чтобы время на этих покрытых устройствах синхронизировалось с общим источником времени на регулярной основе, чтобы отметки времени во всех журналах были последовательный.
Владелец ресурсаи хранитель должны также разработать политику хранения журналов, чтобы определить требования к хранению журналов покрываемых устройств и соответствующие процедуры архивирования, чтобы обеспечить доступность полезных данных журнала в случае инцидента безопасности или расследования, необходимого для реагирования.Как минимум, журналы аудита за последние 30 дней должны быть собраны на легкодоступных носителях. Старые журналы следует архивировать на менее дорогие носители, если они будут доступны в будущем, как того требует инцидент или расследование.
Из-за сложности реализации программы ведения журнала аудита настоятельно рекомендуется, чтобы владельцы ресурсов и хранители ресурсов регистрировались в предоставляемой университетским городком службе ведения журнала аудита, описанной ниже.
Управление информационной безопасности (ISO) внедрило Campus Log Correlation Program, программное решение для ведения журналов аудита корпоративного уровня (основанное на HP ArcSight), чтобы помочь в управлении, сопоставлении и обнаружении подозрительных действий, связанных с наиболее важными информационными ресурсами кампуса.Расширенные возможности обнаружения этой службы позволяют ISO сопоставлять события в нескольких измерениях — по идентичности, уязвимости, активам, времени, шаблонам и другим событиям — через брандмауэры, веб-серверы, журналы доступа к системе и другие основные центральные службы безопасности, такие как обнаружение уязвимостей и вторжений. чтобы определить, была ли система успешно атакована, проверяется ли она на предмет атаки, или обнаруживать сложные угрозы до того, как они нанесут ущерб.
Чтобы зарегистрироваться в программе ISO Campus Log Correlation Program, отправьте свой запрос по адресу security @ berkeley.edu.
Журналы аудита — это централизованный поток всей активности пользователей в команде. Часть программы безопасности и соответствия любого крупного предприятия предназначена для контроля и мониторинга доступа к информации внутри организации. Это побуждает корпоративных покупателей запрашивать подробный контрольный журнал всей деятельности, которая происходит в их учетной записи. Журнал аудита может использоваться для предотвращения подозрительной активности при ее запуске (если она активно отслеживается) или для воспроизведения активности учетной записи во время проверки инцидента.
Недостаточно вести внутреннюю регистрацию событий в традиционной службе ведения журналов, такой как Loggly, Elastic Search, Papertrail и т. Д. Эти приложения предназначены для предоставления разработчикам приложений журналов системного уровня для диагностики проблем с производительностью приложений. Вместо этого функция ведения журнала аудита построена с нуля для записи соответствующей активности в неизменяемую, синхронизированную по времени и доступную администраторам учетных записей систему. Кроме того, лучшие журналы аудита (реализованные такими компаниями, как GitHub и Google) полностью экспортируются, доступны через API, доступны для поиска и содержат хорошо задокументированные изменения.
Самая основная функция ведения журнала аудита требует четкого понимания того, какие события следует записывать в журнал аудита. Спецификации ISO-27002 дают некоторую ясность в отношении того, что корпоративным клиентам, вероятно, потребуется регистрировать. Однако каждое приложение может немного отличаться по тому, какие действия должны регистрироваться для аудита.
Обычно конкретное содержимое цели не регистрируется в журнале аудита, а регистрируется состояние или контекст.Примерами событий, которые должны регистрироваться в журнале аудита, являются следующие: действия пользователя, связанные с приложением, исключения, события информационной безопасности (успешные и отклоненные события), использование привилегий, неудачные и успешные попытки входа в систему, выход из системы, доступ к данным, данные попытка доступа, изменения административной конфигурации и использование дополнительных привилегий.
Лучший способ организовать событий — это комбинация целей , получающих действий (т.е. user.created
, user.deleted
, document.viewed
, account.setting.updated
). Действия обычно можно разделить на их тип CRUD
(т.е. C
reate, R
ead, U
pdate или D
elete). События обычно выполняются субъектом (т.е. [защищенный адрес электронной почты] обновил свой пароль), однако существуют анонимные действия (например, неудачные попытки входа в систему).
Примечание. Когда регистрация этих событий реализована в коде, метод ведения журнала аудита должен быть вызван в нижней части функции, чтобы гарантировать, что событие было полностью выполнено.
Когда событие регистрируется в журнале, оно должно содержать сведения, которые предоставляют достаточно информации о событии, чтобы обеспечить необходимый контекст того, кто, что, когда и где и т. Д. В частности, следующие поля критически важны для журнала аудита:
C
R
U
D
.Описание — удобочитаемое описание предпринятого действия, иногда включает ссылки на другие страницы в приложении.
Сервер идентификаторы или имена серверов, расположение сервера.
Версия версия кода, отправляющего события.
Протоколы т.е. http против https.
Global Actor ID , если клиент использует систему единого входа, может быть важно также включить глобальный UID, если он отличается от идентификатора приложения.
Данные в журнале аудита никогда не должны изменяться. Для удаленных объектов следует вести отдельный журнал действий, связанных с объектом (включая его создание и удаление).Внешние API-интерфейсы должны иметь возможность только читать журнал аудита, но не записывать в него.
Журналы аудита отдельных приложений, вероятно, будут объединены с другими данными журнала аудита, поэтому важно обеспечить точность метки времени для каждого события. Стандартным является использование серверного времени с регулярно синхронизируемого сервера NTP, обычно сохраняемого в GMT с точностью до миллисекунды.
Действие должно быть экспортировано в формат CSV и иметь доступ к API, чтобы его можно было централизовать в системе регистрации SIEM в масштабе всей организации, такой как Splunk.Желательно предложить как возможность опроса новых событий, так и возможность отправлять новые события в удаленную систему. При опросе используйте стандарты, такие как заголовки etag
, чтобы предотвратить получение повторяющихся событий. При отправке используйте стандарты, такие как веб-перехватчики, чтобы свести к минимуму объем настраиваемой работы, необходимой для приема этих событий.
Средство просмотра журнала аудита должно быть встроено в приложение, чтобы журнал аудита всегда был доступен администраторам корпоративных учетных записей. Эта программа просмотра должна быть центральным местом для доступа ко всем журналам активности учетной записи.
События должны быть проиндексированы для возможности поиска и фильтрации. Как правило, участники, имена событий, IP-адреса связаны для фильтрации связанных действий. Средство просмотра должно позволять администратору учетной записи указывать диапазон дат для фильтрации вместе с другими фильтрами и поисками.
Когда новые события и действия фиксируются в журнале аудита, важно публиковать дату, когда каждое из них стало доступным для отображения в журнале аудита.
По умолчанию журнал аудита обычно должен храниться в течение 1-3 лет. Конкретные временные рамки по умолчанию должны быть задокументированы, но также должны быть настроены (как правило, короче) для клиентов, у которых есть требования к хранению данных.
Если между сбором данных и доступностью отчетов существуют значительные задержки, об этом следует сообщить администратору учетной записи, просматривающему журналы.
Мы не будем часто вас беспокоить, но когда мы это сделаем, мы включим важные обновления и дополнения в EnterpriseReady.
Журнал аудита системыЖурнал аудита системы регистрирует действия, выполненные системным администратором. Этот журнал никогда не удаляется и не перезаписывается. Журнал аудита можно фильтровать по имени пользователя, описанию, а также по датам.
В журнале фиксируется следующая информация:
Изменение учетных записей пользователей и групп FileHold
Внешние специальные пользователи Courier добавляются к передачам во время инициации
На этой странице описаны журналы аудита, предоставляемые Google Workspace как часть Журналы облачного аудита.
Google Cloud создают журналы аудита, чтобы помочь вам ответить на вопросы: «Кто что, где и когда? «. Вы можете поделиться результатами аудита Google Workspace журналы с Google Cloud для хранения, поиска, анализа, мониторинга и оповещения данные журнала аудита Google Workspace.
Cloud Audit Logs поддерживает три типа журналов аудита для Google Cloud. ресурсы:
Google Workspace предоставляет журналы аудита в Google Cloud следующий уровень организации:
Для общего обзора журналов аудита облака перейдите на Журналы облачного аудита. Для более глубокого понимания Журналы облачного аудита, обзор Понимание журналов аудита.
Чтобы разрешить совместное использование данных Google Workspace с журналами облачного аудита с вашего Google Workspace, Cloud Identity или аккаунт Drive Enterprise, см. инструкции в этом Справочная статья администратора Google Workspace.
Если вы разрешите совместное использование данных Google Workspace с Google Cloud, то вы не можете выборочно отключить журналы аудита Google Workspace с помощью Консоль Google Cloud IAM & Admin> Audit Logs Страница , хотя вы можете исключить эти журналы, используя журналы исключений.
Если включен обмен данными Google Workspace с Google Cloud, то Журналы аудита Google Workspace всегда включены. Отключение Совместное использование данных Google Workspace перестает быть новым События журнала аудита Google Workspace не отправляются в журналы аудита Cloud, но любые существующие журналы остаются через их периоды хранения по умолчанию, если вы настроили индивидуальное хранение для хранения ваших журналов в течение более длительного периода.
Подробная информация для журналов аудита каждой службы Google Workspace:
Расширить все
audited_resource
для всех журналов аудита. Журналы аудита аудита корпоративных групп Google Workspace используют имя службы cloudidentity.googleapis.com
.
Google Workspace Enterprise Groups Audit записывает только журналы аудита действий администратора. Следующее проверено операций:
Категория журналов аудита | Проверенные операции |
---|---|
Журналы аудита активности администратора | google. apps.cloudidentity.groups.v1beta1.GroupsService.UpdateGroup google.apps.cloudidentity.groups.v1beta1.MembershipsService.UpdateMembership |
Журналы аудита аудита входа в Google Workspace используют тип ресурса audited_resource
для всех журналов аудита.
Журналы аудита аудита входа в Google Workspace используют имя службы login.googleapis.com
.
Аудит входа в Google Workspace записывает только журналы аудита доступа к данным.Следующее проверено операций:
Категория журналов аудита | Проверенные операции |
---|---|
Журналы аудита доступа к данным | google. login.LoginService.2svDisable google.login.LoginService.2svEnroll google.login.LoginService.accountDisabledPasswordLeak google.login.login.LoginService.accountDisabledSpammingThroughRelay google.login.LoginService.accountDisabledSpamming google.login.LoginService.accountDisabledHijacked google.login.LoginService.emailForwardingOutOfDomain google.login.LoginService.govAttackWarning Google. login.LoginService.loginChallenge google.login.LoginService.loginFailure google.login.LoginService.loginVerification google. login.LoginService.logout google.login.LoginService.loginSuccess google.login.LoginService.passwordEdit google.lovice.login.Login recoveryPhoneEdit google.login.LoginService.recoverySecretQaEdit google.login.LoginService.suspiciousLogin google.login.LoginService.login.LoginService.suspiciousProgrammaticLogin google.login.LoginService.titaniumEnroll google.login.LoginService.titaniumUnenroll |
Журналы аудита аудита администратора Google Workspace используют тип ресурса audited_resource
для всех журналов аудита.
Журналы аудита административного аудита Google Workspace используют имя службы админ.googleapis.com
.
Google Workspace Admin Audit записывает только журналы аудита действий администратора. Следующее проверено операций:
Вид деятельности | Проверенные операции |
---|---|
ALERT_CENTER | google.admin.AdminService.alertCenterBatchDeleteAlerts google.admin.AdminService.alertCenterBatchUndeleteAlerts google.admin.AdminService.alertCenterCreateAlert google.admin.AdminService.alertCenterCreateFeedback google.admin.AdminService.alertCenterDeleteAlert google.admin.AdminService.alertCenterGetAlertMetadata google. admin.AdminService.alertCenterGetCustomerSettings google.admin.AdminService.alertCenterGetSitLink Google. admin.AdminService.alertCenterListChange google.admin.AdminService.alertCenterListFeedback google.admin.AdminService.alertCenterListRelatedAlerts google.admin.AdminService.alertCenterUndeleteAlert google.admin.AdminService.alertCenterUpdateAlert google.admin.AdminService.alertCenterUpdateAlertMetadata google.admin.AdminService.alertCenterUpdateCustomerSettings google.admin. AdminService.alertCenterView |
НАСТРОЙКИ ПРИЛОЖЕНИЯ | google. admin.AdminService.changeApplicationSetting google.admin.AdminService.createApplicationSetting google.admin.AdminService.deleteApplicationSetting google.admin.AdminService.reorderGroupBasedPolicies.AdminService. createManagedConfiguration google.admin.AdminService.deleteManagedConfiguration google.admin.AdminService.updateManagedConfiguration google.admin.AdminService.flashlightEduNonFeaturedServicesSelected |
НАСТРОЙКИ КАЛЕНДАРЯ | google.admin.AdminService.createBuilding google.admin.AdminService.deleteBuilding google.admin.AdminService.updateBuilding googlealendar. admin. |
НАСТРОЙКИ ЧАТА | google.admin.AdminService.meetInteropCreateGateway google.admin.AdminService.meetInteropDeleteGateway google.admin.AdminService.meetInteropModifyService. meetInteropCreateGateway |
CHROME_OS_SETTINGS | google.admin.AdminService.changeChromeOsAndroidApplicationSetting google.admin.AdminService.changeChromeOsApplicationSetting google.admin.AdminService.sendChromeOsDeviceCommand google.admin.AdminService.changeChromeOsDeviceAnnotation google.admin.AdminService.changeChromeOsDeviceSetting google.admin.AdminService.changeChromeOsDeviceState Google. admin.AdminService.changeChromeOsPublicSessionSetting google.admin.AdminService.insertChromeOsPrinter google.admin.AdminService.deleteChromeOsPrinter google. admin.AdminService.updateChromeOsPrinter google.admin.AdminService.changeChromeOsSetting google.admin.AdminService.changeChromeOsUserSetting google.admin.AdminService.removeChromeOsApplicationSettings |
КОНТАКТЫ_НАСТРОЙКИ | google.admin.AdminService.changeContactsSetting |
DELEGATED_ADMIN_SETTINGS | гугл.admin.AdminService.assignRole google.admin.AdminService.createRole google.admin.AdminService.deleteRole google.admin.AdminService.addPrivilege google. admin.AdminService.renameRole google.admin. AdminService.updateRole google.admin.AdminService.unassignRole |
НАСТРОЙКИ_УСТРОЙСТВА | гугл.admin.AdminService.deleteDevice google.admin.AdminService.moveDeviceToOrgUnit |
НАСТРОЙКИ_ДОКУМЕНТОВ | google.admin.AdminService.transferDocumentOwnership google.admin.AdminService.driveDataRestore google.admin.AdminService.changeDocsSetting |
НАСТРОЙКИ ДОМЕНА | google.admin.AdminService.changeAccountAutoRenewal google.admin.AdminService.addApplication google.admin.AdminService.addApplicationToWhitelist google. admin.AdminService.changeAdvertiseOption google.admin.AdminService.CreateAlert google.admin.AdminService.CreateAlert admin.AdminService.deleteAlert google.admin.AdminService.alertReceiversChanged google.admin.AdminService.renameAlert google.admin.AdminService.alertStatusChanged google.admin.AdminService.addDomainAlias google.admin.AdminService.removeDomainAlias google.admin.AdminService. admin.AdminService.verifyDomainAlias google.admin.AdminService.toggleOauthAccessToAllApis google.admin.AdminService.toggleAllowAdminPasswordReset google. admin.AdminService.enableApiAccess google.admin.AdminService.authorizeApiClientAccess google.admin.AdminService.removeApiClientAccess google. admin.AdminService.changePrimaryDomain google.admin.AdminService.changeWhitelistSetting google.admin.AdminService.communicationPreferencesSettingChange google.admin.AdminService.changeConflictAccountAction google.admin.AdminService.enableFeedbackSolicitation google.admin.AdminService.toggleContactSharing google.admin. admin.AdminService.changeCustomLogo google.admin.AdminService.changeDataLocalizationForRussia google. admin.AdminService.changeDataLocalizationSetting google.admin.AdminService.changeDataProtectionOfficerContactInfo google.admin.AdminService.deletePlayForWorkToken google.admin.AdminService.viewDnsLoginDetails google.admin.AdminService.changeDomainDefaultLocale google.admin.AdminService. changeDomainDefaultTimezone google.admin.AdminService.changeDomainName google.admin.AdminService.toggleEnablePreReleaseFeatures google.admin.AdminService.changeDomainSupportMessage google.admin.AdminService.addTrustedDomains google.admin.AdminService.removeTrusted toggleEnableOauthConsumerKey google. admin.AdminService.toggleSsoEnabled google.admin.AdminService.toggleSsl google.admin.AdminService.changeEuRepresentativeContactInfo google.admin.AdminService.generateTransferToken google.admin.AdminService.changeLoginBackgroundColor google.admin.AdminraceLoginBackgroundColor google.admin.AdminraceLog admin.AdminService.playForWorkEnroll google.admin.AdminService.playForWorkUnenroll google.admin.AdminService.mxRecordVerificationClaim google.admin.AdminService.toggleNewAppFeatures google.admin.AdminService.toggleUseNextGenControlPanel google. admin.AdminService.uploadOauthCertificate google.admin.AdminService.regenerateOauthConsumerSecret google.admin.AdminService. toggleOpenIdEnabled google.admin.AdminService.changeOrganizationName google.admin.AdminService.toggleOutboundRelay google.admin.AdminService.changePasswordMaxLength google.admin.AdminService.changePasswordMinLength google.admin.AdminService.updateDomainPrimaryAdminEmail google.admin. admin.AdminService.removeApplicationFromWhitelist google.admin.AdminService.changeRenewDomainRegistration google.admin.AdminService.changeResellerAccess google. admin.AdminService.ruleActionsChanged google.admin.AdminService.createRule google.admin.AdminService.changeRuleService8. admin.AdminService.renameRule google.admin.AdminService.ruleStatusChanged google.admin.AdminService.addSecondaryDomain google.admin.AdminService.removeSecondaryDomain google.admin.AdminService.skipSecondaryDomainMx google.admin.AdminService.verifySecondaryDomainMx google.admin.AdminService.8SecondaryDomain google.admin.AdminService.8 AdminService.changeSsoSettings google.admin.AdminService.generatePin google. admin.AdminService.updateRule |
НАСТРОЙКИ ЭЛЕКТРОННОЙ ПОЧТЫ | гугл.admin.AdminService.dropFromQuarantine google.admin.AdminService.emailLogSearch google.admin.AdminService.emailUndelete google.admin.AdminService.change3. admin.AdminService.createGmailSetting google.admin.AdminService.deleteGmailSetting google.admin.AdminService.rejectFromQuarantine google.admin.AdminService.releaseFromQuarantine |
ГРУППА_НАСТРОЙКИ | google.admin.AdminService.createGroup google.admin.AdminService.deleteGroup google. admin.AdminService.changeGroupDescription google.admin.AdminService. |
ЛИЦЕНЗИИ_НАСТРОЙКИ | google. admin.AdminService.orgUsersLicenseAssignment google.admin.AdminService.orgAllUsersLicenseAssignment google.admin.AdminService.userLicenseAssignment google.admin.AdminService.userLicenseAssignment google. |
МОБИЛЬНЫЕ НАСТРОЙКИ | google.admin.AdminService.actionCancelled google.admin.AdminService.actionRequested google. admin.AdminService.addMobileCertificate pany google.admin.AdminService.comadmin.AdminService.companyOwnedDeviceBlocked google.admin.AdminService.companyDeviceDeletion google.admin.AdminService.companyOwnedDeviceUnblocked google.admin.AdminService.companyOwnedDeviceWiped google.admin.AdminService.changeMobileApplicationPermissionGrant Google. admin.AdminService.changeMobileApplicationPriorityOrder google.admin.AdminService.removeMobileApplicationFromWhitelist google.admin.AdminService.changeMobileApplicationSettings google.admin.AdminService.addMobileApplicationToWhitelist google. admin.AdminService.mobileDeviceApprove google.admin.admin. admin.AdminService.mobileDeviceWipe google.admin.AdminService.changeMobileSetting google.admin.AdminService.changeAdminRestrictionsPin google.admin.AdminService.changeMobileWirelessNetwork google.admin.AdminService.addMobileWirelessNetwork google.admin.AdminService.removeMobileWirelessNetwork google.admin.AdminService.changeMobileWirelessNetworkPassword google.admin.AdminService.removeMobileCertificate Google. admin.AdminService.enrollForGoogleDeviceManagement google.admin. AdminService.useGoogleMobileManagement google.admin.AdminService.useGoogleMobileManagementForNonIos google.admin.AdminService.useGoogleMobileManagementForIos google.admin.AdminService.mobileAccountWipe google.admin.AdminService.mobileDeviceCancelWipeThenApprove google.admin.AdminService.mobileDeviceCancelWipeThenBlock |
ORG_SETTINGS | google.admin.AdminService.chromeLicensesEnabled google.admin.AdminService.chromeApplicationLicenseReservationCreated google.admin.AdminService.chromeApplicationLicenseReservationDeleted google.admin.AdminService.chromeApplicationLicenseReservationUpdated google. admin.AdminService.assignCustomLogo google.admin.AdminService.unassignCustomLogo Google. admin.AdminService.createEnrollmentToken google.admin.AdminService.revokeEnrollmentToken google.admin.AdminService.chromeLicensesAllowed google.admin.AdminService.createOrgUnit google.admin.AdminService.removeOrgUnit google.admin.AdminService8. admin.AdminService.editOrgUnitName google.admin.AdminService.toggleServiceEnabled |
БЕЗОПАСНОСТЬ_ИНВЕСТИГАЦИЯ | гугл.admin.AdminService.securityInvestigationAction google.admin. AdminService.securityInvestigationActionCancellation google.admin.AdminService.securityInvestigationActionCompletion google.admin.AdminService.securityInvestigationActionRetry google.admin.AdminService.securityInvestigationActionVerificationConfirmation Google. admin.AdminService.securityInvestigationActionVerificationRequest Google.admin.AdminService.securityInvestigationActionVerificationRequestExpiration google.admin.AdminService.securityInvestigationChartCreate google.admin.AdminService.securityInvestigationContentAccess google.admin.AdminService.securityInvestigationDownloadAttachment google. admin.AdminService.securityInvestigationExportActionResults Google. admin.AdminService.securityInvestigationExportQuery Google.admin.AdminService.securityInvestigationObjectCreateDraftInvestigation google.admin.AdminService.securityInvestigationObjectDeleteInvestigation google.admin.AdminService.securityInvestigationObjectDuplicateInvestigation google.admin.AdminService.securityInvestigationObjectOwnershipTransfer google.admin.AdminService.securityInvestigationObjectSaveInvestigation Google. admin.AdminService.securityInvestigationObjectUpdateDirectSharing Google.admin.AdminService.securityInvestigationObjectUpdateLinkSharing google. admin.AdminService.securityInvestigationQuery google.admin.AdminService.securityInvestigationSettingUpdate |
НАСТРОЙКИ БЕЗОПАСНОСТИ | google.admin.AdminService.addToTrustedOauth3Apps google.admin.AdminService.allowAspWithout2Sv google.admin.AdminService.allowServiceForOauth3Access8 admin.AdminService.allowStrongAuthentication google.admin.AdminService.blockOnDeviceAccess google.admin.AdminService.changeAllowedTwoStepVerificationMethods google.admin.AdminService.changeAppAccessSettingsCollectionId google.admin.AdminService.changeCaaAppAssignments Google. admin.AdminService.changeCaaDefaultAssignments google.admin.AdminService.changeCaaErrorMessage google.admin.AdminService.changeSessionLength google.admin.AdminService.changeTwoStepVerificationEnrollmentPeriodDuration google.admin.AdminService.changeTwoStepVerificationFrequency google.admin.AdminService.changeTwoStepVerificationGracePeriodDuration google.admin.AdminService.changeTwoStepVerificationStartDate Google. admin.AdminService.disallowServiceForOauth3Access google.admin.AdminService.enableNonAdminUserPasswordRecovery google.admin.AdminService.enforceStrongAuthentication google. admin.AdminService.removeFromTrustedOauth3Apps google.admin.AdminService.sessionControlSettingsChange google.admin.AdminService.toggleCaaEnablement google.admin.AdminService. trustDomainOwnedOauth3Apps google.admin.AdminService.unblockOnDeviceAccess google.admin.AdminService.untrustDomainOwnedOauth3Apps google.admin.AdminService.updateErrorMsgForRestrictedOauth3Apps google.admin.AdminService.weakProgrammaticLoginSettingsChanged 88593 |
НАСТРОЙКИ_ САЙТОВ | google.admin.AdminService.addWebAddress google.admin.AdminService.deleteWebAddress google. admin.AdminService.changeSitesSetting 11 google.admin.AdminitesSerppingService .admin.AdminService.viewSiteDetails |
НАСТРОЙКИ_ПОЛЬЗОВАТЕЛЯ | google.admin.AdminService.delete2SvScratchCodes google.admin.AdminService.generate2SvScratchCodes google.admin.AdminService.revoke3LoDeviceTokens google.admin.AdminService.revoke3LoToken google.admin.AdminService.addRecoveryEmail google.admin.AdminService.addRecoveryPhone google.admin.AdminService.grantAdminPrivilege google.admin.AdminService.revokeAdminPrivilege google. admin.AdminService.revokeAsp google.admin.AdminService. admin.AdminService.bulkUploadNotificationSent google.admin.AdminService.cancelUserInvite google.admin.AdminService.changeUserCustomField google.admin.AdminService.changeUserExternalId google.admin.AdminService.changeUserGender google.admin.AdminService.changeUserIm google.admin.AdminService.enableUserIpW3service11. admin.AdminService.changeUserLanguage google.admin.AdminService.changeUserLocation google.admin.AdminService.changeUserOrganization google.admin.AdminService.changeUserPhoneNumber google. admin.AdminService.changeRecoveryEmail google.admin.AdminService.changeRecoveryPhone google.admin.AdminService.changeUserRelation8669. admin.AdminService.createEmailMonitor google.admin.AdminService.createDataTransferRequest google.admin.AdminService.grantDelegatedAdminPrivileges google.admin.AdminService.deleteAccountInfoDump google.admin.AdminService.deleteEmailMonitor google.admin.AdminService.deleteMailboxDump google.admin.AdminService.change3 admin.AdminService.changeLastName google.admin.AdminService.mailRoutingDestinationAdded google. admin.AdminService.mailRoutingDestinationRemoved google.admin.AdminService.addNickname google.admin.AdminService.removeNickname google.admin.AdminService.changePassword google. admin.AdminService.removeRecoveryEmail google.admin.AdminService.removeRecoveryPhone google.admin.AdminService.requestAccountInfo google.admin.AdminService.requestMailboxDump google.admin.AdminService.resendUserInvite google.admin.AdminService.resetSigninCookies google.admin.AdminService8SexurityKeyResetSigninCookies google. admin.AdminService.security. admin.AdminService.userInvite google.admin.AdminService.viewTempPassword google.admin.AdminService.turnOff2StepVerification google.admin.AdminService.unblockUserSession google.admin.AdminService.unenrollUserFromTitanium google.admin.AdminService.archiveUser google.admin.AdminService.update3. admin.AdminService.deleteUser google.admin.AdminService.downgradeUserFromGplus google.admin.AdminService.userEnrolledInTwoStepVerification google.admin.AdminService.downloadUserlistCsv google.admin.AdminService. moveUserToOrgUnit google.admin.AdminService.userPutInTwoStepVerificationGracePeriod google.admin.AdminService.renameUser google.admin.AdminService.unenrollUserFromStrongAuth Google. admin.AdminService.suspendUser google.admin.AdminService.unarchiveUser google.admin.AdminService.undeleteUser google.admin.AdminService.unsuspendUser google.admin.AdminService.upgradeUserToGplus google.admin.AdminService.usersBulkUpload google.admin.AdminService.ploadNulk88 |
В Google Cloud разрешения и роли управления идентификацией и доступом определяют, какой аудит журналы, которые вы можете просматривать или экспортировать. Журналы аудита Google Workspace хранятся в Организации Google Cloud.
Для просмотра журналов аудита активности администратора у вас должен быть один из следующие роли IAM в организации Google Cloud, которые содержит ваши журналы аудита:
Для просмотра журналов аудита доступа к данным у вас должна быть одна из следующих ролей в Организация Google Cloud, в которой хранятся ваши журналы аудита:
Для получения дополнительной информации перейдите на Понимание ролей.
записей журнала аудита Google Workspace, которые можно просмотреть в
Cloud Logging с использованием
Проводник журналов,
Cloud Logging API или инструмент командной строки gcloud
включают следующее
объектов:
Сама запись журнала, которая является объектом типа LogEntry
.К полезным полям относятся следующие:
logName
содержит идентификацию проекта и тип журнала аудита
содержит цель проверенной операции timeStamp
содержит время проверенной операции protoPayload
содержит проверенную информацию Данные журнала аудита, которые представляют собой объект AuditLog
, хранящийся в
поле protoPayload
записи журнала.
Дополнительная информация аудита для конкретной услуги, которая относится к конкретной услуге
объект, содержащийся в поле serviceData
объекта AuditLog
. За
Подробные сведения см. в разделе «Данные аудита для конкретной услуги».
Чтобы узнать о других полях в этих объектах, а также о том, как их интерпретировать, просмотрите Понимание журналов аудита.
Чтобы найти и просмотреть журналы аудита в Ведение журнала, вам необходимо знать
идентификатор организации Google Cloud, для которой вы хотите просмотреть
информация журнала аудита.Вы можете дополнительно указать другие проиндексированные LogEntry
полей, например resource.type
; для подробностей, просмотрите
Быстрый поиск записей журнала.
Вот имена журналов аудита для журналов аудита Google Workspace:
организации / ORGANIZATION_ID /logs/cloudaudit. googleapis.com%2Factivity организации / ORGANIZATION_ID /logs/cloudaudit.googleapis.com%2Fdata_access
У вас есть несколько вариантов просмотра записей журнала аудита.
Примечание: Вы можете просматривать журналы только на уровне проекта в облачной консоли. Устаревшая версия средства просмотра журналов. Поскольку журналы Google Workspace доступны на Уровень организации Google Cloud, используйте Проводник журналов, Cloud Logging API или инструмент командной строки gcloud
.Чтобы получить записи журнала аудита для вашей организации Google Cloud с помощью в проводнике журналов в Google Cloud Console выполните следующие действия.
Перейти к Logging > Logs Explorer :
Перейти на страницу проводника журналов
Выберите существующий проект Google Cloud вверху страницы.
Убедитесь, что вы используете проводник журналов, а не устаревшую программу просмотра журналов.
В меню Селектор проектов выберите организацию.
В раскрывающемся меню Ресурс выберите тип ресурса, для которого журналы аудита, которые вы хотите видеть.
В раскрывающемся меню Log name выберите data_access
для Data
Доступ к журналам аудита или активности ,
для журналов аудита действий администратора.
Если вы не видите этих опций, то эти проверки журналы в настоящее время недоступны в организации.
Перейти Использование проводника журналов Узнать больше.
Чтобы просмотреть записи журнала аудита с помощью Logging API, выполните следующее:
Перейти к Попробуйте этот раздел API в документации для записей. лист
метод.
Поместите следующее в тело запроса часть Попробуйте это
Форма API .Нажав на эту предварительно заполненную форму
автоматически заполняет тело запроса, но вам нужно
укажите действительный ORGANIZATION_ID
в каждом журнале
имена.
{ "resourceNames": [ "организации / ORGANIZATION_ID " ], "pageSize": 5, "filter": "logName: organization / ORGANIZATION_ID /logs/cloudaudit.googleapis.com" }
Щелкните Выполнить .
Подробнее о запросах см. Язык запросов журнала.
Инструмент командной строки gcloud
предоставляет
интерфейс командной строки к Cloud Logging API. Чтобы прочитать записи в журнале,
выполните следующую команду. Предоставьте действующий ORGANIZATION_ID
в каждом из имен журналов.
gcloud logging читает "logName: organization / ORGANIZATION_ID /logs/cloudaudit.googleapis.com".
Дополнительные сведения см. В разделе «Чтение записей журнала».
информация об использовании инструмента командной строки gcloud
.
Чтобы журналы аудита длились дольше, чем период хранения по умолчанию, вы можете настроить индивидуальное хранение.
Вы также можете экспортировать журналы аудита Google Workspace из Cloud Logging в так же, как вы экспортируете журналы других типов. Подробнее о том, как экспортировать ваши журналы, перейдите в Экспорт логов.
Вот некоторые применения экспорта журналов аудита:
Чтобы использовать более мощные возможности поиска, вы можете экспортировать копии своего журналы аудита в Облачное хранилище, BigQuery или Pub / Sub. С помощью Pub / Sub, вы можете экспортировать в другие приложения, другие репозиториев и третьим лицам.
Для управления журналами аудита во всей организации вы можете создать агрегатные раковины, которые могут экспортировать журналы из любого или всех проектов в организации.
Примечание. Sinks для организаций Google Cloud не могут быть созданы из Консоль Google Cloud. Чтобы создать агрегированный сток в вашем Google Cloud организация, вы можете использовать либо API Cloud Logging, либо инструмент командной строки gcloud
.Журналы на уровне организации Google Workspace в настоящее время бесплатны.
.
Об авторе