Información de registro de auditoría de Google Security Operations

Se admite en los siguientes países:

Los servicios de Google Cloud escriben registros de auditoría para ayudarte a saber quién hizo qué, dónde y cuándo dentro de tus recursos de Google Cloud. En esta página, se describen los registros de auditoría que crea Google Security Operations y que se escriben como registros de auditoría de Cloud.

Consulta Descripción general de los registros de auditoría de Cloud para obtener una descripción general de estos registros. Para comprender mejor el formato del registro de auditoría, consulta Información sobre los registros de auditoría.

Registros de auditoría disponibles

El nombre del servicio de registro de auditoría y las operaciones auditadas son diferentes según el programa de vista previa en el que te hayas inscrito. Los registros de auditoría de Google Security Operations usan uno de los siguientes nombres de servicio:

  • chronicle.googleapis.com
  • chronicleservicemanager.googleapis.com
  • malachitefrontend-pa.googleapis.com

Las operaciones de auditoría usan el tipo de recurso audited_resource para todos los registros de auditoría escritos, independientemente del programa de versión preliminar. No hay ninguna diferencia según el programa de versión preliminar en el que te hayas inscrito.

Registros con el nombre de servicio chronicle.googleapis.com

Los siguientes tipos de registros están disponibles para los registros de auditoría de Google Security Operations con el nombre de servicio chronicle.googleapis.com.

Para obtener más información, consulta Permisos de Google SecOps en IAM.

Tipo de registro de auditoría Descripción
Registros de auditoría de actividad del administrador Incluye operaciones de escritura de administrador que escriben metadatos o información de configuración. Las acciones en Operaciones de seguridad de Google que generan este tipo de registro incluyen la actualización de feeds y la creación de reglas.

chronicle.googleapis.com/feeds.update
chronicle.googleapis.com/rules.create
chronicle.googleapis.com/parsers.activate
Registros de auditoría de acceso a los datos Incluye operaciones de lectura de administrador que leen metadatos o información de configuración. También incluye las operaciones de lectura de datos y escritura de datos que leen o escriben datos proporcionados por el usuario. Las acciones en Google Security Operations que generan este tipo de registro incluyen obtener feeds y reglas de fichas.

chronicle.googleapis.com/feeds.get
chronicle.googleapis.com/rules.list
chronicle.googleapis.com/curatedRuleSets.countCuratedRuleSetDetections

Registros con el nombre de servicio chronicleservicemanager.googleapis.com

Los registros de auditoría de Google Security Operations escritos con el nombre de servicio chronicleservicemanager.googleapis.com solo están disponibles a nivel de la organización, no a nivel del proyecto.

Los siguientes tipos de registros están disponibles para los registros de auditoría de Google Security Operations escritos con el nombre de servicio chronicleservicemanager.googleapis.com.

Tipo de registro de auditoría Descripción
Registros de auditoría de actividad del administrador Incluye operaciones de escritura de administrador que escriben metadatos o información de configuración. Las acciones en Operaciones de seguridad de Google que generan este tipo de registro incluyen la creación de una asociación de Google Cloud y la actualización de los filtros de registro de Google Cloud.

chronicleservicemanager.googleapis.com/gcpAssociations.create
chronicleservicemanager.googleapis.com/gcpAssociations.delete
chronicleservicemanager.googleapis.com/gcpSettings.delete
Registros de auditoría de acceso a los datos Incluye operaciones de lectura de administrador que leen metadatos o información de configuración. También incluye las operaciones de lectura de datos y escritura de datos que leen o escriben datos proporcionados por el usuario. Las acciones en Google Security Operations que generan este tipo de registro incluyen la creación de instancias de fichas y metadatos de clientes.

chronicleservicemanager.googleapis.com/gcpAssociations.get
chronicleservicemanager.googleapis.com/gcpSettings.get

Registros con el nombre de servicio malachitefrontend-pa.googleapis.com

Los siguientes tipos de registros están disponibles para los registros de auditoría de Google Security Operations con el nombre de servicio malachitefrontend-pa.googleapis.com.

Las operaciones de la API de frontend de Google Security Operations proporcionan datos desde y hacia la IU de Google Security Operations. En términos generales, la API de frontend de Google Security Operations consta de operaciones de acceso a los datos.

Tipo de registro de auditoría Operaciones de Google Security Operations
Registros de auditoría de actividad del administrador Incluye la actividad relacionada con la actualización, como UpdateRole y UpdateSubject.
Registros de auditoría de acceso a los datos Incluye la actividad relacionada con las vistas, como ListRoles y ListSubjects.

Formato del registro de auditoría

Las entradas del registro de auditoría incluyen los siguientes objetos:

  • La entrada de registro, que es un objeto de tipo LogEntry. Entre los campos útiles, se incluyen los siguientes:

    • logName contiene el ID del recurso y el tipo de registro de auditoría.
    • resource contiene el objetivo de la operación auditada.
    • timeStamp contiene la hora de la operación auditada.
    • protoPayload contiene la información auditada.
  • Datos de registro de auditoría, que son un objeto AuditLog alojado en el campo protoPayload de la entrada de registro.

  • La información opcional de auditoría específica del servicio, que es un objeto específico del servicio. En las integraciones más antiguas, este objeto se guarda en el campo serviceData del objeto AuditLog. Las integraciones más recientes usan el campo metadata.

  • El campo protoPayload.authenticationInfo.principalSubject contiene el usuario principal. Esto indica quién realizó la acción.

  • El campo protoPayload.methodName contiene el nombre del método de la API que invoca la IU en nombre del usuario.

  • El campo protoPayload.status contiene el estado de la llamada a la API. Un valor status vacío indica que la operación se realizó correctamente. Un valor de status no vacío indica un error y contiene una descripción del error. El código de estado 7 indica que se denegó el permiso.

  • El servicio chronicle.googleapis.com incluye el campo protoPayload.authorizationInfo. Contiene el nombre del recurso solicitado, el nombre del permiso que se verificó y si se otorgó o se denegó el acceso.

Para obtener información sobre otros campos en estos objetos y cómo interpretarlos, consulta Información sobre los registros de auditoría.

En el siguiente ejemplo, se muestran los nombres de registro para los registros de auditoría de actividad del administrador a nivel del proyecto y los registros de auditoría de acceso a los datos. Las variables denotan identificadores del proyecto de Google Cloud.

projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Factivity
projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fdata_access

Habilita el registro de auditoría

Para habilitar el registro de auditoría del servicio chronicle.googleapis.com, consulta Habilita los registros de auditoría de acceso a los datos. Para habilitar el registro de auditoría para otros servicios, comunícate con el equipo de asistencia de SecOps de Google.

Almacenamiento de registros de auditoría

  • Registros de auditoría de Google SecOps: Se almacenan en un proyecto de Google Cloud que es de tu propiedad después de habilitar la API de Google SecOps.
  • Registros de auditoría heredados (incluidos malachitefrontend-pa.googleapis.com): Se almacenan en un proyecto de Google Cloud.
  • Registros de auditoría de actividad del administrador: Siempre están habilitados y no se pueden inhabilitar. Para verlos, primero migra tu instancia de Google SecOps a IAM para el control de acceso.
  • Registros de auditoría de acceso a los datos: Están habilitados de forma predeterminada. Para inhabilitarlo en tu proyecto que pertenece al cliente, comunícate con tu representante de Google SecOps. Google SecOps escribe registros de auditoría de acceso a los datos y de actividad del administrador en el proyecto.

Configura los registros de auditoría de acceso a los datos para que incluyan los datos de búsqueda

Para propagar las búsquedas de UDM y las búsquedas de registros sin procesar en los registros de auditoría de Google Security Operations, actualiza la configuración de los registros de auditoría de acceso a los datos con los permisos necesarios.

  1. En el panel de navegación de la consola de Google Cloud, selecciona IAM y administración > Registros de auditoría.
  2. Selecciona una organización, una carpeta o un proyecto existente de Google Cloud.
  3. En Configuración de registros de auditoría de acceso a los datos, selecciona API de Chronicle.
  4. En la pestaña Tipos de permisos, selecciona todos los permisos que aparecen en la lista (Lectura de administración, Lectura de datos y Escritura de datos).
  5. Haz clic en Guardar.
  6. Repite los pasos del 3 al 5 para la API de Chronicle Service Manager.

Visualiza registros

Para buscar y ver registros de auditoría, usa el ID del proyecto de Google Cloud. En el caso del registro de auditoría heredado de malachitefrontend-pa.googleapis.com configurado con un proyecto de Google Cloud, el equipo de asistencia de Google Security Operations te proporcionó esta información. Además, puedes especificar otros campos LogEntry indexados, como resource.type. Para obtener más información, consulta Cómo encontrar entradas de registro con rapidez.

En la consola de Google Cloud, usa el Explorador de registros para recuperar las entradas de registro de auditoría del proyecto de Google Cloud:

  1. En la consola de Google Cloud, ve a la página Logging > Explorador de registros.

    Ir al Explorador de registros

  2. En la página Explorador de registros, selecciona una organización, una carpeta o un proyecto de Google Cloud existente.

  3. En el panel Compilador de consultas, sigue estos pasos:

    • En Tipo de recurso, selecciona el recurso de Google Cloud cuyos registros de auditoría quieres ver.

    • En Nombre del registro, selecciona el tipo de registro de auditoría que deseas ver:

    • En el caso de los registros de auditoría de la actividad del administrador, selecciona activity.

    • En los registros de auditoría de acceso a los datos, selecciona data_access.

    Si no ves estas opciones, significa que no hay registros de auditoría de ese tipo disponibles en la carpeta, la organización o el proyecto de Google Cloud.

    Para obtener más información sobre cómo consultar con el Explorador de registros, consulta Crea consultas de registros.

Para ver un ejemplo de una entrada de registro de auditoría y cómo encontrar la información más importante en ella, consulta Ejemplo de entrada de registro de auditoría.

Ejemplos: Registros de nombres de servicio chronicle.googleapis.com

En las siguientes secciones, se describen casos de uso comunes de los registros de auditoría de Cloud que usan el nombre de servicio chronicle.googleapis.com.

Cómo mostrar una lista de las acciones que realizó un usuario específico

Para encontrar las acciones que realizó un usuario determinado, ejecuta la siguiente consulta en el Explorador de registros:

resource.type="audited_resource"
resource.labels.service="chronicle.googleapis.com"
protoPayload.authenticationInfo.principalSubject=USER

Cómo identificar a los usuarios que realizaron una acción específica

Para encontrar los usuarios que actualizaron una regla de detección, ejecuta la siguiente consulta en el Explorador de registros:

resource.type="audited_resource"
resource.labels.service="chronicle.googleapis.com"
protoPayload.methodName="google.cloud.chronicle.v1main.RuleService.UpdateRule"

Ejemplo: Registro del nombre del servicio cloudresourcemanager.googleapis.com

Para encontrar los usuarios que actualizaron un rol o sujeto de control de acceso, ejecuta la siguiente consulta en el Explorador de registros:

resource.type="project"
resource.labels.service="cloudresourcemanager.googleapis.com"
protoPayload.methodName="SetIamPolicy"

Ejemplos: Registros de nombres de servicio malachitefrontend-pa.googleapis.com

En las siguientes secciones, se describen casos de uso comunes de los registros de auditoría de Cloud que usan el nombre de servicio malachitefrontend-pa.googleapis.com.

Cómo mostrar una lista de las acciones que realizó un usuario específico

Para encontrar las acciones que realizó un usuario determinado, ejecuta la siguiente consulta en el Explorador de registros:

resource.type="audited_resource"
resource.labels.service="malachitefrontend-pa.googleapis.com"
protoPayload.authenticationInfo.principalSubject=USER

Cómo identificar a los usuarios que realizaron una acción específica

Para encontrar los usuarios que actualizaron un sujeto de control de acceso, ejecuta la siguiente consulta en el Explorador de registros:

resource.type="audited_resource"
resource.labels.service="malachitefrontend-pa.googleapis.com"
protoPayload.methodName="malachite.frontend.v1.MalachiteFrontendService.UpdateSubject"

Para encontrar los usuarios que actualizaron un rol de control de acceso, ejecuta la siguiente consulta en el Explorador de registros:

resource.type="audited_resource"
resource.labels.service="malachitefrontend-pa.googleapis.com"
protoPayload.methodName="malachite.frontend.v1.MalachiteFrontendService.UpdateRole"

Para encontrar los usuarios que actualizaron una regla de detección, ejecuta la siguiente consulta en el Explorador de registros:

resource.type="audited_resource"
resource.labels.service="malachitefrontend-pa.googleapis.com"
protoPayload.methodName="malachite.frontend.v1.MalachiteFrontendService.UpdateRule"

¿Qué sigue?