Best practices
Prácticas recomendadas para registros de auditoría de acceso a los datos
Resumen de la sección: En esta sección, se revisan algunas prácticas recomendadas antes de finalizar el módulo sobre registros de auditoría de acceso a los datos. Se enfatiza la importancia de planificar y crear un plan para los registros, así como probar y automatizar su implementación. También se mencionan las ventajas y desventajas de habilitar los registros de acceso a los datos.
Planificación y creación del plan
- Dedica tiempo a crear un plan para los registros de auditoría.
- Considera la organización, carpeta y proyecto al diseñar el plan.
- Crea un proyecto de prueba para experimentar con el registro antes de implementarlo.
Implementación y automatización
- Implementa el plan una vez que hayas probado que funciona correctamente.
- No olvides la automatización utilizando infraestructura como código (IaC).
- Habilita los registros de auditoría en toda la organización.
Ventajas y desventajas
- La ventaja principal es obtener información detallada sobre quién accede a qué datos y cuándo.
- La desventaja es que los registros pueden ocupar mucho espacio y generar costos adicionales por gigabyte almacenado.
- También pueden generar más consultas por segundo según la cantidad de solicitudes realizadas.
Infraestructura como código (IaC)
Resumen de la sección: En esta sección, se explica qué es la infraestructura como código (IaC) y cómo puede ser utilizada para automatizar la creación y modificación de la infraestructura. Se menciona Terraform como una herramienta popular de código abierto para implementar IaC.
Infraestructura como código
- La infraestructura como código es el proceso de automatizar la creación y modificaciones de la infraestructura a través de archivos de configuración.
- Terraform es una herramienta popular de código abierto desarrollada por HashiCorp.
- Puede ser instalada en Cloud Shell, aunque no está alojada directamente en Google Cloud.
Administración del estado
- La administración del estado es un punto de decisión para la organización.
- Puede realizarse de forma remota utilizando Google Cloud Storage o Terraform Cloud.
- También puede realizarse localmente mediante configuraciones locales o el servicio pago por uso HashiCorp Enterprise.
Configuración y administración de registros
Resumen de la sección: En esta sección, se aborda la configuración y administración de los registros en Google Cloud. Se mencionan las opciones disponibles para centralizar o subdividir el almacenamiento de registros, así como personalizar su ubicación y período de retención.
Almacenamiento y retención
- Es recomendable crear buckets definidos por los usuarios para centralizar o subdividir el almacenamiento de registros.
- Personaliza el almacenamiento eligiendo su ubicación y definiendo el período de retención según los requisitos específicos.
- Algunas organizaciones pueden tener requisitos particulares en términos de latencia, cumplimiento y disponibilidad en regiones específicas.
Ubicación predeterminada y encriptado
- Configura una ubicación predeterminada para que los buckets se creen automáticamente en esa región.
- Cloud Logging encripta el contenido del cliente almacenado en reposo.
- Si se requiere una encriptación avanzada, se pueden configurar claves de encriptación administradas por el cliente (CMEK) para controlar y administrar la encriptación.
Exportación de registros y acceso a los datos
Resumen de la sección: En esta sección, se menciona la importancia de incluir la exportación de registros en el plan. Se discute cómo decidir qué exportar, las opciones disponibles y cómo aplicar filtros para controlar los registros a nivel de proyecto.
Exportación de registros
- Decide qué registros serán exportados desde las exportaciones agregadas a nivel de organización.
- Determina las opciones que utilizarás proyecto por proyecto y carpeta por carpeta.
- Aplica filtros cuidadosamente para incluir o excluir información específica.
- Recuerda que las entradas excluidas desaparecerán permanentemente.
Filtrado y acceso a los datos
- La filtración de datos mediante registros es común y debe gestionarse cuidadosamente.
- Asigna permisos adecuados tanto en los registros basados en Cloud como en los exportados.
- Utiliza controles IAM para garantizar un acceso mínimo requerido para el trabajo realizado.
- Analiza detenidamente los permisos relacionados con los registros de auditoría de acceso a los datos, ya que pueden contener información sensible.
Control de acceso a los registros
Resumen de la sección: En esta sección, se aborda el control de acceso a los registros. Se mencionan diferentes roles y permisos que pueden asignarse según las responsabilidades del equipo de seguridad y desarrollo.
Supervisión operativa
- Utiliza controles IAM para asignar permisos al equipo de seguridad y cuentas de servicio.
- El director de tecnología puede otorgar roles como logging.viewer y logging.privateLogViewer al equipo de seguridad para visualizar los registros.
- Los permisos de visualización se asignan a nivel de organización y son globales.
Equipos de desarrollo
- El equipo de seguridad mantiene los mismos roles mencionados anteriormente.
- Los datos exportados a Cloud Storage o BigQuery se protegen selectivamente con IAM.
- La integración con Cloud DLP permite ocultar datos sensibles en los registros.
Conclusiones finales
Resumen de la sección: En esta sección, se concluye el módulo sobre registros de auditoría. Se destaca la importancia del control de acceso a los datos y la protección adecuada de información sensible en los registros.
Control y protección
- Es fundamental controlar el acceso a los registros según las responsabilidades del equipo.
- Utiliza controles IAM para garantizar que solo los usuarios autorizados puedan acceder a los registros.
- Protege la información sensible utilizando herramientas como Cloud DLP.
Control de acceso a registros de auditoría
Resumen de la sección: En esta sección se discute cómo controlar el acceso a los registros de auditoría para proteger la información confidencial de los clientes. Se mencionan dos opciones para limitar el acceso a los datos y garantizar que solo las personas autorizadas puedan verlos.
Uso de IAM en Cloud Storage o BigQuery
- Se recomienda utilizar IAM (Identity and Access Management) en Cloud Storage o BigQuery para controlar el acceso a los registros exportados.
- IAM permite definir roles y permisos específicos para usuarios y grupos, lo que ayuda a restringir quién puede acceder a los datos.
- Al configurar adecuadamente IAM, es posible limitar el acceso solo a las personas involucradas en las pruebas y evitar que vean información real de los clientes.
Compilación previa de paneles
- Otra opción recomendada es compilar paneles previamente con la información necesaria.
- Esto implica crear informes o visualizaciones personalizadas que muestren solo los datos relevantes para las pruebas, sin exponer información confidencial.
- La compilación previa de paneles permite tener un control más preciso sobre qué datos se muestran durante las pruebas y evita revelar información sensible.
Recuerda utilizar estas opciones para garantizar la seguridad y privacidad de los datos durante las pruebas, limitando el acceso únicamente a quienes lo necesiten.