GH GambleHub

Ferramentas de auditoria e logagem

1) Por que é necessário

Objetivos:
  • Rastreabilidade das ações (quem/o/o/o/o/o/o/o porquê).
  • Investigação rápida de incidentes e forense.
  • Conformidade com reguladores e clientes.
  • Gerenciamento de risco e redução de MTTR em incidentes.
  • Suporte a modelos de risco, antifrode, complacência (KYC/AML/PTBF/Legal Hold).
Princípios-chave:
  • A totalidade da cobertura das fontes.
  • A imutabilidade e integridade das gravações.
  • Esquemas de evento normalizados.
  • Disponibilidade de busca e correlação.
  • Minimizar os dados pessoais e controlar a privacidade.

2) Paisagem de ferramentas

2. 1 Gestão de logs e indexação

Сбор/агенты: Fluent Bit/Fluentd, Vector, Logstash, Filebeat/Winlogbeat, OpenTelemetry Collector.
Armazenamento e pesquisa: Elasticsearch/OpenSearch, Loki, ClickHouse, Splunk, Datadog Logs.
Streaming/pneus: Kafka/Redpanda, NATS, Pulsar - para buffer e fã-out.
Parsing e normalização: Grok/regex, processores OTEL, Logstash pipelines.

2. 2 SIEM/Detect & Respond

SIEM: Splunk Enterprise Security, Microsoft Sentinel, Elastic Security, QRadar.
UEBA/análise comportamental: módulos incorporados no SIEM, detectores ML.
SOAR/Orquestra: Cortex/XSOAR, Tines, Shuffle - automação de playbooks.

2. 3 Auditoria e imutabilidade

Аудит подсистем: Linux auditd/ausearch, Windows Event Logs, DB-аудит (pgAudit, MySQL audit), Kubernetes Audit Logs, CloudTrail/CloudWatch/Azure Monitor/GCP Cloud Logging.
Armazenamento imutável: baquetes WORM (Object Lock), S3 Glacier Vault Lock, write-once volumes, revista com criptopodescrição/cadeia de hasts.
TSA/rótulos de tempo: vinculação a NTP/PTP, questionário periódico de haste em tempo de confiança externo.

2. 4 Observabilidade e rastreamento

Métricas/trailers: Prometheus + Tempo/Jaeger/OTel, coralização de logs ↔ traçados por trace _ id/span _ id.
Dashboards e alertas: Grafana/Kibana/Datadog.


3) Fontes de evento (revestimento)

Infraestrutura: sistema operacional (syslog, auditd), contêineres (Docker), orquestração (Kubernetes Events + Auditórios), dispositivos de rede, WAF/CDN, VPN, IAM.
Aplicativos e APIs: entrada de API, serviço de maca, servidores Web, backends, filas, programadores, webhooks.
BD e armazenamento: consultas, DDL/DML, acesso a segredos/chaves, acesso ao armazenamento de objetos.
Integração de pagamento PSP/Equiring, plugeback-ivents, 3DS.
Transações e processos: entradas no console/CI/CD, painéis admins, alterações de configuração/fichflags, lançamentos.
Segurança: IDS/IPS, EDR/AV, scanners de vulnerabilidade, DLP.
Eventos personalizados: autenticação, tentativas de logon, mudança de status KYC, depósitos/conclusões, apostas/jogos (com anonimato, se necessário).


4) Circuitos de dados e padrões

Um único modelo de evento: 'timestamp', 'event. category`, `event. action`, `user. id`, `subject. id`, `source. ip`, `http. request_id`, `trace. id`, `service. name`, `environment`, `severity`, `outcome`, `labels.`.
Стандарты схем: ECS (Elastic Common Schema), OCSF (Open Cybersecurity Schema Framework), OpenTelemetry Logs.
Chaves de correlação: 'trace _ id', 'sessions _ id', 'request _ id', 'device _ id', 'k8s. pod_uid`.
Qualidade: campos obrigatórios, validação, dedução, semente para fontes «ruidosas».


5) Árbitro arquitetônico

1. Coleta em nodes/agentes →

2. Processamento pré-processamento (parsing, edição PII, normalização) →

3. Pneu (Kafka) com retino ≥ 3-7 dias →

4. Fluxo de fork:
  • Armazenamento operacional (busca/correlação, armazenamento quente de 7 a 30 dias).
  • Arquivo imutável (WORM/Glacier 1-7 anos para auditoria).
  • SIEM (detecção e incidentes).
  • 5. Dashboard/pesquisa (operações, segurança, complacência).
  • 6. SOAR para automação de reações.
Camadas de armazenamento:
  • Hot: SSD/indexação, busca rápida (resposta rápida).
  • Warm: compressão/acesso menos frequente.
  • Cold/Archive (WORM): armazenamento de longo prazo barato, mas imutável.

6) Imutabilidade, integridade, confiança

WORM/objeto-lock: bloqueio de remoção e modificação de políticas.
Criptopoder e cadeia de hits, batch/chanchadas de logs.
Hash-ankering: publicação periódica de hashes em registro externo ou horário de confiança.
Sincronização do tempo: NTP/PTP, monitoramento da deriva; gravação 'clock. source`.
Controle de alterações: controle de quatro olhos/dual para políticas de retenção/Legal Hold.


7) Privacidade e complacência

Minimizar PII: armazenar apenas os campos necessários, editar/mascarar no ingest.
Pseudônimo: 'user. pseudo _ id ', armazenamento de mapping separado e limitado.
GDPR/DSAR/PTBF: classificação de fontes, remoção/ocultação lógica administrada em réplicas, exceções para obrigações legais de armazenamento.
Legal Hold: rótulos «freeze», suspensão da remoção nos arquivos; registro de ações em torno da Hold.
Mapping padrão: ISO 27001 A.8/12/15, SOC 2 CC7, PCI DSS Req. 10, regulações locais dos mercados.


8) Operação e processos

8. 1 Playbooks/Runbooks

Perda da fonte: como identificar (heartbeats), como recuperar (replay do pneu), como compensar passagens.
Aumento de atrasos: verificação de filas, charding, índices, backpressure.
Investigação do evento X: modelo KQL/ES-query + ligação com contexto de trailer.
Legal Hold: Quem coloca, como filma, como é documentado.

8. 2 RACI (resumo)

R (Resolvível): Observabilidade-comando por coleta/entrega; Por regras de detecção.
A (Accountable): CISCO/Head of Ops para políticas e orçamento.
C (Consulted): DPO/Legal para privacidade; Arquitetura para circuitos.
I (Informed): Safort/Produto/Gerenciamento de risco.


9) Métricas de qualidade (SLO/KPI)

Coverage:% das fontes críticas estão conectadas (alvo ≥ 99%).
Ingest lag: p95 atrasos de entrega (<30 segundos).
Indexing sucess: proporção de eventos sem erros de parsing (> 99. 9%).
Search latency: p95 <2 segundos para solicitações típicas 24h da janela.
Drop rate: perda de eventos <0. 01%.
Alert fidelidade: Precision/Recall de acordo com as regras, proporção de falsos positivos.
Custo per GB: custo de armazenamento/índice por período.


10) Políticas de armazenamento (exemplo)

CategoriaHotWarmArchive (WORM)Total
Auditoria de painéis de adminho14 d90 d5 anos5 anos
Eventos de pagamento7 d60 d7 anos7 anos
Aqueles. logs de aplicativos3 d30 d1 ano1 ano
Segurança (IDS/EDR)14 d90 d2 anos2 anos

As políticas são definidas pelo DPO/Legal e regulações locais.


11) Detecção e alertas (esqueleto)

Regras (rule-as-código):
  • Autenticação suspeita (movimentação impossível, TOR, erros frequentes).
  • Escalar privilégios/papéis.
  • Alterações de configuração/segredos fora do cronograma de lançamento.
  • Sinais anômalos de transação (AML/antifrode).
  • Carregamento de dados em massa (DLP).
  • Resistência a falhas: escala 5xx, degradação latency, múltiplos restartes pod' ov.
Contextos:
  • Enriquecimento de geo/reputação IP, ligação com lançamentos/fichflagelos, ligação com pistas.

12) Segurança de acesso aos logs

RBAC e segregação de responsabilidades: papéis individuais para leitores/analistas/almirantes.
Acesso Just-in-time: tokens temporários, auditoria de todas as leituras de índice «sensível».
Criptografia in-transit (TLS), at-rest (KMS/CMK), isolamento das chaves.
Segredos e chaves: rotação, restrição à exportação de eventos do PII.


13) Mapa de trânsito de implementação

MVP (4-6 semanas):

1. Catálogo de fontes + padrão mínimo (ECS/OCSF).

2. Agente em nodes + OTel Colector; parsing centralizado.

3. Armazém Hot (OpenSearch/Elasticsearch/Loki) + dashboard.

4. Alertas básicos (autenticação, 5xx, alterações de configs).

5. Arquivo no Object Armazenamento com objeto-local (WORM).

Fase 2:
  • Kafka como pneu, réplicas, filas de retais.
  • SIEM + as primeiras regras de correlação, playbooks SOAR.
  • Criptopobre batches, anquering hash.
  • Políticas Legal Hold, DSAR/39BF procedimentos.
Fase 3:
  • Detecção UEBA/ML.
  • Catálogo de eventos (Data Catalog), lineage.
  • Otimização de custo: semente logs «ruidosos», tiering.

14) Erros frequentes e como evitá-los

Ruído lógico sem padrão: → digitar campos obrigatórios e sempling.
Nenhum traçado: → implantar trace _ id em serviços de córrego e proxy.
Um único «monolito» de logs: → dividir em domínios e níveis de criticidade.
Não é imutável: → ativar o WORM/Object Lock e a assinatura.
Segredos nos logs: filtros/editores, scanners de token, ciúmes.


15) Folha de cheque de lançamento

  • Registro de fontes com prioridade de criticidade.
  • Esquema único e validadores (CI para parsers).
  • Estratégia de agência (daemonset em k8s, Beats/OTel).
  • Pneu e retino.
  • Armazenamento quente/frio/arquivo + WORM.
  • RBAC, criptografia, registro de acesso.
  • Alertas básicos e playbooks SOAR.
  • Dashboard para Ops/Sec/Compliance.
  • Políticas DSAR/PTBF/Legal Hold.
  • KPI/SLO + orçamento de armazenamento.

16) Exemplos de eventos (simplificado)

json
{
"timestamp": "2025-10-31T19:20:11.432Z",
"event": {"category":"authentication","action":"login","outcome":"failure"},
"user": {"id":"u_12345","pseudo_id":"p_abcd"},
"source": {"ip":"203.0.113.42"},
"http": {"request_id":"req-7f91"},
"trace": {"id":"2fe1…"},
"service": {"name":"auth-api","environment":"prod"},
"labels": {"geo":"EE","risk_score":72},
"severity":"warning"
}

17) Glossário (breve)

O Check trail é uma sequência de gravações invariáveis que registra as ações do sujeito.
O modo de armazenamento WORM «gravou-um-dia, leu-o- ».
SOAR - automação de resposta a incidentes de playbooks.
UEBA - Análise do comportamento dos usuários e entidades.
OCSF/ECS/OTel - padrões de esquema de logs e telemetria.


18) Total

O sistema de auditoria e loging não é uma pilha de logs, mas sim um programa administrado com um padrão de dados claro, arquivo, correlação e playbooks de reação imutáveis. O cumprimento dos princípios deste artigo aumenta a observabilidade, acelera as investigações e encerra os requisitos essenciais das Operações e da Complaens.

Contact

Entrar em contacto

Contacte-nos para qualquer questão ou necessidade de apoio.Estamos sempre prontos para ajudar!

Iniciar integração

O Email é obrigatório. Telegram ou WhatsApp — opcionais.

O seu nome opcional
Email opcional
Assunto opcional
Mensagem opcional
Telegram opcional
@
Se indicar Telegram — responderemos também por lá.
WhatsApp opcional
Formato: +indicativo e número (ex.: +351XXXXXXXXX).

Ao clicar, concorda com o tratamento dos seus dados.