注: 以下の翻訳の正確性は検証されていません。AIPを利用して英語版の原文から機械的に翻訳されたものです。
監査ログは、Foundry ユーザーによって行われた操作を理解するための主要な手段です。
Foundry の監査ログには以下の情報が含まれています。
場合によっては、監査ログにはユーザーの名前やメールアドレスなどの個人識別情報 (PII) が含まれることがあります。そのため、監査ログの内容は機密性が高く、必要なセキュリティ資格を持つ者のみが閲覧するべきです。
監査ログは通常、顧客が所有するセキュリティ情報イベント管理 (SIEM) ソリューションなどの目的に特化したシステムに取り込まれ、監視に利用されます。
このガイドでは、監査ログの抽出と利用のプロセスを 2 つのセクションで説明します。
顧客は以下のメカニズムを通じて独自の監査ログをキャプチャおよび監視することを強く推奨します。詳細なガイダンスについては Monitoring Security Audit Logs を参照してください。
監査ログは、顧客のセキュリティインフラストラクチャおよび SIEM 要件に応じて、いくつかのメカニズムを通じて下流消費のために配信されます。Foundry サービスによって生成された監査ログのバッチは、24 時間以内にコンパイル、圧縮され、ログバケットに移動されます (多くの場合 S3 環境依存)。ここから、Foundry は Audit Export To Foundry を介して顧客にログを直接配信できます。
監査ログは、組織ごとに Foundry データセットに直接エクスポートすることができます。設定の一環として、組織管理者は Foundry ファイルシステム内のどこにこの監査ログデータセットが生成されるかを選択します。
ログデータがデータセットに着地すると、顧客は Foundry の Data Connection アプリケーションを介して監査データを外部 SIEM にエクスポートすることを選択できます。
監査ログをエクスポートするには、対象の組織に対して audit-export:orchestrate-v2
操作が必要です。これは Control Panel の Organization administrator ロールを介して Organization permissions タブで付与できます。詳細は Organization Permissions を参照してください。
Audit Export to Foundry を設定するには:
大規模なスタックの場合、最初の数時間のビルドで空の追加取引が生成されることがあります。これは、パイプラインが監査ログのバックログを処理するため、予想される動作です。
監査ログの機密性のため、作成されたデータセットは必要に応じて制限され、必要な資格を持つ者のみがアクセスできるようにすることを強く推奨します。markings を使用して監査ログデータセットを制限し、識別情報や検索クエリなどの潜在的に機密性の高い使用詳細を表示できるプラットフォーム管理者のセットを指定します。
エクスポートを無効にするには、監査ログデータセットをゴミ箱または別のプロジェクトに移動します。
監査ログデータセットを移動すると、そのデータセットのさらなるビルドは停止します。データセットを後でゴミ箱から復元するか、元のプロジェクトに戻しても、これらのビルドを再開する方法はありません。
ビルド時、監査ログデータセットは新しいログが利用可能になると特定の条件に従って追加されます (変更される可能性あり):
監査ログデータセットには非常に大量のデータが含まれる可能性があるため、集計や視覚化を行う前に、このデータセットを time
列を使用してフィルター処理することをお勧めします。フィルター処理には、Contour で効果的に分析できないほど大きい監査データセットのために、Pipeline Builder や Transforms を使用することをお勧めします。
Palantir 製品が生成するすべてのログは 構造化 されたログです。つまり、特定のスキーマに従っており、下流システムで信頼して使用できます。
Palantir の監査ログは現在 audit.2
スキーマ で提供されており、一般的には "Audit V2" と呼ばれています。更新されたスキーマである audit.3
または "Audit V3" は開発中ですが、まだ一般提供されていません。
audit.2
および audit.3
スキーマの両方で、監査ログはそれを生成するサービスによって異なる場合があります。これは、各サービスが異なるドメインを扱っており、説明する必要がある異なる懸念事項があるためです。この違いは audit.2
でより顕著です。
サービス固有の情報は主に request_params
と result_params
フィールドにキャプチャされます。これらのフィールドの内容は、ログを生成するサービスとログされるイベントによって形状が変わります。
監査ログは、プラットフォームでユーザーが行ったすべての操作の要約された記録として考えることができます。これは通常、冗長性と精度の間の妥協点であり、過度に冗長なログはより多くの情報を含む一方で、理解しにくくなる可能性があります。
Palantir のログには、監査ログをサービス固有の知識をほとんど持たずに理解しやすくするための 監査カテゴリー という概念が含まれています。
監査カテゴリーを使用すると、監査ログは監査可能なイベントの結合として説明されます。監査カテゴリーは、data
と metaData
と logic
などのコアコンセプトに基づいており、これらのコンセプトに対するアクションを説明するカテゴリーに分かれています。たとえば、dataLoad
(システムからデータを読み込む)、metaDataCreate
(データを説明するメタデータの新しい部分を作成する)、および logicDelete
(システム内の論理を削除する。論理は 2 つのデータ間の変換を説明する) などです。
監査カテゴリーもバージョン変更を経ており、audit.2
ログの緩やかな形式から audit.3
ログの厳密で豊かな形式に変更されています。詳細は以下を参照してください。
利用可能な audit.2
および audit.3
カテゴリーの詳細なリストについては Audit log categories を参照してください。
監査ログは、環境ごとに単一の ログアーカイブ に書き込まれます。監査ログが配信パイプラインを通じて処理されるとき、スキーマ にある uid
および otherUids
フィールドのユーザー ID が抽出され、ユーザーは対応する組織にマッピングされます。
特定のオーケストレーションに対してオーケストレーションされた監査エクスポートは、その組織に帰属する監査ログに限定されます。サービス (非人間) ユーザーによってのみ行われた操作は、通常、組織メンバーではないため、組織に帰属しません。ただし、クライアント資格情報付与を使用するサードパーティアプリケーションのサービスユーザーは、登録組織によってのみ使用され、その組織に帰属する監査ログを生成します。
audit.2
ログには、リクエストおよびレスポンスパラメーターの形状について サービス間の保証はありません。したがって、監査ログについての推論は通常、サービスごとに行われる必要があります。
audit.2
ログには、検索を絞り込むのに便利な 監査カテゴリー が表示される場合があります。ただし、このカテゴリーにはさらなる情報が含まれておらず、監査ログの他の内容を規定しません。さらに、audit.2
ログには監査カテゴリーが含まれていることが 保証されていません。カテゴリーが存在する場合、それらは request_params
内の _category
または _categories
フィールドに含まれます。
以下に audit.2
ログエクスポートデータセットのスキーマを示します。
フィールド | タイプ | 説明 |
---|---|---|
filename | .log.gz | ログアーカイブからの圧縮ファイルの名前 |
type | string | 監査スキーマバージョンを指定 - "audit.2" |
time | datetime | RFC3339Nano UTC 日時文字列、例: 2023-03-13T23:20:24.180Z |
uid | optional<UserId> | ユーザー ID (利用可能な場合); 最も下流の呼び出し元 |
sid | optional<SessionId> | セッション ID (利用可能な場合) |
token_id | optional<TokenId> | API トークン ID (利用可能な場合) |
ip | string | 発信元の IP アドレスのベストエフォート識別子 |
trace_id | optional<TraceId> | Zipkin トレース ID (利用可能な場合) |
name | string | 監査イベントの名前、例: PUT_FILE |
result | AuditResult | イベントの結果 (成功、失敗など) |
request_params | map<string, any> | メソッド呼び出し時に知られているパラメーター |
result_params | map<string, any> | メソッド内で導出された情報、一般的には戻り値の一部 |
Audit V3 は開発中であり、まだ一般提供されていません。
audit.3
ログは、ログ内容を理解するために特定のサービスを理解する必要性を減らすために、監査カテゴリーの使用を厳格にします。audit.3
ログは以下の保証を念頭に置いて生成されます。
dataLoad
はロードされる正確な リソース を説明します。audit.3
スキーマのトップレベルに昇格されます。たとえば、すべての名前付きリソースはトップレベルに存在し、リクエストおよびレスポンスパラメーター内にも存在します。これらの保証は、特定のログについて (1) どの監査可能なイベントがそれを作成したか、および (2) どのフィールドが含まれているかを正確に判断できることを意味します。これらの保証はサービスに依存しません。
以下に audit.3
スキーマを示します。この情報は包括的ではなく、変更される可能性があります。
| フィールド | タイプ |