简介: 日志审计是信息安全审计功能的核心部分,是企业信息系统安全风险管控的重要组成部分。SLS的日志审计服务针对阿里云的多种云产品(Actiontrail、OSS、SLB、RDS、PolarDB、SAS、WAF等)提供了一站式的日志收集、存储、查询、可视化和告警能力,可用于支撑安全分析、合规审计等常见应用场景。
日志审计是信息安全审计功能的核心部分,是企业信息系统安全风险管控的重要组成部分。SLS的日志审计服务针对阿里云的多种云产品(Actiontrail、OSS、SLB、RDS、PolarDB、SAS、WAF等)提供了一站式的日志收集、存储、查询、可视化和告警能力,可用于支撑安全分析、合规审计等常见应用场景。
日志审计的特点:
日志审计服务提供了统一的管理界面,便于用户能够便捷地进行云产品日志的采集配置。该页面提供了对于多种云产品审计日志采集开关、存储方式(区域化/中心化)、TTL、是否开启威胁情报检测等功能。
众所周知,主账号拥有该账号下所有资源的所有权,可以对该账号下对所有资源进行配置修改。企业上云后,特别是一个公司多个部门或者多个业务线进行开发的场景,如果都使用主账号操作,风险是非常高的。而RAM则为企业解决上述问题,提供了一套简单的统一分配权限、集中管控资源的安全资源控制体系。
企业上云后,面临的一些常见的权限管控问题:
企业上云后,可以通过创建、管理RAM用户,并控制这些RAM用户对资源的操作权限(权限最小分配原则),从而达到权限控制的目的。而日志审计服务作为云上日志安全审计的控制中心,是云上日志合规的配置入口,安全性至关重要。同样的,我们也可以合理的利用RAM达到权限控制目的。
为了利用RAM对日志审计服务进行权限控制,首先需要明确日志审计场景下涉及的资源:
权限控制涉及的账号类型及权限,按权限从大到小顺序:
{ "Version": "1", "Statement": [ { "Effect": "Allow", "Action": [ "log:GetApp", "log:CreateApp" ], "Resource": [ "acs:log:*:*:app/audit" ] }, { "Effect": "Allow", "Action": [ "log:Get*", "log:List*", "log:CreateJob", "log:UpdateJob", "log:CreateProject" ], "Resource": [ "acs:log:*:*:project/slsaudit-*" ] } ] }
相对于“自定义日志审计写最小权限”,去掉了"log:CreateApp" "log:CreateJob" "log:UpdateJob" "log:CreateProject"等权限。
{ "Version": "1", "Statement": [ { "Effect": "Allow", "Action": [ "log:GetApp" ], "Resource": [ "acs:log:*:*:app/audit" ] }, { "Effect": "Allow", "Action": [ "log:Get*", "log:List*" ], "Resource": [ "acs:log:*:*:project/slsaudit-*" ] } ] }
例如创建名为audit_test的权限策略。
本文第三部分提到的“RAM子账号日志审计操作的最小权限”,主要是正向出发,尽可能地限制子账号权限。但是某些场景下,子账号希望拥有SLS较大的权限,但是需要把日志审计APP配置权限排除在外,这时候就需要使用RAM的权限否定功能。详细的权限配置如下:
{ "Version": "1", "Statement": [ { "Effect": "Deny", "Action": [ "log:CreateApp" ], "Resource": [ "acs:log:*:*:app/audit" ] }, { "Effect": "Deny", "Action": [ "log:CreateJob", "log:UpdateJob", "log:CreateProject" ], "Resource": [ "acs:log:*:*:project/slsaudit-*" ] } ] }
例如,授予了子账号AliyunLogFullAccess权限,子账号会拥有全部的SLS权限。但是想收回审计APP配置权限时,可以添加自定义否定策略。
原文链接
本文为阿里云原创内容,未经允许不得转载。