Proteggere e ripristinare i log di controllo

I backup garantiscono la conservazione dei log di controllo anche in caso di perdita o danneggiamento dei dati originali, contribuendo a soddisfare i requisiti e consentendoti di recuperare le informazioni in caso di guasti del sistema o eliminazioni accidentali. I log di controllo ripristinati forniscono l'accesso ai dati storici, consentendo l'analisi di eventi passati, incidenti di sicurezza attività utenteti.

L'implementazione di un processo di backup e ripristino per i log di controllo è utile per mantenere l'integrità dei dati, garantire la conformità e consentire l'analisi storica.

Puoi proteggere i log di controllo dell'ambiente Google Distributed Cloud (GDC) con air gap nei bucket di backup remoti per conservare e ripristinare i dati quando necessario. Questo processo viene gestito dagli operatori dell'infrastruttura (IO) che installano e configurano i componenti necessari per recuperare gli audit log storici dai backup.

Identificare il bucket di origine

Devi identificare il bucket GDC di origine che contiene gli audit log originali che vuoi proteggere.

Per ottenere le autorizzazioni necessarie per visualizzare i bucket dei log di controllo della piattaforma, chiedi all'amministratore IAM dell'organizzazione di concederti il ruolo Visualizzatore bucket della piattaforma di log di controllo (audit-logs-platform-bucket-viewer) nel server API di gestione nello spazio dei nomi audit-logs-loki-pa-buckets.

Devi condividere con l'IO il nome e l'endpoint del bucket che contiene i log che vuoi proteggere. Per scoprire come visualizzare le configurazioni dei bucket, consulta Elencare e visualizzare le configurazioni dei bucket di archiviazione.

Contatta il tuo IO per creare un backup e ripristinare i log di controllo

Per richiedere una procedura di backup e ripristino per i log di controllo, contatta l'operatore dell'infrastruttura (IO) e fornisci l'endpoint e le credenziali di accesso del bucket di backup. È tua responsabilità assicurarti che l'IO ottenga queste autorizzazioni su richiesta.

Per scoprire come concedere l'accesso, consulta Concedere e revocare l'accesso.