O registro de auditoria é um documento cronológico e detalhado de todas as alterações em um sistema operacional (SO), aplicativo ou dispositivo e sua finalidade é rastrear operações e usos do sistema.
Os sistemas de TI modernos são extremamente complexos e, muitas vezes, exigem uma proporção significativa de supervisão. Quando o desempenho começa a ficar aquém do esperado, os erros se manifestam ou surgem problemas de segurança ou conformidade. Saber quem acessou o sistema e quais ações tomou pode ser essencial.
Também chamados de trilhas de auditoria, os registros de auditoria disponibilizam essas informações relevantes. Atuando como um registro de eventos dentro de um sistema de computador, o registro de auditoria permite que auditores e o pessoal de TI rastreiem ações do usuário. Isso pode fornecer informações vitais sobre como o sistema está sendo usado, onde podem ocorrer problemas e quais pontos fracos de segurança podem existir e ser explorados. Além disso, a conformidade regulatória pode exigir que os registros de auditoria sejam mantidos por um período específico.
Tal como acontece com a maioria dos outros aspectos dos negócios, os registros detalhados que são facilmente acessíveis por pessoas autorizadas oferecem uma série de vantagens claras. Além disso, nas organizações que trabalham em setores regidos por estruturas de conformidade, os registros de auditoria são mais do que simplesmente benéficos: eles são um requisito padronizado.
Neste documento, analisamos detalhadamente algumas das vantagens mais comuns de se manter as trilhas de auditoria:
Estruturas regulatórias comuns, como PCI DSS e HIPAA, requerem o uso de registros de auditoria para comprovar a conformidade. Essas estruturas funcionam como registros comerciais oficiais e oferecem recursos essenciais aos auditores para inspecionar e aprovar sistemas de TI e ajudar a proteger os negócios contra possíveis multas ou outras penalidades.
A segredo para uma segurança de TI eficaz é o conhecimento confiável. As trilhas de auditoria oferecem registros detalhados relacionados a todas as atividades no contexto do sistema de TI. Isso inclui não apenas a atividade padrão, mas também qualquer atividade que possa violar práticas de segurança de dados, incluir acesso não autorizado a dados ou até mesmo indicar uma violação de segurança por um agente de ameaça externo. Usados corretamente, os registros de auditoria ajudam os profissionais de TI a identificar possíveis vulnerabilidades de segurança, identificar e corrigir o uso indevido de dados e responder rapidamente a eventos de segurança emergentes. E, dada a sua natureza oficial, esses registos podem também servir de prova em tribunal.
Entender como os usuários estão interagindo com um sistema é a primeira etapa para melhorar essas interações. Ao monitorar a atividade do usuário, os administradores e outros monitores autorizados obtêm informações valiosas sobre problemas relacionados a desempenho, produtividade, eficiência e muito mais. Ao mesmo tempo, eles podem identificar e resolver possíveis problemas com maior rapidez antes que saiam do controle.
Reguladores, parceiros, fornecedores e até mesmo clientes desejam ter certeza de que determinada empresa é segura antes de investirem seu tempo ou recursos nela. Uma trilha de auditoria clara detalha quais medidas de segurança a organização está tomando para garantir a privacidade dos dados. O uso de registros de auditoria como parte de uma estrutura de gerenciamento de riscos pode ajudar a demonstrar que um negócio é uma oportunidade de baixo risco.
Devido aos muitos benefícios associados à manutenção de registros de auditoria confiáveis, não é de surpreender que esses registros digitais sejam frequentemente aplicados em uma variedade de casos de uso. Isso inclui o seguinte:
As empresas que exigem certificação de conformidade devem dispor de registros digitais completos de como seus sistemas funcionam e estão sendo acessados e usados. Uma trilha de auditoria fornece aos auditores as informações necessárias para garantir que a organização esteja operando dentro dos parâmetros aceitáveis e sem quaisquer anomalias problemáticas.
Combinados com sistemas de rastreamento em tempo real, os registros de auditoria podem ajudar os especialistas de TI a reconhecer ações anormais e/ou ilegais que ocorrem dentro do sistema. Os registros de auditoria fornecem à detecção de ameaças as evidências e informações necessárias para identificar rapidamente possíveis problemas de segurança à medida que eles surgem.
Caso uma organização esteja envolvida em um processo jurídico como resultado de seus dados ou sistemas de TI, os registros de auditoria podem ser usados como evidência forense. Eles podem ajudar a empresa a provar que operava dentro das diretrizes de conformidade estabelecidas, bem como ser usados como evidência contra quem estiver agindo de forma ilegal dentro do sistema.
Os relatórios de Controles de organização e sistemas (SOC) proporcionam às empresas a confiança necessária para trabalhar com provedores de serviços ao demonstrar que operam de maneira compatível. Os registros de auditoria tornam a geração de relatórios de SOC mais simples e completa, ajudando os fornecedores a estabelecer claramente sua credibilidade e confiabilidade.
Os registros de auditoria permitem que as empresas analisem minuciosamente as atividades do sistema de TI. Isso possibilita detectar e solucionar rapidamente até mesmo erros de baixo impacto, além de simplificar a recuperação após uma invasão de segurança.
Para proporcionar os benefícios acima, um registro de auditoria deve incluir uma série de detalhes essenciais. Esses detalhes ajudam a estabelecer um panorama claro do ambiente de TI e das circunstâncias associadas a cada ação no contexto do sistema. Sendo assim, um registro de auditoria confiável deve incluir:
Um identificador exclusivo associado a um terminal individual que pode ser usado para identificar a origem do acesso ao sistema.
Um identificador exclusivo associado a um usuário específico que pode ser usado para identificar quem está acessando o sistema.
Carimbos de data e hora confiáveis indicando quando houve uma tentativa de executar ações do sistema ou quando essas ações foram executadas, bem como a duração geral do acesso ao sistema.
Informações detalhando quais redes um usuário está tentando acessar (mesmo se a tentativa for malsucedida).
Informações detalhando quais sistemas, dados e aplicativos um usuário está tentando acessar.
Informações detalhando quais arquivos específicos um usuário está tentando acessar.
Informações detalhadas descrevendo qualquer alteração feita no sistema, na rede, nos aplicativos ou nos arquivos.
Detalhes sobre quais utilitários do sistema um usuário está acessando e como estão sendo usados.
Informações relacionadas a alarmes de segurança ou notificações que possam ser ativadas pelo usuário.
Um registro claro de todas as notificações do sistema acionadas pelo usuário enquanto estava conectado ao sistema.
Felizmente, foram-se os dias em que era necessário registrar e revisar o acesso manualmente; hoje, as soluções tecnológicas mais relevantes incluem a criação automática de trilhas de auditoria, registros e armazenamento de dados para cada ação executada no sistema, sem exceções. Dito isso, ainda há possíveis obstáculos que as organizações enfrentarão ao implementar uma estratégia de gerenciamento de registros de trabalho. Esses desafios podem incluir o seguinte:
Os registros de auditorias consistem em grandes quantidades de dados e, quanto mais processos, sistemas, dispositivos e ações forem rastreados, mais espaço de armazenamento será necessário. Isso pode criar problemas de armazenamento para os negócios e aumentar o investimento necessário em armazenamento, seja no que diz respeito a garantir que seu contrato de provedor de plataforma SaaS inclua amplo espaço de armazenamento de dados, ou caso não tenha feito a mudança para uma solução moderna de GRC, configurar mais em servidores internos ou pagar mais por espaço de armazenamento externo.
Embora uma das principais vantagens de uma trilha de auditoria seja proporcionar maior segurança, o registro de auditoria propriamente dito pode representar uma vulnerabilidade de segurança. Quando muitas pessoas têm acesso às informações do registro de auditoria, os dados confidenciais capturados durante a auditoria podem ficar expostos. Uma maneira de atenuar esse problema é estabelecer páginas iniciais e relatórios com base em perfis pessoais para visualizar suas atividades de auditoria e tarefas de engajamento em tempo real. Da mesma forma, existe a possibilidade de os registros de auditoria serem menos seguros que os sistemas por eles monitorados. Isso proporciona aos agentes da ameaça um caminho mais fácil para dados confidenciais. Acessá-los por meio de um portal, a partir de uma plataforma SaaS segura, ajuda a reduzir esse risco.
Mesmo em uma organização específica, existe a chance de surgirem controvérsias sobre quanto tempo um registro digital deve ser mantido. Algumas leis e regulamentos podem estabelecer uma duração mínima (como seis meses a sete anos). Além disso, cabe às empresas decidir por quanto tempo armazenar os dados do registro de auditoria antes de descartá-los. Quanto mais abrangente for a trilha de auditoria, mais bem protegida a organização estará; porém, manter os dados de auditoria por mais tempo do que o necessário pode representar uma quantidade desnecessariamente grande de gastos em termos de custos de armazenamento.
Registros de auditoria excessivamente detalhados podem reduzir a velocidade de resposta do sistema. Assim como no ponto anterior, os tomadores de decisões de TI podem ter de trabalhar para encontrar o equilíbrio certo entre segurança e eficiência do sistema.
Organizações que dependem de diversos sistemas, dispositivos, aplicativos etc. podem encontrar problemas, uma vez que cada fonte produz seu próprio registro de auditoria (ou, em alguns casos, produz vários registros de auditoria). Isso gera não apenas problemas de armazenamento de dados, como mencionado acima, mas também pode resultar em relatórios inconsistentes, o que provavelmente criará dificuldades para vincular ou reconciliar trilhas de auditoria entre várias fontes.
Ocasionalmente, a análise de registros pode ser tratada como uma tarefa de baixa prioridade. Dessa forma, os responsáveis por sua execução podem não receber o treinamento ideal ou o acesso a ferramentas eficazes. Como resultado, as análises podem ser precipitadas, incompletas, imprecisas ou simplesmente não realizadas, exceto em resposta a uma violação de dados ou outra situação emergente.
O Governance, Risk, and Compliance (GRC) da ServiceNow traz habilidades de gerenciamento de auditoria para um único local centralizado. Os dados relevantes são coletados e analisados automaticamente, as trilhas de auditoria são estabelecidas e os problemas de conformidade e segurança são rapidamente identificados. Saiba mais sobre Gerenciamento de auditoria no GRC da ServiceNow e obtenha as informações necessárias para garantir que seus sistemas e usuários estejam trabalhando juntos da melhor forma possível.
A ServiceNow faz com que o mundo trabalhe melhor para todos. Com a ServiceNow, empresas de todos os portes podem incorporar, sem qualquer dificuldade, o gerenciamento de riscos, as atividades de conformidade e a automação inteligente em seus processos de negócios digitais para monitorar e priorizar continuamente os riscos. As soluções de risco da ServiceNow ajudam a transformar processos ineficientes e silos de dados espalhados por toda a empresa em um programa de risco automatizado, integrado e prático. É possível melhorar a tomada de decisões baseada em riscos e aumentar o desempenho em toda a organização e junto aos fornecedores a fim de gerenciar o risco para sua empresa em tempo real. Envolve também tomar decisões conscientes sobre riscos em seu trabalho diário sem sacrificar os orçamentos.
Gerencie riscos e resiliência em tempo real com a ServiceNow.