Pular para o conteúdo principal
Versão 4.1

Auditoria e Rastreabilidade

A auditoria na plataforma PostgreSYS é fundamentada na rastreabilidade completa das operações realizadas pelos componentes de infraestrutura e gerenciamento.

O mecanismo de registro de eventos (logging) do PgSmart foi projetado para fornecer evidências técnicas sobre a utilização do PgSmart Agent e PgSmart CLI, permitindo a reconstrução de incidentes, análise forense e verificação de conformidade operacional.

Artefatos de Auditoria (Logs)

As operações realizadas, desde a instalação de pacotes até a execução de backups e alterações de configuração, são registradas localmente nos servidores.

Localização dos Arquivos

A tabela abaixo detalha a localização padrão dos artefatos de log gerados pelos componentes de linha de comando e agentes de execução:

ComponenteDiretório PadrãoArquivo PrincipalEscopo da Auditoria
PgSmart Agent/var/log/pgsmart-agentpgsmart.logRegistra a execução de tarefas solicitadas remotamente, status de serviços e interações com o SO.
PgSmart CLI/var/log/pgsmart-clientpgsmart.logRegistra os comandos emitidos pelo operador, parâmetros de entrada e respostas da API.
Importante

Para fins de auditoria de segurança, recomenda-se que o acesso a esses diretórios seja restrito apenas a usuários com privilégios administrativos (root ou sudoers específicos), garantindo a integridade dos registros.

info

Para auditar as operações na Interface Web, consulte a documentação de Auditoria e Rastreabilidade no PgSmart Web.

Configuração de Nível de Auditoria

A granularidade das informações registradas é controlada por parâmetros específicos, permitindo ajustar o nível de detalhe conforme a política de segurança da organização.

Para configurar estes parâmetros, consulte a seção Configuração dos Parâmetros do PgSmart CLI.

1. Nível de Detalhamento (log_detail)

Define a profundidade da informação técnica registrada para cada evento:

  • Normal: Registra o evento, o autor (se aplicável), o timestamp e o resultado da operação. Ideal para auditoria operacional padrão.
  • Context: Adiciona informações sobre o local onde a mensagem (info,warning,etc) foi lançada, usando o seguinte formato: <nome da função> (<caminho absoluto do arquivo>:<linha>:<coluna inicial>). Útil para diagnósticos avançados.
  • Stack: Registra a pilha de execução completa (stack trace) em caso de exceções. Recomendado apenas para ambientes de desenvolvimento ou debug profundo.

2. Rastreabilidade de Comandos (log_command_history)

Este é o parâmetro mais crítico para auditorias de segurança.

  • Quando Habilitado, o PgSmart registra o histórico exato dos comandos de Sistema Operacional (SO) que foram orquestrados pela ferramenta.
  • Isso permite auditar exatamente quais instruções foram passadas para o shell do Linux, garantindo transparência total sobre as ações da automação.

3. Escopo de Módulos (log_debug)

Permite filtrar a auditoria para namespaces específicos (ex: pgsmart.services.backup, pgsmart.api.install), focando a análise em componentes críticos quando necessário.

Política de Retenção (Rotacionamento)

Para garantir a disponibilidade dos logs de auditoria ao longo do tempo e evitar o exaurimento do espaço de disco, a plataforma implementa políticas de rotação automática configuráveis.

  • Rotação por Período (log_rotation_age): Determina o ciclo de vida temporal do arquivo de log ativo (ex: diário, semanal). Garante que a auditoria seja segmentada por tempo.
  • Rotação por Tamanho (log_rotation_size): Define um limite físico para o arquivo (ex: 10MB). Garante a previsibilidade do consumo de armazenamento.
Recomendação de Auditoria

Para ambientes produtivos sujeitos a normas de compliance (como LGPD1), recomenda-se configurar o log_rotation_age para '1d' (diário) e assegurar que os arquivos rotacionados sejam arquivados em um servidor de logs centralizado ou solução de SIEM2.

Acesso e Análise

O acesso aos logs de auditoria é realizado diretamente no sistema de arquivos do servidor hospedeiro. Isso garante que, mesmo em caso de falha da aplicação, os registros permaneçam acessíveis via terminal.

Footnotes

  1. LGPD (Lei Geral de Proteção de Dados Pessoais) é a legislação federal brasileira (Lei 13.709/2018) que normatiza o tratamento de dados pessoais em meios físicos e digitais. Ela torna obrigatória a adoção de medidas técnicas e administrativas de segurança (incluindo o registro e proteção de logs de acesso e tratamento), a fim de comprovar conformidade e atender ao princípio da responsabilização (accountability) perante a Autoridade Nacional.

  2. SIEM (Security Information and Event Management) é uma solução tecnológica que automatiza a coleta, normalização e correlação inteligente de logs. É amplamente adotado para atender controles de segurança como o Requisito 10 do PCI-DSS (rastreamento e monitoramento de acesso) e controles da ISO 27001 (registro e retenção de logs), além de auxiliar na conformidade com LGPD e GDPR(regulamento europeu de proteção de dados e privacidade).