Auditoria e Rastreabilidade
A auditoria na plataforma PostgreSYS é fundamentada na rastreabilidade completa das operações realizadas pelos componentes de infraestrutura e gerenciamento.
O mecanismo de registro de eventos (logging) do PgSmart foi projetado para fornecer evidências técnicas sobre a utilização do PgSmart Agent e PgSmart CLI, permitindo a reconstrução de incidentes, análise forense e verificação de conformidade operacional.
Artefatos de Auditoria (Logs)
As operações realizadas, desde a instalação de pacotes até a execução de backups e alterações de configuração, são registradas localmente nos servidores.
Localização dos Arquivos
A tabela abaixo detalha a localização padrão dos artefatos de log gerados pelos componentes de linha de comando e agentes de execução:
| Componente | Diretório Padrão | Arquivo Principal | Escopo da Auditoria |
|---|---|---|---|
| PgSmart Agent | /var/log/pgsmart-agent | pgsmart.log | Registra a execução de tarefas solicitadas remotamente, status de serviços e interações com o SO. |
| PgSmart CLI | /var/log/pgsmart-client | pgsmart.log | Registra os comandos emitidos pelo operador, parâmetros de entrada e respostas da API. |
Para fins de auditoria de segurança, recomenda-se que o acesso a esses diretórios seja restrito apenas a usuários com privilégios administrativos (root ou sudoers específicos), garantindo a integridade dos registros.
Para auditar as operações na Interface Web, consulte a documentação de Auditoria e Rastreabilidade no PgSmart Web.
Configuração de Nível de Auditoria
A granularidade das informações registradas é controlada por parâmetros específicos, permitindo ajustar o nível de detalhe conforme a política de segurança da organização.
Para configurar estes parâmetros, consulte a seção Configuração dos Parâmetros do PgSmart CLI.
1. Nível de Detalhamento (log_detail)
Define a profundidade da informação técnica registrada para cada evento:
- Normal: Registra o evento, o autor (se aplicável), o timestamp e o resultado da operação. Ideal para auditoria operacional padrão.
- Context: Adiciona informações sobre o local onde a mensagem (info,warning,etc) foi lançada, usando o seguinte formato:
<nome da função>(<caminho absoluto do arquivo>:<linha>:<coluna inicial>). Útil para diagnósticos avançados. - Stack: Registra a pilha de execução completa (stack trace) em caso de exceções. Recomendado apenas para ambientes de desenvolvimento ou debug profundo.
2. Rastreabilidade de Comandos (log_command_history)
Este é o parâmetro mais crítico para auditorias de segurança.
- Quando Habilitado, o PgSmart registra o histórico exato dos comandos de Sistema Operacional (SO) que foram orquestrados pela ferramenta.
- Isso permite auditar exatamente quais instruções foram passadas para o shell do Linux, garantindo transparência total sobre as ações da automação.
3. Escopo de Módulos (log_debug)
Permite filtrar a auditoria para namespaces específicos (ex: pgsmart.services.backup, pgsmart.api.install), focando a análise em componentes críticos quando necessário.
Política de Retenção (Rotacionamento)
Para garantir a disponibilidade dos logs de auditoria ao longo do tempo e evitar o exaurimento do espaço de disco, a plataforma implementa políticas de rotação automática configuráveis.
- Rotação por Período (
log_rotation_age): Determina o ciclo de vida temporal do arquivo de log ativo (ex: diário, semanal). Garante que a auditoria seja segmentada por tempo. - Rotação por Tamanho (
log_rotation_size): Define um limite físico para o arquivo (ex: 10MB). Garante a previsibilidade do consumo de armazenamento.
Acesso e Análise
O acesso aos logs de auditoria é realizado diretamente no sistema de arquivos do servidor hospedeiro. Isso garante que, mesmo em caso de falha da aplicação, os registros permaneçam acessíveis via terminal.
Footnotes
-
LGPD (Lei Geral de Proteção de Dados Pessoais) é a legislação federal brasileira (Lei 13.709/2018) que normatiza o tratamento de dados pessoais em meios físicos e digitais. Ela torna obrigatória a adoção de medidas técnicas e administrativas de segurança (incluindo o registro e proteção de logs de acesso e tratamento), a fim de comprovar conformidade e atender ao princípio da responsabilização (accountability) perante a Autoridade Nacional. ↩
-
SIEM (Security Information and Event Management) é uma solução tecnológica que automatiza a coleta, normalização e correlação inteligente de logs. É amplamente adotado para atender controles de segurança como o Requisito 10 do PCI-DSS (rastreamento e monitoramento de acesso) e controles da ISO 27001 (registro e retenção de logs), além de auxiliar na conformidade com LGPD e GDPR(regulamento europeu de proteção de dados e privacidade). ↩