Pular para o conteúdo principal
Versão 4.1

Auditoria e Rastreabilidade

A auditoria na plataforma PostgreSYS assenta na rastreabilidade completa das operações realizadas pelos componentes de infraestrutura e gestão.

O mecanismo de registo de eventos (logging) do PgSmart foi concebido para fornecer evidências técnicas sobre a utilização do PgSmart Agent e do PgSmart CLI, permitindo a reconstrução de incidentes, a análise forense e a verificação de conformidade operacional.

Artefactos de Auditoria (Logs)

As operações realizadas — desde a instalação de pacotes até à execução de cópias de segurança e alterações de configuração — são registadas localmente nos servidores.

Localização dos Ficheiros

A tabela seguinte apresenta os caminhos padrão dos artefactos de log gerados pelos componentes de linha de comando e agentes de execução:

ComponenteDiretório PadrãoFicheiro PrincipalEscopo da Auditoria
PgSmart Agent/var/log/pgsmart-agentpgsmart.logRegista a execução de tarefas solicitadas remotamente, o estado dos serviços e interações com o SO.
PgSmart CLI/var/log/pgsmart-clientpgsmart.logRegista os comandos emitidos pelo operador, parâmetros de entrada e respostas da API.
Importante

Para efeitos de auditoria de segurança, recomenda-se que o acesso a estes diretórios seja restrito apenas a utilizadores com privilégios administrativos (root ou sudoers específicos), garantindo a integridade dos registos.

info

Para auditar as operações na Interface Web, consulte a documentação de Auditoria e Rastreabilidade no PgSmart Web.

Configuração do Nível de Auditoria

A granularidade das informações registadas é controlada por parâmetros específicos, permitindo o ajuste do nível de detalhe conforme a política de segurança da organização.

Para a configuração destes parâmetros, consulte Configuração dos Parâmetros do PgSmart CLI.

1. Nível de Detalhe (log_detail)

Define o grau de detalhe técnico registado para cada evento:

  • Normal: Regista o evento, o utilizador (se aplicável), a data/hora e o resultado da operação. Ideal para auditoria operacional padrão.
  • Context: Adiciona informações sobre o local onde a mensagem (info, warning, etc.) foi gerada, utilizando o seguinte formato: <nome da função> (<caminho absoluto do ficheiro>:<linha>:<coluna>). Útil para diagnósticos avançados.
  • Stack: Regista o stack trace completo em caso de exceções. Recomendado apenas para ambientes de desenvolvimento ou debug aprofundado.

2. Rastreabilidade de Comandos (log_command_history)

Este é o parâmetro mais crítico para auditorias de segurança.

  • Quando ativado, o PgSmart regista o histórico exato dos comandos de Sistema Operativo orquestrados pela ferramenta.
  • Tal permite auditar exatamente quais instruções foram executadas no shell Linux, garantindo transparência total sobre as ações da automação.

3. Escopo de Módulos (log_debug)

Permite filtrar a auditoria para namespaces específicos (ex.: pgsmart.services.backup, pgsmart.api.install), focando a análise em componentes críticos quando necessário.

Política de Retenção (Rotação de Logs)

Para garantir a disponibilidade contínua dos logs de auditoria e evitar o esgotamento de espaço em disco, a plataforma implementa políticas configuráveis de rotação automática:

  • Rotação por Período (log_rotation_age): Define o período de vida do ficheiro de log ativo (ex.: diário, semanal). Garante auditoria segmentada no tempo.
  • Rotação por Tamanho (log_rotation_size): Define o limite físico do ficheiro (ex.: 10MB). Garante previsibilidade no consumo de armazenamento.
Recomendação de Auditoria

Para ambientes produtivos sujeitos a normas de conformidade (como a LGPD1), recomenda-se configurar log_rotation_age para 1d (diário) e garantir que os ficheiros rotacionados sejam arquivados num servidor centralizado de logs ou numa solução de SIEM2.

Acesso e Análise

O acesso aos logs de auditoria é realizado diretamente no sistema de ficheiros do servidor hospedeiro. Assim, mesmo em caso de falha da aplicação, os registos continuam acessíveis via terminal.

Footnotes

  1. LGPD (Lei Geral de Proteção de Dados Pessoais) é a legislação brasileira (Lei 13.709/2018) que normatiza o tratamento de dados pessoais. Exige a adoção de medidas de segurança para proteção e retenção de logs de auditoria, assegurando conformidade e responsabilização.

  2. SIEM (Security Information and Event Management) é uma solução tecnológica para recolha automática e correlação inteligente de logs. É amplamente utilizada para atender controlos de segurança como o Requisito 10 do PCI-DSS (rastreabilidade e monitorização de acessos) e os controlos de retenção de logs da ISO 27001, ajudando também na conformidade com LGPD e GDPR (regulamento europeu de proteção de dados).