Topik ini menjelaskan fitur, informasi latar belakang, skenario, dan manfaat Layanan Audit Log. Topik ini juga mencakup layanan Alibaba Cloud yang didukung oleh Layanan Audit Log.
Entri ke konsol versi lama Layanan Audit Log akan dihapus pada 21 Januari 2025. Namun, pengguna yang sudah ada (mereka yang mulai menggunakan layanan sebelum tanggal tersebut) tetap memiliki akses ke entri tersebut. Pengguna baru yang ingin menggunakan versi lama dapat mengunjungi versi baru Layanan Audit Log dan klik Back to Old Version untuk kembali ke versi lama.
Fitur
Layanan Audit Log mendukung semua fitur Layanan Log Sederhana. Layanan Audit Log juga mendukung pengumpulan log otomatis dan terpusat dari layanan cloud lintas akun Alibaba Cloud secara real-time. Hal ini memungkinkan Anda untuk mengaudit log yang dikumpulkan. Layanan Audit Log juga menyimpan data yang diperlukan untuk audit dan memungkinkan Anda untuk menanyakan serta menggabungkan data tersebut. Anda dapat menggunakan Layanan Audit Log untuk mengaudit log yang dikumpulkan dari layanan Alibaba Cloud berikut: ActionTrail, Container Service for Kubernetes (ACK), Object Storage Service (OSS), Apsara File Storage NAS (NAS), Server Load Balancer (SLB), Application Load Balancer (ALB), API Gateway, Virtual Private Cloud (VPC), ApsaraDB RDS, PolarDB-X 1.0, PolarDB, Web Application Firewall (WAF), Anti-DDoS, Cloud Firewall, dan Security Center. Anda juga dapat menggunakan Layanan Audit Log untuk mengaudit log yang dikumpulkan dari layanan cloud pihak ketiga dan pusat operasi keamanan mandiri (SOC).
Informasi Latar Belakang
Audit log diperlukan oleh hukum.
Perusahaan di seluruh dunia memerlukan audit log untuk memenuhi persyaratan regulasi. Undang-Undang Keamanan Siber Republik Rakyat Tiongkok mulai berlaku di daratan Tiongkok pada tahun 2017. Selain itu, Skema Perlindungan Multi-Level (MLPS) 2.0 mulai berlaku pada Desember 2019.
Audit log adalah fondasi untuk kepatuhan keamanan data perusahaan.
Sebagian besar perusahaan memiliki tim kepatuhan dan audit yang mampu mengaudit operasi perangkat, perilaku jaringan, dan log. Anda dapat menggunakan Layanan Audit Log untuk mengonsumsi log mentah, log audit, dan menghasilkan laporan audit kepatuhan. Anda juga dapat menggunakan SOC mandiri atau Alibaba Cloud Security Center untuk mengonsumsi log dalam Layanan Audit Log.
Audit log sangat penting untuk keamanan dan perlindungan data.
Menurut Laporan M-Trends 2018 oleh FireEye, sebagian besar perusahaan, terutama di Asia Pasifik, rentan terhadap serangan keamanan siber. Waktu tinggal global median adalah 101 hari, sedangkan di Asia Pasifik waktu tinggal median mencapai 498 hari. Waktu tinggal menunjukkan periode dari saat serangan terjadi hingga serangan terdeteksi. Untuk mempersingkat waktu tinggal, perusahaan memerlukan data log yang andal, penyimpanan tahan lama, dan layanan audit.
Skenario
Audit berbasis Layanan Log Sederhana
Layanan Log Sederhana memungkinkan Anda mengumpulkan, membersihkan, menganalisis, dan memvisualisasikan log dari ujung ke ujung. Anda juga dapat mengonfigurasi peringatan untuk log. Layanan ini dapat digunakan dalam skenario DevOps, operasi, keamanan, dan audit.
Audit log tipikal
Persyaratan berikut untuk audit log diklasifikasikan menjadi empat tingkat.

Persyaratan dasar: Sebagian besar usaha kecil dan menengah memerlukan pengumpulan log otomatis dan penyimpanan. Perusahaan-perusahaan ini perlu memenuhi persyaratan dasar yang ditentukan dalam MLPS 2.0 dan menerapkan pemeliharaan otomatis.
Persyaratan menengah: Perusahaan multinasional, perusahaan besar, dan beberapa perusahaan menengah memiliki beberapa departemen yang menggunakan akun Alibaba Cloud yang berbeda dan membayar tagihan secara terpisah. Namun, log yang diperlukan untuk audit harus dikumpulkan secara otomatis dengan cara terpusat. Selain persyaratan dasar, perusahaan-perusahaan ini perlu mengumpulkan log dan mengelola akun secara terpusat. Dalam kebanyakan kasus, perusahaan-perusahaan ini memiliki sistem audit dan perlu menyinkronkan sistem audit mereka dengan Layanan Audit Log secara real-time.
Persyaratan lanjutan: Perusahaan besar dengan tim kepatuhan dan audit khusus perlu memantau log, menganalisis log, dan mengonfigurasi peringatan untuk log. Beberapa perusahaan mengumpulkan log dan mengirimkannya ke sistem audit mereka untuk diproses lebih lanjut. Perusahaan lain yang ingin membangun sistem audit di cloud dapat menggunakan fitur-fitur terkait audit yang disediakan oleh Layanan Log Sederhana, seperti query, analisis, peringatan, dan visualisasi.
Persyaratan teratas: Sebagian besar perusahaan besar dengan tim kepatuhan dan audit profesional memiliki SOC mandiri atau sistem audit. Perusahaan-perusahaan ini perlu menyinkronkan SOC atau sistem audit mereka dengan Layanan Audit Log dan mengelola data secara terpusat.
Layanan Audit Log dari Layanan Log Sederhana memenuhi semua empat tingkat persyaratan.
Manfaat
Pengumpulan log terpusat
Pengumpulan log lintas akun: Anda dapat mengumpulkan log dari beberapa akun Alibaba Cloud ke proyek dalam satu akun Alibaba Cloud. Anda dapat mengonfigurasi pengumpulan multi-akun dalam mode autentikasi kustom atau mode direktori sumber daya. Kami merekomendasikan penggunaan mode direktori sumber daya. Untuk informasi lebih lanjut, lihat Konfigurasikan pengumpulan multi-akun.
Kemudahan penggunaan: Anda hanya perlu mengonfigurasi kebijakan pengumpulan sekali. Kemudian, Layanan Audit Log mengumpulkan log secara real-time dari sumber daya Alibaba Cloud yang termasuk dalam akun berbeda ketika sumber daya baru terdeteksi. Sumber daya baru meliputi instance ApsaraDB RDS baru, instance SLB baru, dan bucket OSS baru.
Penyimpanan terpusat: Log dikumpulkan dan disimpan di proyek pusat suatu wilayah. Dengan cara ini, Anda dapat menanyakan, menganalisis, dan memvisualisasikan log yang dikumpulkan dengan lebih efisien. Anda juga dapat mengonfigurasi peringatan untuk log dan melakukan pengembangan sekunder.
Audit komprehensif
Layanan Audit Log mendukung semua fitur Layanan Log Sederhana. Misalnya, Anda dapat menanyakan, menganalisis, mentransformasi, memvisualisasikan, dan mengekspor log, serta mengonfigurasi peringatan untuk log. Layanan Audit Log juga memungkinkan Anda mengaudit log secara terpusat.
Anda dapat menggunakan Layanan Audit Log bersama dengan layanan Alibaba Cloud, perangkat lunak open source, dan SOC pihak ketiga untuk menciptakan lebih banyak nilai dari data.
Layanan Alibaba Cloud yang Didukung
Anda dapat menggunakan Layanan Audit Log untuk mengaudit log yang dikumpulkan dari layanan Alibaba Cloud berikut: ActionTrail, ACK, OSS, NAS, SLB, ALB, API Gateway, VPC, ApsaraDB RDS, PolarDB-X 1.0, PolarDB, WAF, Cloud Firewall, Security Center, dan Anti-DDoS. Log yang dikumpulkan dari layanan Alibaba Cloud secara otomatis disimpan di Logstore dan Metricstore. Dashboard secara otomatis dibuat untuk Logstore dan Metricstore. Tabel berikut menjelaskan detailnya.
Layanan cloud | Log yang diaudit | Wilayah yang didukung untuk pengumpulan | Prasyarat | Sumber daya Layanan Log Sederhana |
ActionTrail |
| Tiongkok (Hangzhou), Tiongkok (Shanghai), Tiongkok (Qingdao), Tiongkok (Beijing), Tiongkok (Zhangjiakou), Tiongkok (Hohhot), Tiongkok (Ulanqab), Tiongkok (Shenzhen), Tiongkok (Heyuan), Tiongkok (Guangzhou), Tiongkok (Hong Kong), Singapura, Malaysia (Kuala Lumpur), Indonesia (Jakarta), Jepang (Tokyo), AS (Silicon Valley), AS (Virginia), Jerman (Frankfurt), Inggris (London), dan UEA (Dubai) | Tidak ada |
|
Cloud Config |
| Semua wilayah yang didukung oleh Cloud Config | Jika Anda ingin mengumpulkan, menyimpan, atau menanyakan log Cloud Config di Layanan Audit Log, Anda harus memberi otorisasi Layanan Log Sederhana untuk mengekstrak log yang dicatat di Cloud Config. Setelah Anda menyelesaikan otorisasi, log Cloud Config secara otomatis dikirim ke Layanan Log Sederhana. |
|
SLB | Log jaringan Lapisan 7 dari pendengar HTTP atau HTTPS | Tiongkok (Hangzhou), Tiongkok (Shanghai), Tiongkok (Qingdao), Tiongkok (Beijing), Tiongkok (Zhangjiakou), Tiongkok (Hohhot), Tiongkok (Ulanqab), Tiongkok (Shenzhen), Tiongkok (Heyuan), Tiongkok (Guangzhou), Tiongkok (Chengdu), Tiongkok (Hong Kong), Singapura, Jepang (Tokyo), Malaysia (Kuala Lumpur), Indonesia (Jakarta), Filipina (Manila), Inggris (London), UEA (Dubai), AS (Silicon Valley), AS (Virginia), dan Jerman (Frankfurt) | Tidak ada |
|
ALB | Log jaringan Lapisan 7 dari pendengar HTTP atau HTTPS | Tiongkok (Hangzhou), Tiongkok (Shanghai), Tiongkok (Qingdao), Tiongkok (Beijing), Tiongkok (Zhangjiakou), Tiongkok (Ulanqab), Tiongkok (Shenzhen), Tiongkok (Guangzhou), Tiongkok (Chengdu), Tiongkok (Hong Kong), Jepang (Tokyo), Singapura, Malaysia (Kuala Lumpur), Indonesia (Jakarta), Jerman (Frankfurt), AS (Silicon Valley), dan AS (Virginia) | Tidak ada |
|
API Gateway | Log akses | Semua wilayah yang didukung | Tidak ada |
|
VPC | Log aliran | Tiongkok (Hangzhou), Tiongkok (Shanghai), Tiongkok (Qingdao), Tiongkok (Beijing), Tiongkok (Zhangjiakou), Tiongkok (Hohhot), Tiongkok (Ulanqab), Tiongkok (Shenzhen), Tiongkok (Heyuan), Tiongkok (Guangzhou), Tiongkok (Chengdu), Tiongkok (Hong Kong), Singapura, Malaysia (Kuala Lumpur), Indonesia (Jakarta), Jepang (Tokyo), AS (Silicon Valley), AS (Virginia), UEA (Dubai), Jerman (Frankfurt), dan Inggris (London) |
ecs.c1, ecs.c2, ecs.c4, ecs.ce4, ecs.cm4, ecs.d1, ecs.e3, ecs.e4, ecs.ga1, ecs.gn4, ecs.gn5, ecs.i1, ecs.m1, ecs.m2, ecs.mn4, ecs.n1, ecs.n2, ecs.n4, ecs.s1, ecs.s2, ecs.s3, ecs.se1, ecs.sn1, ecs.sn2, ecs.t1, dan ecs.xn4 |
|
DNS | Log DNS intranet | Tiongkok (Hangzhou), Tiongkok (Shanghai), Tiongkok (Qingdao), Tiongkok (Beijing), Tiongkok (Zhangjiakou), Tiongkok (Shenzhen), Tiongkok (Guangzhou), Tiongkok (Hong Kong), Tiongkok (Chengdu), Singapura, dan AS (Silicon Valley) | Pergi ke konsol Alibaba Cloud DNS versi baru untuk mengaktifkan Alibaba Cloud DNS PrivateZone. |
|
Log resolusi DNS publik | Tidak tersedia |
|
| |
Log Global Traffic Manager | Tidak tersedia |
|
| |
WAF |
| Semua wilayah yang didukung |
|
|
Security Center |
Penting Mulai 27 Maret 2025, pengiriman log jaringan tidak lagi didukung, tetapi data yang sebelumnya dikirimkan akan disimpan dan tersedia untuk kueri. Untuk informasi lebih lanjut, lihat [Pemberitahuan] Pembaruan pada fitur analisis log dan CTDR. | Tiongkok (Hangzhou) dan Singapura |
|
|
Cloud Firewall | Log trafik firewall internet dan firewall VPC | Tidak tersedia |
|
|
Bastionhost | Log operasi | Semua wilayah yang didukung | Bastionhost Anda harus berupa V3.2 atau lebih baru. |
|
OSS |
| Tiongkok (Hangzhou), Tiongkok (Shanghai), Tiongkok (Qingdao), Tiongkok (Beijing), Tiongkok (Zhangjiakou), Tiongkok (Hohhot), Tiongkok (Ulanqab), Tiongkok (Shenzhen), Tiongkok (Heyuan), Tiongkok (Guangzhou), Tiongkok (Chengdu), Tiongkok (Hong Kong), Singapura, Malaysia (Kuala Lumpur), Indonesia (Jakarta), Filipina (Manila), Jepang (Tokyo), Korea Selatan (Seoul), Thailand (Bangkok), Jerman (Frankfurt), UEA (Dubai), Inggris (London), AS (Virginia), dan AS (Silicon Valley) | Tidak ada |
|
ApsaraDB RDS |
|
|
|
|
PolarDB untuk MySQL |
| Semua wilayah yang didukung |
|
|
PolarDB-X 1.0 | Log audit PolarDB-X 1.0 | Tiongkok (Qingdao), Tiongkok (Shenzhen), Tiongkok (Shanghai), Tiongkok (Beijing), Tiongkok (Hangzhou), Tiongkok (Zhangjiakou), Tiongkok (Chengdu), dan Tiongkok (Hong Kong) | Tidak ada |
|
NAS | Log akses | Semua wilayah yang didukung | Tidak ada |
|
ACK |
| Tiongkok (Shanghai), Tiongkok (Beijing), Tiongkok (Hangzhou), Tiongkok (Shenzhen), Tiongkok (Hohhot), Tiongkok (Zhangjiakou), Tiongkok (Chengdu), dan Tiongkok (Hong Kong) | Anda harus mengaktifkan fitur pengumpulan log secara manual untuk log Kubernetes. Catatan
|
|
Anti-DDoS |
| Tidak tersedia |
|
|
Jika instance ApsaraDB RDS atau kluster PolarDB untuk MySQL di-restart, Layanan Audit Log mungkin gagal mengumpulkan beberapa log yang dihasilkan dalam waktu 5 menit setelah restart.