Jejak Audit
Pelajari cara menggunakan jejak audit untuk kepatuhan dan pemecahan masalah.
Apa itu Jejak Audit?
Jejak audit adalah log komprehensif dari semua tindakan signifikan di organisasi PUGUH Anda. Jejak audit menyediakan:
- Akuntabilitas: Siapa melakukan apa dan kapan
- Kepatuhan: Bukti untuk persyaratan regulasi
- Pemecahan masalah: Debug masalah dengan meninjau riwayat
- Keamanan: Mendeteksi tindakan tidak sah
Mengakses Jejak Audit
Navigasi ke Control > Audit Trail untuk melihat log.
Struktur Entri Audit
Setiap entri berisi:
{
"audit_id": "uuid",
"timestamp": "2025-01-20T10:30:00.123Z",
"actor": {
"user_id": "uuid",
"email": "jane@company.com",
"type": "user"
},
"action": "webhook.created",
"resource": {
"type": "webhook",
"id": "wh-123",
"name": "Production Webhook"
},
"organization_id": "uuid",
"application_id": "uuid",
"ip_address": "192.168.1.100",
"user_agent": "Mozilla/5.0...",
"details": {
"conditions": {...},
"actions": {...}
},
"result": "success"
} Tipe Aksi
Aksi Autentikasi
| Aksi | Deskripsi |
|---|---|
auth.login | Pengguna berhasil login |
auth.logout | Pengguna logout |
auth.failed | Percobaan login gagal |
auth.password_reset | Password direset |
auth.mfa_enabled | MFA diaktifkan |
Manajemen Pengguna
| Aksi | Deskripsi |
|---|---|
user.invited | Pengguna diundang |
user.joined | Pengguna menerima undangan |
user.suspended | Pengguna ditangguhkan |
user.removed | Pengguna dihapus |
user.role_changed | Peran diubah |
Aksi Webhook
| Aksi | Deskripsi |
|---|---|
webhook.created | Endpoint webhook dibuat |
webhook.updated | Konfigurasi webhook diubah |
webhook.deleted | Endpoint webhook dihapus |
webhook.tested | Test ping dikirim ke webhook |
Aksi Aplikasi
| Aksi | Deskripsi |
|---|---|
application.created | Aplikasi dibuat |
application.updated | Pengaturan aplikasi diubah |
application.deleted | Aplikasi dihapus |
application.member_added | Anggota ditambahkan ke aplikasi |
Aksi Billing
| Aksi | Deskripsi |
|---|---|
billing.plan_changed | Paket subscription diubah |
billing.payment_succeeded | Pembayaran berhasil |
billing.payment_failed | Pembayaran gagal |
Aksi Organisasi
| Aksi | Deskripsi |
|---|---|
organization.settings_updated | Pengaturan diubah |
organization.plan_changed | Subscription diubah |
organization.application_created | Aplikasi dibuat |
Memfilter Jejak Audit
Berdasarkan Rentang Tanggal
Pilih tanggal awal dan akhir untuk memfilter:
- 24 jam terakhir
- 7 hari terakhir
- 30 hari terakhir
- Rentang kustom
Berdasarkan Aktor
Filter berdasarkan siapa yang melakukan aksi:
- Pengguna tertentu
- Service account
- Sistem (otomatis)
Berdasarkan Tipe Aksi
Filter berdasarkan kategori:
- Autentikasi
- Manajemen pengguna
- Webhooks
- Aplikasi
- Billing
Berdasarkan Resource
Temukan aksi pada resource tertentu:
- Webhook tertentu
- Aplikasi tertentu
- Pengguna tertentu
Berdasarkan Hasil
Filter berdasarkan hasil:
- Berhasil
- Gagal
- Parsial
Pencarian
Gunakan bar pencarian untuk pencarian teks di:
- Email pengguna
- Nama resource
- Detail aksi
Contoh pencarian:
jane@company.com- Semua aksi oleh Janewebhook.created- Semua pembuatan webhookfailed- Semua aksi yang gagal
Mengekspor Log Audit
Opsi Ekspor
| Format | Kegunaan |
|---|---|
| CSV | Analisis spreadsheet |
| JSON | Integrasi/API |
| Laporan kepatuhan |
Proses Ekspor
- Terapkan filter yang diinginkan
- Klik "Export"
- Pilih format
- Pilih field yang akan disertakan
- Download file
Ekspor Terjadwal
Paket Pro+ dapat menjadwalkan ekspor otomatis:
- Buka Settings > Scheduled Exports
- Konfigurasi jadwal (harian/mingguan/bulanan)
- Pilih tujuan (email/S3/SFTP)
Kebijakan Retensi
| Paket | Periode Retensi |
|---|---|
| Free | 7 hari |
| Starter | 30 hari |
| Pro | 1 tahun |
| Enterprise | Custom (unlimited) |
Entri lama diarsipkan tetapi dapat diambil kembali atas permintaan (Enterprise).
Fitur Kepatuhan
Immutabilitas
Log audit tidak dapat dimodifikasi atau dihapus:
- Entri bersifat append-only
- Tidak ada kemampuan edit atau hapus
- Verifikasi kriptografis tersedia (Enterprise)
Chain of Custody
Paket Enterprise menyediakan:
- Pencatatan yang tamper-evident
- Tanda tangan kriptografis
- Attestasi pihak ketiga
Laporan Kepatuhan
Buat laporan untuk:
- Audit SOC 2
- ISO 27001
- Log akses data GDPR
- Framework kustom
Akses API
Query Jejak Audit
const entries = await client.queryAuditTrail({
start_date: '2025-01-01',
end_date: '2025-01-31',
actions: ['webhook.created', 'application.created'],
limit: 100
}); Stream Event Audit
client.streamAuditEvents({
filter: { actions: ['auth.failed'] }
}, (event) => {
console.log('Security event:', event);
}); Monitoring Keamanan
Deteksi Aktivitas Mencurigakan
Perhatikan:
- Login gagal berulang kali
- Pola akses yang tidak biasa
- Aktivitas di luar jam kerja
- Penghapusan massal
Mengatur Alert
- Buka Control > Alerts
- Klik "New Alert"
- Konfigurasi kondisi trigger
- Atur metode notifikasi
- Aktifkan alert
Contoh Alert
alert: Failed Login Spike
trigger:
action: auth.failed
count: > 5
window: 5m
notification:
email: security@company.com
slack: #security-alerts Praktik Terbaik
- Tinjauan Rutin: Jadwalkan tinjauan log audit mingguan.
- Atur Alert: Konfigurasi alert untuk aksi kritis.
- Ekspor untuk Kepatuhan: Simpan salinan offline untuk kepatuhan.
- Korelasi dengan Sistem Lain: Referensi silang dengan log keamanan lain.
- Dokumentasikan Akses: Lacak siapa yang meninjau log audit dan kapan.
Pemecahan Masalah dengan Jejak Audit
Menemukan Perubahan Webhook
"Mengapa webhook ini berhenti menerima event?"
- Filter berdasarkan resource webhook
- Cari aksi
webhook.updatedatauwebhook.deleted - Bandingkan konfigurasi sebelum/sesudah
Melacak Perubahan Aplikasi
"Siapa yang mengubah pengaturan aplikasi ini?"
- Temukan entri
application.updated - Periksa aktor dan timestamp
- Tinjau field detail untuk melihat apa yang berubah
Mengidentifikasi Masalah Akses
"Mengapa pengguna X tidak bisa mengakses resource Y?"
- Filter berdasarkan pengguna
- Cari
auth.failedatau error izin - Periksa perubahan peran