Pular para conteúdo

7. Estratégia de Logging e Monitoramento

📎 Logging - OWASP Cheat Sheet Series ⧉

7.1 O que Registrar (Eventos de Sucesso e Falha)

  • Autenticação e Autorização: Sucessos e falhas de login, logout e uso de MFA.
  • Gestão de Acesso: Mudanças de permissões, criação/exclusão de usuários e troca de privilégios.
  • Ações Administrativas: Alterações de configuração do sistema e acesso a logs.
  • Validação de Dados: Falhas críticas de validação de input (possíveis tentativas de Injeção).
  • Acesso a Dados Sensíveis: Registre quem visualizou ou exportou dados de PII (Informações Pessoalmente Identificáveis).

7.2 O que NÃO Registrar (Dados Sensíveis)

Para evitar que o log se torne um vetor de ataque, é necessário evitar armazenar:

  • Credenciais: Senhas em texto claro, hashes de senha ou segredos.
  • Dados Financeiros: Números de cartão de crédito (PAN), CVV ou trilhas magnéticas.
  • Tokens de Sessão: IDs de sessão, tokens Bearer ou tokens de reset de senha no corpo do log.
  • Informações PII Sensíveis: Dados de saúde, orientação religiosa ou qualquer dado que viole a LGPD/GDPR se o log não for criptografado.

7.3 Monitoramento e Alertas (Detecção de Intrusão)

Utilizar uma solução que permita monitorar:

  • Picos de Erros 4xx/5xx: Possível scanning de vulnerabilidades ou ataques de força bruta.
  • Múltiplos 401/403: Tentativas de quebra de controle de acesso ou escalada de privilégio.
  • Acessos Atípicos: Logins de IPs geograficamente distantes em curto intervalo ou fora de horário comercial.
  • Desvio de Baseline: Aumento súbito no volume de transações ou exportação massiva de dados.