7. Estratégia de Logging e Monitoramento¶
📎 Logging - OWASP Cheat Sheet Series ⧉
7.1 O que Registrar (Eventos de Sucesso e Falha)¶
- Autenticação e Autorização: Sucessos e falhas de login, logout e uso de MFA.
- Gestão de Acesso: Mudanças de permissões, criação/exclusão de usuários e troca de privilégios.
- Ações Administrativas: Alterações de configuração do sistema e acesso a logs.
- Validação de Dados: Falhas críticas de validação de input (possíveis tentativas de Injeção).
- Acesso a Dados Sensíveis: Registre quem visualizou ou exportou dados de PII (Informações Pessoalmente Identificáveis).
7.2 O que NÃO Registrar (Dados Sensíveis)¶
Para evitar que o log se torne um vetor de ataque, é necessário evitar armazenar:
- Credenciais: Senhas em texto claro, hashes de senha ou segredos.
- Dados Financeiros: Números de cartão de crédito (PAN), CVV ou trilhas magnéticas.
- Tokens de Sessão: IDs de sessão, tokens Bearer ou tokens de reset de senha no corpo do log.
- Informações PII Sensíveis: Dados de saúde, orientação religiosa ou qualquer dado que viole a LGPD/GDPR se o log não for criptografado.
7.3 Monitoramento e Alertas (Detecção de Intrusão)¶
Utilizar uma solução que permita monitorar:
- Picos de Erros 4xx/5xx: Possível scanning de vulnerabilidades ou ataques de força bruta.
- Múltiplos 401/403: Tentativas de quebra de controle de acesso ou escalada de privilégio.
- Acessos Atípicos: Logins de IPs geograficamente distantes em curto intervalo ou fora de horário comercial.
- Desvio de Baseline: Aumento súbito no volume de transações ou exportação massiva de dados.