Log

O HSM produz e mantem internamente em sua fronteira criptográfica um registro de todos os eventos (logs de auditoria), como abertura e fechamento de sessões por usuários, inicialização, ativação e desligamento do HSM, limpeza do arquivo de log, acesso às chaves criptográficas, entre outros.

No registro de eventos (logs de auditoria) são mantidos os dados de autenticação de usuários (bem sucedidos ou não) e também as ocorrências com chaves criptográficas, como a criação ou geração, utilização, liberação de uso no caso de partições autenticadas com M de N e a destruição segura da chave.

Somente operadores e usuários com permissão específica podem ter acesso ao log, para consulta, extração e remoção.

Os eventos registrados no log também podem ser monitorados em tempo real, à medida em que vão ocorrendo. As sessões para se fazer este monitoramento são sessões especiais, e funcionam em modo passivo, aguardando as notificações chegarem do HSM. Para preservar os recursos do HSM, no máximo três sessões deste tipo podem ser abertas simultaneamente.

É recomendado estabelecer uma política para exportar os logs do HSM regularmente para arquivos e promover a limpeza do logs no HSM. Isso vai facilitar a análise dos logs e deixar as operações de extração de log mais rápidas. Não há perda de desempenho do HSM por trabalhar com Log muito grande. Sempre que uma operação de limpeza dos logs for realizada, o primeiro evento no log seguinte é a informação da operação de limpeza.

Consulte o tópico Logs para detalhes de operação.

Last updated