Dzienniki audytowe
Pełny ślad audytowy dla każdego zdarzenia logowania, akcji administratora i zmiany konfiguracji.
Niezmienialne logi
Zdarzenia audytowe są append-only i podpisywane kryptograficznie. Ślad audytowy jest odporny na manipulację.
Zdarzenia strukturalne
Każde zdarzenie zawiera aktora, akcję, cel, znacznik czasu, IP i kontekst. Łatwe filtrowanie i analiza.
Eksport do SIEM
Strumieniuj logi audytowe do SIEM lub systemu zarządzania logami w czasie rzeczywistym.
Logowane każde zdarzenie
Kompletny ślad audytowy
0
Dostępna rozszerzona retencja
Strumieniowanie w czasie rzeczywistym
Dostarczanie zdarzeń poniżej sekundy
noo id automatycznie rejestruje każdą próbę logowania, akcję administratora i zmianę konfiguracji w niezmienialnym, kryptograficznie podpisanym śladzie audytowym. Zdarzenia są ustrukturyzowane z pełnym kontekstem - aktor, cel, IP, lokalizacja i metoda - więc możesz je wygodnie odpytywać przez API albo przesyłać do SIEM w czasie rzeczywistym. To jedno wiarygodne źródło prawdy dla zespołów bezpieczeństwa, audytu i reagowania na incydenty.
Cykl życia zdarzenia
Każde zdarzenie logowania i administracyjne przechodzi spójny, odporny na manipulację proces - od wystąpienia po analizę.
Występuje zdarzenie
Użytkownik się loguje, administrator zmienia ustawienie albo wykonywane jest wywołanie API - system przechwytuje surowe zdarzenie w czasie rzeczywistym.
Tworzone jest zdarzenie strukturalne
Zdarzenie jest wzbogacane o aktora, cel i pełny kontekst, w tym IP, user agent, geolokalizację oraz timestamp.
Podpis i dopisanie do łańcucha
Łańcuch skrótów SHA-256 wiąże wpis z poprzednim, dzięki czemu log append-only jest wykrywalnie niezmienialny i możliwy do weryfikacji.
Strumień do SIEM w czasie rzeczywistym
Podpisane zdarzenie trafia do SIEM, endpointu webhook lub platformy logowania z opóźnieniem poniżej sekundy.
Przykłady zapytań
Korzystaj z API logów audytowych do programowego wyszukiwania, filtrowania i eksportu zdarzeń przy użyciu elastycznych parametrów zapytań.
curl "https://auth.noo.id/api/v1/audit-logs?\
start_time=2026-02-01T00:00:00Z&\
event_type=auth.login.failed&\
actor_id=usr_alice123" \
-H "Authorization: Bearer $API_KEY"
Retencja i eksport
90 dni retencji w planie free
Każdy plan zawiera 90 dni przechowywania logów audytowych bez dodatkowych opłat, z automatycznym czyszczeniem po upływie retencji.
Rozszerzona retencja do 7 lat
Wydłuż retencję do 1, 3 lub 7 lat, aby spełnić długoterminowe wymogi zgodności, np. HIPAA i PCI DSS.
Stream SIEM w czasie rzeczywistym
Przesyłaj zdarzenia do Splunk, Datadog, CloudWatch, Azure Monitor albo dowolnego endpointu syslog/webhook z opóźnieniem poniżej sekundy.
Eksport JSON/CSV
Eksportuj logi na żądanie lub harmonogramowo do S3, Azure Blob albo Google Cloud Storage w formacie JSON lub CSV.
Zakres zgodności
SOC 2 Type II
Pokrywa kontrole CC6.1-CC7.2 dotyczące bezpieczeństwa dostępu logicznego, provisioningu i monitoringu systemu.
ISO 27001
Spełnia wymagania A.12.4 dotyczące logowania zdarzeń, ochrony logów, śledzenia działań adminów i synchronizacji czasu.
HIPAA
Realizuje wymagania kontroli audytu i logowania uwierzytelniania z §164.312(b) i §164.312(d).
RODO
Wspiera art. 30 (rejestr czynności przetwarzania) i art. 33 (wykrywanie naruszeń) dzięki kompletnym śladom aktywności.
PCI DSS
Pokrywa Requirement 10 dotyczący wpisów audytowych, elementów danych, synchronizacji czasu i ochrony logów.
NIS2
Zapewnia wykrywanie incydentów i logowanie zdarzeń bezpieczeństwa wymagane przez dyrektywę NIS2 dla podmiotów kluczowych.
Frequently asked questions
Jakie zdarzenia są logowane? +
noo id loguje wszystkie istotne zdarzenia bezpieczeństwa, w tym próby logowania (udane i nieudane), zdarzenia cyklu życia użytkownika (utworzenie, aktualizacja, usunięcie), działania administratorów (zmiany konfiguracji, zarządzanie użytkownikami), zdarzenia sesji (utworzenie, wygaśnięcie, zakończenie), MFA, zmiany haseł i dostęp do API. Każde zdarzenie zawiera pełny kontekst: kto, co, kiedy, gdzie i jak.
Jak długo przechowywane są logi audytowe? +
Plan Free przechowuje logi 90 dni, Starter 180 dni, Business 1 rok, a Enterprise 7 lat lub według indywidualnej polityki. Logi można eksportować w dowolnym momencie przez API lub przesyłać strumieniowo do własnej pamięci masowej. Rozszerzona retencja wspiera wymagania zgodności (np. SOC 2, HIPAA, PCI DSS).
Czy mogę eksportować logi audytowe do SIEM? +
Tak. noo id wspiera strumieniowanie w czasie rzeczywistym do popularnych systemów SIEM: Splunk, Datadog, AWS CloudWatch, Azure Monitor, Google Cloud Logging oraz każdego systemu przyjmującego syslog lub webhooki. Logi możesz też odpytywać przez API i eksportować do CSV/JSON.