noo

Dzienniki audytowe

Pełny ślad audytowy dla każdego zdarzenia logowania, akcji administratora i zmiany konfiguracji.

Niezmienialne logi

Zdarzenia audytowe są append-only i podpisywane kryptograficznie. Ślad audytowy jest odporny na manipulację.

Zdarzenia strukturalne

Każde zdarzenie zawiera aktora, akcję, cel, znacznik czasu, IP i kontekst. Łatwe filtrowanie i analiza.

Eksport do SIEM

Strumieniuj logi audytowe do SIEM lub systemu zarządzania logami w czasie rzeczywistym.

Logowane każde zdarzenie

Kompletny ślad audytowy

0

Dostępna rozszerzona retencja

Strumieniowanie w czasie rzeczywistym

Dostarczanie zdarzeń poniżej sekundy

noo id automatycznie rejestruje każdą próbę logowania, akcję administratora i zmianę konfiguracji w niezmienialnym, kryptograficznie podpisanym śladzie audytowym. Zdarzenia są ustrukturyzowane z pełnym kontekstem - aktor, cel, IP, lokalizacja i metoda - więc możesz je wygodnie odpytywać przez API albo przesyłać do SIEM w czasie rzeczywistym. To jedno wiarygodne źródło prawdy dla zespołów bezpieczeństwa, audytu i reagowania na incydenty.

Cykl życia zdarzenia

Każde zdarzenie logowania i administracyjne przechodzi spójny, odporny na manipulację proces - od wystąpienia po analizę.

1

Występuje zdarzenie

Użytkownik się loguje, administrator zmienia ustawienie albo wykonywane jest wywołanie API - system przechwytuje surowe zdarzenie w czasie rzeczywistym.

2

Tworzone jest zdarzenie strukturalne

Zdarzenie jest wzbogacane o aktora, cel i pełny kontekst, w tym IP, user agent, geolokalizację oraz timestamp.

3

Podpis i dopisanie do łańcucha

Łańcuch skrótów SHA-256 wiąże wpis z poprzednim, dzięki czemu log append-only jest wykrywalnie niezmienialny i możliwy do weryfikacji.

4

Strumień do SIEM w czasie rzeczywistym

Podpisane zdarzenie trafia do SIEM, endpointu webhook lub platformy logowania z opóźnieniem poniżej sekundy.

Przykłady zapytań

Korzystaj z API logów audytowych do programowego wyszukiwania, filtrowania i eksportu zdarzeń przy użyciu elastycznych parametrów zapytań.

Zapytanie o nieudane logowania
curl "https://auth.noo.id/api/v1/audit-logs?\
  start_time=2026-02-01T00:00:00Z&\
  event_type=auth.login.failed&\
  actor_id=usr_alice123" \
  -H "Authorization: Bearer $API_KEY"

Retencja i eksport

90 dni retencji w planie free

Każdy plan zawiera 90 dni przechowywania logów audytowych bez dodatkowych opłat, z automatycznym czyszczeniem po upływie retencji.

Rozszerzona retencja do 7 lat

Wydłuż retencję do 1, 3 lub 7 lat, aby spełnić długoterminowe wymogi zgodności, np. HIPAA i PCI DSS.

Stream SIEM w czasie rzeczywistym

Przesyłaj zdarzenia do Splunk, Datadog, CloudWatch, Azure Monitor albo dowolnego endpointu syslog/webhook z opóźnieniem poniżej sekundy.

Eksport JSON/CSV

Eksportuj logi na żądanie lub harmonogramowo do S3, Azure Blob albo Google Cloud Storage w formacie JSON lub CSV.

Zakres zgodności

SOC 2 Type II

Pokrywa kontrole CC6.1-CC7.2 dotyczące bezpieczeństwa dostępu logicznego, provisioningu i monitoringu systemu.

ISO 27001

Spełnia wymagania A.12.4 dotyczące logowania zdarzeń, ochrony logów, śledzenia działań adminów i synchronizacji czasu.

HIPAA

Realizuje wymagania kontroli audytu i logowania uwierzytelniania z §164.312(b) i §164.312(d).

RODO

Wspiera art. 30 (rejestr czynności przetwarzania) i art. 33 (wykrywanie naruszeń) dzięki kompletnym śladom aktywności.

PCI DSS

Pokrywa Requirement 10 dotyczący wpisów audytowych, elementów danych, synchronizacji czasu i ochrony logów.

NIS2

Zapewnia wykrywanie incydentów i logowanie zdarzeń bezpieczeństwa wymagane przez dyrektywę NIS2 dla podmiotów kluczowych.

Frequently asked questions

Jakie zdarzenia są logowane? +

noo id loguje wszystkie istotne zdarzenia bezpieczeństwa, w tym próby logowania (udane i nieudane), zdarzenia cyklu życia użytkownika (utworzenie, aktualizacja, usunięcie), działania administratorów (zmiany konfiguracji, zarządzanie użytkownikami), zdarzenia sesji (utworzenie, wygaśnięcie, zakończenie), MFA, zmiany haseł i dostęp do API. Każde zdarzenie zawiera pełny kontekst: kto, co, kiedy, gdzie i jak.

Jak długo przechowywane są logi audytowe? +

Plan Free przechowuje logi 90 dni, Starter 180 dni, Business 1 rok, a Enterprise 7 lat lub według indywidualnej polityki. Logi można eksportować w dowolnym momencie przez API lub przesyłać strumieniowo do własnej pamięci masowej. Rozszerzona retencja wspiera wymagania zgodności (np. SOC 2, HIPAA, PCI DSS).

Czy mogę eksportować logi audytowe do SIEM? +

Tak. noo id wspiera strumieniowanie w czasie rzeczywistym do popularnych systemów SIEM: Splunk, Datadog, AWS CloudWatch, Azure Monitor, Google Cloud Logging oraz każdego systemu przyjmującego syslog lub webhooki. Logi możesz też odpytywać przez API i eksportować do CSV/JSON.

Buduj z noo id

Darmowe do 3 użytkowników. Bez podawania karty.