Яндекс.Метрика
Москва, Волгоградский пр-т,
43к3, оф. 301
Пишите 24/7, мы онлайн
+7 (495) 128-00-14
последнее обновление: 17.12.2025

Определение: Логи аудита (audit logs) — это журнал событий, который фиксирует важные действия пользователей и системы: входы, изменения настроек, операции с данными, смену прав доступа, попытки ошибок и подозрительные действия. Главная цель — чтобы можно было понять «кто, что и когда сделал».

Зачем это нужно

  • Разбирать инциденты: быстро выяснять, откуда началась проблема и какие действия были выполнены.
  • Отслеживать изменения в админке: кто редактировал страницы, цены, пользователей, роли и настройки.
  • Замечать атаки и аномалии: всплеск неудачных входов, массовые удаления, необычные действия ночью.
  • Восстанавливать картину событий, если сайт взломали или сотрудник сделал ошибку.
  • Упрощать контроль доступа: видно, когда и кем выдавались/забирались права.
  • Доказывать факт действий: полезно для внутренних разборов и ответственности в команде.

Пример

Пример кода:

2025-12-17T10:24:13Z user_id=42 action=login_success ip=203.0.113.10 ua="Chrome"
2025-12-17T10:26:02Z user_id=42 action=change_role target_user_id=77 from=editor to=admin
2025-12-17T10:27:40Z user_id=42 action=update_settings field="payment_webhook_url" old="..." new="..."
2025-12-17T10:29:05Z user_id=42 action=export_data entity="orders" count=120

Такой лог позволяет ответить на вопросы: какой пользователь вошёл, откуда, что именно поменял, кому выдал права и какие данные выгружал.

Скриншот

Таблица логов аудита в админке: дата и время, пользователь, действие, объект изменения, IP-адрес, результат (успех/ошибка) и кнопка фильтрации

Подпись к скриншоту: раздел «Журнал аудита/Журнал событий» в админке или панели безопасности с фильтрами по пользователю, действию, периоду и IP.

Частые ошибки

  • Писать только «что-то произошло», но не фиксировать контекст: кто сделал, с какого IP, над каким объектом и какой результат.
  • Хранить логи слишком мало времени или без резервного копирования — разбор инцидента становится невозможным.
  • Хранить логи без защиты: если атакующий получил доступ, он может их удалить или подменить.
  • Не настроить фильтры/поиск и уведомления — логи есть, но ими никто не пользуется.
  • Логировать секреты (пароли, токены, ключи) в явном виде — это создаёт новую уязвимость.

Связанные термины

Наши услуги