ADR-0003 - Audit Trail Unificado (audit_events)¶
Status: Proposto
Data: 2026-03-08
1. Contexto¶
Existem trilhas de auditoria por domínio (LGPD, admin module, playback), porém sem modelo transversal único para eventos sensíveis de segurança e compliance.
Risco principal: - investigação forense mais lenta; - maior esforço para compliance e due diligence.
2. Decisão¶
Introduzir trilha unificada audit_events para eventos sensíveis transversais, preservando logs específicos de domínio.
Schema mínimo:
- id
- timestamp
- user_id (nullable)
- action
- resource_type
- resource_id
- ip
- user_agent
- metadata (jsonb)
Eventos mínimos:
- login_success, login_failure, logout
- password_reset_requested, password_reset_completed
- data_export_requested, data_export_downloaded
- account_deletion_requested, account_deletion_confirmed
- admin_action
3. Alternativas consideradas¶
-
Manter trilhas separadas por domínio
Rejeitada por fragmentação operacional e baixa padronização. -
Usar apenas logs de aplicação
Rejeitada por baixa confiabilidade para trilha histórica estruturada.
4. Consequências¶
Positivas: - investigação mais rápida e padronizada; - melhor cobertura de auditoria para compliance; - menor custo de integração com SIEM no futuro.
Custos: - trabalho de instrumentação em múltiplos fluxos; - definição de política de retenção e anonimização de campos sensíveis.
5. Plano de migração¶
- Criar tabela e contrato de evento.
- Instrumentar autenticação e fluxos LGPD/admin.
- Publicar consultas operacionais padrão.
- Definir retenção e governança de acesso à trilha.
Critérios de aceite:
- eventos mínimos persistidos com metadados essenciais;
- consulta por user_id, ip, action, período;
- cobertura de fluxos críticos validada em teste integrado.