Loguj zdarzenia auth (nieudane logowania, zmiany MFA), zmiany uprawnień, dostęp do wrażliwych danych i nietypowe wzorce ruchu. Monitoruj skoki, anomalie geograficzne i nieudane akcje, by szybko wykrywać nadużycia i wspierać IR.
Logi bezpieczeństwa muszą być akcjonowalne i zgodne z prywatnością:
Minimalny schemat logu:
{ userId, action, target, result, ip, userAgent, traceId }