【AWS】CloudTrail ~ 基礎知識編 ~

■ はじめに

CloudTrail について扱う。

目次

【1】CloudTrail
 1)利用例
 2)業務上での実際の利用例
【2】ログの種類
 1)管理イベント
 2)データイベント
【3】ログの保持期間
【4】CloudWatch Logsとの連携
 1)仕組み

【1】CloudTrail

* AWS アカウント内のAPIリクエストを記録(監査ログ)するサービス
 => 実行されたアクション(AWS Management Console, CLI etc)は、
  CloudTrail にイベントとして記録

cf. trail = 跡、痕跡

1)利用例

[1] どのIAMユーザが、いつ、AWSコンソールにログインしたか
[2] どのIAMアクセスキーやIAMロールを使用して、
  リソースの作成が行われているか

2)業務上での実際の利用例

[1] 見おぼえないAWSコンポーネント(例:VPC)があった場合
  誰が作ったのかを確認する

手順例

[1] ClouldTrailのページまで遷移
[2] 左ペインの[Event history]を選択
[3] 「Lookup attributes: Resource name」を選択
[4] 対象リソース(例えば、VPC ID や EC2 instance IDなど)を入力
 => 検索でヒットしたら、順に追っていく

【2】ログの種類

1)管理イベント
2)データイベント

1)管理イベント

* デフォルトだと有効
* 過去90日分のログを確認
 => それ以上保持したい場合は、S3に証跡を残すように設定できる

* AWSマネージメントコンソールのログイン
* EC2インスタンスの作成
* S3バケットの作成
など

2)データイベント

* デフォルトだと無効

* S3バケット上のデータ操作
* Lambda関数の実行
など

【3】ログの保持期間

* デフォルトは、90日間
 => ただし、ログファイルをS3に保持させることが可能

【4】CloudWatch Logsとの連携

CloudWatch Logs と連携すると、、、

例えば、ユーザが不正な操作をした場合に
自動で検知し、早期に発見できる

1)仕組み

* 事前に不正な操作をした際のログメッセージ・キーワードを登録しておく
 => ユーザが不正な操作をしたら、検知される

関連記事

CloudWatch ~ 基礎知識編 ~
https://dk521123.hatenablog.com/entry/2022/03/08/145856
AWS Config ~ 基礎知識編 ~
https://dk521123.hatenablog.com/entry/2023/01/18/000000
AWS の セキュリティを考える
https://dk521123.hatenablog.com/entry/2017/08/31/235847
AWS認定 ~ アソシエイト/ソリューションアーキテクト ~
https://dk521123.hatenablog.com/entry/2022/03/01/000000
AWS Glue ~ トリガ / EventBridgeイベント ~
https://dk521123.hatenablog.com/entry/2021/07/16/161359