■ はじめに
CloudTrail について扱う。
目次
【1】CloudTrail 1)利用例 2)業務上での実際の利用例 【2】ログの種類 1)管理イベント 2)データイベント 【3】ログの保持期間 【4】CloudWatch Logsとの連携 1)仕組み
【1】CloudTrail
* AWS アカウント内のAPIリクエストを記録(監査ログ)するサービス => 実行されたアクション(AWS Management Console, CLI etc)は、 CloudTrail にイベントとして記録 cf. trail = 跡、痕跡
1)利用例
[1] どのIAMユーザが、いつ、AWSコンソールにログインしたか [2] どのIAMアクセスキーやIAMロールを使用して、 リソースの作成が行われているか
2)業務上での実際の利用例
[1] 見おぼえないAWSコンポーネント(例:VPC)があった場合 誰が作ったのかを確認する
手順例
[1] ClouldTrailのページまで遷移 [2] 左ペインの[Event history]を選択 [3] 「Lookup attributes: Resource name」を選択 [4] 対象リソース(例えば、VPC ID や EC2 instance IDなど)を入力 => 検索でヒットしたら、順に追っていく
【2】ログの種類
1)管理イベント 2)データイベント
1)管理イベント
* デフォルトだと有効 * 過去90日分のログを確認 => それ以上保持したい場合は、S3に証跡を残すように設定できる
例
* AWSマネージメントコンソールのログイン * EC2インスタンスの作成 * S3バケットの作成 など
2)データイベント
* デフォルトだと無効
例
* S3バケット上のデータ操作 * Lambda関数の実行 など
【3】ログの保持期間
* デフォルトは、90日間 => ただし、ログファイルをS3に保持させることが可能
【4】CloudWatch Logsとの連携
CloudWatch Logs と連携すると、、、 例えば、ユーザが不正な操作をした場合に 自動で検知し、早期に発見できる
1)仕組み
* 事前に不正な操作をした際のログメッセージ・キーワードを登録しておく => ユーザが不正な操作をしたら、検知される
関連記事
CloudWatch ~ 基礎知識編 ~
https://dk521123.hatenablog.com/entry/2022/03/08/145856
AWS Config ~ 基礎知識編 ~
https://dk521123.hatenablog.com/entry/2023/01/18/000000
AWS の セキュリティを考える
https://dk521123.hatenablog.com/entry/2017/08/31/235847
AWS認定 ~ アソシエイト/ソリューションアーキテクト ~
https://dk521123.hatenablog.com/entry/2022/03/01/000000
AWS Glue ~ トリガ / EventBridgeイベント ~
https://dk521123.hatenablog.com/entry/2021/07/16/161359