はてブログ

はてなブックマーク新着エントリーの過去ログサイトです。



タグ CloudTrail

新着順 人気順 5 users 10 users 50 users 100 users 500 users 1000 users
 
(1 - 15 / 15件)
 

AWS Control Tower Landing Zone3.0の変更内容と詳細解説 - NRIネットコムBlog

2022/08/19 このエントリーをはてなブックマークに追加 7 users Instapaper Pocket Tweet Facebook Share Evernote Clip NRIネットコムBlog オプトアウト 上野 詳細解説 とおり

こんにちは、上野です。 AWS Control TowerのLanding Zone 3.0がリリースされました。 変更内容が多いですが、ざっくりまとめると以下のとおりです。 組織レベルのAWS CloudTrail証跡が設定可能になった CloudTrailの設定をControl Towerからオプトアウト可能になった(オプトアウトした場合は独自で設定する必要あり) ... 続きを読む

【仕様変更】一部のCloudTrailのログでSourceIPAddressとUserAgentが”AWS Internal”になる件 | DevelopersIO

2022/05/19 このエントリーをはてなブックマークに追加 9 users Instapaper Pocket Tweet Facebook Share Evernote Clip UserAgent DevelopersIO 中山 結論 ロク

【仕様変更】一部のCloudTrailのログでSourceIPAddressとUserAgentが”AWS Internal”になる件 中山です とあるCloudTrailの仕様変更について、気がついていない方が多いのではないかと思いましてこの記事を書いています。 結論 AWS Management Console等のProxy client経由で行われるAWS APIへのアクセスについて、CloudT... 続きを読む

[Organizations]組織レベルでCloudTrailを有効化する | DevelopersIO

2019/08/15 このエントリーをはてなブックマークに追加 10 users Instapaper Pocket Tweet Facebook Share Evernote Clip organizations DevelopersIO 千葉

コンニチハ、千葉です。 Organizationsを利用すると、複数のAWSアカウントを一元的に管理できます。今回は、OrganizationsレベルでCloudTrail有効化し、複数のAWSアカウントの監査ログを一括で収集してみようと思います。 やってみた まずはOrganizationsのマスターアカウントでAWSへログインし、Organizationsへ移動し... 続きを読む

脅威リストを使ったGuardDutyの検出テスト | DevelopersIO

2019/04/05 このエントリーをはてなブックマークに追加 10 users Instapaper Pocket Tweet Facebook Share Evernote Clip DevelopersIO GuardDuty 悪意 操作 疑問

Amazon GuardDuty は、CloudTrail、VPCフローログ、DNSログを分析し、悪意のある操作や不正な検出します。 「本当に検出されるか不安だな。。。」そんな疑問が浮かんだ方に、脅威リスト機能を使った検出テスト方法をご案内します。 脅威リストを使った検出テスト GuardDutyには"脅威リスト"の機能があります。 ユーザー... 続きを読む

Amazon CloudWatch Logs Insightsでログの高速な分析が可能になりました | DevelopersIO

2018/11/28 このエントリーをはてなブックマークに追加 19 users Instapaper Pocket Tweet Facebook Share Evernote Clip invent DevelopersIO AWS ロク 分析

大栗です。 大栗です。 現在re:Inventに来ています。新サービスラッシュに大忙しなのですがCloudWatch Logsの分析機能が登場したのでレポートします。 Amazon CloudWatch Logs Insights Amazon CloudWatch LogsにはAWSのサービスのログが大量に出力できます。VPC Flow Logs、Route 53 log、CloudTrail、ECSログなど様々... 続きを読む

[AWS ]CloudTrailの証跡ログをAthenaを使ってサクッと解析する[このリソース誰が作ったの?] | Developers.IO

2018/05/23 このエントリーをはてなブックマークに追加 16 users Instapaper Pocket Tweet Facebook Share Evernote Clip Athena コンニチハ マネージメントコンソール AWS

[AWS ]CloudTrailの証跡ログをAthenaを使ってサクッと解析する[このリソース誰が作ったの?] Athena CloudTrail コンニチハ、千葉です。 CloudTrailの証跡ログは、マネージメントコンソールから過去90日間のものを検索できますが、90日以前のものは別途S3に保存したファイルを見る必要があります。で、少し前にCloudTrailの画面から対象のログに対してAt... 続きを読む

新機能- CloudTrailを全てのお客様に | Amazon Web Services ブログ

2017/08/16 このエントリーをはてなブックマークに追加 14 users Instapaper Pocket Tweet Facebook Share Evernote Clip compliance identity permalink

Amazon Web Services ブログ 新機能- CloudTrailを全てのお客様に by AWS Japan Staff | on 15 AUG 2017 | in AWS CloudTrail , Security, Identity & Compliance | Permalink | Share Amazon Web Servicesをご利用の皆様に大変喜ばしいお知らせがあります... 続きを読む

ASCII.jp:AWS、CloudTrailの全ユーザー適用やGlueの一般提供開始を発表

2017/08/15 このエントリーをはてなブックマークに追加 13 users Instapaper Pocket Tweet Facebook Share Evernote Clip glue AWS ASCII.jp 発表 一般提供開始

Amazon Web Servicesは8月14日に開催された「AWS Summit 2017 New York」において新サービス・新機能を発表した。 マイグレーションを管理するAWS Migration Hub AWSへのマイグレーションプロセスを管理する新サービス。システム情報の検出と収集のプロセスを自動化する「AWS Application Discovery Service」、クラウドへ... 続きを読む

【新機能】CloudTrailでS3オブジェクトレベルのアクセスをロギングする | Developers.IO

2016/11/30 このエントリーをはてなブックマークに追加 14 users Instapaper Pocket Tweet Facebook Share Evernote Clip Put Delete ロギング Developers.IO

こんにちは、虎塚です。 先日のAWSアップデートによって、CloudTrailで S3オブジェクトレベルのロギング ができるようになりましたので、ご紹介します。 これまでもS3バケットレベルでの操作はCloudTrailで記録できましたが、オブジェクトへのアクセスのロギングはサポートされていませんでした。 今回のアップデートで、S3オブジェクトのPutやDeleteといった操作がCloudTail... 続きを読む

EC2インスタンスを消したのは誰?AWS CloudTrailを使って犯人を捜せ! | Developers.IO

2015/05/25 このエントリーをはてなブックマークに追加 39 users Instapaper Pocket Tweet Facebook Share Evernote Clip Developers.IO 犯人 EC2インスタンス AWS

はじめに 複数人で使っているAWSアカウントでいつの間にか自分で作成したEC2インスタンスが削除されていました。どのユーザが削除したか調査する必要があります。AWSにはManagement ConsoleやAWS CLI、AWS SDKからAPIを実行した場合に操作履歴を残すことができるCloudTrailという機能があります。これを使ってEC2インスタンスを削除したユーザを調査してみたいと思いま... 続きを読む

CloudTrailで記録したAPIアクティビティを可視化するCloudCheckrを試してみた | Developers.IO

2015/05/20 このエントリーをはてなブックマークに追加 16 users Instapaper Pocket Tweet Facebook Share Evernote Clip jsonファイル AWSリソース API アクティビティ 追跡

はじめに AWSリソースに対するAPIのアクティビティを記録するCloudTrailは、セキュリティの分析やリソース変更の追跡の観点で、非常に重要なサービスです。しかしCloudTrailが出力するログは圧縮されたjsonファイルであり、目視で確認するにはあまりにも長大かつ複雑です。このため様々なAWSパートナーがCloudTrailのログを管理し可視化するソリューションを提供しています。 今回は... 続きを読む

AWS管理コンソールの不正ログインをCloudTrail と CloudWatch Logsで検知する | Developers.IO

2015/03/07 このエントリーをはてなブックマークに追加 45 users Instapaper Pocket Tweet Facebook Share Evernote Clip 心配事 セキュリティ IPアドレス 操作 意識

はじめに 高橋です。 最近セキュリティについての意識が高くなってきていますね。 AWS管理コンソールへの不正ログインも心配事のひとつです。 またAWS管理コンソールへのログインは現状IP制限をすることができません。 下記ブログでは閲覧や操作が一切できない状態にする方法が紹介されています。 「AWS管理コンソールへのアクセスをIPアドレスで制限したい | Developers.IO」 今回は違ったア... 続きを読む

Amazon Redshiftでデータベース監査ログをS3に出力する | Developers.IO

2015/02/08 このエントリーをはてなブックマークに追加 22 users Instapaper Pocket Tweet Facebook Share Evernote Clip Developers.IO RedShift 別物 オチ ロク

Amazon Redshiftのログについて Redshiftを使っていて、何か問題や課題が発生した際にログを見て分析することがあります。その際に、どこにどんなログが出力されているか気になりますよね。Redshiftでは2つのログに対応しています。監査ログとCloudTrailです。今回のオチとしては、監査ログとCloudTrailの理解がごっちゃになっていたので別物ですよーという確認のため書きま... 続きを読む

CloudTrail のログを Kibana で可視化して改善のヒントを探す

2014/09/15 このエントリーをはてなブックマークに追加 19 users Instapaper Pocket Tweet Facebook Share Evernote Clip Kibana API 労力 ポチッ 東京リージョン

7 月から東京リージョンでも使えるようになった CloudTrail(一部のサービスはまだ未対応)。 API 呼び出しのすべてが記録されるのでセキュリティ監査の証跡ログとして利用されることが多いと思います。 オンプレミスで同じことをやろうとするとコストも労力も馬鹿になりませんが、CloudTrail ならポチッと有効にするだけです。素晴らしいですね! セキュリティ監査の証跡ログだけではもったいない... 続きを読む

AWSの操作履歴を記録するCloudTrailを試してみた - サーバーワークス エンジニアブログ

2013/11/13 このエントリーをはてなブックマークに追加 44 users Instapaper Pocket Tweet Facebook Share Evernote Clip コマンドラインツール AWS 手探り SDK サーバーワークス

re:Invent 2013にてAWSの新機能CloudTrailのリリースが発表されました。 CloudTrailとは簡単に言えば、Management Console、SDK、コマンドラインツールなどAWSに対して何か操作した履歴を記録する機能です。 このCloudTrail を手探りでいじってみましたのでご紹介します。 AWS CLIから使ってみる Management Consoleからの... 続きを読む

 
(1 - 15 / 15件)