タグ CloudTrail
人気順 5 users 50 users 100 users 500 users 1000 users[Organizations]組織レベルでCloudTrailを有効化する | DevelopersIO
コンニチハ、千葉です。 Organizationsを利用すると、複数のAWSアカウントを一元的に管理できます。今回は、OrganizationsレベルでCloudTrail有効化し、複数のAWSアカウントの監査ログを一括で収集してみようと思います。 やってみた まずはOrganizationsのマスターアカウントでAWSへログインし、Organizationsへ移動し... 続きを読む
脅威リストを使ったGuardDutyの検出テスト | DevelopersIO
Amazon GuardDuty は、CloudTrail、VPCフローログ、DNSログを分析し、悪意のある操作や不正な検出します。 「本当に検出されるか不安だな。。。」そんな疑問が浮かんだ方に、脅威リスト機能を使った検出テスト方法をご案内します。 脅威リストを使った検出テスト GuardDutyには"脅威リスト"の機能があります。 ユーザー... 続きを読む
Amazon CloudWatch Logs Insightsでログの高速な分析が可能になりました | DevelopersIO
大栗です。 大栗です。 現在re:Inventに来ています。新サービスラッシュに大忙しなのですがCloudWatch Logsの分析機能が登場したのでレポートします。 Amazon CloudWatch Logs Insights Amazon CloudWatch LogsにはAWSのサービスのログが大量に出力できます。VPC Flow Logs、Route 53 log、CloudTrail、ECSログなど様々... 続きを読む
[AWS ]CloudTrailの証跡ログをAthenaを使ってサクッと解析する[このリソース誰が作ったの?] | Developers.IO
[AWS ]CloudTrailの証跡ログをAthenaを使ってサクッと解析する[このリソース誰が作ったの?] Athena CloudTrail コンニチハ、千葉です。 CloudTrailの証跡ログは、マネージメントコンソールから過去90日間のものを検索できますが、90日以前のものは別途S3に保存したファイルを見る必要があります。で、少し前にCloudTrailの画面から対象のログに対してAt... 続きを読む
新機能- CloudTrailを全てのお客様に | Amazon Web Services ブログ
Amazon Web Services ブログ 新機能- CloudTrailを全てのお客様に by AWS Japan Staff | on 15 AUG 2017 | in AWS CloudTrail , Security, Identity & Compliance | Permalink | Share Amazon Web Servicesをご利用の皆様に大変喜ばしいお知らせがあります... 続きを読む
ASCII.jp:AWS、CloudTrailの全ユーザー適用やGlueの一般提供開始を発表
Amazon Web Servicesは8月14日に開催された「AWS Summit 2017 New York」において新サービス・新機能を発表した。 マイグレーションを管理するAWS Migration Hub AWSへのマイグレーションプロセスを管理する新サービス。システム情報の検出と収集のプロセスを自動化する「AWS Application Discovery Service」、クラウドへ... 続きを読む
【新機能】CloudTrailでS3オブジェクトレベルのアクセスをロギングする | Developers.IO
こんにちは、虎塚です。 先日のAWSアップデートによって、CloudTrailで S3オブジェクトレベルのロギング ができるようになりましたので、ご紹介します。 これまでもS3バケットレベルでの操作はCloudTrailで記録できましたが、オブジェクトへのアクセスのロギングはサポートされていませんでした。 今回のアップデートで、S3オブジェクトのPutやDeleteといった操作がCloudTail... 続きを読む
EC2インスタンスを消したのは誰?AWS CloudTrailを使って犯人を捜せ! | Developers.IO
はじめに 複数人で使っているAWSアカウントでいつの間にか自分で作成したEC2インスタンスが削除されていました。どのユーザが削除したか調査する必要があります。AWSにはManagement ConsoleやAWS CLI、AWS SDKからAPIを実行した場合に操作履歴を残すことができるCloudTrailという機能があります。これを使ってEC2インスタンスを削除したユーザを調査してみたいと思いま... 続きを読む
CloudTrailで記録したAPIアクティビティを可視化するCloudCheckrを試してみた | Developers.IO
はじめに AWSリソースに対するAPIのアクティビティを記録するCloudTrailは、セキュリティの分析やリソース変更の追跡の観点で、非常に重要なサービスです。しかしCloudTrailが出力するログは圧縮されたjsonファイルであり、目視で確認するにはあまりにも長大かつ複雑です。このため様々なAWSパートナーがCloudTrailのログを管理し可視化するソリューションを提供しています。 今回は... 続きを読む
AWS管理コンソールの不正ログインをCloudTrail と CloudWatch Logsで検知する | Developers.IO
はじめに 高橋です。 最近セキュリティについての意識が高くなってきていますね。 AWS管理コンソールへの不正ログインも心配事のひとつです。 またAWS管理コンソールへのログインは現状IP制限をすることができません。 下記ブログでは閲覧や操作が一切できない状態にする方法が紹介されています。 「AWS管理コンソールへのアクセスをIPアドレスで制限したい | Developers.IO」 今回は違ったア... 続きを読む
Amazon Redshiftでデータベース監査ログをS3に出力する | Developers.IO
Amazon Redshiftのログについて Redshiftを使っていて、何か問題や課題が発生した際にログを見て分析することがあります。その際に、どこにどんなログが出力されているか気になりますよね。Redshiftでは2つのログに対応しています。監査ログとCloudTrailです。今回のオチとしては、監査ログとCloudTrailの理解がごっちゃになっていたので別物ですよーという確認のため書きま... 続きを読む
CloudTrail のログを Kibana で可視化して改善のヒントを探す
7 月から東京リージョンでも使えるようになった CloudTrail(一部のサービスはまだ未対応)。 API 呼び出しのすべてが記録されるのでセキュリティ監査の証跡ログとして利用されることが多いと思います。 オンプレミスで同じことをやろうとするとコストも労力も馬鹿になりませんが、CloudTrail ならポチッと有効にするだけです。素晴らしいですね! セキュリティ監査の証跡ログだけではもったいない... 続きを読む
AWSの操作履歴を記録するCloudTrailを試してみた - サーバーワークス エンジニアブログ
re:Invent 2013にてAWSの新機能CloudTrailのリリースが発表されました。 CloudTrailとは簡単に言えば、Management Console、SDK、コマンドラインツールなどAWSに対して何か操作した履歴を記録する機能です。 このCloudTrail を手探りでいじってみましたのでご紹介します。 AWS CLIから使ってみる Management Consoleからの... 続きを読む