タグ

cloudtrailに関するopparaのブックマーク (9)

  • IAMユーザーやAWSアカウントのルートユーザー に複数の MFA デバイスを割り当てる事ができるようになりました | DevelopersIO

    お疲れさまです。とーちです。 IAM に複数の MFA デバイスを割り当てる事ができるようになったというアナウンスを見たので試してみました。 かんたんまとめ AWS アカウントのルートユーザーや IAM ユーザーに最大8つの MFA を割り当てられる ログインするときには割り当てられた中のどれか一つの MFA を使ってログイン さっそく試してみた 適当な IAM ユーザーを用意してどんな動きになるのかを確認してみました。 まずは MFA の設定をします。MFA の設定方法は従来と変わらず、AWS マネージメントコンソールの IAM 画面から登録をしていきます。 2022/11/17 追記: MFA の設定方法について従来と変わらずと記載しておりましたが、正確には従来と異なり MFA の名前をつける必要があります。 またこの名前については、AWS アカウント内で一意※1である必要 があり、例

    IAMユーザーやAWSアカウントのルートユーザー に複数の MFA デバイスを割り当てる事ができるようになりました | DevelopersIO
  • AWS Organizations環境でCloudTrail Lakeを試してみる | DevelopersIO

    CloudTrail のイベントに対して SQL ベースのクエリにより検索できる環境を提供する CloudTrail Lake には AWS Organizations に属する AWS アカウントのイベントを集約する機能があるので試してみました。 CloudTrail Lake のサービス概要についてはこちらのブログが参考になります 試してみた イベントデータストアの作成 利用の前提条件として、AWS Organizations の管理アカウントで CloudTrail Lake のイベントデータストアを作成する必要があります。 以降は管理アカウントでの作業となります。 CloudTrail Lake を利用するためにはまずはイベントデータストアを作成します。 イベントデータストアの設定において「組織内のすべてのアカウントについて有効化」のチェックをして次に進みます。AWS Organi

    AWS Organizations環境でCloudTrail Lakeを試してみる | DevelopersIO
  • CloudTrail のイベント履歴で実行したアクションが見当たらないときの対処方法 | DevelopersIO

    困っていた内容 CloudTrail の「イベント履歴」から実行したアクションを探しましたが、見当たりませんでした。なぜでしょうか? どう対応すればいいの? 次の条件を満たしているか確認してください。 アクション実行から15分以上経過している アクション実行から90日を経過していない アクションを処理した AWS リージョンを確認している アクションは管理イベントである ログ記録がサポートされている AWS サービスかつアクションである いずれかの条件を満たさない場合、イベント履歴に実行したアクションは表示されません。 アクション実行から15分以上経過している イベント履歴はアクション実行から通常15分以内に表示されます。アクション実行直後にイベント履歴を確認してもイベントは見当たらない場合がありますので、15分以上待ってからご確認ください。 よくある質問 - AWS CloudTrail

    CloudTrail のイベント履歴で実行したアクションが見当たらないときの対処方法 | DevelopersIO
  • S3 に保存した CloudTrail のログを Athena でクエリしてRoute 53 のレコードをいつ誰が作成したか調査してみた | DevelopersIO

    こんにちは、リサリサです。 Amazon Athena で CloudTrail のログを検索してみました。既に↓のように色々ブログは上がっていたのですが、細かいケースについてのブログなら新たに書くのもありかなと思ったので、書いてみました。 やりたいこと Amazon Athena で S3 に保存されている CloudTrail のログを検索します。 今回は、Route53 のTXTレコードをいつ誰が作成したのかを検索します。 やってみた Athena のテーブルを作る CloudTrail のコンソールから作成します。 「イベント履歴」の「Athena テーブルを作成」をクリックします。 そうすると SQL が自動で作成されますので、そのまま「テーブル作成」します。 Athena のクエリエディタを見ると、テーブルが出来ています。 クエリ結果の場所を設定 クエリ結果の保存場所の S3

    S3 に保存した CloudTrail のログを Athena でクエリしてRoute 53 のレコードをいつ誰が作成したか調査してみた | DevelopersIO
  • [AWS ]CloudTrailの証跡ログをAthenaを使ってサクッと解析する[このリソース誰が作ったの?] | DevelopersIO

    コンニチハ、千葉です。 CloudTrailの証跡ログは、マネージメントコンソールから過去90日間のものを検索できますが、90日以前のものは別途S3に保存したファイルを見る必要があります。で、少し前にCloudTrailの画面から対象のログに対してAthenaのテーブルをGUIでさくっと作れるようになっていたので試しました。 また、開発環境のリーソースを消してもいいものか?を確認したかったので棚卸し時に投げたクエリも載せておきます。 Athenaテーブルの作成 Athenaのテーブル作成は、CloudTrailの画面かクリックで作成できるようになっているのでそちらから作成します。 イベント履歴を選択し「Amazon Athena で高度なクエリを実行します」をクリックします。 CloudTrailのログを保存しているS3を選択し、「テーブル作成」をクリックします。 Athenaに移動をクリ

    [AWS ]CloudTrailの証跡ログをAthenaを使ってサクッと解析する[このリソース誰が作ったの?] | DevelopersIO
  • Amazon AthenaでCloudTrailのログをクエリするときにuserIdentityをフラットにするSELECT文を書いた | DevelopersIO

    こんにちは、臼田です。 みなさん、CloudTrailの調査してますか?(挨拶 今回は私のただの備忘録ですが、AthenaでCloudTrailのログをクエリしてcsvでダウンロードするときに、構造データ(つまりuserIdentity)をフラットにしておきたいと思ったのでそのSELECT文を置いておきます。 ちょっと前置き テーブル作成は以下を参照しています。パーティションが自動で切れるのでサイコーですよね。 クエリ 以下のようになります。 SELECT eventVersion, userIdentity.type AS userIdentity_type, userIdentity.principalId AS userIdentity_principalId, userIdentity.arn AS userIdentity_arn, userIdentity.accountId

    Amazon AthenaでCloudTrailのログをクエリするときにuserIdentityをフラットにするSELECT文を書いた | DevelopersIO
  • 【全リージョン対応】CloudTrailのログをAthenaのPartition Projectionなテーブルで作る | DevelopersIO

    CloudTrailのログを分析するためのAthenaテーブルを作る機会がありましたので、AthenaのPartition Projectionという機能を用いてリージョンごと・時系列ごとでパーティションを分割するように設定してみました。 今回はPartition Projectionについてざっくりおさらいして、CloudTrailのPartition ProjectionのサンプルDDLをご紹介します。 これまで CloudTrail画面から作成されるデフォルトのDDLを用いてAthenaでテーブルを作成して、 us-east-1 の結果を返すクエリを投げてみます。 デフォルトのDDL(クリックで展開) CREATE EXTERNAL TABLE cloudtrail_logs ( eventVersion STRING, userIdentity STRUCT< type: STRI

    【全リージョン対応】CloudTrailのログをAthenaのPartition Projectionなテーブルで作る | DevelopersIO
  • 無効化したアクセスキーを使ったアクセスをCloudTrailで確認できるのか検証してみた | DevelopersIO

    昨今、アクセスキーの漏洩から不正アクセスなどのセキュリティ事故の話が多いですね。AWS外部からAWSリソースを操作するために発行していたアクセスキーが不要になってアクセスキーを無効化したとしましょう。 その無効化したアクセスキーを使ってAWSリソースへアクセスしたらCloudTrailなどにログが残り「無効化したアクセスキーが使われている」と検知できるのか?と気になりました。 今回検証対象のアクセスキーについて IAMユーザのアクセスキーは、アクセスキーIDとシークレットキーの組み合わせにより、利用期間に期限設定がなく永続的に使える認証情報です。期限はないのですがアクセスキーを有効にする(使える状態)か、無効にする(使えない状態)かは設定できます。 アクセスキーを利用する場合の推奨事項 アクセスキーを発行する元のIAMユーザの権限を最小化する アクセスキーを定期的にローテーションして利用す

    無効化したアクセスキーを使ったアクセスをCloudTrailで確認できるのか検証してみた | DevelopersIO
  • [AWS]監査ログを悪意ある削除から守る | DevelopersIO

    コンニチハ、千葉です。 監査ログを悪意ある削除から、何が何でも守っていくぞのコーナーです。 みなさんは、AWSの監査ログ(CloudTrail)をどのように保護していますか? CloudTrail を保護するために CloudTrail ログファイルの整合性の検証を有効化 CloudTrail ログファイルを暗号化 S3上のファイルを削除から守るために MFA削除の設定 が考えられます。 よし、保護している!って思っても、ユーザーが Admin 権限を持っている場合、暗号化していようが整合性チェックしていようがデータは削除可能です。しかも、 CloudTrail のレコーディング自体を停止 もできちゃいます。つまり、監査ログが保存されなくなり、何が行われたのか調査が難しくなります。 もしも、万が一、強い 権限がある Admin が第3者に渡ったとしても、大切なログを守りたいです。Admin

    [AWS]監査ログを悪意ある削除から守る | DevelopersIO
  • 1