並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 49件

新着順 人気順

cloudtrailの検索結果1 - 40 件 / 49件

タグ検索の該当結果が少ないため、タイトル検索結果を表示しています。

cloudtrailに関するエントリは49件あります。 awsAWSsecurity などが関連タグです。 人気エントリには 『CloudWatch Logsの料金が高い原因はコレだった。CloudTrailとの微妙な関係 - クラウドワークス エンジニアブログ』などがあります。
  • CloudWatch Logsの料金が高い原因はコレだった。CloudTrailとの微妙な関係 - クラウドワークス エンジニアブログ

    こんにちは。crowdworks.jp SREチームの田中(kangaechu)です。先日RubyKaigi2023に参加するため、松本に行きました。街を歩いていると目線の先に山が見えたり、温泉が近くにあったりなど松本の自然が近くにある感じがとてもよかったです。ちょっと住みたくなって不動産屋さんで家賃を眺めたりしておりました。 今回は小ネタとして、AWSのCloudWatchの料金が高くなったことで見つけたCloudTrailの設定についてです。 あなたのCloudWatch LogsとCloudTrailの料金、高くないですか? 先日、AWSのコスト異常検知サービスのCost Anomaly Detection からCloudWatchとCloudTrailのコストが跳ね上がっているとの通知が来ました。 Cost Anomaly Detectionで通知されたCloudWatchとClo

      CloudWatch Logsの料金が高い原因はコレだった。CloudTrailとの微妙な関係 - クラウドワークス エンジニアブログ
    • [新機能] 異常な API アクティビティを自動検出!CloudTrail Insights がリリースされました! | DevelopersIO

      先日のアップデートで CloudTrail Insights という新機能が追加されました。 AWS CloudTrail announces CloudTrail Insights CloudTrail Insights とは CloudTrail は AWS アカウント内のアクティビティをログに記録することで、セキュリティ分析や、リソース変更を追跡するなど、トラブルシューティングや運用監査するうえで非常に役に立つサービスです。(まだ有効にしてない方は、これを機にいますぐ設定しましょう!それくらい重要です) そして、CloudTrail Insights はこのアクティビティログを AWS 側のマネージド環境で機械学習させ、通常と異なる挙動が起きている場合に、異常アクティビティとして検出してくれる機能です! 利用可能なリージョン すべての商用リージョンで利用可能です! 分析対象のイベント

        [新機能] 異常な API アクティビティを自動検出!CloudTrail Insights がリリースされました! | DevelopersIO
      • AWSの各種ログを可視化するOSSのSIEMソリューション「SIEM on Amazon ES」がAWSから公開されたのでCloudTrailログを可視化してみた | DevelopersIO

        こんにちは、臼田です。 みなさん、AWSのセキュリティログの可視化してますか?(挨拶 今回はAWSからOSSとして提供されたSIEMソリューションである「SIEM on Amazon ES」の概要を確認しつつCloudTrailの可視化をしてみたいと思います! AWSのリリースは以下を参照してください。 AWS サービスのログの可視化やセキュリティ分析を実現する SIEM on Amazon Elasticsearch Service 公開のお知らせ | Amazon Web Services ブログ SIEM on Amazon ESとは まずはこいつを見てくれ(公式ブログから引用) すごく…いい感じです… これはSIEM on Amazon ESで可視化したCloudTrailのログです。この仕組が簡単に作れることがこのソリューションの魅力の一つです。ただこれだけにはとどまりません。特

          AWSの各種ログを可視化するOSSのSIEMソリューション「SIEM on Amazon ES」がAWSから公開されたのでCloudTrailログを可視化してみた | DevelopersIO
        • [アップデート] CloudTrailログ分析環境が超絶簡単に手に入る!「CloudTrail Lake」がリリースされました | DevelopersIO

          本日のアップデートでCloudTrailイベントに対してSQLクエリ実行が可能となる「CloudTrail Lake」がリリースされました! Announcing AWS CloudTrail Lake, a managed audit and security lake CloudTrail Lake とは CloudTrailでは標準のダッシュボードで簡易的なイベント検索を行うことは出来ますが以下のような観点では使いにくいところがありました。 表示されるイベントは90日間 表示されるイベントは現在利用しているリージョンのみ S3などのデータイベントは表示されない 従来、このような課題に対してはユーザ側でAthenaテーブルを作成して、長期間のイベントに対してSQLでの分析可能な環境を実装していたかと思います。 今回リリースされたClodTrail Lakeによって、このような作り込みを

            [アップデート] CloudTrailログ分析環境が超絶簡単に手に入る!「CloudTrail Lake」がリリースされました | DevelopersIO
          • [アップデート] 「最小権限の実装」が容易に!過去の CloudTrail イベントに基づいて IAM ポリシーを生成できるようになりました | DevelopersIO

            コンバンハ、千葉(幸)です。 IAM Access Analyzer により、過去のアクティビティイベントに基づいて IAM ポリシーの生成ができるようになりました! 「必要最小限の権限に絞る」というアプローチが取りやすくなりましたね。 激アツアップデートなので冗長構成で記事を書いています。(平たく言うと被った。)あわせてご参照ください。 何が嬉しいのか 「今はユーザーに広めの権限を与えているけど、必要な権限のみを与えるように絞っていきたいなぁ」 「必要な権限ってなんだろう。洗い出すのが難しいな」 「過去 30 日間で一通り必要な操作はしたから、それができれば十分だな」 「実際の操作を洗い出してそのままポリシーにしてくれたりしたらいいのに」 はい、それができるようになりました。 「最小権限の実装」は、 AWS を使用する上で遵守すべきベストプラクティスです。小さな権限から始めて徐々に必要な

              [アップデート] 「最小権限の実装」が容易に!過去の CloudTrail イベントに基づいて IAM ポリシーを生成できるようになりました | DevelopersIO
            • [アップデート] CloudTrail Lake で AWS 以外のアクティビティイベントをデータストアへ取り込めるようになりました | DevelopersIO

              [アップデート] CloudTrail Lake で AWS 以外のアクティビティイベントをデータストアへ取り込めるようになりました いわさです。 先日のアップデートで AWS CloudTrail Lake が AWS 外からのアクティビティイベントの取り込みをサポートしました。 CloudTrail Lake は別途 Athena を用意せずに簡単に CloudTrail イベントが分析出来るサービスとして登場しました。 今回のアップデートによって CloudTrail だけでなく AWS 以外のアクティティログも取り込んで分析出来るようになります。 いくつか対象サービスがあるのですが、今回は GitHub からの取り込みを試してみたので検証内容などを紹介します。 取り込み設定 CloudTrail Lake で外部からの取り込みを行うためには、まずは CloudTrail Lake

                [アップデート] CloudTrail Lake で AWS 以外のアクティビティイベントをデータストアへ取り込めるようになりました | DevelopersIO
              • Sumo Logicで社内の基幹AWS環境の情報を可視化してみた(CloudTrail編) | DevelopersIO

                オペレーション部 江口です。 当社では自社のサービスや自社で取り扱っているサービスを自分たちで利用してみる、いわゆるドッグフーディングに取り組んでいます。 その一貫として、当社で扱っているログの管理・分析ツール「Sumo Logic」を、基幹AWSアカウントの監視に利用してみると面白いかもね〜という話が社内で上がり、実際やってみることになりました。 まずはCloudTrailの可視化を行なって、オペ部のSlackで展開しつついろいろ試したので、ちょっと共有してみたいと思います。 当社の基幹AWSアカウントとは 当社の社員のAWSアカウントを管理している共用アカウントです。 当社のエンジニアはそれぞれAWS検証環境を持っていますが、一旦この基幹AWSにログインした後、スイッチロールして自分のAWS検証環境に入る運用となっています。 この基幹AWSアカウントのCloudTrailの情報をSum

                  Sumo Logicで社内の基幹AWS環境の情報を可視化してみた(CloudTrail編) | DevelopersIO
                • CloudTrail Insights で異常な API アクティビティを検知して通知させる | DevelopersIO

                  はじめに おはようございます、もきゅりんです。 皆さん、CloudTrail Insights 使ってますか? CloudTrail Insights って何ですか?という方がもしいたらこちらをご参照くださいませ。 [新機能] 異常な API アクティビティを自動検出!CloudTrail Insights がリリースされました! 簡単に言えば、AWS アカウント内において通常と異なる動きをしていると検出する、という機能です。 GuardDutyとの違いは、GuardDutyが特化されたサービス領域から検出するのに対して、 AWS内のすべての書き込み管理イベントで、機械学習の推論から異常と思われるAPI アクティビティを検出するというものです。 AWSアカウント内のセキュリティについてしっかり管理していきたいお客様のニーズに応えるためのサービスだと考えます。 料金は 分析された 100,0

                    CloudTrail Insights で異常な API アクティビティを検知して通知させる | DevelopersIO
                  • GitHub - psanford/cloudtrail-tattletail: AWS Cloudtrail event alerting lambda function. Send alerts to Slack, Email, or SNS.

                    You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session.

                      GitHub - psanford/cloudtrail-tattletail: AWS Cloudtrail event alerting lambda function. Send alerts to Slack, Email, or SNS.
                    • 【仕様変更】一部のCloudTrailのログでSourceIPAddressとUserAgentが”AWS Internal”になる件 | DevelopersIO

                      【仕様変更】一部のCloudTrailのログでSourceIPAddressとUserAgentが”AWS Internal”になる件 中山です とあるCloudTrailの仕様変更について、気がついていない方が多いのではないかと思いましてこの記事を書いています。 結論 AWS Management Console等のProxy client経由で行われるAWS APIへのアクセスについて、CloudTrailのログに含まれるsourceIPAddressおよびuserAgentの情報が"AWS Internal"に置き換わる。 この仕様変更が2022年2月24日から展開されている。 変更された仕様について CloudTrailのDocument historyには以下の記載があります。 Starting Feb 24, 2022, AWS CloudTrail began changin

                        【仕様変更】一部のCloudTrailのログでSourceIPAddressとUserAgentが”AWS Internal”になる件 | DevelopersIO
                      • [Organizations]組織レベルでCloudTrailを有効化する | DevelopersIO

                        コンニチハ、千葉です。 Organizationsを利用すると、複数のAWSアカウントを一元的に管理できます。今回は、OrganizationsレベルでCloudTrail有効化し、複数のAWSアカウントの監査ログを一括で収集してみようと思います。 やってみた まずはOrganizationsのマスターアカウントでAWSへログインし、Organizationsへ移動します。設定から、CloudTrailを有効化します。 次にCloudTrailへ移動し、認証情報 > 認証の作成からCloudTrailの設定をします。 通常のAWSアカウントだと表示されない、Organizations専用の設定項目が確認できます。 組織に証跡を適用 を有効化し設定しましょう。 小アカウントにログインしてみたところ、CloudTrailが小アカウントにも設定されていることが確認できました。 S3バケットがどの

                          [Organizations]組織レベルでCloudTrailを有効化する | DevelopersIO
                        • [小ネタ]AWS CloudTrail Lakeの外部イベント統合で使うエンドポイントを確認してみた | DevelopersIO

                          こんにちは、臼田です。 みなさん、ログ集めてますか?(挨拶 今回はエンドポイントマニア向けの小ネタです。 概要 先日AWS CloudTrail LakeがCloudTrail以外の外部のログを取り込めるようになりました。 CloudTrail以外では、AWS Configが取り込みできるようになっていましたが、他のAWSのログを差し置いて外部のログを取り込めるようになってなかなか衝撃的なアップデートでした。 で、このアップデートに伴ってログ取り込み用のAPIが実装されたことが上記ブログで解説されています。 AWS CLI もアップデートされていて、新たにcloudtrail-dataというサブコマンドが提供されています。 この中のput-audit-events相当の API が上記コードでは実行されていました。 新しくcloudtrail-dataが出てきたということで、「エンドポイン

                            [小ネタ]AWS CloudTrail Lakeの外部イベント統合で使うエンドポイントを確認してみた | DevelopersIO
                          • 「このパラメータストア、誰が使ってるん?」の疑問を解消するための CloudTrail とAthena の使い方 | DevelopersIO

                            「あれ。。このパラメータストア、誰が使ってるんだっけ。」 (なんか最近読んだような入り方ですが…) 今回、SSM パラメータストアを整理する機会がありましたが、使ってるのか、使ってないのか判断に迷うところがあったので、CloudTrail と Athena を使って調査した方法をまとめます。 まず CloudTrail だけでやってみる CloudTrail のイベント履歴を開き、[イベント名] [GetParameters] で検索してやると、パラメータストアを取得した履歴が表示されます。 ただ、これだとどのパラメータを GetParameters したのか判りません。ここから [イベントの表示] をクリックすると、以下のような詳細が表示され、はじめてパラメータストアの名前が判別できます。 正直、これを1件、1件やっていくのは無理ですよね。そうなると、Athena でサクッと検索したくな

                              「このパラメータストア、誰が使ってるん?」の疑問を解消するための CloudTrail とAthena の使い方 | DevelopersIO
                            • 【全リージョン対応】CloudTrailのログをAthenaのPartition Projectionなテーブルで作る | DevelopersIO

                              CloudTrailのログを分析するためのAthenaテーブルを作る機会がありましたので、AthenaのPartition Projectionという機能を用いてリージョンごと・時系列ごとでパーティションを分割するように設定してみました。 今回はPartition Projectionについてざっくりおさらいして、CloudTrailのPartition ProjectionのサンプルDDLをご紹介します。 これまで CloudTrail画面から作成されるデフォルトのDDLを用いてAthenaでテーブルを作成して、 us-east-1 の結果を返すクエリを投げてみます。 デフォルトのDDL(クリックで展開) CREATE EXTERNAL TABLE cloudtrail_logs ( eventVersion STRING, userIdentity STRUCT< type: STRI

                                【全リージョン対応】CloudTrailのログをAthenaのPartition Projectionなテーブルで作る | DevelopersIO
                              • AWS CloudTrail - Qiita

                                1.AWS CloudTrailとは? 「いつ誰が何をしたのか」を記録しておいてくれるサービスです。 2.特徴 デフォルトでOnになっている。 90日間保存できる。(90日以上保存させる場合は、S3に保存させるようにする。) S3の保存先はS3でバージョンニングを有効にするか、クロスアカウントなどを利用することを検討する。 5分おきに作成される。 3.イベント履歴 「イベント履歴」をクリックしてみましょう。 CloudTrail はデフォルトで有効になっているため、今まで行ってきた「サインイン」や「IAM ユーザーの作成」などもすべてイベントとして記録されています。 このようにCloudTrail では何も設定しなくても、デフォルトで過去90日間のイベントが無料で記録されています。 今後もし「消した覚えがないのにサーバが跡形もなく消え去っている!」というようなことがあったら、先ずCloud

                                  AWS CloudTrail - Qiita
                                • CloudTrailでS3オブジェクトレベルのログを取得してAthenaで閲覧してみた | DevelopersIO

                                  「 CloudTrail のイベント履歴を見ても、 S3 オブジェクトレベルのログが見つからない!!」 って思った方いませんか? 本ブログではそんなお悩みを抱えてるあなたに向けて、 S3 オブジェクトレベルのログを閲覧する為に必要な設定や手順を紹介します! S3 オブジェクトレベルのログってどんなの? S3 バケットレベルのアクションの例 DeleteBucket :バケットの削除 CreateBucket:バケットの作成 S3 オブジェクトレベルのアクションの例 GetObject :バケットからオブジェクト取得 PutObject :バケットへのオブジェクト追加 上記は CloudTrail で記録される S3 レベル別のアクションです。S3 オブジェクトレベルのログは文字通り、後者のアクションのログになります。例えば、IAMユーザが S3 バケットに対してオブジェクトを PUT/GE

                                    CloudTrailでS3オブジェクトレベルのログを取得してAthenaで閲覧してみた | DevelopersIO
                                  • 【Organizations】組織レベルで CloudTrailの証跡を有効化、S3バケットへ集約する | DevelopersIO

                                    AWS Organizations はマルチアカウントの管理、統制に役立つサービスです。 それぞれの AWSアカウントを 組織単位(Organizational Unit: OU)に所属させ、 グループ化することができます。 組織単位で AWSのリソース設定や セキュリティの統制 が可能になります。 一方、 AWS CloudTrail は AWSに対して行った操作(マネジメントコンソール, CLI, SDKなど)の履歴: 証跡 を記録する機能です。 操作の履歴を S3バケットに保存することができます。 必要に応じて Amazon Athena(S3内のデータ分析を行うサービス) など使って ログを調査できます。 Organizations と CloudTrailの連携 で 組織内 全アカウントに一括で証跡を作成 することが簡単にできます。 実際にやってみます。 (準備) CloudTr

                                      【Organizations】組織レベルで CloudTrailの証跡を有効化、S3バケットへ集約する | DevelopersIO
                                    • CloudTrail S3オブジェクトレベルログ、S3サーバーアクセスログ、どちらを使えば良いか?違いをまとめてみた | DevelopersIO

                                      CloudTrail S3オブジェクトレベルログ、S3サーバーアクセスログ、どちらを使えば良いか?違いをまとめてみた CloudTrail データイベントのオブジェクトレベルのログ記録 | AWSドキュメント S3サーバーアクセスのログ記録 | AWSドキュメント 上記2つは両方とも S3オブジェクトに対しての操作を記録する 機能です。 「S3のログ記録機能」としては同じです。 どちらを使えばいいか、迷うことあると思います。 両者の違い、使い分けを整理してみました。 (以降 「CloudTrail データイベントのオブジェクトレベルのログ記録」を CloudTrail S3ログ 、 「S3サーバーアクセスのログ記録」を S3サーバーログ と呼びます) まとめ まずはじめに、まとめを載せます。 より安価なのは S3サーバーログ です。監査の参考やアクセスログ分析のために、まず検討しましょう

                                        CloudTrail S3オブジェクトレベルログ、S3サーバーアクセスログ、どちらを使えば良いか?違いをまとめてみた | DevelopersIO
                                      • Amazon DynamoDB now supports audit logging and monitoring using AWS CloudTrail | Amazon Web Services

                                        AWS Database Blog Amazon DynamoDB now supports audit logging and monitoring using AWS CloudTrail Amazon DynamoDB is a fully managed, multi-Region, multi-active database that delivers reliable performance at any scale. Because of the flexible DynamoDB data model, enterprise-ready features, and industry-leading service level agreement, customers are increasingly moving sensitive workloads to DynamoD

                                          Amazon DynamoDB now supports audit logging and monitoring using AWS CloudTrail | Amazon Web Services
                                        • 【AWS Control Tower】ランディングゾーン v3.x へ更新する際のCloudTrailコスト周りの注意点 | DevelopersIO

                                          Control Tower リソースが 「Control Tower 管理外のAWSアカウント」へ影響を及ぼすことは無い … と思っていると、想定外のコストが発生する可能性があります。ランディングゾーン更新の際は、公式ドキュメントの変更内容をじっくりと確認して、 影響範囲を精査しましょう。 はじめに AWS Control Tower について AWS Control Tower (以降 CT )はAWSの統制に役立つサービスです。 AWSのベストプラクティスを適用した、「複数のAWSアカウントを統制するような基盤(= ランディングゾーン 1 )」を簡単にセットアップしてくれます。 顧客は CTが作成した統制基盤をベースに、負担少なくマルチアカウント戦略をスタートできます。 – 画像: AWS Control Towerを基本から理解する。具体的な活用法を交えて解説 | クラスメソッド C

                                            【AWS Control Tower】ランディングゾーン v3.x へ更新する際のCloudTrailコスト周りの注意点 | DevelopersIO
                                          • AWS CloudTrail ログをモニタリングするためのベストプラクティス

                                            Looking for Datadog logos? You can find the logo assets on our press page.

                                              AWS CloudTrail ログをモニタリングするためのベストプラクティス
                                            • AWS CloudTrail vulnerability: Undocumented API allows CloudTrail bypass | Datadog Security Labs

                                              research AWS CloudTrail vulnerability: Undocumented API allows CloudTrail bypass January 17, 2023 security aws security research AWS administrators depend on CloudTrail to monitor API activity within their accounts. By logging API usage, CloudTrail enables teams to detect suspicious activity in AWS environments, catch attacks quickly, and better understand what happened following security incident

                                                AWS CloudTrail vulnerability: Undocumented API allows CloudTrail bypass | Datadog Security Labs
                                              • AWS Resource Explorer と AWS CloudTrail を使用して、AWS リソースへの一貫したタグ付けを行う | Amazon Web Services

                                                Amazon Web Services ブログ AWS Resource Explorer と AWS CloudTrail を使用して、AWS リソースへの一貫したタグ付けを行う 組織の目的に応じたリソースタグを一貫して適用することは、簡単ではないケースがあります。例えば、正確な原価配分や細かなアクセス制御などを行いたい時です。また、開発者が開発やテストの初期段階で作成した別環境のリソースをクリーンアップする時に、問題に直面することもあるでしょう。適切なタグ付けがされていないと、組織から離れた開発者が作成したお試しリソースを特定したり、プロジェクトが終了した際にリソースをクリーンアップするのが難しくなります。 AWSリソースへのタグ付けは、ワークロード開発の初期段階で見落とされがちです。開発者にタグ付与ルールを守らせるのに苦労するユーザーもいます。AWS リソースに対して正確で意味のある

                                                  AWS Resource Explorer と AWS CloudTrail を使用して、AWS リソースへの一貫したタグ付けを行う | Amazon Web Services
                                                • [アップデート]CloudTrailで高度なイベントセレクターがサポートされ、記録対象のデータイベントを絞ってコスパよく利用できるようになりました | DevelopersIO

                                                  こんにちは、臼田です。 みなさん、証跡管理していますか?(挨拶 今回はCloudTrailのアップデートにより、高度なイベントセレクターがサポートされたので紹介します。 AWS CloudTrail provides more granular control of data event logging through advanced event selectors 概要 CloudTrailはAWSのAPI実行履歴を記録するサービスです。 管理イベントとデータイベントをそれぞれ別々に選択して記録することが可能です。 管理イベントは通常記録されるもので、ほとんどのAWS操作が対象です。通常記録自体は無料です。複数記録設定を行うと別料金がかかります。 データイベントはS3オブジェクトへの操作やLambdaの実行が対象です。これらはいわゆるデータプレーンの処理として別枠で記録されます。これら

                                                    [アップデート]CloudTrailで高度なイベントセレクターがサポートされ、記録対象のデータイベントを絞ってコスパよく利用できるようになりました | DevelopersIO
                                                  • AWS CloudTrail が ErrorRate Insights を発表

                                                    AWS CloudTrail は、CloudTrail Insights の新機能である CloudTrail ErrorRate Insights を発表しました。この機能により、お客様は API のエラーコードとそのエラー発生率に基づいて、AWS アカウントにおける異常な活動を特定することができます。 ErrorRate Insights は API の正常な動作パターンのベースラインとなる統計モデルを構築します。実際のエラー発生率とモデルを比較することで、エラーレートの急増をお客様に通知することができ、許可の更新やリソース制限の引き上げなどの改善アクションを講じることができます。 ErrorRate Insights は、お客様がしきい値を設定したり、高度な統計技術を理解しなくても動作します。エンドユーザーに影響を与える前に、お客様が問題を特定できるようにすることで、ErrorRat

                                                      AWS CloudTrail が ErrorRate Insights を発表
                                                    • [訂正記事] CloudTrail Lakeの保存料金はデータ取り込み時の一度だけでした!(毎月の保存料金は発生しません) | DevelopersIO

                                                      先日、CloudTrail Lakeのアップデート紹介記事を投稿しましたが料金について誤った解釈で紹介をしていました。 上記記事は多くの方に読んでいただき、それなりに反響もございましたので、記事中でシレっと訂正を追加するだけでは誤った認識の払拭にならないだろうと思い、訂正記事として個別に投稿することにいたしました。 最初に結論を3行で 先の記事でIngest & Store(取り込み料金と保存料金)についてGBあたり$2.5/月と誤った解釈したうえでS3保存料金$0.0025 per GB/月と比較して「高い」と表現していましたが誤りでした 正しくは毎月の従量課金ではなくデータ取り込み時にのみGBあたり$2.5が発生します 7年以内の保存料金が取り込み時の課金に含まれています(S3のような毎月の従量課金は発生しません) 以降は私の言い訳がつらつらと続きます。 誤った料金設定の解釈 価格表の

                                                        [訂正記事] CloudTrail Lakeの保存料金はデータ取り込み時の一度だけでした!(毎月の保存料金は発生しません) | DevelopersIO
                                                      • New – AWS CloudTrail Lake Supports Ingesting Activity Events From Non-AWS Sources | Amazon Web Services

                                                        AWS News Blog New – AWS CloudTrail Lake Supports Ingesting Activity Events From Non-AWS Sources In November 2013, we announced AWS CloudTrail to track user activity and API usage. AWS CloudTrail enables auditing, security monitoring, and operational troubleshooting. CloudTrail records user activity and API calls across AWS services as events. CloudTrail events help you answer the questions of “who

                                                          New – AWS CloudTrail Lake Supports Ingesting Activity Events From Non-AWS Sources | Amazon Web Services
                                                        • マネージド型の監査およびセキュリティレイクである AWS CloudTrail Lake を発表

                                                          AWS は、AWS CloudTrail Lake の一般提供を発表しました。これは、監査、セキュリティ調査、および運用のトラブルシューティングのためにアクティビティログを集約し、不変に保存して、クエリすることを可能にするマネージド型の監査およびセキュリティレイクです。 CloudTrail Lake は、収集、ストレージ、最適化、およびクエリを同じ製品に統合することにより、アクティビティログ分析を簡素化します。CloudTrail Lake は、これらの機能を 1 つの環境に統合することで、チームや製品にまたがる個別のデータ処理パイプラインの必要性を排除します。統合された SQL エクスペリエンスにより、CloudTrail のデータをより簡単にクエリできます。CloudTrail Lake は、ユーザーのアクティビティの収集などの一般的なシナリオのクエリの記述を開始するのに役立つサンプ

                                                            マネージド型の監査およびセキュリティレイクである AWS CloudTrail Lake を発表
                                                          • [アップデート] AWS CloudTrail Lake がクエリ結果の S3 へのエクスポートに対応しました | DevelopersIO

                                                            AWS CloudTrail Lake のクエリ結果を Amazon S3 へエクスポートできるようになりました。エクスポートされるデータには、CloudTrail の署名が付きます。このアップデートにより、Amazon QuickSight やサードパーティの BI ツールによる可視化などの連携が行いやすくなります。 試してみる 今回の検証では、次のブログを参考に構築した AWS Organizations 環境の CloudTrail Lake を利用します。 クエリ結果の S3 へのエクスポートとクエリ結果の検証を試します。 事前準備として、クエリ結果を保存する S3 バケットを作成します。 バケット名 test-cloudtrail-lake-query-results-20221104 主な設定内容 AWS リージョン ap-northeast-1 バケットのブロックパブリックア

                                                              [アップデート] AWS CloudTrail Lake がクエリ結果の S3 へのエクスポートに対応しました | DevelopersIO
                                                            • AWS入門ブログリレー2024〜AWS CloudTrail編〜 | DevelopersIO

                                                              イベントデータストアも証跡と同様、AWS Organizationsの利用前提となりますが組織単位の有効化オプションがあります。 ただし、イベントデータストアの組織単位の有効化も証跡と同様にAWSアカウント・リージョンを指定した有効化はできないため、すべての管理対象への一括設定しかできません。 その他ログ記録方法 Amazon Security Lakeというサービスを利用すると、CloudTrailイベントをはじめ様々なAWSログをS3バケットに集約し、保存データを正規化し、ログへのクロスアカウントアクセス機能がマネージドに提供されます。 CloudTrailログ以外のAWSログも特定のS3バケットに集約したい要件がある場合は検討ください。 Security Lakeは前述した2つの機能と異なり、AWSアカウント・リージョンごとにログの収集対象を指定できます。Security Lakeは

                                                                AWS入門ブログリレー2024〜AWS CloudTrail編〜 | DevelopersIO
                                                              • CloudTrail Insights の発表: 異常な API アクティビティの特定とそれへの対応 | Amazon Web Services

                                                                Amazon Web Services ブログ CloudTrail Insights の発表: 異常な API アクティビティの特定とそれへの対応 クラウド上でソフトウェアを構築すると、ログ記録用のシステムを初期の段階から簡単に実装できます。AWS CloudTrail などのツールを使用すると、AWS のアカウントおよびサービスで実行されたすべてのアクションの追跡が容易になり、変更の原因となったイベントを探し出すことができます。ただし、ログエントリがすべて役立つわけではありません。スムーズに実行されている場合のログエントリは、さながら工場で安定して響く安心感のある機械音のようなものです。しかし不具合が発生した際には、その音が邪魔になりどの機器に不具合があるのかが聞き取りにくくなります。ログデータの量が膨大になる可能性があるような大規模なソフトウェアシステムでも、同じことが言えます。その

                                                                  CloudTrail Insights の発表: 異常な API アクティビティの特定とそれへの対応 | Amazon Web Services
                                                                • Announcing AWS CloudTrail Lake – a managed audit and security Lake | Amazon Web Services

                                                                  AWS Cloud Operations & Migrations Blog Announcing AWS CloudTrail Lake – a managed audit and security Lake Organizations managing cloud infrastructure in AWS need effective mechanisms to audit operations in their AWS accounts for security and compliance. In November 2013, we announced AWS CloudTrail as the auditing platform for AWS. Since then, millions of customers have adopted this service. We be

                                                                    Announcing AWS CloudTrail Lake – a managed audit and security Lake | Amazon Web Services
                                                                  • CloudTrail ログファイルの整合性の検証機能は有効化しておきましょう | DevelopersIO

                                                                    地味な機能ですが CloudTrail ログファイルが攻撃者によって改ざんされる可能性も 0 ではありません。CloudTrail ログファイルの整合性の検証機能は有効化しておきましょう。 AWSアクセスキーセキュリティ意識向上委員会って何? 昨今、AWS のアクセスキーを漏洩させてしまうことが原因でアカウントへの侵入を受け、 多額の利用費発生・情報漏洩疑いなど重大なセキュリティ事案が発生するケースが実際に多々起きています。 そこで、アクセスキー運用に関する安全向上の取組みをブログでご紹介する企画をはじめました。 アクセスキーを利用する場合は利用する上でのリスクを正しく理解し、 セキュリティ対策を事前に適用した上で適切にご利用ください。 はじめに 昨今、AWS のアクセスキーを不正利用した攻撃が増加してきております。 攻撃方法はどんどん巧妙化されており、CloudTrail ログファイルを

                                                                      CloudTrail ログファイルの整合性の検証機能は有効化しておきましょう | DevelopersIO
                                                                    • CloudWatch の 36 個あるアクションのうち CloudTrail で記録されるのは 15 個だけだと知った | DevelopersIO

                                                                      2021年12月時点で、CloudWatch の 36 個のアクションのうち CloudTrail の記録対象となっているのは 15 個のみでした。Metric Streams や Insights Rules、Metric Data あたりは軒並み記録対象外になっていますね。 CloudTrail に記録されない?本当に〜? AWS ドキュメントに書いてあるのでわざわざ疑うまでもないのですが、実際に API コールを実行し、記録されないことを確認してみます。今回はGetMetricDataで試してみます。 AWS CLI のaws cloudwatch get-metric-dataを実行します。 get-metric-data — AWS CLI 2.4.6 Command Reference # クエリする内容を環境変数に格納 % QUERY=$(cat <<EOM [ { "Id"

                                                                        CloudWatch の 36 個あるアクションのうち CloudTrail で記録されるのは 15 個だけだと知った | DevelopersIO
                                                                      • Amazon RDS Custom では CloudTrail 証跡が自動作成されるので、RDS 削除後は証跡の削除忘れに注意しましょう | DevelopersIO

                                                                        Amazon RDS Custom では CloudTrail 証跡が自動作成されるので、RDS 削除後は証跡の削除忘れに注意しましょう いわさです。 先日 AWS の利用費で想定外のコストが発生していました。 Cost Explorer を見てみると CloudTrail の利用料金がいつからか発生しています。 CloudTrail の利用料金は以下となっており、S3 へ管理イベントのコピーを作成することが出来る「証跡」が 1 つまで無料で利用することが出来ます。 そのため意図的に 2 つ以上作成していなければ発生しないはずなのですが。 先に結論を言うと、先日検証のために RDS Custom for SQL Server を作成したのですが、その時に自動で CloudTrail 証跡が作成されていました。 今回は削除して、Cost Anomaly Detection を設定することで対

                                                                          Amazon RDS Custom では CloudTrail 証跡が自動作成されるので、RDS 削除後は証跡の削除忘れに注意しましょう | DevelopersIO
                                                                        • [アップデート] CloudTrail Insights で異常アクティビティの統計情報が提供されるようになりました | DevelopersIO

                                                                          本日のアップデートで CloudTrail Insights によって検出された異常アクティビティに関する統計情報が提供されるようになりました。 AWS CloudTrail now provides relevant user statistics to act on anomalies detected by CloudTrail Insights 何がうれしいのか? CloudTrail Insights は直近 7 日間の CloudTrail 管理イベントから「通常アクティビティ」とされるベースラインの API コールを算出し、ベースラインから外れた API コール数があった場合に「異常アクティビティ」として通知します。 従来は異常アクティビティと判断された「CloudTrail イベント」が通知されるものの、「誰が」「どこから」といった調査は、Insights をきっかけにユー

                                                                            [アップデート] CloudTrail Insights で異常アクティビティの統計情報が提供されるようになりました | DevelopersIO
                                                                          • CloudTrailのログからセキュリティ的に注意が必要そうなイベントをSlack通知してみた - Qiita

                                                                            今回は、CloudWatchから通知を受け取るので、CloudWatchのサービス("Service": "cloudwatch.amazonaws.com")からCMKを使えるようPrincipalを設定します。 { "Version": "2012-10-17", "Id": "key-consolepolicy-3", "Statement": [ { "Sid": "Enable IAM User Permissions", "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::XXXXXXXXXXXX:root" }, "Action": "kms:*", "Resource": "*" }, { "Sid": "Allow access for Key Administrators", "Effect": "Allow",

                                                                              CloudTrailのログからセキュリティ的に注意が必要そうなイベントをSlack通知してみた - Qiita
                                                                            • S3 に保存した CloudTrail のログを Athena でクエリして AWS SDK for Java V2 の利用を確認する | DevelopersIO

                                                                              S3 に保存した CloudTrail のログを Athena でクエリして AWS SDK for Java V2 の利用を確認する S3 バケットに保存してある CloudTrail の証跡に対し、Athena でクエリして UserAgent に `aws-sdk-java/2` が含まれているログを抽出する手順をまとめました。 こんにちは、岩城です。 ある AWS 環境で AWS SDK for Java V2 を利用しているかを調べる機会がありましたので手順を共有します。 この環境では、CloudTrail の証跡が S3 バケットに保存されていたので、Athena でクエリして UserAgent に aws-sdk-java/2 が含まれているログを抽出することにしました。 ざっくりどうやるの? 本エントリの手順は、CloudTrail の証跡が S3 バケット上に保存されて

                                                                                S3 に保存した CloudTrail のログを Athena でクエリして AWS SDK for Java V2 の利用を確認する | DevelopersIO
                                                                              • cloudtrail と config の違い - Qiita

                                                                                勉強前イメージ どっちも監査とかで使われるとかそんなイメージ 調査 AWS CloudTrail とは AWSサービスを記録し、いつ・だれが・何をしたのか を残すサービスで AWSアカウントで発生したAPIコールの記録を行っています。 イベント履歴と証跡情報の2種類の項目のリソースの追跡を行うことができます 詳細は こちら をご確認ください AWS Config とは AWSリソースの設定がモニタリングされ、構成情報の記録や監視を行ったりしてくれます。 リソースがガイドラインに沿っているかの確認や リソースの変更をモニタリングして、変更があれば通知を行うなどしてくれます。 詳細は こちら をご確認ください ざっくり簡単にいうと以下 CloudTrail : ユーザの操作に対して モニタリングをし、不正なことが起こってないかを確認する Config : リソースに対して モニタリングをし、決

                                                                                  cloudtrail と config の違い - Qiita
                                                                                • [アップデート] AWS CloudTrail Lake が AWS Config の設定項目情報を取り込めるようになりました #reinvent | DevelopersIO

                                                                                  [アップデート] AWS CloudTrail Lake が AWS Config の設定項目情報を取り込めるようになりました #reinvent AWS CloudTrail Lake が AWS Config の設定項目情報を取り込めるようになりました。 CloudTrail のログからは「いつ」「誰が」「どのリソースを」が分かり、Config のログからは「どのように変更したか」が分かります。今回のアップデートにより、これらを組み合わせた調査が実施しやすくなります。 AWS CloudTrail Lake now supports configuration items from AWS Config 昨日の発表と同時に AWS のブログでも紹介されています。 Announcing AWS CloudTrail Lake integration with AWS Config | A

                                                                                    [アップデート] AWS CloudTrail Lake が AWS Config の設定項目情報を取り込めるようになりました #reinvent | DevelopersIO

                                                                                  新着記事