インフラ - CloudTrail (AWS)の概要
背景
インフラの勉強で軽く調べた内容を書き留めておきたいと思いました。
本記事では、主に監査ログに関して調べた内容をまとめていきます。
CloudTrail
概要
AWS CloudTrail は、AWS アカウントの運用とリスクの監査、ガバナンス、コンプライアンスを行えるように支援する AWS のサービスです。
監査証跡(Trail)はAmazon S3に簡単に記録することができます。
AWS CloudTrailは、AWSアカウント内で発生するイベントの履歴(AWSリソースへのアクセス、API呼び出し、マネージメントコンソールの操作など)を保持し、デフォルトで90日間の期間をカバーしています。
具体的に使える場面
開発メンバーや他のユーザーが誤った操作を行った場合や、セキュリティインシデントが発生した場合など、問題のトラブルシューティングや原因の特定に役立ちます。
CloudTrailはアカウント内のアクションの詳細な履歴を提供するため、誰が何を行ったのか、いつ行われたのかなど、重要な情報を追跡できます。
始め方
始め方は簡単です。
- AWS Management Consoleにサインインし、CloudTrailのサービスページに移動
- 「証跡を作成」をクリック
- 「クイック証跡の作成」で証跡の詳細を入力
- 証跡の識別名を指定、バケットの選択もしくは作成
これにより、管理イベントのログ記録が開始されます。ログは設定したS3バケットに送信されます。
証跡の詳細ページでは、ログの状態やイベントの詳細を確認することができます。
料金
機能によっては無料で利用できます。例えば以下の機能などです。
イベント履歴のログ記録
AWSのサービス全体の管理イベントがデフォルトでログに記録されます。CloudTrailコンソールやlookup-events APIを使用して、直近90日間のイベント履歴を表示、検索、ダウンロードすることができます。
追跡の作成
進行中の管理イベントのコピーを1つ無料でAmazon S3バケットに配信することができます。
無料枠でも受けられる恩恵
重要な管理イベントのコピーを安全にバックアップでき、万が一の際にデータの損失を防ぐことができるため、イベントの長期的な保存や法的要件の遵守にも役立ちます。
追跡データをS3バケットに保存することで、監査やコンプライアンス要件を満たすための証拠として活用できます。
あとは先程解説した”具体的に使える場面”のところです。
サービス全体の管理イベントが記録されるため、アカウントの活動や変更履歴を追跡し監査することができます。
特定のイベントの詳細やタイムスタンプを確認することで、アカウントの操作や変更の履歴がわかります。
参考
- 公式
続く…
コメント
本記事の内容は以上になります!
書籍の続きのアウトプットも随時更新したいと思います。
プログラミングスクールのご紹介 (卒業生より)
お世話になったプログラミングスクールであるRUNTEQです♪
こちらのリンクを経由すると1万円引きになります。
RUNTEQを通じて開発学習の末、受託開発企業をご紹介いただき、現在も双方とご縁があります。
もし、興味がありましたらお気軽にコメントか、TwitterのDMでお声掛けください。