[AWS CSAP] AWS CloudTrail

本稿は、AWS Solution Architect Professional に出題される AWS CloudTrailについて個人用にまとめた記事です。

AWS CloudTrail とは

AWS CloudTrail は、AWS アカウントのガバナンス、コンプライアンス、および運用とリスクの監査を行えるように支援する AWS のサービスです。ユーザー、ロール、または AWS のサービスによって実行されたアクションは、CloudTrail にイベントとして記録されます。イベントには、AWS マネジメントコンソール、AWS Command Line Interface、および AWS SDK と API で実行されたアクションが含まれます。

グローバルサービスイベント

ほとんどのサービスの場合、イベントはアクションが発生したリージョンで記録されますが、IAM, AWS STS, CloudFront, Route53 などのグローバルサービスの場合、発生した場所はバージニア北部リージョンとしてログに記録されてしまいます。

グローバルサービスのイベントロギングの設定を有効にするには、以下のオプションが True になっている事を確認します。

  • –include-global-service-events

すべてのリージョンに適用される証跡の作成

全リージョンで Cloud Trail を有効化する事も可能です。普段利用していないリージョンで不正アクセスがあった場合、証跡が残るので不正利用に気づきやすくなります。すべてのリージョンで CloudTrail を有効化するには以下のプションをコマンドで使用します。

  • –is-multi-region-trail

コメントを残す

メールアドレスが公開されることはありません。 * が付いている欄は必須項目です

CAPTCHA