تتيح AWS CloudTrail التدقيق ومراقبة الأمان واستكشاف أخطاء العمليات التشغيلية وإصلاحها. تسجل CloudTrail نشاط المستخدم واتصالات API عبر خدمات AWS كأحداث. تساعدك أحداث CloudTrail على الإجابة عن سؤال «من فعل ماذا وأين ومتى؟»

تسجل CloudTrail نوعين من أحداث CloudTrail:

  • أحداث الإدارة التي تسجل إجراءات مستوى التحكم بشأن الموارد، مثل إنشاء حاويات خدمة التخزين البسيطة في Amazon‏ (S3) أو حذفها.
  • أحداث البيانات التي تسجل إجراءات واجهة البيانات داخل المورد، مثل قراءة كائن Amazon S3 أو كتابته.
 
يمكن لـ CloudTrail أيضًا استيعاب البيانات من خلال تكاملها الأصلي مع خدمات AWS الأخرى:
 
  • عناصر التكوين من AWS Config التي تسجل سجل تكوين الموارد وسجل الامتثال للموارد وفقَ تقييم قواعد AWS Config.
  • دليل التدقيق من مدير التدقيق في AWS الذي يحتوي على المعلومات اللازمة لإثبات الامتثال للمتطلبات على النحو المحدد بواسطة ضوابط مدير التدقيق.
 
تستخدم CloudTrail مصادر الأحداث هذه في ثلاث ميزات: سجل الأحداث (Event history) ومخزن CloudTrail‏ (CloudTrail Lake) والمسارات (Trails). يمكنك استخدام هذه الميزات معًا أو بشكل مستقل:

  • يوفر سجل الأحداث سجلاً قابلاً للعرض والبحث والتنزيل وغير قابل للتغيير للأيام التسعين الماضية من أحداث الإدارة في منطقة AWS. لا توجد رسوم خاصة بـ CloudTrail لعرض سجل الأحداث.
  • تُعد CloudTrail Lake مخزن بيانات مُدار لتسجيل نشاط المستخدم وواجهة برمجة التطبيقات وتخزينه والوصول إليه وتحليله على AWS لأغراض التدقيق والأمان. يمكنك تجميع سجلات أنشطتك وتصورها والاستعلام عنها وتخزينها بشكل غير قابل للتغيير من موارد AWS ومن الموارد غير التابعة لـ AWS. إضافة إلى ذلك، يمكنك استيراد أي سجلات CloudTrail موجودة من حاويات S3 الخاصة بك إلى مخزن بيانات أحداث CloudTrail Lake الحالي أو الجديد. علاوة على ذلك، يمكنك تمكين CloudTrail Insights على مخزن بيانات الأحداث الذي يُسجِّل أحداث إدارة CloudTrail لاكتشاف الأنشطة غير العادية مثل الزيادات في توفير الموارد أو الفجوات في النشاط الدوري. مع CloudTrail Lake، يمكنك أيضًا عرض أحدث الاتجاهات السائدة لأحداث CloudTrail الخاصة بك باستخدام لوحات معلومات تم إنشاؤها مسبقًا في وحدة تحكم CloudTrail. يستطيع مدققو تكنولوجيا المعلومات استخدام CloudTrail Lake كسجل ثابت يضم جميع الأنشطة لتلبية متطلبات التدقيق. يستطيع مسؤولو الأمان التحقق من أن نشاط المستخدم يتوافق مع السياسات الداخلية. يستطيع مهندسو DevOps استكشاف المشكلات التشغيلية وإصلاحها مثل مثيل سحابة الحوسبة المرنة لـ Amazon‏ (EC2) غير المستجيب أو المورد الذي تم رفض الوصول إليه. تساعد CloudTrail Lake فرق الأمان على إجراء تحقيقات بأثر رجعي من خلال الإجابة عن السؤال «من أجرى تغييرات التكوين على الموارد المرتبطة بالحوادث الأمنية» مثل استخراج البيانات أو الوصول غير المصرح به إلى بيئة AWS الخاصة بك. تساعد CloudTrail Lake مهندسي الامتثال على التحقيق في التغييرات غير الممتثلة لبيئات الإنتاج الخاصة بهم من خلال ربط قواعد AWS Config غير الممتثلة بمن دفعهم وما تغييرات الموارد التي دفعتهم. تستطيع فِرق تكنولوجيا المعلومات إجراء تحليل مخزون الأصول التاريخية على عناصر التكوين من خلال فترة الاحتفاظ بـ CloudTrail Lake لمدة سبع سنوات ومحرك استعلام SQL.
  • تسجل المسارات (Trails) سجلاً لأنشطة حساب AWS، وتسلّم هذه الأحداث وتخزنها في S3، مع التسليم الاختياري إلى سجلات Amazon CloudWatch وAmazon EventBridge. يمكن إدخال هذه الأحداث في حلول المراقبة الأمنية الخاصة بك. يمكنك استخدام حلول الجهات الخارجية الخاصة بك أو حلول مثل Amazon Athena للبحث عن السجلات التي تم تسجيلها بواسطة CloudTrail وتحليلها. يمكنك إنشاء مسارات لحساب AWS واحد أو عدة حسابات AWS باستخدام AWS Organizations. يحلل AWS CloudTrail Insights أحداث مستوى التحكم بحثًا عن السلوك الشاذ في أحجام اتصال API ويمكنه اكتشاف النشاط غير المعتاد مثل الزيادات المفاجئة في توفير الموارد أو الفجوات في النشاط الدوري.

يعمل دائمًا

يتم تمكين سجل CloudTrail Event على جميع حسابات AWS، حيث يُسجل أحداث الإدارة عبر خدمات AWS دون الحاجة إلى أي إعداد يدوي. باستخدام الطبقة المجانية من AWS، يمكنك عرض أحدث سجل لأحداث إدارة حسابك مدته 90 يومًا والبحث فيه وتنزيله مجانًا باستخدام وحدة تحكم CloudTrail أو باستخدام واجهة برمجة التطبيقات لأحداث البحث CloudTrail. لمعرفة المزيد، راجع عرض الأحداث مع سجل أحداث CloudTrail.

التخزين والمراقبة

يمكنك تسليم أحداث الإدارة والبيانات المستمرة إلى S3 واختياريًا إلى سجلات CloudWatch من خلال إنشاء مسارات. بهذه الطريقة، تحصل على تفاصيل الحدث الكاملة، ويمكنك تصدير الأحداث وتخزينها على الوجه الذي تريد. لمعرفة المزيد، راجع إنشاء مسار لحساب AWS. نظرًا لأن CloudTrail Lake عبارة عن مخزن تدقيق وأمان مُدار، يتم تخزين الأحداث الخاصة بك (بما في ذلك أحداث الإدارة وأحداث البيانات وعناصر التكوين من AWS Config والمزيد) تلقائيًا داخل المخزن. ملاحظة: يجب عليك أولاً تمكين تسجيل AWS Config لاستيعاب عناصر التكوين في CloudTrail Lake.

سجلات الأنشطة غير القابلة للتغيير والمشفرة

يمكنك التحقق من سلامة ملفات سجل CloudTrail المخزنة في حاوية S3 الخاصة بك واكتشاف ما إذا كانت ملفات السجل لم تتغير أو تم تعديلها أو حذفها منذ أن سلّمت CloudTrail إلى حاوية S3 الخاصة بك. يمكنك استخدام التحقق من سلامة ملف السجل في عمليات أمن تكنولوجيا المعلومات والتدقيق. تعمل CloudTrail Lake على تشفير جميع السجلات تلقائيًا.

يُشفر CloudTrail، على نحو افتراضي، جميع ملفات السجل التي يتم تسليمها إلى حاوية S3 المحددة باستخدام تشفير S3 من جانب الخادم (SSE). وإذا لزم الأمر، يمكنك أيضًا إضافة طبقة من الأمان إلى ملفات سجل CloudTrail عن طريق تشفير ملفات السجل باستخدام مفتاح AWS خدمة الإدارة الرئيسية (AWS KMS). إذا كانت لديك أذونات فك التشفير، فسيقوم S3 تلقائيًا بفك تشفير ملفات السجل لديك. لمزيد من المعلومات، راجع تشفير ملفات سجل CloudTrail باستخدام المفاتيح المُدارة من خدمة AWS KMS ‏(SSE-KMS). تمنح CloudTrail Lake حق الوصول للقراءة فقط لمنع التغييرات في ملفات السجل. الوصول للقراءة فقط يعني أن الأحداث غير قابلة للتغيير تلقائيًا.

رؤى وتحليلات

باستخدام CloudTrail Lake، يمكنك تشغيل الاستعلامات المستندة إلى SQL على سجلات الأنشطة للتدقيق داخل المخزن، أو يمكنك تشغيل استعلامات SQL على أحداث CloudTrail للتعمق في البيانات من لوحات معلومات CloudTrail Lake. يمكنك أيضًا تمكين CloudTrail Insights في مساراتك أو مخازن بيانات الأحداث لتحديد النشاط غير المعتاد في حسابات AWS الخاصة بك.

متعددة السُحُب ومتعددة المصادر

باستخدام AWS CloudTrail Lake، يمكنك دمج أحداث الأنشطة من AWS والمصادر خارج AWS - بما في ذلك البيانات من موفري السحابة الآخرين والتطبيقات الداخلية وتطبيقات البرمجيات كخدمة (SaaS) التي تعمل في السحابة أو في أماكن العمل - من دون الحاجة إلى الاحتفاظ بأدوات تجميع سجلات متعددة وأدوات إعداد التقارير. يمكنك استخدام واجهات برمجة تطبيقات CloudTrail Lake لإعداد عمليات تكامل البيانات ودفع الأحداث إلى CloudTrail Lake. للتكامل مع أدوات الجهة الخارجية، يمكنك البدء في تلقي أحداث النشاط من هذه التطبيقات في بضع خطوات من خلال عمليات تكامل الشركاء في وحدة تحكم CloudTrail.

مناطق متعددة

يمكنك تكوين CloudTrail لالتقاط الأحداث وتخزينها من مناطق AWS المتعددة في موقع واحد. يؤكد هذا التكوين أن جميع الإعدادات تنطبق باستمرار عبر المناطق الحالية والتي تم إطلاقها حديثًا. لمعرفة المزيد، راجع استلام ملفات سجل CloudTrail من مناطق متعددة. تساعدك CloudTrail Lake أيضًا على التقاط الأحداث وتخزينها من مناطق متعددة.

حسابات متعددة

يمكنك تكوين CloudTrail لالتقاط الأحداث وتخزينها من حسابات AWS المتعددة في موقع واحد. يتحقق هذا التكوين من تطبيق جميع الإعدادات باستمرار عبر جميع الحسابات الحالية والتي تم إنشاؤها حديثًا. لمعرفة المزيد، راجع إنشاء مسار لمؤسسة. باستخدام CloudTrail Lake، يمكنك أيضًا تسجيل الأحداث وتخزينها للحسابات عبر AWS Organizations الخاصة بك. إضافة إلى ذلك، يمكنك تعيين ما يصل إلى ثلاثة حسابات مسؤول مفوض لإنشاء مسارات المؤسسة أو مخازن بيانات أحداث CloudTrail Lake، أو تحديثها، أو الاستعلام عنها، أو حذفها على مستوى المؤسسة.

تفضل بزيارة صفحة البدء

معرفة المزيد حول أسعار AWS CloudTrail

تعرّف على المزيد »
بدء التطوير في وحدة التحكم

ابدأ الإنشاء باستخدام AWS CloudTrail في وحدة إدارة تحكم AWS.

تسجيل الدخول »
التواصل مع خبير

استكشِف خيارات دعم AWS CloudTrail.

تواصل معنا »