AWS CloudTrail le permite simplificar la auditoría de control, conformidad y riesgo. CloudTrail agiliza el análisis de problemas operativos y de seguridad mediante el suministro de visibilidad de la actividad de API y ajena a la API en su cuenta de AWS. Con la validación de integridad de archivos de log, la compatibilidad para configuraciones con varias regiones y la integración de CloudWatch Logs, CloudTrail ofrece un historial de actividad completo, seguro y que se pueden consultar de la actividad realizada con la consola de administración de AWS, AWS SDK, herramientas de línea de comandos y otros servicios de AWS.

Comience con AWS de forma gratuita

Cree una cuenta gratuita
O inicie sesión en la Consola

Disfrute de doce meses de acceso a la capa de uso gratuita de AWS y de otras características del nivel Basic de AWS Support, entre otras, un servicio ininterrumpido de soporte al cliente, foros de soporte y muchas más.

Configuración sencilla

AWS CloudTrail está habilitado en todas las cuentas de AWS y registra la actividad de su cuenta desde su creación. Puede ver y descargar la actividad de la cuenta en los últimos 7 días para crear, modificar y eliminar operaciones en los servicios admitidos sin necesidad de configurar CloudTrail manualmente.

Configuración sencilla

Puede ver, buscar y descargar la actividad más reciente de su cuenta de AWS. Eso le permite ver los cambios realizados en los recursos de su cuenta de AWS, para poder reforzar sus procesos de seguridad y simplificar la resolución de problemas operativos.

100x100_benefit_managed-deployment1

Puede configurar AWS CloudTrail para que ofrezca archivos de log de varias regiones a un único bucket de Amazon S3 para una única cuenta. Una configuración que se aplique a todas las regiones garantiza que todas las configuraciones se implementen de manera coherente en todas las regiones existentes y las lanzadas recientemente. Para obtener instrucciones detalladas, consulte Aggregating CloudTrail Log Files to a Single Amazon S3 Bucket en AWS CloudTrail User Guide.

 

 

Mapa de servicios

Puede validar la integridad de los archivos de log de AWS CloudTrail almacenados en el bucket de Amazon S3 y detectar si estos archivos han cambiado o se han eliminado desde que CloudTrail los entregó en su bucket de Amazon S3. Puede usar la validación de la integridad de los archivos de log en los procesos de auditoría y seguridad de TI.

 

Anotación y filtrado de datos

De forma predeterminada, AWS CloudTrail cifra todos los archivos de log entregados al bucket especificado de Amazon S3 a través del cifrado del lado servidor (SSE) de Amazon S3. Opcionalmente, añada una capa más de seguridad a los archivos de log de CloudTrail cifrándolos con la clave de AWS Key Management Service (AWS KMS). Amazon S3 descifra automáticamente los archivos de log si tiene permisos para hacerlo. Para obtener más información, consulte la página sobre cifrado de archivos de log con la clave de KMS.

 

Acceso mediante programación y la consola

Los eventos de datos proporcionan información acerca de las operaciones realizadas por el recurso (“plano de datos”) en el recurso o en su interior. A menudo, los eventos de datos son actividades de alto volumen e incluyen operaciones como API de nivel de objeto de Amazon S3 y API para invocar funciones de Lambda. Por ejemplo, puede crear un logo de acciones de la API en los objetos de Amazon S3 y recibir información detallada, como la cuenta de AWS, la función del usuario de IAM y una dirección IP de la persona que realiza la llamada, la hora de la llamada de la API y otros detalles. También puede registrar la actividad de sus funciones de Lambda y recibir información acerca de las ejecuciones de funciones de Lambda, como el usuario o servicio de IAM que realizó la llamada a la API Invoke, cuándo se realizó la llamada y qué función se ejecutó.

Seguridad

Los eventos de administración proporcionan información acerca de las operaciones de administración ("plano de control") realizadas en los recursos de su cuenta de AWS. Por ejemplo, puede crear un logo con las acciones administrativas, como la creación, eliminación y modificación de instancias de Amazon EC2. Para cada evento, obtendrá información como la cuenta de AWS, la función del usuario de IAM y la dirección IP del usuario que inició la acción, la hora de la acción y qué recursos se vieron afectados.

Configuración sencilla

Puede aprovechar la característica de notificación de bucket de Amazon S3 para indicarle a Amazon S3 que publique eventos creados a partir de objetos en AWS Lambda. Cuando CloudTrail escribe logs en su bucket de S3, Amazon S3 puede invocar su función de Lambda para procesar los registros de acceso que CloudTrail registró.

Configuración sencilla

La integración de AWS CloudTrail con Amazon CloudWatch Logs le permite enviar eventos de administración y de datos registrados por CloudTrail a CloudWatch Logs. CloudWatch Logs le permite crear filtros de métricas para monitorizar, buscar y transmitir eventos a otros servicios de AWS, como AWS Lambda y Amazon Elasticsearch Service.

Configuración sencilla

La integración de AWS CloudTrail con eventos de Amazon CloudWatch le permite responder automáticamente ante cambios realizados en recursos de AWS. Con los eventos de CloudWatch, puede definir acciones para ejecutar cuando AWS CloudTrail registre eventos específicos. Por ejemplo, si CloudTrail registra un cambio en un grupo de seguridad de Amazon EC2, como la incorporación de una nueva regla de ingreso, puede crear una regla de eventos de CloudWatch que envíe esta actividad a una función de AWS Lambda. A continuación, Lambda puede ejecutar un flujo de trabajo para crear un tique en el sistema del departamento de soporte técnico de TI.