Publié le: Aug 25, 2020
CloudTrail Insights vous aide désormais à établir la corrélation entre les identités des utilisateurs, les agents des utilisateurs et les codes d’erreur liés à des niveaux inhabituels d’activité d’API. Vous pouvez désormais identifier les utilisateurs et les rôles IAM présentant les plus hauts niveaux d’activité d’API pendant les périodes d’activité normale et anormale. Cela vous permet d’analyser les anomalies et d’agir sur elles sans effectuer de recherche manuelle dans un grand nombre d’événements CloudTrail.
AWS CloudTrail est un service permettant l'administration, la conformité, ainsi que l'audit opérationnel et des risques de votre compte AWS. CloudTrail Insights, une fonctionnalité de CloudTrail, vous aide à identifier les activités opérationnelles anormales dans vos comptes AWS, telles que les pics de mise en service de ressources, les paquets d'actions AWS Identity and Access Management (IAM) ou les failles dans les activités périodiques de maintenance.
Pour démarrer, CloudTrail Insights doit être activé dans au moins un suivi. Après l’enregistrement d’événements Insights, choisissez-en un dans votre console AWS CloudTrail pour en afficher les détails, puis ouvrez l’onglet Attributions. Cet onglet présentera les statistiques des cinq premiers agents, identités d’utilisateurs et codes d’erreur liés à l’événement Insights.
Cette mise à jour est désormais disponible dans toutes les régions AWS où AWS CloudTrail est proposé, à l’exception des régions Chine (Beijing) et Chine (Ningxia). Pour en savoir plus sur AWS CloudTrail Insights, consultez la page AWS CloudTrail et la documentation CloudTrail Insights.