AWS CloudTrail vous permet de simplifier la gouvernance, la conformité et l'audit des risques. CloudTrail accélère l'analyse des problèmes opérationnels et de sécurité en offrant une visibilité des actions API et non-API sur votre compte AWS. Avec l'intégration à CloudWatch Logs, la prise en charge de la configuration de plusieurs régions et la vérification de l'intégrité des fichiers journaux, CloudTrail offre un historique des événements d'activité complet, sécurisé et interrogeable sur les appels effectués via AWS Management Console, les kits SDK AWS, les outils de ligne de commande et d'autres services AWS.

Découvrez gratuitement AWS

Créez un compte gratuit
Vous pouvez également vous connecter à la console

Profitez pendant 12 mois du niveau d'utilisation gratuit d'AWS et bénéficiez également du niveau de base d'AWS Support qui inclut un service client disponible 24h/24, 7j/7 et 365 jours par an, l'accès à des forums d'assistance et bien d'autres avantages.

Configuration simple

AWS CloudTrail est activé sur l'ensemble des comptes AWS et enregistre l'activité de votre compte à la création de celui-ci. Vous pouvez afficher et télécharger les 90 derniers jours de l'activité de votre compte pour créer, modifier et supprimer les opérations des services pris en charge sans devoir configurer manuellement CloudTrail.

Configuration simple

Vous pouvez afficher, rechercher et télécharger l'activité récente de votre compte AWS. Cela vous permet de gagner en visibilité sur les changements apportés aux ressources de votre compte AWS afin de renforcer vos systèmes de sécurité et de simplifier la résolution des problèmes opérationnels.

100x100_benefit_managed-deployment1

Vous pouvez configurer AWS CloudTrail de façon à déployer les fichiers journaux provenant de plusieurs régions vers un seul compartiment S3 pour un seul compte. Une configuration qui s'applique à toutes les régions garantit que tous les paramètres s'appliquent systématiquement dans toutes les régions existantes et celles nouvellement lancées. Pour obtenir des instructions détaillées, consultez la section relative à l'agrégation de fichiers journaux CloudTrail dans un seul compartiment Amazon S3 du manuel AWS CloudTrail User Guide.

 

 

Carte des services

Vous pouvez vérifier l'intégrité des fichiers journaux AWS CloudTrail enregistrés dans votre compartiment Amazon S3 et vous assurer que ces fichiers n'ont pas été modifiés ou effacés depuis que CloudTrail les a envoyés vers votre compartiment Amazon S3. Vous pouvez utiliser la fonction de vérification de l'intégrité des fichiers journaux pour renforcer vos procédures d'audit et de sécurité.

 

Annotation et filtrage des données

Par défaut, AWS CloudTrail crypte tous les fichiers journaux envoyés vers le compartiment Amazon S3 indiqué selon le processus de cryptage orienté serveur Amazon S3 (SSE). Vous pouvez également ajouter un niveau de sécurité supplémentaire à vos fichiers journaux CloudTrail en cryptant ces derniers avec votre clé AWS Key Management Service (KMS). Amazon S3 décrypte automatiquement vos fichiers journaux si vous possédez les autorisations appropriées pour supprimer le cryptage. Pour en savoir plus, consultez la page relative au chiffrement des fichiers journaux à l'aide de clés KMS.

 

Console et accès programmatique

Les événements de données donnent des informations sur les opérations de ressources (« plan de données ») effectuées sur et au sein des ressources elles-mêmes. Les événements de données sont souvent des activités à fort volume et comprennent des opérations telles que des API de niveau d'objet Amazon S3 des Invoke API de fonctions AWS Lambda. Par exemple, vous pouvez journaliser des actions d'API sur des objets Amazon S3 et recevoir des informations détaillées comme le compte AWS, le rôle d'utilisateur IAM et l'adresse IP de l'appelant, le moment de l'appel d'API et d'autres informations. Vous pouvez également enregistrer l'activité de vos fonctions Lambda et recevoir des informations sur des extensions de fonctions Lambda comme l'utilisateur ou le service IAM ayant effectué l'appel d'Invoke API, le moment où l'appel a été effectué et les fonctions exécutées.

Sécurité

Les événements de gestion fournissent des informations sur les opérations de gestion (« plan de contrôle ») exécutées sur les ressources de votre compte AWS. Par exemple, vous pouvez journaliser des actions administratives comme la création, la suppression et la modification d'instances Amazon EC2. Pour chaque événement, vous pouvez obtenir des détails comme le compte AWS, le rôle d'utilisateur IAM et l'adresse IP de l'utilisateur ayant initié l'action, le moment de l'action et les ressources attribuées.

Configuration simple

Vous pouvez profiter de la fonctionnalité des notifications de compartiment Amazon S3 pour demander à Amazon S3 de publier les événements de création d'objets sur AWS Lambda. Lorsque CloudTrail écrit des journaux dans votre compartiment S3, Amazon S3 peut appeler votre fonction Lambda pour traiter les enregistrements d'accès consignés par CloudTrail.

Configuration simple

L'intégration d'AWS CloudTrail aux Amazon CloudWatch Logs vous permet d'envoyer des événements de gestion et de données enregistrés par CloudTrail dans les CloudWatch Logs. Les CloudWatch Logs vous permettent de créer des filtres de métriques pour surveiller les événements et de diffuser ces événements vers d'autres services AWS comme AWS Lambda et Amazon Elasticsearch Service.

Configuration simple

L'intégration d'AWS CloudTrail à Amazon CloudWatch Events vous permet de répondre automatiquement aux modifications apportées à vos ressources AWS. Avec CloudWatch Events, vous pouvez définir des actions à exécuter lorsque des événements spécifiques sont enregistrés par AWS CloudTrail. Par exemple, si CloudTrail enregistre une modification apportée à un groupe de sécurité Amazon EC2, par exemple, l'ajout d'une nouvelle règle d'entrée, vous pouvez créer une règle d'événements CloudWatch qui envoie cette activité à une fonction AWS Lambda. Lambda peut ensuite exécuter un workflow pour créer un dossier dans votre système d'assistance informatique.