AWS CloudTrail
Mulai menggunakan AWS CloudTrail

AWS CloudTrail adalah layanan yang memungkinkan pengauditan pengaturan, kepatuhan, operasional, dan audit risiko akun AWS Anda. Dengan CloudTrail, Anda dapat mencatat, memantau terus menerus, dan menyimpan aktivitas akun yang berkaitan dengan tindakan di seluruh infrastruktur AWS Anda. CloudTrail menyediakan riwayat peristiwa aktivitas akun AWS Anda, termasuk tindakan yang dilakukan melalui AWS Management Console, AWS SDK, alat command line, dan layanan AWS lainnya. Riwayat peristiwa ini menyederhanakan analisis keamanan, pelacakan perubahan sumber daya, dan pemecahan masalah.



Kepatuhan yang Disederhanakan

Kepatuhan yang Disederhanakan

 

Dengan AWS CloudTrail, sederhanakan audit kepatuhan Anda dengan secara otomatis merekam dan menyimpan log peristiwa untuk tindakan yang dilakukan di dalam akun AWS Anda. Integrasi dengan Amazon CloudWatch Logs menyediakan cara yang mudah untuk mencari data log, mengidentifikasi peristiwa yang tidak sesuai, mempercepat investigasi insiden, dan mempercepat respons terhadap permintaan auditor.

 

Visibilitas Aktivitas Pengguna dan Sumber Daya

Visibilitas Aktivitas Pengguna dan Sumber Daya

 

AWS CloudTrail meningkatkan visibilitas aktivitas pengguna dan sumber daya Anda dengan merekam tindakan AWS Management Console dan panggilan API. Anda dapat mengidentifikasi pengguna dan akun mana yang menghubungi AWS, alamat IP sumber yang menghubungi, dan kapan panggilan tersebut terjadi.

Analisis Keamanan dan Pemecahan Masalah

Analisis Keamanan dan Pemecahan Masalah

Dengan AWS CloudTrail, Anda dapat menemukan dan memecahkan masalah keamanan dan operasional dengan menangkap riwayat perubahan secara komprehensif yang terjadi di akun AWS Anda dalam periode waktu yang ditentukan.  

Otomatisasi Keamanan

Otomatisasi Keamanan

AWS CloudTrail mengizinkan Anda melacak dan secara otomatis merespons aktivitas akun yang mengancam keamanan sumber daya AWS. Dengan integrasi Amazon CloudWatch Events, Anda dapat menentukan alur kerja yang dijalankan ketika terdeteksi peristiwa yang dapat menyebabkan kerentanan keamanan. Misalnya, Anda dapat membuat alur kerja untuk menambah kebijakan spesifik ke bucket Amazon S3 ketika log CloudTrail dan panggilan API yang mempublikasikan bucket tersebut.

 

 

AWS CloudTrail mempermudah memastikan kepatuhan terhadap kebijakan internal dan standar peraturan dengan menyediakan riwayat aktivitas di dalam akun AWS Anda. Untuk informasi lainnya, unduh whitepaper kepatuhan AWS,  “Keamanan dengan Skala yang Dapat Ditingkatkan: Masuk ke AWS.”

diagram_cloudtrail_compliance Aid
R-Divider_Siemens-Corporation_Logo

Pelajari bagaimana Siemens membuat aplikasi yang Mematuhi Standar HIPAA menggunakan AWS CloudTrail dan layanan AWS lainnya di sini.


Anda dapat melakukan analisis keamanan dan mendeteksi pola perilaku pengguna dengan menggabungkan peristiwa AWS CloudTrail ke dalam solusi pengelolaan dan analisis log Anda.

diagram_cloudtrail_securityanalysis

Anda dapat mendeteksi eksfiltrasi data dengan mengumpulkan data aktivitas mengenai objek S3 melalui peristiwa API tingkat objek yang direkam di CloudTrail. Setelah data aktivitas dikumpulkan, Anda dapat menggunakan layanan AWS lain, seperti Amazon CloudWatch Events dan AWS Lambda, untuk memicu prosedur respons.

diagram_cloudtrail_dataexfiltration_v3

Anda dapat memecahkan masalah operasional dengan cara memaksimalkan riwayat panggilan AWS API yang dihasilkan oleh AWS CloudTrail. Misalnya, Anda dapat cepat mengidentifikasi perubahan terbaru yang dilakukan terhadap sumber daya di lingkungan Anda, termasuk pembuatan, modifikasi, dan penghapusan sumber daya AWS (misalnya, instans Amazon EC2, grup keamanan Amazon VPC, dan volume Amazon EBS).

diagram_cloudtrail_operational Issuetroubleshooting