AWS CloudTrail presenta gli eventi di attività di rete per endpoint VPC (anteprima)
Grazie al lancio dell'attività di rete AWS CloudTrail per gli endpoint VPC, ora hai una visibilità aggiuntiva sull'attività delle API AWS che attraversa i tuoi endpoint VPC, consentendoti di rafforzare il perimetro dei dati e implementare migliori controlli investigativi. Al pre-lancio è possibile abilitare gli eventi di attività di rete per gli endpoint VPC per quattro servizi AWS: Amazon EC2, il servizio AWS di gestione delle chiavi (AWS KMS), AWS Secrets Manager e AWS CloudTrail.
Gli eventi di attività di rete per gli endpoint VPC ti permettono di visualizzare i dettagli di chi accede alle risorse all'interno della tua rete, offrendoti una maggiore capacità di identificare e rispondere ad azioni dannose o non autorizzate nel perimetro dei dati. Ad esempio, in qualità di proprietario dell'endpoint VPC puoi visualizzare i log delle azioni negate a causa delle policy degli endpoint VPC o utilizzare questi eventi per convalidare l'impatto dell'aggiornamento delle policy esistenti.
Puoi attivare il logging per la registrazione degli eventi delle attività di rete per i tuoi endpoint VPC utilizzando la console AWS CloudTrail, l'interfaccia a riga di comando AWS e gli SDK. Quando crei un nuovo data store di percorsi o di eventi, oppure ne modifichi uno esistente, puoi selezionare gli eventi delle attività di rete per i servizi supportati che desideri monitorare; puoi configurarli per il log di tutte le chiamate API o solo per le chiamate ad accesso negato e puoi utilizzare i selettori di eventi avanzati per controlli aggiuntivi con i filtri.
Gli eventi di attività di rete per gli endpoint VPC sono disponibili in anteprima in tutte le regioni AWS commerciali. Per maggiori informazioni sui prezzi degli eventi delle attività di rete, fai riferimento ai prezzi di CloudTrail. Per maggiori informazioni su questa funzionalità e per iniziare subito a utilizzarla, consulta la relativa documentazione.