Gli eventi di attività di rete AWS CloudTrail per gli endpoint VPC sono ora disponibili al pubblico

Inserito il: 14 feb 2025

Grazie al lancio dell'attività di rete AWS CloudTrail per gli endpoint VPC, ora hai una visibilità aggiuntiva sull'attività delle API AWS che attraversa i tuoi endpoint VPC, consentendoti di rafforzare il perimetro dei dati e implementare migliori controlli investigativi. È possibile abilitare gli eventi di attività di rete per gli endpoint VPC per cinque servizi AWS: Amazon S3, Amazon EC2, il servizio AWS di gestione delle chiavi (AWS KMS), AWS Secrets Manager e AWS CloudTrail.

Gli eventi di attività di rete per gli endpoint VPC ti permettono di visualizzare i dettagli di chi accede alle risorse all'interno della tua rete, offrendoti una maggiore capacità di identificare e rispondere ad azioni dannose o non autorizzate nel perimetro dei dati. Ad esempio, in qualità di proprietario dell'endpoint VPC, puoi visualizzare i log delle azioni che sono state negate a causa delle politiche degli endpoint VPC o determinare se una persona al di fuori del tuo perimetro di dati sta tentando di accedere ai dati nei tuoi bucket S3.

Puoi attivare il logging per la registrazione degli eventi delle attività di rete per i tuoi endpoint VPC utilizzando la console AWS CloudTrail, l'interfaccia a riga di comando AWS e gli SDK. Quando crei un nuovo data store di percorsi o di eventi oppure ne modifichi uno esistente, puoi selezionare gli eventi delle attività di rete per i servizi supportati che desideri monitorare; puoi configurarli per il log di tutte le chiamate API o solo delle chiamate ad accesso negato e puoi utilizzare i selettori di eventi avanzati per controlli aggiuntivi con i filtri.

Gli eventi di attività di rete per gli endpoint VPC sono disponibili in tutte le regioni AWS commerciali. Per maggiori informazioni sui prezzi degli eventi di attività di rete fai riferimento ai prezzi di CloudTrail e consulta la documentazione per iniziare.