AWS CloudTrail
Inizia a usare AWS CloudTrail

AWS CloudTrail è un servizio che consente la governance, la conformità, l'audit operativo e dei rischi del tuo account AWS. Con CloudTrail puoi registrare, monitorare in modo continuo e conservare le attività correlate all'account all'interno dell'infrastruttura AWS. CloudTrail fornisce uno storico delle attività nell'account AWS, incluse le azioni eseguite tramite Console di gestione AWS, kit SDK AWS, strumenti a riga di comando e altri servizi AWS. Lo storico degli eventi semplifica l'analisi di sicurezza, il monitoraggio delle modifiche delle risorse e la risoluzione dei problemi.



Conformità semplificata

Conformità semplificata

 

AWS CloudTrail consente di semplificare gli audit di conformità registrando e memorizzando automaticamente i log di eventi per le operazioni eseguite all'interno dell'account AWS. Grazie all'integrazione con i log di Amazon CloudWatch, puoi eseguire comodamente ricerche nei dati dei registri, identificare eventi non conformi, accelerare le indagini sugli incidenti e velocizzare le risposte alle richieste degli enti di controllo.

 

Visibilità dell'attività utente e delle risorse

Visibilità dell'attività utente e delle risorse

 

AWS CloudTrail migliora la visibilità sulle attività di utenti e risorse registrando le operazioni avviate dalla Console di gestione AWS e le chiamate API AWS. Puoi identificare quali utenti e account hanno richiamato AWS, l'indirizzo IP sorgente da cui sono state effettuate le chiamate e quando sono avvenute.

Analisi di sicurezza e risoluzione dei problemi

Analisi di sicurezza e risoluzione dei problemi

AWS CloudTrail consente di rilevare e risolvere problemi operativi e di sicurezza grazie alla possibilità di consultare lo storico completo delle modifiche apportate all'account AWS in un intervallo di tempo specifico.  

Sicurezza automatizzata

Sicurezza automatizzata

AWS CloudTrail consente di tenere traccia e rispondere automaticamente alle attività API che possono costituire una minaccia per la sicurezza delle risorse AWS. Grazie all'integrazione di Amazon CloudWatch Events, è possibile definire flussi di lavoro da eseguire nel momento in cui vengono rilevati eventi che possono comportare vulnerabilità di sicurezza. Ad esempio, è possibile creare un flusso di lavoro che aggiunga una determinata policy a un bucket Amazon S3 quando CloudTrail rileva una chiamata API che rende il bucket pubblico.

 

 

AWS CloudTrail semplifica la conformità a policy interne e standard normativi perché fornisce lo storico di tutte le attività in un account AWS. Per ulteriori informazioni, scarica il whitepaper sulla conformità AWS "Security at Scale: Logging in AWS".

diagram_cloudtrail_compliance Aid
R-Divider_Siemens-Corporation_Logo

Scopri come Siemens ha creato un'applicazione conforme alle norme HIPAA utilizzando AWS CloudTrail e altri servizi AWS in questa pagina.


Puoi eseguire analisi di sicurezza e rilevare modelli di comportamento degli utenti integrando gli eventi di AWS CloudTrail in una soluzione di gestione e analisi dei log.

diagram_cloudtrail_securityanalysis

Puoi rilevare l'esfiltrazione dei dati raccogliendo dati sulle attività su oggetti S3 tramite eventi API a livello di oggetti registrati in CloudTrail. Dopo aver raccolto i dati sulle attività, puoi utilizzare altri servizi AWS quali Amazon CloudWatch Events e AWS Lambda per attivare le procedure di risposta.

diagram_cloudtrail_dataexfiltration_v3

Puoi risolvere i problemi operativi utilizzando lo storico delle chiamate API AWS generato da AWS CloudTrail. Ad esempio, puoi identificare rapidamente le modifiche più recenti apportate alle risorse nel tuo ambiente, comprese la creazione, la modifica e l'eliminazione delle risorse AWS (Ad es. istanze di Amazon EC2, gruppi di sicurezza di Amazon VPC e volumi di Amazon EBS.

diagram_cloudtrail_operational Issuetroubleshooting