AWS CloudTrail permette di semplificare governance, conformità e auditing di rischio. Questo servizio velocizza l'analisi dei problemi operativi e di sicurezza offrendo ampia visibilità sulle operazioni avviate tramite API e altri strumenti in un account AWS. Grazie a integrazione con CloudWatch Logs, supporto per configurazioni multi-regione e convalida dell'integrità dei file di log, CloudTrail permette di ottenere uno storico completo, sicuro e ricercabile delle attività avviate da Console di gestione AWS, kit SDK AWS, strumenti a riga di comando e altri servizi AWS.

Inizia a usare AWS gratis

Crea un account gratuito
Oppure accedi alla console

Ricevi dodici mesi di accesso al piano gratuito di utilizzo AWS e sfrutta le caratteristiche di supporto Basic di AWS, inclusa l'assistenza al cliente 24x7x365, il forum di supporto e molto altro.

Impostazione semplificata

AWS CloudTrail è attivo su tutti gli account AWS e registra le attività a partire dal momento della creazione dell'account. È possibile visualizzare e scaricare le attività degli ultimi 7 giorni concernenti operazioni di creazione, modifica ed eliminazione relative ai servizi supportati senza dover impostare manualmente il servizio.

Impostazione semplificata

È possibile visualizzare, ricercare e scaricare le attività recenti dell'account AWS. In questo modo è possibile ottenere visibilità sulle modifiche alle risorse nell'account per rafforzare i processi di sicurezza e semplificare la risoluzione dei problemi operativi.

100x100_benefit_managed-deployment1

AWS CloudTrail può essere configurato per distribuire file di log provenienti da regioni diverse in un singolo bucket Amazon S3 per un singolo account. Una configurazione che si applichi a tutte le regioni garantirà l'applicazione omogenea di tutte le impostazioni su tutte le regioni esistenti e su quelle che saranno aggiunte in futuro. Per istruzioni dettagliate, consulta la sezione Aggregating CloudTrail Log Files to a Single Amazon S3 Bucket nella AWS CloudTrail User Guide.

 

 

Mappatura dei servizi

Potrai convalidare l'integrità dei file di log CloudTrail archiviati nel bucket Amazon S3 e verificare se sono rimasti invariati oppure se sono stati modificati o eliminati successivamente al loro inoltro da parte di CloudTrail nel bucket Amazon S3. Puoi utilizzare la caratteristica di convalida dell'integrità dei file di log nell'ambito dei processi di sicurezza e auditing IT.

 

Annotazioni e filtraggio dei dati

Di default, AWS CloudTrail crittografa tutti i file di log distribuiti al bucket Amazon S3 specificato utilizzando crittografia lato server o SSE (Server-Side Encryption) di Amazon S3. Facoltativamente, puoi aggiungere un ulteriore livello di sicurezza ai file di log CloudTrail crittografandoli con una chiave creata con AWS Key Management Service (AWS KMS). Se disponi delle autorizzazioni corrette, Amazon S3 decrittograferà automaticamente i file di log. Per ulteriori informazioni, consulta Encrypting Log Files Using Your KMS Key.

 

Console e accesso programmatico

Gli eventi Dati forniscono informazioni sulle operazioni delle risorse (“piano dei dati”) eseguite sulla risorsa o all'interno di essa. Gli eventi sui dati sono spesso attività a volume elevato e includono operazioni come API a livello di oggetto di Amazon S3 e API Invoke delle funzioni AWS Lambda. Ad esempio, è possibile registrare tutte le operazioni API sugli oggetti Amazon S3 e ricevere informazioni dettagliate quali account AWS, ruolo utente IAM e indirizzo IP dell'intermediario, ora della chiamata API e altri dettagli. È inoltre possibile registrare l'attività delle funzioni Lambda e ricevere dettagli sulle relative esecuzioni, come l'utente IAM o il servizio che hanno effettuato la chiamata API Invoke, quando è avvenuta la chiamata e quale funzione è stata eseguita.

Sicurezza

Gli eventi di gestione forniscono informazioni sulle operazioni di gestione ("piano di controllo") eseguite sulle risorse nel tuo account AWS. Ad esempio, puoi registrare azioni amministrative, come creazione, eliminazione e modifica di istanze di Amazon EC2. Per ciascun evento, è possibile ottenere dettagli come account AWS, ruolo utente IAM e indirizzo IP dell'utente che ha iniziato l'azione, l'orario dell'azione e le risorse interessate.

Impostazione semplificata

È possibile sfruttare le notifiche del bucket Amazon S3 per consentire a questo servizio di pubblicare eventi originati da oggetti in AWS Lambda. Quando CloudTrail scrive i log nel bucket S3, Amazon S3 può richiamare la funzione Lambda per elaborare i record di accesso registrati da CloudTrail.

Impostazione semplificata

L'integrazione di AWS CloudTrail con Amazon CloudWatch Logs permette di inoltrare eventi di gestione e sui dati registrati da CloudTrail in CloudWatch Logs. CloudWatch Logs permette di creare filtri di parametri da impiegare per monitorare, ricercare e trasmettere eventi ad altri servizi AWS, quali AWS Lambda e Amazon Elasticsearch Service.

Impostazione semplificata

L'integrazione di AWS CloudTrail con Amazon CloudWatch Events permette di rispondere automaticamente alle modifiche di configurazione delle risorse AWS. Con CloudWatch Events, potrai definire le azioni da eseguire quando in AWS CloudTrail vengono registrati specifici eventi. Ad esempio, se CloudTrail registra una modifica a un gruppo di sicurezza di Amazon EC2, ad esempio l'aggiunta di una nuova regola di ingresso, puoi creare una regola di CloudWatch Events che inoltri questa attività in una funzione AWS Lambda. Lambda eseguirà quindi un flusso di lavoro per la creazione di un ticket nell'helpdesk IT.