投稿日: Aug 25, 2020
今般、CloudTrail Insights は、異常なレベルの API アクティビティに関連するユーザー ID、ユーザーエージェント、およびエラーコードを関連付けるのに役立つものとなりました。異常なアクティビティと通常のアクティビティの両方の期間中に、最高レベルの API アクティビティを持つ IAM ユーザーとロールを特定できるようになりました。この機能により、多数の CloudTrail イベントを手動で検索することなく、異常を分析して対処できます。
AWS CloudTrail は、AWS アカウントのガバナンス、コンプライアンス、運用監査、およびリスク監査を行うためのサービスです。CloudTrail の機能であるCloudTrail Insights は、リソースプロビジョニングの急増、AWS Identity and Access Management (IAM) アクションのバースト、定期的なメンテナンスアクティビティのギャップなど、AWS アカウントの異常な運用アクティビティを特定するのに役立ちます。
使用を開始するには、少なくとも 1 つのトレイルで CloudTrail Insights を有効にする必要があります。Insights イベントをログに記録した後、AWS CloudTrail コンソールで Insights イベントを選択してイベントの詳細を表示し、[Attributions] (属性) タブを開きます。Insights イベントに関連する上位 5 つのユーザー ID、ユーザーエージェント、およびエラーコードに関する統計が表示されます。
この更新は、中国 (北京) と中国 (寧夏) を除く、AWS CloudTrail が提供されているすべての AWS リージョンで利用可能になりました。AWS CloudTrail Insights の詳細については、AWS CloudTrail ページと CloudTrail Insights のドキュメントを参照してください。