投稿日: Nov 28, 2022
AWS CloudTrail Lake が AWS Config と統合し、設定項目の取り込みおよびクエリに対応しました。設定項目と CloudTrail アクティビティログの両方を、CloudTrail Lake でクエリおよび分析できるようになりました。これにより、セキュリティとコンプライアンスの調査が簡素化および合理化されます。CloudTrail Lake では、データ漏洩や不正アクセスなどのセキュリティインシデントに関連するリソースに対し、誰がどのような設定変更を行ったのかが分かるため、セキュリティチームは過去にさかのぼった調査を実施可能です。CloudTrail Lake により、コンプライアンスエンジニアは、本番環境に対する非準拠の変更について、誰の、どのリソース変更がきっかけで非準拠のステータスになったかを、AWS Config ルールを活用しながら調査できます。CloudTrail Lake のデータ保持期間はデフォルトで 7 年間あるため、IT チームは、設定項目について過去のアセットインベントリの分析を行えます。
CloudTrail Lake における設定項目の取り込みと分析は簡単に開始可能です。まずは、AWS Config で記録を有効化します。次に、CloudTrail Lake コンソールを利用して、または AWS API もしくは CLI を利用して、設定項目収集用の CloudTrail Lake イベントデータストアを作成してください。これにより、アカウントレベルまたは組織レベルで、AWS Config の新しく記録された設定項目を、作成および指定した CloudTrail Lake イベントデータストアに配信できるようになります。CloudTrail Lake では CloudTrail のイベントや設計項目などの多様なイベントデータソースをまたいでクエリを結合できるので、詳細な分析が可能です。ご利用開始に役立つサンプルクエリを CloudTrail Lake コンソールで入手できます。
今回の新機能は、AWS CloudTrail Lake が提供されているすべての AWS リージョンでご利用いただけます。この機能の取り込み料金およびクエリ料金の詳細については、CloudTrail Lake の料金をご覧ください。AWS Config の料金も適用されます。この機能の詳細については、製品のドキュメントを参照してください。