AWS CloudTrail
AWS CloudTrail を始める

AWS CloudTrail は、AWS アカウントのガバナンス、コンプライアンス、運用監査、リスク監査を可能にするサービスです。 CloudTrail を使用すると、AWS インフラストラクチャ全体で API 呼び出しに関連するイベントをログに記録し、継続的に監視し、保持できます。 CloudTrail は、AWS マネジメントコンソール、AWS SDK、コマンドラインツール、およびその他の AWS のサービスを通じて行われた API 呼び出しを含む、お客様のアカウントの AWS API 呼び出しの履歴を提供します。 この履歴は、セキュリティ分析、リソース変更の追跡、およびトラブルシューティングを簡素化します。



コンプライアンスの簡素化

コンプライアンスの簡素化

 

AWS CloudTrail を使用すると、AWS アカウント内で行われた操作のアクティビティログが自動的に記録および保存されるため、コンプライアンス監査を簡素化できます。 Amazon CloudWatch Logs との統合により、ログデータを検索したり、コンプライアンス違反のイベントを特定したり、インシデントの調査と監査者の要求に対する応答を迅速化したりできます。


 

ユーザーとリソースのアクティビティの可視化

ユーザーとリソースのアクティビティの可視化

 

AWS CloudTrail は、AWS API 呼び出しを記録することにより、ユーザーおよびリソースのアクティビティの可視性を高めます。 AWS を呼び出したユーザーとアカウント、呼び出し元 IP アドレス、および呼び出し日時を特定できます。

セキュリティ分析とトラブルシューティング

セキュリティ分析とトラブルシューティング

AWS CloudTrail を使用すると、特定の期間内に AWS アカウントで発生した変更の包括的な履歴を取得して、セキュリティおよび運用上の問題を発見し、トラブルシューティングできます。

セキュリティの自動化

セキュリティの自動化

AWS CloudTrail を使用すると、AWS リソースのセキュリティを脅かす API アクティビティを追跡し、自動的に対応することができます。 Amazon CloudWatch Events の統合により、セキュリティの脆弱性を引き起こす可能性のあるイベントが検出されたときに実行されるワークフローを定義できます。 たとえば、Amazon S3 バケットを公開する API 呼び出しを CloudTrail で記録する場合は、CloudWatch Events と AWS Lambda 関数を使用して特定のポリシーをそのバケットに追加できます。

 

 

AWS CloudTrail を使用すると、AWS アカウントのすべての API 呼び出しの履歴が提供されるため、社内ポリシーおよび規制基準への準拠がより簡単にできるようになります。 詳細については、AWS コンプライアンスのホワイトペーパー「Security at Scale: Logging in AWS」をダウンロードしてください。


AWS CloudTrail API 呼び出し履歴をログ管理および分析ソリューションに取り込むことで、セキュリティ分析を実行し、ユーザーの行動パターンを検出できます。


CloudTrail に記録されたオブジェクトレベルの API イベントと収集された S3 オブジェクトのアクティビティデータによって、データの不正引き出しを検出できます。 アクティビティデータが収集されたら、Amazon CloudWatch Events や AWS Lambda などのその他の AWS のサービスを使用して、対応手順を開始できます。


AWS CloudTrail によって生成された AWS API 呼び出し履歴を活用することで、運用上の問題のトラブルシューティングを行うことができます。 たとえば、AWS リソース (Amazon EC2 インスタンス、Amazon VPC セキュリティグループ、Amazon EBS ボリュームなど) の作成、変更、削除など、環境内のリソースに対する最近の変更をすばやく特定できます。