- 管理とガバナンス›
- AWS CloudTrail›
- 機能
AWS CloudTrail の機能
概要
すべて開く
AWS CloudTrail を使用すると、監査、セキュリティモニタリング、運用上のトラブルシューティングを行うことができます。CloudTrail は、AWS のサービス全体のユーザーアクティビティや API コールをイベントとして記録します。CloudTrail イベントは、「誰が、いつ、どこで、何をしたのか?」という疑問に答えるのに役立ちます。
CloudTrail は次の 4 つのカテゴリのイベントを記録します。
- Amazon Simple Storage Service (S3) のバケットを作成または削除するなど、リソース上のコントロールプレーンアクションをキャプチャする管理イベント。
- Amazon S3 オブジェクトの読み取りや書き込みなど、リソース内のデータプレーンアクションをキャプチャするデータイベント。
- アクセスを拒否された AWS API コールを含む、プライベート VPC から AWS サービスへの VPC エンドポイントを使用して行われたアクションをキャプチャするネットワークアクティビティイベント。
- CloudTrail イベントを継続的に分析することで、AWS ユーザーが API コールや API エラー率に関連する異常なアクティビティを特定して対応するのに役立つ インサイトイベント。
AWS CloudTrail イベント履歴
すべて開くイベント履歴は、AWS リージョンにおける過去 90 日間の管理イベントの表示、検索、ダウンロード、イミュータブルな記録をサポートします。イベント履歴の表示には CloudTrail の料金は発生しません。
CloudTrail イベント履歴は、すべての AWS アカウントで有効になっており、AWS のサービス全体の管理イベントを記録します。手動で設定する必要はありません。AWS 無料利用枠では、CloudTrail コンソールまたは CloudTrail lookup-events API を使用して、アカウントの管理イベントの最新 90 日間の履歴を無料で表示、検索、ダウンロードすることができます。詳細については、「CloudTrail イベント履歴でのイベントの表示」を参照してください。
AWS CloudTrail の証跡
すべて開く証跡は、AWS アカウントのアクティビティの記録をキャプチャし、これらのイベントを Amazon S3 に配信および保存します。必要に応じて Amazon CloudWatch Logs や Amazon EventBridge への配信も可能です。これらのイベントは、セキュリティモニタリングソリューションに取り込むことができます。CloudTrail でキャプチャしたログの検索や分析には、お客様独自のサードパーティーソリューションや Amazon Athena などのソリューションを利用できます。証跡は、単一の AWS アカウントに対して作成するか、AWS Organizations を使用して複数の AWS アカウントに対して作成できます。
証跡を作成して、S3 に CloudTrail イベントを配信するか、必要に応じて CloudWatch Logs に配信することができます。これにより、完全なイベントの詳細を取得し、必要に応じてイベントをエクスポートし、保存することができます。詳細については、「AWS アカウントの証跡を作成する」を参照してください。
S3 バケットに格納されている CloudTrail ログファイルの整合性を検証し、CloudTrail から S3 バケットにログファイルが配信されてから、ログファイルが変更されないままか、変更されたか、または削除されたかを検出できます。ログファイルの整合性の検証は、IT のセキュリティと監査のプロセスにも役立ちます。CloudTrail ではデフォルトで、指定された S3 バケットに配信されるすべてのログファイルを S3 サーバー側の暗号化 (SSE) を使用して暗号化します。必要に応じて、AWS Key Management Service (KMS) キーでログファイルを暗号化することにより、CloudTrail のログファイルに追加のセキュリティレイヤーを加えることもできます。お客様に復号権限があれば、S3 は自動的にログファイルを復号します。詳細については、「AWS KMS 管理キー (SSE-KMS) を使用した CloudTrail ログファイルの暗号化」を参照してください。
CloudTrail を設定して、複数の AWS リージョンからのイベントを 1 つの場所にキャプチャして、保存することができます。この設定により、すべての設定が既存のリージョンと新たにサービスを起動したリージョンに等しく適用されるようになります。詳細については、「複数のリージョンから CloudTrail ログファイルを受信する」を参照してください。
CloudTrail を設定して、複数の AWS アカウントからのイベントを 1 つの場所にキャプチャして保存することができます。この設定により、すべての設定が既存および新たに作成されたすべてのアカウントに等しく適用されるようになります。詳細については、「組織の証跡を作成する」を参照してください。
CloudTrail データイベントアグリゲーションを使用すると、膨大な個別イベントを処理しなくても、大量のデータアクセスパターンを効率的に監視できます。この機能は、データイベントを 5 分間の概要に自動的に統合し、アクセス頻度、エラー率、最も使用頻度の高いアクションなどの主要な傾向を示します。例えば、使用パターンを把握するために何千もの個別の S3 バケットアクセスイベントが処理される代わりに、上位のユーザーとアクションを示す統合された概要が表示されます。この概要から、異常なアクティビティを簡単に特定し、調査が必要な場合には、詳細なログにアクセスすることができます。複雑な集約パイプラインを構築して維持する必要はなく、大量のデータによって可視性が低下することはもうありません。
集約は、データイベントが有効になっているすべての CloudTrail の証跡で有効にできます。
AWS CloudTrail と Amazon CloudWatch の直接統合
すべて開くテレメトリ有効化ルール を使用して、CloudTrail イベントを CloudWatch ログに直接配信できるようになりました。これは、従来のトレイルごとの設定プロセスに代わるものです。この効率的な配信では、安全なサービスリンクチャネル (SLC) を使用しているため、イベントの強化と安全チェックをサポートしながら、イミュータブルなロググループへの信頼性の高い送信を実現できます。例えば、セキュリティチームは機密データを含むすべてのアカウントから CloudTrail イベントを自動的に収集できます。その後、一元管理ルールを使用してこれらのイベントを中央のロググループにコピーし、一連の設定を通じてエンタープライズ全体のセキュリティの可視性を維持できます。
また、いくつかの簡単な手順に従って CloudTrail Lake の履歴データを CloudWatch ログにインポートすることもできます。その場合、CloudWatch ログで、CloudTrail Lake イベントデータストアとインポートするデータの日付範囲を指定します。
AWS CloudTrail Lake
すべて開くCloudTrail Lake は、監査やセキュリティを目的として、AWS 上のユーザーや API アクティビティをキャプチャ、保存、アクセス、分析するためのマネージドデータレイクです。AWS ソースと AWS 以外のソースの両方からアクティビティログを集約、視覚化、クエリし、イミュータブルに保存できます。IT 監査人は、すべてのアクティビティのイミュータブルな記録として CloudTrail Lake を使用し、監査要件を満たすことができます。セキュリティ管理者は、ユーザーのアクティビティが社内ポリシーに則っているかどうかを確認することができます。DevOps エンジニアは、Amazon Elastic Compute Cloud (EC2) インスタンスが応答していない、リソースへのアクセスが拒否されているなどの運用上の問題をトラブルシューティングできます。
CloudTrail Lake は監査およびセキュリティのマネージドレイクであるため、イベントはレイク内に保存されます。CloudTrail Lake は、ログファイルの変更を防ぐために読み取り専用アクセスを付与します。読み取り専用アクセスは、イベントがイミュータブルであることを意味します。
CloudTrail Lake を強力なクエリツールと視覚化ツールを組み合わせて使用すると、AWS アクティビティログをより深く理解できるようになります。SQL ベースのクエリは CloudTrail Lake に保存されているアクティビティログで直接実行できます。SQL にあまり詳しくないユーザーの場合は、AI を活用した自然言語クエリ生成機能を使用すると、複雑なクエリを記述しなくても分析を簡単に行うことができます。
分析をさらに効率化するために、CloudTrail Lake には AI を活用したクエリ結果の要約 (プレビュー) が含まれています。これにより、クエリ結果から得た重要なインサイトを自然言語で要約できます。この機能により、AWS アクティビティログから意味のある情報を抽出するのに必要な時間と労力が削減されます。
より高度な分析を行う場合は、Amazon Athena を利用すると、他のソースからのデータとともに CloudTrail Lake の監査可能なログをインタラクティブにクエリできます。データの移動やレプリケーションといった複雑な操作は必要ありません。これにより、セキュリティエンジニアは CloudTrail Lake のアクティビティログと Amazon S3 のアプリケーションおよびトラフィックログを関連付け、セキュリティインシデントの調査を行うことができます。コンプライアンスエンジニアや運用エンジニアは、Amazon QuickSight と Amazon Managed Grafana を使用してアクティビティログをさらに視覚化し、包括的な分析とレポートの作成を行うことができます。
AWS CloudTrail Lake を使用すると、複数のログアグリゲーターやレポートツールを維持することなく、AWS および AWS 以外のソース (その他のクラウドプロバイダー、社内アプリケーション、およびクラウド上またはオンプレミスで実行されている SaaS アプリケーションからのデータを含む) からのアクティビティイベントを統合することができます。AWS Config の設定項目や AWS Audit Manager の監査の証拠など、他の AWS サービスからデータを取り込むこともできます。CloudTrail Lake API を使用してデータ統合を設定し、イベントを CloudTrail Lake にプッシュできます。サードパーティーのツールと統合するには、CloudTrail コンソールのパートナー統合からいくつかのステップを踏むだけで、これらのアプリケーションからアクティビティイベントの受信を開始できます。
CloudTrail Lake を使って、複数のリージョンからイベントをキャプチャし、保存できます。
CloudTrail Lake を使用すると、AWS Organizations 全体のアカウントのイベントをキャプチャして保存できます。さらに、組織トレイルや CloudTrail Lake イベントデータストアを組織レベルで作成、更新、クエリ、削除するための委任管理者アカウントを最大 3 つまで指定することができます。
CloudTrail Lake では、リソースタグと IAM グローバル条件キーを使用して管理イベントとデータイベントを強化できます。イベントの強化により、AWS 監査記録に追加できる情報をより細かく制御できるようになり、CloudTrail ログから実用的なインサイトをより簡単かつ迅速に得ることができます。CloudTrail Lake のクエリとダッシュボードを使用すると、コスト配分、財務管理、運用、データセキュリティ要件などのビジネスコンテキストに基づいて CloudTrail ログを分類、検索、分析できます。例えば、リソースタグを使用して、重要なデータを含む本番稼働用の S3 バケットにマークを付けたとします。この情報はイベント自体に含まれているため、これらの特定のタグと一致するすべての CloudTrail イベントを簡単に表示できます。この情報を見つけるために、複数のシステムを手動で相互参照する必要はありません。
CloudTrail Lake では、CloudTrail イベントのサイズを最大 1 MB まで拡張できます。これにより、API アクションに関連するメタデータの可視性が向上します。CloudTrail の通常のイベントの上限は 256 KB です。CloudTrail は CloudTrail イベントの特定のフィールドに適用される確立された切り捨てロジックに従って、この制限が満たされるようにします。イベントサイズを拡張すると、切り捨てを減らして、より詳細なイベントの詳細をキャプチャできます。
AWS CloudTrail Insights
すべて開く
AWS CloudTrail Insights を使用すると、ユーザーは CloudTrail の管理イベントとデータイベントを継続的に分析することで、異常な API アクティビティを特定して対応できます。CloudTrail Insights は、通常の API コールの量とエラー率のベースラインを確立し、アクティビティが一般的なパターンから外れたときにインサイトイベントを生成します。管理イベントとデータイベントの両方のトレイルで CloudTrail Insights を有効にしたり、管理イベントのイベントデータストアで有効にしたりすることで、異常な動作や異常なアクティビティを検出できます。