AWS CloudTrail
Comece a usar o AWS CloudTrail

O AWS CloudTrail é um serviço que possibilita governança, conformidade, auditoria operacional e auditoria de riscos em sua conta da AWS. Com o CloudTrail, é possível registrar, monitorar continuamente e reter a atividade da conta relacionada às ações executadas na infraestrutura da AWS. O CloudTrail disponibiliza o histórico de eventos da atividade da conta da AWS, inclusive ações executadas por meio do Console de Gerenciamento da AWS, dos AWS SDKs, das ferramentas da linha de comando e de outros Serviços da AWS. Esse histórico de eventos simplifica a análise de segurança, o rastreamento de alterações de recursos e a solução de problemas.



Conformidade simplificada

Conformidade simplificada

 

Use o AWS CloudTrail para simplificar as auditorias de compatibilidade ao registrar e armazenar automaticamente logs de evento de ações executadas em sua conta da AWS. A integração com o Amazon CloudWatch Logs oferece uma forma conveniente de pesquisar dados no log, identificar eventos fora de conformidade, acelerar a investigação de acidentes e acelerar respostas a solicitações de auditores.

 

Visibilidade sobre as atividades de usuários e recursos

Visibilidade sobre as atividades de usuários e recursos

 

O AWS CloudTrail aumenta a visibilidade sobre as atividades de usuários e recursos ao registrar as ações e as chamadas de API do Console de Gerenciamento da AWS. Você pode identificar quais usuários e contas chamaram a AWS, a origem dos endereços IP de onde as chamadas foram feitas e quando as chamadas ocorreram.

Análise de segurança e solução de problemas

Análise de segurança e solução de problemas

O AWS CloudTrail permite descobrir e solucionar problemas de segurança e operacionais por meio da captura de um histórico abrangente de alterações ocorridas na sua conta da AWS durante um período especificado.  

Automação da segurança

Automação da segurança

O AWS CloudTrail permite rastrear e responder automaticamente à atividade da conta que ameace a segurança de recursos da AWS. Com a integração ao Amazon CloudWatch Events, você poderá definir fluxos de trabalho a serem executados quando forem detectados eventos que possam resultar em vulnerabilidades de segurança. Por exemplo, é possível criar um fluxo de trabalho para adicionar uma política específica a um bucket do Amazon S3 quando o CloudTrail registrar uma chamada de API que torne público o bucket em questão.

 

 

O AWS CloudTrail torna mais fácil garantir a compatibilidade com políticas internas e padrões regulamentares, disponibilizando um histórico das atividades executadas na conta da AWS. Para obter mais detalhes, faça download do whitepaper de compatibilidade da AWS, "Segurança em grande escala: como fazer login na AWS".

diagram_cloudtrail_compliance Aid
R-Divider_Siemens-Corporation_Logo

Veja aqui como a Siemens construiu uma aplicação compatível com a HIPAA dos EUA usando o AWS CloudTrail e outros serviços da AWS.


Você pode executar análise de segurança e detectar padrões de comportamento dos usuários ao incorporar eventos do AWS CloudTrail nas soluções de gerenciamento e análise de logs.

diagram_cloudtrail_securityanalysis

É possível detectar exfiltração de dados coletando dados de atividade de objetos do S3 por meio de eventos de API de objetos registrados no CloudTrail. Após a coleta dos dados de atividade, você pode usar outros serviços da AWS, como Amazon CloudWatch Events e AWS Lambda, para acionar procedimentos de resposta.

diagram_cloudtrail_dataexfiltration_v3

Você pode resolver problemas operacionais usando o histórico de chamadas de API da AWS gerado pelo AWS CloudTrail. Por exemplo, você pode identificar rapidamente as alterações mais recentes efetuadas em recursos no ambiente, incluindo criação, modificação e exclusão de recursos da AWS (por exemplo, instâncias do Amazon EC2, security groups do Amazon VPC e volumes do Amazon EBS).

diagram_cloudtrail_operational Issuetroubleshooting