AWS CloudTrail
Начните работу с AWS CloudTrail

AWS CloudTrail – это сервис, позволяющий управлять аккаунтом AWS, обеспечивать соответствие требованиям и проводить аудит операционных процессов и рисков. С помощью CloudTrail можно вести журналы, осуществлять непрерывный мониторинг и сохранять информацию обо всех действиях в аккаунте в пределах всей используемой инфраструктуры AWS. CloudTrail предоставляет историю событий в аккаунте AWS, включая действия, выполненные с помощью Консоли управления AWS, SDK AWS, инструментов командной строки или других сервисов AWS. Такая история событий упрощает анализ безопасности, отслеживание изменений ресурсов, а также поиск и устранение ошибок.



Упрощение обеспечения соответствия требованиям

Упрощение обеспечения соответствия требованиям

 

AWS CloudTrail помогает упростить аудит соответствия требованиям путем автоматической записи и хранения журналов событий для всех действий, выполненных в аккаунте AWS. Интеграция с Amazon CloudWatch Logs дает удобный способ поиска данных в журналах, идентификации событий, не соответствующих требованиями, ускорения расследования причин сбоев и ускорения предоставления данных по запросам аудиторов.

 

Наглядное представление действий пользователей и работы ресурсов

Наглядное представление действий пользователей и работы ресурсов

 

AWS CloudTrail улучшает контроль за действиями пользователей и работой ресурсов путем записи всех действий в Консоли управления AWS и вызовов API. Вы можете определить, какие пользователи и аккаунты делали вызовы API AWS, IP-адреса источников, делавших вызовы, и когда эти вызовы были сделаны.

Анализ безопасности, поиск и устранение неполадок

Анализ безопасности, поиск и устранение неполадок

С помощью AWS CloudTrail можно находить и устранять проблемы в области безопасности и операционные проблемы, сохраняя запись полной истории изменений, произошедших в аккаунте AWS в течение определенного периода времени.  

Автоматизация безопасности

Автоматизация безопасности

AWS CloudTrail позволяет отслеживать действия в аккаунте и автоматически реагировать на те из них, которые угрожают безопасности используемых ресурсов AWS. Используя интеграцию с Amazon CloudWatch Events, можно определить рабочие процессы, которые требуется запускать при обнаружении событий, способных привести к уязвимостям системы безопасности. Например, можно создать рабочий процесс, который будет добавлять определенную политику к корзине Amazon S3, когда CloudTrail обнаружит вызов API, открывающий публичный доступ к этой корзине.

 

 

AWS CloudTrail упрощает обеспечение соответствия требованиям внутренних политик и нормативных стандартов, предоставляя историю всех действий в аккаунте AWS. Для получения дополнительной информации загрузите техническое описание AWS по соответствию требованиям Безопасность при любых масштабах: ведение журналов в AWS.

diagram_cloudtrail_compliance Aid
R-Divider_Siemens-Corporation_Logo

Узнайте здесь, как компания Siemens создала приложение, отвечающее требованиям HIPAA, с помощью AWS CloudTrail и других сервисов AWS.


Можно выполнять анализ безопасности и определять схемы поведения пользователей путем экспорта событий AWS CloudTrail в собственное решение для анализа журналов и управления ими.

diagram_cloudtrail_securityanalysis

Эксфильтрацию данных можно обнаружить путем сбора данных об активности объектов S3 через записанные CloudTrail события API на уровне объектов. После сбора данных об активности можно использовать для запуска процедур реагирования другие сервисы AWS, такие как CloudWatch Events и AWS Lambda.

diagram_cloudtrail_dataexfiltration_v3

Можно осуществлять поиск и устранение операционных неполадок путем использования истории вызовов API AWS, полученной сервисом AWS CloudTrail. Например, можно быстро определить, какие самые последние изменения ресурсов произошли в вашей среде, включая создание, изменение и удаление ресурсов AWS (например, инстансов Amazon EC2, групп безопасности Amazon VPC и томов Amazon EBS).

diagram_cloudtrail_operational Issuetroubleshooting