AWS CloudTrail
開始使用 AWS CloudTrail

AWS CloudTrail 是可啟用 AWS 帳戶管控、合規、操作稽核和風險稽核的服務。使用 CloudTrail 可以記錄、持續監控和保留 AWS 基礎設施中所有與 API 呼叫相關的事件。CloudTrail 提供您的帳戶中所有 AWS API 呼叫的歷史記錄,包含透過 AWS 管理主控台、AWS 開發套件、命令列工具和其他 AWS 服務發出的 API 呼叫。這個歷史記錄簡化了安全分析、資源變更追蹤和故障排除的程序。



簡化合規

簡化合規

 

使用 AWS CloudTrail 可透過自動記錄和存放 AWS 帳戶內進行的動作活動日誌來簡化合規稽核。同時還與 Amazon CloudWatch Logs 整合以提供便利的方法,來透過日誌資料進行搜尋、識別未合規事件、加速事件調查以及迅速回應稽核者請求。


 

查看使用者和資源活動

查看使用者和資源活動

 

AWS CloudTrail 透過記錄 AWS API 呼叫來提高使用者和資源活動的可見性。您可以找出哪些使用者和帳戶呼叫 AWS、發出呼叫的來源 IP 地址,以及呼叫的發生時間。

安全分析和故障診斷

安全分析和故障診斷

使用 AWS CloudTrail,您可以透過擷取特定時段內 AWS 帳戶內的完整變更歷史記錄,來找出安全和操作問題並進行故障診斷。

安全自動化

安全自動化

AWS CloudTrail 讓您可追蹤並自動回應對 AWS 資源安全造成威脅的 API 活動。您可以使用 Amazon CloudWatch Events 整合來定義工作流程,以便在偵測到會產生安全性漏洞的事件時執行。例如,如果 CloudTrail 記錄了將 Amazon S3 儲存貯體標示為公開的 API 呼叫,您可以使用 CloudWatch Events 透過 AWS Lambda 函數為該儲存貯體新增特定的原則。

 

 

AWS CloudTrail 透過提供 AWS 帳戶中所有 API 呼叫的歷史記錄,能更輕鬆地確保符合內部政策和法規標準。有關更多詳細資訊,請下載 AWS 合規白皮書 "Security at Scale: Logging in AWS"。


您可以將 AWS CloudTrail API 呼叫歷史記錄導入日誌管理和分析解決方案,以執行安全分析和偵測使用者行為模式。


透過 CloudTrail 中記錄的物件層級 API 事件來收集 S3 物件上的活動資料可偵測資料外洩。收集活動資料之後,您可使用 Amazon CloudWatch Events 和 AWS Lambda 等其他 AWS 服務來觸發回應程序。


您可以利用 AWS CloudTrail 產生的 AWS API 呼叫歷史記錄,為操作問題進行故障診斷。例如,您可以快速找出環境中最近所做的資源變更,包括建立、修改和刪除的 AWS 資源 (例如,Amazon EC2 執行個體、Amazon VPC 安全群組和 Amazon EBS 磁碟區)。