AWS CloudTrail
開始使用 AWS CloudTrail

AWS CloudTrail 是可啟用 AWS 帳戶管控、合規、操作稽核和風險稽核的服務。使用 CloudTrail 可以記錄、持續監控和保留 AWS 基礎設施中所有與動作相關的帳戶活動。CloudTrail 可提供 AWS 帳戶活動的事件歷史記錄,包括透過 AWS 管理主控台、AWS 開發套件、命令列工具及其他 AWS 服務所採取的動作。這個事件歷史記錄簡化了安全分析、資源變更追蹤和故障排除的程序。



簡化合規

簡化合規

 

使用 AWS CloudTrail 可自動記錄和存放 AWS 帳戶內所進行動作的事件日誌來簡化合規稽核。同時還與 Amazon CloudWatch Logs 整合以提供便利的方法,來透過日誌資料進行搜尋、識別未合規事件、加速事件調查以及迅速回應稽核者請求。

 

查看使用者和資源活動

查看使用者和資源活動

 

AWS CloudTrail 透過記錄 AWS 管理主控台動作和 API 呼叫來提高使用者和資源活動的可見性。您可以找出哪些使用者和帳戶呼叫 AWS、發出呼叫的來源 IP 地址,以及呼叫的發生時間。

安全分析和故障診斷

安全分析和故障診斷

使用 AWS CloudTrail,您可以透過擷取特定時段內 AWS 帳戶內的完整變更歷史記錄,來找出安全和操作問題並進行故障診斷。 

安全自動化

安全自動化

AWS CloudTrail 可讓您追蹤並自動回應對 AWS 資源安全造成威脅的帳戶活動。您可以使用 Amazon CloudWatch Events 整合來定義工作流程,以便在偵測到會產生安全性漏洞的事件時執行。例如,您可以建立一個工作流程,在 CloudTrail 日誌和 API 呼叫公開 Amazon S3 儲存貯體時,將特定政策新增至該儲存貯體。

 

 

AWS CloudTrail 透過提供 AWS 帳戶的活動歷史記錄,能更輕鬆地確保符合內部政策和法規標準。如需詳細資訊,請下載 AWS 合規白皮書「大規模安全:AWS 中的記錄」。

diagram_cloudtrail_compliance Aid
R-Divider_Siemens-Corporation_Logo

您可以在這裡了解 Siemens 如何使用 AWS CloudTrail 和其他 AWS 服務建立 HIPAA 相容應用程式。


您可以將 AWS CloudTrail 事件導入日誌管理和分析解決方案,以執行安全分析和偵測使用者行為模式。

diagram_cloudtrail_securityanalysis

透過 CloudTrail 中記錄的物件層級 API 事件來收集 S3 物件上的活動資料可偵測資料外洩。收集活動資料之後,您可使用 Amazon CloudWatch Events 和 AWS Lambda 等其他 AWS 服務來觸發回應程序。

diagram_cloudtrail_dataexfiltration_v3

您可以利用 AWS CloudTrail 產生的 AWS API 呼叫歷史記錄,為操作問題進行故障診斷。例如,您可以快速找出環境中最近所做的資源變更,包括建立、修改和刪除的 AWS 資源 (例如,Amazon EC2 執行個體、Amazon VPC 安全群組和 Amazon EBS 磁碟區)。

diagram_cloudtrail_operational Issuetroubleshooting