- Нужна ли вам большая безопасность для вашей учетной записи AWS?
- AWS CloudTrail
- Архитектура
- Урок 1: Создание CloudTrail для нескольких регионов с помощью консоли AWS
- Урок 2 (необязательный): Добавление событий Insights
- Урок 3 (необязательный): Создание Cloud Watch в CloudTrail
- Заключение
- Ресурсы
- Присоединяйтесь к нам на конференции AWS re:Inforce
Нужна ли вам большая безопасность для вашей учетной записи AWS?
В предыдущем блоге я реализовал несколько шагов для снижения затрат и защиты несанкционированного доступа пользователей к учетной записи AWS.
Эти шаги включали в себя:
a) Блокировка публичного доступа к ведрам S3 включена
b) привязка многофакторной аутентификации (MFA) к корневому аккаунту AWS
c) Очистка и удаление неактивных служб AWS
d) Удаление пользователей, которые не указаны в AWS IAM
e) Сброс паролей для ваших учетных записей AWS IAM и Root
f) Сброс паролей для учетных записей электронной почты
g) Создание MFA на ваших учетных записях электронной почты
h) Мониторинг использования сервисов AWS с помощью AWS Cloud Watch
i) Создание отчета об обнаружении аномалий в расходах с помощью AWS Cost Explorer.
Если вы хотите отслеживать несанкционированный доступ пользователя, вы также можете создать AWS CloudTrail.
AWS CloudTrail
AWS CloudTrail может использоваться для обеспечения соответствия нормативным требованиям, предоставляя аудиторскую проверку действий пользователей и использования API путем мониторинга событий от пользователя, роли или сервиса AWS в виде события с данными журнала, хранящимися в ведре S3.
CloudTrail может отслеживать и записывать действия пользователей во всех сервисах AWS, создавая журнал в одном или нескольких регионах.
Архитектура
Архитектура рабочего процесса CloudTrail показана ниже на диаграмме AWS:
Рабочий процесс начинается с:
Шаг 1: Необычная активность пользователя или API регистрируется CloudTrail.
Шаг 2: Журналы истории событий хранятся в ведре S3, созданном CloudTrail.
Шаг 3: Необычная активность пользователей или API отслеживается, история событий за последние 90 дней может быть просмотрена путем создания дополнительной панели событий Insights, которую можно загрузить в виде файла csv или json.
Шаг 4: Консоль CloudTrail проанализирует последние события
Урок 1: Создание CloudTrail для нескольких регионов с помощью консоли AWS
Шаг 1: Убедитесь, что вы создали учетную запись AWS
Шаг 2: Создайте разрешения IAM для CloudTrail
Шаг 3: Перейдите к строке поиска и введите слово CloudTrail
Шаг 4: На домашней странице CloudTrail нажмите оранжевую кнопку Создать след
Шаг 5: Создайте имя для тропы, которое описывает ее назначение.
Шаг 6: Нажмите Создать новый S3 bucket и укажите имя для S3 bucket, созданного CloudTrail. Нажмите Далее
Диаграмма ниже является подтверждением создания ведра S3:
Шаг 7: В разделе Choose log events вы можете оставить настройки по умолчанию и выбрать Save Changes.
Шаг 8: Появляется подтверждение создания CloudTrail.
Вы можете перейти к недавним событиям журнала с панели CloudTrail.
Урок 2 (необязательный): Добавление событий Insights
CloudTrail доступен в рамках бесплатного уровня AWS, поэтому, пожалуйста, ознакомьтесь с ценами на события Insights Events здесь, так как вы можете понести дополнительные расходы.
Шаг 1: Зайдите в созданный CloudTrail, прокрутите вниз до Events и нажмите Edit, установите флажок ‘insights events’.
Шаг 2: Отметьте поле Insight Events, а затем отметьте два последних поля ‘API error rate’ и ‘API call rate’.
Через 24 часа вы сможете просматривать события инсайта на своей приборной панели.
Урок 3 (необязательный): Создание Cloud Watch в CloudTrail
Перейдите к CloudWatchLogs, нажмите «включено» и «Сохранить изменения».
Заключение
Вы можете быть спокойны, если позволите AWS CloudTrail отслеживать всю активность пользователей и API на ваших сервисах AWS в нескольких регионах, где данные журналов хранятся в вашем ведре S3 для просмотра в целях аудита. Вы также получите доступ к приборной панели для визуализации более детальных сведений, которые могут понадобиться для понимания истории событий для вашей учетной записи AWS.
До следующего раза, счастливого обучения! 😁
Ресурсы
Что такое AWS CloudTrail?
Создание CloudTrail с помощью AWS Console
Создание событий Insight
Присоединяйтесь к нам на конференции AWS re:Inforce
На следующей неделе состоится конференция AWS re:Inforce, 26-27 июля 📆.
Обучающая конференция по вопросам соответствия, конфиденциальности и идентификации 🔐🛠️
— Зарегистрируйтесь, чтобы посмотреть ключевые доклады и сессии в прямом эфире онлайн 📺
— Ссылка: https://reinforce.awsevents.com