Les meilleurs climatiseurs muraux de 2020
26 septembre 2020
Nouveau supplément Rhulief-K d'Arjuna Naturals
26 septembre 2020

Logo AWS

CloudTrail est un outil d'audit, de surveillance de la conformité et de gouvernance conçu pour surveiller l'historique de votre compte AWS et conserver des journaux détaillés de tous les événements. Vous pouvez utiliser cet historique des événements pour simplifier l'analyse de sécurité et pour détecter une activité inhabituelle dans votre compte.

Utiliser CloudTrail

Vous pouvez utiliser CloudTrail pour surveiller les 90 derniers jours gratuitement. Cependant, si vous souhaitez conserver des journaux étendus, vous devez payer le stockage S3 associé ainsi qu'un petit supplément pour 100 000 événements enregistrés. Pourtant, il est relativement bon marché et cela ne fait pas de mal de commencer avec.

CloudTrail enregistre automatiquement les 90 derniers jours, vous pourrez donc accéder à la Console CloudTrail et affichez les derniers journaux de votre compte. Sur l'écran d'accueil, vous verrez les événements les plus récents:

tableau de bord cloudtrail

Sous "Historique des événements" dans la barre latérale, vous pourrez afficher la liste complète des événements, par ordre chronologique.

journal des événements cloudtrail

Il s'agit de beaucoup de données, vous souhaiterez donc probablement filtrer pour tout ce que vous recherchez. Si vous auditez des comptes d'employés spécifiques, vous pouvez filtrer par nom d'utilisateur ou clé d'accès AWS, ou par d'autres facteurs tels que l'adresse IP source et les types de ressources. Vous pouvez également vous concentrer sur des plages horaires spécifiques.

Filtrer par nom d'utilisateur, clé d'accès AWS ou autre facteur

Si vous cliquez sur un événement, vous pouvez afficher toutes les données collectées pour cet événement. Certains sont simples, comme «ConsoleLogin», qui suit les temps de connexion pour différents utilisateurs. D'autres sont plus spécifiques et afficheront plus de détails sur l'action de l'API sous-jacente.

Cliquez sur un événement, vous pouvez voir toutes les données collectées pour celui-ci

Vous pouvez afficher les données JSON complètes de l'événement avec le bouton «Afficher l'événement».

Créer un sentier

Si vous souhaitez conserver des enregistrements pendant plus de 90 jours ou conserver des journaux étendus pour les événements de données S3 et Lambda, vous pouvez créer une trace. Gardez à l'esprit que vous devrez payer des frais de données pour le stockage des journaux S3, ainsi que des frais pour 100 000 événements enregistrés.

À partir de «Trails» dans la barre latérale, créez un nouveau sentier. Vous avez la possibilité d'utiliser ce sentier pour chaque région, ainsi que de l'appliquer à chaque compte d'une organisation AWS. Vous pouvez également sélectionner les types d'événements à consigner, ainsi qu'activer CloudTrail Insights pour ce parcours.

Créez une nouvelle piste pour conserver des enregistrements

La section suivante est «Événements de données», qui peut être utilisée pour conserver des journaux étendus sur les compartiments S3 ou les fonctions Lambda. Pour S3, CloudTrail consignera les opérations au niveau du compartiment, telles que PutObject. Pour Lambda, CloudTrail consignera tout appel de la fonction Lambda donnée. Vous pouvez l'activer pour tous les compartiments ou en spécifier un par ARN.

journaux de données

Enfin, vous aurez besoin d'un bucket nouveau ou existant dans lequel conserver les événements. Vous pouvez l'utiliser pour suivre la quantité de données utilisée par votre piste.

donner un nom au seau

Les événements enregistrés par le sentier resteront indéfiniment dans l'historique des événements. Avec un parcours, vous pouvez activer CloudTrail Insights à partir de l'onglet «Insights» dans la barre latérale:

Sans trace activée, utilisez CloudTrail Insights pour les enregistrements

Cela prendra jusqu'à 36 heures pour analyser votre parcours, et une fois cela fait, vous pourrez parcourir les résultats.

Si vous le souhaitez, vous pouvez également configurer CloudTrail pour envoyer des événements à CloudWatch Logs, ou utilisez-le avec Elasticsearch pour une surveillance plus détaillée.

//]]>