AWS CloudTrail は、AWS アカウントのガバナンス、コンプライアンス、運用監査、リスク監査を行うためのサービスです。CloudTrail を使用すると、AWS インフラストラクチャ全体でアカウントアクティビティをログに記録し、継続的に監視し、保持できます。CloudTrail では、AWS マネジメントコンソール、AWS の SDK やコマンドラインツール、その他の AWS のサービスを使用して実行されるアクションなど、AWS アカウントアクティビティのイベント履歴を把握できます。このイベント履歴により、セキュリティ分析、リソース変更の追跡、トラブルシューティングをより簡単に実行できるようになります。
利点
コンプライアンスの簡素化
AWS CloudTrail を使用すると、AWS アカウント内で行われた操作のイベントログが自動的に記録および保存されるため、コンプライアンス監査を簡素化できます。Amazon CloudWatch Logs との統合により、ログデータを検索したり、コンプライアンス違反のイベントを特定したり、インシデントの調査と監査者の要求に対する応答を迅速化したりできます。
ユーザーとリソースのアクティビティの可視化
AWS CloudTrail を使用すると、AWS マネジメントコンソールでの操作と AWS API コールを記録することにより、ユーザーおよびリソースのアクティビティを把握しやすくなります。AWS を呼び出したユーザーとアカウント、呼び出し元 IP アドレス、および呼び出し日時を特定できます。
セキュリティ分析とトラブルシューティング
AWS CloudTrail を使用すると、特定の期間内に AWS アカウントで発生した変更の包括的な履歴を取得して、セキュリティおよび運用上の問題を発見し、トラブルシューティングできます。
セキュリティのオートメーション
AWS CloudTrail を使用すると、AWS リソースのセキュリティを脅かすアカウントアクティビティを追跡し、自動的に対応することができます。Amazon CloudWatch Events の統合により、セキュリティの脆弱性を引き起こす可能性のあるイベントが検出されたときに実行されるワークフローを定義できます。例えば、Amazon S3 バケットを公開する API コールが CloudTrail によってログに記録されたときに特定のポリシーをそのバケットに追加する、というワークフローを作成できます。
仕組み
ユースケース
コンプライアンスの支援
AWS CloudTrail を使用すると、AWS アカウントのすべてのアクティビティ履歴を把握できるため、社内ポリシーおよび規制基準への準拠がより簡単になります。詳細については、AWS コンプライアンスのホワイトペーパーSecurity at Scale: Logging in AWSをダウンロードしてください。
セキュリティ分析
AWS CloudTrail イベントをログ管理および分析ソリューションに取り込むことにより、セキュリティ分析を実行し、ユーザーの行動パターンを検出できます。
データの不正引き出し
CloudTrail に記録されたオブジェクトレベルの API イベントと収集された S3 オブジェクトのアクティビティデータによって、データの不正引き出しを検出できます。アクティビティデータが収集されたら、Amazon CloudWatch Events や AWS Lambda などのその他の AWS のサービスを使用して、対応手順を開始できます。
操作上の問題のトラブルシューティング
AWS CloudTrail によって生成された AWS API 呼び出し履歴を活用することで、運用上の問題のトラブルシューティングを行うことができます。たとえば、AWS リソース (Amazon EC2 インスタンス、Amazon VPC セキュリティグループ、Amazon EBS ボリュームなど) の作成、変更、削除など、環境内のリソースに対する最近の変更をすばやく特定できます。
ブログ投稿記事
管理ツールブログ、AWS セキュリティブログ、AWS ニュースブログで詳しく見てみましょう。
AWS の開始方法
AWS CloudTrail の詳細



