#author("2023-01-27T08:19:49+00:00","default:admin","admin") #author("2023-01-27T08:23:06+00:00","default:admin","admin") [[AWS CloudTrail:https://aws.amazon.com/jp/cloudtrail/]] -[[AWS CloudTrail とは:https://docs.aws.amazon.com/ja_jp/awscloudtrail/latest/userguide/cloudtrail-user-guide.html]] -[[AWS CloudTrail の料金:https://aws.amazon.com/jp/cloudtrail/pricing/]] -[[証跡の作成:https://docs.aws.amazon.com/ja_jp/awscloudtrail/latest/userguide/cloudtrail-create-a-trail-using-the-console-first-time.html]] -[[AWS CloudTrailを基礎からわかりやすく図解する:https://www.sbbit.jp/article/cont1/81207]] -[[AWS:マネージドコンソールの操作ログを取得(CloudTrailの有効化):https://degitech91.com/aws-cloudtrail/]] -AWS CloudTrail は、デフォルトで AWS のサービス全体の管理イベントをログに記録し、無料でご利用いただけます。 -AWS コンソールの CloudTrail または AWS CLI Lookup API を使用して、アカウントのコントロールプレーンアクティビティの直近 90 日間の履歴を無料で表示、検索、ダウンロードできます。 *AWS CloudTrail Lake [#z8e7219b] -[[AWS CloudTrail Lake の発表 – 監査とセキュリティのためのマネージドデータレイク:https://aws.amazon.com/jp/blogs/news/announcing-aws-cloudtrail-lake-a-managed-audit-and-security-lake/]] *監査ログ [#w3a3b8cd] -[[Amazon Web Servicesにおける 監視・監査の管理手法①:https://ecloudp.com/media/report/a31]] -[[Amazon Web Servicesにおける 監視・監査の管理手法②:https://ecloudp.com/media/report/a32]] -[[Amazon Web Servicesにおける 監視・監査の管理手法③:https://ecloudp.com/media/report/a33]] -[[Amazon Web Servicesにおける 監視・監査の管理手法④:https://ecloudp.com/media/report/a34]] *改ざん対策 [#naed1aac] -[[CloudTrail ログファイルの整合性の検証機能は有効化しておきましょう:https://dev.classmethod.jp/articles/validating-cloudtrail-log-file-integrity/]] -[[[AWS]監査ログを悪意ある削除から守る:https://dev.classmethod.jp/articles/protect-cloudtrail/]] -[[AWS CloudTrail証跡ログの保存と検索:https://dbr.yokohama/cloud/202108-trl/]] -[[CloudTrail ログファイルの整合性を検証する:https://qiita.com/akhtfkng/items/3123ed30546e42e9ada5]]