AWS AWS CloudTrail – Data Events S3のオブジェクト操作やLambda関数の中身の呼び出しなど、“リソースへの実際の利用”もログに残す機能。デフォルトで記録されるのは管理操作のみだから、細かいデータアクセスも追いたいならData Eventsをオンにする。 2025.02.22 AWS
AWS AWS CloudTrail – Organization Trail AWS Organizationsで複数アカウントを束ねている場合、そのすべての操作をまとめて記録する仕組み。大きな企業が複数のチームに分かれていても、一箇所でログを管理しやすいんだ。 2025.02.22 AWS
AWS AWS CloudTrail – Lookup Events あとから特定のAPIコールを探し出す検索機能だよ。“誰がEC2を終わらせた?いつやった?”などピンポイントに調べられる。履歴が多いと大変だけど、これでフィルタすれば見つけやすいんだ。 2025.02.22 AWS
AWS AWS CloudTrail – CloudTrail Insights 普段と違うアクセス集中や異常な動きがあったら自動で検出し、アラートを出してくれる機能。急に大量のAPIコールが発生したりすると「普段と違うよ!」と知らせるから、セキュリティや運用の早期発見に役立つ。 2025.02.22 AWS
AWS AWS CloudTrail – Log File Integrity ログが“書き換えられていないか”を検証できる仕組み。改ざんをされると、その証拠もわからなくなるけど、これを使えば改ざんされたかどうかを簡単にチェックできる。信頼性が高まるんだ。 2025.02.22 AWS
AWS AWS CloudTrail – Encryption ログをS3に保存する際、KMSなどで暗号化できる。万が一誰かがそのログを盗んでも、鍵がなければ読めない。操作ログには結構機密なことが書いてあるから守る必要があるんだ。 2025.02.22 AWS
AWS AWS CloudTrail – Global Service Events IAMやSTSなどの“グローバルサービス”の操作も記録してくれる。これを有効にしないと、認証まわりのイベントがログに残らず見落とす可能性がある。セキュリティ上、大事な設定なんだ。 2025.02.22 AWS
AWS AWS CloudTrail – Multi-Region Trails 複数のリージョンで行われた操作もまとめて1つのS3バケツに保存できる。いちいちリージョンごとにログを確認する手間がなく、どこで操作しても中央に集まるので監査しやすいんだ。 2025.02.22 AWS
AWS AWS CloudTrail – CloudWatch Logs Integration ログをCloudWatch Logsに送ってリアルタイムでチェックしたり、アラートを作ったりできる連携機能。たとえば“ルートアカウントが使われたら通知”といったルールを組むと、怪しい操作にすぐ気づけるんだ。 2025.02.22 AWS
AWS AWS CloudTrail – S3 Logging クラウドトレイルが撮った操作ログをS3に定期的に保存する。長期保管にも向いていて、いつどんな操作をしたかを後でまとめて分析できる。誤操作やセキュリティ事件の時に証拠として役立つんだ。 2025.02.22 AWS