AWS

AWS CloudTrail – Data Events

S3のオブジェクト操作やLambda関数の中身の呼び出しなど、“リソースへの実際の利用”もログに残す機能。デフォルトで記録されるのは管理操作のみだから、細かいデータアクセスも追いたいならData Eventsをオンにする。
AWS

AWS CloudTrail – Organization Trail

AWS Organizationsで複数アカウントを束ねている場合、そのすべての操作をまとめて記録する仕組み。大きな企業が複数のチームに分かれていても、一箇所でログを管理しやすいんだ。
AWS

AWS CloudTrail – Lookup Events

あとから特定のAPIコールを探し出す検索機能だよ。“誰がEC2を終わらせた?いつやった?”などピンポイントに調べられる。履歴が多いと大変だけど、これでフィルタすれば見つけやすいんだ。
AWS

AWS CloudTrail – CloudTrail Insights

普段と違うアクセス集中や異常な動きがあったら自動で検出し、アラートを出してくれる機能。急に大量のAPIコールが発生したりすると「普段と違うよ!」と知らせるから、セキュリティや運用の早期発見に役立つ。
AWS

AWS CloudTrail – Log File Integrity

ログが“書き換えられていないか”を検証できる仕組み。改ざんをされると、その証拠もわからなくなるけど、これを使えば改ざんされたかどうかを簡単にチェックできる。信頼性が高まるんだ。
AWS

AWS CloudTrail – Encryption

ログをS3に保存する際、KMSなどで暗号化できる。万が一誰かがそのログを盗んでも、鍵がなければ読めない。操作ログには結構機密なことが書いてあるから守る必要があるんだ。
AWS

AWS CloudTrail – Global Service Events

IAMやSTSなどの“グローバルサービス”の操作も記録してくれる。これを有効にしないと、認証まわりのイベントがログに残らず見落とす可能性がある。セキュリティ上、大事な設定なんだ。
AWS

AWS CloudTrail – Multi-Region Trails

複数のリージョンで行われた操作もまとめて1つのS3バケツに保存できる。いちいちリージョンごとにログを確認する手間がなく、どこで操作しても中央に集まるので監査しやすいんだ。
AWS

AWS CloudTrail – CloudWatch Logs Integration

ログをCloudWatch Logsに送ってリアルタイムでチェックしたり、アラートを作ったりできる連携機能。たとえば“ルートアカウントが使われたら通知”といったルールを組むと、怪しい操作にすぐ気づけるんだ。
AWS

AWS CloudTrail – S3 Logging

クラウドトレイルが撮った操作ログをS3に定期的に保存する。長期保管にも向いていて、いつどんな操作をしたかを後でまとめて分析できる。誤操作やセキュリティ事件の時に証拠として役立つんだ。