AWS

AWS

AWS CloudTrail – Global Service Events

IAMやSTSなどの“グローバルサービス”の操作も記録してくれる。これを有効にしないと、認証まわりのイベントがログに残らず見落とす可能性がある。セキュリティ上、大事な設定なんだ。
AWS

Amazon CloudWatch – Alarms

メトリクスがある一定のラインを超えたら“警報”を出し、SNS通知を送ったりオートスケールを起動したりする仕組み。CPUが80%を超えたら新しいインスタンスを増やすとか、メモリが足りなくなったらメールするなど自由に設定できるよ。
AWS

AWS CloudTrail – Encryption

ログをS3に保存する際、KMSなどで暗号化できる。万が一誰かがそのログを盗んでも、鍵がなければ読めない。操作ログには結構機密なことが書いてあるから守る必要があるんだ。
AWS

Amazon CloudWatch – Logs

アプリケーションが出す“文章形式の記録(ログ)”をまとめて保管、検索できる機能。サーバー内部で起きたことを後から調べるときに役立つし、無制限に近い量をクラウドに残せるから、ディスク容量を気にしなくてもいいんだ。
AWS

AWS CloudTrail – Log File Integrity

ログが“書き換えられていないか”を検証できる仕組み。改ざんをされると、その証拠もわからなくなるけど、これを使えば改ざんされたかどうかを簡単にチェックできる。信頼性が高まるんだ。
AWS

Amazon CloudWatch – Events (EventBridge)

AWS上の出来事(EC2が起動したなど)をキャッチして、Lambdaを起動したりSNSで通知したりできる。決まったスケジュールで実行することもできるので、タスクの自動化に広く使われているんだ。
AWS

AWS CloudTrail – CloudTrail Insights

普段と違うアクセス集中や異常な動きがあったら自動で検出し、アラートを出してくれる機能。急に大量のAPIコールが発生したりすると「普段と違うよ!」と知らせるから、セキュリティや運用の早期発見に役立つ。
AWS

Amazon CloudWatch – Dashboards

複数のグラフをまとめて“ひとつの画面”に配置し、システムの状況を見える化できる。たとえばEC2 CPUとRDS接続数を並べたり、サービス全体の動向を一目で把握するための指令室みたいなものなんだ。
AWS

AWS CloudTrail – Lookup Events

あとから特定のAPIコールを探し出す検索機能だよ。“誰がEC2を終わらせた?いつやった?”などピンポイントに調べられる。履歴が多いと大変だけど、これでフィルタすれば見つけやすいんだ。
AWS

Amazon CloudWatch – Anomaly Detection

過去のメトリクスのパターンを学習し、“いつもと違う動き”を見つけたら警報を出してくれる機能。手動で閾値を決めなくても、変な振る舞いに自動で気付くので、潜在的なトラブルをいち早く捉えられるよ。