AWS

AWS

AWS CloudTrail – JSON Logs

操作の記録をJSON形式で扱うから、プログラムで解析しやすく、それぞれのAPIコールにどんなパラメータが渡されたか細かく追える。ツールとも相性が良く、大量データも自動分析しやすいんだ。
AWS

Amazon CloudWatch – High-Resolution Alarms

1分刻みよりも細かい“最大1秒”レベルでメトリクスをチェックし、異常をすぐ検知する警報だよ。超リアルタイム監視が必要なサービス向けで、コストは少し上がるが、早期対応が可能になる。
AWS

AWS CloudTrail – Digest Files

ログが正しいか検証するための“ハッシュ値”などをまとめたファイル。これがあれば、ログが一部でも書き換えられたらおかしいと気づける。まさに改ざん防止の役割を果たす重要なピースなんだ。
AWS

AWS CloudTrail – CloudTrail Lake

クラウドトレイルのログを専用に貯めておいて、SQLっぽく簡単に検索や分析ができる機能。巨大なログでもささっと探したり統計を取ったりできるようになるから、監査や調査がずっとやりやすくなるんだ。
AWS

AWS CloudTrail – Integration with Security Hub

CloudTrailのログ情報をSecurity Hubというセキュリティ状況まとめサービスにも送って、他の脆弱性やアラートと一緒に見れる。包括的なセキュリティ監視が可能で、運用負荷を大きく下げられるんだ。
AWS

Amazon OpenSearch – Node-to-Node Encryption

クラスタ内部の通信自体を暗号化して、ノード同士がやりとりするときも盗み見されにくくする。外部だけでなく内部の漏えいも防ぎたい場合に有効。HTTPSみたいにノード間を安全なトンネルでつないでいるんだ。
AWS

Amazon OpenSearch – Fine-Grained Access Control

誰がどのインデックスやどのドキュメントにアクセスできるか、かなり細かく決められる機能。単に全部公開するのではなく、ユーザー権限ごとに閲覧可能範囲を変えたりできるから、企業システムでも導入しやすいんだ。
AWS

Amazon OpenSearch – Automatic Scaling

利用者が増えたらノードを増やし、減ったら減らすみたいに自動的にクラスターを調整する仕組み。事前に“こうなったら増やす”設定をしておけば、大量の検索リクエストが来ても安心してさばけるんだ。
AWS

Amazon OpenSearch – Snapshots

クラスタの状態を“写真”のように保存し、後から復元できる機能。誤って消したインデックスを元に戻すとか、別の環境へコピーするとか自由に使えるから、万一のトラブルからも復旧しやすくなるんだ。
AWS

Amazon OpenSearch – Log Ingestion

CloudWatch LogsやS3、Kinesisなどからログを取ってきて、そのままOpenSearchに食べさせられる。大量のアクセスログやセンサー情報もまとめてリアルタイム集計が可能で、運用監視が楽になるんだ。