AWS AWS CloudTrail AWSで“誰がいつ何をしたか”を記録してくれる監視カメラのようなサービス。操作の履歴がすべてログとして残るから、不正アクセスやミスの原因を後からチェックしやすい。セキュリティや監査に欠かせないんだ。 2025.02.22 AWS
AWS Amazon OpenSearch – UltraWarm Storage あまり使わなくなった古いログを安めの場所に移して、必要なときはまだ検索できる仕組みだよ。ホット(頻繁)なデータは高速なストレージに、古いデータは安いストレージに置くことで全体コストを下げられるんだ。 2025.02.22 AWS
AWS AWS CloudTrail – Trails クラウドトレイルがどのリージョンの操作をどこに保存するかなどを決める設定だよ。これを作ると、指定したAWSアカウントのイベントが自動的に記録されて、S3などに保存される。 2025.02.22 AWS
AWS Amazon OpenSearch – Cold Storage UltraWarmよりさらに安い場所に古いデータをしまっておける機能。めったに見ないけど捨てるわけにもいかないログをとにかく安く保管したいときに有効。必要になったら取り出せるから、完全に削除するより安心なんだ。 2025.02.22 AWS
AWS AWS CloudTrail – Event History 直近90日分の操作ログをコンソールで簡単に検索できる仕組み。すぐに「今日の午前中、EC2を削除したのは誰?」みたいなのが調べられる。90日より前のは、ちゃんとトレイルを設定していたらS3に保管されているよ。 2025.02.22 AWS
AWS Amazon OpenSearch – VPC Support 自分の専用ネットワーク(VPC)にOpenSearchドメインを配置して、インターネットにさらさず安全にアクセスできる。機密ログを解析したいときなど、閉じた環境で運用できるからセキュリティが高いんだ。 2025.02.22 AWS
AWS AWS CloudTrail – S3 Logging クラウドトレイルが撮った操作ログをS3に定期的に保存する。長期保管にも向いていて、いつどんな操作をしたかを後でまとめて分析できる。誤操作やセキュリティ事件の時に証拠として役立つんだ。 2025.02.22 AWS
AWS Amazon OpenSearch – Encryption at Rest ディスクに書き込むときデータを暗号化して保管する仕組み。鍵がないと読めないから、万が一ディスクを盗まれても安心。高いセキュリティが求められる金融や医療情報にも対応しやすいね。 2025.02.22 AWS
AWS Amazon OpenSearch – Node-to-Node Encryption クラスタ内部の通信自体を暗号化して、ノード同士がやりとりするときも盗み見されにくくする。外部だけでなく内部の漏えいも防ぎたい場合に有効。HTTPSみたいにノード間を安全なトンネルでつないでいるんだ。 2025.02.22 AWS
AWS Amazon OpenSearch – Fine-Grained Access Control 誰がどのインデックスやどのドキュメントにアクセスできるか、かなり細かく決められる機能。単に全部公開するのではなく、ユーザー権限ごとに閲覧可能範囲を変えたりできるから、企業システムでも導入しやすいんだ。 2025.02.22 AWS