Jak wykryć podejrzane aktywność na koncie AWS za pomocą prywatnych zasobów wabików

Jak wykryć podejrzane aktywność na koncie AWS za pomocą prywatnych zasobów wabików
Platforma chmurowa Amazon zapewnia zasoby przy użyciu wielu usług na żądanie na całym świecie, a platforma opłaty za każdy używany zasób. Wykrywanie podejrzanych działań jest niepokojącym wydarzeniem, które może leżeć w domenie naruszenia bezpieczeństwa, ale przed działaniem użytkownik musi mieć pewność, że nie używa tych zasobów. Można to zrobić za pomocą usługi CloudTrail platformy AWS za pomocą jej pulpitu nawigacyjnego.

Wykryj podejrzane aktywność na swoim koncie AWS, korzystając z prywatnych zasobów wabików

Zacznij od wyszukiwania „CloudTrail„Usługa z pulpitu nawigacyjnego AWS:

Kliknij na "Utwórz szlak”Przycisk z pulpitu nawigacyjnego CloudTrail:

Kliknij na "Utwórz szlak”Przycisk po wpisaniu nazwy szlaku:

Po utworzeniu CloudTrail po prostu przejdź do wiadra S3 przymocowanego do szlaku, klikając jego link:

W segmencie S3 utworzono plik dziennika, który utworzy pliki dla każdego czynności, a następnie kliknij „Wgrywać" przycisk:

Kliknij na "Dodaj pliki”Przycisk lub przeciągnij i upuść plik, aby przesłać w wiadrze S3:

Plik jest dodawany do „Pliki i foldery" Sekcja:

Następnie po prostu przewiń stronę, aby kliknąć „Wgrywać" przycisk:

Po przesłaniu pliku do wiadra S3, po prostu przejdź do linku Awslogs, aby wykryć działania:

Po prostu kliknij link ID konta ze strony:

Udaj się do „CloudTrail”Klikając link:

Udaj się do regionu, klikając jego link:

Kliknij rok, aby w nim wejść:

Potem nadchodzi miesiąc, w którym działanie miało miejsce, po prostu przejdź do niej:

Następnie kliknij datę:

Tutaj platforma umieściła „JSON,”, Który zawiera szlak działań:

Pomyślnie stworzyłeś szlak na pulpicie pulpitu CloudTrail.

Wniosek

Aby wykryć podejrzane działania na koncie AWS, po prostu przejdź do usługi CloudTrail i utwórz szlak, który utworzy pliki dla każdego działania z danymi i regionem. Wszystkie pliki są umieszczone w wiadrze S3 utworzonym w momencie tworzenia próby, a pliki można pobrać z wiadra S3. Jeśli użytkownik jest podejrzany o jakąkolwiek podejrzaną aktywność, po prostu przejdź do wiadra S3 i pobierz plik JSON.