Wykryj podejrzane aktywność na swoim koncie AWS, korzystając z prywatnych zasobów wabików
Zacznij od wyszukiwania „CloudTrail„Usługa z pulpitu nawigacyjnego AWS:
Kliknij na "Utwórz szlak”Przycisk z pulpitu nawigacyjnego CloudTrail:
Kliknij na "Utwórz szlak”Przycisk po wpisaniu nazwy szlaku:
Po utworzeniu CloudTrail po prostu przejdź do wiadra S3 przymocowanego do szlaku, klikając jego link:
W segmencie S3 utworzono plik dziennika, który utworzy pliki dla każdego czynności, a następnie kliknij „Wgrywać" przycisk:
Kliknij na "Dodaj pliki”Przycisk lub przeciągnij i upuść plik, aby przesłać w wiadrze S3:
Plik jest dodawany do „Pliki i foldery" Sekcja:
Następnie po prostu przewiń stronę, aby kliknąć „Wgrywać" przycisk:
Po przesłaniu pliku do wiadra S3, po prostu przejdź do linku Awslogs, aby wykryć działania:
Po prostu kliknij link ID konta ze strony:
Udaj się do „CloudTrail”Klikając link:
Udaj się do regionu, klikając jego link:
Kliknij rok, aby w nim wejść:
Potem nadchodzi miesiąc, w którym działanie miało miejsce, po prostu przejdź do niej:
Następnie kliknij datę:
Tutaj platforma umieściła „JSON,”, Który zawiera szlak działań:
Pomyślnie stworzyłeś szlak na pulpicie pulpitu CloudTrail.
Wniosek
Aby wykryć podejrzane działania na koncie AWS, po prostu przejdź do usługi CloudTrail i utwórz szlak, który utworzy pliki dla każdego działania z danymi i regionem. Wszystkie pliki są umieszczone w wiadrze S3 utworzonym w momencie tworzenia próby, a pliki można pobrać z wiadra S3. Jeśli użytkownik jest podejrzany o jakąkolwiek podejrzaną aktywność, po prostu przejdź do wiadra S3 i pobierz plik JSON.