タグ

cloudtrailに関するkakku22のブックマーク (5)

  • AWS CISO からの セキュリティに関する 10 個のアドバイス - おれさまラボ

    はじめに AWSセキュリティブログにクラウドのアカウントを守るためのヒントが紹介されていたのでメモとしてまとめておきます。 aws.amazon.com はじめに 10 個のセキュリティアドバイス Accurate account info Use MFA No hard-coding secrets Limit security groups Intentional data policies Centralize AWS CloudTrail logs Validate IAM roles Take action on GuardDuty fidings Rotate your keys Being involved in dev cycle おわりに 10 個のセキュリティアドバイス AWS re:Invent 2019 では AWS の最高情報セキュリティ責任者である Step

    AWS CISO からの セキュリティに関する 10 個のアドバイス - おれさまラボ
  • 使用されていないAmazon EBSボリュームを削除してAWSのコストをコントロールする | Amazon Web Services

    Amazon Web Services ブログ 使用されていないAmazon EBSボリュームを削除してAWSのコストをコントロールする 業界や業種を問わず、お客様にとってコスト管理は最優先事項の1つです。 EBSボリュームのライフサイクルの可視性が十分でないと、未使用のリソースに対してコストが発生する可能性があります。 AWSはコスト管理のサービスを提供しており、コスト情報へのアクセス、コストの理解、コストの制御、およびコストの最適化を行えるようにしています。 未使用、および管理が行き届いていないAmazon EBSボリュームは、AWS のコストに影響します。 EBSボリュームのライフサイクルは、Amazon EC2 コンピューティングインスタンスから独立して管理可能です。そのため、EBS ボリュームに関連付けられている EC2インスタンスが終了しても、EC2起動時に「終了時に削除」 オ

    使用されていないAmazon EBSボリュームを削除してAWSのコストをコントロールする | Amazon Web Services
  • AWS CloudTrail が AWS Organizations のサポートを追加

    これで、単一のアカウントから組織全体の AWS CloudTrail 証跡の作成、管理、デプロイを行うことができます。組織のこの証跡は、AWS Organizations との統合により、組織内の各メンバーアカウントに自動的に適用される、組織の統一されたイベントログ戦略の定義を可能にします。メンバーアカウント内のユーザーは、これらの証跡を閲覧可能ですが、編集はできません。これにより、組織内で AWS アカウント全体にかかるイベントログ戦略の均一的な適用および実施が可能になります。 組織用のマスターアカウントを使用すると、メンバーのアカウント全体にわたるデプロイ用に証跡を設定してマークすることができます。こうすると、AWS CloudTrail は証跡定義の作成時に自動で各メンバーのアカウントにコピーし、マスターアカウントの証跡が更新された際にはメンバーアカウントに変更を伝えます。組織の証跡

    AWS CloudTrail が AWS Organizations のサポートを追加
  • AWS CloudTrail がイベント履歴の表示と検索を強化

    AWS CloudTrail のイベント履歴コンソールページを使用して、過去 90 日間のアカウントアクティビティを表示、検索、ダウンロードできるようになりました。列表示をカスタマイズして、CloudTrail イベントの表示を変更することもできます。 検索時間範囲の拡大 – AWS CloudTrail コンソールや AWS CLI で検索できる過去アクティビティの範囲が 7 日間から 90 日間に拡大されました。これにより、CloudTrail によって記録されたアクティビティの時間範囲を拡大して検索できるため、AWS マネジメントコンソール、SDK、および AWS CLI から取得されるアクションが可視化されます。90 日間のアクティビティのファイル、またはそのアクティビティのサブネットをダウンロードできます。詳細については、CloudTrail の「ドキュメントページ」を参照してく

    AWS CloudTrail がイベント履歴の表示と検索を強化
  • AWS AthenaでCloudTrailのS3オブジェクトログを解析をしてみました! | DevelopersIO

    モバイルアプリサービス部の五十嵐です。 はじめてAthenaを使ってみたところクエリで苦戦して社内のメンバーに助けてもらったので、きっと他にも困っている人がいるだろうと思い記事にまとめました。 目的 これまでS3オブジェクトの操作ログは、S3のログ記録機能を使い、S3に出力されたログをLambdaからElasticsearch Serviceに登録し、Kibanaで参照していました。(以下は関連記事。) S3の操作ログをLambdaを経由してElasticsearchに送る方法 | Developers.IO AmazonS3のサーバーアクセスログを解析 〜 最終版 | Developers.IO 今回は、上記の仕組みを「CloudTrailのS3オブジェクトログ+Athena」に置き換えが可能かどうかを検証してみました。 ちなみに、CloudTrailのS3オブジェクトログも最近追加され

    AWS AthenaでCloudTrailのS3オブジェクトログを解析をしてみました! | DevelopersIO
    kakku22
    kakku22 2016/12/27
    構造的にちょっと辛そうだけど,できないこともなさそうで良かった
  • 1