AWS CloudTrail
カテゴリ
その他のリソース
AWS CloudTrailによるクラウドセキュリティ
Sysdig SecureでAWS CloudTrailのログを使用してクラウドの脅威を検出し、対応します。
AWS CloudTrailは、AWSインフラ全体のアカウントアクティビティを監視し、記録します。Falco上に構築されたSysdigのランタイムポリシーは、AWS CloudTrailログの監視を自動化し、AWSアカウントとサービス全体の不正アクセス、設定変更、異常なアクティビティを検出します。

すぐに使えるCloudTrailルールは、以下のようなログイベントを検出します:
- MFAを使用しないログイン/MFAの無効化
- バケット暗号化の削除
- AWSユーザーの作成
- クラスタの作成/削除
- パブリック向けロードバランサの作成
- CloudTrailロギングの無効化
- 管理者ポリシーのアタッチ
- エラスティックIPアドレスをAWSネットワークインターフェースに関連付ける
- AWSアカウントに新しいエラスティックIPアドレスを割り当てる
- AWSユーザーをグループに追加する
続きを読む
Sysdig SecureとAWS CloudTrailを使ったAWSのクラウド脅威検知の実装は、ほんの数分で完了します。詳しくはドキュメントをご覧ください。
カテゴリ
その他のリソース