AWS CloudTrail

カテゴリ

AWS CloudTrailによるクラウドセキュリティ

Sysdig SecureでAWS CloudTrailのログを使用してクラウドの脅威を検出し、対応します。 

AWS CloudTrailは、AWSインフラ全体のアカウントアクティビティを監視し、記録します。Falco上に構築されたSysdigのランタイムポリシーは、AWS CloudTrailログの監視を自動化し、AWSアカウントとサービス全体の不正アクセス、設定変更、異常なアクティビティを検出します。

AWS threat detection using CloudTrail and Sysdig Secure

すぐに使えるCloudTrailルールは、以下のようなログイベントを検出します:

  • MFAを使用しないログイン/MFAの無効化
  • バケット暗号化の削除
  • AWSユーザーの作成
  • クラスタの作成/削除
  • パブリック向けロードバランサの作成
  • CloudTrailロギングの無効化
  • 管理者ポリシーのアタッチ
  • エラスティックIPアドレスをAWSネットワークインターフェースに関連付ける
  • AWSアカウントに新しいエラスティックIPアドレスを割り当てる
  • AWSユーザーをグループに追加する

続きを読む

Sysdig SecureとAWS CloudTrailを使ったAWSのクラウド脅威検知の実装は、ほんの数分で完了します。詳しくはドキュメントをご覧ください。