Présentation d'une nouvelle expérience de console pour AWS WAF
Vous pouvez désormais utiliser l'expérience mise à jour pour accéder aux AWS WAF fonctionnalités n'importe où dans la console. Pour en savoir plus, consultez Utilisation de l'expérience de console mise à jour.
Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Enregistrement des appels d'API du directeur de la sécurité AWS Shield réseau avec AWS CloudTrail
AWS Shield le directeur de sécurité réseau s'intègre AWS CloudTrail pour enregistrer tous les appels d'API sous forme d'événements. Cette intégration capture les appels passés depuis la console du directeur de la sécurité réseau, les appels programmatiques vers le directeur APIs de la sécurité réseau et les appels passés depuis d'autres AWS services.
Vous pouvez ainsi consulter les événements récents dans l'historique des événements ou créer une trace pour transférer les journaux permanents vers un bucket Amazon Simple Storage Service. CloudTrail Ces journaux fournissent des détails sur chaque demande, notamment l'identité de l'appelant, l'heure, les paramètres de la demande et la réponse.
Pour en savoir plus CloudTrail, consultez le guide de AWS CloudTrail l'utilisateur.
informations sur le directeur de la sécurité réseau dans CloudTrail
CloudTrail est automatiquement activé sur votre AWS compte. Lorsqu'une activité se produit dans le directeur de sécurité réseau, elle est enregistrée en tant qu'événement dans CloudTrail. Pour un enregistrement continu des événements, créez un journal qui fournit les fichiers journaux à un compartiment Amazon S3.
Pour plus d'informations sur la création et la gestion de sentiers, voir :
opérations de l'API du directeur de la sécurité réseau enregistrées par CloudTrail
Toutes les opérations de l'API du directeur de la sécurité réseau sont enregistrées CloudTrail et documentées dans la référence des API. Les opérations suivantes sont incluses :
-
StartNetworkSecurityScan: lance une analyse de sécurité du réseau
-
GetNetworkSecurityScan: récupère les informations relatives à une analyse de sécurité réseau
-
ListResources: répertorie les ressources disponibles dans le service
-
GetResource: Récupère des informations détaillées sur une ressource spécifique
-
ListFindings: répertorie les résultats de sécurité
-
GetFinding: Récupère des informations détaillées sur un résultat spécifique
-
UpdateFinding: Met à jour le statut ou d'autres attributs d'une découverte
-
ListRemediations: répertorie les recommandations de correction relatives à une constatation
-
ListInsights: Répertorie les informations en fonction des résultats et des ressources
Comprendre les entrées du fichier journal du directeur de sécurité réseau
CloudTrail les entrées du journal contiennent des informations sur l'auteur de la demande, la date à laquelle elle a été faite et les paramètres utilisés. Voici un exemple d' StartNetworkSecurityScan action :
{ "eventVersion": "1.08", "userIdentity": { "type": "IAMUser", "principalId": "AIDACKCEVSQ6C2EXAMPLE", "arn": "arn:aws:iam::111122223333:user/janedoe", "accountId": "111122223333", "accessKeyId": "AKIAIOSFODNN7EXAMPLE", "userName": "janedoe" }, "eventTime": "2023-11-28T22:02:58Z", "eventSource": "network-director.amazonaws.com", "eventName": "StartNetworkSecurityScan", "awsRegion": "us-west-2", "sourceIPAddress": "192.0.2.0", "userAgent": "aws-cli/2.9.19 Python/3.9.11 Linux/5.15.0-1031-aws botocore/2.4.5", "requestParameters": {}, "responseElements": { "scan": { "state": "RESCANNING", "startTime": "2023-11-28T22:02:58Z" } }, "requestID": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "eventID": "a1b2c3d4-5678-90ab-cdef-EXAMPLE22222", "readOnly": false, "eventType": "AwsApiCall", "managementEvent": true, "recipientAccountId": "111122223333", "eventCategory": "Management" }
Et voici un exemple d' GetNetworkSecurityScan action :
{ "eventVersion": "1.08", "userIdentity": { "type": "IAMUser", "principalId": "AIDACKCEVSQ6C2EXAMPLE", "arn": "arn:aws:iam::111122223333:user/janedoe", "accountId": "111122223333", "accessKeyId": "AKIAIOSFODNN7EXAMPLE", "userName": "janedoe" }, "eventTime": "2023-11-28T22:03:15Z", "eventSource": "network-director.amazonaws.com", "eventName": "GetNetworkSecurityScan", "awsRegion": "us-west-2", "sourceIPAddress": "192.0.2.0", "userAgent": "aws-cli/2.9.19 Python/3.9.11 Linux/5.15.0-1031-aws botocore/2.4.5", "requestParameters": {}, "responseElements": { "scan": { "state": "COMPLETE", "startTime": "2023-11-28T22:02:58Z", "completionTime": "2023-11-28T22:03:15Z" } }, "requestID": "a1b2c3d4-5678-90ab-cdef-EXAMPLE33333", "eventID": "a1b2c3d4-5678-90ab-cdef-EXAMPLE44444", "readOnly": true, "eventType": "AwsApiCall", "managementEvent": true, "recipientAccountId": "111122223333", "eventCategory": "Management" }
Surveillance CloudTrail des journaux avec Amazon CloudWatch
Vous pouvez utiliser Amazon CloudWatch pour surveiller l'activité spécifique des API dans les CloudTrail journaux et émettre des alertes à ce sujet. Cela vous permet de détecter les tentatives d'accès non autorisées, les modifications de configuration ou les modèles d'activité inhabituels.
Pour configurer la CloudWatch surveillance, procédez comme suit :
-
Configurez votre CloudTrail parcours pour envoyer les journaux à CloudWatch Logs
-
Créez des filtres métriques pour extraire des informations spécifiques des événements du journal
-
Créez des alarmes en fonction de ces métriques
Pour obtenir des instructions détaillées, consultez la section Surveillance des fichiers CloudTrail journaux avec Amazon CloudWatch Logs.
Bonnes pratiques relatives CloudTrail au directeur de la sécurité réseau
Pour optimiser la sécurité et l'auditabilité avec CloudTrail :
-
Activez CloudTrail dans toutes les régions pour une couverture complète
-
Activez la validation de l'intégrité des fichiers journaux pour détecter les modifications non autorisées
-
Utilisez IAM pour contrôler l'accès aux CloudTrail journaux selon le principe du moindre privilège
-
Configurez des alertes pour les événements critiques à l'aide d' CloudWatch alarmes
-
Passez régulièrement en revue CloudTrail les journaux pour identifier les activités inhabituelles