Pencatatan log dan peristiwa - Panduan Respons Insiden Keamanan AWS

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Pencatatan log dan peristiwa

AWS CloudTrail – Layanan AWS CloudTrail yang memungkinkan tata kelola, kepatuhan, audit operasional, dan audit risiko akun AWS. Anda dapat CloudTrail menggunakan data log yang dilakukan berdasarkan sumber daya AWS Anda, dengan mengirim pesan untuk merespons lingkungan Anda, membuat perubahan pada sumber daya AWS Anda. CloudTrail Kegiatan manajemen memberikan visibilitas ke dalam operasi manajemen yang dilakukan AWS Management Console berdasarkan sumber daya AWS Anda, serta layanan AWS Anda. Riwayat peristiwa ini menyederhanakan analisis keamanan, pelacakan perubahan sumber daya, dan pemecahan masalah. CloudTrail mencatat dua jenis tindakan AWS API yang berbeda:

  • CloudTrail Peristiwa manajemen memberikan visibilitas ke dalam operasi manajemen memberikan visibilitas ke dalam sumber daya di akun AWS Anda. Hal ini termasuk tindakan seperti membuat bucket Amazon S3 dan menyiapkan pencatatan.

  • CloudTrail Peristiwa manajemen memberikan visibilitas ke dalam operasi sumber daya yang dilakukan berdasarkan sumber daya AWS akun Anda. Operasi ini sering kali merupakan aktivitas bervolume tinggi. Hal ini mencakup tindakan seperti aktivitas API tingkat objek Amazon S3 (misalnya, operasi API GetObject, DeleteObject, dan PutObject) dan aktivitas invokasi fungsi Lambda.

Amazon CloudWatch CloudWatch CloudTrick memberikan visibilitas ke dalam operasi yang dilakukan berdasarkan AWS AWS CloudTrail sumber daya di akun AWS Anda. Dengan menggunakan aturan sederhana yang dapat Anda siapkan dengan cepat, Anda dapat mencocokkan kejadian dan merutekannya ke satu atau beberapa fungsi atau pengaliran target. CloudWatch CloudTroudTrent menjadi sadar akan perubahan operasional yang terjadi. CloudWatch CloudTrents merespons perubahan operasional ini dan mengambil tindakan korektif yang diperlukan, dengan mengirim pesan untuk merespons lingkungan, membuat perubahan, membuat perubahan, membuat perubahan, membuat perubahan, membuat perubahan, membuat perubahan, membuat perubahan, membuat perubahan, membuat perubahan, membuat perubahan, membuat perubahan, membuat perubahan, membuat perubahan, membuat perubahan, membuat perubahan, membuat perubahan, membuat perubahan Beberapa layanan keamanan, seperti Amazon GuardDuty, menghasilkan output mereka dalam bentuk CloudWatch Acara. Banyak layanan keamanan juga menyediakan opsi untuk mengirim output-nya ke Amazon S3.

AWS Config – AWS Config adalah layanan yang memungkinkan pelanggan menilai, mengaudit, dan mengevaluasi konfigurasi sumber daya AWS Anda. AWS Config terus memantau dan mencatat konfigurasi sumber daya AWS Anda dan memungkinkan Anda untuk mengotomatiskan evaluasi konfigurasi yang tercatat terhadap konfigurasi yang diinginkan. Dengan AWS Config, pelanggan dapat meninjau perubahan konfigurasi dan hubungan antara sumber daya AWS, secara manual atau otomatis, riwayat konfigurasi sumber daya yang mendetail, dan menentukan kepatuhan secara keseluruhan terhadap konfigurasi yang ditentukan dalam pedoman pelanggan. Hal ini memungkinkan penyederhanaan audit kepatuhan, analisis keamanan, manajemen perubahan, dan pemecahan masalah operasional.

Log akses Amazon S3 – Jika informasi sensitif disimpan dalam bucket Amazon S3, pelanggan dapat mengaktifkan log akses Amazon S3 untuk merekam setiap unggahan, unduhan, dan modifikasi data tersebut. Log ini terpisah dari, dan sebagai tambahan, CloudTrail log yang mencatat perubahan pada bucket itu sendiri (seperti mengubah kebijakan akses dan kebijakan siklus hidup). Perlu diketahui bahwa catatan log akses server disampaikan atas dasar upaya terbaik. Sebagian besar permintaan bucket yang dikonfigurasi dengan benar untuk mencatat hasil dalam catatan log yang dikirim. Kelengkapan dan ketepatan waktu pencatatan server tidak dijamin.

CloudWatch Log Amazon — Pelanggan dapat menggunakan CloudWatch Log Amazon untuk memantau, menyimpan, dan mengakses file log yang berasal dari sistem operasi, aplikasi, dan sumber lain yang berjalan di instans Amazon EC2 dengan CloudWatch agen Log. CloudWatch Log dapat menjadi tujuan untukAWS CloudTrail, Kueri DNS Route 53, Log Aliran VPC, fungsi Lambda, dan lainnya. Anda kemudian dapat mengambil data log terkait dari CloudWatch CloudTroudTroudTrick.

Log Alur VPC Amazon – Log Alur VPC memungkinkan pelanggan untuk menangkap informasi tentang lalu lintas IP ke dan dari antarmuka jaringan di VPC. data log alur dapat dipublikasikan ke Amazon CloudTroudTrick, Amazon CloudTrick, Amazon CloudWatch CloudTrick, dan Amazon S3. Log Alur VPC membantu pelanggan dengan sejumlah tugas seperti pemecahan masalah lalu lintas tertentu yang tidak mencapai instans, mendiagnosis aturan grup keamanan yang terlalu ketat, dan menggunakannya sebagai alat keamanan untuk memantau lalu lintas ke instans EC2. Gunakan pencatatan alur VPC versi terbaru untuk mendapatkan bidang yang paling kuat.

Log AWS WAF – AWS WAF mendukung pencatatan penuh dari semua permintaan web yang diperiksa oleh layanan. Pelanggan dapat menyimpannya di Amazon S3 untuk memenuhi persyaratan kepatuhan dan audit, serta debugging dan forensik. Log ini membantu pelanggan menentukan akar penyebab aturan yang dimulai dan permintaan web yang diblokir. Log dapat diintegrasikan dengan SIEM pihak ketiga dan alat analisis log.

Log kueri Route 53 Resolver – Log kueri Route 53 Resolver akan memungkinkan Anda mencatat semua kueri DNS yang dibuat oleh sumber daya dalam Amazon Virtual Private Cloud (Amazon VPC). Baik itu instans Amazon EC2, fungsi AWS Lambda, atau kontainer, jika berada di Amazon VPC Anda dan membuat kueri DNS, fitur ini akan mencatatnya; Anda kemudian dapat menjelajahi dan lebih memahami bagaimana aplikasi Anda beroperasi.

Log AWS lainnya – AWS terus merilis fitur dan kemampuan layanan untuk pelanggan dengan kemampuan pencatatan dan pemantauan baru. Untuk informasi tentang fitur yang tersedia untuk setiap layanan AWS, lihat dokumentasi publik kami.