合規稽核與安全分析 - 導覽 AWS 上的 GDPR 合規

合規稽核與安全分析

您可以使用 AWS CloudTrail 持續監控 AWS 帳戶活動。其會擷取您帳戶透過 AWS 管理主控台、AWS 開發套件、命令列工具,以及更高層級之 AWS 服務呼叫 API 的歷史記錄。您也可以為支援 CloudTrail 的服務,指定哪些使用者與帳戶呼叫了 AWS API、發出呼叫的來源 IP 地址,以及呼叫發出的時間。您可以使用 API 將 CloudTrail 整合至應用程式,自動為您的組織建立追蹤、檢查追蹤狀態,以及控制管理員啟用及停用 CloudTrail 記錄的方式。

CloudTrail 日誌檔可以從多個區域多個 AWS 帳戶彙總至單一 Amazon S3 儲存貯體中。AWS 建議您將日誌 (特別是 AWS CloudTrail 日誌) 寫入日誌專用帳戶 (日誌封存) 中,設有存取限制的 Amazon S3 儲存貯體。儲存貯體的許可應禁止刪除記錄,並應使用 Amazon S3 管理的加密金鑰 (SSE-S3) 或 AWS KMS 管理的金鑰 (SSE-KMS),以伺服器端加密對靜態日誌進行加密。CloudTrail 日誌檔的完整性驗證可用於判斷日誌檔在經過傳遞之後是否遭到修改、刪除或未變更。此功能遵循產業標準演算法,雜湊採用 SHA-256,數位簽署採用 SHA-256 加 RSA,讓日誌檔很難經由計算方式修改、刪除或偽造 CT; 日誌檔,而且免除了偵測的程序。您可以使用 AWS 命令列界面 (AWS CLI),驗證 CloudTrail 傳遞檔案所在位置上的檔案。

Amazon S3 儲存貯體中彙總的 CloudTrail 記錄加以分析之後,可供稽核或疑難排解活動之用。集中日誌之後,就能和 Security Information and Event Management (SIEM) 解決方案整合,或是交由 AWS 服務 (例如 Amazon AthenaCloudTrail Insights) 分析,然後使用 Amazon QuickSight 儀表板製作成圖表。集中 CloudTrail 日誌之後,也能使用相同的日誌封存帳戶,集中其他來源的日誌,例如 CloudWatch Logs 與 AWS 負載平衡器。

AWS architecture diagram showing user interaction with various AWS 服務 and resources.

圖 2 – AWS CloudTrail 之合規稽核與安全分析的範例架構

AWS CloudTrail 日誌也能觸發預先設定的 Amazon CloudWatch Events。您可以使用這些事件通知使用者或系統有事件發生,或是執行修復動作。例如,若要監控您 Amazon EC2 執行個體上的活動,可以建立 CloudWatch 事件規則。當 Amazon EC2 執行個體上發生特定活動,並被擷取到日誌中時,該規則會觸發 AWS Lambda 函數,將事件的通知電子郵件傳送給管理員(請參閱圖 3)。 電子郵件中會提供詳細資料,例如事件發生的時間、執行動作的使用者、Amazon EC2 詳細資料等等。下圖顯示事件通知的架構。

AWS CloudTrail logs triggering CloudWatch events, leading to Lambda function and SNS notification.

圖 3 – AWS CloudTrail 事件通知範例