- 管理とガバナンス›
- AWS CloudTrail›
- よくある質問
AWS CloudTrail のよくある質問
ページトピック
全般全般
AWS CloudTrail とは
CloudTrail は、ユーザーのアクティビティや API の使用状況を追跡することで、監査、セキュリティモニタリング、運用トラブルシューティングを可能にします。CloudTrail は、お客様の AWS インフラストラクチャ全体のアクションに関連するアカウントアクティビティをログに記録し、継続的にモニタリングして、保持し、保存、分析、および修復アクションをコントロールできます。
CloudTrail の利点は何ですか?
CloudTrail は、コンプライアンスの証明、セキュリティ体制の改善、そしてリージョンやアカウント間のアクティビティレコードの統合に役立ちます。CloudTrail によって、アカウントに対して行われたアクションが記録されるため、ユーザーアクティビティを把握しやすくなります。CloudTrail では、リクエストを実行したユーザー、使用したサービス、実行されたアクション、そのアクションのパラメーター、AWS のサービスによって返されたレスポンス要素など、各アクションの重要な情報が記録されます。この情報は、AWS リソースに加えられた変更を追跡し、操作に関する問題を解決するために役立ちます。CloudTrail によって、内部のポリシーや規制基準に準拠しやすくなります。詳細については、AWS コンプライアンスのホワイトペーパー「Security at Scale: Logging in AWS」をご覧ください。
CloudTrail はどのようなユーザー向けですか?
アクティビティの監査、セキュリティのモニタリング、運用上の問題のトラブルシューティングが必要な場合は、CloudTrail をご利用ください。
開始方法
AWS の新規ユーザーまたは既存のユーザーで CloudTrail の設定をしていない場合、アカウントアクティビティを確認するために何かを有効にしたり、設定したりする必要はありますか?
いいえ。アカウントアクティビティの確認をするために必要なものは何もありません。AWS CloudTrail コンソールまたは AWS CLI にアクセスして、過去 90 日間までのアカウントアクティビティを確認できます。
CloudTrail イベント履歴で、アカウント内のすべてのアカウントアクティビティを表示できますか?
AWS CloudTrail では、現在のリージョンで過去 90 日間に確認した CloudTrail イベント履歴の結果のみを表示し、さまざまな AWS サービスをサポートしています。このようなイベントは、API コールおよびアカウントアクティビティの作成、変更、削除の管理イベントに限定されます。すべての管理イベント、データイベント、読み込み専用アクティビティを含むアカウントアクティビティの完全なレコードについては、CloudTrail の証跡を設定しなければなりません。
アカウントアクティビティを表示するために、どの検索フィルターを使用できますか?
時間範囲の他に、イベント名、ユーザー名、リソース名、イベントソース、イベント ID、リソースタイプの属性のうち 1 つを指定できます。
証跡を設定していなくても検索イベントの CLI コマンドを使用できますか?
はい。CloudTrail コンソールにアクセスするか、CloudTrail API/CLI を使用して、過去 90 日間のアカウントアクティビティを確認できます。
証跡を作成した後に利用できる CloudTrail の追加機能には何がありますか?
CloudTrail の証跡を設定し、Amazon Simple Storage Service (Amazon S3)、Amazon CloudWatch Logs、Amazon CloudWatch Events に CloudTrail イベントを配信します。これは、AWS リソースのアーカイブ、分析、および変更に対応するための機能を使用するのに役立ちます。
CloudTrail イベント履歴を閲覧できないようにユーザーアクセスを制限することはできますか?
はい。CloudTrail は AWS Identity and Access Management (IAM) と統合されているため、CloudTrail や CloudTrail が要求する AWS の他のリソースへのアクセスを制御するのに役立ちます。これには、アカウントのアクティビティを表示および検索するための権限を制限する機能が含まれています。ユーザー IAM ポリシーから「cloudtrail:LookupEvents」を削除することで、その IAM ユーザーがアカウントアクティビティを閲覧できないようにすることができます。
作成時からアカウントで有効にしている CloudTrail イベント履歴に関連してコストがかかりますか?
CloudTrail イベント履歴でのアカウントアクティビティの確認や検索にコストは発生しません。
自分のアカウントの CloudTrail イベント履歴をオフにできますか?
作成された CloudTrail の証跡については、ログを停止するか、証跡を削除することができます。これにより、証跡設定の一部として指定した Amazon S3 バケットへのアカウントアクティビティの配信、および CloudWatch Logs (設定されている場合) への配信も停止されます。過去 90 日間のアカウントアクティビティはそれでも収集されるので、CloudTrail コンソールでの表示や AWS コマンドラインインターフェイス (AWS CLI) による参照が可能です。
サービスとリージョンのサポート
CloudTrail ではどのようなサービスがサポートされていますか?
CloudTrail では、ほとんどの AWS のサービスにおけるアカウントアクティビティイベントとサービスイベントが記録されます。サポートされているサービスのリストについては、「CloudTrail ユーザーガイド」の「CloudTrail Supported Services」をご覧ください。
AWS マネジメントコンソールから行われた API コールは記録されますか?
はい。CloudTrail はあらゆるクライアントからの API コール (呼び出す) を記録します。AWS マネジメントコンソール、AWS SDK、コマンドラインツール、および高レベルの AWS のサービスから AWS API がコール (呼ぶ出す) されるので、これらのコール (呼び出す) は記録されます。
ログファイルは、S3 バケットに送信される前はどこに保存および処理されますか?
リージョナルエンドポイントを持つサービス (Amazon Elastic Compute Cloud [EC2] や Amazon Relational Database (リレーショナルデータベース) Service [RDS] など) のアクティビティ情報は、アクションが行われたのと同じリージョンで取得および処理されます。その後、S3 バケットに関連付けられたリージョンに配信されます。IAM や AWS Security Token Service (AWS STS) などの単一のエンドポイントを持つサービスのアクティビティ情報は、エンドポイントのあるリージョンで取得されます。その後、CloudTrail トレイルが設定されているリージョンで処理され、S3 バケットに関連付けられたリージョンに配信されます。
証跡情報をすべてのリージョンに適用する
すべての AWS リージョンに証跡を適用するとはどういうことですか?
すべての AWS リージョンに証跡を適用するとは、データが保存されているすべてのリージョンで AWS アカウントアクティビティを記録する証跡を作成することです。この設定は、追加された新しいリージョンにも適用されます。リージョンとパーティションの詳細については、Amazon リソースネームと AWS のサービスの名前空間のページをご覧ください。
証跡をすべてのリージョンに適用する利点は何ですか?
1 回の API コールまたは数回の選択で、パーティション内のすべてのリージョンに証跡情報を作成し、管理できます。すべてのリージョンにおいて AWS アカウントで実行されたアカウントアクティビティのレコードが、1 つの S3 バケットまたは CloudWatch Logs のグループに送信されます。AWS に新しいリージョンが作成された場合は、何も設定しなくても、新しいリージョンのイベント履歴を含むログファイルが送信されます。
証跡をすべてのリージョンに適用するにはどうすればよいですか?
CloudTrail コンソールで、証跡情報の設定ページの [apply to all Regions] に「yes」を選択します。SDK または AWS CLI を使用する場合、IsMultiRegionTrail を「true」に設定します。
証跡をすべてのリージョンに適用するとどうなりますか?
証跡をすべてのリージョンに適用すると、CloudTrail によって証跡設定がレプリケーションされ、新しい証跡が作成されます。CloudTrail では各リージョンでログファイルの記録と処理を行い、すべてのリージョンでのアカウントアクティビティを含むログファイルを単一の S3 バケットおよび単一の CloudWatch Logs ロググループに配信します。オプションの Amazon Simple Notification Service (Amazon SNS) トピックを指定した場合、CloudTrail では単一の SNS トピックに配信されたすべてのログファイルについて Amazon SNS 通知を配信します。
既存の証跡をすべてのリージョンに適用できますか?
はい。既存の証跡情報をすべてのリージョンに適用できます。既存の証跡情報をすべてのリージョンに適用した場合、CloudTrail によりすべてのリージョンで新しい証跡情報が作成されます。以前に他のリージョンで証跡を作成している場合、CloudTrail コンソールから、それらの証跡を表示、編集、削除できます。
CloudTrail で、証跡設定がすべてのリージョンにレプリケーションされるまでにどの程度の時間がかかりますか?
通常、証跡情報設定をすべてのリージョンにレプリケーションするためにかかる時間は 30 秒未満です。
複数の証跡情報
1 つのリージョンに証跡をいくつ作成できますか?
1 つのリージョンにつき最大 5 つの証跡情報を作成できます。すべてのリージョンに適用される証跡情報は各リージョンに存在し、それぞれのリージョンで 1 つの証跡情報として数えられます。
1 つのリージョンに複数の証跡情報を作成することにはどのような利点がありますか?
複数の証跡情報を使用することで、セキュリティ管理者、ソフトウェアデベロッパー、および IT 監査人といったさまざまな利害関係者が独自の証跡情報を作成し、管理することができます。例えば、セキュリティ管理者は、すべてのリージョンに適用される証跡情報を作成し、1 つの Amazon Key Management Service (KMS) キーを使用した暗号化を設定できます。デベロッパーはオペレーションの問題のトラブルシューティング用に、1 つのリージョンに適用される証跡情報を作成できます。
CloudTrail Support はリソースレベルの許可をサポートしていますか?
はい。リソースレベルのアクセス権限を使用してきめ細かなアクセスコントロールポリシーを作成すれば、特定のユーザーに対して、特定の証跡情報へのアクセスを許可または拒否することができます。詳細については、CloudTrail のドキュメントをご覧ください。
セキュリティと有効期限切れ
自分の CloudTrail ログファイルを保護するにはどうすればよいですか?
デフォルトでは、CloudTrail ログファイルは S3 サーバー側の暗号化 (SSE) を使用して暗号化され、S3 バケットに保存されます。IAM または S3 バケットのポリシーを使用してログファイルへのアクセスを制御できます。さらにセキュリティを追加するには、S3 バケットで S3 多要素認証 (MFA) 削除 を有効にします。証跡の作成と更新の詳細については、CloudTrail のドキュメントをご覧ください。
サンプルの S3 バケットポリシーと SNS トピックポリシーはどこでダウンロードできますか?
サンプルの S3 バケットポリシーと SNS トピックポリシーは CloudTrail S3 バケットからダウンロードできます。実際の情報でサンプルポリシーを更新してから、S3 バケットまたは SNS トピックに適用しなければなりません。
アクティビティログファイルを保存できる期間はどの程度ですか?
CloudTrail ログファイルの保持ポリシーで制御します。デフォルトでは、ログファイルは永続的に保存されます。S3 オブジェクトのライフサイクル管理ルールを使用して、独自の保持ポリシーを定義できます。例えば、古いログファイルを削除したり、Amazon Simple Storage Service Glacier (S3 Glacier) にアーカイブしたい場合などです。
イベントのメッセージ、タイムライン、送信頻度
イベントではどのような情報を利用できますか?
イベントには、リクエストを実行したユーザー、使用したサービス、実行されたアクション、そのアクションのパラメータ、AWS のサービスによって返されるレスポンス要素など、関連するアクティビティについての情報が含まれます。詳細については、ユーザーガイドの CloudTrail イベントリファレンスのセクションをご覧ください。
CloudTrail が API コールのイベントを送信するまで、どの程度の時間がかかりますか?
通常、CloudTrail は、API 呼び出しから 5 分以内にイベントを送信します。CloudTrail の仕組みの詳細については、こちらをご覧ください。
CloudTrail はどれくらいの頻度で S3 バケットにログファイルを送信しますか?
CloudTrail は S3 バケットに約 5 分ごとにログファイルを送信します。そのアカウントに対して API の呼び出しがない場合は、ログファイルを送信しません。
新しいログファイルが S3 バケットに送信されたときに通知を受け取ることはできますか?
はい。Amazon SNS の通知を有効にすることで、新しいログファイルの送信に応じて即時に行動をとることができます。
ログファイルの 1 つに複数の重複イベントがあるようです。どのイベントがユニークかを知るにはどうすればよいですか?
A: まれですが、1 つ以上の重複イベントを含むログファイルが表示されることがあります。重複したイベントには同じ eventID が割り当てられます。eventID フィールドの詳細については、「CloudTrail レコードの内容」をご覧ください。
アカウントのために CloudTrail をオンになっているが、S3 バケットのポリシー設定が正しくない場合はどうなりますか?
CloudTrail ログファイルは、設定した S3 バケットポリシーに従って送信されます。バケットポリシーの設定が正しくない場合、CloudTrail からログファイルを送信できないことがあります。
重複したイベントを受け取ることはできますか?
CloudTrail は、サブスクライブされたイベントのカスタマーの S3 バケットへの配信を少なくとも 1 回サポートするように設計されています。状況によっては、CloudTrail が同じイベントを複数回配信する可能性があります。その結果、顧客はイベントが重複していることに気付くかもしれません。
データイベント
データイベントとは何ですか?
データイベントは、データ自体に対して、またはリソース自体の中で実行されるリソース (データプレーン) オペレーションについてのインサイトを提供します。データイベントは大量のアクティビティであることが多く、S3 オブジェクトレベル API 操作や AWS Lambda 関数呼び出し API などのオペレーションが含まれます。証跡を設定する際、データイベントはデフォルトで無効になります。CloudTrail データイベントを記録するには、サポートされているリソースまたはリソースタイプのうちアクティビティを収集したいものを明示的に追加する必要があります。管理イベントとは異なり、データイベントは追加コストを招きます。詳細については、「CloudTrail の料金」をご覧ください。
データイベントを使用するにはどうすればよいですか?
CloudTrail によって記録されたデータイベントは、管理イベントと同様に S3 に送信されます。これらのイベントは、いったん有効にされると、Amazon CloudWatch Events でも使用できます。
S3 データイベントとは何ですか? これらのイベントはどのように記録するのですか?
S3 データイベントは、S3 オブジェクトに対する API アクティビティを表わします。CloudTrail でこれらのアクションを記録するには、新しい証跡を作成するとき、または既存の証跡を変更するときに、データイベントセクションに S3 バケットを指定します。指定した S3 バケット内のオブジェクトに対する API のアクションはすべて CloudTrail によって記録されます。
Lambda データイベントとは何ですか? これらのイベントはどのように記録するのですか?
Lambda データイベントは、Lambda 関数の実行時のアクティビティを記録します。Lambda data event を使うと、Lambda 関数の実行時の詳細を取得することができます。Lambda 関数の実行例としては、どの IAM ユーザーやサービスが Invoke API を呼び出したか、いつ呼び出したか、どの関数が適用されたかが挙げられます。すべての Lambda データイベントは、S3 バケットと CloudWatch Events に配信されます。CLI または CloudTrail コンソールを使用して Lambda データイベントのログ作成を有効にし、新しい証跡を作成したり既存の証跡を編集することで、どの Lambda 関数をログに記録するかを選択できます。
ネットワークアクティビティイベント (プレビュー中)
ネットワークアクティビティイベント (プレビュー中) とは?
ネットワークアクティビティイベントは、VPC エンドポイントを使用して行われたプライベート VPC から AWS サービスへの AWS API アクションを記録し、ネットワークセキュリティ調査のユースケースに対応するのに役立ちます。これには、VPC エンドポイントポリシーに合格した AWS API コールと、アクセスを拒否された AWS API コールが含まれます。API の呼び出し元とリソースの所有者の両方に配信される管理イベントとデータイベントとは異なり、ネットワークアクティビティイベントは VPC エンドポイントの所有者にのみ配信されます。ネットワークアクティビティイベントを記録するには、証跡またはイベントデータストアを設定するときにそれらを明示的に有効にし、アクティビティを収集したい AWS サービスのイベントソースを選択する必要があります。VPC エンドポイント ID でフィルタリングしたり、アクセス拒否エラーのみをログ記録したりするなどのフィルターを追加することもできます。ネットワークアクティビティイベントには追加料金が発生します。詳細については、「CloudTrail の料金」をご覧ください。
VPC エンドポイントのネットワークアクティビティイベントは VPC フローログとどう違うのですか?
VPC フローログにより、VPC 内のネットワークインターフェイス間で送信される IP トラフィックに関する情報を取得できるようになります。フローログデータは、Amazon CloudWatch Logs、Amazon S3、または Amazon Data Firehose のいずれかの場所に公開できます。VPC エンドポイントのネットワークアクティビティイベントは、VPC エンドポイントを使用して実行された AWS API アクションをプライベート VPC から AWS サービスにキャプチャします。これにより、ネットワーク内のリソースにアクセスしているユーザーの詳細が得られ、データ境界での意図しないアクションを特定して対応しやすくなります。VPC エンドポイントポリシーにより拒否されたアクションのログを表示したり、これらのイベントを使用して既存のポリシーを更新した場合の影響を検証したりできます。
委任管理者
委任された管理者を組織に追加することはできますか?
はい。CloudTrail は、1 組織につき 3 名までの委任管理者の追加をサポートするようになりました。
委任された管理者が作成した組織レベルの組織証跡やイベントデータストアの所有者は誰になりますか?
組織レベルで作成された組織トレイルやイベントデータストアは、委任管理者のアカウントで作成されたか、管理者アカウントで作成されたかにかかわらず、管理者アカウントが所有者となります。
委任された管理者の追加機能はどのリージョンで利用可能ですか?
現在、CloudTrail の委任管理者機能は、中国を除く AWS CloudTrail が利用可能なすべてのリージョンで利用可能です。詳細については、AWS リージョンテーブルをご覧ください。
CloudTrail Insights
CloudTrail Insights イベントとは何ですか?
CloudTrail Insights イベントは、リソースプロビジョニングの急上昇、AWS Identity and Access Management (IAM) アクションのバースト、または定期的なメンテナンスアクティビティのギャップなど、AWS アカウントの異常なアクティビティを特定するのに役立ちます。CloudTrail Insights は、機械学習 (ML) モデルを使用して、異常なアクティビティの CloudTrail 書き込み管理イベントを継続的にモニタリングします。
異常なアクティビティが検出されると、CloudTrail Insights イベントがコンソールに表示され、CloudWatch Events、S3 バケット、およびオプションで CloudWatch Logs グループに配信されます。これにより、アラートを作成し、既存のイベント管理およびワークフローシステムと統合がより容易になります。
CloudTrail Insights はどのようなタイプのアクティビティを特定するのに役立ちますか?
CloudTrail Insights は、AWS アカウントおよびリージョン内の CloudTrail 書き込み管理イベントを分析することにより、異常なアクティビティを検出します。普通でないまたは異常なイベントは、以前に確立された動作パターンまたはベースラインから予想される範囲から逸脱する AWS API 呼び出しの量として定義されます。CloudTrail Insights は、API 呼び出しの時間ベースの傾向を考慮し、ワークロードの変化に応じてアダプティブベースラインを適用することにより、通常の運用パターンの変化に適応します。
CloudTrail Insights は、動作不良のスクリプトまたはアプリケーションを検出するのに役立ちます。デベロッパーがスクリプトやアプリケーションを変更して、繰り返しループを開始したり、データベース、データストア、その他の関数などの意図しないリソースを大量に呼び出したりすることがあります。多くの場合、こうした動作は、月末の請求サイクルでコストが予想外に増加するか、実際の停止または中断が発生するまで気付かれません。CloudTrail Insights イベントを使用すると、AWS アカウントでのこうした変化を認識できるため、迅速に対処できます。
CloudTrail Insights は、異常検出を使用する他の AWS サービスとどのように連携しますか?
CloudTrail Insights は、AWS アカウントでの異常な運用アクティビティを特定します。これにより、運用上の問題に対処し、運用およびビジネスへの影響を最小限に抑えることができます。Amazon GuardDuty は、アカウントのセキュリティの改善に重点を置いており、アカウントアクティビティをモニタリングすることで脅威を検出します。Amazon Macie は、機密データを検出、分類、保護することにより、アカウントのデータ保護を改善するように設計されています。こうしたサービスは、アカウントで発生する可能性があるさまざまなタイプの問題に対して補完的に保護します。
CloudTrail Insights を機能させるには、CloudTrail を設定する必要がありますか?
はい。CloudTrail Insights イベントは個々の証跡で構成されているため、少なくとも 1 つの証跡を設定する必要があります。証跡に対して CloudTrail Insights イベントを有効にすると、CloudTrail は、その証跡でキャプチャされる書き込み管理イベントの異常なパターンの監視を開始します。CloudTrail Insights が異常なアクティビティを検出すると、CloudTrail Insights イベントは証跡定義で指定された配信先に記録されます。
CloudTrail Insights はどのようなイベントをモニタリングしますか?
CloudTrail Insights は書き込み管理 API 操作の異常なアクティビティを追跡します。
開始する方法を教えてください。
コンソール、CLI、SDK を使用して、アカウント内の個々の証跡で CloudTrail Insights イベントを有効にできます。また、AWS Organizations 管理アカウントで設定されている組織トレイルを使用して、組織全体で CloudTrail Insights イベントを有効にすることもできます。証跡定義でラジオボタンを選択することにより、CloudTrail Insights イベントを有効にできます。
CloudTrail レイク
CloudTrail Lake を使用する利点は何ですか?
CloudTrail Lake は、CloudTrail によってログされたすべてのアクション、AWS Config によって記録された設定項目、Audit Manager からの証拠、または AWS 以外のソースからのイベントをクエリすることで、インシデントを調査するのに役立ちます。運用上の依存関係を取り除くのを支援することでインシデントログ記録を簡素化し、チームにまたがる複雑なデータプロセスパイプラインへの依存を減らすのに役立つツールを提供します。CloudTrail Lake では、CloudTrail ログを他の場所に移動して取り込む必要がありません。これにより、データの忠実度を維持し、ログをスロットリングさせる低レートの制限への対処を減らすことができます。また、大量の構造化ログを処理するように細かく調整されているため、ほぼリアルタイムのレイテンシーが提供されます。これにより、インシデント調査に利用できます。SQL を使用した使い慣れた複数属性クエリの操作が可能で、複数の同時クエリをスケジュールして処理できます。SQL に慣れていないユーザーは自然言語クエリの生成を利用でき、SQL クエリの作成とデータ分析の簡素化に役立ちます。AI を使用してクエリ結果を要約する機能 (プレビュー中) により、アクティビティログから有意義なインサイトを引き出し、インシデントを効率的に調査する能力がさらに向上します。
この機能は他の AWS サービスとどのように関連および連携しますか?
CloudTrail は、AWS のサービス全体のユーザーアクティビティと API 使用のログの標準的なソースです。CloudTrail でログが利用できるようになったら、CloudTrail Lake を利用して AWS のサービスのアクティビティを調べることができます。ユーザーアクティビティと影響を受けるリソースをクエリおよび分析し、そのデータを使用して、悪意のあるユーザーの特定や許可のベースライン化などの問題に対処できます。
カスタムアプリケーション、サードパーティーアプリケーション、その他のパブリッククラウドなど、AWS 以外のソースからイベントを取り込むにはどうすればよいですか?
CloudTrail コンソールを使用したわずかなステップでパートナー統合を見つけて追加すれば、カスタム統合を構築して管理しなくても、これらのアプリケーションからのアクティビティイベントを受信できるようになります。利用可能なパートナー統合以外のソースについては、新しい CloudTrail Lake API を使用して自分で統合を設定し、イベントを CloudTrail Lake にプッシュできます。使用を開始するには、「CloudTrail ユーザーガイド」の「AWS CloudTrail Lake の使用」をご覧ください。
AWS Config の設定項目をクエリする際に、CloudTrail Lake ではなく AWS Config アドバンストクエリを使用することが推奨されるのはどのような場合ですか?
AWS Config アドバンストクエリは、現在の状態の AWS Config の設定項目 (CI) を、集約およびクエリしようとする場合に推奨されます。これは、在庫管理、セキュリティと運用インテリジェンス、コストの最適化、およびコンプライアンスデータでお客様を支援します。AWS Config アドバンストクエリは、AWS Config のお客様であれば無料で利用できます。
CloudTrail Lake は、リソースの設定とコンプライアンスの履歴を含む AWS Config の設定項目に対するクエリカバレッジをサポートしています。関連する CloudTrail イベントを持つリソースの設定とコンプライアンスの履歴を分析することは、それらのリソースで誰が、いつ、何を変更したかを推測するのに役立ちます。これは、セキュリティの露出やコンプライアンス違反に関連するインシデントの根本的な原因分析に役立ちます。CloudTrail イベントと履歴のある設定項目にわたってデータを集約し、クエリする必要がある場合は、CloudTrail Lake をお勧めします。
現在の AWS Config から CloudTrail Lake への設定項目の取り込みを有効にした場合、CloudTrail Lake は過去の設定項目 (CloudTrail Lake の作成前に生成されたもの) を取り込みますか? または、新しく記録された設定項目のみを収集しますか?
CloudTrail Lake は、CloudTrail Lake が設定される前に生成された AWS Config の設定項目を取り込むことはありません。アカウントレベルまたは組織レベルで、AWS Config の新しく記録された設定項目を、作成および指定した CloudTrail Lake イベントデータストアに配信できるようになります。これらの設定項目は、指定された保持期間中は Lake でクエリ可能であり、履歴データ分析に使用することができます。
CloudTrail Lake をクエリすることで、どのユーザーが特定の設定変更を行ったかを常に知ることができますか?
複数のユーザーが 1 つのリソースに対して複数の設定変更を連続して試みた場合、リソースの最終状態の設定にマッピングされる設定項目は 1 つしか作成されない可能性があります。このようなシナリオでは、特定の時間範囲とリソース ID の CloudTrail と設定項目をクエリすることで、どのユーザーがどのような設定変更を行ったかについて 100% の相関性を提供することができない可能性があります。
以前に証跡を使用したことがある場合、既存の CloudTrail ログを既存または新規の CloudTrail Lake イベントデータストアで使用することはできますか?
はい。CloudTrail Lake のインポート機能では、(組織の証跡内の) 複数のアカウントおよび複数の AWS リージョン全体からのログを保管している S3 バケットから CloudTrail ログをコピーできます。また、個人アカウントおよび単一リージョンの証跡からもログをインポートできます。このインポート機能は、インポートの日付範囲を指定することもできるため、CloudTrail Lake での長期保管と分析に必要なログのサブセットのみをインポートできます。ログを統合したら、CloudTrail Lake を有効にした後に収集された最新のイベントから、証跡から持ち込まれた履歴イベントまで、ログに対してクエリを実行できます。
このインポート機能は、S3 の元の証跡に影響を及ぼしますか?
インポート機能は、ログ情報を S3 から CloudTrail Lake にコピーし、元のコピーを S3 にそのまま残します。
CloudTrail Lake 機能を有効にした後、どの CloudTrail イベントをクエリできますか?
内部のトラブルシューティングのニーズに応じて、CloudTrail によって収集された任意のイベントカテゴリに対して CloudTrail Lake を有効にできます。イベントカテゴリには、CreateBucket や TerminateInstances などのコントロールプレーンアクティビティをキャプチャする管理イベント、GetObject や PutObject などのデータプレーンアクティビティをキャプチャするデータイベント、VPC エンドポイントを使用して行われたプライベート VPC から AWS サービスへの API アクションをキャプチャするネットワークアクティビティイベント (プレビュー中) が含まれます。これらのイベントのいずれについても、個別の証跡サブスクリプションは必要ありません。CloudTrail Lake では、1 年間の延長可能なリテンションと 7 年間のリテンションのどちらかの価格オプションを選択する必要があります。これは、コストだけでなく、イベントの保持期間にも影響します。データはいつでもクエリできます。CloudTrail Lake ダッシュボードでは、CloudTrail イベントのクエリをサポートしています。
CloudTrail Lake 機能を有効にした後、クエリの作成を開始するまでどの程度の時間待つ必要がありますか?
機能を有効にした後、ほぼすぐに発生するアクティビティのクエリを開始できます。
CloudTrail Lake を使用して解決できる一般的なセキュリティとオペレーションのユースケースにはどのようなものがありますか?
一般的なユースケースには、不正アクセスやユーザー認証情報の侵害などのセキュリティインシデントの調査、定期的にベースラインのユーザーアクセス許可に対する監査を実行することによるセキュリティ体制の強化などがあります。必要な監査を行い、リソースへの変更がセキュリティグループなど適切なユーザーのセットによって加えられていることを確認し、組織のベストプラクティスに準拠していない変更を追跡できます。さらに、リソースに対して実行されたアクションを追跡し、変更や削除を評価し、サービスにサブスクライブしている IAM ユーザーを含む、AWS のサービスの請求に関してより深いインサイトを得ることができます。
CloudTrail の使用を開始するにはどうすればよいですか?
現在および新規の CloudTrail のお客様であれば、API または CloudTrail コンソールを介して機能を有効にすることで、CloudTrail Lake 機能を使用してすぐにクエリを実行できるようになります。
CloudTrail コンソールの左パネルにある [CloudTrail Lake] タブを選択し、[イベントデータストアの作成] ボタンを選択します。イベントデータストアを作成するときは、イベントデータストアに使用する価格オプションを選択します。価格オプションによって、イベントを取り込むためのコストと、イベントデータストアの最大保存期間とデフォルト保持期間が決まります。次に、ログに記録するイベントカテゴリ (管理、データ、およびネットワークアクティビティイベント) を選択します。さらに、強化されたイベントフィルタリング機能を活用して、どの CloudTrail イベントをイベントデータストアに取り込むかを制御できるため、関連するアクティビティの可視性を維持しながら効率を高め、コストを削減できます。イベントデータストアを設定したら、SQL ベースのクエリを使用して、所有または管理している任意のイベントデータストアをクエリできます。SQL にあまり詳しくないユーザー向けに、SQL クエリの作成に役立つ自然言語クエリ生成が用意されています。
さらに、生成 AI を使用してクエリ結果を (プレビューで) 要約できるため、CloudTrail データからインサイトを引き出す能力がさらに向上します。CloudTrail Lake データを視覚化するには、CloudTrail コンソール内で直接利用できる事前に整理されたダッシュボードを使用できます。これにより、監査データやセキュリティデータをすぐに可視化して即座に利用できる重要なインサイトが得られます。
7 年間の保持料金でイベントデータストアを作成しました。同じイベントデータストアを 1 年間の延長可能な保持価格オプションに移行することはできますか? 7 年間の保持料金に基づいて取り込まれたイベントデータストア内の既存のデータはどうなりますか?
はい。イベントデータストア構成の一部として、価格オプションを 7 年間の保持価格から 1 年間の延長可能な保持価格に更新できます。既存のデータは、設定された保持期間の間、イベントデータストアで引き続き使用できます。このデータには長期保存料はかかりません。ただし、新しく取り込まれたデータには、取り込みと長期保持の両方について、1 年間の延長可能な保持料金が適用されます。
1 年間の延長可能な保持料金のイベントデータストアを作成しました。同じイベントデータストアを 7 年間の保持料金オプションに移行することはできますか?
いいえ。現在のところ、イベントデータストアを 1 年間の延長可能な保持価格から 7 年間の保持価格に移行することはサポートされていません。ただし、現在のイベントデータストアのロギングを無効にしながら、新しく取り込んだデータに 7 年間の保存料金を設定した新しいイベントデータストアを作成することはできます。それぞれの価格オプションと設定された保持期間を使用して、両方のイベントデータストアのデータを引き続き保持および分析できます。
CloudTrail Lake の保持期間が、CloudTrail Lake への取り込み時間ではなくイベント時間に基づいて計算されるのはなぜですか?
CloudTrail Lake は、お客様がコンプライアンスと監査に関するユースケースのニーズを満たすのに役立つ監査レイクです。コンプライアンスプログラムの規定に基づき、お客様は CloudTrail Lake にいつ取り込まれたかに関係なく、ログが生成された時点から指定された期間、監査ログを保持する必要があります。
過去の CloudTrail イベントを S3 から CloudTrail Lake に取り込み、イベントデータストアの保持期間を 1 年に設定した場合、このイベントは取り込み時から 1 年間は常に CloudTrail Lake に保存されますか?
いいえ。これは過去にイベントが発生した過去のイベントであるため、このイベントはイベント発生時から 1 年間、CloudTrail Lake に保持されます。そのため、そのイベントが CloudTrail Lake に保存される期間は 1 年未満になります。
現在、CloudTrail Lake のどのタイプのイベントをダッシュボードで視覚化できますか?
現在、CloudTrail Lake ダッシュボードは CloudTrail の管理とデータイベントをサポートしています。
ダッシュボードはアカウントレベルまたはイベントデータストアレベルで有効になっていますか?
ダッシュボードは現在アカウントレベルで有効になっており、そのアカウントでアクティブで CloudTrail 管理またはデータイベントが有効になっているすべてのイベントデータストアに適用されます。
CloudTrail Lake ダッシュボードを有効にするとどのような料金が発生しますか?
CloudTrail Lake ダッシュボードは CloudTrail Lake クエリを利用しています。CloudTrail Lake ダッシュボードを有効にすると、スキャンされたデータに対して課金されます。詳細については、料金のページをご覧ください。
今すぐカスタムダッシュボードを作成できますか?
いいえ。現在、CloudTrail Lake のダッシュボードはすべて厳選され、事前に定義されており、カスタマイズすることはできません。
CloudTrail Lake ダッシュボードはどのようなユースケースをサポートしていますか?
監査およびコンプライアンスエンジニアは、CloudTrail Lake ダッシュボードを使用することで、TLS 1.2 以降への移行などといったコンプライアンス要件の進捗状況を追跡できます。また、loudTrail Lake ダッシュボードは、セキュリティエンジニアが証跡の削除や度重なるアクセス拒否エラーなど、機密性の高いユーザーアクティビティを綿密に追跡する場合に役立ちます。クラウド運用エンジニアは、厳選されたダッシュボードから、サービススロットリングで最も多いエラーなどの問題を把握できます。
ログファイルの集計
複数の AWS アカウントを使用しています。すべてのアカウントのログファイルを 1 つの S3 バケットに送信したいのですが、可能でしょうか?
はい。複数のアカウントの保存先として、1 つの S3 バケットを設定できます。詳細な手順については、「CloudTrail ユーザーガイド」の 1 つの S3 バケットへのログファイルの集約に関するセクションをご覧ください。
CloudWatch Logs との統合
CloudTrail と CloudWatch Logs の統合とは何ですか?
CloudTrail を CloudWatch Logs と統合すると、CloudTrail が取得した管理イベントやデータイベントが、指定した CloudWatch Logs ロググループの CloudWatch Logs ログストリームに送られます。
CloudTrail と CloudWatch Logs を統合する利点は何ですか?
この統合により、CloudTrail が取得したアカウントアクティビティの SNS 通知を受け取ることができます。例えば、CloudWatch アラームを作成して、セキュリティグループとネットワークアクセスコントロールリスト (ACL) を作成、変更、削除する API コールのモニタリングができます。
CloudTrail と CloudWatch Logs の統合をオンにするにはどうすればよいですか?
CloudTrail コンソールで CloudWatch Logs ロググループと IAM ロールを指定すると、CloudTrail と CloudWatch Logs の統合が有効になります。また、AWS SDK または AWS CLI を使用して統合を有効にすることもできます。
CloudTrail と CloudWatch Logs の統合をオンにするとどうなりますか?
統合を有効にすると、CloudTrail は、指定した CloudWatch Logs ロググループ内の CloudWatch Logs ログストリームに継続的にアカウントアクティビティを送ります。また、CloudTrail は、これまでと同じように S3 バケットへのログ配信も続けます。
どの AWS リージョンで CloudTrail と CloudWatch Logs の統合がサポートされていますか?
CloudWatch Logs がサポートされているリージョンで、この統合はサポートされています。詳細については、AWS 全般のリファレンスの「リージョンとエンドポイント」をご覧ください。
CloudTrail は、アカウントアクティビティを含むイベントを CloudWatch Logs にどのように配信しますか?
CloudTrail では、CloudWatch Logs (ログ) にアカウントアクティビティを配信するためにユーザーが指定した IAM ロールが使用されます。IAM ロールの権限は、CloudWatch Logs ログストリームにイベントを配信するために必要なものだけに限定してください。IAM ロールのポリシーを確認するには、CloudTrail ドキュメントの「ユーザーガイド」にアクセスしてください。
CloudTrail と CloudWatch Logs の統合をオンにするとどのように課金されますか?
CloudTrail と CloudWatch Logs の統合を有効にした後は、CloudWatch Logs と CloudWatch の標準の利用料が請求されます。詳細については、CloudWatch の料金ページをご覧ください。
AWS KMS を使用した CloudTrail のログファイルの暗号化
AWS KMS によるサーバー側の暗号化を使用した CloudTrail ログファイル暗号化の利点は何ですか?
SSE-KMS で CloudTrail ログファイルの暗号化を使用すると、KMS キーでログファイルを暗号化することにより、S3 バケットに配信される CloudTrail ログファイルにセキュリティレイヤーをさらに追加できます。CloudTrail では、デフォルトで、S3 のサーバー側の暗号化を使用して、S3 バケットに配信されるログファイルを暗号化します。
CloudTrail ログファイルを取り込んで処理するアプリケーションを持っています。アプリケーションに何らかの変更を加える必要はありますか?
SSE-KMS により、S3 ではログファイルを自動的に復号するため、アプリケーションを変更する必要はありません。通常どおり、S3 GetObject アクセス許可と AWS KMS Decrypt アクセス許可のようなアプリケーションに適切なアクセス許可があることを確認する必要があります。
CloudTrail ログファイルの暗号化を設定するにはどうすればよいですか?
AWS マネジメントコンソール、AWS CLI または AWS SDK を使用して、ログファイルの暗号化を設定できます。詳細な手順については、ドキュメントをご覧ください。
SSE-KMS を使用して暗号化を設定すると、どのような料金が発生しますか?
SSE-KMS を使用して暗号化を設定すると、標準の AWS KMS 料金が発生します。詳細については、AWS KMS の料金ページをご覧ください。
CloudTrail ログファイルの整合性の検証
CloudTrail ログファイルの完全性の検証とは何ですか?
CloudTrail ログファイルの整合性の検証機能では、CloudTrail ログファイルが特定の S3 バケットに配信されてから、そのログファイルが変更されていないか、削除されたか、変更されたかどうかを判断できます。
CloudTrail ログファイルの完全性を検証する利点は何ですか?
ログファイルの整合性の検証は、IT のセキュリティと監査のプロセスで役立てるために利用できます。
CloudTrail ログファイルの完全性の検証を有効にするにはどうすればよいですか?
コンソール、AWS CLI、または AWS SDK から CloudTrail ログファイルの整合性の検証機能を有効にできます。
ログファイルの完全性の検証機能をオンにするとどうなりますか?
ログファイルの整合性の検証機能を有効にすると、CloudTrail からダイジェストファイルが毎時間配信されます。ダイジェストファイルには、S3 バケットに配信されたログファイルに関する情報と、それらのログファイルのハッシュ値が含まれています。また、S3 メタデータセクションに以前のダイジェストファイルのデジタル署名と現在のダイジェストファイルのデジタル署名が含まれています。ダイジェストファイル、デジタル署名、ハッシュ値に関する詳細については、CloudTrail のドキュメントをご覧ください。
ダイジェストファイルはどこに配信されますか?
ダイジェストファイルは、ログファイルが配信された S3 バケットに配信されます。ただし、詳細なアクセスコントロールポリシーを適用できるように、異なるフォルダーに配信されます。詳細については、CloudTrail のドキュメントのダイジェストファイル構造のセクションをご覧ください。
CloudTrail によって配信されたログファイルまたはダイジェストファイルの完全性を検証するにはどうすればよいですか?
AWS CLI を使用すると、ログファイルまたはダイジェストファイルの整合性を検証できます。独自のツールを作成して、検証を行うこともできます。ログファイルの完全性の検証に AWS CLI を使用する方法の詳細については、CloudTrail のドキュメントをご覧ください。
すべてのリージョンおよび複数のアカウントにわたる自分のログファイルのすべてを 1 つの S3 バケットに集約します。ダイジェストファイルは同じ S3 バケットに配信されますか?
はい。すべてのリージョンおよび複数のアカウントにわたるダイジェストファイルが、CloudTrail によって同じ S3 バケットに配信されます。
CloudTrail Processing Library
AWS CloudTrail Processing Library とは何ですか?
AWS CloudTrail Processing Library は、CloudTrail ログファイルの読み取りと処理を行うアプリケーションの作成をより容易にする Java ライブラリです。CloudTrail Processing Library は GitHub からダウンロードできます。
CloudTrail Processing Library にはどのような機能がありますか?
CloudTrail Processing Library は、SQS キューの継続的なポーリング、Amazon Simple Queue Service (Amazon SQS) メッセージの読み取りと解析などのタスクを処理する機能を提供します。また、S3 に保存されたログファイルをダウンロードし、ログファイルのイベントを耐障害性のある方法で解析し、シリアル化することができます。詳細については、CloudTrail ドキュメントのユーザーガイドをご覧ください。
CloudTrail Processing Library を利用するには、どのようなソフトウェアが必要ですか?
aws-java-sdk バージョン 1.9.3 および Java 1.7 以降が必要です。
料金
CloudTrail の証跡はどのように請求されますか?
CloudTrail では、お客様のアカウントの過去 90 日分の管理イベントを無料で閲覧、検索、ダウンロードすることができます。トレイルを作成することで、進行中の管理イベントのコピーを 1 つ無料で S3 に配信できます。CloudTrail の証跡が設定されると、お客様の使用量に基づいて S3 の料金が適用されます。
データイベントやネットワークアクティビティイベント (プレビュー中) など、イベントの追加コピーを証跡を使用して配信できます。データイベント、ネットワークアクティビティイベント、および管理イベントの追加コピーに対して料金が発生します。詳細については、料金のページをご覧ください。
管理イベントを含む証跡が 1 つのみあり、それをすべてのリージョンに適用する場合、料金は発生しますか?
いいえ。管理イベントの最初のコピーは各リージョンで無料で配信されます。
無料の管理イベントを含む既存の証跡でデータイベントを有効にした場合は課金されますか?
はい。データイベントについてのみ課金されます。管理イベントの最初のコピーは無料で配信されます。
CloudTrail Lake はどのように請求されますか?
CloudTrail Lake を使用する場合、取り込みとストレージの料金を一緒に支払います。請求は、取り込まれた圧縮されないデータの量と保存された圧縮データの量に基づいて行われます。イベントデータストアを作成するときは、イベントデータストアに使用する価格オプションを選択します。価格オプションによって、イベントを取り込むためのコストと、イベントデータストアの最大保存期間とデフォルト保持期間が決まります。クエリ料金は、分析するために選択した圧縮データに基づいています。詳細については、料金のページをご覧ください。
証跡での CloudTrail の使用履歴がわかっている場合、CloudTrail Lake の推定取り込み使用量を計算できますか?
はい。各 CloudTrail イベントは、平均して約 1500 バイトです。このマッピングを使用すると、過去 1 か月間のトレイルでの CloudTrail の使用状況に基づいて CloudTrail Lake の取り込み量をイベント数別に推定できます。
パートナー
AWS パートナーソリューションは、CloudTrail で記録されたイベントの分析にどのように役立ちますか?
複数のパートナーが CloudTrail ログファイルを分析する統合ソリューションを提供しています。これらのソリューションには、変更の追跡、トラブルシューティング、セキュリティ分析などの機能が含まれています。詳細については、CloudTrail パートナーのセクションをご覧ください。
CloudTrail Lake に使用可能なソースとして統合をオンボーディングするにはどうすればよいですか?
統合を開始するには、「パートナーオンボーディングガイド」をご覧ください。パートナー開発チームまたはパートナーソリューションアーキテクトが、CloudTrail Lake チームと連携し、より詳しく掘り下げたり、さらに質問をしたりすることができます。
その他
CloudTrail をオンにすると、AWS リソースのパフォーマンスに影響したり、API コールのレイテンシーが増大したりしますか?
いいえ。CloudTrail を有効にしても、AWS リソースのパフォーマンスや API の呼び出しのレイテンシーに影響はありません。