Come rilevare attività sospette nel tuo account AWS utilizzando le risorse di esca private

Come rilevare attività sospette nel tuo account AWS utilizzando le risorse di esca private
La piattaforma cloud di Amazon fornisce risorse utilizzando i suoi multipli servizi on demand in tutto il mondo e la piattaforma addebita per ogni risorsa utilizzata. Il rilevamento di attività sospette è un evento allarmante che può trovarsi nel dominio di violazione della sicurezza ma prima di agire su di esso, l'utente deve essere sicuro che non stia usando quelle risorse. Può essere fatto utilizzando il servizio CloudTrail della piattaforma AWS utilizzando la sua dashboard.

Rileva attività sospette nel tuo account AWS utilizzando le risorse di esca private

Inizia con una ricerca di "CloudTrail"Servizio dalla dashboard AWS:

Clicca sul "Crea un sentiero"Pulsante dal dashboard di CloudTrail:

Clicca sul "Crea trail"Pulsante dopo aver digitato il nome del sentiero:

Una volta creata il cloudtrail, vai semplicemente nel secchio S3 collegato al sentiero facendo clic sul suo collegamento:

Nel bucket S3, è stato creato il file di registro che creerà file per ogni attività e quindi fai clic su "Caricamento"Pulsante:

Clicca sul "Aggiungere i file"Pulsante o trascinare e rilasciare il file per caricare nel secchio S3:

Il file viene aggiunto al "File e cartelle" sezione:

Successivamente, semplicemente scorrere la pagina per fare clic su "Caricamento"Pulsante:

Una volta che il file viene caricato nel secchio S3, vai semplicemente nel collegamento Awslogs per rilevare le attività:

Basta fare clic sul collegamento ID account dalla pagina:

Dirigiti nel "CloudTrail"Facendo clic sul suo collegamento:

Dirigiti nella regione facendo clic sul suo collegamento:

Fai clic sull'anno per andare dentro:

Poi, arriva il mese in cui si è verificata l'attività, basta andare dentro:

Successivamente, fai clic sulla data:

Qui la piattaforma ha posto il "JSON,"Che contiene la traccia delle attività:

Hai creato con successo un percorso sulla dashboard CloudTrail.

Conclusione

Per rilevare attività sospette nell'account AWS, vai semplicemente nel servizio di CloudTrail e crea un percorso che creerà file per ogni attività con i suoi dati e la sua regione. Tutti i file sono posizionati all'interno del bucket S3 creato al momento della creazione di prova e i file possono essere scaricati dal secchio S3. Se l'utente è sospettato di un'attività sospetta, vai semplicemente nel secchio S3 e scarica il file JSON.