Rileva attività sospette nel tuo account AWS utilizzando le risorse di esca private
Inizia con una ricerca di "CloudTrail"Servizio dalla dashboard AWS:
Clicca sul "Crea un sentiero"Pulsante dal dashboard di CloudTrail:
Clicca sul "Crea trail"Pulsante dopo aver digitato il nome del sentiero:
Una volta creata il cloudtrail, vai semplicemente nel secchio S3 collegato al sentiero facendo clic sul suo collegamento:
Nel bucket S3, è stato creato il file di registro che creerà file per ogni attività e quindi fai clic su "Caricamento"Pulsante:
Clicca sul "Aggiungere i file"Pulsante o trascinare e rilasciare il file per caricare nel secchio S3:
Il file viene aggiunto al "File e cartelle" sezione:
Successivamente, semplicemente scorrere la pagina per fare clic su "Caricamento"Pulsante:
Una volta che il file viene caricato nel secchio S3, vai semplicemente nel collegamento Awslogs per rilevare le attività:
Basta fare clic sul collegamento ID account dalla pagina:
Dirigiti nel "CloudTrail"Facendo clic sul suo collegamento:
Dirigiti nella regione facendo clic sul suo collegamento:
Fai clic sull'anno per andare dentro:
Poi, arriva il mese in cui si è verificata l'attività, basta andare dentro:
Successivamente, fai clic sulla data:
Qui la piattaforma ha posto il "JSON,"Che contiene la traccia delle attività:
Hai creato con successo un percorso sulla dashboard CloudTrail.
Conclusione
Per rilevare attività sospette nell'account AWS, vai semplicemente nel servizio di CloudTrail e crea un percorso che creerà file per ogni attività con i suoi dati e la sua regione. Tutti i file sono posizionati all'interno del bucket S3 creato al momento della creazione di prova e i file possono essere scaricati dal secchio S3. Se l'utente è sospettato di un'attività sospetta, vai semplicemente nel secchio S3 e scarica il file JSON.