STAY KOBE

[SolutionArchitect Pro] AWS CloudTrail

AWS CloudTrail 概要

CloudTrail Works

グローバルサービスオプション

CloudTrail ログファイルの整合性の検証

CloudTrail 有効なユースケース

CloudTrail 処理ライブラリ (CPL:CloudTrail Processing Library)


AWS認定試験の練習問題

  1. 現在、AWS US-East リージョンで Web アプリケーションを操作しています。アプリケーションは、EC2 インスタンスと RDS マルチ AZ データベースの自動スケーリング層で実行されます。IT セキュリティコンプライアンス担当者は、EC2、IAM、および RDS リソースに加えられた変更を追跡するための、信頼性の高い永続的なログソリューションを開発することを任務としています。このソリューションでは、ログデータの完全性と機密性を確保する必要があります。どちらのソリューションをお勧めしますか?
    1. 1つの新しい S3 バケットを使用して、ログを保存し、”グローバルサービス” オプションを選択して、新しい CloudTrail トレイルを作成します。ログを格納する S3 バケットの IAM ロール、S3 バケットポリシー、およびマルチファクタ認証 (MFA) Delete を使用します。(機密性のために、IAM と MFA Delete を備えたグローバルサービスオプションを持つ単一の新しいバケット)
    2. ログを格納する新しい S3 バケットを1つ持つ新しい CloudTrail を作成します。管理システムにログファイル配信通知を送信するように SNS を構成します。ログを格納する S3 バケットで IAM ロールと S3 バケットポリシーを使用します。(IAM のグローバルサービスがありません)
    3. 既存の S3 バケットを使用してログを格納する新しい CloudTrail トレイルを作成し、”グローバルサービス” オプションを選択すると、ログを格納する S3 バケット上の S3 ACL とマルチファクタ認証 (MFA) Delete を使用します。(既存のバケットが機密性を妨げる)
    4. 3つの新しい S3 バケットを持つ3つの新しい CloudTrail トレイルを作成し、AWS マネジメントコンソール用のログ、AWS SDK 用とコマンドラインツール用の1つを格納します。ログを格納する S3 バケットで IAM ロールと S3 バケットポリシーを使用する (3 バケットは不要、グローバルサービスオプションがない)
  2. AWS CloudTrail には次のうちどれが当てはまりますか? 3つの回答を選択
    1. CloudTrail はグローバルに有効になっています (すべての地域および地域ごとに有効にすることもできます)。
    2. CloudTrail はデフォルトで有効になっています (デフォルトでは有効になっていませんでしたが、最新の AWS 拡張に従ってデフォルトで有効になっています)
    3. CloudTrail はリージョンごとに有効です (リージョンごとに有効にすることもできます)。
    4. CloudTrail はサービスごとに有効です (一度有効にすると、サポートされているすべてのサービスに適用され、サービスを選択できません)
    5. ログは、単一の Amazon S3 バケットに集約するために配信できます。
    6. CloudTrail は、リージョン内の利用可能なすべてのサービスに対して有効になります。(CloudTrail サポートされているサービスに対してのみ有効です)
    7. ログは、生成された領域にのみ処理および配信できます。(任意の地域のバケットに記録することができます)
  3. 組織がCloudWatchでカスタムメトリックアップロードを設定しました。組織は、CLIを使用してSDKを使用してデータをアップロードすることを社員に許可しています。ユーザーはCloudWatchの呼び出しをどのように追跡できますか?
    1. ユーザーは、すべての活動を記録する CloudWatch でログを有効にすることができます
    2. CloudTrail を使用して API 呼び出しを監視する
    3. IAM ユーザーを作成し、各ユーザーが S3 バケットを使用してデータをログに記録できるようにする
    4. CloudWatch で詳細な監視を有効にする
  4. ユーザーは、AWS サービスの CloudWatch メトリックを理解しようとしています。ユーザーは、まず AWS サービスの名前空間を理解する必要があります。AWSサービスの有効な名前空間でないものは次のうちどれですか?
    1. AWS/StorageGateway
    2. AWS/CloudTrail (CloudWatch がサポートする名前空間)
    3. AWS/ElastiCache
    4. AWS/SWF
  5. あなたの CTO は、あなたの AWS アカウントがハッキングされたと考えている。あなたのハッカーが非常に洗練された AWS のエンジニアであり、彼らが彼らのトラックをカバーすることができるすべてをやっていると仮定して、不正アクセスと何をしたかどうかを特定するための唯一の方法は何ですか?
    1. CloudTrail ログファイルの整合性検証を使用します。(リンク参照)
    2. AWS 設定の SNS サブスクリプションを使用し、リアルタイムでイベントを処理します。
    3. AWS S3 および Glacier にバックアップされた CloudTrail を使用します。
    4. AWS 設定タイムラインフォレンジックを使用します。
  6. あなたの CTO は、あなたの AWS アカウントのすべてのユーザーがすべての回でリソースを変更するためにやっていることを知っていることを確認するように求めている。彼女は時間をかけて何をやっているのレポートを望んでいる, できるだけ広いリソースタイプのグループとして、週に一度彼女に報告.どのようにこれを行う必要があります?
    1. グローバル AWS CloudTrail Trail を作成します。 S3 に配信されたログデータを1週間に1回集約し、これを CTO に送信するようにスクリプトを構成します。
    2. すべての AWS API 呼び出しにサブスクライブされている SNS トピックで CloudWatch イベントルールを使用します。この SNS トピックの電子メールタイプ配信に CTO をサブスクライブします。
    3. AWS IAM クレデンシャルレポートを使用して、IAM ユーザトークンのすべての使用の CSV を時間の経過と共に CTO に配信します。
    4. AWS Config を使用して、Lambda の SNS サブスクリプションで、これらの変更を時間の経過と共に DynamoDB テーブルに挿入します。このテーブルの内容に基づいてレポートを生成します。

リファレンス


Jayendra’s Blog

この記事は自己学習用に「AWS CloudTrail – Certification(Jayendra’s Blogより)」を日本語に訳した記事です。