CloudTrailで「何時、誰が、何を」を明確にしよう

業務を遂行する上で割り振られたタスクを消化する際に、タスクを「何時、誰が、何を」終わらせたのかが分からない…という経験はありませんでしょうか。特に昨今ではテレワークやリモートワークの推進によってクラウドサービスを活用が増えています。クラウドサービスを活用する場合でも、この問題は必ず付きまといます。今回はクラウドサービス「AWS(Amazon Web Services)」で利用可能なCloudTrailについて解説していきます。

CloudTrailとは

CloudTrailは「AWS」上のサービスのAWSアカウント活動を過去90日間の記録するツールです。CloudTrailコンソールのイベント履歴から記録を閲覧可能です。

記録を表示、検索するだけでなくイベント履歴はCSVまたはJSON形式のファイルとしてダウンロードすることが出来るので証跡として管理することもできます。またそれとは別にCloudTrail上でCloudTrail証跡を作成することで、過去のAWS上での変更を記録、分析することができます。CloudTrail証跡はAmazon S3バケット上か既存のバケット上に保存され、過去90日間を過ぎたイベントを記録してくれる他、Amazon CloudWatch Logsにログイベントを送信することで、指定されたイベントを自動的にモニタリングして警告するオプションとAmazon Athenaを使用してログを照会し、AWSサービスアクティビティを分析するオプションで活用できます。CloudTrailは無料で利用することができますが、CloudTrail証跡の作成時にAmazon S3バケットに保存すると、その使用料に応じてとAmazon S3バケットの料金が請求されるので注意が必要です。

CloudTrailを活用することで出来ること

CloudTrailを活用することによって以下のことが期待できます。

コンプライアンスの遵守

AWS上での活動履歴を把握できるので、利用している社内ポリシーと規制基準への準拠が容易なものとなります。これによってコンプライアンスに違反した若しくはトラブルが発生した場合の問題行動を特定することができ、従業員やパートナー会社の不正行動に対して抑止につながります。

データ不正引き出しの検出

CloudTrailを用いて活動履歴を確認することで、データの不正引き出しを検出できます。

セキュリティ分析

CloudTrailはイベントをログで管理しているので、それらを分析すれば、ユーザーの行動パターンを検出することが出来ます。そしてそれらを活用することで今後のセキュリティ向上に役立てることできます。

トラブルシューティング

CloudTrailで作成、変更、削除の操作履歴をチェックすることで、どのユーザーがどのような操作をしたのかが一目でチェックすることができます。これによって上述したコンプライアンスの遵守やセキュリティポリシーに反した操作を行われていないか確認できるので、業務上の事故を即座に発見することができます。

CloudTrailの使い方

ここではCloudTrailの基本的な使い方について解説していきます。

CloudTrailでの履歴表示

CloudTrailコンソールで「イベント履歴」を表示することで確認できます。

CloudTrailでのイベント履歴のダウンロード

ダウンロードするイベント履歴のフィルタと時間範囲を指定します。その後ダウンロードボタンをクリックし、「CSVへエクスポート」もしくは「JSONへエクスポート」を選択することでダウンロードすることができます。ダウンロードをキャンセルする場合は「ダウンロードのキャンセル」を選択しましょう。

CloudTrail証跡の作成方法

CloudTrailコンソールかAWS Command Line Interfaceから証跡を作成できます。作成方法は、まず読み取り専用、書き込み専用、またはすべての管理イベント、すべてのInsights events、すべてまたは一部のデータイベントを記録するように証跡を設定します。ログファイルが配信されたときに通知を受け取る Amazon SNS トピックを作成することで、すべてのリージョンからの配信通知が、指定したトピックに送信されるようになったり、CloudTrail からログを受信するよう CloudWatch Logs を設定することで、特定のログイベントをモニタリングすることも可能です。

CloudTrail ログファイルの取得、表示

CloudTrail証跡の作成時に指定されたバケットに、ログファイルが送信されます。

CloudTrail のユーザーアクセス権限のコントロール

CloudTrailをAWS Identity and Access Managementに統合することで、CloudTrail へのアクセスと、CloudTrailに必要な他のAmazon S3 バケットやAmazon SNSトピックなど)へのアクセスをコントロールできます。

終わりに

CloudTrailの解説は以上です。クラウドを利用して業務を行う上でも、コンプライアンスやセキュリティは守られなければなりません。ましてや不正やデータ流出があったとなればそれこそ信用問題となります。今回の解説でクラウドを利用する場合でも、アクセス、ログを監督することができることを知っていただき、業務をクラウド化することで、働きやすい環境づくりに役立ててもらえればと思います。

コメントを残す

メールアドレスが公開されることはありません。 * が付いている欄は必須項目です