CloudTrailが有効化され、ログの保存先としてCloudWatch Logsのロググループが指定されていること

概要

CloudTrail とは、AWS インフラストラクチャ全体でアクティビティをログに記録し、継続的に監視・保持できるサービスです。これによって、セキュリティ分析、変更の追跡、トラブルシューティングをより簡単に実現できます。

このポリシーでは、CloudTrailが有効化されており、設定されたCloudWatch Logsのロググループにおけるイベントのタイムスタンプが24時間以内であることを評価します。

設定時のオプション

 

No オプション
1 対象とするCloudTrailのタグのキー (必須)
2 対象とするCloudTrailのタグの値 (必須)

 

ログの結果条件

 

No 結果 説明
1 このポリシーが守られているとされる条件

・タグで指定されたすべてのCloudTrailでCloudWatch Logsのロググループが保存先として指定されており、最新のイベントが24時間以内であること

2 このポリシーに違反しているとされる条件

・タグで指定されたいずれかのCloudTrailで、CloudWatch Logsのロググループが保存先として指定されていないこと

・タグで指定されたいずれかのCloudTrailで、CloudWatch Logsのロググループに保存された最新のイベントが24時間以内でないこと

 

設定例

Cloud Automatorで「CloudTrailが有効化され、ログの保存先としてCloudWatch Logsのロググループが指定されていること」をレビューするポリシーセットを作成します。

  1. Cloud Automatorの左メニューの構成レビューを展開し、ポリシーセットの作成をクリックします。

  2. ポリシーセットテンプレート選択画面で「サーバーワークスおすすめポリシーセット」をクリックします。

  3. 「CloudTrailが有効化され、ログの保存先としてCloudWatch Logsのロググループが指定されていること」をONにします。

  4. レビューするCloudTrailにつけられたタグのキー、値を入力して必要な場合は後処理を割り当てます。__________2019-12-06_10.13.50.png
  5. AWSアカウント、リージョンを選択し、ポリシーセット名を入力して「ポリシーセットを作成」をクリックします。
  6. ポリシーセットの状態がavailableになったら作成完了です。

以上で「CloudTrailが有効化され、ログの保存先としてCloudWatch Logsのロググループが指定されていること」を使ったポリシーの動作確認が出来ました。 ぜひご活用ください。

この記事は役に立ちましたか?
0人中0人がこの記事が役に立ったと言っています
他にご質問がございましたら、リクエストを送信してください