【Security Hub修復手順】[CloudTrail.5] CloudTrailの証跡は、Amazon CloudWatch Logsと統合されるべきです
こんにちは!AWS事業本部の吉田です。
皆さん、お使いのAWS環境のセキュリティチェックはしていますか?
当エントリでは、AWS Security HubによるAWS環境のセキュリティ状況スコアリングに該当する項目についての修復手順をご紹介します。
本記事の対象コントロール
[CloudTrail.5] CloudTrailの証跡は、Amazon CloudWatch Logsと統合されるべきです
[CloudTrail.5] CloudTrail trails should be integrated with Amazon CloudWatch Logs
前提条件
本記事は、AWS Security Hubで「AWS基礎セキュリティのベストプラクティススタンダード」を利用されている方向けの内容となります。
AWS Security Hubの詳細についてはこちらのブログをご覧ください。
対象コントロールの説明
本コントロールは、CloudTrailの証跡がCloudWatchLogsと統合されているかどうかをチェックしています。
CloudTrailの証跡がCloudWatchLogsと統合すると、ロググループのメトリクスフィルターとCloudWatchアラームを作成することで特定のイベントを監視できます。
CloudTrailの証跡の目的が証跡の長期的保管・分析の場合、対応は必須ではありません。
リアルタイム監視の例は、以下のブログを参照してください。
- CloudTrailとCloudWatchを使って、IAMポリシーが変更された場合に通知されるようにしてみた
- AWS管理コンソールの不正ログインをCloudTrail と CloudWatch Logsで検知する
修復手順
-
対象のCloudTrailの証跡をクリックします。
-
「CloudWatch Logs」の「編集」をクリックします。
-
「CloudWatch Logs」の「有効」のチェックボックスをクリックします。
「ロググループ」と「IAMロール」に関しては、既存のリソースがある場合は「既存」を、作成していない場合は「新規」を選択してください。
新規作成の場合は、それぞれ任意の名前を入力してください。
CloudWatchLogsの設定が完了しましたら、右下の「変更の保存」をクリックします。
-
CloudWatch Logsが設定されていることを確認します。
最後に
今回は、AWS Security HubによるAWS環境のセキュリティ状況スコアリングに該当する項目についての修正手順をご紹介しました。
コントロールを修正して、お使いのAWS環境のセキュリティをパワーアップさせましょう!
最後までお読みいただきありがとうございました!どなたかのお役に立てれば幸いです。