【Security Hub修復手順】[CloudTrail.5] CloudTrailの証跡は、Amazon CloudWatch Logsと統合されるべきです

【Security Hub修復手順】[CloudTrail.5] CloudTrailの証跡は、Amazon CloudWatch Logsと統合されるべきです

AWS SecurityHub 基礎セキュリティのベストプラクティスコントロール修復手順をご紹介します。
Clock Icon2024.09.25

こんにちは!AWS事業本部の吉田です。

皆さん、お使いのAWS環境のセキュリティチェックはしていますか?

当エントリでは、AWS Security HubによるAWS環境のセキュリティ状況スコアリングに該当する項目についての修復手順をご紹介します。

本記事の対象コントロール

[CloudTrail.5] CloudTrailの証跡は、Amazon CloudWatch Logsと統合されるべきです

[CloudTrail.5] CloudTrail trails should be integrated with Amazon CloudWatch Logs

前提条件

本記事は、AWS Security Hubで「AWS基礎セキュリティのベストプラクティススタンダード」を利用されている方向けの内容となります。
AWS Security Hubの詳細についてはこちらのブログをご覧ください。

https://dev.classmethod.jp/articles/lets-learn-aws-security-hub/

https://dev.classmethod.jp/articles/aws-security-operation-with-securityhub-2021/

対象コントロールの説明

本コントロールは、CloudTrailの証跡がCloudWatchLogsと統合されているかどうかをチェックしています。
CloudTrailの証跡がCloudWatchLogsと統合すると、ロググループのメトリクスフィルターとCloudWatchアラームを作成することで特定のイベントを監視できます。

CloudTrailの証跡の目的が証跡の長期的保管・分析の場合、対応は必須ではありません。

リアルタイム監視の例は、以下のブログを参照してください。

修復手順

  1. 対象のCloudTrailの証跡をクリックします。
    スクリーンショット 2024-09-25 15.39.53.png

  2. 「CloudWatch Logs」の「編集」をクリックします。
    スクリーンショット 2024-09-25 17.08.23.png

  3. 「CloudWatch Logs」の「有効」のチェックボックスをクリックします。
    「ロググループ」と「IAMロール」に関しては、既存のリソースがある場合は「既存」を、作成していない場合は「新規」を選択してください。
    新規作成の場合は、それぞれ任意の名前を入力してください。
    CloudWatchLogsの設定が完了しましたら、右下の「変更の保存」をクリックします。
    スクリーンショット 2024-09-25 17.09.15.png

  4. CloudWatch Logsが設定されていることを確認します。
    スクリーンショット 2024-09-25 17.09.49.png

最後に

今回は、AWS Security HubによるAWS環境のセキュリティ状況スコアリングに該当する項目についての修正手順をご紹介しました。

コントロールを修正して、お使いのAWS環境のセキュリティをパワーアップさせましょう!

最後までお読みいただきありがとうございました!どなたかのお役に立てれば幸いです。

この記事をシェアする

facebook logohatena logotwitter logo

© Classmethod, Inc. All rights reserved.