CloudTrailで記録したAPIアクティビティを可視化するCloudCheckrを試してみた

この記事は公開されてから1年以上経過しています。情報が古い可能性がありますので、ご注意ください。

はじめに

AWSリソースに対するAPIのアクティビティを記録するCloudTrailは、セキュリティの分析やリソース変更の追跡の観点で、非常に重要なサービスです。しかしCloudTrailが出力するログは圧縮されたjsonファイルであり、目視で確認するにはあまりにも長大かつ複雑です。このため様々なAWSパートナーがCloudTrailのログを管理し可視化するソリューションを提供しています。

今回は、AWSに特化した分析ソリューションを提供しているCloudCheckrを試してみました!

CloudCheckr__AWS_Cost_Management_and_Security

やってみた

料金体系

料金ページから抜粋。以下のようにフリープラン、プロ、MSP/リセラー、エンタープライズの4種類の料金があります。アカウント作成後、14日間は無料でプロプランが使え、その後はフリーかプロかの選択ができます。

Plans_and_Pricing___CloudCheckr

アカウント作成

アカウト作成画面でメールアドレス、パスワードを入力し[Sign Up]することで、登録したメールアドレスにActivateのメールが届きますので、メールに記載されたActivateリンクをクリックすることで作成完了です。

CloudCheckr

初期設定

ログイン後の画面。[New Account]画面から分析対象のアカウントを追加します。

CloudCheckr 2

[New Account]画面で、適当なわかりやすい名前を付けます。

CloudCheckr 3

最初に表示されるのは[Configure Account]画面です。[Use an IAM Access Key]部に、分析対象環境のIAMアカウントのアクセスキーとシークレットアクセスキーを入力し[Update]ボタンをクリックします。

CloudCheckr 4

これで分析対象環境のIAMアカウントは登録されましたが、この状態だとまだ分析は始まっていません。画面右上の[Reports Updated]-[Update now]をクリックし、即時に情報を収集します。

CloudCheckr 5

触ってみた

画面右上の[Reports Updated]がNeverからX Minutes Agoに変わるとデータ収集が完了しています。

[Best Practices]ではビジネスレベルサポート以上で使えるAWS Trusted Advisorのようにセキュリティやコストなどの観点での分析結果を表示してくれます。修正したほうが良い箇所は赤や黄色で教えてくれるのでわかりやすいですね。

CloudCheckr 6

Costのプラクティスはこんな感じ。使っていないElastic IPがあるそうです。これはあかん。

CloudCheckr 7

[Inventory]を見ると、こんな感じで各AWSリソースをグラフにして表示してくれます。

CloudCheckr 8

今回の本題、CloudTrailです。[Summary]画面ではリージョンやAWSリソース別にグラフ化されます。

CloudCheckr 9

さらに、どのIAMアカウント/ロールがどのくらいAPIを叩いているのかを一目で見ることができます。

CloudCheckr 11

もちろんフィルターも充実しています。

CloudCheckr 10

さらに最初にご紹介したBest Practicesや利用料金のレポードなどを、定期的にメールで通知してくれます。これがなかなか便利。 37_best_practice_recommendations_found_for_account__sasaki_daisuke_-_sasaki_daisuke_classmethod_jp_-_Classmethod_jp_メール

さいごに

CloudCheckrの機能をさらっとご紹介しました。無料プランがありまし、プロプランも安価ですので、まずはお試しで使ってみて、気に入ったらプロプランを検討してみてはいかがでしょうか。なかなか便利ですよ!