[新機能] CloudTrailイベント履歴が全ユーザで有効化されました

こんにちは、菊池です。

現地時間、2017年8月14日に開催されているAWS Summit 2017 New Yorkにて、多くの新サービス・新機能が発表されています。

発表された新機能の1つとして、CloudTrailイベント履歴が全ユーザデフォルトで有効化されました。

CloudTrailイベント履歴

CloudTrailは、AWSアカウントのAPIに対するアクティビティを記録し、ガバナンスや監査に利用できるサービスです。

これまで、CloudTrailを利用するためには、対象のAWSアカウント/リージョンに対して証跡を有効化し、S3バケットにイベントログを保存する必要がありました。

今回のアップデートにより、特に設定しなくでも全てのAWSアカウントで直近7日間のアクティビティが表示・検索可能になりました。

cloudtrail-eventhistory-001

このように、CloudTrailによる証跡を有効化していないアカウント/リージョンでも直近のアクティビティを参照できます。

また、AWS CLIを使っても、

$ aws --region ap-northeast-1 cloudtrail describe-trails
{
    "trailList": []
}

このように証跡を有効化されていないアカウント/リージョンであっても、lookup-eventsで直近7日間であればイベント情報を取得できました。

$ aws --region ap-northeast-1 cloudtrail lookup-events
{
    "Events": [
        {
            "EventId": "64e7ce7b-c8c7-4c7d-8b30-xxxxxxxxxxx",
            "Username": "root",
            "EventTime": 1502723699.0,
            "CloudTrailEvent": "{\"eventVersion\":\"1.05\",\"userIdentity\"~~~~~省略~~~~~:\"}",
            "EventName": "DeleteRule",
            "Resources": []
        },
        :
        :
       省略
        :
        :
    ]
}

終わりに

以上です。

直近7日間ではありますが、CloudTrailイベント履歴がデフォルト有効化されたことで、何かあったときに「CLoudTrailを設定しておけばよかった...」という事態を防ぐことができそうです。

なお、7日間を超えてのイベントの保存や、他サービスと連携した高度なアクティビティの分析をする場合には、これまで通り証跡を有効化しておくことが必要です。