メインコンテンツまでスキップ
Sumo Logic Japanese

Global Intelligence for AWS CloudTrail

Global Intelligence for AWS CloudTrail
Global Intelligence for AWS CloudTrail アプリケーションを使用すると、AWS アカウントの AWS CloudTrail イベントを AWS の顧客群と比較して、AWS アカウントにおける潜在的な悪意のある設定変更を検出できます。

Global Intelligence for AWS CloudTrail アプリケーションを使用すると、AWS アカウントの AWS CloudTrail イベントを AWS の顧客群と比較して、AWS アカウントにおける潜在的な悪意のある設定変更を検出できます。CloudTrail イベントは、AWS ペネトレーション テストと運用環境のベスト プラクティスから集められています。

アプリケーション ダッシュボードの表示から、次のことを判別できます。 

  • ピアと比較した自社の攻撃対象領域 
  • ピアと比較して明らかな自社の MITRE ATT&CK フレームワーク戦術。MITRE ATT&CK は、世界中からアクセス可能な、実世界の観察に基づいた攻撃戦術および手法のナレッジ ベースです。  
  • 影響を受けるリソース 
  • AWS インフラストラクチャのセキュリティ体制を改善するためのアクション プラン

このアプリケーションの現在の範囲には、次の AWS サービスと関連付けられたリソース タイプが含まれます。 

  1. Amazon EC2: 計算インスタンス数、セキュリティ グループ、ルート テーブル、Amazon マシン イメージ
  2. Amazon S3: バケット数
  3. Amazon RDS: データベース インスタンス数、DB セキュリティ グループ
  4. Amazon Redshift: データベース クラスタ数、パラメータ グループ 
  5. AWS Lambda: 関数名の数
  6. AWS IAM: IAM ユーザ、ロール、グループの数
  7. AWS CloudTrail: トレイル インスタンス数

ログ タイプ 

Global Intelligence for AWS CloudTrail アプリケーションでは、AWS CloudTrail ログが使用されます。

 

  • この記事は役に立ちましたか?