Oppdage mistenkelig aktivitet på AWS -kontoen din ved å bruke private lokkedyrsressurser
Start med et søk etter “CloudTrail”Tjeneste fra AWS Dashboard:
Klikk på "Lag en sti”Knapp fra CloudTrail Dashboard:
Klikk på "Lag løype”-Knappen etter å ha skrevet navnet på løypa:
Når CloudTrail er opprettet, kan du bare ta turen inn i S3 -bøtta festet til løypa ved å klikke på lenken:
I S3 -bøtta er det opprettet loggfilen som vil lage filer for hver aktivitet og deretter klikke på "Laste opp”Knapp:
Klikk på "Legg til filer”Knapp eller dra og slipp filen for å laste opp i S3 -bøtta:
Filen legges til "Filer og mapper" seksjon:
Etter det, bare bla nedover siden for å klikke på "Laste opp”Knapp:
Når filen er lastet opp til S3 -bøtta, kan du bare ta turen inn i Awslogs -lenken for å oppdage aktiviteter:
Bare klikk på Konto -ID -lenken fra siden:
Ta turen inn i “CloudTrail”Ved å klikke på lenken:
Gå inn i regionen ved å klikke på lenken:
Klikk på året for å gå inn i det:
Deretter kommer måneden som aktiviteten skjedde, bare ta turen inn i den:
Etter det, klikk på datoen:
Her plasserte plattformen “JSON,”Som inneholder sporet av aktivitetene:
Du har laget en sti på CloudTrail Dashboard.
Konklusjon
For å oppdage mistenkelige aktiviteter på AWS -kontoen din, kan du bare ta turen inn i CloudTrail -tjenesten og lage en sti som vil lage filer for hver aktivitet med sine data og region. Alle filene er plassert inne i S3 -bøtta som er opprettet på tidspunktet for oppretting av prøveversjonen, og filene kan lastes ned fra S3 -bøtta. Hvis brukeren er mistenkt for mistenkelig aktivitet, kan du bare ta turen inn i S3 -bøtta og laste ned JSON -filen.