Hvordan oppdage mistenkelig aktivitet på AWS -kontoen din ved å bruke private lokkedresser

Hvordan oppdage mistenkelig aktivitet på AWS -kontoen din ved å bruke private lokkedresser
Amazons skyplattform gir ressurser ved å bruke sine flere tjenester på forespørsel over hele kloden, og plattformavgiftene for hver ressurs som brukes. Påvisning av mistenkelige aktiviteter er en alarmerende hendelse som kan ligge i sikkerhetsbruddsdomenet, men før han handler på det, må brukeren være sikker på at han ikke bruker disse ressursene. Det kan gjøres ved hjelp av CloudTrail -tjenesten til AWS -plattformen ved hjelp av dashbordet.

Oppdage mistenkelig aktivitet på AWS -kontoen din ved å bruke private lokkedyrsressurser

Start med et søk etter “CloudTrail”Tjeneste fra AWS Dashboard:

Klikk på "Lag en sti”Knapp fra CloudTrail Dashboard:

Klikk på "Lag løype”-Knappen etter å ha skrevet navnet på løypa:

Når CloudTrail er opprettet, kan du bare ta turen inn i S3 -bøtta festet til løypa ved å klikke på lenken:

I S3 -bøtta er det opprettet loggfilen som vil lage filer for hver aktivitet og deretter klikke på "Laste opp”Knapp:

Klikk på "Legg til filer”Knapp eller dra og slipp filen for å laste opp i S3 -bøtta:

Filen legges til "Filer og mapper" seksjon:

Etter det, bare bla nedover siden for å klikke på "Laste opp”Knapp:

Når filen er lastet opp til S3 -bøtta, kan du bare ta turen inn i Awslogs -lenken for å oppdage aktiviteter:

Bare klikk på Konto -ID -lenken fra siden:

Ta turen inn i “CloudTrail”Ved å klikke på lenken:

Gå inn i regionen ved å klikke på lenken:

Klikk på året for å gå inn i det:

Deretter kommer måneden som aktiviteten skjedde, bare ta turen inn i den:

Etter det, klikk på datoen:

Her plasserte plattformen “JSON,”Som inneholder sporet av aktivitetene:

Du har laget en sti på CloudTrail Dashboard.

Konklusjon

For å oppdage mistenkelige aktiviteter på AWS -kontoen din, kan du bare ta turen inn i CloudTrail -tjenesten og lage en sti som vil lage filer for hver aktivitet med sine data og region. Alle filene er plassert inne i S3 -bøtta som er opprettet på tidspunktet for oppretting av prøveversjonen, og filene kan lastes ned fra S3 -bøtta. Hvis brukeren er mistenkt for mistenkelig aktivitet, kan du bare ta turen inn i S3 -bøtta og laste ned JSON -filen.