ฉันตั้งค่าเส้นทางใหม่เพื่อทดสอบสิ่งนี้ กระบวนการคือ:
- สร้าง CloudTrail ใหม่ เปิดใช้งานการส่งไปยัง CloudWatch ตามที่ @Tim แนะนำ และยังเปิดใช้งาน Data Events บน S3 คุณอาจต้องการเปิดใช้ Data Events บน S3 และกรองสำหรับบัคเก็ตที่ต้องการ มิฉะนั้น คุณอาจสร้างบันทึกจำนวนมาก!
- คัดลอกไฟล์บางไฟล์ลงในที่เก็บข้อมูลทดสอบ (
ฟู.txt
)
- CloudWatch -> กลุ่มบันทึก -> กลุ่มของฉัน -> "ดูข้อมูลเชิงลึกในบันทึก"
เมื่อบันทึกเริ่มมาถึงฉันสามารถทำสิ่งต่อไปนี้ได้อย่างง่ายดาย:
ค้นหาการใช้งานจาก IP ของฉัน (หากคุณทราบว่า IP แทนที่ 192.168.1.1):
ฟิลด์ @timestamp, @ข้อความ
| กรอง sourceIPAddress == "192.168.1.1"
| จัดเรียง @timestamp desc
| จำกัด 20
ค้นหากิจกรรมจากบทบาทที่ฉันคิด:
ฟิลด์ @timestamp, @ข้อความ
| กรอง userIdentity.sessionContext.sessionIssuer.userName == "ผู้ดูแลระบบ"
| จัดเรียง @timestamp desc
| จำกัด 20
จากนั้นฉันสามารถขยายแถวใดก็ได้ด้วยลูกศรทางซ้ายเพื่อค้นหาฟิลด์ที่มีประโยชน์เพิ่มเติม ฟิลด์ใด ๆ สามารถเพิ่มลงใน เขตข้อมูล
รายการเพื่อให้แสดงอย่างสวยงามเช่น ใช้ IP & Role & Service เพื่อจำกัดการค้นหาและแสดงข้อมูลที่เป็นประโยชน์:
ฟิลด์ @timestamp, eventName, eventType, requestParameters.bucketName, requestParameters.key, resource.0.ARN
| กรอง sourceIPAddress == "xx.xx.xx.xx" และ userIdentity.sessionContext.sessionIssuer.userName == "Admin" และ eventSource == "s3.amazonaws.com"
| จัดเรียง @timestamp desc
| จำกัด 100
อัปเดตด่วน: ฉันลงชื่อเข้าใช้บัญชีพื้นที่เก็บข้อมูลสำรองของฉัน เพื่อค้นหาผู้ใช้ IAM จริง คีย์คือ:
กรอง userIdentity.userName == "iam-ชื่อผู้ใช้"