Erkennen Sie verdächtige Aktivitäten in Ihrem AWS -Konto, indem Sie private Köderressourcen verwenden
Beginnen Sie mit einer Suche nach dem “CloudTrail”Service aus dem AWS -Dashboard:
Klick auf das "Erstellen Sie einen WegSchaltfläche aus dem CloudTrail -Dashboard:
Klick auf das "Trail erstellenSchaltfläche nach dem Eingeben des Namens des Trails:
Sobald der CloudTrail erstellt wurde, gehen Sie einfach in den an den Trail angeschlossenen S3 -Bucket, indem Sie auf den Link klicken:
Im S3 -Bucket wurde die Protokolldatei erstellt, mit der Dateien für jede Aktivität erstellt und dann auf die “klickenHochladen" Taste:
Klick auf das "Dateien hinzufügenSchaltfläche oder ziehen Sie die Datei zum Hochladen in den S3 -Bucket:
Die Datei wird zum "hinzugefügt"Daten und Ordner" Abschnitt:
Scrollen Sie danach einfach die Seite nach unten, um auf die “zu klickenHochladen" Taste:
Sobald die Datei in den S3 -Bucket hochgeladen ist, gehen Sie einfach in den AWSLogs -Link, um Aktivitäten zu erkennen:
Klicken Sie einfach auf den Link zur Konto -ID von der Seite:
Gehen Sie in die “CloudTrail”Wenn Sie auf den Link klicken:
Gehen Sie in die Region, indem Sie auf den Link klicken:
Klicken Sie auf das Jahr, um sich darauf einzulassen:
Dann kommt der Monat, in dem die Aktivität aufgetreten ist, einfach in sie:
Klicken Sie danach auf das Datum:
Hier platzierte die Plattform die “JSON,Das enthält die Spur der Aktivitäten:
Sie haben erfolgreich einen Trail auf dem CloudTrail -Dashboard erstellt.
Abschluss
Um verdächtige Aktivitäten in Ihrem AWS -Konto zu erkennen, gehen Sie einfach in den CloudTrail -Dienst und erstellen Sie einen Trail, der Dateien für jede Aktivität mit ihren Daten und Regionen erstellt. Alle Dateien werden in dem zum Zeitpunkt der Test erstellten S3 -Bucket platziert, und die Dateien können aus dem S3 -Eimer heruntergeladen werden. Wenn der Benutzer verdächtige Aktivitäten verdächtigt wird, gehen Sie einfach in den S3 -Bucket und laden Sie die JSON -Datei herunter.