So erfassen Sie verdächtige Aktivitäten in Ihrem AWS -Konto, indem Sie private Köderressourcen verwenden

So erfassen Sie verdächtige Aktivitäten in Ihrem AWS -Konto, indem Sie private Köderressourcen verwenden
Die Cloud-Plattform von Amazon bietet Ressourcen mit ihren mehreren Diensten auf dem ganzen Globus und den Plattformgebühren für jede verwendete Ressource. Die Erkennung verdächtiger Aktivitäten ist ein alarmierendes Ereignis, das in der Sicherheitsverletzungsdomäne liegen kann, aber bevor er darauf einwirkt, muss der Benutzer sicher sein, dass er diese Ressourcen nicht verwendet. Es kann über den CloudTrail -Dienst der AWS -Plattform mit dem Dashboard erfolgen.

Erkennen Sie verdächtige Aktivitäten in Ihrem AWS -Konto, indem Sie private Köderressourcen verwenden

Beginnen Sie mit einer Suche nach dem “CloudTrail”Service aus dem AWS -Dashboard:

Klick auf das "Erstellen Sie einen WegSchaltfläche aus dem CloudTrail -Dashboard:

Klick auf das "Trail erstellenSchaltfläche nach dem Eingeben des Namens des Trails:

Sobald der CloudTrail erstellt wurde, gehen Sie einfach in den an den Trail angeschlossenen S3 -Bucket, indem Sie auf den Link klicken:

Im S3 -Bucket wurde die Protokolldatei erstellt, mit der Dateien für jede Aktivität erstellt und dann auf die “klickenHochladen" Taste:

Klick auf das "Dateien hinzufügenSchaltfläche oder ziehen Sie die Datei zum Hochladen in den S3 -Bucket:

Die Datei wird zum "hinzugefügt"Daten und Ordner" Abschnitt:

Scrollen Sie danach einfach die Seite nach unten, um auf die “zu klickenHochladen" Taste:

Sobald die Datei in den S3 -Bucket hochgeladen ist, gehen Sie einfach in den AWSLogs -Link, um Aktivitäten zu erkennen:

Klicken Sie einfach auf den Link zur Konto -ID von der Seite:

Gehen Sie in die “CloudTrail”Wenn Sie auf den Link klicken:

Gehen Sie in die Region, indem Sie auf den Link klicken:

Klicken Sie auf das Jahr, um sich darauf einzulassen:

Dann kommt der Monat, in dem die Aktivität aufgetreten ist, einfach in sie:

Klicken Sie danach auf das Datum:

Hier platzierte die Plattform die “JSON,Das enthält die Spur der Aktivitäten:

Sie haben erfolgreich einen Trail auf dem CloudTrail -Dashboard erstellt.

Abschluss

Um verdächtige Aktivitäten in Ihrem AWS -Konto zu erkennen, gehen Sie einfach in den CloudTrail -Dienst und erstellen Sie einen Trail, der Dateien für jede Aktivität mit ihren Daten und Regionen erstellt. Alle Dateien werden in dem zum Zeitpunkt der Test erstellten S3 -Bucket platziert, und die Dateien können aus dem S3 -Eimer heruntergeladen werden. Wenn der Benutzer verdächtige Aktivitäten verdächtigt wird, gehen Sie einfach in den S3 -Bucket und laden Sie die JSON -Datei herunter.