AWS CloudTrailはAWSアカウントで行われたAPIコールを記録し、結果ログファイルをJSON形式で、Amazon S3のバケットにパブリッシュします。オプションでファイルがパブリッシュされる度にAmazon SNSのトピックに通知をすることもできます。
AWSのお客様はCloudTrailが生成したログファイルを様々な方法で利用しています。よくある使い方としては、運用におけるトラブルシューティング、セキュリティインシデントの分析、コンプライアンス目的でのアーカイブなどがあります。 ISO 27001、PCI DSS、FedRAMPの要件を満たしたいと考えている場合は、新しいホワイトペーパー、Security at Scale: Logging in AWSをお読みください。
ここ数ヶ月の間に、サポートするAWSサービスを次々に追加し、CloudTrailを強化してきました。 また、AWSのパートナー、CloudCheckrがCloudTrailをサポートするために行っている仕事を紹介したいと思います。
新サービス
サービス開始時には、CloudTrailは8つのAWSサービスをサポートしていました。そしてここ数ヶ月で、7つの追加のサービスをサポートしました。現在サポートしているサービスの一覧は次のとおりです。:
- Elastic Compute Cloud (EC2)
- Elastic Block Store (EBS)
- Virtual Private Cloud (VPC)
- Relational Database Service (RDS)
- Identity and Access Management (IAM)
- Security Token Service (STS)
- Redshift
- CloudTrail
- Elastic Beanstalk - New!
- Direct Connect - New!
- CloudFormation - New!
- Elastic MapReduce - New!
- Elastic Load Balancing - New!
- Kinesis - New!
- CloudWatch - New!
下記はCloudTrailをサービス開始した際に公表したダイアグラムのアップデートバージョンです。::

CloudCheckrからのお知らせ
CloudCheckr(AWS Partner)は、AWSリソースに対して、可視性と実用的な情報を提供するために、CloudTrailを統合しています。
CloudCheckrを使えば、AWSリソースへの変更およびCloudTrailによって記録されたAPIアクティビティの分析、検索、把握をすることができます。
それでは、AWS管理者は特定のAWSアカウントが、専用のIPアドレス以外からアクセスされていないことを確認する必要があるとしましょう。 その場合は、CloudTrail Eventsレポートを開いて、4月を選択し、Group byでIP Addressを選択します。 すると次のようなレポートが表示されます。:

ご覧いただけるとおり、管理者は、レポートを使用して、AWSアカウントにアクセスする際に使われた全てのIPアドレスを特定することができます。 いずれかのIPアドレスがリストになかった場合、管理者は、さらに深堀して、使用されたIAMユーザー名や作成された呼び出しを確認することが出来ます。
CloudCheckrはフリーミアムとProバージョンが提供されています。Proバージョンは14日間無料でお試しいただけます。評価期間が終了したら、Proバージョンにアップグレードするか、CloudCheckrフリーミアムで引き続きご利用を継続するかを選択いただけます。
-- Jeff;
この記事はAWSシニアエバンジェリスト Jeff BarrのAmazon Web Services Blogの記事、 AWS CloudTrail Update - Seven New Services & Support From CloudCheckrを 堀内康弘 (Facebook, Twitter)が翻訳したものです。