Comment détecter l'activité suspecte dans votre compte AWS en utilisant des ressources de leurre privé

Comment détecter l'activité suspecte dans votre compte AWS en utilisant des ressources de leurre privé
La plate-forme cloud d'Amazon fournit des ressources en utilisant ses multiples services à la demande du monde entier, et la plate-forme facture pour chaque ressource utilisée. La détection d'activités suspectes est un événement alarmant qui peut résider dans le domaine de la violation de sécurité, mais avant d'agir dessus, l'utilisateur doit être sûr qu'il n'utilise pas ces ressources. Cela peut être fait en utilisant le service Cloudtrail de la plate-forme AWS en utilisant son tableau de bord.

Détecter une activité suspecte dans votre compte AWS en utilisant des ressources de leurre privé

Commencez par une recherche du «Nuage»Service du tableau de bord AWS:

Clique sur le "Créer un sentier”Bouton du tableau de bord Cloudtrail:

Clique sur le "Créer une piste”Bouton après avoir tapé le nom du sentier:

Une fois le cloudtrail créé, dirigez-vous simplement dans le seau S3 attaché à la piste en cliquant sur son lien:

Dans le compartiment S3, le fichier journal a été créé qui créera des fichiers pour chaque activité, puis cliquez sur le "Télécharger" bouton:

Clique sur le "Ajouter des fichiers”Bouton ou faites glisser et déposez le fichier pour télécharger dans le seau S3:

Le fichier est ajouté au «Fichiers et dossiers" section:

Après cela, faites défiler simplement la page pour cliquer sur le «Télécharger" bouton:

Une fois le fichier téléchargé sur le seau S3, rendez-vous simplement dans le lien awslogs pour détecter les activités:

Cliquez simplement sur le lien ID de compte dans la page:

Dirigez-vous dans le «Nuage"En cliquant sur son lien:

Rendez-vous dans la région en cliquant sur son lien:

Cliquez sur l'année pour y aller:

Ensuite, vient le mois où l'activité s'est produite, il y a simplement une idée:

Après cela, cliquez sur la date:

Ici, la plate-forme a placé le «Json,«Qui contient la piste des activités:

Vous avez réussi à créer une piste sur le tableau de bord Cloudtrail.

Conclusion

Pour détecter les activités suspectes dans votre compte AWS, rendez-vous simplement dans le service CloudTrail et créez une piste qui créera des fichiers pour chaque activité avec ses données et sa région. Tous les fichiers sont placés dans le seau S3 créé au moment de la création d'essai, et les fichiers peuvent être téléchargés à partir du seau S3. Si l'utilisateur est soupçonné d'une activité suspecte, rendez-vous simplement dans le seau S3 et téléchargez le fichier JSON.