Detecte atividades suspeitas em sua conta da AWS usando recursos privados de engodo
Comece com uma busca pelo “CloudTrail”Serviço do painel da AWS:
Clique no "Crie uma trilha”Botão do painel Cloudtrail:
Clique no "Crie trilha”Botão depois de digitar o nome da trilha:
Depois que o CloudTrail for criado, basta entrar no balde S3 anexado à trilha clicando no link:
No balde S3, o arquivo de log foi criado que criará arquivos para cada atividade e depois clicará no “Carregar" botão:
Clique no "Adicionar arquivos”Botão ou arraste e solte o arquivo para fazer upload no S3 Bucket:
O arquivo é adicionado ao “Arquivos e pastas" seção:
Depois disso, basta rolar para baixo a página para clicar no “Carregar" botão:
Depois que o arquivo for enviado para o balde S3, basta entrar no link AWSLogs para detectar atividades:
Basta clicar no link de identificação da conta da página:
Vá para o “CloudTrail”Ao clicar em seu link:
Vá para a região clicando em seu link:
Clique no ano para entrar nele:
Então, vem o mês em que a atividade ocorreu, basta entrar nela:
Depois disso, clique na data:
Aqui a plataforma colocou o “JSON,”Que contém a trilha das atividades:
Você criou com sucesso uma trilha no painel Cloudtrail.
Conclusão
Para detectar atividades suspeitas em sua conta da AWS, basta entrar no serviço CloudTrail e criar uma trilha que criará arquivos para cada atividade com seus dados e região. Todos os arquivos são colocados dentro do balde S3 criado no momento da criação de teste, e os arquivos podem ser baixados do balde S3. Se o usuário for suspeito de qualquer atividade suspeita, basta entrar no balde S3 e baixar o arquivo json.