Como detectar atividades suspeitas em sua conta da AWS usando recursos privados de engodo

Como detectar atividades suspeitas em sua conta da AWS usando recursos privados de engodo
A plataforma em nuvem da Amazon fornece recursos usando seus vários serviços sob demanda em todo o mundo, e a plataforma cobra para cada recurso usado. A detecção de atividades suspeitas é um evento alarmante que pode estar no domínio de violação de segurança, mas antes de agir sobre ele, o usuário precisa ter certeza de que não está usando esses recursos. Isso pode ser feito usando o serviço CloudTrail da plataforma AWS usando seu painel.

Detecte atividades suspeitas em sua conta da AWS usando recursos privados de engodo

Comece com uma busca pelo “CloudTrail”Serviço do painel da AWS:

Clique no "Crie uma trilha”Botão do painel Cloudtrail:

Clique no "Crie trilha”Botão depois de digitar o nome da trilha:

Depois que o CloudTrail for criado, basta entrar no balde S3 anexado à trilha clicando no link:

No balde S3, o arquivo de log foi criado que criará arquivos para cada atividade e depois clicará no “Carregar" botão:

Clique no "Adicionar arquivos”Botão ou arraste e solte o arquivo para fazer upload no S3 Bucket:

O arquivo é adicionado ao “Arquivos e pastas" seção:

Depois disso, basta rolar para baixo a página para clicar no “Carregar" botão:

Depois que o arquivo for enviado para o balde S3, basta entrar no link AWSLogs para detectar atividades:

Basta clicar no link de identificação da conta da página:

Vá para o “CloudTrail”Ao clicar em seu link:

Vá para a região clicando em seu link:

Clique no ano para entrar nele:

Então, vem o mês em que a atividade ocorreu, basta entrar nela:

Depois disso, clique na data:

Aqui a plataforma colocou o “JSON,”Que contém a trilha das atividades:

Você criou com sucesso uma trilha no painel Cloudtrail.

Conclusão

Para detectar atividades suspeitas em sua conta da AWS, basta entrar no serviço CloudTrail e criar uma trilha que criará arquivos para cada atividade com seus dados e região. Todos os arquivos são colocados dentro do balde S3 criado no momento da criação de teste, e os arquivos podem ser baixados do balde S3. Se o usuário for suspeito de qualquer atividade suspeita, basta entrar no balde S3 e baixar o arquivo json.