Detectar actividades sospechosas en su cuenta de AWS mediante el uso de recursos privados de señuelo
Comience con una búsqueda del "CloudTrail"Servicio desde el tablero de AWS:
Clickea en el "Crea un senderoBotón "desde el tablero CloudTrail:
Clickea en el "Crear rastroBotón "Después de escribir el nombre del sendero:
Una vez que se crea CloudTrail, simplemente diríjase al cubo S3 conectado a la ruta haciendo clic en su enlace:
En el cubo S3, se ha creado el archivo de registro que creará archivos para cada actividad y luego haga clic en el "Subir" botón:
Clickea en el "Agregar archivosBotón o arrastre y suelte el archivo para cargar en el cubo S3:
El archivo se agrega al "Archivos y carpetas" sección:
Después de eso, simplemente desplácese hacia abajo en la página para hacer clic en "Subir" botón:
Una vez que el archivo se cargue en el cubo S3, simplemente diríjase al enlace AWSLOGS para detectar actividades:
Simplemente haga clic en el enlace de ID de cuenta desde la página:
Dirígete al "CloudTrail"Al hacer clic en su enlace:
Dirígete a la región haciendo clic en su enlace:
Haga clic en el año para dirigirse a él:
Luego, llega el mes en que ocurrió la actividad, simplemente dirígete a ella:
Después de eso, haga clic en la fecha:
Aquí la plataforma colocó el "Json,"Que contiene el rastro de las actividades:
Has creado con éxito un sendero en el tablero de CloudTrail.
Conclusión
Para detectar actividades sospechosas en su cuenta de AWS, simplemente diríjase al servicio CloudTrail y cree un rastro que cree archivos para cada actividad con sus datos y región. Todos los archivos se colocan dentro del cubo S3 creado en el momento de la creación de prueba, y los archivos se pueden descargar desde el cubo S3. Si se sospecha que el usuario tiene una actividad sospechosa, simplemente diríjase al cubo S3 y descargue el archivo JSON.