Cómo detectar actividades sospechosas en su cuenta de AWS mediante el uso de recursos privados de señuelo

Cómo detectar actividades sospechosas en su cuenta de AWS mediante el uso de recursos privados de señuelo
La plataforma en la nube de Amazon proporciona recursos utilizando sus múltiples servicios a pedido en todo el mundo, y la plataforma cobra por cada recurso utilizado. La detección de actividades sospechosas es un evento alarmante que puede estar en el dominio de violación de seguridad, pero antes de actuar en consecuencia, el usuario debe asegurarse de que no esté utilizando esos recursos. Se puede hacer utilizando el servicio CloudTrail de la plataforma AWS utilizando su tablero.

Detectar actividades sospechosas en su cuenta de AWS mediante el uso de recursos privados de señuelo

Comience con una búsqueda del "CloudTrail"Servicio desde el tablero de AWS:

Clickea en el "Crea un senderoBotón "desde el tablero CloudTrail:

Clickea en el "Crear rastroBotón "Después de escribir el nombre del sendero:

Una vez que se crea CloudTrail, simplemente diríjase al cubo S3 conectado a la ruta haciendo clic en su enlace:

En el cubo S3, se ha creado el archivo de registro que creará archivos para cada actividad y luego haga clic en el "Subir" botón:

Clickea en el "Agregar archivosBotón o arrastre y suelte el archivo para cargar en el cubo S3:

El archivo se agrega al "Archivos y carpetas" sección:

Después de eso, simplemente desplácese hacia abajo en la página para hacer clic en "Subir" botón:

Una vez que el archivo se cargue en el cubo S3, simplemente diríjase al enlace AWSLOGS para detectar actividades:

Simplemente haga clic en el enlace de ID de cuenta desde la página:

Dirígete al "CloudTrail"Al hacer clic en su enlace:

Dirígete a la región haciendo clic en su enlace:

Haga clic en el año para dirigirse a él:

Luego, llega el mes en que ocurrió la actividad, simplemente dirígete a ella:

Después de eso, haga clic en la fecha:

Aquí la plataforma colocó el "Json,"Que contiene el rastro de las actividades:

Has creado con éxito un sendero en el tablero de CloudTrail.

Conclusión

Para detectar actividades sospechosas en su cuenta de AWS, simplemente diríjase al servicio CloudTrail y cree un rastro que cree archivos para cada actividad con sus datos y región. Todos los archivos se colocan dentro del cubo S3 creado en el momento de la creación de prueba, y los archivos se pueden descargar desde el cubo S3. Si se sospecha que el usuario tiene una actividad sospechosa, simplemente diríjase al cubo S3 y descargue el archivo JSON.