AWS/Azure

LogStare CollectorでのCloudTrail管理イベントログの取得方法とログレポート

この記事は投稿日から1年以上経過しています。

当記事では、LogStare CollectorでのCloudTrail管理イベントログの取得方法について記載します。

更新履歴

2022/11/29 公開しました。

AWS側の設定

ログ出力設定

  • コンソールよりサービス「CloudTrail」を起動して、メニューより「証跡」を選択します。コンソールより「証跡の作成」を押下します。

証跡属性の選択

全般的な詳細

  • 証跡の設定を行います。LogStaer CollectorではオプションであるCloudWatch Logsより管理イベントログを取得するためS3側の設定は任意の設定にて問題ありません。
    • 証跡名:証跡の表示名を入力してください。
    • ストレージの場所 :証跡を保管するS3を設定します。「新しいS3バケットを作成します」若しくは「既存のS3バケットを使用する」のいずれかを選択してください。
    • 証跡ログバケット及びフォルダ:証跡の保管先となるS3バケット名とフォルダ名を入力してください。
    • ログファイルのSSE-KMS暗号化:任意の設定にて問題ございません。
    • カスタマー管理のAWS KMSキー:SSE-KMS暗号化を「有効」とした場合、利用するAWS KMSキーを「新規」若しくは「既存」のいずれかより選択してください。
    • ログファイルの検証:「有効」を選択するとS3バケットにログのダイジェストファイルが配信され、ログファイルの削除・変更の有無を確認できます。
    • SNS通知の配信:「有効」を選択するとS3バケットにログが配信されるたびにAWS SNSに通知が配信されます。

CloudWatch Logs - オプション

  • CloudWatch Logsへ管理イベントログを出力するための設定です。
    • CloudWatch Logs:「有効」にチェックを入れてください。
    • ロググループ:管理イベントログを出力するロググループを設定してください。新規のロググループに出力する場合は「新規」を選択して出力先名を「ロググループ名」欄に入力してください。
    • IAMロール:CloudWatch Logsに出力するためのCloudTrailに適用するIAMロールを設定します。新規のIAMロールを利用する場合は「新規」を選択して「ロール名」欄に入力してください。既存のIAMロールを利用する場合は「既存」を選択してリストよりIAMロールを選択してください。

タグ - オプション

  • タグを設定する場合は当項目にて設定してください。設定が完了したら右下の「次へ」を押下します。

ログイベントの選択

イベント

  • 対象となるログ種別を選択します。
    • イベントタイプ:「管理イベント」を選択します。※「データイベント」「Insightsイベント」もLogStare Collectorにて収集することは可能です。

管理イベント

  • ログに記録する内容を選択します。選択後、右下の「次へ」を押下します。
    • APIアクティビティ:「読み取り」「書き込み」「AWS KMS イベントの除外」「Amazon RDS のでーた API イベントの除外」より選択してください。

確認と作成

  • 設定した内容を確認して、問題なければ右下の「証跡の作成」を押下します。
  • 以上で設定は完了です。CloudWatch Logsにて指定したロググループでログが出力されているかご確認ください。

LogStare Collector側の設定

取得したログについて

ログレポート

CloudTraiの管理イベントログレポートをLogStare Reporter または LogStare Quintにて生成することができます。以下に作成例をまとめています。

ConsoleLoginレポート

ConsoleLogin履歴を集計したレポートです。日付別以外に時間帯別、ユーザ別でのレポートも提供できます。ConsoleLoginイベントの件数やエラーの集計結果を確認することで、AWSアカウントの利用状況や異常なログイン活動を確認することができます。

イベント名別レポート

期間内に発生したイベントをイベント名(eventname)で集計したレポートです。期間内において、利用が想定されていないサービスの確認に利用できます。

LogStare Reporterは、Collectorが収集したログデータのレポート作成や、監視データとの相関分析、高度な複合条件によるアラート通知などを行なうSaaS型のログ分析システムです。詳細については下記よりお問い合わせください。
お問い合わせ | AI予測・システム監視・ログ管理を統合したセキュリティ・プラットフォーム LogStare(ログステア)

以上でLogStare CollectorでのCloudTraiの管理イベントログの取得方法とログレポートについての説明は終了です。

記載されている会社名、システム名、製品名は一般に各社の登録商標または商標です。

当社製品以外のサードパーティ製品の設定内容につきましては、弊社サポート対象外となります。

現役セキュリティエンジニアによる情報処理安全確保支援士試験解説 [ 令和4年度 春期試験 午後Ⅰ ]前のページ

【禁断の異機種間HA】FortiGate-60F/60EでHAを組んでみた!次のページ

ピックアップ記事

  1. IoT機器「Raspberry pi」とLogStare Collectorで温…
  2. 自社製品をAMIにしてAWSマーケットプレイスへ出品
  3. Zabbixヒストリデータのレポート生成について
  4. ログフォワーダー「okurun.jar」について

関連記事

  1. AWS/Azure

    AWS EC2のCPUクレジットとは、無くなる前にLSCで監視して気づこう

    当記事では、AWS EC2のCPUクレジットとは何か、LogStare…

  2. AWS/Azure

    PrivateLinkEndpoints関連メトリクス一覧

    当記事では、CloudWatch監視にて対応しているPrivateLi…

  3. NW機器

    【2021/12/29更新】Log4jの脆弱性(CVE-2021-44228)に対する各UTM/IP…

    ※本記事の内容は、2021年12月13日現在の公開情報をもとに記載して…

  4. Windows/Linux

    WindowsServerにaws cliバージョン2をインストールする方法について

    当記事では、WindowsServerにaws cliバージョン2をイ…

  5. AWS/Azure

    CloudWatchAgent(Linux)_関連メトリクス一覧

    当記事では、CloudWatch監視にて対応しているCloudWatc…

月額200円でM356の監査ログの運用レベルUP LogStare M365

AWSのログ分析・モニタリングに 次世代のマネージド・セキュリティ・プラットフォーム LogStare

  1. デフォルト画像イメージ

    FortiGate

    FortiGateのSD-WAN設定について
  2. ログ分析・監視テクニック

    nProbeであらゆる通信をログに記録し可視化する
  3. 実践記事

    DNSキャッシュポイズニングやってみた
  4. AWS/Azure

    AWSマーケットプレイス上から無償版のLogStare Collectorを試す…
  5. NW機器

    SonicWall UTMにSyslog送信設定を追加する方法について
PAGE TOP