Ongoing service disruptions
For the most recent update on ongoing service disruptions affecting the AWS Middle East (UAE) Region (ME-CENTRAL-1), refer to the AWS Health Dashboard. For information on AWS Service migration, see How do I migrate my services to another region?
Wie verwende ich CloudTrail, um Änderungen an Sicherheitsgruppen und Ressourcen in meinem Konto zu verfolgen?
Ich möchte AWS CloudTrail verwenden, um Änderungen an Sicherheitsgruppen und Ressourcen in meinem AWS-Konto zu verfolgen.
Lösung
Du kannst AWS CloudTrail, Amazon Athena und AWS Config verwenden, um den Verlauf von Sicherheitsgruppenereignissen in deinem AWS-Konto anzuzeigen und zu überwachen.
Voraussetzungen:
- Konfiguriere CloudTrail so, dass Protokolle für Athena-Abfragen an einen Amazon Simple Storage Service (Amazon S3)-Bucket gesendet werden.
- Schalte den AWS Config-Konfigurationsrekorder ein, um den Verlauf der Sicherheitsgruppenereignisse nach Ablauf des Standardlimits von 90 Tagen anzuzeigen.
Überprüfen der Aktivität von Sicherheitsgruppen mit dem CloudTrail-Ereignisverlauf
Hinweis: Du kannst CloudTrail verwenden, um den Ereignisverlauf der letzten 90 Tage zu durchsuchen.
- Öffne die CloudTrail-Konsole.
- Wähle Ereignisverlauf aus.
- Wähle unter Filter für die Dropdown-Liste den Eintrag Ressourcenname aus.
- Gib im Textfeld Ressourcenname eingeben deinen Ressourcennamen ein. Zum Beispiel sg-123456789.
- Gib für Time range (Zeitbereich) den gewünschten Zeitbereich ein. Wähle dann Anwenden aus.
- Wähle ein Ereignis in der Ergebnisliste aus.
Weitere Informationen findest du unter Aktuelle Verwaltungsereignisse mit der Konsole anzeigen.
Beispiel für ein CloudTrail-Ereignis:
Hinweis: In diesem Beispiel lässt eine Regel für eingehenden Datenverkehr den TCP-Port 998 ab 192.168.0.0/32 zu.
{ "eventVersion": "1.05", "userIdentity": { "type": "AssumedRole", "principalId": "123456789:Bob", "arn": "arn:aws:sts::123456789:assumed-role/123456789/Bob", "accountId": "123456789", "accessKeyId": "123456789", "sessionContext": { "attributes": { "mfaAuthenticated": "false", "creationDate": "2019-08-05T07:15:25Z" }, "sessionIssuer": { "type": "Role", "principalId": "123456789", "arn": "arn:aws:iam::123456789:role/123456789", "accountId": "123456789", "userName": "Bob" } } }, "eventTime": "2019-08-05T07:16:31Z", "eventSource": "ec2.amazonaws.com", "eventName": "AuthorizeSecurityGroupIngress", "awsRegion": "us-east-1", "sourceIPAddress": "111.111.111.111", "userAgent": "console.ec2.amazonaws.com", "requestParameters": { "groupId": "sg-123456789", "ipPermissions": { "items": [ { "ipProtocol": "tcp", "fromPort": 998, "toPort": 998, "groups": {}, "ipRanges": { "items": [ { "cidrIp": "192.168.0.0/32" } ] }, "ipv6Ranges": {}, "prefixListIds": {} } ] } }, "responseElements": { "requestId": "65ada3c8-d72f-4366-a583-9a9586811111", "_return": true }, "requestID": "65ada3c8-d72f-4366-a583-9a9586811111", "eventID": "6c604d53-d9c3-492e-a26a-a48ac3f711111", "eventType": "AwsApiCall", "recipientAccountId": "123456789" }
Überprüfen der Aktivität von Sicherheitsgruppen mit Athena-Abfragen
- Öffne die Athena-Konsole.
- Wähle Abfragen-Editor aus.
- Gib im Athena-Abfragen-Editor eine Abfrage für den entsprechenden Anwendungsfall ein. Wähle dann Abfrage ausführen aus.
Weitere Informationen findest du unter Grundlegendes zu CloudTrail-Protokollen und Athena-Tabellen.
Beispielabfrage zur Rückgabe von Ereignissen zum Erstellen und Löschen von Sicherheitsgruppen:
Wichtig: Ersetze example table name durch den Tabellennamen.
SELECT * FROM example table name WHERE (eventname = 'CreateSecurityGroup' or eventname = 'DeleteSecurityGroup') and eventtime > '2019-02-15T00:00:00Z' order by eventtime asc
Beispielabfrage zur Rückgabe aller CloudTrail-Ereignisse für Änderungen, die an einer bestimmten Sicherheitsgruppe vorgenommen wurden:
SELECT * FROM example table name WHERE (eventname like '%SecurityGroup%' and requestparameters like '%sg-123456789%') and eventtime > '2019-02-15T00:00:00Z' order by eventtime asc;
Überprüfen der Aktivität von Sicherheitsgruppen mit dem AWS Config-Konfigurationsverlauf
- Öffne die CloudTrail-Konsole.
- Wähle Ereignisverlauf aus.
- Wähle unter Filter für die Dropdown-Liste den Eintrag Ereignisname aus.
- Gib im Textfeld Ereignisname eingeben den Ereignistyp ein. Zum Beispiel CreateSecurityGroup. Wähle dann Anwenden aus.
- Wähle ein Ereignis in der Ergebnisliste aus.
- Wähle im Bereich Referenzierte Ressourcendie Option Anzeigen der AWS Config-Ressourcen-Timeline aus, um den Konfigurationszeitplan anzuzeigen.
Weitere Informationen findest du unter Ressourcen anzeigen, auf die mit AWS Config verwiesen wird.
- Themen
- Management & Governance
- Tags
- AWS CloudTrail
- Sprache
- Deutsch
Ähnliche Videos

