Quero usar o AWS CloudTrail para rastrear alterações de grupos de segurança e recursos em minha conta da AWS.
Resolução
É possível usar o AWS CloudTrail, o Amazon Athena e o AWS Config para visualizar e monitorar o histórico de eventos de grupos de segurança em sua conta da AWS.
Pré-requisitos:
Analise a atividade do grupo de segurança com o histórico de eventos do CloudTrail
Observação: é possível usar o CloudTrail para pesquisar o histórico de eventos dos últimos 90 dias.
- Abra o console do CloudTrail.
- Escolha Histórico de eventos.
- Em Filtro, na lista suspensa, escolha Nome do recurso.
- Na caixa de texto Inserir nome do recurso, insira o nome do recurso. Por exemplo, sg-123456789.
- Em Intervalo de tempo, insira o intervalo de tempo desejado. Em seguida, escolha Aplicar.
- Escolha um evento na lista de resultados.
Para obter mais informações, consulte Visualizar eventos de gerenciamento recentes com o console.
Exemplo de um evento do CloudTrail:
Observação: neste exemplo, uma regra de entrada permite a porta TCP 998 de 192.168.0.0/32.
{
"eventVersion": "1.05",
"userIdentity": {
"type": "AssumedRole",
"principalId": "123456789:Bob",
"arn": "arn:aws:sts::123456789:assumed-role/123456789/Bob",
"accountId": "123456789",
"accessKeyId": "123456789",
"sessionContext": {
"attributes": {
"mfaAuthenticated": "false",
"creationDate": "2019-08-05T07:15:25Z"
},
"sessionIssuer": {
"type": "Role",
"principalId": "123456789",
"arn": "arn:aws:iam::123456789:role/123456789",
"accountId": "123456789",
"userName": "Bob"
}
}
},
"eventTime": "2019-08-05T07:16:31Z",
"eventSource": "ec2.amazonaws.com",
"eventName": "AuthorizeSecurityGroupIngress",
"awsRegion": "us-east-1",
"sourceIPAddress": "111.111.111.111",
"userAgent": "console.ec2.amazonaws.com",
"requestParameters": {
"groupId": "sg-123456789",
"ipPermissions": {
"items": [
{
"ipProtocol": "tcp",
"fromPort": 998,
"toPort": 998,
"groups": {},
"ipRanges": {
"items": [
{
"cidrIp": "192.168.0.0/32"
}
]
},
"ipv6Ranges": {},
"prefixListIds": {}
}
]
}
},
"responseElements": {
"requestId": "65ada3c8-d72f-4366-a583-9a9586811111",
"_return": true
},
"requestID": "65ada3c8-d72f-4366-a583-9a9586811111",
"eventID": "6c604d53-d9c3-492e-a26a-a48ac3f711111",
"eventType": "AwsApiCall",
"recipientAccountId": "123456789"
}
Analise a atividade do grupo de segurança com consultas do Athena
- Abra o console do Athena.
- Escolha Editor de consulta.
- No editor de consultas Athena, insira uma consulta com base no seu caso de uso. Em seguida, escolha Executar consulta.
Para obter mais informações, consulte Compreender logs do CloudTrail e tabelas do Athena.
Exemplo de consulta para retornar eventos de criação e exclusão de grupos de segurança:
Importante: substitua o nome da tabela de exemplo pelo nome da sua tabela.
SELECT *
FROM example table name
WHERE (eventname = 'CreateSecurityGroup' or eventname = 'DeleteSecurityGroup')
and eventtime > '2019-02-15T00:00:00Z'
order by eventtime asc
Exemplo de consulta para retornar todos os eventos do CloudTrail para alterações feitas em um grupo de segurança específico:
SELECT *
FROM example table name
WHERE (eventname like '%SecurityGroup%' and requestparameters like '%sg-123456789%')
and eventtime > '2019-02-15T00:00:00Z'
order by eventtime asc;
Analise a atividade do grupo de segurança com o histórico de configuração do AWS Config
- Abra o console do CloudTrail.
- Escolha Histórico de eventos.
- Em Filtro, na lista suspensa, escolha Nome do evento.
- Na caixa de texto Inserir nome do evento, insira o tipo de evento. Por exemplo, CreateSecurityGroup. Em seguida, escolha Aplicar.
- Escolha um evento na lista de resultados.
- No painel Recursos referenciados, escolha Exibir cronograma de recursos do AWS Config para visualizar o cronograma de configuração.
Para mais informações, consulte Viewing resources referenced with AWS Config (Visualização de recursos referenciados com o AWS Config).