Direkt zum Inhalt

Wie verwende ich CloudTrail, um Änderungen an Sicherheitsgruppen und Ressourcen in meinem Konto zu verfolgen?

Lesedauer: 3 Minute
0

Ich möchte AWS CloudTrail verwenden, um Änderungen an Sicherheitsgruppen und Ressourcen in meinem AWS-Konto zu verfolgen.

Lösung

Du kannst AWS CloudTrail, Amazon Athena und AWS Config verwenden, um den Verlauf von Sicherheitsgruppenereignissen in deinem AWS-Konto anzuzeigen und zu überwachen.

Voraussetzungen:

Überprüfen der Aktivität von Sicherheitsgruppen mit dem CloudTrail-Ereignisverlauf

Hinweis: Du kannst CloudTrail verwenden, um den Ereignisverlauf der letzten 90 Tage zu durchsuchen.

  1. Öffne die CloudTrail-Konsole.
  2. Wähle Ereignisverlauf aus.
  3. Wähle unter Filter für die Dropdown-Liste den Eintrag Ressourcenname aus.
  4. Gib im Textfeld Ressourcenname eingeben deinen Ressourcennamen ein. Zum Beispiel sg-123456789.
  5. Gib für Time range (Zeitbereich) den gewünschten Zeitbereich ein. Wähle dann Anwenden aus.
  6. Wähle ein Ereignis in der Ergebnisliste aus.

Weitere Informationen findest du unter Aktuelle Verwaltungsereignisse mit der Konsole anzeigen.

Beispiel für ein CloudTrail-Ereignis:

Hinweis: In diesem Beispiel lässt eine Regel für eingehenden Datenverkehr den TCP-Port 998 ab 192.168.0.0/32 zu.

{
    "eventVersion": "1.05",
    "userIdentity": {
        "type": "AssumedRole",
        "principalId": "123456789:Bob",
        "arn": "arn:aws:sts::123456789:assumed-role/123456789/Bob",
        "accountId": "123456789",
        "accessKeyId": "123456789",
        "sessionContext": {
            "attributes": {
                "mfaAuthenticated": "false",
                "creationDate": "2019-08-05T07:15:25Z"
            },
            "sessionIssuer": {
                "type": "Role",
                "principalId": "123456789",
                "arn": "arn:aws:iam::123456789:role/123456789",
                "accountId": "123456789",
                "userName": "Bob"
            }
        }
    },
    "eventTime": "2019-08-05T07:16:31Z",
    "eventSource": "ec2.amazonaws.com",
    "eventName": "AuthorizeSecurityGroupIngress",
    "awsRegion": "us-east-1",
    "sourceIPAddress": "111.111.111.111",
    "userAgent": "console.ec2.amazonaws.com",
    "requestParameters": {
        "groupId": "sg-123456789",
        "ipPermissions": {
            "items": [
                {
                    "ipProtocol": "tcp",
                    "fromPort": 998,
                    "toPort": 998,
                    "groups": {},
                    "ipRanges": {
                        "items": [
                            {
                                "cidrIp": "192.168.0.0/32"
                            }
                        ]
                    },
                    "ipv6Ranges": {},
                    "prefixListIds": {}
                }
            ]
        }
    },
    "responseElements": {
        "requestId": "65ada3c8-d72f-4366-a583-9a9586811111",
        "_return": true
    },
    "requestID": "65ada3c8-d72f-4366-a583-9a9586811111",
    "eventID": "6c604d53-d9c3-492e-a26a-a48ac3f711111",
    "eventType": "AwsApiCall",
    "recipientAccountId": "123456789"
}

Überprüfen der Aktivität von Sicherheitsgruppen mit Athena-Abfragen

  1. Öffne die Athena-Konsole.
  2. Wähle Abfragen-Editor aus.
  3. Gib im Athena-Abfragen-Editor eine Abfrage für den entsprechenden Anwendungsfall ein. Wähle dann Abfrage ausführen aus.

Weitere Informationen findest du unter Grundlegendes zu CloudTrail-Protokollen und Athena-Tabellen.

Beispielabfrage zur Rückgabe von Ereignissen zum Erstellen und Löschen von Sicherheitsgruppen:

Wichtig: Ersetze example table name durch den Tabellennamen.

SELECT *
FROM example table name
WHERE (eventname = 'CreateSecurityGroup' or eventname = 'DeleteSecurityGroup')
and eventtime > '2019-02-15T00:00:00Z'
order by eventtime asc

Beispielabfrage zur Rückgabe aller CloudTrail-Ereignisse für Änderungen, die an einer bestimmten Sicherheitsgruppe vorgenommen wurden:

SELECT *
FROM example table name
WHERE (eventname like '%SecurityGroup%' and requestparameters like '%sg-123456789%')
and eventtime > '2019-02-15T00:00:00Z'
order by eventtime asc;

Überprüfen der Aktivität von Sicherheitsgruppen mit dem AWS Config-Konfigurationsverlauf

  1. Öffne die CloudTrail-Konsole.
  2. Wähle Ereignisverlauf aus.
  3. Wähle unter Filter für die Dropdown-Liste den Eintrag Ereignisname aus.
  4. Gib im Textfeld Ereignisname eingeben den Ereignistyp ein. Zum Beispiel CreateSecurityGroup. Wähle dann Anwenden aus.
  5. Wähle ein Ereignis in der Ergebnisliste aus.
  6. Wähle im Bereich Referenzierte Ressourcendie Option Anzeigen der AWS Config-Ressourcen-Timeline aus, um den Konfigurationszeitplan anzuzeigen.

Weitere Informationen findest du unter Ressourcen anzeigen, auf die mit AWS Config verwiesen wird.