

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# のインフラストラクチャセキュリティ AWS CloudTrail
<a name="infrastructure-security"></a>

マネージドサービスである AWS CloudTrail は、 AWS グローバルネットワークセキュリティで保護されています。 AWS セキュリティサービスと がインフラストラクチャ AWS を保護する方法については、[AWS 「 クラウドセキュリティ](https://aws.amazon.com/security/)」を参照してください。インフラストラクチャセキュリティのベストプラクティスを使用して環境を AWS 設計するには、*「Security Pillar AWS Well‐Architected Framework*」の[「Infrastructure Protection](https://docs.aws.amazon.com/wellarchitected/latest/security-pillar/infrastructure-protection.html)」を参照してください。

 AWS 公開された API コールを使用して、ネットワーク経由で CloudTrail にアクセスします。クライアントは以下をサポートする必要があります。
+ Transport Layer Security (TLS)。TLS 1.2 が必須で、TLS 1.3 をお勧めします。
+ DHE (楕円ディフィー・ヘルマン鍵共有) や ECDHE (楕円曲線ディフィー・ヘルマン鍵共有) などの完全前方秘匿性 (PFS) による暗号スイート。これらのモードは Java 7 以降など、ほとんどの最新システムでサポートされています。

以下のセキュリティのベストプラクティスも CloudTrail でのインフラストラクチャのセキュリティに対処します。
+ [証跡アクセス用の Amazon VPC エンドポイントを検討してください。](cloudtrail-and-interface-VPC.md)
+ Amazon S3 バケットアクセス用の Amazon VPC エンドポイントの検討 詳細については、「[バケットポリシーを使用した VPC エンドポイントからのアクセスコントロール](https://docs.aws.amazon.com/AmazonS3/latest/userguide/example-bucket-policies-vpc-endpoint.html)」を参照してください。
+ CloudTrail ログファイルが格納されているすべての Amazon S3 バケットを識別して監査します。CloudTrail 証跡と CloudTrail ログファイルを含む Amazon S3 バケットの両方を識別するのに役立つタグを使用することを検討してください。その後、CloudTrail リソースのリソースグループを使用できます。詳細については、「[AWS Resource Groups](https://docs.aws.amazon.com/ARG/latest/userguide/resource-groups.html)」を参照してください。