

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# Security Lake の CloudTrail イベントログ
<a name="cloudtrail-event-logs"></a>

AWS CloudTrail は、、 AWS マネジメントコンソール AWS SDKs、コマンドラインツール、および特定の AWS サービスを使用して行われた AWS API コールなど、アカウントの API コールの履歴を提供します。CloudTrail では、CloudTrail をサポートするサービス用の AWS API を呼び出したユーザーとアカウント、呼び出し元のソース IP アドレス、および呼び出しの発生日時を特定することもできます。詳細については、「[AWS CloudTrail ユーザーガイド](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/)」を参照してください。

Security Lakeは、S3 および Lambda 用の CloudTrail 管理イベントと CloudTrail データイベントに関連するログを収集できます。CloudTrail 管理イベント、S3 データイベント、および Lambda データイベントは、Security Lakeの 3 つの独立したソースです。その結果、これらのいずれかを取り込みログ ソースとして追加すると、[https://docs.aws.amazon.com/security-lake/latest/APIReference/API_AwsLogSourceConfiguration.html#securitylake-Type-AwsLogSourceConfiguration-sourceName](https://docs.aws.amazon.com/security-lake/latest/APIReference/API_AwsLogSourceConfiguration.html#securitylake-Type-AwsLogSourceConfiguration-sourceName) の値が異なります。管理イベントは、コントロールプレーンイベントとも呼ばれ、 のリソースで実行される管理オペレーションに関するインサイトを提供します AWS アカウント。データプレーンオペレーションとして知られる CloudTrail データイベントは、 AWS アカウントのリソース上またはリソース内で実行したリソースオペレーションに関するインサイトを提供します。これらの操作は、多くの場合、高ボリュームのアクティビティです。

Security Lakeで CloudTrail 管理イベントを収集するには、読み取りと書き込みの CloudTrail 管理イベントを収集する CloudTrail マルチリージョン組織トレイルが少なくとも 1 つ必要です。トレイルのロギングが有効になっている必要があります。他のサービスでロギングを設定している場合は、ロギング設定を変更して Security Lake のログソースとして追加する必要はありません。Security Lake は、独立イベントストリームと重複イベントストリームでデータを直接取得します。

マルチリージョント証跡は、複数のリージョンから単一の Amazon Simple Storage Service (Amazon S3) バケットにログファイルを 1 AWS アカウントつのリージョンで配信します。CloudTrail コンソールまたは で管理されているマルチリージョン証跡がすでにある場合は AWS Control Tower、それ以上のアクションは必要ありません。
+ CloudTrail を使用した証跡の作成と管理の詳細については、*AWS CloudTrail ユーザー ガイド*の「[組織の証跡の作成](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/creating-trail-organization.html)」を参照してください。
+ 証跡の作成と管理の詳細については AWS Control Tower、*AWS Control Tower 「 ユーザーガイド*」の「 [による AWS Control Tower アクションのログ記録 AWS CloudTrail](https://docs.aws.amazon.com/controltower/latest/userguide/logging-using-cloudtrail.html)」を参照してください。

CloudTrail イベントをソースとして追加すると、Security Lakeはすぐに CloudTrail イベントログの収集を開始します。CloudTrail 管理および データイベントを CloudTrail から直接、独立イベントストリームと重複イベントストリームで消費します。

Security Lake は CloudTrail イベントを管理したり、既存の CloudTrail 構成に影響を与えたりしません。CloudTrail イベントのアクセスと保持を直接管理するには、CloudTrail サービスコンソールまたは API を使用する必要があります。詳細については、「AWS CloudTrail ユーザーガイド 」の「[CloudTrail イベント履歴でのイベントの表示](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/view-cloudtrail-events.html)」を参照してください。

次のリストは、Security Lake が CloudTrail イベントを OCSF に正規化する方法のマッピングリファレンスへの GitHub リポジトリリンクを示しています。

****CloudTrail イベントの GitHub OCSF リポジトリ****
+ ソースバージョン 1 [(v1.0.0-rc.2)](https://github.com/ocsf/examples/tree/main/mappings/markdown/AWS/v1.0.0-rc.2/CloudTrail)
+ ソースバージョン 2 [(v1.1.0)](https://github.com/ocsf/examples/tree/main/mappings/markdown/AWS/v1.1.0/CloudTrail)