翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
CloudTrail を使用した Security Hub API コールのログ記録
はAWS CloudTrail、Security Hub のユーザー、ロール、または のサービスによって実行されたアクションを記録するAWSサービスである と統合されています。CloudTrail は、Security Hub の API コールをイベントとしてキャプチャします。キャプチャされたコールには、Security Hub コンソールからのコールと、Security Hub API オペレーションへのコードコールが含まれます。追跡を作成すると、Security Hub のイベントなどを含んだ Amazon S3 バケットへの CloudTrail イベントの継続的な送信を有効にすることができます。追跡を設定しない場合でも、CloudTrail コンソールの [Event history] (イベント履歴) で最新のイベントを表示できます。CloudTrail で収集された情報を使用して、Security Hub に対して実行されたリクエストや、そのリクエストが発信された IP アドレス、リクエストの実行者、リクエストの実行日時、およびその他の詳細情報を特定できます。
設定や有効化の方法など、CloudTrail の詳細については、「AWS CloudTrail ユーザーガイド」を参照してください。
CloudTrail での Security Hub 情報
CloudTrail は、アカウントの作成AWS アカウント時に で有効になります。Security Hub でサポートされているイベントアクティビティが発生すると、そのアクティビティはイベント履歴の他のAWSサービスイベントとともに CloudTrail イベントに記録されます。最近のイベントは、 アカウントで表示、検索、ダウンロードできます。詳細については、「CloudTrail イベント履歴でのイベントの表示」を参照してください。
Security Hub のイベントなど、アカウントのイベントを継続的に記録する場合は、追跡を作成します。追跡を有効にすることで、CloudTrail でログファイルを Amazon S3 バケットに送信できるようになります。デフォルトでは、コンソールで追跡を作成すると、すべての AWS リージョンに追跡が適用されます。証跡は、AWSパーティション内のすべてのリージョンからのイベントをログに記録し、指定した Amazon S3 バケットにログファイルを配信します。さらに、CloudTrail ログで収集したイベントデータをより詳細に分析し、それに基づいて対応するため、他の AWS サービスを構成できます。詳細については、次を参照してください:
Security Hub では、すべての Security Hub API アクションを CloudTrail ログのイベントとしてログ記録することができます。Security Hub オペレーションのリストを表示するには、「Security Hub API リファレンス」を参照してください。
次のアクションのアクティビティが CloudTrail にログ記録されると、responseElements の値は null に設定されます。これにより、機密性の高い情報が CloudTrail ログに含まれることがなくなります。
-
GetFindingsV2
各イベントまたはログエントリには、リクエストの生成者に関する情報が含まれます。アイデンティティ情報は、以下を判別するのに役立ちます。
-
リクエストがルートまたは AWS Identity and Access Management(IAM) ユーザー認証情報を使用して行われたかどうか
-
リクエストの送信に使用された一時的なセキュリティ認証情報に、ロールとフェデレーテッドユーザーのどちらが使用されたか
-
リクエストが別のAWSサービスによって行われたかどうか
詳細については、「CloudTrail userIdentity エレメント」を参照してください。
例: Security Hub ログファイルのエントリ
追跡は、指定した Amazon S3 バケットにイベントをログファイルとして配信するように設定できるものです。CloudTrail のログファイルは、単一か複数のログエントリを含みます。イベントは、任意の出典からの単一のリクエストを表し、リクエストされたアクション、アクションの日時、リクエストパラメータなどに関する情報が含まれます。CloudTrail ログファイルは、パブリック API コールの順序付けられたスタックトレースではないため、特定の順序では表示されません。
以下の例は、CreateAutomationRuleV2 アクションを示す CloudTrail ログエントリです。この例では、 というオートメーションルールTestAutomationRuleが作成されます。Severity および Account ID 属性は 条件として指定されます。ルールが一致すると、 Severityは High に更新されます。自動化ルールの詳細については、「」を参照してくださいSecurity Hub の自動化ルール。
{ "eventVersion": "1.09", "userIdentity": { "type": "AssumedRole", "principalId": "AROA123456789EXAMPLE:Admin", "arn": "arn:aws:sts::555555555555:assumed-role/Admin", "accountId": "555555555555", "accessKeyId": "AKIAIOSFODNN7EXAMPLE", "sessionContext": { "sessionIssuer": { "type": "Role", "principalId": "AROA123456789EXAMPLE", "arn": "aarn:aws:iam::555555555555:role/Admin", "accountId": "555555555555", "userName": "Admin" }, "attributes": { "creationDate": "2025-11-15T18:49:13Z", "mfaAuthenticated": "false" } } }, "eventTime": "2025-11-15T18:51:17Z", "eventSource": "securityhub.amazonaws.com", "eventName": "CreateAutomationRuleV2", "awsRegion": "us-west-2", "sourceIPAddress": "205.251.233.50", "userAgent": "aws-cli/1.11.76 Python/2.7.10 Darwin/17.7.0 botocore/1.5.39", "requestParameters": { "Description": "Test Automation Rule", "Actions": [ { "Type": "FINDING_FIELDS_UPDATE", "FindingFieldsUpdate": { "SeverityId": 4 } } ], "RuleStatus": "ENABLED", "Criteria": { "OcsfFindingCriteria": { "CompositeFilters": [ { "Operator": "OR", "StringFilters": [ { "FieldName": "severity", "Filter": { "Value": "Medium", "Comparison": "EQUALS" } } ] }, { "Operator": "OR", "StringFilters": [ { "FieldName": "cloud.account.uid", "Filter": { "Value": "111122223333", "Comparison": "EQUALS" } } ] } ], "CompositeOperator": "AND" } }, "ClientToken": "a1b2c3d4-5678-90ab-cdef-EXAMPLEaaaaa", "RuleOrder": 61, "RuleName": "TestAutomationRule", "Tags": {} }, "responseElements": { "RuleArn": "arn:aws:securityhub:us-west-2:555555555555:automation-rulev2/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "RuleId": "c8bc6f90-29e9-4eb7-919f-b145e44eb8ec" }, "requestID": "a1b2c3d4-5678-90ab-cdef-EXAMPLE22222", "eventID": "a1b2c3d4-5678-90ab-cdef-EXAMPLE33333", "readOnly": false, "eventType": "AwsApiCall", "managementEvent": true, "recipientAccountId": "555555555555", "eventCategory": "Management" }