Registrar em log os eventos de atividade de rede - AWS CloudTrail

Registrar em log os eventos de atividade de rede

Os eventos de atividade de rede do CloudTrail permitem que proprietários de endpoints da VPC gravem chamadas de API da AWS feitas usando seus endpoints da VPC de uma VPC privada para o AWS service (Serviço da AWS). Os eventos de atividade de rede fornecem visibilidade nas operações de recurso executadas dentro de uma VPC. Por exemplo, registrar em log os eventos de atividade de rede pode ajudar os proprietários de endpoints da VPC a detectar quando credenciais externas à organização tentam acessar seus endpoints da VPC.

Você pode registrar eventos de atividade de rede para os seguintes serviços:

  • AWS AppConfig

  • AWS App Mesh

  • Amazon Athena

  • AWS B2B Data Interchange

  • AWS Backup gateway

  • Amazon Bedrock

  • Gerenciamento de Faturamento e Custos

  • AWS Calculadora de Preços

  • AWS Cost Explorer

  • AWS API Cloud Control

  • AWS CloudHSM

  • AWS Cloud Map

  • AWS CloudFormation

  • AWS CloudTrail

  • Amazon CloudWatch

  • CloudWatch Application Signals

  • AWS CodeDeploy

  • Amazon Comprehend Medical

  • AWS Config

  • Exportações de dados da AWS

  • Amazon Data Firehose

  • AWS Directory Service

  • Amazon DynamoDB

  • Amazon EC2

  • Amazon Elastic Container Service

  • Amazon Elastic File System

  • Elastic Load Balancing

  • Amazon EventBridge

  • Agendador do Amazon EventBridge

  • Amazon Fraud Detector

  • Nível gratuito da AWS

  • Amazon FSx

  • AWS Glue

  • AWS HealthLake

  • AWS IoT FleetWise

  • AWS IoT Secure Tunneling

  • Faturamento da AWS

  • Amazon Keyspaces (para Apache Cassandra)

  • AWS KMS

  • AWS Lake Formation

  • AWS Lambda

  • AWS License Manager

  • Amazon Lookout for Equipment

  • Amazon Lookout for Vision

  • Amazon Personalize

  • Amazon Q Business

  • Amazon Rekognition

  • Amazon Relational Database Service

  • Amazon S3

    nota

    Os pontos de acesso multirregionais do Amazon S3 não são compatíveis.

  • Amazon SageMaker AI

  • AWS Secrets Manager

  • Amazon Simple Notification Service

  • Amazon Simple Queue Service

  • Amazon Simple Workflow Service

  • AWS Storage Gateway

  • AWS Systems Manager Incident Manager

  • Amazon Textract

  • Amazon Transcribe

  • Amazon Translate

  • AWS Transform

  • Amazon Verified Permissions

  • Amazon WorkMail

É possível configurar tanto trilhas quanto armazenamentos de dados de eventos para registrar eventos de atividade de rede.

Por padrão, trilhas e armazenamentos de dados de eventos não registram eventos de atividade de rede. Cobranças adicionais são aplicáveis aos eventos de atividade de rede. Para obter mais informações, consulte Preços do AWS CloudTrail.

Campos dos seletores de eventos avançados para eventos de atividade de rede

Você pode configurar seletores de eventos avançados para registrar eventos de atividade de rede especificando a fonte de eventos para a qual você deseja registrar a atividade. Você pode configurar seletores de eventos avançados usando os SDKs da AWS, a AWS CLI ou o console do CloudTrail.

Os seguintes campos avançados do seletor de eventos são necessários para registrar eventos de atividade de rede:

  • eventCategory — Para registrar eventos de atividade de rede, o valor deve ser NetworkActivity. O eventCategory só pode usar o operador Equals.

  • eventSource — A fonte de eventos para a qual você deseja registrar eventos de atividade de rede. O eventSource só pode usar o operador Equals. Se você quiser registrar eventos de atividade de rede para várias fontes de eventos, deverá criar um seletor de campo separado para cada fonte de eventos.

    Os valores válidos são:

    • appconfig.amazonaws.com

    • application-signals.amazonaws.com

    • appmesh.amazonaws.com

    • athena.amazonaws.com

    • b2bi.amazonaws.com

    • backup-gateway.amazonaws.com

    • bcm-data-exports.amazonaws.com

    • bcm-pricing-calculator.amazonaws.com

    • bedrock.amazonaws.com

    • billing.amazonaws.com

    • cassandra.amazonaws.com

    • ce.amazonaws.com

    • cloudcontrolapi.amazonaws.com

    • cloudformation.amazonaws.com

    • cloudhsm.amazonaws.com

    • cloudtrail.amazonaws.com

    • codedeploy.amazonaws.com

    • comprehend.amazonaws.com

    • comprehendmedical.amazonaws.com

    • config.amazonaws.com

    • ds.amazonaws.com

    • dynamodb.amazonaws.com

    • ec2.amazonaws.com

    • ecs.amazonaws.com

    • elasticfilesystem.amazonaws.com

    • elasticloadbalancing.amazonaws.com

    • events.amazonaws.com

    • firehose.amazonaws.com

    • frauddetector.amazonaws.com

    • freetier.amazonaws.com

    • fsx.amazonaws.com

    • glue.amazonaws.com

    • healthlake.amazonaws.com

    • invoicing.amazonaws.com

    • iotfleetwise.amazonaws.com

    • iotsecuredtunneling.amazonaws.com

    • kms.amazonaws.com

    • lakeformation.amazonaws.com

    • lambda.amazonaws.com

    • license-manager.amazonaws.com

    • lookoutequipment.amazonaws.com

    • lookoutvision.amazonaws.com

    • monitoring.amazonaws.com

    • personalize.amazonaws.com

    • qbusiness.amazonaws.com

    • rds.amazonaws.com

    • rekognition.amazonaws.com

    • rolesanywhere.amazonaws.com

    • s3.amazonaws.com

    • sagemaker.amazonaws.com

    • scheduler.amazonaws.com

    • secretsmanager.amazonaws.com

    • servicediscovery.amazonaws.com

    • sns.amazonaws.com

    • sqs.amazonaws.com

    • ssm-contacts.amazonaws.com

    • storagegateway.amazonaws.com

    • swf.amazonaws.com

    • textract.amazonaws.com

    • transcribe.amazonaws.com

    • transcribestreaming.amazonaws.com

    • transform.amazonaws.com

    • translate.amazonaws.com

    • user-subscriptions.amazonaws.com

    • verifiedpermissions.amazonaws.com

    • voiceid.amazonaws.com

    • workmail.amazonaws.com

    • workmailmessageflow.amazonaws.com

Os seguintes campos avançados do seletor de eventos são opcionais:

  • eventName — A ação solicitada que você deseja filtrar. Por exemplo, CreateKey ou ListKeys. eventName pode usar qualquer operador.

  • errorCode — O código de erro solicitado que você deseja filtrar. Atualmente, o único errorCode válido é VpceAccessDenied. Você só pode usar o operador Equals com errorCode.

  • vpcEndpointId — Identifica o endpoint da VPC pelo qual a operação passou. Você pode usar qualquer operador com vpcEndpointId.

Eventos de atividade de rede não são registrados em log por padrão quando você cria uma trilha ou um armazenamento de dados de eventos. Para registrar eventos de atividade de rede do CloudTrail, é preciso configurar claramente cada fonte de eventos para a qual você deseja coletar atividade.

Cobranças adicionais são aplicáveis ao registro em log dos eventos de atividade de rede. Para obter o preço do CloudTrail, consulte Preços do AWS CloudTrail.

Registrar em log os eventos de atividade de rede com o Console de gerenciamento da AWS

É possível atualizar uma trilha ou um armazenamento de dados de eventos existente para registrar eventos de atividade de rede usando o console.

Atualizar uma trilha existente para registrar eventos de atividade de rede

Use o procedimento a seguir para atualizar uma trilha existente para registrar eventos de atividade de rede.

nota

Cobranças adicionais são aplicáveis ao registro em log dos eventos de atividade de rede. Para obter o preço do CloudTrail, consulte Preços do AWS CloudTrail.

  1. Faça login no Console de gerenciamento da AWS e abra o console do CloudTrail em https://console.aws.amazon.com/cloudtrail/.

  2. No painel de painel de navegação à esquerda do console do CloudTrail, abra a página Trails (Trilhas) e escolha o nome da trilha.

  3. Se sua trilha registrar em log eventos de dados usando seletores de eventos básicos, você precisará mudar para seletores de eventos avançados para registrar em log eventos de atividades de rede.

    Siga estas etapas para mudar para seletores de eventos avançados:

    1. Na área Eventos de dados, anote os seletores de eventos de dados atuais. Mudar para seletores de eventos avançados eliminará todos os seletores de eventos de dados existentes.

    2. Escolha Editar e depois Alternar para seletores de eventos avançados.

    3. Reaplique suas seleções de eventos de dados usando os seletores de eventos avançados. Para obter mais informações, consulte Atualizar uma trilha existente para registrar em log eventos de dados em log com seletores de eventos avançados usando o console.

  4. Em Eventos de atividade de rede, escolha Editar.

    Para registrar eventos de atividade de rede, execute as seguintes etapas:

    1. Em Fonte de eventos de atividade de rede, escolha a fonte dos eventos de atividade de rede.

    2. Em Log selector template (Modelo de seletor de logs), escolha um modelo. Você pode registrar todos os eventos de atividade de rede, registrar todos os eventos de acesso negado à atividade de rede ou escolher Personalizado para criar um seletor de registro personalizado para filtrar vários campos, como eventName e vpcEndpointId.

    3. (Opcional) Insira um nome para identificar o seletor. O nome do seletor é listado como Nome no seletor de eventos avançado e poderá ser visualizado se você expandir a visualização JSON.

    4. Em Seletores de eventos avançados, crie expressões escolhendo valores para Campo, Operador e Valor. Você poderá ignorar esta etapa se estiver usando um modelo de log predefinido.

      1. Para excluir ou incluir eventos de atividades de rede, você pode escolher entre os campos a seguir no console.

        • eventName – Você pode usar qualquer operador com eventName. Você pode usar este campo para incluir ou excluir qualquer evento, como CreateKey.

        • errorCode – Você pode usá-lo para filtrar um código de erro. Atualmente, o único errorCode compatível é VpceAccessDenied.

        • vpcEndpointId – Identifica o endpoint da VPC pelo qual a operação passou. Você pode usar qualquer operador com vpcEndpointId.

      2. Para cada campo, escolha + Condição para adicionar quantas condições forem necessárias até o máximo de 500 valores especificados para todas as condições.

      3. Selecione + Field (+ Campo) para adicionar outros campos, conforme necessário. Para evitar erros, não defina valores conflitantes ou duplicados para campos.

    5. Para adicionar outra fonte de eventos para a qual você deseja registrar eventos de atividade de rede, escolha Adicionar seletor de eventos de atividade de rede.

    6. Opcionalmente, expanda a JSON view (Exibição de JSON) para ver seus seletores de eventos avançados como um bloco JSON.

  5. Escolha Salvar alterações para salvar suas alterações.

Atualizar um armazenamento de dados de eventos existente para registrar eventos de atividade de rede

Use o procedimento a seguir para atualizar um armazenamento de dados de eventos existente para registrar eventos de atividade de rede.

nota

É possível registrar eventos de atividade de rede somente em armazenamentos de dados do tipo eventos do CloudTrail.

  1. Faça login no Console de gerenciamento da AWS e abra o console do CloudTrail em https://console.aws.amazon.com/cloudtrail/.

  2. No painel de navegação esquerdo do console do CloudTrail, em Lake, Armazenamentos de dados de eventos.

  3. Escolha o nome do armazenamento de dados de eventos.

  4. Em Eventos de atividade de rede, escolha Editar.

    Para registrar eventos de atividade de rede, execute as seguintes etapas:

    1. Em Fonte de eventos de atividade de rede, escolha a fonte dos eventos de atividade de rede.

    2. Em Log selector template (Modelo de seletor de logs), escolha um modelo. Você pode registrar todos os eventos de atividade de rede, registrar todos os eventos de acesso negado à atividade de rede ou escolher Personalizado para criar um seletor de registro personalizado para filtrar vários campos, como eventName e vpcEndpointId.

    3. (Opcional) Insira um nome para identificar o seletor. O nome do seletor é listado como Nome no seletor de eventos avançado e poderá ser visualizado se você expandir a visualização JSON.

    4. Em Seletores de eventos avançados, crie expressões escolhendo valores para Campo, Operador e Valor. Você poderá ignorar esta etapa se estiver usando um modelo de log predefinido.

      1. Para excluir ou incluir eventos de atividades de rede, você pode escolher entre os campos a seguir no console.

        • eventName – Você pode usar qualquer operador com eventName. Você pode usar este campo para incluir ou excluir qualquer evento, como CreateKey.

        • errorCode – Você pode usá-lo para filtrar um código de erro. Atualmente, o único errorCode compatível é VpceAccessDenied.

        • vpcEndpointId – Identifica o endpoint da VPC pelo qual a operação passou. Você pode usar qualquer operador com vpcEndpointId.

      2. Para cada campo, escolha + Condição para adicionar quantas condições forem necessárias até o máximo de 500 valores especificados para todas as condições.

      3. Selecione + Field (+ Campo) para adicionar outros campos, conforme necessário. Para evitar erros, não defina valores conflitantes ou duplicados para campos.

    5. Para adicionar outra fonte de eventos para a qual você deseja registrar eventos de atividade de rede, escolha Adicionar seletor de eventos de atividade de rede.

    6. Opcionalmente, expanda a JSON view (Exibição de JSON) para ver seus seletores de eventos avançados como um bloco JSON.

  5. Escolha Salvar alterações para salvar suas alterações.

Registrar em log os eventos de atividade de rede com o AWS Command Line Interface

É possível configurar suas trilhas ou seus armazenamentos de dados de eventos para registrar eventos de atividade de rede usando a AWS CLI.

Exemplos: registrar em log eventos de atividade de rede para trilhas

Você pode configurar suas trilhas para registrar eventos de atividade de rede usando a AWS CLI. Execute o comando put-event-selectors para configurar os seletores de eventos avançados para sua trilha.

Para visualizar se a trilha está registrando em log os eventos de atividade de rede, execute o comando get-event-selectors.

Exemplo: registrar eventos de atividade de rede de operações do CloudTrail

O exemplo a seguir mostra como configurar a trilha para incluir todos os eventos de atividade de rede para operações de API do CloudTrail, como chamadas CreateTrail e CreateEventDataStore. O valor do campo eventSource é cloudtrail.amazonaws.com.

aws cloudtrail put-event-selectors / --trail-name TrailName / --region region / --advanced-event-selectors '[ { "Name": "Audit all CloudTrail API calls through VPC endpoints", "FieldSelectors": [ { "Field": "eventCategory", "Equals": ["NetworkActivity"] }, { "Field": "eventSource", "Equals": ["cloudtrail.amazonaws.com"] } ] } ]'

Este comando retorna a saída de exemplo a seguir.

{ "TrailARN": "arn:aws:cloudtrail:us-east-1:111122223333:trail/TrailName", "AdvancedEventSelectors": [ { "Name": "Audit all CloudTrail API calls through VPC endpoints", "FieldSelectors": [ { "Field": "eventCategory", "Equals": [ "NetworkActivity" ] }, { "Field": "eventSource", "Equals": [ "cloudtrail.amazonaws.com" ] } ] } ] }

Exemplo: registrar eventos VpceAccessDenied do AWS KMS

O exemplo a seguir mostra como configurar a trilha para incluir eventos VpceAccessDenied para o AWS KMS. Este exemplo define o campo errorCode igual a eventos VpceAccessDenied e o campo eventSource igual a kms.amazonaws.com.

aws cloudtrail put-event-selectors \ --region region / --trail-name TrailName / --advanced-event-selectors '[ { "Name": "Audit AccessDenied AWS KMS events through VPC endpoints", "FieldSelectors": [ { "Field": "eventCategory", "Equals": ["NetworkActivity"] }, { "Field": "eventSource", "Equals": ["kms.amazonaws.com"] }, { "Field": "errorCode", "Equals": ["VpceAccessDenied"] } ] } ]'

Este comando retorna a saída de exemplo a seguir.

{ "TrailARN": "arn:aws:cloudtrail:us-east-1:111122223333:trail/TrailName", "AdvancedEventSelectors": [ { "Name": "Audit AccessDenied AWS KMS events through VPC endpoints", "FieldSelectors": [ { "Field": "eventCategory", "Equals": [ "NetworkActivity" ] }, { "Field": "eventSource", "Equals": [ "kms.amazonaws.com" ] }, { "Field": "errorCode", "Equals": [ "VpceAccessDenied" ] } ] } ] }

Exemplo: registrar em log eventos de VpceAccessDenied do Amazon S3

O exemplo a seguir mostra como configurar a trilha para incluir eventos de VpceAccessDenied para o Amazon S3. Este exemplo define o campo errorCode igual a eventos VpceAccessDenied e o campo eventSource igual a s3.amazonaws.com.

aws cloudtrail put-event-selectors \ --region region / --trail-name TrailName / --advanced-event-selectors '[ { "Name": "Log S3 access denied network activity events", "FieldSelectors": [ { "Field": "eventCategory", "Equals": ["NetworkActivity"] }, { "Field": "eventSource", "Equals": ["s3.amazonaws.com"] }, { "Field": "errorCode", "Equals": ["VpceAccessDenied"] } ] } ]'

Este comando retorna a saída de exemplo a seguir.

{ "TrailARN": "arn:aws:cloudtrail:us-east-1:111122223333:trail/TrailName", "AdvancedEventSelectors": [ { "Name": "Log S3 access denied network activity events", "FieldSelectors": [ { "Field": "eventCategory", "Equals": [ "NetworkActivity" ] }, { "Field": "eventSource", "Equals": [ "s3.amazonaws.com" ] }, { "Field": "errorCode", "Equals": [ "VpceAccessDenied" ] } ] } ] }

Exemplo: registrar eventos VpceAccessDenied do EC2 em um endpoint da VPC específico

O exemplo a seguir mostra como configurar a trilha para incluir eventos VpceAccessDenied do Amazon EC2 para um endpoint da VPC específico. Este exemplo define o campo errorCode igual a eventos VpceAccessDenied, o campo eventSource igual a ec2.amazonaws.com e vpcEndpointId igual ao endpoint da VPC de interesse.

aws cloudtrail put-event-selectors \ --region region / --trail-name TrailName / --advanced-event-selectors '[ { "Name": "Audit AccessDenied EC2 events over a specific VPC endpoint", "FieldSelectors": [ { "Field": "eventCategory", "Equals": ["NetworkActivity"] }, { "Field": "eventSource", "Equals": ["ec2.amazonaws.com"] }, { "Field": "errorCode", "Equals": ["VpceAccessDenied"] }, { "Field": "vpcEndpointId", "Equals": ["vpce-example8c1b6b9b7"] } ] } ]'

Este comando retorna a saída de exemplo a seguir.

{ "TrailARN": "arn:aws:cloudtrail:us-east-1:111122223333:trail/TrailName", "AdvancedEventSelectors": [ { "Name": "Audit AccessDenied EC2 events over a specific VPC endpoint", "FieldSelectors": [ { "Field": "eventCategory", "Equals": [ "NetworkActivity" ] }, { "Field": "eventSource", "Equals": [ "ec2.amazonaws.com" ] }, { "Field": "errorCode", "Equals": [ "VpceAccessDenied" ] }, { "Field": "vpcEndpointId", "Equals": [ "vpce-example8c1b6b9b7" ] } ] } ] }

Exemplo: registrar em log todos os eventos de gerenciamento e eventos de atividade de rede de várias origens de eventos

O exemplo a seguir configura uma trilha para registrar em log eventos de gerenciamento e todos os eventos de atividade de rede para as origens de eventos do CloudTrail, do Amazon EC2, do AWS KMS, do AWS Secrets Manager e do Amazon S3.

aws cloudtrail put-event-selectors \ --region region / --trail-name TrailName / --advanced-event-selectors '[ { "Name": "Log all management events", "FieldSelectors": [ { "Field": "eventCategory", "Equals": ["Management"] } ] }, { "Name": "Log all network activity events for CloudTrail APIs", "FieldSelectors": [ { "Field": "eventCategory", "Equals": ["NetworkActivity"] }, { "Field": "eventSource", "Equals": ["cloudtrail.amazonaws.com"] } ] }, { "Name": "Log all network activity events for EC2", "FieldSelectors": [ { "Field": "eventCategory", "Equals": ["NetworkActivity"] }, { "Field": "eventSource", "Equals": ["ec2.amazonaws.com"] } ] }, { "Name": "Log all network activity events for KMS", "FieldSelectors": [ { "Field": "eventCategory", "Equals": ["NetworkActivity"] }, { "Field": "eventSource", "Equals": ["kms.amazonaws.com"] } ] }, { "Name": "Log all network activity events for S3", "FieldSelectors": [ { "Field": "eventCategory", "Equals": ["NetworkActivity"] }, { "Field": "eventSource", "Equals": ["s3.amazonaws.com"] } ] }, { "Name": "Log all network activity events for Secrets Manager", "FieldSelectors": [ { "Field": "eventCategory", "Equals": ["NetworkActivity"] }, { "Field": "eventSource", "Equals": ["secretsmanager.amazonaws.com"] } ] } ]'

Este comando retorna a saída de exemplo a seguir.

{ "TrailARN": "arn:aws:cloudtrail:us-east-1:123456789012:trail/TrailName", "AdvancedEventSelectors": [ { "Name": "Log all management events", "FieldSelectors": [ { "Field": "eventCategory", "Equals": [ "Management" ] } ] }, { "Name": "Log all network activity events for CloudTrail APIs", "FieldSelectors": [ { "Field": "eventCategory", "Equals": [ "NetworkActivity" ] }, { "Field": "eventSource", "Equals": [ "cloudtrail.amazonaws.com" ] } ] }, { "Name": "Log all network activity events for EC2", "FieldSelectors": [ { "Field": "eventCategory", "Equals": [ "NetworkActivity" ] }, { "Field": "eventSource", "Equals": [ "ec2.amazonaws.com" ] } ] }, { "Name": "Log all network activity events for KMS", "FieldSelectors": [ { "Field": "eventCategory", "Equals": [ "NetworkActivity" ] }, { "Field": "eventSource", "Equals": [ "kms.amazonaws.com" ] } ] }, { "Name": "Log all network activity events for S3", "FieldSelectors": [ { "Field": "eventCategory", "Equals": [ "NetworkActivity" ] }, { "Field": "eventSource", "Equals": [ "s3.amazonaws.com" ] } ] }, { "Name": "Log all network activity events for Secrets Manager", "FieldSelectors": [ { "Field": "eventCategory", "Equals": [ "NetworkActivity" ] }, { "Field": "eventSource", "Equals": [ "secretsmanager.amazonaws.com" ] } ] } ] }

Exemplos: registrar em log eventos de atividade de rede para armazenamentos de dados de eventos

É possível configurar os armazenamentos de dados de eventos para incluir eventos de atividade de rede usando a AWS CLI. Use o comando create-event-data-store para criar um novo armazenamento de dados de eventos para registrar eventos de atividade de rede. Use o comando update-event-data-store para atualizar os seletores de eventos avançados para um armazenamento de dados de eventos existente.

Para verificar se o armazenamento de dados de eventos inclui eventos de atividade de rede, execute o comando get-event-data-store.

aws cloudtrail get-event-data-store --event-data-store EventDataStoreARN

Exemplo: registrar todos os eventos de atividade de rede de operações do CloudTrail

O exemplo a seguir mostra como criar um armazenamento de dados de eventos que inclua todos os eventos de atividade de rede relacionados às operações do CloudTrail, como chamadas para CreateTrail e CreateEventDataStore. O valor do campo eventSource é definido como cloudtrail.amazonaws.com.

aws cloudtrail create-event-data-store \ --name "EventDataStoreName" \ --advanced-event-selectors '[ { "Name": "Audit all CloudTrail API calls over VPC endpoint", "FieldSelectors": [ { "Field": "eventCategory", "Equals": ["NetworkActivity"] }, { "Field": "eventSource", "Equals": ["cloudtrail.amazonaws.com"] } ] } ]'

Este comando retorna a saída de exemplo a seguir.

{ "EventDataStoreArn": "arn:aws:cloudtrail:us-east-1:111122223333:eventdatastore/EXAMPLE492-301f-4053-ac5e-EXAMPLE441aa", "Name": "EventDataStoreName", "Status": "ENABLED", "AdvancedEventSelectors": [ { "Name": "Audit all CloudTrail API calls over VPC endpoint", "FieldSelectors": [ { "Field": "eventCategory", "Equals": [ "NetworkActivity" ] }, { "Field": "eventSource", "Equals": [ "cloudtrail.amazonaws.com" ] } ] } ], "MultiRegionEnabled": true, "OrganizationEnabled": false, "RetentionPeriod": 366, "TerminationProtectionEnabled": true, "CreatedTimestamp": "2024-05-20T21:00:17.673000+00:00", "UpdatedTimestamp": "2024-05-20T21:00:17.820000+00:00" }

Exemplo: registrar eventos VpceAccessDenied do AWS KMS

O exemplo a seguir mostra como criar um armazenamento de dados para incluir eventos VpceAccessDenied do AWS KMS. Este exemplo define o campo errorCode igual a eventos VpceAccessDenied e o campo eventSource igual a kms.amazonaws.com.

aws cloudtrail create-event-data-store \ --name EventDataStoreName \ --advanced-event-selectors '[ { "Name": "Audit AccessDenied AWS KMS events over VPC endpoints", "FieldSelectors": [ { "Field": "eventCategory", "Equals": ["NetworkActivity"] }, { "Field": "eventSource", "Equals": ["kms.amazonaws.com"] }, { "Field": "errorCode", "Equals": ["VpceAccessDenied"] } ] } ]'

Este comando retorna a saída de exemplo a seguir.

{ "EventDataStoreArn": "arn:aws:cloudtrail:us-east-1:111122223333:eventdatastore/EXAMPLEb4a8-99b1-4ec2-9258-EXAMPLEc890", "Name": "EventDataStoreName", "Status": "CREATED", "AdvancedEventSelectors": [ { "Name": "Audit AccessDenied AWS KMS events over VPC endpoints", "FieldSelectors": [ { "Field": "eventCategory", "Equals": [ "NetworkActivity" ] }, { "Field": "eventSource", "Equals": [ "kms.amazonaws.com" ] }, { "Field": "errorCode", "Equals": [ "VpceAccessDenied" ] } ] } ], "MultiRegionEnabled": true, "OrganizationEnabled": false, "RetentionPeriod": 366, "TerminationProtectionEnabled": true, "CreatedTimestamp": "2024-05-20T21:00:17.673000+00:00", "UpdatedTimestamp": "2024-05-20T21:00:17.820000+00:00" }

Exemplo: registrar eventos VpceAccessDenied do EC2 em um endpoint da VPC específico

O exemplo a seguir mostra como criar um armazenamento de dados de eventos para incluir eventos VpceAccessDenied do Amazon EC2 para um endpoint da VPC específico. Este exemplo define o campo errorCode igual a eventos VpceAccessDenied, o campo eventSource igual a ec2.amazonaws.com e vpcEndpointId igual ao endpoint da VPC de interesse.

aws cloudtrail create-event-data-store \ --name EventDataStoreName \ --advanced-event-selectors '[ { "Name": "Audit AccessDenied EC2 events over a specific VPC endpoint", "FieldSelectors": [ { "Field": "eventCategory", "Equals": ["NetworkActivity"] }, { "Field": "eventSource", "Equals": ["ec2.amazonaws.com"] }, { "Field": "errorCode", "Equals": ["VpceAccessDenied"] }, { "Field": "vpcEndpointId", "Equals": ["vpce-example8c1b6b9b7"] } ] } ]'

Este comando retorna a saída de exemplo a seguir.

{ "EventDataStoreArn": "arn:aws:cloudtrail:us-east-1:111122223333:eventdatastore/EXAMPLEb4a8-99b1-4ec2-9258-EXAMPLEc890", "Name": "EventDataStoreName", "Status": "CREATED", "AdvancedEventSelectors": [ { "Name": "Audit AccessDenied EC2 events over a specific VPC endpoint", "FieldSelectors": [ { "Field": "eventCategory", "Equals": [ "NetworkActivity" ] }, { "Field": "eventSource", "Equals": [ "ec2.amazonaws.com" ] }, { "Field": "errorCode", "Equals": [ "VpceAccessDenied" ] }, { "Field": "vpcEndpointId", "Equals": [ "vpce-example8c1b6b9b7" ] } ] } ], "MultiRegionEnabled": true, "OrganizationEnabled": false, "RetentionPeriod": 366, "TerminationProtectionEnabled": true, "CreatedTimestamp": "2024-05-20T21:00:17.673000+00:00", "UpdatedTimestamp": "2024-05-20T21:00:17.820000+00:00" }

Exemplo: registrar em log eventos de VpceAccessDenied do Amazon S3

O exemplo a seguir mostra como criar um datastore de eventos para incluir eventos de VpceAccessDenied para o Amazon S3. Este exemplo define o campo errorCode igual a eventos VpceAccessDenied e o campo eventSource igual a s3.amazonaws.com.

aws cloudtrail create-event-data-store \ --name EventDataStoreName \ --advanced-event-selectors '[ { "Name": "Log S3 access denied network activity events", "FieldSelectors": [ { "Field": "eventCategory", "Equals": ["NetworkActivity"] }, { "Field": "eventSource", "Equals": ["s3.amazonaws.com"] }, { "Field": "errorCode", "Equals": ["VpceAccessDenied"] } ] } ]'

Este comando retorna a saída de exemplo a seguir.

{ "EventDataStoreArn": "arn:aws:cloudtrail:us-east-1:111122223333:eventdatastore/EXAMPLEb4a8-99b1-4ec2-9258-EXAMPLEc890", "Name": "EventDataStoreName", "Status": "CREATED", "AdvancedEventSelectors": [ { "Name": "Log S3 access denied network activity events", "FieldSelectors": [ { "Field": "eventCategory", "Equals": [ "NetworkActivity" ] }, { "Field": "eventSource", "Equals": [ "s3.amazonaws.com" ] }, { "Field": "errorCode", "Equals": [ "VpceAccessDenied" ] } ] } ], "MultiRegionEnabled": true, "OrganizationEnabled": false, "RetentionPeriod": 366, "TerminationProtectionEnabled": true, "CreatedTimestamp": "2024-05-20T21:00:17.673000+00:00", "UpdatedTimestamp": "2024-05-20T21:00:17.820000+00:00" }

Exemplo: registrar em log todos os eventos de gerenciamento e eventos de atividade de rede de várias origens de eventos

Os exemplos a seguir atualizam um datastore de eventos que atualmente registra em log apenas eventos de gerenciamento para também registrar em log eventos de atividade de rede para várias origens de eventos. Para atualizar um datastore de eventos para adicionar novos seletores de eventos, execute o comando get-event-data-store para retornar os seletores de eventos avançados atuais. Em seguida, execute o comando update-event-data-store e forneça --advanced-event-selectors que inclui os seletores atuais mais todos os novos seletores. Para registrar em log eventos de atividade de rede para várias origens de eventos, inclua um seletor para cada origem de eventos que você deseja registrar em log.

aws cloudtrail update-event-data-store \ --event-data-store arn:aws:cloudtrail:us-east-1:123456789012:eventdatastore/EXAMPLE-f852-4e8f-8bd1-bcf6cEXAMPLE \ --advanced-event-selectors '[ { "Name": "Log all management events", "FieldSelectors": [ { "Field": "eventCategory", "Equals": ["Management"] } ] }, { "Name": "Log all network activity events for CloudTrail APIs", "FieldSelectors": [ { "Field": "eventCategory", "Equals": ["NetworkActivity"] }, { "Field": "eventSource", "Equals": ["cloudtrail.amazonaws.com"] } ] }, { "Name": "Log all network activity events for EC2", "FieldSelectors": [ { "Field": "eventCategory", "Equals": ["NetworkActivity"] }, { "Field": "eventSource", "Equals": ["ec2.amazonaws.com"] } ] }, { "Name": "Log all network activity events for KMS", "FieldSelectors": [ { "Field": "eventCategory", "Equals": ["NetworkActivity"]}, { "Field": "eventSource", "Equals": ["kms.amazonaws.com"] } ] }, { "Name": "Log all network activity events for S3", "FieldSelectors": [ { "Field": "eventCategory", "Equals": ["NetworkActivity"] }, { "Field": "eventSource", "Equals": ["s3.amazonaws.com"] } ] }, { "Name": "Log all network activity events for Secrets Manager", "FieldSelectors": [ { "Field": "eventCategory", "Equals": ["NetworkActivity"] }, { "Field": "eventSource", "Equals": ["secretsmanager.amazonaws.com"] } ] } ]'

Este comando retorna a saída de exemplo a seguir.

{ "EventDataStoreArn": "arn:aws:cloudtrail:us-east-1:111122223333:eventdatastore/EXAMPLEb4a8-99b1-4ec2-9258-EXAMPLEc890", "Name": "EventDataStoreName", "Status": "CREATED", "AdvancedEventSelectors": [ { "Name": "Log all management events", "FieldSelectors": [ { "Field": "eventCategory", "Equals": [ "Management" ] } ] }, { "Name": "Log all network activity events for CloudTrail APIs", "FieldSelectors": [ { "Field": "eventCategory", "Equals": [ "NetworkActivity" ] }, { "Field": "eventSource", "Equals": [ "cloudtrail.amazonaws.com" ] } ] }, { "Name": "Log all network activity events for EC2", "FieldSelectors": [ { "Field": "eventCategory", "Equals": [ "NetworkActivity" ] }, { "Field": "eventSource", "Equals": [ "ec2.amazonaws.com" ] } ] }, { "Name": "Log all network activity events for KMS", "FieldSelectors": [ { "Field": "eventCategory", "Equals": [ "NetworkActivity" ] }, { "Field": "eventSource", "Equals": [ "kms.amazonaws.com" ] } ] }, { "Name": "Log all network activity events for S3", "FieldSelectors": [ { "Field": "eventCategory", "Equals": [ "NetworkActivity" ] }, { "Field": "eventSource", "Equals": [ "s3.amazonaws.com" ] } ] }, { "Name": "Log all network activity events for Secrets Manager", "FieldSelectors": [ { "Field": "eventCategory", "Equals": [ "NetworkActivity" ] }, { "Field": "eventSource", "Equals": [ "secretsmanager.amazonaws.com" ] } ] } ], "MultiRegionEnabled": true, "OrganizationEnabled": false, "RetentionPeriod": 366, "TerminationProtectionEnabled": true, "CreatedTimestamp": "2024-11-20T21:00:17.673000+00:00", "UpdatedTimestamp": "2024-11-20T21:00:17.820000+00:00" }

Registro de eventos com os SDKs do AWS

Execute a operação GetEventSelectors para ver se a trilha está registrando eventos de atividade de rede em log. É possível configurar as trilhas para registrar eventos de atividade de rede executando a operação PutEventSelectors. Para obter mais informações, consulte a AWS CloudTrail Referência da API do.

Execute a operação GetEventDataStore para ver se o armazenamento de dados de eventos está registrando eventos de atividade de rede em log. Você pode configurar seus armazenamentos de dados de eventos para incluir eventos de atividade de rede executando as operações CreateEventDataStore ou UpdateEventDatastore e especificando seletores de eventos avançados. Para obter mais informações, consulte a Criar, atualizar e gerenciar armazenamentos de dados de eventos com a AWS CLI e a Referência da API doAWS CloudTrail.