

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 記錄和事件
<a name="logging-and-events"></a>

 [https://aws.amazon.com/cloudtrail/](https://aws.amazon.com/cloudtrail/) – 支援 AWS 帳戶控管、合規、營運稽核和風險稽核 AWS CloudTrail 的服務。使用 CloudTrail，您可以記錄、持續監控和保留與跨 AWS 服務之動作相關的帳戶活動。CloudTrail 提供 AWS 帳戶活動的事件歷史記錄，包括透過 AWS 管理主控台、 AWS SDKs、命令列工具和其他 AWS 服務採取的動作。此事件歷史記錄可簡化安全分析、資源變更追蹤和故障診斷。CloudTrail 會記錄兩種不同類型的 AWS API 動作：
+  **CloudTrail 管理事件** （也稱為控制平面操作） 會顯示對您帳戶中資源 AWS 執行的管理操作。這包括建立 Amazon S3 儲存貯體和設定記錄等動作。
+ ** CloudTrail 資料事件** （也稱為資料平面操作） 會顯示在您 AWS 帳戶中的資源上執行或在其中執行的資源操作。這些操作通常是大量活動。這包括 Amazon S3 物件層級 API 活動 （例如 `GetObject`、 `DeleteObject`和 `PutObject` API 操作） 和 Lambda 函數叫用活動等動作。

 [https://aws.amazon.com/config/](https://aws.amazon.com/config/) – AWS Config 是一項服務，可讓客戶評估、稽核和評估 AWS 資源的組態。 AWS Config 會持續監控和記錄您的 AWS 資源組態，並可讓您根據所需的組態自動評估記錄的組態。透過 AWS Config，客戶可以手動或自動檢閱 AWS 資源之間組態和關係的變更、詳細的資源組態歷史記錄，並根據客戶準則中指定的組態來判斷整體合規性。這可簡化合規稽核、安全分析、變更管理和操作故障診斷。

 [https://aws.amazon.com/eventbridge/](https://aws.amazon.com/eventbridge/) – Amazon EventBridge 提供近乎即時的系統事件串流，描述 AWS 資源的變更，或 API 呼叫的發佈時間 AWS CloudTrail。使用您可以快速設定的簡單規則，您可以比對事件並將它們路由到一或多個目標函數或串流。EventBridge 在操作變更時會查覺到。EventBridge 可以回應這些操作變更，並視需要採取修正動作，方法是傳送訊息以回應環境、啟用 函數、進行變更，以及擷取狀態資訊。有些安全服務，例如 Amazon GuardDuty，會以 EventBridge 事件的形式產生輸出。許多安全服務也提供將輸出傳送至 Amazon S3 的選項。

 **Amazon S3 存取日誌** – 如果敏感資訊存放在 Amazon S3 儲存貯體中，客戶可以啟用 Amazon S3 存取日誌來記錄該資料的每次上傳、下載和修改。此日誌與記錄儲存貯體本身變更的 CloudTrail 日誌 （例如變更存取政策和生命週期政策） 是分開的，此外也是如此。值得注意的是，存取日誌記錄會盡最大努力交付。大多數儲存貯體的要求，為日誌記錄結果適合組態，交付日誌記錄。並不保證伺服器記錄的完成程度與時間先後順序。

 [https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/WhatIsCloudWatchLogs.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/WhatIsCloudWatchLogs.html) – 客戶可以使用 Amazon CloudWatch Logs，透過 CloudWatch Logs 代理程式監控、存放和存取源自 Amazon EC2 執行個體中執行之作業系統、應用程式和其他來源的日誌檔案。CloudWatch Logs 可以是 AWS CloudTrail Route 53 DNS 查詢、VPC 流程日誌、Lambda 函數等的目的地。然後，客戶可以從 CloudWatch Logs 擷取相關聯的日誌資料。

 [https://docs.aws.amazon.com/vpc/latest/userguide/flow-logs.html](https://docs.aws.amazon.com/vpc/latest/userguide/flow-logs.html) – VPC 流程日誌可讓客戶擷取往返 VPCs 網路介面之 IP 流量的相關資訊。啟用流程日誌後，它們可以串流到 Amazon CloudWatch Logs 和 Amazon S3。VPC Flow Logs 可協助客戶處理多項任務，例如疑難排解為何特定流量未到達執行個體、診斷過於嚴格的安全群組規則，以及將其用作監控 EC2 執行個體流量的安全工具。使用最新版本的 VPC 流程記錄來取得最強大的欄位。

 [https://aws.amazon.com/waf/](https://aws.amazon.com/waf/) – AWS WAF 支援完整記錄服務檢查的所有 Web 請求。客戶可以將它們存放在 Amazon S3 中，以滿足合規和稽核要求，以及偵錯和鑑識。這些日誌協助客戶判斷啟動規則和封鎖 Web 請求的根本原因。日誌可以與第三方 SIEM 和日誌分析工具整合。

 [https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/resolver-query-logs.html](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/resolver-query-logs.html) – Route 53 Resolver 查詢日誌可讓您記錄 Amazon Virtual Private Cloud (Amazon VPC) 內資源所做的所有 DNS 查詢。無論是 Amazon EC2 執行個體、 AWS Lambda 函數或容器，如果它存在於您的 Amazon VPC 中並進行 DNS 查詢，則此功能會記錄它；然後，您可以探索並更好地了解應用程式的運作方式。

 **其他 AWS 日誌** – AWS 為具有新記錄和監控功能的客戶持續發行服務功能。如需有關每個 AWS 服務可用功能的資訊，請參閱我們的公有文件。