# AWS - CloudTrail Lake/CloudTrail Insight


# CloudTrail Lake - 進階稽核查詢工具

CloudTrail Lake 可以用 SQL 查詢 API 行為紀錄的 CloudTrail 資料湖


# CloudTrail Lake 解決的問題

# 傳統 CloudTrail(S3 Logs)問題

  • 查詢慢
  • 要自己用 Athena 建表
  • 跨帳號、跨區超麻煩

# CloudTrail Lake

  • 內建資料表
  • 即時查詢
  • 原生跨帳號、跨區
  • 不用自己建 Athena

# 常考情境

  • 公司要查「誰刪了一個 S3 Bucket」,要能即時查詢,不用建 Athena
    • CloudTrail Lake
  • 資安單位要查「跨 5 個帳號,誰修改 IAM Policy」
    • CloudTrail Lake + Organization Trail

# CloudTrail Insights — API「行為異常」自動偵測神器

CloudTrail Insights 是用 ML 自動偵測「API 呼叫行為異常」的服務,他並不是紀錄工具而是異常偵測工具


# CloudTrail Insight 能偵測甚麼?

異常類型 範例
異常高頻率 突然暴增的 RunInstances
異常錯誤率 AccessDenied 爆增
異常資源建立 突然大量建立 IAM / EC2
可疑用戶行為 半夜大量刪資源

# 偵測後怎麼處理

CloudTrail Insights → EventBridge → 觸發 Lambda / SSM / SNS

自動形成「資安自動反應系統」


# 常考情境

  • 要偵測「API 呼叫模式是否偏離正常行為」
    • CloudTrail Insights
  • 發現疑似帳號被盜,要自動停權 IAM User
    • CloudTrail Insight > EventBridge > Lambda > 停用 IAM Access Key