Гид по технологиям

Создание и удаление AWS CloudTrail

5 min read Cloud безопасность Обновлено 25 Nov 2025
Создание AWS CloudTrail: шаги и удаление
Создание AWS CloudTrail: шаги и удаление

Краткое описание

AWS CloudTrail собирает события, связанные с действиями в аккаунте AWS: вызовами API, действиями IAM-пользователей, ролей и сервисов. По умолчанию в консоли доступна история событий за 90 дней. Чтобы хранить более старые записи, нужно создать Trail и указать хранилище — обычно S3-бакет.

Важно: CloudTrail не заменяет мониторинг в реальном времени (CloudWatch, EventBridge), но служит незаменимым источником для аудита и расследований.

Предварительные требования

  1. Активный аккаунт AWS. Если его нет — создайте.
  2. Базовое понимание S3-бакетов: создание, права доступа и политики версий/шифрования.

Что мы сделаем

  1. Войдём в AWS Management Console.
  2. Создадим Trail и укажем S3-бакет для логов.
  3. Проверим создание и содержимое S3.
  4. При необходимости удалим Trail.

Вход в AWS

Перейдите на страницу входа AWS и авторизуйтесь под учетной записью с правами на CloudTrail и S3.

Экран входа в AWS

После успешного входа откроется AWS Management Console.

AWS Management Console с панелью поиска

Создание Trail — пошагово

  1. В строке поиска консоли введите CloudTrail и перейдите в сервис CloudTrail.

Поиск CloudTrail в консоли

  1. На дашборде CloudTrail вы увидите обзор, историю событий и кнопки для создания Trail. Обратите внимание на раздел “Event History” — он хранит историю только за 90 дней.

Дашборд CloudTrail с обзором

  1. История событий (Event History) полезна для быстрых поисков последних 90 дней. Для длительного хранения создайте Trail.

Просмотр истории событий за 90 дней

  1. Нажмите Create Trail.

Кнопка создания Trail

  1. Заполните общие параметры: имя Trail и S3-бакет, куда будут помещаться логи. Можно создать новый бакет или указать существующий. При необходимости задайте теги для управления и биллинга.

Поля общих настроек Trail и S3

Примечание: рекомендуется включить шифрование объектов S3 и версионирование бакета для защиты и удержания записей.

  1. Выберите типы событий, которые хотите сохранять: management events (операции с ресурсами), data events (например, S3-объекты, Lambda invoke), и/или Insights events. Выбор влияет на объём логов и стоимость хранения.

Выбор типов событий для логирования

  1. Проверьте конфигурацию и нажмите Create.

Экран проверки и создания Trail

  1. После создания Trail его статус будет “Logging” — это означает, что новые события начнут попадать в указанный S3-бакет.

Подтверждение, что Trail ведёт логирование

  1. Перейдите в указанный S3-бакет и убедитесь, что CloudTrail создал структуру папок и начал записывать события.

S3-бакет с папками логов CloudTrail

Важно: лог-файлы обычно организованы по годам/месяцам/датам, благодаря чему удобно искать по времени.

Удаление Trail

Если Trail был создан для теста, его можно удалить.

  1. В списке Trail отметьте нужный трейс и нажмите Delete.

Удаление Trail из списка

  1. Подтвердите удаление. После удаления Trail нельзя восстановить его конфигурацию — но файлы, уже записанные в S3, останутся, если вы их не удалили.

Примечание: удаление Trail прекращает дальнейшую запись в S3, но исторические объекты в бакете остаются.

Мини-методология: как безопасно внедрять CloudTrail в аккаунт

  1. Создайте отдельный S3-бакет под логи и включите шифрование SSE-KMS.
  2. Настройте IAM-политику, разрешающую только CloudTrail писать в бакет.
  3. Включите версионирование бакета и MFA Delete, если это критично для хранения.
  4. Настройте lifecycle-правила для архивации старых логов в Glacier или их удаления по политике хранения.
  5. Подключите логи CloudTrail к сервисам анализа: Athena для ad-hoc-запросов, EventBridge/CloudWatch для оповещений.

Роли и чек-лист при внедрении (кто что делает)

  • Администратор безопасности: создаёт S3-бакет, включает шифрование и версии, задаёт политики доступа.
  • CloudOps/DevOps: создаёт Trail, проверяет уровень логирования, интегрирует с Athena/CloudWatch.
  • Инженер разработки: проверяет, что нужные data events включены для критичных сервисов (S3, Lambda).
  • Аудитор: верифицирует, что события записываются и доступны для анализа.

Чек-лист перед созданием Trail:

  • Есть отдельный S3-бакет для логов.
  • Шифрование и версионирование включены.
  • IAM-политики ограничивают доступ к логам.
  • Определены типы событий для записи.
  • Настроены lifecycle-правила хранения.

Критерии приёмки

  • Trail в статусе Logging.
  • В S3-бакете появились лог-файлы CloudTrail с корректными префиксами времени.
  • Логи содержат записи об ожидаемых событиях (проверка через Event History или Athena).
  • Права доступа к бакету соответствуют политике безопасности.

Тесты и контрольные проверки

  1. Сгенерируйте тестовое действие (например, создание/удаление S3-объекта).
  2. Через несколько минут найдите событие в S3 или в Event History.
  3. Выполните выборку через Athena или скачайте файл и проверьте JSON-поля: eventTime, eventSource, eventName, userIdentity.

Когда CloudTrail не подходит или ограничен

  • Не подходит для мониторинга в реальном времени — для этого используйте CloudWatch/CloudWatch Alarms и EventBridge.
  • Data events (например, доступ к объектам S3) генерируют много данных и могут значительно увеличить объём хранения и стоимость.
  • CloudTrail логирует API-вызовы, но не захватывает сетевой трафик или содержимое приложений.

Альтернатива/дополнение: Amazon CloudWatch, AWS Config и VPC Flow Logs дополняют аудит и мониторинг.

Рекомендации по безопасности и хранению

  • Шифруйте логи с помощью KMS и ограничьте доступ к ключам.
  • Включите версионирование и, при необходимости, MFA Delete на бакете.
  • Используйте lifecycle-правила: перевод в Glacier для долгосрочного хранения, удаление по политике ретенции.

Быстрое руководство при инциденте

  1. Убедитесь, что Trail активен и логи пишутся.
  2. Соберите релевантные объекты из S3 за интересующий период.
  3. Используйте Athena или локальные инструменты для фильтрации по userIdentity, eventName и sourceIPAddress.
  4. Сохраните выборку и включите временные оповещения на EventBridge/CloudWatch для похожих событий.

Решение: нужно ли создавать Trail? (диаграмма)

flowchart TD
  A[Нужно сохранять логи дольше 90 дней?] -->|Да| B[Создать Trail и указать S3]
  A -->|Нет| C[Остаться на Event History]
  B --> D{Нужны data events?}
  D -->|Да| E[Включить data events 'S3, Lambda']
  D -->|Нет| F[Оставить только management events]
  E --> G[Настроить шифрование и lifecycle]
  F --> G

Частые ошибки и как их избежать

  • Ошибка: указать S3-бакет без прав записи для CloudTrail.
    Решение: используйте рекомендованную CloudTrail IAM-политику для записи в бакет.

  • Ошибка: не включить шифрование KMS.
    Решение: включите SSE-KMS и ограничьте доступ к ключам.

  • Ошибка: включить data events без оценки объёмов.
    Решение: протестируйте на малом наборе ресурсов и оцените рост объёмов логов.

Короткое резюме

CloudTrail — ключевой инструмент для аудита и расследований в AWS. Создание Trail позволяет хранить события дольше 90 дней в S3 и анализировать их через Athena или сторонние инструменты. Перед созданием определите типы событий, настройте S3 (шифрование, версии, политики доступа) и протестируйте поиск нужных событий.

Важно: удаление Trail останавливает запись, но не удаляет уже записанные файлы в S3. Всегда документируйте политики хранения и доступ.

Полезные действия после внедрения

  • Интегрировать логи с Amazon Athena для ad-hoc-запросов.
  • Настроить оповещения в CloudWatch при критичных событиях.
  • Регулярно проверять права доступа к S3-бакету и KMS-ключам.
Поделиться: X/Twitter Facebook LinkedIn Telegram
Автор
Редакция

Похожие материалы

Отложить обновление Windows 10 v1903
Windows

Отложить обновление Windows 10 v1903

Как включить Spatial Audio на iPhone, iPad, Mac и Apple TV
Гид по звуку

Как включить Spatial Audio на iPhone, iPad, Mac и Apple TV

Изменить имя учётной записи в Windows
Windows

Изменить имя учётной записи в Windows

Edge закрывается сразу — как исправить
Windows

Edge закрывается сразу — как исправить

Как снизить напряжение CPU: безопасный гид
Hardware

Как снизить напряжение CPU: безопасный гид

Как создать комнату в Google Chat
Руководство

Как создать комнату в Google Chat