account?
Например, через механизм обычного Console sign-in, assume role with SAML (например, через Gsuite), federated (через AD) и прочие варианты получить доступ к ресурсам в вашем aws account(e).
можно отлавливать CloudWatch эвенты IAM типа AssumeRole или AssumeRoleWithSAML и что-то с ними дальше делать
Мой вопрос скорее не про то, как это технически сделать (хотя и про это тоже), а про организационную строну вопроса - этим вообще занимается кто-то? ;)
а зачем получать сотни нотификаций? Один фиг вся инфа в CloudTrail, всегда можно Афиной сходить и разобраться, кто что делал
Вот как про это и вопрос! Не хочется писать постмортемы, а хочется увидеть event и, быстро отреагировав на него, закрыть ненужный доступ.
какой эвент? Если ты точно знаешь плохой эвент, то его можно превентивно запретить. А обычно ты не знаешь какой эвент тебе нужен, а получать тысячи эвентов в слак это так себе занятие
CloudTrail например анализировать Например так: https://github.com/fivexl/terraform-aws-cloudtrail-to-slack
CloudTrail - CloudWatch+metrics - Opsgenie - Slack
Это я видел, это overkill для задачи с логинами. Cloudwatch events рулят.
Фильтры для метрик писать - то еще удовольствие. И вторая проблема - задержка 15-20 минут, логи cloudtrail доезжают медленно. Event приходит в slack через 10-15 секунд после логина
Модуль который Вова шарил как раз по дефолту только Access denied и root non-read actions ловит
Обсуждают сегодня