A.使用AWS Config规则定期审核对AWS资源的更改并监视配置的合规性。使用AWS Lambda开发AWS Config自定义规则,以建立一种测试驱动的开发方法,并根据所需控件进一步自动评估配置更改
B.使用Amazon CloudWatch Logs代理收集所有AWS开发工具包日志。使用一组预定义的过滤器模式搜索日志数据,该过滤器模式会机器化API调用。当执行意外更改时,使用Amazon CloudWatch警报发送通知。通过先批量导出到Amazon S3然后再导出到Amazon Glacier,来归档日志数据,以实现长期保留和可审计性。
C.使用AWS CloudTrail Events评估所有AWS账户的管理活动。确保在所有帐户和可用的AWS服务中启用CloudTrail。启用跟踪,使用AWS KMS密钥加密Cloud Trail事件日志文件,并使用CloudWatch Logs监视记录的活动
D.使用Amazon CloudWatch Events近实时功能来监视系统事件模式,并触发AWS Lambda函数以自动还原AWS资源中的未经授权的更改。另外,以Amazon SNS主题为目标,以启用通知并缩短事件响应的响应时间
E.将Cloud Trail与Amazon SNS集成使用以自动通知未经授权的API活动。确保在所有帐户和可用的AWS服务中启用了Cloud Trail。评估Lambda函数的使用情况,以自动还原AWS资源中的未经授权的更改