ある企業が、Auto ScalingグループのAmazon EC2インスタンス上でアプリケーションを実行している。このアプリケーションはログをローカルに保存する。セキュリティエンジニアが、スケールインイベントの後にログが消失していることに気づいた。セキュリティエンジニアは、ログデータの耐久性と可用性を確保するためのソリューションを推奨する必要があります。 セキュリティエンジニアは何を推奨すべきでしょうか?
A. Auto Scalingライフサイクル内に、EC2インスタンスが作成されるたびにAmazon Elastic Block Store(Amazon EBS)ログボリュームを作成してアタッチするフックを追加する。
B. インスタンスが終了すると、EBSボリュームを別のインスタンスに再アタッチしてログを確認できます。
C. Amazon Elastic File System(Amazon EFS)ファイルシステムを作成し、Auto Scaling起動テンプレートのユーザーデータセクションに、EC2インスタンス作成時にEFSファイルシステムをマウントするコマンドを追加する インスタンス上のプロセスで、インスタンスのAmazon Elastic Block Store(Amazon EBS)ボリュームからEFSファイルシステム内のディレクトリに、1日1回ログをコピーするように設定する。
D. Amazon CloudWatchエージェントをAuto Scalingグループで使用するAMIにビルドする。
E. Amazon CloudWatch Logsにログを送信してレビューするようにCloudWatchエージェントを構成する。
F. 自動スケーリングライフサイクル内で、終了する状態遷移でライフサイクルフックを追加し、Amazon Simple Notification Service (Amazon SNS)へのライフサイクル通知を使用してエンジニアリングチームにアラートする。インスタンス終了前にセキュリティログを手動で確認できるように、フックが1時間Terminating:Wait状態のままになるように構成する。