ある開発チームは、アプリケーションのバージョン管理にAWS CodeCommitを使っている。開発チームは CI/CD インフラストラクチャとして AWS CodePipeline、AWS CodeBuild、AWS CodeDeploy を使用している。CodeCommitでは、開発チームは最近、コードベースで長期間実行されたテストに合格しなかったプルリクエストをマージした。DevOpsエンジニアは、CodeCommitでプルリクエストのテストを自動化し、リビジョンを確保する必要があります。
A. Amazon CloudWatch Logsでロググループを作成する。受け入れたトラフィックをキャプチャし、ロググループにデータを送信するようにVPCフローログを設定する。拒否リストのIPアドレスに対してAmazon CloudWatchメトリックフィルターを作成する。メトリックフィルターを入力としてCloudWatchアラームを作成する。期間を5分に設定し、アラームのデータポイントを1に設定する。Amazon Simple Notification Service (Amazon SNS)トピックを使用して、セキュリティチームにアラーム通知を送信する。
B. ログファイル用にAmazon S3バケットを作成します。すべてのトラフィックをキャプチャし、S3バケットにデータを送信するようにVPCフローログを設定します。拒否リストにあるIPアドレスのS3バケット内のすべてのログファイルを返すようにAmazon Athenaを構成する。Amazon QuickSightを設定して、Athenaからデータを受け取り、セキュリティチームがアクセスできるダッシュボードとしてデータを公開する。アクセスが成功した場合、1の閾値アラートを作成する。アラートのしきい値を満たすと、セキュリティチームにできるだけ頻繁に自動通知するようにアラートを構成する。
C. ログファイル用のAmazon S3バケットを作成します。受け入れたトラフィックをキャプチャし、データをS3バケットに送信するようにVPCフローログを構成します。ログファイル用にAmazon OpenSearch Serviceのダスターとドメインを設定します。S3バケットからログを取得し、ログをフォーマットし、ログをOpenSearch ServiceクラスタにロードするAWS Lambda関数を作成します。Lambda 関数を 5 分ごとに実行するようにスケジュールします。OpenSearch Service でアラートと条件を設定し、拒否リストの IP アドレスからのアクセスが検出されたときに、Amazon Simple Notification Service (Amazon SNS) のトピックを通じてセキュリティチームにアラートを送信する。
D. Amazon CloudWatch Logsにロググループを作成する。クエリ結果を保持するためにAmazon S3バケットを作成する。すべてのトラフィックをキャプチャし、ロググループにデータを送信するようにVPCフローログを構成する。AWS LambdaにAmazon Athena CloudWatchコネクタをデプロイする。コネクタをロググループに接続する。Athenaを設定して、拒否リスト上のIPアドレスからのすべての受け入れられたトラフィックを定期的にクエリし、結果をS3バケットに保存する。新しいオブジェクトがS3バケットに追加されると、Amazon Simple Notification Service (Amazon SNS)トピックを通じてセキュリティチームに自動的に通知するように、S3イベント通知を構成する。