- 重要な情報
- アプリ内
- インフラストラクチャー
- アプリケーションパフォーマンス
- 継続的インテグレーション
- ログ管理
- セキュリティ
- UX モニタリング
- 管理
Classification:
attack
Tactic:
Technique:
Framework:
cis-aws
Control:
4.5
Detect when an attacker is trying to evade defenses by modifying CloudTrail.
This rule detects if a user is modifying CloudTrail by monitoring the CloudTrail API using UpdateTrail API calls.
@responseElements
in the UpdateTrail
event to determine the scope of the changes.{{@userIdentity.arn}}
) intended to make a CloudTrail modification.