AWS日志延迟测试:ConsoleLogin事件分析
Daily Blog #808: 测试AWS日志延迟 - ConsoleLogin
读者您好,
在最近的一次Sunday Funday讨论中,我询问了主要云提供商的实际日志延迟情况。所谓日志延迟,指的是事件发生到出现在云提供商的审计日志中所需要的时间。
Chris Eng已经很好地记录了Azure的这类行为,但没有涵盖AWS或Google Cloud。因此,本文开启了一个新的博客系列,我将深入探讨这些平台的日志延迟——从AWS开始,然后是Google Cloud。
首次测试:AWS ConsoleLogin事件
在这首次测试中,我专注于AWS中的ConsoleLogin事件。这是一个由CloudTrail记录的事件,用于捕获用户成功登录AWS网页控制台的时间。
我第一次运行测试时,无意中通过us-east-2区域登录,但却在us-east-1中搜索日志。由于CloudTrail日志是区域特定的,这导致了混淆。无论您使用的是事件历史视图还是检查存储日志的S3存储桶,如果您希望看到预期的日志出现,都需要确保在正确的区域中查找。
当我的秒表达到17分钟而没有任何登录事件的迹象时,我知道出了问题——尽管AWS为日志交付提供了15分钟的SLA。一旦我将搜索切换到us-east-2,我立即找到了ConsoleLogin事件,并意识到我需要重新进行测试。
结果
在注销并重新登录后(再次确认我的登录URL显示为us-east-2),我监控了CloudTrail以查找该事件。ConsoleLogin事件在点击“登录”按钮后的90秒内出现。
这不仅比15分钟的SLA更快,而且也比AWS针对关键事件设定的5分钟目标交付时间更短。
即将到来
在明天的博客文章中,我将测试API密钥创建的日志延迟。敬请关注!
更多精彩内容 请关注我的个人公众号 公众号(办公AI智能小助手)
对网络安全、黑客技术感兴趣的朋友可以关注我的安全公众号(网络安全技术点滴分享)
公众号二维码

公众号二维码


浙公网安备 33010602011771号