AWSにおけるAWS ログアーキテクチャ (①出力 → ②運送 → ③保管 → ④利用)

AWS

① ログ設定(出力元:AWSサービスが生成するログ)

AWS の各サービスは「セキュリティ」「監査」「ネットワーク」「アプリケーション」など複数カテゴリでログを出力する。


■ セキュリティ・監査系ログ(AWS 基盤の最重要領域)

サービス記録内容
CloudTrailAPI コール履歴(誰が、どこから、何を実行したか)※必須
Configリソース構成の変更履歴(差分追跡)
GuardDuty脅威検知結果(異常通信 / 不審なアクセス)
Security Hubセキュリティ基準(CIS 等)に対する Findings 統合
InspectorEC2 / Lambda の脆弱性スキャン結果
MacieS3 の機密データ検出(PII / 個人情報)
Shield AdvancedDDoS 監視・検知イベント

■ ネットワーク系ログ

サービス記録内容
VPC Flow Logsサブネット / ENI の通信ログ(許可/拒否)
ALB / NLB Access Logsロードバランサーのアクセスログ
API Gateway LogsAPI 実行ログ・エラー
CloudFront LogsCDN アクセスログ・WAFエラー

■ 認証・ユーザー操作ログ

サービス記録内容
Cognito認証ログ、AuthChallenge、MFA イベント
IAMロールの AssumeRole、MFA、STS 署名発行
Account Activity LogsRoot アカウント使用などの重要イベント

■ OS / アプリケーションログ

サービス記録内容
CloudWatch AgentEC2 / コンテナ / On-Prem の OS アプリログ
Systems Manager(SSM)Session Manager の操作履歴
Lambda Logs(CW Logs)Lambda 実行ログ(stdout)

② ログ運送(ルーティング・中継)

ログをどのストレージ・分析基盤へ配送するかを決定する層。


■ AWS の主要ログ配送サービス(中心機能)

サービス役割
Kinesis Data Firehose高速ログ転送(S3 / OpenSearch / Splunk)
CloudWatch Logs SubscriptionCloudWatch Logs → Firehose / Lambda
EventBridgeFindings・イベントのルール配送
SNS通知配信用(Slack / メール)
SQSログのバッファリング / 非同期処理キュー
Lambdaログ整形・マスキング・フィルタリング

■ ログ運送の典型パターン(※実務で標準)

(1)CloudTrail 系

CloudTrail
 →(オプション)CloudWatch Logs
 → Firehose
 → S3(ログレイク)

(2)ネットワークログ

VPC Flow Logs
 → CloudWatch Logs
 → Firehose
 → OpenSearch(検索UI)

(3)セキュリティログ

GuardDuty
 → EventBridge
 → SNS(通知) / Security Hub(統合) / Lambda(自動処理)

(4)認証系ログ

Cognito
 → CloudWatch Logs
 → Athena / QuickSight で分析


③ ログ保管(蓄積・暗号化・保持期間管理)

ログを安全かつ永続的に保管し、改ざんを防ぎ、保持期間を管理する領域。


■ ログ保存のメインストレージ

サービス説明
S3(ログレイク)すべてのログを集約。Object Lock で WORM 保護
S3 Glacier / Deep Archive長期保管用。コスト最適化
CloudWatch Logs運用系アプリログの短期保持
CloudTrail Lake構造化された API ログの長期クエリ
OpenSearch検索・ログ可視化

■ セキュアな保管のベストプラクティス

  • S3 + Object Lock(改ざん防止)
  • S3 バージョニング + MFA Delete
  • KMS CMK による暗号化(CloudTrail / LogGroup / S3)
  • Lifecycle によるアーカイブ(Standard → IA → Glacier)
  • すべてのログを “ログ専用アカウント(Security Account)” に集約
     → マルチアカウント統合ログ基盤の前提

④ ログ利用(分析 / 可視化 / インシデント対応)

保存したログを活用して、分析・監視・自動化に応用するフェーズ。


■ 分析 / 検索

サービス説明
AthenaS3ログを SQL で分析(CloudTrail / ALB / VPC)
CloudTrail LakeAPI 操作の高度検索
OpenSearchフリーテキスト検索 / 可視化

■ 可視化 / ダッシュボード

サービス説明
QuickSightBIレポート(経営層向け)
CloudWatch Dashboard運用監視
OpenSearch Dashboards開発・運用向けログUI

■ 通知・インシデント対処

サービス説明
SNS / Slack 通知GuardDuty・WAF・Error などを即通知
Security Hub全セキュリティ Findings の統合管理
Lambda Automation悪意あるIPの自動遮断など SOAR 的処理

▼ AWS ログアーキテクチャ:全体の流れ(完全図解テキスト)

図に変換しやすいよう“矢印付きフロー”として再構成。

【① ログ出力】
CloudTrail / Config / GuardDuty / Inspector / Macie / Shield
VPC Flow Logs / ALB / API GW / CloudFront
Cognito / IAM / SSM / CloudWatch Agent
        ↓
【② ログ運送】
CloudWatch Logs → Firehose → S3(ログレイク)
CloudTrail → S3 / CloudWatch Logs
VPC Flow Logs → CloudWatch Logs → Firehose → OpenSearch
GuardDuty → EventBridge → SNS / Lambda / SecurityHub
        ↓
【③ ログ保管】
S3(Object Lock + KMS) / Glacier / CloudTrail Lake / OpenSearch
ログ専用アカウント(Security Account)に集約
        ↓
【④ ログ利用】
Athena(SQL分析) / QuickSight(可視化) / OpenSearch Dashboards
GuardDuty / SecurityHub / SNS / Lambda Automation

コメント