DataSunrise Consegue la Certificazione AWS DevOps Competency per AWS DevSecOps e Monitoraggio, Logging e Performance

Come eseguire l’audit di Amazon S3

L’audit di Amazon S3 non è soltanto una casella da spuntare per la conformità: è un pilastro fondamentale per la consapevolezza operativa, la governance dei dati e la prevenzione delle violazioni. Che tu stia proteggendo file sensibili, verificando l’applicazione delle politiche o costruendo una pipeline pronta per l’analisi forense, una traccia di audit adeguata aiuta i team a vedere, comprendere e rispondere alle attività sui dati attraverso gli account.

In questo articolo, esamineremo come eseguire l’audit di Amazon S3 utilizzando sia gli strumenti nativi AWS sia le capacità avanzate di DataSunrise. Imparerai cosa abilitare, come strutturare i log, quali metadati raccogliere e come trasformare la telemetria passiva in informazioni azionabili.

Prerequisiti: Cosa Configurare per Primo

Come eseguire l'audit di Amazon S3 - Diagramma che mostra le fonti e i target degli eventi in una pipeline di Amazon EventBridge.
Questo diagramma illustra il flusso degli eventi in Amazon EventBridge, mostrando molteplici fonti di eventi come EventBridge e gli orari programmati, connessi a vari target come le API Amazon tramite un bus o pipe.

Prima di abilitare un processo di audit efficace per Amazon S3, devi:

  • Definire quali bucket e prefissi sono considerati sensibili
  • Abilitare CloudTrail con la registrazione degli eventi di dati per azioni API a livello di oggetto
  • Decidere dove conservare i log (idealmente in un bucket centralizzato con ACL di sola scrittura)
  • Stabilire delle baseline per le politiche di accesso in modo da poter confrontare l’intento con il comportamento

Per ottenere un output strutturato e facilitare la correlazione, è meglio utilizzare CloudTrail insieme ad Amazon EventBridge per instradare i log tra account.

Passo per Passo: Abilitare il Logging Audit Nativo di S3

✅ Passo 1: Abilita gli Eventi di Dati in CloudTrail

Utilizza la console AWS o la CLI per abilitare gli eventi di dati sui bucket chiave di S3. Questo assicura che CloudTrail catturi:

  • GetObject, PutObject, DeleteObject
  • Cambiamenti di tagging e ACL
  • Versioning e transizioni del lifecycle
aws cloudtrail put-event-selectors \
  --trail-name MyS3Trail \
  --event-selectors '[{"ReadWriteType":"All","IncludeManagementEvents":true,"DataResources":[{"Type":"AWS::S3::Object","Values":["arn:aws:s3:::my-sensitive-bucket/"]}]}]'

Suggerimento: Monitora l’impatto sui costi degli eventi di dati se registri molti bucket o regioni.

✅ Passo 2: Abilita i Log di Accesso del Server S3 (Opzionale)

Questi log forniscono voci in stile HTTP per ogni richiesta, catturando:

  • Lo status HTTP
  • Gli header del referrer
  • L’ID dell’account richiedente
  • Il totale dei byte trasferiti

Abilitali nella scheda proprietà del bucket. I log del server sono dettagliati, ma utili per il monitoraggio della larghezza di banda e per il rilevamento di anomalie.

✅ Passo 3: Centralizza i Log per la Revisione tra Account

Utilizza AWS Organizations o EventBridge per instradare i log di CloudTrail provenienti da più account verso un account di aggregazione centrale. Questo consente ai team di sicurezza e conformità di auditare gli accessi su larga scala.

Nota: Prendi in considerazione la configurazione di un bucket S3 per l’archiviazione dei log con object lock per garantirne l’immutabilità.

Cosa Contengono i Log

Un tipico evento di log di CloudTrail per l’accesso a S3 include:

{
  "eventTime": "2025-07-30T14:42:12Z",
  "eventName": "GetObject",
  "userIdentity": {
    "type": "AssumedRole",
    "principalId": "ABC123:user@corp"
  },
  "sourceIPAddress": "192.0.2.0",
  "requestParameters": {
    "bucketName": "finance-records",
    "key": "2024/Q1/earnings.csv"
  },
  "responseElements": {
    "x-amz-request-id": "EXAMPLE123456789"
  }
}

Tuttavia, i log da soli non rispondono alle seguenti domande:

  • L’oggetto a cui è stato effettuato l’accesso era sensibile?
  • L’utente disponeva di permessi conformi alle politiche?
  • L’accesso è stato mascherato o depersonalizzato?
  • Questa azione ha violato qualche soglia di conformità?

Come DataSunrise Eleva il Livello di Audit

Come eseguire l'audit di Amazon S3 - Schermata di configurazione che mostra le impostazioni di connessione al database Amazon S3 nell'interfaccia DataSunrise.
Interfaccia DataSunrise che visualizza la configurazione per la connessione a un database Amazon S3. I campi includono nome logico, tipo di database, metodo di autenticazione e chiave di accesso, con opzioni per la modalità di cattura e parametri avanzati.

DataSunrise trasforma il logging di Amazon S3 in una traccia audit dei dati strutturata e consapevole delle politiche. Analizza i log di CloudTrail, arricchisce gli eventi, applica la mascheratura dinamica e segnala azioni non conformi alle politiche.

Scoperta dei Dati Sensibili

Scansiona automaticamente gli oggetti S3 per PII, PHI e PCI, anche all’interno di PDF, file Excel e immagini, tramite la rilevazione OCR.

Applicazione della Mascheratura Dinamica

Applica la mascheratura dei dati senza intervento per ogni evento di accesso che viola la politica. Offusca i campi sensibili in base al ruolo, all’indirizzo IP di origine o al contesto della richiesta.

Tracce di Audit Intelligenti

Genera log di audit arricchiti di contesto con:

Tutti i log possono essere esportati in Athena, OpenSearch o nel tuo SIEM.

Esempio SQL: Violazioni di Audit in Athena

Una volta che i log sono arricchiti, esegui query come questa per rilevare le violazioni:

SELECT
  event_time,
  bucket,
  key,
  user,
  policy_allowed,
  masking_applied,
  anomaly_score
FROM
  datasunrise_s3_logs
WHERE
  event_type = 'GetObject'
  AND policy_allowed = false
ORDER BY
  event_time DESC
LIMIT 50;

Puoi pianificare questi report o attivare allarmi utilizzando notifiche in tempo reale

Caratteristiche Aggiuntive di Audit in DataSunrise

Come eseguire l'audit di Amazon S3 - Screenshot dell'interfaccia DataSunrise che mostra la configurazione periodica del task di scoperta dei dati per i dati S3.
Interfaccia DataSunrise che mostra il risultato di un task di scoperta dei dati su Amazon S3, con dettagli chiave quali nome del task, server, istanza, orario di inizio, strategia di esecuzione e statistiche sugli oggetti scansionati.

Conclusione

Se utilizzi solo i log grezzi di CloudTrail, non stai eseguendo un audit: stai semplicemente raccogliendo dati.
Per auditare correttamente Amazon S3, hai bisogno di:

  • Logging a livello di oggetto (CloudTrail, log del server)
  • Contesto sui dati sensibili (classificazione)
  • Intelligenza delle politiche (l’accesso era consentito?)
  • Azioni di risposta (allerta, mascheratura, blocco)
  • Allineamento del reporting (dashboard di conformità)

DataSunrise fornisce tutto questo in un’unica piattaforma, con opzioni di implementazione flessibili e supporto per oltre 50 piattaforme di dati.

Pronto a trasformare i tuoi log S3 in una vera traccia audit? Prenota una demo e inizia ad auditare in modo più intelligente, senza cambiare la tua architettura.

Proteggi i tuoi dati con DataSunrise

Metti in sicurezza i tuoi dati su ogni livello con DataSunrise. Rileva le minacce in tempo reale con il Monitoraggio delle Attività, il Mascheramento dei Dati e il Firewall per Database. Applica la conformità dei dati, individua le informazioni sensibili e proteggi i carichi di lavoro attraverso oltre 50 integrazioni supportate per fonti dati cloud, on-premises e sistemi AI.

Inizia a proteggere oggi i tuoi dati critici

Richiedi una demo Scarica ora

Successivo

Cos’è la Traccia di Audit di PostgreSQL

Scopri di più

Ha bisogno del nostro team di supporto?

I nostri esperti saranno lieti di rispondere alle Sue domande.

Informazioni generali:
[email protected]
Servizio clienti e supporto tecnico:
support.datasunrise.com
Richieste di collaborazione e alleanza:
[email protected]