July 31, 2025

CloudTrail

📘 ¿Qué es AWS CloudTrail?

AWS CloudTrail es un servicio que permite registrar, monitorear y auditar todas las acciones realizadas en tu cuenta AWS. Captura eventos relacionados con llamadas a la API realizadas a través de la consola, CLI, SDKs o servicios internos.

Es fundamental para auditoría, cumplimiento, detección de anomalías y resolución de problemas de seguridad.


🔎 ¿Qué tipo de eventos registra?

CloudTrail graba dos tipos de eventos:

Tipo de eventoDescripción
Management EventsActividades de plano de control (crear, modificar, eliminar recursos)
Data EventsAcceso a objetos en S3 o invocación de funciones Lambda
Insight EventsActividades inusuales detectadas automáticamente

📦 Componentes clave

ComponenteFunción
TrailConfiguración de auditoría que define qué eventos capturar y dónde guardarlos
EventRegistro individual de una acción realizada en AWS
Event HistoryInterfaz en la consola para consultar eventos recientes (últimos 90 días)
S3 BucketAlmacenamiento donde se guardan los logs de forma persistente
CloudWatch Logs(Opcional) Envío en tiempo real de eventos a CloudWatch

🔄 Flujo de funcionamiento

Acción en AWS (CLI, consola, SDK)

CloudTrail la registra como evento

Evento se guarda en S3 y/o se envía a CloudWatch Logs

📁 Formato de eventos

Los eventos se almacenan como archivos JSON, incluyendo:

  • Servicio y operación (eventSource, eventName)

  • Usuario o rol (userIdentity)

  • Hora (eventTime)

  • Resultado (errorCode, responseElements)

  • Dirección IP y agente (sourceIPAddress, userAgent)

  • Recursos afectados


🧪 Ejemplo de evento (resumen)

{
  "eventTime": "2025-07-17T16:30:00Z",
  "eventName": "StartInstances",
  "userIdentity": {
    "type": "IAMUser",
    "userName": "admin"
  },
  "sourceIPAddress": "192.0.2.0",
  "requestParameters": {
    "instancesSet": {
      "items": ["i-12345678"]
    }
  }
}

📊 Tipos de Trails

Tipo de trailDescripción
Organization TrailCubre todas las cuentas en una organización de AWS Organizations
Single-Account TrailSolo aplica a la cuenta actual
Multi-Region TrailRegistra eventos de todas las regiones
Region-Specific TrailSolo registra en una región

✅ Puedes tener múltiples trails configurados.


🔐 Seguridad y Cumplimiento

  • Los archivos en S3 pueden ser encriptados con KMS.

  • Los eventos están firmados para evitar modificaciones.

  • Compatible con AWS Config, Security Hub, GuardDuty, SIEMs externos.

  • Cumple con estándares como PCI-DSS, HIPAA, FedRAMP, etc.


📈 Casos de uso comunes

  • Auditorías de seguridad y cumplimiento

  • Investigación forense (quién hizo qué y cuándo)

  • Monitoreo de acceso y cambios en recursos críticos

  • Integración con SIEM para análisis avanzado

  • Detección de comportamiento anómalo con CloudTrail Insights


🧠 CloudTrail Insights

CloudTrail puede detectar comportamientos inusuales, como:

  • Aumento súbito de llamadas a API

  • Acceso inusual desde nuevas ubicaciones geográficas

  • Cambios masivos en IAM o EC2

Esta funcionalidad se activa por separado y tiene costo adicional.


💰 Precios

ServicioCosto
Event History (últimos 90 días)✅ Gratis para Management Events
Trails adicionales💲 $2 por 100,000 eventos
Data Events (S3, Lambda)💲 Se cobra por evento registrado
CloudTrail Insights💲 Costo adicional por 100,000 eventos analizados

🧠 Preguntas tipo certificación

  1. ¿Qué servicio de AWS permite rastrear acciones de usuarios y servicios?

    • ✅ AWS CloudTrail
  2. ¿Cuánto tiempo están disponibles los eventos en Event History?

    • ✅ 90 días
  3. ¿CloudTrail puede detectar anomalías automáticamente?

    • ✅ Sí, usando CloudTrail Insights
  4. ¿CloudTrail registra eventos de acceso a objetos S3?

    • ✅ Sí, si se activan los Data Events
  5. ¿Dónde se almacenan los eventos de forma persistente?

    • ✅ En buckets de Amazon S3

✅ Buenas prácticas

  • Configura un Organization Trail si usas AWS Organizations.

  • Habilita Data Events para buckets S3 críticos y funciones Lambda sensibles.

  • Asegura los logs con encriptación y políticas restrictivas en S3.

  • Activa CloudTrail Insights para detección de anomalías.

  • Usa AWS Athena o Lake Formation para consultar los logs con SQL.


🧰 Integración con otros servicios

  • 🔁 CloudWatch Logs → Para alertas en tiempo real

  • 🛡️ GuardDuty → Para detección de amenazas

  • 🔍 Athena → Para consultas SQL sobre logs

  • 🧬 AWS Config → Para evaluación de conformidad

  • 📬 SNS → Para notificaciones de eventos sospechosos


📚 Recursos útiles