logo
glass Back to all postsAWS services

Secure Modernization with IAM, CloudTrail, and AWS Config

glassFeb 1, 2026
glass2 min read
aws logo

Cloud infrastructure ကို AWS ပေါ်မှာ အသုံးပြုတာ ကြာလာတာနဲ့အမျှ EC2 , IAM role , S3 bucket create တာတွေကို Terraform နဲ့ automate လုပ်ထားရင် infrastructure provisioning က မြန်လာပြီး repeatable ဖြစ်လာပါတယ်။ ဒါပေမယ့် အဲ့ဒီ infrastructure တွေ run နေတဲ့အချိန်မှာ AWS account အတွင်း ဘာတွေ ဖြစ်ပေါ်နေလဲဆိုတာကို ကျွန်တော်တို့မမြင်နိုင်ရင် အဲ့ဒီenvironment ကို trustလုပ်ဖို့ ခက်ခဲလာနိုင်ပါတယ်။


လက်တွေ့ project တွေမှာဖြစ်တတ်တာက workload ကို အရင် modernizeလုပ်ပြီးမှ security နဲ့ visibility ကို ထည့်စဉ်းစားတတ်ကြပါတယ်။အစပိုင်းမှာ application run နေတာ၊ server တွေ healthy ဖြစ်နေတာကြောင့် ပြဿနာမရှိသလို ထင်ရတတ်ပါတယ်။ ဒါပေမယ့် instance တစ်ခုလုံး stop ဖြစ်သွားတာမျိုး၊ security group rule တစ်ခု ပြောင်းသွားတာမျိုး ဖြစ်လာတဲ့အခါ “ဘယ်သူလုပ်သွားတာလဲ၊ ဘယ်အချိန်မှာ ဖြစ်တာလဲ” ဆိုတာကို ချက်ချင်းမသိနိုင်တော့ပါဘူး။


ဒီတစ်မှာခေါက်မှာတော့ Terraform ကို အသုံးပြုပြီး EC2 instance နဲ့ IAM role ပါဝင်တဲ့ infrastructure baseline တစ်ခုကို တည်ဆောက်ထားပါတယ်။ Access key တွေကို server ထဲမှာ မသုံးဘဲ AWS STS ရဲ့ temporary credential ကို အသုံးပြုထားတဲ့အတွက် credential leak နဲ့ key management risk တွေကို လျှော့ချနိုင်ပါတယ်။


ကျွန်တော်တို့ Infrastructure run နေတဲ့အချိန်မှာ AWS CloudTrail ကို enable လုပ်ထားလိုက်ရင် accountထဲက API activity တွေကို user identity ၊ timestamp နဲ့အတူ audit trail အနေနဲ့ပါ recordလုပ်လို့ရပါတယ် ။ ဒါပေမယ့် CloudTrail က action ကိုပဲပြနိုင်တာကြောင့် resource configuration ဘယ်လိုပြောင်းလဲသွားလဲဆိုတာကို သိဖို့ AWS Config ကိုသုံးပြီး configuration history ကို timeline နဲ့ ကြည့်လို့ရပါတယ်။


ဒီလိုလုပ်ထားလိုက်ရင် Terraform သုံးပြီး Infrastructure ကိုclick-by-click မလုပ်ရတော့တဲ့အတွက် human error လျော့လာပြီးconsistency ကောင်းလာတာကို တွေ့နိုင်ပါတယ်။ ဒါ့အပြင်CloudTrailသုံးပြီး account activity ကို ကြည့်နိုင်သလို Configနဲ့ infrastructure state changesတွေကိုပါသိနိုင်ပါတယ်။


Microservice Architecture on EKS
footer background

Managed and
Professional
ICT Services
Provider

Contact Us

B8 ICT Solutions