これまでAWSのCloudTrailを取り込んだ場合に、そのログのアイデンティティ(Identity)の推測がうまくできませんでした。全部 Not identifiedに入ってしまい、検索性はよくはありませんでした。今回のリリースAWS CloudTrailから取り込まれたログについて、自動的にアイデンティティを推測するようになりました!これにより、AWSのログについてもユーザ毎(従業員毎)に整理できるようになります。IAM Userだけでなく、AssumedRole、いわゆるSAMLログインの場合にも対応します。IAM Userの場合の挙動CloudTrailにIAM Userが含まれる場合、IAM Userを紐付けます。Identityリストを介してIAM Userがそれぞれ有するPrincipalIDによって、Cygieneがユーザーを自動判別します。AssumedRoleの場合の挙動例えば、IdPなどを登録し、外部からAssumedRoleが割り当てられたFederated Userとして活動している場合、Cygieneは割り当てられたARNからユーザーを自動判別します。Eメールなど、明示的なパラメータを含んでいる場合、Cygieneはその情報を用いてIdentityを検索し、判別を行います。そういった情報がなかった場合には、SessionContextに含まれる情報をもとに推測します。今後のリリースについて実は、こちらの機能、かなり前からアナウンスしていたにも関わらず、リリースが大変遅くなってしまいましたm( )m 動的なデータの推定のため、現在もサービスをチューニングしております。より良いエクスペリエンスが得られるよう、今後も改善していきます。皆様のご期待に答えられるよう、引き続き爆速で!開発してまいります。