Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Operative Best Practices für die AWS Zuverlässigkeit eines gut konzipierten Frameworks
Konformitätspakete bieten ein allgemeines Compliance-Framework, das es Ihnen ermöglicht, mithilfe verwalteter oder benutzerdefinierter Regeln und Abhilfemaßnahmen Kontrollen zur Sicherheits-, Betriebs- oder Kostenoptimierung durchzuführen. AWS Config AWS Config Conformance Packs dienen als Beispielvorlagen nicht dazu, die vollständige Einhaltung eines bestimmten Governance- oder Compliance-Standards sicherzustellen. Sie sind dafür verantwortlich, selbst zu beurteilen, ob Ihre Nutzung der Services den geltenden gesetzlichen und behördlichen Anforderungen entspricht.
Im Folgenden finden Sie ein Beispiel für eine Zuordnung zwischen der Reliability Pillar des Well-Architected Framework von Amazon Web Services und den AWS verwalteten Konfigurationsregeln. Jede Config-Regel gilt für eine bestimmte AWS Ressource und bezieht sich auf eines oder mehrere Entwurfsprinzipien der Säule. Eine Well-Architected-Framework-Kategorie kann mit mehreren Konfigurationsregeln verknüpft werden. In der folgenden Tabelle finden Sie weitere Informationen und Anleitungen zu diesen Zuordnungen.
Kontroll-ID | Beschreibung der Kontrolle | AWS Config | Empfehlungen |
---|---|---|---|
REL-1 | Wie werden Servicekontingente und -einschränkungen verwaltet? Für cloudbasierte Workload-Architekturen gibt es Servicekontingente (die auch als Servicebeschränkungen bezeichnet werden). Diese Kontingente dienen dazu, zu verhindern, dass versehentlich mehr Ressourcen bereitgestellt werden, als Sie benötigen, und um die Anforderungsraten bei API Vorgängen zu begrenzen, um Dienste vor Missbrauch zu schützen. Es gibt auch Einschränkungen für Ressourcen, z. B. im Bezug auf die Rate, mit der Bits über ein Glasfaserkabel übertragen werden können, oder die Menge an Speicherplatz auf einer physischen Festplatte. | Aktivieren Sie diese Regel, um sicherzustellen, dass die bereitgestellte Durchsatzkapazität in Ihren Amazon-DynamoDB-Tabellen überprüft wird. Dies ist der Umfang der Lese- und Schreibaktivitäten, der von den jeweiligen Tabellen unterstützt werden kann. DynamoDB verwendet diese Informationen für das Reservieren ausreichender Systemressourcen, um Ihren Durchsatzanforderungen gerecht zu werden. Diese Regel generiert eine Warnung, wenn sich der Durchsatz dem Höchstlimit für ein Kundenkonto nähert. Mit dieser Regel können Sie optional die Parameter accountRCUThreshold Percentage (Config Default: 80) und accountWCUThreshold Percentage (Config Default: 80) festlegen. Die tatsächlichen Werte müssen den Richtlinien Ihrer Organisation entsprechen. | |
REL-1 | Wie werden Servicekontingente und -einschränkungen verwaltet? Für cloudbasierte Workload-Architekturen gibt es Servicekontingente (die auch als Servicebeschränkungen bezeichnet werden). Diese Kontingente dienen dazu, zu verhindern, dass versehentlich mehr Ressourcen bereitgestellt werden, als Sie benötigen, und um die Anforderungsraten bei API Vorgängen zu begrenzen, um Dienste vor Missbrauch zu schützen. Es gibt auch Einschränkungen für Ressourcen, z. B. im Bezug auf die Rate, mit der Bits über ein Glasfaserkabel übertragen werden können, oder die Menge an Speicherplatz auf einer physischen Festplatte. | Diese Regel stellt sicher, dass die Höchst- und Untergrenzen für die Gleichzeitigkeit einer Lambda-Funktion festgelegt werden. Dies kann Sie beim Baselining für die Anzahl der Anforderungen unterstützen, die Ihre Funktion zu einem bestimmten Zeitpunkt verarbeitet. | |
REL-1 | Wie werden Servicekontingente und -einschränkungen verwaltet? Für cloudbasierte Workload-Architekturen gibt es Servicekontingente (die auch als Servicebeschränkungen bezeichnet werden). Diese Kontingente dienen dazu, zu verhindern, dass versehentlich mehr Ressourcen bereitgestellt werden, als Sie benötigen, und um die Anforderungsraten bei API Vorgängen zu begrenzen, um Dienste vor Missbrauch zu schützen. Es gibt auch Einschränkungen für Ressourcen, z. B. im Bezug auf die Rate, mit der Bits über ein Glasfaserkabel übertragen werden können, oder die Menge an Speicherplatz auf einer physischen Festplatte. | Durch die Begrenzung des maximal verfügbaren Speichers für Ihre Amazon Elastic Container Service (ECS) -Container wird sichergestellt, dass Ihre Ressourcennutzung im Falle eines böswilligen Zugriffs auf Ihre Container nicht missbraucht werden kann. | |
REL-2 | Wie wird die Netzwerktopologie geplant? Workloads existieren oft in mehreren Umgebungen. Dazu gehören mehrere Cloud-Umgebungen (sowohl öffentlich zugänglich als auch privat) und möglicherweise Ihre bestehende Rechenzentrumsinfrastruktur. Die Pläne müssen Netzwerkaspekte wie systeminterne und systemübergreifende Konnektivität, Verwaltung öffentlicher IP-Adressen, Verwaltung privater IP-Adressen und Auflösung von Domainnamen beinhalten. | Redundante Site-to-Site VPN Tunnel können implementiert werden, um die Anforderungen an die Belastbarkeit zu erfüllen. Es verwendet zwei Tunnel, um die Konnektivität sicherzustellen, falls eine der Site-to-Site VPN Verbindungen nicht verfügbar ist. Um sich vor einem Verbindungsverlust zu schützen, können Sie für den Fall, dass Ihr Kunden-Gateway nicht verfügbar ist, eine zweite Site-to-Site VPN Verbindung zu Ihrer Amazon Virtual Private Cloud (AmazonVPC) und Ihrem Virtual Private Gateway einrichten, indem Sie ein zweites Kunden-Gateway verwenden. | |
REL-2 | Wie wird die Netzwerktopologie geplant? Workloads existieren oft in mehreren Umgebungen. Dazu gehören mehrere Cloud-Umgebungen (sowohl öffentlich zugänglich als auch privat) und möglicherweise Ihre bestehende Rechenzentrumsinfrastruktur. Die Pläne müssen Netzwerkaspekte wie systeminterne und systemübergreifende Konnektivität, Verwaltung öffentlicher IP-Adressen, Verwaltung privater IP-Adressen und Auflösung von Domainnamen beinhalten. | Durch das verbesserte VPC Routing wird der gesamte COPY UNLOAD Datenverkehr zwischen dem Cluster und den Datenrepositorys über Ihr Amazon VPC geleitet. Anschließend können Sie VPC Funktionen wie Sicherheitsgruppen und Netzwerkzugriffskontrolllisten verwenden, um den Netzwerkverkehr zu sichern. Sie können VPC Flussprotokolle auch verwenden, um den Netzwerkverkehr zu überwachen. | |
REL-2 | Wie wird die Netzwerktopologie geplant? Workloads existieren oft in mehreren Umgebungen. Dazu gehören mehrere Cloud-Umgebungen (sowohl öffentlich zugänglich als auch privat) und möglicherweise Ihre bestehende Rechenzentrumsinfrastruktur. Die Pläne müssen Netzwerkaspekte wie systeminterne und systemübergreifende Konnektivität, Verwaltung öffentlicher IP-Adressen, Verwaltung privater IP-Adressen und Auflösung von Domainnamen beinhalten. | Stellen Sie Amazon Elastic Compute Cloud (AmazonEC2) -Instances in einer Amazon Virtual Private Cloud (AmazonVPC) bereit, um eine sichere Kommunikation zwischen einer Instance und anderen Services innerhalb des Amazonas zu ermöglichenVPC, ohne dass ein Internet-Gateway, ein NAT Gerät oder eine VPN Verbindung erforderlich ist. Der gesamte Datenverkehr bleibt sicher in der AWS Cloud. Aufgrund ihrer logischen Isolierung VPC verfügen Domains, die sich innerhalb eines Amazon befinden, im Vergleich zu Domains, die öffentliche Endpunkte verwenden, über eine zusätzliche Sicherheitsebene. Weisen Sie EC2 Amazon-Instances einem Amazon VPC zu, um den Zugriff ordnungsgemäß zu verwalten. | |
REL-5 | Wie werden Interaktionen in einem verteilten System gestaltet, um Ausfälle zu minimieren oder ihnen standzuhalten? Verteilte Systeme sind auf Kommunikationsnetzwerke angewiesen, um Komponenten wie Server oder Services miteinander zu verbinden. Ihre Workload muss trotz Datenverlust oder Latenz in diesen Netzwerken zuverlässig funktionieren. Die Komponenten des verteilten Systems müssen so funktionieren, dass sie sich nicht negativ auf andere Komponenten oder die Workload auswirken. Diese bewährten Methoden verhindern Ausfälle und verbessern die durchschnittliche Betriebsdauer zwischen Ausfällen (MTBF). | Aktivieren Sie diese Regel, um das entsprechende Personal über Amazon Simple Queue Service (AmazonSQS) oder Amazon Simple Notification Service (AmazonSNS) zu benachrichtigen, wenn eine Funktion ausgefallen ist. | |
REL-6 | Wie werden Ihre Workload-Ressourcen überwacht? Protokolle und Metriken sind leistungsstarke Tools, mit denen Sie sich einen Überblick über den Zustand Ihrer Workload verschaffen können. Sie können Ihre Workload so konfigurieren, dass Protokolle und Metriken überwacht und Benachrichtigungen gesendet werden, wenn Schwellenwerte überschritten werden oder wichtige Ereignisse auftreten. Durch die Überwachung kann Ihre Workload erkennen, wenn Leistungsschwellenwerte überschritten werden oder wenn Ausfälle auftreten, sodass sie als Reaktion darauf automatisch wiederhergestellt werden kann. | Die Elastic Load Balancer (ELB) -Zustandsprüfungen für Amazon Elastic Compute Cloud (AmazonEC2) Auto Scaling Scaling-Gruppen unterstützen die Aufrechterhaltung einer angemessenen Kapazität und Verfügbarkeit. Der Load Balancer sendet regelmäßig Pings, versucht Verbindungen herzustellen oder sendet Anfragen, um den Zustand der EC2 Amazon-Instances in einer Gruppe mit auto-scaling zu testen. Wenn eine Instance nicht zurückmeldet, wird der Traffic an eine neue EC2 Amazon-Instance gesendet. | |
REL-6 | Wie werden Ihre Workload-Ressourcen überwacht? Protokolle und Metriken sind leistungsstarke Tools, mit denen Sie sich einen Überblick über den Zustand Ihrer Workload verschaffen können. Sie können Ihre Workload so konfigurieren, dass Protokolle und Metriken überwacht und Benachrichtigungen gesendet werden, wenn Schwellenwerte überschritten werden oder wichtige Ereignisse auftreten. Durch die Überwachung kann Ihre Workload erkennen, wenn Leistungsschwellenwerte überschritten werden oder wenn Ausfälle auftreten, sodass sie als Reaktion darauf automatisch wiederhergestellt werden kann. | AWS X-Ray sammelt Daten über Anfragen, die Ihre Anwendung bedient, und bietet Tools, mit denen Sie diese Daten anzeigen, filtern und Einblicke in sie gewinnen können, um Probleme und Optimierungsmöglichkeiten zu identifizieren. Stellen Sie sicher, dass X-Ray aktiviert ist, damit Sie detaillierte Informationen nicht nur über die Anfrage und Antwort, sondern auch über Aufrufe erhalten, die Ihre Anwendung an nachgelagerte AWS Ressourcen, Microservices, Datenbanken und das HTTP Internet APIs tätigt. | |
REL-6 | Wie werden Ihre Workload-Ressourcen überwacht? Protokolle und Metriken sind leistungsstarke Tools, mit denen Sie sich einen Überblick über den Zustand Ihrer Workload verschaffen können. Sie können Ihre Workload so konfigurieren, dass Protokolle und Metriken überwacht und Benachrichtigungen gesendet werden, wenn Schwellenwerte überschritten werden oder wichtige Ereignisse auftreten. Durch die Überwachung kann Ihre Workload erkennen, wenn Leistungsschwellenwerte überschritten werden oder wenn Ausfälle auftreten, sodass sie als Reaktion darauf automatisch wiederhergestellt werden kann. | APIDie Gateway-Protokollierung zeigt detaillierte Ansichten der Benutzer an, die auf die zugegriffen haben, API und der Art und Weise, wie sie auf die API zugegriffen haben. Diese Einblicke ermöglichen die Transparenz von Benutzeraktivitäten. | |
REL-6 | Wie werden Ihre Workload-Ressourcen überwacht? Protokolle und Metriken sind leistungsstarke Tools, mit denen Sie sich einen Überblick über den Zustand Ihrer Workload verschaffen können. Sie können Ihre Workload so konfigurieren, dass Protokolle und Metriken überwacht und Benachrichtigungen gesendet werden, wenn Schwellenwerte überschritten werden oder wichtige Ereignisse auftreten. Durch die Überwachung kann Ihre Workload erkennen, wenn Leistungsschwellenwerte überschritten werden oder wenn Ausfälle auftreten, sodass sie als Reaktion darauf automatisch wiederhergestellt werden kann. | AWS Die verbesserte Zustandsberichterstattung von Elastic Beanstalk ermöglicht eine schnellere Reaktion auf Veränderungen im Zustand der zugrunde liegenden Infrastruktur. Diese Änderungen könnten zu einer mangelnden Verfügbarkeit der Anwendung führen. Die erweiterten Zustandsberichte von Elastic Beanstalk bieten eine Statusbeschreibung, um den Schweregrad der identifizierten Probleme einzuschätzen und mögliche Ursachen zu identifizieren, die untersucht werden müssen. | |
REL-6 | Wie werden Ihre Workload-Ressourcen überwacht? Protokolle und Metriken sind leistungsstarke Tools, mit denen Sie sich einen Überblick über den Zustand Ihrer Workload verschaffen können. Sie können Ihre Workload so konfigurieren, dass Protokolle und Metriken überwacht und Benachrichtigungen gesendet werden, wenn Schwellenwerte überschritten werden oder wichtige Ereignisse auftreten. Durch die Überwachung kann Ihre Workload erkennen, wenn Leistungsschwellenwerte überschritten werden oder wenn Ausfälle auftreten, sodass sie als Reaktion darauf automatisch wiederhergestellt werden kann. | Amazon CloudWatch alarmiert, wenn eine Metrik den Schwellenwert für eine bestimmte Anzahl von Bewertungszeiträumen überschreitet. Der Alarm führt eine oder mehrere Aktionen durch, die vom Wert der Metrik oder des Ausdrucks im Vergleich zu einem Schwellenwert in einer Reihe von Zeiträumen abhängt. Diese Regel erfordert einen Wert für alarmActionRequired (Config Default: True), insufficientDataAction Required (Config Default: True), okActionRequired (Config Default: False). Der tatsächliche Wert muss die Alarmaktionen für Ihre Umgebung widerspiegeln. | |
REL-6 | Wie werden Ihre Workload-Ressourcen überwacht? Protokolle und Metriken sind leistungsstarke Tools, mit denen Sie sich einen Überblick über den Zustand Ihrer Workload verschaffen können. Sie können Ihre Workload so konfigurieren, dass Protokolle und Metriken überwacht und Benachrichtigungen gesendet werden, wenn Schwellenwerte überschritten werden oder wichtige Ereignisse auftreten. Durch die Überwachung kann Ihre Workload erkennen, wenn Leistungsschwellenwerte überschritten werden oder wenn Ausfälle auftreten, sodass sie als Reaktion darauf automatisch wiederhergestellt werden kann. | Verwenden Sie Amazon CloudWatch , um Protokollereignisaktivitäten zentral zu sammeln und zu verwalten. Die Aufnahme von AWS CloudTrail Daten liefert Einzelheiten zur API Anrufaktivität in Ihrem AWS-Konto. | |
REL-6 | Wie werden Ihre Workload-Ressourcen überwacht? Protokolle und Metriken sind leistungsstarke Tools, mit denen Sie sich einen Überblick über den Zustand Ihrer Workload verschaffen können. Sie können Ihre Workload so konfigurieren, dass Protokolle und Metriken überwacht und Benachrichtigungen gesendet werden, wenn Schwellenwerte überschritten werden oder wichtige Ereignisse auftreten. Durch die Überwachung kann Ihre Workload erkennen, wenn Leistungsschwellenwerte überschritten werden oder wenn Ausfälle auftreten, sodass sie als Reaktion darauf automatisch wiederhergestellt werden kann. | AWS CloudTrail kann durch die Aufzeichnung von Aktionen und Anrufen in der AWS Management Console bei der Nichtabstreitbarkeit helfen. API Sie können die Benutzer und die Benutzer AWS-Konten , die einen AWS Dienst aufgerufen haben, die Quell-IP-Adresse, über die die Anrufe generiert wurden, und den Zeitpunkt der Anrufe identifizieren. Einzelheiten zu den erfassten Daten finden Sie in den AWS CloudTrail Datensatzinhalten. | |
REL-6 | Wie werden Ihre Workload-Ressourcen überwacht? Protokolle und Metriken sind leistungsstarke Tools, mit denen Sie sich einen Überblick über den Zustand Ihrer Workload verschaffen können. Sie können Ihre Workload so konfigurieren, dass Protokolle und Metriken überwacht und Benachrichtigungen gesendet werden, wenn Schwellenwerte überschritten werden oder wichtige Ereignisse auftreten. Durch die Überwachung kann Ihre Workload erkennen, wenn Leistungsschwellenwerte überschritten werden oder wenn Ausfälle auftreten, sodass sie als Reaktion darauf automatisch wiederhergestellt werden kann. | Die Erfassung von Simple Storage Service (Amazon S3)-Datenereignissen unterstützt die Erkennung von ungewöhnlichen Aktivitäten. Zu den Details gehören AWS-Konto Informationen über den Zugriff auf einen Amazon S3 S3-Bucket, die IP-Adresse und die Uhrzeit des Ereignisses. | |
REL-6 | Wie werden Ihre Workload-Ressourcen überwacht? Protokolle und Metriken sind leistungsstarke Tools, mit denen Sie sich einen Überblick über den Zustand Ihrer Workload verschaffen können. Sie können Ihre Workload so konfigurieren, dass Protokolle und Metriken überwacht und Benachrichtigungen gesendet werden, wenn Schwellenwerte überschritten werden oder wichtige Ereignisse auftreten. Durch die Überwachung kann Ihre Workload erkennen, wenn Leistungsschwellenwerte überschritten werden oder wenn Ausfälle auftreten, sodass sie als Reaktion darauf automatisch wiederhergestellt werden kann. | Stellen Sie sicher, dass für Amazon OpenSearch Service-Domains Fehlerprotokolle aktiviert und zur Aufbewahrung und Beantwortung an Amazon CloudWatch Logs gestreamt werden. Domain-Fehlerprotokolle sind bei Sicherheits- und Zugriffsprüfungen sowie bei der Diagnose von Verfügbarkeitsproblemen nützlich. | |
REL-6 | Wie werden Ihre Workload-Ressourcen überwacht? Protokolle und Metriken sind leistungsstarke Tools, mit denen Sie sich einen Überblick über den Zustand Ihrer Workload verschaffen können. Sie können Ihre Workload so konfigurieren, dass Protokolle und Metriken überwacht und Benachrichtigungen gesendet werden, wenn Schwellenwerte überschritten werden oder wichtige Ereignisse auftreten. Durch die Überwachung kann Ihre Workload erkennen, wenn Leistungsschwellenwerte überschritten werden oder wenn Ausfälle auftreten, sodass sie als Reaktion darauf automatisch wiederhergestellt werden kann. | Stellen Sie sicher, dass für Amazon OpenSearch Service-Domains Fehlerprotokolle aktiviert und zur Aufbewahrung und Beantwortung an Amazon CloudWatch Logs gestreamt werden. OpenSearch Service-Fehlerprotokolle können bei Sicherheits- und Zugriffsprüfungen helfen und bei der Diagnose von Verfügbarkeitsproblemen helfen. | |
REL-6 | Wie werden Ihre Workload-Ressourcen überwacht? Protokolle und Metriken sind leistungsstarke Tools, mit denen Sie sich einen Überblick über den Zustand Ihrer Workload verschaffen können. Sie können Ihre Workload so konfigurieren, dass Protokolle und Metriken überwacht und Benachrichtigungen gesendet werden, wenn Schwellenwerte überschritten werden oder wichtige Ereignisse auftreten. Durch die Überwachung kann Ihre Workload erkennen, wenn Leistungsschwellenwerte überschritten werden oder wenn Ausfälle auftreten, sodass sie als Reaktion darauf automatisch wiederhergestellt werden kann. | Die Überwachung ist ein wichtiger Bestandteil der Aufrechterhaltung der Zuverlässigkeit, Verfügbarkeit und Leistung von Amazon Elastic Container Service (ECS) und Ihrer AWS Lösungen. Container Insights bietet auch Diagnoseinformationen, wie z. B.Fehler beim Container-Neustart, damit Sie Probleme schnell aufdecken und beheben können. | |
REL-6 | Wie werden Ihre Workload-Ressourcen überwacht? Protokolle und Metriken sind leistungsstarke Tools, mit denen Sie sich einen Überblick über den Zustand Ihrer Workload verschaffen können. Sie können Ihre Workload so konfigurieren, dass Protokolle und Metriken überwacht und Benachrichtigungen gesendet werden, wenn Schwellenwerte überschritten werden oder wichtige Ereignisse auftreten. Durch die Überwachung kann Ihre Workload erkennen, wenn Leistungsschwellenwerte überschritten werden oder wenn Ausfälle auftreten, sodass sie als Reaktion darauf automatisch wiederhergestellt werden kann. | Die Elastic-Load-Balancing-Aktivität ist ein zentraler Kommunikationspunkt innerhalb einer Umgebung. Stellen Sie sicher, dass die ELB Protokollierung aktiviert ist. Die gesammelten Daten enthalten detaillierte Informationen zu Anfragen, die an die gesendet wurdenELB. Jedes Protokoll enthält Informationen wie die Zeit, zu der die Anforderung einging, die Client-IP-Adresse, Latenzen, Anforderungspfade und Serverantworten. | |
REL-6 | Wie werden Ihre Workload-Ressourcen überwacht? Protokolle und Metriken sind leistungsstarke Tools, mit denen Sie sich einen Überblick über den Zustand Ihrer Workload verschaffen können. Sie können Ihre Workload so konfigurieren, dass Protokolle und Metriken überwacht und Benachrichtigungen gesendet werden, wenn Schwellenwerte überschritten werden oder wichtige Ereignisse auftreten. Durch die Überwachung kann Ihre Workload erkennen, wenn Leistungsschwellenwerte überschritten werden oder wenn Ausfälle auftreten, sodass sie als Reaktion darauf automatisch wiederhergestellt werden kann. | AWS CloudTrail zeichnet Aktionen und API Aufrufe der AWS Management Console auf. Sie können feststellen, welche Benutzer und Konten angerufen wurden AWS, von welcher Quell-IP-Adresse aus die Anrufe getätigt wurden und wann die Anrufe erfolgten. CloudTrail übermittelt Protokolldateien aus allen AWS Regionen an Ihren S3-Bucket, wenn MULTI REGION _ _ CLOUD _ TRAIL _ aktiviert ENABLED ist. Außerdem CloudTrail wird beim AWS Start einer neuen Region derselbe Trail in der neuen Region erstellt. Infolgedessen erhalten Sie Protokolldateien, die API Aktivitäten für die neue Region enthalten, ohne Maßnahmen zu ergreifen. | |
REL-6 | Wie werden Ihre Workload-Ressourcen überwacht? Protokolle und Metriken sind leistungsstarke Tools, mit denen Sie sich einen Überblick über den Zustand Ihrer Workload verschaffen können. Sie können Ihre Workload so konfigurieren, dass Protokolle und Metriken überwacht und Benachrichtigungen gesendet werden, wenn Schwellenwerte überschritten werden oder wichtige Ereignisse auftreten. Durch die Überwachung kann Ihre Workload erkennen, wenn Leistungsschwellenwerte überschritten werden oder wenn Ausfälle auftreten, sodass sie als Reaktion darauf automatisch wiederhergestellt werden kann. | Um Ihnen bei der Protokollierung und Überwachung in Ihrer Umgebung zu helfen, stellen Sie sicher, dass die Protokollierung von Amazon Relational Database Service (AmazonRDS) aktiviert ist. Mit der RDS Amazon-Protokollierung können Sie Ereignisse wie Verbindungen, Verbindungsabbrüche, Abfragen oder abgefragte Tabellen erfassen. | |
REL-6 | Wie werden Ihre Workload-Ressourcen überwacht? Protokolle und Metriken sind leistungsstarke Tools, mit denen Sie sich einen Überblick über den Zustand Ihrer Workload verschaffen können. Sie können Ihre Workload so konfigurieren, dass Protokolle und Metriken überwacht und Benachrichtigungen gesendet werden, wenn Schwellenwerte überschritten werden oder wichtige Ereignisse auftreten. Durch die Überwachung kann Ihre Workload erkennen, wenn Leistungsschwellenwerte überschritten werden oder wenn Ausfälle auftreten, sodass sie als Reaktion darauf automatisch wiederhergestellt werden kann. | Aktivieren Sie diese Regel, um die Amazon Elastic Compute Cloud (AmazonEC2) -Instance-Überwachung auf der EC2 Amazon-Konsole zu verbessern, in der Monitoring-Diagramme mit einem Zeitraum von 1 Minute für die Instance angezeigt werden. | |
REL-6 | Wie werden Ihre Workload-Ressourcen überwacht? Protokolle und Metriken sind leistungsstarke Tools, mit denen Sie sich einen Überblick über den Zustand Ihrer Workload verschaffen können. Sie können Ihre Workload so konfigurieren, dass Protokolle und Metriken überwacht und Benachrichtigungen gesendet werden, wenn Schwellenwerte überschritten werden oder wichtige Ereignisse auftreten. Durch die Überwachung kann Ihre Workload erkennen, wenn Leistungsschwellenwerte überschritten werden oder wenn Ausfälle auftreten, sodass sie als Reaktion darauf automatisch wiederhergestellt werden kann. | Amazon GuardDuty kann mithilfe von Threat Intelligence Feeds helfen, potenzielle Cybersicherheitsereignisse zu überwachen und zu erkennen. Dazu gehören Listen mit bösartigen IPs und maschinellen Lernmethoden, um unerwartete, unbefugte und bösartige Aktivitäten in Ihrer AWS Cloud-Umgebung zu identifizieren. | |
REL-6 | Wie werden Ihre Workload-Ressourcen überwacht? Protokolle und Metriken sind leistungsstarke Tools, mit denen Sie sich einen Überblick über den Zustand Ihrer Workload verschaffen können. Sie können Ihre Workload so konfigurieren, dass Protokolle und Metriken überwacht und Benachrichtigungen gesendet werden, wenn Schwellenwerte überschritten werden oder wichtige Ereignisse auftreten. Durch die Überwachung kann Ihre Workload erkennen, wenn Leistungsschwellenwerte überschritten werden oder wenn Ausfälle auftreten, sodass sie als Reaktion darauf automatisch wiederhergestellt werden kann. | Aktivieren Sie diese Regel, um das entsprechende Personal über Amazon Simple Queue Service (AmazonSQS) oder Amazon Simple Notification Service (AmazonSNS) zu benachrichtigen, wenn eine Funktion ausgefallen ist. | |
REL-6 | Wie werden Ihre Workload-Ressourcen überwacht? Protokolle und Metriken sind leistungsstarke Tools, mit denen Sie sich einen Überblick über den Zustand Ihrer Workload verschaffen können. Sie können Ihre Workload so konfigurieren, dass Protokolle und Metriken überwacht und Benachrichtigungen gesendet werden, wenn Schwellenwerte überschritten werden oder wichtige Ereignisse auftreten. Durch die Überwachung kann Ihre Workload erkennen, wenn Leistungsschwellenwerte überschritten werden oder wenn Ausfälle auftreten, sodass sie als Reaktion darauf automatisch wiederhergestellt werden kann. | Aktivieren Sie Amazon Relational Database Service (AmazonRDS), um die RDS Verfügbarkeit von Amazon zu überwachen. Dies bietet einen detaillierten Einblick in den Zustand Ihrer RDS Amazon-Datenbank-Instances. Wenn der RDS Amazon-Speicher mehr als ein zugrunde liegendes physisches Gerät verwendet, sammelt Enhanced Monitoring die Daten für jedes Gerät. Wenn die RDS Amazon-Datenbank-Instance in einer Multi-AZ-Bereitstellung ausgeführt wird, werden außerdem die Daten für jedes Gerät auf dem sekundären Host sowie die sekundären Host-Metriken erfasst. | |
REL-6 | Wie werden Ihre Workload-Ressourcen überwacht? Protokolle und Metriken sind leistungsstarke Tools, mit denen Sie sich einen Überblick über den Zustand Ihrer Workload verschaffen können. Sie können Ihre Workload so konfigurieren, dass Protokolle und Metriken überwacht und Benachrichtigungen gesendet werden, wenn Schwellenwerte überschritten werden oder wichtige Ereignisse auftreten. Durch die Überwachung kann Ihre Workload erkennen, wenn Leistungsschwellenwerte überschritten werden oder wenn Ausfälle auftreten, sodass sie als Reaktion darauf automatisch wiederhergestellt werden kann. | Durch das verbesserte VPC Routing wird der gesamte COPY UNLOAD Datenverkehr zwischen dem Cluster und den Datenrepositorys über Ihr Amazon VPC geleitet. Anschließend können Sie VPC Funktionen wie Sicherheitsgruppen und Netzwerkzugriffskontrolllisten verwenden, um den Netzwerkverkehr zu sichern. Sie können VPC Flussprotokolle auch verwenden, um den Netzwerkverkehr zu überwachen. | |
REL-6 | Wie werden Ihre Workload-Ressourcen überwacht? Protokolle und Metriken sind leistungsstarke Tools, mit denen Sie sich einen Überblick über den Zustand Ihrer Workload verschaffen können. Sie können Ihre Workload so konfigurieren, dass Protokolle und Metriken überwacht und Benachrichtigungen gesendet werden, wenn Schwellenwerte überschritten werden oder wichtige Ereignisse auftreten. Durch die Überwachung kann Ihre Workload erkennen, wenn Leistungsschwellenwerte überschritten werden oder wenn Ausfälle auftreten, sodass sie als Reaktion darauf automatisch wiederhergestellt werden kann. | Die Amazon Simple Storage Service (Amazon S3)-Serverzugriffsprotokollierung bietet eine Methode zur Überwachung des Netzwerks im Hinblick auf potenzielle Cybersicherheitsereignisse. Die Ereignisse werden überwacht, indem detaillierte Aufzeichnungen über die Anfragen erfasst werden, die an einen Amazon-S3-Bucket gestellt wurden. Jeder Zugriffsprotokolleintrag enthält Details zu einer einzelnen Zugriffsanfrage. Zu den Details gehören Anforderer, Bucket-Name, Anforderungszeit, Anforderungsaktion, Antwortstatus und Fehlercode, falls relevant. | |
REL-6 | Wie werden Ihre Workload-Ressourcen überwacht? Protokolle und Metriken sind leistungsstarke Tools, mit denen Sie sich einen Überblick über den Zustand Ihrer Workload verschaffen können. Sie können Ihre Workload so konfigurieren, dass Protokolle und Metriken überwacht und Benachrichtigungen gesendet werden, wenn Schwellenwerte überschritten werden oder wichtige Ereignisse auftreten. Durch die Überwachung kann Ihre Workload erkennen, wenn Leistungsschwellenwerte überschritten werden oder wenn Ausfälle auftreten, sodass sie als Reaktion darauf automatisch wiederhergestellt werden kann. | AWS Security Hub hilft bei der Überwachung von unbefugtem Personal, Verbindungen, Geräten und Software. AWS Security Hub aggregiert, organisiert und priorisiert die Sicherheitswarnungen oder Ergebnisse mehrerer Dienste. AWS Einige dieser Dienste sind Amazon Security Hub, Amazon Inspector, Amazon Macie, AWS Identity and Access Management (IAM) Access Analyzer und AWS Firewall Manager sowie AWS Partnerlösungen. | |
REL-6 | Wie werden Ihre Workload-Ressourcen überwacht? Protokolle und Metriken sind leistungsstarke Tools, mit denen Sie sich einen Überblick über den Zustand Ihrer Workload verschaffen können. Sie können Ihre Workload so konfigurieren, dass Protokolle und Metriken überwacht und Benachrichtigungen gesendet werden, wenn Schwellenwerte überschritten werden oder wichtige Ereignisse auftreten. Durch die Überwachung kann Ihre Workload erkennen, wenn Leistungsschwellenwerte überschritten werden oder wenn Ausfälle auftreten, sodass sie als Reaktion darauf automatisch wiederhergestellt werden kann. | Die VPC Flow-Protokolle enthalten detaillierte Aufzeichnungen mit Informationen über den IP-Verkehr, der zu und von Netzwerkschnittstellen in Ihrer Amazon Virtual Private Cloud (AmazonVPC) fließt. Standardmäßig enthalten Flow-Protokolldatensätze Werte für die verschiedenen Komponenten des IP-Flows, einschließlich Quelle, Ziel und Protokoll. | |
REL-6 | Wie werden Ihre Workload-Ressourcen überwacht? Protokolle und Metriken sind leistungsstarke Tools, mit denen Sie sich einen Überblick über den Zustand Ihrer Workload verschaffen können. Sie können Ihre Workload so konfigurieren, dass Protokolle und Metriken überwacht und Benachrichtigungen gesendet werden, wenn Schwellenwerte überschritten werden oder wichtige Ereignisse auftreten. Durch die Überwachung kann Ihre Workload erkennen, wenn Leistungsschwellenwerte überschritten werden oder wenn Ausfälle auftreten, sodass sie als Reaktion darauf automatisch wiederhergestellt werden kann. | Um die Protokollierung und Überwachung in Ihrer Umgebung zu erleichtern, aktivieren Sie die AWS WAF (V2) -Protokollierung im regionalen und globalen WebACLs. AWS WAFDie Protokollierung bietet detaillierte Informationen über den Datenverkehr, der von Ihrem Web analysiert wirdACL. In den Protokollen werden die Uhrzeit des AWS WAF Eingangs der Anfrage von Ihrer AWS Ressource, Informationen über die Anfrage und eine Aktion für die Regel aufgezeichnet, der jede Anfrage entsprach. | |
REL-7 | Wie wird die Workload so gestaltet, dass sie sich an Veränderungen der Nachfrage anpasst? Eine skalierbare Workload bietet Elastizität, sodass Ressourcen automatisch hinzugefügt oder entfernt werden können, damit sie dem aktuellen Bedarf zu einem bestimmten Zeitpunkt genau entsprechen. | Amazon DynamoDB Auto Scaling verwendet den AWS Application Auto Scaling-Service, um die bereitgestellte Durchsatzkapazität so anzupassen, dass sie automatisch auf tatsächliche Verkehrsmuster reagiert. Auf diese Weise kann eine Tabelle oder ein globaler sekundärer Index die bereitgestellte Lese-/Schreibkapazität erhöhen, um plötzliche Erhöhungen des Datenverkehrs ohne Drosselung zu bewältigen. | |
REL-7 | Wie wird die Workload so gestaltet, dass sie sich an Veränderungen der Nachfrage anpasst? Eine skalierbare Workload bietet Elastizität, sodass Ressourcen automatisch hinzugefügt oder entfernt werden können, damit sie dem aktuellen Bedarf zu einem bestimmten Zeitpunkt genau entsprechen. | Die Elastic Load Balancer (ELB) -Zustandsprüfungen für Amazon Elastic Compute Cloud (AmazonEC2) Auto Scaling Scaling-Gruppen unterstützen die Aufrechterhaltung einer angemessenen Kapazität und Verfügbarkeit. Der Load Balancer sendet regelmäßig Pings, versucht Verbindungen herzustellen oder sendet Anfragen, um den Zustand der EC2 Amazon-Instances in einer Gruppe mit auto-scaling zu testen. Wenn eine Instance nicht zurückmeldet, wird der Traffic an eine neue EC2 Amazon-Instance gesendet. | |
REL-7 | Wie wird die Workload so gestaltet, dass sie sich an Veränderungen der Nachfrage anpasst? Eine skalierbare Workload bietet Elastizität, sodass Ressourcen automatisch hinzugefügt oder entfernt werden können, damit sie dem aktuellen Bedarf zu einem bestimmten Zeitpunkt genau entsprechen. | Amazon DynamoDB Auto Scaling verwendet den AWS Application Auto Scaling-Service, um die bereitgestellte Durchsatzkapazität so anzupassen, dass sie automatisch auf tatsächliche Verkehrsmuster reagiert. Auf diese Weise kann eine Tabelle oder ein globaler sekundärer Index die bereitgestellte Lese-/Schreibkapazität erhöhen, um plötzliche Erhöhungen des Datenverkehrs ohne Drosselung zu bewältigen. | |
REL-8 | Wie werden Veränderungen implementiert? Kontrollierte Änderungen sind erforderlich, um neue Funktionen bereitzustellen und sicherzustellen, dass die Workloads und die Betriebsumgebung mit bekannter Software ausgeführt werden und diese auf vorhersehbare Weise gepatcht oder ersetzt werden kann. Wenn solche Änderungen nicht kontrolliert sind, ist es schwierig, die Auswirkungen der Änderungen vorherzusagen oder Probleme zu lösen, die sich aus ihnen ergeben. | Diese Regel stellt sicher, dass Amazon-Redshift-Cluster die bevorzugten Einstellungen für Ihre Organisation haben. Insbesondere sorgt sie dafür, dass Cluster bevorzugte Wartungsfenster und automatisierte Aufbewahrungsfristen für Snapshots für die Datenbank haben. Für diese Regel müssen Sie die allowVersionUpgrade festlegen. Der Standardwert ist „true“. Außerdem können Sie optional den Zeitraum preferredMaintenanceWindow (der Standardwert ist sa: 16:00 -sa: 16:30) und den automatedSnapshotRetention Zeitraum (der Standardwert ist 1) festlegen. Die tatsächlichen Werte müssen den Richtlinien Ihrer Organisation entsprechen. | |
REL-8 | Wie werden Veränderungen implementiert? Kontrollierte Änderungen sind erforderlich, um neue Funktionen bereitzustellen und sicherzustellen, dass die Workloads und die Betriebsumgebung mit bekannter Software ausgeführt werden und diese auf vorhersehbare Weise gepatcht oder ersetzt werden kann. Wenn solche Änderungen nicht kontrolliert sind, ist es schwierig, die Auswirkungen der Änderungen vorherzusagen oder Probleme zu lösen, die sich aus ihnen ergeben. | Aktivieren Sie automatische Nebenversions-Upgrades auf Ihren Amazon Relational Database Service (RDS) -Instances, um sicherzustellen, dass die neuesten Nebenversions-Updates für das Relational Database Management System (RDBMS) installiert sind, die Sicherheitspatches und Bugfixes beinhalten können. | |
REL-8 | Wie werden Veränderungen implementiert? Kontrollierte Änderungen sind erforderlich, um neue Funktionen bereitzustellen und sicherzustellen, dass die Workloads und die Betriebsumgebung mit bekannter Software ausgeführt werden und diese auf vorhersehbare Weise gepatcht oder ersetzt werden kann. Wenn solche Änderungen nicht kontrolliert sind, ist es schwierig, die Auswirkungen der Änderungen vorherzusagen oder Probleme zu lösen, die sich aus ihnen ergeben. | Aktivieren Sie diese Regel, um bei der Identifizierung und Dokumentation von Sicherheitslücken in Amazon Elastic Compute Cloud (AmazonEC2) zu helfen. Die Regel prüft, ob die EC2 Amazon-Instance die Patch-Konformität im AWS Systems Manager gemäß den Richtlinien und Verfahren Ihrer Organisation einhält. | |
REL-8 | Wie werden Veränderungen implementiert? Kontrollierte Änderungen sind erforderlich, um neue Funktionen bereitzustellen und sicherzustellen, dass die Workloads und die Betriebsumgebung mit bekannter Software ausgeführt werden und diese auf vorhersehbare Weise gepatcht oder ersetzt werden kann. Wenn solche Änderungen nicht kontrolliert sind, ist es schwierig, die Auswirkungen der Änderungen vorherzusagen oder Probleme zu lösen, die sich aus ihnen ergeben. | Verwenden Sie AWS Systems Manager Associations, um bei der Inventarisierung von Softwareplattformen und Anwendungen innerhalb eines Unternehmens zu helfen. AWS Systems Manager weist Ihren verwalteten Instanzen einen Konfigurationsstatus zu und ermöglicht es Ihnen, Basiswerte für Betriebssystem-Patch-Levels, Softwareinstallationen, Anwendungskonfigurationen und andere Details zu Ihrer Umgebung festzulegen. | |
REL-9 | Wie werden Daten gesichert? Sichern Sie Daten, Anwendungen und Konfigurationen, um Ihre Anforderungen in Bezug auf Wiederherstellungszeitziele (RTO) und Wiederherstellungspunktziele (RPO) zu erfüllen. | Um Sie bei Datensicherungsprozessen zu unterstützen, stellen Sie sicher, dass Ihre Amazon Aurora Aurora-Ressourcen Teil eines AWS Backup-Plans sind. AWS Backup ist ein vollständig verwalteter Backup-Service mit einer richtlinienbasierten Backup-Lösung. Diese Lösung vereinfacht Ihr Sicherungsmanagement und erleichtert Ihnen die Erfüllung von geschäftlichen und behördlichen Compliance-Anforderungen hinsichtlich Datensicherungen. | |
REL-9 | Wie werden Daten gesichert? Sichern Sie Daten, Anwendungen und Konfigurationen, um Ihre Anforderungen in Bezug auf Wiederherstellungszeitziele (RTO) und Wiederherstellungspunktziele (RPO) zu erfüllen. | Um Sie bei Datensicherungsprozessen zu unterstützen, stellen Sie sicher, dass Ihr AWS Backup-Plan auf eine Mindestfrequenz und Aufbewahrung festgelegt ist. AWS Backup ist ein vollständig verwalteter Backup-Service mit einer richtlinienbasierten Backup-Lösung. Diese Lösung vereinfacht Ihr Sicherungsmanagement und erleichtert Ihnen die Erfüllung von geschäftlichen und behördlichen Compliance-Anforderungen hinsichtlich Datensicherungen. Mit dieser Regel können Sie die Parameter requiredFrequencyValue (Config default: 1), requiredRetentionDays (Config default: 35) und requiredFrequencyUnit (Config default: days) festlegen. Der tatsächliche Wert muss den Anforderungen Ihrer Organisation entsprechen. | |
REL-9 | Wie werden Daten gesichert? Sichern Sie Daten, Anwendungen und Konfigurationen, um Ihre Anforderungen in Bezug auf Wiederherstellungszeitziele (RTO) und Wiederherstellungspunktziele (RPO) zu erfüllen. | Um bei Datensicherungsprozessen zu helfen, stellen Sie sicher, dass für Ihre AWS Backup-Wiederherstellungspunkte eine Mindestaufbewahrungsdauer festgelegt ist. AWS Backup ist ein vollständig verwalteter Backup-Service mit einer richtlinienbasierten Backup-Lösung. Diese Lösung vereinfacht Ihr Sicherungsmanagement und erleichtert Ihnen die Erfüllung von geschäftlichen und behördlichen Compliance-Anforderungen hinsichtlich Datensicherungen. Mit dieser Regel können Sie den Parameter requiredRetentionDays (Config Default: 35) festlegen. Der tatsächliche Wert muss den Anforderungen Ihrer Organisation entsprechen. | |
REL-9 | Wie werden Daten gesichert? Sichern Sie Daten, Anwendungen und Konfigurationen, um Ihre Anforderungen in Bezug auf Wiederherstellungszeitziele (RTO) und Wiederherstellungspunktziele (RPO) zu erfüllen. | Stellen Sie sicher, dass die Verschlüsselung für Ihre AWS Backup-Wiederherstellungspunkte aktiviert ist. Da sensible Daten auch im Ruhezustand vorhanden sein können, sollten Sie die Verschlüsselung im Ruhezustand aktivieren, um diese Daten zu schützen. | |
REL-9 | Wie werden Daten gesichert? Sichern Sie Daten, Anwendungen und Konfigurationen, um Ihre Anforderungen in Bezug auf Wiederherstellungszeitziele (RTO) und Wiederherstellungspunktziele (RPO) zu erfüllen. | Die Backup-Funktion von Amazon RDS erstellt Backups Ihrer Datenbanken und Transaktionsprotokolle. Amazon erstellt RDS automatisch einen Speicher-Volume-Snapshot Ihrer DB-Instance und sichert die gesamte DB-Instance. Sie können im System spezifische Aufbewahrungsfristen festlegen, um Ihre Ausfallsicherheitsanforderungen zu erfüllen. | |
REL-9 | Wie werden Daten gesichert? Sichern Sie Daten, Anwendungen und Konfigurationen, um Ihre Anforderungen in Bezug auf Wiederherstellungszeitziele (RTO) und Wiederherstellungspunktziele (RPO) zu erfüllen. | Um Sie bei Datensicherungsprozessen zu unterstützen, stellen Sie sicher, dass Ihre Amazon DynamoDB-Tabellen Teil eines AWS Backup-Plans sind. AWS Backup ist ein vollständig verwalteter Backup-Service mit einer richtlinienbasierten Backup-Lösung. Diese Lösung vereinfacht Ihr Sicherungsmanagement und erleichtert Ihnen die Erfüllung von geschäftlichen und behördlichen Compliance-Anforderungen hinsichtlich Datensicherungen. | |
REL-9 | Wie werden Daten gesichert? Sichern Sie Daten, Anwendungen und Konfigurationen, um Ihre Anforderungen in Bezug auf Wiederherstellungszeitziele (RTO) und Wiederherstellungspunktziele (RPO) zu erfüllen. | Aktivieren Sie diese Regel, um zu überprüfen, ob die Informationen gesichert wurden. Es verwaltet auch die Backups, indem es sicherstellt, dass die point-in-time Wiederherstellung in Amazon DynamoDB aktiviert ist. Bei der Wiederherstellung werden fortlaufende Backups Ihrer Tabelle für die letzten 35 Tage gespeichert. | |
REL-9 | Wie werden Daten gesichert? Sichern Sie Daten, Anwendungen und Konfigurationen, um Ihre Anforderungen in Bezug auf Wiederherstellungszeitziele (RTO) und Wiederherstellungspunktziele (RPO) zu erfüllen. | Stellen Sie sicher, dass die Verschlüsselung für Ihre Amazon-DynamoDB-Tabellen aktiviert ist. Um eventuell vorhandene sensible Daten im Ruhezustand in diesen Tabellen zu schützen, müssen Sie die Verschlüsselung von Daten im Ruhezustand aktivieren. Standardmäßig werden DynamoDB-Tabellen mit einem AWS eigenen Kundenhauptschlüssel () CMK verschlüsselt. | |
REL-9 | Wie werden Daten gesichert? Sichern Sie Daten, Anwendungen und Konfigurationen, um Ihre Anforderungen in Bezug auf Wiederherstellungszeitziele (RTO) und Wiederherstellungspunktziele (RPO) zu erfüllen. | Stellen Sie zur Unterstützung der Datensicherungsprozesse sicher, dass Ihre Amazon Elastic Block Store (AmazonEBS) -Volumes Teil eines AWS Backup-Plans sind. AWS Backup ist ein vollständig verwalteter Backup-Service mit einer richtlinienbasierten Backup-Lösung. Diese Lösung vereinfacht Ihr Sicherungsmanagement und erleichtert Ihnen die Erfüllung von geschäftlichen und behördlichen Compliance-Anforderungen hinsichtlich Datensicherungen. | |
REL-9 | Wie werden Daten gesichert? Sichern Sie Daten, Anwendungen und Konfigurationen, um Ihre Anforderungen in Bezug auf Wiederherstellungszeitziele (RTO) und Wiederherstellungspunktziele (RPO) zu erfüllen. | Um Daten im Ruhezustand zu schützen, stellen Sie sicher, dass die Verschlüsselung für Ihre Amazon Elastic Block Store (AmazonEBS) -Volumes aktiviert ist. Da sensible Daten auch im Ruhezustand vorhanden sein können, sollten Sie die Verschlüsselung im Ruhezustand aktivieren, um diese Daten zu schützen. | |
REL-9 | Wie werden Daten gesichert? Sichern Sie Daten, Anwendungen und Konfigurationen, um Ihre Anforderungen in Bezug auf Wiederherstellungszeitziele (RTO) und Wiederherstellungspunktziele (RPO) zu erfüllen. | Da sensible Daten existieren können und um Daten im Ruhezustand zu schützen, sollten Sie sicherstellen, dass die Verschlüsselung für Ihre Amazon Elastic Block Store (AmazonEBS) -Volumes aktiviert ist. | |
REL-9 | Wie werden Daten gesichert? Sichern Sie Daten, Anwendungen und Konfigurationen, um Ihre Anforderungen in Bezug auf Wiederherstellungszeitziele (RTO) und Wiederherstellungspunktziele (RPO) zu erfüllen. | Um Sie bei Datensicherungsprozessen zu unterstützen, stellen Sie sicher, dass Ihre Amazon Elastic Compute Cloud (AmazonEC2) -Ressourcen Teil eines AWS Backup-Plans sind. AWS Backup ist ein vollständig verwalteter Backup-Service mit einer richtlinienbasierten Backup-Lösung. Diese Lösung vereinfacht Ihr Sicherungsmanagement und erleichtert Ihnen die Erfüllung von geschäftlichen und behördlichen Compliance-Anforderungen hinsichtlich Datensicherungen. | |
REL-9 | Wie werden Daten gesichert? Sichern Sie Daten, Anwendungen und Konfigurationen, um Ihre Anforderungen in Bezug auf Wiederherstellungszeitziele (RTO) und Wiederherstellungspunktziele (RPO) zu erfüllen. | Um Sie bei Datensicherungsprozessen zu unterstützen, stellen Sie sicher, dass Ihre Amazon Elastic File System (AmazonEFS) -Dateisysteme Teil eines AWS Backup-Plans sind. AWS Backup ist ein vollständig verwalteter Backup-Service mit einer richtlinienbasierten Backup-Lösung. Diese Lösung vereinfacht Ihr Sicherungsmanagement und erleichtert Ihnen die Erfüllung von geschäftlichen und behördlichen Compliance-Anforderungen hinsichtlich Datensicherungen. | |
REL-9 | Wie werden Daten gesichert? Sichern Sie Daten, Anwendungen und Konfigurationen, um Ihre Anforderungen in Bezug auf Wiederherstellungszeitziele (RTO) und Wiederherstellungspunktziele (RPO) zu erfüllen. | Da sensible Daten vorhanden sein können und um Daten im Ruhezustand zu schützen, sollten Sie sicherstellen, dass die Verschlüsselung für Ihr Amazon Elastic File System (EFS) aktiviert ist. | |
REL-9 | Wie werden Daten gesichert? Sichern Sie Daten, Anwendungen und Konfigurationen, um Ihre Anforderungen in Bezug auf Wiederherstellungszeitziele (RTO) und Wiederherstellungspunktziele (RPO) zu erfüllen. | Wenn automatische Backups aktiviert sind, ElastiCache erstellt Amazon täglich ein Backup des Clusters. Die Sicherung kann für eine von Ihrer Organisation festgelegte Anzahl von Tagen aufbewahrt werden. Automatische Backups schützen vor Datenverlust. Bei einem Ausfall können Sie einen neuen Cluster erstellen, der Ihre Daten aus dem aktuellen Backup wiederherstellt. | |
REL-9 | Wie werden Daten gesichert? Sichern Sie Daten, Anwendungen und Konfigurationen, um Ihre Anforderungen in Bezug auf Wiederherstellungszeitziele (RTO) und Wiederherstellungspunktziele (RPO) zu erfüllen. | Diese Regel sorgt dafür, dass der Löschschutz für Elastic Load Balancing aktiviert ist. Verwenden Sie diese Funktion, um zu verhindern, dass Ihr Load Balancer versehentlich oder böswillig gelöscht wird, was zum Verlust der Verfügbarkeit Ihrer Anwendungen führen kann. | |
REL-9 | Wie werden Daten gesichert? Sichern Sie Daten, Anwendungen und Konfigurationen, um Ihre Anforderungen in Bezug auf Wiederherstellungszeitziele (RTO) und Wiederherstellungspunktziele (RPO) zu erfüllen. | Um Sie bei Datensicherungsprozessen zu unterstützen, stellen Sie sicher, dass Ihre FSx Amazon-Dateisysteme Teil eines AWS Backup-Plans sind. AWS Backup ist ein vollständig verwalteter Backup-Service mit einer richtlinienbasierten Backup-Lösung. Diese Lösung vereinfacht Ihr Sicherungsmanagement und erleichtert Ihnen die Erfüllung von geschäftlichen und behördlichen Compliance-Anforderungen hinsichtlich Datensicherungen. | |
REL-9 | Wie werden Daten gesichert? Sichern Sie Daten, Anwendungen und Konfigurationen, um Ihre Anforderungen in Bezug auf Wiederherstellungszeitziele (RTO) und Wiederherstellungspunktziele (RPO) zu erfüllen. | Um Sie bei Datensicherungsprozessen zu unterstützen, stellen Sie sicher, dass Ihre Amazon Relational Database Service (AmazonRDS) -Instances Teil eines AWS Backup-Plans sind. AWS Backup ist ein vollständig verwalteter Backup-Service mit einer richtlinienbasierten Backup-Lösung. Diese Lösung vereinfacht Ihr Sicherungsmanagement und erleichtert Ihnen die Erfüllung von geschäftlichen und behördlichen Compliance-Anforderungen hinsichtlich Datensicherungen. | |
REL-9 | Wie werden Daten gesichert? Sichern Sie Daten, Anwendungen und Konfigurationen, um Ihre Anforderungen in Bezug auf Wiederherstellungszeitziele (RTO) und Wiederherstellungspunktziele (RPO) zu erfüllen. | Um Daten im Ruhezustand zu schützen, stellen Sie sicher, dass die Verschlüsselung für Ihre Amazon Relational Database Service (AmazonRDS) -Instances aktiviert ist. Da sensible Daten in RDS Amazon-Instances gespeichert werden können, sollten Sie die Verschlüsselung im Ruhezustand aktivieren, um diese Daten zu schützen. | |
REL-9 | Wie werden Daten gesichert? Sichern Sie Daten, Anwendungen und Konfigurationen, um Ihre Anforderungen in Bezug auf Wiederherstellungszeitziele (RTO) und Wiederherstellungspunktziele (RPO) zu erfüllen. | Stellen Sie sicher, dass die Verschlüsselung für Ihre Amazon Relational Database Service (AmazonRDS) -Snapshots aktiviert ist. Da sensible Daten auch im Ruhezustand vorhanden sein können, sollten Sie die Verschlüsselung im Ruhezustand aktivieren, um diese Daten zu schützen. | |
REL-9 | Wie werden Daten gesichert? Sichern Sie Daten, Anwendungen und Konfigurationen, um Ihre Anforderungen in Bezug auf Wiederherstellungszeitziele (RTO) und Wiederherstellungspunktziele (RPO) zu erfüllen. | Stellen Sie sicher, dass für Amazon Relational Database Service (AmazonRDS) -Instances der Löschschutz aktiviert ist. Verwenden Sie den Löschschutz, um zu verhindern, dass Ihre RDS Amazon-Instances versehentlich oder böswillig gelöscht werden, was zum Verlust der Verfügbarkeit Ihrer Anwendungen führen kann. | |
REL-9 | Wie werden Daten gesichert? Sichern Sie Daten, Anwendungen und Konfigurationen, um Ihre Anforderungen in Bezug auf Wiederherstellungszeitziele (RTO) und Wiederherstellungspunktziele (RPO) zu erfüllen. | Stellen Sie sicher, dass für Ihren Amazon Simple Storage Service (Amazon S3)-Bucket standardmäßig eine Sperre aktiviert ist. Zum Schutz eventuell vorhandener sensibler Daten in S3-Buckets müssen Sie Objektsperren für Daten im Ruhezustand erzwingen. | |
REL-9 | Wie werden Daten gesichert? Sichern Sie Daten, Anwendungen und Konfigurationen, um Ihre Anforderungen in Bezug auf Wiederherstellungszeitziele (RTO) und Wiederherstellungspunktziele (RPO) zu erfüllen. | Die regionsübergreifende Replikation () von Amazon Simple Storage Service (Amazon S3CRR) unterstützt die Aufrechterhaltung einer angemessenen Kapazität und Verfügbarkeit. CRRermöglicht das automatische, asynchrone Kopieren von Objekten zwischen Amazon S3 S3-Buckets, um sicherzustellen, dass die Datenverfügbarkeit aufrechterhalten wird. | |
REL-9 | Wie werden Daten gesichert? Sichern Sie Daten, Anwendungen und Konfigurationen, um Ihre Anforderungen in Bezug auf Wiederherstellungszeitziele (RTO) und Wiederherstellungspunktziele (RPO) zu erfüllen. | Zum Schutz von Daten im Ruhezustand müssen Sie sicherstellen, dass die Verschlüsselung für Ihre Amazon Simple Storage Service (Amazon S3)-Buckets aktiviert ist. Um eventuell vorhandene sensible Daten im Ruhezustand in Amazon-S3-Buckets zu schützen, muss die Verschlüsselung aktiviert sein. | |
REL-9 | Wie werden Daten gesichert? Sichern Sie Daten, Anwendungen und Konfigurationen, um Ihre Anforderungen in Bezug auf Wiederherstellungszeitziele (RTO) und Wiederherstellungspunktziele (RPO) zu erfüllen. | Stellen Sie sicher, dass die Verschlüsselung für Ihre Amazon Simple Storage Service (Amazon S3)-Buckets aktiviert ist. Um eventuell vorhandene sensible Daten im Ruhezustand in einem Amazon-S3-Bucket zu schützen, muss die Verschlüsselung aktiviert sein. | |
REL-9 | Wie werden Daten gesichert? Sichern Sie Daten, Anwendungen und Konfigurationen, um Ihre Anforderungen in Bezug auf Wiederherstellungszeitziele (RTO) und Wiederherstellungspunktziele (RPO) zu erfüllen. | Eine optimierte Instance im Amazon Elastic Block Store (AmazonEBS) bietet zusätzliche, dedizierte Kapazität für Amazon EBS I/O-Operationen. Diese Optimierung bietet die effizienteste Leistung für Ihre EBS Volumes, indem Konflikte zwischen Amazon EBS I/O-Vorgängen und anderem Datenverkehr von Ihrer Instance minimiert werden. | |
REL-9 | Wie werden Daten gesichert? Sichern Sie Daten, Anwendungen und Konfigurationen, um Ihre Anforderungen in Bezug auf Wiederherstellungszeitziele (RTO) und Wiederherstellungspunktziele (RPO) zu erfüllen. | Stellen Sie zur Unterstützung der Datensicherungsprozesse sicher, dass Ihre Amazon-Redshift-Cluster über automatisierte Snapshots verfügen. Wenn automatisierte Snapshots für einen Cluster aktiviert sind, erstellt Redshift in regelmäßigen Abständen Snapshots dieses Clusters. Standardmäßig erstellt Redshift alle acht Stunden oder alle 5 GB einen Snapshot für jeden Knoten mit Datenänderungen oder je nachdem, was zuerst eintritt. | |
REL-9 | Wie werden Daten gesichert? Sichern Sie Daten, Anwendungen und Konfigurationen, um Ihre Anforderungen in Bezug auf Wiederherstellungszeitziele (RTO) und Wiederherstellungspunktziele (RPO) zu erfüllen. | Um Daten im Ruhezustand zu schützen, stellen Sie sicher, dass die Verschlüsselung mit AWS Key Management Service (AWS KMS) für Ihren Amazon Redshift Redshift-Cluster aktiviert ist. Um eventuell vorhandene sensible Daten im Ruhezustand in Redshift-Clustern zu schützen, muss die Verschlüsselung von Daten im Ruhezustand aktiviert sein. | |
REL-9 | Wie werden Daten gesichert? Sichern Sie Daten, Anwendungen und Konfigurationen, um Ihre Anforderungen in Bezug auf Wiederherstellungszeitziele (RTO) und Wiederherstellungspunktziele (RPO) zu erfüllen. | Die Versionsverwaltung von Amazon Simple Storage Service (Amazon S3)-Buckets hilft dabei, mehrere Varianten eines Objekts im selben Amazon-S3-Bucket zu speichern. Verwenden Sie die Versionsverwaltung, um sämtliche Versionen aller Objekte in Ihrem Amazon-S3-Bucket zu speichern, abzurufen oder wiederherzustellen. Mit der Versionsverwaltung können Sie Versionen sowohl nach unbeabsichtigten Benutzeraktionen als auch nach Anwendungsfehlern problemlos wiederherstellen. | |
REL-10 | Wie wird die Fehlerisolierung zum Schützen der Workload verwendet? Fehlerisolierte Grenzen beschränken die Auswirkungen eines Fehlers innerhalb einer Workload auf eine begrenzte Anzahl von Komponenten. Komponenten außerhalb der Grenze sind von dem Ausfall nicht betroffen. Durch die Verwendung mehrerer fehlerisolierter Grenzen können Sie die Auswirkungen auf Ihre Workload einschränken. | Aktivieren Sie zonenübergreifendes Load Balancing für Ihre Elastic Load Balancer (ELBs), um eine angemessene Kapazität und Verfügbarkeit aufrechtzuerhalten. Zonenübergreifendes Load Balancing reduziert die Notwendigkeit, die gleiche Anzahl von Instances in jeder aktivierten Availability Zone aufrechtzuerhalten. Es verbessert auch die Fähigkeit Ihrer Anwendung, den Verlust einer oder mehrerer Instances zu bewältigen. | |
REL-10 | Wie wird die Fehlerisolierung zum Schützen der Workload verwendet? Fehlerisolierte Grenzen beschränken die Auswirkungen eines Fehlers innerhalb einer Workload auf eine begrenzte Anzahl von Komponenten. Komponenten außerhalb der Grenze sind von dem Ausfall nicht betroffen. Durch die Verwendung mehrerer fehlerisolierter Grenzen können Sie die Auswirkungen auf Ihre Workload einschränken. | Elastic Load Balancing (ELB) verteilt Ihren eingehenden Traffic automatisch auf mehrere Ziele wie EC2 Instances, Container und IP-Adressen in einer Availability Zone. Um eine hohe Verfügbarkeit zu gewährleisten, stellen Sie sicher, dass Sie ELB Instances aus mehreren Availability Zones registriert haben. | |
REL-10 | Wie wird die Fehlerisolierung zum Schützen der Workload verwendet? Fehlerisolierte Grenzen beschränken die Auswirkungen eines Fehlers innerhalb einer Workload auf eine begrenzte Anzahl von Komponenten. Komponenten außerhalb der Grenze sind von dem Ausfall nicht betroffen. Durch die Verwendung mehrerer fehlerisolierter Grenzen können Sie die Auswirkungen auf Ihre Workload einschränken. | Elastic Load Balancing (ELB) verteilt Ihren eingehenden Traffic automatisch auf mehrere Ziele wie EC2 Instances, Container und IP-Adressen in einer Availability Zone. Um eine hohe Verfügbarkeit zu gewährleisten, stellen Sie sicher, dass Sie ELB Instances aus mehreren Availability Zones registriert haben. | |
REL-10 | Wie wird die Fehlerisolierung zum Schützen der Workload verwendet? Fehlerisolierte Grenzen beschränken die Auswirkungen eines Fehlers innerhalb einer Workload auf eine begrenzte Anzahl von Komponenten. Komponenten außerhalb der Grenze sind von dem Ausfall nicht betroffen. Durch die Verwendung mehrerer fehlerisolierter Grenzen können Sie die Auswirkungen auf Ihre Workload einschränken. | Wenn Ihre AWS Lambda-Funktion so konfiguriert ist, dass sie eine Verbindung zu einer Virtual Private Cloud (VPC) in Ihrem Konto herstellt, stellen Sie die AWS Lambda-Funktion in mindestens zwei verschiedenen Availability Zones bereit, um sicherzustellen, dass Ihre Funktion für die Verarbeitung von Ereignissen im Falle einer Serviceunterbrechung in einer einzelnen Zone verfügbar ist. | |
REL-10 | Wie wird die Fehlerisolierung zum Schützen der Workload verwendet? Fehlerisolierte Grenzen beschränken die Auswirkungen eines Fehlers innerhalb einer Workload auf eine begrenzte Anzahl von Komponenten. Komponenten außerhalb der Grenze sind von dem Ausfall nicht betroffen. Durch die Verwendung mehrerer fehlerisolierter Grenzen können Sie die Auswirkungen auf Ihre Workload einschränken. | Amazon OpenSearch Service (OpenSearch Service) benötigt mindestens drei Datenknoten für hohe Verfügbarkeit und Fehlertoleranz. Die Bereitstellung einer OpenSearch Service-Domain mit mindestens drei Datenknoten gewährleistet den Cluster-Betrieb, falls ein Knoten ausfällt. | |
REL-10 | Wie wird die Fehlerisolierung zum Schützen der Workload verwendet? Fehlerisolierte Grenzen beschränken die Auswirkungen eines Fehlers innerhalb einer Workload auf eine begrenzte Anzahl von Komponenten. Komponenten außerhalb der Grenze sind von dem Ausfall nicht betroffen. Durch die Verwendung mehrerer fehlerisolierter Grenzen können Sie die Auswirkungen auf Ihre Workload einschränken. | Die Multi-AZ-Unterstützung in Amazon Relational Database Service (AmazonRDS) sorgt für eine verbesserte Verfügbarkeit und Haltbarkeit von Datenbank-Instances. Wenn Sie eine Multi-AZ-Datenbank-Instance bereitstellen, erstellt Amazon RDS automatisch eine primäre Datenbank-Instance und repliziert die Daten synchron auf eine Standby-Instance in einer anderen Availability Zone. Jede Availability Zone läuft auf einer eigenen, physisch getrennten, unabhängigen Infrastruktur und ist auf eine hohe Verfügbarkeit ausgelegt. Im Falle eines Infrastrukturausfalls RDS führt Amazon einen automatischen Failover zum Standby-Modus durch, sodass Sie den Datenbankbetrieb wieder aufnehmen können, sobald der Failover abgeschlossen ist. | |
REL-10 | Wie wird die Fehlerisolierung zum Schützen der Workload verwendet? Fehlerisolierte Grenzen beschränken die Auswirkungen eines Fehlers innerhalb einer Workload auf eine begrenzte Anzahl von Komponenten. Komponenten außerhalb der Grenze sind von dem Ausfall nicht betroffen. Durch die Verwendung mehrerer fehlerisolierter Grenzen können Sie die Auswirkungen auf Ihre Workload einschränken. | Die Multi-AZ-Unterstützung in Amazon Relational Database Service (AmazonRDS) sorgt für eine verbesserte Verfügbarkeit und Haltbarkeit von Datenbank-Instances. Wenn Sie eine Multi-AZ-Datenbank-Instance bereitstellen, erstellt Amazon RDS automatisch eine primäre Datenbank-Instance und repliziert die Daten synchron auf eine Standby-Instance in einer anderen Availability Zone. Jede Availability Zone läuft auf einer eigenen, physisch getrennten, unabhängigen Infrastruktur und ist auf eine hohe Verfügbarkeit ausgelegt. Im Falle eines Infrastrukturausfalls RDS führt Amazon einen automatischen Failover zum Standby-Modus durch, sodass Sie den Datenbankbetrieb wieder aufnehmen können, sobald der Failover abgeschlossen ist. | |
REL-10 | Wie wird die Fehlerisolierung zum Schützen der Workload verwendet? Fehlerisolierte Grenzen beschränken die Auswirkungen eines Fehlers innerhalb einer Workload auf eine begrenzte Anzahl von Komponenten. Komponenten außerhalb der Grenze sind von dem Ausfall nicht betroffen. Durch die Verwendung mehrerer fehlerisolierter Grenzen können Sie die Auswirkungen auf Ihre Workload einschränken. | Redundante Site-to-Site VPN Tunnel können implementiert werden, um die Anforderungen an die Belastbarkeit zu erfüllen. Es verwendet zwei Tunnel, um die Konnektivität sicherzustellen, falls eine der Site-to-Site VPN Verbindungen nicht verfügbar ist. Um sich vor einem Verbindungsverlust zu schützen, können Sie für den Fall, dass Ihr Kunden-Gateway nicht verfügbar ist, eine zweite Site-to-Site VPN Verbindung zu Ihrer Amazon Virtual Private Cloud (AmazonVPC) und Ihrem Virtual Private Gateway einrichten, indem Sie ein zweites Kunden-Gateway verwenden. |
Vorlage
Die Vorlage ist verfügbar unter GitHub: Operational Best Practices for AWS Well-Architected Reliability