Detective Practices für Amazon Keyspaces - Amazon Keyspaces (für Apache Cassandra)

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Detective Practices für Amazon Keyspaces

Die folgenden bewährten Methoden für die Sicherheit gelten als aufdeckend, da sie dabei helfen können, potenzielle Sicherheitsschwächen und Vorfälle zu erkennen.

Wird verwendetAWS CloudTrail, um die Verwendung vonAWS Key Management Service (AWS KMS)AWS KMS -Schlüsseln zu überwachen

Wenn Sie einen vom Kunden verwaltetenAWS KMS Schlüssel für die Verschlüsselung im Ruhezustand verwenden, ist die Verwendung dieses Schlüssels bei protokolliertAWS CloudTrail. CloudTrail bietet Einblick in die Benutzeraktivitäten, indem die in Ihrem Konto ausgeführten Aktionen aufgezeichnet werden. CloudTrail zeichnet wichtige Informationen zu jeder Aktion auf, einschließlich der Person, die Anforderung gestellt hat, der verwendeten Services, der ausgeführten Aktionen, der Parameter für die Aktionen und der vomAWS -Service zurückgegebenen Antwortelemente. Diese Informationen helfen Ihnen, Änderungen zu verfolgen, die an IhrenAWS -Ressourcen und Fehlerbehebung bei Betriebsproblemen durchgeführt wurden. CloudTrail erleichtert die Einhaltung interner Richtlinien und gesetzlicher Standards.

Sie können es verwenden CloudTrail , um die Schlüsselnutzung zu überprüfen. CloudTrail erstellt Protokolldateien, die einen Verlauf derAWS -API-Aufrufe und zugehörigen Ereignissen für Ihr Konto enthalten. Diese Protokolldateien enthalten alleAWS KMS -API-Anforderungen, die mit der -Konsole, derAWS SDKs und Befehlszeilen-Tools gesendet wurden, sowie diejenigen, die über integrierteAWS -Services erfolgt sind. Sie können diese Protokolldateien verwenden, um Informationen über den Zeitpunkt der Verwendung desAWS KMS Schlüssels zu erhalten, sowie Informationen über die angeforderte Operation, die Identität des Auftraggebers und die IP-Adresse, von der aus die Anforderung gesendet wurde. Weitere Informationen finden Sie unter Protokollierung von AWS Key Management Service-API-Aufrufen mit AWS CloudTrail im AWS CloudTrail-Benutzerhandbuch.

Wird verwendet CloudTrail , um die Operationen Keyspaces Definition Language (Data Definition Language) zu überwachen

CloudTrail bietet Einblick in die Benutzeraktivitäten, indem die in Ihrem Konto ausgeführten Aktionen aufgezeichnet werden. CloudTrail zeichnet wichtige Informationen zu jeder Aktion auf, einschließlich der Person, die Anforderung gestellt hat, der verwendeten Services, der ausgeführten Aktionen, der Parameter für die Aktionen und der vomAWS -Service zurückgegebenen Antwortelemente. Diese Informationen helfen Ihnen, Änderungen zu verfolgen, die an IhrenAWS -Ressourcen und Fehlerbehebung bei Betriebsproblemen durchgeführt wurden. CloudTrail erleichtert die Einhaltung interner Richtlinien und gesetzlicher Standards.

Alle Amazon Keyspaces DDL-Operationen werden CloudTrail automatisch angemeldet. Mit DDL-Verschlüsselung können Sie Amazon Keyspaces und Tabellen für Amazon Keyspaces erstellen und verwalten.

Wenn eine Aktivität in Amazon Keyspaces auftritt, wird diese Aktivität in einem CloudTrail -Ereignis zusammen mit anderenAWS Serviceereignissen im Ereignisverlauf protokolliert. Weitere Informationen finden Sie unter Logging Amazon Keyspaces-Operationen mithilfe vonAWS CloudTrail. Sie können die neusten Ereignisse in Ihr(em) AWS-Konto anzeigen, suchen und herunterladen. Weitere Informationen finden Sie im AWS CloudTrailBenutzerhandbuch unter Ereignisse mit CloudTrail Ereignisverlauf anzeigen.

Zur kontinuierlichen Aufzeichnung der Ereignisse in IhremAWS-Konto, einschließlich der Ereignisse für Amazon Keyspaces, erstellen Sie einen Trail. Ein Trail ermöglicht CloudTrail die Bereitstellung von Protokolldateien in einem Amazon-Simple-Storage-Service Simple Storage Service (Amazon S3) Bucket. Wenn Sie einen Pfad auf der Konsole anlegen, gilt dieser standardmäßig für alleAWS-Regionen. Der Trail protokolliert Ereignisse aus allen Regionen in der AWS-Partition und stellt die Protokolldateien für den von Ihnen angegebenen S3 Bucket bereit. Darüber hinaus können Sie andereAWS -Services konfigurieren, um die in den CloudTrail -Protokollen erfassten Ereignisdaten weiter zu analysieren und entsprechend zu agieren.

Markieren Sie Ihre Amazon Keyspaces-Ressourcen zur Identifizierung und Automatisierung

Sie können Metadaten Ihren AWS-Ressourcen in Form von Tags zuweisen. Jedes Tag ist eine einfache Bezeichnung, die aus einem benutzerdefinierten Schlüssel und einem optionalen Wert besteht, der das Verwalten, Suchen und Filtern von Ressourcen erleichtern kann.

Tagging ermöglicht die Implementierung gruppierter Steuerelemente. Obwohl es keine inhärenten Typen von Tags gibt, können Sie Ressourcen nach Zweck, Besitzer, Umgebung oder anderen Kriterien kategorisieren. Im Folgenden sind einige Beispiele aufgeführt:

  • Zugriff — Wird verwendet, um den Zugriff auf Amazon Keyspaces-Ressourcen basierend auf Tags zu steuern. Weitere Informationen finden Sie unter Autorisierung basierend auf Amazon Keyspaces-Tags.

  • Sicherheit — Wird verwendet, um Anforderungen wie Datenschutzeinstellungen zu bestimmen.

  • Vertraulichkeit — Eine Kennung für die spezifische Datenvertraulichkeitsebene, die eine Ressource unterstützt

  • Umgebung – Wird verwendet, um zwischen Entwicklungs-, Test- und Produktionsinfrastruktur zu unterscheiden.

Weitere Informationen finden Sie unter AWSTagging-Strategien und Hinzufügen von Tags und Labels zu Ressourcen.