Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Überwachung ist wichtig, um die Verfügbarkeit, den Status und die Nutzung Ihrer AWS KMS keys in AWS KMS zu verstehen. Die Überwachung trägt dazu bei, die Sicherheit, Zuverlässigkeit, Verfügbarkeit und Leistung Ihrer AWS Lösungen aufrechtzuerhalten. AWS bietet mehrere Tools zur Überwachung Ihrer KMS-Schlüssel.
- AWS CloudTrail Logs
-
Jeder Aufruf einer AWS KMS API-Operation wird als Ereignis in einem AWS CloudTrail Protokoll erfasst. In diesen Protokollen werden alle API-Aufrufe von der AWS KMS Konsole sowie Aufrufe von AWS KMS und anderen AWS Diensten aufgezeichnet. Kontoübergreifende API-Aufrufe, z. B. ein Aufruf zur Verwendung eines KMS-Schlüssels in einem anderen AWS-Konto, werden in den CloudTrail Protokollen beider Konten aufgezeichnet.
Bei der Fehlerbehebung oder Überwachung können Sie mithilfe des Protokolls den Lebenszyklus eines KMS-Schlüssels rekonstruieren. Sie können auch die Verwaltung und Verwendung des KMS-Schlüssels in kryptografischen Operationen anzeigen. Weitere Informationen finden Sie unter AWS KMS API-Aufrufe protokollieren mit AWS CloudTrail.
- CloudWatch Amazon-Protokolle
-
Überwachen, speichern und greifen Sie auf Ihre Protokolldateien aus AWS CloudTrail und anderen Quellen zu. Weitere Informationen finden Sie im CloudWatch Amazon-Benutzerhandbuch.
For CloudWatch speichert nützliche Informationen AWS KMS, die Ihnen helfen, Probleme mit Ihren KMS-Schlüsseln und den Ressourcen, die sie schützen, zu vermeiden. Weitere Informationen finden Sie unter Überwachen Sie KMS-Schlüssel mit Amazon CloudWatch.
- Amazon EventBridge
-
AWS KMS generiert EventBridge Ereignisse, wenn Ihr KMS-Schlüssel rotiert oder gelöscht wird oder wenn das importierte Schlüsselmaterial in Ihrem KMS-Schlüssel abläuft. Suchen Sie nach AWS KMS Ereignissen (API-Operationen) und leiten Sie sie an eine oder mehrere Zielfunktionen oder Streams weiter, um Statusinformationen zu erfassen. Weitere Informationen finden Sie unter Überwachen Sie KMS-Schlüssel mit Amazon EventBridge und im EventBridge Amazon-Benutzerhandbuch.
- CloudWatch Amazon-Metriken
-
Sie können Ihre KMS-Schlüssel mithilfe von CloudWatch Metriken überwachen, bei denen Rohdaten gesammelt und AWS KMS zu Leistungskennzahlen verarbeitet werden. Die Daten werden in zweiwöchigen Intervallen aufgezeichnet, sodass Sie Trends aktueller und historischer Informationen anzeigen können. Auf diese Weise können Sie verstehen, wie Ihre KMS-Schlüssel verwendet werden und wie sich ihre Verwendung im Laufe der Zeit ändert. Informationen zur Verwendung von CloudWatch Metriken zur Überwachung von KMS-Schlüsseln finden Sie unterAWS KMS Metriken und Dimensionen.
- CloudWatch Amazon-Alarme
-
Überwachen Sie eine Metrik über einen bestimmten, von Ihnen definierten Zeitraum. Der Alarm führt eine oder mehrere Aktionen durch, basierend auf dem Wert der Metrik im Vergleich zu einem bestimmten Schwellenwert in einer Reihe von Zeiträumen. Sie können beispielsweise einen CloudWatch Alarm erstellen, der ausgelöst wird, wenn jemand versucht, einen KMS-Schlüssel zu verwenden, dessen Löschung im Rahmen eines kryptografischen Vorgangs geplant ist. Dies zeigt an, dass der KMS-Schlüssel noch verwendet wird und wahrscheinlich nicht gelöscht werden sollte. Weitere Informationen finden Sie unter Erstellen Sie einen Alarm, der die Verwendung eines KMS-Schlüssels erkennt, dessen Löschung noch aussteht.
- AWS Security Hub
-
Mithilfe dieser Methode können Sie Ihre AWS KMS Nutzung im Hinblick auf Sicherheit, Industriestandards und bewährte Verfahren AWS Security Hubüberwachen. Security Hub verwendet Sicherheitskontrollen für die Bewertung von Ressourcenkonfigurationen und Sicherheitsstandards, um Sie bei der Einhaltung verschiedener Compliance-Frameworks zu unterstützen. Weitere Informationen finden Sie unter AWS Key Management Service -Steuerungen im AWS Security Hub -Benutzerhandbuch.