Prakterbaik keamanan Detective - Amazon Keyspaces (untuk Apache Cassandra)

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Prakterbaik keamanan Detective

Prakterbaik keamanan berikut dianggap sebagai detective karena dapat membantu mendeteksi potensi kelemahan dan insiden keamanan.

GunakanAWS CloudTrail untuk memantauAWS Key Management Service (AWS KMS) penggunaanAWS KMS kunci

Jika Anda menggunakan AWS KMSkunci yang dikelola pelanggan untuk enkripsi saat istirahat, penggunaan kunci ini dicatatkan keAWS CloudTrail. CloudTrail memberikan visibilitas ke aktivitas pengguna dengan merekam tindakan yang dilakukan di akun Anda. CloudTrail mencatat informasi penting tentang setiap tindakan, termasuk pembuat permintaan, layanan yang digunakan, tindakan yang dilakukan, parameter untuk tindakan, dan elemen respons yang dikembalikan olehAWS layanan. Informasi ini membantu Anda melacak perubahan yang diterapkan padaAWS sumber daya Anda dan memecahkan masalah operasional. CloudTrail memudahkan untuk memastikan kepatuhan pada kebijakan internal dan standar peraturan.

Anda dapat menggunakan CloudTrail untuk audit penggunaan utama. CloudTrail membuat berkas log yang berisi riwayat panggilanAWS API dan kejadian terkait untuk akun Anda. Berkas log ini mencakup semua permintaanAWS KMS API yang dibuat menggunakan konsol,AWS SDK, dan alat baris perintah, selain yang dibuat melaluiAWS layanan terintegrasi. Anda dapat menggunakan berkas log ini untuk mendapatkan informasi tentang waktu penggunaan, operasi yang diminta, identitas pemohon, alamat IP asal permintaan dan seterusnya.AWS KMS Untuk informasi selengkapnya, lihat Pencatatan Panggilan API AWS Key Management Service dengan AWS CloudTrail dan Panduan Pengguna AWS CloudTrail.

Digunakan CloudTrail untuk memantau operasi Amazon Keyspaces

CloudTrail memberikan visibilitas ke aktivitas pengguna dengan merekam tindakan yang dilakukan di akun Anda. CloudTrail mencatat informasi penting tentang setiap tindakan, termasuk pembuat permintaan, layanan yang digunakan, tindakan yang dilakukan, parameter untuk tindakan, dan elemen respons yang dikembalikan olehAWS layanan. Informasi ini membantu Anda untuk melacak perubahan yang diterapkan padaAWS sumber daya Anda dan untuk memecahkan masalah operasional. CloudTrail memudahkan untuk memastikan kepatuhan pada kebijakan internal dan standar peraturan.

Semua operasi Amazon Keyspaces DDL masuk secara CloudTrail otomatis. Operasi DDL memungkinkan Anda membuat dan mengelola keyspaces dan tabel Amazon Keyspaces.

Saat aktivitas terjadi di Amazon Keyspaces, aktivitas tersebut dicatat dalam CloudTrail kejadian bersama peristiwaAWS layanan lainnya di riwayat peristiwa lainnya di riwayat kejadian. Untuk informasi selengkapnya, lihat Membuat log operasi Amazon Keyspaces dengan menggunakanAWS CloudTrail. Anda dapat melihat, mencari, dan mengunduh peristiwa terbaru di Akun AWS Anda. Untuk informasi selengkapnya, lihat Melihat CloudTrail peristiwa dengan riwayat peristiwa di PanduanAWS CloudTrail Pengguna.

Untuk catatan kejadian yang sedang berlangsung di AndaAkun AWS, termasuk kejadian untuk Amazon Keyspaces, buatlah jejak. Jejak memungkinkan CloudTrail untuk mengirim berkas log ke bucket Amazon Simple Storage Service (Amazon S3). Secara default, ketika Anda membuat jejak di konsol, jejak akan diterapkan ke semuaWilayah AWS. Jejak mencatat peristiwa dari semua Wilayah di partisi AWS dan mengirimkan berkas log ke bucket S3 yang Anda tentukan. Selain itu, Anda dapat mengonfigurasiAWS layanan lainnya untuk menganalisis lebih lanjut dan bertindak berdasarkan data peristiwa yang dikumpulkan di CloudTrail log.

Tag sumber daya Amazon Keyspaces Anda untuk identifikasi dan otomatisasi

Anda dapat menetapkan metadata ke sumber daya AWS Anda dalam bentuk tag. Masing-masing tag adalah sebuah label sederhana yang terdiri dari kunci yang ditetapkan pelanggan dan nilai opsional yang memudahkan untuk mengelola, mencari, dan mem-filter sumber daya menjadi lebih mudah.

Tagging memungkinkan implementasi kontrol berkelompok. Meskipun tidak ada jenis tag yang melekat, tag memungkinkan Anda untuk mengelompokkan sumber daya berdasarkan tujuan, pemilik, lingkungan, atau kriteria lainnya. Berikut ini adalah beberapa contoh:

  • Akses — Digunakan untuk mengontrol akses ke sumber daya Amazon Keyspaces berdasarkan tanda. Untuk informasi selengkapnya, lihat Otorisasi berdasarkan tag Amazon Keyspaces.

  • Keamanan — Digunakan untuk menentukan persyaratan seperti pengaturan perlindungan data.

  • Kerahasiaan — Sebuah pengidentifikasi untuk tingkat kerahasiaan data tertentu yang didukung sumber daya.

  • Lingkungan – Digunakan untuk membedakan antara pengembangan, pengujian, dan infrastruktur produksi.

Untuk informasi selengkapnya, lihat strategiAWS penandaan dan Menambahkan tag dan label ke sumber daya.