Best relative alla sicurezza di Detective - Amazon Keyspaces (per Apache Cassandra)

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Best relative alla sicurezza di Detective

Le best relative alla sicurezza sono considerate di sicurezza in sicurezza.

UsaAWS CloudTrail per monitorare l'utilizzo deiAWS KMS tastiAWS Key Management Service (AWS KMS)

Se per la sicurezza a riposo stai utilizzando una AWS KMSchiave gestita dal cliente, l'utilizzo di questa chiave è registrato inAWS CloudTrail. CloudTrail fornisce visibilità sulle attività degli utenti registrando le azioni eseguite con il tuo account. CloudTrail registra le informazioni importanti su ciascuna operazione, incluso chi ha effettuato la richiesta, i servizi utilizzati, le operazioni eseguite, i parametri per le operazioni e gli elementi di risposta restituiti dalAWS servizio. Queste informazioni consentono di tenere traccia delle modifiche apportate alleAWS risorse e di risolvere i problemi operativi. CloudTrail consente di garantire in modo semplice la sicurezza con le policy interne e gli standard normat

È possibile utilizzare CloudTrail per verificare l'uso della chiave. CloudTrail crea i file di log che contengono una cronologia delle chiamateAWS API e degli eventi correlati per il tuo account. Questi file di log includono tutte le richiesteAWS KMS API effettuate con la console, gliAWS SDK e gli strumenti a riga di comando, oltre a quelle effettuate tramiteAWS servizi integrati. Puoi utilizzare questi file di log per ottenere informazioni su quando laAWS KMS chiave è stata usata, l'operazione richiesta, l'identità del richiedente, l'indirizzo IP da cui proviene la richiesta e così via. Per ulteriori informazioni, consulta Registrazione di chiamate API di AWS Key Management Service con AWS CloudTrail nella Guida per l'utente di AWS CloudTrail.

Utilizzo CloudTrail per monitorare le operazioni DDL (Data Definition Language) di Amazon Keyrelative alla sicurezza

CloudTrail fornisce visibilità sulle attività degli utenti registrando le azioni eseguite con il tuo account. CloudTrail registra le informazioni importanti su ciascuna operazione, incluso chi ha effettuato la richiesta, i servizi utilizzati, le operazioni eseguite, i parametri per le operazioni e gli elementi di risposta restituiti dalAWS servizio. Queste informazioni consentono di tenere traccia delle modifiche apportate alleAWS risorse e di risolvere i problemi operativi. CloudTrail consente di garantire in modo semplice la sicurezza con le policy interne e gli standard normat

Tutte le operazioni DDL di Amazon Keyspaces vengono registrate CloudTrail automaticamente. Le operazioni DDL consentono di creare e gestire Keyspaces e le tabelle Amazon Keyrelative alla sicurezza.

Quando si verifica un'attività in Amazon Keyrelative alla sicurezza, questa viene registrata in un CloudTrail evento insieme ad altri eventi diAWS servizio nella cronologia eventi. Per ulteriori informazioni, consulta Registrazione delle operazioni di Amazon Keyspaces utilizzandoAWS CloudTrail. Puoi visualizzare, cercare e scaricare gli eventi recenti nell'Account AWS. Per ulteriori informazioni, vedere Visualizzazione degli eventi con la cronologia degli CloudTrail eventi nella Guida per l'AWS CloudTrailutente.

Per una registrazione continua degli eventi nel tuoAccount AWS, inclusi gli eventi per Amazon Keyspaces sicurezza, crea un percorso. Un trail consente di CloudTrail distribuire i file di log in un bucket Amazon Simple Storage Service (Amazon S3). Per impostazione predefinita, quando crei un trail sulla console, il trail sarà valido in tuttiRegioni AWS. Il percorso registra gli eventi di tutte le regioni nella partizione AWS e distribuisce i file di log nel bucket S3 specificato. Inoltre, puoi configurare altriAWS servizi per analizzare con maggiore dettaglio e usare i dati raccolti nei CloudTrail log.

Assegnazione di tag alle risorse Amazon Keyrelative alla sicurezza e automazione

Puoi assegnare i metadati alle risorse di AWS sotto forma di tag. Ogni tag è una semplice etichetta che consiste di una chiave definita dal cliente e un valore facoltativo che consente di gestire, cercare e filtrare le risorse in modo semplice.

Il tagging consente l'implementazione di gruppi controllati. Anche se non ci sono tipi di tag inerenti, è possibile suddividere le risorse in base a scopo, proprietario, ambiente o altri criteri. Di seguito vengono mostrati alcuni esempi:

  • Accesso: utilizzato per controllare l'accesso alle risorse Amazon Keyspaces alla sicurezza in base ai tag. Per ulteriori informazioni, consulta Autorizzazione basata sui tag Amazon Keyspaces.

  • Sicurezza: utilizzata per determinare requisiti quali le impostazioni di protezione dei dati.

  • Riservatezza: un identificatore per il livello di riservatezza dei dati specifico supportato da una risorsa.

  • Ambiente: utilizzato per differenziare tra infrastruttura di sviluppo, test e produzione.

Per ulteriori informazioni, consulta StrategieAWS di etichettatura e Aggiungere tag ed etichette alle risorse.