Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
AWS CloudTrail Eventnamen werden unterstützt von AWS Audit Manager
Sie können Audit Manager verwenden, um AWS CloudTrail Managementereignisse und globale Serviceereignisse als Nachweis für Audits zu erfassen. Wenn Sie ein benutzerdefiniertes Steuerelement erstellen oder bearbeiten, können Sie einen oder mehrere CloudTrail Ereignisnamen als Datenquellenzuordnung für die Erfassung von Nachweisen angeben. Audit Manager filtert dann Ihre CloudTrail Logs anhand der von Ihnen ausgewählten Keywords und importiert die Ergebnisse als Nachweis für Benutzeraktivitäten.
Anmerkung
Audit Manager erfasst nur Managementereignisse und globale Serviceereignisse. Datenereignisse und Ereignisse mit Erkenntnissen stehen nicht als Beweis zur Verfügung. Weitere Informationen zu den verschiedenen CloudTrail Ereignistypen finden Sie unter CloudTrail Konzepte im AWS CloudTrail Benutzerhandbuch.
Als Ausnahme von den oben genannten werden die folgenden CloudTrail Ereignisse von Audit Manager nicht unterstützt:
-
kms_ GenerateDataKey
-
kms_Decrypt
-
sts_ AssumeRole
-
Kinesis-Video_ GetDataEndpoint
-
Kinesisvideo_ GetSignalingChannelEndpoint
-
Kinesisvideo_ DescribeSignalingChannel
-
Kinesisvideo_ DescribeStream
Ab dem 11. Mai 2023 unterstützt Audit Manager keine schreibgeschützten CloudTrail Ereignisse mehr als Schlüsselwörter für die Beweiserhebung. Wir haben insgesamt 3.135 schreibgeschützte Keywords entfernt. Da sowohl Kunden als auch AWS-Services APIs mit Lesevorgängen aufrufen, kommt es bei Nur-Lese-Events zu Störungen. Aus diesem Grund sammeln schreibgeschützte Stichwörter eine Menge Beweise, die für Audits weder zuverlässig noch relevant sind. Zu den schreibgeschützten Schlüsselwörtern gehören List
Describe
,, und Get
API-Aufrufe (z. B. GetObjectund ListBucketsfür Amazon S3). Wenn Sie eines dieser Schlüsselwörter für die Beweiserhebung verwendet haben, müssen Sie nichts unternehmen. Die Schlüsselwörter wurden automatisch aus der Audit Manager-Konsole und aus Ihren Bewertungen entfernt, und es werden keine Beweise mehr für diese Schlüsselwörter gesammelt.
Weitere Ressourcen
-
Hilfe bei Problemen mit der Beweiserhebung für diesen Datenquellentyp finden Sie unter. In meiner Bewertung werden von AWS CloudTrail keine Beweise für Benutzeraktivitäten gesammelt
-
Informationen zum Erstellen eines benutzerdefinierten Steuerelements mit diesem Datenquellentyp finden Sie unterEin benutzerdefiniertes Steuerelement erstellen in AWS Audit Manager.
-
Informationen zum Erstellen eines benutzerdefinierten Frameworks, das Ihr benutzerdefiniertes Steuerelement verwendet, finden Sie unterErstellen Sie ein benutzerdefiniertes Framework in AWS Audit Manager.
-
Informationen zum Hinzufügen Ihres benutzerdefinierten Steuerelements zu einem vorhandenen benutzerdefinierten Framework finden Sie unterBearbeiten eines benutzerdefinierten Frameworks in AWS Audit Manager.