AWS CloudTrail Eventnamen werden unterstützt von AWS Audit Manager - AWS Audit Manager

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

AWS CloudTrail Eventnamen werden unterstützt von AWS Audit Manager

Sie können Audit Manager verwenden, um AWS CloudTrail Managementereignisse und globale Serviceereignisse als Nachweis für Audits zu erfassen. Wenn Sie ein benutzerdefiniertes Steuerelement erstellen oder bearbeiten, können Sie einen oder mehrere CloudTrail Ereignisnamen als Datenquellenzuordnung für die Erfassung von Nachweisen angeben. Audit Manager filtert dann Ihre CloudTrail Logs anhand der von Ihnen ausgewählten Keywords und importiert die Ergebnisse als Nachweis für Benutzeraktivitäten.

Anmerkung

Audit Manager erfasst nur Managementereignisse und globale Serviceereignisse. Datenereignisse und Ereignisse mit Erkenntnissen stehen nicht als Beweis zur Verfügung. Weitere Informationen zu den verschiedenen CloudTrail Ereignistypen finden Sie unter CloudTrail Konzepte im AWS CloudTrail Benutzerhandbuch.

Als Ausnahme von den oben genannten werden die folgenden CloudTrail Ereignisse von Audit Manager nicht unterstützt:

  • kms_ GenerateDataKey

  • kms_Decrypt

  • sts_ AssumeRole

  • Kinesis-Video_ GetDataEndpoint

  • Kinesisvideo_ GetSignalingChannelEndpoint

  • Kinesisvideo_ DescribeSignalingChannel

  • Kinesisvideo_ DescribeStream

Ab dem 11. Mai 2023 unterstützt Audit Manager keine schreibgeschützten CloudTrail Ereignisse mehr als Schlüsselwörter für die Beweiserhebung. Wir haben insgesamt 3.135 schreibgeschützte Keywords entfernt. Da sowohl Kunden als auch AWS-Services APIs mit Lesevorgängen aufrufen, kommt es bei Nur-Lese-Events zu Störungen. Aus diesem Grund sammeln schreibgeschützte Stichwörter eine Menge Beweise, die für Audits weder zuverlässig noch relevant sind. Zu den schreibgeschützten Schlüsselwörtern gehören ListDescribe,, und Get API-Aufrufe (z. B. GetObjectund ListBucketsfür Amazon S3). Wenn Sie eines dieser Schlüsselwörter für die Beweiserhebung verwendet haben, müssen Sie nichts unternehmen. Die Schlüsselwörter wurden automatisch aus der Audit Manager-Konsole und aus Ihren Bewertungen entfernt, und es werden keine Beweise mehr für diese Schlüsselwörter gesammelt.

Weitere Ressourcen