Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Infrastruktursicherheit in AWS CloudTrail
Als verwalteter Dienst AWS CloudTrail ist er durch AWS globale Netzwerksicherheit geschützt. Informationen zu AWS Sicherheitsdiensten und zum AWS Schutz der Infrastruktur finden Sie unter AWS Cloud-Sicherheit
Sie verwenden AWS veröffentlichte API Aufrufe für den Zugriff CloudTrail über das Netzwerk. Kunden müssen Folgendes unterstützen:
-
Sicherheit auf Transportschicht (TLS). Wir benötigen TLS 1.2 und empfehlen TLS 1.3.
-
Cipher-Suites mit perfekter Vorwärtsgeheimhaltung (PFS) wie (Ephemeral Diffie-Hellman) oder DHE (Elliptic Curve Ephemeral Diffie-Hellman). ECDHE Die meisten modernen Systeme wie Java 7 und höher unterstützen diese Modi.
Darüber hinaus müssen Anfragen mithilfe einer Zugriffsschlüssel-ID und eines geheimen Zugriffsschlüssels, der einem Prinzipal zugeordnet ist, signiert werden. IAM Alternativ können Sie mit AWS Security Token Service (AWS STS) temporäre Sicherheitsanmeldeinformationen erstellen, um die Anforderungen zu signieren.
Die folgenden bewährten Sicherheitsmethoden befassen sich auch mit der Infrastruktursicherheit in folgenden Bereichen CloudTrail:
-
Ziehen Sie VPC Amazon-Endpunkte für den Trail-Zugriff in Betracht.
-
Ziehen Sie VPC Amazon-Endpunkte für den Zugriff auf Amazon S3-Buckets in Betracht. Weitere Informationen finden Sie unter Steuern des Zugriffs von VPC Endpunkten aus mit Bucket-Richtlinien.
-
Identifizieren und prüfen Sie alle Amazon S3 S3-Buckets, die CloudTrail Protokolldateien enthalten. Erwägen Sie die Verwendung von Tags, um sowohl Ihre CloudTrail Trails als auch die Amazon S3 S3-Buckets zu identifizieren, die CloudTrail Protokolldateien enthalten. Sie können dann Ressourcengruppen für Ihre CloudTrail Ressourcen verwenden. Weitere Informationen finden Sie unter AWS Resource Groups.