Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Operative Exzellenz
Sie können die folgenden Prüfungen für die operative Exzellenz verwenden.
Namen prüfen
- Amazon API Gateway protokolliert keine Ausführungsprotokolle
- Amazon API Gateway REST APIs ohne aktiviertes X-Ray Tracing
- Amazon CloudFront Access Log konfiguriert
- Amazon CloudWatch Alarm Action ist deaktiviert
- EC2Amazon-Instance wird nicht verwaltet von AWS Systems Manager
- ECRAmazon-Repository mit deaktivierter Tag-Unveränderlichkeit
- ECSAmazon-Cluster mit deaktiviertem Container Insights
- ECSAmazon-Aufgabenprotokollierung nicht aktiviert
- Amazon OpenSearch Service-Protokollierung CloudWatch nicht konfiguriert
- RDSAmazon-DB-Instances in den Clustern mit heterogenen Parametergruppen
- Amazon RDS Enhanced Monitoring ist ausgeschaltet
- Amazon RDS Performance Insights ist ausgeschaltet
- Der Amazon-Parameter RDS track_counts ist ausgeschaltet
- Amazon-Redshift-Cluster-Auditprotokollierung
- Amazon S3 S3-Zugriffsprotokolle aktiviert
- In Amazon S3 sind keine Ereignisbenachrichtigungen aktiviert
- Amazon SNS Topics protokolliert den Nachrichtenzustellungsstatus nicht
- Amazon VPC ohne Flow-Logs
- Application Load Balancer und Classic Load Balancer ohne aktivierte Zugriffsprotokolle
- AWS CloudFormation Stack-Benachrichtigung
- AWS CloudTrail Protokollierung von Datenereignissen für Objekte in einem S3-Bucket
- AWS CodeBuild Protokollierung von Projekten
- AWS CodeDeploy Automatisches Rollback und Monitor aktiviert
- AWS CodeDeploy Lambda verwendet die all-at-once Bereitstellungskonfiguration
- AWS Elastic Beanstalk Enhanced Health Reporting ist nicht konfiguriert
- AWS Elastic Beanstalk mit deaktivierten verwalteten Plattform-Updates
- AWS Fargate Die Plattformversion ist nicht aktuell
- AWS Systems Manager State Manager Association hat den Status „Nichtkonformität“
- CloudTrail Trails sind nicht mit Amazon CloudWatch Logs konfiguriert
- Elastic-Load-Balancing-Löschschutz ist für Load Balancer nicht aktiviert
- RDSPrüfung des Schutzes beim Löschen von DB-Clustern
- RDSAutomatische Überprüfung des Upgrades der DB-Instance für kleinere Versionen
Amazon API Gateway protokolliert keine Ausführungsprotokolle
- Beschreibung
-
Prüft, ob bei Amazon API Gateway CloudWatch Logs auf der gewünschten Protokollierungsebene aktiviert sind.
Aktivieren Sie die CloudWatch Protokollierung für REST API Methoden oder WebSocket API Routen in Amazon API Gateway, um CloudWatch Ausführungsprotokolle für Anfragen zu sammeln, die von Ihnen empfangen wurdenAPIs. Die in den Ausführungsprotokollen enthaltenen Informationen helfen bei der Identifizierung und Behebung von Problemen im Zusammenhang mit IhremAPI.
Sie können die ID der Protokollierungsebene (ERROR,INFO) im loggingLevelParameter in den AWS Config Regeln angeben.
Weitere Informationen zur CloudWatch Anmeldung bei Amazon API Gateway finden Sie in der WebSocket API Dokumentation REST API oder.
Anmerkung
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.
Für Business-, Enterprise On-Ramp- oder Enterprise Support-Kunden können Sie das verwenden, BatchUpdateRecommendationResourceExclusionAPIum eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.
- Prüf-ID
-
c18d2gz125
- Quelle
-
AWS Config Managed Rule: api-gw-execution-logging-enabled
- Warnungskriterien
-
Gelb: Die CloudWatch Protokollierungseinstellung für die Erfassung von Ausführungsprotokollen ist auf der gewünschten Protokollierungsebene für ein Amazon API Gateway nicht aktiviert.
- Empfohlene Aktion
-
Aktivieren Sie die CloudWatch Protokollierung für Ausführungsprotokolle für Ihr Amazon API Gateway RESTAPIsoder WebSocket APIsmit der entsprechenden Protokollierungsebene (ERROR,INFO).
Weitere Informationen finden Sie unter Erstellen eines Flow-Protokolls.
- Weitere Ressourcen
- Berichtsspalten
-
-
Status
-
Region
-
Ressource
-
AWS Config Regel
-
Eingabeparameter
-
Zeitpunkt der letzten Aktualisierung
-
Amazon API Gateway REST APIs ohne aktiviertes X-Ray Tracing
- Beschreibung
-
Prüft, ob Amazon API Gateway REST APIs AWS X-Ray Tracing aktiviert hat.
Aktivieren Sie das X-Ray-Tracing RESTAPIs, damit API Gateway Aufrufanforderungen mit API Ablaufverfolgungsinformationen abfragen kann. Auf diese Weise können Sie Anfragen verfolgen und analysieren AWS X-Ray , während sie über Ihr API Gateway REST APIs zu den nachgelagerten Diensten gelangen.
Weitere Informationen finden Sie unter Benutzeranfragen bis zur REST APIs Verwendung von X-Ray verfolgen.
Anmerkung
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.
Für Business-, Enterprise On-Ramp- oder Enterprise Support-Kunden können Sie das verwenden, BatchUpdateRecommendationResourceExclusionAPIum eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.
- Prüf-ID
-
c18d2gz126
- Quelle
-
AWS Config Managed Rule: api-gw-xray-enabled
- Warnungskriterien
-
Gelb: Die Röntgenverfolgung ist für ein API Gateway REST API nicht aktiviert.
- Empfohlene Aktion
-
Schalten Sie X-Ray Tracing für Ihr API Gateway REST APIs ein.
Weitere Informationen finden Sie unter Einrichtung AWS X-Ray mit API Gateway REST APIs.
- Weitere Ressourcen
- Berichtsspalten
-
-
Status
-
Region
-
Ressource
-
AWS Config Regel
-
Eingabeparameter
-
Zeitpunkt der letzten Aktualisierung
-
Amazon CloudFront Access Log konfiguriert
- Beschreibung
-
Prüft, ob CloudFront Amazon-Distributionen so konfiguriert sind, dass sie Informationen aus Amazon S3-Serverzugriffsprotokollen erfassen. Die Amazon S3 S3-Serverzugriffsprotokolle enthalten detaillierte Informationen zu jeder eingehenden CloudFront Benutzeranfrage.
Sie können den Namen des Amazon S3 S3-Buckets zum Speichern von Serverzugriffsprotokollen mithilfe des BucketNameS3-Parameters in Ihren AWS Config Regeln anpassen.
Weitere Informationen finden Sie unter Konfigurieren und Verwenden von Standardprotokollen (Zugriffsprotokollen).
Anmerkung
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.
Für Business-, Enterprise On-Ramp- oder Enterprise Support-Kunden können Sie das verwenden, BatchUpdateRecommendationResourceExclusionAPIum eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.
- Prüf-ID
-
c18d2gz110
- Quelle
-
AWS Config Managed Rule: cloudfront-accesslogs-enabled
- Warnungskriterien
-
Gelb: Die CloudFront Amazon-Zugriffsprotokollierung ist nicht aktiviert
- Empfohlene Aktion
-
Stellen Sie sicher, dass Sie die CloudFront Zugriffsprotokollierung aktivieren, um detaillierte Informationen zu jeder eingehenden Benutzeranfrage zu CloudFront erfassen.
Sie können Standardprotokolle aktivieren, wenn Sie eine Verteilung erstellen oder aktualisieren.
Weitere Informationen finden Sie unter Werte, die Sie beim Erstellen oder Aktualisieren einer Verteilung angeben.
- Weitere Ressourcen
- Berichtsspalten
-
-
Status
-
Region
-
Ressource
-
AWS Config Regel
-
Eingabeparameter
-
Zeitpunkt der letzten Aktualisierung
-
Amazon CloudWatch Alarm Action ist deaktiviert
- Beschreibung
-
Überprüft, ob Ihre CloudWatch Amazon-Alarmaktion deaktiviert ist.
Sie können AWS CLI die Aktionsfunktion in Ihrem Alarm aktivieren oder deaktivieren. Sie können die Aktionsfunktion auch programmgesteuert deaktivieren oder aktivieren, indem Sie den AWS SDK verwenden. Wenn die Alarmaktionsfunktion ausgeschaltet ist, CloudWatch führt sie in keinem Status (OK, INSUFFICIENT _DATA,ALARM) eine definierte Aktion aus.
Anmerkung
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.
Für Business-, Enterprise On-Ramp- oder Enterprise Support-Kunden können Sie das verwenden, BatchUpdateRecommendationResourceExclusionAPIum eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.
- Prüf-ID
-
c18d2gz109
- Quelle
-
AWS Config Managed Rule: cloudwatch-alarm-action-enabled-check
- Warnungskriterien
-
Gelb: Die CloudWatch Amazon-Alarmaktion ist nicht aktiviert. In keinem Alarmzustand wird eine Aktion ausgeführt.
- Empfohlene Aktion
-
Aktivieren Sie Aktionen in Ihren CloudWatch Alarmen, es sei denn, Sie haben einen triftigen Grund, sie zu deaktivieren, z. B. zu Testzwecken.
Wenn der CloudWatch Alarm nicht mehr benötigt wird, löschen Sie ihn, um unnötige Kosten zu vermeiden.
Weitere Informationen finden Sie enable-alarm-actionsin der AWS CLI Befehlsreferenz und unter func (*CloudWatch) EnableAlarmActions in der AWS SDK for Go-Referenz. API
- Berichtsspalten
-
-
Status
-
Region
-
Ressource
-
AWS Config Regel
-
Eingabeparameter
-
Zeitpunkt der letzten Aktualisierung
-
EC2Amazon-Instance wird nicht verwaltet von AWS Systems Manager
- Beschreibung
-
Überprüft, ob die EC2 Amazon-Instances in Ihrem Konto von verwaltet werden AWS Systems Manager.
Systems Manager hilft Ihnen dabei, den aktuellen Status Ihrer EC2 Amazon-Instance und Betriebssystemkonfigurationen zu verstehen und zu kontrollieren. Mit Systems Manager können Sie Softwarekonfigurations- und Bestandsinformationen zu Ihrer Flotte von Instances, einschließlich der darauf installierten Software, erfassen. Auf diese Weise können Sie detaillierte Informationen zu Systemkonfigurationen, Betriebssystem-Patch-Levels, Anwendungskonfigurationen und andere Details zu Ihrer Bereitstellung verfolgen.
Weitere Informationen finden Sie unter Systems Manager für EC2 Instanzen einrichten.
Anmerkung
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.
Für Business-, Enterprise On-Ramp- oder Enterprise Support-Kunden können Sie das verwenden, BatchUpdateRecommendationResourceExclusionAPIum eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.
- Prüf-ID
-
c18d2gz145
- Quelle
-
AWS Config Managed Rule: ec2-instance-managed-by-systems-manager
- Warnungskriterien
-
Gelb: Die EC2 Amazon-Instances werden nicht von Systems Manager verwaltet.
- Empfohlene Aktion
-
Konfigurieren Sie Ihre EC2 Amazon-Instance so, dass sie von Systems Manager verwaltet wird.
Diese Prüfung kann nicht aus der Ansicht in der Trusted Advisor Konsole ausgeschlossen werden.
Weitere Informationen finden Sie unter Warum wird meine EC2 Instanz im Systems Manager nicht als verwalteter Knoten angezeigt oder zeigt sie nicht den Status „Verbindung verloren“ an?
. - Weitere Ressourcen
- Berichtsspalten
-
-
Status
-
Region
-
Ressource
-
AWS Config Regel
-
Eingabeparameter
-
Zeitpunkt der letzten Aktualisierung
-
ECRAmazon-Repository mit deaktivierter Tag-Unveränderlichkeit
- Beschreibung
-
Prüft, ob in einem privaten ECR Amazon-Repository die Unveränderlichkeit von Image-Tags aktiviert ist.
Aktivieren Sie die Unveränderlichkeit von Image-Tags für ein privates ECR Amazon-Repository, um zu verhindern, dass Bild-Tags überschrieben werden. So können Sie beschreibende Tags als zuverlässigen Mechanismus zur Nachverfolgung und eindeutigen Identifizierung von Images nutzen. Wenn beispielsweise die Unveränderlichkeit von Image-Tags aktiviert ist, können Benutzer ein Image-Tag zuverlässig verwenden, um eine bereitgestellte Image-Version mit dem Build zu korrelieren, der das Image erzeugt hat.
Weitere Informationen finden Sie unter Veränderlichkeit der Image-Tags.
Anmerkung
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.
Für Business-, Enterprise On-Ramp- oder Enterprise Support-Kunden können Sie das verwenden, BatchUpdateRecommendationResourceExclusionAPIum eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.
- Prüf-ID
-
c18d2gz129
- Quelle
-
AWS Config Managed Rule: ecr-private-tag-immutability-enabled
- Warnungskriterien
-
Gelb: In einem ECR privaten Amazon-Repository ist die Tag-Unveränderlichkeit nicht aktiviert.
- Empfohlene Aktion
-
Aktivieren Sie die Unveränderlichkeit von Image-Tags für Ihre ECR privaten Amazon-Repositorys.
Weitere Informationen finden Sie unter Veränderlichkeit der Image-Tags.
- Berichtsspalten
-
-
Status
-
Region
-
Ressource
-
AWS Config Regel
-
Eingabeparameter
-
Zeitpunkt der letzten Aktualisierung
-
ECSAmazon-Cluster mit deaktiviertem Container Insights
- Beschreibung
-
Prüft, ob Amazon CloudWatch Container Insights für Ihre ECS Amazon-Cluster aktiviert ist.
CloudWatch Container Insights sammelt, aggregiert und fasst Metriken und Protokolle aus Ihren containerisierten Anwendungen und Microservices zusammen. Die Metriken umfassen die Auslastung von Ressourcen wie ArbeitsspeicherCPU, Festplatte und Netzwerk.
Weitere Informationen finden Sie unter Amazon ECS CloudWatch Container Insights.
Anmerkung
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.
Für Business-, Enterprise On-Ramp- oder Enterprise Support-Kunden können Sie das verwenden, BatchUpdateRecommendationResourceExclusionAPIum eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.
- Prüf-ID
-
c18d2gz173
- Quelle
-
AWS Config Managed Rule: ecs-container-insights-enabled
- Warnungskriterien
-
Gelb: Für den ECS Amazon-Cluster sind Container-Insights nicht aktiviert.
- Empfohlene Aktion
-
Aktivieren Sie CloudWatch Container Insights auf Ihren ECS Amazon-Clustern.
Weitere Informationen finden Sie unter Verwenden von Container Insights.
- Weitere Ressourcen
- Berichtsspalten
-
-
Status
-
Region
-
Ressource
-
AWS Config Regel
-
Eingabeparameter
-
Zeitpunkt der letzten Aktualisierung
-
ECSAmazon-Aufgabenprotokollierung nicht aktiviert
- Beschreibung
-
Prüft, ob die Protokollkonfiguration für aktive ECS Amazon-Aufgabendefinitionen festgelegt ist.
Durch die Überprüfung der Protokollkonfiguration in Ihren ECS Amazon-Aufgabendefinitionen stellen Sie sicher, dass die von Containern generierten Protokolle ordnungsgemäß konfiguriert und gespeichert sind. Dies hilft Ihnen dabei, Probleme schneller zu identifizieren und zu beheben, die Leistung zu optimieren und Compliance-Anforderungen zu erfüllen.
Standardmäßig zeigen die erfassten Protokolle die Befehlsausgabe an, die Sie normalerweise in einem interaktiven Terminal sehen, wenn Sie den Container lokal ausführen. Der awslogs-Treiber leitet diese Protokolle von Docker an Amazon Logs weiter. CloudWatch
Weitere Informationen finden Sie unter Verwenden des awslogs-Protokolltreibers.
Anmerkung
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.
Für Business-, Enterprise On-Ramp- oder Enterprise Support-Kunden können Sie das verwenden, BatchUpdateRecommendationResourceExclusionAPIum eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.
- Prüf-ID
-
c18d2gz175
- Quelle
-
AWS Config Managed Rule: ecs-task-definition-log-configuration
- Warnungskriterien
-
Gelb: Die ECS Amazon-Aufgabendefinition hat keine Protokollierungskonfiguration.
- Empfohlene Aktion
-
Erwägen Sie, die Konfiguration des Protokolltreibers in der Container-Definition anzugeben, um Protokollinformationen an CloudWatch Logs oder einen anderen Protokollierungstreiber zu senden.
Weitere Informationen finden Sie unter LogConfiguration.
- Weitere Ressourcen
-
Erwägen Sie, die Protokolltreiberkonfiguration in der Container-Definition anzugeben, um Protokollinformationen an CloudWatch Logs oder einen anderen Protokollierungstreiber zu senden.
Weitere Informationen finden Sie unter Beispiel für Aufgabendefinitionen.
- Berichtsspalten
-
-
Status
-
Region
-
Ressource
-
AWS Config Regel
-
Eingabeparameter
-
Zeitpunkt der letzten Aktualisierung
-
Amazon OpenSearch Service-Protokollierung CloudWatch nicht konfiguriert
- Beschreibung
-
Prüft, ob Amazon OpenSearch Service-Domains so konfiguriert sind, dass sie Protokolle an Amazon CloudWatch Logs senden.
Die Überwachung von Protokollen ist entscheidend für die Aufrechterhaltung der Zuverlässigkeit, Verfügbarkeit und Leistung des OpenSearch Service.
Protokolle für langsame Suchen, Protokolle für langsame Indizierung und Fehlerprotokolle sind für die Problembehandlung bei Leistungs- und Stabilitätsproblemen Ihrer Workload nützlich. Diese Protokolle müssen aktiviert sein, um Daten zu erfassen.
Sie können mithilfe des logTypesParameters in Ihren AWS Config Regeln angeben, welche Protokolltypen Sie filtern möchten (Fehler, Suche, Index).
Weitere Informationen finden Sie unter Amazon OpenSearch Service-Domains überwachen.
Anmerkung
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.
Für Business-, Enterprise On-Ramp- oder Enterprise Support-Kunden können Sie das verwenden, BatchUpdateRecommendationResourceExclusionAPIum eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.
- Prüf-ID
-
c18d2gz184
- Quelle
-
AWS Config Managed Rule: opensearch-logs-to-cloudwatch
- Warnungskriterien
-
Gelb: Amazon OpenSearch Service hat keine Protokollierungskonfiguration mit Amazon CloudWatch Logs
- Empfohlene Aktion
-
Konfigurieren Sie OpenSearch Service-Domains so, dass sie CloudWatch Protokolle in Logs veröffentlichen.
Weitere Informationen finden Sie unter Aktivieren der Veröffentlichung von Protokollen (Konsole).
- Weitere Ressourcen
- Berichtsspalten
-
-
Status
-
Region
-
Ressource
-
AWS Config Regel
-
Eingabeparameter
-
Zeitpunkt der letzten Aktualisierung
-
RDSAmazon-DB-Instances in den Clustern mit heterogenen Parametergruppen
- Beschreibung
-
Wir empfehlen, dass alle DB-Instances im DB-Cluster dieselbe DB-Parametergruppe verwenden.
Anmerkung
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.
Für Business-, Enterprise On-Ramp- oder Enterprise Support-Kunden können Sie das verwenden, BatchUpdateRecommendationResourceExclusionAPIum eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.
Anmerkung
Wenn eine DB-Instance oder ein DB-Cluster gestoppt wird, können Sie sich die RDS Amazon-Empfehlungen innerhalb von 3 bis 5 Tagen ansehen. Trusted Advisor Nach fünf Tagen sind die Empfehlungen nicht mehr verfügbar Trusted Advisor. Um die Empfehlungen anzuzeigen, öffnen Sie die RDS Amazon-Konsole und wählen Sie dann Empfehlungen.
Wenn Sie eine DB-Instance oder einen DB-Cluster löschen, sind die mit diesen Instances oder Clustern verknüpften Empfehlungen weder in der Amazon Management Console noch in Trusted Advisor der Amazon RDS Management Console verfügbar.
- Prüf-ID
-
c1qf5bt010
- Warnungskriterien
-
Gelb: DB-Cluster haben DB-Instances mit heterogenen Parametergruppen.
- Empfohlene Aktion
-
Ordnen Sie die DB-Instance der DB-Parametergruppe zu, die der Writer-Instance in Ihrem DB-Cluster zugeordnet ist.
- Weitere Ressourcen
-
Wenn die DB-Instances in Ihrem DB-Cluster unterschiedliche DB-Parametergruppen verwenden, kann es während eines Failovers zu einem inkonsistenten Verhalten oder zu Kompatibilitätsproblemen zwischen den DB-Instances in Ihrem DB-Cluster kommen.
Weitere Informationen finden Sie unter Arbeiten mit Parametergruppen.
- Berichtsspalten
-
-
Status
-
Region
-
Ressource
-
Empfohlener Wert
-
Name des Motors
-
Zeitpunkt der letzten Aktualisierung
-
Amazon RDS Enhanced Monitoring ist ausgeschaltet
- Beschreibung
-
Für Ihre Datenbankressourcen ist Enhanced Monitoring nicht aktiviert. Erweiterte Überwachung bietet Echtzeit-Betriebssystemmetriken für die Überwachung und Fehlerbehebung.
Anmerkung
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.
Für Business-, Enterprise On-Ramp- oder Enterprise Support-Kunden können Sie das verwenden, BatchUpdateRecommendationResourceExclusionAPIum eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.
Anmerkung
Wenn eine DB-Instance oder ein DB-Cluster gestoppt wird, können Sie sich die RDS Amazon-Empfehlungen innerhalb von 3 bis 5 Tagen ansehen. Trusted Advisor Nach fünf Tagen sind die Empfehlungen nicht mehr verfügbar Trusted Advisor. Um die Empfehlungen anzuzeigen, öffnen Sie die RDS Amazon-Konsole und wählen Sie dann Empfehlungen.
Wenn Sie eine DB-Instance oder einen DB-Cluster löschen, sind die mit diesen Instances oder Clustern verknüpften Empfehlungen weder in der Amazon Management Console noch in Trusted Advisor der Amazon RDS Management Console verfügbar.
- Prüf-ID
-
c1qf5bt004
- Warnungskriterien
-
Gelb: Amazon RDS Amazon-Ressourcen ist Enhanced Monitoring nicht aktiviert.
- Empfohlene Aktion
-
Aktivieren Sie die erweiterte Überwachung.
- Weitere Ressourcen
-
Enhanced Monitoring for Amazon RDS bietet zusätzlichen Einblick in den Zustand Ihrer DB-Instances. Wir empfehlen, Enhanced Monitoring zu aktivieren. Wenn die Option Enhanced Monitoring für Ihre DB-Instance aktiviert ist, sammelt sie wichtige Betriebssystemmetriken und Prozessinformationen.
Weitere Informationen finden Sie unter Überwachen von Betriebssystem-Metriken mithilfe von „Erweitere Überwachung“.
- Berichtsspalten
-
-
Status
-
Region
-
Ressource
-
Empfohlener Wert
-
Name des Motors
-
Zeitpunkt der letzten Aktualisierung
-
Amazon RDS Performance Insights ist ausgeschaltet
- Beschreibung
-
Amazon RDS Performance Insights überwacht die Auslastung Ihrer DB-Instance, um Sie bei der Analyse und Lösung von Datenbankleistungsproblemen zu unterstützen. Wir empfehlen, Performance Insights zu aktivieren.
Anmerkung
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.
Für Business-, Enterprise On-Ramp- oder Enterprise Support-Kunden können Sie das verwenden, BatchUpdateRecommendationResourceExclusionAPIum eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.
Anmerkung
Wenn eine DB-Instance oder ein DB-Cluster gestoppt wird, können Sie sich die RDS Amazon-Empfehlungen innerhalb von 3 bis 5 Tagen ansehen. Trusted Advisor Nach fünf Tagen sind die Empfehlungen nicht mehr verfügbar Trusted Advisor. Um die Empfehlungen anzuzeigen, öffnen Sie die RDS Amazon-Konsole und wählen Sie dann Empfehlungen.
Wenn Sie eine DB-Instance oder einen DB-Cluster löschen, sind die mit diesen Instances oder Clustern verknüpften Empfehlungen weder in der Amazon Management Console noch in Trusted Advisor der Amazon RDS Management Console verfügbar.
- Prüf-ID
-
c1qf5bt012
- Warnungskriterien
-
Gelb: Amazon RDS Amazon-Ressourcen ist Performance Insights nicht aktiviert.
- Empfohlene Aktion
-
Aktivieren Sie Performance Insights.
- Weitere Ressourcen
-
Performance Insights verwendet eine einfache Datenerfassungsmethode, die die Leistung Ihrer Anwendungen nicht beeinträchtigt. Performance Insights hilft Ihnen dabei, die Datenbanklast schnell einzuschätzen.
Weitere Informationen finden Sie unter Überwachen der DB-Auslastung mit Performance Insights bei Amazon RDS.
- Berichtsspalten
-
-
Status
-
Region
-
Ressource
-
Empfohlener Wert
-
Name des Motors
-
Zeitpunkt der letzten Aktualisierung
-
Der Amazon-Parameter RDS track_counts ist ausgeschaltet
- Beschreibung
-
Wenn der Parameter track_counts ausgeschaltet ist, sammelt die Datenbank keine Statistiken zur Datenbankaktivität. Autovacuum erfordert, dass diese Statistiken korrekt funktionieren.
Wir empfehlen, den Parameter track_counts auf 1 zu setzen
Anmerkung
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.
Für Business-, Enterprise On-Ramp- oder Enterprise Support-Kunden können Sie das verwenden, BatchUpdateRecommendationResourceExclusionAPIum eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.
Anmerkung
Wenn eine DB-Instance oder ein DB-Cluster gestoppt wird, können Sie sich die RDS Amazon-Empfehlungen innerhalb von 3 bis 5 Tagen ansehen. Trusted Advisor Nach fünf Tagen sind die Empfehlungen nicht mehr verfügbar Trusted Advisor. Um die Empfehlungen anzuzeigen, öffnen Sie die RDS Amazon-Konsole und wählen Sie dann Empfehlungen.
Wenn Sie eine DB-Instance oder einen DB-Cluster löschen, sind die mit diesen Instances oder Clustern verknüpften Empfehlungen weder in der Amazon Management Console noch in Trusted Advisor der Amazon RDS Management Console verfügbar.
- Prüf-ID
-
c1qf5bt027
- Warnungskriterien
-
Gelb: Bei DB-Parametergruppen ist der Parameter track_counts ausgeschaltet.
- Empfohlene Aktion
-
Setzen Sie den Parameter track_counts auf 1
- Weitere Ressourcen
-
Wenn der Parameter track_counts ausgeschaltet ist, wird die Erfassung von Statistiken zur Datenbankaktivität deaktiviert. Der Autovacuum-Daemon benötigt die gesammelten Statistiken, um die Tabellen für Autovacuum und Autoanalyze zu identifizieren.
Weitere Informationen finden Sie unter Runtime Statistics for Postgre auf der SQL Postgre-Dokumentationswebsite
. SQL - Berichtsspalten
-
-
Status
-
Region
-
Ressource
-
Parameterwert
-
Empfohlener Wert
-
Zeitpunkt der letzten Aktualisierung
-
Amazon-Redshift-Cluster-Auditprotokollierung
- Beschreibung
-
Überprüft, ob in Ihren Amazon-Redshift-Clustern die Datenbank-Auditprotokollierung aktiviert ist. Amazon-Redshift-Protokolle stellen Informationen zu Verbindungen und Benutzeraktivitäten in Ihrer Datenbank bereit.
Sie können Ihren gewünschten Amazon S3 S3-Bucket-Namen für die Protokollierung im bucketNamesParameter Ihrer AWS Config Regeln angeben.
Weitere Informationen finden Sie unter Datenbank-Auditprotokollierung.
Anmerkung
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.
Für Business-, Enterprise On-Ramp- oder Enterprise Support-Kunden können Sie das verwenden, BatchUpdateRecommendationResourceExclusionAPIum eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.
- Prüf-ID
-
c18d2gz134
- Quelle
-
AWS Config Managed Rule: redshift-audit-logging-enabled
- Warnungskriterien
-
Gelb: Bei einem Amazon-Redshift-Cluster ist die Datenbank-Auditprotokollierung deaktiviert
- Empfohlene Aktion
-
Aktivieren Sie die Protokollierung und Überwachung für Ihre Amazon-Redshift-Cluster.
Weitere Informationen finden Sie unter Konfigurieren von Prüfungen über die Konsole.
- Weitere Ressourcen
- Berichtsspalten
-
-
Status
-
Region
-
Ressource
-
AWS Config Regel
-
Eingabeparameter
-
Zeitpunkt der letzten Aktualisierung
-
Amazon S3 S3-Zugriffsprotokolle aktiviert
- Beschreibung
-
Überprüft die Protokollierungskonfiguration von Amazon Simple Storage Service-Buckets.
Durch die Aktivierung der Serverzugriffsprotokollierung werden stündlich detaillierte Zugriffsprotokolle für einen bestimmten Amazon S3 S3-Bucket bereitgestellt. Zugriffsprotokolle enthalten Anforderungsdetails wie Typ, angegebene Ressourcen und Bearbeitungszeit/Datum. Die Protokollierung ist standardmäßig deaktiviert. Kunden sollten die Zugriffsprotokollierung aktivieren, um Sicherheitsaudits durchzuführen oder Benutzerverhalten und Nutzungsmuster zu analysieren.
Wenn die Protokollierung anfänglich aktiviert ist, wird die Konfiguration automatisch validiert. Zukünftige Änderungen können jedoch zu Protokollierungsfehlern führen. Beachten Sie, dass bei dieser Prüfung derzeit die Schreibberechtigungen für Amazon S3 S3-Buckets nicht untersucht werden.
- Prüf-ID
-
c1fd6b96l4
- Warnungskriterien
-
-
Gelb: Die Serverzugriffsprotokollierung ist für den Bucket nicht aktiviert.
-
Gelb: Die Berechtigungen des Ziel-Buckets umfassen das Root-Konto nicht, weshalb Trusted Advisor es nicht überprüfen kann.
-
Rot: Der Ziel-Bucket ist nicht vorhanden.
-
Rot: Der Ziel-Bucket und der Quell-Bucket haben unterschiedliche Eigentümer.
-
Grün: Für den Bucket ist die Serverzugriffsprotokollierung aktiviert, das Ziel ist vorhanden und es sind Schreibberechtigungen für das Ziel vorhanden
-
- Empfohlene Aktion
-
Aktivieren Sie die Serverzugriffsprotokollierung für alle relevanten Amazon S3 S3-Buckets. Serverzugriffsprotokolle bieten einen Prüfpfad, anhand dessen Sie die Zugriffsmuster auf Buckets nachvollziehen und verdächtige Aktivitäten untersuchen können. Wenn Sie die Protokollierung für alle zutreffenden Buckets aktivieren, wird der Überblick über Zugriffsereignisse in Ihrer Amazon S3 S3-Umgebung verbessert. Weitere Informationen finden Sie unter Aktivieren der Protokollierung mithilfe der Konsole und Aktivieren der programmgesteuerten Protokollierung.
Wenn die Berechtigungen des Ziel-Buckets das Root-Konto nicht umfassen und Trusted Advisor den Protokollierungsstatus überprüfen soll, fügen Sie das Root-Konto als Empfänger hinzu. Weitere Informationen finden Sie unter Editing Bucket Permissions (Bearbeiten von Bucket-Berechtigungen).
Wenn der Ziel-Bucket nicht existiert, wählen Sie einen vorhandenen Bucket als Ziel aus oder erstellen Sie einen neuen und wählen Sie ihn aus. Weitere Informationen finden Sie unter Managing Bucket Logging (Verwalten der Bucket-Protokollierung).
Wenn das Ziel und die Quelle unterschiedliche Eigentümer haben, ändern Sie den Ziel-Bucket in einen Bucket mit demselben Eigentümer wie der Quell-Bucket. Weitere Informationen finden Sie unter Managing Bucket Logging (Verwalten der Bucket-Protokollierung).
- Weitere Ressourcen
-
Server access logging (Server-Zugriffsprotokollierung)
- Berichtsspalten
-
-
Status
-
Region
-
Ressource ARN
-
Bucket-Name
-
Ziel-Name
-
Ziel ist vorhanden
-
Derselbe Eigentümer
-
Schreiben aktiviert
-
Grund
-
Zeitpunkt der letzten Aktualisierung
-
In Amazon S3 sind keine Ereignisbenachrichtigungen aktiviert
- Beschreibung
-
Überprüft, ob Amazon-S3-Ereignisbenachrichtigungen aktiviert oder mit den gewünschten Zielen oder Typen korrekt konfiguriert sind.
Die Amazon-S3-Funktion für Ereignisbenachrichtigungen sendet Benachrichtigungen, wenn bestimmte Ereignisse in Ihren Amazon-S3-Buckets eintreten. Amazon S3 kann Benachrichtigungen an SQS Amazon-Warteschlangen, SNS Amazon-Themen und AWS Lambda Funktionen senden.
Sie können das gewünschte Ziel und die gewünschten Ereignistypen mithilfe der eventTypesParameter destinationArnund Ihrer AWS Config Regeln angeben.
Weitere Informationen finden Sie unter Amazon-S3-Ereignisbenachrichtigungen.
Anmerkung
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.
Für Business-, Enterprise On-Ramp- oder Enterprise Support-Kunden können Sie das verwenden, BatchUpdateRecommendationResourceExclusionAPIum eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.
- Prüf-ID
-
c18d2gz163
- Quelle
-
AWS Config Managed Rule: s3-event-notifications-enabled
- Warnungskriterien
-
Gelb: Bei Amazon S3 sind keine Ereignisbenachrichtigungen aktiviert oder nicht mit dem gewünschten Ziel oder den gewünschten Typen konfiguriert.
- Empfohlene Aktion
-
Konfigurieren Sie Amazon-S3-Ereignisbenachrichtigungen für Objekt- und Bucket-Ereignisse.
Weitere Informationen finden Sie unter Aktivieren und Konfigurieren von Ereignis-Benachrichtigungen mit der Amazon-S3-Konsole.
- Berichtsspalten
-
-
Status
-
Region
-
Ressource
-
AWS Config Regel
-
Eingabeparameter
-
Zeitpunkt der letzten Aktualisierung
-
Amazon SNS Topics protokolliert den Nachrichtenzustellungsstatus nicht
- Beschreibung
-
Prüft, ob Amazon SNS Amazon-Themen die Protokollierung des Nachrichtenzustellungsstatus aktiviert ist.
Konfigurieren Sie SNS Amazon-Themen für die Protokollierung des Nachrichtenzustellungsstatus, um bessere betriebliche Einblicke zu erhalten. Beispielsweise überprüft die Protokollierung der Nachrichtenzustellung, ob eine Nachricht an einen bestimmten SNS Amazon-Endpunkt zugestellt wurde. Und es hilft auch bei der Ermittlung der Antwort, die vom Endpunkt gesendet wurde.
Weitere Informationen finden Sie unter Status der SNS Amazon-Nachrichtenzustellung.
Anmerkung
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.
Für Business-, Enterprise On-Ramp- oder Enterprise Support-Kunden können Sie das verwenden, BatchUpdateRecommendationResourceExclusionAPIum eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.
- Prüf-ID
-
c18d2gz121
- Quelle
-
AWS Config Managed Rule: sns-topic-message-delivery-notification-enabled
- Warnungskriterien
-
Gelb: Die Protokollierung des Nachrichtenzustellungsstatus ist für ein SNS Amazon-Thema nicht aktiviert.
- Empfohlene Aktion
-
Aktivieren Sie die Protokollierung des Nachrichtenzustellungsstatus für Ihre SNS Themen.
Weitere Informationen finden Sie unter Konfiguration der Zustellungsstatusprotokollierung mit der AWS Management Console.
- Berichtsspalten
-
-
Status
-
Region
-
Ressource
-
AWS Config Regel
-
Eingabeparameter
-
Zeitpunkt der letzten Aktualisierung
-
Amazon VPC ohne Flow-Logs
- Beschreibung
-
Prüft, ob Amazon Virtual Private Cloud Flow Logs für a erstellt wurdenVPC.
Sie können den Datenverkehrstyp mithilfe des trafficTypeParameters in Ihren AWS Config Regeln angeben.
Weitere Informationen finden Sie unter IP-Verkehr mithilfe von VPC Flow Logs protokollieren.
Anmerkung
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.
Für Business-, Enterprise On-Ramp- oder Enterprise Support-Kunden können Sie das verwenden, BatchUpdateRecommendationResourceExclusionAPIum eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.
- Prüf-ID
-
c18d2gz122
- Quelle
-
AWS Config Managed Rule: vpc-flow-logs-enabled
- Warnungskriterien
-
Gelb: VPCs Ich habe keine Amazon VPC Flow Logs.
- Empfohlene Aktion
-
Erstellen Sie VPC Flow Logs für jedes IhrerVPCs.
Weitere Informationen finden Sie unter Erstellen eines Flow-Protokolls.
- Berichtsspalten
-
-
Status
-
Region
-
Ressource
-
AWS Config Regel
-
Eingabeparameter
-
Zeitpunkt der letzten Aktualisierung
-
Application Load Balancer und Classic Load Balancer ohne aktivierte Zugriffsprotokolle
- Beschreibung
-
Prüft, ob für Application Load Balancer und Classic Load Balancer die Zugriffsprotokollierung aktiviert ist.
Elastic Load Balancing bietet Zugriffsprotokolle, die detaillierte Informationen zu Anforderungen erfassen, die an Ihren Load Balancer gesendet werden. Jedes Protokoll enthält Informationen wie die Zeit, zu der die Anforderung einging, die Client-IP-Adresse, Latenzen, Anforderungspfade und Serverantworten. Sie können diese Zugriffsprotokolle für die Analyse von Datenverkehrsmustern und zur Problembehebung verwenden.
Zugriffsprotokolle sind ein optionales Feature von Elastic Load Balancing, das standardmäßig deaktiviert ist. Nachdem Sie die Zugriffsprotokolle für Ihren Load Balancer aktiviert haben, erfasst Elastic Load Balancing die Protokolle und speichert sie in dem von Ihnen angegebenen Amazon-S3-Bucket.
Sie können den Amazon S3 S3-Bucket für das Zugriffsprotokoll, den Sie überprüfen möchten, mithilfe des BucketNamess3-Parameters in Ihren AWS Config Regeln angeben.
Weitere Informationen finden Sie unter Zugriffsprotokolle für Ihre Application Load Balancer oder Zugriffsprotokolle für Ihre Classic Load Balancer.
Anmerkung
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.
Für Business-, Enterprise On-Ramp- oder Enterprise Support-Kunden können Sie das verwenden, BatchUpdateRecommendationResourceExclusionAPIum eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.
- Prüf-ID
-
c18d2gz167
- Quelle
-
AWS Config Managed Rule: elb-logging-enabled
- Warnungskriterien
-
Gelb: Die Funktion für Zugriffsprotokolle ist für einen Application Load Balancer oder einen Classic Load Balancer nicht aktiviert.
- Empfohlene Aktion
-
Aktivieren Sie die Zugriffsprotokolle für Ihre Application Load Balancer und Classic Load Balancer.
Weitere Informationen finden Sie unter Aktivieren der Zugriffsprotokolle für Ihren Application Load Balancer oder Aktivieren der Zugriffsprotokolle für Ihren Classic Load Balancer.
- Berichtsspalten
-
-
Status
-
Region
-
Ressource
-
AWS Config Regel
-
Eingabeparameter
-
Zeitpunkt der letzten Aktualisierung
-
AWS CloudFormation Stack-Benachrichtigung
- Beschreibung
-
Überprüft, ob all Ihre AWS CloudFormation Stacks Amazon verwenden, um Benachrichtigungen SNS zu erhalten, wenn ein Ereignis eintritt.
Sie können diese Prüfung so konfigurieren, dass sie ARNs mithilfe von Parametern in Ihren AWS Config Regeln nach einem bestimmten SNS Amazon-Thema sucht.
Weitere Informationen finden Sie unter AWS CloudFormation Stack-Optionen einrichten.
Anmerkung
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.
Für Business-, Enterprise On-Ramp- oder Enterprise Support-Kunden können Sie das verwenden, BatchUpdateRecommendationResourceExclusionAPIum eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.
- Prüf-ID
-
c18d2gz111
- Quelle
-
AWS Config Managed Rule: cloudformation-stack-notification-check
- Warnungskriterien
-
Gelb: SNS Amazon-Event-Benachrichtigungen für Ihre AWS CloudFormation Stacks sind nicht aktiviert.
- Empfohlene Aktion
-
Stellen Sie sicher, dass Ihre AWS CloudFormation Stacks Amazon verwendenSNS, um Benachrichtigungen zu erhalten, wenn ein Ereignis eintritt.
Durch die Überwachung von Stack-Ereignissen können Sie schnell auf unbefugte Aktionen reagieren, die Ihre AWS Umgebung verändern könnten.
- Weitere Ressourcen
- Berichtsspalten
-
-
Status
-
Region
-
Ressource
-
AWS Config Regel
-
Eingabeparameter
-
Zeitpunkt der letzten Aktualisierung
-
AWS CloudTrail Protokollierung von Datenereignissen für Objekte in einem S3-Bucket
- Beschreibung
-
Prüft, ob mindestens ein AWS CloudTrail Trail Amazon S3 S3-Datenereignisse für all Ihre Amazon S3 S3-Buckets protokolliert.
Weitere Informationen finden Sie unter Protokollieren von Amazon S3 API S3-Aufrufen mit AWS CloudTrail.
Anmerkung
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.
Für Business-, Enterprise On-Ramp- oder Enterprise Support-Kunden können Sie das verwenden, BatchUpdateRecommendationResourceExclusionAPIum eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.
- Prüf-ID
-
c18d2gz166
- Quelle
-
AWS Config Managed Rule: cloudtrail-s3-dataevents-enabled
- Warnungskriterien
-
Gelb: Die AWS CloudTrail Ereignisprotokollierung für Amazon S3 S3-Buckets ist nicht konfiguriert
- Empfohlene Aktion
-
Aktivieren Sie die CloudTrail Ereignisprotokollierung für Amazon S3 S3-Buckets und -Objekte, um Anfragen für den Zugriff auf Ziel-Buckets zu verfolgen.
Weitere Informationen finden Sie unter Aktivieren der CloudTrail Ereignisprotokollierung für S3-Buckets und -Objekte.
- Berichtsspalten
-
-
Status
-
Region
-
Ressource
-
AWS Config Regel
-
Eingabeparameter
-
Zeitpunkt der letzten Aktualisierung
-
AWS CodeBuild Protokollierung von Projekten
- Beschreibung
-
Prüft, ob die AWS CodeBuild Projektumgebung die Protokollierung verwendet. Bei den Protokollierungsoptionen kann es sich um CloudWatch Protokolle in Amazon Logs oder um in einem bestimmten Amazon S3 S3-Bucket integrierte Protokolle oder beides handeln. Die Aktivierung der Protokollierung in einem CodeBuild Projekt kann mehrere Vorteile bieten, z. B. Debugging und Auditing.
Sie können den Namen des Amazon S3 S3-Buckets oder der CloudWatch Logs-Gruppe zum Speichern der Protokolle angeben, indem Sie den Parameter s3 BucketNames oder cloudWatchGroupNames in Ihren AWS Config Regeln verwenden.
Weitere Informationen finden Sie unter -Überwachung AWS CodeBuild.
Anmerkung
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.
Für Business-, Enterprise On-Ramp- oder Enterprise Support-Kunden können Sie das verwenden, BatchUpdateRecommendationResourceExclusionAPIum eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.
- Prüf-ID
-
c18d2gz113
- Quelle
-
AWS Config Managed Rule: codebuild-project-logging-enabled
- Warnungskriterien
-
Gelb: Die AWS CodeBuild Projektprotokollierung ist nicht aktiviert.
- Empfohlene Aktion
-
Stellen Sie sicher, dass die Protokollierung in Ihrem AWS CodeBuild Projekt aktiviert ist. Diese Prüfung kann nicht aus der Ansicht in der AWS Trusted Advisor Konsole ausgeschlossen werden.
Weitere Informationen finden Sie unter Anmelden und Überwachen AWS CodeBuild.
- Berichtsspalten
-
-
Status
-
Region
-
Ressource
-
AWS Config Regel
-
Eingabeparameter
-
Zeitpunkt der letzten Aktualisierung
-
AWS CodeDeploy Automatisches Rollback und Monitor aktiviert
- Beschreibung
-
Überprüft, ob die Bereitstellungsgruppe mit automatischem Rollback und automatischer Überwachung der Bereitstellung mit angehängten Alarmen konfiguriert ist. Wenn während einer Bereitstellung etwas schief geht, wird sie automatisch zurückgesetzt und Ihre Anwendung bleibt in einem stabilen Zustand.
Weitere Informationen finden Sie unter Erneute Bereitstellung und Rollback einer Bereitstellung mit. CodeDeploy
Anmerkung
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.
Für Business-, Enterprise On-Ramp- oder Enterprise Support-Kunden können Sie das verwenden, BatchUpdateRecommendationResourceExclusionAPIum eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.
- Prüf-ID
-
c18d2gz114
- Quelle
-
AWS Config Managed Rule: codedeploy-auto-rollback-monitor-enabled
- Warnungskriterien
-
Gelb: AWS CodeDeploy Automatisches Rollback und Bereitstellungsüberwachung sind nicht aktiviert.
- Empfohlene Aktion
-
Konfigurieren Sie eine Bereitstellungsgruppe oder Bereitstellung so, dass sie automatisch zurückgesetzt wird, wenn eine Bereitstellung fehlschlägt oder ein definierter Überwachungsschwellenwert erreicht wird.
Konfigurieren Sie den Alarm so, dass während des Bereitstellungsprozesses verschiedene Messwerte wie CPU Nutzung, Speicherverbrauch oder Netzwerkverkehr überwacht werden. Wenn eine dieser Metriken bestimmte Schwellenwerte überschreitet, werden die Alarme ausgelöst und die Bereitstellung wird gestoppt oder rückgängig gemacht.
Informationen zur Einrichtung automatischer Rollbacks und zur Konfiguration von Alarmen für Ihre Bereitstellungsgruppen finden Sie unter Konfigurieren von erweiterten Optionen für eine Bereitstellungsgruppe.
- Weitere Ressourcen
- Berichtsspalten
-
-
Status
-
Region
-
Ressource
-
AWS Config Regel
-
Eingabeparameter
-
Zeitpunkt der letzten Aktualisierung
-
AWS CodeDeploy Lambda verwendet die all-at-once Bereitstellungskonfiguration
- Beschreibung
-
Überprüft, ob die AWS CodeDeploy Bereitstellungsgruppe für die AWS Lambda Rechenplattform die all-at-once Bereitstellungskonfiguration verwendet.
Um das Risiko von Bereitstellungsfehlern Ihrer Lambda-Funktionen in zu verringern CodeDeploy, empfiehlt es sich, die kanarische oder lineare Bereitstellungskonfiguration anstelle der Standardoption zu verwenden, bei der der gesamte Datenverkehr von der ursprünglichen Lambda-Funktion auf die aktualisierte Funktion übertragen wird.
Weitere Informationen finden Sie unter Lambda-Funktionsversionen und Bereitstellungskonfiguration.
Anmerkung
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.
Für Business-, Enterprise On-Ramp- oder Enterprise Support-Kunden können Sie das verwenden, BatchUpdateRecommendationResourceExclusionAPIum eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.
- Prüf-ID
-
c18d2gz115
- Quelle
-
AWS Config Managed Rule: codedeploy-lambda-allatonce-traffic-shift-disabled
- Warnungskriterien
-
Gelb: Die AWS CodeDeploy Lambda-Bereitstellung verwendet die all-at-once Bereitstellungskonfiguration, um den gesamten Datenverkehr gleichzeitig auf die aktualisierten Lambda-Funktionen umzuleiten.
- Empfohlene Aktion
-
Verwenden Sie die kanarische oder lineare Bereitstellungskonfiguration der CodeDeploy Bereitstellungsgruppe für die Lambda-Rechenplattform.
- Weitere Ressourcen
- Berichtsspalten
-
-
Status
-
Region
-
Ressource
-
AWS Config Regel
-
Eingabeparameter
-
Zeitpunkt der letzten Aktualisierung
-
AWS Elastic Beanstalk Enhanced Health Reporting ist nicht konfiguriert
- Beschreibung
-
Überprüft, ob eine AWS Elastic Beanstalk Umgebung für erweiterte Statusberichte konfiguriert ist.
Die erweiterten Integritätsberichte von Elastic Beanstalk bieten detaillierte Leistungskennzahlen wie CPU Nutzung, Speichernutzung, Netzwerkverkehr und Informationen zum Zustand der Infrastruktur, wie Anzahl der Instances und Load Balancer-Status.
Weitere Informationen finden Sie unter Erweiterte Zustandsberichte und -überwachung.
Anmerkung
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.
Für Business-, Enterprise On-Ramp- oder Enterprise Support-Kunden können Sie das verwenden, BatchUpdateRecommendationResourceExclusionAPIum eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.
- Prüf-ID
-
c18d2gz108
- Quelle
-
AWS Config Managed Rule: beanstalk-enhanced-health-reporting-enabled
- Warnungskriterien
-
Gelb: Die Elastic-Beanstalk-Umgebung ist nicht für erweiterte Zustandsberichte konfiguriert
- Empfohlene Aktion
-
Stellen Sie sicher, dass eine Elastic-Beanstalk-Umgebung für erweiterte Zustandsberichte konfiguriert ist.
Weitere Informationen finden Sie unter Aktivieren der erweiterten Zustandsberichte mit der Elastic-Beanstalk-Konsole.
- Weitere Ressourcen
- Berichtsspalten
-
-
Status
-
Region
-
Ressource
-
AWS Config Regel
-
Eingabeparameter
-
Zeitpunkt der letzten Aktualisierung
-
AWS Elastic Beanstalk mit deaktivierten verwalteten Plattform-Updates
- Beschreibung
-
Prüft, ob verwaltete Plattformupdates in Elastic-Beanstalk-Umgebungen und Konfigurationsvorlagen aktiviert sind.
AWS Elastic Beanstalk veröffentlicht regelmäßig Plattform-Updates, um Korrekturen, Softwareupdates und neue Funktionen bereitzustellen. Mit verwalteten Plattformupdates kann Elastic Beanstalk automatisch Plattformupdates für neue Patch- und Unterversionen der Plattform durchführen.
Sie können die gewünschte Aktualisierungsstufe in den UpdateLevelParametern Ihrer AWS Config Regeln angeben.
Weitere Informationen finden Sie unter Aktualisieren der Plattformversion Ihrer Elastic-Beanstalk-Umgebung.
Anmerkung
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.
Für Business-, Enterprise On-Ramp- oder Enterprise Support-Kunden können Sie das verwenden, BatchUpdateRecommendationResourceExclusionAPIum eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.
- Prüf-ID
-
c18d2gz177
- Quelle
-
AWS Config Managed Rule: elastic-beanstalk-managed-updates-enabled
- Warnungskriterien
-
Gelb: AWS Elastic Beanstalk Verwaltete Plattform-Updates sind überhaupt nicht konfiguriert, auch nicht auf untergeordneter Ebene oder auf Patch-Ebene.
- Empfohlene Aktion
-
Aktivieren Sie verwaltete Plattformupdates in Ihren Elastic-Beanstalk-Umgebungen oder konfigurieren Sie sie auf Unterversions- oder Update-Ebene.
Weitere Informationen finden Sie unter Verwaltete Plattformupdates.
- Weitere Ressourcen
- Berichtsspalten
-
-
Status
-
Region
-
Ressource
-
AWS Config Regel
-
Eingabeparameter
-
Zeitpunkt der letzten Aktualisierung
-
AWS Fargate Die Plattformversion ist nicht aktuell
- Beschreibung
-
Prüft, ECS ob Amazon die neueste Plattformversion von ausführt AWS Fargate. Die Fargate-Plattformversion verweist auf eine bestimmte Laufzeitumgebung für die Fargate-Aufgabeninfrastruktur. Es handelt sich um eine Kombination aus der Kernel-Version und den Container-Laufzeitversionen. Neue Plattformversionen werden veröffentlicht, wenn sich die Laufzeitumgebung weiterentwickelt, weil es beispielsweise Kernel- oder Betriebssystem-Updates, neue Funktionen, Bugfixes oder Sicherheitsupdates gibt.
Weitere Informationen finden Sie unter Fargate-Aufgabenwartung.
Anmerkung
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.
Für Business-, Enterprise On-Ramp- oder Enterprise Support-Kunden können Sie das verwenden, BatchUpdateRecommendationResourceExclusionAPIum eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.
- Prüf-ID
-
c18d2gz174
- Quelle
-
AWS Config Managed Rule: ecs-fargate-latest-platform-version
- Warnungskriterien
-
Gelb: Amazon ECS läuft nicht auf der neuesten Version der Fargate-Plattform.
- Empfohlene Aktion
-
Aktualisieren Sie auf die neueste Fargate-Plattformversion.
Weitere Informationen finden Sie unter Fargate-Aufgabenwartung.
- Berichtsspalten
-
-
Status
-
Region
-
Ressource
-
AWS Config Regel
-
Eingabeparameter
-
Zeitpunkt der letzten Aktualisierung
-
AWS Systems Manager State Manager Association hat den Status „Nichtkonformität“
- Beschreibung
-
Überprüft, ob der Status der AWS Systems Manager Assoziation COMPLIANT nach der Ausführung der Zuordnung auf der Instanz COMPLIANT oder NON _ lautet.
State Manager, eine Funktion von AWS Systems Manager, ist ein sicherer und skalierbarer Konfigurationsmanagement-Service, der den Prozess automatisiert, Ihre verwalteten Knoten und andere AWS Ressourcen in einem von Ihnen definierten Zustand zu halten. Eine State Manager-Zuordnung ist eine Konfiguration, die Sie Ihren AWS Ressourcen zuweisen. Die Konfiguration definiert den Status, den Sie auf Ihren Ressourcen beibehalten möchten, sodass Sie das Ziel erreichen können, z. B. um Konfigurationsabweichungen zwischen Ihren EC2 Amazon-Instances zu vermeiden.
Weitere Informationen finden Sie unter AWS Systems Manager State Manager.
Anmerkung
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.
Für Business-, Enterprise On-Ramp- oder Enterprise Support-Kunden können Sie das verwenden, BatchUpdateRecommendationResourceExclusionAPIum eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.
- Prüf-ID
-
c18d2gz147
- Quelle
-
AWS Config Managed Rule: ec2-managedinstance-association-compliance-status-check
- Warnungskriterien
-
Gelb: Der Status der Konformität der AWS Systems Manager Assoziation ist NON _COMPLIANT.
- Empfohlene Aktion
-
Überprüfen Sie den Status der State Manager-Zuordnungen und ergreifen Sie dann alle erforderlichen Maßnahmen, um den Status wieder herzustellenCOMPLIANT.
Weitere Informationen finden Sie unter Info zu State Manager.
- Weitere Ressourcen
- Berichtsspalten
-
-
Status
-
Region
-
Ressource
-
AWS Config Regel
-
Eingabeparameter
-
Zeitpunkt der letzten Aktualisierung
-
CloudTrail Trails sind nicht mit Amazon CloudWatch Logs konfiguriert
- Beschreibung
-
Prüft, ob AWS CloudTrail Trails so konfiguriert sind, dass sie CloudWatch Protokolle an Logs senden.
Überwachen CloudTrail Sie Protokolldateien mit CloudWatch Protokollen, um eine automatische Reaktion auszulösen, wenn kritische Ereignisse erfasst werden AWS CloudTrail.
Weitere Informationen finden Sie unter CloudTrail Protokolldateien mit CloudWatch Protokollen überwachen.
Anmerkung
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.
Für Business-, Enterprise On-Ramp- oder Enterprise Support-Kunden können Sie das verwenden, BatchUpdateRecommendationResourceExclusionAPIum eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.
- Prüf-ID
-
c18d2gz164
- Quelle
-
AWS Config Managed Rule: cloud-trail-cloud-watch-logs-enabled
- Warnungskriterien
-
Gelb: AWS CloudTrail ist nicht mit der CloudWatch Logs-Integration eingerichtet.
- Empfohlene Aktion
-
Konfigurieren Sie CloudTrail Trails, um Protokollereignisse an CloudWatch Logs zu senden.
Weitere Informationen finden Sie unter CloudWatch Alarme für CloudTrail Ereignisse erstellen: Beispiele.
- Berichtsspalten
-
-
Status
-
Region
-
Ressource
-
AWS Config Regel
-
Eingabeparameter
-
Zeitpunkt der letzten Aktualisierung
-
Elastic-Load-Balancing-Löschschutz ist für Load Balancer nicht aktiviert
- Beschreibung
-
Überprüft, ob der Löschschutz für Ihre Load Balancer aktiviert ist.
Elastic Load Balancing unterstützt den Löschschutz für Ihre Application Load Balancer, Network Load Balancer und Gateway Load Balancer. Aktivieren Sie den Löschschutz, um zu verhindern, dass der Load Balancer versehentlich gelöscht wird. Wenn Sie einen Load Balancer erstellen, ist der Löschschutz standardmäßig deaktiviert. Wenn Ihre Load Balancer Teil einer Produktionsumgebung sind, sollten Sie in Erwägung ziehen, den Löschschutz zu aktivieren.
Zugriffsprotokolle sind ein optionales Feature von Elastic Load Balancing, das standardmäßig deaktiviert ist. Nachdem Sie die Zugriffsprotokolle für Ihren Load Balancer aktiviert haben, erfasst Elastic Load Balancing die Protokolle und speichert sie in dem von Ihnen angegebenen Amazon-S3-Bucket.
Weitere Informationen finden Sie unter Application-Load-Balancer-Löschschutz, Network-Load-Balancer-Löschschutz oder Gateway-Load-Balancer-Löschschutz.
Anmerkung
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.
Für Business-, Enterprise On-Ramp- oder Enterprise Support-Kunden können Sie das verwenden, BatchUpdateRecommendationResourceExclusionAPIum eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.
- Prüf-ID
-
c18d2gz168
- Quelle
-
AWS Config Managed Rule: elb-deletion-protection-enabled
- Warnungskriterien
-
Gelb: Löschschutz ist für einen Load Balancer nicht aktiviert.
- Empfohlene Aktion
-
Aktivieren Sie den Löschschutz für Application Load Balancer, Network Load Balancer und Gateway Load Balancer.
Weitere Informationen finden Sie unter Application-Load-Balancer-Löschschutz, Network-Load-Balancer-Löschschutz oder Gateway-Load-Balancer-Löschschutz.
- Berichtsspalten
-
-
Status
-
Region
-
Ressource
-
AWS Config Regel
-
Eingabeparameter
-
Zeitpunkt der letzten Aktualisierung
-
RDSPrüfung des Schutzes beim Löschen von DB-Clustern
- Beschreibung
-
Überprüft, ob in Ihren RDS Amazon-DB-Clustern der Löschschutz aktiviert ist.
Wenn Sie für einen DB-Cluster den Löschschutz aktivieren, kann die Datenbank von keinem Benutzer gelöscht werden.
Löschschutz ist für Amazon Aurora und MySQL, RDS für MariaDB, RDS für Oracle, RDS für Postgre SQL und RDS RDS für SQL Server-Datenbank-Instances in allen Regionen verfügbar. AWS
Weitere Informationen finden Sie unter Löschschutz für Aurora-DB-Cluster.
- Prüf-ID
-
c18d2gz160
- Quelle
-
AWS Config Managed Rule: rds-cluster-deletion-protection-enabled
- Warnungskriterien
-
Gelb: Sie haben RDS Amazon-DB-Cluster, für die kein Löschschutz aktiviert ist.
- Empfohlene Aktion
-
Aktivieren Sie den Löschschutz, wenn Sie einen RDS Amazon-DB-Cluster erstellen.
Sie können nur Cluster löschen, für die der Löschschutz nicht aktiviert ist. Durch das Aktivieren des Löschschutzes wird eine zusätzliche Schutzebene hinzugefügt und Datenverlust durch versehentliches oder unbeabsichtigtes Löschen einer Datenbank-Instance vermieden. Der Löschschutz trägt auch dazu bei, gesetzliche Anforderungen zu erfüllen und die Geschäftskontinuität zu gewährleisten.
Weitere Informationen finden Sie unter Löschschutz für Aurora-DB-Cluster.
Anmerkung
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.
Für Business-, Enterprise On-Ramp- oder Enterprise Support-Kunden können Sie das verwenden, BatchUpdateRecommendationResourceExclusionAPIum eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.
- Weitere Ressourcen
- Berichtsspalten
-
-
Status
-
Region
-
Ressource
-
AWS Config Regel
-
Eingabeparameter
-
Zeitpunkt der letzten Aktualisierung
-
RDSAutomatische Überprüfung des Upgrades der DB-Instance für kleinere Versionen
- Beschreibung
-
Prüft, ob für RDS Amazon-DB-Instances automatische Upgrades für kleinere Versionen konfiguriert sind.
Aktivieren Sie automatische Upgrades für Nebenversionen für eine RDS Amazon-Instance, um sicherzustellen, dass in der Datenbank immer die neueste sichere und stabile Version ausgeführt wird. Upgrades von Unterversionen bieten Sicherheitsupdates, Bugfixes und Leistungsverbesserungen und gewährleisten die Kompatibilität mit bestehenden Anwendungen.
Weitere Informationen finden Sie unter Upgrade der Engine-Version für eine DB-Instance.
Anmerkung
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.
Für Business-, Enterprise On-Ramp- oder Enterprise Support-Kunden können Sie das verwenden, BatchUpdateRecommendationResourceExclusionAPIum eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.
- Prüf-ID
-
c18d2gz155
- Quelle
-
AWS Config Managed Rule: rds-automatic-minor-version-upgrade-enabled
- Warnungskriterien
-
Gelb: Für die RDS DB-Instance sind keine automatischen Upgrades für Nebenversionen aktiviert.
- Empfohlene Aktion
-
Aktivieren Sie automatische Upgrades für kleinere Versionen, wenn Sie eine RDS Amazon-DB-Instance erstellen.
Wenn Sie automatische Upgrades von Unterversionen aktivieren, wird die Datenbankversion automatisch aktualisiert, wenn sie eine Unterversion der DB-Engine ausführt, die eine niedrigere Versionsnummer hat als in Manuelles Upgraden der Engine-Version.
- Berichtsspalten
-
-
Status
-
Region
-
Ressource
-
AWS Config Regel
-
Eingabeparameter
-
Zeitpunkt der letzten Aktualisierung
-