

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# cloudtrail-security-trail-enabled
<a name="cloudtrail-security-trail-enabled"></a>

Überprüft, ob mindestens ein AWS CloudTrail Pfad mit bewährten Sicherheitsmethoden definiert ist. Diese Regel ist COMPLIANT, wenn es mindestens einen Trail gibt, der alle der folgenden Bedingungen erfüllt:
+ Er zeichnet globale Serviceereignisse auf.
+ Es ist ein multiregionaler Trail.
+ Die Protokolldateivalidierung ist für ihn aktiviert.
+ Er ist mit einem KMS-Schlüssel verschlüsselt.
+ Er zeichnet Ereignisse für Lese- und Schreibvorgänge auf.
+ Er zeichnet Verwaltungsereignisse auf.
+ Er schließt keine Verwaltungsereignisse aus.

Diese Regel ist NON\$1COMPLIANT, wenn kein Trail alle oben genannten Kriterien erfüllt.



**ID:** CLOUDTRAIL\$1SECURITY\$1TRAIL\$1ENABLED

**Auslösertyp:** Regelmäßig

**AWS-Region:** Alle unterstützten AWS Regionen

**Parameter:**

Keine  

## AWS CloudFormation Vorlage
<a name="w2aac20c16c17b7d335c21"></a>

Informationen zum Erstellen AWS Config verwalteter Regeln mit AWS CloudFormation Vorlagen finden Sie unter[AWS Config Verwaltete Regeln mit AWS CloudFormation Vorlagen erstellen](aws-config-managed-rules-cloudformation-templates.md).