AWS CloudTrail jetzt mit Netzwerkaktivitätsereignissen für VPC-Endpunkte (Vorschau)
Mit der Einführung der AWS-CloudTrail-Netzwerkaktivitäten für VPC-Endpunkte erhalten Sie jetzt zusätzliche Einblicke in die AWS-API-Aktivitäten, die Ihre VPC-Endpunkte durchqueren, sodass Sie Ihren Datenperimeter besser schützen und stärkere Erkennungskontrollen implementieren können. In der Vorschauversion können Sie Netzwerkaktivitätsereignisse für VPC-Endpunkte für vier AWS-Services aktivieren: Amazon EC2, AWS Key Management Service (AWS KMS), AWS Secrets Manager und AWS CloudTrail.
Netzwerkaktivitätsereignisse für VPC-Endpunkte liefern Details darüber, wer auf Ressourcen in Ihrem Netzwerk zugreift, sodass Sie böswillige oder nicht autorisierte Aktionen in Ihrem Datenperimeter besser erkennen und darauf reagieren können. Als Inhaber des VPC-Endpunkts können Sie zum Beispiel Protokolle von Aktionen einsehen, die aufgrund von VPC-Endpunktrichtlinien verweigert wurden, oder anhand dieser Ereignisse überprüfen, wie sich die Aktualisierung vorhandener Richtlinien auswirkt.
Sie können die Protokollierung von Netzwerkaktivitätsereignissen für Ihre VPC-Endpunkte über die AWS-CloudTrail-Konsole, die AWS-CLI und die SDKs aktivieren. Wenn Sie einen neuen Trail- oder Event-Datenspeicher erstellen oder einen vorhandenen bearbeiten, können Sie Netzwerkaktivitätsereignisse für unterstützte Dienste auswählen, die Sie überwachen möchten. Sie können konfigurieren, dass alle API-Aufrufe oder nur die Aufrufe protokolliert werden, für die der Zugriff verweigert wurde, und Sie können erweiterte Ereignis-Selektoren für zusätzliche Filtersteuerungen verwenden.
Netzwerkaktivitätsereignisse für VPC-Endpunkte sind in allen kommerziellen AWS-Regionen als Vorschauversion verfügbar. Weitere Informationen zu den Preisen für Netzwerkaktivitätsereignisse finden Sie unter CloudTrail-Preise. Weitere Informationen zu diesem Feature und den ersten Schritten finden Sie in der Dokumentation.