AWS CloudTrail-Netzwerkaktivitätsereignisse für VPC-Endpunkte sind jetzt allgemein verfügbar

Veröffentlicht am: 14. Feb. 2025

Mit der Einführung der AWS-CloudTrail-Netzwerkaktivitäten für VPC-Endpunkte erhalten Sie jetzt zusätzliche Einblicke in die AWS-API-Aktivitäten, die Ihre VPC-Endpunkte durchqueren, sodass Sie Ihren Datenperimeter besser schützen und stärkere Erkennungskontrollen implementieren können. Sie können Netzwerkaktivitätsereignisse für VPC-Endpunkte für fünf AWS-Services aktivieren: Amazon S3, Amazon EC2, AWS Key Management Service (AWS KMS), AWS Secrets Manager und AWS CloudTrail.

Netzwerkaktivitätsereignisse für VPC-Endpunkte liefern Details darüber, wer auf Ressourcen in Ihrem Netzwerk zugreift, sodass Sie böswillige oder nicht autorisierte Aktionen in Ihrem Datenperimeter besser erkennen und darauf reagieren können. Als Inhaber des VPC-Endpunkzts können Sie beispielsweise Protokolle von Aktionen einsehen, die aufgrund von VPC-Endpunktrichtlinien verweigert wurden, oder feststellen, ob ein Akteur außerhalb Ihres Datenperimeters versucht, auf die Daten in Ihren S3-Buckets zuzugreifen.

Sie können die Protokollierung von Netzwerkaktivitätsereignissen für Ihre VPC-Endpunkte über die AWS-CloudTrail-Konsole, die AWS-CLI und die SDKs aktivieren. Wenn Sie einen neuen Trail- oder Event-Datenspeicher erstellen oder einen vorhandenen bearbeiten, können Sie Netzwerkaktivitätsereignisse für unterstützte Dienste auswählen, die Sie überwachen möchten. Sie können konfigurieren, dass alle API-Aufrufe oder nur die Aufrufe protokolliert werden, für die der Zugriff verweigert wurde, und Sie können erweiterte Ereignis-Selektoren für zusätzliche Filtersteuerungen verwenden.

Netzwerkaktivitätsereignisse für VPC-Endpunkte sind in allen kommerziellen AWS-Regionen verfügbar. Weitere Informationen zu den Preisen für Netzwerkaktivitätsereignisse und die Nutzung finden Sie auf der Preisseite zu CloudTrail und in der Dokumentation.