AWS KMS bietet jetzt ein Tracking der letzten Verwendung aller KMS-Schlüssel
AWS Key Management Service (KMS) bietet jetzt Einblick in den letzten kryptografischen Vorgang, der mit Ihren KMS-Schlüsseln ausgeführt wurde, sodass Sie Protokolle nicht mehr manuell abfragen und analysieren müssen. Mit dieser Funktion können Sicherheitsadministratoren und Compliance-Teams schnell feststellen, wann ihre KMS-Schlüssel zuletzt für kryptografische Vorgänge verwendet wurden. Sie können den Zeitstempel, die Art des ausgeführten Vorgangs und die zugehörige AWS CloudTrail-Ereignis-ID in der AWS KMS-Managementkonsole oder über die API einsehen.
Mithilfe dieser Funktion können Sie ungenutzte Schlüssel für die Bereinigung identifizieren, überprüfen, ob Schlüssel aktiv verwendet werden, und herausfinden, wie Ihre Schlüssel in AWS CloudTrail verwendet werden. Darüber hinaus können Sie den neuen Bedingungsschlüssel (kms:TrailingDaysWithoutKeyUsage) verwenden, der einen richtlinienbasierten Schutz vor versehentlichem Löschen kürzlich verwendeter Schlüssel bietet.
Die Funktion ist in allen AWS-Regionen verfügbar, in denen AWS KMS verfügbar ist, einschließlich aller kommerziellen AWS-Regionen, AWS GovCloud-Regionen (USA) und AWS-Regionen in China. Weitere Informationen finden Sie unter Frühere Verwendung eines KMS-Schlüssels ermitteln im AWS KMS-Entwicklerhandbuch.