AWS Managed Microsoft AD unterstützt jetzt Audit-Ereignisprotokolle für Kerberos Encryption
Ab heute unterstützt AWS Managed Microsoft AD die Weiterleitung von Kerberos Encryption-Audit-Ereignisprotokollen (Event-IDs 201—209) an Amazon CloudWatch Logs. Diese Protokolle bieten Einblick in die von Ihren Anwendungen und Diensten verwendeten Verschlüsselungstypen und helfen Ihnen dabei, festzustellen, welche Ressourcen die RC4-Verschlüsselung im Vergleich zur AES-Verschlüsselung verwenden. Anhand dieser Informationen können Sie entscheiden, ob Sie die Clients auf die AES-Verschlüsselung aktualisieren (für eine verbesserte Sicherheit empfohlen) oder die RC4-Unterstützung beibehalten möchten (je nach den Kompatibilitätsanforderungen Ihrer Umgebung).
Navigieren Sie zunächst in der AWS-Directory-Service-Konsole zu Ihrem AWS-Managed-Microsoft-AD-Verzeichnis "Netzwerk und Sicherheit" und aktivieren Sie die Protokollweiterleitung zu Amazon CloudWatch Logs. Anschließend können Sie die Prüfereignisse der Kerberos-Verschlüsselung einsehen, um sich mit den aktuellen Verschlüsselungseinstellungen vertraut zu machen. Weitere Informationen finden Sie unter Aktivieren der Amazon-CloudWatch-Logs-Protokollweiterleitung für AWS Managed Microsoft AD.
Dieses Feature ist in allen AWS-Regionen verfügbar, in denen AWS Managed Microsoft AD verfügbar ist, mit Ausnahme der Regionen Naher Osten (VAE) und Naher Osten (Bahrain).