Mit AWS CloudTrails können Sie Governance, Compliance sowie Betrieb und Risiken vereinfachen. CloudTrail beschleunigt die Analyse der Betriebs- und Sicherheitsrisiken, da API- und Nicht-API-Aktivitäten in Ihrem AWS-Konto transparent darstellt werden. Mit der Integration von CloudWatch Logs, Support für Konfigurationen in mehreren Regionen und der Integritätsprüfung von Protokolldateien bietet CloudTrail einen umfassenden, sicheren und durchsuchbaren Ereignisverlauf von Aktivitäten, die über die AWS Management Console, AWS SDKs, Befehlszeilen-Tools und andere AWS-Services ausgeführt wurden.

Kostenlos bei AWS einsteigen

Kostenloses Konto erstellen
Oder bei der Konsole anmelden

Erhalten Sie 12 Monate lang Zugriff auf das kostenlose Nutzungskontingent von AWS sowie AWS Support-Funktionen der Stufe ''Basic'' mit Kundenservice rund um die Uhr, Support-Foren und vielen weiteren Vorteilen.

Einfaches Einrichten

AWS CloudTrail ist in allen AWS-Konten aktiviert und zeichnet nach der Erstellung eines Kontos dessen Aktivitäten auf. Sie können die Kontoaktivitäten (Erstell-, Änderungs- und Löschvorgänge) der vergangenen sieben Tage anzeigen und herunterladen, ohne CloudTrail manuell einrichten zu müssen.

Einfaches Einrichten

Sie können Ihre zuletzt durchgeführten AWS-Kontoaktivitäten anzeigen, durchsuchen und herunterladen. Dies ermöglicht Ihnen einen transparenten Einblick in Änderungen in Ihren AWS-Kontoressourcen, um Ihre Sicherheitsprozesse zu stärken und die Lösung von Problemen bei Betriebsabläufen zu vereinfachen.

100x100_benefit_managed-deployment1

Sie können AWS CloudTrail so konfigurieren, dass Protokolldateien aus mehreren Regionen an eine einzige S3-Bucket für ein einzelnes Konto gesendet werden. Mit einer Konfiguration, die für alle Regionen gültig ist, stellen Sie sicher, dass alle Einstellungen durchgängig in allen bestehenden und neu zur Verfügung gestellten Regionen angewendet werden. Detaillierte Anweisungen finden Sie im Abschnitt Aggregating CloudTrail Log Files to a Single Amazon S3 Bucket im AWS CloudTrail Benutzerhandbuch.

 

 

Service Map

Sie können die Integrität Ihrer in Ihrem Amazon S3-Bucket gespeicherten Amazon CloudTrail-Protokolldateien prüfen und erkennen, ob die Protokolldateien unverändert sind, verändert oder gelöscht wurden, seit CloudTrail sie an Ihren Amazon S3-Bucket geliefert hat. Sie können die Integritätsprüfung für Protokolldateien in Ihrer IT-Sicherheit sowie für Überwachungsprozesse verwenden.

 

Datenanmerkung und -filterung

Standardmäßig verschlüsselt AWS CloudTrail sämtliche Protokolldateien, die an den angegebenen Amazon S3-Bucket geliefert werden, mithilfe von serverseitiger Amazon S3-Verschlüsselung (SSE). Sie können Ihren CloudTrail-Protokolldateien auch eine zusätzliche Sicherheitsebene hinzufügen, indem Sie die Protokolldateien mit Ihrem AWS Key Management Service (KMS)-Schlüssel verschlüsseln. Amazon S3 entschlüsselt ihre Protokolldateien automatisch, sofern Sie über die Entschlüsselungsberechtigung verfügen. Weitere Informationen finden Sie unter Verschlüsseln von Protokolldateien mithilfe Ihres KMS-Schlüssels.

 

Konsole und programmgesteuerter Zugriff

Datenereignisse bieten Einblicke in die Ressourcenvorgänge („Datenebene“), die an oder in der Ressource selbst durchgeführt wurden. Datenereignisse sind häufig Aktivitäten mit hohem Umfang und umfassen Vorgänge, wie etwa Amazon S3-APIs für Objektebenen und AWS Lambda-APIs zum Aufrufen von Funktionen. Beispiel: Sie können API-Aktionen in Amazon S3-Objekten protokollieren und detaillierte Informationen erhalten, wie etwa AWS-Konto, IAM-Benutzerrolle und IP-Adresse des Anrufers, Uhrzeit des API-Anrufs und weitere Details. Sie können auch die Aktivitäten Ihrer Lambda-Funktionen erfassen und Details zu den Ausführungen der Lambda-Funktion erhalten, wie etwa den IAM-Benutzer oder -Service, der den API-Anruf aufgerufen hat, als der Anruf erfolgte, und welche Funktion ausgeführt wurde.

Sicherheit

Verwaltungsereignisse bieten Einblicke in Verwaltungsvorgänge („Kontrollebene“), die an Ressourcen in Ihrem AWS-Konto durchgeführt werden. Beispiel: Sie können Verwaltungsaktionen wie Erstellen, Löschen und Ändern von Amazon EC2 Instances protokollieren. Sie erhalten Details, wie AWS-Konto, IAM-Benutzerrolle und IP-Adresse des Benutzers, der die Aktion gestartet hat, Uhrzeit der Aktion und welche Ressourcen betroffen waren.

Einfaches Einrichten

Nutzen Sie die Benachrichtigungsfunktion von Amazon S3-Bucket, um Amazon S3 anzuweisen, objekterstellte Ereignisse in AWS Lambda zu veröffentlichen. Wenn CloudTrail Protokolle in Ihr S3-Bucket schreibt, kann Amazon S3 Ihre Lambda-Funktion dazu aufrufen, die durch CloudTrail protokollierten Zugriffe zu verarbeiten.

Einfaches Einrichten

Durch die Integration von AWS CloudTrail in Amazon CloudWatch Logs können Sie von CloudTrail aufgezeichnete Verwaltungs- und Datenereignisse an CloudWatch Logs senden. CloudWatch Logs ermöglicht es Ihnen, Kennzahlenfilter zu erstellen, um Ereignisse zu überwachen, zu durchsuchen und an andere AWS-Services wie AWS Lambda und Amazon Elasticsearch Service zu streamen.

Einfaches Einrichten

Durch die Integration von AWS CloudTrail in Amazon CloudWatch Events können Sie automatisch auf Veränderungen in Ihren AWS-Ressourcen eingehen. Mit CloudWatch Events können Sie Aktionen festlegen, die ausgeführt werden sollen, wenn besondere Ereignisse von AWS CloudTrail protokolliert werden. Wenn CloudTrail eine Änderung an einer Amazon (EC2)-Sicherheitsgruppe protokolliert, können Sie eine CloudWatch Event-Regel erstellen, die diese Aktivität an eine AWS Lambda-Funktion sendet. Eine solche Änderung kann beispielsweise das Hinzufügen einer neuen Zugriffsregel sein. Lambda kann dann einen Workflow ausführen, um ein Ticket in Ihrem IT-Helpdesksystem zu erstellen.