{"id":15563,"date":"2020-01-23T11:13:00","date_gmt":"2020-01-23T10:13:00","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=15563"},"modified":"2020-01-21T09:16:27","modified_gmt":"2020-01-21T08:16:27","slug":"mit-aws-cloudtrail-tiefere-einblicke-in-ihre-cloud-infrastruktur-gewinnen","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=15563","title":{"rendered":"Mit AWS Cloudtrail tiefere Einblicke in Ihre Cloud-Infrastruktur gewinnen"},"content":{"rendered":"\n<p>H\u00e4ufig ist es f\u00fcr Administratoren wichtig, genauere Informationen zu vergangenen Ereignissen in einem AWS-Konto oder einer AWS-Organisation zu gewinnen. Aufgrund von gesetzlichen Vorschriften, internen Richtlinien, unerwarteten Betriebsproblemen oder auch nicht-autorisierten Datentransfers m\u00fcssen Administratoren mit den richtigen Werkzeugen ausgestattet sein. Zu den gew\u00fcnschten Informationen geh\u00f6ren etwa genutzte Dienste, Benutzerzugriffe und durchgef\u00fchrte Aktionen. <\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"750\" height=\"450\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2020\/01\/191213_AWS-Cloudtrail-002.png\" alt=\"\" class=\"wp-image-15564\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2020\/01\/191213_AWS-Cloudtrail-002.png 750w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2020\/01\/191213_AWS-Cloudtrail-002-300x180.png 300w\" sizes=\"auto, (max-width: 750px) 100vw, 750px\" \/><figcaption>Grafik: AWS<\/figcaption><\/figure>\n\n\n\n<!--more-->\n\n\n\n<p>Sie\nk\u00f6nnen daf\u00fcr AWS Cloudtrail nutzen, um die in einem Konto durchgef\u00fchrten\nAktivit\u00e4ten aufzuzeichnen. In jedem Konto sind standardm\u00e4\u00dfig die Aktivit\u00e4ten\nder vergangenen 90 Tage abrufbar. Die Ereignisprotokolle enthalten in den\nGrundeinstellungen des Dienstes Verwaltungsereignisse, die durch die AWS\nManagement Konsole, AWS SDKs, Befehlszeilentools und andere AWS-Services\nangesto\u00dfen werden. Darunter finden sich beispielsweise Erstell-, \u00c4nderungs- und\nL\u00f6schvorg\u00e4nge von AWS-Ressourcen.<\/p>\n\n\n\n<p>Durch\ndie Erstellung eines Pfades (\u201eTrail\u201d) k\u00f6nnen die auftretenden Ereignisse in\neinem Amazon S3-Bucket protokolliert und archiviert werden. Zus\u00e4tzlich\nerm\u00f6glicht eine Integration in CloudWatch Events und Lambda-Funktionen die\nautomatische Durchf\u00fchrung von Sicherheitsma\u00dfnahmen.<\/p>\n\n\n\n<p>Zuerst\nstarten Sie unter CloudTrail in der AWS Management Konsole die Protokollierung\nmit Create Trail. Daf\u00fcr \u00f6ffnen Sie nach der Anmeldung \u00fcber die AWS Management\nConsole die CloudTrail-Konsole unter <a href=\"https:\/\/console.aws.amazon.com\/cloudtrail\/\">https:\/\/console.aws.amazon.com\/cloudtrail<\/a>. W\u00e4hlen Sie anschlie\u00dfend eine\nRegion aus, in der der Pfad erstellt werden soll, und best\u00e4tigen Sie den\nVorgang mit \u201eGet Started Now\u201c. Anschlie\u00dfend geben Sie dem Pfad einen Namen und\nw\u00e4hlen unter \u201eApply trail to all regions\u201c die Option \u201eYes\u201c. Dadurch erhalten\nSie Protokolldaten aus s\u00e4mtlichen Regionen. Welche Prozesse ihr Pfad\nprotokollieren soll, geben Sie unter \u201eManagement events\u201c unter \u201eRead\/Write events\u201c\nan. Dabei haben Sie die Wahl zwischen \u201eAll\u201c, \u201eRead-only\u201c, \u201eWrite-only\u201c oder \u201eNone\u201c.\n<\/p>\n","protected":false},"excerpt":{"rendered":"<p>H\u00e4ufig ist es f\u00fcr Administratoren wichtig, genauere Informationen zu vergangenen Ereignissen in einem AWS-Konto oder einer AWS-Organisation zu gewinnen. Aufgrund von gesetzlichen Vorschriften, internen Richtlinien, unerwarteten Betriebsproblemen oder auch nicht-autorisierten Datentransfers m\u00fcssen Administratoren mit den richtigen Werkzeugen ausgestattet sein. Zu den gew\u00fcnschten Informationen geh\u00f6ren etwa genutzte Dienste, Benutzerzugriffe und durchgef\u00fchrte Aktionen. <\/p>\n","protected":false},"author":1,"featured_media":15564,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[22,6],"tags":[4135,11273,13307,8690,6266,13308,6260,5346,5219,2236],"class_list":["post-15563","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cloud","category-tipps","tag-aws","tag-bucket","tag-cloudtrail","tag-event","tag-infrastruktur","tag-lambda-funktion","tag-management","tag-s3","tag-sdk","tag-service"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/15563","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=15563"}],"version-history":[{"count":1,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/15563\/revisions"}],"predecessor-version":[{"id":15565,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/15563\/revisions\/15565"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/15564"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=15563"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=15563"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=15563"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}