Der Cloud Risk Management Bot wird Meta-Daten über API-Aufrufe von AWS-Konten, die Sie hinzugefügt haben zu Ihrer Organisation aufnehmen.
Package
|
Typ
|
Access Setup
|
Sicherheit
|
Basis
|
|
Echtzeitüberwachung
|
Add-on
|
|
Kostenoptimierung
|
Add-on
|
Zugriff auf AWS-Kostenabrechnungs-Bucket
|
Unterstützte Regionen
Der Compliance-DURCHSUCHEN kann Daten aus allen bis auf 3 von AWS unterstützten Regionen aufnehmen.
Nicht unterstützte Regionen
Prozedur
- Zwei Regionen in China
- AWS GovCloud (US)
Nächste Schritte
How does the system access my AWS account?
Cloud Risk Management verwendet eine benutzerdefinierte AWS-Richtlinie, um die Metadaten Ihres AWS-Kontos anzuzeigen - es gibt keinen Lese- oder Schreibzugriff
auf Ihre Daten.
What data does the system capture and how is it stored?
Cloud Risk Management greift nur auf die Metadaten zu, die mit Ihrer AWS-Infrastruktur verbunden sind.
Zum Beispiel erkennen wir, dass Ihr AWS-Konto zwölf S3-Buckets und zwanzig EC2-Instanzen
hat, jedoch können wir die Daten/Anwendungen, die mit diesen Ressourcen verbunden
sind, nicht sehen.
Wir behalten Metadaten für aktive Konten für einen Zeitraum von 12 Monaten, danach
werden sie automatisch gelöscht. Für Ereignisse können Sie Protokolle abfragen, um
die letzten 500 Ereignisse über die Benutzeroberfläche und 1200 über die API anzuzeigen.
Wenn Sie sich entscheiden, ein Konto zu deaktivieren, werden alle Ihre Daten zum Zeitpunkt
der Deaktivierung automatisch gelöscht.
Does anyone at Trend look at this data?
Nein, Cloud Risk Management-Mitarbeiter haben keinen Zugriff auf Ihr Dashboard oder Ihre Kontoinformationen. Autorisierte Mitglieder unseres technischen Teams haben
eingeschränkten Zugriff, um Metadaten zu sehen, die mit Ihren Konten verbunden sind,
zum Beispiel die Anzahl der durchgeführten Compliance-Prüfungen. Unsere Mitarbeiter
können jedoch die spezifischen Verstöße, die mit Ihrem AWS-Konto verbunden sind, nicht
einsehen.
Metadata
Wir verstehen, dass die Infrastrukturkonfigurationen (Metadaten) als sensibel betrachtet
werden könnten, und wir haben mehrere Sicherheitsebenen implementiert, um sicherzustellen,
dass diese Metadaten sicher erfasst, gespeichert und abgerufen werden.
Kunden-Metadaten werden an allen Berührungspunkten in unserer AWS-Infrastruktur verschlüsselt.
Von der Datenerfassung, unter Verwendung signierter Anfragen und des AWS Security
Token Service (STS), bis zur Verwendung von Verschlüsselung im Ruhezustand mit dem
AWS Key Management Service. Alle internen Mitarbeiter müssen unsere strengen Passwortrichtlinien
einhalten und MFA aktiviert haben. Der gesamte Zugriff auf Cloud Risk Management-Infrastruktur wird überwacht und die Zugriffsebenen werden regelmäßig überprüft,
wobei das Prinzip des geringsten Privilegs durchgesetzt wird. Nur leitende Cloud Risk Management-Ingenieure haben Zugriff auf Produktionssysteme.
Es ist wichtig zu beachten, dass Cloud Risk Management-Mitarbeiter keinen Zugriff auf das Cloud Risk Management-Konto des Kunden haben, es sei denn, der Kunde entscheidet sich, seinem Technical
Account Manager Lesezugriff zu gewähren - was im Ermessen des Kunden liegt.
AWS Well-Architected Tool
- Wie funktioniert das AWS Well-Architected Tool?
- Wie beginne ich mit der Nutzung des Tools?
Trend Vision One™ – Cloud Risk Management wurde in das AWS Well-Architected Tool integriert, um sicherzustellen, dass Kunden
umfassende 360-Grad-Überprüfungen ihrer Workloads in AWS durchführen, damit ihre Ressourcen
dem AWS Well-Architected Framework entsprechen.
How does the AWS Well-Architected Tool work?
Das AWS Well-Architected Tool verwendet das AWS Well-Architected Framework, um Ihre Cloud-Anwendungsumgebung mit
Best Practices in fünf architektonischen Säulen zu vergleichen: Sicherheit, Zuverlässigkeit,
Leistungseffizienz, betriebliche Exzellenz, Kostenoptimierung und Nachhaltigkeit.
Benutzer beantworten eine Reihe von Fragen, um ihre Arbeitslasten zu überprüfen und
zu bewerten und erhalten im Gegenzug eine schrittweise Anleitung zur Verbesserung.
How do I start using the AWS Well-Architected Tool?
Prozedur
- Aktualisieren Sie die benutzerdefinierte Richtlinie: um Cloud Risk Management den Zugriff auf Daten aus dem AWS Well-Architected Tool zu ermöglichen. Die neuen
Berechtigungen sind:
* wellarchitected:ListWorkloads * wellarchitected:GetWorkload
- Stellen Sie sicher, dass die folgenden Regeln in Cloud Risk Management aktiviert sind. Für weitere Informationen siehe: Regeln konfigurieren.
-
WellArchitected-001: AWS Well-Architected Tool is in Use: Durch die Konfiguration dieser Regel ermöglichen Sie Cloud Risk Management, zu erkennen, ob das AWS Well-Architected Tool verwendet wird.
-
WellArchitected-002: AWS Well-Architected Tool Findings: Durch die Konfiguration dieser Regel kann Cloud Risk Management eine Zusammenfassung der Ergebnisse Ihrer AWS-Konten aus dem Tool präsentieren.
-
Nächste Schritte
Klicken Sie auf die Schaltfläche Beheben, um die Wissensdatenbank-Seiten für eine schrittweise Anleitung zur Verwendung des
Tools und zur Behebung des Fehlers anzuzeigen.
Sobald Sie die Regeln aktiviert und die benutzerdefinierte Richtlinie aktualisiert
haben, können Sie das AWS Well-Architected Tool mit Cloud Risk Management verwenden.