Ansichten:
Der Cloud Risk Management Bot wird Meta-Daten über API-Aufrufe von AWS-Konten, die Sie hinzugefügt haben zu Ihrer Organisation aufnehmen.
Package
Typ
Access Setup
Sicherheit
Basis
Echtzeitüberwachung
Add-on
Kostenoptimierung
Add-on
Zugriff auf AWS-Kostenabrechnungs-Bucket

Unterstützte Regionen Übergeordnetes Thema

Der Compliance-DURCHSUCHEN kann Daten aus allen bis auf 3 von AWS unterstützten Regionen aufnehmen.

Nicht unterstützte Regionen Übergeordnetes Thema

Prozedur

  1. Zwei Regionen in China
  2. AWS GovCloud (US)

Nächste Schritte

How does the system access my AWS account?
Cloud Risk Management verwendet eine benutzerdefinierte AWS-Richtlinie, um die Metadaten Ihres AWS-Kontos anzuzeigen - es gibt keinen Lese- oder Schreibzugriff auf Ihre Daten.
What data does the system capture and how is it stored?
Cloud Risk Management greift nur auf die Metadaten zu, die mit Ihrer AWS-Infrastruktur verbunden sind. Zum Beispiel erkennen wir, dass Ihr AWS-Konto zwölf S3-Buckets und zwanzig EC2-Instanzen hat, jedoch können wir die Daten/Anwendungen, die mit diesen Ressourcen verbunden sind, nicht sehen.
Wir behalten Metadaten für aktive Konten für einen Zeitraum von 12 Monaten, danach werden sie automatisch gelöscht. Für Ereignisse können Sie Protokolle abfragen, um die letzten 500 Ereignisse über die Benutzeroberfläche und 1200 über die API anzuzeigen. Wenn Sie sich entscheiden, ein Konto zu deaktivieren, werden alle Ihre Daten zum Zeitpunkt der Deaktivierung automatisch gelöscht.
Does anyone at Trend look at this data?
Nein, Cloud Risk Management-Mitarbeiter haben keinen Zugriff auf Ihr Dashboard oder Ihre Kontoinformationen. Autorisierte Mitglieder unseres technischen Teams haben eingeschränkten Zugriff, um Metadaten zu sehen, die mit Ihren Konten verbunden sind, zum Beispiel die Anzahl der durchgeführten Compliance-Prüfungen. Unsere Mitarbeiter können jedoch die spezifischen Verstöße, die mit Ihrem AWS-Konto verbunden sind, nicht einsehen.
Metadata
Wir verstehen, dass die Infrastrukturkonfigurationen (Metadaten) als sensibel betrachtet werden könnten, und wir haben mehrere Sicherheitsebenen implementiert, um sicherzustellen, dass diese Metadaten sicher erfasst, gespeichert und abgerufen werden.
Kunden-Metadaten werden an allen Berührungspunkten in unserer AWS-Infrastruktur verschlüsselt. Von der Datenerfassung, unter Verwendung signierter Anfragen und des AWS Security Token Service (STS), bis zur Verwendung von Verschlüsselung im Ruhezustand mit dem AWS Key Management Service. Alle internen Mitarbeiter müssen unsere strengen Passwortrichtlinien einhalten und MFA aktiviert haben. Der gesamte Zugriff auf Cloud Risk Management-Infrastruktur wird überwacht und die Zugriffsebenen werden regelmäßig überprüft, wobei das Prinzip des geringsten Privilegs durchgesetzt wird. Nur leitende Cloud Risk Management-Ingenieure haben Zugriff auf Produktionssysteme.
Es ist wichtig zu beachten, dass Cloud Risk Management-Mitarbeiter keinen Zugriff auf das Cloud Risk Management-Konto des Kunden haben, es sei denn, der Kunde entscheidet sich, seinem Technical Account Manager Lesezugriff zu gewähren - was im Ermessen des Kunden liegt.

AWS Well-Architected Tool Übergeordnetes Thema

  • Wie funktioniert das AWS Well-Architected Tool?
  • Wie beginne ich mit der Nutzung des Tools?
Trend Vision One™ – Cloud Risk Management wurde in das AWS Well-Architected Tool integriert, um sicherzustellen, dass Kunden umfassende 360-Grad-Überprüfungen ihrer Workloads in AWS durchführen, damit ihre Ressourcen dem AWS Well-Architected Framework entsprechen.
How does the AWS Well-Architected Tool work?
Das AWS Well-Architected Tool verwendet das AWS Well-Architected Framework, um Ihre Cloud-Anwendungsumgebung mit Best Practices in fünf architektonischen Säulen zu vergleichen: Sicherheit, Zuverlässigkeit, Leistungseffizienz, betriebliche Exzellenz, Kostenoptimierung und Nachhaltigkeit.
Benutzer beantworten eine Reihe von Fragen, um ihre Arbeitslasten zu überprüfen und zu bewerten und erhalten im Gegenzug eine schrittweise Anleitung zur Verbesserung.
How do I start using the AWS Well-Architected Tool?

Prozedur

  1. Aktualisieren Sie die benutzerdefinierte Richtlinie: um Cloud Risk Management den Zugriff auf Daten aus dem AWS Well-Architected Tool zu ermöglichen. Die neuen Berechtigungen sind:
      * wellarchitected:ListWorkloads
      * wellarchitected:GetWorkload
    
  2. Stellen Sie sicher, dass die folgenden Regeln in Cloud Risk Management aktiviert sind. Für weitere Informationen siehe: Regeln konfigurieren.

Nächste Schritte

Klicken Sie auf die Schaltfläche Beheben, um die Wissensdatenbank-Seiten für eine schrittweise Anleitung zur Verwendung des Tools und zur Behebung des Fehlers anzuzeigen.
Sobald Sie die Regeln aktiviert und die benutzerdefinierte Richtlinie aktualisiert haben, können Sie das AWS Well-Architected Tool mit Cloud Risk Management verwenden.