檢視次數:
雲端狀態 機器人 將通過 API 調用從 您已添加的 AWS 帳戶 獲取元資料到您的組織。
Package
Type
Access Setup
安全
基礎
即時監控
附加元件
成本優化
附加元件
存取 AWS 成本計費儲存桶

支援的地區 上層主題

雲端狀態掃瞄 可以從除 3 個 AWS 支援區域以外的所有區域中提取資料。

不支援的地區 上層主題

步驟

  1. 兩個中國地區
  2. AWS GovCloud (美國)

接下來需執行的動作

How does the system access my AWS account?
雲端狀態 使用 AWS 自訂政策 來檢視您的 AWS 帳戶中繼資料 - 不會讀取或寫入您的資料。
What data does the system capture and how is it stored?
雲端狀態 只會存取與您 AWS 基礎設施相關的中繼資料。例如,我們知道您的 AWS 帳戶有十二個 S3 儲存桶和二十個 EC2 執行個體,但我們無法看到與這些資源相關的資料/應用程式。
我們會保留活躍帳戶的元數據12個月,之後會自動刪除。對於事件,您可以通過UI查詢日誌以查看最近的500個事件,通過API則可查看1200個事件。如果您選擇停用帳戶,所有您的資料防護會在停用時自動刪除。
Does anyone at Trend look at this data?
不,雲端狀態 工作人員無法查看您的 資訊中心 或帳號資訊。我們技術團隊的授權成員僅能有限地查看與您的帳號相關的元數據,例如執行的合規檢查次數。然而,我們的工作人員無法看到與您的 AWS 帳號相關的具體違規情況。
Metadata
我們了解基礎設施配置(元數據)可能被視為敏感信息,因此我們設有多層安全措施,以確保這些元數據能夠被安全地捕獲、存儲和訪問。
在我們的 AWS 基礎設施中,客戶元數據在所有接觸點都已加密。從資料收集、使用簽名請求和 AWS 安全令牌服務 (STS),到使用 AWS 金鑰管理服務進行靜態加密。所有內部員工必須遵守我們的高強度密碼政策並啟用多重身份驗證 (MFA)。所有對 雲端狀態 基礎設施的訪問都受到監控,並定期審查訪問級別,強制執行最小特權原則。只有高級 雲端狀態 工程師才能訪問生產系統。
請注意,雲端狀態 員工無法訪問客戶的 雲端狀態 帳戶,除非客戶選擇授予其技術帳戶經理唯讀訪問權限——這完全由客戶自行決定。

AWS Well-Architected 工具 上層主題

  • AWS Well-Architected 工具如何運作?
  • 如何開始使用此工具?
Trend Vision One™ – 雲端狀態 已整合 AWS Well-Architected Tool,確保客戶在 AWS 中進行 360 度工作負載審查,以確保其資源符合 AWS Well-Architected Framework。
How does the AWS Well-Architected Tool work?
AWS Well-Architected Tool 使用 AWS Well-Architected Framework 來將您雲端應用程式環境與五個架構支柱的最佳實踐進行比較:安全性、可靠性、效能效率、操作卓越、成本優化和永續性。
用戶回答一系列問題以審查和評估其工作負載,並獲得逐步指導以改進它們。
How do I start using the AWS Well-Architected Tool?

步驟

  1. 更新自訂政策:允許 雲端狀態 存取 AWS Well-Architected Tool 的資料防護。新的權限如下:
      * wellarchitected:ListWorkloads
      * wellarchitected:GetWorkload
    
  2. 確保在 雲端狀態 中已啟動以下規則。欲了解更多資訊,請參閱:配置規則

接下來需執行的動作

點選解決按鈕以查看常見問題集頁面,獲取有關使用工具和解決故障的逐步指導。
一旦您已啟動規則並更新自訂政策,您將能夠使用 AWS Well-Architected Tool 與 雲端狀態