Produktvorteile
-
Mit CTS können Sie Vorgänge auf Cloud-Services in Ihrem Konto nachverfolgen. Zu diesen Vorgängen gehören Aktionen, die an der Konsole ausgeführt werden, API-Aktivitäten und Systemaufrufe. Sie werden sorgfältig und detailliert aufgezeichnet, damit Sie immer die Informationen finden, die Sie für die Fehlerbehebung oder Sicherheitsanalyse benötigen.
Mit CTS können Sie Vorgänge auf Cloud-Services in Ihrem Konto nachverfolgen. Zu diesen Vorgängen gehören Aktionen, die an der Konsole ausgeführt werden, API-Aktivitäten und Systemaufrufe. Sie werden sorgfältig und detailliert aufgezeichnet, damit Sie immer die Informationen finden, die Sie für die Fehlerbehebung oder Sicherheitsanalyse benötigen.
-
Datenintegrität ist der Schlüssel zu Compliance. In CTS werden Spuren verschlüsselt übertragen sowie gespeichert und Spuren können nicht auf der Konsole oder mithilfe von APIs gelöscht oder geändert werden.
Datenintegrität ist der Schlüssel zu Compliance. In CTS werden Spuren verschlüsselt übertragen sowie gespeichert und Spuren können nicht auf der Konsole oder mithilfe von APIs gelöscht oder geändert werden.
-
Der Zugriff auf Spuren wird streng zentralisiert kontrolliert. Nur Administratoren können Berechtigungen für den Zugriff auf Spuren zuweisen.
Der Zugriff auf Spuren wird streng zentralisiert kontrolliert. Nur Administratoren können Berechtigungen für den Zugriff auf Spuren zuweisen.
-
Mit zentralisiertem, automatisiertem und sicherem Spuren-Management können Sie hochverfügbare und kosteneffektive IT-Governance implementieren.
Mit zentralisiertem, automatisiertem und sicherem Spuren-Management können Sie hochverfügbare und kosteneffektive IT-Governance implementieren.
Anwendungsszenarien
Sicherheitsanalyse
Jede Spur zeichnet Details zu einem Vorgang auf. Sie können feststellen, wann von welchem Benutzer eine Aktion ausgeführt wurde und von welcher IP-Adresse eine Anfrage gesendet wurde. Auf diese Weise können Sie nicht autorisierte Aktivitäten erkennen und Ressourcen-Änderungen analysieren.
Vorteile
Funktionen
-
CTS erfasst alle Vorgänge auf Cloud-Ressourcen in Ihrem Konto. Sie können eine vollständige Ansicht der auf Konsolen ausgeführten Aktionen, API-Aktivitäten und Systemaufrufen anzeigen.
CTS erfasst alle Vorgänge auf Cloud-Ressourcen in Ihrem Konto. Sie können eine vollständige Ansicht der auf Konsolen ausgeführten Aktionen, API-Aktivitäten und Systemaufrufen anzeigen.
-
Durch die Konfiguration von Trackern können Sie Spuren in OBS-Buckets übertragen, Spuren-Dateien verschlüsseln und Benachrichtigungen zu wichtigen Ereignissen festlegen.
Durch die Konfiguration von Trackern können Sie Spuren in OBS-Buckets übertragen, Spuren-Dateien verschlüsseln und Benachrichtigungen zu wichtigen Ereignissen festlegen.
-
Sie können anhand einer Reihe von Filtern wie Quelle, Zeit und Vorgangstyp nach Spuren suchen. Sie können auch die Spurenanalyse aktivieren, um Spuren im Log Tank Service (LTS) abzufragen.
Sie können anhand einer Reihe von Filtern wie Quelle, Zeit und Vorgangstyp nach Spuren suchen. Sie können auch die Spurenanalyse aktivieren, um Spuren im Log Tank Service (LTS) abzufragen.
-
Durch die Integration mit Simple Message Notification (SMN) können Sie E-Mail- und SMS-Benachrichtigungen konfigurieren, sodass Sie sofort benachrichtigt werden, wenn kritische Ereignisse auftreten, wie z. B. das Erstellen oder Löschen von ECS-Servern.
Durch die Integration mit Simple Message Notification (SMN) können Sie E-Mail- und SMS-Benachrichtigungen konfigurieren, sodass Sie sofort benachrichtigt werden, wenn kritische Ereignisse auftreten, wie z. B. das Erstellen oder Löschen von ECS-Servern.
-
Sie können den Zugriff auf Spuren steuern, indem Sie die in OBS-Buckets gespeicherten Spuren-Dateien mit Schlüsseln verschlüsseln, die Sie in Data Encryption Workshop (DEW) erstellen.
Sie können den Zugriff auf Spuren steuern, indem Sie die in OBS-Buckets gespeicherten Spuren-Dateien mit Schlüsseln verschlüsseln, die Sie in Data Encryption Workshop (DEW) erstellen.
-
Die Integritätsbestätigung ist eine einfache Methode, um sicherzustellen, dass Sie feststellen können, ob Spuren manipuliert wurden.
Die Integritätsbestätigung ist eine einfache Methode, um sicherzustellen, dass Sie feststellen können, ob Spuren manipuliert wurden.