Ventajas del producto
-
Con CTS, usted puede rastrear las operaciones realizadas en los servicios en la nube de su cuenta. Estas operaciones incluyen las acciones ejecutadas en la consola, la actividad de las API y las llamadas del sistema. Se registran cuidadosamente con detalle a fin de que usted siempre pueda encontrar la información que necesite para resolver problemas o analizar la seguridad.
Con CTS, usted puede rastrear las operaciones realizadas en los servicios en la nube de su cuenta. Estas operaciones incluyen las acciones ejecutadas en la consola, la actividad de las API y las llamadas del sistema. Se registran cuidadosamente con detalle a fin de que usted siempre pueda encontrar la información que necesite para resolver problemas o analizar la seguridad.
-
La integridad de los datos es clave para el cumplimiento. En CTS, los rastros de seguimiento se transmiten y almacenan encriptados, y no se pueden eliminar ni modificar en la consola ni mediante las API.
La integridad de los datos es clave para el cumplimiento. En CTS, los rastros de seguimiento se transmiten y almacenan encriptados, y no se pueden eliminar ni modificar en la consola ni mediante las API.
-
El acceso a los rastros está estrictamente controlado de manera centralizada. Solo los administradores pueden asignar los permisos para acceder a ellos.
El acceso a los rastros está estrictamente controlado de manera centralizada. Solo los administradores pueden asignar los permisos para acceder a ellos.
-
Gracias a la gestión centralizada, automatizada y segura de los rastros, se puede implementar la gobernanza de TI altamente disponibles y rentables.
Gracias a la gestión centralizada, automatizada y segura de los rastros, se puede implementar la gobernanza de TI altamente disponibles y rentables.
Escenarios de aplicación
Análisis de seguridad
Cada rastro de seguimiento registra los detalles de una operación. Se puede identificar el usuario que realizó una acción y cuándo lo hizo, así como la dirección IP desde la que se envió una solicitud. Esto ayuda a detectar actividades no autorizadas y analizar los cambios en los recursos.
Ventajas
Características
-
CTS captura todas las operaciones en los recursos en la nube de una cuenta. Usted puede obtener una vista completa de las acciones realizadas en consolas, la actividad de las API y las llamadas del sistema.
CTS captura todas las operaciones en los recursos en la nube de una cuenta. Usted puede obtener una vista completa de las acciones realizadas en consolas, la actividad de las API y las llamadas del sistema.
-
Mediante la configuración de rastreadores, se pueden transferir rastros de seguimiento a buckets de OBS, encriptar archivos de rastros y configurar notificaciones de eventos claves.
Mediante la configuración de rastreadores, se pueden transferir rastros de seguimiento a buckets de OBS, encriptar archivos de rastros y configurar notificaciones de eventos claves.
-
Puede buscar rastros utilizando un conjunto de criterios de filtrado, como el origen, la fecha y la hora, así como el tipo de operación. También puede habilitar el análisis de rastros para consultarlos en Log Tank Service (LTS).
Puede buscar rastros utilizando un conjunto de criterios de filtrado, como el origen, la fecha y la hora, así como el tipo de operación. También puede habilitar el análisis de rastros para consultarlos en Log Tank Service (LTS).
-
La integración con Simple Message Notification (SMN) permite configurar notificaciones por correo electrónico y por SMS, con las que usted será alertado inmediatamente cuando se presenten eventos críticos, como la creación o la eliminación de ECS.
La integración con Simple Message Notification (SMN) permite configurar notificaciones por correo electrónico y por SMS, con las que usted será alertado inmediatamente cuando se presenten eventos críticos, como la creación o la eliminación de ECS.
-
Puede controlar el acceso a los rastros a través de la encriptación de los archivos correspondientes almacenados en buckets de OBS, mediante claves creadas en Data Encryption Workshop (DEW).
Puede controlar el acceso a los rastros a través de la encriptación de los archivos correspondientes almacenados en buckets de OBS, mediante claves creadas en Data Encryption Workshop (DEW).
-
La verificación de integridad es una manera sencilla de asegurarse de que se pueda identificar si los rastros han sido manipulados.
La verificación de integridad es una manera sencilla de asegurarse de que se pueda identificar si los rastros han sido manipulados.