

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Was ist AWS Incident Detection and Response?
<a name="what-is-idr"></a>

AWS Incident Detection and Response bietet berechtigten AWS Enterprise Support-Kunden proaktives Engagement bei Vorfällen, um das Ausfallpotenzial zu verringern und die Wiederherstellung kritischer Workloads nach einer Unterbrechung zu beschleunigen. Incident Detection and Response erleichtert Ihnen die Zusammenarbeit bei AWS der Entwicklung von Runbooks und Reaktionsplänen, die auf jeden integrierten Workload zugeschnitten sind.

Incident Detection and Response bietet die folgenden Hauptfunktionen: 
+ **Verbesserte Beobachtbarkeit**: AWS Experten unterstützen Sie dabei, Kennzahlen und Alarme zwischen den Anwendungs- und Infrastrukturebenen Ihres Workloads zu definieren und zu korrelieren, um Störungen frühzeitig zu erkennen.
+ **Reaktionszeit von 5 Minuten**: Incident Management Engineers (IMEs) überwachen Ihre integrierten Workloads rund um die Uhr, um kritische Vorfälle zu erkennen. Sie IMEs reagieren innerhalb von 5 Minuten nach Auslösung eines Alarms oder als Reaktion auf einen geschäftskritischen Support-Fall, den Sie an Incident Detection and Response richten.
+ **Schnellere Problemlösung**: IMEs Verwenden Sie vordefinierte und benutzerdefinierte Runbooks, die für Ihre Workloads entwickelt wurden, um innerhalb von 5 Minuten zu antworten, in Ihrem Namen eine Support-Anfrage zu erstellen und Vorfälle auf Ihrem Workload zu verwalten. IMEs Sorgen Sie dafür, dass alle Vorfälle in einem einzigen Thread bearbeitet werden, und sorgen Sie dafür, dass Sie bis zur Lösung des Vorfalls mit den richtigen AWS Experten in Kontakt bleiben.
+ **Geringeres Ausfallpotenzial**: Nach der Behebung des Vorfalls IMEs bieten sie Ihnen eine Überprüfung an (auf Anfrage). Und AWS Experten arbeiten mit Ihnen zusammen, um die gewonnenen Erkenntnisse anzuwenden, um den Notfallplan und die Runbooks zu verbessern. Sie können auch die kontinuierliche AWS Resilience Hub Überwachung der Ausfallsicherheit Ihrer Workloads nutzen.

**Topics**
+ [Nutzungsbedingungen](idr-prod-terms.md)
+ [Architektur](idr-arch.md)
+ [Rollen und Zuständigkeiten](idr-raci.md)
+ [Verfügbarkeit in Regionen](idr-availability.md)

# Nutzungsbedingungen für die Erkennung und Reaktion auf Vorfälle
<a name="idr-prod-terms"></a>

In der folgenden Liste werden die wichtigsten Anforderungen und Einschränkungen für die Verwendung von AWS Incident Detection and Response beschrieben. Es ist wichtig, dass Sie diese Informationen verstehen, bevor Sie den Service nutzen, da sie Aspekte wie die Anforderungen an den Supportplan, den Onboarding-Prozess und die Mindestdauer des Abonnements abdecken.
+ AWS Incident Detection and Response ist für direkte und von Partnern weiterverkaufte Enterprise Support-Konten verfügbar.
+ AWS Incident Detection and Response ist für Konten mit partnergeführtem Support nicht verfügbar.
+ Sie müssen den AWS Enterprise Support während der Laufzeit Ihres Incident Detection and Response Service jederzeit aufrechterhalten. Weitere Informationen finden Sie unter [Enterprise Support](https://aws.amazon.com/premiumsupport/plans/enterprise/). Die Kündigung des Enterprise Support führt zur gleichzeitigen Entfernung aus dem AWS Incident Detection and Response Service. 
+ Alle Workloads auf AWS Incident Detection and Response müssen den Workload-Onboarding-Prozess durchlaufen.
+ Die Mindestdauer für das Abonnieren eines Kontos bei AWS Incident Detection and Response beträgt neunzig (90) Tage. Alle Stornierungsanfragen müssen dreißig (30) Tage vor dem geplanten Datum des Inkrafttretens der Kündigung eingereicht werden.
+ AWS behandelt Ihre Daten wie in der [AWS Datenschutzerklärung](https://aws.amazon.com/privacy/) beschrieben.

**Anmerkung**  
Fragen zur Abrechnung von Incident Detection and Response finden Sie [unter Hilfe bei der AWS Abrechnung](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-get-answers.html).

# Architektur der Erkennung und Reaktion auf Vorfälle
<a name="idr-arch"></a>

AWS Incident Detection and Response lässt sich in Ihre bestehende Umgebung integrieren, wie in der folgenden Grafik dargestellt. Die Architektur umfasst die folgenden Dienste:
+ Amazon EventBridge: Amazon EventBridge dient als einziger Integrationspunkt zwischen Ihren Workloads und AWS Incident Detection and Response. Alarme werden über Amazon EventBridge mithilfe vordefinierter Regeln, die von verwaltet werden CloudWatch, von AWS Ihren Überwachungstools wie Amazon aufgenommen. Damit Incident Detection and Response die EventBridge Regel erstellen und verwalten kann, installieren Sie eine servicebezogene Rolle. Weitere Informationen zu diesen Diensten finden Sie unter [Was ist Amazon EventBridge und [ EventBridge Amazon-Regeln](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-rules.html)](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-what-is.html), [Was ist Amazon CloudWatch](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/WhatIsCloudWatch.html) und [Verwenden von serviceverknüpften Rollen](https://docs.aws.amazon.com/health/latest/ug/using-service-linked-roles.html).AWS Health
+ AWS Health:AWS Health bietet fortlaufenden Einblick in die Leistung Ihrer Ressourcen und die Verfügbarkeit Ihrer AWS-Services Konten. Incident Detection and Response dient AWS Health dazu, Ereignisse auf den von Ihren Workloads AWS-Services genutzten Workloads nachzuverfolgen und Sie zu benachrichtigen, wenn eine Warnung von Ihrem Workload eingeht. Weitere Informationen dazu finden Sie AWS Health unter [Was ist AWS Health](https://docs.aws.amazon.com/health/latest/ug/what-is-aws-health.html).
+ AWS Systems Manager: Systems Manager bietet eine einheitliche Benutzeroberfläche für die Automatisierung und Aufgabenverwaltung Ihrer AWS Ressourcen. AWS Incident Detection and Response hostet Informationen zu Ihren Workloads, darunter Workload-Architekturdiagramme, Alarmdetails und die entsprechenden Runbooks für das Incident-Management in AWS Systems Manager Dokumenten (weitere Informationen finden Sie unter [AWS Systems Manager Dokumente](https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-ssm-docs.html)). Weitere Informationen dazu finden Sie AWS Systems Manager unter [Was ist](https://docs.aws.amazon.com/systems-manager/latest/userguide/what-is-systems-manager.html).AWS Systems Manager
+ Ihre spezifischen Runbooks: Ein Incident-Management-Runbook definiert die Aktionen, die AWS Incident Detection and Response während des Incident-Managements durchführt. Ihre spezifischen Runbooks teilen AWS Incident Detection and Response mit, an wen Sie sich wenden müssen, wie Sie sie kontaktieren können und welche Informationen weitergegeben werden müssen.

![\[Architekturdiagramm für AWS-Incident Detection and Response\]](http://docs.aws.amazon.com/de_de/IDR/latest/userguide/images/architecture.png)


# Rollen und Verantwortlichkeiten bei der Erkennung und Reaktion auf Vorfälle
<a name="idr-raci"></a>

In der Tabelle AWS Incident Detection and Response RACI (Responsible, Accountable, Consulted and Informed) werden die Rollen und Verantwortlichkeiten für verschiedene Aktivitäten im Zusammenhang mit der Erkennung und Reaktion auf Vorfälle beschrieben. Anhand dieser Tabelle lässt sich die Beteiligung des Kunden und des AWS-Teams für Incident Detection and Response an Aufgaben wie Datenerfassung, Überprüfung der Betriebsbereitschaft, Kontokonfiguration, Incident-Management und Überprüfung nach dem Vorfall definieren.


| **Aktivität** | **Kunde** | **Erkennung und Reaktion auf Vorfälle** | 
| --- | --- | --- | 
| **Erfassung von Daten** | 
| Einführung in Kunden und Workloads | Konsultiert | Verantwortlich | 
| Architektur | Verantwortlich | Rechenschaftspflichtig | 
| Operationen | Verantwortlich | Rechenschaftspflichtig | 
| Legen Sie fest, welche CloudWatch Alarme konfiguriert werden sollen | Verantwortlich | Rechenschaftspflichtig | 
| Definieren Sie einen Plan zur Reaktion auf Vorfälle | Verantwortlich | Rechenschaftspflichtig | 
| Den Onboarding-Fragebogen ausfüllen | Verantwortlich | Rechenschaftspflichtig | 
| **Überprüfung der Betriebsbereitschaft** | 
| Führen Sie eine Überprüfung der Arbeitslast durch (Well Architected Review, WAR) | Konsultiert | Verantwortlich | 
| Überprüfen Sie die Reaktion auf Vorfälle | Konsultiert | Verantwortlich | 
| Alarmmatrix validieren | Konsultiert | Verantwortlich | 
| Identifizieren Sie die wichtigsten AWS Dienste, die vom Workload genutzt werden | Rechenschaftspflichtig | Verantwortlich | 
| **Konfiguration des Kontos** | 
| Erstellen Sie eine IAM-Rolle im Kundenkonto | Verantwortlich | Informiert | 
| Installieren Sie die verwaltete EventBridge Regel mithilfe der erstellten Rolle | Informiert | Verantwortlich | 
|  CloudWatch Alarme testen | Verantwortlich | Rechenschaftspflichtig | 
| Stellen Sie sicher, dass Kundenalarme die Erkennung und Reaktion auf Vorfälle aktivieren | Informiert | Verantwortlich | 
| Alarme aktualisieren | Verantwortlich | Konsultiert | 
| Runbooks aktualisieren | Konsultiert | Verantwortlich | 
| **Verwaltung von Zwischenfällen** | 
| Melden Sie proaktiv Vorfälle, die durch Incident Detection and Response entdeckt wurden | Informiert | Verantwortlich | 
| Reaktion auf Vorfälle bereitstellen | Informiert | Verantwortlich | 
| Bereitstellung von Problembehebung/Wiederherstellung der Infrastruktur | Verantwortlich | Konsultiert | 
| **Überprüfung nach dem Vorfall** | 
| Beantragen Sie eine Überprüfung nach dem Vorfall | Verantwortlich | Informiert | 
| Führen Sie eine Überprüfung nach dem Vorfall durch | Informiert | Verantwortlich | 

# Regionale Verfügbarkeit für Incident Detection and Response
<a name="idr-availability"></a>

AWS Incident Detection and Response ist in Englisch, Japanisch, Mandarin und Koreanisch für AWS Enterprise Support-Konten verfügbar, die in einem der folgenden AWS-Regionen Länder gehostet werden:


| AWS-Region | Name | 
| --- | --- | 
|  Region USA Ost (Nord-Virginia)  |  us-east-1  | 
|  Region USA Ost (Ohio)  |  us-east-2  | 
|  Region US West (N. California)  |  us-west-1  | 
|  Region USA West (Oregon)  |  us-west-2  | 
|  Region Kanada (Zentral)  |  ca-central-1  | 
|  Region Kanada West (Calgary)  |  ca-west-1  | 
|  Region Südamerika (São Paulo)  |  sa-east-1  | 
|  Region Europa (Frankfurt)  |  eu-central-1  | 
|  Region Europa (Irland)  |  eu-west-1  | 
|  Region Europa (London)  |  eu-west-2  | 
|  Region Europa (Paris)  |  eu-west-3  | 
|  Region Europa (Stockholm)  |  eu-north-1  | 
|  Region Europa (Zürich)  |  eu-central-2  | 
|  Region Europa (Mailand)  |  eu-south-1  | 
|  Region Europa (Spanien)  |  eu-south-2  | 
|  Asien-Pazifik (Mumbai)  |  ap-south-1  | 
|  Asien-Pazifik (Tokio)  |  ap-northeast-1  | 
|  Asien-Pazifik (Seoul)  |  ap-northeast-2  | 
|  Asien-Pazifik (Singapur)  |  ap-southeast-1  | 
|  Asien-Pazifik (Sydney)  |  ap-southeast-2  | 
|  Asien-Pazifik (Hongkong)  |  ap-east-1  | 
|  Asia Pacific (Osaka)  |  ap-northeast-3  | 
|  Asien-Pazifik (Hyderabad)  |  ap-south-2  | 
|  Asien-Pazifik (Jakarta)  |  ap-southeast-3  | 
|  Asien-Pazifik (Melbourne)  |  ap-southeast-4  | 
|  Asien-Pazifik (Malaysia)  |  ap-southeast-5  | 
|  Afrika (Kapstadt)  |  af-south-1  | 
|  Israel (Tel Aviv)  |  il-central-1  | 
|  Naher Osten (VAE)  |  me-central-1  | 
|  Naher Osten (Bahrain)  |  me-south-1  | 
|  AWS GovCloud (US-Ost)  |  us-gov-east-1  | 
|  AWS GovCloud (US-West)  |  us-gov-west-1  | 