CloudTrail Änderung der Verfügbarkeit von Seen - AWS CloudTrail

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

CloudTrail Änderung der Verfügbarkeit von Seen

Anmerkung

AWS CloudTrail Lake wird ab dem 31. Mai 2026 nicht mehr für Neukunden geöffnet sein. Funktionen, die CloudTrail Lake ähneln, finden Sie CloudWatch unter.

Nach reiflicher Überlegung haben wir beschlossen, AWS CloudTrail Lake ab dem 31. Mai 2026 für Neukunden zu schließen. Wenn Sie CloudTrail Lake nutzen möchten, melden Sie sich vor diesem Datum an. Bestandskunden können den Service weiterhin wie gewohnt nutzen.

AWS CloudTrail Lake bietet eine verwaltete Lösung für die Erfassung, Speicherung und Analyse von Auditprotokollen aus AWS und aus anderen AWS Quellen. AWS CloudTrail ist weiterhin für Bestandskunden verfügbar, aber CloudTrail Lake wird nur kritische Bugfixes und Sicherheitsupdates erhalten.

Dieses Handbuch enthält Informationen zu Migrationsoptionen für AWS CloudTrail Lake-Kunden.

Anmerkung

AWS CloudTrail wird weiterhin vollständig unterstützt. Nur AWS CloudTrail Lake ist nicht mehr für neue Kunden geöffnet. Deine AWS CloudTrail Trails, Insights und aggregierten Ereignisse sind davon nicht betroffen.

Fortgesetzte Unterstützung für bestehende Event-Datenspeicher

AWS CloudTrail Lake unterstützt zwei Arten von Ereignisdatenspeichern (EDS): Organisationsereignisdatenspeicher und Kontoereignisdatenspeicher. Der Grad der kontinuierlichen Unterstützung hängt davon ab, welchen Typ Sie konfiguriert haben.

  • Datenspeicher für Organisationsereignisse — Wenn Ihr AWS Unternehmen über ein EDS auf Organisationsebene verfügt, funktioniert AWS CloudTrail Lake weiterhin wie erwartet. Dies beinhaltet die Unterstützung neuer Mitgliedskonten, die zu Ihrer Organisation hinzugefügt wurden, und die Erweiterung um weitere. AWS-Regionen Informationen zum Erstellen eines Datenspeichers für Organisationsereignisse finden Sie unterErstellen Sie einen Datenspeicher für Organisationsereignisse.

  • Datenspeicher für Kontoereignisse — Wenn Ihre AWS Organisation nur über Ereignisdatenspeicher auf Kontoebene verfügt, unterstützt AWS CloudTrail Lake diese vorhandenen Konten weiterhin, einschließlich der Erweiterung auf neue. AWS-Regionen AWS CloudTrail Lake unterstützt jedoch nicht die Erfassung neuer Konten, die zu Ihrer Organisation hinzugefügt wurden. Um AWS CloudTrail Lake-Daten für neue Konten in Ihrer Organisation zu erfassen, müssen Sie einen Datenspeicher für Organisationsereignisse erstellen oder zu Amazon migrieren CloudWatch.

Anmerkung

Wenn Sie voraussichtlich neue Mitgliedskonten zu Ihrer AWS Organisation hinzufügen und möchten, dass AWS CloudTrail Lake diese Konten automatisch abdeckt, stellen Sie sicher, dass Sie einen Veranstaltungsdatenspeicher für Organisationen konfiguriert haben. Durch Datenspeicher für Kontoereignisse wird der Schutz nicht auf neu hinzugefügte Mitgliedskonten der Organisation ausgedehnt.

Optionen für die Migration

Wir empfehlen Ihnen, Ihre AWS CloudTrail Lake-Logs-Daten zu Amazon zu migrieren CloudWatch.

Amazon CloudWatch
  • Amazon CloudWatch vereint Sicherheits-, Betriebs- und Compliance-Daten in einer Lösung und bietet flexible Analysen und nahtlose Integrationsmöglichkeiten. Kunden können Daten automatisch normalisieren und verarbeiten, um die Konsistenz zwischen den Quellen zu gewährleisten. Die integrierte Unterstützung für die Formate Open Cybersecurity Schema Framework (OCSF) und Open Telemetry (OTel) sorgt dafür, dass Sie sich auf Analysen und Erkenntnisse konzentrieren können.

  • Amazon CloudWatch bietet die aktuellen Funktionen von CloudTrail Lake zu einem vergleichbaren Preis und verfügt über zusätzliche Funktionen, die von CloudTrail Lake-Kunden am häufigsten nachgefragt wurden. Dazu gehören native Analysen auf Basis von OpenSearch, vorgefertigte Konnektoren für beliebte Drittanbieterquellen und offener Zugriff über Apache APIs Iceberg.

  • Informationen zu den ersten Schritten mit Amazon CloudWatch finden Sie unter CloudWatch Pipelines im CloudWatch Amazon-Benutzerhandbuch. Einzelheiten zur Preisgestaltung finden Sie unter CloudWatch Preise.

Architekturen vergleichen

Die aktuelle AWS CloudTrail Lake-Architektur bietet eine verwaltete Lösung für die Erfassung, Speicherung und Analyse von Auditprotokollen mithilfe von Ereignisdatenspeichern und Abfragen. Dieses System funktioniert als interne Funktion AWS CloudTrail. Die empfohlene Alternative, Amazon CloudWatch, behält die Kernfähigkeit zur Erfassung, Speicherung und Analyse von CloudTrail Protokollen bei. Sie vereint Sicherheits-, Betriebs- und Compliance-Daten in einer Lösung. Amazon CloudWatch bietet zusätzliche Funktionen wie native Analysen auf Basis von OpenSearch, vorgefertigte Konnektoren für beliebte Drittanbieterquellen, offenen Zugriff über Apache Iceberg APIs und integrierte Unterstützung für die Formate Open Cybersecurity Schema Framework (OCSF) und Open Telemetry (). OTel

Funktion CloudTrail See CloudWatch Details
Datenquellen 3 AWS, 16 Drittanbieter 60+ AWS, 12 Drittanbieter CloudWatch unterstützt mehr als 30 AWS Quellen, darunter VPC Flow, Lambda, EKS, ALB, NLB und CloudTrail (außer Network & Insights Events).
Kontenübergreifende/regionsübergreifende Aktivierung Ja Teilweise CloudWatch Die Aufnahme unterstützt die kontenübergreifende Aktivierung, erfordert jedoch eine separate Aktivierung in jeder Region.
Kontoübergreifende und regionsübergreifende Zentralisierung Ja Ja Ermöglichen Sie die Aggregation von Protokollen über Konten und Regionen hinweg in einem einzigen Konto und einer einzigen Region.
CloudTrail Sicherheitsfunktionen — Verspätete Erfassung von Ereignissen, Schutz vor Terminierung und Unveränderlichkeit Ja Ja CloudWatch unterstützt nur CloudTrail Ereignisse/Daten über CW Ingestion (und keine Trails).
Datentransformation und -anreicherung Begrenzt Ja CloudWatch unterstützt verwaltete OCSF-Transformationen für wichtige Quellen und benutzerdefinierte Transformationen für die übrigen Quellen.
Native Analytik Ja Ja CloudTrail Lake unterstützt SQL In-Place-Abfragen mit Athena. CloudWatch unterstützt Logs QL-, SQL- und PPL-In-Place-Abfragen mit. OpenSearch
Verschachteltes SQL Ja Nein CloudTrail Lake unterstützt komplexe verschachtelte SQL-Abfragen.
3P Analytics Ja Ja CloudWatch unterstützt direkte Abfragen mit dem 3P-Tool Ihrer Wahl über Amazon S3-Tabellen und SageMaker AI Unified Studio.
Datenexport zu anderen AWS Zielen oder 3P-Tools Ja Ja Sie können Daten über CloudWatch Abonnementfilter und Konnektoren für S3-Tabellen senden.
Zusätzliche Analysen Nein Ja CloudWatch unterstützt Alerts & Metrics für Anwendungsfälle im Bereich Beobachtbarkeit und Sicherheit.
Event-Selektoren für CloudTrail Ja Begrenzt CloudWatch unterstützt erweiterte Selektoren für CloudTrail Datenereignisse.

Migrationsprozess

AWS hat kürzlich eine vereinfachte Methode zur Vereinheitlichung Ihrer Betriebs- und Sicherheitsdaten eingeführt, indem Sie historische CloudTrail Lake Event Data Stores (EDS) direkt in Amazon CloudWatch importieren können. Diese Integration nutzt die CloudWatch neue einheitliche Datenverwaltungsarchitektur, um eine zentrale Oberfläche für Ihre Protokolle bereitzustellen.

Bewährtes Verfahren: Der Pilotansatz

Bevor Sie eine vollständige Migration Ihrer historischen Daten durchführen, wird dringend empfohlen, eine Pilotmigration mit einer kleinen Teilmenge von Daten durchzuführen. Das ermöglicht Ihnen Folgendes:

  • Vergewissern Sie sich, dass die importierten Protokolle korrekt in angezeigt werden. CloudWatch

  • Vergewissern Sie sich, dass sich Ihre Abfragen und Dashboards erwartungsgemäß verhalten.

  • Stellen Sie sicher, dass die IAM-Berechtigungen und -Rollen ordnungsgemäß konfiguriert sind.

Sobald Sie mit den Ergebnissen zufrieden sind, können Sie vertrauensvoll mit der Migration des gesamten historischen Datensatzes fortfahren.

  • Schema überprüfen: Stellen Sie sicher, dass das Protokollformat in CloudWatch Logs erwartungsgemäß angezeigt wird.

  • Kostenmanagement: Schätzen Sie die Aufnahmekosten ab, indem Sie das Volumen einer 24-Stunden-Probe beobachten.

  • Abfragevalidierung: Testen Sie Ihre CloudWatch Logs Insights-Abfragen anhand der Beispieldaten, um sicherzustellen, dass Ihre Überwachungslogik intakt bleibt.

Sobald Sie Ihren historischen Datensatz erfolgreich migriert haben, können Sie die Live-Aufnahme von CloudTrail Protokollen aktivieren, CloudWatch um sicherzustellen, dass Sie weiterhin Protokolle erfassen.

Anmerkung

Daten vor 2023 werden nicht von CloudTrail Lake nach Amazon CloudWatch migriert. Wenn Sie Zugriff auf Ereignisse benötigen, die älter als 2023 sind, müssen Sie diese weiterhin direkt in CloudTrail Lake abfragen oder sie in einen Amazon S3 S3-Bucket verschieben.

Voraussetzungen

  • IAM-Berechtigungen: Stellen Sie sicher, dass Ihre IAM-Identität über Berechtigungen für den Zugriff auf CloudTrail Lake (cloudtrail:GetEventDataStore,cloudtrail:ListEventDataStore) und CloudWatch Logs (logs:CreateImportTask) sowie über IAM-Berechtigungen (iam:ListRoles,,iam:CreateRole) verfügt. iam:PassRole

  • Serviceverknüpfte Rolle: CloudTrail erfordert eine IAM-Rolle, um den Export in Ihrem Namen durchzuführen. Sie können dies während des Einrichtungsvorgangs in der Konsole erstellen.

Methode 1: Verwenden der CloudTrail Konsole (empfohlen)

Dies ist die direkteste Methode, um Daten aus Ihrem vorhandenen Lake Event Data Store zu übertragen.

  1. Öffnen Sie die CloudTrail Konsole.

  2. Wählen Sie im linken Navigationsbereich unter Lake die Option Event Data Stores aus.

  3. Wählen Sie den Ereignisdatenspeicher aus, der die Daten enthält, die Sie migrieren möchten.

  4. Wählen Sie oben rechts die Schaltfläche „Aktionen“ und dann „Exportieren nach“ CloudWatch.

  5. Exporteinstellungen konfigurieren:

    • Zeitraum: (für Pilot empfohlen) Anstatt Ihren gesamten Verlauf auszuwählen, wählen Sie ein enges Fenster (z. B. die letzten 24 Stunden), um die Integration zu überprüfen. Nach der Überprüfung wiederholen Sie den Vorgang für die verbleibenden historischen Daten.

    • Ziel: Geben Sie eine bestehende CloudWatch Protokollgruppe an oder erstellen Sie eine neue.

  6. IAM-Rolle: Wählen Sie eine bestehende IAM-Rolle oder wählen Sie Neue IAM-Rolle erstellen aus, an die Protokolle übermittelt werden CloudTrail sollen. CloudWatch

  7. Überprüfen Sie die Konfiguration und wählen Sie Exportieren.

Methode 2: Verwenden von AWS CLI (create-import-task)

Mit dieser Methode können Sie die Aufnahme historischer Ereignisdaten programmgesteuert auslösen.

Schritt 1: Identifizieren Sie den Quell-ARN

Sie benötigen den Amazon Resource Name (ARN) Ihres CloudTrail Lake Event Data Store. Sie finden dies in der CloudTrail Konsole oder indem Sie es ausführenaws cloudtrail list-event-data-stores.

Schritt 2: Erstellen Sie die Importaufgabe

Verwenden Sie den logs Dienst, um die Aufgabe zu erstellen. Sie müssen den Quell-ARN des Event Data Store angeben.

aws logs create-import-task \ --import-source-arn "arn:aws:cloudtrail:region:account-id:eventdatastore/eds-id" \ --import-role-arn "arn:aws:iam::account-id:role/role-name" \ --import-filter '{"startEventTime": START_TIME, "endEventTime": END_TIME}'

Parameter:

  • --import-source-arn: Der ARN des CloudTrail Lake Event Data Store, der die historischen Protokolle enthält.

  • --import-role-arn: Der ARN der IAM-Rolle mit den richtigen Berechtigungen.

  • --import-filter: Optionales Objekt, das die Start- und Endzeiten von Ereignissen angibt, die Sie importieren möchten.

Schritt 3: Überwachen Sie den Aufgabenstatus

Da der Import asynchron ist, können Sie den Fortschritt der Migration mit dem describe-import-tasks folgenden Befehl überprüfen:

aws logs describe-import-tasks \ --import-id "import-id"

Weitere Ressourcen