AWS announces preview of AWS Interconnect - multicloud
AWS announces AWS Interconnect – multicloud (preview), providing simple, resilient, high-speed private connections to other cloud service providers. AWS Interconnect - multicloud is easy to configure and provides high-speed, resilient connectivity with dedicated bandwidth, enabling customers to interconnect AWS networking services such as AWS Transit Gateway, AWS Cloud WAN, and Amazon VPC to other cloud service providers with ease.
Wie kann ich meine CloudHSM-Audit-Protokolle einsehen?
Ich möchte die Aktivitäten von AWS CloudHSM aus Compliance- oder Sicherheitsgründen einsehen oder überwachen. Ich möchte zum Beispiel wissen, wann ein Benutzer einen Schlüssel erstellt oder verwendet hat.
Lösung
CloudHSM sendet von HSM-Instances gesammelte Audit-Protokolle an Amazon CloudWatch Logs. Weitere Informationen findest du unter Arbeiten mit Amazon CloudWatch Logs und AWS CloudHSM Audit Logs.
Führe die folgenden Schritte aus, um die CloudHSM-Auditprotokolle anzuzeigen.
**Hinweis:**Wenn bei der Ausführung von AWS Command Line Interface (AWS CLI)-Befehlen Fehler auftreten, finden Sie weitere Informationen unter Troubleshoot AWS CLI errors. Stelle außerdem sicher, dass du die neueste Version von AWS CLI verwendest.
Deine HSM-Cluster-ID abrufen
Hinweis: Wenn du die HSM-Cluster-ID kennst, überspringe diesen Schritt.
Führe den folgenden Befehl aus, um die HSM-Cluster-IP-Adresse abzurufen:
cat /opt/cloudhsm/etc/cloudhsm_mgmt_util.cfg | grep hostname
Führe dann den AWS-CLI-Befehl describe-clusters aus:
Hinweis: Ersetze your-region durch deine AWS-Region und your-ip-adress durch deine HSM-Cluster-IP-Adresse.
aws cloudhsmv2 describe-clusters --region your-region --query 'Clusters[*].Hsms[?EniIp==`your-ip-address`].{ClusterId:ClusterId}'
Du erhältst eine Ausgabe wie die folgende:
"ClusterID": "cluster-likphkxygsn"
AWS-Managementkonsole
Führe die folgenden Schritte aus:
-
Öffne die CloudWatch-Konsole für deine Region.
-
Wähle im Navigationsbereich Protokolle aus.
-
Gib im Feld Filter das Namenspräfix für die Protokollgruppe ein. Zum Beispiel /aws/cloudhsm/cluster-likphkxygsn.
-
Wähle für Protokollstreams den Protokollstream für die HSM-ID im Cluster aus. Zum Beispiel hsm-nwbbiqbj4jk.
-
Erweitere die Protokollstreams, um vom HSM-Gerät gesammelte Audit-Ereignisse anzuzeigen.
-
Führe den folgenden Befehl aus, um erfolgreiche CRYPTO_USER-Anmeldungen aufzulisten:
Opcode CN_LOGIN User Type CN_CRYPTO_USER Response SUCCESS -
Führe den folgenden Befehl aus, um fehlgeschlagene CRYPTO_USER-Anmeldungen aufzulisten:
Opcode CN_LOGIN User Type CN_CRYPTO_USER Response RET_USER_LOGIN_FAILURE -
Führe den folgenden Befehl aus, um erfolgreiche Ereignisse zum Löschen von Schlüsseln aufzulisten:
Opcode CN_DESTROY_OBJECT Response SUCCESSDer Opcode identifiziert den Verwaltungsbefehl, der auf dem HSM ausgeführt wurde. Weitere Informationen zu HSM-Verwaltungsbefehlen in Audit-Protokollereignissen findest du unter HSM-Audit-Protokoll-Referenz.
AWS CLI
Führe die folgenden Schritte aus:
-
Führe den Befehl describe-log-groups aus, um die Namen der Protokollgruppen aufzulisten:
aws logs describe-log-groups --log-group-name-prefix "/aws/cloudhsm/cluster" --query 'logGroups[*].logGroupName' -
Um erfolgreiche CRYPTO_USER-Anmeldungen aufzulisten, führe den Befehl filter-log-events mit den folgenden Parametern aus:
aws logs filter-log-events --log-group-name "/aws/cloudhsm/cluster-exampleabcd" --log-stream-name-prefix <hsm-ID> --filter-pattern "Opcode CN_LOGIN User Type CN_CRYPTO_USERResponse SUCCESS" --output text" -
Um fehlgeschlagene CRYPTO_USER-Anmeldungen aufzulisten, führe den Befehl filter-log-events mit den folgenden Parametern aus:
aws logs filter-log-events --log-group-name "/aws/cloudhsm/cluster-exampleabcd" --log-stream-name-prefix <hsm ID> --filter-pattern "Opcode CN_LOGIN User Type CN_CRYPTO_USER Response RET_USER_LOGIN_FAILURE" --output text -
Um erfolgreiche Löschungen von Schlüsseln aufzulisten, führe den Befehl filter-log-events mit den folgenden Parametern aus:
aws logs filter-log-events --log-group-name "/aws/cloudhsm/cluster-exampleabcd" --log-stream-name-prefix <hsm ID> --filter-pattern "Opcode CN_DESTROY_OBJECT Response SUCCESS" --output text
Weitere Informationen zu Protokollgruppen, Protokollstreams und der Verwendung von Filterereignissen findest du unter HSM-Audit-Protokolle in CloudWatch-Protokollen anzeigen.
Ähnliche Informationen
- Tags
- AWS CloudHSM
- Sprache
- Deutsch

Relevanter Inhalt
AWS OFFICIALAktualisiert vor 4 Monaten