

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Verwenden von S3 Storage Lens zum Schutz Ihrer Daten
<a name="storage-lens-data-protection"></a>

Sie können die Datenschutzmetriken von Amazon S3 Storage Lens verwenden, um Buckets zu identifizieren, in denen die bewährten Datenschutzmethoden nicht angewendet wurden. Sie können diese Metriken verwenden, um Maßnahmen zu ergreifen und Standardeinstellungen anzuwenden, die den bewährten Methoden zum Schutz Ihrer Daten in allen Buckets Ihres Kontos oder Ihrer Organisation entsprechen. Sie können beispielsweise Datenschutzmetriken verwenden, um Buckets zu identifizieren, die keine () -Schlüssel AWS Key Management Service (SSE-KMS AWS KMS) für die Standardverschlüsselung verwenden, oder Anfragen, die AWS Signature Version 2 (SigV2) verwenden. 

Die folgenden Anwendungsfälle bieten Strategien zur Verwendung Ihres S3-Storage-Lens-Dashboards, um Ausreißer zu ermitteln und bewährte Datenschutzmethoden auf Ihre S3-Buckets anzuwenden.

**Topics**
+ [Identifizieren Sie Buckets, die keine serverseitige Verschlüsselung verwenden, mit der Standardverschlüsselung (SSE-KMS) AWS KMS](#storage-lens-sse-kms)
+ [Identifizieren von Buckets, für die S3 Versioning aktiviert ist](#storage-lens-data-protection-versioning)
+ [Identifizieren Sie Anfragen, die AWS Signature Version 2 (SIGv2) verwenden](#storage-lens-data-protection-sigv)
+ [Zählen der Gesamtzahl der Replikationsregeln für jeden Bucket](#storage-lens-data-protection-replication-rule)
+ [Identifizieren des Prozentsatz der Bytes mit Objektsperre](#storage-lens-data-protection-object-lock)

## Identifizieren Sie Buckets, die keine serverseitige Verschlüsselung verwenden, mit der Standardverschlüsselung (SSE-KMS) AWS KMS
<a name="storage-lens-sse-kms"></a>

Mit der Amazon-S3-Standardverschlüsselung können Sie das Verhalten der Standardverschlüsselung für einen S3-Bucket festlegen. Weitere Informationen finden Sie unter [Einstellen des Verhaltens der serverseitigen Verschlüsselung für Amazon S3-Buckets](bucket-encryption.md).

Sie können die Metriken „**Anzahl der Buckets aktiviert“ und „% SSE-KMS enabled** **Buckets“ verwenden, um Buckets** zu identifizieren, die serverseitige Verschlüsselung mit Schlüsseln (SSE-KMS) für die Standardverschlüsselung verwenden. AWS KMS S3 Storage Lens bietet auch Metriken für unverschlüsselte Bytes, unverschlüsselte Objekte, verschlüsselte Bytes und verschlüsselte Objekte. Eine vollständige Liste der Metriken finden Sie unter [Amazon S3-Storage-Lens-Metrikglossar](storage_lens_metrics_glossary.md). 

Sie können SSE-KMS-Verschlüsselungsmetriken im Kontext allgemeiner Verschlüsselungsmetriken analysieren, um Buckets zu identifizieren, die SSE-KMS nicht verwenden. Wenn Sie SSE-KMS für alle Buckets in Ihrem Konto oder Ihrer Organisation verwenden möchten, können Sie die Standardverschlüsselungseinstellungen für diese Buckets aktualisieren, um SSE-KMS zu verwenden. Zusätzlich zu SSE-KMS können Sie auch die serverseitige Verschlüsselung mit von Amazon S3 verwalteten Schlüsseln (SSE-S3) oder vom Kunden bereitgestellten Schlüsseln (SSE-C) verwenden. Weitere Informationen finden Sie unter [Datenschutz durch Verschlüsselung](UsingEncryption.md). 

### Schritt 1: Identifizieren, welche Buckets SSE-KMS für die Standardverschlüsselung verwenden
<a name="storage-lens-sse-kms-step1"></a>

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Amazon S3 S3-Konsole unter [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. Wählen Sie im linken Navigationsbereich **Storage Lens** und dann **Dashboards** aus.

1. Wählen Sie in der Liste **Dashboards** den Namen des Dashboards aus, das Sie anzeigen möchten.

1. Wählen Sie im Abschnitt **Trends and distributions** (Trends und Verteilungen) die **% SSE-KMS enabled bucket count** (% der Anzahl der SSE-KMS-fähigen Buckets) als primäre Metrik und **% encrypted bytes** (% verschlüsselte Bytes) als sekundäre Metrik aus.

   Das Diagramm **Trend for *date*** (Trend für Datum) wird aktualisiert und zeigt Trends für SSE-KMS und verschlüsselte Bytes an. 

1. So zeigen Sie detailliertere Einblicke auf Bucket-Ebene für SSE-KMS an:

   1. Wählen Sie einen Punkt im Diagramm aus. Es erscheint ein Feld mit Auswahlmöglichkeiten für detailliertere Einblicke.

   1. Wählen Sie die Dimension **Buckets** aus. Wählen Sie dann **Apply (Anwenden)**.

1. Wählen Sie im Diagramm **Distribution by buckets for *date*** (Verteilung nach Buckets für Datum) die Metrik **SSE-KMS enabled bucket count** (SSE-KMS-fähige Bucket-Anzahl) aus. 

1. Sie können jetzt sehen, für welche Buckets SSE-KMS aktiviert ist und für welche nicht.

### Schritt 2: Aktualisieren der Standardverschlüsselungseinstellungen für den Bucket
<a name="storage-lens-sse-kms-step2"></a>

Nachdem Sie nun im Kontext Ihrer Metrik **% encrypted bytes** (% verschlüsselte Bytes) ermittelt haben, welche Buckets SSE-KMS verwenden, können Sie Buckets identifizieren, die SSE-KMS nicht verwenden. Sie können dann optional in der S3-Konsole zu diesen Buckets navigieren und deren Standardverschlüsselungseinstellungen aktualisieren, um SSE-KMS oder SSE-S3 zu verwenden. Weitere Informationen finden Sie unter [Konfigurieren der Standardverschlüsselung](default-bucket-encryption.md).

## Identifizieren von Buckets, für die S3 Versioning aktiviert ist
<a name="storage-lens-data-protection-versioning"></a>

Wenn die S3-Versioning-Funktion aktiviert ist, behält sie mehrere Versionen desselben Objekts bei, die zur schnellen Wiederherstellung von Daten verwendet werden können, wenn ein Objekt versehentlich gelöscht oder überschrieben wird. Sie können die Metrik **Versioning-enabled bucket count** (Bucket-Anzahl mit aktiviertem Versioning) verwenden, um zu sehen, welche Buckets S3 Versioning verwenden. Anschließend können Sie in der S3-Konsole Maßnahmen ergreifen, um S3 Versioning für andere Buckets zu aktivieren.

### Schritt 1: Identifizieren von Buckets, für die S3 Versioning aktiviert ist
<a name="storage-lens-data-protection-versioning-step1"></a>

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Amazon S3 S3-Konsole unter [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. Gehen Sie im Navigationsbereich auf **Storage Lens** und dann auf **Dashboards**.

1. Wählen Sie in der Liste **Dashboards** den Namen des Dashboards aus, das Sie anzeigen möchten.

1. Wählen Sie im Abschnitt **Trends and distributions** (Trends und Verteilungen) die Metrik **Versioning-enabled bucket count** (Bucket-Anzahl mit aktiviertem Versioning) als primäre Metrik und **Buckets** als sekundäre Metrik aus.

   Das Diagramm **Trend for *date*** (Trend für Datum) wird aktualisiert, um Trends für Buckets mit aktiviertem S3 Versioning anzuzeigen. Direkt unter der Trendlinie sehen Sie die Unterabschnitte **Storage class distribution** (Speicherklassenverteilung) und **Region distribution** (Regionale Verteilung).

1. Gehen Sie wie folgt vor, um detailliertere Einblicke für einen der Buckets im Diagramm **Trend for *date*** (Trend für Datum) zu sehen und eine eingehendere Analyse durchführen zu können:

   1. Wählen Sie einen Punkt im Diagramm aus. Es erscheint ein Feld mit Auswahlmöglichkeiten für detailliertere Einblicke.

   1. Wählen Sie eine Dimension aus, die Sie für eine eingehendere Analyse auf Ihre Daten anwenden möchten: **Account** (Konto), **AWS-Region**, **Storage class** (Speicherklasse) oder **Bucket**. Wählen Sie dann **Apply (Anwenden)**.

1. Wählen Sie im Abschnitt **Bubble-Analyse nach Buckets für *Datum*** die Metriken **Versionsverwaltung aktiviert Bucket-Anzahl**, **Buckets** und **Aktive Buckets**.

   Der Abschnitt **Bubble analysis by buckets for *date*** (Blasenanalyse nach Buckets für Datum) wird aktualisiert und zeigt nun Daten für die ausgewählten Metriken an. Sie können diese Daten verwenden, um zu sehen, für welche Buckets S3 Versioning im Kontext Ihrer gesamten Bucket-Anzahl aktiviert ist. Im Abschnitt **Blasenanalyse nach Buckets für *Datum*** können Sie Ihre Buckets in mehreren Dimensionen darstellen, indem Sie drei beliebige Metriken verwenden, um die **x-Achse**, **y-Achse** und die **Größe** der Blase darzustellen. 

### Schritt 2: Aktivieren von S3 Versioning
<a name="storage-lens-data-protection-versioning-step2"></a>

Nachdem Sie Buckets identifiziert haben, für die S3 Versioning aktiviert ist, können Sie Buckets identifizieren, für die S3 Versioning noch nie aktiviert war oder deren Versionsverwaltung ausgesetzt ist. Anschließend können Sie die Versionsverwaltung für diese Buckets in der S3-Konsole optional aktivieren. Weitere Informationen finden Sie unter [Aktivieren des Versioning für Buckets](manage-versioning-examples.md).

## Identifizieren Sie Anfragen, die AWS Signature Version 2 (SIGv2) verwenden
<a name="storage-lens-data-protection-sigv"></a>

Sie können die Metrik **Alle nicht unterstützten Signaturanfragen verwenden, um Anfragen** zu identifizieren, die AWS Signature Version 2 (SigV2) verwenden. Diese Daten können Ihnen helfen, bestimmte Anwendungen zu identifizieren, die SigV2 verwenden. Anschließend können Sie diese Anwendungen auf AWS Signature Version 4 (Sigv4) migrieren. 

SigV4 ist die empfohlene Signaturmethode für alle neuen S3-Anwendungen. SigV4 bietet verbesserte Sicherheit und wird von allen unterstützt. AWS-Regionen Weitere Informationen finden Sie unter [Amazon S3 Update – SigV2 Deprecation Period Extended and Modified](https://aws.amazon.com/blogs/aws/amazon-s3-update-sigv2-deprecation-period-extended-modified/).

**Voraussetzung**  
Zum Anzeigen von **All unsupported signature requests** (Alle nicht unterstützten Signaturanforderungen) in Ihrem S3-Storage-Lens-Dashboard müssen Sie die Option **Advanced metrics and recommendations** (Erweiterte Metriken und Empfehlungen) von S3 Storage Lens aktivieren und dann **Advanced data protection metrics** (Erweiterte Datensicherheitsmetriken) auswählen. Weitere Informationen finden Sie unter [Verwenden der S3-Konsole](storage_lens_editing.md#storage_lens_console_editing).

### Schritt 1: Untersuchen Sie die Sigv2-Signierungstrends nach AWS-Konto Region und Bereich
<a name="storage-lens-data-protection-sigv-step1"></a>

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Amazon S3 S3-Konsole unter [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. Wählen Sie im linken Navigationsbereich **Storage Lens** und dann **Dashboards** aus.

1. Wählen Sie in der Liste **Dashboards** den Namen des Dashboards aus, das Sie anzeigen möchten.

1. So identifizieren Sie bestimmte Buckets, Konten und Regionen mit Anforderungen, die SigV2 verwenden:

   1. Geben Sie unter **Top N overview for *date*** (Top-N-Übersicht für Datum) im Feld **Top N** die Anzahl der Buckets ein, deren Daten Sie sehen möchten. 

   1. Wählen Sie für **Metric** (Metrik) die Option **All unsupported signature requests** (Alle nicht unterstützten Signaturanforderungen) in der Kategorie **Data protection** (Datenschutz) aus.

      Die **Top-N-Übersicht für *Datumsaktualisierungen*** zur Anzeige von Daten für SIGv2-Anfragen nach Konto, AWS-Region, und Bucket. Der Abschnitt **Top N overview for *date*** (Top-N-Übersicht für Datum) zeigt auch die prozentuale Veränderung gegenüber dem Vortag oder der Vorwoche sowie eine Sparkline zur Veranschaulichung des Trends an. Dieser Trend ist ein 14-Tage-Trend für kostenlose Metriken und ein 30-Tage-Trend für erweiterte Metriken und Empfehlungen. 
**Anmerkung**  
Mit den erweiterten Metriken und Empfehlungen von S3 Storage Lens stehen Metriken 15 Monate für Abfragen zur Verfügung. Weitere Informationen finden Sie unter [Auswahl der Metriken](storage_lens_basics_metrics_recommendations.md#storage_lens_basics_metrics_selection).

### Schritt 2: Identifizieren von Buckets, auf die Anwendungen über SigV2-Anforderungen zugreifen
<a name="storage-lens-data-protection-sigv-step2"></a>

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Amazon S3 S3-Konsole unter [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. Wählen Sie im linken Navigationsbereich **Storage Lens** und dann **Dashboards** aus.

1. Wählen Sie in der Liste **Dashboards** den Namen des Dashboards aus, das Sie anzeigen möchten.

1. Wählen Sie in Ihrem Storage-Lens-Dashboard die Registerkarte **Bucket** aus.

1. Scrollen Sie nach unten zum Abschnitt **Buckets**. Wählen Sie unter **Metrics categories** (Metrikkategorien) die Option **Data protection** (Datenschutz) aus. Löschen Sie dann **Summary** (Zusammenfassung).

   Die Liste **Buckets** wird aktualisiert und enthält alle verfügbaren Metriken für **Data protection** (Datenschutz) für die angezeigten Buckets. 

1. Wenn Sie die Liste **Buckets** so filtern möchten, dass nur bestimmte Datenschutzmetriken angezeigt werden, wählen Sie das Präferenzensymbol (![\[A screenshot that shows the preferences icon in the S3 Storage Lens dashboard.\]](http://docs.aws.amazon.com/de_de/AmazonS3/latest/userguide/images/preferences.png)) aus.

1. Deaktivieren Sie die Schalter für alle Datenschutzmetriken, bis nur noch die folgenden Metriken ausgewählt sind:
   + **Alle nicht unterstützten Signaturanforderungen**
   + **% aller nicht unterstützten Signaturanforderungen**

1. (Optional) Wählen Sie unter **Page size** (Seitengröße) die Anzahl der Buckets aus, die in der Liste angezeigt werden sollen.

1. Wählen Sie **Bestätigen** aus.

   Die Liste **Buckets** wird aktualisiert, um Metriken auf Bucket-Ebene für SigV2-Anforderungen anzuzeigen. Sie können diese Daten verwenden, um bestimmte Buckets zu identifizieren, die SigV2-Anforderungen haben. Anschließend können Sie diese Informationen verwenden, um Ihre Anwendungen zu SigV4 zu migrieren. Weitere Informationen finden Sie unter [Authentifizieren von Anfragen (AWS Signature Version 4)](https://docs.aws.amazon.com/AmazonS3/latest/API/sig-v4-authenticating-requests.html) in der *Amazon Simple Storage Service API-Referenz.*

## Zählen der Gesamtzahl der Replikationsregeln für jeden Bucket
<a name="storage-lens-data-protection-replication-rule"></a>

S3 Replication ermöglicht das automatische, asynchrone Kopieren von Objekten in Amazon-S3-Buckets. Buckets, die für die Objektreplikation konfiguriert sind, können sich im Besitz desselben AWS-Konto oder unterschiedlicher Konten befinden. Weitere Informationen finden Sie unter [Replizieren von Objekten innerhalb und zwischen Regionen](replication.md). 

Sie können die Metriken zur Anzahl der Replikationsregeln von S3 Storage Lens verwenden, um detaillierte Informationen pro Bucket zu Ihren Buckets zu erhalten, die für die Replikation konfiguriert sind. Zu diesen Informationen gehören Replikationsregeln innerhalb von Buckets und Regionen sowie Bucket- und regionsübergreifende Replikationsregeln.

**Voraussetzung**  
Zum Anzeigen von Metriken zur Anzahl der Replikationsregeln in Ihrem S3-Storage-Lens-Dashboard müssen Sie die Option **Advanced metrics and recommendations** (Erweiterte Metriken und Empfehlungen) von S3 Storage Lens aktivieren und dann **Advanced data protection metrics** (Erweiterte Datensicherheitsmetriken) auswählen. Weitere Informationen finden Sie unter [Verwenden der S3-Konsole](storage_lens_editing.md#storage_lens_console_editing).

### Schritt 1: Zählen der Gesamtzahl der Replikationsregeln für jeden Bucket
<a name="storage-lens-data-protection-replication-rule-step1"></a>

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Amazon S3 S3-Konsole unter [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. Wählen Sie im linken Navigationsbereich **Storage Lens** und dann **Dashboards** aus.

1. Wählen Sie in der Liste **Dashboards** den Namen des Dashboards aus, das Sie anzeigen möchten.

1. Wählen Sie in Ihrem Storage-Lens-Dashboard die Registerkarte **Bucket** aus.

1. Scrollen Sie nach unten zum Abschnitt **Buckets**. Wählen Sie unter **Metrics categories** (Metrikkategorien) die Option **Data protection** (Datenschutz) aus. Löschen Sie dann **Summary** (Zusammenfassung).

1. Wenn Sie die Liste **Buckets** so filtern möchten, dass nur Metriken zur Anzahl der Replikationsregeln angezeigt werden, wählen Sie das Präferenzensymbol (![\[A screenshot that shows the preferences icon in the S3 Storage Lens dashboard.\]](http://docs.aws.amazon.com/de_de/AmazonS3/latest/userguide/images/preferences.png)) aus.

1. Deaktivieren Sie die Schalter für alle Datenschutzmetriken, bis nur noch die Metriken zur Anzahl der Replikationsregeln ausgewählt sind:
   + **Anzahl der Replikationsregeln für dieselbe Region**
   + **Anzahl der regionsübergreifenden Replikationsregeln**
   + **Anzahl der Replikationsregeln für dasselbe Konto**
   + **Kontenübergreifende Replikationsregelanzahl**
   + **Gesamte Replikationsregelnanzahl**

1. (Optional) Wählen Sie unter **Page size** (Seitengröße) die Anzahl der Buckets aus, die in der Liste angezeigt werden sollen.

1. Wählen Sie **Bestätigen** aus.

### Schritt 2: Hinzufügen von Replikationsregeln
<a name="storage-lens-data-protection-replication-rule-step2"></a>

Nachdem Sie die Anzahl der Replikationsregeln pro Bucket festgelegt haben, können Sie optional weitere Replikationsregeln erstellen. Weitere Informationen finden Sie unter [Beispiele für die Konfiguration einer Live-Replikation](replication-example-walkthroughs.md).

## Identifizieren des Prozentsatz der Bytes mit Objektsperre
<a name="storage-lens-data-protection-object-lock"></a>

Mit S3 Object Lock können Sie Objekte mithilfe eines *write-once-read-many (WORM-)* Modells speichern. Mit der Objektsperre können Sie verhindern, dass Objekte für einen bestimmten Zeitraum oder auf unbestimmte Zeit gelöscht oder überschrieben werden. Sie können die Objektsperre nur aktivieren, wenn Sie einen Bucket erstellen und S3 Versioning aktivieren. Sie können jedoch den Aufbewahrungszeitraum für einzelne Objektversionen bearbeiten oder gesetzliche Aufbewahrungsfristen für Buckets anwenden, für die die Objektsperre aktiviert ist. Weitere Informationen finden Sie unter [Sperren von Objekten mit Object Lock](object-lock.md).

Sie können Metriken für die Objektsperre in S3 Storage Lens verwenden, um die Metrik **% Object Lock bytes** (% Bytes mit Objektsperre) für Ihr Konto oder Ihre Organisation anzuzeigen. Sie können diese Informationen verwenden, um Buckets in Ihrem Konto oder Ihrer Organisation zu identifizieren, die Ihre bewährten Datenschutzmethoden nicht einhalten. 

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Amazon S3 S3-Konsole unter [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. Wählen Sie im linken Navigationsbereich **Storage Lens** und dann **Dashboards** aus.

1. Wählen Sie in der Liste **Dashboards** den Namen des Dashboards aus, das Sie anzeigen möchten.

1. Wählen Sie im Abschnitt **Snapshot** unter **Metrics categories** (Metrikkategorien) die Option **Data protection** (Datenschutz) aus.

   Der Abschnitt **Snapshot** wird aktualisiert und zeigt nun Datenschutzmetriken an, einschließlich der Metrik **% Object Lock bytes** (% Bytes mit Objektsperre). Sie können den Gesamtprozentsatz der Bytes mit Objektsperre für Ihr Konto oder Ihre Organisation sehen. 

1. Wenn Sie die Metrik **% Object Lock bytes** (% Bytes mit Objektsperre) pro Bucket sehen möchten, scrollen Sie nach unten zum Abschnitt **Top N overview** (Top-N-Übersicht).

   Wenn Sie Daten mit Objektsperre auf Objektebene abrufen möchten, können Sie auch die Metriken **Object Lock object count** (Objektsperren-Objektanzahl) und **% Object Lock objects** (% Objekte mit Objektsperre) verwenden. 

1. Wählen Sie für **Metric** (Metrik) die Option **% Object Lock Bytes** (% Bytes mit Objektsperre) aus der Kategorie **Data protection** (Datenschutz) aus.

   Standardmäßig werden im Abschnitt **Top N overview for *date*** (Top-N-Übersicht für Datum) Metriken für die drei wichtigsten Buckets angezeigt. Im Feld **Top N** können Sie die Anzahl der Buckets erhöhen. Der Abschnitt **Top N overview for *date*** (Top-N-Übersicht für Datum) zeigt auch die prozentuale Veränderung gegenüber dem Vortag oder der Vorwoche sowie eine Sparkline zur Veranschaulichung des Trends an. Dieser Trend ist ein 14-Tage-Trend für kostenlose Metriken und ein 30-Tage-Trend für erweiterte Metriken und Empfehlungen. 
**Anmerkung**  
Mit den erweiterten Metriken und Empfehlungen von S3 Storage Lens stehen Metriken 15 Monate für Abfragen zur Verfügung. Weitere Informationen finden Sie unter [Auswahl der Metriken](storage_lens_basics_metrics_recommendations.md#storage_lens_basics_metrics_selection).

1. Überprüfen Sie die folgenden Daten für **% Object Lock bytes** (% Objekte mit Objektsperre):
   + **Top *number* accounts** (Top N-Konten) – Sehen Sie sich an, welche Konten den höchsten und den niedrigsten Wert für **% Object Lock bytes** (% Bytes mit Objektsperre) haben.
   + **Top *number* Regions** (Top N-Regionen) – Zeigt eine Aufschlüsselung der **% Object Lock bytes** (% Bytes mit Objektsperre) nach Region an.
   + **Top *number* buckets** (Top N-Buckets) – Sehen Sie sich an, welche Buckets den höchsten und den niedrigsten Wert für **% Object Lock bytes** (% Bytes mit Objektsperre) haben.