Bewährte detektivische Sicherheitsmethoden für Aurora DSQL - Amazon Aurora DSQL

Bewährte detektivische Sicherheitsmethoden für Aurora DSQL

Zusätzlich zu den folgenden Methoden zur sicheren Verwendung von Aurora DSQL finden Sie unter Sicherheit in AWS Well-Architected Tool mehr darüber, wie Cloud-Technologien Ihre Sicherheit verbessern.

Amazon-CloudWatch-Alarme

Mit Amazon-CloudWatch-Alarmen überwachen Sie eine Metrik über einen von Ihnen definierten Zeitraum. Wenn die Metrik einen bestimmten Schwellenwert überschreitet, wird eine Benachrichtigung an ein Amazon SNS-Thema oder eine AWS Auto Scaling-Richtlinie gesendet. CloudWatch-Alarme rufen keine Aktionen auf, nur weil sie einen besonderen Status haben. Der Status muss sich stattdessen geändert haben und für eine festgelegte Anzahl an Zeiträumen aufrechterhalten worden sein.

Markieren Sie Ihre Aurora DSQL-Ressourcen zur Identifizierung und Automatisierung

Sie können Metadaten Ihren AWS-Ressourcen in Form von Tags zuweisen. Jedes Tag ist eine einfache Bezeichnung, die aus einem benutzerdefinierten Schlüssel und einem optionalen Wert besteht, der das Verwalten, Suchen und Filtern von Ressourcen erleichtern kann.

Tagging ermöglicht die Implementierung gruppierter Steuerelemente. Obwohl es keine inhärenten Typen von Tags gibt, können Sie Ressourcen nach Zweck, Besitzer, Umgebung oder anderen Kriterien kategorisieren. Im Folgenden sind einige Beispiele aufgeführt:

  • Sicherheit – Wird verwendet, um Anforderungen wie Verschlüsselung zu bestimmen.

  • Vertraulichkeit – Eine Kennung für die spezifische Datenvertraulichkeitsebene, die eine Ressource unterstützt

  • Umgebung – Wird verwendet, um zwischen Entwicklungs-, Test- und Produktionsinfrastruktur zu unterscheiden.

Sie können Metadaten Ihren AWS-Ressourcen in Form von Tags zuweisen. Jedes Tag ist eine einfache Bezeichnung, die aus einem benutzerdefinierten Schlüssel und einem optionalen Wert besteht, der das Verwalten, Suchen und Filtern von Ressourcen erleichtern kann.

Tagging ermöglicht die Implementierung gruppierter Steuerelemente. Obwohl es keine inhärenten Typen von Tags gibt, können Sie -Ressourcen nach Zweck, Eigentümer, Umgebung oder anderen Kriterien kategorisieren. Im Folgenden sind einige Beispiele aufgeführt:

  • Sicherheit – Wird verwendet, um Anforderungen wie Verschlüsselung zu bestimmen.

  • Vertraulichkeit – Eine Kennung für die spezifische Datenvertraulichkeitsebene, die eine Ressource unterstützt

  • Umgebung – Wird verwendet, um zwischen Entwicklungs-, Test- und Produktionsinfrastruktur zu unterscheiden.

Weitere Informationen finden Sie unter Bewährte Methoden beim Tagging von AWS-Ressourcen.