

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Infrastruktursicherheit in AWS CloudTrail
<a name="infrastructure-security"></a>

Als verwalteter Dienst AWS CloudTrail ist er durch AWS globale Netzwerksicherheit geschützt. Informationen zu AWS Sicherheitsdiensten und zum AWS Schutz der Infrastruktur finden Sie unter [AWS Cloud-Sicherheit](https://aws.amazon.com/security/). Informationen zum Entwerfen Ihrer AWS Umgebung unter Verwendung der bewährten Methoden für die Infrastruktursicherheit finden Sie unter [Infrastructure Protection](https://docs.aws.amazon.com/wellarchitected/latest/security-pillar/infrastructure-protection.html) in *Security Pillar AWS Well‐Architected Framework*.

Sie verwenden AWS veröffentlichte API-Aufrufe für den Zugriff CloudTrail über das Netzwerk. Kunden müssen Folgendes unterstützen:
+ Transport Layer Security (TLS). Wir benötigen TLS 1.2 und empfehlen TLS 1.3.
+ Verschlüsselungs-Suiten mit Perfect Forward Secrecy (PFS) wie DHE (Ephemeral Diffie-Hellman) oder ECDHE (Elliptic Curve Ephemeral Diffie-Hellman). Die meisten modernen Systeme wie Java 7 und höher unterstützen diese Modi.

Die folgenden bewährten Sicherheitsmethoden befassen sich auch mit der Infrastruktursicherheit in folgenden Bereichen CloudTrail:
+ [Erwägen Sie Amazon VPC-Endpunkte für den Trail-Zugriff.](cloudtrail-and-interface-VPC.md)
+ Erwägen Sie Amazon-VPC-Endpunkte für den Zugriff zum Amazon-S3-Bucket. Weitere Informationen finden Sie unter [Steuern des Zugriffs von VPC-Endpunkten mit Bucket-Richtlinien](https://docs.aws.amazon.com/AmazonS3/latest/userguide/example-bucket-policies-vpc-endpoint.html). 
+ Identifizieren und prüfen Sie alle Amazon S3 S3-Buckets, die CloudTrail Protokolldateien enthalten. Erwägen Sie die Verwendung von Tags, um sowohl Ihre CloudTrail Trails als auch die Amazon S3 S3-Buckets zu identifizieren, die CloudTrail Protokolldateien enthalten. Sie können dann Ressourcengruppen für Ihre CloudTrail Ressourcen verwenden. Weitere Informationen finden Sie unter [AWS -Ressourcengruppen](https://docs.aws.amazon.com/ARG/latest/userguide/resource-groups.html).