Produktvorteile

  • Vollständige Abdeckung

    Mit CTS können Sie Vorgänge auf Cloud-Services in Ihrem Konto nachverfolgen. Zu diesen Vorgängen gehören Aktionen, die an der Konsole ausgeführt werden, API-Aktivitäten und Systemaufrufe. Sie werden sorgfältig und detailliert aufgezeichnet, damit Sie immer die Informationen finden, die Sie für die Fehlerbehebung oder Sicherheitsanalyse benötigen.

    Mit CTS können Sie Vorgänge auf Cloud-Services in Ihrem Konto nachverfolgen. Zu diesen Vorgängen gehören Aktionen, die an der Konsole ausgeführt werden, API-Aktivitäten und Systemaufrufe. Sie werden sorgfältig und detailliert aufgezeichnet, damit Sie immer die Informationen finden, die Sie für die Fehlerbehebung oder Sicherheitsanalyse benötigen.

  • Datensicherheit

    Datenintegrität ist der Schlüssel zu Compliance. In CTS werden Spuren verschlüsselt übertragen sowie gespeichert und Spuren können nicht auf der Konsole oder mithilfe von APIs gelöscht oder geändert werden.

    Datenintegrität ist der Schlüssel zu Compliance. In CTS werden Spuren verschlüsselt übertragen sowie gespeichert und Spuren können nicht auf der Konsole oder mithilfe von APIs gelöscht oder geändert werden.

  • Zugriffssicherheit

    Der Zugriff auf Spuren wird streng zentralisiert kontrolliert. Nur Administratoren können Berechtigungen für den Zugriff auf Spuren zuweisen.

    Der Zugriff auf Spuren wird streng zentralisiert kontrolliert. Nur Administratoren können Berechtigungen für den Zugriff auf Spuren zuweisen.

  • Effiziente Governance

    Mit zentralisiertem, automatisiertem und sicherem Spuren-Management können Sie hochverfügbare und kosteneffektive IT-Governance implementieren.

    Mit zentralisiertem, automatisiertem und sicherem Spuren-Management können Sie hochverfügbare und kosteneffektive IT-Governance implementieren.

Anwendungsszenarien

Compliance-Prüfung

Compliance-Prüfung

CTS bietet einen Verlauf der Betriebsaufzeichnungen und erleichtert so die Einhaltung interner Richtlinien und gesetzlicher Standards.

Vorteile

  • Compliance

    Spuren haben ein einheitliches Format und entsprechen geläufigen Standards.

  • Zuverlässigkeit

    Spuren werden verschlüsselt, wenn sie generiert, übertragen und gespeichert werden.

  • Wirtschaftlichkeit

    CTS selbst ist kostenlos und hilft Ihnen, auch bei der Wartung Geld zu sparen. Die Speicherung wird Gebühren verursachen. Spuren können jedoch zusammengeführt werden, um die Speicherkosten zu senken.

Zugehörige Services
Ressourcen-Nachverfolgung

Ressourcen-Nachverfolgung

Erhalten Sie einen umfassenden Verlauf der Änderungen, die an Cloud-Ressourcen während ihres gesamten Lebenszyklus vorgenommen wurden.

Vorteile

  • Echtzeit

    Änderungen werden in Echtzeit aufgezeichnet. Sie können nach Datensätzen suchen und Ergebnisse in Sekunden abrufen. Sie können auch E-Mail- oder SMS-Benachrichtigungen für bestimmte Vorgänge konfigurieren.

  • Integrität

    Alle Konsolen- und API-Vorgänge werden aufgezeichnet. Jede Änderung an Spuren-Dateien kann durch Integritätsbestätigung erkannt werden.

  • Zuverlässigkeit

    Spuren werden verschlüsselt, wenn sie generiert, übertragen und gespeichert werden.

Zugehörige Services
Fehlerortung

Fehlerortung

Wenn ein Fehler auftritt, können Sie mit Filtern schnell nach ungewöhnlichen Vorgängen suchen. Dies beschleunigt die Fehlersuche und reduziert den Personalbedarf.

Vorteile

  • Mehrfachfilter

    Sie können nach Spuren suchen, indem Sie mehrere Filter kombinieren.

  • Vollständige Details

    Spuren enthalten notwendige Details zu Vorgängen und sind in einem einheitlichen Format, sodass Sie schnell alle gewünschten Informationen finden können.

  • Effizienz

    Die Such-UI erleichtert die Suche nach Spuren und liefert sofortige Ergebnisse.

Zugehörige Services
Sicherheitsanalyse

Sicherheitsanalyse

Jede Spur zeichnet Details zu einem Vorgang auf. Sie können feststellen, wann von welchem Benutzer eine Aktion ausgeführt wurde und von welcher IP-Adresse eine Anfrage gesendet wurde. Auf diese Weise können Sie nicht autorisierte Aktivitäten erkennen und Ressourcen-Änderungen analysieren.

Vorteile

  • Echtzeit

    Vorgänge werden genau und in Echtzeit aufgezeichnet. Sie können Spuren jederzeit abfragen.

  • Vollständige Abdeckung

    Alle Vorgänge werden unabhängig davon erfasst, ob sie auf der Konsole ausgeführt oder von einer API ausgelöst wurden.

  • Zuverlässigkeit

    Spuren werden verschlüsselt, wenn sie generiert, übertragen und gespeichert werden.

Zugehörige Services

Funktionen

  • Echtzeit-Nachverfolgung

    CTS erfasst alle Vorgänge auf Cloud-Ressourcen in Ihrem Konto. Sie können eine vollständige Ansicht der auf Konsolen ausgeführten Aktionen, API-Aktivitäten und Systemaufrufen anzeigen.

    CTS erfasst alle Vorgänge auf Cloud-Ressourcen in Ihrem Konto. Sie können eine vollständige Ansicht der auf Konsolen ausgeführten Aktionen, API-Aktivitäten und Systemaufrufen anzeigen.

  • Tracker-Verwaltung

    Durch die Konfiguration von Trackern können Sie Spuren in OBS-Buckets übertragen, Spuren-Dateien verschlüsseln und Benachrichtigungen zu wichtigen Ereignissen festlegen.

    Durch die Konfiguration von Trackern können Sie Spuren in OBS-Buckets übertragen, Spuren-Dateien verschlüsseln und Benachrichtigungen zu wichtigen Ereignissen festlegen.

  • Spurensuche und -abfrage

    Sie können anhand einer Reihe von Filtern wie Quelle, Zeit und Vorgangstyp nach Spuren suchen. Sie können auch die Spurenanalyse aktivieren, um Spuren im Log Tank Service (LTS) abzufragen.

    Sie können anhand einer Reihe von Filtern wie Quelle, Zeit und Vorgangstyp nach Spuren suchen. Sie können auch die Spurenanalyse aktivieren, um Spuren im Log Tank Service (LTS) abzufragen.

  • Wichtige Ereignisbenachrichtigungen

    Durch die Integration mit Simple Message Notification (SMN) können Sie E-Mail- und SMS-Benachrichtigungen konfigurieren, sodass Sie sofort benachrichtigt werden, wenn kritische Ereignisse auftreten, wie z. B. das Erstellen oder Löschen von ECS-Servern.

    Durch die Integration mit Simple Message Notification (SMN) können Sie E-Mail- und SMS-Benachrichtigungen konfigurieren, sodass Sie sofort benachrichtigt werden, wenn kritische Ereignisse auftreten, wie z. B. das Erstellen oder Löschen von ECS-Servern.

  • Verschlüsselter Spuren-Speicher

    Sie können den Zugriff auf Spuren steuern, indem Sie die in OBS-Buckets gespeicherten Spuren-Dateien mit Schlüsseln verschlüsseln, die Sie in Data Encryption Workshop (DEW) erstellen.

    Sie können den Zugriff auf Spuren steuern, indem Sie die in OBS-Buckets gespeicherten Spuren-Dateien mit Schlüsseln verschlüsseln, die Sie in Data Encryption Workshop (DEW) erstellen.

  • Bestätigung der Spurenintegrität

    Die Integritätsbestätigung ist eine einfache Methode, um sicherzustellen, dass Sie feststellen können, ob Spuren manipuliert wurden.

    Die Integritätsbestätigung ist eine einfache Methode, um sicherzustellen, dass Sie feststellen können, ob Spuren manipuliert wurden.

Melden Sie sich an und starten Sie eine fantastische Cloud-Reise

Kostenlos testen