

AWS Audit Manager steht neuen Kunden nicht mehr offen. Bestandskunden können den Service weiterhin wie gewohnt nutzen. Weitere Informationen finden Sie unter [Änderung der AWS Audit Manager Verfügbarkeit](https://docs.aws.amazon.com/audit-manager/latest/userguide/audit-manager-availability-change.html). 

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# CIS AWS Benchmark v1.2.0
<a name="CIS-1-2"></a>





AWS Audit Manager *bietet zwei vorgefertigte Frameworks, die den Amazon Web Services () Benchmark v1.2.0 des Center for Internet Security (CIS AWS) unterstützen.*

**Anmerkung**  
Informationen zu den Audit Manager-Frameworks, die Version 1.3.0 unterstützen, finden Sie unter[AWS CIS-Benchmark v1.3.0](CIS-1-3.md).
Informationen zu den Audit Manager-Frameworks, die Version 1.4.0 unterstützen, finden Sie unter[CIS AWS Benchmark v1.4.0](CIS-1-4.md).

**Topics**
+ [Was ist CIS?](#what-is-CIS-1-2)
+ [Verwendung dieses Frameworks](#framework-CIS-1-2)
+ [Nächste Schritte](#next-steps-CIS-1-2)
+ [Weitere Ressourcen](#resources-CIS-1-2)

## Was ist CIS?
<a name="what-is-CIS-1-2"></a>

Die CIS ist eine gemeinnützige Organisation, die den [CIS AWS](https://d0.awsstatic.com/whitepapers/compliance/AWS_CIS_Foundations_Benchmark.pdf) Foundations Benchmark entwickelt hat. Dieser Benchmark dient als eine Reihe von bewährten Methoden zur Sicherheitskonfiguration für AWS. Diese branchenweit anerkannten Best Practices gehen über die bereits verfügbaren allgemeinen Sicherheitsrichtlinien hinaus, da sie Ihnen klare step-by-step Implementierungs- und Bewertungsverfahren bieten. 

Weitere Informationen finden Sie in den [Benchmark-Blogbeiträgen der CIS AWS Foundations](https://aws.amazon.com/blogs/security/tag/cis-aws-foundations-benchmark/) im *AWS Security Blog*.

**Unterschied zwischen CIS-Benchmarks und CIS Controls**  
*CIS-Benchmarks* sind Best Practices-Richtlinien für Sicherheitsverfahren, die speziell für Herstellerprodukte gelten. Die Einstellungen, die anhand eines Benchmarks angewendet werden, reichen von Betriebssystemen über Cloud-Dienste bis hin zu Netzwerkgeräten und schützen die spezifischen Systeme, die Ihr Unternehmen verwendet. *CIS Controls* sind grundlegende Best Practices und Richtlinien für Systeme auf Unternehmensebene, die Sie befolgen müssen, um sich vor bekannten Cyberangriffsvektoren zu schützen. 

**Beispiele**
+ CIS-Benchmarks sind präskriptiv. Sie beziehen sich in der Regel auf eine bestimmte Einstellung, die im Herstellerprodukt überprüft und festgelegt werden kann.

  **Beispiel:** CIS AWS Benchmark v1.2.0 — Stellen Sie sicher, dass MFA für das Konto „Root-Benutzer“ aktiviert ist. 

  Diese Empfehlung enthält eine Anleitung, wie dies überprüft werden kann und wie dies für das Root-Konto für die Umgebung eingerichtet werden kann. AWS 
+ CIS Controls gilt unternehmensweit. Sie sind nicht nur für ein Produkt eines Anbieters spezifisch. 

  **Beispiel:** CIS v7.1 — Verwenden Sie die Multi-Faktor-Authentifizierung für alle administrativen Zugriffe

  Diese Kontrolle beschreibt, was voraussichtlich in Ihrem Unternehmen angewendet wird. Es wird nicht beschrieben, wie Sie es auf die Systeme und Workloads anwenden sollten, die Sie ausführen (unabhängig davon, wo sie sich befinden). 

## Verwendung dieses Frameworks
<a name="framework-CIS-1-2"></a>

Sie können die CIS AWS Benchmark v1.2-Frameworks verwenden, AWS Audit Manager um sich auf CIS-Audits vorzubereiten. Sie können diese Frameworks und ihre Kontrollen auch anpassen, um interne Audits mit spezifischen Anforderungen zu unterstützen.

Wenn Sie das Framework als Vorlage verwenden, können Sie eine Bewertung durch den Audit Manager erstellen und mit der Erfassung von Beweisen beginnen, die für Ihr Audit relevant sind. Nachdem Sie eine Bewertung erstellt haben, beginnt Audit Manager mit der Bewertung Ihrer AWS Ressourcen. Dies geschieht auf der Grundlage der Kontrollen, die im CIS-Framework definiert sind. Wenn es Zeit für ein Audit ist, können Sie – oder ein Delegierter Ihrer Wahl – die von Audit Manager erfassten Nachweise überprüfen. Sie können entweder diese Nachweisordner durchsuchen und auswählen, welche Nachweise Sie in Ihren Bewertungsbericht aufnehmen möchten. Oder, wenn Sie die Nachweissuche aktiviert haben, können Sie nach bestimmten Nachweisen suchen und diese im CSV-Format exportieren oder aus Ihren Suchergebnissen einen Bewertungsbericht erstellen. Anhand dieses Bewertungsberichts können Sie in jedem Fall nachweisen, dass Ihre Kontrollen wie vorgesehen funktionieren. 

Die Details zum Framework sind im Folgenden aufgeführt:


| Name des Frameworks in AWS Audit Manager | Anzahl der automatisierten Kontrollen | Anzahl der manuellen Kontrollen | Anzahl der Kontrollsätze | 
| --- | --- | --- | --- | 
| Zentrum für Internetsicherheit (CIS) Amazon Web Services (AWS) Benchmark v1.2.0, Stufe 1 | 33 | 3 | 4 | 
| Zentrum für Internetsicherheit (CIS) Amazon Web Services (AWS) Benchmark v1.2.0, Stufe 1 und 2 | 45 | 4 | 4 | 

**Wichtig**  
Um sicherzustellen, dass diese Frameworks die beabsichtigten Beweise sammeln AWS Security Hub CSPM, stellen Sie sicher, dass Sie alle Standards in Security Hub CSPM aktiviert haben.  
Um sicherzustellen, dass diese Frameworks die beabsichtigten Beweise sammeln AWS Config, stellen Sie sicher, dass Sie die erforderlichen AWS Config Regeln aktivieren. Um eine Liste der AWS Config Regeln zu überprüfen, die als Datenquellenzuordnungen für diese Standard-Frameworks verwendet werden, laden Sie die folgenden Dateien herunter:  
[AuditManager\_ ConfigDataSourceMappings \_CIS-AWS-Benchmark-V1.2.0, -Level-1.zip](samples/AuditManager_ConfigDataSourceMappings_CIS-AWS-Benchmark-v1.2.0,-Level-1.zip)
[AuditManager\_ ConfigDataSourceMappings \_CIS-AWS-Benchmark-V1.2.0, -Level-1-and-2.zip](samples/AuditManager_ConfigDataSourceMappings_CIS-AWS-Benchmark-v1.2.0,-Level-1-and-2.zip)

Die Kontrollen in diesen Frameworks dienen nicht dazu, zu überprüfen, ob Ihre Systeme den Best Practices von CIS Benchmark entsprechen. AWS Darüber hinaus können sie nicht garantieren, dass Sie ein CIS-Audit bestehen. AWS Audit Manager überprüft nicht automatisch Verfahrenskontrollen, die eine manuelle Beweiserhebung erfordern.

### Voraussetzungen für die Verwendung dieses Frameworks
<a name="framework-CIS-1-2-prerequisites"></a>

Viele Kontrollen in den CIS AWS Benchmark v1.2 Frameworks verwenden AWS Config als Datenquellentyp. Um diese Kontrollen zu unterstützen, müssen Sie sie für alle Konten in allen Konten [aktivieren AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/getting-started.html), in AWS-Region denen Sie Audit Manager aktiviert haben. Sie müssen außerdem sicherstellen, dass bestimmte AWS Config Regeln aktiviert sind und dass diese Regeln korrekt konfiguriert sind.

Die folgenden AWS Config Regeln und Parameter sind erforderlich, um die korrekten Nachweise zu sammeln und einen genauen Compliance-Status für den CIS AWS Foundations Benchmark v1.2 zu ermitteln. Anweisungen zur Aktivierung oder Konfiguration einer Regel finden Sie unter [Arbeiten mit AWS Config -verwalteten Regeln](https://docs.aws.amazon.com/config/latest/developerguide/managing-aws-managed-rules.html).


| Erforderliche Regel AWS Config  | Erforderliche Parameter | 
| --- | --- | 
| [ACCESS\_KEYS\_ROTATED](https://docs.aws.amazon.com/config/latest/developerguide/access-keys-rotated.html) |  [See the AWS documentation website for more details](http://docs.aws.amazon.com/de_de/audit-manager/latest/userguide/CIS-1-2.html)  | 
| [CLOUD\_TRAIL\_CLOUD\_WATCH\_LOGS\_ENABLED](https://docs.aws.amazon.com/config/latest/developerguide/cloud-trail-cloud-watch-logs-enabled.html) | Nicht zutreffend | 
| [CLOUD\_TRAIL\_ENCRYPTION\_ENABLED](https://docs.aws.amazon.com/config/latest/developerguide/cloud-trail-encryption-enabled.html) | Nicht zutreffend | 
| [CLOUD\_TRAIL\_LOG\_FILE\_VALIDATION\_ENABLED](https://docs.aws.amazon.com/config/latest/developerguide/cloud-trail-log-file-validation-enabled.html) | Nicht zutreffend | 
| [CMK\_BACKING\_KEY\_ROTATION\_ENABLED](https://docs.aws.amazon.com/config/latest/developerguide/cmk-backing-key-rotation-enabled.html) | Nicht zutreffend | 
| [IAM\_PASSWORD\_POLICY](https://docs.aws.amazon.com/config/latest/developerguide/iam-password-policy.html) |  [See the AWS documentation website for more details](http://docs.aws.amazon.com/de_de/audit-manager/latest/userguide/CIS-1-2.html)  | 
| [IAM\_PASSWORD\_POLICY](https://docs.aws.amazon.com/config/latest/developerguide/iam-password-policy.html) |  [See the AWS documentation website for more details](http://docs.aws.amazon.com/de_de/audit-manager/latest/userguide/CIS-1-2.html)  | 
| [IAM\_PASSWORD\_POLICY](https://docs.aws.amazon.com/config/latest/developerguide/iam-password-policy.html) |  [See the AWS documentation website for more details](http://docs.aws.amazon.com/de_de/audit-manager/latest/userguide/CIS-1-2.html)  | 
| [IAM\_PASSWORD\_POLICY](https://docs.aws.amazon.com/config/latest/developerguide/iam-password-policy.html) |  [See the AWS documentation website for more details](http://docs.aws.amazon.com/de_de/audit-manager/latest/userguide/CIS-1-2.html)  | 
| [IAM\_PASSWORD\_POLICY](https://docs.aws.amazon.com/config/latest/developerguide/iam-password-policy.html) |  [See the AWS documentation website for more details](http://docs.aws.amazon.com/de_de/audit-manager/latest/userguide/CIS-1-2.html)  | 
| [IAM\_PASSWORD\_POLICY](https://docs.aws.amazon.com/config/latest/developerguide/iam-password-policy.html) |  [See the AWS documentation website for more details](http://docs.aws.amazon.com/de_de/audit-manager/latest/userguide/CIS-1-2.html)  | 
| [IAM\_PASSWORD\_POLICY](https://docs.aws.amazon.com/config/latest/developerguide/iam-password-policy.html) |  [See the AWS documentation website for more details](http://docs.aws.amazon.com/de_de/audit-manager/latest/userguide/CIS-1-2.html)  | 
|  [IAM\_POLICY\_IN\_USE](https://docs.aws.amazon.com/config/latest/developerguide/iam-policy-in-use.html)  |  [See the AWS documentation website for more details](http://docs.aws.amazon.com/de_de/audit-manager/latest/userguide/CIS-1-2.html)  | 
| [IAM\_POLICY\_NO\_STATEMENTS\_WITH\_ADMIN\_ACCESS](https://docs.aws.amazon.com/config/latest/developerguide/iam-policy-no-statements-with-admin-access.html) | Nicht zutreffend | 
| [IAM\_ROOT\_ACCESS\_KEY\_CHECK](https://docs.aws.amazon.com/config/latest/developerguide/iam-root-access-key-check.html) | Nicht zutreffend | 
| [IAM\_USER\_NO\_POLICIES\_CHECK](https://docs.aws.amazon.com/config/latest/developerguide/iam-user-no-policies-check.html) | Nicht zutreffend | 
| [IAM\_USER\_UNUSED\_CREDENTIALS\_CHECK](https://docs.aws.amazon.com/config/latest/developerguide/iam-user-unused-credentials-check.html) |  [See the AWS documentation website for more details](http://docs.aws.amazon.com/de_de/audit-manager/latest/userguide/CIS-1-2.html)  | 
| [INCOMING\_SSH\_DISABLED](https://docs.aws.amazon.com/config/latest/developerguide/restricted-ssh.html) | Nicht zutreffend | 
| [MFA\_ENABLED\_FOR\_IAM\_CONSOLE\_ACCESS](https://docs.aws.amazon.com/config/latest/developerguide/mfa-enabled-for-iam-console-access.html) | Nicht zutreffend | 
| [MULTI\_REGION\_CLOUD\_TRAIL\_ENABLED](https://docs.aws.amazon.com/config/latest/developerguide/multi-region-cloudtrail-enabled.html) | Nicht zutreffend | 
| [RESTRICTED\_INCOMING\_TRAFFIC](https://docs.aws.amazon.com/config/latest/developerguide/restricted-common-ports.html) |  [See the AWS documentation website for more details](http://docs.aws.amazon.com/de_de/audit-manager/latest/userguide/CIS-1-2.html)  | 
| [ROOT\_ACCOUNT\_HARDWARE\_MFA\_ENABLED](https://docs.aws.amazon.com/config/latest/developerguide/root-account-hardware-mfa-enabled.html) | Nicht zutreffend | 
| [ROOT\_ACCOUNT\_MFA\_ENABLED](https://docs.aws.amazon.com/config/latest/developerguide/root-account-mfa-enabled.html) | Nicht zutreffend | 
| [S3\_BUCKET\_LOGGING\_ENABLED](https://docs.aws.amazon.com/config/latest/developerguide/s3-bucket-logging-enabled.html) |  [See the AWS documentation website for more details](http://docs.aws.amazon.com/de_de/audit-manager/latest/userguide/CIS-1-2.html)  | 
| [S3\_BUCKET\_PUBLIC\_READ\_PROHIBITED](https://docs.aws.amazon.com/config/latest/developerguide/s3-bucket-public-read-prohibited.html) | Nicht zutreffend | 
| [VPC\_DEFAULT\_SECURITY\_GROUP\_CLOSED](https://docs.aws.amazon.com/config/latest/developerguide/vpc-default-security-group-closed.html) | Nicht zutreffend | 
| [VPC\_FLOW\_LOGS\_ENABLED](https://docs.aws.amazon.com/config/latest/developerguide/vpc-flow-logs-enabled.html) |  [See the AWS documentation website for more details](http://docs.aws.amazon.com/de_de/audit-manager/latest/userguide/CIS-1-2.html)  | 

## Nächste Schritte
<a name="next-steps-CIS-1-2"></a>

Anweisungen zum Anzeigen detaillierter Informationen zu diesen Frameworks, einschließlich der Liste der darin enthaltenen Standardsteuerelemente, finden Sie unter[Überprüfung eines Frameworks in AWS Audit Manager](review-frameworks.md). 

Anweisungen zum Erstellen einer Bewertung mithilfe dieses Frameworks finden Sie unter [Erstellen einer Bewertung in AWS Audit Manager](create-assessments.md). 

Anweisungen zur Anpassung dieser Frameworks an Ihre spezifischen Anforderungen finden Sie unter[Erstellen einer editierbaren Kopie eines vorhandenen Frameworks in AWS Audit Manager](create-custom-frameworks-from-existing.md). 

## Weitere Ressourcen
<a name="resources-CIS-1-2"></a>
+ [Der Benchmark v1.2.0 der CIS AWS Foundations](https://d0.awsstatic.com/whitepapers/compliance/AWS_CIS_Foundations_Benchmark.pdf)
+ [CIS AWS Benchmark Blog-Posts](https://aws.amazon.com/blogs/security/tag/cis-aws-foundations-benchmark/) im *AWS Security Blog*