Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Sie können Audit Manager verwenden, um die Ergebnisse von Security Hub als Nachweis für Audits zu erfassen. Wenn Sie ein benutzerdefiniertes Steuerelement erstellen oder bearbeiten, können Sie ein oder mehrere Security Hub-Steuerelemente als Datenquellenzuordnung für die Beweiserhebung angeben. Security Hub führt auf der Grundlage dieser Kontrollen Konformitätsprüfungen durch, und Audit Manager meldet die Ergebnisse als Nachweis der Konformitätsprüfung.
Wichtige Punkte
-
Audit Manager sammelt keine Beweise aus dienstbezogenen AWS Config Regeln, die von Security Hub erstellt wurden.
-
Am 9. November 2022 führte Security Hub automatisierte Sicherheitsprüfungen ein, die den Anforderungen des Center for Internet Security (CIS) AWS Foundations Benchmark Version 1.4.0, Level 1 und 2 (CIS v1.4.0) entsprechen. In Security Hub wird der CIS v1.4.0-Standard zusätzlich zum CIS v1.2.0-Standard unterstützt.
-
Wir empfehlen, dass Sie die Einstellung für konsolidierte Kontrollergebnisse in Security Hub aktivieren, sofern sie nicht bereits aktiviert ist. Wenn Sie Security Hub am oder nach dem 23. Februar 2023 aktivieren, ist diese Einstellung standardmäßig aktiviert.
Wenn die Option „Konsolidierte Ergebnisse“ aktiviert ist, generiert Security Hub für jede Sicherheitsprüfung ein einziges Ergebnis (auch wenn dieselbe Prüfung für mehrere Standards gilt). Jede Erkenntnis aus Security Hub wird als eine einzige Ressourcenbewertung in Audit Manager gesammelt. Infolgedessen führen konsolidierte Ergebnisse zu einem Rückgang der Gesamtzahl der individuellen Ressourcenbewertungen, die Audit Manager für die Ergebnisse von Security Hub durchführt. Aus diesem Grund kann die Verwendung konsolidierter Ergebnisse häufig zu einer Senkung der Nutzungskosten Ihres Audit Manager führen, ohne dass die Qualität und Verfügbarkeit der Beweise beeinträchtigt wird. Weitere Informationen über die Preise finden Sie unter AWS Audit Manager – Preise
.
Die folgenden Beispiele zeigen einen Vergleich, wie Audit Manager je nach Ihren Security Hub-Einstellungen Beweise sammelt und präsentiert.
Unterstützte Security Hub-Kontrollen
Die folgenden Security Hub-Kontrollen werden derzeit von Audit Manager unterstützt. Sie können jedes der folgenden standardspezifischen Kontroll-ID-Schlüsselwörter verwenden, wenn Sie eine Datenquelle für eine benutzerdefinierte Kontrolle einrichten.
Sicherheitsstandard | Unterstütztes Schlüsselwort in Audit Manager (Standardkontroll-ID im Security Hub) |
Dazugehörige Kontrolldokumentation (entsprechende Sicherheitskontroll-ID im Security Hub) |
---|---|---|
CIS v1.2.0 | 1.2 | |
CIS v1.2.0 | 1.3 | |
CIS v1.2.0 | 1.4 | |
CIS v1.2.0 | 1.5 | |
CIS v1.2.0 | 1,6 | |
CIS v1.2.0 | 1,7 | |
CIS v1.2.0 | 1.8 | |
CIS v1.2.0 | 1.9 | |
CIS v1.2.0 | 1.10 | |
CIS v1.2.0 | 1.11 | |
CIS v1.2.0 | 1.12 | |
CIS v1.2.0 |
1.13 |
|
CIS v1.2.0 |
1.14 |
|
CIS v1.2.0 |
1.16 |
|
CIS v1.2.0 |
1.20 |
|
CIS v1.2.0 |
1,22 |
|
CIS v1.2.0 |
2.1 |
|
CIS v1.2.0 |
2.2 |
|
CIS v1.2.0 |
2.3 |
|
CIS v1.2.0 |
2.4 |
|
CIS v1.2.0 |
2.5 |
|
CIS v1.2.0 |
2.6 |
|
CIS v1.2.0 |
2.7 |
|
CIS v1.2.0 |
2,8 |
|
CIS v1.2.0 |
2,9 |
|
CIS v1.2.0 |
3.1 |
|
CIS v1.2.0 |
3.2 |
|
CIS v1.2.0 |
3.3 |
|
CIS v1.2.0 |
3.4 |
|
CIS v1.2.0 |
3.5 |
|
CIS v1.2.0 |
3.6 |
|
CIS v1.2.0 |
3.7 |
|
CIS v1.2.0 |
3.8 |
|
CIS v1.2.0 |
3.9 |
|
CIS v1.2.0 |
3,10 |
|
CIS v1.2.0 |
3,11 |
|
CIS v1.2.0 |
3,12 |
|
CIS v1.2.0 |
3.13 |
|
CIS v1.2.0 |
3,14 |
|
CIS v1.2.0 |
4.1 |
|
CIS v1.2.0 |
4,2 |
|
CIS v1.2.0 |
4.3 |
|
PCI DSS |
PCI. AutoScaling1. |
|
PCI DSS |
PCI. CloudTrail1. |
|
PCI DSS |
PCI. CloudTrail2. |
|
PCI DSS |
PCI. CloudTrail3. |
|
PCI DSS |
PCI. CloudTrail4. |
|
PCI DSS |
PCI. CodeBuild1. |
|
PCI DSS |
PCI. CodeBuild2. |
|
PCI DSS |
PCI.Config.1 |
|
PCI DSS |
PCI.CW.1 |
|
PCI DSS |
PCI.DMS.1 |
|
PCI DSS |
PCI. EC21. |
EC21. |
PCI DSS |
PCI. EC22. |
|
PCI DSS |
PCI. EC23. |
|
PCI DSS |
PCI. EC24. |
|
PCI DSS |
PCI. EC25. |
|
PCI DSS |
PCI. EC26. |
|
PCI DSS |
PCI. ELBv21. |
|
PCI DSS |
PCI.ES.1 |
|
PCI DSS |
PCI.ES.2 |
|
PCI DSS |
PCI. GuardDuty1. |
|
PCI DSS |
PCI.IAM.1 |
|
PCI DSS |
PCI.IAM.2 |
|
PCI DSS |
PCI.IAM.3 |
|
PCI DSS |
PCI.IAM.4 |
|
PCI DSS |
PCI.IAM.5 |
|
PCI DSS |
PCI.IAM.6 |
|
PCI DSS |
PCI.IAM.7 |
|
PCI DSS |
PCI.IAM.8 |
|
PCI DSS |
PCI.KMS.1 |
|
PCI DSS |
PCI.Lambda.1 |
|
PCI DSS |
PCI.Lambda.2 |
|
PCI DSS |
PCI.OpenSearch.1 |
|
PCI DSS |
PCI.OpenSearch.2 |
|
PCI DSS |
PCI.RDS.1 |
|
PCI DSS |
PCI.RDS.2 |
|
PCI DSS |
PCI.RedShift.1 |
|
PCI DSS |
PCI.S3.1 |
|
PCI DSS |
PCI.S3.2 |
|
PCI DSS |
PCI.S3.3 |
|
PCI DSS |
PCI.S3.4 |
|
PCI DSS |
PCI.S3.5 |
|
PCI DSS |
PCI.S3.6 |
|
PCI DSS |
PCI. SageMaker1. |
|
PCI DSS |
PCI.SSM.1 |
|
PCI DSS |
PCI.SSM.2 |
|
PCI DSS |
PCI.SSM.3 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
Account.1 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
Konto.2 |
Konto.2 |
AWS Bewährte grundlegende Sicherheitsmethoden |
ACM.1 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
ACM.2 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
APIGateway1. |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
APIGateway2. |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
APIGateway3. |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
APIGateway4. |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
APIGateway5. |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
APIGateway8. |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
APIGateway9. |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
AppSync2. |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
AppSync5. |
AppSync5. |
AWS Bewährte grundlegende Sicherheitsmethoden |
Athena.1 |
Athena.1 |
AWS Bewährte grundlegende Sicherheitsmethoden |
AutoScaling1. |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
AutoScaling2. |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
AutoScaling3. |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
AutoScaling4. |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
AutoScaling.5 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
AutoScaling6. |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
AutoScaling9. |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
Sicherung.1 |
|
AWS Bewährte Methoden für grundlegende Sicherheit |
CloudFormation1. |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
CloudFront1. |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
CloudFront2. |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
CloudFront3. |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
CloudFront4. |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
CloudFront5. |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
CloudFront6. |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
CloudFront7. |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
CloudFront8. |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
CloudFront9. |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
CloudFront1.0 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
CloudFront1.2 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
CloudFront1.3 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
CloudTrail1. |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
CloudTrail2. |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
CloudTrail3. |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
CloudTrail4. |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
CloudTrail5. |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
CloudTrail6. |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
CloudTrail7. |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
CloudWatch1. |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
CloudWatch2. |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
CloudWatch3. |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
CloudWatch4. |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
CloudWatch5. |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
CloudWatch6. |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
CloudWatch7. |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
CloudWatch8. |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
CloudWatch9. |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
CloudWatch1.0 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
CloudWatch1.1 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
CloudWatch1.2 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
CloudWatch1.3 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
CloudWatch1.4 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
CloudWatch1.5 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
CloudWatch1.6 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
CloudWatch1.7 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
CodeBuild1. |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
CodeBuild2. |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
CodeBuild3. |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
CodeBuild4. |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
CodeBuild5. |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
Config.1 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
DMS.1 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
DMS.6 |
|
AWS Bewährte Methoden für grundlegende Sicherheit |
DMS.7 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
DMS.8 |
|
AWS Bewährte Methoden für grundlegende Sicherheit |
DMS.9 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
DocumentDB DB.1 |
|
AWS Bewährte Methoden zur grundlegenden Sicherheit |
DocumentDB DB.2 |
|
AWS Bewährte Methoden zur grundlegenden Sicherheit |
DocumentDB DB.3 |
|
AWS Bewährte Methoden zur grundlegenden Sicherheit |
DocumentDB DB.4 |
|
AWS Bewährte Methoden für grundlegende Sicherheitsfragen |
DocumentDB DB.5 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
DynamoDB.1 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
DynamoDB.2 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
DynamoDB.3 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
Dynamo DB.4 |
Dynamo DB.4 |
AWS Bewährte grundlegende Sicherheitsmethoden |
Dynamo DB,6 |
|
AWS Bewährte Methoden für grundlegende Sicherheit |
EC21. |
EC21. |
AWS Bewährte grundlegende Sicherheitsmethoden |
EC22. |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
EC23. |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
EC24. |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
EC26. |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
EC27. |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
EC28. |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
EC29. |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
EC21.0 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
EC21.2 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
EC21.3 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
EC21.4 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
EC21.5 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
EC21.6 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
EC21.7 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
EC21.8 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
EC21.9 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
EC22.0 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
EC22.1 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
EC22.2 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
EC22.3 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
EC22.4 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
EC22.5 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
EC22.8 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
EC25.1 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
ECR.1 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
ECR.2 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
ECR.3 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
ECS.1 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
ECS.2 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
ECS.3 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
ECS.4 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
ECS.5 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
ECS.8 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
ECS.9 |
ECS. 9 |
AWS Bewährte grundlegende Sicherheitsmethoden |
ECS.10 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
ECS.12 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
EFS.1 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
EFS.2 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
EFS.3 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
EFS.4 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
EKS.1 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
EKS.2 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
EKS.8 |
EKS. 8 |
AWS Bewährte grundlegende Sicherheitsmethoden |
ElastiCache1. |
ElastiCache1. |
AWS Bewährte grundlegende Sicherheitsmethoden |
ElastiCache2. |
ElastiCache2.2 |
AWS Bewährte grundlegende Sicherheitsmethoden |
ElastiCache3. |
ElastiCache3. |
AWS Bewährte grundlegende Sicherheitsmethoden |
ElastiCache4. |
ElastiCache4. |
AWS Bewährte grundlegende Sicherheitsmethoden |
ElastiCache5. |
ElastiCache5. |
AWS Bewährte grundlegende Sicherheitsmethoden |
ElastiCache6. |
ElastiCache.6 |
AWS Bewährte grundlegende Sicherheitsmethoden |
ElastiCache7. |
ElastiCache.7 |
AWS Bewährte grundlegende Sicherheitsmethoden |
ElasticBeanstalk1. |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
ElasticBeanstalk2. |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
ElasticBeanstalk3. |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
ELB.1 |
ELB.1 |
AWS Bewährte grundlegende Sicherheitsmethoden |
ELB.2 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
ELB.3 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
ELB.4 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
ELB.5 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
ELB.6 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
ELB.7 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
ELB.8 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
ELB.9 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
ELB.10 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
ELB.12 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
ELB.13 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
ELB.14 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
ELB.16 |
ELB. 16 |
AWS Bewährte grundlegende Sicherheitsmethoden |
ELBv21. |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
EMR.1 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
EMR. 2 |
EMR. 2 |
AWS Bewährte grundlegende Sicherheitsmethoden |
ES.1 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
ES.2 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
ES.3 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
ES.4 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
ES.5 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
ES.6 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
ES.7 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
ES.8 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
EventBridge3. |
EventBridge3. |
AWS Bewährte grundlegende Sicherheitsmethoden |
EventBridge4. |
EventBridge4. |
AWS Bewährte grundlegende Sicherheitsmethoden |
FSx1. |
FSx1. |
AWS Bewährte grundlegende Sicherheitsmethoden |
GuardDuty1. |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
IAM.1 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
IAM.2 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
IAM.3 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
IAM.4 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
IAM.5 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
IAM.6 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
IAM.7 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
IAM.8 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
IAM.9 |
IAM.9 |
AWS Bewährte grundlegende Sicherheitsmethoden |
ICH BIN. 10 |
ICH BIN 10 |
AWS Bewährte grundlegende Sicherheitsmethoden |
IAM.11 |
IAM.11 |
AWS Bewährte grundlegende Sicherheitsmethoden |
IAM.12 |
IAM.12 |
AWS Bewährte grundlegende Sicherheitsmethoden |
IAM.13 |
IAM.13 |
AWS Bewährte grundlegende Sicherheitsmethoden |
IAM.14 |
IAM.14 |
AWS Bewährte grundlegende Sicherheitsmethoden |
IAM.15 |
IAM.15 |
AWS Bewährte grundlegende Sicherheitsmethoden |
IAM.16 |
IAM.16 |
AWS Bewährte grundlegende Sicherheitsmethoden |
IAM.17 |
IAM.17 |
AWS Bewährte grundlegende Sicherheitsmethoden |
IAM.18 |
IAM.18 |
AWS Bewährte grundlegende Sicherheitsmethoden |
ICH BIN. 19 |
ICH BIN 19. |
AWS Bewährte grundlegende Sicherheitsmethoden |
IAM.21 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
IAM.22 |
IAM.22 |
AWS Bewährte grundlegende Sicherheitsmethoden |
Kinesis.1 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
KMS.1 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
KMS.2 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
KMS.3 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
KMS.4 |
KMS.4 |
AWS Bewährte grundlegende Sicherheitsmethoden |
Lambda.1 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
Lambda.2 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
Lambda.3 |
Lambda.3 |
AWS Bewährte grundlegende Sicherheitsmethoden |
Lambda.5 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
Macie.1 |
Macie.1 |
AWS Bewährte Methoden für grundlegende Sicherheit |
MQ.5 |
MQ.5 |
AWS Bewährte grundlegende Sicherheitsmethoden |
MQ.6 |
MQ.6 |
AWS Bewährte grundlegende Sicherheitsmethoden |
MSK.1 |
MSK.1 |
AWS Bewährte Methoden für grundlegende Sicherheit |
MSK.2 |
MSK.2 |
AWS Bewährte Methoden für grundlegende Sicherheit |
Neptun.1 |
Neptun.1 |
AWS Bewährte grundlegende Sicherheitsmethoden |
Neptun.2 |
Neptun.2 |
AWS Bewährte grundlegende Sicherheitsmethoden |
Neptun.3 |
Neptun.3 |
AWS Bewährte grundlegende Sicherheitsmethoden |
Neptun.4 |
Neptun.4 |
AWS Bewährte grundlegende Sicherheitsmethoden |
Neptun.5 |
Neptun.5 |
AWS Bewährte grundlegende Sicherheitsmethoden |
Neptun.6 |
Neptun.6 |
AWS Bewährte grundlegende Sicherheitsmethoden |
Neptun.7 |
Neptun.7 |
AWS Bewährte grundlegende Sicherheitsmethoden |
Neptun.8 |
Neptun.8 |
AWS Bewährte grundlegende Sicherheitsmethoden |
Neptun.9 |
Neptun.9 |
AWS Bewährte grundlegende Sicherheitsmethoden |
NetworkFirewall1. |
NetworkFirewall1. |
AWS Bewährte grundlegende Sicherheitsmethoden |
NetworkFirewall2. |
NetworkFirewall2.2 |
AWS Bewährte grundlegende Sicherheitsmethoden |
NetworkFirewall3. |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
NetworkFirewall4. |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
NetworkFirewall5. |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
NetworkFirewall6. |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
NetworkFirewall9. |
NetworkFirewall.9 |
AWS Bewährte grundlegende Sicherheitsmethoden |
OpenSearch.1 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
OpenSearch.2 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
OpenSearch.3 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
OpenSearch.4 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
OpenSearch.5 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
OpenSearch.6 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
OpenSearch.7 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
OpenSearch.8 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
Opensearch.10 |
Öffne Suche.10 |
AWS Bewährte Methoden zur grundlegenden Sicherheit |
PCA.1 |
PCA. 1 |
AWS Bewährte Methoden für grundlegende Sicherheit |
RDS.1 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
RDS.2 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
RDS.3 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
RDS.4 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
RDS.5 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
RDS.6 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
RDS.7 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
RDS.8 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
RDS.9 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
RDS.10 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
RDS.11 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
RDS.12 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
RDS.13 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
RDS.14 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
RDS.15 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
RDS.16 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
RDS.17 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
RDS.18 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
RDS.19 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
RDS.20 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
RDS.21 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
RDS.22 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
RDS.23 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
RDS.24 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
RDS.25 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
RDS.26 |
RDS.26 |
AWS Bewährte grundlegende Sicherheitsmethoden |
RDS.27 |
RDS. 27 |
AWS Bewährte grundlegende Sicherheitsmethoden |
RDS.34 |
RDS.34 |
AWS Bewährte grundlegende Sicherheitsmethoden |
RDS.35 |
RDS.35 |
AWS Bewährte grundlegende Sicherheitsmethoden |
Redshift.1 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
Redshift.2 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
Redshift.3 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
Redshift.4 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
Redshift.6 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
Redshift.7 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
Redshift.8 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
Redshift.9 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
Redshift.10 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
Route 53.2 |
Route 53.2 |
AWS Bewährte grundlegende Sicherheitsmethoden |
S3.1 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
S3.2 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
S3.3 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
S3.4 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
S3.5 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
S3.6 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
S3.7 |
S 3,7 |
AWS Bewährte grundlegende Sicherheitsmethoden |
S3.8 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
S3.9 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
S3.11 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
S3.12 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
S3.13 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
S3.14 |
S3,14 |
AWS Bewährte grundlegende Sicherheitsmethoden |
S3.15 |
S3,15 |
AWS Bewährte grundlegende Sicherheitsmethoden |
S3.17 |
S3,17 |
AWS Bewährte grundlegende Sicherheitsmethoden |
S3.19 |
S3,19 |
AWS Bewährte grundlegende Sicherheitsmethoden |
S3.19 |
S3,20 |
AWS Bewährte grundlegende Sicherheitsmethoden |
SageMaker1. |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
SageMaker2. |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
SageMaker3. |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
SecretsManager1. |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
SecretsManager2. |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
SecretsManager3. |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
SecretsManager4. |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
SNS.1 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
SNS.2 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
SQS.1 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
SSM.1 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
SSM.2 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
SSM.3 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
SSM.4 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
StepFunctions1. |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
WAF.1 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
WAF.2 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
WAF.3 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
WAF.4 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
WAF.6 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
WAF.7 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
WAF.8 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
WAF.10 |
|
AWS Bewährte grundlegende Sicherheitsmethoden |
WAF.11 |
WAF.11 |
AWS Bewährte grundlegende Sicherheitsmethoden |
WAF.12 |
WAF. 12 |
Weitere Ressourcen
-
Hilfe bei Problemen mit der Beweiserhebung für diesen Datenquellentyp finden Sie unter. Meine Bewertung bezieht sich nicht auf die Erfassung von Nachweisen zur Konformitätsprüfung von AWS Security Hub
-
Informationen zum Erstellen eines benutzerdefinierten Steuerelements mit diesem Datenquellentyp finden Sie unterEin benutzerdefiniertes Steuerelement erstellen in AWS Audit Manager.
-
Informationen zum Erstellen eines benutzerdefinierten Frameworks, das Ihr benutzerdefiniertes Steuerelement verwendet, finden Sie unterEin benutzerdefiniertes Framework erstellen in AWS Audit Manager.
-
Informationen zum Hinzufügen Ihres benutzerdefinierten Steuerelements zu einem vorhandenen benutzerdefinierten Framework finden Sie unterBearbeiten eines benutzerdefinierten Frameworks in AWS Audit Manager.