

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# AWS Security Hub CSPM Steuerelemente werden unterstützt von AWS Audit Manager
<a name="control-data-sources-ash"></a>



Sie können Audit Manager verwenden, um die Ergebnisse des Security Hub CSPM als Nachweis für Audits zu erfassen. Wenn Sie ein benutzerdefiniertes Steuerelement erstellen oder bearbeiten, können Sie ein oder mehrere Security Hub CSPM-Steuerelemente als Datenquellenzuordnung für die Beweiserhebung angeben. Security Hub CSPM führt Konformitätsprüfungen auf der Grundlage dieser Kontrollen durch, und Audit Manager meldet die Ergebnisse als Nachweis der Konformitätsprüfung.

**Contents**
+ [Wichtige Punkte](#using-security-hub-controls)
+ [Unterstützte Security Hub CSPM-Steuerelemente](#security-hub-controls-for-custom-control-data-sources)
+ [Weitere Ressourcen](#using-security-hub-controls-additional-resources)

## Wichtige Punkte
<a name="using-security-hub-controls"></a>
+ Audit Manager sammelt keine Beweise aus [serviceverknüpften AWS Config Regeln, die von Security Hub CSPM erstellt wurden](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-awsconfigrules.html). 
+ Am 9. November 2022 führte Security Hub CSPM automatisierte Sicherheitsprüfungen ein, die den Anforderungen des Center for Internet Security (CIS) AWS Foundations Benchmark Version 1.4.0, Level 1 und 2 (CIS v1.4.0) entsprechen. In Security Hub CSPM wird der [CIS v1.4.0-Standard](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-cis-controls-1.4.0.html) zusätzlich zum [CIS](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-cis-controls.html) v1.2.0-Standard unterstützt. 
+ Wir empfehlen, dass Sie die Einstellung für [konsolidierte Kontrollergebnisse](https://docs.aws.amazon.com/securityhub/latest/userguide/controls-findings-create-update.html#consolidated-control-findings) in Security Hub CSPM aktivieren, sofern sie nicht bereits aktiviert ist. Wenn Sie Security Hub CSPM am oder nach dem 23. Februar 2023 aktivieren, ist diese Einstellung standardmäßig *aktiviert*. 

  Wenn konsolidierte Ergebnisse aktiviert sind, generiert Security Hub CSPM für jede Sicherheitsüberprüfung ein einziges Ergebnis (auch wenn dieselbe Prüfung für mehrere Standards gilt). Jeder Security Hub CSPM-Befund wird als eine einzige Ressourcenbewertung in Audit Manager gesammelt. Infolgedessen führen konsolidierte Ergebnisse zu einem Rückgang der Gesamtzahl der individuellen Ressourcenbewertungen, die Audit Manager für die Ergebnisse des Security Hub CSPM durchführt. Aus diesem Grund kann die Verwendung konsolidierter Ergebnisse häufig zu einer Senkung der Nutzungskosten Ihres Audit Manager führen, ohne dass die Qualität und Verfügbarkeit der Beweise beeinträchtigt wird. Weitere Informationen über die Preise finden Sie unter [AWS Audit Manager – Preise](https://aws.amazon.com/audit-manager/pricing/).

 

### Beispiele für Belege, wenn konsolidierte Ergebnisse aktiviert oder deaktiviert werden
<a name="collapsible-section-1"></a>

Die folgenden Beispiele zeigen einen Vergleich, wie Audit Manager je nach Ihren Security Hub CSPM-Einstellungen Beweise sammelt und präsentiert.

------
#### [ When consolidated findings is turned on  ]

Nehmen wir an, Sie haben die folgenden drei Sicherheitsstandards in Security Hub CSPM aktiviert: AWS FSBP, PCI DSS und CIS Benchmark v1.2.0. 
+ [Alle drei Standards verwenden dieselbe Steuerung ([IAM.4](https://docs.aws.amazon.com/securityhub/latest/userguide/iam-controls.html#iam-4)) mit derselben zugrunde liegenden Regel (-check). AWS Config iam-root-access-key](https://docs.aws.amazon.com/config/latest/developerguide/iam-root-access-key-check.html)
+ Da die Einstellung für konsolidierte Ergebnisse **aktiviert** ist, generiert Security Hub CSPM ein einziges Ergebnis für diese Kontrolle.
+ Security Hub CSPM sendet das konsolidierte Ergebnis für diese Kontrolle an Audit Manager.
+ Das konsolidierte Ergebnis gilt als eine einzige Ressourcenbewertung in Audit Manager. Infolgedessen wird Ihrer Bewertung ein einziger Beweis hinzugefügt.

Hier sehen Sie ein Beispiel dafür, wie diese Beweise aussehen könnten:

```
{
    "SchemaVersion": "2018-10-08",
    "Id": "arn:aws:securityhub:us-west-2:111122223333:security-control/IAM.4/finding/09876543-p0o9-i8u7-y6t5-098765432109",
    "ProductArn": "arn:aws:securityhub:us-west-2::product/aws/securityhub",
    "ProductName": "Security Hub",
    "CompanyName": "AWS",
    "Region": "us-west-2",
    "GeneratorId": "security-control/IAM.4",
    "AwsAccountId": "111122223333",
    "Types": [
        "Software and Configuration Checks/Industry and Regulatory Standards"
    ],
    "FirstObservedAt": "2023-10-25T11:32:24.861Z",
    "LastObservedAt": "2023-11-02T11:59:19.546Z",
    "CreatedAt": "2023-10-25T11:32:24.861Z",
    "UpdatedAt": "2023-11-02T11:59:15.127Z",
    "Severity": {
        "Label": "INFORMATIONAL",
        "Normalized": 0,
        "Original": "INFORMATIONAL"
    },
    "Title": "IAM root user access key should not exist",
    "Description": "This AWS control checks whether the root user access key is available.",
    "Remediation": {
        "Recommendation": {
            "Text": "For information on how to correct this issue, consult the AWS Security Hub controls documentation.",
            "Url": "https://docs.aws.amazon.com/console/securityhub/IAM.4/remediation"
        }
    },
    "ProductFields": {
        "RelatedAWSResources:0/name": "securityhub-iam-root-access-key-check-000270f5",
        "RelatedAWSResources:0/type": "AWS::Config::ConfigRule",
        "aws/securityhub/ProductName": "Security Hub",
        "aws/securityhub/CompanyName": "AWS",
        "Resources:0/Id": "arn:aws:iam::111122223333:root",
        "aws/securityhub/FindingId": "arn:aws:securityhub:us-west-2::product/aws/securityhub/arn:aws:securityhub:us-west-2:111122223333:security-control/IAM.4/finding/09876543-p0o9-i8u7-y6t5-098765432109"
    },
    "Resources": [{
        "Type": "AwsAccount",
        "Id": "AWS::::Account:111122223333",
        "Partition": "aws",
        "Region": "us-west-2"
    }],
    "Compliance": {
        "Status": "PASSED",
        "RelatedRequirements": [
            "CIS AWS Foundations Benchmark v1.2.0/1.12"
        ],
        "SecurityControlId": "IAM.4",
        "AssociatedStandards": [{
                "StandardsId": "ruleset/cis-aws-foundations-benchmark/v/1.2.0"
            },
            {
                "StandardsId": "standards/aws-foundational-security-best-practices/v/1.0.0"
            }
        ]
    },
    "WorkflowState": "NEW",
    "Workflow": {
        "Status": "RESOLVED"
    },
    "RecordState": "ACTIVE",
    "FindingProviderFields": {
        "Severity": {
            "Label": "INFORMATIONAL",
            "Original": "INFORMATIONAL"
        },
        "Types": [
            "Software and Configuration Checks/Industry and Regulatory Standards"
        ]
    },
    "ProcessedAt": "2023-11-02T11:59:20.980Z"
}
```

------
#### [ When consolidated findings is turned off ]

Nehmen wir an, Sie haben die folgenden drei Sicherheitsstandards in Security Hub CSPM aktiviert: AWS FSBP, PCI DSS und CIS Benchmark v1.2.0. 
+ [Alle drei Standards verwenden dieselbe Steuerung ([IAM.4](https://docs.aws.amazon.com/securityhub/latest/userguide/iam-controls.html#iam-4)) mit derselben zugrunde liegenden Regel (-check). AWS Config iam-root-access-key](https://docs.aws.amazon.com/config/latest/developerguide/iam-root-access-key-check.html)
+ Da die Einstellung für konsolidierte Ergebnisse **deaktiviert** ist, generiert Security Hub CSPM für jeden aktivierten Standard ein separates Ergebnis pro Sicherheitsprüfung (in diesem Fall drei Ergebnisse).
+ Security Hub CSPM sendet für diese Kontrolle drei separate standardspezifische Ergebnisse an Audit Manager.
+ Die drei Ergebnisse gelten als drei einzigartige Ressourcenbewertungen in Audit Manager. Als Ergebnis werden Ihrer Bewertung drei separate Beweise hinzugefügt.

Hier sehen Sie ein Beispiel dafür, wie diese Beweise aussehen könnten: Beachten Sie, dass in diesem Beispiel jede der folgenden drei Payloads dieselbe Sicherheitskontroll-ID (*`SecurityControlId":"IAM.4"`*) hat. Aus diesem Grund erhält die Bewertungskontrolle, die diese Nachweise in Audit Manager (IAM.4) sammelt, drei separate Nachweise, wenn die folgenden Ergebnisse von Security Hub CSPM eingehen.

**Beweise für IAM.4 (FSBP)**

```
{
  "version":"0",
  "id":"12345678-1q2w-3e4r-5t6y-123456789012",
  "detail-type":"Security Hub Findings - Imported",
  "source":"aws.securityhub",
  "account":"111122223333",
  "time":"2023-10-27T18:55:59Z",
  "region":"us-west-2",
  "resources":[
     "arn:aws:securityhub:us-west-2::product/aws/securityhub/arn:aws:securityhub:us-west-2:111122223333:subscription/aws-foundational-security-best-practices/v/1.0.0/Lambda.1/finding/b5e68d5d-43c3-46c8-902d-51cb0d4da568"
  ],
  "detail":{
     "findings":[
        {
           "SchemaVersion":"2018-10-08",
           "Id":"arn:aws:securityhub:us-west-2:111122223333:subscription/aws-foundational-security-best-practices/v/1.0.0/IAM.4/finding/8e2e05a2-4d50-4c2e-a78f-3cbe9402d17d",
           "ProductArn":"arn:aws:securityhub:us-west-2::product/aws/securityhub",
           "ProductName":"Security Hub",
           "CompanyName":"AWS",
           "Region":"us-west-2",
           "GeneratorId":"aws-foundational-security-best-practices/v/1.0.0/IAM.4",
           "AwsAccountId":"111122223333",
           "Types":[
              "Software and Configuration Checks/Industry and Regulatory Standards/AWS-Foundational-Security-Best-Practices"
           ],
           "FirstObservedAt":"2020-10-05T19:18:47.848Z",
           "LastObservedAt":"2023-11-01T14:12:04.106Z",
           "CreatedAt":"2020-10-05T19:18:47.848Z",
           "UpdatedAt":"2023-11-01T14:11:53.720Z",
           "Severity":{
              "Product":0,
              "Label":"INFORMATIONAL",
              "Normalized":0,
              "Original":"INFORMATIONAL"
           },
           "Title":"IAM.4 IAM root user access key should not exist",
           "Description":"This AWS control checks whether the root user access key is available.",
           "Remediation":{
              "Recommendation":{
                 "Text":"For information on how to correct this issue, consult the AWS Security Hub controls documentation.",
                 "Url":"https://docs.aws.amazon.com/console/securityhub/IAM.4/remediation"
              }
           },
           "ProductFields":{
              "StandardsArn":"arn:aws:securityhub:::standards/aws-foundational-security-best-practices/v/1.0.0",
              "StandardsSubscriptionArn":"arn:aws:securityhub:us-west-2:111122223333:subscription/aws-foundational-security-best-practices/v/1.0.0",
              "ControlId":"IAM.4",
              "RecommendationUrl":"https://docs.aws.amazon.com/console/securityhub/IAM.4/remediation",
              "RelatedAWSResources:0/name":"securityhub-iam-root-access-key-check-67cbb1c4",
              "RelatedAWSResources:0/type":"AWS::Config::ConfigRule",
              "StandardsControlArn":"arn:aws:securityhub:us-west-2:111122223333:control/aws-foundational-security-best-practices/v/1.0.0/IAM.4",
              "aws/securityhub/ProductName":"Security Hub",
              "aws/securityhub/CompanyName":"AWS",
              "Resources:0/Id":"arn:aws:iam::111122223333:root",
              "aws/securityhub/FindingId":"arn:aws:securityhub:us-west-2::product/aws/securityhub/arn:aws:securityhub:us-west-2:111122223333:subscription/aws-foundational-security-best-practices/v/1.0.0/IAM.4/finding/8e2e05a2-4d50-4c2e-a78f-3cbe9402d17d"
           },
           "Resources":[
              {
                 "Type":"AwsAccount",
                 "Id":"AWS::::Account:111122223333",
                 "Partition":"aws",
                 "Region":"us-west-2"
              }
           ],
           "Compliance":{
              "Status":"PASSED",
              "SecurityControlId":"IAM.4",
              "AssociatedStandards":[
                 {
                    "StandardsId":"standards/aws-foundational-security-best-practices/v/1.0.0"
                 }
              ]
           },
           "WorkflowState":"NEW",
           "Workflow":{
              "Status":"RESOLVED"
           },
           "RecordState":"ACTIVE",
           "FindingProviderFields":{
              "Severity":{
                 "Label":"INFORMATIONAL",
                 "Original":"INFORMATIONAL"
              },
              "Types":[
                 "Software and Configuration Checks/Industry and Regulatory Standards/AWS-Foundational-Security-Best-Practices"
              ]
           },
           "ProcessedAt":"2023-11-01T14:12:07.395Z"
        }
     ]
  }
}
```

**Beweise für IAM.4 (CIS 1.2)**

```
{
  "version":"0",
  "id":"12345678-1q2w-3e4r-5t6y-123456789012",
  "detail-type":"Security Hub Findings - Imported",
  "source":"aws.securityhub",
  "account":"111122223333",
  "time":"2023-10-27T18:55:59Z",
  "region":"us-west-2",
  "resources":[
     "arn:aws:securityhub:us-west-2::product/aws/securityhub/arn:aws:securityhub:us-west-2:111122223333:subscription/aws-foundational-security-best-practices/v/1.0.0/Lambda.1/finding/1dd8f2f8-cf1b-47c9-a875-8d7387fc9c23"
  ],
  "detail":{
     "findings":[
        {
           "SchemaVersion":"2018-10-08",
           "Id":"arn:aws:securityhub:us-west-2:111122223333:subscription/cis-aws-foundations-benchmark/v/1.2.0/1.12/finding/1dd8f2f8-cf1b-47c9-a875-8d7387fc9c23",
           "ProductArn":"arn:aws:securityhub:us-west-2::product/aws/securityhub",
           "ProductName":"Security Hub",
           "CompanyName":"AWS",
           "Region":"us-west-2",
           "GeneratorId":"arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/1.12",
           "AwsAccountId":"111122223333",
           "Types":[
              "Software and Configuration Checks/Industry and Regulatory Standards/CIS AWS Foundations Benchmark"
           ],
           "FirstObservedAt":"2020-10-05T19:18:47.775Z",
           "LastObservedAt":"2023-11-01T14:12:07.989Z",
           "CreatedAt":"2020-10-05T19:18:47.775Z",
           "UpdatedAt":"2023-11-01T14:11:53.720Z",
           "Severity":{
              "Product":0,
              "Label":"INFORMATIONAL",
              "Normalized":0,
              "Original":"INFORMATIONAL"
           },
           "Title":"1.12 Ensure no root user access key exists",
           "Description":"The root user is the most privileged user in an AWS account. AWS Access Keys provide programmatic access to a given AWS account. It is recommended that all access keys associated with the root user be removed.",
           "Remediation":{
              "Recommendation":{
                 "Text":"For information on how to correct this issue, consult the AWS Security Hub controls documentation.",
                 "Url":"https://docs.aws.amazon.com/console/securityhub/IAM.4/remediation"
              }
           },
           "ProductFields":{
              "StandardsGuideArn":"arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0",
              "StandardsGuideSubscriptionArn":"arn:aws:securityhub:us-west-2:111122223333:subscription/cis-aws-foundations-benchmark/v/1.2.0",
              "RuleId":"1.12",
              "RecommendationUrl":"https://docs.aws.amazon.com/console/securityhub/IAM.4/remediation",
              "RelatedAWSResources:0/name":"securityhub-iam-root-access-key-check-67cbb1c4",
              "RelatedAWSResources:0/type":"AWS::Config::ConfigRule",
              "StandardsControlArn":"arn:aws:securityhub:us-west-2:111122223333:control/cis-aws-foundations-benchmark/v/1.2.0/1.12",
              "aws/securityhub/ProductName":"Security Hub",
              "aws/securityhub/CompanyName":"AWS",
              "Resources:0/Id":"arn:aws:iam::111122223333:root",
              "aws/securityhub/FindingId":"arn:aws:securityhub:us-west-2::product/aws/securityhub/arn:aws:securityhub:us-west-2:111122223333:subscription/cis-aws-foundations-benchmark/v/1.2.0/1.12/finding/1dd8f2f8-cf1b-47c9-a875-8d7387fc9c23"
           },
           "Resources":[
              {
                 "Type":"AwsAccount",
                 "Id":"AWS::::Account:111122223333",
                 "Partition":"aws",
                 "Region":"us-west-2"
              }
           ],
           "Compliance":{
              "Status":"PASSED",
              "SecurityControlId":"IAM.4",
              "AssociatedStandards":[
                 {
                    "StandardsId":"ruleset/cis-aws-foundations-benchmark/v/1.2.0"
                 }
              ]
           },
           "WorkflowState":"NEW",
           "Workflow":{
              "Status":"RESOLVED"
           },
           "RecordState":"ACTIVE",
           "FindingProviderFields":{
              "Severity":{
                 "Label":"INFORMATIONAL",
                 "Original":"INFORMATIONAL"
              },
              "Types":[
                 "Software and Configuration Checks/Industry and Regulatory Standards/CIS AWS Foundations Benchmark"
              ]
           },
           "ProcessedAt":"2023-11-01T14:12:13.436Z"
        }
     ]
  }
}
```

**Beweise für PCI.IAM.1 (PCI DSS)**

```
{
  "version":"0",
  "id":"12345678-1q2w-3e4r-5t6y-123456789012",
  "detail-type":"Security Hub Findings - Imported",
  "source":"aws.securityhub",
  "account":"111122223333",
  "time":"2023-10-27T18:55:59Z",
  "region":"us-west-2",
  "resources":[
     "arn:aws:securityhub:us-west-2::product/aws/securityhub/arn:aws:securityhub:us-west-2:111122223333:subscription/aws-foundational-security-best-practices/v/1.0.0/Lambda.1/finding/1dd8f2f8-cf1b-47c9-a875-8d7387fc9c23"
  ],
  "detail":{
     "findings":[
        {
           "SchemaVersion":"2018-10-08",
           "Id":"arn:aws:securityhub:us-west-2:111122223333:subscription/pci-dss/v/3.2.1/PCI.IAM.1/finding/3c75f651-6e2e-44f4-8e22-297d5c2d0c8b",
           "ProductArn":"arn:aws:securityhub:us-west-2::product/aws/securityhub",
           "ProductName":"Security Hub",
           "CompanyName":"AWS",
           "Region":"us-west-2",
           "GeneratorId":"pci-dss/v/3.2.1/PCI.IAM.1",
           "AwsAccountId":"111122223333",
           "Types":[
              "Software and Configuration Checks/Industry and Regulatory Standards/PCI-DSS"
           ],
           "FirstObservedAt":"2020-10-05T19:18:47.788Z",
           "LastObservedAt":"2023-11-01T14:12:02.413Z",
           "CreatedAt":"2020-10-05T19:18:47.788Z",
           "UpdatedAt":"2023-11-01T14:11:53.720Z",
           "Severity":{
              "Product":0,
              "Label":"INFORMATIONAL",
              "Normalized":0,
              "Original":"INFORMATIONAL"
           },
           "Title":"PCI.IAM.1 IAM root user access key should not exist",
           "Description":"This AWS control checks whether the root user access key is available.",
           "Remediation":{
              "Recommendation":{
                 "Text":"For information on how to correct this issue, consult the AWS Security Hub controls documentation.",
                 "Url":"https://docs.aws.amazon.com/console/securityhub/IAM.4/remediation"
              }
           },
           "ProductFields":{
              "StandardsArn":"arn:aws:securityhub:::standards/pci-dss/v/3.2.1",
              "StandardsSubscriptionArn":"arn:aws:securityhub:us-west-2:111122223333:subscription/pci-dss/v/3.2.1",
              "ControlId":"PCI.IAM.1",
              "RecommendationUrl":"https://docs.aws.amazon.com/console/securityhub/IAM.4/remediation",
              "RelatedAWSResources:0/name":"securityhub-iam-root-access-key-check-67cbb1c4",
              "RelatedAWSResources:0/type":"AWS::Config::ConfigRule",
              "StandardsControlArn":"arn:aws:securityhub:us-west-2:111122223333:control/pci-dss/v/3.2.1/PCI.IAM.1",
              "aws/securityhub/ProductName":"Security Hub",
              "aws/securityhub/CompanyName":"AWS",
              "Resources:0/Id":"arn:aws:iam::111122223333:root",
              "aws/securityhub/FindingId":"arn:aws:securityhub:us-west-2::product/aws/securityhub/arn:aws:securityhub:us-west-2:111122223333:subscription/pci-dss/v/3.2.1/PCI.IAM.1/finding/3c75f651-6e2e-44f4-8e22-297d5c2d0c8b"
           },
           "Resources":[
              {
                 "Type":"AwsAccount",
                 "Id":"AWS::::Account:111122223333",
                 "Partition":"aws",
                 "Region":"us-west-2"
              }
           ],
           "Compliance":{
              "Status":"PASSED",
              "RelatedRequirements":[
                 "PCI DSS 2.1",
                 "PCI DSS 2.2",
                 "PCI DSS 7.2.1"
              ],
              "SecurityControlId":"IAM.4",
              "AssociatedStandards":[
                 {
                    "StandardsId":"standards/pci-dss/v/3.2.1"
                 }
              ]
           },
           "WorkflowState":"NEW",
           "Workflow":{
              "Status":"RESOLVED"
           },
           "RecordState":"ACTIVE",
           "FindingProviderFields":{
              "Severity":{
                 "Label":"INFORMATIONAL",
                 "Original":"INFORMATIONAL"
              },
              "Types":[
                 "Software and Configuration Checks/Industry and Regulatory Standards/PCI-DSS"
              ]
           },
           "ProcessedAt":"2023-11-01T14:12:05.950Z"
        }
     ]
  }
}
```

------

## Unterstützte Security Hub CSPM-Steuerelemente
<a name="security-hub-controls-for-custom-control-data-sources"></a>

Die folgenden Security Hub CSPM-Steuerelemente werden derzeit von Audit Manager unterstützt. Sie können jedes der folgenden standardspezifischen Kontroll-ID-Schlüsselwörter verwenden, wenn Sie eine Datenquelle für eine benutzerdefinierte Kontrolle einrichten. 


| Sicherheitsstandard | Unterstütztes Schlüsselwort in Audit Manager (Standardsteuer-ID im Security Hub CSPM) | Dazugehörige Kontrolldokumentation (entsprechende Sicherheitskontroll-ID in Security Hub CSPM) | 
| --- | --- | --- | 
| CIS v1.2.0 | 1.2 |  [IAM.5](https://docs.aws.amazon.com/securityhub/latest/userguide/iam-controls.html#iam-5)  | 
| CIS v1.2.0 | 1.3 |  [IAM.8](https://docs.aws.amazon.com/securityhub/latest/userguide/iam-controls.html#iam-8)  | 
| CIS v1.2.0 | 1.4 |  [IAM.3](https://docs.aws.amazon.com/securityhub/latest/userguide/iam-controls.html#iam-3)  | 
| CIS v1.2.0 | 1.5 |  [IAM.11](https://docs.aws.amazon.com/securityhub/latest/userguide/iam-controls.html#iam-11)  | 
| CIS v1.2.0 | 1,6  |  [IAM.12](https://docs.aws.amazon.com/securityhub/latest/userguide/iam-controls.html#iam-12)  | 
| CIS v1.2.0 | 1,7  |  [IAM.13](https://docs.aws.amazon.com/securityhub/latest/userguide/iam-controls.html#iam-13)  | 
| CIS v1.2.0 | 1.8  |  [IAM.14](https://docs.aws.amazon.com/securityhub/latest/userguide/iam-controls.html#iam-14)  | 
| CIS v1.2.0 | 1.9  |  [IAM.15](https://docs.aws.amazon.com/securityhub/latest/userguide/iam-controls.html#iam-15)  | 
| CIS v1.2.0 | 1.10 |  [IAM.16](https://docs.aws.amazon.com/securityhub/latest/userguide/iam-controls.html#iam-16)  | 
| CIS v1.2.0 | 1.11 |  [IAM.17](https://docs.aws.amazon.com/securityhub/latest/userguide/iam-controls.html#iam-17)  | 
| CIS v1.2.0 | 1.12 |  [IAM.4](https://docs.aws.amazon.com/securityhub/latest/userguide/iam-controls.html#iam-4)  | 
| CIS v1.2.0 |  1.13  |  [IAM.9](https://docs.aws.amazon.com/securityhub/latest/userguide/iam-controls.html#iam-9)  | 
| CIS v1.2.0 |  1.14   |  [IAM.6](https://docs.aws.amazon.com/securityhub/latest/userguide/iam-controls.html#iam-6)  | 
| CIS v1.2.0 |  1.16  |  [IAM.2](https://docs.aws.amazon.com/securityhub/latest/userguide/iam-controls.html#iam-2)  | 
| CIS v1.2.0 |  1.20  |  [IAM.18](https://docs.aws.amazon.com/securityhub/latest/userguide/iam-controls.html#iam-18)  | 
| CIS v1.2.0 |  1,22   |  [IAM.1](https://docs.aws.amazon.com/securityhub/latest/userguide/iam-controls.html#iam-1)  | 
| CIS v1.2.0 |  2.1   |  [CloudTrail1](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudtrail-controls.html#cloudtrail-1).  | 
| CIS v1.2.0 |  2.2   |  [CloudTrail.4](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudtrail-controls.html#cloudtrail-4)  | 
| CIS v1.2.0 |  2.3  |  [CloudTrail.6](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudtrail-controls.html#cloudtrail-6)  | 
| CIS v1.2.0 |  2.4   |  [CloudTrail.5](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudtrail-controls.html#cloudtrail-5)  | 
| CIS v1.2.0 |  2.5   |  [Config.1](https://docs.aws.amazon.com/securityhub/latest/userguide/config-controls.html#config-1)  | 
| CIS v1.2.0 |  2.6   |  [CloudTrail.7](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudtrail-controls.html#cloudtrail-7)  | 
| CIS v1.2.0 |  2.7   |  [CloudTrail.2](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudtrail-controls.html#cloudtrail-2)  | 
| CIS v1.2.0 |  2,8  |  [KMS.4](https://docs.aws.amazon.com/securityhub/latest/userguide/kms-controls.html#kms-4)  | 
| CIS v1.2.0 |  2,9  |  [EC2.6](https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-6)  | 
| CIS v1.2.0 |  3.1   |  [CloudWatch2.2](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudwatch-controls.html#cloudwatch-2)  | 
| CIS v1.2.0 |  3.2   |  [CloudWatch.3](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudwatch-controls.html#cloudwatch-3)  | 
| CIS v1.2.0 |  3.3  |  [CloudWatch1](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudwatch-controls.html#cloudwatch-1).  | 
| CIS v1.2.0 |  3.4  |  [CloudWatch.4](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudwatch-controls.html#cloudwatch-4)  | 
| CIS v1.2.0 |  3.5  |  [CloudWatch.5](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudwatch-controls.html#cloudwatch-5)  | 
| CIS v1.2.0 |  3.6  |  [CloudWatch.6](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudwatch-controls.html#cloudwatch-6)  | 
| CIS v1.2.0 |  3.7   |  [CloudWatch.7](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudwatch-controls.html#cloudwatch-7)  | 
| CIS v1.2.0 |  3.8  |  [CloudWatch.8](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudwatch-controls.html#cloudwatch-8)  | 
| CIS v1.2.0 |  3.9  |  [CloudWatch.9](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudwatch-controls.html#cloudwatch-9)  | 
| CIS v1.2.0 |  3,10  |  [CloudWatch.10](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudwatch-controls.html#cloudwatch-10)  | 
| CIS v1.2.0 |  3,11   |  [CloudWatch.11](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudwatch-controls.html#cloudwatch-11)  | 
| CIS v1.2.0 |  3,12  |  [CloudWatch.12](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudwatch-controls.html#cloudwatch-12)  | 
| CIS v1.2.0 |  3.13   |  [CloudWatch.13](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudwatch-controls.html#cloudwatch-13)  | 
| CIS v1.2.0 |  3,14   |  [CloudWatch.14](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudwatch-controls.html#cloudwatch-14)  | 
| CIS v1.2.0 |  4.1  |  [EC2.13](https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-13)  | 
| CIS v1.2.0 |  4,2  |  [EC2,14](https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-14)  | 
| CIS v1.2.0 |  4.3   |  [EC2.2](https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-2)  | 
| PCI DSS |  PCI. AutoScaling1.   |  [AutoScaling1](https://docs.aws.amazon.com/securityhub/latest/userguide/autoscaling-controls.html#autoscaling-1).  | 
| PCI DSS |  PCI. CloudTrail1.   |  [CloudTrail1](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudtrail-controls.html#cloudtrail-1).  | 
| PCI DSS |  PCI. CloudTrail2.   |  [CloudTrail.2](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudtrail-controls.html#cloudtrail-2)  | 
| PCI DSS |  PCI. CloudTrail3.   |  [CloudTrail.3](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudtrail-controls.html#cloudtrail-3)  | 
| PCI DSS  |  PCI. CloudTrail4.   |  [CloudTrail.4](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudtrail-controls.html#cloudtrail-4)  | 
| PCI DSS |  PCI. CodeBuild1.   |  [CodeBuild1](https://docs.aws.amazon.com/securityhub/latest/userguide/codebuild-controls.html#codebuild-1).  | 
| PCI DSS |  PCI. CodeBuild2.   |  [CodeBuild.2](https://docs.aws.amazon.com/securityhub/latest/userguide/codebuild-controls.html#codebuild-2)  | 
| PCI DSS |  PCI.Config.1   |  [Config.1](https://docs.aws.amazon.com/securityhub/latest/userguide/config-controls.html#config-1)  | 
| PCI DSS  |  PCI.CW.1   |  [CloudWatch1](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudwatch-controls.html#cloudwatch-1).  | 
| PCI DSS  |  PCI.DMS.1  |  [DMS.1](https://docs.aws.amazon.com/securityhub/latest/userguide/dms-controls.html#dms-1)  | 
| PCI DSS  |  PCI.EC2.1  |  [EC2.1](https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-1)  | 
| PCI DSS |  PCI.EC2.2   |  [EC2.2](https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-2)  | 
| PCI DSS  |  PCI.EC 2.3   |  [EC2.3](https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-3)  | 
| PCI DSS |  PCI.EC2.4   |  [EC2.12](https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-12)  | 
| PCI DSS  |  PCI.EC2.5   |  [EC2.13](https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-13)  | 
| PCI DSS  |  PCI.EC2.6   |  [EC2.6](https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-6)  | 
| PCI DSS |  PCI. ELBv21.  |  [ELB.1](https://docs.aws.amazon.com/securityhub/latest/userguide/elb-controls.html#elb-1)  | 
| PCI DSS  |  PCI.ES.1   |  [ES.1](https://docs.aws.amazon.com/securityhub/latest/userguide/es-controls.html#es-1)  | 
| PCI DSS  |  PCI.ES.2   |  [ES.2](https://docs.aws.amazon.com/securityhub/latest/userguide/es-controls.html#es-2)  | 
| PCI DSS  |  PCI. GuardDuty1.   |  [GuardDuty1](https://docs.aws.amazon.com/securityhub/latest/userguide/guardduty-controls.html#guardduty-1).  | 
| PCI DSS  |  PCI.IAM.1   |  [IAM.1](https://docs.aws.amazon.com/securityhub/latest/userguide/iam-controls.html#iam-1)  | 
| PCI DSS  |  PCI.IAM.2   |  [IAM.2](https://docs.aws.amazon.com/securityhub/latest/userguide/iam-controls.html#iam-2)  | 
| PCI DSS  |  PCI.IAM.3   |  [IAM.3](https://docs.aws.amazon.com/securityhub/latest/userguide/iam-controls.html#iam-3)  | 
| PCI DSS  |  PCI.IAM.4   |  [IAM.4](https://docs.aws.amazon.com/securityhub/latest/userguide/iam-controls.html#iam-4)  | 
| PCI DSS |  PCI.IAM.5   |  [IAM.9](https://docs.aws.amazon.com/securityhub/latest/userguide/iam-controls.html#iam-9)  | 
| PCI DSS  |  PCI.IAM.6   |  [IAM.6](https://docs.aws.amazon.com/securityhub/latest/userguide/iam-controls.html#iam-6)  | 
| PCI DSS  |  PCI.IAM.7  |  [PCI.IAM.7](https://docs.aws.amazon.com/securityhub/latest/userguide/iam-controls.html#iam-7)  | 
| PCI DSS  |  PCI.IAM.8   |  [PCI. IAM8](https://docs.aws.amazon.com/securityhub/latest/userguide/iam-controls.html#iam-8).  | 
| PCI DSS  |  PCI.KMS.1   |  [PCI.KMS.4](https://docs.aws.amazon.com/securityhub/latest/userguide/kms-controls.html#kms-4)  | 
| PCI DSS |  PCI.Lambda.1  |  [Lambda.1](https://docs.aws.amazon.com/securityhub/latest/userguide/lambda-controls.html#lambda-1)  | 
| PCI DSS |  PCI.Lambda.2   |  [Lambda.3](https://docs.aws.amazon.com/securityhub/latest/userguide/lambda-controls.html#lambda-3)  | 
| PCI DSS |  PCI.OpenSearch.1  |  [OpenSearch.1](https://docs.aws.amazon.com/securityhub/latest/userguide/opensearch-controls.html#opensearch-1)  | 
| PCI DSS  |  PCI.OpenSearch.2   |  [OpenSearch.2](https://docs.aws.amazon.com/securityhub/latest/userguide/opensearch-controls.html#opensearch-2)  | 
| PCI DSS |  PCI.RDS.1  |  [RDS.1](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-1)  | 
| PCI DSS  |  PCI.RDS.2   |  [RDS.2](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-2)  | 
| PCI DSS  |  PCI.RedShift.1   |  [Redshift.1](https://docs.aws.amazon.com/securityhub/latest/userguide/redshift-controls.html#redshift-1)  | 
| PCI DSS |  PCI.S3.1  |  [S3.1](https://docs.aws.amazon.com/securityhub/latest/userguide/s3-controls.html#s3-1)  | 
| PCI DSS  |  PCI.S3.2  |  [S3.2](https://docs.aws.amazon.com/securityhub/latest/userguide/s3-controls.html#s3-2)  | 
| PCI DSS  |  PCI.S3.3   |  [S3.3](https://docs.aws.amazon.com/securityhub/latest/userguide/s3-controls.html#s3-3)  | 
| PCI DSS  |  PCI.S3.4   |  [S3.4](https://docs.aws.amazon.com/securityhub/latest/userguide/s3-controls.html#s3-4)  | 
| PCI DSS  |  PCI.S3.5   |  [S3.5](https://docs.aws.amazon.com/securityhub/latest/userguide/s3-controls.html#s3-5)  | 
| PCI DSS  |  PCI.S3.6   |  [S3.1](https://docs.aws.amazon.com/securityhub/latest/userguide/s3-controls.html#s3-1)  | 
| PCI DSS  |  PCI. SageMaker1.   |  [SageMaker1](https://docs.aws.amazon.com/securityhub/latest/userguide/sagemaker-controls.html#sagemaker-1).  | 
| PCI DSS  |  PCI.SSM.1  |  [SSM.1](https://docs.aws.amazon.com/securityhub/latest/userguide/ssm-controls.html#ssm-1)  | 
| PCI DSS  |  PCI.SSM.2   |  [SSM.2](https://docs.aws.amazon.com/securityhub/latest/userguide/ssm-controls.html#ssm-2)  | 
| PCI DSS |  PCI.SSM.3  |  [SSM.3](https://docs.aws.amazon.com/securityhub/latest/userguide/ssm-controls.html#ssm-3)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  Account.1  |  [Account.1](https://docs.aws.amazon.com/securityhub/latest/userguide/account-controls.html#account-1)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  Konto.2  | [Konto.2](https://docs.aws.amazon.com/securityhub/latest/userguide/account-controls.html#account-2) | 
| AWS Bewährte Methoden für grundlegende Sicherheit  |  ACM.1  |  [ACM.1](https://docs.aws.amazon.com/securityhub/latest/userguide/acm-controls.html#acm-1)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  ACM.2  |  [ACM.2](https://docs.aws.amazon.com/securityhub/latest/userguide/acm-controls.html#acm-2)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  APIGateway1.  |  [APIGateway1](https://docs.aws.amazon.com/securityhub/latest/userguide/apigateway-controls.html#apigateway-1).  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  APIGateway2.  |  [APIGateway2.2](https://docs.aws.amazon.com/securityhub/latest/userguide/apigateway-controls.html#apigateway-2)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  APIGateway3.  |  [APIGateway3.](https://docs.aws.amazon.com/securityhub/latest/userguide/apigateway-controls.html#apigateway-3)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  APIGateway4.  |  [APIGateway4.](https://docs.aws.amazon.com/securityhub/latest/userguide/apigateway-controls.html#apigateway-4)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  APIGateway5.  |  [APIGateway5.](https://docs.aws.amazon.com/securityhub/latest/userguide/apigateway-controls.html#apigateway-5)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  APIGateway8.  |  [APIGateway.8](https://docs.aws.amazon.com/securityhub/latest/userguide/apigateway-controls.html#apigateway-8)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  APIGateway9.  |  [APIGateway.9](https://docs.aws.amazon.com/securityhub/latest/userguide/apigateway-controls.html#apigateway-9)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  AppSync2.  |  [AppSync2.2](https://docs.aws.amazon.com/securityhub/latest/userguide/appsync-controls.html#appsync-2)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  AppSync5.  | [AppSync5.](https://docs.aws.amazon.com/securityhub/latest/userguide/appsync-controls.html#appsync-5) | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  Athena.1  | [Athena.1](https://docs.aws.amazon.com/securityhub/latest/userguide/athena-controls.html#athena-1) | 
| AWS Bewährte Methoden für grundlegende Sicherheitsfragen  |  AutoScaling1.  |  [AutoScaling1](https://docs.aws.amazon.com/securityhub/latest/userguide/autoscaling-controls.html#autoscaling-1).  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  AutoScaling2.  |  [AutoScaling2.2](https://docs.aws.amazon.com/securityhub/latest/userguide/autoscaling-controls.html#autoscaling-2)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  AutoScaling3.  |  [AutoScaling3.](https://docs.aws.amazon.com/securityhub/latest/userguide/autoscaling-controls.html#autoscaling-3)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  AutoScaling4.  |  [AutoScaling4.](https://docs.aws.amazon.com/securityhub/latest/userguide/autoscaling-controls.html#autoscaling-4)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  AutoScaling.5  |  [AutoScaling.5](https://docs.aws.amazon.com/securityhub/latest/userguide/autoscaling-controls.html#autoscaling-5)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  AutoScaling6.  |  [AutoScaling.6](https://docs.aws.amazon.com/securityhub/latest/userguide/autoscaling-controls.html#autoscaling-6)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  AutoScaling9.  |  [AutoScaling.9](https://docs.aws.amazon.com/securityhub/latest/userguide/autoscaling-controls.html#autoscaling-9)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  Sicherung.1  |  [Sicherung.1](https://docs.aws.amazon.com/securityhub/latest/userguide/backup-controls.html#backup-1)  | 
| AWS Bewährte Methoden für grundlegende Sicherheit  |  CloudFormation1.  |  [CloudFormation1](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudformation-controls.html#cloudformation-1).  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  CloudFront1.  |  [CloudFront1](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudfront-controls.html#cloudfront-1).  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  CloudFront2.  |  [CloudFront2.2](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudfront-controls.html#cloudfront-2)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  CloudFront3.  |  [CloudFront3.](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudfront-controls.html#cloudfront-3)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  CloudFront4.  |  [CloudFront4.](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudfront-controls.html#cloudfront-4)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  CloudFront5.  |  [CloudFront5.](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudfront-controls.html#cloudfront-5)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  CloudFront6.  |  [CloudFront.6](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudfront-controls.html#cloudfront-6)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  CloudFront7.  |  [CloudFront.7](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudfront-controls.html#cloudfront-7)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  CloudFront8.  |  [CloudFront.8](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudfront-controls.html#cloudfront-8)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  CloudFront9.  |  [CloudFront.9](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudfront-controls.html#cloudfront-9)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  CloudFront1.0  |  [CloudFront.10](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudfront-controls.html#cloudfront-10)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  CloudFront1.2  |  [CloudFront.12](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudfront-controls.html#cloudfront-12)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  CloudFront1.3  |  [CloudFront.13](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudfront-controls.html#cloudfront-13)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  CloudTrail1.  |  [CloudTrail1](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudtrail-controls.html#cloudtrail-1).  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  CloudTrail2.  |  [CloudTrail2.2](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudtrail-controls.html#cloudtrail-2)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  CloudTrail3.  |  [CloudTrail3.](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudtrail-controls.html#cloudtrail-3)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  CloudTrail4.  |  [CloudTrail4.](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudtrail-controls.html#cloudtrail-4)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  CloudTrail5.  |  [CloudTrail5.](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudtrail-controls.html#cloudtrail-5)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  CloudTrail6.  |  [CloudTrail.6](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudtrail-controls.html#cloudtrail-6)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  CloudTrail7.  |  [CloudTrail.7](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudtrail-controls.html#cloudtrail-7)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  CloudWatch1.  |  [CloudWatch1](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudwatch-controls.html#cloudwatch-1).  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  CloudWatch2.  |  [CloudWatch2.2](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudwatch-controls.html#cloudwatch-2)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  CloudWatch3.  |  [CloudWatch3.](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudwatch-controls.html#cloudwatch-3)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  CloudWatch4.  |  [CloudWatch4.](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudwatch-controls.html#cloudwatch-4)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  CloudWatch5.  |  [CloudWatch5.](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudwatch-controls.html#cloudwatch-5)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  CloudWatch6.  |  [CloudWatch.6](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudwatch-controls.html#cloudwatch-6)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  CloudWatch7.  |  [CloudWatch.7](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudwatch-controls.html#cloudwatch-7)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  CloudWatch8.  |  [CloudWatch.8](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudwatch-controls.html#cloudwatch-8)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  CloudWatch9.  |  [CloudWatch.9](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudwatch-controls.html#cloudwatch-9)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  CloudWatch1.0  |  [CloudWatch.10](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudwatch-controls.html#cloudwatch-10)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  CloudWatch1.1  |  [CloudWatch.11](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudwatch-controls.html#cloudwatch-11)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  CloudWatch1.2  |  [CloudWatch.12](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudwatch-controls.html#cloudwatch-12)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  CloudWatch1.3  |  [CloudWatch.13](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudwatch-controls.html#cloudwatch-13)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  CloudWatch1.4  |  [CloudWatch.14](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudwatch-controls.html#cloudwatch-14)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  CloudWatch1.5  |  [CloudWatch.15](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudwatch-controls.html#cloudwatch-15)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  CloudWatch1.6  |  [CloudWatch.16](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudwatch-controls.html#cloudwatch-16)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  CloudWatch1.7  |  [CloudWatch.17](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudwatch-controls.html#cloudwatch-17)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  CodeBuild1.  |  [CodeBuild1](https://docs.aws.amazon.com/securityhub/latest/userguide/codebuild-controls.html#codebuild-1).  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  CodeBuild2.  |  [CodeBuild2.2](https://docs.aws.amazon.com/securityhub/latest/userguide/codebuild-controls.html#codebuild-2)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  CodeBuild3.  |  [CodeBuild3.](https://docs.aws.amazon.com/securityhub/latest/userguide/codebuild-controls.html#codebuild-3)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  CodeBuild4.  |  [CodeBuild4.](https://docs.aws.amazon.com/securityhub/latest/userguide/codebuild-controls.html#codebuild-4)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  CodeBuild5.  |  [CodeBuild5.](https://docs.aws.amazon.com/securityhub/latest/userguide/codebuild-controls.html#codebuild-5)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  Config.1  |  [Config.1](https://docs.aws.amazon.com/securityhub/latest/userguide/config-controls.html#config-1)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  DMS.1  |  [DMS.1](https://docs.aws.amazon.com/securityhub/latest/userguide/dms-controls.html#dms-1)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  DMS.6  |  [DMS.6](https://docs.aws.amazon.com/securityhub/latest/userguide/dms-controls.html#dms-6)  | 
| AWS Bewährte Methoden für grundlegende Sicherheit  |  DMS.7  |  [DMS.7](https://docs.aws.amazon.com/securityhub/latest/userguide/dms-controls.html#dms-7)  | 
| AWS Bewährte Methoden für grundlegende Sicherheit  |  DMS.8  |  [DMS.8](https://docs.aws.amazon.com/securityhub/latest/userguide/dms-controls.html#dms-8)  | 
| AWS Bewährte Methoden für grundlegende Sicherheit  |  DMS.9  |  [DMS.9](https://docs.aws.amazon.com/securityhub/latest/userguide/dms-controls.html#dms-9)  | 
| AWS Bewährte Methoden für grundlegende Sicherheit |  DocumentDB DB.1  |  [DocumentDB DB.1](https://docs.aws.amazon.com/securityhub/latest/userguide/documentdb-controls.html#documentdb-1)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden |  DocumentDB DB.2  |  [DocumentDB DB.2](https://docs.aws.amazon.com/securityhub/latest/userguide/documentdb-controls.html#documentdb-2)  | 
| AWS Bewährte Methoden zur grundlegenden Sicherheit |  DocumentDB DB.3  |  [DocumentDB DB.3](https://docs.aws.amazon.com/securityhub/latest/userguide/documentdb-controls.html#documentdb-3)  | 
| AWS Bewährte Methoden zur grundlegenden Sicherheit |  DocumentDB DB.4  |  [DocumentDB DB.4](https://docs.aws.amazon.com/securityhub/latest/userguide/documentdb-controls.html#documentdb-4)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden |  DocumentDB DB.5  |  [DocumentDB DB.5](https://docs.aws.amazon.com/securityhub/latest/userguide/documentdb-controls.html#documentdb-5)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  DynamoDB.1  |  [DynamoDB.1](https://docs.aws.amazon.com/securityhub/latest/userguide/dynamodb-controls.html#dynamodb-1)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  DynamoDB.2  |  [DynamoDB.2](https://docs.aws.amazon.com/securityhub/latest/userguide/dynamodb-controls.html#dynamodb-2)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  DynamoDB.3  |  [DynamoDB.3](https://docs.aws.amazon.com/securityhub/latest/userguide/dynamodb-controls.html#dynamodb-3)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden |  Dynamo DB.4  | [Dynamo DB.4](https://docs.aws.amazon.com/securityhub/latest/userguide/dynamodb-controls.html#dynamodb-4) | 
| AWS Bewährte grundlegende Sicherheitsmethoden |  Dynamo DB,6  |  [Dynamo DB,6](https://docs.aws.amazon.com/securityhub/latest/userguide/dynamodb-controls.html#dynamodb-6)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  EC2.1  |  [EC2.1](https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-1)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  EC2.2  |  [EC2.2](https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-2)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  EC2.3  |  [EC2.3](https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-3)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  EC2.4  |  [EC2.4](https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-4)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  EC2.6  |  [EC2.6](https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-6)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  EC2.7  |  [EC2.7](https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-7)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  EC2.8  |  [EC2.8](https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-8)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  EC2.9  |  [EC2.9](https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-9)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  | EC2.10 | [EC2.10](https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-10)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden | EC2.12 |  [EC2.12](https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-12)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden | EC2.13 |  [EC2.13](https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-13)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden | EC2,14 |  [EC2,14](https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-14)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  | EC2.15 |  [EC2.15](https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-15)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  EC2.16  |  [EC2.16](https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-16)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  EC2.17  |  [EC2.17](https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-17)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  EC2.18  |  [EC2.18](https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-18)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  EC2.19  |  [EC2.19](https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-19)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  EC2.20  |  [EC2.20](https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-20)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  EC2.21  |  [EC2.21](https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-21)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  EC2.22  |  [EC2.22](https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-22)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  EC2.23  |  [EC2.23](https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-23)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  EC2.24  |  [EC2.24](https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-24)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  EC2.25  |  [EC2.25](https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-25)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden |  EC2.28  |  [EC 2,28](https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-28)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden |  EC2.51  |  [EC 2,51](https://portal.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-51)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  ECR.1  |  [ECR.1](https://docs.aws.amazon.com/securityhub/latest/userguide/ecr-controls.html#ecr-1)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  ECR.2  |  [ECR.2](https://docs.aws.amazon.com/securityhub/latest/userguide/ecr-controls.html#ecr-2)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  ECR.3  |  [ECR.3](https://docs.aws.amazon.com/securityhub/latest/userguide/ecr-controls.html#ecr-3)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  ECS.1  |  [ECS.1](https://docs.aws.amazon.com/securityhub/latest/userguide/ecs-controls.html#ecs-1)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  ECS.2  |  [ECS.2](https://docs.aws.amazon.com/securityhub/latest/userguide/ecs-controls.html#ecs-2)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  ECS.3  |  [ECS.3](https://docs.aws.amazon.com/securityhub/latest/userguide/ecs-controls.html#ecs-3)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  ECS.4  |  [ECS.4](https://docs.aws.amazon.com/securityhub/latest/userguide/ecs-controls.html#ecs-4)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  ECS.5  |  [ECS.5](https://docs.aws.amazon.com/securityhub/latest/userguide/ecs-controls.html#ecs-5)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  ECS.8  |  [ECS.8](https://docs.aws.amazon.com/securityhub/latest/userguide/ecs-controls.html#ecs-8)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  ECS.9  | [ECS. 9](https://docs.aws.amazon.com/securityhub/latest/userguide/ecs-controls.html#ecs-9) | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  ECS.10  |  [ECS.10](https://docs.aws.amazon.com/securityhub/latest/userguide/ecs-controls.html#ecs-10)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  ECS.12  |  [ECS.12](https://docs.aws.amazon.com/securityhub/latest/userguide/ecs-controls.html#ecs-12)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  EFS.1  |  [EFS.1](https://docs.aws.amazon.com/securityhub/latest/userguide/efs-controls.html#efs-1)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  EFS.2  |  [EFS.2](https://docs.aws.amazon.com/securityhub/latest/userguide/efs-controls.html#efs-2)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  EFS.3  |  [EFS.3](https://docs.aws.amazon.com/securityhub/latest/userguide/efs-controls.html#efs-3)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  EFS.4  |  [EFS.4](https://docs.aws.amazon.com/securityhub/latest/userguide/efs-controls.html#efs-4)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  EKS.1  |  [EKS.1](https://docs.aws.amazon.com/securityhub/latest/userguide/eks-controls.html#eks-1)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  EKS.2  |  [EKS.2](https://docs.aws.amazon.com/securityhub/latest/userguide/eks-controls.html#eks-2)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  EKS.8  | [EKS. 8](https://docs.aws.amazon.com/securityhub/latest/userguide/eks-controls.html#eks-8) | 
| AWS Bewährte Methoden für grundlegende Sicherheit  |  ElastiCache1.  | [ElastiCache1](https://docs.aws.amazon.com/securityhub/latest/userguide/elasticache-controls.html#elasticache-1). | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  ElastiCache2.  | [ElastiCache2.2](https://docs.aws.amazon.com/securityhub/latest/userguide/elasticache-controls.html#elasticache-2) | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  ElastiCache3.  | [ElastiCache3.](https://docs.aws.amazon.com/securityhub/latest/userguide/elasticache-controls.html#elasticache-3) | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  ElastiCache4.  | [ElastiCache4.](https://docs.aws.amazon.com/securityhub/latest/userguide/elasticache-controls.html#elasticache-4) | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  ElastiCache5.  | [ElastiCache5.](https://docs.aws.amazon.com/securityhub/latest/userguide/elasticache-controls.html#elasticache-5) | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  ElastiCache6.  | [ElastiCache.6](https://docs.aws.amazon.com/securityhub/latest/userguide/elasticache-controls.html#elasticache-6) | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  ElastiCache7.  | [ElastiCache.7](https://docs.aws.amazon.com/securityhub/latest/userguide/elasticache-controls.html#elasticache-7) | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  ElasticBeanstalk1.  |  [ElasticBeanstalk1](https://docs.aws.amazon.com/securityhub/latest/userguide/elasticbeanstalk-controls.html#elasticbeanstalk-1).  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  ElasticBeanstalk2.  |  [ElasticBeanstalk2.2](https://docs.aws.amazon.com/securityhub/latest/userguide/elasticbeanstalk-controls.html#elasticbeanstalk-2)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  ElasticBeanstalk3.  |  [ElasticBeanstalk3.](https://docs.aws.amazon.com/securityhub/latest/userguide/elasticbeanstalk-controls.html#elasticbeanstalk-3)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  ELB.1 | [ELB.1](https://docs.aws.amazon.com/securityhub/latest/userguide/elb-controls.html#elb-1) | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  ELB.2  |  [ELB.2](https://docs.aws.amazon.com/securityhub/latest/userguide/elb-controls.html#elb-2)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  ELB.3  |  [ELB.3](https://docs.aws.amazon.com/securityhub/latest/userguide/elb-controls.html#elb-3)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  ELB.4  |  [ELB.4](https://docs.aws.amazon.com/securityhub/latest/userguide/elb-controls.html#elb-4)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  ELB.5  |  [ELB.5](https://docs.aws.amazon.com/securityhub/latest/userguide/elb-controls.html#elb-5)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  ELB.6  |  [ELB.6](https://docs.aws.amazon.com/securityhub/latest/userguide/elb-controls.html#elb-6)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  ELB.7  |  [ELB.7](https://docs.aws.amazon.com/securityhub/latest/userguide/elb-controls.html#elb-7)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  ELB.8  |  [ELB.8](https://docs.aws.amazon.com/securityhub/latest/userguide/elb-controls.html#elb-8)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  ELB.9  |  [ELB.9](https://docs.aws.amazon.com/securityhub/latest/userguide/elb-controls.html#elb-9)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  ELB.10  |  [ELB.10](https://docs.aws.amazon.com/securityhub/latest/userguide/elb-controls.html#elb-10)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  ELB.12  |  [ELB.12](https://docs.aws.amazon.com/securityhub/latest/userguide/elb-controls.html#elb-12)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  ELB.13  |  [ELB.13](https://docs.aws.amazon.com/securityhub/latest/userguide/elb-controls.html#elb-13)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  ELB.14  |  [ELB.14](https://docs.aws.amazon.com/securityhub/latest/userguide/elb-controls.html#elb-14)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  ELB.16  | [ELB. 16](https://docs.aws.amazon.com/securityhub/latest/userguide/elb-controls.html#elb-16) | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  ELBv21.  |  [ELB.1](https://docs.aws.amazon.com/securityhub/latest/userguide/elb-controls.html#elb-1)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  EMR.1  |  [EMR.1](https://docs.aws.amazon.com/securityhub/latest/userguide/emr-controls.html#emr-1)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  EMR. 2  | [EMR. 2](https://docs.aws.amazon.com/securityhub/latest/userguide/emr-controls.html#emr-2) | 
| AWS Bewährte Methoden für grundlegende Sicherheit  |  ES.1  |  [ES.1](https://docs.aws.amazon.com/securityhub/latest/userguide/es-controls.html#es-1)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  ES.2  |  [ES.2](https://docs.aws.amazon.com/securityhub/latest/userguide/es-controls.html#es-2)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  ES.3  |  [ES.3](https://docs.aws.amazon.com/securityhub/latest/userguide/es-controls.html#es-3)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  ES.4  |  [ES.4](https://docs.aws.amazon.com/securityhub/latest/userguide/es-controls.html#es-4)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  ES.5  |  [ES.5](https://docs.aws.amazon.com/securityhub/latest/userguide/es-controls.html#es-5)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  ES.6  |  [ES.6](https://docs.aws.amazon.com/securityhub/latest/userguide/es-controls.html#es-6)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  ES.7  |  [ES.7](https://docs.aws.amazon.com/securityhub/latest/userguide/es-controls.html#es-7)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  ES.8  |  [ES.8](https://docs.aws.amazon.com/securityhub/latest/userguide/es-controls.html#es-8)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  EventBridge3.  | [EventBridge3.](https://docs.aws.amazon.com/securityhub/latest/userguide/eventbridge-controls.html#eventbridge-3) | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  EventBridge4.  | [EventBridge4.](https://docs.aws.amazon.com/securityhub/latest/userguide/eventbridge-controls.html#eventbridge-4) | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  FSx1.  | [FSx1](https://docs.aws.amazon.com/securityhub/latest/userguide/fsx-controls.html#fsx-1). | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  GuardDuty1.  |  [GuardDuty1](https://docs.aws.amazon.com/securityhub/latest/userguide/guardduty-controls.html#guardduty-1).  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  IAM.1  |  [IAM.1](https://docs.aws.amazon.com/securityhub/latest/userguide/iam-controls.html#iam-1)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  IAM.2  |  [IAM.2](https://docs.aws.amazon.com/securityhub/latest/userguide/iam-controls.html#iam-2)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  IAM.3  |  [IAM.3](https://docs.aws.amazon.com/securityhub/latest/userguide/iam-controls.html#iam-3)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  IAM.4  |  [IAM.4](https://docs.aws.amazon.com/securityhub/latest/userguide/iam-controls.html#iam-4)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  IAM.5  |  [IAM.5](https://docs.aws.amazon.com/securityhub/latest/userguide/iam-controls.html#iam-5)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  IAM.6  |  [IAM.6](https://docs.aws.amazon.com/securityhub/latest/userguide/iam-controls.html#iam-6)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  IAM.7  |  [IAM.7](https://docs.aws.amazon.com/securityhub/latest/userguide/iam-controls.html#iam-7)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  IAM.8  |  [IAM.8](https://docs.aws.amazon.com/securityhub/latest/userguide/iam-controls.html#iam-8)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  IAM.9  | [IAM.9](https://docs.aws.amazon.com/securityhub/latest/userguide/iam-controls.html#iam-9) | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  ICH BIN. 10  | [ICH BIN 10](https://docs.aws.amazon.com/securityhub/latest/userguide/iam-controls.html#iam-10) | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  IAM.11  | [IAM.11](https://docs.aws.amazon.com/securityhub/latest/userguide/iam-controls.html#iam-11) | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  IAM.12  | [IAM.12](https://forums.aws.amazon.com/securityhub/latest/userguide/iam-controls.html#iam-12) | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  IAM.13  | [IAM.13](https://docs.aws.amazon.com/securityhub/latest/userguide/iam-controls.html#iam-13) | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  IAM.14  | [IAM.14](https://docs.aws.amazon.com/securityhub/latest/userguide/iam-controls.html#iam-14) | 
| AWS Bewährte grundlegende Sicherheitsmethoden |  IAM.15  | [IAM.15](https://docs.aws.amazon.com/securityhub/latest/userguide/iam-controls.html#iam-15) | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  IAM.16  | [IAM.16](https://docs.aws.amazon.com/securityhub/latest/userguide/iam-controls.html#iam-16) | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  IAM.17  | [IAM.17](https://docs.aws.amazon.com/securityhub/latest/userguide/iam-controls.html#iam-17) | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  IAM.18  | [IAM.18](https://docs.aws.amazon.com/securityhub/latest/userguide/iam-controls.html#iam-18) | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  ICH BIN 19.  | [ICH BIN. 19](https://docs.aws.amazon.com/securityhub/latest/userguide/iam-controls.html#iam-19) | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  IAM.21  |  [IAM.21](https://docs.aws.amazon.com/securityhub/latest/userguide/iam-controls.html#iam-21)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  IAM.22  | [IAM.22](https://docs.aws.amazon.com/securityhub/latest/userguide/iam-controls.html#iam-22) | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  Kinesis.1  |  [Kinesis.1](https://docs.aws.amazon.com/securityhub/latest/userguide/kinesis-controls.html#kinesis-1)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  KMS.1  |  [KMS.1](https://docs.aws.amazon.com/securityhub/latest/userguide/kms-controls.html#kms-1)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  KMS.2  |  [KMS.2](https://docs.aws.amazon.com/securityhub/latest/userguide/kms-controls.html#kms-2)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  KMS.3  |  [KMS.3](https://docs.aws.amazon.com/securityhub/latest/userguide/kms-controls.html#kms-3)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  KMS.4  | [KMS.4](https://docs.aws.amazon.com/securityhub/latest/userguide/kms-controls.html#kms-4) | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  Lambda.1  |  [Lambda.1](https://docs.aws.amazon.com/securityhub/latest/userguide/lambda-controls.html#lambda-1)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  Lambda.2  |  [Lambda.2](https://docs.aws.amazon.com/securityhub/latest/userguide/lambda-controls.html#lambda-2)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  Lambda.3  | [Lambda.3](https://docs.aws.amazon.com/securityhub/latest/userguide/lambda-controls.html#lambda-3) | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  Lambda.5  |  [Lambda.5](https://docs.aws.amazon.com/securityhub/latest/userguide/lambda-controls.html#lambda-5)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  Macie.1  | [Macie.1](https://docs.aws.amazon.com/securityhub/latest/userguide/macie-controls.html#macie-1) | 
| AWS Bewährte Methoden für grundlegende Sicherheit  |  MQ.5  | [MQ.5](https://docs.aws.amazon.com/securityhub/latest/userguide/mq-controls.html#mq-5) | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  MQ.6  | [MQ.6](https://docs.aws.amazon.com/securityhub/latest/userguide/mq-controls.html#mq-6) | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  MSK.1  | [MSK.1](https://docs.aws.amazon.com/securityhub/latest/userguide/msk-controls.html#msk-1) | 
| AWS Bewährte Methoden für grundlegende Sicherheit  |  MSK.2  | [MSK.2](https://docs.aws.amazon.com/securityhub/latest/userguide/msk-controls.html#msk-2) | 
| AWS Bewährte Methoden für grundlegende Sicherheit  |  Neptun.1  | [Neptun.1](https://docs.aws.amazon.com/securityhub/latest/userguide/neptune-controls.html#neptune-1) | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  Neptun.2  | [Neptun.2](https://docs.aws.amazon.com/securityhub/latest/userguide/neptune-controls.html#neptune-2) | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  Neptun.3  | [Neptun.3](https://docs.aws.amazon.com/securityhub/latest/userguide/neptune-controls.html#neptune-3) | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  Neptun.4  | [Neptun.4](https://docs.aws.amazon.com/securityhub/latest/userguide/neptune-controls.html#neptune-4) | 
| AWS Bewährte grundlegende Sicherheitsmethoden |  Neptun.5  | [Neptun.5](https://docs.aws.amazon.com/securityhub/latest/userguide/neptune-controls.html#neptune-5) | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  Neptun.6  | [Neptun.6](https://docs.aws.amazon.com/securityhub/latest/userguide/neptune-controls.html#neptune-6) | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  Neptun.7  | [Neptun.7](https://docs.aws.amazon.com/securityhub/latest/userguide/neptune-controls.html#neptune-7) | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  Neptun.8  | [Neptun.8](https://docs.aws.amazon.com/securityhub/latest/userguide/neptune-controls.html#neptune-8) | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  Neptun.9  | [Neptun.9](https://docs.aws.amazon.com/securityhub/latest/userguide/neptune-controls.html#neptune-9) | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  NetworkFirewall1.  | [NetworkFirewall1](https://docs.aws.amazon.com/securityhub/latest/userguide/networkfirewall-controls.html#networkfirewall-1). | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  NetworkFirewall2.  | [NetworkFirewall2.2](https://docs.aws.amazon.com/securityhub/latest/userguide/networkfirewall-controls.html#networkfirewall-2) | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  NetworkFirewall3.  |  [NetworkFirewall3.](https://docs.aws.amazon.com/securityhub/latest/userguide/networkfirewall-controls.html#networkfirewall-3)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  NetworkFirewall4.  |  [NetworkFirewall4.](https://docs.aws.amazon.com/securityhub/latest/userguide/networkfirewall-controls.html#networkfirewall-4)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  NetworkFirewall5.  |  [NetworkFirewall5.](https://docs.aws.amazon.com/securityhub/latest/userguide/networkfirewall-controls.html#networkfirewall-5)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  NetworkFirewall6.  |  [NetworkFirewall.6](https://docs.aws.amazon.com/securityhub/latest/userguide/networkfirewall-controls.html#networkfirewall-6)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  NetworkFirewall9.  | [NetworkFirewall.9](https://docs.aws.amazon.com/securityhub/latest/userguide/networkfirewall-controls.html#networkfirewall-9) | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  OpenSearch.1  |  [OpenSearch.1](https://docs.aws.amazon.com/securityhub/latest/userguide/opensearch-controls.html#opensearch-1)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  OpenSearch.2  |  [OpenSearch.2](https://docs.aws.amazon.com/securityhub/latest/userguide/opensearch-controls.html#opensearch-2)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  OpenSearch.3  |  [OpenSearch.3](https://docs.aws.amazon.com/securityhub/latest/userguide/opensearch-controls.html#opensearch-3)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  OpenSearch.4  |  [OpenSearch.4](https://docs.aws.amazon.com/securityhub/latest/userguide/opensearch-controls.html#opensearch-4)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  OpenSearch.5  |  [OpenSearch.5](https://docs.aws.amazon.com/securityhub/latest/userguide/opensearch-controls.html#opensearch-5)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  OpenSearch.6  |  [OpenSearch.6](https://docs.aws.amazon.com/securityhub/latest/userguide/opensearch-controls.html#opensearch-6)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  OpenSearch.7  |  [OpenSearch.7](https://docs.aws.amazon.com/securityhub/latest/userguide/opensearch-controls.html#opensearch-7)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  OpenSearch.8  |  [OpenSearch.8](https://docs.aws.amazon.com/securityhub/latest/userguide/opensearch-controls.html#opensearch-8)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  Opensearch.10  | [Öffne Suche.10](https://docs.aws.amazon.com/securityhub/latest/userguide/opensearch-controls.html#opensearch-10) | 
| AWS Bewährte grundlegende Sicherheitsmethoden |  PCA.1  | [PCA. 1](https://docs.aws.amazon.com/securityhub/latest/userguide/pca-controls.html#pca-1) | 
| AWS Bewährte Methoden für grundlegende Sicherheit  |  RDS.1  |  [RDS.1](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-1)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  RDS.2  |  [RDS.2](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-2)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  RDS.3  |  [RDS.3](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-3)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  RDS.4  |  [RDS.4](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-4)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  RDS.5  |  [RDS.5](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-5)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  RDS.6  |  [RDS.6](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-6)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  RDS.7  |  [RDS.7](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-7)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  RDS.8  |  [RDS.8](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-8)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  RDS.9  |  [RDS.9](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-9)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  RDS.10  |  [RDS.10](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-10)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  RDS.11  |  [RDS.11](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-11)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  RDS.12  |  [RDS.12](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-12)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  RDS.13  |  [RDS.13](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-13)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  RDS.14  |  [RDS.14](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-14)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  RDS.15  |  [RDS.15](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-15)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  RDS.16  |  [RDS.16](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-16)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  RDS.17  |  [RDS.17](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-17)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  RDS.18  |  [RDS.18](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-18)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  RDS.19  |  [RDS.19](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-19)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  RDS.20  |  [RDS.20](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-20)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  RDS.21  |  [RDS.21](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-21)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  RDS.22  |  [RDS.22](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-22)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  RDS.23  |  [RDS.23](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-23)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  RDS.24  |  [RDS.24](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-24)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  RDS.25  |  [RDS.25](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-25)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  RDS.26  | [RDS.26](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-27) | 
| AWS Bewährte Methoden für grundlegende Sicherheit  |  RDS.27  | [RDS. 27](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-26) | 
| AWS Bewährte Methoden für grundlegende Sicherheit  |  RDS.34  | [RDS.34](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-34) | 
| AWS Bewährte Methoden zur grundlegenden Sicherheit  |  RDS.35  | [RDS.35](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-35) | 
| AWS Bewährte Methoden für grundlegende Sicherheit  |  Redshift.1  |  [Redshift.1](https://docs.aws.amazon.com/securityhub/latest/userguide/redshift-controls.html#redshift-1)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  Redshift.2  |  [Redshift.2](https://docs.aws.amazon.com/securityhub/latest/userguide/redshift-controls.html#redshift-2)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  Redshift.3  |  [Redshift.3](https://docs.aws.amazon.com/securityhub/latest/userguide/redshift-controls.html#redshift-3)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  Redshift.4  |  [Redshift.4](https://docs.aws.amazon.com/securityhub/latest/userguide/redshift-controls.html#redshift-4)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  Redshift.6  |  [Redshift.6](https://docs.aws.amazon.com/securityhub/latest/userguide/redshift-controls.html#redshift-6)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  Redshift.7  |  [Redshift.7](https://docs.aws.amazon.com/securityhub/latest/userguide/redshift-controls.html#redshift-7)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  Redshift.8  |  [Redshift.8](https://docs.aws.amazon.com/securityhub/latest/userguide/redshift-controls.html#redshift-8)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  Redshift.9  |  [Redshift.9](https://docs.aws.amazon.com/securityhub/latest/userguide/redshift-controls.html#redshift-9)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  Redshift.10  |  [Redshift.10](https://docs.aws.amazon.com/securityhub/latest/userguide/redshift-controls.html#redshift-10)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  Route 53.2  | [Route 53.2](https://docs.aws.amazon.com/securityhub/latest/userguide/route53-controls.html#route53-2) | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  S3.1  |  [S3.1](https://docs.aws.amazon.com/securityhub/latest/userguide/s3-controls.html#s3-1)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  S3.2  |  [S3.2](https://docs.aws.amazon.com/securityhub/latest/userguide/s3-controls.html#s3-2)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  S3.3  |  [S3.3](https://docs.aws.amazon.com/securityhub/latest/userguide/s3-controls.html#s3-3)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  S3.4  |  [S3.4](https://docs.aws.amazon.com/securityhub/latest/userguide/s3-controls.html#s3-4)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  S3.5  |  [S3.5](https://docs.aws.amazon.com/securityhub/latest/userguide/s3-controls.html#s3-5)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  S3.6  |  [S3.6](https://docs.aws.amazon.com/securityhub/latest/userguide/s3-controls.html#s3-6)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  S3.7  | [S 3,7](https://docs.aws.amazon.com/securityhub/latest/userguide/s3-controls.html#s3-7) | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  S3.8  |  [S3.8](https://docs.aws.amazon.com/securityhub/latest/userguide/s3-controls.html#s3-8)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  S3.9  |  [S3.9](https://docs.aws.amazon.com/securityhub/latest/userguide/s3-controls.html#s3-9)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  S3.11  |  [S3.11](https://docs.aws.amazon.com/securityhub/latest/userguide/s3-controls.html#s3-11)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  S3.12  |  [S3.12](https://docs.aws.amazon.com/securityhub/latest/userguide/s3-controls.html#s3-12)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  S3.13  |  [S3.13](https://docs.aws.amazon.com/securityhub/latest/userguide/s3-controls.html#s3-13)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  S3.14  | [S3,14](https://docs.aws.amazon.com/securityhub/latest/userguide/s3-controls.html#s3-14) | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  S3.15  | [S3,15](https://docs.aws.amazon.com/securityhub/latest/userguide/s3-controls.html#s3-15) | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  S3.17  | [S3,17](https://docs.aws.amazon.com/securityhub/latest/userguide/s3-controls.html#s3-17) | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  S3.19  | [S3,19](https://docs.aws.amazon.com/securityhub/latest/userguide/s3-controls.html#s3-19) | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  S3.19  | [S3,20](https://docs.aws.amazon.com/securityhub/latest/userguide/s3-controls.html#s3-20) | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  SageMaker1.  |  [SageMaker1](https://docs.aws.amazon.com/securityhub/latest/userguide/sagemaker-controls.html#sagemaker-1).  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  SageMaker2.  |  [SageMaker2.2](https://docs.aws.amazon.com/securityhub/latest/userguide/sagemaker-controls.html#sagemaker-2)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  SageMaker3.  |  [SageMaker3.](https://docs.aws.amazon.com/securityhub/latest/userguide/sagemaker-controls.html#sagemaker-3)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  SecretsManager1.  |  [SecretsManager1](https://docs.aws.amazon.com/securityhub/latest/userguide/secretsmanager-controls.html#secretsmanager-1).  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  SecretsManager2.  |  [SecretsManager2.2](https://docs.aws.amazon.com/securityhub/latest/userguide/secretsmanager-controls.html#secretsmanager-2)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  SecretsManager3.  |  [SecretsManager3.](https://docs.aws.amazon.com/securityhub/latest/userguide/secretsmanager-controls.html#secretsmanager-3)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  SecretsManager4.  |  [SecretsManager4.](https://docs.aws.amazon.com/securityhub/latest/userguide/secretsmanager-controls.html#secretsmanager-4)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  SNS.1  |  [SNS.1](https://docs.aws.amazon.com/securityhub/latest/userguide/sns-controls.html#sns-1)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  SNS.2  |  [SNS.2](https://docs.aws.amazon.com/securityhub/latest/userguide/sns-controls.html#sns-2)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  SQS.1  |  [SQS.1](https://docs.aws.amazon.com/securityhub/latest/userguide/sqs-controls.html#sqs-1)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  SSM.1  |  [SSM.1](https://docs.aws.amazon.com/securityhub/latest/userguide/ssm-controls.html#ssm-1)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  SSM.2  |  [SSM.2](https://docs.aws.amazon.com/securityhub/latest/userguide/ssm-controls.html#ssm-2)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  SSM.3  |  [SSM.3](https://docs.aws.amazon.com/securityhub/latest/userguide/ssm-controls.html#ssm-3)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  SSM.4  |  [SSM.4](https://docs.aws.amazon.com/securityhub/latest/userguide/ssm-controls.html#ssm-4)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  StepFunctions1.  |  [StepFunctions1](https://docs.aws.amazon.com/securityhub/latest/userguide/stepfunctions-controls.html#stepfunctions-1).  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  WAF.1  |  [WAF.1](https://docs.aws.amazon.com/securityhub/latest/userguide/waf-controls.html#waf-1)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  WAF.2  |  [WAF.2](https://docs.aws.amazon.com/securityhub/latest/userguide/waf-controls.html#waf-2)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  WAF.3  |  [WAF.3](https://docs.aws.amazon.com/securityhub/latest/userguide/waf-controls.html#waf-3)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  WAF.4  |  [WAF.4](https://docs.aws.amazon.com/securityhub/latest/userguide/waf-controls.html#waf-4)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  WAF.6  |  [WAF.6](https://docs.aws.amazon.com/securityhub/latest/userguide/waf-controls.html#waf-6)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  WAF.7  |  [WAF.7](https://docs.aws.amazon.com/securityhub/latest/userguide/waf-controls.html#waf-7)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  WAF.8  |  [WAF.8](https://docs.aws.amazon.com/securityhub/latest/userguide/waf-controls.html#waf-8)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  WAF.10  |  [WAF.10](https://docs.aws.amazon.com/securityhub/latest/userguide/waf-controls.html#waf-10)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  WAF.11  | [WAF.11](https://docs.aws.amazon.com/securityhub/latest/userguide/waf-controls.html#waf-11) | 
| AWS Bewährte Methoden zur grundlegenden Sicherheit  |  WAF.12  | [WAF. 12](https://docs.aws.amazon.com/securityhub/latest/userguide/waf-controls.html#waf-12) | 

## Weitere Ressourcen
<a name="using-security-hub-controls-additional-resources"></a>
+ Hilfe bei Problemen mit der Beweiserhebung für diesen Datenquellentyp finden Sie unter. [Meine Bewertung bezieht sich nicht auf die Erfassung von Nachweisen zur Konformitätsprüfung von AWS Security Hub CSPM](evidence-collection-issues.md#no-evidence-from-security-hub)
+ Informationen zum Erstellen eines benutzerdefinierten Steuerelements mit diesem Datenquellentyp finden Sie unter[Erstellen eines benutzerdefinierten Steuerelements in AWS Audit Manager](create-controls.md).
+ Informationen zum Erstellen eines benutzerdefinierten Frameworks, das Ihr benutzerdefiniertes Steuerelement verwendet, finden Sie unter[Erstellen Sie ein benutzerdefiniertes Framework in AWS Audit Manager](custom-frameworks.md). 
+ Informationen zum Hinzufügen Ihres benutzerdefinierten Steuerelements zu einem vorhandenen benutzerdefinierten Framework finden Sie unter[Bearbeiten eines benutzerdefinierten Frameworks in AWS Audit Manager](edit-custom-frameworks.md).