

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Ein benutzerdefiniertes Steuerelement von Grund auf neu erstellen in AWS Audit Manager
<a name="customize-control-from-scratch"></a>



Wenn die Compliance-Anforderungen Ihres Unternehmens nicht mit den vordefinierten Standardkontrollen übereinstimmen, die in verfügbar sind AWS Audit Manager, können Sie Ihre eigene benutzerdefinierte Steuerung von Grund auf neu erstellen. 

Auf dieser Seite werden die Schritte zum Erstellen eines benutzerdefinierten Steuerelements beschrieben, das auf Ihre spezifischen Bedürfnisse zugeschnitten ist.

## Voraussetzungen
<a name="from-scratch-prerequisites"></a>

Stellen Sie sicher, dass Ihre IAM-Identität über die entsprechenden Berechtigungen verfügt, um ein benutzerdefiniertes Steuerelement in AWS Audit Manager zu erstellen. Zwei vorgeschlagene Richtlinien, die diese Berechtigungen gewähren, sind [AWSAuditManagerAdministratorAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSAuditManagerAdministratorAccess.html)und[Erlauben Sie der Benutzerverwaltung Zugriff auf AWS Audit Manager](security_iam_id-based-policy-examples.md#management-access).

Um erfolgreich Beweise von AWS Config und Security Hub CSPM zu sammeln, stellen Sie sicher, dass Sie wie folgt vorgehen:
+ [Aktivieren](https://docs.aws.amazon.com/config/latest/developerguide/getting-started.html) Sie AWS Config und wenden Sie dann die [erforderlichen Einstellungen für die Verwendung AWS Config mit Audit Manager](https://docs.aws.amazon.com/audit-manager/latest/userguide/setup-recommendations.html#setup-recommendations-services) an
+ [Aktivieren Sie Security Hub CSPM](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-settingup.html) und wenden Sie dann die [erforderlichen Einstellungen für die Verwendung von Security Hub CSPM](https://docs.aws.amazon.com/audit-manager/latest/userguide/setup-recommendations.html#set-up-securityhub) mit Audit Manager an

 Audit Manager kann dann jedes Mal, wenn eine Bewertung für eine bestimmte AWS Config Regel oder Security Hub CSPM-Kontrolle stattfindet, Beweise sammeln. 

## Verfahren
<a name="customize-control-from-scratch-procedure"></a>

**Topics**
+ [Schritt 1: Geben Sie die Kontrolldetails an](#from-scratch-step-1)
+ [Schritt 2: Geben Sie die Quellen der Beweise an](#from-scratch-step-2)
+ [Schritt 3 (optional): Definieren Sie einen Aktionsplan](#from-scratch-step-3)
+ [Schritt 4: Überprüfen und Erstellen der Kontrolle](#from-scratch-step-4)

### Schritt 1: Geben Sie die Kontrolldetails an
<a name="from-scratch-step-1"></a>

Geben Sie zunächst die Details Ihrer benutzerdefinierten Kontrolle an.

**Wichtig**  
**Wir empfehlen dringend, vertrauliche Daten niemals in frei formatierte Felder wie **Kontrolldetails** oder Testinformationen einzugeben.** Wenn Sie benutzerdefinierte Kontrollen erstellen, die vertrauliche Informationen enthalten, können Sie keines Ihrer benutzerdefinierten Frameworks, die diese Kontrollen enthalten, mit anderen teilen.

**Um Kontrolldetails anzugeben**

1. Öffnen Sie die AWS Audit Manager Manager-Konsole [https://console.aws.amazon.com/auditmanager/zu Hause](https://console.aws.amazon.com/auditmanager/home).

1. Wählen Sie im Navigationsbereich **Kontrollbibliothek** und anschließend **Benutzerdefinierte Kontrolle erstellen** aus.

1. Geben Sie unter **Kontrolldetails** die folgenden Informationen über die Kontrolle ein.
   + **Kontrolle** – Geben Sie einen benutzerfreundlichen Namen, einen Titel oder eine Frage zur Risikobewertung ein. Dieser Wert hilft Ihnen dabei, Ihre Kontrolle in der Kontrollbibliothek zu identifizieren.
   + **Beschreibung (optional)** – Geben Sie Details ein, damit andere das Ziel der Kontrolle besser verstehen. Diese Beschreibung wird auf der Seite mit den Kontrolldetails angezeigt.

1. Geben Sie unter **Testinformationen** die empfohlenen Schritte zum Testen der Kontrolle ein.

1. Wählen Sie unter **Tags** die Option **Neues Tag hinzufügen** aus, um der Kontrolle ein Tag zuzuordnen. Sie können für jedes Tag einen Schlüssel angeben, der das von dieser Kontrolle unterstützte Compliance-Framework am besten beschreibt. Der Tagschlüssel ist obligatorisch und kann als Suchkriterium verwendet werden, wenn Sie in der Kontrollbibliothek nach dieser Kontrolle suchen.

1. Wählen Sie **Weiter** aus.

### Schritt 2: Geben Sie die Quellen der Beweise an
<a name="from-scratch-step-2"></a>

Geben Sie als Nächstes einige Beweisquellen an. Eine Beweisquelle bestimmt, woher Ihr benutzerdefiniertes Steuerelement Beweise sammelt. Sie können AWS verwaltete Quellen, vom Kunden verwaltete Quellen oder beides verwenden. 

**Tipp**  
Wir empfehlen, AWS verwaltete Quellen zu verwenden. Immer wenn eine AWS verwaltete Quelle aktualisiert wird, werden dieselben Updates automatisch auf alle benutzerdefinierten Steuerelemente angewendet, die diese Quellen verwenden. Das bedeutet, dass Ihre benutzerdefinierten Kontrollen Beweise anhand der neuesten Definitionen dieser Beweisquelle sammeln.

Wenn Sie sich nicht sicher sind, welche Optionen Sie wählen sollen, sehen Sie sich die folgenden Beispiele und unsere Empfehlungen an.


| Ihre Rolle | Ihr Ziel | Empfohlene Beweisquelle | 
| --- | --- | --- | 
|  GRC-Profi  |  Ich möchte Beweise für einen bestimmten Bereich oder ein bestimmtes Ziel sammeln  |  AWS verwaltet ([](concepts.md#common-control)) Verwenden Sie eine vordefinierte Gruppierung von Datenquellen, die einem bestimmten gemeinsamen Steuerelement zugeordnet sind.  | 
| Technischer Experte |  Ich möchte Beweise über die AWS Ressourcen sammeln, für die ich verantwortlich bin  |  AWS verwaltet ([](concepts.md#core-control)) Verwenden Sie eine vordefinierte Gruppierung von Datenquellen, die einer AWS Anforderung zugeordnet sind.  | 
| Technischer Experte |  Ich möchte eine benutzerdefinierte AWS Config Regel verwenden, um Beweise zu sammeln  |  Vom Kunden verwaltet (automatisiert[](concepts.md#control-data-source))  Verwenden Sie eine benutzerdefinierte Datenquelle, um bestimmte automatisierte Beweise zu sammeln.  | 
|  GRC-Profi  |  Ich möchte Beweise wie Dokumente und Textantworten sammeln  |  Vom Kunden verwaltet (manuell[](concepts.md#control-data-source)) Verwenden Sie eine benutzerdefinierte Datenquelle, um Ihre eigenen manuellen Nachweise hochzuladen.  | 

#### Um eine AWS verwaltete Quelle anzugeben (empfohlen)
<a name="create-using-aws-managed-evidence-sources"></a>

Wir empfehlen, dass Sie zunächst eine oder mehrere gängige Steuerelemente auswählen. Wenn Sie sich für die gemeinsame Kontrolle entscheiden, die Ihrem Ziel entspricht, sammelt Audit Manager die relevanten Nachweise für alle unterstützenden Kernkontrollen. Sie können auch einzelne Kernkontrollen auswählen, wenn Sie gezielte Nachweise über Ihre AWS Umgebung sammeln möchten.

**Um eine AWS verwaltete Quelle anzugeben**

1. Gehen Sie zum Abschnitt „**AWS Verwaltete Quellen**“ der Seite.

1. Gehen Sie wie folgt vor, um ein gemeinsames Steuerelement hinzuzufügen:

   1. Wählen Sie **Verwenden Sie eine gemeinsame Kontrolle, die Ihrem Compliance-Ziel entspricht**.

   1. Wählen Sie ein allgemeines Steuerelement aus der Dropdownliste aus.

   1. (Optional) Wiederholen Sie Schritt 2 nach Bedarf. Sie können bis zu fünf allgemeine Steuerelemente hinzufügen.

1. Um ein gemeinsames Steuerelement zu entfernen, wählen Sie das **X** neben dem Namen des Steuerelements aus.

1. Gehen Sie wie folgt vor, um ein zentrales Steuerelement hinzuzufügen: 

   1. Wählen Sie „**Eine zentrale Kontrolle verwenden, die einer vorgeschriebenen Richtlinie entspricht“ AWS ** aus.

   1. Wählen Sie ein allgemeines Steuerelement aus der Dropdownliste aus.

   1. (Optional) Wiederholen Sie Schritt 4 nach Bedarf. Sie können bis zu 50 Kernsteuerungen hinzufügen.

1. Um ein zentrales Steuerelement zu entfernen, wählen Sie das **X** neben dem Namen des Steuerelements aus. 

1. Gehen Sie wie folgt vor, um vom Kunden verwaltete Datenquellen hinzuzufügen. Klicken Sie andernfalls auf **Next** (Weiter).

#### Um eine vom Kunden verwaltete Quelle anzugeben
<a name="create-using-customer-managed-data-sources"></a>

Um automatisierte Beweise aus einer Datenquelle zu sammeln, müssen Sie einen Datenquellentyp und eine Datenquellenzuordnung auswählen. Diese Angaben entsprechen Ihrer AWS Nutzung und teilen Audit Manager mit, wo die Beweise gesammelt werden sollen. Wenn Sie Ihre eigenen Nachweise vorlegen möchten, wählen Sie stattdessen eine manuelle Datenquelle.

**Anmerkung**  
Sie sind dafür verantwortlich, die Datenquellenzuordnungen zu verwalten, die Sie in diesem Schritt erstellen.

**Um eine vom Kunden verwaltete Quelle anzugeben**

1. Gehen Sie auf der Seite zum Abschnitt **Kundenverwaltete Quellen**.

1. Wählen Sie **Eine Datenquelle verwenden, um manuelle oder automatisierte Beweise zu sammeln** aus.

1. Wählen Sie **Hinzufügen** aus.

1. Wählen Sie eine der folgenden Optionen:
   + Wählen Sie **AWS API-Aufrufe** und anschließend einen API-Aufruf und die Häufigkeit der Beweiserhebung aus.
   + Wählen Sie „**AWS CloudTrail Ereignis**“ und anschließend einen Namen für das Ereignis.
   + Wählen Sie „**AWS Config Verwaltete Regel**“ und anschließend eine Regel-ID aus.
   + Wählen Sie eine **AWS Config benutzerdefinierte Regel** und anschließend eine Regel-ID aus.
   + Wählen Sie **AWS Security Hub CSPM Steuerung** und anschließend ein Security Hub CSPM-Steuerelement aus.
   + Wählen Sie **Manuelle Datenquelle** und anschließend eine Option aus:
     + **Datei-Upload** — Verwenden Sie diese Option, wenn für die Kontrolle Unterlagen als Nachweis erforderlich sind.
     + **Textantwort** — Verwenden Sie diese Option, wenn die Kontrolle eine Antwort auf eine Frage zur Risikobewertung benötigt. 
**Tipp**  
Informationen zu automatisierten Datenquellentypen und Tipps zur Problembehandlung finden Sie unter[Unterstützte Datenquellentypen für automatisierte Beweise](control-data-sources.md).  
Wenn Sie Ihre Datenquelleneinrichtung mit einem Experten überprüfen müssen, wählen Sie vorerst **Manuelle Datenquelle**. Auf diese Weise können Sie die Kontrolle jetzt erstellen und zu einem Framework hinzufügen und [die Kontrolle dann später nach Bedarf bearbeiten](https://docs.aws.amazon.com/audit-manager/latest/userguide/edit-controls.html).

1. Geben Sie unter **Datenquellenname** einen beschreibenden Namen ein.

1. (Optional) Geben Sie unter **Zusätzliche Details** eine Beschreibung der Datenquelle und eine Beschreibung der Fehlerbehebung ein.

1. Wählen Sie **Datenquelle hinzufügen** aus.

1. (Optional) Um eine weitere Datenquelle hinzuzufügen, wählen Sie **Hinzufügen** aus und wiederholen Sie die Schritte 1—7. Sie können bis zu 100 Datenquellen hinzufügen.

1. Um eine Datenquelle zu entfernen, wählen Sie die Datenquelle aus der Tabelle aus und klicken Sie dann auf **Entfernen**.

1. Wählen Sie **Weiter** aus, sobald Sie fertig sind.

### Schritt 3 (optional): Definieren Sie einen Aktionsplan
<a name="from-scratch-step-3"></a>

Geben Sie als Nächstes die Maßnahmen an, die ergriffen werden sollen, wenn diese Kontrolle behoben werden muss.

**Wichtig**  
Wir empfehlen dringend, niemals vertrauliche Informationen zur Identifizierung in Freiformfelder wie den **Aktionsplan einzugeben**. Wenn Sie benutzerdefinierte Kontrollen erstellen, die vertrauliche Informationen enthalten, können Sie keines Ihrer benutzerdefinierten Frameworks, die diese Kontrollen enthalten, mit anderen teilen.

**Um einen Aktionsplan zu definieren**

1. Geben Sie unter **Titel** einen aussagekräftigen Titel für den Aktionsplan ein.

1. Geben Sie unter **Anweisungen** detaillierte Anweisungen für den Aktionsplan ein.

1. Wählen Sie **Weiter** aus.

### Schritt 4: Überprüfen und Erstellen der Kontrolle
<a name="from-scratch-step-4"></a>

Überprüfen Sie die Informationen für die Kontrolle. Um die Informationen für einen Schritt zu ändern, wählen Sie **Bearbeiten**. 

Wenn Sie fertig sind, wählen Sie **Erstellen** aus.

## Nächste Schritte
<a name="from-scratch-whatnow"></a>

Nachdem Sie eine neue benutzerdefinierte Kontrolle erstellt haben, können Sie es einem benutzerdefinierten Framework hinzufügen. Weitere Informationen hierzu finden Sie unter [Erstellen Sie ein benutzerdefiniertes Framework in AWS Audit Manager](custom-frameworks.md) oder [Bearbeiten eines benutzerdefinierten Frameworks in AWS Audit Manager](edit-custom-frameworks.md). 

Nachdem Sie das benutzerdefinierte Steuerelement zu einem benutzerdefinierten Framework hinzugefügt haben, können Sie eine Bewertung erstellen und mit der Erfassung von Nachweisen beginnen. Weitere Informationen hierzu finden Sie unter [Erstellen einer Bewertung in AWS Audit Manager](create-assessments.md).

Informationen dazu, wie Sie Ihr benutzerdefiniertes Steuerelement zu einem späteren Zeitpunkt erneut aufrufen können, finden Sie unter[Finden Sie die verfügbaren Steuerelemente in AWS Audit Manager](access-available-controls.md). Gehen Sie wie folgt vor, um Ihr benutzerdefiniertes Steuerelement zu finden, sodass Sie es anzeigen, bearbeiten oder löschen können.

## Weitere Ressourcen
<a name="customize-control-from-scratch-additional-resources"></a>

Lösungen zur Kontrolle von Problemen in Audit Manager finden Sie unter[Behebung von Problemen mit Kontrollen und Kontrollsätzen](control-issues.md). 