Aktivierung der empfohlenen Funktionen und AWS-Services for AWS Audit Manager - AWS Audit Manager

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Aktivierung der empfohlenen Funktionen und AWS-Services for AWS Audit Manager

Jetzt, da Sie es aktiviert haben AWS Audit Manager, ist es an der Zeit, die empfohlenen Funktionen und Integrationen einzurichten, um den Service optimal nutzen zu können.

Wichtige Punkte

Für ein optimales Nutzererlebnis mit Audit Manager empfehlen wir, die folgenden Funktionen einzurichten und zu aktivieren AWS-Services.

Empfohlene Audit Manager-Setup-Einstellungen

Nachdem Sie Audit Manager aktiviert haben, empfehlen wir, die Beweissuche zu aktivieren.

Beweissuche bietet eine leistungsstarke Methode zur Suche nach Beweisen in Audit Manager. Anstatt tief verschachtelte Beweisordner zu durchsuchen, um das Gesuchte zu finden, können Sie die Beweissuche verwenden, um Ihre Beweise schnell abzufragen. Wenn Sie ein delegierter Administrator für Audit Manager sind, aktivieren Sie die Beweissuche, um nach Beweisen für alle Mitgliedskonten in Ihrem Unternehmen zu suchen.

Mithilfe einer Kombination aus Filtern und Gruppierungen können Sie den Umfang Ihrer Suchabfrage schrittweise einschränken. Wenn Sie sich beispielsweise einen umfassenden Überblick über den Zustand Ihres Systems verschaffen möchten, führen Sie eine umfassende Suche durch und filtern Sie nach Bewertung, Datumsbereich und Ressourcen-Compliance. Wenn Sie eine bestimmte Ressource korrigieren wollen, können Sie eine eingeschränkte Suche durchführen, um gezielt nach Beweisen für eine bestimmte Kontrollelement- oder Ressourcen-ID zu suchen. Nachdem Sie Ihre Filter definiert haben, können Sie die entsprechenden Suchergebnisse gruppieren und anschließend per Vorschau anzeigen, bevor Sie einen Bewertungsbericht erstellen.

Richten Sie empfohlene Integrationen mit anderen ein AWS-Services

Für eine optimale Erfahrung mit Audit Manager empfehlen wir Ihnen dringend, Folgendes zu aktivieren AWS-Services:

  • AWS Organizations – Sie können Organizations verwenden, um Audit Manager-Bewertungen für mehrere Konten durchzuführen und Beweise in einem delegierten Administratorkonto zu konsolidieren.

  • AWS Security Hub und AWS Config— Audit Manager verlässt sich auf diese AWS-Services als Datenquellen für die Beweiserhebung. Wenn Sie aktivieren AWS Config In Verbindung mit Security Hub kann Audit Manager mit vollem Funktionsumfang arbeiten, umfassende Nachweise sammeln und die Ergebnisse der Konformitätsprüfungen direkt von diesen Diensten aus präzise Berichte erstatten.

Wichtig

Wenn Sie es nicht aktivieren und konfigurieren AWS Config und Security Hub, Sie werden nicht in der Lage sein, die beabsichtigten Nachweise für viele Kontrollen in Ihren Audit Manager Manager-Bewertungen zu sammeln. Infolgedessen riskieren Sie, dass die Beweiserhebung für bestimmte Kontrollen unvollständig oder fehlschlägt. Genauer gesagt:

  • Wenn Audit Manager versucht zu verwenden AWS Config als Kontrolldatenquelle, aber die erforderliche AWS Config Wenn Regeln nicht aktiviert sind, werden keine Beweise für diese Kontrollen gesammelt.

  • Wenn Audit Manager versucht, Security Hub als Kontrolldatenquelle zu verwenden, aber die erforderlichen Standards in Security Hub nicht aktiviert sind, werden auch keine Beweise für diese Kontrollen gesammelt.

Um diese Risiken zu minimieren und eine umfassende Erfassung von Nachweisen sicherzustellen, folgen Sie den Schritten auf dieser Seite zur Aktivierung und Konfiguration AWS Config und Security Hub, bevor Sie Ihre Audit Manager Manager-Assessments erstellen.

Viele Kontrollen in Audit Manager erfordern AWS Config als Datenquellentyp. Um diese Steuerelemente zu unterstützen, müssen Sie Folgendes aktivieren AWS Config auf allen Konten in jedem AWS-Region wo Audit Manager aktiviert ist.

Audit Manager verwaltet nicht AWS Config für dich. Sie können die folgenden Schritte ausführen, um sie zu aktivieren AWS Config und konfigurieren Sie seine Einstellungen.

Wichtig

Aktivieren AWS Config ist eine optionale Empfehlung. Wenn Sie jedoch aktivieren AWS Config, sind die folgenden Einstellungen erforderlich. Wenn Audit Manager versucht, Beweise für Kontrollen zu sammeln, die AWS Config als Datenquellentyp und AWS Config ist nicht wie unten beschrieben eingerichtet, es werden keine Beweise für diese Kontrollen gesammelt.

Zu integrierende Aufgaben AWS Config mit Audit Manager

Schritt 1: Aktivieren AWS Config

Sie können aktivieren AWS Config mit dem AWS Config Konsole oderAPI. Anweisungen finden Sie unter Erste Schritte mit AWS Config in der AWS Config Leitfaden für Entwickler.

Schritt 2: Konfigurieren Sie Ihre AWS Config Einstellungen für die Verwendung mit Audit Manager

Nach der Aktivierung AWS Config, stellen Sie sicher, dass Sie auch aktivieren AWS Config Regeln oder stellen Sie ein Konformitätspaket für den Compliance-Standard bereit, der sich auf Ihr Audit bezieht. Dieser Schritt stellt sicher, dass Audit Manager Ergebnisse für die importieren kann AWS Config Regeln, die Sie aktiviert haben.

Nachdem Sie eine aktiviert haben AWS Config Wir empfehlen Ihnen, die Parameter dieser Regel zu überprüfen. Anschließend sollten Sie diese Parameter anhand der Anforderungen des von Ihnen ausgewählten Compliance-Frameworks validieren. Bei Bedarf können Sie die Parameter einer Regel in aktualisieren AWS Configum sicherzustellen, dass sie den Rahmenanforderungen entspricht. So können Sie sicherstellen, dass bei Ihren Bewertungen die richtigen Beweise für die Konformitätsprüfung für ein bestimmtes Framework gesammelt werden.

Nehmen wir zum Beispiel an, Sie erstellen eine Bewertung für CIS Version 1.2.0. Dieses Framework hat ein Kontrollelement namens 1.4 – Stellen Sie sicher, dass die Zugriffsschlüssel alle 90 Tage oder weniger gewechselt werden. In AWS Config, die access-keys-rotatedRegel hat einen maxAccessKeyAge Parameter mit einem Standardwert von 90 Tagen. Dadurch stimmt die Regel mit den Kontrollanforderungen überein. Wenn Sie den Standardwert nicht verwenden, stellen Sie sicher, dass der von Ihnen verwendete Wert der 90-Tage-Anforderung von CIS Version 1.2.0 entspricht oder diese übersteigt.

Die Standardparameterdetails für jede verwaltete Regel finden Sie im AWS Config Dokumentation. Anweisungen zur Konfiguration einer Regel finden Sie unter Arbeiten mit AWS Config Verwaltete Regeln.

Für viele Steuerelemente in Audit Manager ist Security Hub als Datenquellentyp erforderlich. Um diese Kontrollen zu unterstützen, müssen Sie Security Hub für alle Konten in allen Regionen aktivieren, in denen Audit Manager aktiviert ist.

Audit Manager verwaltet Security Hub nicht für Sie. Sie können die folgenden Schritte ausführen, um Security Hub zu aktivieren und die Einstellungen zu konfigurieren.

Wichtig

Die Aktivierung von Securit  Hub ist eine optionale Empfehlung. Wenn Sie es jedoch Security Hub aktivieren, sind die folgenden Einstellungen erforderlich. Wenn Audit Manager versucht, Beweise für Kontrollen zu sammeln, die Security Hub als Datenquellentyp verwenden, und Security Hub nicht wie unten beschrieben eingerichtet ist, werden keine Beweise für diese Kontrollen gesammelt.

Zu integrierende Aufgaben AWS Security Hub mit Audit Manager

Schritt 1: Aktivieren AWS Security Hub

Sie können Security Hub entweder über die Konsole oder die aktivierenAPI. Anweisungen finden Sie unter Einrichtung AWS Security Hub in der AWS Security Hub Benutzerleitfaden.

Schritt 2: Konfigurieren Sie Ihre Security Hub-Einstellungen für die Verwendung mit Audit Manager

Nachdem Sie Security Hub aktiviert haben, müssen Sie unbedingt wie folgt vorgehen:

  • Aktivieren AWS Config und konfigurieren Sie die Ressourcenaufzeichnung — Security Hub verwendet serviceverknüpfte AWS Config Regeln für die Durchführung der meisten Sicherheitsüberprüfungen für Kontrollen. Um diese Kontrollen zu unterstützen, AWS Config muss aktiviert und konfiguriert sein, um Ressourcen aufzuzeichnen, die für die Steuerelemente erforderlich sind, die Sie in jedem aktivierten Standard aktiviert haben.

  • Alle Sicherheitsstandards aktivieren — Dieser Schritt stellt sicher, dass Audit Manager Ergebnisse für alle unterstützten Compliance-Standards importieren kann.

  • Aktivieren Sie die Einstellung für konsolidierte Kontrollergebnisse in Security Hub – Diese Einstellung ist standardmäßig aktiviert, wenn Sie Security Hub am oder nach dem 23. Februar 2023 aktivieren.

    Anmerkung

    Wenn die Option „Konsolidierte Ergebnisse“ aktiviert ist, generiert Security Hub für jede Sicherheitsprüfung ein einziges Ergebnis (auch wenn dieselbe Prüfung für mehrere Standards gilt). Jede Erkenntnis aus Security Hub wird als eine einzige Ressourcenbewertung in Audit Manager gesammelt. Infolgedessen führen konsolidierte Ergebnisse zu einem Rückgang der Gesamtzahl der individuellen Ressourcenbewertungen, die Audit Manager für die Ergebnisse von Security Hub durchführt. Aus diesem Grund kann die Verwendung konsolidierter Ergebnisse häufig zu einer Senkung der Nutzungskosten Ihres Audit Manager führen. Weitere Informationen zur Verwendung von Security Hub als Datenquellentyp finden Sie unter AWS Security Hub Steuerelemente werden unterstützt von AWS Audit Manager. Weitere Informationen zu den Preisen von Audit Manager finden Sie unter AWS Audit Manager Preisgestaltung.

Schritt 3: Konfigurieren Sie die Organisationseinstellungen für Ihre Organisation

Wenn Sie verwenden AWS Organizations und wenn Sie Security Hub-Beweise von Ihren Mitgliedskonten sammeln möchten, müssen Sie auch die folgenden Schritte in Security Hub ausführen.

So richten Sie die Security Hub-Einstellungen Ihres Unternehmens ein
  1. Melden Sie sich an bei AWS Management Console und öffne das AWS Security Hub Konsole bei https://console.aws.amazon.com/securityhub/.

  2. Benutze deine AWS Organizations Verwaltungskonto, legen Sie ein Konto als delegierten Administrator für Security Hub fest. Weitere Informationen finden Sie unter Zuweisen eines Security Hub-Administratorkontos in der AWS Security Hub Benutzerleitfaden.

    Anmerkung

    Vergewissern Sie sich, dass das delegierte Administratorkonto, das Sie in Security Hub zugewiesen haben, dasselbe ist, das Sie in Audit Manager verwenden.

  3. Gehen Sie über Ihr delegiertes Organizations-Administratorkonto zu Einstellungen, Konten, wählen Sie alle Konten aus und fügen Sie sie dann als Mitglieder hinzu, indem Sie Automatische Registrierung auswählen. Weitere Informationen finden Sie unter Aktivieren von Mitgliedskonten aus Ihrer Organisation im AWS Security Hub Benutzerleitfaden.

  4. Aktivieren AWS Config für jedes Mitgliedskonto der Organisation. Weitere Informationen finden Sie unter Aktivieren von Mitgliedskonten aus Ihrer Organisation im AWS Security Hub Benutzerleitfaden.

  5. Aktivieren Sie den PCI DSS Sicherheitsstandard für jedes Mitgliedskonto der Organisation. Das Tool AWS CISDer Benchmark-Standard der Stiftung und der AWS Der Standard für grundlegende Best Practices ist bereits standardmäßig aktiviert. Weitere Informationen finden Sie unter Aktivieren eines Sicherheitsstandards im AWS Security Hub Benutzerleitfaden.

Audit Manager unterstützt mehrere Konten durch Integration mit AWS Organizations. Audit Manager kann Bewertungen für mehrere Konten durchführen und Beweise in einem delegierten Administratorkonto konsolidieren. Der delegierte Administrator verfügt über Berechtigungen zum Erstellen und Verwalten von Audit Manager-Ressourcen mit dem Unternehmen als Vertrauenszone. Nur das Management-Konto kann einen delegierten Administrator festlegen.

Wichtig

Aktivieren AWS Organizations ist eine optionale Empfehlung. Wenn Sie jedoch aktivieren AWS Organizations, sind die folgenden Einstellungen erforderlich.

Zu integrierende Aufgaben AWS Organizations mit Audit Manager

Schritt 1: Erstellen eines Unternehmens oder Beitritt

Wenn Ihre AWS-Konto ist nicht Teil einer Organisation, Sie können eine Organisation gründen oder einer Organisation beitreten. Anweisungen finden Sie unter Organisation erstellen und verwalten in der AWS Organizations Benutzerleitfaden.

Schritt 2: Aktivieren aller Features in Ihrem Unternehmen

Nun müssen Sie alle Features in Ihrem Unternehmen aktivieren. Anweisungen finden Sie unter Aktivieren aller Funktionen in Ihrer Organisation in der AWS Organizations Benutzerleitfaden.

Schritt 3: Geben Sie einen delegierten Administrator für Audit Manager an

Wir empfehlen, dass Sie Audit Manager über ein Organizations-Verwaltungskonto aktivieren und dann einen delegierten Administrator bestimmen. Danach können Sie sich mit dem Konto des delegierten Administrators anmelden und Bewertungen ausführen. Als bewährte Methode empfehlen wir, dass Sie Bewertungen nur über das delegierte Administratorkonto und nicht über das Verwaltungskonto erstellen.

Informationen zum Hinzufügen oder Ändern eines delegierten Administrators nach der Aktivierung von Audit Manager finden Sie unter Hinzufügen eines delegierten Administrators undEinen delegierten Administrator ändern.

Nächste Schritte

Nachdem Sie Audit Manager mit den empfohlenen Einstellungen eingerichtet haben, können Sie mit der Nutzung des Dienstes beginnen.