

Weitere AWS SDK-Beispiele sind im GitHub Repo [AWS Doc SDK Examples](https://github.com/awsdocs/aws-doc-sdk-examples) verfügbar.

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Security Hub CSPM-Beispiele mit AWS CLI
<a name="cli_2_securityhub_code_examples"></a>

Die folgenden Codebeispiele zeigen Ihnen, wie Sie mithilfe des CSPM AWS Command Line Interface mit Security Hub Aktionen ausführen und allgemeine Szenarien implementieren.

*Aktionen* sind Codeauszüge aus größeren Programmen und müssen im Kontext ausgeführt werden. Während Aktionen Ihnen zeigen, wie Sie einzelne Service-Funktionen aufrufen, können Sie Aktionen im Kontext der zugehörigen Szenarien anzeigen.

Jedes Beispiel enthält einen Link zum vollständigen Quellcode, wo Sie Anweisungen zum Einrichten und Ausführen des Codes im Kodex finden.

**Topics**
+ [Aktionen](#actions)

## Aktionen
<a name="actions"></a>

### `accept-administrator-invitation`
<a name="securityhub_AcceptAdministratorInvitation_cli_2_topic"></a>

Das folgende Codebeispiel zeigt, wie Sie. `accept-administrator-invitation`

**AWS CLI**  
**So akzeptieren Sie eine Einladung von einem Administratorkonto**  
Im folgenden Beispiel für `accept-administrator-invitation` wird die angegebene Einladung vom angegebenen Administratorkonto akzeptiert.  

```
aws securityhub accept-invitation \
    --administrator-id 123456789012 \
    --invitation-id 7ab938c5d52d7904ad09f9e7c20cc4eb
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
Weitere Informationen finden Sie unter [Verwaltung von Administrator- und Mitgliedskonten](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-accounts.html) im *Benutzerhandbuch für AWS Security Hub*.  
+  Einzelheiten zur API finden Sie [AcceptAdministratorInvitation](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/accept-administrator-invitation.html)in der *AWS CLI Befehlsreferenz*. 

### `accept-invitation`
<a name="securityhub_AcceptInvitation_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`accept-invitation`.

**AWS CLI**  
**So akzeptieren Sie eine Einladung von einem Administratorkonto**  
Im folgenden Beispiel für `accept-invitation` wird die angegebene Einladung vom angegebenen Administratorkonto akzeptiert.  

```
aws securityhub accept-invitation \
    --master-id 123456789012 \
    --invitation-id 7ab938c5d52d7904ad09f9e7c20cc4eb
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
Weitere Informationen finden Sie unter [Verwaltung von Administrator- und Mitgliedskonten](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-accounts.html) im *Benutzerhandbuch für AWS Security Hub*.  
+  Einzelheiten zur API finden Sie [AcceptInvitation](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/accept-invitation.html)in der *AWS CLI Befehlsreferenz*. 

### `batch-delete-automation-rules`
<a name="securityhub_BatchDeleteAutomationRules_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`batch-delete-automation-rules`.

**AWS CLI**  
**So löschen Sie Automatisierungsregeln**  
Im folgenden Beispiel für `batch-delete-automation-rules` wird die angegebene Automatisierungsregel gelöscht. Sie können eine oder mehrere Regeln mit einem einzigen Befehl löschen. Nur das Security-Hub-Administratorkonto kann diesen Befehl ausführen.  

```
aws securityhub batch-delete-automation-rules \
    --automation-rules-arns '["arn:aws:securityhub:us-east-1:123456789012:automation-rule/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"]'
```
Ausgabe:  

```
{
    "ProcessedAutomationRules": [
        "arn:aws:securityhub:us-east-1:123456789012:automation-rule/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"
    ],
    "UnprocessedAutomationRules": []
}
```
Weitere Informationen finden Sie unter [Löschen von Automatisierungsregeln](https://docs.aws.amazon.com/securityhub/latest/userguide/automation-rules.html#delete-automation-rules) im *Benutzerhandbuch für AWS Security Hub*.  
+  Einzelheiten zur API finden Sie [BatchDeleteAutomationRules](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/batch-delete-automation-rules.html)in der *AWS CLI Befehlsreferenz*. 

### `batch-disable-standards`
<a name="securityhub_BatchDisableStandards_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`batch-disable-standards`.

**AWS CLI**  
**So deaktivieren Sie einen Standard**  
Im folgenden Beispiel für `batch-disable-standards` wird der Standard deaktiviert, der dem angegebenen Abonnement-ARN zugeordnet ist.  

```
aws securityhub batch-disable-standards \
    --standards-subscription-arns "arn:aws:securityhub:us-west-1:123456789012:subscription/pci-dss/v/3.2.1"
```
Ausgabe:  

```
{
    "StandardsSubscriptions": [
        {
            "StandardsArn": "arn:aws:securityhub:eu-central-1::standards/pci-dss/v/3.2.1",
            "StandardsInput": { },
            "StandardsStatus": "DELETING",
            "StandardsSubscriptionArn": "arn:aws:securityhub:us-west-1:123456789012:subscription/pci-dss/v/3.2.1"
        }
    ]
}
```
Weitere Informationen finden Sie unter [Aktivieren oder Deaktivieren eines Sicherheitsstandards](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-enable-disable.html) im *Benutzerhandbuch für AWS Security Hub*.  
+  Einzelheiten zur API finden Sie [BatchDisableStandards](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/batch-disable-standards.html)in der *AWS CLI Befehlsreferenz*. 

### `batch-enable-standards`
<a name="securityhub_BatchEnableStandards_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`batch-enable-standards`.

**AWS CLI**  
**So aktivieren Sie einen Standard**  
Im folgenden Beispiel für `batch-enable-standards` wird der PCI-DSS-Standard für das anfragende Konto aktiviert.  

```
aws securityhub batch-enable-standards \
    --standards-subscription-requests '{"StandardsArn":"arn:aws:securityhub:us-west-1::standards/pci-dss/v/3.2.1"}'
```
Ausgabe:  

```
{
    "StandardsSubscriptions": [
        {
            "StandardsArn": "arn:aws:securityhub:us-west-1::standards/pci-dss/v/3.2.1",
            "StandardsInput": { },
            "StandardsStatus": "PENDING",
            "StandardsSubscriptionArn": "arn:aws:securityhub:us-west-1:123456789012:subscription/pci-dss/v/3.2.1"
        }
    ]
}
```
Weitere Informationen finden Sie unter [Aktivieren oder Deaktivieren eines Sicherheitsstandards](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-enable-disable.html) im *Benutzerhandbuch für AWS Security Hub*.  
+  Einzelheiten zur API finden Sie [BatchEnableStandards](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/batch-enable-standards.html)in der *AWS CLI Befehlsreferenz*. 

### `batch-get-automation-rules`
<a name="securityhub_BatchGetAutomationRules_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`batch-get-automation-rules`.

**AWS CLI**  
**So rufen Sie Details zu Automatisierungsregeln ab**  
Im folgenden Beispiel für `batch-get-automation-rules` werden Details für die angegebene Automatisierungsregel abgerufen. Sie können Details für eine oder mehrere Automatisierungsregeln mit einem einzigen Befehl abrufen.  

```
aws securityhub batch-get-automation-rules \
    --automation-rules-arns '["arn:aws:securityhub:us-east-1:123456789012:automation-rule/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"]'
```
Ausgabe:  

```
{
    "Rules": [
        {
            "RuleArn": "arn:aws:securityhub:us-east-1:123456789012:automation-rule/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
            "RuleStatus": "ENABLED",
            "RuleOrder": 1,
            "RuleName": "Suppress informational findings",
            "Description": "Suppress GuardDuty findings with Informational severity",
            "IsTerminal": false,
            "Criteria": {
                "ProductName": [
                    {
                        "Value": "GuardDuty",
                        "Comparison": "EQUALS"
                    }
                ],
                "SeverityLabel": [
                    {
                        "Value": "INFORMATIONAL",
                        "Comparison": "EQUALS"
                    }
                ],
                "WorkflowStatus": [
                    {
                        "Value": "NEW",
                        "Comparison": "EQUALS"
                    }
                ],
                "RecordState": [
                    {
                        "Value": "ACTIVE",
                        "Comparison": "EQUALS"
                    }
                ]
            },
            "Actions": [
                {
                    "Type": "FINDING_FIELDS_UPDATE",
                    "FindingFieldsUpdate": {
                        "Note": {
                            "Text": "Automatically suppress GuardDuty findings with Informational severity",
                            "UpdatedBy": "sechub-automation"
                        },
                        "Workflow": {
                            "Status": "SUPPRESSED"
                        }
                    }
                }
            ],
            "CreatedAt": "2023-05-31T17:56:14.837000+00:00",
            "UpdatedAt": "2023-05-31T17:59:38.466000+00:00",
            "CreatedBy": "arn:aws:iam::123456789012:role/Admin"
        }
    ],
    "UnprocessedAutomationRules": []
}
```
Weitere Informationen finden Sie unter [Anzeigen von Automatisierungsregeln](https://docs.aws.amazon.com/securityhub/latest/userguide/automation-rules.html#view-automation-rules) im *Benutzerhandbuch für AWS Security Hub*.  
+  Einzelheiten zur API finden Sie [BatchGetAutomationRules](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/batch-get-automation-rules.html)in der *AWS CLI Befehlsreferenz*. 

### `batch-get-configuration-policy-associations`
<a name="securityhub_BatchGetConfigurationPolicyAssociations_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`batch-get-configuration-policy-associations`.

**AWS CLI**  
**So rufen Sie Details zur Konfigurationszuweisung für einen Stapel von Zielen ab**  
Im folgenden Beispiel für `batch-get-configuration-policy-associations` werden Zuweisungsdetails für die angegebenen Ziele abgerufen. Sie können das Konto IDs, die Organisationseinheit IDs oder die Stamm-ID für das Ziel angeben.  

```
aws securityhub batch-get-configuration-policy-associations \
    --target '{"OrganizationalUnitId": "ou-6hi7-8j91kl2m"}'
```
Ausgabe:  

```
{
    "ConfigurationPolicyId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE33333",
    "TargetId": "ou-6hi7-8j91kl2m",
    "TargetType": "ORGANIZATIONAL_UNIT",
    "AssociationType": "APPLIED",
    "UpdatedAt": "2023-09-26T21:13:01.816000+00:00",
    "AssociationStatus": "SUCCESS",
    "AssociationStatusMessage": "Association applied successfully on this target."
}
```
Weitere Informationen finden Sie unter [Anzeigen von Security-Hub-Konfigurationsrichtlinien](https://docs.aws.amazon.com/securityhub/latest/userguide/view-policy.html) im *Benutzerhandbuch für AWS Security Hub*.  
+  Einzelheiten zur API finden Sie [BatchGetConfigurationPolicyAssociations](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/batch-get-configuration-policy-associations.html)in der *AWS CLI Befehlsreferenz*. 

### `batch-get-security-controls`
<a name="securityhub_BatchGetSecurityControls_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`batch-get-security-controls`.

**AWS CLI**  
**So rufen Sie Details zur Sicherheitskontrolle ab**  
Im folgenden `batch-get-security-controls` Beispiel werden Details zu den Sicherheitskontrollen ACM.1 und IAM.1 im AWS Girokonto und in der Region abgerufen. AWS   

```
aws securityhub batch-get-security-controls \
    --security-control-ids '["ACM.1", "IAM.1"]'
```
Ausgabe:  

```
{
    "SecurityControls": [
        {
            "SecurityControlId": "ACM.1",
            "SecurityControlArn": "arn:aws:securityhub:us-east-2:123456789012:security-control/ACM.1",
            "Title": "Imported and ACM-issued certificates should be renewed after a specified time period",
            "Description": "This control checks whether an AWS Certificate Manager (ACM) certificate is renewed within the specified time period. It checks both imported certificates and certificates provided by ACM. The control fails if the certificate isn't renewed within the specified time period. Unless you provide a custom parameter value for the renewal period, Security Hub uses a default value of 30 days.",
            "RemediationUrl": "https://docs.aws.amazon.com/console/securityhub/ACM.1/remediation",
            "SeverityRating": "MEDIUM",
            "SecurityControlStatus": "ENABLED"
            "UpdateStatus": "READY",
            "Parameters": {
                "daysToExpiration": {
                    "ValueType": CUSTOM,
                    "Value": {
                        "Integer": 15
                    }
                }
            },
            "LastUpdateReason": "Updated control parameter"
        },
        {
            "SecurityControlId": "IAM.1",
            "SecurityControlArn": "arn:aws:securityhub:us-east-2:123456789012:security-control/IAM.1",
            "Title": "IAM policies should not allow full \"*\" administrative privileges",
            "Description": "This AWS control checks whether the default version of AWS Identity and Access Management (IAM) policies (also known as customer managed policies) do not have administrator access with a statement that has \"Effect\": \"Allow\" with \"Action\": \"*\" over \"Resource\": \"*\". It only checks for the Customer Managed Policies that you created, but not inline and AWS Managed Policies.",
            "RemediationUrl": "https://docs.aws.amazon.com/console/securityhub/IAM.1/remediation",
            "SeverityRating": "HIGH",
            "SecurityControlStatus": "ENABLED"
            "UpdateStatus": "READY",
            "Parameters": {}
        }
    ]
}
```
Weitere Informationen finden Sie unter [Anzeigen von Details für eine Kontrolle](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-control-details.html) im *Benutzerhandbuch für AWS Security Hub*.  
+  *Einzelheiten zur API finden Sie in der Befehlsreferenz [BatchGetSecurityControls](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/batch-get-security-controls.html).AWS CLI * 

### `batch-get-standards-control-associations`
<a name="securityhub_BatchGetStandardsControlAssociations_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`batch-get-standards-control-associations`.

**AWS CLI**  
**So rufen Sie den Aktivierungsstatus einer Kontrolle ab**  
Im folgenden Beispiel für `batch-get-standards-control-associations` wird identifiziert, ob die angegebenen Kontrollen in den angegebenen Standards aktiviert sind.  

```
aws securityhub batch-get-standards-control-associations \
    --standards-control-association-ids '[{"SecurityControlId": "Config.1","StandardsArn": "arn:aws:securityhub:us-east-1:123456789012:ruleset/cis-aws-foundations-benchmark/v/1.2.0"}, {"SecurityControlId": "IAM.6","StandardsArn": "arn:aws:securityhub:us-east-1:123456789012:standards/aws-foundational-security-best-practices/v/1.0.0"}]'
```
Ausgabe:  

```
{
    "StandardsControlAssociationDetails": [
        {
            "StandardsArn": "arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0",
            "SecurityControlId": "Config.1",
            "SecurityControlArn": "arn:aws:securityhub:us-east-1:068873283051:security-control/Config.1",
            "AssociationStatus": "ENABLED",
            "RelatedRequirements": [
                "CIS AWS Foundations 2.5"
            ],
            "UpdatedAt": "2022-10-27T16:07:12.960000+00:00",
            "StandardsControlTitle": "Ensure AWS Config is enabled",
            "StandardsControlDescription": "AWS Config is a web service that performs configuration management of supported AWS resources within your account and delivers log files to you. The recorded information includes the configuration item (AWS resource), relationships between configuration items (AWS resources), and any configuration changes between resources. It is recommended to enable AWS Config in all regions.",
            "StandardsControlArns": [
                "arn:aws:securityhub:us-east-1:068873283051:control/cis-aws-foundations-benchmark/v/1.2.0/2.5"
            ]
        },
        {
            "StandardsArn": "arn:aws:securityhub:us-east-1::standards/aws-foundational-security-best-practices/v/1.0.0",
            "SecurityControlId": "IAM.6",
            "SecurityControlArn": "arn:aws:securityhub:us-east-1:068873283051:security-control/IAM.6",
            "AssociationStatus": "DISABLED",
            "RelatedRequirements": [],
            "UpdatedAt": "2022-11-22T21:30:35.080000+00:00",
            "UpdatedReason": "test",
            "StandardsControlTitle": "Hardware MFA should be enabled for the root user",
            "StandardsControlDescription": "This AWS control checks whether your AWS account is enabled to use a hardware multi-factor authentication (MFA) device to sign in with root user credentials.",
            "StandardsControlArns": [
                "arn:aws:securityhub:us-east-1:068873283051:control/aws-foundational-security-best-practices/v/1.0.0/IAM.6"
            ]
        }
    ]
}
```
Weitere Informationen finden Sie unter [Aktivieren und Deaktivieren von Kontrollen in bestimmten Standards](https://docs.aws.amazon.com/securityhub/latest/userguide/controls-configure.html) im *Benutzerhandbuch für AWS Security Hub*.  
+  Einzelheiten zur API finden Sie [BatchGetStandardsControlAssociations](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/batch-get-standards-control-associations.html)in der *AWS CLI Befehlsreferenz*. 

### `batch-import-findings`
<a name="securityhub_BatchImportFindings_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`batch-import-findings`.

**AWS CLI**  
**So aktualisieren Sie eine Erkenntnis**  
Im folgenden Beispiel für `batch-import-findings` wird ein Ergebnis aktualisiert.  

```
aws securityhub batch-import-findings \
     --findings '
        [{
            "AwsAccountId": "123456789012",
            "CreatedAt": "2020-05-27T17:05:54.832Z",
            "Description": "Vulnerability in a CloudTrail trail",
            "FindingProviderFields": {
                "Severity": {
                    "Label": "LOW",
                    "Original": "10"
                },
                "Types": [
                    "Software and Configuration Checks/Vulnerabilities/CVE"
                ]
            },
            "GeneratorId": "TestGeneratorId",
            "Id": "Id1",
            "ProductArn": "arn:aws:securityhub:us-west-1:123456789012:product/123456789012/default",
            "Resources": [
                {
                    "Id": "arn:aws:cloudtrail:us-west-1:123456789012:trail/TrailName",
                    "Partition": "aws",
                    "Region": "us-west-1",
                    "Type": "AwsCloudTrailTrail"
                }
            ],
            "SchemaVersion": "2018-10-08",
            "Title": "CloudTrail trail vulnerability",
            "UpdatedAt": "2020-06-02T16:05:54.832Z"
        }]'
```
Ausgabe:  

```
{
    "FailedCount": 0,
    "SuccessCount": 1,
    "FailedFindings": []
}
```
Weitere Informationen finden Sie unter [Verwendung BatchImportFindings zur Erstellung und Aktualisierung von Ergebnissen](https://docs.aws.amazon.com/securityhub/latest/userguide/finding-update-batchimportfindings.html) im *AWS Security Hub Hub-Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie [BatchImportFindings](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/batch-import-findings.html)unter *AWS CLI Befehlsreferenz*. 

### `batch-update-automation-rules`
<a name="securityhub_BatchUpdateAutomationRules_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`batch-update-automation-rules`.

**AWS CLI**  
**So aktualisieren Sie Automatisierungsregeln**  
Im folgenden Beispiel für `batch-update-automation-rules` wird die angegebene Automatisierungsregel aktualisiert. Sie können eine oder mehrere Regeln mit einem einzigen Befehl aktualisieren. Nur das Security-Hub-Administratorkonto kann diesen Befehl ausführen.  

```
aws securityhub batch-update-automation-rules \
    --update-automation-rules-request-items '[ \
        { \
            "Actions": [{ \
                "Type": "FINDING_FIELDS_UPDATE", \
                "FindingFieldsUpdate": { \
                    "Note": { \
                        "Text": "Known issue that is a risk", \
                        "UpdatedBy": "sechub-automation" \
                    }, \
                    "Workflow": { \
                        "Status": "NEW" \
                    } \
                } \
            }], \
            "Criteria": { \
                "SeverityLabel": [{ \
                    "Value": "LOW", \
                    "Comparison": "EQUALS" \
                }] \
            }, \
            "RuleArn": "arn:aws:securityhub:us-east-1:123456789012:automation-rule/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", \
            "RuleOrder": 1, \
            "RuleStatus": "DISABLED" \
        } \
    ]'
```
Ausgabe:  

```
{
    "ProcessedAutomationRules": [
        "arn:aws:securityhub:us-east-1:123456789012:automation-rule/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"
    ],
    "UnprocessedAutomationRules": []
}
```
Weitere Informationen finden Sie unter [Automatisierungsregeln bearbeiten](https://docs.aws.amazon.com/securityhub/latest/userguide/automation-rules.html#edit-automation-rules) im *Benutzerhandbuch für AWS Security Hub*.  
+  Einzelheiten zur API finden Sie [BatchUpdateAutomationRules](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/batch-update-automation-rules.html)in der *AWS CLI Befehlsreferenz*. 

### `batch-update-findings`
<a name="securityhub_BatchUpdateFindings_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`batch-update-findings`.

**AWS CLI**  
**Beispiel 1: So aktualisieren Sie eine Erkenntnis**  
Im folgenden Beispiel für `batch-update-findings` werden zwei Erkenntnisse aktualisiert, um eine Notiz hinzuzufügen, die Bezeichnung für den Schweregrad zu ändern und das Problem zu beheben.  

```
aws securityhub batch-update-findings \
    --finding-identifiers '[{"Id": "arn:aws:securityhub:us-west-1:123456789012:subscription/pci-dss/v/3.2.1/PCI.Lambda.2/finding/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "ProductArn": "arn:aws:securityhub:us-west-1::product/aws/securityhub"}, {"Id": "arn:aws:securityhub:us-west-1:123456789012:subscription/pci-dss/v/3.2.1/PCI.Lambda.2/finding/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222", "ProductArn": "arn:aws:securityhub:us-west-1::product/aws/securityhub"}]' \
    --note '{"Text": "Known issue that is not a risk.", "UpdatedBy": "user1"}' \
    --severity '{"Label": "LOW"}' \
    --workflow '{"Status": "RESOLVED"}'
```
Ausgabe:  

```
{
    "ProcessedFindings": [
        {
            "Id": "arn:aws:securityhub:us-west-1:123456789012:subscription/pci-dss/v/3.2.1/PCI.Lambda.2/finding/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
            "ProductArn": "arn:aws:securityhub:us-west-1::product/aws/securityhub"
        },
        {
            "Id": "arn:aws:securityhub:us-west-1:123456789012:subscription/pci-dss/v/3.2.1/PCI.Lambda.2/finding/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222",
            "ProductArn": "arn:aws:securityhub:us-west-1::product/aws/securityhub"
        }
    ],
    "UnprocessedFindings": []
}
```
Weitere Informationen finden Sie unter [Verwendung BatchUpdateFindings zur Aktualisierung eines Befundes](https://docs.aws.amazon.com/securityhub/latest/userguide/finding-update-batchupdatefindings.html) im *AWS Security Hub Hub-Benutzerhandbuch*.  
**Beispiel 2: So aktualisieren Sie eine Erkenntnis mithilfe einer Kurznotationssyntax**  
Im folgenden Beispiel für `batch-update-findings` werden zwei Erkenntnisse aktualisiert, um eine Notiz hinzuzufügen, die Bezeichnung für den Schweregrad zu ändern und das Problem mithilfe einer Kurznotationssyntax aufzulösen.  

```
aws securityhub batch-update-findings \
    --finding-identifiers Id="arn:aws:securityhub:us-west-1:123456789012:subscription/pci-dss/v/3.2.1/PCI.Lambda.2/finding/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",ProductArn="arn:aws:securityhub:us-west-1::product/aws/securityhub" Id="arn:aws:securityhub:us-west-1:123456789012:subscription/pci-dss/v/3.2.1/PCI.Lambda.2/finding/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222",ProductArn="arn:aws:securityhub:us-west-1::product/aws/securityhub" \
    --note Text="Known issue that is not a risk.",UpdatedBy="user1" \
    --severity Label="LOW" \
    --workflow Status="RESOLVED"
```
Ausgabe:  

```
{
    "ProcessedFindings": [
        {
            "Id": "arn:aws:securityhub:us-west-1:123456789012:subscription/pci-dss/v/3.2.1/PCI.Lambda.2/finding/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
            "ProductArn": "arn:aws:securityhub:us-west-1::product/aws/securityhub"
        },
        {
            "Id": "arn:aws:securityhub:us-west-1:123456789012:subscription/pci-dss/v/3.2.1/PCI.Lambda.2/finding/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222",
            "ProductArn": "arn:aws:securityhub:us-west-1::product/aws/securityhub"
        }
    ],
    "UnprocessedFindings": []
}
```
Weitere Informationen finden Sie unter [Verwendung BatchUpdateFindings zur Aktualisierung eines Befundes](https://docs.aws.amazon.com/securityhub/latest/userguide/finding-update-batchupdatefindings.html) im *AWS Security Hub Hub-Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie [BatchUpdateFindings](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/batch-update-findings.html)unter *AWS CLI Befehlsreferenz*. 

### `batch-update-standards-control-associations`
<a name="securityhub_BatchUpdateStandardsControlAssociations_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`batch-update-standards-control-associations`.

**AWS CLI**  
**So aktualisieren Sie den Aktivierungsstatus einer Kontrolle in aktivierten Standards**  
Im folgenden `batch-update-standards-control-associations` Beispiel wird CloudTrail .1 in den angegebenen Standards deaktiviert.  

```
aws securityhub batch-update-standards-control-associations \
    --standards-control-association-updates '[{"SecurityControlId": "CloudTrail.1", "StandardsArn": "arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0", "AssociationStatus": "DISABLED", "UpdatedReason": "Not applicable to environment"}, {"SecurityControlId": "CloudTrail.1", "StandardsArn": "arn:aws:securityhub:::standards/cis-aws-foundations-benchmark/v/1.4.0", "AssociationStatus": "DISABLED", "UpdatedReason": "Not applicable to environment"}]'
```
Dieser Befehl erzeugt keine Ausgabe, wenn er erfolgreich ist.  
Weitere Informationen finden Sie unter [Aktivieren und Deaktivieren von Kontrollen in bestimmten Standards](https://docs.aws.amazon.com/securityhub/latest/userguide/controls-configure.html) und [Aktivieren und Deaktivieren von Kontrollen in allen Standards](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-enable-disable-controls.html) im *Benutzerhandbuch für AWS Security Hub*.  
+  Einzelheiten zur API finden Sie [BatchUpdateStandardsControlAssociations](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/batch-update-standards-control-associations.html)in der *AWS CLI Befehlsreferenz.* 

### `create-action-target`
<a name="securityhub_CreateActionTarget_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`create-action-target`.

**AWS CLI**  
**So erstellen Sie eine benutzerdefinierte Aktion**  
Im folgenden Beispiel für `create-action-target` wird eine benutzerdefinierte Aktion erstellt. Der Name, die Beschreibung und die ID werden für die Aktion bereitgestellt.  

```
aws securityhub create-action-target \
    --name "Send to remediation" \
    --description "Action to send the finding for remediation tracking" \
    --id "Remediation"
```
Ausgabe:  

```
{
    "ActionTargetArn": "arn:aws:securityhub:us-west-1:123456789012:action/custom/Remediation"
}
```
Weitere Informationen finden Sie unter [Eine benutzerdefinierte Aktion erstellen und sie einer CloudWatch Ereignisregel zuordnen](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-cloudwatch-events.html#securityhub-cwe-configure) im *AWS Security Hub Hub-Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie unter [CreateActionTarget AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/create-action-target.html)*Befehlsreferenz.* 

### `create-automation-rule`
<a name="securityhub_CreateAutomationRule_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`create-automation-rule`.

**AWS CLI**  
**So erstellen Sie eine Automatisierungsregel**  
Im folgenden `create-automation-rule` Beispiel wird eine Automatisierungsregel für das AWS Girokonto und die AWS Region erstellt. Security Hub filtert Ihre Erkenntnisse anhand der angegebenen Kriterien und wendet die Aktionen auf übereinstimmende Erkenntnisse an. Nur das Security-Hub-Administratorkonto kann diesen Befehl ausführen.  

```
aws securityhub create-automation-rule \
    --actions '[{ \
        "Type": "FINDING_FIELDS_UPDATE", \
        "FindingFieldsUpdate": { \
            "Severity": { \
                "Label": "HIGH" \
            }, \
            "Note": { \
                "Text": "Known issue that is a risk. Updated by automation rules", \
                "UpdatedBy": "sechub-automation" \
            } \
        } \
    }]' \
    --criteria '{ \
        "SeverityLabel": [{ \
            "Value": "INFORMATIONAL", \
            "Comparison": "EQUALS" \
        }] \
    }' \
    --description "A sample rule" \
    --no-is-terminal \
    --rule-name "sample rule" \
    --rule-order 1 \
    --rule-status "ENABLED"
```
Ausgabe:  

```
{
    "RuleArn": "arn:aws:securityhub:us-east-1:123456789012:automation-rule/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"
}
```
Weitere Informationen finden Sie unter [Automatisierungsregeln erstellen](https://docs.aws.amazon.com/securityhub/latest/userguide/automation-rules.html#create-automation-rules) im *Benutzerhandbuch für AWS Security Hub*.  
+  Einzelheiten zur API finden Sie [CreateAutomationRule](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/create-automation-rule.html)in der *AWS CLI Befehlsreferenz*. 

### `create-configuration-policy`
<a name="securityhub_CreateConfigurationPolicy_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`create-configuration-policy`.

**AWS CLI**  
**So erstellen Sie eine Konfigurationsrichtlinie**  
Im folgenden Beispiel für `create-configuration-policy` wird eine Konfigurationsrichtlinie mit den angegebenen Einstellungen erstellt.  

```
aws securityhub create-configuration-policy \
    --name "SampleConfigurationPolicy" \
    --description "SampleDescription" \
    --configuration-policy '{"SecurityHub": {"ServiceEnabled": true, "EnabledStandardIdentifiers": ["arn:aws:securityhub:eu-central-1::standards/aws-foundational-security-best-practices/v/1.0.0","arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0"],"SecurityControlsConfiguration":{"DisabledSecurityControlIdentifiers": ["CloudTrail.2"], "SecurityControlCustomParameters": [{"SecurityControlId": "ACM.1", "Parameters": {"daysToExpiration": {"ValueType": "CUSTOM", "Value": {"Integer": 15}}}}]}}}' \
    --tags '{"Environment": "Prod"}'
```
Ausgabe:  

```
{
    "Arn": "arn:aws:securityhub:eu-central-1:123456789012:configuration-policy/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
    "Id": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
    "Name": "SampleConfigurationPolicy",
    "Description": "SampleDescription",
    "UpdatedAt": "2023-11-28T20:28:04.494000+00:00",
    "CreatedAt": "2023-11-28T20:28:04.494000+00:00",
    "ConfigurationPolicy": {
        "SecurityHub": {
            "ServiceEnabled": true,
            "EnabledStandardIdentifiers": [
                "arn:aws:securityhub:eu-central-1::standards/aws-foundational-security-best-practices/v/1.0.0",
                "arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0"
            ],
            "SecurityControlsConfiguration": {
                "DisabledSecurityControlIdentifiers": [
                    "CloudTrail.2"
                ],
                "SecurityControlCustomParameters": [
                    {
                        "SecurityControlId": "ACM.1",
                        "Parameters": {
                            "daysToExpiration": {
                                "ValueType": "CUSTOM",
                                "Value": {
                                    "Integer": 15
                                }
                            }
                        }
                    }
                ]
            }
        }
    }
}
```
Weitere Informationen finden Sie unter [Erstellen und Zuordnen von Security-Hub-Konfigurationsrichtlinien](https://docs.aws.amazon.com/securityhub/latest/userguide/create-associate-policy.html) im *Benutzerhandbuch für AWS Security Hub*.  
+  Einzelheiten zur API finden Sie [CreateConfigurationPolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/create-configuration-policy.html)in der *AWS CLI Befehlsreferenz*. 

### `create-finding-aggregator`
<a name="securityhub_CreateFindingAggregator_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`create-finding-aggregator`.

**AWS CLI**  
**So aktivieren Sie die Erkenntnisaggregation**  
Im folgenden Beispiel für `create-finding-aggregator` wird die Erkenntnisaggregation konfiguriert. Diese wird von US East (Virginia) aus ausgeführt, was US East (Virginia) als Aggregationsregion ausweist. Sie gibt an, dass nur bestimmte Regionen verknüpft werden und neue Regionen nicht automatisch verknüpft werden. Sie wählt USA West (Nordkalifornien) und USA West (Oregon) als die verknüpften Regionen aus.  

```
aws securityhub create-finding-aggregator \
    --region us-east-1 \
    --region-linking-mode SPECIFIED_REGIONS \
    --regions us-west-1,us-west-2
```
Ausgabe:  

```
{
    "FindingAggregatorArn": "arn:aws:securityhub:us-east-1:222222222222:finding-aggregator/123e4567-e89b-12d3-a456-426652340000",
    "FindingAggregationRegion": "us-east-1",
    "RegionLinkingMode": "SPECIFIED_REGIONS",
    "Regions": "us-west-1,us-west-2"
}
```
Weitere Informationen finden Sie unter [Aktivieren der Ergebnisaggregation](https://docs.aws.amazon.com/securityhub/latest/userguide/finding-aggregation-enable.html) im *Benutzerhandbuch für AWS Security Hub*.  
+  Einzelheiten zur API finden Sie [CreateFindingAggregator](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/create-finding-aggregator.html)in der *AWS CLI Befehlsreferenz*. 

### `create-insight`
<a name="securityhub_CreateInsight_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`create-insight`.

**AWS CLI**  
**So erstellen Sie einen benutzerdefinierten Insight**  
Im folgenden `create-insight` Beispiel wird ein benutzerdefinierter Einblick mit dem Namen Critical role findings erstellt, der kritische Ergebnisse zurückgibt, die sich auf AWS Rollen beziehen.  

```
aws securityhub create-insight \
    --filters '{"ResourceType": [{ "Comparison": "EQUALS", "Value": "AwsIamRole"}], "SeverityLabel": [{"Comparison": "EQUALS", "Value": "CRITICAL"}]}' \
    --group-by-attribute "ResourceId" \
    --name "Critical role findings"
```
Ausgabe:  

```
{
    "InsightArn": "arn:aws:securityhub:us-west-1:123456789012:insight/123456789012/custom/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"
}
```
Weitere Informationen finden Sie unter [Verwalten benutzerdefinierter Insights](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-custom-insights.html) im *Benutzerhandbuch für AWS Security Hub*.  
+  Einzelheiten zur API finden Sie [CreateInsight](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/create-insight.html)unter *AWS CLI Befehlsreferenz*. 

### `create-members`
<a name="securityhub_CreateMembers_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`create-members`.

**AWS CLI**  
**So fügen Sie Konten als Mitgliedskonten hinzu**  
Im folgenden Beispiel für `create-members` werden dem anfragenden Administratorkonto zwei Konten als Mitgliedskonten hinzugefügt.  

```
aws securityhub create-members \
    --account-details '[{"AccountId": "123456789111"}, {"AccountId": "123456789222"}]'
```
Ausgabe:  

```
{
    "UnprocessedAccounts": []
}
```
Weitere Informationen finden Sie unter [Verwaltung von Administrator- und Mitgliedskonten](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-accounts.html) im *Benutzerhandbuch für AWS Security Hub*.  
+  Einzelheiten zur API finden Sie [CreateMembers](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/create-members.html)in der *AWS CLI Befehlsreferenz*. 

### `decline-invitations`
<a name="securityhub_DeclineInvitations_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`decline-invitations`.

**AWS CLI**  
**So lehnen Sie eine Einladung als Mitgliedskonto ab**  
Im folgenden Beispiel für `decline-invitations` wird eine Einladung abgelehnt, Mitglied des angegebenen Administratorkontos zu werden. Das Mitgliedskonto ist das anfragende Konto.  

```
aws securityhub decline-invitations \
    --account-ids "123456789012"
```
Ausgabe:  

```
{
    "UnprocessedAccounts": []
}
```
Weitere Informationen finden Sie unter [Verwaltung von Administrator- und Mitgliedskonten](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-accounts.html) im *Benutzerhandbuch für AWS Security Hub*.  
+  Einzelheiten zur API finden Sie [DeclineInvitations](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/decline-invitations.html)in der *AWS CLI Befehlsreferenz*. 

### `delete-action-target`
<a name="securityhub_DeleteActionTarget_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`delete-action-target`.

**AWS CLI**  
**So löschen Sie eine benutzerdefinierte Aktion**  
Im folgenden Beispiel für `delete-action-target` wird die benutzerdefinierte Aktion gelöscht, die durch den angegebenen ARN identifiziert wurde.  

```
aws securityhub delete-action-target \
    --action-target-arn "arn:aws:securityhub:us-west-1:123456789012:action/custom/Remediation"
```
Ausgabe:  

```
{
    "ActionTargetArn": "arn:aws:securityhub:us-west-1:123456789012:action/custom/Remediation"
}
```
Weitere Informationen finden Sie unter [Eine benutzerdefinierte Aktion erstellen und sie einer CloudWatch Ereignisregel zuordnen](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-cloudwatch-events.html#securityhub-cwe-configure) im *AWS Security Hub Hub-Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie unter [DeleteActionTarget AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/delete-action-target.html)*Befehlsreferenz.* 

### `delete-configuration-policy`
<a name="securityhub_DeleteConfigurationPolicy_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`delete-configuration-policy`.

**AWS CLI**  
**So löschen Sie eine Konfigurationsrichtlinie**  
Im folgenden Beispiel für `delete-configuration-policy` wird die angegebene Konfigurationsrichtlinie gelöscht.  

```
aws securityhub delete-configuration-policy \
    --identifier "arn:aws:securityhub:eu-central-1:123456789012:configuration-policy/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
Weitere Informationen finden Sie unter [Löschen von Security-Hub-Konfigurationsrichtlinien und Aufheben ihrer Zuordnung](https://docs.aws.amazon.com/securityhub/latest/userguide/delete-disassociate-policy.html) im *Benutzerhandbuch für AWS Security Hub*.  
+  Einzelheiten zur API finden Sie [DeleteConfigurationPolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/delete-configuration-policy.html)in der *AWS CLI Befehlsreferenz*. 

### `delete-finding-aggregator`
<a name="securityhub_DeleteFindingAggregator_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`delete-finding-aggregator`.

**AWS CLI**  
**So beenden Sie die Erkenntnisaggregation**  
Im folgenden Beispiel für `delete-finding-aggregator` wird die Erkenntnisaggregation beendet. Dies wird von der Aggregationsregion USA Ost (Virginia) aus ausgeführt.  

```
aws securityhub delete-finding-aggregator \
    --region us-east-1 \
    --finding-aggregator-arn arn:aws:securityhub:us-east-1:222222222222:finding-aggregator/123e4567-e89b-12d3-a456-426652340000
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
Weitere Informationen finden Sie unter [Beenden der Ergebnisaggregation](https://docs.aws.amazon.com/securityhub/latest/userguide/finding-aggregation-stop.html) im *Benutzerhandbuch für AWS Security Hub*.  
+  Einzelheiten zur API finden Sie [DeleteFindingAggregator](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/delete-finding-aggregator.html)in der *AWS CLI Befehlsreferenz*. 

### `delete-insight`
<a name="securityhub_DeleteInsight_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`delete-insight`.

**AWS CLI**  
**So löschen Sie einen benutzerdefinierten Insight**  
Im folgende Beispiel für `delete-insight` wird der benutzerdefinierte Insight mit dem angegebenen ARN beendet.  

```
aws securityhub delete-insight \
    --insight-arn "arn:aws:securityhub:us-west-1:123456789012:insight/123456789012/custom/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"
```
Ausgabe:  

```
{
   "InsightArn": "arn:aws:securityhub:eu-central-1:123456789012:insight/123456789012/custom/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"
}
```
Weitere Informationen finden Sie unter [Verwalten benutzerdefinierter Insights](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-custom-insights.html) im *Benutzerhandbuch für AWS Security Hub*.  
+  Einzelheiten zur API finden Sie [DeleteInsight](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/delete-insight.html)in der *AWS CLI Befehlsreferenz*. 

### `delete-invitations`
<a name="securityhub_DeleteInvitations_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`delete-invitations`.

**AWS CLI**  
**So löschen Sie eine Einladung als Mitgliedskonto**  
Im folgenden Beispiel für `delete-invitations` wird eine Einladung gelöscht, ein Mitgliedskonto für das angegebene Administratorkonto zu werden. Das Mitgliedskonto ist das anfragende Konto.  

```
aws securityhub delete-invitations \
    --account-ids "123456789012"
```
Ausgabe:  

```
{
    "UnprocessedAccounts": []
}
```
Weitere Informationen finden Sie unter [Verwaltung von Administrator- und Mitgliedskonten](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-accounts.html) im *Benutzerhandbuch für AWS Security Hub*.  
+  Einzelheiten zur API finden Sie [DeleteInvitations](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/delete-invitations.html)in der *AWS CLI Befehlsreferenz*. 

### `delete-members`
<a name="securityhub_DeleteMembers_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`delete-members`.

**AWS CLI**  
**So löschen Sie Mitgliedskonten**  
Im folgenden Beispiel für `delete-members` werden die angegebenen Mitgliedskonten aus dem anfragenden Administratorkonto gelöscht.  

```
aws securityhub delete-members \
    --account-ids "123456789111" "123456789222"
```
Ausgabe:  

```
{
    "UnprocessedAccounts": []
}
```
Weitere Informationen finden Sie unter [Verwaltung von Administrator- und Mitgliedskonten](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-accounts.html) im *Benutzerhandbuch für AWS Security Hub*.  
+  Einzelheiten zur API finden Sie [DeleteMembers](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/delete-members.html)in der *AWS CLI Befehlsreferenz*. 

### `describe-action-targets`
<a name="securityhub_DescribeActionTargets_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-action-targets`.

**AWS CLI**  
**So rufen Sie Details zu benutzerdefinierten Aktionen ab**  
Im folgenden Beispiel für `describe-action-targets` werden Informationen über die benutzerdefinierte Aktion abgerufen, die durch den angegebenen ARN identifiziert wird.  

```
aws securityhub describe-action-targets \
    --action-target-arns "arn:aws:securityhub:us-west-1:123456789012:action/custom/Remediation"
```
Ausgabe:  

```
{
    "ActionTargets": [
        {
            "ActionTargetArn": "arn:aws:securityhub:us-west-1:123456789012:action/custom/Remediation",
            "Description": "Action to send the finding for remediation tracking",
            "Name": "Send to remediation"
        }
    ]
}
```
Weitere Informationen finden Sie unter [Eine benutzerdefinierte Aktion erstellen und sie einer CloudWatch Ereignisregel zuordnen](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-cloudwatch-events.html#securityhub-cwe-configure) im *AWS Security Hub Hub-Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie unter [DescribeActionTargets AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/describe-action-targets.html)*Befehlsreferenz.* 

### `describe-hub`
<a name="securityhub_DescribeHub_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-hub`.

**AWS CLI**  
**So rufen Sie Informationen über eine Hub-Ressource ab**  
Im folgenden `describe-hub` Beispiel werden das Abonnementdatum und andere Konfigurationseinstellungen für die angegebene Hub-Ressource zurückgegeben. Die Hub-Ressource wird durch ihren ARN identifiziert.  

```
aws securityhub describe-hub \
    --hub-arn "arn:aws:securityhub:us-west-1:123456789012:hub/default"
```
Ausgabe:  

```
{
    "HubArn": "arn:aws:securityhub:us-west-1:123456789012:hub/default",
    "SubscribedAt": "2019-11-19T23:15:10.046Z",
    "AutoEnableControls": true,
    "ControlFindingGenerator": "SECURITY_CONTROL"
}
```
Weitere Informationen finden Sie unter [AWS:SecurityHub: :Hub](https://docs.aws.amazon.com/AWSCloudFormation/latest/TemplateReference/aws-resource-securityhub-hub.html) im *AWS CloudFormation Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie [DescribeHub](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/describe-hub.html)in der *AWS CLI Befehlsreferenz.* 

### `describe-organization-configuration`
<a name="securityhub_DescribeOrganizationConfiguration_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-organization-configuration`.

**AWS CLI**  
**So sehen Sie, wie Security Hub für eine Organisation konfiguriert ist**  
Im folgenden Beispiel für `describe-organization-configuration` werden Informationen darüber zurückgegeben, wie eine Organisation in Security Hub konfiguriert ist. In diesem Beispiel verwendet die Organisation die zentrale Konfiguration. Nur das Security-Hub-Administratorkonto kann diesen Befehl ausführen.  

```
aws securityhub describe-organization-configuration
```
Ausgabe:  

```
{
    "AutoEnable": false,
    "MemberAccountLimitReached": false,
    "AutoEnableStandards": "NONE",
    "OrganizationConfiguration": {
        "ConfigurationType": "LOCAL",
        "Status": "ENABLED",
        "StatusMessage": "Central configuration has been enabled successfully"
    }
}
```
Weitere Informationen finden Sie unter [Konten bei AWS Organizations verwalten](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-accounts-orgs.html) im *AWS Security Hub Hub-Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie [DescribeOrganizationConfiguration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/describe-organization-configuration.html)unter *AWS CLI Befehlsreferenz*. 

### `describe-products`
<a name="securityhub_DescribeProducts_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-products`.

**AWS CLI**  
**So geben Sie Informationen über verfügbare Produktintegrationen zurück**  
Im folgenden Beispiel für `describe-products` werden die verfügbaren Produktintegrationen nacheinander zurückgegeben.  

```
aws securityhub describe-products \
    --max-results 1
```
Ausgabe:  

```
{
    "NextToken": "U2FsdGVkX18vvPlOqb7RDrWRWVFBJI46MOIAb+nZmRJmR15NoRi2gm13sdQEn3O/pq/78dGs+bKpgA+7HMPHO0qX33/zoRI+uIG/F9yLNhcOrOWzFUdy36JcXLQji3Rpnn/cD1SVkGA98qI3zPOSDg==",
    "Products": [
        {
            "ProductArn": "arn:aws:securityhub:us-west-1:123456789333:product/crowdstrike/crowdstrike-falcon",
            "ProductName": "CrowdStrike Falcon",
            "CompanyName": "CrowdStrike",
            "Description": "CrowdStrike Falcon's single lightweight sensor unifies next-gen antivirus, endpoint detection and response, and 24/7 managed hunting, via the cloud.",
            "Categories": [
                "Endpoint Detection and Response (EDR)",
                "AV Scanning and Sandboxing",
                "Threat Intelligence Feeds and Reports",
                "Endpoint Forensics",
                "Network Forensics"
            ],
            "IntegrationTypes": [
                "SEND_FINDINGS_TO_SECURITY_HUB"
            ],
            "MarketplaceUrl": "https://aws.amazon.com/marketplace/seller-profile?id=a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
            "ActivationUrl": "https://falcon.crowdstrike.com/support/documentation",
            "ProductSubscriptionResourcePolicy": "{\"Version\":\"2012-10-17\",\"Statement\":[{\"Effect\":\"Allow\",\"Principal\":{\"AWS\":\"123456789333\"},\"Action\":[\"securityhub:BatchImportFindings\"],\"Resource\":\"arn:aws:securityhub:us-west-1:123456789012:product-subscription/crowdstrike/crowdstrike-falcon\",\"Condition\":{\"StringEquals\":{\"securityhub:TargetAccount\":\"123456789012\"}}},{\"Effect\":\"Allow\",\"Principal\":{\"AWS\":\"123456789012\"},\"Action\":[\"securityhub:BatchImportFindings\"],\"Resource\":\"arn:aws:securityhub:us-west-1:123456789333:product/crowdstrike/crowdstrike-falcon\",\"Condition\":{\"StringEquals\":{\"securityhub:TargetAccount\":\"123456789012\"}}}]}"
        }
   ]
}
```
Weitere Informationen finden Sie unter [Verwalten von Produktintegrationen](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-integrations-managing.html) im *Benutzerhandbuch für AWS Security Hub*.  
+  Einzelheiten zur API finden Sie [DescribeProducts](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/describe-products.html)in der *AWS CLI Befehlsreferenz*. 

### `describe-standards-controls`
<a name="securityhub_DescribeStandardsControls_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-standards-controls`.

**AWS CLI**  
**So rufen Sie die Liste der Kontrollen in einem aktivierten Standard ab**  
Im folgenden `describe-standards-controls` Beispiel wird die Liste der Steuerelemente angefordert, die im Abonnement des PCI DSS-Standards für das Konto des anfragenden Benutzers enthalten sind. Die Anforderung gibt jeweils zwei Kontrollen gleichzeitig zurück.  

```
aws securityhub describe-standards-controls \
    --standards-subscription-arn "arn:aws:securityhub:us-west-1:123456789012:subscription/pci-dss/v/3.2.1" \
    --max-results 2
```
Ausgabe:  

```
{
    "Controls": [
        {
            "StandardsControlArn": "arn:aws:securityhub:us-west-1:123456789012:control/pci-dss/v/3.2.1/PCI.AutoScaling.1",
            "ControlStatus": "ENABLED",
            "ControlStatusUpdatedAt": "2020-05-15T18:49:04.473000+00:00",
            "ControlId": "PCI.AutoScaling.1",
            "Title": "Auto scaling groups associated with a load balancer should use health checks",
            "Description": "This AWS control checks whether your Auto Scaling groups that are associated with a load balancer are using Elastic Load Balancing health checks.",
            "RemediationUrl": "https://docs.aws.amazon.com/console/securityhub/PCI.AutoScaling.1/remediation",
            "SeverityRating": "LOW",
            "RelatedRequirements": [
                "PCI DSS 2.2"
            ]
        },
        {
            "StandardsControlArn": "arn:aws:securityhub:us-west-1:123456789012:control/pci-dss/v/3.2.1/PCI.CW.1",
            "ControlStatus": "ENABLED",
            "ControlStatusUpdatedAt": "2020-05-15T18:49:04.498000+00:00",
            "ControlId": "PCI.CW.1",
            "Title": "A log metric filter and alarm should exist for usage of the \"root\" user",
            "Description": "This control checks for the CloudWatch metric filters using the following pattern { $.userIdentity.type = \"Root\" && $.userIdentity.invokedBy NOT EXISTS && $.eventType != \"AwsServiceEvent\" } It checks that the log group name is configured for use with active multi-region CloudTrail, that there is at least one Event Selector for a Trail with IncludeManagementEvents set to true and ReadWriteType set to All, and that there is at least one active subscriber to an SNS topic associated with the alarm.",
            "RemediationUrl": "https://docs.aws.amazon.com/console/securityhub/PCI.CW.1/remediation",
            "SeverityRating": "MEDIUM",
            "RelatedRequirements": [
                "PCI DSS 7.2.1"
            ]
        }
    ],
    "NextToken": "U2FsdGVkX1+eNkPoZHVl11ip5HUYQPWSWZGmftcmJiHL8JoKEsCDuaKayiPDyLK+LiTkShveoOdvfxXCkOBaGhohIXhsIedN+LSjQV/l7kfCfJcq4PziNC1N9xe9aq2pjlLVZnznTfSImrodT5bRNHe4fELCQq/z+5ka+5Lzmc11axcwTd5lKgQyQqmUVoeriHZhyIiBgWKf7oNYdBVG8OEortVWvSkoUTt+B2ThcnC7l43kI0UNxlkZ6sc64AsW"
}
```
Weitere Informationen finden Sie unter [Anzeigen der Details von Kontrollen](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-view-controls.html) im *Benutzerhandbuch für AWS Security Hub*.  
+  Einzelheiten zur API finden Sie unter [DescribeStandardsControls AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/describe-standards-controls.html)*Befehlsreferenz*. 

### `describe-standards`
<a name="securityhub_DescribeStandards_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-standards`.

**AWS CLI**  
**So geben Sie eine Liste der verfügbaren Standards zurück**  
Im folgenden Beispiel für `describe-standards` wird die Liste der verfügbaren Standards zurückgegeben.  

```
aws securityhub describe-standards
```
Ausgabe:  

```
{
    "Standards": [
        {
            "StandardsArn": "arn:aws:securityhub:us-west-1::standards/aws-foundational-security-best-practices/v/1.0.0",
            "Name": "AWS Foundational Security Best Practices v1.0.0",
            "Description": "The AWS Foundational Security Best Practices standard is a set of automated security checks that detect when AWS accounts and deployed resources do not align to security best practices. The standard is defined by AWS security experts. This curated set of controls helps improve your security posture in AWS, and cover AWS's most popular and foundational services.",
            "EnabledByDefault": true
        },
        {
            "StandardsArn": "arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0",
            "Name": "CIS AWS Foundations Benchmark v1.2.0",
            "Description": "The Center for Internet Security (CIS) AWS Foundations Benchmark v1.2.0 is a set of security configuration best practices for AWS. This Security Hub standard automatically checks for your compliance readiness against a subset of CIS requirements.",
            "EnabledByDefault": true
        },
        {
            "StandardsArn": "arn:aws:securityhub:us-west-1::standards/pci-dss/v/3.2.1",
            "Name": "PCI DSS v3.2.1",
            "Description": "The Payment Card Industry Data Security Standard (PCI DSS) v3.2.1 is an information security standard for entities that store, process, and/or transmit cardholder data. This Security Hub standard automatically checks for your compliance readiness against a subset of PCI DSS requirements.",
            "EnabledByDefault": false
        }
    ]
}
```
Weitere Informationen finden Sie unter [Sicherheitsstandards in AWS Security Hub](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards.html) im *AWS Security Hub Hub-Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie [DescribeStandards](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/describe-standards.html)unter *AWS CLI Befehlsreferenz*. 

### `disable-import-findings-for-product`
<a name="securityhub_DisableImportFindingsForProduct_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`disable-import-findings-for-product`.

**AWS CLI**  
**So beenden Sie den Empfang von Erkenntnissen aus einer Produktintegration**  
Im folgenden Beispiel für `disable-import-findings-for-product` wird der Ergebnisfluss für das angegebene Abonnement einer Produktintegration deaktiviert.  

```
aws securityhub disable-import-findings-for-product \
    --product-subscription-arn "arn:aws:securityhub:us-west-1:123456789012:product-subscription/crowdstrike/crowdstrike-falcon"
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
Weitere Informationen finden Sie unter [Verwalten von Produktintegrationen](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-integrations-managing.html) im *Benutzerhandbuch für AWS Security Hub*.  
+  Einzelheiten zur API finden Sie [DisableImportFindingsForProduct](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/disable-import-findings-for-product.html)in der *AWS CLI Befehlsreferenz*. 

### `disable-organization-admin-account`
<a name="securityhub_DisableOrganizationAdminAccount_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`disable-organization-admin-account`.

**AWS CLI**  
**So entfernen Sie ein Security-Hub-Administratorkonto**  
Im folgenden `disable-organization-admin-account` Beispiel wird die Zuweisung des angegebenen Kontos als Security Hub-Administratorkonto für AWS Organizations aufgehoben.  

```
aws securityhub disable-organization-admin-account \
    --admin-account-id 777788889999
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
Weitere Informationen finden Sie unter [Festlegen eines Security-Hub-Administratorkontos](https://docs.aws.amazon.com/securityhub/latest/userguide/designate-orgs-admin-account.html) im *Benutzerhandbuch für AWS Security Hub*.  
+  Einzelheiten zur API finden Sie unter [DisableOrganizationAdminAccount AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/disable-organization-admin-account.html)*Befehlsreferenz.* 

### `disable-security-hub`
<a name="securityhub_DisableSecurityHub_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`disable-security-hub`.

**AWS CLI**  
**Um AWS Security Hub zu deaktivieren**  
Im folgenden `disable-security-hub` Beispiel wird AWS Security Hub für das anfordernde Konto deaktiviert.  

```
aws securityhub disable-security-hub
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
Weitere Informationen finden Sie unter [Deaktivieren von AWS Security Hub](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-disable.html) im *AWS Security Hub Hub-Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie unter [DisableSecurityHub AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/disable-security-hub.html)*Befehlsreferenz.* 

### `disassociate-from-administrator-account`
<a name="securityhub_DisassociateFromAdministratorAccount_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`disassociate-from-administrator-account`.

**AWS CLI**  
**So trennen Sie die Verbindung zu einem Administratorkonto**  
Im folgenden Beispiel für `disassociate-from-administrator-account` wird das anfragende Konto von seinem aktuellen Administratorkonto getrennt.  

```
aws securityhub disassociate-from-administrator-account
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
Weitere Informationen finden Sie unter [Verwaltung von Administrator- und Mitgliedskonten](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-accounts.html) im *Benutzerhandbuch für AWS Security Hub*.  
+  Einzelheiten zur API finden Sie [DisassociateFromAdministratorAccount](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/disassociate-from-administrator-account.html)in der *AWS CLI Befehlsreferenz*. 

### `disassociate-from-master-account`
<a name="securityhub_DisassociateFromMasterAccount_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`disassociate-from-master-account`.

**AWS CLI**  
**So trennen Sie die Verbindung zu einem Administratorkonto**  
Im folgenden Beispiel für `disassociate-from-master-account` wird das anfragende Konto von seinem aktuellen Administratorkonto getrennt.  

```
aws securityhub disassociate-from-master-account
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
Weitere Informationen finden Sie unter [Verwaltung von Administrator- und Mitgliedskonten](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-accounts.html) im *Benutzerhandbuch für AWS Security Hub*.  
+  Einzelheiten zur API finden Sie [DisassociateFromMasterAccount](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/disassociate-from-master-account.html)in der *AWS CLI Befehlsreferenz*. 

### `disassociate-members`
<a name="securityhub_DisassociateMembers_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`disassociate-members`.

**AWS CLI**  
**So trennen Sie die Zuordnung von Mitgliedskonten**  
Im folgenden Beispiel für `disassociate-members` werden die angegebenen Mitgliedskonten von dem anfragenden Administratorkonto getrennt.  

```
aws securityhub disassociate-members  \
    --account-ids "123456789111" "123456789222"
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
Weitere Informationen finden Sie unter [Verwaltung von Administrator- und Mitgliedskonten](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-accounts.html) im *Benutzerhandbuch für AWS Security Hub*.  
+  Einzelheiten zur API finden Sie [DisassociateMembers](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/disassociate-members.html)in der *AWS CLI Befehlsreferenz*. 

### `enable-import-findings-for-product`
<a name="securityhub_EnableImportFindingsForProduct_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`enable-import-findings-for-product`.

**AWS CLI**  
**So beginnen Sie den Empfang von Erkenntnissen aus einer Produktintegration**  
Im folgenden Beispiel für `enable-import-findings-for-product` wird der Ergebnisfluss aus der angegebenen Produktintegration aktiviert.  

```
aws securityhub enable-import-findings-for-product \
    --product-arn "arn:aws:securityhub:us-east-1:123456789333:product/crowdstrike/crowdstrike-falcon"
```
Ausgabe:  

```
{
    "ProductSubscriptionArn": "arn:aws:securityhub:us-east-1:123456789012:product-subscription/crowdstrike/crowdstrike-falcon"
}
```
Weitere Informationen finden Sie unter [Verwalten von Produktintegrationen](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-integrations-managing.html) im *Benutzerhandbuch für AWS Security Hub*.  
+  Einzelheiten zur API finden Sie [EnableImportFindingsForProduct](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/enable-import-findings-for-product.html)in der *AWS CLI Befehlsreferenz*. 

### `enable-organization-admin-account`
<a name="securityhub_EnableOrganizationAdminAccount_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`enable-organization-admin-account`.

**AWS CLI**  
**So legen Sie ein Organisationskonto als Security-Hub-Administratorkonto fest**  
Im folgenden Beispiel für `enable-organization-admin-account` wird das angegebene Konto als Security-Hub-Administratorkonto festgelegt.  

```
aws securityhub enable-organization-admin-account \
    --admin-account-id 777788889999
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
Weitere Informationen finden Sie unter [Festlegen eines Security-Hub-Administratorkontos](https://docs.aws.amazon.com/securityhub/latest/userguide/designate-orgs-admin-account.html) im *Benutzerhandbuch für AWS Security Hub*.  
+  Einzelheiten zur API finden Sie [EnableOrganizationAdminAccount](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/enable-organization-admin-account.html)in der *AWS CLI Befehlsreferenz*. 

### `enable-security-hub`
<a name="securityhub_EnableSecurityHub_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`enable-security-hub`.

**AWS CLI**  
**Um AWS Security Hub zu aktivieren**  
Das folgende `enable-security-hub` Beispiel aktiviert AWS Security Hub für das anfordernde Konto. Security Hub wird so konfiguriert, dass die Standardstandards aktiviert werden. Für die Hub-Ressource wird der Wert `Security` zum Tag `Department` zugewiesen.  

```
aws securityhub enable-security-hub \
    --enable-default-standards \
    --tags '{"Department": "Security"}'
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
Weitere Informationen finden Sie unter [Aktivierung von Security Hub](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-settingup.html#securityhub-enable) im *Benutzerhandbuch für AWS Security Hub*.  
+  Einzelheiten zur API finden Sie [EnableSecurityHub](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/enable-security-hub.html)in der *AWS CLI Befehlsreferenz*. 

### `get-administrator-account`
<a name="securityhub_GetAdministratorAccount_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`get-administrator-account`.

**AWS CLI**  
**So rufen Sie Informationen über ein Administratorkonto ab**  
Im folgenden Beispiel für `get-administrator-account` werden Informationen zum Administratorkonto für das anfordernde Konto abgerufen.  

```
aws securityhub get-administrator-account
```
Ausgabe:  

```
{
   "Master": {
      "AccountId": "123456789012",
      "InvitationId": "7ab938c5d52d7904ad09f9e7c20cc4eb",
      "InvitedAt": 2020-06-01T20:21:18.042000+00:00,
      "MemberStatus": "ASSOCIATED"
   }
}
```
Weitere Informationen finden Sie unter [Verwaltung von Administrator- und Mitgliedskonten](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-accounts.html) im *Benutzerhandbuch für AWS Security Hub*.  
+  Einzelheiten zur API finden Sie [GetAdministratorAccount](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/get-administrator-account.html)in der *AWS CLI Befehlsreferenz*. 

### `get-configuration-policy-association`
<a name="securityhub_GetConfigurationPolicyAssociation_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`get-configuration-policy-association`.

**AWS CLI**  
**So rufen Sie Details zur Konfigurationszuweisung für ein Ziel ab**  
Im folgenden Beispiel für `get-configuration-policy-association` werden Zuweisungsdetails für das angegebene Ziel abgerufen. Sie können eine Konto-ID, Organisationseinheiten-ID oder die Stamm-ID für das Ziel angeben.  

```
aws securityhub get-configuration-policy-association \
    --target '{"OrganizationalUnitId": "ou-6hi7-8j91kl2m"}'
```
Ausgabe:  

```
{
    "ConfigurationPolicyId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE33333",
    "TargetId": "ou-6hi7-8j91kl2m",
    "TargetType": "ORGANIZATIONAL_UNIT",
    "AssociationType": "APPLIED",
    "UpdatedAt": "2023-09-26T21:13:01.816000+00:00",
    "AssociationStatus": "SUCCESS",
    "AssociationStatusMessage": "Association applied successfully on this target."
}
```
Weitere Informationen finden Sie unter [Anzeigen von Security-Hub-Konfigurationsrichtlinien](https://docs.aws.amazon.com/securityhub/latest/userguide/view-policy.html) im *Benutzerhandbuch für AWS Security Hub*.  
+  Einzelheiten zur API finden Sie [GetConfigurationPolicyAssociation](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/get-configuration-policy-association.html)in der *AWS CLI Befehlsreferenz*. 

### `get-configuration-policy`
<a name="securityhub_GetConfigurationPolicy_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`get-configuration-policy`.

**AWS CLI**  
**So zeigen Sie Details zur Konfigurationsrichtlinie an**  
Im folgenden Beispiel für `get-configuration-policy` werden Details zur angegebenen Konfigurationsrichtlinie abgerufen.  

```
aws securityhub get-configuration-policy \
   --identifier "arn:aws:securityhub:eu-central-1:123456789012:configuration-policy/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"
```
Ausgabe:  

```
{
    "Arn": "arn:aws:securityhub:eu-central-1:123456789012:configuration-policy/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
    "Id": "ce5ed1e7-9639-4e2f-9313-fa87fcef944b",
    "Name": "SampleConfigurationPolicy",
    "Description": "SampleDescription",
    "UpdatedAt": "2023-11-28T20:28:04.494000+00:00",
    "CreatedAt": "2023-11-28T20:28:04.494000+00:00",
    "ConfigurationPolicy": {
        "SecurityHub": {
            "ServiceEnabled": true,
            "EnabledStandardIdentifiers": [
                "arn:aws:securityhub:eu-central-1::standards/aws-foundational-security-best-practices/v/1.0.0",
                "arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0"
            ],
            "SecurityControlsConfiguration": {
                "DisabledSecurityControlIdentifiers": [
                    "CloudTrail.2"
                ],
                "SecurityControlCustomParameters": [
                    {
                        "SecurityControlId": "ACM.1",
                        "Parameters": {
                            "daysToExpiration": {
                                "ValueType": "CUSTOM",
                                "Value": {
                                    "Integer": 15
                                }
                            }
                        }
                    }
                ]
            }
        }
    }
}
```
Weitere Informationen finden Sie unter [Anzeigen von Security-Hub-Konfigurationsrichtlinien](https://docs.aws.amazon.com/securityhub/latest/userguide/view-policy.html) im *Benutzerhandbuch für AWS Security Hub*.  
+  Einzelheiten zur API finden Sie [GetConfigurationPolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/get-configuration-policy.html)in der *AWS CLI Befehlsreferenz*. 

### `get-enabled-standards`
<a name="securityhub_GetEnabledStandards_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`get-enabled-standards`.

**AWS CLI**  
**So rufen Sie Informationen über einen aktivierten Standard ab**  
Im folgenden Beispiel für `get-enabled-standards` werden Informationen über den PCI DSS-Standard abgerufen.  

```
aws securityhub get-enabled-standards \
    --standards-subscription-arn "arn:aws:securityhub:us-west-1:123456789012:subscription/pci-dss/v/3.2.1"
```
Ausgabe:  

```
{
    "StandardsSubscriptions": [
        {
            "StandardsArn": "arn:aws:securityhub:us-west-1::standards/pci-dss/v/3.2.1",
            "StandardsInput": { },
            "StandardsStatus": "READY",
            "StandardsSubscriptionArn": "arn:aws:securityhub:us-west-1:123456789012:subscription/pci-dss/v/3.2.1"
        }
    ]
}
```
Weitere Informationen finden Sie unter [Sicherheitsstandards in AWS Security Hub](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards.html) im *AWS Security Hub Hub-Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie [GetEnabledStandards](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/get-enabled-standards.html)unter *AWS CLI Befehlsreferenz*. 

### `get-finding-aggregator`
<a name="securityhub_GetFindingAggregator_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`get-finding-aggregator`.

**AWS CLI**  
**So rufen Sie die aktuelle Konfiguration der Erkenntnisaggregation ab**  
Im folgenden Beispiel für `get-finding-aggregator` wird die aktuelle Erkenntnisaggregationskonfiguration abgerufen.  

```
aws securityhub get-finding-aggregator \
    --finding-aggregator-arn arn:aws:securityhub:us-east-1:222222222222:finding-aggregator/123e4567-e89b-12d3-a456-426652340000
```
Ausgabe:  

```
{
    "FindingAggregatorArn": "arn:aws:securityhub:us-east-1:222222222222:finding-aggregator/123e4567-e89b-12d3-a456-426652340000",
    "FindingAggregationRegion": "us-east-1",
    "RegionLinkingMode": "SPECIFIED_REGIONS",
    "Regions": "us-west-1,us-west-2"
}
```
Weitere Informationen finden Sie unter [Anzeigen der aktuellen Erkenntnisaggregationskonfiguration](https://docs.aws.amazon.com/securityhub/latest/userguide/finding-aggregation-view-config.html) im *Benutzerhandbuch für AWS Security Hub*.  
+  Einzelheiten zur API finden Sie [GetFindingAggregator](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/get-finding-aggregator.html)in der *AWS CLI Befehlsreferenz*. 

### `get-finding-history`
<a name="securityhub_GetFindingHistory_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`get-finding-history`.

**AWS CLI**  
**So rufen Sie den Suchverlauf ab**  
Im folgenden Beispiel für `get-finding-history` wird der Verlauf der maximal letzten 90 Tage für die angegebene Erkenntnis abgerufen. In diesem Beispiel sind die Ergebnisse auf zwei Datensätze mit Erkenntnisverlauf beschränkt.  

```
aws securityhub get-finding-history \
    --finding-identifier Id="arn:aws:securityhub:us-east-1:123456789012:security-control/S3.17/finding/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",ProductArn="arn:aws:securityhub:us-east-1::product/aws/securityhub"
```
Ausgabe:  

```
{
    "Records": [
        {
            "FindingIdentifier": {
                "Id": "arn:aws:securityhub:us-east-1:123456789012:security-control/S3.17/finding/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
                "ProductArn": "arn:aws:securityhub:us-east-1::product/aws/securityhub"
            },
            "UpdateTime": "2023-06-02T03:15:25.685000+00:00",
            "FindingCreated": false,
            "UpdateSource": {
                "Type": "BATCH_IMPORT_FINDINGS",
                "Identity": "arn:aws:securityhub:us-east-1::product/aws/securityhub"
            },
            "Updates": [
                {
                    "UpdatedField": "Compliance.RelatedRequirements",
                    "OldValue": "[\"NIST.800-53.r5 SC-12(2)\",\"NIST.800-53.r5 SC-12(3)\",\"NIST.800-53.r5 SC-12(6)\",\"NIST.800-53.r5 CM-3(6)\",\"NIST.800-53.r5 SC-13\",\"NIST.800-53.r5 SC-28\",\"NIST.800-53.r5 SC-28(1)\",\"NIST.800-53.r5 SC-7(10)\"]",
                    "NewValue": "[\"NIST.800-53.r5 SC-12(2)\",\"NIST.800-53.r5 CM-3(6)\",\"NIST.800-53.r5 SC-13\",\"NIST.800-53.r5 SC-28\",\"NIST.800-53.r5 SC-28(1)\",\"NIST.800-53.r5 SC-7(10)\",\"NIST.800-53.r5 CA-9(1)\",\"NIST.800-53.r5 SI-7(6)\",\"NIST.800-53.r5 AU-9\"]"
                },
                {
                    "UpdatedField": "LastObservedAt",
                    "OldValue": "2023-06-01T09:15:38.587Z",
                    "NewValue": "2023-06-02T03:15:22.946Z"
                },
                {
                    "UpdatedField": "UpdatedAt",
                    "OldValue": "2023-06-01T09:15:31.049Z",
                    "NewValue": "2023-06-02T03:15:14.861Z"
                },
                {
                    "UpdatedField": "ProcessedAt",
                    "OldValue": "2023-06-01T09:15:41.058Z",
                    "NewValue": "2023-06-02T03:15:25.685Z"
                }
            ]
        },
        {
            "FindingIdentifier": {
                "Id": "arn:aws:securityhub:us-east-1:123456789012:security-control/S3.17/finding/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
                "ProductArn": "arn:aws:securityhub:us-east-1::product/aws/securityhub"
            },
            "UpdateTime": "2023-05-23T02:06:51.518000+00:00",
            "FindingCreated": "true",
            "UpdateSource": {
                "Type": "BATCH_IMPORT_FINDINGS",
                "Identity": "arn:aws:securityhub:us-east-1::product/aws/securityhub"
            },
            "Updates": []
        }
    ]
}
```
Weitere Informationen finden Sie unter [Ergebnisverlauf](https://docs.aws.amazon.com/securityhub/latest/userguide/finding-view-details.html#finding-history) im *Benutzerhandbuch für AWS Security Hub*.  
+  Einzelheiten zur API finden Sie [GetFindingHistory](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/get-finding-history.html)in der *AWS CLI Befehlsreferenz*. 

### `get-findings`
<a name="securityhub_GetFindings_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`get-findings`.

**AWS CLI**  
**Beispiel 1: So geben Sie Erkenntnisse zurück, die für einen bestimmten Standard generiert wurden**  
Im folgenden Beispiel für `get-findings` werden Erkenntnisse für den PCI-DSS-Standard zurückgegeben.  

```
aws securityhub get-findings \
    --filters '{"GeneratorId":[{"Value": "pci-dss","Comparison":"PREFIX"}]}' \
    --max-items 1
```
Ausgabe:  

```
{
    "Findings": [
        {
            "SchemaVersion": "2018-10-08",
            "Id": "arn:aws:securityhub:eu-central-1:123456789012:subscription/pci-dss/v/3.2.1/PCI.Lambda.2/finding/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
            "ProductArn": "arn:aws:securityhub:us-west-1::product/aws/securityhub",
            "GeneratorId": "pci-dss/v/3.2.1/PCI.Lambda.2",
            "AwsAccountId": "123456789012",
            "Types": [
                "Software and Configuration Checks/Industry and Regulatory Standards/PCI-DSS"
            ],
            "FindingProviderFields": {
                "Severity": {
                    "Original": 0,
                    "Label": "INFORMATIONAL"
                },
                "Types": [
                    "Software and Configuration Checks/Industry and Regulatory Standards/PCI-DSS"
                ]
            },
            "FirstObservedAt": "2020-06-02T14:02:49.159Z",
            "LastObservedAt": "2020-06-02T14:02:52.397Z",
            "CreatedAt": "2020-06-02T14:02:49.159Z",
            "UpdatedAt": "2020-06-02T14:02:52.397Z",
            "Severity": {
                "Original": 0,
                "Label": "INFORMATIONAL",
                "Normalized": 0
            },
            "Title": "PCI.Lambda.2 Lambda functions should be in a VPC",
            "Description": "This AWS control checks whether a Lambda function is in a VPC.",
            "Remediation": {
                "Recommendation": {
                    "Text": "For directions on how to fix this issue, please consult the AWS Security Hub PCI DSS documentation.",
                    "Url": "https://docs.aws.amazon.com/console/securityhub/PCI.Lambda.2/remediation"
                }
            },
            "ProductFields": {
                "StandardsArn": "arn:aws:securityhub:::standards/pci-dss/v/3.2.1",
                "StandardsSubscriptionArn": "arn:aws:securityhub:us-west-1:123456789012:subscription/pci-dss/v/3.2.1",
                "ControlId": "PCI.Lambda.2",
                "RecommendationUrl": "https://docs.aws.amazon.com/console/securityhub/PCI.Lambda.2/remediation",
                "RelatedAWSResources:0/name": "securityhub-lambda-inside-vpc-0e904a3b",
                "RelatedAWSResources:0/type": "AWS::Config::ConfigRule",
                "StandardsControlArn": "arn:aws:securityhub:us-west-1:123456789012:control/pci-dss/v/3.2.1/PCI.Lambda.2",
                "aws/securityhub/SeverityLabel": "INFORMATIONAL",
                "aws/securityhub/ProductName": "Security Hub",
                "aws/securityhub/CompanyName": "AWS",
                "aws/securityhub/FindingId": "arn:aws:securityhub:eu-central-1::product/aws/securityhub/arn:aws:securityhub:eu-central-1:123456789012:subscription/pci-dss/v/3.2.1/PCI.Lambda.2/finding/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"
        },
            "Resources": [
                {
                    "Type": "AwsAccount",
                    "Id": "AWS::::Account:123456789012",
                    "Partition": "aws",
                    "Region": "us-west-1"
                }
            ],
            "Compliance": {
                "Status": "PASSED",
                "RelatedRequirements": [
                    "PCI DSS 1.2.1",
                    "PCI DSS 1.3.1",
                    "PCI DSS 1.3.2",
                    "PCI DSS 1.3.4"
                ]
            },
            "WorkflowState": "NEW",
            "Workflow": {
                "Status": "NEW"
            },
            "RecordState": "ARCHIVED"
        }
    ],
    "NextToken": "eyJOZXh0VG9rZW4iOiBudWxsLCAiYm90b190cnVuY2F0ZV9hbW91bnQiOiAxfQ=="
}
```
**Beispiel 2: So geben Sie Erkenntnisse mit kritischem Schweregrad zurück, die den Workflow-Status NOTIFIED haben**  
Im folgenden Beispiel für `get-findings` werden Erkenntnisse zurückgegeben, deren Schweregrad den Wert CRITICAL und den Workflow-Status NOTIFIED haben. Die Ergebnisse sind in absteigender Reihenfolge nach dem Wert der Wahrscheinlichkeit sortiert.  

```
aws securityhub get-findings \
    --filters '{"SeverityLabel":[{"Value": "CRITICAL","Comparison":"EQUALS"}],"WorkflowStatus": [{"Value":"NOTIFIED","Comparison":"EQUALS"}]}' \
    --sort-criteria '{ "Field": "Confidence", "SortOrder": "desc"}' \
    --max-items 1
```
Ausgabe:  

```
{
    "Findings": [
        {
            "SchemaVersion": "2018-10-08",
            "Id": "arn:aws:securityhub:us-west-1: 123456789012:subscription/cis-aws-foundations-benchmark/v/1.2.0/1.13/finding/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
            "ProductArn": "arn:aws:securityhub:us-west-2::product/aws/securityhub",
            "GeneratorId": "arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/1.13",
            "AwsAccountId": "123456789012",
            "Types": [
                "Software and Configuration Checks/Industry and Regulatory Standards/CIS AWS Foundations Benchmark"
            ],
            "FindingProviderFields" {
                "Severity": {
                    "Original": 90,
                    "Label": "CRITICAL"
                },
                "Types": [
                    "Software and Configuration Checks/Industry and Regulatory Standards/CIS AWS Foundations Benchmark"
                ]
            },
            "FirstObservedAt": "2020-05-21T20:16:34.752Z",
            "LastObservedAt": "2020-06-09T08:16:37.171Z",
            "CreatedAt": "2020-05-21T20:16:34.752Z",
            "UpdatedAt": "2020-06-09T08:16:36.430Z",
            "Severity": {
                "Original": 90,
                "Label": "CRITICAL",
                "Normalized": 90
            },
            "Title": "1.13 Ensure MFA is enabled for the \"root\" account",
            "Description": "The root account is the most privileged user in an AWS account. MFA adds an extra layer of protection on top of a user name and password. With MFA enabled, when a user signs in to an AWS website, they will be prompted for their user name and password as well as for an authentication code from their AWS MFA device.",
            "Remediation": {
                "Recommendation": {
                    "Text": "For directions on how to fix this issue, please consult the AWS Security Hub CIS documentation.",
                    "Url": "https://docs.aws.amazon.com/console/securityhub/standards-cis-1.13/remediation"
                }
            },
            "ProductFields": {
                "StandardsGuideArn": "arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0",
                "StandardsGuideSubscriptionArn": "arn:aws:securityhub:us-west-1:123456789012:subscription/cis-aws-foundations-benchmark/v/1.2.0",
                "RuleId": "1.13",
                "RecommendationUrl": "https://docs.aws.amazon.com/console/securityhub/standards-cis-1.13/remediation",
                "RelatedAWSResources:0/name": "securityhub-root-account-mfa-enabled-5pftha",
                "RelatedAWSResources:0/type": "AWS::Config::ConfigRule",
                "StandardsControlArn": "arn:aws:securityhub:us-west-1:123456789012:control/cis-aws-foundations-benchmark/v/1.2.0/1.13",
                "aws/securityhub/SeverityLabel": "CRITICAL",
                "aws/securityhub/ProductName": "Security Hub",
                "aws/securityhub/CompanyName": "AWS",
                "aws/securityhub/FindingId": "arn:aws:securityhub:us-west-1::product/aws/securityhub/arn:aws:securityhub:us-west-1:123456789012:subscription/cis-aws-foundations-benchmark/v/1.2.0/1.13/finding/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"
            },
            "Resources": [
                {
                    "Type": "AwsAccount",
                    "Id": "AWS::::Account:123456789012",
                    "Partition": "aws",
                    "Region": "us-west-1"
                }
            ],
            "Compliance": {
                "Status": "FAILED"
            },
            "WorkflowState": "NEW",
            "Workflow": {
                "Status": "NOTIFIED"
            },
            "RecordState": "ACTIVE"
        }
    ]
}
```
Weitere Informationen finden Sie unter [Erkenntnisse filtern und gruppieren](https://docs.aws.amazon.com/securityhub/latest/userguide/findings-filtering-grouping.html) im *Benutzerhandbuch für AWS Security Hub*.  
+  Einzelheiten zur API finden Sie [GetFindings](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/get-findings.html)in der *AWS CLI Befehlsreferenz*. 

### `get-insight-results`
<a name="securityhub_GetInsightResults_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`get-insight-results`.

**AWS CLI**  
**So rufen Sie die Ergebnisse eines Insights ab**  
Im folgenden Beispiel für `get-insight-results` wird die Liste der Insight-Ergebnisse für den Insight mit dem angegebenen ARN zurückgegeben.  

```
aws securityhub get-insight-results \
    --insight-arn "arn:aws:securityhub:us-west-1:123456789012:insight/123456789012/custom/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"
```
Ausgabe:  

```
{
    "InsightResults": {
        "GroupByAttribute": "ResourceId",
        "InsightArn": "arn:aws:securityhub:us-west-1:123456789012:insight/123456789012/custom/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
        "ResultValues": [
            {
                "Count": 10,
                "GroupByAttributeValue": "AWS::::Account:123456789111"
            },
            {
                "Count": 3,
                "GroupByAttributeValue": "AWS::::Account:123456789222"
            }
        ]
    }
}
```
Weitere Informationen finden Sie unter [Anzeigen von Insight-Ergebnissen und -Erkenntnissen und Ergreifen geeigneter Maßnahmen](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-insights-view-take-action.html) im *Benutzerhandbuch für AWS Security Hub*.  
+  Einzelheiten zur API finden Sie [GetInsightResults](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/get-insight-results.html)in der *AWS CLI Befehlsreferenz*. 

### `get-insights`
<a name="securityhub_GetInsights_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`get-insights`.

**AWS CLI**  
**So rufen Sie Details zu einem Insight ab**  
Im folgenden Beispiel für `get-insights` werden die Konfigurationsdetails zu dem angegebenen Insight mit dem angegebenen ARN abgerufen.  

```
aws securityhub get-insights \
    --insight-arns "arn:aws:securityhub:us-west-1:123456789012:insight/123456789012/custom/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"
```
Ausgabe:  

```
{
    "Insights": [
        {
            "Filters": {
               "ResourceType": [
                    {
                        "Comparison": "EQUALS",
                        "Value": "AwsIamRole"
                    }
                ],
                "SeverityLabel": [
                    {
                        "Comparison": "EQUALS",
                        "Value": "CRITICAL"
                    }
                ],
            },
            "GroupByAttribute": "ResourceId",
            "InsightArn": "arn:aws:securityhub:us-west-1:123456789012:insight/123456789012/custom/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
            "Name": "Critical role findings"
        }
    ]
}
```
Weitere Informationen finden Sie unter [Insights in AWS Security Hub](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-insights.html) im *AWS Security Hub Hub-Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie [GetInsights](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/get-insights.html)unter *AWS CLI Befehlsreferenz*. 

### `get-invitations-count`
<a name="securityhub_GetInvitationsCount_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`get-invitations-count`.

**AWS CLI**  
**So rufen Sie die Anzahl der Einladungen ab, die nicht akzeptiert wurden**  
Im folgenden Beispiel für `get-invitations-count` wird die Anzahl der Einladungen abgerufen, die das anfragende Konto abgelehnt hat oder auf die es nicht geantwortet hat.  

```
aws securityhub get-invitations-count
```
Ausgabe:  

```
{
  "InvitationsCount": 3
}
```
Weitere Informationen finden Sie unter [Verwaltung von Administrator- und Mitgliedskonten](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-accounts.html) im *Benutzerhandbuch für AWS Security Hub*.  
+  Einzelheiten zur API finden Sie [GetInvitationsCount](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/get-invitations-count.html)in der *AWS CLI Befehlsreferenz*. 

### `get-master-account`
<a name="securityhub_GetMasterAccount_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`get-master-account`.

**AWS CLI**  
**So rufen Sie Informationen über ein Administratorkonto ab**  
Im folgenden Beispiel für `get-master-account` werden Informationen zum Administratorkonto für das anfordernde Konto abgerufen.  

```
aws securityhub get-master-account
```
Ausgabe:  

```
{
   "Master": {
      "AccountId": "123456789012",
      "InvitationId": "7ab938c5d52d7904ad09f9e7c20cc4eb",
      "InvitedAt": 2020-06-01T20:21:18.042000+00:00,
      "MemberStatus": "ASSOCIATED"
   }
}
```
Weitere Informationen finden Sie unter [Verwaltung von Administrator- und Mitgliedskonten](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-accounts.html) im *Benutzerhandbuch für AWS Security Hub*.  
+  Einzelheiten zur API finden Sie [GetMasterAccount](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/get-master-account.html)in der *AWS CLI Befehlsreferenz*. 

### `get-members`
<a name="securityhub_GetMembers_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`get-members`.

**AWS CLI**  
**So rufen Sie Informationen über ausgewählte Mitgliedskonten ab**  
Im folgenden Beispiel für `get-members` werden Informationen über die angegebenen Mitgliedskonten abgerufen.  

```
aws securityhub get-members \
    --account-ids "444455556666" "777788889999"
```
Ausgabe:  

```
{
    "Members": [
        {
            "AccountId": "123456789111",
            "AdministratorId": "123456789012",
            "InvitedAt": 2020-06-01T20:15:15.289000+00:00,
            "MasterId": "123456789012",
            "MemberStatus": "ASSOCIATED",
            "UpdatedAt": 2020-06-01T20:15:15.289000+00:00
        },
        {
            "AccountId": "123456789222",
            "AdministratorId": "123456789012",
            "InvitedAt": 2020-06-01T20:15:15.289000+00:00,
            "MasterId": "123456789012",
            "MemberStatus": "ASSOCIATED",
            "UpdatedAt": 2020-06-01T20:15:15.289000+00:00
        }
    ],
    "UnprocessedAccounts": [ ]
}
```
Weitere Informationen finden Sie unter [Verwaltung von Administrator- und Mitgliedskonten](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-accounts.html) im *Benutzerhandbuch für AWS Security Hub*.  
+  Einzelheiten zur API finden Sie [GetMembers](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/get-members.html)in der *AWS CLI Befehlsreferenz*. 

### `get-security-control-definition`
<a name="securityhub_GetSecurityControlDefinition_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`get-security-control-definition`.

**AWS CLI**  
**So rufen Sie Definitionen der Sicherheitskontrolle ab**  
Im folgenden Beispiel für `get-security-control-definition` werden Definitionsdetails für eine Security-Hub-Sicherheitskontrolle abgerufen. Zu den Details gehören der Titel der Kontrolle, deren Beschreibung, Verfügbarkeit in der Region, Parameter und andere Informationen.  

```
aws securityhub get-security-control-definition \
    --security-control-id ACM.1
```
Ausgabe:  

```
{
    "SecurityControlDefinition": {
        "SecurityControlId": "ACM.1",
        "Title": "Imported and ACM-issued certificates should be renewed after a specified time period",
        "Description": "This control checks whether an AWS Certificate Manager (ACM) certificate is renewed within the specified time period. It checks both imported certificates and certificates provided by ACM. The control fails if the certificate isn't renewed within the specified time period. Unless you provide a custom parameter value for the renewal period, Security Hub uses a default value of 30 days.",
        "RemediationUrl": "https://docs.aws.amazon.com/console/securityhub/ACM.1/remediation",
        "SeverityRating": "MEDIUM",
        "CurrentRegionAvailability": "AVAILABLE",
        "ParameterDefinitions": {
            "daysToExpiration": {
                "Description": "Number of days within which the ACM certificate must be renewed",
                "ConfigurationOptions": {
                    "Integer": {
                        "DefaultValue": 30,
                        "Min": 14,
                        "Max": 365
                    }
                }
            }
        }
    }
}
```
Weitere Informationen finden Sie unter [Benutzerdefinierte Kontrollparameter](https://docs.aws.amazon.com/securityhub/latest/userguide/custom-control-parameters.html) im *Benutzerhandbuch für AWS Security Hub*.  
+  Einzelheiten zur API finden Sie [GetSecurityControlDefinition](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/get-security-control-definition.html)in der *AWS CLI Befehlsreferenz*. 

### `invite-members`
<a name="securityhub_InviteMembers_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`invite-members`.

**AWS CLI**  
**So senden Sie Einladungen an Mitgliedskonten**  
Im folgenden Beispiel für `invite-members` werden Einladungen an die angegebenen Mitgliedskonten gesendet.  

```
aws securityhub invite-members \
    --account-ids "123456789111" "123456789222"
```
Ausgabe:  

```
{
    "UnprocessedAccounts": []
}
```
Weitere Informationen finden Sie unter [Verwaltung von Administrator- und Mitgliedskonten](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-accounts.html) im *Benutzerhandbuch für AWS Security Hub*.  
+  Einzelheiten zur API finden Sie [InviteMembers](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/invite-members.html)in der *AWS CLI Befehlsreferenz*. 

### `list-automation-rules`
<a name="securityhub_ListAutomationRules_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`list-automation-rules`.

**AWS CLI**  
**So zeigen Sie eine Liste von Automatisierungsregeln an**  
Das folgende `list-automation-rules` Beispiel listet die Automatisierungsregeln für ein AWS Konto auf. Nur das Security-Hub-Administratorkonto kann diesen Befehl ausführen.  

```
aws securityhub list-automation-rules \
    --max-results 3 \
    --next-token NULL
```
Ausgabe:  

```
{
    "AutomationRulesMetadata": [
        {
            "RuleArn": "arn:aws:securityhub:us-east-1:123456789012:automation-rule/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
            "RuleStatus": "ENABLED",
            "RuleOrder": 1,
            "RuleName": "Suppress informational findings",
            "Description": "Suppress GuardDuty findings with Informational severity",
            "IsTerminal": false,
            "CreatedAt": "2023-05-31T17:56:14.837000+00:00",
            "UpdatedAt": "2023-05-31T17:59:38.466000+00:00",
            "CreatedBy": "arn:aws:iam::123456789012:role/Admin"
        },
        {
            "RuleArn": "arn:aws:securityhub:us-east-1:123456789012:automation-rule/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222",
            "RuleStatus": "ENABLED",
            "RuleOrder": 1,
            "RuleName": "sample rule",
            "Description": "A sample rule",
            "IsTerminal": false,
            "CreatedAt": "2023-07-15T23:37:20.223000+00:00",
            "UpdatedAt": "2023-07-15T23:37:20.223000+00:00",
            "CreatedBy": "arn:aws:iam::123456789012:role/Admin"
        },
        {
            "RuleArn": "arn:aws:securityhub:us-east-1:123456789012:automation-rule/a1b2c3d4-5678-90ab-cdef-EXAMPLE33333",
            "RuleStatus": "ENABLED",
            "RuleOrder": 1,
            "RuleName": "sample rule",
            "Description": "A sample rule",
            "IsTerminal": false,
            "CreatedAt": "2023-07-15T23:45:25.126000+00:00",
            "UpdatedAt": "2023-07-15T23:45:25.126000+00:00",
            "CreatedBy": "arn:aws:iam::123456789012:role/Admin"
        }
    ]
}
```
Weitere Informationen finden Sie unter [Anzeigen von Automatisierungsregeln](https://docs.aws.amazon.com/securityhub/latest/userguide/automation-rules.html#view-automation-rules) im *Benutzerhandbuch für AWS Security Hub*.  
+  Einzelheiten zur API finden Sie [ListAutomationRules](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/list-automation-rules.html)in der *AWS CLI Befehlsreferenz*. 

### `list-configuration-policies`
<a name="securityhub_ListConfigurationPolicies_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`list-configuration-policies`.

**AWS CLI**  
**So listen Sie Zusammenfassungen der Konfigurationsrichtlinien auf**  
Im folgenden Beispiel für `list-configuration-policies` wird eine Zusammenfassung der Konfigurationsrichtlinien für die Organisation aufgelistet.  

```
aws securityhub list-configuration-policies \
    --max-items 3
```
Ausgabe:  

```
{
    "ConfigurationPolicySummaries": [
        {
            "Arn": "arn:aws:securityhub:eu-central-1:123456789012:configuration-policy/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
            "Id": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
            "Name": "SampleConfigurationPolicy1",
            "Description": "SampleDescription1",
            "UpdatedAt": "2023-09-26T21:08:36.214000+00:00",
            "ServiceEnabled": true
        },
        {
            "Arn": "arn:aws:securityhub:eu-central-1:123456789012:configuration-policy/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222",
            "Id": "a1b2c3d4-5678-90ab-cdef-EXAMPLE22222",
            "Name": "SampleConfigurationPolicy2",
            "Description": "SampleDescription2"
            "UpdatedAt": "2023-11-28T19:26:25.207000+00:00",
            "ServiceEnabled": true
        },
        {
            "Arn": "arn:aws:securityhub:eu-central-1:123456789012:configuration-policy/a1b2c3d4-5678-90ab-cdef-EXAMPLE33333",
            "Id": "a1b2c3d4-5678-90ab-cdef-EXAMPLE33333",
            "Name": "SampleConfigurationPolicy3",
            "Description": "SampleDescription3",
            "UpdatedAt": "2023-11-28T20:28:04.494000+00:00",
            "ServiceEnabled": true
        }
}
```
Weitere Informationen finden Sie unter [Anzeigen von Security-Hub-Konfigurationsrichtlinien](https://docs.aws.amazon.com/securityhub/latest/userguide/view-policy.html) im *Benutzerhandbuch für AWS Security Hub*.  
+  Einzelheiten zur API finden Sie [ListConfigurationPolicies](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/list-configuration-policies.html)in der *AWS CLI Befehlsreferenz*. 

### `list-configuration-policy-associations`
<a name="securityhub_ListConfigurationPolicyAssociations_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`list-configuration-policy-associations`.

**AWS CLI**  
**So listen Sie die Konfigurationszuordnungen auf**  
Im folgenden Beispiel für `list-configuration-policy-associations` wird eine Zusammenfassung der Konfigurationszuordnungen für die Organisation aufgelistet. Die Antwort beinhaltet Verknüpfungen zu Konfigurationsrichtlinien und selbstverwaltetem Verhalten.  

```
aws securityhub list-configuration-policy-associations \
    --filters '{"AssociationType": "APPLIED"}' \
    --max-items 4
```
Ausgabe:  

```
{
    "ConfigurationPolicyAssociationSummaries": [
        {
            "ConfigurationPolicyId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
            "TargetId": "r-1ab2",
            "TargetType": "ROOT",
            "AssociationType": "APPLIED",
            "UpdatedAt": "2023-11-28T19:26:49.417000+00:00",
            "AssociationStatus": "FAILED",
            "AssociationStatusMessage": "Policy association failed because 2 organizational units or accounts under this root failed."
        },
        {
            "ConfigurationPolicyId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE22222",
            "TargetId": "ou-1ab2-c3de4f5g",
            "TargetType": "ORGANIZATIONAL_UNIT",
            "AssociationType": "APPLIED",
            "UpdatedAt": "2023-09-26T21:14:05.283000+00:00",
            "AssociationStatus": "FAILED",
            "AssociationStatusMessage": "One or more children under this target failed association."
        },
        {
            "ConfigurationPolicyId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE33333",
            "TargetId": "ou-6hi7-8j91kl2m",
            "TargetType": "ORGANIZATIONAL_UNIT",
            "AssociationType": "APPLIED",
            "UpdatedAt": "2023-09-26T21:13:01.816000+00:00",
            "AssociationStatus": "SUCCESS",
            "AssociationStatusMessage": "Association applied successfully on this target."
        },
        {
            "ConfigurationPolicyId": "SELF_MANAGED_SECURITY_HUB",
            "TargetId": "111122223333",
            "TargetType": "ACCOUNT",
            "AssociationType": "APPLIED",
            "UpdatedAt": "2023-11-28T22:01:26.409000+00:00",
            "AssociationStatus": "SUCCESS"
    }
}
```
Weitere Informationen finden Sie unter [Status und Details der Konfigurationsrichtlinie anzeigen](https://docs.aws.amazon.com/securityhub/latest/userguide/view-policy.html) im *Benutzerhandbuch für AWS Security Hub*.  
+  Einzelheiten zur API finden Sie [ListConfigurationPolicyAssociations](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/list-configuration-policy-associations.html)in der *AWS CLI Befehlsreferenz*. 

### `list-enabled-products-for-import`
<a name="securityhub_ListEnabledProductsForImport_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`list-enabled-products-for-import`.

**AWS CLI**  
**So geben Sie die Liste der aktivierten Produktintegrationen zurück**  
Im folgenden Beispiel für `list-enabled-products-for-import` wird die Liste der Abonnement-ARNS für die aktuell aktivierten Produktintegrationen zurückgegeben.  

```
aws securityhub list-enabled-products-for-import
```
Ausgabe:  

```
{
    "ProductSubscriptions": [ "arn:aws:securityhub:us-west-1:123456789012:product-subscription/crowdstrike/crowdstrike-falcon", "arn:aws:securityhub:us-west-1:123456789012:product-subscription/aws/securityhub" ]
}
```
Weitere Informationen finden Sie unter [Verwalten von Produktintegrationen](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-integrations-managing.html) im *Benutzerhandbuch für AWS Security Hub*.  
+  Einzelheiten zur API finden Sie [ListEnabledProductsForImport](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/list-enabled-products-for-import.html)in der *AWS CLI Befehlsreferenz*. 

### `list-finding-aggregators`
<a name="securityhub_ListFindingAggregators_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`list-finding-aggregators`.

**AWS CLI**  
**So listen Sie die verfügbaren Widgets auf**  
Im folgenden Beispiel für `list-finding-aggregators` wird der ARN der Erkenntnisaggregation zurückgegeben.  

```
aws securityhub list-finding-aggregators
```
Ausgabe:  

```
{
    "FindingAggregatorArn": "arn:aws:securityhub:us-east-1:222222222222:finding-aggregator/123e4567-e89b-12d3-a456-426652340000"
}
```
Weitere Informationen finden Sie unter [Anzeigen der aktuellen Erkenntnisaggregationskonfiguration](https://docs.aws.amazon.com/securityhub/latest/userguide/finding-aggregation-view-config.html) im *Benutzerhandbuch für AWS Security Hub*.  
+  Einzelheiten zur API finden Sie [ListFindingAggregators](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/list-finding-aggregators.html)in der *AWS CLI Befehlsreferenz*. 

### `list-invitations`
<a name="securityhub_ListInvitations_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`list-invitations`.

**AWS CLI**  
**So zeigen Sie eine Liste mit Einladungen an**  
Im folgenden Beispiel für `list-invitations` wird die Liste der Einladungen abgerufen, die an das anfragende Konto gesendet wurden.  

```
aws securityhub list-invitations
```
Ausgabe:  

```
{
    "Invitations": [
        {
            "AccountId": "123456789012",
            "InvitationId": "7ab938c5d52d7904ad09f9e7c20cc4eb",
            "InvitedAt": 2020-06-01T20:21:18.042000+00:00,
            "MemberStatus": "ASSOCIATED"
        }
    ],
}
```
Weitere Informationen finden Sie unter [Verwaltung von Administrator- und Mitgliedskonten](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-accounts.html) im *Benutzerhandbuch für AWS Security Hub*.  
+  Einzelheiten zur API finden Sie [ListInvitations](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/list-invitations.html)in der *AWS CLI Befehlsreferenz*. 

### `list-members`
<a name="securityhub_ListMembers_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`list-members`.

**AWS CLI**  
**So rufen Sie eine Liste von Mitgliedskonten ab**  
Im folgenden Beispiel für `list-members` wird die Liste der Mitgliedskonten für das anfragende Administratorkonto zurückgegeben.  

```
aws securityhub list-members
```
Ausgabe:  

```
{
    "Members": [
        {
            "AccountId": "123456789111",
            "AdministratorId": "123456789012",
            "InvitedAt": 2020-06-01T20:15:15.289000+00:00,
            "MasterId": "123456789012",
            "MemberStatus": "ASSOCIATED",
            "UpdatedAt": 2020-06-01T20:15:15.289000+00:00
        },
        {
            "AccountId": "123456789222",
            "AdministratorId": "123456789012",
            "InvitedAt": 2020-06-01T20:15:15.289000+00:00,
            "MasterId": "123456789012",
            "MemberStatus": "ASSOCIATED",
            "UpdatedAt": 2020-06-01T20:15:15.289000+00:00
        }
    ],
}
```
Weitere Informationen finden Sie unter [Verwaltung von Administrator- und Mitgliedskonten](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-accounts.html) im *Benutzerhandbuch für AWS Security Hub*.  
+  Einzelheiten zur API finden Sie [ListMembers](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/list-members.html)in der *AWS CLI Befehlsreferenz*. 

### `list-organization-admin-accounts`
<a name="securityhub_ListOrganizationAdminAccounts_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`list-organization-admin-accounts`.

**AWS CLI**  
**So listen Sie die designierten Security-Hub-Administratorkonten auf**  
Im folgenden Beispiel für `list-organization-admin-accounts` werden die Security-Hub-Administratorkonten für eine Organisation aufgelistet.  

```
aws securityhub list-organization-admin-accounts
```
Ausgabe:  

```
{
    AdminAccounts": [
        { "AccountId": "777788889999" },
        { "Status": "ENABLED" }
    ]
}
```
Weitere Informationen finden Sie unter [Festlegen eines Security-Hub-Administratorkontos](https://docs.aws.amazon.com/securityhub/latest/userguide/designate-orgs-admin-account.html) im *Benutzerhandbuch für AWS Security Hub*.  
+  Einzelheiten zur API finden Sie [ListOrganizationAdminAccounts](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/list-organization-admin-accounts.html)in der *AWS CLI Befehlsreferenz*. 

### `list-security-control-definitions`
<a name="securityhub_ListSecurityControlDefinitions_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`list-security-control-definitions`.

**AWS CLI**  
**Beispiel 1: So listen Sie alle verfügbaren Sicherheitskontrollen auf**  
Im folgenden Beispiel für `list-security-control-definitions` werden die verfügbaren Sicherheitskontrollen für alle Security-Hub-Standards aufgelistet. In diesem Beispiel werden die Ergebnisse auf drei Kontrollen beschränkt.  

```
aws securityhub list-security-control-definitions \
    --max-items 3
```
Ausgabe:  

```
{
    "SecurityControlDefinitions": [
        {
            "SecurityControlId": "ACM.1",
            "Title": "Imported and ACM-issued certificates should be renewed after a specified time period",
            "Description": "This control checks whether an AWS Certificate Manager (ACM) certificate is renewed within the specified time period. It checks both imported certificates and certificates provided by ACM. The control fails if the certificate isn't renewed within the specified time period. Unless you provide a custom parameter value for the renewal period, Security Hub uses a default value of 30 days.",
            "RemediationUrl": "https://docs.aws.amazon.com/console/securityhub/ACM.1/remediation",
            "SeverityRating": "MEDIUM",
            "CurrentRegionAvailability": "AVAILABLE",
            "CustomizableProperties": [
                "Parameters"
            ]
        },
        {
            "SecurityControlId": "ACM.2",
            "Title": "RSA certificates managed by ACM should use a key length of at least 2,048 bits",
            "Description": "This control checks whether RSA certificates managed by AWS Certificate Manager use a key length of at least 2,048 bits. The control fails if the key length is smaller than 2,048 bits.",
            "RemediationUrl": "https://docs.aws.amazon.com/console/securityhub/ACM.2/remediation",
            "SeverityRating": "HIGH",
            "CurrentRegionAvailability": "AVAILABLE",
            "CustomizableProperties": []
        },
        {
            "SecurityControlId": "APIGateway.1",
            "Title": "API Gateway REST and WebSocket API execution logging should be enabled",
            "Description": "This control checks whether all stages of an Amazon API Gateway REST or WebSocket API have logging enabled. The control fails if the 'loggingLevel' isn't 'ERROR' or 'INFO' for all stages of the API. Unless you provide custom parameter values to indicate that a specific log type should be enabled, Security Hub produces a passed finding if the logging level is either 'ERROR' or 'INFO'.",
            "RemediationUrl": "https://docs.aws.amazon.com/console/securityhub/APIGateway.1/remediation",
            "SeverityRating": "MEDIUM",
            "CurrentRegionAvailability": "AVAILABLE",
            "CustomizableProperties": [
                "Parameters"
            ]
        }
    ],
    "NextToken": "U2FsdGVkX1/UprCPzxVbkDeHikDXbDxfgJZ1w2RG1XWsFPTMTIQPVE0m/FduIGxS7ObRtAbaUt/8/RCQcg2PU0YXI20hH/GrhoOTgv+TSm0qvQVFhkJepWmqh+NYawjocVBeos6xzn/8qnbF9IuwGg=="
}
```
Weitere Informationen finden Sie unter [Anzeigen von Details für einen Standard](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-view-controls.html) im *Benutzerhandbuch für AWS Security Hub*.  
**Beispiel 2: So listen Sie die verfügbaren Sicherheitskontrollen für einen bestimmten Standard auf**  
Das folgende `list-security-control-definitions` Beispiel listet die verfügbaren Sicherheitskontrollen für den CIS AWS Foundations Benchmark v1.4.0 auf. In diesem Beispiel werden die Ergebnisse auf drei Kontrollen beschränkt.  

```
aws securityhub list-security-control-definitions \
    --standards-arn "arn:aws:securityhub:us-east-1::standards/cis-aws-foundations-benchmark/v/1.4.0" \
    --max-items 3
```
Ausgabe:  

```
{
    "SecurityControlDefinitions": [
        {
            "SecurityControlId": "CloudTrail.1",
            "Title": "CloudTrail should be enabled and configured with at least one multi-Region trail that includes read and write management events",
            "Description": "This AWS control checks that there is at least one multi-region AWS CloudTrail trail includes read and write management events.",
            "RemediationUrl": "https://docs.aws.amazon.com/console/securityhub/CloudTrail.1/remediation",
            "SeverityRating": "HIGH",
            "CurrentRegionAvailability": "AVAILABLE",
            "CustomizableProperties": []
        },
        {
            "SecurityControlId": "CloudTrail.2",
            "Title": "CloudTrail should have encryption at-rest enabled",
            "Description": "This AWS control checks whether AWS CloudTrail is configured to use the server side encryption (SSE) AWS Key Management Service (AWS KMS) customer master key (CMK) encryption. The check will pass if the KmsKeyId is defined.",
            "RemediationUrl": "https://docs.aws.amazon.com/console/securityhub/CloudTrail.2/remediation",
            "SeverityRating": "MEDIUM",
            "CurrentRegionAvailability": "AVAILABLE",
            "CustomizableProperties": []
        },
        {
            "SecurityControlId": "CloudTrail.4",
            "Title": "CloudTrail log file validation should be enabled",
            "Description": "This AWS control checks whether CloudTrail log file validation is enabled.",
            "RemediationUrl": "https://docs.aws.amazon.com/console/securityhub/CloudTrail.4/remediation",
            "SeverityRating": "MEDIUM",
            "CurrentRegionAvailability": "AVAILABLE",
            "CustomizableProperties": []
        }
    ],
    "NextToken": "eyJOZXh0VG9rZW4iOiBudWxsLCAiYm90b190cnVuY2F0ZV9hbW91bnQiOiAzfQ=="
}
```
Weitere Informationen finden Sie unter [Anzeigen von Details für einen Standard](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-view-controls.html) im *Benutzerhandbuch für AWS Security Hub*.  
+  Einzelheiten zur API finden Sie [ListSecurityControlDefinitions](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/list-security-control-definitions.html)in der *AWS CLI Befehlsreferenz.* 

### `list-standards-control-associations`
<a name="securityhub_ListStandardsControlAssociations_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`list-standards-control-associations`.

**AWS CLI**  
**So rufen Sie den Aktivierungsstatus einer Kontrolle in jedem aktivierten Standards ab**  
Im folgenden `list-standards-control-associations` Beispiel wird der Aktivierungsstatus CloudTrail .1 in jedem aktivierten Standard aufgeführt.  

```
aws securityhub list-standards-control-associations \
    --security-control-id CloudTrail.1
```
Ausgabe:  

```
{
    "StandardsControlAssociationSummaries": [
        {
            "StandardsArn": "arn:aws:securityhub:us-east-2::standards/nist-800-53/v/5.0.0",
            "SecurityControlId": "CloudTrail.1",
            "SecurityControlArn": "arn:aws:securityhub:us-east-2:123456789012:security-control/CloudTrail.1",
            "AssociationStatus": "ENABLED",
            "RelatedRequirements": [
                "NIST.800-53.r5 AC-2(4)",
                "NIST.800-53.r5 AC-4(26)",
                "NIST.800-53.r5 AC-6(9)",
                "NIST.800-53.r5 AU-10",
                "NIST.800-53.r5 AU-12",
                "NIST.800-53.r5 AU-2",
                "NIST.800-53.r5 AU-3",
                "NIST.800-53.r5 AU-6(3)",
                "NIST.800-53.r5 AU-6(4)",
                "NIST.800-53.r5 AU-14(1)",
                "NIST.800-53.r5 CA-7",
                "NIST.800-53.r5 SC-7(9)",
                "NIST.800-53.r5 SI-3(8)",
                "NIST.800-53.r5 SI-4(20)",
                "NIST.800-53.r5 SI-7(8)",
                "NIST.800-53.r5 SA-8(22)"
            ],
            "UpdatedAt": "2023-05-15T17:52:21.304000+00:00",
            "StandardsControlTitle": "CloudTrail should be enabled and configured with at least one multi-Region trail that includes read and write management events",
            "StandardsControlDescription": "This AWS control checks that there is at least one multi-region AWS CloudTrail trail includes read and write management events."
        },
        {
            "StandardsArn": "arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0",
            "SecurityControlId": "CloudTrail.1",
            "SecurityControlArn": "arn:aws:securityhub:us-east-2:123456789012:security-control/CloudTrail.1",
            "AssociationStatus": "ENABLED",
            "RelatedRequirements": [
                "CIS AWS Foundations 2.1"
            ],
            "UpdatedAt": "2020-02-10T21:22:53.998000+00:00",
            "StandardsControlTitle": "Ensure CloudTrail is enabled in all regions",
            "StandardsControlDescription": "AWS CloudTrail is a web service that records AWS API calls for your account and delivers log files to you. The recorded information includes the identity of the API caller, the time of the API call, the source IP address of the API caller, the request parameters, and the response elements returned by the AWS service."
        },
        {
            "StandardsArn": "arn:aws:securityhub:us-east-2::standards/aws-foundational-security-best-practices/v/1.0.0",
            "SecurityControlId": "CloudTrail.1",
            "SecurityControlArn": "arn:aws:securityhub:us-east-2:123456789012:security-control/CloudTrail.1",
            "AssociationStatus": "DISABLED",
            "RelatedRequirements": [],
            "UpdatedAt": "2023-05-15T19:31:52.671000+00:00",
            "UpdatedReason": "Alternative compensating controls are in place",
            "StandardsControlTitle": "CloudTrail should be enabled and configured with at least one multi-Region trail that includes read and write management events",
            "StandardsControlDescription": "This AWS control checks that there is at least one multi-region AWS CloudTrail trail includes read and write management events."
        },
        {
            "StandardsArn": "arn:aws:securityhub:us-east-2::standards/cis-aws-foundations-benchmark/v/1.4.0",
            "SecurityControlId": "CloudTrail.1",
            "SecurityControlArn": "arn:aws:securityhub:us-east-2:123456789012:security-control/CloudTrail.1",
            "AssociationStatus": "ENABLED",
            "RelatedRequirements": [
                "CIS AWS Foundations Benchmark v1.4.0/3.1"
            ],
            "UpdatedAt": "2022-11-10T15:40:36.021000+00:00",
            "StandardsControlTitle": "Ensure CloudTrail is enabled in all regions",
            "StandardsControlDescription": "AWS CloudTrail is a web service that records AWS API calls for your account and delivers log files to you. The recorded information includes the identity of the API caller, the time of the API call, the source IP address of the API caller, the request parameters, and the response elements returned by the AWS service. CloudTrail provides a history of AWS API calls for an account, including API calls made via the Management Console, SDKs, command line tools, and higher-level AWS services (such as CloudFormation)."
        }
    ]
}
```
Weitere Informationen finden Sie unter [Aktivieren und Deaktivieren von Kontrollen in bestimmten Standards](https://docs.aws.amazon.com/securityhub/latest/userguide/controls-configure.html) im *Benutzerhandbuch für AWS Security Hub*.  
+  Einzelheiten zur API finden Sie [ListStandardsControlAssociations](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/list-standards-control-associations.html)in der *AWS CLI Befehlsreferenz*. 

### `list-tags-for-resource`
<a name="securityhub_ListTagsForResource_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`list-tags-for-resource`.

**AWS CLI**  
**So rufen Sie Tags ab, die einer Ressource zugewiesen sind**  
Im folgenden Beispiel für `list-tags-for-resource` werden die Tags abgerufen, die der angegebenen Hub-Ressource zugeordnet sind.  

```
aws securityhub list-tags-for-resource \
    --resource-arn "arn:aws:securityhub:us-west-1:123456789012:hub/default"
```
Ausgabe:  

```
{
    "Tags": {
        "Department" : "Operations",
        "Area" : "USMidwest"
    }
}
```
Weitere Informationen finden Sie unter [AWS:SecurityHub: :Hub](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-resource-securityhub-hub.html) im *AWS CloudFormation Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie [ListTagsForResource](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/list-tags-for-resource.html)in der *AWS CLI Befehlsreferenz.* 

### `start-configuration-policy-association`
<a name="securityhub_StartConfigurationPolicyAssociation_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`start-configuration-policy-association`.

**AWS CLI**  
**Beispiel 1: So ordnen Sie eine Konfigurationsrichtlinie zu**  
Im folgenden Beispiel für `start-configuration-policy-association` wird die angegebene Konfigurationsrichtlinie der angegebenen Organisationseinheit zugeordnet. Eine Konfiguration kann einem Zielkonto, einer Organisationseinheit oder dem Stammkonto zugeordnet werden.  

```
aws securityhub start-configuration-policy-association \
    --configuration-policy-identifier "arn:aws:securityhub:eu-central-1:123456789012:configuration-policy/a1b2c3d4-5678-90ab-cdef-EXAMPLE33333" \
    --target '{"OrganizationalUnitId": "ou-6hi7-8j91kl2m"}'
```
Ausgabe:  

```
{
    "ConfigurationPolicyId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE33333",
    "TargetId": "ou-6hi7-8j91kl2m",
    "TargetType": "ORGANIZATIONAL_UNIT",
    "AssociationType": "APPLIED",
    "UpdatedAt": "2023-11-29T17:40:52.468000+00:00",
    "AssociationStatus": "PENDING"
}
```
Weitere Informationen finden Sie unter [Erstellen und Zuordnen von Security-Hub-Konfigurationsrichtlinien](https://docs.aws.amazon.com/securityhub/latest/userguide/create-associate-policy.html) im *Benutzerhandbuch für AWS Security Hub*.  
**Beispiel 2: So ordnen Sie eine selbstverwaltete Konfiguration zu**  
Im folgenden Beispiel für `start-configuration-policy-association` wird dem angegebenen Konto eine selbstverwaltete Konfiguration zugeordnet.  

```
aws securityhub start-configuration-policy-association \
    --configuration-policy-identifier "SELF_MANAGED_SECURITY_HUB" \
    --target '{"OrganizationalUnitId": "123456789012"}'
```
Ausgabe:  

```
{
    "ConfigurationPolicyId": "SELF_MANAGED_SECURITY_HUB",
    "TargetId": "123456789012",
    "TargetType": "ACCOUNT",
    "AssociationType": "APPLIED",
    "UpdatedAt": "2023-11-29T17:40:52.468000+00:00",
    "AssociationStatus": "PENDING"
}
```
Weitere Informationen finden Sie unter [Erstellen und Zuordnen von Security-Hub-Konfigurationsrichtlinien](https://docs.aws.amazon.com/securityhub/latest/userguide/create-associate-policy.html) im *Benutzerhandbuch für AWS Security Hub*.  
+  Einzelheiten zur API finden Sie [StartConfigurationPolicyAssociation](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/start-configuration-policy-association.html)in der *AWS CLI Befehlsreferenz*. 

### `start-configuration-policy-disassociation`
<a name="securityhub_StartConfigurationPolicyDisassociation_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`start-configuration-policy-disassociation`.

**AWS CLI**  
**Beispiel 1: So trennen Sie die Zuordnung einer Konfigurationsrichtlinie**  
Im folgenden Beispiel für `start-configuration-policy-disassociation` wird die Zuordnung einer Konfigurationsrichtlinie zur angegebenen Organisationseinheit aufgehoben. Eine Konfiguration kann von einem Zielkonto, einer organisatorischen Einheit oder dem Stammkonto getrennt werden.  

```
aws securityhub start-configuration-policy-disassociation \
    --configuration-policy-identifier "arn:aws:securityhub:eu-central-1:123456789012:configuration-policy/a1b2c3d4-5678-90ab-cdef-EXAMPLE33333" \
    --target '{"OrganizationalUnitId": "ou-6hi7-8j91kl2m"}'
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
Weitere Informationen finden Sie unter [Trennen einer Konfiguration von Konten und OUs](https://docs.aws.amazon.com/securityhub/latest/userguide/delete-disassociate-policy.html#disassociate-policy) im *AWS Security Hub Hub-Benutzerhandbuch*.  
**Beispiel 2: So trennen Sie die Zuordnung einer selbstverwalteten Konfiguration**  
Im folgenden Beispiel für `start-configuration-policy-disassociation` wird die Zuordnung einer selbstverwalteten Konfiguration zum angegebenen Konto aufgehoben.  

```
aws securityhub start-configuration-policy-disassociation \
    --configuration-policy-identifier "SELF_MANAGED_SECURITY_HUB" \
    --target '{"AccountId": "123456789012"}'
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
Weitere Informationen finden Sie unter [Trennen einer Konfiguration von Konten und OUs](https://docs.aws.amazon.com/securityhub/latest/userguide/delete-disassociate-policy.html#disassociate-policy) im *AWS Security Hub Hub-Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie unter [StartConfigurationPolicyDisassociation AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/start-configuration-policy-disassociation.html)*Befehlsreferenz*. 

### `tag-resource`
<a name="securityhub_TagResource_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`tag-resource`.

**AWS CLI**  
**So weisen Sie einer Ressource einen Tag zu**  
Im folgenden Beispiel für `tag-resource` werden der angegebenen Hub-Ressource Werte für die Tags „Abteilung“ und „Gebiet“ zugewiesen.  

```
aws securityhub tag-resource \
    --resource-arn "arn:aws:securityhub:us-west-1:123456789012:hub/default" \
    --tags '{"Department":"Operations", "Area":"USMidwest"}'
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
Weitere Informationen finden Sie unter [AWS:SecurityHub: :Hub](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-resource-securityhub-hub.html) im *AWS CloudFormation Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie [TagResource](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/tag-resource.html)in der *AWS CLI Befehlsreferenz.* 

### `untag-resource`
<a name="securityhub_UntagResource_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`untag-resource`.

**AWS CLI**  
**So entfernen Sie ein Tag-Wert aus einer Ressource**  
Im folgenden Beispiel für `untag-resource` wird das Tag „Abteilung“ aus der angegebenen Hub-Ressource entfernt.  

```
aws securityhub untag-resource \
    --resource-arn "arn:aws:securityhub:us-west-1:123456789012:hub/default" \
    --tag-keys "Department"
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
Weitere Informationen finden Sie unter [AWS:SecurityHub: :Hub](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-resource-securityhub-hub.html) im *AWS CloudFormation Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie [UntagResource](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/untag-resource.html)in der *AWS CLI Befehlsreferenz.* 

### `update-action-target`
<a name="securityhub_UpdateActionTarget_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`update-action-target`.

**AWS CLI**  
**So aktualisieren Sie eine benutzerdefinierte Aktion**  
Im folgenden Beispiel für `update-action-target` wird die benutzerdefinierte Aktion aktualisiert, die durch den angegebenen ARN identifiziert wurde.  

```
aws securityhub update-action-target \
    --action-target-arn "arn:aws:securityhub:us-west-1:123456789012:action/custom/Remediation" \
    --name "Send to remediation"
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
Weitere Informationen finden Sie unter [Eine benutzerdefinierte Aktion erstellen und sie einer CloudWatch Ereignisregel zuordnen](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-cloudwatch-events.html#securityhub-cwe-configure) im *AWS Security Hub Hub-Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie unter [UpdateActionTarget AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/update-action-target.html)*Befehlsreferenz.* 

### `update-configuration-policy`
<a name="securityhub_UpdateConfigurationPolicy_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`update-configuration-policy`.

**AWS CLI**  
**So aktualisieren Sie eine Konfigurationsrichtlinie**  
Im folgenden Beispiel für `update-configuration-policy` wird eine vorhandene Konfigurationsrichtlinie aktualisiert, sodass sie die angegebenen Einstellungen verwendet.  

```
aws securityhub update-configuration-policy \
    --identifier "arn:aws:securityhub:eu-central-1:508236694226:configuration-policy/09f37766-57d8-4ede-9d33-5d8b0fecf70e" \
    --name "SampleConfigurationPolicyUpdated" \
    --description "SampleDescriptionUpdated" \
    --configuration-policy '{"SecurityHub": {"ServiceEnabled": true, "EnabledStandardIdentifiers": ["arn:aws:securityhub:eu-central-1::standards/aws-foundational-security-best-practices/v/1.0.0","arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0"],"SecurityControlsConfiguration":{"DisabledSecurityControlIdentifiers": ["CloudWatch.1"], "SecurityControlCustomParameters": [{"SecurityControlId": "ACM.1", "Parameters": {"daysToExpiration": {"ValueType": "CUSTOM", "Value": {"Integer": 21}}}}]}}}' \
    --updated-reason "Disabling CloudWatch.1 and changing parameter value"
```
Ausgabe:  

```
{
    "Arn": "arn:aws:securityhub:eu-central-1:123456789012:configuration-policy/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
    "Id": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
    "Name": "SampleConfigurationPolicyUpdated",
    "Description": "SampleDescriptionUpdated",
    "UpdatedAt": "2023-11-28T20:28:04.494000+00:00",
    "CreatedAt": "2023-11-28T20:28:04.494000+00:00",
    "ConfigurationPolicy": {
        "SecurityHub": {
            "ServiceEnabled": true,
            "EnabledStandardIdentifiers": [
                "arn:aws:securityhub:eu-central-1::standards/aws-foundational-security-best-practices/v/1.0.0",
                "arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0"
            ],
            "SecurityControlsConfiguration": {
                "DisabledSecurityControlIdentifiers": [
                    "CloudWatch.1"
                ],
                "SecurityControlCustomParameters": [
                    {
                        "SecurityControlId": "ACM.1",
                        "Parameters": {
                            "daysToExpiration": {
                                "ValueType": "CUSTOM",
                                "Value": {
                                    "Integer": 21
                                }
                            }
                        }
                    }
                ]
            }
        }
    }
}
```
Weitere Informationen finden Sie unter [Aktualisieren von Security-Hub-Konfigurationsrichtlinien](https://docs.aws.amazon.com/securityhub/latest/userguide/update-policy.html) im *Benutzerhandbuch für AWS Security Hub*.  
+  Einzelheiten zur API finden Sie [UpdateConfigurationPolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/update-configuration-policy.html)in der *AWS CLI Befehlsreferenz*. 

### `update-finding-aggregator`
<a name="securityhub_UpdateFindingAggregator_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`update-finding-aggregator`.

**AWS CLI**  
**So aktualisieren Sie die aktuelle Konfiguration der Erkenntnisaggregation**  
Im folgenden Beispiel für `update-finding-aggregator` wird die Konfiguration der Erkenntnisaggregation so geändert, dass aus ausgewählten Regionen darauf verwiesen wird. Dies wird von der Aggregationsregion USA Ost (Virginia) aus ausgeführt. Sie wählt USA West (Nordkalifornien) und USA West (Oregon) als die verknüpften Regionen aus.  

```
aws securityhub update-finding-aggregator \
    --region us-east-1 \
    --finding-aggregator-arn arn:aws:securityhub:us-east-1:222222222222:finding-aggregator/123e4567-e89b-12d3-a456-426652340000 \
    --region-linking-mode SPECIFIED_REGIONS \
    --regions us-west-1,us-west-2
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
Weitere Informationen finden Sie unter [Aktualisieren der aktuellen Erkenntnisaggregationskonfiguration](https://docs.aws.amazon.com/securityhub/latest/userguide/finding-aggregation-update.html) im *Benutzerhandbuch für AWS Security Hub*.  
+  Einzelheiten zur API finden Sie [UpdateFindingAggregator](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/update-finding-aggregator.html)in der *AWS CLI Befehlsreferenz*. 

### `update-insight`
<a name="securityhub_UpdateInsight_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`update-insight`.

**AWS CLI**  
**Beispiel 1: So ändern Sie den Filter für einen benutzerdefinierten Insight**  
Im folgenden Beispiel für `update-insight` werden die Filter für einen benutzerdefinierten Insight geändert. In den aktualisierten Erkenntnissen wird nach Ergebnissen mit hohem Schweregrad gesucht, die sich auf AWS Rollen beziehen.  

```
aws securityhub update-insight \
    --insight-arn "arn:aws:securityhub:us-west-1:123456789012:insight/123456789012/custom/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" \
    --filters '{"ResourceType": [{ "Comparison": "EQUALS", "Value": "AwsIamRole"}], "SeverityLabel": [{"Comparison": "EQUALS", "Value": "HIGH"}]}' \
    --name "High severity role findings"
```
**Beispiel 2: So ändern Sie das Gruppierungsattribut für einen benutzerdefinierten Insight**  
Im folgenden Beispiel für `update-insight` wird das Gruppierungsattribut für den benutzerdefinierten Insight mit dem angegebenen ARN geändert. Das neue Gruppierungsattribut ist die Ressourcen-ID.  

```
aws securityhub update-insight \
    --insight-arn "arn:aws:securityhub:us-west-1:123456789012:insight/123456789012/custom/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" \
    --group-by-attribute "ResourceId" \
    --name "Critical role findings"
```
Ausgabe:  

```
{
    "Insights": [
        {
            "InsightArn": "arn:aws:securityhub:us-west-1:123456789012:insight/123456789012/custom/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
            "Name": "Critical role findings",
            "Filters": {
                "SeverityLabel": [
                    {
                        "Value": "CRITICAL",
                        "Comparison": "EQUALS"
                    }
                ],
                "ResourceType": [
                    {
                        "Value": "AwsIamRole",
                        "Comparison": "EQUALS"
                    }
                ]
            },
            "GroupByAttribute": "ResourceId"
        }
    ]
}
```
Weitere Informationen finden Sie unter [Verwalten benutzerdefinierter Insights](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-custom-insights.html) im *Benutzerhandbuch für AWS Security Hub*.  
+  Einzelheiten zur API finden Sie [UpdateInsight](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/update-insight.html)in der *AWS CLI Befehlsreferenz*. 

### `update-organization-configuration`
<a name="securityhub_UpdateOrganizationConfiguration_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`update-organization-configuration`.

**AWS CLI**  
**So aktualisieren Sie die Konfiguration von Security Hub für eine Organisation**  
Im folgenden Beispiel für `update-organization-configuration` wird festgelegt, dass Security Hub die zentrale Konfiguration verwenden soll, um eine Organisation zu konfigurieren. Nach der Ausführung dieses Befehls kann der delegierte Security-Hub-Administrator Konfigurationsrichtlinien zur Konfiguration der Organisation erstellen und verwalten. Der delegierte Administrator kann diesen Befehl auch verwenden, um von der zentralen zur lokalen Konfiguration zu wechseln. Wenn die lokale Konfiguration der Konfigurationstyp ist, kann der delegierte Administrator wählen, ob Security Hub und Standardsicherheitsstandards in neuen Unternehmenskonten automatisch aktiviert werden sollen.  

```
aws securityhub update-organization-configuration \
    --no-auto-enable \
    --organization-configuration '{"ConfigurationType": "CENTRAL"}'
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
Weitere Informationen finden Sie unter [Konten bei AWS Organizations verwalten](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-accounts-orgs.html) im *AWS Security Hub Hub-Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie [UpdateOrganizationConfiguration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/update-organization-configuration.html)unter *AWS CLI Befehlsreferenz*. 

### `update-security-control`
<a name="securityhub_UpdateSecurityControl_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`update-security-control`.

**AWS CLI**  
**So aktualisieren Sie die Eigenschaften der Sicherheitskontrolle**  
Im folgenden Beispiel für `update-security-control` werden benutzerdefinierte Werte für einen Security-Hub-Sicherheitskontrollparameter angegeben.  

```
aws securityhub update-security-control \
    --security-control-id ACM.1 \
    --parameters '{"daysToExpiration": {"ValueType": "CUSTOM", "Value": {"Integer": 15}}}' \
    --last-update-reason "Internal compliance requirement"
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
Weitere Informationen finden Sie unter [Benutzerdefinierte Kontrollparameter](https://docs.aws.amazon.com/securityhub/latest/userguide/custom-control-parameters.html) im *Benutzerhandbuch für AWS Security Hub*.  
+  Einzelheiten zur API finden Sie [UpdateSecurityControl](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/update-security-control.html)in der *AWS CLI Befehlsreferenz*. 

### `update-security-hub-configuration`
<a name="securityhub_UpdateSecurityHubConfiguration_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`update-security-hub-configuration`.

**AWS CLI**  
**So aktualisieren Sie die Security-Hub-Konfiguration**  
Im folgenden Beispiel für `update-security-hub-configuration` wird Security Hub so konfiguriert, dass neue Steuerelemente für aktivierte Standards automatisch aktiviert werden.  

```
aws securityhub update-security-hub-configuration \
    --auto-enable-controls
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
Weitere Informationen finden Sie unter [Automatisches Aktivieren neuer Kontrollen](https://docs.aws.amazon.com/securityhub/latest/userguide/controls-auto-enable.html) im *Benutzerhandbuch für AWS Security Hub*.  
+  Einzelheiten zur API finden Sie [UpdateSecurityHubConfiguration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/update-security-hub-configuration.html)in der *AWS CLI Befehlsreferenz*. 

### `update-standards-control`
<a name="securityhub_UpdateStandardsControl_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`update-standards-control`.

**AWS CLI**  
**Beispiel 1: So deaktivieren Sie eine Kontrolle**  
Das folgende `update-standards-control` Beispiel deaktiviert die PCI. AutoScaling1. Steuerung.  

```
aws securityhub update-standards-control \
    --standards-control-arn "arn:aws:securityhub:us-west-1:123456789012:control/pci-dss/v/3.2.1/PCI.AutoScaling.1" \
    --control-status "DISABLED" \
    --disabled-reason "Not applicable for my service"
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
**Beispiel 2: So aktivieren Sie eine Kontrolle**  
Das folgende `update-standards-control` Beispiel aktiviert die PCI. AutoScaling1. Steuerung.  

```
aws securityhub update-standards-control \
    --standards-control-arn "arn:aws:securityhub:us-west-1:123456789012:control/pci-dss/v/3.2.1/PCI.AutoScaling.1" \
    --control-status "ENABLED"
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
Weitere Informationen finden Sie unter [Aktivieren und Deaktivieren einzelner Kontrollen](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-enable-disable-controls.html) im *Benutzerhandbuch für AWS Security Hub*.  
+  Einzelheiten zur API finden Sie [UpdateStandardsControl](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/update-standards-control.html)in der *AWS CLI Befehlsreferenz*. 