Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Conformance Pack-Beispielvorlagen für AWS Config
Hier sind die YAML-Vorlagen für das Conformance Pack, die Sie in der Konsole sehen. AWS Config In jeder Conformance Pack-Vorlage können Sie eine oder mehrere AWS Config Regeln und Behebungsmaßnahmen verwenden. Bei den im Conformance Pack aufgeführten AWS Config
Regeln kann AWS Config es sich um verwaltete Regeln und/oder AWS Config um benutzerdefinierte Regeln handeln. Sie können alle Conformance Pack-Vorlagen von herunterladen. GitHub
Wichtig
Conformance Packs bieten ein allgemeines Compliance-Framework, mit dem Sie mithilfe verwalteter oder benutzerdefinierter AWS Config Regeln und Abhilfemaßnahmen Kontrollen zur Sicherheits-, Betriebs- oder Kostenoptimierung durchführen können. AWS Config AWS Mustervorlagen für Conformance Packs sollen Ihnen helfen, Ihre eigenen Conformance Packs mit unterschiedlichen oder zusätzlichen Regeln, Eingabeparametern und Abhilfemaßnahmen zu erstellen, die zu Ihrer Umgebung passen. Die Beispielvorlagen, einschließlich derjenigen, die sich auf Compliance-Standards und Branchen-Benchmarks beziehen, sind nicht darauf ausgelegt, Ihre Compliance mit einem bestimmten Governance-Standard zu gewährleisten. Sie können weder interne Maßnahmen ersetzen noch garantieren, dass Sie eine Compliance-Bewertung bestehen.
Anmerkung
Es wird empfohlen, vor der Bereitstellung die Regeln zu überprüfen, die in der Region verfügbar sind, in der Sie ein Conformance Pack bereitstellen (Liste der AWS Config verwalteten Regeln nach Verfügbarkeit in der Region) und die Vorlage für Regeln zu ändern, die in dieser Region noch nicht verfügbar sind.
Themen
Bewährte Betriebspraktiken für Materialworkloads der ABS CCIG Version 2.0
Bewährte Betriebspraktiken für ABS CCIG 2.0-Standard-Workloads
Bewährte Methoden für die Implementierung von ACSC Essential 8
Bewährte Methoden für die Implementierung von Amazon API Gateway
Operative Best Practices für AWS Identitäts- und Zugriffsmanagement
Operative Best Practices für die AWS Zuverlässigkeit eines gut konzipierten Frameworks
Bewährte betriebliche Verfahren für die AWS Sicherheitssäule eines Well-Architected Frameworks
Bewährte Methoden für das Canadian Centre for Cyber Security (CCCS)-Medium-Cloud-Kontrollprofil
Best Practices für den Betrieb von CIS AWS Foundations Benchmark v1.4 Level 1
Best Practices für den Betrieb von CIS AWS Foundations Benchmark v1.4 Level 2
Bewährte Methoden für die Ausführung von CIS Critical Security Controls v8 IG1
Bewährte Betriebspraktiken für CIS kritische Sicherheitskontrollen v8 IG2
Bewährte Betriebspraktiken für kritische Sicherheitskontrollen der GUS v8 IG3
Bewährte Methoden für die Ausführung von CISA Cyber Essentials
Bewährte Methoden für die Ausführung von Criminal Justice Information Services (CJIS)
Bewährte Methoden für die Ausführung von Datenverarbeitungsservices
Bewährte Methoden für die Ausführung von Data Lakes und Analyseservices
Bewährte Methoden für die Verwendung von Verschlüsselung und Schlüsselverwaltung
Bewährte Methoden für die Verwendung des ENISA-Leitfadens zur Cybersicherheit für KMU
Bewährte Betriebspraktiken für Esquema Nacional de Seguridad () Niedrig ENS
Bewährte betriebliche Verfahren für Esquema Nacional de Seguridad () Medium ENS
Bewährte Betriebspraktiken für Esquema Nacional de Seguridad () Hoch ENS
Bewährte Methoden für die Implementierung des Gramm Leach Bliley Act (GLBA)
Bewährte Methoden für die Implementierung Anhang 11 zum EG-Leitfaden der Guten Herstellungspraxis
Bewährte Methoden für die Ausführung von Management- und Governance-Services
Bewährte Methoden für die Ausführung von NCSC-Cloud-Sicherheitsprinzipien
Bewährte Methoden für die Implementierung des Cyber Assessment Framework des NCSC
Bewährte Methoden für die Ausführung von Services für Netzwerke und zur Bereitstellung von Inhalten
Operative Best Practices für PCI DSS 4.0 (ohne globale Ressourcentypen)
Operative Best Practices für PCI DSS 4.0 (einschließlich globaler Ressourcentypen)
Bewährte Methoden für die Ausführung von öffentlich zugänglichen Ressourcen
Operative Best Practices für das RBI Cyber Security Framework für UCBs
Bewährte Methoden für Sicherheits-, Identitäts- und Compliance-Services
Bewährte Methoden für die Sicherheit in Amazon Elastic Container Service (Amazon ECS)
Bewährte Methoden für die Sicherheit in Amazon Elastic File System (Amazon EFS)
Bewährte Methoden für die Sicherheit in Amazon Elastic Kubernetes Service (Amazon EKS)
Bewährte Methoden für die Sicherheit in Amazon Relational Database Service (Amazon RDS)
Weitere Informationen zur Vorlagenstruktur finden Sie unter Vorlagenanatomie im Benutzerhandbuch für AWS CloudFormation .