

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Conformance Pack-Beispielvorlagen für AWS Config
<a name="conformancepack-sample-templates"></a>

Hier sind die YAML-Vorlagen für das Conformance Pack, die Sie in der Konsole sehen. AWS Config In jeder Conformance Pack-Vorlage können Sie eine oder mehrere AWS Config Regeln und Behebungsmaßnahmen verwenden. Bei den im Conformance Pack aufgeführten AWS Config Regeln kann AWS Config es sich um verwaltete Regeln und/oder AWS Config um benutzerdefinierte Regeln handeln. Sie können alle Conformance Pack-Vorlagen von herunterladen. [GitHub](https://github.com/awslabs/aws-config-rules/tree/master/aws-config-conformance-packs)

**Wichtig**  
 Conformance Packs bieten ein allgemeines Compliance-Framework, mit dem Sie mithilfe verwalteter oder benutzerdefinierter AWS Config Regeln und Abhilfemaßnahmen Kontrollen zur Sicherheits-, Betriebs- oder Kostenoptimierung durchführen können. AWS Config AWS Mustervorlagen für Conformance Packs sollen Ihnen helfen, Ihre eigenen Conformance Packs mit unterschiedlichen oder zusätzlichen Regeln, Eingabeparametern und Abhilfemaßnahmen zu erstellen, die zu Ihrer Umgebung passen. Die Beispielvorlagen, einschließlich derjenigen, die sich auf Compliance-Standards und Branchen-Benchmarks beziehen, sind nicht darauf ausgelegt, Ihre Compliance mit einem bestimmten Governance-Standard zu gewährleisten. Sie können weder interne Maßnahmen ersetzen noch garantieren, dass Sie eine Compliance-Bewertung bestehen. 

**Anmerkung**  
Es wird empfohlen, vor der Bereitstellung die Regeln zu überprüfen, die in der Region verfügbar sind, in der Sie ein Conformance Pack bereitstellen ([Liste der AWS Config verwalteten Regeln nach Verfügbarkeit in der Region](https://docs.aws.amazon.com/config/latest/developerguide/managing-rules-by-region-availability.html)) und die Vorlage für Regeln zu ändern, die in dieser Region noch nicht verfügbar sind.

**Topics**
+ [Bewährte Methoden zur Unterstützung der Infrastruktur durch KI/ML-Sicherheit und -Governance](AI-ML-security-governance-supporting-infrastructure-best-practices.md)
+ [Bewährte Methoden für Sicherheit und Governance bei Amazon Bedrock](amazon-bedrock-security-and-governance-best-practices.md)
+ [Bewährte Methoden für Sicherheit und Governance bei Amazon SageMaker AI](amazon-sagemaker-ai-security-and-governance-best-practices.md)
+ [AWS Control Tower Detective Guardrails Konformitätspaket](aws-control-tower-detective-guardrails.md)
+ [Bewährte Methoden zur Cyber-Resilienz für Amazon S3, Amazon EBS und Amazon DynamoDB](cyber-resilience-best-practices-for-s3-ebs-dynamoDB.md)
+ [Bewährte Methoden für den Betrieb von ABS CCIG 2.0 Material Workloads](operational-best-practices-for-ABS-CCIGv2-Material.md)
+ [Bewährte Methoden für den Betrieb von ABS CCIG 2.0 Standard Workloads](operational-best-practices-for-ABS-CCIGv2-Standard.md)
+ [Bewährte Methoden für die Implementierung von ACSC Essential 8](operational-best-practices-for-acsc_essential_8.md)
+ [Bewährte Betriebspraktiken für ACSC ISM — Teil 1](operational-best-practices-for-acsc-ism.md)
+ [Bewährte Betriebspraktiken für ACSC ISM — Teil 2](operational-best-practices-for-acsc-ism-part-2.md)
+ [Bewährte Methoden für die Implementierung von Amazon API Gateway](operational-best-practices-for-amazon-API-gateway.md)
+ [Bewährte Betriebspraktiken für Amazon CloudWatch](operational-best-practices-for-amazon-cloudwatch.md)
+ [Bewährte Methoden für die Ausführung von Amazon DynamoDB](operational-best-practices-for-amazon-dynamodb.md)
+ [Bewährte Methoden für die Ausführung von Amazon S3](operational-best-practices-for-amazon-s3.md)
+ [Bewährte Methoden für die Implementierung von APRA CPG 234](operational-best-practices-for-apra_cpg_234.md)
+ [Bewährte Methoden für die Ausführung des Asset-Managements](operational-best-practices-for-asset-management.md)
+ [Operative Best Practices für AWS Backup](operational-best-practices-for-aws-backup.md)
+ [Operative Best Practices für AWS Identitäts- und Zugriffsmanagement](operational-best-practices-for-aws-identity-and-access-management.md)
+ [Operative Best Practices für die AWS Zuverlässigkeit eines gut konzipierten Frameworks](operational-best-practices-for-wa-Reliability-Pillar.md)
+ [Bewährte betriebliche Verfahren für die AWS Sicherheitssäule eines Well-Architected Frameworks](operational-best-practices-for-wa-Security-Pillar.md)
+ [Bewährte Methoden für die Ausführung von BCP und DR](operational-best-practices-for-BCP-and-DR.md)
+ [Bewährte Betriebspraktiken für BNM T RMi](operational-best-practices-for-bnm-rmit.md)
+ [Bewährte Methoden für das Canadian Centre for Cyber Security (CCCS)-Medium-Cloud-Kontrollprofil](operational-best-practices-for-cccs_medium.md)
+ [Best Practices für den Betrieb von CIS AWS Foundations Benchmark v1.4 Level 1](operational-best-practices-for-cis_aws_benchmark_level_1.md)
+ [Best Practices für den Betrieb von CIS AWS Foundations Benchmark v1.4 Level 2](operational-best-practices-for-cis_aws_benchmark_level_2.md)
+ [Bewährte Betriebspraktiken für kritische Sicherheitskontrollen der GUS v8 IG1](operational-best-practices-for-cis-critical-security-controls-v8.md)
+ [Bewährte Betriebspraktiken für kritische Sicherheitskontrollen der GUS v8 IG2](operational-best-practices-for-cis-critical-security-controls-v8-ig2.md)
+ [Bewährte Betriebspraktiken für kritische Sicherheitskontrollen der GUS v8 IG3](operational-best-practices-for-cis-critical-security-controls-v8-ig3.md)
+ [Bewährte Methoden für die Ausführung von CIS Top 20](operational-best-practices-for-cis_top_20.md)
+ [Bewährte Methoden für die Ausführung von CISA Cyber Essentials](operational-best-practices-for-cisa-ce.md)
+ [Bewährte Methoden für die Ausführung von Criminal Justice Information Services (CJIS)](operational-best-practices-for-cjis.md)
+ [Bewährte Methoden für die Ausführung von CMMC 2.0 Level 1](operational-best-practices-for-cmmc_2.0_level_1.md)
+ [Bewährte Methoden für die Ausführung von CMMC 2.0 Level 2](operational-best-practices-for-cmmc_2.0_level_2.md)
+ [Bewährte Methoden für die Ausführung von Datenverarbeitungsservices](operational-best-practices-for-Compute-Services.md)
+ [Bewährte Methoden für die Erreichung von Ausfallsicherheit](operational-best-practices-for-Data-Resiliency.md)
+ [Bewährte Methoden für die Ausführung von Datenbankservices](operational-best-practices-for-Databases-Services.md)
+ [Bewährte Methoden für die Ausführung von Data Lakes und Analyseservices](operational-best-practices-for-Datalakes-and-Analytics-Services.md)
+ [Operative Best Practices für DevOps](operational-best-practices-for-DevOps.md)
+ [Bewährte Methoden für die Ausführung von EC2](operational-best-practices-for-EC2.md)
+ [Bewährte Methoden für die Verwendung von Verschlüsselung und Schlüsselverwaltung](operational-best-practices-for-Encryption-and-Keys.md)
+ [Leitfaden für bewährte Betriebspraktiken für die ENISA-Cybersicherheit für SMEs](operational-best-practices-for-enisa-cybersecurity-guide-for-smes.md)
+ [Bewährte Methoden für die Implementierung des Esquema Nacional de Seguridad (ENS) Low](operational-best-practices-for-ens-low.md)
+ [Bewährte Methoden für die Implementierung des Esquema Nacional de Seguridad (ENS) Medium](operational-best-practices-for-ens-medium.md)
+ [Bewährte Methoden für die Implementierung des Esquema Nacional de Seguridad (ENS) High](operational-best-practices-for-ens_high.md)
+ [Betriebliche bewährte Methoden für FDA Titel 21 CFR Teil 11](operational-best-practices-for-FDA-21CFR-Part-11.md)
+ [Bewährte Methoden zur Implementierung von FedRAMP(Low)](operational-best-practices-for-fedramp-low.md)
+ [Bewährte Methoden für die Ausführung von FedRAMP(Moderate)](operational-best-practices-for-fedramp-moderate.md)
+ [Bewährte Betriebspraktiken für FedRAMP (High Part 1)](operational-best-practices-for-fedramp-high-part-1.md)
+ [Bewährte Betriebspraktiken für FedRAMP (High Part 2)](operational-best-practices-for-fedramp-high-part-2.md)
+ [Betriebliche bewährte Methoden für FFIEC](operational-best-practices-for-ffiec.md)
+ [Bewährte Methoden für die Implementierung des deutschen Kriterienkatalogs C5 (Cloud Computing Compliance Criteria Catalogue)](operational-best-practices-for-germany-c5.md)
+ [Bewährte Methoden für die Implementierung des Gramm Leach Bliley Act (GLBA)](operational-best-practices-for-gramm-leach-bliley-act.md)
+ [Bewährte Methoden für die Implementierung Anhang 11 zum EG-Leitfaden der Guten Herstellungspraxis](operational-best-practices-for-gxp-eu-annex-11.md)
+ [Betriebliche bewährte Methoden für die HIPAA-Sicherheit](operational-best-practices-for-hipaa_security.md)
+ [Bewährte Methoden für die Ausführung von IRS 1075](operational-best-practices-for-irs-1075.md)
+ [Bewährte Methoden zur Ausführung von K-ISMS](operational-best-practices-for-k-isms.md)
+ [Bewährte Methoden für die Ausführung von Load Balancing](operational-best-practices-for-load-balancing.md)
+ [Betriebliche bewährte Methoden für die Protokollierung](operational-best-practices-for-logging.md)
+ [Bewährte Methoden für die Ausführung von Management- und Governance-Services](operational-best-practices-for-Management-and-Governance-Services.md)
+ [Bewährte Methoden für die Verwendung der MAS Notice 655](operational-best-practices-for-mas_notice_655.md)
+ [Bewährte Methoden für die Ausführung von MAS TRMG](operational-best-practices-for-mas-trmg.md)
+ [Bewährte Methoden für die Überwachung](operational-best-practices-for-monitoring.md)
+ [Bewährte Methoden für die Implementierung von NBC TRMG](operational-best-practices-for-nbc-trmg.md)
+ [Bewährte Methoden für die Ausführung von NERC CIP BCSI](operational-best-practices-for-nerc.md)
+ [Bewährte Methoden für die Ausführung von NCSC-Cloud-Sicherheitsprinzipien](operational-best-practices-for-ncsc.md)
+ [Bewährte Methoden für die Implementierung des Cyber Assessment Framework des NCSC](operational-best-practices-for-ncsc_cafv3.md)
+ [Bewährte Methoden für die Ausführung von Services für Netzwerke und zur Bereitstellung von Inhalten](operational-best-practices-for-Networking-and-Content-Delivery-Services.md)
+ [Bewährte Methoden für die Implementierung von NIST 800-53 Rev. 4](operational-best-practices-for-nist-800-53_rev_4.md)
+ [Bewährte Methoden für die Ausführung von NIST 800-53 Rev. 5](operational-best-practices-for-nist-800-53_rev_5.md)
+ [Bewährte Methoden für die Ausführung von NIST 800 171](operational-best-practices-for-nist_800-171.md)
+ [Bewährte Methoden für die Ausführung von NIST 800 172](operational-best-practices-for-nist_800-172.md)
+ [Bewährte Methoden für die Ausführung von NIST 800 181](operational-best-practices-for-nist_800-181.md)
+ [Bewährte Methoden für die Ausführung von NIST 1800 25](operational-best-practices-for-nist_1800_25.md)
+ [Bewährte Methoden für die Ausführung von NIST CSF](operational-best-practices-for-nist-csf.md)
+ [Bewährte Betriebspraktiken für NIST Privacy Framework v1.0](operational-best-practices-for-nist_privacy_framework.md)
+ [Bewährte Methoden für die Ausführung von NYDFS 23](operational-best-practices-for-us_nydfs.md)
+ [Bewährte Betriebspraktiken für NZISM 3.8](operational-best-practices-for-nzism.md)
+ [Bewährte Methoden für die Ausführung von PCI DSS 3.2.1](operational-best-practices-for-pci-dss.md)
+ [Operative Best Practices für PCI DSS 4.0 (ohne globale Ressourcentypen)](operational-best-practices-for-pci-dss-v4-excluding-global-resource-types.md)
+ [Operative Best Practices für PCI DSS 4.0 (einschließlich globaler Ressourcentypen)](operational-best-practices-for-pci-dss-v4-including-global-resource-types.md)
+ [Bewährte Methoden für die Ausführung von öffentlich zugänglichen Ressourcen](operational-best-practices-for-Publicly-Accessible-Resources.md)
+ [Operative Best Practices für das RBI Cyber Security Framework für UCBs](operational-best-practices-for-rbi-bcsf-ucb.md)
+ [Bewährte Methoden für die Ausführung von RBI MD-ITF](operational-best-practices-for-rbi-md-itf.md)
+ [Bewährte Methoden für Sicherheits-, Identitäts- und Compliance-Services](operational-best-practices-for-Security-Identity-and-Compliance-Services.md)
+ [Bewährte Methoden für die Ausführung von Serverless](operational-best-practices-for-serverless.md)
+ [Bewährte Methoden für die Ausführung von Speicherservices](operational-best-practices-for-Storage-Services.md)
+ [Bewährte Methoden für die Ausführung von SWIFT-CSP](operational-best-practices-for-swift-csp.md)
+ [Bewährte Methoden für die Sicherheit in Amazon Elastic Container Service (Amazon ECS)](security-best-practices-for-ECS.md)
+ [Bewährte Methoden für die Sicherheit in Amazon Elastic File System (Amazon EFS)](security-best-practices-for-EFS.md)
+ [Bewährte Methoden für die Sicherheit in Amazon Elastic Kubernetes Service (Amazon EKS)](security-best-practices-for-EKS.md)
+ [Bewährte Sicherheitsmethoden für Amazon CloudFront](security-best-practices-for-CloudFront.md)
+ [Bewährte Sicherheitsmethoden für Amazon OpenSearch Service](security-best-practices-for-OpenSearch.md)
+ [Bewährte Methoden für die Sicherheit in Amazon Redshift](security-best-practices-for-redshift.md)
+ [Bewährte Methoden für die Sicherheit in Amazon Relational Database Service (Amazon RDS)](security-best-practices-for-RDS.md)
+ [Bewährte Sicherheitsmethoden für AWS Auto Scaling](security-best-practices-for-AutoScaling.md)
+ [Bewährte Sicherheitsmethoden für AWS CloudTrail](security-best-practices-for-CloudTrail.md)
+ [Bewährte Sicherheitsmethoden für AWS CodeBuild](security-best-practices-for-CodeBuild.md)
+ [Bewährte Methoden für die Sicherheit in Amazon ECR](security-best-practices-for-ECR.md)
+ [Bewährte Sicherheitsmethoden für AWS Lambda](security-best-practices-for-Lambda.md)
+ [Bewährte Sicherheitsmethoden für AWS Network Firewall](security-best-practices-for-Network-Firewall.md)
+ [Bewährte Sicherheitsmethoden für Amazon SageMaker AI](security-best-practices-for-SageMaker.md)
+ [Bewährte Sicherheitsmethoden für AWS Secrets Manager](security-best-practices-for-Secrets-Manager.md)
+ [Bewährte Sicherheitsmethoden für AWS WAF](security-best-practices-for-aws-waf.md)
+ [Bewährte Methoden AI/ML für Sicherheit und Governance selbst gehostete Lösungen](self-hosted-AI-ML-security-governance-best-practices.md)
+ [Beispielvorlagen mit Korrekturmaßnahmen](templateswithremediation.md)

# Bewährte Methoden zur Unterstützung der Infrastruktur durch KI/ML-Sicherheit und -Governance
<a name="AI-ML-security-governance-supporting-infrastructure-best-practices"></a>

 Dieses Konformitätspaket soll grundlegende Sicherheitskonfigurationen für jeden KI-Workload (einschließlich KI, ML, generativer KI, agentischer KI und physischer KI) bieten. Eine Liste aller verwalteten Regeln, die von unterstützt werden AWS Config, finden Sie unter [Liste der AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html) verwalteten Regeln. 

 Die Namen und Beschreibungen der erforderlichen Parameter finden Sie im `Parameters` Abschnitt der folgenden Vorlage. 

Die Vorlage ist verfügbar unter GitHub: [Bewährte Methoden zur Unterstützung der Infrastruktur im Bereich KI/ML Security & Governance](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/AI-ML-Security-Governance-Supporting-Infrastructure-Best-Practices.yaml).

# Bewährte Methoden für Sicherheit und Governance bei Amazon Bedrock
<a name="amazon-bedrock-security-and-governance-best-practices"></a>

 Dieses Konformitätspaket soll grundlegende Sicherheitskonfigurationen für Amazon Bedrock KI-Workloads (einschließlich KI, ML, generativer KI, agentischer KI und physischer KI) bieten. Es wird voraussichtlich in Verbindung mit dem Konformitätspaket „[KI/ML Security & Governance](https://docs.aws.amazon.com/config/latest/developerguide/AI-ML-security-governance-supporting-infrastructure-best-practices.html) Supporting Infrastructure Best Practices“ bereitgestellt. Eine Liste aller verwalteten Regeln, die von unterstützt werden AWS Config, finden Sie unter [Liste der AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html) verwalteten Regeln. 

 Die Namen und Beschreibungen der erforderlichen Parameter finden Sie im `Parameters` Abschnitt der folgenden Vorlage. 

Die Vorlage ist verfügbar auf GitHub: [Amazon Bedrock Security and Governance Best Practices](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Amazon-Bedrock-Security-and-Governance-Best-Practices.yaml).

# Bewährte Methoden für Sicherheit und Governance bei Amazon SageMaker AI
<a name="amazon-sagemaker-ai-security-and-governance-best-practices"></a>

 Dieses Konformitätspaket soll grundlegende Sicherheitskonfigurationen für KI-Workloads (einschließlich KI, ML, generativer KI, agentischer KI und physischer KI) bieten. Es wird voraussichtlich in Verbindung mit dem Konformitätspaket „[KI/ML Security & Governance Supporting](https://docs.aws.amazon.com/config/latest/developerguide/AI-ML-security-governance-supporting-infrastructure-best-practices.html) Infrastructure Best Practices“ bereitgestellt. Eine Liste aller verwalteten Regeln, die von unterstützt werden AWS Config, finden Sie unter [Liste der AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html) verwalteten Regeln. 

 Die Namen und Beschreibungen der erforderlichen Parameter finden Sie im `Parameters` Abschnitt der folgenden Vorlage. 

Die Vorlage ist verfügbar unter GitHub: [Amazon SageMaker AI Security and Governance Best Practices](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Amazon-Sagemaker-AI-Security-and-Governance-Best-Practices.yaml).

# AWS Control Tower Detective Guardrails Konformitätspaket
<a name="aws-control-tower-detective-guardrails"></a>

 Dieses Konformitätspaket enthält AWS Config Regeln, die auf AWS Control Tower Detective Guardrails basieren. Eine Liste aller verwalteten Regeln, die von unterstützt werden AWS Config, finden Sie unter [Liste der AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html) verwalteten Regeln. 

 Die Namen und Beschreibungen der erforderlichen Parameter finden Sie im `Parameters` Abschnitt der folgenden Vorlage. 

Die Vorlage ist verfügbar auf GitHub: [AWS Control Tower Detective Guardrails Conformance](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/AWS-Control-Tower-Detective-Guardrails.yaml) Pack.

# Bewährte Methoden zur Cyber-Resilienz für Amazon S3, Amazon EBS und Amazon DynamoDB
<a name="cyber-resilience-best-practices-for-s3-ebs-dynamoDB"></a>

 Dieses Konformitätspaket enthält AWS Config Regeln, die auf den Best Practices für Cyberresistenz für Amazon S3, Amazon EBS und Amazon DynamoDB basieren. Eine Liste aller verwalteten Regeln, die von unterstützt werden AWS Config, finden Sie unter [Liste der](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html) verwalteten Regeln. AWS Config 

 Die Namen und Beschreibungen der erforderlichen Parameter finden Sie im `Parameters` Abschnitt der folgenden Vorlage. 

Die Vorlage ist verfügbar auf GitHub: [Cyber Resilience Best Practices für Amazon S3, Amazon EBS und Amazon DynamoDB](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Cyber-Resilience-Best-Practices-for-S3-EBS-DynamoDB.yml).

# Bewährte Methoden für den Betrieb von ABS CCIG 2.0 Material Workloads
<a name="operational-best-practices-for-ABS-CCIGv2-Material"></a>

Konformitätspakete bieten ein allgemeines Compliance-Framework, das es Ihnen ermöglicht, mithilfe verwalteter oder benutzerdefinierter Regeln und Abhilfemaßnahmen Kontrollen zur Sicherheits-, Betriebs- oder Kostenoptimierung durchzuführen. AWS Config AWS Config Conformance Packs dienen als Beispielvorlagen nicht dazu, die vollständige Einhaltung eines bestimmten Governance- oder Compliance-Standards sicherzustellen. Sie sind dafür verantwortlich, selbst zu beurteilen, ob Ihre Nutzung der Services den geltenden gesetzlichen und behördlichen Anforderungen entspricht.

Im Folgenden finden Sie ein Beispiel für eine Zuordnung zwischen dem ABS Cloud Computing Implementation Guide 2.0 — Material Workloads und AWS Managed Config Rules. Jede Config-Regel gilt für eine bestimmte AWS Ressource und bezieht sich auf eine oder mehrere Steuerelemente des ABS Cloud Computing Implementation Guide. Eine Kontrolle des ABS Cloud Computing Implementation Guide kann sich auf mehrere Konfigurationsregeln beziehen. In der folgenden Tabelle finden Sie weitere Informationen und Anleitungen zu diesen Zuordnungen.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/config/latest/developerguide/operational-best-practices-for-ABS-CCIGv2-Material.html)

## Vorlage
<a name="ccig-conformance-pack-sample"></a>

Die Vorlage ist verfügbar unter GitHub: [Operational Best Practices for ABS CCIG 2.0](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-ABS-CCIGv2-Material.yaml) Material Workloads.

# Bewährte Methoden für den Betrieb von ABS CCIG 2.0 Standard Workloads
<a name="operational-best-practices-for-ABS-CCIGv2-Standard"></a>

Konformitätspakete bieten ein allgemeines Compliance-Framework, das es Ihnen ermöglicht, mithilfe verwalteter oder benutzerdefinierter Regeln und Abhilfemaßnahmen Kontrollen zur Sicherheits-, Betriebs- oder Kostenoptimierung durchzuführen. AWS Config AWS Config Conformance Packs dienen als Beispielvorlagen nicht dazu, die vollständige Einhaltung eines bestimmten Governance- oder Compliance-Standards sicherzustellen. Sie sind dafür verantwortlich, selbst zu beurteilen, ob Ihre Nutzung der Services den geltenden gesetzlichen und behördlichen Anforderungen entspricht.

Im Folgenden finden Sie ein Beispiel für eine Zuordnung zwischen dem ABS Cloud Computing Implementation Guide 2.0 — Standard Workloads und AWS Managed Config Rules. Jede Config-Regel gilt für eine bestimmte AWS Ressource und bezieht sich auf eine oder mehrere Steuerelemente des ABS Cloud Computing Implementation Guide. Eine Kontrolle des ABS Cloud Computing Implementation Guide kann sich auf mehrere Konfigurationsregeln beziehen. In der folgenden Tabelle finden Sie weitere Informationen und Anleitungen zu diesen Zuordnungen.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/config/latest/developerguide/operational-best-practices-for-ABS-CCIGv2-Standard.html)

## Vorlage
<a name="ccig-conformance-pack-sample"></a>

Die Vorlage ist verfügbar unter GitHub: [Operational Best Practices for ABS CCIG 2.0](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-ABS-CCIGv2-Standard.yaml) Standard Workloads.

# Bewährte Methoden für die Implementierung von ACSC Essential 8
<a name="operational-best-practices-for-acsc_essential_8"></a>

Konformitätspakete bieten ein allgemeines Compliance-Framework, das es Ihnen ermöglicht, mithilfe verwalteter oder benutzerdefinierter AWS Config Regeln und Abhilfemaßnahmen Kontrollen zur Sicherheits-, Betriebs- oder Kostenoptimierung durchzuführen. AWS Config Conformance Packs dienen als Beispielvorlagen nicht dazu, die vollständige Einhaltung eines bestimmten Governance- oder Compliance-Standards sicherzustellen. Sie sind dafür verantwortlich, selbst zu beurteilen, ob Ihre Nutzung der Services den geltenden gesetzlichen und behördlichen Anforderungen entspricht.

Im Folgenden finden Sie ein Beispiel für eine Zuordnung zwischen dem Essential Eight Maturity Model des Australian Cyber Security Centre (ACSC) und AWS verwalteten Konfigurationsregeln. Jede Config-Regel gilt für eine bestimmte AWS Ressource und bezieht sich auf eine oder mehrere ACSC Essential Eight-Kontrollen. Eine ACSC-Essential-Eight-Kontrolle kann mehreren Konfigurationsregeln zugeordnet werden. In der folgenden Tabelle finden Sie weitere Informationen und Anleitungen zu diesen Zuordnungen. Einige der Zuordnungen zu Konfigurationsregeln beziehen sich auf den Abschnitt höherer Ordnung (z. B. Abhilfemaßnahmen zur Begrenzung des Ausmaßes von Cybersicherheitsvorfällen) im Gegensatz zu den stärker präskriptiven Abschnitten.

Diese Vorlage für ein Konformitätspaket enthält Zuordnungen zu Kontrollen innerhalb von ACSC Essential 8, das vom Commonwealth of Australia erstellt wurde und unter [ACSC \$1 Essential Eight](https://www.cyber.gov.au/acsc/view-all-content/essential-eight) zu finden ist. Die Lizenzierung des Frameworks unter der Creative Commons Namensnennung 4.0 Internationale öffentliche Lizenz und Informationen zum Urheberrecht für das Framework (einschließlich eines Gewährleistungsausschlusses) finden Sie unter [ACSC \$1 Copyright](https://www.cyber.gov.au/acsc/copyright).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/config/latest/developerguide/operational-best-practices-for-acsc_essential_8.html)

## Vorlage
<a name="acsc_essential_8-conformance-pack-sample"></a>

Die Vorlage ist verfügbar unter GitHub: [Operational Best Practices for ACSC Essential 8.](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-ACSC-Essential8.yaml)

# Bewährte Betriebspraktiken für ACSC ISM — Teil 1
<a name="operational-best-practices-for-acsc-ism"></a>

Konformitätspakete bieten ein allgemeines Compliance-Framework, das es Ihnen ermöglicht, mithilfe verwalteter oder benutzerdefinierter AWS Config Regeln und Abhilfemaßnahmen Kontrollen zur Sicherheits-, Betriebs- oder Kostenoptimierung durchzuführen. AWS Config Conformance Packs dienen als Beispielvorlagen nicht dazu, die vollständige Einhaltung eines bestimmten Governance- oder Compliance-Standards sicherzustellen. Sie sind dafür verantwortlich, selbst zu beurteilen, ob Ihre Nutzung der Services den geltenden gesetzlichen und behördlichen Anforderungen entspricht.

Im Folgenden finden Sie ein Beispiel für eine Zuordnung zwischen dem Information Security Manual (ISM) 2020-06 des Australian Cyber Security Centre (ACSC) und AWS verwalteten Konfigurationsregeln. Jede Config-Regel gilt für eine bestimmte AWS Ressource und bezieht sich auf eine oder mehrere ISM-Steuerelemente. Eine ISM-Kontrolle kann mehreren Konfigurationsregeln zugeordnet werden. In der folgenden Tabelle finden Sie weitere Informationen und Anleitungen zu diesen Zuordnungen.

Diese Vorlage für ein Konformitätspaket enthält Zuordnungen zu Kontrollen innerhalb des ISM-Frameworks, das vom Commonwealth of Australia erstellt wurde und im [Australian Government Information Security Manual](https://www.cyber.gov.au/resources-business-and-government/essential-cyber-security/ism/cyber-security-principles) zu finden ist. Die Lizenzierung des Frameworks unter der Creative Commons Namensnennung 4.0 Internationale öffentliche Lizenz und Informationen zum Urheberrecht für das Framework (einschließlich eines Gewährleistungsausschlusses) finden Sie unter [ACSC \$1 Copyright](https://www.cyber.gov.au/acsc/copyright).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/config/latest/developerguide/operational-best-practices-for-acsc-ism.html)

## Vorlage
<a name="acsc-ism-conformance-pack-sample"></a>

Diese Vorlagen sind verfügbar auf: GitHub
+ [Bewährte Betriebspraktiken für ACSC ISM — Teil 1](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-ACSC-ISM.yaml)
+ [Bewährte betriebliche Verfahren für ACSC ISM — Teil 2](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-ACSC-ISM-Part2.yaml)

# Bewährte Betriebspraktiken für ACSC ISM — Teil 2
<a name="operational-best-practices-for-acsc-ism-part-2"></a>

Konformitätspakete bieten ein allgemeines Compliance-Framework, das es Ihnen ermöglicht, mithilfe verwalteter oder benutzerdefinierter AWS Config Regeln und Abhilfemaßnahmen Kontrollen zur Sicherheits-, Betriebs- oder Kostenoptimierung durchzuführen. AWS Config Conformance Packs dienen als Beispielvorlagen nicht dazu, die vollständige Einhaltung eines bestimmten Governance- oder Compliance-Standards sicherzustellen. Sie sind dafür verantwortlich, selbst zu beurteilen, ob Ihre Nutzung der Services den geltenden gesetzlichen und behördlichen Anforderungen entspricht.

Im Folgenden finden Sie eine zusätzliche Beispielzuordnung zwischen dem Information Security Manual (ISM) 2020-06 des Australian Cyber Security Centre (ACSC) und AWS verwalteten Konfigurationsregeln. Jede Config-Regel gilt für eine bestimmte AWS Ressource und bezieht sich auf eine oder mehrere ISM-Steuerelemente. Eine ISM-Kontrolle kann mehreren Konfigurationsregeln zugeordnet werden. In der folgenden Tabelle finden Sie weitere Informationen und Anleitungen zu diesen Zuordnungen.

Diese Vorlage für ein Konformitätspaket enthält Zuordnungen zu Kontrollen innerhalb des ISM-Frameworks, das vom Commonwealth of Australia erstellt wurde und im [Australian Government Information Security Manual](https://www.cyber.gov.au/resources-business-and-government/essential-cyber-security/ism/cyber-security-principles) zu finden ist. Die Lizenzierung des Frameworks unter der Creative Commons Namensnennung 4.0 Internationale öffentliche Lizenz und Informationen zum Urheberrecht für das Framework (einschließlich eines Gewährleistungsausschlusses) finden Sie unter [ACSC \$1 Copyright](https://www.cyber.gov.au/acsc/copyright).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/config/latest/developerguide/operational-best-practices-for-acsc-ism-part-2.html)

## Vorlage
<a name="acsc-ism-conformance-pack-sample"></a>

Diese Vorlagen sind verfügbar unter GitHub: [Operational Best Practices for ACSC](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-ACSC-ISM-Part2.yaml) ISM — Part 2.

# Bewährte Methoden für die Implementierung von Amazon API Gateway
<a name="operational-best-practices-for-amazon-API-gateway"></a>

 Dieses Konformitätspaket enthält AWS Config Regeln, die auf der Nutzung von Amazon API Gateway innerhalb AWS von Amazon API Gateway basieren. Eine Liste aller verwalteten Regeln, die von unterstützt werden AWS Config, finden Sie unter [Liste der AWS Config verwalteten Regeln](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Die Namen und Beschreibungen der erforderlichen Parameter finden Sie im `Parameters` Abschnitt der folgenden Vorlage. 

Die Vorlage ist verfügbar unter GitHub: [Operational Best Practices for Amazon API Gateway](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-API-Gateway.yaml).

# Bewährte Betriebspraktiken für Amazon CloudWatch
<a name="operational-best-practices-for-amazon-cloudwatch"></a>

 Dieses Konformitätspaket enthält AWS Config Regeln, die auf der Nutzung von Amazon CloudWatch innerhalb AWS von Amazon basieren. Eine Liste aller verwalteten Regeln, die von unterstützt werden AWS Config, finden Sie unter [Liste der AWS Config verwalteten Regeln](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Die Namen und Beschreibungen der erforderlichen Parameter finden Sie im `Parameters` Abschnitt der folgenden Vorlage. 

Die Vorlage ist verfügbar unter GitHub: [Operational Best Practices for Amazon CloudWatch](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CloudWatch.yaml).

# Bewährte Methoden für die Ausführung von Amazon DynamoDB
<a name="operational-best-practices-for-amazon-dynamodb"></a>

Die Vorlage ist verfügbar unter GitHub: [Operational Best Practices for Amazon DynamoDB](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Amazon-DynamoDB.yaml).

# Bewährte Methoden für die Ausführung von Amazon S3
<a name="operational-best-practices-for-amazon-s3"></a>

Die Vorlage ist verfügbar unter GitHub: [Operational Best Practices for Amazon S3](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Amazon-S3.yaml).

# Bewährte Methoden für die Implementierung von APRA CPG 234
<a name="operational-best-practices-for-apra_cpg_234"></a>

Konformitätspakete bieten ein allgemeines Compliance-Framework, das es Ihnen ermöglicht, mithilfe verwalteter oder benutzerdefinierter Regeln und Abhilfemaßnahmen Kontrollen zur Sicherheits-, Betriebs- oder Kostenoptimierung durchzuführen. AWS Config AWS Config Conformance Packs dienen als Beispielvorlagen nicht dazu, die vollständige Einhaltung eines bestimmten Governance- oder Compliance-Standards sicherzustellen. Sie sind dafür verantwortlich, selbst zu beurteilen, ob Ihre Nutzung der Services den geltenden gesetzlichen und behördlichen Anforderungen entspricht.

Im Folgenden finden Sie ein Beispiel für eine Zuordnung zwischen CPG 234 der Australian Prudential Regulation Authority (APRA) und AWS verwalteten Konfigurationsregeln. Jede Config-Regel gilt für eine bestimmte AWS Ressource und bezieht sich auf eine oder mehrere APRA CPG 234-Steuerelemente. Eine Kontrolle nach APRA CPG 234 kann mehreren Konfigurationsregeln zugeordnet werden. In der folgenden Tabelle finden Sie weitere Informationen und Anleitungen zu diesen Zuordnungen.

Diese Vorlage für ein Konformitätspaket enthält Zuordnungen zu Kontrollen innerhalb des Frameworks APRA CPG 234 2019, das vom Commonwealth of Australia erstellt wurde und unter [Prudential Practice Guide: CPG 234 Information Security](https://www.apra.gov.au/sites/default/files/cpg_234_information_security_june_2019_1.pdf) zu finden ist. Die Lizenzierung des Frameworks unter der Creative Commons Australia Namensnennung 3.0 Lizenz und Informationen zum Urheberrecht für das Framework (einschließlich eines Gewährleistungsausschlusses) finden Sie unter [APRA \$1 Copyright](https://www.apra.gov.au/copyright).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/config/latest/developerguide/operational-best-practices-for-apra_cpg_234.html)

## Vorlage
<a name="apra_cpg_234-conformance-pack-sample"></a>

Die Vorlage ist verfügbar unter GitHub: [Operational Best Practices for APRA CPG 234](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-APRA-CPG-234.yaml).

# Bewährte Methoden für die Ausführung des Asset-Managements
<a name="operational-best-practices-for-asset-management"></a>

 Dieses Konformitätspaket enthält AWS Config Regeln, die auf dem darin enthaltenen AWS Asset Management basieren. Eine Liste aller verwalteten Regeln, die von unterstützt werden AWS Config, finden Sie unter [Liste der AWS Config verwalteten Regeln](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Die Namen und Beschreibungen der erforderlichen Parameter finden Sie im `Parameters` Abschnitt der folgenden Vorlage. 

Die Vorlage ist verfügbar unter GitHub: [Operational Best Practices for Asset Management](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Asset-Management.yaml).

# Operative Best Practices für AWS Backup
<a name="operational-best-practices-for-aws-backup"></a>

 Dieses Konformitätspaket enthält AWS Config Regeln, die auf AWS Backup internen AWS Regeln basieren. Eine Liste aller verwalteten Regeln, die von unterstützt werden AWS Config, finden Sie unter [Liste der AWS Config verwalteten Regeln](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Die Namen und Beschreibungen der erforderlichen Parameter finden Sie im `Parameters` Abschnitt der folgenden Vorlage. 

Die Vorlage ist verfügbar unter GitHub: [Operational Best Practices für AWS Backup](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-AWS-Backup.yaml).

# Operative Best Practices für AWS Identitäts- und Zugriffsmanagement
<a name="operational-best-practices-for-aws-identity-and-access-management"></a>

Die Vorlage ist verfügbar unter GitHub: [Operational Best Practices for AWS Identity and Access Management](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-AWS-Identity-and-Access-Management.yaml).

# Operative Best Practices für die AWS Zuverlässigkeit eines gut konzipierten Frameworks
<a name="operational-best-practices-for-wa-Reliability-Pillar"></a>

Konformitätspakete bieten ein allgemeines Compliance-Framework, das es Ihnen ermöglicht, mithilfe verwalteter oder benutzerdefinierter Regeln und Abhilfemaßnahmen Kontrollen zur Sicherheits-, Betriebs- oder Kostenoptimierung durchzuführen. AWS Config AWS Config Conformance Packs dienen als Beispielvorlagen nicht dazu, die vollständige Einhaltung eines bestimmten Governance- oder Compliance-Standards sicherzustellen. Sie sind dafür verantwortlich, selbst zu beurteilen, ob Ihre Nutzung der Services den geltenden gesetzlichen und behördlichen Anforderungen entspricht.

Im Folgenden finden Sie ein Beispiel für eine Zuordnung zwischen der Reliability Pillar des Well-Architected Framework von Amazon Web Services und den AWS verwalteten Konfigurationsregeln. Jede Config-Regel gilt für eine bestimmte AWS Ressource und bezieht sich auf eines oder mehrere Entwurfsprinzipien der Säule. Eine Well-Architected-Framework-Kategorie kann mit mehreren Konfigurationsregeln verknüpft werden. In der folgenden Tabelle finden Sie weitere Informationen und Anleitungen zu diesen Zuordnungen.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/config/latest/developerguide/operational-best-practices-for-wa-Reliability-Pillar.html)

## Vorlage
<a name="wa-Reliability-Pillar-conformance-pack-sample"></a>

Die Vorlage ist verfügbar unter GitHub: [Operational Best Practices for AWS Well-Architected Reliability](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-AWS-Well-Architected-Reliability-Pillar.yaml) Pillar.

# Bewährte betriebliche Verfahren für die AWS Sicherheitssäule eines Well-Architected Frameworks
<a name="operational-best-practices-for-wa-Security-Pillar"></a>

Konformitätspakete bieten ein allgemeines Compliance-Framework, das es Ihnen ermöglicht, mithilfe verwalteter oder benutzerdefinierter Regeln und Abhilfemaßnahmen Kontrollen zur Sicherheits-, Betriebs- oder Kostenoptimierung durchzuführen. AWS Config AWS Config Conformance Packs dienen als Beispielvorlagen nicht dazu, die vollständige Einhaltung eines bestimmten Governance- oder Compliance-Standards sicherzustellen. Sie sind dafür verantwortlich, selbst zu beurteilen, ob Ihre Nutzung der Services den geltenden gesetzlichen und behördlichen Anforderungen entspricht.

Im Folgenden finden Sie ein Beispiel für eine Zuordnung zwischen der Well-Architected Framework-Sicherheitspillar von Amazon Web Services und den AWS verwalteten Konfigurationsregeln. Jede Config-Regel gilt für eine bestimmte AWS Ressource und bezieht sich auf eines oder mehrere Entwurfsprinzipien der Säule. Eine Well-Architected-Framework-Kategorie kann mit mehreren Konfigurationsregeln verknüpft werden. In der folgenden Tabelle finden Sie weitere Informationen und Anleitungen zu diesen Zuordnungen.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/config/latest/developerguide/operational-best-practices-for-wa-Security-Pillar.html)

## Vorlage
<a name="wa-Security-Pillar-conformance-pack-sample"></a>

Die Vorlage ist verfügbar unter GitHub: [Operational Best Practices for AWS Well-Architected Security](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-AWS-Well-Architected-Security-Pillar.yaml) Pillar.

# Bewährte Methoden für die Ausführung von BCP und DR
<a name="operational-best-practices-for-BCP-and-DR"></a>

 Dieses Konformitätspaket enthält AWS Config Regeln, die auf BCP und DR basieren. AWS Eine Liste aller verwalteten Regeln, die von unterstützt werden AWS Config, finden Sie unter [Liste der AWS Config verwalteten](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html) Regeln. 

 Die Namen und Beschreibungen der erforderlichen Parameter finden Sie im `Parameters` Abschnitt der folgenden Vorlage. 

Die Vorlage ist verfügbar unter GitHub: [Operationelle Best Practices für BCP und DR](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-BCP-and-DR.yaml).

# Bewährte Betriebspraktiken für BNM T RMi
<a name="operational-best-practices-for-bnm-rmit"></a>

Konformitätspakete bieten ein allgemeines Compliance-Framework, das es Ihnen ermöglicht, mithilfe verwalteter oder benutzerdefinierter AWS Config Regeln und Abhilfemaßnahmen Kontrollen zur Sicherheits-, Betriebs- oder Kostenoptimierung durchzuführen. AWS Config Conformance Packs dienen als Beispielvorlagen nicht dazu, die vollständige Einhaltung eines bestimmten Governance- oder Compliance-Standards sicherzustellen. Sie sind dafür verantwortlich, selbst zu beurteilen, ob Ihre Nutzung der Services den geltenden gesetzlichen und behördlichen Anforderungen entspricht.  

Im Folgenden finden Sie ein Beispiel für eine Zuordnung zwischen den Regeln Risk Management in Technology (RMiT) und AWS Managed Config der Bank Negara Malaysia (BNM). Jede Config-Regel gilt für eine bestimmte AWS Ressource und bezieht sich auf eine oder mehrere BNM RMi T-Steuerelemente. Ein BNM RMi T-Steuerelement kann mit mehreren Config-Regeln verknüpft werden. In der folgenden Tabelle finden Sie weitere Informationen und Anleitungen zu diesen Zuordnungen.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/config/latest/developerguide/operational-best-practices-for-bnm-rmit.html)

## Vorlage
<a name="bnm-rmit-conformance-pack-sample"></a>

Die Vorlage ist verfügbar unter GitHub: [Operational Best Practices for BNM T. RMi](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-BNM-RMiT.yaml)

# Bewährte Methoden für das Canadian Centre for Cyber Security (CCCS)-Medium-Cloud-Kontrollprofil
<a name="operational-best-practices-for-cccs_medium"></a>

Konformitätspakete bieten ein allgemeines Compliance-Framework, das es Ihnen ermöglicht, mithilfe verwalteter oder benutzerdefinierter AWS Config Regeln und Abhilfemaßnahmen Kontrollen zur Sicherheits-, Betriebs- oder Kostenoptimierung durchzuführen. AWS Config Conformance Packs dienen als Beispielvorlagen nicht dazu, die vollständige Einhaltung eines bestimmten Governance- oder Compliance-Standards sicherzustellen. Sie sind dafür verantwortlich, selbst zu beurteilen, ob Ihre Nutzung der Services den geltenden gesetzlichen und behördlichen Anforderungen entspricht.

Im Folgenden finden Sie ein Beispiel für eine Zuordnung zwischen dem Medium Cloud Control Profile des Canadian Centre for Cyber Security (CCCS) und AWS verwalteten Konfigurationsregeln. Jede Config-Regel gilt für eine bestimmte AWS Ressource und bezieht sich auf eine oder mehrere CCCS Medium Cloud Control Profile-Kontrollen. Eine CCCS-Medium-Cloud-Kontrollprofilsteuerung kann mit mehreren Konfigurationsregeln verknüpft werden. In der folgenden Tabelle finden Sie weitere Informationen und Anleitungen zu diesen Zuordnungen. 


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/config/latest/developerguide/operational-best-practices-for-cccs_medium.html)

## Vorlage
<a name="ccs_medium-conformance-pack-sample"></a>

Die Vorlage ist verfügbar unter GitHub: [Operational Best Practices for Canadian Centre for Cyber Security (CCCS) Medium Cloud Control Profile](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CCCS-Medium.yaml).

# Best Practices für den Betrieb von CIS AWS Foundations Benchmark v1.4 Level 1
<a name="operational-best-practices-for-cis_aws_benchmark_level_1"></a>

Konformitätspakete bieten ein allgemeines Compliance-Framework, das es Ihnen ermöglicht, mithilfe verwalteter oder benutzerdefinierter AWS Config Regeln und Abhilfemaßnahmen Kontrollen zur Sicherheits-, Betriebs- oder Kostenoptimierung durchzuführen. AWS Config Conformance Packs dienen als Beispielvorlagen nicht dazu, die vollständige Einhaltung eines bestimmten Governance- oder Compliance-Standards sicherzustellen. Sie sind dafür verantwortlich, selbst zu beurteilen, ob Ihre Nutzung der Services den geltenden gesetzlichen und behördlichen Anforderungen entspricht.

Im Folgenden finden Sie ein Beispiel für eine Zuordnung zwischen dem Center for Internet Security (CIS) Amazon Web Services Foundation v1.4 Level 1 und AWS verwalteten Konfigurationsregeln/Prozessprüfungen AWS Config . Jede Config-Regel gilt für eine bestimmte AWS Ressource und bezieht sich auf eine oder mehrere CIS Amazon Web Services Foundation v1.4 Level 1-Steuerelemente. Eine CIS-Amazon-Web-Services-Foundation-v1.4-Level-1-Kontrolle kann mit mehreren Config-Regeln verknüpft werden. In der folgenden Tabelle finden Sie weitere Informationen und Anleitungen zu diesen Zuordnungen.

Weitere Informationen zu Prozessprüfungen finden Sie unter [Prozessprüfungen.](https://docs.aws.amazon.com/config/latest/developerguide/process-checks.html)


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/config/latest/developerguide/operational-best-practices-for-cis_aws_benchmark_level_1.html)

## Vorlage
<a name="cis_aws_benchmark_level_1-conformance-pack-sample"></a>

Die Vorlage ist verfügbar unter GitHub: [Operational Best Practices for CIS AWS Foundations Benchmark v1.4 Level 1.](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CIS-AWS-v1.4-Level1.yaml)

# Best Practices für den Betrieb von CIS AWS Foundations Benchmark v1.4 Level 2
<a name="operational-best-practices-for-cis_aws_benchmark_level_2"></a>

Konformitätspakete bieten ein allgemeines Compliance-Framework, das es Ihnen ermöglicht, mithilfe verwalteter oder benutzerdefinierter AWS Config Regeln und Abhilfemaßnahmen Kontrollen zur Sicherheits-, Betriebs- oder Kostenoptimierung durchzuführen. AWS Config Conformance Packs dienen als Beispielvorlagen nicht dazu, die vollständige Einhaltung eines bestimmten Governance- oder Compliance-Standards sicherzustellen. Sie sind dafür verantwortlich, selbst zu beurteilen, ob Ihre Nutzung der Services den geltenden gesetzlichen und behördlichen Anforderungen entspricht.

 Im Folgenden finden Sie ein Beispiel für eine Zuordnung zwischen dem Center for Internet Security (CIS) Amazon Web Services Foundation v1.4 Level 2 und AWS verwalteten Konfigurationsregeln/Prozessprüfungen AWS Config . Jede Config-Regel gilt für eine bestimmte AWS Ressource und bezieht sich auf eine oder mehrere CIS Amazon Web Services Foundation v1.4 Level 2-Steuerelemente. Eine CIS-Amazon-Web-Services-Foundation-v1.4-Level-2-Kontrolle kann mit mehreren Config-Regeln verknüpft werden. In der folgenden Tabelle finden Sie weitere Informationen und Anleitungen zu diesen Zuordnungen.

Weitere Informationen zu Prozessprüfungen finden Sie unter [Prozessprüfungen.](https://docs.aws.amazon.com/config/latest/developerguide/process-checks.html)


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/config/latest/developerguide/operational-best-practices-for-cis_aws_benchmark_level_2.html)

## Vorlage
<a name="cis_aws_benchmark_level_2-conformance-pack-sample"></a>

Die Vorlage ist verfügbar unter GitHub: [Operational Best Practices for CIS AWS Foundations Benchmark](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CIS-AWS-v1.4-Level2.yaml) v1.4 Level 2.

# Bewährte Betriebspraktiken für kritische Sicherheitskontrollen der GUS v8 IG1
<a name="operational-best-practices-for-cis-critical-security-controls-v8"></a>

Konformitätspakete bieten ein allgemeines Compliance-Framework, das es Ihnen ermöglicht, mithilfe verwalteter oder benutzerdefinierter AWS Config Regeln und Abhilfemaßnahmen Kontrollen zur Sicherheits-, Betriebs- oder Kostenoptimierung durchzuführen. AWS Config Conformance Packs dienen als Beispielvorlagen nicht dazu, die vollständige Einhaltung eines bestimmten Governance- oder Compliance-Standards sicherzustellen. Sie sind dafür verantwortlich, selbst zu beurteilen, ob Ihre Nutzung der Services den geltenden gesetzlichen und behördlichen Anforderungen entspricht.

 Im Folgenden finden Sie ein Beispiel für eine Zuordnung zwischen den Critical Security Controls v8 des Center for Internet Security (CIS) IG1 und den AWS verwalteten Konfigurationsregeln. Jede AWS Config bezieht sich auf eine bestimmte AWS Ressource und bezieht sich auf eine oder mehrere CIS Critical Security Controls IG1 v8-Steuerelemente. Ein CIS Critical Security Controls IG1 v8-Steuerelement kann sich auf mehrere AWS Config Regeln beziehen. In der folgenden Tabelle finden Sie weitere Informationen und Anleitungen zu diesen Zuordnungen.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/config/latest/developerguide/operational-best-practices-for-cis-critical-security-controls-v8.html)

## Vorlage
<a name="cis-critical-security-controls-v8-conformance-pack-sample"></a>

Die Vorlage ist verfügbar unter GitHub: [Operational Best Practices for CIS Critical Security Controls v8 IG1](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CIS-Critical-Security-Controls-v8-IG1.yaml).

# Bewährte Betriebspraktiken für kritische Sicherheitskontrollen der GUS v8 IG2
<a name="operational-best-practices-for-cis-critical-security-controls-v8-ig2"></a>

Konformitätspakete bieten ein allgemeines Compliance-Framework, das es Ihnen ermöglicht, mithilfe verwalteter oder benutzerdefinierter AWS Config Regeln und Abhilfemaßnahmen Kontrollen zur Sicherheits-, Betriebs- oder Kostenoptimierung durchzuführen. AWS Config Conformance Packs dienen als Beispielvorlagen nicht dazu, die vollständige Einhaltung eines bestimmten Governance- oder Compliance-Standards sicherzustellen. Sie sind dafür verantwortlich, selbst zu beurteilen, ob Ihre Nutzung der Services den geltenden gesetzlichen und behördlichen Anforderungen entspricht.

 Im Folgenden finden Sie ein Beispiel für eine Zuordnung zwischen den Critical Security Controls v8 des Center for Internet Security (CIS) IG2 und den AWS verwalteten Konfigurationsregeln. Jede AWS Config bezieht sich auf eine bestimmte AWS Ressource und bezieht sich auf eine oder mehrere CIS Critical Security Controls IG2 v8-Steuerelemente. Ein CIS Critical Security Controls IG2 v8-Steuerelement kann sich auf mehrere AWS Config Regeln beziehen. In der folgenden Tabelle finden Sie weitere Informationen und Anleitungen zu diesen Zuordnungen.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/config/latest/developerguide/operational-best-practices-for-cis-critical-security-controls-v8-ig2.html)

## Vorlage
<a name="cis-critical-security-controls-v8-ig2-conformance-pack-sample"></a>

Die Vorlage ist verfügbar unter GitHub: [Operational Best Practices for CIS Critical Security Controls v8 IG2](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CIS-Critical-Security-Controls-v8-IG2.yaml).

# Bewährte Betriebspraktiken für kritische Sicherheitskontrollen der GUS v8 IG3
<a name="operational-best-practices-for-cis-critical-security-controls-v8-ig3"></a>

Konformitätspakete bieten ein allgemeines Compliance-Framework, das es Ihnen ermöglicht, mithilfe verwalteter oder benutzerdefinierter AWS Config Regeln und Abhilfemaßnahmen Kontrollen zur Sicherheits-, Betriebs- oder Kostenoptimierung durchzuführen. AWS Config Conformance Packs dienen als Beispielvorlagen nicht dazu, die vollständige Einhaltung eines bestimmten Governance- oder Compliance-Standards sicherzustellen. Sie sind dafür verantwortlich, selbst zu beurteilen, ob Ihre Nutzung der Services den geltenden gesetzlichen und behördlichen Anforderungen entspricht.

 Im Folgenden finden Sie ein Beispiel für eine Zuordnung zwischen den Critical Security Controls v8 des Center for Internet Security (CIS) IG3 und den AWS verwalteten Konfigurationsregeln. Jede AWS Config bezieht sich auf eine bestimmte AWS Ressource und bezieht sich auf eine oder mehrere CIS Critical Security Controls IG3 v8-Steuerelemente. Ein CIS Critical Security Controls IG3 v8-Steuerelement kann sich auf mehrere AWS Config Regeln beziehen. In der folgenden Tabelle finden Sie weitere Informationen und Anleitungen zu diesen Zuordnungen.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/config/latest/developerguide/operational-best-practices-for-cis-critical-security-controls-v8-ig3.html)

## Vorlage
<a name="cis-critical-security-controls-v8-ig3-conformance-pack-sample"></a>

Die Vorlage ist verfügbar unter GitHub: [Operational Best Practices for CIS Critical Security Controls v8 IG3](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CIS-Critical-Security-Controls-v8-IG3.yaml).

# Bewährte Methoden für die Ausführung von CIS Top 20
<a name="operational-best-practices-for-cis_top_20"></a>

Konformitätspakete bieten ein allgemeines Compliance-Framework, das es Ihnen ermöglicht, mithilfe verwalteter oder benutzerdefinierter AWS Config Regeln und Abhilfemaßnahmen Kontrollen zur Sicherheits-, Betriebs- oder Kostenoptimierung durchzuführen. AWS Config Conformance Packs dienen als Beispielvorlagen nicht dazu, die vollständige Einhaltung eines bestimmten Governance- oder Compliance-Standards sicherzustellen. Sie sind dafür verantwortlich, selbst zu beurteilen, ob Ihre Nutzung der Services den geltenden gesetzlichen und behördlichen Anforderungen entspricht.

Im Folgenden finden Sie ein Beispiel für eine Zuordnung zwischen den 20 wichtigsten Sicherheitskontrollen des Center for Internet Security (CIS) und den AWS verwalteten Konfigurationsregeln. Jede Config-Regel gilt für eine bestimmte AWS Ressource und bezieht sich auf eine oder mehrere CIS Top 20-Kontrollen. Eine CIS-Top-20-Kontrolle kann mehreren Config-Regeln zugeordnet werden. In der folgenden Tabelle finden Sie weitere Informationen und Anleitungen zu diesen Zuordnungen.

Dieses Konformitätspaket wurde von AWS Security Assurance Services LLC (AWS SAS) validiert. Dabei handelt es sich um ein Team von qualifizierten Sicherheitsbewertern (QSAs) für die Zahlungskartenbranche (), HITRUST-zertifizierten Common Security Framework Practitionern (CCSFPs) und Compliance-Experten, die für die Beratung und Bewertung verschiedener Branchen-Frameworks zertifiziert sind. AWS Die Experten von SAS haben dieses Conformance Pack so konzipiert, dass es einem Kunden ermöglicht wird, sich an einem Teil der Top 20 der GUS-Staaten zu orientieren.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/config/latest/developerguide/operational-best-practices-for-cis_top_20.html)

## Vorlage
<a name="cis_top_20-conformance-pack-sample"></a>

Die Vorlage ist verfügbar unter GitHub: [Operational Best Practices for CIS Top 20.](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CIS-Top20.yaml)

# Bewährte Methoden für die Ausführung von CISA Cyber Essentials
<a name="operational-best-practices-for-cisa-ce"></a>

Konformitätspakete bieten ein allgemeines Compliance-Framework, das es Ihnen ermöglicht, mithilfe verwalteter oder benutzerdefinierter AWS Config Regeln und Abhilfemaßnahmen Kontrollen zur Sicherheits-, Betriebs- oder Kostenoptimierung durchzuführen. AWS Config Conformance Packs dienen als Beispielvorlagen nicht dazu, die vollständige Einhaltung eines bestimmten Governance- oder Compliance-Standards sicherzustellen. Sie sind dafür verantwortlich, selbst zu beurteilen, ob Ihre Nutzung der Services den geltenden gesetzlichen und behördlichen Anforderungen entspricht.

Im Folgenden finden Sie ein Beispiel für eine Zuordnung zwischen den Cyber Essentials (CE) der Cybersecurity & Infrastructure Security Agency (CISA) und AWS verwalteten Konfigurationsregeln. Jede AWS Config Regel gilt für eine bestimmte AWS Ressource und bezieht sich auf eine oder mehrere CISA CE-Kontrollen. Eine CISA CE-Steuerung kann sich auf mehrere AWS Config Regeln beziehen. In der folgenden Tabelle finden Sie weitere Informationen und Anleitungen zu diesen Zuordnungen. 


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/config/latest/developerguide/operational-best-practices-for-cisa-ce.html)

## Vorlage
<a name="cisa_ce-conformance-pack-sample"></a>

Die Vorlage ist verfügbar unter GitHub: [Operational Best Practices for CISA](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CISA-Cyber-Essentials.yaml) Cyber Essentials.

# Bewährte Methoden für die Ausführung von Criminal Justice Information Services (CJIS)
<a name="operational-best-practices-for-cjis"></a>

Konformitätspakete bieten ein allgemeines Compliance-Framework, das es Ihnen ermöglicht, mithilfe verwalteter oder benutzerdefinierter AWS Config Regeln und Abhilfemaßnahmen Kontrollen zur Sicherheits-, Betriebs- oder Kostenoptimierung durchzuführen. AWS Config Conformance Packs dienen als Beispielvorlagen nicht dazu, die vollständige Einhaltung eines bestimmten Governance- oder Compliance-Standards sicherzustellen. Sie sind dafür verantwortlich, selbst zu beurteilen, ob Ihre Nutzung der Services den geltenden gesetzlichen und behördlichen Anforderungen entspricht.

Im Folgenden finden Sie ein Beispiel für eine Zuordnung zwischen den Compliance-Anforderungen der Criminal Justice Information Services (CJIS) und den AWS verwalteten Konfigurationsregeln. Jede Config-Regel gilt für eine bestimmte AWS Ressource und bezieht sich auf ein oder mehrere CJIS-Steuerelemente. Eine CJIS-Kontrolle kann mehreren Config-Regeln zugeordnet werden. In der folgenden Tabelle finden Sie weitere Informationen und Anleitungen zu diesen Zuordnungen.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/config/latest/developerguide/operational-best-practices-for-cjis.html)

## Vorlage
<a name="cjis_2022-conformance-pack-sample"></a>

Die Vorlage ist verfügbar unter GitHub: [Operational Best Practices for CJIS](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CJIS.yaml).

# Bewährte Methoden für die Ausführung von CMMC 2.0 Level 1
<a name="operational-best-practices-for-cmmc_2.0_level_1"></a>

Konformitätspakete bieten ein allgemeines Compliance-Framework, das es Ihnen ermöglicht, mithilfe verwalteter oder benutzerdefinierter Regeln und Abhilfemaßnahmen Kontrollen zur Sicherheits-, Betriebs- oder Kostenoptimierung durchzuführen. AWS Config AWS Config Conformance Packs dienen als Beispielvorlagen nicht dazu, die vollständige Einhaltung eines bestimmten Governance- oder Compliance-Standards sicherzustellen. Sie sind dafür verantwortlich, selbst zu beurteilen, ob Ihre Nutzung der Services den geltenden gesetzlichen und behördlichen Anforderungen entspricht.

Im Folgenden finden Sie ein Beispiel für eine Zuordnung zwischen der Cybersecurity Maturity Model Certification (CMMC) 2.0 Level 1 und den AWS verwalteten Konfigurationsregeln. Jede Config-Regel gilt für eine bestimmte AWS Ressource und bezieht sich auf ein oder mehrere CMMC 2.0 Level 1-Steuerelemente. Eine CMMC-2.0-Level-1-Kontrolle kann mehreren Config-Regeln zugeordnet werden. In der folgenden Tabelle finden Sie weitere Informationen und Anleitungen zu diesen Zuordnungen.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/config/latest/developerguide/operational-best-practices-for-cmmc_2.0_level_1.html)

## Vorlage
<a name="cmmc_2.0_level_1-conformance-pack-sample"></a>

Die Vorlage ist verfügbar unter GitHub: [Operational Best Practices for CMMC 2.0 Level 1.](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CMMC-2.0-Level-1.yaml)

# Bewährte Methoden für die Ausführung von CMMC 2.0 Level 2
<a name="operational-best-practices-for-cmmc_2.0_level_2"></a>

Konformitätspakete bieten ein allgemeines Compliance-Framework, das es Ihnen ermöglicht, mithilfe verwalteter oder benutzerdefinierter Regeln und Abhilfemaßnahmen Kontrollen zur Sicherheits-, Betriebs- oder Kostenoptimierung durchzuführen. AWS Config AWS Config Conformance Packs dienen als Beispielvorlagen nicht dazu, die vollständige Einhaltung eines bestimmten Governance- oder Compliance-Standards sicherzustellen. Sie sind dafür verantwortlich, selbst zu beurteilen, ob Ihre Nutzung der Services den geltenden gesetzlichen und behördlichen Anforderungen entspricht.

 Im Folgenden finden Sie ein Beispiel für eine Zuordnung zwischen der Cybersecurity Maturity Model Certification (CMMC) 2.0 Level 2 und den AWS verwalteten Konfigurationsregeln. Jede Config-Regel gilt für eine bestimmte AWS Ressource und bezieht sich auf eine oder mehrere CMMC 2.0 Level 2-Steuerelemente. Eine CMMC-2.0-Level-2-Kontrolle kann mehreren Config-Regeln zugeordnet werden. In der folgenden Tabelle finden Sie weitere Informationen und Anleitungen zu diesen Zuordnungen.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/config/latest/developerguide/operational-best-practices-for-cmmc_2.0_level_2.html)

## Vorlage
<a name="cmmc_2.0_level_2-conformance-pack-sample"></a>

Die Vorlage ist verfügbar unter GitHub: [Operational Best Practices for CMMC 2.0 Level 2.](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CMMC-2.0-Level-2.yaml)

# Bewährte Methoden für die Ausführung von Datenverarbeitungsservices
<a name="operational-best-practices-for-Compute-Services"></a>

 Dieses Conformance Pack enthält AWS Config Regeln, die auf Compute Services basieren. Weitere Informationen finden Sie unter [Datenverarbeitung für jede Workload](https://aws.amazon.com/products/compute/). Eine Liste aller verwalteten Regeln, die von unterstützt werden AWS Config, finden Sie unter [Liste der AWS Config verwalteten Regeln](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Die Namen und Beschreibungen der erforderlichen Parameter finden Sie im `Parameters` Abschnitt der folgenden Vorlage. 

Die Vorlage ist verfügbar unter GitHub: [Operational Best Practices for Compute Services](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Compute-Services.yaml).

# Bewährte Methoden für die Erreichung von Ausfallsicherheit
<a name="operational-best-practices-for-Data-Resiliency"></a>

 Eine Liste aller verwalteten Regeln, die von unterstützt werden AWS Config, finden Sie unter [Liste der AWS Config verwalteten Regeln](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Die Namen und Beschreibungen der erforderlichen Parameter finden Sie im `Parameters` Abschnitt der folgenden Vorlage. 

Die Vorlage ist verfügbar unter GitHub: [Operational Best Practices for Data Resiliency](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Data-Resiliency.yaml).

# Bewährte Methoden für die Ausführung von Datenbankservices
<a name="operational-best-practices-for-Databases-Services"></a>

 Dieses Conformance Pack enthält AWS Config Regeln, die auf Databases Services basieren. Weitere Informationen finden Sie unter [Datenbanken auf AWS](https://aws.amazon.com/products/databases/). Eine Liste aller verwalteten Regeln, die von unterstützt werden AWS Config, finden Sie unter [Liste der AWS Config verwalteten Regeln](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Die Namen und Beschreibungen der erforderlichen Parameter finden Sie im `Parameters` Abschnitt der folgenden Vorlage. 

Die Vorlage ist verfügbar unter GitHub: [Operational Best Practices for Databases Services](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Database-Services.yaml).

# Bewährte Methoden für die Ausführung von Data Lakes und Analyseservices
<a name="operational-best-practices-for-Datalakes-and-Analytics-Services"></a>

 Dieses Conformance Pack enthält AWS Config Regeln für Data Lakes und Analytics Services. Weitere Informationen finden Sie unter [Data Lakes und Analytics auf AWS](https://aws.amazon.com/big-data/datalakes-and-analytics/). Eine Liste aller verwalteten Regeln, die von unterstützt werden AWS Config, finden Sie unter [Liste der AWS Config verwalteten Regeln](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Die Namen und Beschreibungen der erforderlichen Parameter finden Sie im `Parameters` Abschnitt der folgenden Vorlage. 

Die Vorlage ist verfügbar unter GitHub: [Operational Best Practices for Data Lakes and Analytics Services](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Datalakes-and-Analytics-Services.yaml).

# Operative Best Practices für DevOps
<a name="operational-best-practices-for-DevOps"></a>

 Dieses Konformitätspaket enthält AWS Config Regeln, die auf DevOps internen AWS Regeln basieren. Eine Liste aller verwalteten Regeln, die von unterstützt werden AWS Config, finden Sie unter [Liste der AWS Config verwalteten Regeln](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Die Namen und Beschreibungen der erforderlichen Parameter finden Sie im `Parameters` Abschnitt der folgenden Vorlage. 

Die Vorlage ist verfügbar unter GitHub: [Operational Best Practices für DevOps](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-DevOps.yaml).

# Bewährte Methoden für die Ausführung von EC2
<a name="operational-best-practices-for-EC2"></a>

 Dieses Conformance Pack enthält AWS Config Regeln, die auf EC2 basieren. Eine Liste aller verwalteten Regeln, die von unterstützt werden AWS Config, finden Sie unter [Liste der AWS Config verwalteten](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html) Regeln. 

 Die Namen und Beschreibungen der erforderlichen Parameter finden Sie im `Parameters` Abschnitt der folgenden Vorlage. 

Die Vorlage ist verfügbar unter GitHub: [Operational Best Practices for EC2](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-EC2.yaml).

# Bewährte Methoden für die Verwendung von Verschlüsselung und Schlüsselverwaltung
<a name="operational-best-practices-for-Encryption-and-Keys"></a>

 Eine Liste aller verwalteten Regeln, die von unterstützt werden AWS Config, finden Sie unter [Liste der AWS Config verwalteten Regeln](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Die Namen und Beschreibungen der erforderlichen Parameter finden Sie im `Parameters` Abschnitt der folgenden Vorlage. 

Die Vorlage ist verfügbar unter GitHub: [Operational Best Practices for Encryption and Key Management](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Encryption-and-Keys.yaml).

# Leitfaden für bewährte Betriebspraktiken für die ENISA-Cybersicherheit für SMEs
<a name="operational-best-practices-for-enisa-cybersecurity-guide-for-smes"></a>

Konformitätspakete bieten ein allgemeines Compliance-Framework, das es Ihnen ermöglicht, mithilfe verwalteter oder benutzerdefinierter AWS Config Regeln und Abhilfemaßnahmen Kontrollen zur Sicherheits-, Betriebs- oder Kostenoptimierung durchzuführen. AWS Config Conformance Packs dienen als Beispielvorlagen nicht dazu, die vollständige Einhaltung eines bestimmten Governance- oder Compliance-Standards sicherzustellen. Sie sind dafür verantwortlich, selbst zu beurteilen, ob Ihre Nutzung der Services den geltenden gesetzlichen und behördlichen Anforderungen entspricht. 

Im Folgenden finden Sie ein Beispiel für eine Zuordnung zwischen dem Cybersicherheitsleitfaden der Agentur der Europäischen Union für Cybersicherheit (ENISA) SMEs und den AWS verwalteten Konfigurationsregeln. Jede Config-Regel gilt für eine bestimmte AWS Ressource und bezieht sich auf einen oder mehrere ENISA-Cybersicherheitsleitfäden für SMEs Kontrollen. Ein ENISA-Cybersicherheitsleitfaden zur SMEs Kontrolle kann sich auf mehrere Konfigurationsregeln beziehen. In der folgenden Tabelle finden Sie weitere Informationen und Anleitungen zu diesen Zuordnungen. 

Diese Vorlage für ein Konformitätspaket enthält Zuordnungen zu Kontrollen, die aus dem ENISA-Cybersicherheitsleitfaden für übernommen wurden. SMEs Der ENISA-Leitfaden zur Cybersicherheit für SMEs ist unter [Cybersicherheitsleitfaden für SMEs — 12 Schritte zur Absicherung](https://www.enisa.europa.eu/publications/cybersecurity-guide-for-smes) Ihres Unternehmens verfügbar.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/config/latest/developerguide/operational-best-practices-for-enisa-cybersecurity-guide-for-smes.html)

## Vorlage
<a name="enisa-cybersecurity-guide-for-smes-conformance-pack-sample"></a>

Die Vorlage ist verfügbar unter GitHub: [Leitfaden für bewährte Betriebspraktiken für die ENISA-Cybersicherheit für SMEs](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-ENISA-Cybersecurity-Guide.yaml).

# Bewährte Methoden für die Implementierung des Esquema Nacional de Seguridad (ENS) Low
<a name="operational-best-practices-for-ens-low"></a>

Konformitätspakete bieten ein allgemeines Compliance-Framework, das es Ihnen ermöglicht, mithilfe verwalteter oder benutzerdefinierter Regeln und Abhilfemaßnahmen Governance-Prüfungen zur Sicherheit, zum Betrieb oder zur Kostenoptimierung durchzuführen. AWS Config AWS Config Conformance Packs dienen als Beispielvorlagen nicht dazu, die vollständige Einhaltung eines bestimmten Governance- oder Compliance-Standards sicherzustellen. Sie sind dafür verantwortlich, selbst zu beurteilen, ob Ihre Nutzung der Services den geltenden gesetzlichen und behördlichen Anforderungen entspricht. 

Im Folgenden finden Sie ein Beispiel für eine Zuordnung zwischen Esquema Nacional de Seguridad (ENS) Low Framework-Steuerelementen in Spanien und verwalteten Konfigurationsregeln. AWS Jede Config-Regel gilt für eine bestimmte AWS -Ressource und bezieht sich auf eine oder mehrere Kontrollen des spanischen ENS Low. Eine Kontrolle des spanischen ENS kann mehreren Config-Regeln zugeordnet werden. In der folgenden Tabelle finden Sie weitere Informationen und Anleitungen zu diesen Zuordnungen. 

Diese beispielhafte Conformance-Pack-Vorlage enthält Zuordnungen zu Kontrollen nach den Richtlinien des spanischen ENS Low, das zuletzt am 23.10.2020 aktualisiert wurde.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/config/latest/developerguide/operational-best-practices-for-ens-low.html)

## Vorlage
<a name="ens-low-conformance-pack-sample"></a>

Die Vorlage ist verfügbar unter GitHub: [Operational Best Practices for Esquema Nacional de Seguridad](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CCN-ENS-Low.yaml) (ENS) Low.

# Bewährte Methoden für die Implementierung des Esquema Nacional de Seguridad (ENS) Medium
<a name="operational-best-practices-for-ens-medium"></a>

Konformitätspakete bieten ein allgemeines Compliance-Framework, das es Ihnen ermöglicht, mithilfe verwalteter oder benutzerdefinierter Regeln und Abhilfemaßnahmen Kontrollen zur Sicherheit, zum Betrieb oder zur Kostenoptimierung durchzuführen. AWS Config AWS Config Conformance Packs dienen als Beispielvorlagen nicht dazu, die vollständige Einhaltung eines bestimmten Governance- oder Compliance-Standards sicherzustellen. Sie sind dafür verantwortlich, selbst zu beurteilen, ob Ihre Nutzung der Services den geltenden gesetzlichen und behördlichen Anforderungen entspricht. 

Im Folgenden finden Sie ein Beispiel für eine Zuordnung zwischen Esquema Nacional de Seguridad (ENS) Medium Framework-Steuerelementen in Spanien und verwalteten Konfigurationsregeln. AWS Jede Config-Regel gilt für eine bestimmte AWS Ressource und bezieht sich auf eine oder mehrere Spanien ENS Medium-Steuerelemente. Eine Kontrolle des spanischen ENS kann mehreren Config-Regeln zugeordnet werden. In der folgenden Tabelle finden Sie weitere Informationen und Anleitungen zu diesen Zuordnungen. 

Diese beispielhafte Conformance-Pack-Vorlage enthält Zuordnungen zu Kontrollen nach den Richtlinien des spanischen ENS Medium, das zuletzt am 23.10.2020 aktualisiert wurde.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/config/latest/developerguide/operational-best-practices-for-ens-medium.html)

## Vorlage
<a name="ens-medium-conformance-pack-sample"></a>

Die Vorlage ist verfügbar auf GitHub: [Operational Best Practices for Esquema Nacional de Seguridad](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CCN-ENS-Medium.yaml) (ENS) Medium.

# Bewährte Methoden für die Implementierung des Esquema Nacional de Seguridad (ENS) High
<a name="operational-best-practices-for-ens_high"></a>

Konformitätspakete bieten ein allgemeines Compliance-Framework, das es Ihnen ermöglicht, mithilfe verwalteter oder benutzerdefinierter Regeln und Abhilfemaßnahmen Governance-Prüfungen zur Sicherheit, zum Betrieb oder zur Kostenoptimierung durchzuführen. AWS Config AWS Config Conformance Packs dienen als Beispielvorlagen nicht dazu, die vollständige Einhaltung eines bestimmten Governance- oder Compliance-Standards sicherzustellen. Sie sind dafür verantwortlich, selbst zu beurteilen, ob Ihre Nutzung der Services den geltenden gesetzlichen und behördlichen Anforderungen entspricht.

Im Folgenden finden Sie ein Beispiel für eine Zuordnung zwischen Esquema Nacional de Seguridad (ENS) High Framework-Steuerelementen in Spanien und verwalteten Konfigurationsregeln. AWS Jede Config-Regel gilt für eine bestimmte AWS Ressource und bezieht sich auf eine oder mehrere Spanien ENS High-Kontrollen. Eine Kontrolle des spanischen ENS kann mehreren Config-Regeln zugeordnet werden. In der folgenden Tabelle finden Sie weitere Informationen und Anleitungen zu diesen Zuordnungen.

Diese beispielhafte Conformance-Pack-Vorlage enthält Zuordnungen zu Kontrollen nach den Richtlinien des spanischen ENS High, das zuletzt am 09.07.2021 aktualisiert wurde.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/config/latest/developerguide/operational-best-practices-for-ens_high.html)

## Vorlage
<a name="ens_high-conformance-pack-sample"></a>

Die Vorlage ist verfügbar unter GitHub: [Operational Best Practices for Esquema Nacional de Seguridad](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CCN-ENS-High.yaml) (ENS) High.

# Betriebliche bewährte Methoden für FDA Titel 21 CFR Teil 11
<a name="operational-best-practices-for-FDA-21CFR-Part-11"></a>

Konformitätspakete bieten ein allgemeines Compliance-Framework, das es Ihnen ermöglicht, mithilfe verwalteter oder benutzerdefinierter AWS Config Regeln und Abhilfemaßnahmen Kontrollen zur Sicherheits-, Betriebs- oder Kostenoptimierung durchzuführen. AWS Config Conformance Packs dienen als Beispielvorlagen nicht dazu, die vollständige Einhaltung eines bestimmten Governance- oder Compliance-Standards sicherzustellen. Sie sind dafür verantwortlich, selbst zu beurteilen, ob Ihre Nutzung der Services den geltenden gesetzlichen und behördlichen Anforderungen entspricht.

Im Folgenden finden Sie ein Beispiel für eine Zuordnung zwischen Titel 21 des Code of Federal Regulations (CFR) Teil 11 und AWS verwalteten Konfigurationsregeln. Jede AWS Config Regel gilt für eine bestimmte AWS Ressource und bezieht sich auf eine oder mehrere FDA-Kontrollen nach Titel 21 CFR Part 11. Eine Kontrolle nach FDA Title 21 CFR Part 11 kann sich auf mehrere Config-Regeln beziehen. In der folgenden Tabelle finden Sie weitere Informationen und Anleitungen zu diesen Zuordnungen.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/config/latest/developerguide/operational-best-practices-for-FDA-21CFR-Part-11.html)

## Vorlage
<a name="FDA-21CFR-Part-11-conformance-pack-sample"></a>

Die Vorlage ist verfügbar unter GitHub: [Operational Best Practices for FDA Title 21 CFR Part 11.](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-FDA-21CFR-Part-11.yaml)

# Bewährte Methoden zur Implementierung von FedRAMP(Low)
<a name="operational-best-practices-for-fedramp-low"></a>

Conformance Packs bieten ein allgemeines Compliance-Framework, das es Ihnen ermöglicht, mithilfe verwalteter oder benutzerdefinierter Regeln und Abhilfemaßnahmen Kontrollen zur Sicherheits-, Betriebs- oder Kostenoptimierung durchzuführen. AWS Config AWS Config Conformance Packs dienen als Beispielvorlagen nicht dazu, die vollständige Einhaltung eines bestimmten Governance- oder Compliance-Standards sicherzustellen. Sie sind dafür verantwortlich, selbst zu beurteilen, ob Ihre Nutzung der Services den geltenden gesetzlichen und behördlichen Anforderungen entspricht.

Im Folgenden finden Sie ein Beispiel für eine Zuordnung zwischen den Low Baseline Controls des Federal Risk and Authorization Management Program (FedRAMP) und den AWS verwalteten Konfigurationsregeln. Jede Config-Regel gilt für eine bestimmte AWS Ressource und bezieht sich auf ein oder mehrere FedRAMP-Steuerelemente. Eine FedRAMP-Kontrolle kann mehreren Config-Regeln zugeordnet werden. In der folgenden Tabelle finden Sie weitere Informationen und Anleitungen zu diesen Zuordnungen.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/config/latest/developerguide/operational-best-practices-for-fedramp-low.html)

## Vorlage
<a name="fedramp-low-conformance-pack-sample"></a>

Die Vorlage ist verfügbar unter GitHub: [Operational Best Practices for FedRAMP (Low)](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-FedRAMP-Low.yaml).

# Bewährte Methoden für die Ausführung von FedRAMP(Moderate)
<a name="operational-best-practices-for-fedramp-moderate"></a>

Konformitätspakete bieten ein allgemeines Compliance-Framework, das es Ihnen ermöglicht, mithilfe verwalteter oder benutzerdefinierter Regeln und Abhilfemaßnahmen Kontrollen zur Sicherheits-, Betriebs- oder Kostenoptimierung durchzuführen. AWS Config AWS Config Conformance Packs dienen als Beispielvorlagen nicht dazu, die vollständige Einhaltung eines bestimmten Governance- oder Compliance-Standards sicherzustellen. Sie sind dafür verantwortlich, selbst zu beurteilen, ob Ihre Nutzung der Services den geltenden gesetzlichen und behördlichen Anforderungen entspricht.

Im Folgenden finden Sie ein Beispiel für eine Zuordnung zwischen dem Federal Risk and Authorization Management Program (FedRAMP) und AWS verwalteten Konfigurationsregeln. Jede Config-Regel gilt für eine bestimmte AWS Ressource und bezieht sich auf ein oder mehrere FedRAMP-Steuerelemente. Eine FedRAMP-Kontrolle kann mehreren Config-Regeln zugeordnet werden. In der folgenden Tabelle finden Sie weitere Informationen und Anleitungen zu diesen Zuordnungen.

Dieses Konformitätspaket wurde von AWS Security Assurance Services LLC (AWS SAS) validiert. Dabei handelt es sich um ein Team von qualifizierten Sicherheitsbewertern (QSAs) für die Zahlungskartenbranche (), HITRUST-zertifizierten Common Security Framework Practitionern (CCSFPs) und Compliance-Experten, die für die Beratung und Bewertung verschiedener Branchen-Frameworks zertifiziert sind. AWS Die Experten von SAS haben dieses Conformance Pack so konzipiert, dass ein Kunde sich an einer Teilmenge der FedRAMP-Kontrollen orientieren kann.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/config/latest/developerguide/operational-best-practices-for-fedramp-moderate.html)

## Vorlage
<a name="fedramp-moderate-conformance-pack-sample"></a>

Die Vorlage ist verfügbar unter GitHub: [Operational Best Practices for FedRAMP (Moderate)](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-FedRAMP.yaml).

# Bewährte Betriebspraktiken für FedRAMP (High Part 1)
<a name="operational-best-practices-for-fedramp-high-part-1"></a>

Konformitätspakete bieten ein allgemeines Compliance-Framework, das es Ihnen ermöglicht, mithilfe verwalteter oder benutzerdefinierter Regeln und Abhilfemaßnahmen Kontrollen zur Sicherheits-, Betriebs- oder Kostenoptimierung durchzuführen. AWS Config AWS Config Conformance Packs dienen als Beispielvorlagen nicht dazu, die vollständige Einhaltung eines bestimmten Governance- oder Compliance-Standards sicherzustellen. Sie sind dafür verantwortlich, selbst zu beurteilen, ob Ihre Nutzung der Services den geltenden gesetzlichen und behördlichen Anforderungen entspricht.

Im Folgenden finden Sie ein Beispiel für eine Zuordnung zwischen dem Federal Risk and Authorization Management Program (FedRAMP) und AWS verwalteten Konfigurationsregeln. Jede Config-Regel gilt für eine bestimmte AWS Ressource und bezieht sich auf ein oder mehrere FedRAMP-Steuerelemente. Eine FedRAMP-Kontrolle kann mehreren Config-Regeln zugeordnet werden. In der folgenden Tabelle finden Sie weitere Informationen und Anleitungen zu diesen Zuordnungen.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/config/latest/developerguide/operational-best-practices-for-fedramp-high-part-1.html)

## Vorlage
<a name="operational-best-practices-for-fedramp-high-part-1-sample"></a>

Die Vorlage ist verfügbar unter GitHub: [Operational Best Practices for FedRAMP (High Part 1](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-FedRAMP-HighPart1.yaml)).

# Bewährte Betriebspraktiken für FedRAMP (High Part 2)
<a name="operational-best-practices-for-fedramp-high-part-2"></a>

Konformitätspakete bieten ein allgemeines Compliance-Framework, das es Ihnen ermöglicht, mithilfe verwalteter oder benutzerdefinierter Regeln und Abhilfemaßnahmen Kontrollen zur Sicherheits-, Betriebs- oder Kostenoptimierung durchzuführen. AWS Config AWS Config Conformance Packs dienen als Beispielvorlagen nicht dazu, die vollständige Einhaltung eines bestimmten Governance- oder Compliance-Standards sicherzustellen. Sie sind dafür verantwortlich, selbst zu beurteilen, ob Ihre Nutzung der Services den geltenden gesetzlichen und behördlichen Anforderungen entspricht.

Im Folgenden finden Sie ein Beispiel für eine Zuordnung zwischen dem Federal Risk and Authorization Management Program (FedRAMP) und AWS verwalteten Konfigurationsregeln. Jede Config-Regel gilt für eine bestimmte AWS Ressource und bezieht sich auf ein oder mehrere FedRAMP-Steuerelemente. Eine FedRAMP-Kontrolle kann mehreren Config-Regeln zugeordnet werden. In der folgenden Tabelle finden Sie weitere Informationen und Anleitungen zu diesen Zuordnungen.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/config/latest/developerguide/operational-best-practices-for-fedramp-high-part-2.html)

## Vorlage
<a name="operational-best-practices-for-fedramp-high-part-2-sample"></a>

Die Vorlage ist verfügbar unter GitHub: [Operational Best Practices for FedRAMP (High Part 2](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-FedRAMP-HighPart2.yaml)).

# Betriebliche bewährte Methoden für FFIEC
<a name="operational-best-practices-for-ffiec"></a>

Konformitätspakete bieten ein allgemeines Compliance-Framework, das es Ihnen ermöglicht, mithilfe verwalteter oder benutzerdefinierter AWS Config Regeln und Abhilfemaßnahmen Kontrollen zur Sicherheits-, Betriebs- oder Kostenoptimierung durchzuführen. AWS Config Conformance Packs dienen als Beispielvorlagen nicht dazu, die vollständige Einhaltung eines bestimmten Governance- oder Compliance-Standards sicherzustellen. Sie sind dafür verantwortlich, selbst zu beurteilen, ob Ihre Nutzung der Services den geltenden gesetzlichen und behördlichen Anforderungen entspricht.

Im Folgenden finden Sie ein Beispiel für eine Zuordnung zwischen den Domänen des Cyber Security Assessment Tool des Federal Financial Institutions Examination Council (FFIEC) und den AWS verwalteten Konfigurationsregeln. Jede Config-Regel gilt für eine bestimmte AWS Ressource und bezieht sich auf eine oder mehrere Steuerelemente des FFIEC Cyber Security Assessment Tool. Eine Kontrolle des FFIEC Cyber Security Assessment Tool kann mit mehreren Config-Regeln verknüpft werden. In der folgenden Tabelle finden Sie weitere Informationen und Anleitungen zu diesen Zuordnungen. 


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/config/latest/developerguide/operational-best-practices-for-ffiec.html)

## Vorlage
<a name="ffiec-conformance-pack-sample"></a>

Die Vorlage ist verfügbar unter GitHub: [Operational Best Practices for FFIEC](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-FFIEC.yaml).

# Bewährte Methoden für die Implementierung des deutschen Kriterienkatalogs C5 (Cloud Computing Compliance Criteria Catalogue)
<a name="operational-best-practices-for-germany-c5"></a>

Konformitätspakete bieten ein allgemeines Compliance-Framework, das es Ihnen ermöglicht, mithilfe verwalteter oder benutzerdefinierter AWS Config Regeln und Abhilfemaßnahmen Kontrollen zur Sicherheits-, Betriebs- oder Kostenoptimierung durchzuführen. AWS Config Conformance Packs dienen als Beispielvorlagen nicht dazu, die vollständige Einhaltung eines bestimmten Governance- oder Compliance-Standards sicherzustellen. Sie sind dafür verantwortlich, selbst zu beurteilen, ob Ihre Nutzung der Services den geltenden gesetzlichen und behördlichen Anforderungen entspricht.

Im Folgenden finden Sie ein Beispiel für eine Zuordnung zwischen dem Deutschland Cloud Computing Compliance Criteria Catalog (C5) und AWS Managed Config-Regeln. Jede Config-Regel gilt für eine bestimmte AWS Ressource und bezieht sich auf eine oder mehrere Deutschland C5-Steuerelemente. Eine Kontrolle nach des deutschen C5 kann mehreren Config-Regeln zugeordnet werden. In der folgenden Tabelle finden Sie weitere Informationen und Anleitungen zu diesen Zuordnungen.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/config/latest/developerguide/operational-best-practices-for-germany-c5.html)

## Vorlage
<a name="germany-c5-conformance-pack-sample"></a>

Die Vorlage ist verfügbar auf GitHub: [Deutschland Cloud Computing Compliance Criteria Catalog (C5)](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Germany-C5.yaml).

# Bewährte Methoden für die Implementierung des Gramm Leach Bliley Act (GLBA)
<a name="operational-best-practices-for-gramm-leach-bliley-act"></a>

Konformitätspakete bieten ein allgemeines Compliance-Framework, das es Ihnen ermöglicht, mithilfe verwalteter oder benutzerdefinierter Regeln und Abhilfemaßnahmen Kontrollen zur Sicherheits-, Betriebs- oder Kostenoptimierung durchzuführen. AWS Config AWS Config Conformance Packs dienen als Beispielvorlagen nicht dazu, die vollständige Einhaltung eines bestimmten Governance- oder Compliance-Standards sicherzustellen. Sie sind dafür verantwortlich, selbst zu beurteilen, ob Ihre Nutzung der Services den geltenden gesetzlichen und behördlichen Anforderungen entspricht.

Im Folgenden finden Sie ein Beispiel für eine Zuordnung zwischen den Gramm-Leach-Bliley Act- (GLBA) - und den AWS Managed Config-Regeln. Jede Config-Regel gilt für eine bestimmte AWS Ressource und bezieht sich auf eine oder mehrere GLBA-Steuerelemente. Eine CJIS-Kontrolle kann mehreren Config-Regeln zugeordnet werden. In der folgenden Tabelle finden Sie weitere Informationen und Anleitungen zu diesen Zuordnungen.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/config/latest/developerguide/operational-best-practices-for-gramm-leach-bliley-act.html)

## Vorlage
<a name="gramm-leach-bliley-act-conformance-pack-sample"></a>

Die Vorlage ist verfügbar unter GitHub: [Operational Best Practices for Gramm Leach Bliley](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Gramm-Leach-Bliley-Act.yaml) Act (GLBA).

# Bewährte Methoden für die Implementierung Anhang 11 zum EG-Leitfaden der Guten Herstellungspraxis
<a name="operational-best-practices-for-gxp-eu-annex-11"></a>

Konformitätspakete bieten ein allgemeines Compliance-Framework, das es Ihnen ermöglicht, mithilfe verwalteter oder benutzerdefinierter AWS Config Regeln und Abhilfemaßnahmen Kontrollen zur Sicherheits-, Betriebs- oder Kostenoptimierung durchzuführen. AWS Config Conformance Packs dienen als Beispielvorlagen nicht dazu, die vollständige Einhaltung eines bestimmten Governance- oder Compliance-Standards sicherzustellen. Sie sind dafür verantwortlich, selbst zu beurteilen, ob Ihre Nutzung der Services den geltenden gesetzlichen und behördlichen Anforderungen entspricht.

Im Folgenden finden Sie ein Beispiel für eine Zuordnung zwischen dem GxP EU Annex 11 und den AWS Managed Config-Regeln. Jede Config-Regel gilt für eine bestimmte AWS Ressource und bezieht sich auf eine oder mehrere GxP EU Annex 11-Kontrollen. Eine Kontrolle nach Anhang 11 zum EG-Leitfaden der Guten Herstellungspraxis kann mehreren Config-Regeln zugeordnet werden. In der folgenden Tabelle finden Sie weitere Informationen und Anleitungen zu diesen Zuordnungen.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/config/latest/developerguide/operational-best-practices-for-gxp-eu-annex-11.html)

## Vorlage
<a name="gxp-eu-annex-11-conformance-pack-sample"></a>

Die Vorlage ist verfügbar unter GitHub: [Operational Best Practices for GxP EU Annex 11.](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-GxP-EU-Annex-11.yaml)

# Betriebliche bewährte Methoden für die HIPAA-Sicherheit
<a name="operational-best-practices-for-hipaa_security"></a>

Konformitätspakete bieten ein allgemeines Compliance-Framework, das es Ihnen ermöglicht, mithilfe verwalteter oder benutzerdefinierter Regeln und Abhilfemaßnahmen Kontrollen zur Sicherheits-, Betriebs- oder Kostenoptimierung durchzuführen. AWS Config AWS Config Conformance Packs dienen als Beispielvorlagen nicht dazu, die vollständige Einhaltung eines bestimmten Governance- oder Compliance-Standards sicherzustellen. Sie sind dafür verantwortlich, selbst zu beurteilen, ob Ihre Nutzung der Services den geltenden gesetzlichen und behördlichen Anforderungen entspricht. 

Im Folgenden finden Sie ein Beispiel für eine Zuordnung zwischen dem Health Insurance Portability and Accountability Act (HIPAA) und den AWS verwalteten Konfigurationsregeln. Jede Config-Regel gilt für eine bestimmte AWS Ressource und bezieht sich auf eine oder mehrere HIPAA-Kontrollen. Eine HIPAA-Kontrolle kann mehreren Config-Regeln zugeordnet werden. In der folgenden Tabelle finden Sie weitere Informationen und Anleitungen zu diesen Zuordnungen.

Dieses Konformitätspaket wurde von AWS Security Assurance Services LLC (AWS SAS) validiert. Dabei handelt es sich um ein Team von qualifizierten Sicherheitsbewertern () für die Zahlungskartenbranche (QSAs), HITRUST-zertifizierten Common Security Framework Practitionern (CCSFPs) und Compliance-Experten, die für die Bereitstellung von Leitlinien und Bewertungen für verschiedene Branchen-Frameworks zertifiziert sind. AWS Die Experten von SAS haben dieses Conformance Pack so konzipiert, dass es einem Kunden ermöglicht wird, sich an einen Teil des HIPAA anzupassen.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/config/latest/developerguide/operational-best-practices-for-hipaa_security.html)

## Vorlage
<a name="hipaa_security-conformance-pack-sample"></a>

Die Vorlage ist verfügbar unter GitHub: [Operational Best Practices for HIPAA Security](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-HIPAA-Security.yaml).

# Bewährte Methoden für die Ausführung von IRS 1075
<a name="operational-best-practices-for-irs-1075"></a>

Konformitätspakete bieten ein allgemeines Compliance-Framework, das es Ihnen ermöglicht, mithilfe verwalteter oder benutzerdefinierter AWS Config Regeln und Abhilfemaßnahmen Kontrollen zur Sicherheits-, Betriebs- oder Kostenoptimierung durchzuführen. AWS Config Conformance Packs dienen als Beispielvorlagen nicht dazu, die vollständige Einhaltung eines bestimmten Governance- oder Compliance-Standards sicherzustellen. Sie sind dafür verantwortlich, selbst zu beurteilen, ob Ihre Nutzung der Services den geltenden gesetzlichen und behördlichen Anforderungen entspricht.

Im Folgenden finden Sie ein Beispiel für eine Zuordnung zwischen den IRS 1075- und AWS verwalteten Konfigurationsregeln. Jede Config-Regel gilt für eine bestimmte AWS Ressource und bezieht sich auf eine oder mehrere IRS 1075-Steuerelemente. Eine IRS-1075-Kontrolle kann mehreren Config-Regeln zugeordnet werden. In der folgenden Tabelle finden Sie weitere Informationen und Anleitungen zu diesen Zuordnungen.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/config/latest/developerguide/operational-best-practices-for-irs-1075.html)

## Vorlage
<a name="irs-1075-conformance-pack-sample"></a>

Die Vorlage ist verfügbar unter GitHub: [Operational Best Practices for IRS 1075](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-IRS-1075.yaml).

# Bewährte Methoden zur Ausführung von K-ISMS
<a name="operational-best-practices-for-k-isms"></a>

Konformitätspakete bieten ein allgemeines Compliance-Framework, das es Ihnen ermöglicht, mithilfe verwalteter oder benutzerdefinierter AWS Config Regeln und Abhilfemaßnahmen Kontrollen zur Sicherheits-, Betriebs- oder Kostenoptimierung durchzuführen. AWS Config Conformance Packs dienen als Beispielvorlagen nicht dazu, die vollständige Einhaltung eines bestimmten Governance- oder Compliance-Standards sicherzustellen. Sie sind dafür verantwortlich, selbst zu beurteilen, ob Ihre Nutzung der Services den geltenden gesetzlichen und behördlichen Anforderungen entspricht. 

Im Folgenden finden Sie ein Beispiel für eine Zuordnung zwischen Korea — Information Security Management System (ISMS) und AWS verwalteten Konfigurationsregeln. Jede Config-Regel gilt für eine bestimmte AWS -Ressource und bezieht sich auf eine oder mehrere Korea-ISMS-Kontrollen. Eine Korea-ISMS-Kontrolle kann mehreren Config-Regeln zugeordnet werden. In der folgenden Tabelle finden Sie weitere Informationen und Anleitungen zu diesen Zuordnungen.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/config/latest/developerguide/operational-best-practices-for-k-isms.html)

## Vorlage
<a name="k-isms-conformance-pack-sample"></a>

Die Vorlage ist verfügbar unter GitHub: [Operational Best Practices for K-ISMS](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-KISMS.yaml).

# Bewährte Methoden für die Ausführung von Load Balancing
<a name="operational-best-practices-for-load-balancing"></a>

 Dieses Konformitätspaket enthält AWS Config Regeln, die auf dem internen AWS Lastenausgleich basieren. Eine Liste aller verwalteten Regeln, die von unterstützt werden AWS Config, finden Sie unter [Liste der AWS Config verwalteten Regeln](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Die Namen und Beschreibungen der erforderlichen Parameter finden Sie im `Parameters` Abschnitt der folgenden Vorlage. 

Die Vorlage ist verfügbar unter GitHub: [Operational Best Practices for Load Balancing](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Load-Balancing.yaml).

# Betriebliche bewährte Methoden für die Protokollierung
<a name="operational-best-practices-for-logging"></a>

 Dieses Konformitätspaket enthält AWS Config Regeln, die auf der internen AWS Protokollierung basieren. Eine Liste aller verwalteten Regeln, die von unterstützt werden AWS Config, finden Sie unter [Liste der AWS Config verwalteten Regeln](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Die Namen und Beschreibungen der erforderlichen Parameter finden Sie im `Parameters` Abschnitt der folgenden Vorlage. 

Die Vorlage ist verfügbar unter GitHub: [Operational Best Practices for Logging](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Logging.yaml).

# Bewährte Methoden für die Ausführung von Management- und Governance-Services
<a name="operational-best-practices-for-Management-and-Governance-Services"></a>

 Dieses Konformitätspaket enthält AWS Config Regeln, die auf Management and Governance Services basieren. Weitere Informationen finden Sie unter [Management and Governance unter AWS](https://aws.amazon.com/products/management-tools/). Eine Liste aller verwalteten Regeln, die von unterstützt werden AWS Config, finden Sie unter [Liste der AWS Config verwalteten Regeln](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Die Namen und Beschreibungen der erforderlichen Parameter finden Sie im `Parameters` Abschnitt der folgenden Vorlage. 

Die Vorlage ist verfügbar unter GitHub: [Operative Best Practices für Management- und Governance-Dienste](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Management-Governance-Services.yaml).

# Bewährte Methoden für die Verwendung der MAS Notice 655
<a name="operational-best-practices-for-mas_notice_655"></a>

Konformitätspakete bieten ein allgemeines Compliance-Framework, das es Ihnen ermöglicht, mithilfe verwalteter oder benutzerdefinierter AWS Config Regeln und Abhilfemaßnahmen Kontrollen zur Sicherheits-, Betriebs- oder Kostenoptimierung durchzuführen. AWS Config Conformance Packs dienen als Beispielvorlagen nicht dazu, die vollständige Einhaltung eines bestimmten Governance- oder Compliance-Standards sicherzustellen. Sie sind dafür verantwortlich, selbst zu beurteilen, ob Ihre Nutzung der Services den geltenden gesetzlichen und behördlichen Anforderungen entspricht.

Im Folgenden finden Sie ein Beispiel für eine Zuordnung zwischen der Mitteilung 655 — Cyberhygiene der Monetary Authority of Singapur (MAS) und den AWS verwalteten Konfigurationsregeln. Jede Config-Regel gilt für eine bestimmte AWS Ressource und bezieht sich auf eine oder mehrere MAS-Mitteilung 655 — Cyber Hygiene Controls. Eine Kontrolle gemäß der MAS Notice 655 – Cyberhygiene kann sich auf mehrere Config-Regeln beziehen. In der folgenden Tabelle finden Sie weitere Informationen und Anleitungen zu diesen Zuordnungen.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/config/latest/developerguide/operational-best-practices-for-mas_notice_655.html)

## Vorlage
<a name="mas_notice_655-conformance-pack-sample"></a>

Die Vorlage ist verfügbar unter GitHub: [Operational Best Practices for MAS Notice 655](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-MAS-Notice-655.yaml).

# Bewährte Methoden für die Ausführung von MAS TRMG
<a name="operational-best-practices-for-mas-trmg"></a>

Konformitätspakete bieten ein allgemeines Compliance-Framework, das es Ihnen ermöglicht, mithilfe verwalteter oder benutzerdefinierter AWS Config Regeln und Abhilfemaßnahmen Kontrollen zur Sicherheits-, Betriebs- oder Kostenoptimierung durchzuführen. AWS Config Conformance Packs dienen als Beispielvorlagen nicht dazu, die vollständige Einhaltung eines bestimmten Governance- oder Compliance-Standards sicherzustellen. Sie sind dafür verantwortlich, selbst zu beurteilen, ob Ihre Nutzung der Services den geltenden gesetzlichen und behördlichen Anforderungen entspricht.

Im Folgenden finden Sie ein Beispiel für eine Zuordnung zwischen den Technology Risk Management Guidelines (TRMG) der Monetary Authority of Singapur (MAS) vom Januar 2021 und den AWS Managed Config-Regeln. Jede AWS Config-Regel gilt für eine bestimmte AWS Ressource und bezieht sich auf ein oder mehrere MAS TRMG-Steuerelemente. Eine Kontrolle gemäß den TRMG der MAS vom Januar 2021 kann mehreren Config-Regeln zugeordnet werden. In der folgenden Tabelle finden Sie weitere Informationen und Anleitungen zu diesen Zuordnungen.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/config/latest/developerguide/operational-best-practices-for-mas-trmg.html)

## Vorlage
<a name="mas_trmg-conformance-pack-sample"></a>

Die Vorlage ist verfügbar unter GitHub: [Operational Best Practices for](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-MAS-TRMG.yaml) MAS TRMG.

# Bewährte Methoden für die Überwachung
<a name="operational-best-practices-for-monitoring"></a>

 Dieses Konformitätspaket enthält AWS Config Regeln, die auf der internen AWSÜberwachung basieren. Eine Liste aller verwalteten Regeln, die von unterstützt werden AWS Config, finden Sie unter [Liste der AWS Config verwalteten Regeln](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Die Namen und Beschreibungen der erforderlichen Parameter finden Sie im `Parameters` Abschnitt der folgenden Vorlage. 

Die Vorlage ist verfügbar unter GitHub: [Bewährte Betriebspraktiken für die Überwachung](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Monitoring.yaml).

# Bewährte Methoden für die Implementierung von NBC TRMG
<a name="operational-best-practices-for-nbc-trmg"></a>

Konformitätspakete bieten ein allgemeines Compliance-Framework, das es Ihnen ermöglicht, mithilfe verwalteter oder benutzerdefinierter Regeln und Abhilfemaßnahmen Kontrollen zur Sicherheits-, Betriebs- oder Kostenoptimierung durchzuführen. AWS Config AWS Config Conformance Packs dienen als Beispielvorlagen nicht dazu, die vollständige Einhaltung eines bestimmten Governance- oder Compliance-Standards sicherzustellen. Sie sind dafür verantwortlich, selbst zu beurteilen, ob Ihre Nutzung der Services den geltenden gesetzlichen und behördlichen Anforderungen entspricht.

Im Folgenden finden Sie ein Beispiel für eine Zuordnung zwischen dem Framework der Technology Risk Management (TRM) Guidelines der National Bank of Cambodia (NBC) und den AWS Managed Config-Regeln. Jede Config-Regel gilt für eine bestimmte AWS Ressource und bezieht sich auf eine oder mehrere NBC TRM-Richtlinien. Eine NBC TRM Guideline kann sich auf mehrere Konfigurationsregeln beziehen. In der folgenden Tabelle finden Sie weitere Informationen und Anleitungen zu diesen Zuordnungen.

Diese Vorlage für ein Konformitätspaket enthält Zuordnungen zu Kontrollen innerhalb der Richtlinien der National Bank of Kambodscha (NBC) für Technologierisikomanagement (TRM), auf die Sie hier zugreifen können: [National Bank of Cambodia:](https://www.nbc.gov.kh/english/publications/guidelines_it_policy.php) Technology Risk Management Guidelines.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/config/latest/developerguide/operational-best-practices-for-nbc-trmg.html)

## Vorlage
<a name="nbc-trmg-conformance-pack-sample"></a>

Die Vorlage ist verfügbar unter GitHub: [Operational Best Practices for](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NBC-TRMG.yaml) NBC TRMG.

# Bewährte Methoden für die Ausführung von NERC CIP BCSI
<a name="operational-best-practices-for-nerc"></a>

Konformitätspakete bieten ein allgemeines Compliance-Framework, das es Ihnen ermöglicht, mithilfe verwalteter oder benutzerdefinierter Regeln und Abhilfemaßnahmen Kontrollen zur Sicherheits-, Betriebs- oder Kostenoptimierung durchzuführen. AWS Config AWS Config Conformance Packs dienen als Beispielvorlagen nicht dazu, die vollständige Einhaltung eines bestimmten Governance- oder Compliance-Standards sicherzustellen. Sie sind dafür verantwortlich, selbst zu beurteilen, ob Ihre Nutzung der Services den geltenden gesetzlichen und behördlichen Anforderungen entspricht.

Im Folgenden finden Sie ein Beispiel für eine Zuordnung zwischen den Critical Infrastructure Protection Standards (NERC CIP) der North American Electric Reliability Corporation für BES Cyber System Information (BCSI), CIP-004-7 und CIP-011-3, und verwalteten Regeln. AWS Config Jede AWS Config-Regel gilt für eine bestimmte AWS Ressource und bezieht sich auf eine oder mehrere NERC-CIP-Kontrollen, die für BCSI gelten. Eine NERC-CIP-Kontrolle kann mehreren Config-Regeln zugeordnet werden. In der folgenden Tabelle finden Sie weitere Informationen und Anleitungen zu diesen Zuordnungen.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/config/latest/developerguide/operational-best-practices-for-nerc.html)

## Vorlage
<a name="nerc-conformance-pack-sample"></a>

Die Vorlage ist verfügbar unter GitHub: [Operational Best Practices for NERC](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NERC-CIP-BCSI.yaml) CIP BCSI.

# Bewährte Methoden für die Ausführung von NCSC-Cloud-Sicherheitsprinzipien
<a name="operational-best-practices-for-ncsc"></a>

Konformitätspakete bieten ein allgemeines Compliance-Framework, das es Ihnen ermöglicht, mithilfe verwalteter oder benutzerdefinierter Regeln und Abhilfemaßnahmen Kontrollen zur Sicherheits-, Betriebs- oder Kostenoptimierung durchzuführen. AWS Config AWS Config Conformance Packs dienen als Beispielvorlagen nicht dazu, die vollständige Einhaltung eines bestimmten Governance- oder Compliance-Standards sicherzustellen. Sie sind dafür verantwortlich, selbst zu beurteilen, ob Ihre Nutzung der Services den geltenden gesetzlichen und behördlichen Anforderungen entspricht.

Im Folgenden finden Sie ein Beispiel für eine Zuordnung zwischen den Cloud-Sicherheitsprinzipien des National Cyber Security Centre (NCSC) des Vereinigten Königreichs und den AWS verwalteten Konfigurationsregeln. Jede Config-Regel gilt für eine bestimmte AWS Ressource und bezieht sich auf eine oder mehrere Kontrollen der UK NCSC Cloud Security Principles. Eine Kontrolle gemäß den Cloud-Sicherheitsprinzipien des britischen NCSC kann mit mehreren Config-Regeln verknüpft werden. In der folgenden Tabelle finden Sie weitere Informationen und Anleitungen zu diesen Zuordnungen.

Diese beispielhafte Conformance-Pack-Vorlage enthält Zuordnungen zu Kontrollen gemäß den Cloud-Sicherheitsprinzipien des britischen NCSC ([National Cyber Security Centre \$1 Cloud-Sicherheitsprinzipien](https://www.ncsc.gov.uk/collection/cloud-security/implementing-the-cloud-security-principles)), wobei diese Informationen des öffentlichen Sektors unter der Open Government Licence v3.0 lizenziert sind. Der Zugriff auf die Open Government License ist hier möglich: [Open Government Licence für Informationen des öffentlichen Sektors](http://www.nationalarchives.gov.uk/doc/open-government-licence/version/3/).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/config/latest/developerguide/operational-best-practices-for-ncsc.html)

## Vorlage
<a name="ncsc-conformance-pack-sample"></a>

Die Vorlage ist verfügbar unter GitHub: [Operational Best Practices for NCSC Cloud Security](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NCSC-CloudSec-Principles.yaml) Principles.

# Bewährte Methoden für die Implementierung des Cyber Assessment Framework des NCSC
<a name="operational-best-practices-for-ncsc_cafv3"></a>

Konformitätspakete bieten ein allgemeines Compliance-Framework, das es Ihnen ermöglicht, mithilfe verwalteter oder benutzerdefinierter Regeln und Abhilfemaßnahmen Kontrollen zur Sicherheits-, Betriebs- oder Kostenoptimierung durchzuführen. AWS Config AWS Config Conformance Packs dienen als Beispielvorlagen nicht dazu, die vollständige Einhaltung eines bestimmten Governance- oder Compliance-Standards sicherzustellen. Sie sind dafür verantwortlich, selbst zu beurteilen, ob Ihre Nutzung der Services den geltenden gesetzlichen und behördlichen Anforderungen entspricht. 

Im Folgenden finden Sie ein Beispiel für eine Zuordnung zwischen den Steuerelementen des Cyber Assessment Framework (CAF) des UK National Cyber Security Centre (NCSC) und AWS verwalteten Konfigurationsregeln. Jede Config-Regel gilt für eine bestimmte AWS Ressource und bezieht sich auf eine oder mehrere UK NCSC CAF-Steuerungen. Eine CAF-Kontrolle des britischen NCSC kann mehreren Config-Regeln zugeordnet werden. In der folgenden Tabelle finden Sie weitere Informationen und Anleitungen zu diesen Zuordnungen. 

Diese beispielhafte Conformance-Pack-Vorlage enthält Zuordnungen zu CAF-Kontrollen des britischen NCSC ([National Cyber Security Centre \$1 NCSC CAF-Richtlinien](https://www.ncsc.gov.uk/collection/caf/cyber-assessment-framework)), wobei diese Informationen des öffentlichen Sektors unter der Open Government Licence v3.0 lizenziert sind. Der Zugriff auf die Open Government License ist hier möglich: [Open Government Licence für Informationen des öffentlichen Sektors](http://www.nationalarchives.gov.uk/doc/open-government-licence/version/3/). 


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/config/latest/developerguide/operational-best-practices-for-ncsc_cafv3.html)

## Vorlage
<a name="ncsc_cafv3-conformance-pack-sample"></a>

Die Vorlage ist verfügbar unter GitHub: [Operational Best Practices for NCSC Cyber Assesment](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NCSC-CAF.yaml) Framework.

# Bewährte Methoden für die Ausführung von Services für Netzwerke und zur Bereitstellung von Inhalten
<a name="operational-best-practices-for-Networking-and-Content-Delivery-Services"></a>

 Dieses Conformance Pack enthält AWS Config Regeln, die auf Networking und Content Delivery Services basieren. Weitere Informationen finden Sie unter [Netzwerke und Inhaltsbereitstellung unter AWS](https://aws.amazon.com/products/networking/). Eine Liste aller verwalteten Regeln, die von unterstützt werden AWS Config, finden Sie unter [Liste der AWS Config verwalteten Regeln](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Die Namen und Beschreibungen der erforderlichen Parameter finden Sie im `Parameters` Abschnitt der folgenden Vorlage. 

Die Vorlage ist verfügbar unter GitHub: [Operational Best Practices for Networking and Content Delivery Services](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Networking-Services.yaml).

# Bewährte Methoden für die Implementierung von NIST 800-53 Rev. 4
<a name="operational-best-practices-for-nist-800-53_rev_4"></a>

Konformitätspakete bieten ein allgemeines Compliance-Framework, das es Ihnen ermöglicht, mithilfe verwalteter oder benutzerdefinierter Regeln und Abhilfemaßnahmen Kontrollen zur Sicherheits-, Betriebs- oder Kostenoptimierung durchzuführen. AWS Config AWS Config Conformance Packs dienen als Beispielvorlagen nicht dazu, die vollständige Einhaltung eines bestimmten Governance- oder Compliance-Standards sicherzustellen. Sie sind dafür verantwortlich, selbst zu beurteilen, ob Ihre Nutzung der Services den geltenden gesetzlichen und behördlichen Anforderungen entspricht.

Im Folgenden finden Sie ein Beispiel für eine Zuordnung zwischen den NIST 800-53- und AWS verwalteten Konfigurationsregeln. Jede Config-Regel gilt für eine bestimmte AWS Ressource und bezieht sich auf eine oder mehrere NIST 800-53-Steuerelemente. Eine Kontrolle nach NIST 800-53 kann mehreren Config-Regeln zugeordnet werden. In der folgenden Tabelle finden Sie weitere Informationen und Anleitungen zu diesen Zuordnungen.

 Dieses Konformitätspaket wurde von AWS Security Assurance Services LLC (AWS SAS) validiert. Dabei handelt es sich um ein Team von qualifizierten Sicherheitsbewertern (QSAs) für die Zahlungskartenbranche (), HITRUST-zertifizierten Common Security Framework Practitionern (CCSFPs) und Compliance-Experten, die für die Beratung und Bewertung verschiedener Branchen-Frameworks zertifiziert sind. AWS Die Experten von SAS haben dieses Conformance Pack so konzipiert, dass sich ein Kunde an einer Untergruppe von NIST 800-53 orientieren kann.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/config/latest/developerguide/operational-best-practices-for-nist-800-53_rev_4.html)

## Vorlage
<a name="800-53_rev_4-conformance-pack-sample"></a>

Die Vorlage ist verfügbar unter GitHub: [Operational Best Practices for NIST 800-53 rev 4.](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NIST-800-53-rev-4.yaml)

# Bewährte Methoden für die Ausführung von NIST 800-53 Rev. 5
<a name="operational-best-practices-for-nist-800-53_rev_5"></a>

Konformitätspakete bieten ein allgemeines Compliance-Framework, das es Ihnen ermöglicht, mithilfe verwalteter oder benutzerdefinierter Regeln und Abhilfemaßnahmen Kontrollen zur Sicherheits-, Betriebs- oder Kostenoptimierung durchzuführen. AWS Config AWS Config Conformance Packs dienen als Beispielvorlagen nicht dazu, die vollständige Einhaltung eines bestimmten Governance- oder Compliance-Standards sicherzustellen. Sie sind dafür verantwortlich, selbst zu beurteilen, ob Ihre Nutzung der Services den geltenden gesetzlichen und behördlichen Anforderungen entspricht.

Im Folgenden finden Sie ein Beispiel für eine Zuordnung zwischen den NIST 800-53- und AWS verwalteten Konfigurationsregeln. Jede Config-Regel gilt für eine bestimmte AWS Ressource und bezieht sich auf eine oder mehrere NIST 800-53-Steuerelemente. Eine Kontrolle nach NIST 800-53 kann mehreren Config-Regeln zugeordnet werden. In der folgenden Tabelle finden Sie weitere Informationen und Anleitungen zu diesen Zuordnungen.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/config/latest/developerguide/operational-best-practices-for-nist-800-53_rev_5.html)

## Vorlage
<a name="800-53_rev_5-conformance-pack-sample"></a>

Die Vorlage ist verfügbar unter GitHub: [Operational Best Practices for NIST 800-53 Rev 5.](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NIST-800-53-rev-5.yaml)

# Bewährte Methoden für die Ausführung von NIST 800 171
<a name="operational-best-practices-for-nist_800-171"></a>

Konformitätspakete bieten ein allgemeines Compliance-Framework, das es Ihnen ermöglicht, mithilfe verwalteter oder benutzerdefinierter AWS Config Regeln und Abhilfemaßnahmen Kontrollen zur Sicherheits-, Betriebs- oder Kostenoptimierung durchzuführen. AWS Config Conformance Packs dienen als Beispielvorlagen nicht dazu, die vollständige Einhaltung eines bestimmten Governance- oder Compliance-Standards sicherzustellen. Sie sind dafür verantwortlich, selbst zu beurteilen, ob Ihre Nutzung der Services den geltenden gesetzlichen und behördlichen Anforderungen entspricht.

Im Folgenden finden Sie ein Beispiel für eine Zuordnung zwischen den NIST 800-171- und AWS verwalteten Konfigurationsregeln. Jede Config-Regel gilt für eine bestimmte AWS Ressource und bezieht sich auf eine oder mehrere NIST 800-171-Steuerelemente. Eine Kontrolle nach NIST 800-171 kann mehreren Konfigurationsregeln zugeordnet werden. In der folgenden Tabelle finden Sie weitere Informationen und Anleitungen zu diesen Zuordnungen.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/config/latest/developerguide/operational-best-practices-for-nist_800-171.html)

## Vorlage
<a name="nist_800-171-conformance-pack-sample"></a>

Die Vorlage ist verfügbar unter GitHub: [Operational Best Practices for NIST 800 171](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NIST-800-171.yaml).

# Bewährte Methoden für die Ausführung von NIST 800 172
<a name="operational-best-practices-for-nist_800-172"></a>

Konformitätspakete bieten ein allgemeines Compliance-Framework, das es Ihnen ermöglicht, mithilfe verwalteter oder benutzerdefinierter AWS Config Regeln und Abhilfemaßnahmen Kontrollen zur Sicherheits-, Betriebs- oder Kostenoptimierung durchzuführen. AWS Config Conformance Packs dienen als Beispielvorlagen nicht dazu, die vollständige Einhaltung eines bestimmten Governance- oder Compliance-Standards sicherzustellen. Sie sind dafür verantwortlich, selbst zu beurteilen, ob Ihre Nutzung der Services den geltenden gesetzlichen und behördlichen Anforderungen entspricht.

Im Folgenden finden Sie ein Beispiel für eine Zuordnung zwischen den NIST 800-172- und AWS verwalteten Konfigurationsregeln. Jede Config-Regel gilt für eine bestimmte AWS Ressource und bezieht sich auf eine oder mehrere NIST 800-172-Steuerelemente. Eine Kontrolle nach NIST 800-172 kann mehreren Konfigurationsregeln zugeordnet werden. In der folgenden Tabelle finden Sie weitere Informationen und Anleitungen zu diesen Zuordnungen.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/config/latest/developerguide/operational-best-practices-for-nist_800-172.html)

## Vorlage
<a name="nist_800-172-conformance-pack-sample"></a>

Die Vorlage ist verfügbar unter GitHub: [Operational Best Practices for NIST 800 172](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NIST-800-172.yaml).

# Bewährte Methoden für die Ausführung von NIST 800 181
<a name="operational-best-practices-for-nist_800-181"></a>

Konformitätspakete bieten ein allgemeines Compliance-Framework, das es Ihnen ermöglicht, mithilfe verwalteter oder benutzerdefinierter AWS Config Regeln und Abhilfemaßnahmen Kontrollen zur Sicherheits-, Betriebs- oder Kostenoptimierung durchzuführen. AWS Config Conformance Packs dienen als Beispielvorlagen nicht dazu, die vollständige Einhaltung eines bestimmten Governance- oder Compliance-Standards sicherzustellen. Sie sind dafür verantwortlich, selbst zu beurteilen, ob Ihre Nutzung der Services den geltenden gesetzlichen und behördlichen Anforderungen entspricht. 

Im Folgenden finden Sie ein Beispiel für eine Zuordnung zwischen den NIST 800 181- und AWS verwalteten Konfigurationsregeln. Jede Config-Regel gilt für eine bestimmte AWS Ressource und bezieht sich auf eine oder mehrere NIST 800 181-Steuerelemente. Eine Kontrolle nach NIST 800-181 kann mehreren Konfigurationsregeln zugeordnet werden. In der folgenden Tabelle finden Sie weitere Informationen und Anleitungen zu diesen Zuordnungen.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/config/latest/developerguide/operational-best-practices-for-nist_800-181.html)

## Vorlage
<a name="nist_800_181-conformance-pack-sample"></a>

Die Vorlage ist verfügbar unter GitHub: [Operational Best Practices for NIST 800 181](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-For-NIST-800-181.yaml).

# Bewährte Methoden für die Ausführung von NIST 1800 25
<a name="operational-best-practices-for-nist_1800_25"></a>

Konformitätspakete bieten ein allgemeines Compliance-Framework, das es Ihnen ermöglicht, mithilfe verwalteter oder benutzerdefinierter AWS Config Regeln und Abhilfemaßnahmen Kontrollen zur Sicherheits-, Betriebs- oder Kostenoptimierung durchzuführen. AWS Config Conformance Packs dienen als Beispielvorlagen nicht dazu, die vollständige Einhaltung eines bestimmten Governance- oder Compliance-Standards sicherzustellen. Sie sind dafür verantwortlich, selbst zu beurteilen, ob Ihre Nutzung der Services den geltenden gesetzlichen und behördlichen Anforderungen entspricht.

 Im Folgenden finden Sie ein Beispiel für eine Zuordnung zwischen NIST 1800-25 und AWS verwalteten Konfigurationsregeln. Jede AWS Config bezieht sich auf eine bestimmte AWS Ressource und bezieht sich auf eine oder mehrere NIST 1800-25-Steuerelemente. Ein NIST 1800-25-Steuerelement kann sich auf mehrere Regeln beziehen. AWS Config In der folgenden Tabelle finden Sie weitere Informationen und Anleitungen zu diesen Zuordnungen.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/config/latest/developerguide/operational-best-practices-for-nist_1800_25.html)

## Vorlage
<a name="nist_1800_25-conformance-pack-sample"></a>

Die Vorlage ist verfügbar unter GitHub: [Operational Best Practices for NIST 1800 25.](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NIST-1800-25.yaml)

# Bewährte Methoden für die Ausführung von NIST CSF
<a name="operational-best-practices-for-nist-csf"></a>

Konformitätspakete bieten ein allgemeines Compliance-Framework, das es Ihnen ermöglicht, mithilfe verwalteter oder benutzerdefinierter Regeln und Abhilfemaßnahmen Kontrollen zur Sicherheits-, Betriebs- oder Kostenoptimierung durchzuführen. AWS Config AWS Config Conformance Packs dienen als Beispielvorlagen nicht dazu, die vollständige Einhaltung eines bestimmten Governance- oder Compliance-Standards sicherzustellen. Sie sind dafür verantwortlich, selbst zu beurteilen, ob Ihre Nutzung der Services den geltenden gesetzlichen und behördlichen Anforderungen entspricht.

Im Folgenden finden Sie ein Beispiel für eine Zuordnung zwischen dem NIST Cyber Security Framework (CSF) und den AWS verwalteten Konfigurationsregeln. Jede AWS Config Regel gilt für eine bestimmte AWS Ressource und bezieht sich auf eine oder mehrere NIST-CSF-Steuerelemente. Eine Kontrolle nach NIST CSF kann mehreren Konfigurationsregeln zugeordnet werden. In der folgenden Tabelle finden Sie weitere Informationen und Anleitungen zu diesen Zuordnungen.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/config/latest/developerguide/operational-best-practices-for-nist-csf.html)

## Vorlage
<a name="nist_csf-conformance-pack-sample"></a>

Die Vorlage ist verfügbar unter GitHub: [Operational Best Practices for NIST CSF](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NIST-CSF.yaml).

# Bewährte Betriebspraktiken für NIST Privacy Framework v1.0
<a name="operational-best-practices-for-nist_privacy_framework"></a>

Konformitätspakete bieten ein allgemeines Compliance-Framework, das es Ihnen ermöglicht, mithilfe verwalteter oder benutzerdefinierter AWS Config Regeln und Abhilfemaßnahmen Kontrollen zur Sicherheits-, Betriebs- oder Kostenoptimierung durchzuführen. AWS Config Conformance Packs dienen als Beispielvorlagen nicht dazu, die vollständige Einhaltung eines bestimmten Governance- oder Compliance-Standards sicherzustellen. Sie sind dafür verantwortlich, selbst zu beurteilen, ob Ihre Nutzung der Services den geltenden gesetzlichen und behördlichen Anforderungen entspricht.

Im Folgenden finden Sie ein Beispiel für eine Zuordnung zwischen NIST Privacy Framework und von AWS verwalteten Konfigurationsregeln. Jede AWS Config Regel gilt für eine bestimmte AWS Ressource und bezieht sich auf eine oder mehrere NIST Privacy Framework-Kontrollen. Ein NIST Privacy Framework-Steuerelement kann sich auf mehrere AWS Config Regeln beziehen. In der folgenden Tabelle finden Sie weitere Informationen und Anleitungen zu diesen Zuordnungen. 


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/config/latest/developerguide/operational-best-practices-for-nist_privacy_framework.html)

## Vorlage
<a name="nist_privacy_framework-conformance-pack-sample"></a>

Die Vorlage ist verfügbar unter GitHub: [Operational Best Practices for NIST Privacy](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NIST-Privacy-Framework.yaml) Framework v1.0.

# Bewährte Methoden für die Ausführung von NYDFS 23
<a name="operational-best-practices-for-us_nydfs"></a>

Konformitätspakete bieten ein allgemeines Compliance-Framework, das es Ihnen ermöglicht, mithilfe verwalteter oder benutzerdefinierter Regeln und Abhilfemaßnahmen Kontrollen zur Sicherheits-, Betriebs- oder Kostenoptimierung durchzuführen. AWS Config AWS Config Conformance Packs dienen als Beispielvorlagen nicht dazu, die vollständige Einhaltung eines bestimmten Governance- oder Compliance-Standards sicherzustellen. Sie sind dafür verantwortlich, selbst zu beurteilen, ob Ihre Nutzung der Services den geltenden gesetzlichen und behördlichen Anforderungen entspricht.

Im Folgenden finden Sie ein Beispiel für eine Zuordnung zwischen den Cybersicherheitsanforderungen des New York State Department of Financial Services (NYDFS) für Finanzdienstleistungsunternehmen (23 NYCRR 500) und AWS verwalteten Konfigurationsregeln. Jede AWS Config Regel gilt für eine bestimmte AWS Ressource und bezieht sich auf eine oder mehrere NYDFS-Steuerelemente in den USA. Eine 23-NYCRR-500-Kontrolle des US NYDFS kann mehreren Konfigurationsregeln zugeordnet werden. In der folgenden Tabelle finden Sie weitere Informationen und Anleitungen zu diesen Zuordnungen.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/config/latest/developerguide/operational-best-practices-for-us_nydfs.html)

## Vorlage
<a name="us_nydfs-conformance-pack-sample"></a>

Die Vorlage ist verfügbar unter GitHub: [Operational Best Practices for NYDFS 23.](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NYDFS-23-NYCRR-500.yaml)

# Bewährte Betriebspraktiken für NZISM 3.8
<a name="operational-best-practices-for-nzism"></a>

Konformitätspakete bieten ein allgemeines Compliance-Framework, das es Ihnen ermöglicht, mithilfe verwalteter oder benutzerdefinierter AWS Config Regeln und Abhilfemaßnahmen Kontrollen zur Sicherheits-, Betriebs- oder Kostenoptimierung durchzuführen. AWS Config Conformance Packs dienen als Beispielvorlagen nicht dazu, die vollständige Einhaltung eines bestimmten Governance- oder Compliance-Standards sicherzustellen. Sie sind dafür verantwortlich, selbst zu beurteilen, ob Ihre Nutzung der Services den geltenden gesetzlichen und behördlichen Anforderungen entspricht.

Im Folgenden finden Sie ein Beispiel für eine Zuordnung zwischen dem [Information Security Manual (NZISM) 2021-09 Version 3.8 des Neuseeland Government Communications Security Bureau (GCSB) und AWS den Managed](https://www.nzism.gcsb.govt.nz/ism-document) Config-Regeln. Jede Config-Regel gilt für einen bestimmten AWS Ressourcentyp und bezieht sich auf ein oder mehrere NZISM-Steuerelemente. Eine NZISM-Kontrolle kann mehreren Konfigurationsregeln zugeordnet werden. In der folgenden Tabelle finden Sie weitere Informationen und Anleitungen zu diesen Zuordnungen. In den Zuordnungen sind nur Kontrollen enthalten, die eine empfohlene oder grundlegende Vorgehensweise für Informationen darstellen, die als EINGESCHRÄNKT und weiter unten eingestuft sind.

Diese Vorlage für ein Konformitätspaket enthält Zuordnungen zu Kontrollen innerhalb des NZISM-Frameworks, das ein integraler Bestandteil des PSR-Frameworks (Protective Security Requirements) ist, das die Erwartungen der neuseeländischen Regierung an das Personal-, Informations- und physische Sicherheitsmanagement festlegt.

[Das NZISM ist unter der Creative Commons Attribution 4.0 Neuseeland Zealand-Lizenz lizenziert, erhältlich bei https://creativecom mons. org/licenses/by/4.0/.](https://creativecommons.org/licenses/by/4.0/) Informationen zum Urheberrecht finden Sie unter [NZISM New Zealand Information Security Manual \$1 Legal, Privacy, and Copyright](https://www.nzism.gcsb.govt.nz/legal-privacy-and-copyright/).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/config/latest/developerguide/operational-best-practices-for-nzism.html)

## Vorlage
<a name="nzism-conformance-pack-sample"></a>

Die Vorlage ist verfügbar unter GitHub: [Operational Best Practices for NZISM.](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NZISM.yaml)

# Bewährte Methoden für die Ausführung von PCI DSS 3.2.1
<a name="operational-best-practices-for-pci-dss"></a>

Konformitätspakete bieten ein allgemeines Compliance-Framework, das es Ihnen ermöglicht, mithilfe verwalteter oder benutzerdefinierter Regeln und Abhilfemaßnahmen Kontrollen zur Sicherheits-, Betriebs- oder Kostenoptimierung durchzuführen. AWS Config AWS Config Conformance Packs dienen als Beispielvorlagen nicht dazu, die vollständige Einhaltung eines bestimmten Governance- oder Compliance-Standards sicherzustellen. Sie sind dafür verantwortlich, selbst zu beurteilen, ob Ihre Nutzung der Services den geltenden gesetzlichen und behördlichen Anforderungen entspricht.

Im Folgenden finden Sie ein Beispiel für eine Zuordnung zwischen dem Payment Card Industry Data Security Standard (PCI DSS) 3.2.1 und AWS verwalteten Konfigurationsregeln. Jede AWS Config Regel gilt für eine bestimmte AWS Ressource und bezieht sich auf eine oder mehrere PCI-DSS-Steuerelemente. Eine PCI-DSS-Kontrolle kann mehreren Konfigurationsregeln zugeordnet werden. In der folgenden Tabelle finden Sie weitere Informationen und Anleitungen zu diesen Zuordnungen.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/config/latest/developerguide/operational-best-practices-for-pci-dss.html)

## Vorlage
<a name="pci_dss_3.2.1-conformance-pack-sample"></a>

Die Vorlage ist verfügbar unter GitHub: [Operational Best Practices for PCI DSS](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-PCI-DSS.yaml) 3.2.1.

# Operative Best Practices für PCI DSS 4.0 (ohne globale Ressourcentypen)
<a name="operational-best-practices-for-pci-dss-v4-excluding-global-resource-types"></a>

Konformitätspakete bieten ein allgemeines Compliance-Framework, das es Ihnen ermöglicht, mithilfe verwalteter oder benutzerdefinierter AWS Config Regeln und Abhilfemaßnahmen Kontrollen zur Sicherheits-, Betriebs- oder Kostenoptimierung durchzuführen. AWS Config Conformance Packs dienen als Beispielvorlagen nicht dazu, die vollständige Einhaltung eines bestimmten Governance- oder Compliance-Standards sicherzustellen. Sie sind dafür verantwortlich, selbst zu beurteilen, ob Ihre Nutzung der Services den geltenden gesetzlichen und behördlichen Anforderungen entspricht.

Im Folgenden finden Sie ein Beispiel für eine Zuordnung zwischen dem Payment Card Industry Data Security Standard (PCI DSS) 4.0 (ohne globale Ressourcentypen) und AWS verwalteten Konfigurationsregeln. Jede AWS Config Regel gilt für eine bestimmte AWS Ressource und bezieht sich auf eine oder mehrere PCI-DSS-Kontrollen. Eine PCI-DSS-Kontrolle kann mehreren Konfigurationsregeln zugeordnet werden. In der folgenden Tabelle finden Sie weitere Informationen und Anleitungen zu diesen Zuordnungen.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/config/latest/developerguide/operational-best-practices-for-pci-dss-v4-excluding-global-resource-types.html)

## Vorlage
<a name="operational-best-practices-for-pci-dss-v4-excluding-global-resource-types-conformance-pack-sample"></a>

Die Vorlage ist verfügbar unter GitHub: [Operational Best Practices for PCI DSS 4.0 (ausgenommen globale Ressourcentypen](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-PCI-DSS-v4.0-excluding-global-resourcetypes.yaml)).

# Operative Best Practices für PCI DSS 4.0 (einschließlich globaler Ressourcentypen)
<a name="operational-best-practices-for-pci-dss-v4-including-global-resource-types"></a>

Konformitätspakete bieten ein allgemeines Compliance-Framework, das es Ihnen ermöglicht, mithilfe verwalteter oder benutzerdefinierter AWS Config Regeln und Abhilfemaßnahmen Kontrollen zur Sicherheits-, Betriebs- oder Kostenoptimierung durchzuführen. AWS Config Conformance Packs dienen als Beispielvorlagen nicht dazu, die vollständige Einhaltung eines bestimmten Governance- oder Compliance-Standards sicherzustellen. Sie sind dafür verantwortlich, selbst zu beurteilen, ob Ihre Nutzung der Services den geltenden gesetzlichen und behördlichen Anforderungen entspricht.

Im Folgenden finden Sie ein Beispiel für eine Zuordnung zwischen dem Payment Card Industry Data Security Standard (PCI DSS) 4.0 (ohne globale Ressourcentypen) und AWS verwalteten Konfigurationsregeln. Jede AWS Config Regel gilt für eine bestimmte AWS Ressource und bezieht sich auf eine oder mehrere PCI-DSS-Kontrollen. Eine PCI-DSS-Kontrolle kann mehreren Konfigurationsregeln zugeordnet werden. In der folgenden Tabelle finden Sie weitere Informationen und Anleitungen zu diesen Zuordnungen.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/config/latest/developerguide/operational-best-practices-for-pci-dss-v4-including-global-resource-types.html)

## Vorlage
<a name="operational-best-practices-for-pci-dss-v4-including-global-resource-types-conformance-pack-sample"></a>

Die Vorlage ist verfügbar unter GitHub: [Operational Best Practices for PCI DSS 4.0 (einschließlich globaler Ressourcentypen](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-PCI-DSS-v4.0-including-global-resourcetypes.yaml)).

# Bewährte Methoden für die Ausführung von öffentlich zugänglichen Ressourcen
<a name="operational-best-practices-for-Publicly-Accessible-Resources"></a>

 Dieses Konformitätspaket hilft bei der Identifizierung von Ressourcen, die möglicherweise öffentlich zugänglich sind. 

 Eine Liste aller verwalteten Regeln, die von unterstützt werden AWS Config, finden Sie unter [Liste der AWS Config verwalteten Regeln](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Die Namen und Beschreibungen der erforderlichen Parameter finden Sie im `Parameters` Abschnitt der folgenden Vorlage. 

Die Vorlage ist verfügbar unter GitHub: [Bewährte Betriebspraktiken für öffentlich zugängliche Ressourcen](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Publicly-Accessible-Resources.yaml).

# Operative Best Practices für das RBI Cyber Security Framework für UCBs
<a name="operational-best-practices-for-rbi-bcsf-ucb"></a>

Konformitätspakete bieten ein allgemeines Compliance-Framework, das es Ihnen ermöglicht, mithilfe verwalteter oder benutzerdefinierter AWS Config Regeln und Abhilfemaßnahmen Kontrollen zur Sicherheits-, Betriebs- oder Kostenoptimierung durchzuführen. AWS Config Conformance Packs dienen als Beispielvorlagen nicht dazu, die vollständige Einhaltung eines bestimmten Governance- oder Compliance-Standards sicherzustellen. Sie sind dafür verantwortlich, selbst zu beurteilen, ob Ihre Nutzung der Services den geltenden gesetzlichen und behördlichen Anforderungen entspricht.

Im Folgenden finden Sie ein Beispiel für eine Zuordnung zwischen dem Cyber Security Framework for Urban Cooperative Banks () der Reserve Bank of Indien (RBIUCBs) und AWS verwalteten Konfigurationsregeln. Jede Config-Regel gilt für eine bestimmte AWS Ressource und bezieht sich auf ein oder mehrere RBI Cyber Security Frameworks für UCBs Kontrollen. Ein RBI Cyber Security Framework zur UCBs Steuerung kann mit mehreren Konfigurationsregeln verknüpft werden. In der folgenden Tabelle finden Sie weitere Informationen und Anleitungen zu diesen Zuordnungen.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/config/latest/developerguide/operational-best-practices-for-rbi-bcsf-ucb.html)

## Vorlage
<a name="rbi-bcsf-ucb-conformance-pack-sample"></a>

Die Vorlage ist verfügbar unter GitHub: [Operational Best Practices for RBI Cyber Security Framework für UCBs](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-RBI-Basic-Cyber-Security-Framework.yaml).

# Bewährte Methoden für die Ausführung von RBI MD-ITF
<a name="operational-best-practices-for-rbi-md-itf"></a>

Konformitätspakete bieten ein allgemeines Compliance-Framework, das es Ihnen ermöglicht, mithilfe verwalteter oder benutzerdefinierter Regeln und Abhilfemaßnahmen Kontrollen zur Sicherheits-, Betriebs- oder Kostenoptimierung durchzuführen. AWS Config AWS Config Conformance Packs dienen als Beispielvorlagen nicht dazu, die vollständige Einhaltung eines bestimmten Governance- oder Compliance-Standards sicherzustellen. Sie sind dafür verantwortlich, selbst zu beurteilen, ob Ihre Nutzung der Services den geltenden gesetzlichen und behördlichen Anforderungen entspricht.

Im Folgenden finden Sie ein Beispiel für eine Zuordnung zwischen der Master Direction — Information Technology Framework der Reserve Bank of Indien (RBI) und den AWS verwalteten Konfigurationsregeln. Jede Config-Regel gilt für eine bestimmte AWS Ressource und bezieht sich auf eine oder mehrere RBI Master Direction — Information Technology Framework-Steuerelemente. Eine RBI Master Direction — Information Technology Framework-Steuerung kann mit mehreren Konfigurationsregeln verknüpft werden. In der folgenden Tabelle finden Sie weitere Informationen und Anleitungen zu diesen Zuordnungen.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/config/latest/developerguide/operational-best-practices-for-rbi-md-itf.html)

## Vorlage
<a name="rbi-md-itf-conformance-pack-sample"></a>

Die Vorlage ist verfügbar unter GitHub: [Operational Best Practices for RBI MD-ITF](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-RBI-MasterDirection.yaml).

# Bewährte Methoden für Sicherheits-, Identitäts- und Compliance-Services
<a name="operational-best-practices-for-Security-Identity-and-Compliance-Services"></a>

 Dieses Konformitätspaket enthält AWS Config Regeln, die auf Security, Identity und Compliance Services basieren. Weitere Informationen finden Sie unter [Sicherheit, Identität und Compliance unter AWS](https://aws.amazon.com/products/security/). Eine Liste aller verwalteten Regeln, die von unterstützt werden AWS Config, finden Sie unter [Liste der AWS Config verwalteten Regeln](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Die Namen und Beschreibungen der erforderlichen Parameter finden Sie im `Parameters` Abschnitt der folgenden Vorlage. 

Die Vorlage ist verfügbar unter GitHub: [Operational Best Practices for Security, Identity and Compliance Services](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Security-Services.yaml).

# Bewährte Methoden für die Ausführung von Serverless
<a name="operational-best-practices-for-serverless"></a>

 Dieses Konformitätspaket enthält AWS Config Regeln, die auf serverlosen Lösungen basieren. Eine Liste aller verwalteten Regeln, die von unterstützt werden AWS Config, finden Sie unter [Liste der AWS Config verwalteten](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html) Regeln. 

 Die Namen und Beschreibungen der erforderlichen Parameter finden Sie im `Parameters` Abschnitt der folgenden Vorlage. 

Die Vorlage ist verfügbar unter GitHub: [Operational Best Practices for Serverless](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Serverless.yaml).

# Bewährte Methoden für die Ausführung von Speicherservices
<a name="operational-best-practices-for-Storage-Services"></a>

 Dieses Conformance Pack enthält AWS Config Regeln, die auf Storage Services basieren. Weitere Informationen finden Sie unter [Cloud Storage on AWS](https://aws.amazon.com/products/storage/). Eine Liste aller verwalteten Regeln, die von unterstützt werden AWS Config, finden Sie unter [Liste der AWS Config verwalteten Regeln](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Die Namen und Beschreibungen der erforderlichen Parameter finden Sie im `Parameters` Abschnitt der folgenden Vorlage. 

Die Vorlage ist verfügbar unter GitHub: [Operational Best Practices for Storage Services](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Storage-Services.yaml).

# Bewährte Methoden für die Ausführung von SWIFT-CSP
<a name="operational-best-practices-for-swift-csp"></a>

Konformitätspakete bieten ein allgemeines Compliance-Framework, das es Ihnen ermöglicht, mithilfe verwalteter oder benutzerdefinierter AWS Config Regeln und Abhilfemaßnahmen Kontrollen zur Sicherheits-, Betriebs- oder Kostenoptimierung durchzuführen. AWS Config Conformance Packs dienen als Beispielvorlagen nicht dazu, die vollständige Einhaltung eines bestimmten Governance- oder Compliance-Standards sicherzustellen. Sie sind dafür verantwortlich, selbst zu beurteilen, ob Ihre Nutzung der Services den geltenden gesetzlichen und behördlichen Anforderungen entspricht.

Im Folgenden finden Sie ein Beispiel für eine Zuordnung zwischen dem Customer Security Programme (CSP) von SWIFT und den verwalteten AWS -Konfigurationsregeln. Jede AWS Config Regel gilt für eine bestimmte AWS Ressource und bezieht sich auf eine oder mehrere SWIFT-CSP-Kontrollen. Eine SWIFT-CSP-Steuerung kann sich auf mehrere AWS Config Regeln beziehen. In der folgenden Tabelle finden Sie weitere Informationen und Anleitungen zu diesen Zuordnungen. 


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/config/latest/developerguide/operational-best-practices-for-swift-csp.html)

## Vorlage
<a name="swift-csp-conformance-pack-sample"></a>

Die Vorlage ist verfügbar unter GitHub: [Operational Best Practices for SWIFT CSP](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-SWIFT-CSP.yaml).

# Bewährte Methoden für die Sicherheit in Amazon Elastic Container Service (Amazon ECS)
<a name="security-best-practices-for-ECS"></a>

 Dieses Konformitätspaket enthält AWS Config Regeln, die auf Amazon ECS basieren. Eine Liste aller verwalteten Regeln, die von unterstützt werden AWS Config, finden Sie unter [Liste der AWS Config verwalteten Regeln](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Die Namen und Beschreibungen der erforderlichen Parameter finden Sie im `Parameters` Abschnitt der folgenden Vorlage. 

Die Vorlage ist verfügbar unter GitHub: [Bewährte Sicherheitsmethoden für Amazon ECS](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-ECS.yaml).

# Bewährte Methoden für die Sicherheit in Amazon Elastic File System (Amazon EFS)
<a name="security-best-practices-for-EFS"></a>

 Dieses Conformance Pack enthält AWS Config Regeln, die auf Amazon EFS basieren. Eine Liste aller verwalteten Regeln, die von unterstützt werden AWS Config, finden Sie unter [Liste der AWS Config verwalteten Regeln](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Die Namen und Beschreibungen der erforderlichen Parameter finden Sie im `Parameters` Abschnitt der folgenden Vorlage. 

Die Vorlage ist verfügbar unter GitHub: [Bewährte Sicherheitsmethoden für Amazon EFS](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-EFS.yaml).

# Bewährte Methoden für die Sicherheit in Amazon Elastic Kubernetes Service (Amazon EKS)
<a name="security-best-practices-for-EKS"></a>

 Dieses Konformitätspaket enthält AWS Config Regeln, die auf Amazon EKS basieren. Eine Liste aller verwalteten Regeln, die von unterstützt werden AWS Config, finden Sie unter [Liste der AWS Config verwalteten Regeln](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Die Namen und Beschreibungen der erforderlichen Parameter finden Sie im `Parameters` Abschnitt der folgenden Vorlage. 

Die Vorlage ist verfügbar unter GitHub: [Bewährte Sicherheitsmethoden für Amazon EKS](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-EKS.yaml).

# Bewährte Sicherheitsmethoden für Amazon CloudFront
<a name="security-best-practices-for-CloudFront"></a>

 Dieses Konformitätspaket enthält AWS Config Regeln, die auf Amazon CloudFront basieren. Eine Liste aller verwalteten Regeln, die von unterstützt werden AWS Config, finden Sie unter [Liste der AWS Config verwalteten Regeln](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Die Namen und Beschreibungen der erforderlichen Parameter finden Sie im `Parameters` Abschnitt der folgenden Vorlage. 

Die Vorlage ist verfügbar unter GitHub: [Security Best Practices for Amazon CloudFront](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-CloudFront.yaml).

# Bewährte Sicherheitsmethoden für Amazon OpenSearch Service
<a name="security-best-practices-for-OpenSearch"></a>

 Dieses Konformitätspaket enthält AWS Config Regeln, die auf Amazon OpenSearch Service basieren. Eine Liste aller verwalteten Regeln, die von unterstützt werden AWS Config, finden Sie unter [Liste der AWS Config verwalteten Regeln](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Die Namen und Beschreibungen der erforderlichen Parameter finden Sie im `Parameters` Abschnitt der folgenden Vorlage. 

Die Vorlage ist verfügbar unter GitHub: [Bewährte Sicherheitsmethoden für Amazon OpenSearch Service](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-Amazon-OpenSearch-Service.yaml).

# Bewährte Methoden für die Sicherheit in Amazon Redshift
<a name="security-best-practices-for-redshift"></a>

 Dieses Conformance Pack enthält AWS Config Regeln, die auf Amazon Redshift basieren. Eine Liste aller verwalteten Regeln, die von unterstützt werden AWS Config, finden Sie unter [Liste der AWS Config verwalteten](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html) Regeln. 

 Die Namen und Beschreibungen der erforderlichen Parameter finden Sie im `Parameters` Abschnitt der folgenden Vorlage. 

Die Vorlage ist verfügbar unter GitHub: [Bewährte Sicherheitsmethoden für Amazon Redshift](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-Redshift.yaml).

# Bewährte Methoden für die Sicherheit in Amazon Relational Database Service (Amazon RDS)
<a name="security-best-practices-for-RDS"></a>

 Dieses Conformance Pack enthält AWS Config Regeln, die auf Amazon RDS basieren. Eine Liste aller verwalteten Regeln, die von unterstützt werden AWS Config, finden Sie unter [Liste der AWS Config verwalteten Regeln](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Die Namen und Beschreibungen der erforderlichen Parameter finden Sie im `Parameters` Abschnitt der folgenden Vorlage. 

Die Vorlage ist verfügbar unter GitHub: [Bewährte Sicherheitsmethoden für Amazon RDS](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-RDS.yaml).

# Bewährte Sicherheitsmethoden für AWS Auto Scaling
<a name="security-best-practices-for-AutoScaling"></a>

 Dieses Konformitätspaket enthält AWS Config Regeln, die auf AWS Auto Scaling basieren. Eine Liste aller verwalteten Regeln, die von unterstützt werden AWS Config, finden Sie unter [Liste der AWS Config verwalteten Regeln](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Die Namen und Beschreibungen der erforderlichen Parameter finden Sie im `Parameters` Abschnitt der folgenden Vorlage. 

Die Vorlage ist verfügbar unter GitHub: [Bewährte Sicherheitsmethoden für AWS Auto Scaling](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-AutoScaling.yaml).

# Bewährte Sicherheitsmethoden für AWS CloudTrail
<a name="security-best-practices-for-CloudTrail"></a>

 Dieses Konformitätspaket enthält AWS Config Regeln, die auf AWS CloudTrail basieren. Eine Liste aller verwalteten Regeln, die von unterstützt werden AWS Config, finden Sie unter [Liste der AWS Config verwalteten Regeln](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Die Namen und Beschreibungen der erforderlichen Parameter finden Sie im `Parameters` Abschnitt der folgenden Vorlage. 

Die Vorlage ist verfügbar unter GitHub: [Bewährte Sicherheitsmethoden für AWS CloudTrail](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-CloudTrail.yaml).

# Bewährte Sicherheitsmethoden für AWS CodeBuild
<a name="security-best-practices-for-CodeBuild"></a>

 Dieses Konformitätspaket enthält AWS Config Regeln, die auf AWS CodeBuild basieren. Eine Liste aller verwalteten Regeln, die von unterstützt werden AWS Config, finden Sie unter [Liste der AWS Config verwalteten Regeln](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Die Namen und Beschreibungen der erforderlichen Parameter finden Sie im `Parameters` Abschnitt der folgenden Vorlage. 

Die Vorlage ist verfügbar unter GitHub: [Bewährte Sicherheitsmethoden für AWS CodeBuild](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-CodeBuild.yaml).

# Bewährte Methoden für die Sicherheit in Amazon ECR
<a name="security-best-practices-for-ECR"></a>

 Dieses Konformitätspaket enthält AWS Config Regeln, die auf Amazon Elastic Container Registry (Amazon ECR) basieren. Eine Liste aller verwalteten Regeln, die von unterstützt werden AWS Config, finden Sie unter [Liste der AWS Config verwalteten](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html) Regeln. 

 Die Namen und Beschreibungen der erforderlichen Parameter finden Sie im `Parameters` Abschnitt der folgenden Vorlage. 

Die Vorlage ist verfügbar unter GitHub: [Security Best Practices for Amazon ECR.](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-ECR.yaml)

# Bewährte Sicherheitsmethoden für AWS Lambda
<a name="security-best-practices-for-Lambda"></a>

 Dieses Konformitätspaket enthält AWS Config Regeln, die auf AWS Lambda basieren. Eine Liste aller verwalteten Regeln, die von unterstützt werden AWS Config, finden Sie unter [Liste der AWS Config verwalteten Regeln](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Die Namen und Beschreibungen der erforderlichen Parameter finden Sie im `Parameters` Abschnitt der folgenden Vorlage. 

Die Vorlage ist verfügbar unter GitHub: [Bewährte Sicherheitsmethoden für AWS Lambda](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-Lambda.yaml).

# Bewährte Sicherheitsmethoden für AWS Network Firewall
<a name="security-best-practices-for-Network-Firewall"></a>

 Dieses Konformitätspaket enthält AWS Config Regeln, die auf AWS Network Firewall basieren. Eine Liste aller verwalteten Regeln, die von unterstützt werden AWS Config, finden Sie unter [Liste der AWS Config verwalteten Regeln](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Die Namen und Beschreibungen der erforderlichen Parameter finden Sie im `Parameters` Abschnitt der folgenden Vorlage. 

Die Vorlage ist verfügbar unter GitHub: [Bewährte Sicherheitsmethoden für AWS Network Firewall](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-Network-Firewall.yaml).

# Bewährte Sicherheitsmethoden für Amazon SageMaker AI
<a name="security-best-practices-for-SageMaker"></a>

 Dieses Konformitätspaket enthält AWS Config Regeln, die auf Amazon SageMaker AI basieren. Eine Liste aller verwalteten Regeln, die von unterstützt werden AWS Config, finden Sie unter [Liste der AWS Config verwalteten Regeln](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Die Namen und Beschreibungen der erforderlichen Parameter finden Sie im `Parameters` Abschnitt der folgenden Vorlage. 

Die Vorlage ist verfügbar unter GitHub: [Bewährte Sicherheitsmethoden für Amazon SageMaker AI](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-SageMaker.yaml).

# Bewährte Sicherheitsmethoden für AWS Secrets Manager
<a name="security-best-practices-for-Secrets-Manager"></a>

 Dieses Konformitätspaket enthält AWS Config Regeln, die auf AWS Secrets Manager basieren. Eine Liste aller verwalteten Regeln, die von unterstützt werden AWS Config, finden Sie unter [Liste der AWS Config verwalteten Regeln](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Die Namen und Beschreibungen der erforderlichen Parameter finden Sie im `Parameters` Abschnitt der folgenden Vorlage. 

Die Vorlage ist verfügbar unter GitHub: [Bewährte Sicherheitsmethoden für AWS Secrets Manager](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-Secrets-Manager.yaml).

# Bewährte Sicherheitsmethoden für AWS WAF
<a name="security-best-practices-for-aws-waf"></a>

 Dieses Konformitätspaket enthält AWS Config Regeln, die auf AWS WAF basieren. Eine Liste aller verwalteten Regeln, die von unterstützt werden AWS Config, finden Sie unter [Liste der AWS Config verwalteten Regeln](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Die Namen und Beschreibungen der erforderlichen Parameter finden Sie im `Parameters` Abschnitt der folgenden Vorlage. 

Die Vorlage ist verfügbar unter GitHub: [Bewährte Sicherheitsmethoden für AWS WAF](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-AWS-WAF.yaml).

# Bewährte Methoden AI/ML für Sicherheit und Governance selbst gehostete Lösungen
<a name="self-hosted-AI-ML-security-governance-best-practices"></a>

 Dieses Konformitätspaket soll grundlegende Sicherheitskonfigurationen für selbst gehostete AI/ML Workloads (einschließlich KI, ML, generativer KI, agentischer KI und physischer KI) bieten, die auf der AWS Rechen-, Speicher- und Netzwerkinfrastruktur ausgeführt werden. Es wird voraussichtlich in Verbindung mit dem Konformitätspaket „[KI/ML Security & Governance](https://docs.aws.amazon.com/config/latest/developerguide/AI-ML-security-governance-supporting-infrastructure-best-practices.html) Supporting Infrastructure Best Practices“ bereitgestellt. Eine Liste aller verwalteten Regeln, die von unterstützt werden AWS Config, finden Sie unter [Liste der AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html) verwalteten Regeln. 

 Die Namen und Beschreibungen der erforderlichen Parameter finden Sie im `Parameters` Abschnitt der folgenden Vorlage. 

Die Vorlage ist verfügbar unter GitHub: [Self-Hosted AI/ML Security & Governance Best Practices](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Self-Hosted-AI-ML-Security-Governance-Best-Practices.yaml).

# Beispielvorlagen mit Korrekturmaßnahmen
<a name="templateswithremediation"></a>

## Bewährte Methoden für die Ausführung von Amazon DynamoDB mit Korrekturaktionen
<a name="operational-best-practices-for-amazon-dynamodb-with-remediation"></a>

Die Vorlage ist verfügbar unter GitHub: [Operational Best Practices for Amazon DynamoDB with Remediation](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Amazon-DynamoDB-with-Remediation.yaml).

## Bewährte Methoden für die Ausführung von Amazon S3 mit Korrekturaktionen
<a name="operational-best-practices-for-amazon-s3-with-remediation"></a>

Die Vorlage ist verfügbar unter GitHub: [Operational Best Practices for Amazon S3 with Remediation.](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Amazon-S3-with-Remediation.yaml)

Weitere Informationen zur Vorlagenstruktur finden Sie unter [Vorlagenanatomie](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/template-anatomy.html) im Benutzerhandbuch für AWS CloudFormation .