Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Bewährte Methoden für die Implementierung Anhang 11 zum EG-Leitfaden der Guten Herstellungspraxis
Konformitätspakete bieten ein allgemeines Compliance-Framework, das es Ihnen ermöglicht, mithilfe verwalteter oder benutzerdefinierter AWS Config Regeln und Abhilfemaßnahmen Kontrollen zur Sicherheits-, Betriebs- oder Kostenoptimierung durchzuführen. AWS Config Conformance Packs dienen als Beispielvorlagen nicht dazu, die vollständige Einhaltung eines bestimmten Governance- oder Compliance-Standards sicherzustellen. Sie sind dafür verantwortlich, selbst zu beurteilen, ob Ihre Nutzung der Services den geltenden gesetzlichen und behördlichen Anforderungen entspricht.
Im Folgenden finden Sie ein Beispiel für eine Zuordnung zwischen dem GxP EU Annex 11 und den AWS Managed Config-Regeln. Jede Config-Regel gilt für eine bestimmte AWS Ressource und bezieht sich auf eine oder mehrere GxP EU Annex 11-Kontrollen. Eine Kontrolle nach Anhang 11 zum EG-Leitfaden der Guten Herstellungspraxis kann mehreren Config-Regeln zugeordnet werden. In der folgenden Tabelle finden Sie weitere Informationen und Anleitungen zu diesen Zuordnungen.
Kontroll-ID | Beschreibung der Kontrolle | AWS Config | Empfehlungen |
---|---|---|---|
1. Risikomanagement | Das Risikomanagement sollte während des gesamten Lebenszyklus des computergestützten Systems angewendet werden, wobei die Patientensicherheit, Datenintegrität und Produktqualität im Vordergrund stehen. Entscheidungen über den Umfang der Validierungs- und Datenintegritätskontrollen sollten als Teil eines Risikomanagementsystem auf einer begründeten und dokumentierten Risikobewertung des computergestützten Systems beruhen. | AWS CloudTrail kann bei der Nichtabstreitbarkeit helfen, indem Aktionen und API-Aufrufe der AWS Management Console aufgezeichnet werden. Sie können die Benutzer und die Benutzer AWS-Konten , die einen AWS Dienst aufgerufen haben, die Quell-IP-Adresse, über die die Aufrufe generiert wurden, und den Zeitpunkt der Anrufe identifizieren. Einzelheiten zu den erfassten Daten finden Sie in den AWS CloudTrail Datensatzinhalten. | |
1. Risikomanagement | Das Risikomanagement sollte während des gesamten Lebenszyklus des computergestützten Systems angewendet werden, wobei die Patientensicherheit, Datenintegrität und Produktqualität im Vordergrund stehen. Entscheidungen über den Umfang der Validierungs- und Datenintegritätskontrollen sollten als Teil eines Risikomanagementsystem auf einer begründeten und dokumentierten Risikobewertung des computergestützten Systems beruhen. | AWS Security Hub hilft bei der Überwachung von unbefugtem Personal, Verbindungen, Geräten und Software. AWS Security Hub aggregiert, organisiert und priorisiert die Sicherheitswarnungen oder Ergebnisse mehrerer Dienste. AWS Einige dieser Dienste sind Amazon Security Hub, Amazon Inspector, Amazon Macie, AWS Identity and Access Management (IAM) Access Analyzer und AWS Firewall Manager sowie AWS Partnerlösungen. | |
4.2. Validierung – Kontrolle der Änderungen an der Dokumentation | Die Validierungsdokumentation sollte Änderungskontrolleinträge (falls zutreffend) und Berichte über alle während des Validierungsprozesses festgestellten Abweichungen enthalten. | AWS CloudTrail kann durch die Aufzeichnung von Aktionen und API-Aufrufen in der AWS Management Console bei der Nichtabstreitbarkeit helfen. Sie können die Benutzer und die Benutzer AWS-Konten , die einen AWS Dienst aufgerufen haben, die Quell-IP-Adresse, über die die Aufrufe generiert wurden, und den Zeitpunkt der Anrufe identifizieren. Einzelheiten zu den erfassten Daten finden Sie in den AWS CloudTrail Datensatzinhalten. | |
4.3. Validierung – Inventar | Es sollte eine aktuelle Liste aller relevanten Systeme und ihrer GMP-Funktionen (Inventar) verfügbar sein. Für kritische Systeme sollte eine aktuelle Systembeschreibung verfügbar sein, in der die physischen und logischen Anordnungen, Datenflüsse und Schnittstellen zu anderen Systemen oder Prozessen, alle Hardware- und Softwarevoraussetzungen und Sicherheitsmaßnahmen detailliert beschrieben werden. | Eine Bestandsaufnahme der Softwareplattformen und Anwendungen innerhalb des Unternehmens ist möglich, indem Amazon Elastic Compute Cloud (Amazon EC2) -Instances mit AWS Systems Manager verwaltet werden. Verwenden Sie AWS Systems Manager, um detaillierte Systemkonfigurationen, Betriebssystem-Patch-Levels, Namen und Typ der Dienste, Softwareinstallationen, Anwendungsname, Herausgeber und Version sowie andere Details zu Ihrer Umgebung bereitzustellen. | |
4.3. Validierung – Inventar | Es sollte eine aktuelle Liste aller relevanten Systeme und ihrer GMP-Funktionen (Inventar) verfügbar sein. Für kritische Systeme sollte eine aktuelle Systembeschreibung verfügbar sein, in der die physischen und logischen Anordnungen, Datenflüsse und Schnittstellen zu anderen Systemen oder Prozessen, alle Hardware- und Softwarevoraussetzungen und Sicherheitsmaßnahmen detailliert beschrieben werden. | Verwenden Sie AWS Systems Manager Associations, um bei der Inventarisierung von Softwareplattformen und Anwendungen innerhalb eines Unternehmens zu helfen. AWS Systems Manager weist Ihren verwalteten Instances einen Konfigurationsstatus zu und ermöglicht es Ihnen, Basiswerte für Betriebssystem-Patch-Levels, Softwareinstallationen, Anwendungskonfigurationen und andere Details zu Ihrer Umgebung festzulegen. | |
4.3. Validierung – Inventar | Es sollte eine aktuelle Liste aller relevanten Systeme und ihrer GMP-Funktionen (Inventar) verfügbar sein. Für kritische Systeme sollte eine aktuelle Systembeschreibung verfügbar sein, in der die physischen und logischen Anordnungen, Datenflüsse und Schnittstellen zu anderen Systemen oder Prozessen, alle Hardware- und Softwarevoraussetzungen und Sicherheitsmaßnahmen detailliert beschrieben werden. | Diese Regel prüft, ob den Instances in der Amazon Elastic Compute Cloud (Amazon EC2) oder einer Elastic-Network-Schnittstelle Sicherheitsgruppen angefügt sind, um Ihnen die Verwaltung Ihres Ressourceninventars zu erleichtern. Wenn Ihre Sicherheitsgruppen nicht solchen Ressourcentypen angehängt sind, werden sie möglicherweise nicht genutzt und somit nicht mehr benötigt. | |
4.3. Validierung – Inventar | Es sollte eine aktuelle Liste aller relevanten Systeme und ihrer GMP-Funktionen (Inventar) verfügbar sein. Für kritische Systeme sollte eine aktuelle Systembeschreibung verfügbar sein, in der die physischen und logischen Anordnungen, Datenflüsse und Schnittstellen zu anderen Systemen oder Prozessen, alle Hardware- und Softwarevoraussetzungen und Sicherheitsmaßnahmen detailliert beschrieben werden. | Aktivieren Sie diese Regel, um die Basiskonfiguration von Amazon-Elastic-Compute-Cloud (Amazon-EC2)-Instances zu unterstützen, indem Sie überprüfen, ob Amazon-EC2-Instances gemäß den Standards Ihrer Organisation für mehr als die zulässige Anzahl von Tagen gestoppt wurden. | |
4.3. Validierung – Inventar | Es sollte eine aktuelle Liste aller relevanten Systeme und ihrer GMP-Funktionen (Inventar) verfügbar sein. Für kritische Systeme sollte eine aktuelle Systembeschreibung verfügbar sein, in der die physischen und logischen Anordnungen, Datenflüsse und Schnittstellen zu anderen Systemen oder Prozessen, alle Hardware- und Softwarevoraussetzungen und Sicherheitsmaßnahmen detailliert beschrieben werden. | Diese Regel stellt sicher, dass Elastic IPs, die einer Amazon Virtual Private Cloud (Amazon VPC) zugeordnet sind, Amazon-Elastic-Compute-Cloud (Amazon-EC2)-Instances oder in Verwendung befindlichen Elastic-Network-Schnittstellen angehängt werden. Diese Regel unterstützt die Überwachung ungenutzter EIPs in Ihrer Umgebung. | |
4.3. Validierung – Inventar | Es sollte eine aktuelle Liste aller relevanten Systeme und ihrer GMP-Funktionen (Inventar) verfügbar sein. Für kritische Systeme sollte eine aktuelle Systembeschreibung verfügbar sein, in der die physischen und logischen Anordnungen, Datenflüsse und Schnittstellen zu anderen Systemen oder Prozessen, alle Hardware- und Softwarevoraussetzungen und Sicherheitsmaßnahmen detailliert beschrieben werden. | Diese Regel stellt sicher, dass Amazon Virtual Private Cloud (VPC)-Netzwerkzugriffskontrolllisten verwendet werden. Die Überwachung ungenutzter Netzwerkzugriffskontrolllisten kann zu einer genauen Inventarisierung und Verwaltung Ihrer Umgebung beitragen. | |
4.8. Validierung – Datenübertragung | Wenn Daten in ein anderes Datenformat oder System übertragen werden, sollte bei der Validierung auch geprüft werden, dass weder Wert noch Bedeutung der Daten während dieses Migrationsprozesses verändert wurden. | Um Sie bei Datensicherungsprozessen zu unterstützen, stellen Sie sicher, dass Ihre Amazon Aurora Aurora-Ressourcen Teil eines AWS Backup-Plans sind. AWS Backup ist ein vollständig verwalteter Backup-Service mit einer richtlinienbasierten Backup-Lösung. Diese Lösung vereinfacht Ihr Sicherungsmanagement und erleichtert Ihnen die Erfüllung von geschäftlichen und behördlichen Compliance-Anforderungen hinsichtlich Datensicherungen. | |
4.8. Validierung – Datenübertragung | Wenn Daten in ein anderes Datenformat oder System übertragen werden, sollte bei der Validierung auch geprüft werden, dass weder Wert noch Bedeutung der Daten während dieses Migrationsprozesses verändert wurden. | Um Sie bei Datensicherungsprozessen zu unterstützen, stellen Sie sicher, dass Ihr AWS Backup-Plan auf eine Mindestfrequenz und Aufbewahrung festgelegt ist. AWS Backup ist ein vollständig verwalteter Backup-Service mit einer richtlinienbasierten Backup-Lösung. Diese Lösung vereinfacht Ihr Sicherungsmanagement und erleichtert Ihnen die Erfüllung von geschäftlichen und behördlichen Compliance-Anforderungen hinsichtlich Datensicherungen. Mit dieser Regel können Sie die Parameter requiredFrequencyValue (Config default: 1), requiredRetentionDays (Config default: 35) und requiredFrequencyUnit (Config default: days) festlegen. Der tatsächliche Wert muss den Anforderungen Ihrer Organisation entsprechen. | |
4.8. Validierung – Datenübertragung | Wenn Daten in ein anderes Datenformat oder System übertragen werden, sollte bei der Validierung auch geprüft werden, dass weder Wert noch Bedeutung der Daten während dieses Migrationsprozesses verändert wurden. | Stellen Sie sicher, dass die Verschlüsselung für Ihre AWS Backup-Wiederherstellungspunkte aktiviert ist. Da sensible Daten auch im Ruhezustand vorhanden sein können, sollten Sie die Verschlüsselung im Ruhezustand aktivieren, um diese Daten zu schützen. | |
4.8. Validierung – Datenübertragung | Wenn Daten in ein anderes Datenformat oder System übertragen werden, sollte bei der Validierung auch geprüft werden, dass weder Wert noch Bedeutung der Daten während dieses Migrationsprozesses verändert wurden. | Stellen Sie sicher, dass Ihren AWS Backup-Wiederherstellungspunkten eine ressourcenbasierte Richtlinie zugeordnet ist, die das Löschen von Wiederherstellungspunkten verhindert. Die Verwendung einer ressourcenbasierten Richtlinie zur Verhinderung des Löschens von Wiederherstellungspunkten kann dazu beitragen, ein versehentliches oder absichtliches Löschen zu unterbinden. | |
4.8. Validierung – Datenübertragung | Wenn Daten in ein anderes Datenformat oder System übertragen werden, sollte bei der Validierung auch geprüft werden, dass weder Wert noch Bedeutung der Daten während dieses Migrationsprozesses verändert wurden. | Um bei Datensicherungsprozessen zu helfen, stellen Sie sicher, dass für Ihre AWS Backup-Wiederherstellungspunkte eine Mindestaufbewahrungsdauer festgelegt ist. AWS Backup ist ein vollständig verwalteter Backup-Service mit einer richtlinienbasierten Backup-Lösung. Diese Lösung vereinfacht Ihr Sicherungsmanagement und erleichtert Ihnen die Erfüllung von geschäftlichen und behördlichen Compliance-Anforderungen hinsichtlich Datensicherungen. Mit dieser Regel können Sie den Parameter requiredRetentionDays (Config Default: 35) festlegen. Der tatsächliche Wert muss den Anforderungen Ihrer Organisation entsprechen. | |
4.8. Validierung – Datenübertragung | Wenn Daten in ein anderes Datenformat oder System übertragen werden, sollte bei der Validierung auch geprüft werden, dass weder Wert noch Bedeutung der Daten während dieses Migrationsprozesses verändert wurden. | Die Sicherungsfunktion von Amazon RDS erstellt Sicherungen Ihrer Datenbanken und Transaktionsprotokolle. Amazon RDS erstellt einen Snapshot für das Speichervolume Ihrer DB-Instance, sodass die gesamte DB-Instance gesichert wird. Sie können im System spezifische Aufbewahrungsfristen festlegen, um Ihre Ausfallsicherheitsanforderungen zu erfüllen. | |
4,8. Validierung – Datenübertragung | Wenn Daten in ein anderes Datenformat oder System übertragen werden, sollte bei der Validierung auch geprüft werden, dass weder Wert noch Bedeutung der Daten während dieses Migrationsprozesses verändert wurden. | Um Sie bei Datensicherungsprozessen zu unterstützen, stellen Sie sicher, dass Ihre Amazon DynamoDB-Tabellen Teil eines AWS Backup-Plans sind. AWS Backup ist ein vollständig verwalteter Backup-Service mit einer richtlinienbasierten Backup-Lösung. Diese Lösung vereinfacht Ihr Sicherungsmanagement und erleichtert Ihnen die Erfüllung von geschäftlichen und behördlichen Compliance-Anforderungen hinsichtlich Datensicherungen. | |
4.8. Validierung – Datenübertragung | Wenn Daten in ein anderes Datenformat oder System übertragen werden, sollte bei der Validierung auch geprüft werden, dass weder Wert noch Bedeutung der Daten während dieses Migrationsprozesses verändert wurden. | Aktivieren Sie diese Regel, um zu überprüfen, ob die Informationen gesichert wurden. Es verwaltet auch die Backups, indem es sicherstellt, dass die point-in-time Wiederherstellung in Amazon DynamoDB aktiviert ist. Bei der Wiederherstellung werden fortlaufende Backups Ihrer Tabelle für die letzten 35 Tage gespeichert. | |
4.8. Validierung – Datenübertragung | Wenn Daten in ein anderes Datenformat oder System übertragen werden, sollte bei der Validierung auch geprüft werden, dass weder Wert noch Bedeutung der Daten während dieses Migrationsprozesses verändert wurden. | Stellen Sie zur Unterstützung der Datensicherungsprozesse sicher, dass Ihre Amazon Elastic Block Store (Amazon EBS) -Volumes Teil eines AWS Backup-Plans sind. AWS Backup ist ein vollständig verwalteter Backup-Service mit einer richtlinienbasierten Backup-Lösung. Diese Lösung vereinfacht Ihre Backup-Verwaltung und ermöglicht es Ihnen, Ihre geschäftlichen und behördlichen Anforderungen bezüglich Backups zu erfüllen. | |
4.8. Validierung – Datenübertragung | Wenn Daten in ein anderes Datenformat oder System übertragen werden, sollte bei der Validierung auch geprüft werden, dass weder Wert noch Bedeutung der Daten während dieses Migrationsprozesses verändert wurden. | Eine optimierte Instance im Amazon Elastic Block Store (Amazon EBS) bietet zusätzliche, dedizierte Kapazität für Amazon-EBS-I/O-Vorgänge. Diese Optimierung bietet die beste Leistung für Ihr EBS-Volume, indem Konflikte zwischen Amazon-EBS-I/O und anderem Datenverkehr von Ihrer Instance minimiert werden. | |
4,8. Validierung – Datenübertragung | Wenn Daten in ein anderes Datenformat oder System übertragen werden, sollte bei der Validierung auch geprüft werden, dass weder Wert noch Bedeutung der Daten während dieses Migrationsprozesses verändert wurden. | Um Sie bei Datensicherungsprozessen zu unterstützen, stellen Sie sicher, dass Ihre Amazon Elastic Block Store (Amazon EBS) -Ressourcen Teil eines AWS Backup-Plans sind. AWS Backup ist ein vollständig verwalteter Backup-Service mit einer richtlinienbasierten Backup-Lösung. Diese Lösung vereinfacht Ihre Backup-Verwaltung und ermöglicht es Ihnen, Ihre geschäftlichen und behördlichen Anforderungen bezüglich Backups zu erfüllen. | |
4.8. Validierung – Datenübertragung | Wenn Daten in ein anderes Datenformat oder System übertragen werden, sollte bei der Validierung auch geprüft werden, dass weder Wert noch Bedeutung der Daten während dieses Migrationsprozesses verändert wurden. | Um Sie bei Datensicherungsprozessen zu unterstützen, stellen Sie sicher, dass Ihre Amazon Elastic Compute Cloud (Amazon EC2) -Ressourcen Teil eines AWS Backup-Plans sind. AWS Backup ist ein vollständig verwalteter Backup-Service mit einer richtlinienbasierten Backup-Lösung. Diese Lösung vereinfacht Ihr Sicherungsmanagement und erleichtert Ihnen die Erfüllung von geschäftlichen und behördlichen Compliance-Anforderungen hinsichtlich Datensicherungen. | |
4.8. Validierung – Datenübertragung | Wenn Daten in ein anderes Datenformat oder System übertragen werden, sollte bei der Validierung auch geprüft werden, dass weder Wert noch Bedeutung der Daten während dieses Migrationsprozesses verändert wurden. | Um Sie bei Datensicherungsprozessen zu unterstützen, stellen Sie sicher, dass Ihre Amazon Elastic File System (Amazon EFS) -Dateisysteme Teil eines AWS Backup-Plans sind. AWS Backup ist ein vollständig verwalteter Backup-Service mit einer richtlinienbasierten Backup-Lösung. Diese Lösung vereinfacht Ihr Sicherungsmanagement und erleichtert Ihnen die Erfüllung von geschäftlichen und behördlichen Compliance-Anforderungen hinsichtlich Datensicherungen. | |
4.8. Validierung – Datenübertragung | Wenn Daten in ein anderes Datenformat oder System übertragen werden, sollte bei der Validierung auch geprüft werden, dass weder Wert noch Bedeutung der Daten während dieses Migrationsprozesses verändert wurden. | Um Sie bei Datensicherungsprozessen zu unterstützen, stellen Sie sicher, dass Ihre Amazon Elastic File System (Amazon EFS) -Dateisysteme Teil eines AWS Backup-Plans sind. AWS Backup ist ein vollständig verwalteter Backup-Service mit einer richtlinienbasierten Backup-Lösung. Diese Lösung vereinfacht Ihr Sicherungsmanagement und erleichtert Ihnen die Erfüllung von geschäftlichen und behördlichen Compliance-Anforderungen hinsichtlich Datensicherungen. | |
4.8. Validierung – Datenübertragung | Wenn Daten in ein anderes Datenformat oder System übertragen werden, sollte bei der Validierung auch geprüft werden, dass weder Wert noch Bedeutung der Daten während dieses Migrationsprozesses verändert wurden. | Wenn automatische Backups aktiviert sind, ElastiCache erstellt Amazon täglich ein Backup des Clusters. Die Sicherung kann für eine von Ihrer Organisation festgelegte Anzahl von Tagen aufbewahrt werden. Automatische Backups schützen vor Datenverlust. Bei einem Ausfall können Sie einen neuen Cluster erstellen, der Ihre Daten aus dem aktuellen Backup wiederherstellt. | |
4.8. Validierung – Datenübertragung | Wenn Daten in ein anderes Datenformat oder System übertragen werden, sollte bei der Validierung auch geprüft werden, dass weder Wert noch Bedeutung der Daten während dieses Migrationsprozesses verändert wurden. | Um Sie bei Datensicherungsprozessen zu unterstützen, stellen Sie sicher, dass Ihre Amazon FSx-Dateisysteme Teil eines AWS Backup-Plans sind. AWS Backup ist ein vollständig verwalteter Backup-Service mit einer richtlinienbasierten Backup-Lösung. Diese Lösung vereinfacht Ihr Sicherungsmanagement und erleichtert Ihnen die Erfüllung von geschäftlichen und behördlichen Compliance-Anforderungen hinsichtlich Datensicherungen. | |
4.8. Validierung – Datenübertragung | Wenn Daten in ein anderes Datenformat oder System übertragen werden, sollte bei der Validierung auch geprüft werden, dass weder Wert noch Bedeutung der Daten während dieses Migrationsprozesses verändert wurden. | Um Sie bei Datensicherungsprozessen zu unterstützen, stellen Sie sicher, dass Ihre Amazon Relational Database Service (Amazon RDS) -Instances Teil eines AWS Backup-Plans sind. AWS Backup ist ein vollständig verwalteter Backup-Service mit einer richtlinienbasierten Backup-Lösung. Diese Lösung vereinfacht Ihr Sicherungsmanagement und erleichtert Ihnen die Erfüllung von geschäftlichen und behördlichen Compliance-Anforderungen hinsichtlich Datensicherungen. | |
4.8. Validierung – Datenübertragung | Wenn Daten in ein anderes Datenformat oder System übertragen werden, sollte bei der Validierung auch geprüft werden, dass weder Wert noch Bedeutung der Daten während dieses Migrationsprozesses verändert wurden. | Stellen Sie zur Unterstützung der Datensicherungsprozesse sicher, dass Ihre Amazon-Redshift-Cluster über automatisierte Snapshots verfügen. Wenn automatisierte Snapshots für einen Cluster aktiviert sind, erstellt Redshift in regelmäßigen Abständen Snapshots dieses Clusters. Standardmäßig erstellt Redshift alle acht Stunden oder alle 5 GB einen Snapshot für jeden Knoten mit Datenänderungen oder je nachdem, was zuerst eintritt. | |
4.8. Validierung – Datenübertragung | Wenn Daten in ein anderes Datenformat oder System übertragen werden, sollte bei der Validierung auch geprüft werden, dass weder Wert noch Bedeutung der Daten während dieses Migrationsprozesses verändert wurden. | Amazon Simple Storage Service (Amazon S3) Cross-Region Replication (CRR) unterstützt die Aufrechterhaltung einer angemessenen Kapazität und Verfügbarkeit. CRR ermöglicht das automatische, asynchrone Kopieren von Objekten in Amazon-S3-Buckets, um die Datenverfügbarkeit sicherzustellen. | |
4,8. Validierung – Datenübertragung | Wenn Daten in ein anderes Datenformat oder System übertragen werden, sollte bei der Validierung auch geprüft werden, dass weder Wert noch Bedeutung der Daten während dieses Migrationsprozesses verändert wurden. | Die Versionsverwaltung von Amazon Simple Storage Service (Amazon S3)-Buckets hilft dabei, mehrere Varianten eines Objekts im selben Amazon-S3-Bucket zu speichern. Verwenden Sie die Versionsverwaltung, um sämtliche Versionen aller Objekte in Ihrem Amazon-S3-Bucket zu speichern, abzurufen oder wiederherzustellen. Mit der Versionsverwaltung können Sie Versionen sowohl nach unbeabsichtigten Benutzeraktionen als auch nach Anwendungsfehlern problemlos wiederherstellen. | |
5. Daten | Computergestützte Systeme, die Daten elektronisch mit anderen Systemen austauschen, sollten geeignete integrierte Kontrollen für die korrekte und sichere Eingabe und Verarbeitung von Daten beinhalten, um die Risiken zu minimieren. | Um Sie bei Datensicherungsprozessen zu unterstützen, stellen Sie sicher, dass Ihre Amazon Aurora Aurora-Ressourcen Teil eines AWS Backup-Plans sind. AWS Backup ist ein vollständig verwalteter Backup-Service mit einer richtlinienbasierten Backup-Lösung. Diese Lösung vereinfacht Ihr Sicherungsmanagement und erleichtert Ihnen die Erfüllung von geschäftlichen und behördlichen Compliance-Anforderungen hinsichtlich Datensicherungen. | |
5. Daten | Computergestützte Systeme, die Daten elektronisch mit anderen Systemen austauschen, sollten geeignete integrierte Kontrollen für die korrekte und sichere Eingabe und Verarbeitung von Daten beinhalten, um die Risiken zu minimieren. | Um Sie bei Datensicherungsprozessen zu unterstützen, stellen Sie sicher, dass Ihr AWS Backup-Plan auf eine Mindestfrequenz und Aufbewahrung festgelegt ist. AWS Backup ist ein vollständig verwalteter Backup-Service mit einer richtlinienbasierten Backup-Lösung. Diese Lösung vereinfacht Ihr Sicherungsmanagement und erleichtert Ihnen die Erfüllung von geschäftlichen und behördlichen Compliance-Anforderungen hinsichtlich Datensicherungen. Mit dieser Regel können Sie die Parameter requiredFrequencyValue (Config default: 1), requiredRetentionDays (Config default: 35) und requiredFrequencyUnit (Config default: days) festlegen. Der tatsächliche Wert muss den Anforderungen Ihrer Organisation entsprechen. | |
5. Daten | Computergestützte Systeme, die Daten elektronisch mit anderen Systemen austauschen, sollten geeignete integrierte Kontrollen für die korrekte und sichere Eingabe und Verarbeitung von Daten beinhalten, um die Risiken zu minimieren. | Stellen Sie sicher, dass die Verschlüsselung für Ihre AWS Backup-Wiederherstellungspunkte aktiviert ist. Da sensible Daten auch im Ruhezustand vorhanden sein können, sollten Sie die Verschlüsselung im Ruhezustand aktivieren, um diese Daten zu schützen. | |
5. Daten | Computergestützte Systeme, die Daten elektronisch mit anderen Systemen austauschen, sollten geeignete integrierte Kontrollen für die korrekte und sichere Eingabe und Verarbeitung von Daten beinhalten, um die Risiken zu minimieren. | Stellen Sie sicher, dass Ihren AWS Backup-Wiederherstellungspunkten eine ressourcenbasierte Richtlinie zugeordnet ist, die das Löschen von Wiederherstellungspunkten verhindert. Die Verwendung einer ressourcenbasierten Richtlinie zur Verhinderung des Löschens von Wiederherstellungspunkten kann dazu beitragen, ein versehentliches oder absichtliches Löschen zu unterbinden. | |
5. Daten | Computergestützte Systeme, die Daten elektronisch mit anderen Systemen austauschen, sollten geeignete integrierte Kontrollen für die korrekte und sichere Eingabe und Verarbeitung von Daten beinhalten, um die Risiken zu minimieren. | Um bei Datensicherungsprozessen zu helfen, stellen Sie sicher, dass für Ihre AWS Backup-Wiederherstellungspunkte eine Mindestaufbewahrungsdauer festgelegt ist. AWS Backup ist ein vollständig verwalteter Backup-Service mit einer richtlinienbasierten Backup-Lösung. Diese Lösung vereinfacht Ihr Sicherungsmanagement und erleichtert Ihnen die Erfüllung von geschäftlichen und behördlichen Compliance-Anforderungen hinsichtlich Datensicherungen. Mit dieser Regel können Sie den Parameter requiredRetentionDays (Config Default: 35) festlegen. Der tatsächliche Wert muss den Anforderungen Ihrer Organisation entsprechen. | |
5. Daten | Computergestützte Systeme, die Daten elektronisch mit anderen Systemen austauschen, sollten geeignete integrierte Kontrollen für die korrekte und sichere Eingabe und Verarbeitung von Daten beinhalten, um die Risiken zu minimieren. | Die Sicherungsfunktion von Amazon RDS erstellt Sicherungen Ihrer Datenbanken und Transaktionsprotokolle. Amazon RDS erstellt einen Snapshot für das Speichervolume Ihrer DB-Instance, sodass die gesamte DB-Instance gesichert wird. Sie können im System spezifische Aufbewahrungsfristen festlegen, um Ihre Ausfallsicherheitsanforderungen zu erfüllen. | |
5. Daten | Computergestützte Systeme, die Daten elektronisch mit anderen Systemen austauschen, sollten geeignete integrierte Kontrollen für die korrekte und sichere Eingabe und Verarbeitung von Daten beinhalten, um die Risiken zu minimieren. | Um Sie bei Datensicherungsprozessen zu unterstützen, stellen Sie sicher, dass Ihre Amazon DynamoDB-Tabellen Teil eines AWS Backup-Plans sind. AWS Backup ist ein vollständig verwalteter Backup-Service mit einer richtlinienbasierten Backup-Lösung. Diese Lösung vereinfacht Ihr Sicherungsmanagement und erleichtert Ihnen die Erfüllung von geschäftlichen und behördlichen Compliance-Anforderungen hinsichtlich Datensicherungen. | |
5. Daten | Computergestützte Systeme, die Daten elektronisch mit anderen Systemen austauschen, sollten geeignete integrierte Kontrollen für die korrekte und sichere Eingabe und Verarbeitung von Daten beinhalten, um die Risiken zu minimieren. | Aktivieren Sie diese Regel, um zu überprüfen, ob die Informationen gesichert wurden. Es verwaltet auch die Backups, indem es sicherstellt, dass die point-in-time Wiederherstellung in Amazon DynamoDB aktiviert ist. Bei der Wiederherstellung werden fortlaufende Backups Ihrer Tabelle für die letzten 35 Tage gespeichert. | |
5. Daten | Computergestützte Systeme, die Daten elektronisch mit anderen Systemen austauschen, sollten geeignete integrierte Kontrollen für die korrekte und sichere Eingabe und Verarbeitung von Daten beinhalten, um die Risiken zu minimieren. | Stellen Sie zur Unterstützung der Datensicherungsprozesse sicher, dass Ihre Amazon Elastic Block Store (Amazon EBS) -Volumes Teil eines AWS Backup-Plans sind. AWS Backup ist ein vollständig verwalteter Backup-Service mit einer richtlinienbasierten Backup-Lösung. Diese Lösung vereinfacht Ihre Backup-Verwaltung und ermöglicht es Ihnen, Ihre geschäftlichen und behördlichen Anforderungen bezüglich Backups zu erfüllen. | |
5. Daten | Computergestützte Systeme, die Daten elektronisch mit anderen Systemen austauschen, sollten geeignete integrierte Kontrollen für die korrekte und sichere Eingabe und Verarbeitung von Daten beinhalten, um die Risiken zu minimieren. | Eine optimierte Instance im Amazon Elastic Block Store (Amazon EBS) bietet zusätzliche, dedizierte Kapazität für Amazon-EBS-I/O-Vorgänge. Diese Optimierung bietet die beste Leistung für Ihr EBS-Volume, indem Konflikte zwischen Amazon-EBS-I/O und anderem Datenverkehr von Ihrer Instance minimiert werden. | |
5. Daten | Computergestützte Systeme, die Daten elektronisch mit anderen Systemen austauschen, sollten geeignete integrierte Kontrollen für die korrekte und sichere Eingabe und Verarbeitung von Daten beinhalten, um die Risiken zu minimieren. | Um Sie bei Datensicherungsprozessen zu unterstützen, stellen Sie sicher, dass Ihre Amazon Elastic Block Store (Amazon EBS) -Ressourcen Teil eines AWS Backup-Plans sind. AWS Backup ist ein vollständig verwalteter Backup-Service mit einer richtlinienbasierten Backup-Lösung. Diese Lösung vereinfacht Ihre Backup-Verwaltung und ermöglicht es Ihnen, Ihre geschäftlichen und behördlichen Anforderungen bezüglich Backups zu erfüllen. | |
5. Daten | Computergestützte Systeme, die Daten elektronisch mit anderen Systemen austauschen, sollten geeignete integrierte Kontrollen für die korrekte und sichere Eingabe und Verarbeitung von Daten beinhalten, um die Risiken zu minimieren. | Um Sie bei Datensicherungsprozessen zu unterstützen, stellen Sie sicher, dass Ihre Amazon Elastic Compute Cloud (Amazon EC2) -Ressourcen Teil eines AWS Backup-Plans sind. AWS Backup ist ein vollständig verwalteter Backup-Service mit einer richtlinienbasierten Backup-Lösung. Diese Lösung vereinfacht Ihr Sicherungsmanagement und erleichtert Ihnen die Erfüllung von geschäftlichen und behördlichen Compliance-Anforderungen hinsichtlich Datensicherungen. | |
5. Daten | Computergestützte Systeme, die Daten elektronisch mit anderen Systemen austauschen, sollten geeignete integrierte Kontrollen für die korrekte und sichere Eingabe und Verarbeitung von Daten beinhalten, um die Risiken zu minimieren. | Um Sie bei Datensicherungsprozessen zu unterstützen, stellen Sie sicher, dass Ihre Amazon Elastic File System (Amazon EFS) -Dateisysteme Teil eines AWS Backup-Plans sind. AWS Backup ist ein vollständig verwalteter Backup-Service mit einer richtlinienbasierten Backup-Lösung. Diese Lösung vereinfacht Ihr Sicherungsmanagement und erleichtert Ihnen die Erfüllung von geschäftlichen und behördlichen Compliance-Anforderungen hinsichtlich Datensicherungen. | |
5. Daten | Computergestützte Systeme, die Daten elektronisch mit anderen Systemen austauschen, sollten geeignete integrierte Kontrollen für die korrekte und sichere Eingabe und Verarbeitung von Daten beinhalten, um die Risiken zu minimieren. | Um Sie bei Datensicherungsprozessen zu unterstützen, stellen Sie sicher, dass Ihre Amazon Elastic File System (Amazon EFS) -Dateisysteme Teil eines AWS Backup-Plans sind. AWS Backup ist ein vollständig verwalteter Backup-Service mit einer richtlinienbasierten Backup-Lösung. Diese Lösung vereinfacht Ihr Sicherungsmanagement und erleichtert Ihnen die Erfüllung von geschäftlichen und behördlichen Compliance-Anforderungen hinsichtlich Datensicherungen. | |
5. Daten | Computergestützte Systeme, die Daten elektronisch mit anderen Systemen austauschen, sollten geeignete integrierte Kontrollen für die korrekte und sichere Eingabe und Verarbeitung von Daten beinhalten, um die Risiken zu minimieren. | Wenn automatische Backups aktiviert sind, ElastiCache erstellt Amazon täglich ein Backup des Clusters. Die Sicherung kann für eine von Ihrer Organisation festgelegte Anzahl von Tagen aufbewahrt werden. Automatische Backups schützen vor Datenverlust. Bei einem Ausfall können Sie einen neuen Cluster erstellen, der Ihre Daten aus dem aktuellen Backup wiederherstellt. | |
5. Daten | Computergestützte Systeme, die Daten elektronisch mit anderen Systemen austauschen, sollten geeignete integrierte Kontrollen für die korrekte und sichere Eingabe und Verarbeitung von Daten beinhalten, um die Risiken zu minimieren. | Um Sie bei Datensicherungsprozessen zu unterstützen, stellen Sie sicher, dass Ihre Amazon FSx-Dateisysteme Teil eines AWS Backup-Plans sind. AWS Backup ist ein vollständig verwalteter Backup-Service mit einer richtlinienbasierten Backup-Lösung. Diese Lösung vereinfacht Ihr Sicherungsmanagement und erleichtert Ihnen die Erfüllung von geschäftlichen und behördlichen Compliance-Anforderungen hinsichtlich Datensicherungen. | |
5. Daten | Computergestützte Systeme, die Daten elektronisch mit anderen Systemen austauschen, sollten geeignete integrierte Kontrollen für die korrekte und sichere Eingabe und Verarbeitung von Daten beinhalten, um die Risiken zu minimieren. | Um Sie bei Datensicherungsprozessen zu unterstützen, stellen Sie sicher, dass Ihre Amazon Relational Database Service (Amazon RDS) -Instances Teil eines AWS Backup-Plans sind. AWS Backup ist ein vollständig verwalteter Backup-Service mit einer richtlinienbasierten Backup-Lösung. Diese Lösung vereinfacht Ihr Sicherungsmanagement und erleichtert Ihnen die Erfüllung von geschäftlichen und behördlichen Compliance-Anforderungen hinsichtlich Datensicherungen. | |
5. Daten | Computergestützte Systeme, die Daten elektronisch mit anderen Systemen austauschen, sollten geeignete integrierte Kontrollen für die korrekte und sichere Eingabe und Verarbeitung von Daten beinhalten, um die Risiken zu minimieren. | Stellen Sie zur Unterstützung der Datensicherungsprozesse sicher, dass Ihre Amazon-Redshift-Cluster über automatisierte Snapshots verfügen. Wenn automatisierte Snapshots für einen Cluster aktiviert sind, erstellt Redshift in regelmäßigen Abständen Snapshots dieses Clusters. Standardmäßig erstellt Redshift alle acht Stunden oder alle 5 GB einen Snapshot für jeden Knoten mit Datenänderungen oder je nachdem, was zuerst eintritt. | |
5. Daten | Computergestützte Systeme, die Daten elektronisch mit anderen Systemen austauschen, sollten geeignete integrierte Kontrollen für die korrekte und sichere Eingabe und Verarbeitung von Daten beinhalten, um die Risiken zu minimieren. | Amazon Simple Storage Service (Amazon S3) Cross-Region Replication (CRR) unterstützt die Aufrechterhaltung einer angemessenen Kapazität und Verfügbarkeit. CRR ermöglicht das automatische, asynchrone Kopieren von Objekten in Amazon-S3-Buckets, um die Datenverfügbarkeit sicherzustellen. | |
5. Daten | Computergestützte Systeme, die Daten elektronisch mit anderen Systemen austauschen, sollten geeignete integrierte Kontrollen für die korrekte und sichere Eingabe und Verarbeitung von Daten beinhalten, um die Risiken zu minimieren. | Die Versionsverwaltung von Amazon Simple Storage Service (Amazon S3)-Buckets hilft dabei, mehrere Varianten eines Objekts im selben Amazon-S3-Bucket zu speichern. Verwenden Sie die Versionsverwaltung, um sämtliche Versionen aller Objekte in Ihrem Amazon-S3-Bucket zu speichern, abzurufen oder wiederherzustellen. Mit der Versionsverwaltung können Sie Versionen sowohl nach unbeabsichtigten Benutzeraktionen als auch nach Anwendungsfehlern problemlos wiederherstellen. | |
7.1. Datenspeicherung – Schutz vor Beschädigung | Daten sollten sowohl physisch als auch elektronisch vor Beschädigung geschützt werden. Gespeicherte Daten sollten auf Zugänglichkeit, Lesbarkeit und Richtigkeit überprüft werden. Der Datenzugriff sollte während der gesamten Aufbewahrungsdauer gewährleistet sein. | Um Daten im Ruhezustand zu schützen, stellen Sie sicher, dass die Verschlüsselung für den Cache Ihrer API-Gateway-Stufe aktiviert ist. Da für die API-Methode sensible Daten erfasst werden können, sollten Sie die Verschlüsselung von Daten im Ruhezustand aktivieren, um diese Daten zu schützen. | |
7.1. Datenspeicherung – Schutz vor Beschädigung | Daten sollten sowohl physisch als auch elektronisch vor Beschädigung geschützt werden. Gespeicherte Daten sollten auf Zugänglichkeit, Lesbarkeit und Richtigkeit überprüft werden. Der Datenzugriff sollte während der gesamten Aufbewahrungsdauer gewährleistet sein. | Um sensible Daten im Speicher zu schützen, stellen Sie sicher, dass die Verschlüsselung für Ihre Amazon CloudWatch Log Groups aktiviert ist. | |
7.1. Datenspeicherung – Schutz vor Beschädigung | Daten sollten sowohl physisch als auch elektronisch vor Beschädigung geschützt werden. Gespeicherte Daten sollten auf Zugänglichkeit, Lesbarkeit und Richtigkeit überprüft werden. Der Datenzugriff sollte während der gesamten Aufbewahrungsdauer gewährleistet sein. | Da sensible Daten vorhanden sein können und um Daten im Ruhezustand zu schützen, sollten Sie sicherstellen, dass die Verschlüsselung für Ihre AWS CloudTrail Trails aktiviert ist. | |
7.1. Datenspeicherung – Schutz vor Beschädigung | Daten sollten sowohl physisch als auch elektronisch vor Beschädigung geschützt werden. Gespeicherte Daten sollten auf Zugänglichkeit, Lesbarkeit und Richtigkeit überprüft werden. Der Datenzugriff sollte während der gesamten Aufbewahrungsdauer gewährleistet sein. | Die Sicherungsfunktion von Amazon RDS erstellt Sicherungen Ihrer Datenbanken und Transaktionsprotokolle. Amazon RDS erstellt einen Snapshot für das Speichervolume Ihrer DB-Instance, sodass die gesamte DB-Instance gesichert wird. Sie können im System spezifische Aufbewahrungsfristen festlegen, um Ihre Ausfallsicherheitsanforderungen zu erfüllen. | |
7.1. Datenspeicherung – Schutz vor Beschädigung | Daten sollten sowohl physisch als auch elektronisch vor Beschädigung geschützt werden. Gespeicherte Daten sollten auf Zugänglichkeit, Lesbarkeit und Richtigkeit überprüft werden. Der Datenzugriff sollte während der gesamten Aufbewahrungsdauer gewährleistet sein. | Um Sie bei Datensicherungsprozessen zu unterstützen, stellen Sie sicher, dass Ihre Amazon DynamoDB-Tabellen Teil eines AWS Backup-Plans sind. AWS Backup ist ein vollständig verwalteter Backup-Service mit einer richtlinienbasierten Backup-Lösung. Diese Lösung vereinfacht Ihr Sicherungsmanagement und erleichtert Ihnen die Erfüllung von geschäftlichen und behördlichen Compliance-Anforderungen hinsichtlich Datensicherungen. | |
7.1. Datenspeicherung – Schutz vor Beschädigung | Daten sollten sowohl physisch als auch elektronisch vor Beschädigung geschützt werden. Gespeicherte Daten sollten auf Zugänglichkeit, Lesbarkeit und Richtigkeit überprüft werden. Der Datenzugriff sollte während der gesamten Aufbewahrungsdauer gewährleistet sein. | Aktivieren Sie diese Regel, um zu überprüfen, ob die Informationen gesichert wurden. Es verwaltet auch die Backups, indem es sicherstellt, dass die point-in-time Wiederherstellung in Amazon DynamoDB aktiviert ist. Bei der Wiederherstellung werden fortlaufende Backups Ihrer Tabelle für die letzten 35 Tage gespeichert. | |
7.1. Datenspeicherung – Schutz vor Beschädigung | Daten sollten sowohl physisch als auch elektronisch vor Beschädigung geschützt werden. Gespeicherte Daten sollten auf Zugänglichkeit, Lesbarkeit und Richtigkeit überprüft werden. Der Datenzugriff sollte während der gesamten Aufbewahrungsdauer gewährleistet sein. | Stellen Sie sicher, dass die Verschlüsselung für Ihre Amazon-DynamoDB-Tabellen aktiviert ist. Um eventuell vorhandene sensible Daten im Ruhezustand in diesen Tabellen zu schützen, müssen Sie die Verschlüsselung von Daten im Ruhezustand aktivieren. Standardmäßig werden DynamoDB-Tabellen mit einem AWS eigenen Kundenhauptschlüssel (CMK) verschlüsselt. | |
7.1. Datenspeicherung – Schutz vor Beschädigung | Daten sollten sowohl physisch als auch elektronisch vor Beschädigung geschützt werden. Gespeicherte Daten sollten auf Zugänglichkeit, Lesbarkeit und Richtigkeit überprüft werden. Der Datenzugriff sollte während der gesamten Aufbewahrungsdauer gewährleistet sein. | Stellen Sie zur Unterstützung der Datensicherungsprozesse sicher, dass Ihre Amazon Elastic Block Store (Amazon EBS) -Volumes Teil eines AWS Backup-Plans sind. AWS Backup ist ein vollständig verwalteter Backup-Service mit einer richtlinienbasierten Backup-Lösung. Diese Lösung vereinfacht Ihre Backup-Verwaltung und ermöglicht es Ihnen, Ihre geschäftlichen und behördlichen Anforderungen bezüglich Backups zu erfüllen. | |
7.1. Datenspeicherung – Schutz vor Beschädigung | Daten sollten sowohl physisch als auch elektronisch vor Beschädigung geschützt werden. Gespeicherte Daten sollten auf Zugänglichkeit, Lesbarkeit und Richtigkeit überprüft werden. Der Datenzugriff sollte während der gesamten Aufbewahrungsdauer gewährleistet sein. | Eine optimierte Instance im Amazon Elastic Block Store (Amazon EBS) bietet zusätzliche, dedizierte Kapazität für Amazon-EBS-I/O-Vorgänge. Diese Optimierung bietet die beste Leistung für Ihr EBS-Volume, indem Konflikte zwischen Amazon-EBS-I/O und anderem Datenverkehr von Ihrer Instance minimiert werden. | |
7.1. Datenspeicherung – Schutz vor Beschädigung | Daten sollten sowohl physisch als auch elektronisch vor Beschädigung geschützt werden. Gespeicherte Daten sollten auf Zugänglichkeit, Lesbarkeit und Richtigkeit überprüft werden. Der Datenzugriff sollte während der gesamten Aufbewahrungsdauer gewährleistet sein. | Zum Schutz von Daten im Ruhezustand müssen Sie sicherstellen, dass die Verschlüsselung für Ihre Amazon Elastic Block Store (Amazon EBS)-Volumes aktiviert ist. Da sensible Daten auch im Ruhezustand vorhanden sein können, sollten Sie die Verschlüsselung im Ruhezustand aktivieren, um diese Daten zu schützen. | |
7.1. Datenspeicherung – Schutz vor Beschädigung | Daten sollten sowohl physisch als auch elektronisch vor Beschädigung geschützt werden. Gespeicherte Daten sollten auf Zugänglichkeit, Lesbarkeit und Richtigkeit überprüft werden. Der Datenzugriff sollte während der gesamten Aufbewahrungsdauer gewährleistet sein. | Aktivieren Sie die Verschlüsselung für Ihr Amazon Elastic File System (EFS), um eventuell vorhandene sensible Daten sowie Daten im Ruhezustand zu schützen. | |
7.1. Datenspeicherung – Schutz vor Beschädigung | Daten sollten sowohl physisch als auch elektronisch vor Beschädigung geschützt werden. Gespeicherte Daten sollten auf Zugänglichkeit, Lesbarkeit und Richtigkeit überprüft werden. Der Datenzugriff sollte während der gesamten Aufbewahrungsdauer gewährleistet sein. | Um Sie bei Datensicherungsprozessen zu unterstützen, stellen Sie sicher, dass Ihre Amazon Elastic File System (Amazon EFS) -Dateisysteme Teil eines AWS Backup-Plans sind. AWS Backup ist ein vollständig verwalteter Backup-Service mit einer richtlinienbasierten Backup-Lösung. Diese Lösung vereinfacht Ihr Sicherungsmanagement und erleichtert Ihnen die Erfüllung von geschäftlichen und behördlichen Compliance-Anforderungen hinsichtlich Datensicherungen. | |
7.1. Datenspeicherung – Schutz vor Beschädigung | Daten sollten sowohl physisch als auch elektronisch vor Beschädigung geschützt werden. Gespeicherte Daten sollten auf Zugänglichkeit, Lesbarkeit und Richtigkeit überprüft werden. Der Datenzugriff sollte während der gesamten Aufbewahrungsdauer gewährleistet sein. | Wenn automatische Backups aktiviert sind, ElastiCache erstellt Amazon täglich ein Backup des Clusters. Die Sicherung kann für eine von Ihrer Organisation festgelegte Anzahl von Tagen aufbewahrt werden. Automatische Backups schützen vor Datenverlust. Bei einem Ausfall können Sie einen neuen Cluster erstellen, der Ihre Daten aus dem aktuellen Backup wiederherstellt. | |
7.1. Datenspeicherung – Schutz vor Beschädigung | Daten sollten sowohl physisch als auch elektronisch vor Beschädigung geschützt werden. Gespeicherte Daten sollten auf Zugänglichkeit, Lesbarkeit und Richtigkeit überprüft werden. Der Datenzugriff sollte während der gesamten Aufbewahrungsdauer gewährleistet sein. | Da sensible Daten vorhanden sein können und um Daten im Ruhezustand zu schützen, sollten Sie sicherstellen, dass die Verschlüsselung für Ihre Amazon OpenSearch Service (OpenSearch Service) -Domains aktiviert ist. | |
7.1. Datenspeicherung – Schutz vor Beschädigung | Daten sollten sowohl physisch als auch elektronisch vor Beschädigung geschützt werden. Gespeicherte Daten sollten auf Zugänglichkeit, Lesbarkeit und Richtigkeit überprüft werden. Der Datenzugriff sollte während der gesamten Aufbewahrungsdauer gewährleistet sein. | Aktivieren Sie die Verschlüsselung für Ihre Amazon-Elastic-Block-Store (Amazon-EBS)-Volumes, um eventuell vorhandene sensible Daten sowie Daten im Ruhezustand zu schützen. | |
7.1. Datenspeicherung – Schutz vor Beschädigung | Daten sollten sowohl physisch als auch elektronisch vor Beschädigung geschützt werden. Gespeicherte Daten sollten auf Zugänglichkeit, Lesbarkeit und Richtigkeit überprüft werden. Der Datenzugriff sollte während der gesamten Aufbewahrungsdauer gewährleistet sein. | Um Sie bei Datensicherungsprozessen zu unterstützen, stellen Sie sicher, dass Ihre Amazon Relational Database Service (Amazon RDS) -Instances Teil eines AWS Backup-Plans sind. AWS Backup ist ein vollständig verwalteter Backup-Service mit einer richtlinienbasierten Backup-Lösung. Diese Lösung vereinfacht Ihr Sicherungsmanagement und erleichtert Ihnen die Erfüllung von geschäftlichen und behördlichen Compliance-Anforderungen hinsichtlich Datensicherungen. | |
7.1. Datenspeicherung – Schutz vor Beschädigung | Daten sollten sowohl physisch als auch elektronisch vor Beschädigung geschützt werden. Gespeicherte Daten sollten auf Zugänglichkeit, Lesbarkeit und Richtigkeit überprüft werden. Der Datenzugriff sollte während der gesamten Aufbewahrungsdauer gewährleistet sein. | Stellen Sie sicher, dass die Verschlüsselung für Ihre Amazon Relational Database Service (Amazon RDS)-Snapshots aktiviert ist. Da sensible Daten auch im Ruhezustand vorhanden sein können, sollten Sie die Verschlüsselung im Ruhezustand aktivieren, um diese Daten zu schützen. | |
7.1. Datenspeicherung – Schutz vor Beschädigung | Daten sollten sowohl physisch als auch elektronisch vor Beschädigung geschützt werden. Gespeicherte Daten sollten auf Zugänglichkeit, Lesbarkeit und Richtigkeit überprüft werden. Der Datenzugriff sollte während der gesamten Aufbewahrungsdauer gewährleistet sein. | Zum Schutz von Daten im Ruhezustand müssen Sie sicherstellen, dass die Verschlüsselung für Ihre Amazon Relational Database Service (Amazon RDS)-Instances aktiviert ist. Um eventuell vorhandene sensible Daten im Ruhezustand in Amazon-RDS-Instances zu schützen, muss die Verschlüsselung von Daten im Ruhezustand aktiviert sein. | |
7.1. Datenspeicherung – Schutz vor Beschädigung | Daten sollten sowohl physisch als auch elektronisch vor Beschädigung geschützt werden. Gespeicherte Daten sollten auf Zugänglichkeit, Lesbarkeit und Richtigkeit überprüft werden. Der Datenzugriff sollte während der gesamten Aufbewahrungsdauer gewährleistet sein. | Stellen Sie zur Unterstützung der Datensicherungsprozesse sicher, dass Ihre Amazon-Redshift-Cluster über automatisierte Snapshots verfügen. Wenn automatisierte Snapshots für einen Cluster aktiviert sind, erstellt Redshift in regelmäßigen Abständen Snapshots dieses Clusters. Standardmäßig erstellt Redshift alle acht Stunden oder alle 5 GB einen Snapshot für jeden Knoten mit Datenänderungen oder je nachdem, was zuerst eintritt. | |
7.1. Datenspeicherung – Schutz vor Beschädigung | Daten sollten sowohl physisch als auch elektronisch vor Beschädigung geschützt werden. Gespeicherte Daten sollten auf Zugänglichkeit, Lesbarkeit und Richtigkeit überprüft werden. Der Datenzugriff sollte während der gesamten Aufbewahrungsdauer gewährleistet sein. | Um Daten im Ruhezustand zu schützen, muss die Verschlüsselung für Ihre Amazon-Redshift-Cluster aktiviert sein. Sie müssen auch sicherstellen, dass die erforderlichen Konfigurationen auf Amazon-Redshift-Clustern bereitgestellt werden. Die Prüfungsprotokollierung muss aktiviert sein, um Informationen zu Verbindungen und Benutzeraktivitäten in der Datenbank bereitzustellen. Diese Regel erfordert, dass ein Wert für clusterDbEncrypted (Config Default: TRUE) und LoggingEnabled (Config Default: TRUE) gesetzt ist. Die tatsächlichen Werte müssen den Richtlinien Ihrer Organisation entsprechen. | |
7.1. Datenspeicherung – Schutz vor Beschädigung | Daten sollten sowohl physisch als auch elektronisch vor Beschädigung geschützt werden. Gespeicherte Daten sollten auf Zugänglichkeit, Lesbarkeit und Richtigkeit überprüft werden. Der Datenzugriff sollte während der gesamten Aufbewahrungsdauer gewährleistet sein. | Amazon Simple Storage Service (Amazon S3) Cross-Region Replication (CRR) unterstützt die Aufrechterhaltung einer angemessenen Kapazität und Verfügbarkeit. CRR ermöglicht das automatische, asynchrone Kopieren von Objekten in Amazon-S3-Buckets, um die Datenverfügbarkeit sicherzustellen. | |
7.1. Datenspeicherung – Schutz vor Beschädigung | Daten sollten sowohl physisch als auch elektronisch vor Beschädigung geschützt werden. Gespeicherte Daten sollten auf Zugänglichkeit, Lesbarkeit und Richtigkeit überprüft werden. Der Datenzugriff sollte während der gesamten Aufbewahrungsdauer gewährleistet sein. | Zum Schutz von Daten im Ruhezustand müssen Sie sicherstellen, dass die Verschlüsselung für Ihre Amazon Simple Storage Service (Amazon S3)-Buckets aktiviert ist. Um eventuell vorhandene sensible Daten im Ruhezustand in Amazon-S3-Buckets zu schützen, muss die Verschlüsselung aktiviert sein. | |
7.1. Datenspeicherung – Schutz vor Beschädigung | Daten sollten sowohl physisch als auch elektronisch vor Beschädigung geschützt werden. Gespeicherte Daten sollten auf Zugänglichkeit, Lesbarkeit und Richtigkeit überprüft werden. Der Datenzugriff sollte während der gesamten Aufbewahrungsdauer gewährleistet sein. | Die Versionsverwaltung von Amazon Simple Storage Service (Amazon S3)-Buckets hilft dabei, mehrere Varianten eines Objekts im selben Amazon-S3-Bucket zu speichern. Verwenden Sie die Versionsverwaltung, um sämtliche Versionen aller Objekte in Ihrem Amazon-S3-Bucket zu speichern, abzurufen oder wiederherzustellen. Mit der Versionsverwaltung können Sie Versionen sowohl nach unbeabsichtigten Benutzeraktionen als auch nach Anwendungsfehlern problemlos wiederherstellen. | |
7.1. Datenspeicherung – Schutz vor Beschädigung | Daten sollten sowohl physisch als auch elektronisch vor Beschädigung geschützt werden. Gespeicherte Daten sollten auf Zugänglichkeit, Lesbarkeit und Richtigkeit überprüft werden. Der Datenzugriff sollte während der gesamten Aufbewahrungsdauer gewährleistet sein. | Stellen Sie sicher, dass die Verschlüsselung für Ihre Amazon Simple Storage Service (Amazon S3)-Buckets aktiviert ist. Um eventuell vorhandene sensible Daten im Ruhezustand in einem Amazon-S3-Bucket zu schützen, muss die Verschlüsselung aktiviert sein. | |
7.1. Datenspeicherung – Schutz vor Beschädigung | Daten sollten sowohl physisch als auch elektronisch vor Beschädigung geschützt werden. Gespeicherte Daten sollten auf Zugänglichkeit, Lesbarkeit und Richtigkeit überprüft werden. Der Datenzugriff sollte während der gesamten Aufbewahrungsdauer gewährleistet sein. | Um Daten im Ruhezustand zu schützen, stellen Sie sicher, dass die Verschlüsselung mit dem AWS Key Management Service (AWS KMS) für Ihren SageMaker Endpunkt aktiviert ist. Da sensible Daten auf dem SageMaker Endgerät gespeichert werden können, sollten Sie die Verschlüsselung im Ruhezustand aktivieren, um diese Daten zu schützen. | |
7.1. Datenspeicherung – Schutz vor Beschädigung | Daten sollten sowohl physisch als auch elektronisch vor Beschädigung geschützt werden. Gespeicherte Daten sollten auf Zugänglichkeit, Lesbarkeit und Richtigkeit überprüft werden. Der Datenzugriff sollte während der gesamten Aufbewahrungsdauer gewährleistet sein. | Um Daten im Ruhezustand zu schützen, stellen Sie sicher, dass die Verschlüsselung mit dem AWS Key Management Service (AWS KMS) für Ihr SageMaker Notebook aktiviert ist. Da vertrauliche Daten im SageMaker Notebook gespeichert werden können, sollten Sie die Verschlüsselung im Ruhezustand aktivieren, um diese Daten zu schützen. | |
7.1. Datenspeicherung – Schutz vor Beschädigung | Daten sollten sowohl physisch als auch elektronisch vor Beschädigung geschützt werden. Gespeicherte Daten sollten auf Zugänglichkeit, Lesbarkeit und Richtigkeit überprüft werden. Der Datenzugriff sollte während der gesamten Aufbewahrungsdauer gewährleistet sein. | Um Daten im Ruhezustand zu schützen, stellen Sie sicher, dass Ihre Amazon Simple Notification Service (Amazon SNS) -Themen mit dem AWS Key Management Service (AWS KMS) verschlüsselt werden müssen. Um eventuell vorhandene sensible Daten im Ruhezustand in veröffentlichten Nachrichten zu schützen, muss die Verschlüsselung von Daten im Ruhezustand aktiviert sein. | |
7.2. Datenspeicher – Backups | Es sollten regelmäßige Backups aller relevanten Daten durchgeführt werden. Die Integrität und Genauigkeit der Backup-Daten sowie die Fähigkeit, die Daten wiederherzustellen, sollten während der Validierung überprüft und regelmäßig überwacht werden. | Um Sie bei Datensicherungsprozessen zu unterstützen, stellen Sie sicher, dass Ihre Amazon Aurora Aurora-Ressourcen Teil eines AWS Backup-Plans sind. AWS Backup ist ein vollständig verwalteter Backup-Service mit einer richtlinienbasierten Backup-Lösung. Diese Lösung vereinfacht Ihr Sicherungsmanagement und erleichtert Ihnen die Erfüllung von geschäftlichen und behördlichen Compliance-Anforderungen hinsichtlich Datensicherungen. | |
7.2. Datenspeicher – Backups | Es sollten regelmäßige Backups aller relevanten Daten durchgeführt werden. Die Integrität und Genauigkeit der Backup-Daten sowie die Fähigkeit, die Daten wiederherzustellen, sollten während der Validierung überprüft und regelmäßig überwacht werden. | Um Sie bei Datensicherungsprozessen zu unterstützen, stellen Sie sicher, dass Ihr AWS Backup-Plan auf eine Mindestfrequenz und Aufbewahrung festgelegt ist. AWS Backup ist ein vollständig verwalteter Backup-Service mit einer richtlinienbasierten Backup-Lösung. Diese Lösung vereinfacht Ihr Sicherungsmanagement und erleichtert Ihnen die Erfüllung von geschäftlichen und behördlichen Compliance-Anforderungen hinsichtlich Datensicherungen. Mit dieser Regel können Sie die Parameter requiredFrequencyValue (Config default: 1), requiredRetentionDays (Config default: 35) und requiredFrequencyUnit (Config default: days) festlegen. Der tatsächliche Wert muss den Anforderungen Ihrer Organisation entsprechen. | |
7.2. Datenspeicher – Backups | Es sollten regelmäßige Backups aller relevanten Daten durchgeführt werden. Die Integrität und Genauigkeit der Backup-Daten sowie die Fähigkeit, die Daten wiederherzustellen, sollten während der Validierung überprüft und regelmäßig überwacht werden. | Stellen Sie sicher, dass die Verschlüsselung für Ihre AWS Backup-Wiederherstellungspunkte aktiviert ist. Da sensible Daten auch im Ruhezustand vorhanden sein können, sollten Sie die Verschlüsselung im Ruhezustand aktivieren, um diese Daten zu schützen. | |
7.2. Datenspeicher – Backups | Es sollten regelmäßige Backups aller relevanten Daten durchgeführt werden. Die Integrität und Genauigkeit der Backup-Daten sowie die Fähigkeit, die Daten wiederherzustellen, sollten während der Validierung überprüft und regelmäßig überwacht werden. | Stellen Sie sicher, dass Ihren AWS Backup-Wiederherstellungspunkten eine ressourcenbasierte Richtlinie zugeordnet ist, die das Löschen von Wiederherstellungspunkten verhindert. Die Verwendung einer ressourcenbasierten Richtlinie zur Verhinderung des Löschens von Wiederherstellungspunkten kann dazu beitragen, ein versehentliches oder absichtliches Löschen zu unterbinden. | |
7.2. Datenspeicher – Backups | Es sollten regelmäßige Backups aller relevanten Daten durchgeführt werden. Die Integrität und Genauigkeit der Backup-Daten sowie die Fähigkeit, die Daten wiederherzustellen, sollten während der Validierung überprüft und regelmäßig überwacht werden. | Um bei Datensicherungsprozessen zu helfen, stellen Sie sicher, dass für Ihre AWS Backup-Wiederherstellungspunkte eine Mindestaufbewahrungsdauer festgelegt ist. AWS Backup ist ein vollständig verwalteter Backup-Service mit einer richtlinienbasierten Backup-Lösung. Diese Lösung vereinfacht Ihr Sicherungsmanagement und erleichtert Ihnen die Erfüllung von geschäftlichen und behördlichen Compliance-Anforderungen hinsichtlich Datensicherungen. Mit dieser Regel können Sie den Parameter requiredRetentionDays (Config Default: 35) festlegen. Der tatsächliche Wert muss den Anforderungen Ihrer Organisation entsprechen. | |
7.2. Datenspeicher – Backups | Es sollten regelmäßige Backups aller relevanten Daten durchgeführt werden. Die Integrität und Genauigkeit der Backup-Daten sowie die Fähigkeit, die Daten wiederherzustellen, sollten während der Validierung überprüft und regelmäßig überwacht werden. | Die Sicherungsfunktion von Amazon RDS erstellt Sicherungen Ihrer Datenbanken und Transaktionsprotokolle. Amazon RDS erstellt einen Snapshot für das Speichervolume Ihrer DB-Instance, sodass die gesamte DB-Instance gesichert wird. Sie können im System spezifische Aufbewahrungsfristen festlegen, um Ihre Ausfallsicherheitsanforderungen zu erfüllen. | |
7.2. Datenspeicher – Backups | Es sollten regelmäßige Backups aller relevanten Daten durchgeführt werden. Die Integrität und Genauigkeit der Backup-Daten sowie die Fähigkeit, die Daten wiederherzustellen, sollten während der Validierung überprüft und regelmäßig überwacht werden. | Um Sie bei Datensicherungsprozessen zu unterstützen, stellen Sie sicher, dass Ihre Amazon DynamoDB-Tabellen Teil eines AWS Backup-Plans sind. AWS Backup ist ein vollständig verwalteter Backup-Service mit einer richtlinienbasierten Backup-Lösung. Diese Lösung vereinfacht Ihr Sicherungsmanagement und erleichtert Ihnen die Erfüllung von geschäftlichen und behördlichen Compliance-Anforderungen hinsichtlich Datensicherungen. | |
7.2. Datenspeicher – Backups | Es sollten regelmäßige Backups aller relevanten Daten durchgeführt werden. Die Integrität und Genauigkeit der Backup-Daten sowie die Fähigkeit, die Daten wiederherzustellen, sollten während der Validierung überprüft und regelmäßig überwacht werden. | Aktivieren Sie diese Regel, um zu überprüfen, ob die Informationen gesichert wurden. Es verwaltet auch die Backups, indem es sicherstellt, dass die point-in-time Wiederherstellung in Amazon DynamoDB aktiviert ist. Bei der Wiederherstellung werden fortlaufende Backups Ihrer Tabelle für die letzten 35 Tage gespeichert. | |
7.2. Datenspeicher – Backups | Es sollten regelmäßige Backups aller relevanten Daten durchgeführt werden. Die Integrität und Genauigkeit der Backup-Daten sowie die Fähigkeit, die Daten wiederherzustellen, sollten während der Validierung überprüft und regelmäßig überwacht werden. | Stellen Sie zur Unterstützung der Datensicherungsprozesse sicher, dass Ihre Amazon Elastic Block Store (Amazon EBS) -Volumes Teil eines AWS Backup-Plans sind. AWS Backup ist ein vollständig verwalteter Backup-Service mit einer richtlinienbasierten Backup-Lösung. Diese Lösung vereinfacht Ihre Backup-Verwaltung und ermöglicht es Ihnen, Ihre geschäftlichen und behördlichen Anforderungen bezüglich Backups zu erfüllen. | |
7.2. Datenspeicher – Backups | Es sollten regelmäßige Backups aller relevanten Daten durchgeführt werden. Die Integrität und Genauigkeit der Backup-Daten sowie die Fähigkeit, die Daten wiederherzustellen, sollten während der Validierung überprüft und regelmäßig überwacht werden. | Eine optimierte Instance im Amazon Elastic Block Store (Amazon EBS) bietet zusätzliche, dedizierte Kapazität für Amazon-EBS-I/O-Vorgänge. Diese Optimierung bietet die beste Leistung für Ihr EBS-Volume, indem Konflikte zwischen Amazon-EBS-I/O und anderem Datenverkehr von Ihrer Instance minimiert werden. | |
7.2. Datenspeicher – Backups | Es sollten regelmäßige Backups aller relevanten Daten durchgeführt werden. Die Integrität und Genauigkeit der Backup-Daten sowie die Fähigkeit, die Daten wiederherzustellen, sollten während der Validierung überprüft und regelmäßig überwacht werden. | Um Sie bei Datensicherungsprozessen zu unterstützen, stellen Sie sicher, dass Ihre Amazon Elastic Block Store (Amazon EBS) -Ressourcen Teil eines AWS Backup-Plans sind. AWS Backup ist ein vollständig verwalteter Backup-Service mit einer richtlinienbasierten Backup-Lösung. Diese Lösung vereinfacht Ihre Backup-Verwaltung und ermöglicht es Ihnen, Ihre geschäftlichen und behördlichen Anforderungen bezüglich Backups zu erfüllen. | |
7.2. Datenspeicher – Backups | Es sollten regelmäßige Backups aller relevanten Daten durchgeführt werden. Die Integrität und Genauigkeit der Backup-Daten sowie die Fähigkeit, die Daten wiederherzustellen, sollten während der Validierung überprüft und regelmäßig überwacht werden. | Um Sie bei Datensicherungsprozessen zu unterstützen, stellen Sie sicher, dass Ihre Amazon Elastic Compute Cloud (Amazon EC2) -Ressourcen Teil eines AWS Backup-Plans sind. AWS Backup ist ein vollständig verwalteter Backup-Service mit einer richtlinienbasierten Backup-Lösung. Diese Lösung vereinfacht Ihr Sicherungsmanagement und erleichtert Ihnen die Erfüllung von geschäftlichen und behördlichen Compliance-Anforderungen hinsichtlich Datensicherungen. | |
7.2. Datenspeicher – Backups | Es sollten regelmäßige Backups aller relevanten Daten durchgeführt werden. Die Integrität und Genauigkeit der Backup-Daten sowie die Fähigkeit, die Daten wiederherzustellen, sollten während der Validierung überprüft und regelmäßig überwacht werden. | Um Sie bei Datensicherungsprozessen zu unterstützen, stellen Sie sicher, dass Ihre Amazon Elastic File System (Amazon EFS) -Dateisysteme Teil eines AWS Backup-Plans sind. AWS Backup ist ein vollständig verwalteter Backup-Service mit einer richtlinienbasierten Backup-Lösung. Diese Lösung vereinfacht Ihr Sicherungsmanagement und erleichtert Ihnen die Erfüllung von geschäftlichen und behördlichen Compliance-Anforderungen hinsichtlich Datensicherungen. | |
7.2. Datenspeicher – Backups | Es sollten regelmäßige Backups aller relevanten Daten durchgeführt werden. Die Integrität und Genauigkeit der Backup-Daten sowie die Fähigkeit, die Daten wiederherzustellen, sollten während der Validierung überprüft und regelmäßig überwacht werden. | Um Sie bei Datensicherungsprozessen zu unterstützen, stellen Sie sicher, dass Ihre Amazon Elastic File System (Amazon EFS) -Dateisysteme Teil eines AWS Backup-Plans sind. AWS Backup ist ein vollständig verwalteter Backup-Service mit einer richtlinienbasierten Backup-Lösung. Diese Lösung vereinfacht Ihr Sicherungsmanagement und erleichtert Ihnen die Erfüllung von geschäftlichen und behördlichen Compliance-Anforderungen hinsichtlich Datensicherungen. | |
7.2. Datenspeicher – Backups | Es sollten regelmäßige Backups aller relevanten Daten durchgeführt werden. Die Integrität und Genauigkeit der Backup-Daten sowie die Fähigkeit, die Daten wiederherzustellen, sollten während der Validierung überprüft und regelmäßig überwacht werden. | Wenn automatische Backups aktiviert sind, ElastiCache erstellt Amazon täglich ein Backup des Clusters. Die Sicherung kann für eine von Ihrer Organisation festgelegte Anzahl von Tagen aufbewahrt werden. Automatische Backups schützen vor Datenverlust. Bei einem Ausfall können Sie einen neuen Cluster erstellen, der Ihre Daten aus dem aktuellen Backup wiederherstellt. | |
7.2. Datenspeicher – Backups | Es sollten regelmäßige Backups aller relevanten Daten durchgeführt werden. Die Integrität und Genauigkeit der Backup-Daten sowie die Fähigkeit, die Daten wiederherzustellen, sollten während der Validierung überprüft und regelmäßig überwacht werden. | Um Sie bei Datensicherungsprozessen zu unterstützen, stellen Sie sicher, dass Ihre Amazon FSx-Dateisysteme Teil eines AWS Backup-Plans sind. AWS Backup ist ein vollständig verwalteter Backup-Service mit einer richtlinienbasierten Backup-Lösung. Diese Lösung vereinfacht Ihr Sicherungsmanagement und erleichtert Ihnen die Erfüllung von geschäftlichen und behördlichen Compliance-Anforderungen hinsichtlich Datensicherungen. | |
7.2. Datenspeicher – Backups | Es sollten regelmäßige Backups aller relevanten Daten durchgeführt werden. Die Integrität und Genauigkeit der Backup-Daten sowie die Fähigkeit, die Daten wiederherzustellen, sollten während der Validierung überprüft und regelmäßig überwacht werden. | Um Sie bei Datensicherungsprozessen zu unterstützen, stellen Sie sicher, dass Ihre Amazon Relational Database Service (Amazon RDS) -Instances Teil eines AWS Backup-Plans sind. AWS Backup ist ein vollständig verwalteter Backup-Service mit einer richtlinienbasierten Backup-Lösung. Diese Lösung vereinfacht Ihr Sicherungsmanagement und erleichtert Ihnen die Erfüllung von geschäftlichen und behördlichen Compliance-Anforderungen hinsichtlich Datensicherungen. | |
7.2. Datenspeicher – Backups | Es sollten regelmäßige Backups aller relevanten Daten durchgeführt werden. Die Integrität und Genauigkeit der Backup-Daten sowie die Fähigkeit, die Daten wiederherzustellen, sollten während der Validierung überprüft und regelmäßig überwacht werden. | Stellen Sie zur Unterstützung der Datensicherungsprozesse sicher, dass Ihre Amazon-Redshift-Cluster über automatisierte Snapshots verfügen. Wenn automatisierte Snapshots für einen Cluster aktiviert sind, erstellt Redshift in regelmäßigen Abständen Snapshots dieses Clusters. Standardmäßig erstellt Redshift alle acht Stunden oder alle 5 GB einen Snapshot für jeden Knoten mit Datenänderungen oder je nachdem, was zuerst eintritt. | |
7.2. Datenspeicher – Backups | Es sollten regelmäßige Backups aller relevanten Daten durchgeführt werden. Die Integrität und Genauigkeit der Backup-Daten sowie die Fähigkeit, die Daten wiederherzustellen, sollten während der Validierung überprüft und regelmäßig überwacht werden. | Amazon Simple Storage Service (Amazon S3) Cross-Region Replication (CRR) unterstützt die Aufrechterhaltung einer angemessenen Kapazität und Verfügbarkeit. CRR ermöglicht das automatische, asynchrone Kopieren von Objekten in Amazon-S3-Buckets, um die Datenverfügbarkeit sicherzustellen. | |
7.2. Datenspeicher – Backups | Es sollten regelmäßige Backups aller relevanten Daten durchgeführt werden. Die Integrität und Genauigkeit der Backup-Daten sowie die Fähigkeit, die Daten wiederherzustellen, sollten während der Validierung überprüft und regelmäßig überwacht werden. | Die Versionsverwaltung von Amazon Simple Storage Service (Amazon S3)-Buckets hilft dabei, mehrere Varianten eines Objekts im selben Amazon-S3-Bucket zu speichern. Verwenden Sie die Versionsverwaltung, um sämtliche Versionen aller Objekte in Ihrem Amazon-S3-Bucket zu speichern, abzurufen oder wiederherzustellen. Mit der Versionsverwaltung können Sie Versionen sowohl nach unbeabsichtigten Benutzeraktionen als auch nach Anwendungsfehlern problemlos wiederherstellen. | |
9. Audit Trails | Auf der Grundlage einer Risikobewertung sollte erwogen werden, in das System eine Aufzeichnung aller GMP-relevanten Änderungen und Löschungen aufzunehmen (ein vom System generierter „Audit Trail“). Für Änderungen oder Löschungen von GMP-relevanten Daten sollte der Grund dokumentiert werden. Audit Trails müssen verfügbar und in eine allgemein verständliche Form konvertierbar sein und regelmäßig überprüft werden. | Die Erfassung von Simple Storage Service (Amazon S3)-Datenereignissen unterstützt die Erkennung von ungewöhnlichen Aktivitäten. Zu den Details gehören Informationen zu dem AWS -Konto, das auf einen Amazon-S3-Bucket zugegriffen hat, die IP-Adresse und die Uhrzeit des Ereignisses. | |
10. Änderungs- und Konfigurationsmanagement | Änderungen an einem computergestützten System, einschließlich Systemkonfigurationen, sollten nur kontrolliert und nach einem festgelegten Verfahren vorgenommen werden. | Diese Regel sorgt dafür, dass der Löschschutz für Elastic Load Balancing aktiviert ist. Verwenden Sie diese Funktion, um zu verhindern, dass Ihr Load Balancer versehentlich oder böswillig gelöscht wird, was zum Verlust der Verfügbarkeit Ihrer Anwendungen führen kann. | |
10. Änderungs- und Konfigurationsmanagement | Änderungen an einem computergestützten System, einschließlich Systemkonfigurationen, sollten nur kontrolliert und nach einem festgelegten Verfahren vorgenommen werden. | Stellen Sie sicher, dass der Löschschutz für Instances von Amazon Relational Database Service (Amazon RDS) aktiviert ist. Verwenden Sie den Löschschutz, um zu verhindern, dass Ihre Amazon-RDS-Instances versehentlich oder böswillig gelöscht werden, was zum Verlust der Verfügbarkeit Ihrer Anwendungen führen kann. | |
10. Änderungs- und Konfigurationsmanagement | Änderungen an einem computergestützten System, einschließlich Systemkonfigurationen, sollten nur kontrolliert und nach einem festgelegten Verfahren vorgenommen werden. | Stellen Sie sicher, dass Amazon Relational Database Service (Amazon RDS)-Instances den Löschschutz aktiviert haben. Verwenden Sie den Löschschutz, um zu verhindern, dass Ihre Amazon-RDS-Instances versehentlich oder böswillig gelöscht werden, was zum Verlust der Verfügbarkeit Ihrer Anwendungen führen kann. | |
11. Regelmäßige Auswertung | Computergestützte Systeme sollten regelmäßig überprüft werden, um sicherzustellen, dass sie sich weiterhin in einem gültigen Zustand befinden und GMP-konform sind. Solche Bewertungen sollten gegebenenfalls den aktuellen Funktionsumfang, Aufzeichnungen über Abweichungen, Vorfälle, Probleme, Upgrade-Verlauf, Leistung, Zuverlässigkeit, Sicherheit und Validierungsstatus umfassen. | Amazon GuardDuty kann mithilfe von Threat Intelligence Feeds helfen, potenzielle Cybersicherheitsereignisse zu überwachen und zu erkennen. Dazu gehören Listen bösartiger IP-Adressen und maschinelles Lernen zur Identifizierung unerwarteter, nicht autorisierter und bösartiger Aktivitäten in Ihrer AWS Cloud-Umgebung. | |
12.1. Sicherheit – Autorisierte Personen | Es sollten physische und/oder logische Kontrollen implementiert werden, um den Zugriff auf das computergestützte System auf autorisierte Personen zu beschränken. Geeignete Methoden zur Verhinderung des unbefugten Zugriffs auf das System sind unter anderem die Verwendung von Schlüsseln, Ausweiskarten, persönlichen Codes mit Passwörtern, biometrische Daten sowie der eingeschränkte Zugang zu Computerausrüstung und Datenspeicherbereichen. | Um Sie bei der Implementierung des Prinzips der geringsten Rechte zu unterstützen, stellen Sie sicher, dass in Ihrer CodeBuild Amazon-Projektumgebung der privilegierte Modus nicht aktiviert ist. Diese Einstellung sollte deaktiviert werden, um unbeabsichtigten Zugriff auf Docker-APIs sowie auf die dem Container zugrunde liegende Hardware zu verhindern. | |
12.1. Sicherheit – Autorisierte Personen | Es sollten physische und/oder logische Kontrollen implementiert werden, um den Zugriff auf das computergestützte System auf autorisierte Personen zu beschränken. Geeignete Methoden zur Verhinderung des unbefugten Zugriffs auf das System sind unter anderem die Verwendung von Schlüsseln, Ausweiskarten, persönlichen Codes mit Passwörtern, biometrische Daten sowie der eingeschränkte Zugang zu Computerausrüstung und Datenspeicherbereichen. | EC2-Instance-Profile übergeben eine IAM-Rolle an eine EC2-Instance. Das Anhängen eines Instance-Profils an Ihre Instances kann bei der Implementierung von geringsten Berechtigungen und der Berechtigungsverwaltung helfen. | |
12,1. Sicherheit – Autorisierte Personen | Es sollten physische und/oder logische Kontrollen implementiert werden, um den Zugriff auf das computergestützte System auf autorisierte Personen zu beschränken. Geeignete Methoden zur Verhinderung des unbefugten Zugriffs auf das System sind unter anderem die Verwendung von Schlüsseln, Ausweiskarten, persönlichen Codes mit Passwörtern, biometrische Daten sowie der eingeschränkte Zugang zu Computerausrüstung und Datenspeicherbereichen. | Um die Implementierung des Prinzips der geringsten Berechtigung zu unterstützen, dürfen in Amazon Elastic Container Service (Amazon ECS)-Aufgabendefinitionen keine erhöhten Berechtigungen aktiviert sein. Wenn dieser Parameter den Wert „true“ aufweist, erhält der Container erhöhte Berechtigungen auf der Host-Container-Instance (ähnlich wie der Root-Benutzer). | |
12,1. Sicherheit – Autorisierte Personen | Es sollten physische und/oder logische Kontrollen implementiert werden, um den Zugriff auf das computergestützte System auf autorisierte Personen zu beschränken. Geeignete Methoden zur Verhinderung des unbefugten Zugriffs auf das System sind unter anderem die Verwendung von Schlüsseln, Ausweiskarten, persönlichen Codes mit Passwörtern, biometrische Daten sowie der eingeschränkte Zugang zu Computerausrüstung und Datenspeicherbereichen. | Die Aktivierung des schreibgeschützten Zugriffs auf Amazon Elastic Container Service (ECS)-Container kann dazu beitragen, das Prinzip der geringsten Berechtigung einzuhalten. Diese Option kann Angriffsvektoren reduzieren, da das Dateisystem der Container-Instance nur geändert werden kann, wenn es über ausdrückliche Lese- und Schreibberechtigungen verfügt. | |
12,1. Sicherheit – Autorisierte Personen | Es sollten physische und/oder logische Kontrollen implementiert werden, um den Zugriff auf das computergestützte System auf autorisierte Personen zu beschränken. Geeignete Methoden zur Verhinderung des unbefugten Zugriffs auf das System sind unter anderem die Verwendung von Schlüsseln, Ausweiskarten, persönlichen Codes mit Passwörtern, biometrische Daten sowie der eingeschränkte Zugang zu Computerausrüstung und Datenspeicherbereichen. | Sie bestimmen einen Nicht-Root-Benutzer für den Zugriff auf Ihre Aufgabendefinitionen des Amazon Elastic Container Service (Amazon ECS), um die Implementierung des Prinzips der geringsten Berechtigung zu unterstützen. | |
12,1. Sicherheit – Autorisierte Personen | Es sollten physische und/oder logische Kontrollen implementiert werden, um den Zugriff auf das computergestützte System auf autorisierte Personen zu beschränken. Geeignete Methoden zur Verhinderung des unbefugten Zugriffs auf das System sind unter anderem die Verwendung von Schlüsseln, Ausweiskarten, persönlichen Codes mit Passwörtern, biometrische Daten sowie der eingeschränkte Zugang zu Computerausrüstung und Datenspeicherbereichen. | Wenn für eine Aufgabendefinition erhöhte Berechtigungen gelten, liegt das daran, dass der Kunde diesen Konfigurationen ausdrücklich zugestimmt hat. Diese Kontrolle prüft, ob eine unerwartete Berechtigungseskalation vorliegt, wenn für eine Aufgabendefinition das Host-Netzwerk aktiviert ist, die Kunden aber keine erhöhten Berechtigungen aktiviert haben. | |
12,1. Sicherheit – Autorisierte Personen | Es sollten physische und/oder logische Kontrollen implementiert werden, um den Zugriff auf das computergestützte System auf autorisierte Personen zu beschränken. Geeignete Methoden zur Verhinderung des unbefugten Zugriffs auf das System sind unter anderem die Verwendung von Schlüsseln, Ausweiskarten, persönlichen Codes mit Passwörtern, biometrische Daten sowie der eingeschränkte Zugang zu Computerausrüstung und Datenspeicherbereichen. | Die Durchsetzung eines Stammverzeichnisses für einen Amazon-Elastic-File-System (Amazon-EFS)-Zugangspunkt trägt dazu bei, den Datenzugriff einzuschränken, indem sichergestellt wird, dass Benutzer des Zugangspunkts nur auf Dateien des angegebenen Unterverzeichnisses zugreifen können. | |
12,1. Sicherheit – Autorisierte Personen | Es sollten physische und/oder logische Kontrollen implementiert werden, um den Zugriff auf das computergestützte System auf autorisierte Personen zu beschränken. Geeignete Methoden zur Verhinderung des unbefugten Zugriffs auf das System sind unter anderem die Verwendung von Schlüsseln, Ausweiskarten, persönlichen Codes mit Passwörtern, biometrische Daten sowie der eingeschränkte Zugang zu Computerausrüstung und Datenspeicherbereichen. | Um die Implementierung des Prinzips der geringsten Berechtigung zu unterstützen, stellen Sie sicher, dass die Benutzererzwingung für Ihr Amazon Elastic File System (Amazon EFS) aktiviert ist. Wenn diese Option aktiviert ist, ersetzt Amazon EFS die Benutzer- und Gruppen-IDs des NFS-Clients durch die Identität, die auf dem Zugangspunkt für alle Dateisystemoperationen konfiguriert ist, und gewährt nur Zugriff auf diese erzwungene Benutzeridentität. | |
12,1. Sicherheit – Autorisierte Personen | Es sollten physische und/oder logische Kontrollen implementiert werden, um den Zugriff auf das computergestützte System auf autorisierte Personen zu beschränken. Geeignete Methoden zur Verhinderung des unbefugten Zugriffs auf das System sind unter anderem die Verwendung von Schlüsseln, Ausweiskarten, persönlichen Codes mit Passwörtern, biometrische Daten sowie der eingeschränkte Zugang zu Computerausrüstung und Datenspeicherbereichen. | Stellen Sie sicher, dass IAM-Aktionen nur auf die benötigten Aktionen beschränkt sind. Wenn Benutzern mehr Rechte eingeräumt werden, als für die Ausführung einer Aufgabe erforderlich sind, kann dies gegen das Prinzip der geringsten Berechtigung und der Aufgabentrennung verstoßen. | |
12,1. Sicherheit – Autorisierte Personen | Es sollten physische und/oder logische Kontrollen implementiert werden, um den Zugriff auf das computergestützte System auf autorisierte Personen zu beschränken. Geeignete Methoden zur Verhinderung des unbefugten Zugriffs auf das System sind unter anderem die Verwendung von Schlüsseln, Ausweiskarten, persönlichen Codes mit Passwörtern, biometrische Daten sowie der eingeschränkte Zugang zu Computerausrüstung und Datenspeicherbereichen. | Stellen Sie sicher, dass eine differenzierte Zugriffskontrolle für Ihre Amazon OpenSearch Service-Domains aktiviert ist. Eine differenzierte Zugriffskontrolle bietet erweiterte Autorisierungsmechanismen, um den Zugriff auf Amazon Service-Domains mit den geringsten Rechten zu erreichen. OpenSearch Es ermöglicht eine rollenbasierte Zugriffskontrolle auf die Domain sowie Sicherheit auf Index-, Dokument- und Feldebene, Unterstützung für OpenSearch Service-Dashboards, Mehrmandantenfähigkeit und HTTP-Basisauthentifizierung für Service und Kibana. OpenSearch | |
12.1. Sicherheit – Autorisierte Personen | Es sollten physische und/oder logische Kontrollen implementiert werden, um den Zugriff auf das computergestützte System auf autorisierte Personen zu beschränken. Geeignete Methoden zur Verhinderung des unbefugten Zugriffs auf das System sind unter anderem die Verwendung von Schlüsseln, Ausweiskarten, persönlichen Codes mit Passwörtern, biometrische Daten sowie der eingeschränkte Zugang zu Computerausrüstung und Datenspeicherbereichen. | Stellen Sie sicher, dass eine AWS Identity and Access Management (IAM) -Authentifizierung auf Amazon Relational Database Service (Amazon RDS) -Instances aktiviert ist, um den Zugriff auf Systeme und Ressourcen zu kontrollieren. Dadurch wird die Verschlüsselung von ausgehendem und eingehendem Netzwerkverkehr von und zur Datenbank anhand von Secure Sockets Layer (SSL) durchgesetzt. Da die Authentifizierung extern verwaltet wird, ist es nicht erforderlich, Benutzeranmeldeinformationen in der Datenbank zu speichern. | |
12.1. Sicherheit – Autorisierte Personen | Es sollten physische und/oder logische Kontrollen implementiert werden, um den Zugriff auf das computergestützte System auf autorisierte Personen zu beschränken. Geeignete Methoden zur Verhinderung des unbefugten Zugriffs auf das System sind unter anderem die Verwendung von Schlüsseln, Ausweiskarten, persönlichen Codes mit Passwörtern, biometrische Daten sowie der eingeschränkte Zugang zu Computerausrüstung und Datenspeicherbereichen. | Diese Regel prüft, ob Zugriffssteuerungslisten (ACLs, Access Control Lists) für die Zugriffskontrolle bei Amazon-S3-Buckets verwendet werden. ACLs sind veraltete Zugriffskontrollmechanismen für Amazon S3 S3-Buckets, die älter sind als AWS Identity and Access Management (IAM). Anstelle von ACLs empfiehlt es sich, IAM-Richtlinien oder S3-Bucket-Richtlinien zu verwenden, um den Zugriff auf Ihre S3-Buckets einfacher zu verwalten. | |
12.1. Sicherheit – Autorisierte Personen | Es sollten physische und/oder logische Kontrollen implementiert werden, um den Zugriff auf das computergestützte System auf autorisierte Personen zu beschränken. Geeignete Methoden zur Verhinderung des unbefugten Zugriffs auf das System sind unter anderem die Verwendung von Schlüsseln, Ausweiskarten, persönlichen Codes mit Passwörtern, biometrische Daten sowie der eingeschränkte Zugang zu Computerausrüstung und Datenspeicherbereichen. | Stellen Sie sicher, dass AWS Systems Manager (SSM) -Dokumente nicht öffentlich sind, da dies einen unbeabsichtigten Zugriff auf Ihre SSM-Dokumente ermöglichen kann. Ein öffentliches SSM-Dokument kann Informationen über Ihr Konto, Ihre Ressourcen und internen Prozesse preisgeben. | |
12.1. Sicherheit – Autorisierte Personen | Es sollten physische und/oder logische Kontrollen implementiert werden, um den Zugriff auf das computergestützte System auf autorisierte Personen zu beschränken. Geeignete Methoden zur Verhinderung des unbefugten Zugriffs auf das System sind unter anderem die Verwendung von Schlüsseln, Ausweiskarten, persönlichen Codes mit Passwörtern, biometrische Daten sowie der eingeschränkte Zugang zu Computerausrüstung und Datenspeicherbereichen. | Die Zugriffsberechtigungen und -autorisierungen können verwaltet und nach den Prinzipien der geringsten Berechtigung und Aufgabentrennung integriert werden, indem Kerberos für Amazon-EMR-Cluster aktiviert wird. In Kerberos werden Services und Benutzer, die sich authentifizieren müssen, als Prinzipale bezeichnet. Prinzipale befinden sich in einem Kerberos-Bereich. Innerhalb dieses Bereichs wird ein Kerberos-Server als Key Distribution Center (KDC) bezeichnet. Über diesen Server können sich Prinzipale authentifizieren. Die Authentifizierung im KDC erfolgt durch die Ausstellung von Authentifizierungstickets. Das KDC unterhält eine Datenbank der Prinzipale in seinem Bereich mit ihren Passwörtern und anderen administrativen Informationen zu jedem Prinzipal. | |
12,1. Sicherheit – Autorisierte Personen | Es sollten physische und/oder logische Kontrollen implementiert werden, um den Zugriff auf das computergestützte System auf autorisierte Personen zu beschränken. Geeignete Methoden zur Verhinderung des unbefugten Zugriffs auf das System sind unter anderem die Verwendung von Schlüsseln, Ausweiskarten, persönlichen Codes mit Passwörtern, biometrische Daten sowie der eingeschränkte Zugang zu Computerausrüstung und Datenspeicherbereichen. | AWS Identity and Access Management (IAM) kann Ihnen helfen, die Prinzipien der geringsten Rechte und der Aufgabentrennung in Zugriffsberechtigungen und Autorisierungen zu integrieren und so zu verhindern, dass Richtlinien blockierte Aktionen für alle AWS Schlüssel des Key Management Service enthalten. Wenn Benutzer mehr Rechte haben, als für die Ausführung einer Aufgabe erforderlich sind, kann dies gegen das Prinzip der geringsten Berechtigung und Aufgabentrennung verstoßen. Mit dieser Regel können Sie den Parameter festlegen. blockedActionsPatterns (Wert „AWS Bewährte grundlegende Sicherheitsmethoden“: kms:Decrypt, kms: From). ReEncrypt Die tatsächlichen Werte müssen den Richtlinien Ihrer Organisation entsprechen. | |
12.1. Sicherheit – Autorisierte Personen | Es sollten physische und/oder logische Kontrollen implementiert werden, um den Zugriff auf das computergestützte System auf autorisierte Personen zu beschränken. Geeignete Methoden zur Verhinderung des unbefugten Zugriffs auf das System sind unter anderem die Verwendung von Schlüsseln, Ausweiskarten, persönlichen Codes mit Passwörtern, biometrische Daten sowie der eingeschränkte Zugang zu Computerausrüstung und Datenspeicherbereichen. | Stellen Sie sicher, dass ein Benutzer, eine IAM-Rolle oder eine IAM-Gruppe ( AWS Identity and Access Management) nicht über eine Inline-Richtlinie verfügt, die blockierte Aktionen für alle AWS Schlüssel des Key Management Service zulässt. AWS empfiehlt, verwaltete Richtlinien anstelle von Inline-Richtlinien zu verwenden. Verwaltete Richtlinien ermöglichen Wiederverwendbarkeit, Versionsverwaltung, Rollback und Delegierung der Berechtigungsverwaltung. Mit dieser Regel können Sie den blockedActionsPatterns Parameter festlegen. (Wert „AWS Bewährte grundlegende Sicherheitsmethoden“: kms:Decrypt, kms: From). ReEncrypt Die tatsächlichen Werte müssen den Richtlinien Ihrer Organisation entsprechen. | |
12.1. Sicherheit – Autorisierte Personen | Es sollten physische und/oder logische Kontrollen implementiert werden, um den Zugriff auf das computergestützte System auf autorisierte Personen zu beschränken. Geeignete Methoden zur Verhinderung des unbefugten Zugriffs auf das System sind unter anderem die Verwendung von Schlüsseln, Ausweiskarten, persönlichen Codes mit Passwörtern, biometrische Daten sowie der eingeschränkte Zugang zu Computerausrüstung und Datenspeicherbereichen. | AWS Identity and Access Management (IAM) kann Ihnen dabei helfen, die Prinzipien der geringsten Rechte und der Aufgabentrennung in Zugriffsberechtigungen und Autorisierungen zu integrieren und so zu verhindern, dass Richtlinien „Effect“: „Allow“ mit „Action“: „*“ anstelle von „Resource“: „*“ enthalten. Wenn Benutzern mehr Rechte eingeräumt werden, als für die Ausführung einer Aufgabe erforderlich sind, kann dies gegen das Prinzip der geringsten Berechtigung und der Aufgabentrennung verstoßen. | |
12.1. Sicherheit – Autorisierte Personen | Es sollten physische und/oder logische Kontrollen implementiert werden, um den Zugriff auf das computergestützte System auf autorisierte Personen zu beschränken. Geeignete Methoden zur Verhinderung des unbefugten Zugriffs auf das System sind unter anderem die Verwendung von Schlüsseln, Ausweiskarten, persönlichen Codes mit Passwörtern, biometrische Daten sowie der eingeschränkte Zugang zu Computerausrüstung und Datenspeicherbereichen. | Der Zugriff auf Systeme und Ressourcen kann gesteuert werden, indem überprüft wird, ob der Root-Benutzer keine Zugriffsschlüssel mit seiner AWS Identity and Access Management (IAM) -Rolle verknüpft hat. Stellen Sie sicher, dass die Root-Zugriffsschlüssel gelöscht werden. Erstellen und verwenden Sie stattdessen rollenbasierte Funktionen, AWS-Konten um das Prinzip der geringsten Funktionalität zu berücksichtigen. | |
12.1. Sicherheit – Autorisierte Personen | Es sollten physische und/oder logische Kontrollen implementiert werden, um den Zugriff auf das computergestützte System auf autorisierte Personen zu beschränken. Geeignete Methoden zur Verhinderung des unbefugten Zugriffs auf das System sind unter anderem die Verwendung von Schlüsseln, Ausweiskarten, persönlichen Codes mit Passwörtern, biometrische Daten sowie der eingeschränkte Zugang zu Computerausrüstung und Datenspeicherbereichen. | Verwalten Sie den Zugriff auf Ressourcen in der AWS Cloud, indem Sie nur autorisierten Benutzern, Prozessen und Geräten Zugriff auf Amazon Simple Storage Service (Amazon S3) -Buckets gewähren. Die Verwaltung des Zugriffs sollte mit der Klassifizierung der Daten übereinstimmen. | |
12.1. Sicherheit – Autorisierte Personen | Es sollten physische und/oder logische Kontrollen implementiert werden, um den Zugriff auf das computergestützte System auf autorisierte Personen zu beschränken. Geeignete Methoden zur Verhinderung des unbefugten Zugriffs auf das System sind unter anderem die Verwendung von Schlüsseln, Ausweiskarten, persönlichen Codes mit Passwörtern, biometrische Daten sowie der eingeschränkte Zugang zu Computerausrüstung und Datenspeicherbereichen. | Verwalten Sie den Zugriff auf Ressourcen in der AWS Cloud, indem Sie nur autorisierten Benutzern, Prozessen und Geräten Zugriff auf Amazon Simple Storage Service (Amazon S3) -Buckets gewähren. Die Verwaltung des Zugriffs sollte mit der Klassifizierung der Daten übereinstimmen. | |
12.1. Sicherheit – Autorisierte Personen | Es sollten physische und/oder logische Kontrollen implementiert werden, um den Zugriff auf das computergestützte System auf autorisierte Personen zu beschränken. Geeignete Methoden zur Verhinderung des unbefugten Zugriffs auf das System sind unter anderem die Verwendung von Schlüsseln, Ausweiskarten, persönlichen Codes mit Passwörtern, biometrische Daten sowie der eingeschränkte Zugang zu Computerausrüstung und Datenspeicherbereichen. | Verwalten Sie den Zugriff auf Ressourcen in der AWS Cloud, indem Sie sicherstellen, dass SageMaker Amazon-Notebooks keinen direkten Internetzugang zulassen. Indem Sie direkten Internetzugang blockieren, vermeiden Sie, dass unbefugte Benutzer auf sensible Daten zugreifen. | |
12.3. Sicherheit – Audit Trail zur Autorisierung | Die Erstellung, Änderung und der Widerruf von Zugriffsberechtigungen sollten aufgezeichnet werden. | AWS CloudTrail kann durch die Aufzeichnung von Aktionen und API-Aufrufen in der AWS Management Console bei der Nichtabstreitbarkeit helfen. Sie können die Benutzer und die Benutzer AWS-Konten , die einen AWS Dienst aufgerufen haben, die Quell-IP-Adresse, über die die Aufrufe generiert wurden, und den Zeitpunkt der Anrufe identifizieren. Einzelheiten zu den erfassten Daten finden Sie in den AWS CloudTrail Datensatzinhalten. | |
12.4. Sicherheit – Audit Trail | Managementsysteme für Daten und Dokumente sollten so konzipiert sein, dass sie die Identität der Betreiber aufzeichnen, die Daten wie Datum und Uhrzeit eingeben, ändern, bestätigen oder löschen. | Die Erfassung von Simple Storage Service (Amazon S3)-Datenereignissen unterstützt die Erkennung von ungewöhnlichen Aktivitäten. Zu den Details gehören Informationen zu dem AWS -Konto, das auf einen Amazon-S3-Bucket zugegriffen hat, die IP-Adresse und die Uhrzeit des Ereignisses. | |
12,4. Sicherheit – Audit Trail | Managementsysteme für Daten und Dokumente sollten so konzipiert sein, dass sie die Identität der Betreiber aufzeichnen, die Daten wie Datum und Uhrzeit eingeben, ändern, bestätigen oder löschen. | AWS CloudTrail kann durch die Aufzeichnung von Aktionen und API-Aufrufen in der AWS Management Console bei der Nichtabstreitbarkeit helfen. Sie können die Benutzer und die Benutzer AWS-Konten , die einen AWS Dienst aufgerufen haben, die Quell-IP-Adresse, über die die Aufrufe generiert wurden, und den Zeitpunkt der Anrufe identifizieren. Einzelheiten zu den erfassten Daten finden Sie in den AWS CloudTrail Datensatzinhalten. | |
12.4. Sicherheit – Audit Trail | Managementsysteme für Daten und Dokumente sollten so konzipiert sein, dass sie die Identität der Betreiber aufzeichnen, die Daten wie Datum und Uhrzeit eingeben, ändern, bestätigen oder löschen. | Stellen Sie sicher, dass die AWS CodeBuild Projektprotokollierung aktiviert ist, damit Ihre Build-Ausgabeprotokolle entweder an Amazon CloudWatch oder Amazon Simple Storage Service (Amazon S3) gesendet werden. Build-Ausgabeprotokolle enthalten detaillierte Informationen zu Ihrem Build-Projekt. | |
12.4. Sicherheit – Audit Trail | Managementsysteme für Daten und Dokumente sollten so konzipiert sein, dass sie die Identität der Betreiber aufzeichnen, die Daten wie Datum und Uhrzeit eingeben, ändern, bestätigen oder löschen. | Stellen Sie sicher, dass für Amazon OpenSearch Service-Domains Fehlerprotokolle aktiviert und zur Aufbewahrung und Beantwortung an Amazon CloudWatch Logs gestreamt werden. Domain-Fehlerprotokolle sind bei Sicherheits- und Zugriffsprüfungen sowie bei der Diagnose von Verfügbarkeitsproblemen nützlich. | |
12.4. Sicherheit – Audit Trail | Managementsysteme für Daten und Dokumente sollten so konzipiert sein, dass sie die Identität der Betreiber aufzeichnen, die Daten wie Datum und Uhrzeit eingeben, ändern, bestätigen oder löschen. | AWS CloudTrail zeichnet Aktionen und API-Aufrufe der AWS Management Console auf. Sie können feststellen, welche Benutzer und Konten angerufen wurden AWS, von welcher Quell-IP-Adresse aus die Anrufe getätigt wurden und wann die Anrufe erfolgten. CloudTrail übermittelt Protokolldateien aus allen AWS Regionen an Ihren S3-Bucket, wenn MULTI_REGION_CLOUD_TRAIL_ENABLED aktiviert ist. Außerdem wird beim AWS Start einer neuen Region derselbe Trail in der neuen Region erstellt. CloudTrail Dadurch erhalten Sie automatisch Protokolldateien mit API-Aktivitäten für die neue Region. | |
12.4. Sicherheit – Audit Trail | Managementsysteme für Daten und Dokumente sollten so konzipiert sein, dass sie die Identität der Betreiber aufzeichnen, die Daten wie Datum und Uhrzeit eingeben, ändern, bestätigen oder löschen. | Stellen Sie sicher, dass die Audit-Protokollierung für Ihre Amazon OpenSearch Service-Domains aktiviert ist. Mit der Audit-Protokollierung können Sie Benutzeraktivitäten auf Ihren OpenSearch Domains verfolgen, einschließlich erfolgreicher und fehlgeschlagener Authentifizierungen OpenSearch, Anfragen an, Indexänderungen und eingehende Suchanfragen. | |
12.4. Sicherheit – Audit Trail | Managementsysteme für Daten und Dokumente sollten so konzipiert sein, dass sie die Identität der Betreiber aufzeichnen, die Daten wie Datum und Uhrzeit eingeben, ändern, bestätigen oder löschen. | Stellen Sie sicher, dass für Amazon OpenSearch Service-Domains Fehlerprotokolle aktiviert und zur Aufbewahrung und Beantwortung an Amazon CloudWatch Logs gestreamt werden. OpenSearch Service-Fehlerprotokolle können bei Sicherheits- und Zugriffsprüfungen helfen und bei der Diagnose von Verfügbarkeitsproblemen helfen. | |
12.4. Sicherheit – Audit Trail | Managementsysteme für Daten und Dokumente sollten so konzipiert sein, dass sie die Identität der Betreiber aufzeichnen, die Daten wie Datum und Uhrzeit eingeben, ändern, bestätigen oder löschen. | Um Informationen über Verbindungen und Benutzeraktivitäten in Ihrem Amazon-Redshift-Cluster zu erfassen, stellen Sie sicher, dass die Prüfprotokollierung aktiviert ist. | |
12,4. Sicherheit – Audit Trail | Managementsysteme für Daten und Dokumente sollten so konzipiert sein, dass sie die Identität der Betreiber aufzeichnen, die Daten wie Datum und Uhrzeit eingeben, ändern, bestätigen oder löschen. | Verwenden Sie Amazon CloudWatch , um Protokollereignisaktivitäten zentral zu sammeln und zu verwalten. Die Aufnahme von AWS CloudTrail Daten liefert Einzelheiten zu den API-Aufrufaktivitäten in Ihrem AWS-Konto. | |
12.4. Sicherheit – Audit Trail | Managementsysteme für Daten und Dokumente sollten so konzipiert sein, dass sie die Identität der Betreiber aufzeichnen, die Daten wie Datum und Uhrzeit eingeben, ändern, bestätigen oder löschen. | Um die Protokollierung und Überwachung in Ihrer Umgebung zu erleichtern, stellen Sie sicher, dass die Amazon Relational Database Service (Amazon RDS)-Protokollierung aktiviert ist. Mit der Amazon-RDS-Protokollierung können Sie Ereignisse wie Verbindungen, Verbindungsabbrüche, Abfragen oder abgefragte Tabellen erfassen. | |
12,4. Sicherheit – Audit Trail | Managementsysteme für Daten und Dokumente sollten so konzipiert sein, dass sie die Identität der Betreiber aufzeichnen, die Daten wie Datum und Uhrzeit eingeben, ändern, bestätigen oder löschen. | Um Daten im Ruhezustand zu schützen, muss die Verschlüsselung für Ihre Amazon-Redshift-Cluster aktiviert sein. Sie müssen auch sicherstellen, dass die erforderlichen Konfigurationen auf Amazon-Redshift-Clustern bereitgestellt werden. Die Prüfungsprotokollierung muss aktiviert sein, um Informationen zu Verbindungen und Benutzeraktivitäten in der Datenbank bereitzustellen. Diese Regel erfordert, dass ein Wert für clusterDbEncrypted (Config Default: TRUE) und LoggingEnabled (Config Default: TRUE) gesetzt ist. Die tatsächlichen Werte müssen den Richtlinien Ihrer Organisation entsprechen. | |
12.4. Sicherheit – Audit Trail | Managementsysteme für Daten und Dokumente sollten so konzipiert sein, dass sie die Identität der Betreiber aufzeichnen, die Daten wie Datum und Uhrzeit eingeben, ändern, bestätigen oder löschen. | Die Amazon Simple Storage Service (Amazon S3)-Serverzugriffsprotokollierung bietet eine Methode zur Überwachung des Netzwerks im Hinblick auf potenzielle Cybersicherheitsereignisse. Die Ereignisse werden überwacht, indem detaillierte Aufzeichnungen über die Anfragen erfasst werden, die an einen Amazon-S3-Bucket gestellt wurden. Jeder Zugriffsprotokolleintrag enthält Details zu einer einzelnen Zugriffsanfrage. Zu den Details gehören Anforderer, Bucket-Name, Anforderungszeit, Anforderungsaktion, Antwortstatus und Fehlercode, falls relevant. | |
13. Vorfallmanagement | Alle Vorfälle, nicht nur System- und Datenfehler, sollten gemeldet und bewertet werden. Die Ursache eines kritischen Vorfalls sollte ermittelt werden und als Grundlage für Korrektur- und Präventivmaßnahmen dienen. | AWS Security Hub hilft bei der Überwachung von unbefugtem Personal, Verbindungen, Geräten und Software. AWS Security Hub aggregiert, organisiert und priorisiert die Sicherheitswarnungen oder Ergebnisse mehrerer Dienste. AWS Einige dieser Dienste sind Amazon Security Hub, Amazon Inspector, Amazon Macie, AWS Identity and Access Management (IAM) Access Analyzer und AWS Firewall Manager sowie AWS Partnerlösungen. | |
13. Vorfallmanagement | Alle Vorfälle, nicht nur System- und Datenfehler, sollten gemeldet und bewertet werden. Die Ursache eines kritischen Vorfalls sollte ermittelt werden und als Grundlage für Korrektur- und Präventivmaßnahmen dienen. | Amazon GuardDuty kann mithilfe von Threat Intelligence Feeds helfen, potenzielle Cybersicherheitsereignisse zu überwachen und zu erkennen. Dazu gehören Listen bösartiger IP-Adressen und maschinelles Lernen zur Identifizierung unerwarteter, nicht autorisierter und bösartiger Aktivitäten in Ihrer AWS Cloud-Umgebung. | |
16. Geschäftskontinuität | Für die Verfügbarkeit computergestützter Systeme zur Unterstützung kritischer Prozesse sollten Vorkehrungen getroffen werden, um die Kontinuität der Unterstützung dieser Prozesse im Falle eines Systemausfalls sicherzustellen (z. B. ein manuelles oder alternatives System). Der Zeitaufwand für die Implementierung der alternativen Vorkehrungen sollte sich nach dem Risiko richten und für das jeweilige System und den damit unterstützten Geschäftsprozess angemessen sein. Diese Vorkehrungen sollten angemessen dokumentiert und getestet werden. | Um Sie bei Datensicherungsprozessen zu unterstützen, stellen Sie sicher, dass Ihre Amazon Aurora Aurora-Ressourcen Teil eines AWS Backup-Plans sind. AWS Backup ist ein vollständig verwalteter Backup-Service mit einer richtlinienbasierten Backup-Lösung. Diese Lösung vereinfacht Ihr Sicherungsmanagement und erleichtert Ihnen die Erfüllung von geschäftlichen und behördlichen Compliance-Anforderungen hinsichtlich Datensicherungen. | |
16. Geschäftskontinuität | Für die Verfügbarkeit computergestützter Systeme zur Unterstützung kritischer Prozesse sollten Vorkehrungen getroffen werden, um die Kontinuität der Unterstützung dieser Prozesse im Falle eines Systemausfalls sicherzustellen (z. B. ein manuelles oder alternatives System). Der Zeitaufwand für die Implementierung der alternativen Vorkehrungen sollte sich nach dem Risiko richten und für das jeweilige System und den damit unterstützten Geschäftsprozess angemessen sein. Diese Vorkehrungen sollten angemessen dokumentiert und getestet werden. | Um Sie bei Datensicherungsprozessen zu unterstützen, stellen Sie sicher, dass Ihr AWS Backup-Plan auf eine Mindestfrequenz und Aufbewahrung festgelegt ist. AWS Backup ist ein vollständig verwalteter Backup-Service mit einer richtlinienbasierten Backup-Lösung. Diese Lösung vereinfacht Ihr Sicherungsmanagement und erleichtert Ihnen die Erfüllung von geschäftlichen und behördlichen Compliance-Anforderungen hinsichtlich Datensicherungen. Mit dieser Regel können Sie die Parameter requiredFrequencyValue (Config default: 1), requiredRetentionDays (Config default: 35) und requiredFrequencyUnit (Config default: days) festlegen. Der tatsächliche Wert muss den Anforderungen Ihrer Organisation entsprechen. | |
16. Geschäftskontinuität | Für die Verfügbarkeit computergestützter Systeme zur Unterstützung kritischer Prozesse sollten Vorkehrungen getroffen werden, um die Kontinuität der Unterstützung dieser Prozesse im Falle eines Systemausfalls sicherzustellen (z. B. ein manuelles oder alternatives System). Der Zeitaufwand für die Implementierung der alternativen Vorkehrungen sollte sich nach dem Risiko richten und für das jeweilige System und den damit unterstützten Geschäftsprozess angemessen sein. Diese Vorkehrungen sollten angemessen dokumentiert und getestet werden. | Stellen Sie sicher, dass die Verschlüsselung für Ihre AWS Backup-Wiederherstellungspunkte aktiviert ist. Da sensible Daten auch im Ruhezustand vorhanden sein können, sollten Sie die Verschlüsselung im Ruhezustand aktivieren, um diese Daten zu schützen. | |
16. Geschäftskontinuität | Für die Verfügbarkeit von Computersystemen, die kritische Prozesse unterstützen, sollten Vorkehrungen getroffen werden, um die Kontinuität der Unterstützung dieser Prozesse im Falle eines Systemausfalls sicherzustellen (z. B. ein manuelles oder alternatives System). Der Zeitaufwand für die Implementierung der alternativen Vorkehrungen sollte sich nach dem Risiko richten und für das jeweilige System und den damit unterstützten Geschäftsprozess angemessen sein. Diese Vorkehrungen sollten angemessen dokumentiert und getestet werden. | Stellen Sie sicher, dass Ihren AWS Backup-Wiederherstellungspunkten eine ressourcenbasierte Richtlinie zugeordnet ist, die das Löschen von Wiederherstellungspunkten verhindert. Die Verwendung einer ressourcenbasierten Richtlinie zur Verhinderung des Löschens von Wiederherstellungspunkten kann dazu beitragen, ein versehentliches oder absichtliches Löschen zu unterbinden. | |
16. Geschäftskontinuität | Für die Verfügbarkeit computergestützter Systeme zur Unterstützung kritischer Prozesse sollten Vorkehrungen getroffen werden, um die Kontinuität der Unterstützung dieser Prozesse im Falle eines Systemausfalls sicherzustellen (z. B. ein manuelles oder alternatives System). Der Zeitaufwand für die Implementierung der alternativen Vorkehrungen sollte sich nach dem Risiko richten und für das jeweilige System und den damit unterstützten Geschäftsprozess angemessen sein. Diese Vorkehrungen sollten angemessen dokumentiert und getestet werden. | Um bei Datensicherungsprozessen zu helfen, stellen Sie sicher, dass für Ihre AWS Backup-Wiederherstellungspunkte eine Mindestaufbewahrungsdauer festgelegt ist. AWS Backup ist ein vollständig verwalteter Backup-Service mit einer richtlinienbasierten Backup-Lösung. Diese Lösung vereinfacht Ihr Sicherungsmanagement und erleichtert Ihnen die Erfüllung von geschäftlichen und behördlichen Compliance-Anforderungen hinsichtlich Datensicherungen. Mit dieser Regel können Sie den Parameter requiredRetentionDays (Config Default: 35) festlegen. Der tatsächliche Wert muss den Anforderungen Ihrer Organisation entsprechen. | |
16. Geschäftskontinuität | Für die Verfügbarkeit computergestützter Systeme zur Unterstützung kritischer Prozesse sollten Vorkehrungen getroffen werden, um die Kontinuität der Unterstützung dieser Prozesse im Falle eines Systemausfalls sicherzustellen (z. B. ein manuelles oder alternatives System). Der Zeitaufwand für die Implementierung der alternativen Vorkehrungen sollte sich nach dem Risiko richten und für das jeweilige System und den damit unterstützten Geschäftsprozess angemessen sein. Diese Vorkehrungen sollten angemessen dokumentiert und getestet werden. | Die Sicherungsfunktion von Amazon RDS erstellt Sicherungen Ihrer Datenbanken und Transaktionsprotokolle. Amazon RDS erstellt einen Snapshot für das Speichervolume Ihrer DB-Instance, sodass die gesamte DB-Instance gesichert wird. Sie können im System spezifische Aufbewahrungsfristen festlegen, um Ihre Ausfallsicherheitsanforderungen zu erfüllen. | |
16. Geschäftskontinuität | Für die Verfügbarkeit computergestützter Systeme zur Unterstützung kritischer Prozesse sollten Vorkehrungen getroffen werden, um die Kontinuität der Unterstützung dieser Prozesse im Falle eines Systemausfalls sicherzustellen (z. B. ein manuelles oder alternatives System). Der Zeitaufwand für die Implementierung der alternativen Vorkehrungen sollte sich nach dem Risiko richten und für das jeweilige System und den damit unterstützten Geschäftsprozess angemessen sein. Diese Vorkehrungen sollten angemessen dokumentiert und getestet werden. | Um Sie bei Datensicherungsprozessen zu unterstützen, stellen Sie sicher, dass Ihre Amazon DynamoDB-Tabellen Teil eines AWS Backup-Plans sind. AWS Backup ist ein vollständig verwalteter Backup-Service mit einer richtlinienbasierten Backup-Lösung. Diese Lösung vereinfacht Ihr Sicherungsmanagement und erleichtert Ihnen die Erfüllung von geschäftlichen und behördlichen Compliance-Anforderungen hinsichtlich Datensicherungen. | |
16. Geschäftskontinuität | Für die Verfügbarkeit computergestützter Systeme zur Unterstützung kritischer Prozesse sollten Vorkehrungen getroffen werden, um die Kontinuität der Unterstützung dieser Prozesse im Falle eines Systemausfalls sicherzustellen (z. B. ein manuelles oder alternatives System). Der Zeitaufwand für die Implementierung der alternativen Vorkehrungen sollte sich nach dem Risiko richten und für das jeweilige System und den damit unterstützten Geschäftsprozess angemessen sein. Diese Vorkehrungen sollten angemessen dokumentiert und getestet werden. | Aktivieren Sie diese Regel, um zu überprüfen, ob die Informationen gesichert wurden. Es verwaltet auch die Backups, indem es sicherstellt, dass die point-in-time Wiederherstellung in Amazon DynamoDB aktiviert ist. Bei der Wiederherstellung werden fortlaufende Backups Ihrer Tabelle für die letzten 35 Tage gespeichert. | |
16. Geschäftskontinuität | Für die Verfügbarkeit computergestützter Systeme zur Unterstützung kritischer Prozesse sollten Vorkehrungen getroffen werden, um die Kontinuität der Unterstützung dieser Prozesse im Falle eines Systemausfalls sicherzustellen (z. B. ein manuelles oder alternatives System). Der Zeitaufwand für die Implementierung der alternativen Vorkehrungen sollte sich nach dem Risiko richten und für das jeweilige System und den damit unterstützten Geschäftsprozess angemessen sein. Diese Vorkehrungen sollten angemessen dokumentiert und getestet werden. | Stellen Sie zur Unterstützung der Datensicherungsprozesse sicher, dass Ihre Amazon Elastic Block Store (Amazon EBS) -Volumes Teil eines AWS Backup-Plans sind. AWS Backup ist ein vollständig verwalteter Backup-Service mit einer richtlinienbasierten Backup-Lösung. Diese Lösung vereinfacht Ihre Backup-Verwaltung und ermöglicht es Ihnen, Ihre geschäftlichen und behördlichen Anforderungen bezüglich Backups zu erfüllen. | |
16. Geschäftskontinuität | Für die Verfügbarkeit computergestützter Systeme zur Unterstützung kritischer Prozesse sollten Vorkehrungen getroffen werden, um die Kontinuität der Unterstützung dieser Prozesse im Falle eines Systemausfalls sicherzustellen (z. B. ein manuelles oder alternatives System). Der Zeitaufwand für die Implementierung der alternativen Vorkehrungen sollte sich nach dem Risiko richten und für das jeweilige System und den damit unterstützten Geschäftsprozess angemessen sein. Diese Vorkehrungen sollten angemessen dokumentiert und getestet werden. | Eine optimierte Instance im Amazon Elastic Block Store (Amazon EBS) bietet zusätzliche, dedizierte Kapazität für Amazon-EBS-I/O-Vorgänge. Diese Optimierung bietet die beste Leistung für Ihr EBS-Volume, indem Konflikte zwischen Amazon-EBS-I/O und anderem Datenverkehr von Ihrer Instance minimiert werden. | |
16. Geschäftskontinuität | Für die Verfügbarkeit computergestützter Systeme zur Unterstützung kritischer Prozesse sollten Vorkehrungen getroffen werden, um die Kontinuität der Unterstützung dieser Prozesse im Falle eines Systemausfalls sicherzustellen (z. B. ein manuelles oder alternatives System). Der Zeitaufwand für die Implementierung der alternativen Vorkehrungen sollte sich nach dem Risiko richten und für das jeweilige System und den damit unterstützten Geschäftsprozess angemessen sein. Diese Vorkehrungen sollten angemessen dokumentiert und getestet werden. | Um Sie bei Datensicherungsprozessen zu unterstützen, stellen Sie sicher, dass Ihre Amazon Elastic Block Store (Amazon EBS) -Ressourcen Teil eines AWS Backup-Plans sind. AWS Backup ist ein vollständig verwalteter Backup-Service mit einer richtlinienbasierten Backup-Lösung. Diese Lösung vereinfacht Ihre Backup-Verwaltung und ermöglicht es Ihnen, Ihre geschäftlichen und behördlichen Anforderungen bezüglich Backups zu erfüllen. | |
16. Geschäftskontinuität | Für die Verfügbarkeit computergestützter Systeme zur Unterstützung kritischer Prozesse sollten Vorkehrungen getroffen werden, um die Kontinuität der Unterstützung dieser Prozesse im Falle eines Systemausfalls sicherzustellen (z. B. ein manuelles oder alternatives System). Der Zeitaufwand für die Implementierung der alternativen Vorkehrungen sollte sich nach dem Risiko richten und für das jeweilige System und den damit unterstützten Geschäftsprozess angemessen sein. Diese Vorkehrungen sollten angemessen dokumentiert und getestet werden. | Um Sie bei Datensicherungsprozessen zu unterstützen, stellen Sie sicher, dass Ihre Amazon Elastic Compute Cloud (Amazon EC2) -Ressourcen Teil eines AWS Backup-Plans sind. AWS Backup ist ein vollständig verwalteter Backup-Service mit einer richtlinienbasierten Backup-Lösung. Diese Lösung vereinfacht Ihr Sicherungsmanagement und erleichtert Ihnen die Erfüllung von geschäftlichen und behördlichen Compliance-Anforderungen hinsichtlich Datensicherungen. | |
16. Geschäftskontinuität | Für die Verfügbarkeit computergestützter Systeme zur Unterstützung kritischer Prozesse sollten Vorkehrungen getroffen werden, um die Kontinuität der Unterstützung dieser Prozesse im Falle eines Systemausfalls sicherzustellen (z. B. ein manuelles oder alternatives System). Der Zeitaufwand für die Implementierung der alternativen Vorkehrungen sollte sich nach dem Risiko richten und für das jeweilige System und den damit unterstützten Geschäftsprozess angemessen sein. Diese Vorkehrungen sollten angemessen dokumentiert und getestet werden. | Um Sie bei Datensicherungsprozessen zu unterstützen, stellen Sie sicher, dass Ihre Amazon Elastic File System (Amazon EFS) -Dateisysteme Teil eines AWS Backup-Plans sind. AWS Backup ist ein vollständig verwalteter Backup-Service mit einer richtlinienbasierten Backup-Lösung. Diese Lösung vereinfacht Ihr Sicherungsmanagement und erleichtert Ihnen die Erfüllung von geschäftlichen und behördlichen Compliance-Anforderungen hinsichtlich Datensicherungen. | |
16. Geschäftskontinuität | Für die Verfügbarkeit computergestützter Systeme zur Unterstützung kritischer Prozesse sollten Vorkehrungen getroffen werden, um die Kontinuität der Unterstützung dieser Prozesse im Falle eines Systemausfalls sicherzustellen (z. B. ein manuelles oder alternatives System). Der Zeitaufwand für die Implementierung der alternativen Vorkehrungen sollte sich nach dem Risiko richten und für das jeweilige System und den damit unterstützten Geschäftsprozess angemessen sein. Diese Vorkehrungen sollten angemessen dokumentiert und getestet werden. | Um Sie bei Datensicherungsprozessen zu unterstützen, stellen Sie sicher, dass Ihre Amazon Elastic File System (Amazon EFS) -Dateisysteme Teil eines AWS Backup-Plans sind. AWS Backup ist ein vollständig verwalteter Backup-Service mit einer richtlinienbasierten Backup-Lösung. Diese Lösung vereinfacht Ihr Sicherungsmanagement und erleichtert Ihnen die Erfüllung von geschäftlichen und behördlichen Compliance-Anforderungen hinsichtlich Datensicherungen. | |
16. Geschäftskontinuität | Für die Verfügbarkeit computergestützter Systeme zur Unterstützung kritischer Prozesse sollten Vorkehrungen getroffen werden, um die Kontinuität der Unterstützung dieser Prozesse im Falle eines Systemausfalls sicherzustellen (z. B. ein manuelles oder alternatives System). Der Zeitaufwand für die Implementierung der alternativen Vorkehrungen sollte sich nach dem Risiko richten und für das jeweilige System und den damit unterstützten Geschäftsprozess angemessen sein. Diese Vorkehrungen sollten angemessen dokumentiert und getestet werden. | Wenn automatische Backups aktiviert sind, ElastiCache erstellt Amazon täglich ein Backup des Clusters. Die Sicherung kann für eine von Ihrer Organisation festgelegte Anzahl von Tagen aufbewahrt werden. Automatische Backups schützen vor Datenverlust. Bei einem Ausfall können Sie einen neuen Cluster erstellen, der Ihre Daten aus dem aktuellen Backup wiederherstellt. | |
16. Geschäftskontinuität | Für die Verfügbarkeit computergestützter Systeme zur Unterstützung kritischer Prozesse sollten Vorkehrungen getroffen werden, um die Kontinuität der Unterstützung dieser Prozesse im Falle eines Systemausfalls sicherzustellen (z. B. ein manuelles oder alternatives System). Der Zeitaufwand für die Implementierung der alternativen Vorkehrungen sollte sich nach dem Risiko richten und für das jeweilige System und den damit unterstützten Geschäftsprozess angemessen sein. Diese Vorkehrungen sollten angemessen dokumentiert und getestet werden. | Elastic Load Balancing (ELB) verteilt Ihren eingehenden Datenverkehr automatisch auf mehrere Ziele, z. B. EC2-Instances, Container und IP-Adressen in einer Availability Zone. Zur Gewährleistung einer hohen Verfügbarkeit stellen Sie sicher, dass Ihr ELB Instances aus mehreren Availability Zones registriert hat. | |
16. Geschäftskontinuität | Für die Verfügbarkeit computergestützter Systeme zur Unterstützung kritischer Prozesse sollten Vorkehrungen getroffen werden, um die Kontinuität der Unterstützung dieser Prozesse im Falle eines Systemausfalls sicherzustellen (z. B. ein manuelles oder alternatives System). Der Zeitaufwand für die Implementierung der alternativen Vorkehrungen sollte sich nach dem Risiko richten und für das jeweilige System und den damit unterstützten Geschäftsprozess angemessen sein. Diese Vorkehrungen sollten angemessen dokumentiert und getestet werden. | Ermöglichen Sie zonenübergreifendes Load Balancing für Ihre Elastic Load Balancers (ELBs), um eine angemessene Kapazität und Verfügbarkeit aufrechtzuerhalten. Zonenübergreifendes Load Balancing reduziert die Notwendigkeit, die gleiche Anzahl von Instances in jeder aktivierten Availability Zone aufrechtzuerhalten. Es verbessert auch die Fähigkeit Ihrer Anwendung, den Verlust einer oder mehrerer Instances zu bewältigen. | |
16. Geschäftskontinuität | Für die Verfügbarkeit computergestützter Systeme zur Unterstützung kritischer Prozesse sollten Vorkehrungen getroffen werden, um die Kontinuität der Unterstützung dieser Prozesse im Falle eines Systemausfalls sicherzustellen (z. B. ein manuelles oder alternatives System). Der Zeitaufwand für die Implementierung der alternativen Vorkehrungen sollte sich nach dem Risiko richten und für das jeweilige System und den damit unterstützten Geschäftsprozess angemessen sein. Diese Vorkehrungen sollten angemessen dokumentiert und getestet werden. | Um Sie bei Datensicherungsprozessen zu unterstützen, stellen Sie sicher, dass Ihre Amazon FSx-Dateisysteme Teil eines AWS Backup-Plans sind. AWS Backup ist ein vollständig verwalteter Backup-Service mit einer richtlinienbasierten Backup-Lösung. Diese Lösung vereinfacht Ihr Sicherungsmanagement und erleichtert Ihnen die Erfüllung von geschäftlichen und behördlichen Compliance-Anforderungen hinsichtlich Datensicherungen. | |
16. Geschäftskontinuität | Für die Verfügbarkeit computergestützter Systeme zur Unterstützung kritischer Prozesse sollten Vorkehrungen getroffen werden, um die Kontinuität der Unterstützung dieser Prozesse im Falle eines Systemausfalls sicherzustellen (z. B. ein manuelles oder alternatives System). Der Zeitaufwand für die Implementierung der alternativen Vorkehrungen sollte sich nach dem Risiko richten und für das jeweilige System und den damit unterstützten Geschäftsprozess angemessen sein. Diese Vorkehrungen sollten angemessen dokumentiert und getestet werden. | Wenn Ihre AWS Lambda-Funktion so konfiguriert ist, dass sie eine Verbindung zu einer Virtual Private Cloud (VPC) in Ihrem Konto herstellt, stellen Sie die AWS Lambda-Funktion in mindestens zwei verschiedenen Availability Zones bereit, um sicherzustellen, dass Ihre Funktion für die Verarbeitung von Ereignissen im Falle einer Dienstunterbrechung in einer einzigen Zone verfügbar ist. | |
16. Geschäftskontinuität | Für die Verfügbarkeit computergestützter Systeme zur Unterstützung kritischer Prozesse sollten Vorkehrungen getroffen werden, um die Kontinuität der Unterstützung dieser Prozesse im Falle eines Systemausfalls sicherzustellen (z. B. ein manuelles oder alternatives System). Der Zeitaufwand für die Implementierung der alternativen Vorkehrungen sollte sich nach dem Risiko richten und für das jeweilige System und den damit unterstützten Geschäftsprozess angemessen sein. Diese Vorkehrungen sollten angemessen dokumentiert und getestet werden. | Amazon OpenSearch Service (OpenSearch Service) benötigt mindestens drei Datenknoten für hohe Verfügbarkeit und Fehlertoleranz. Durch die Bereitstellung einer OpenSearch Service-Domain mit mindestens drei Datenknoten wird der Cluster-Betrieb gewährleistet, falls ein Knoten ausfällt. | |
16. Geschäftskontinuität | Für die Verfügbarkeit computergestützter Systeme zur Unterstützung kritischer Prozesse sollten Vorkehrungen getroffen werden, um die Kontinuität der Unterstützung dieser Prozesse im Falle eines Systemausfalls sicherzustellen (z. B. ein manuelles oder alternatives System). Der Zeitaufwand für die Implementierung der alternativen Vorkehrungen sollte sich nach dem Risiko richten und für das jeweilige System und den damit unterstützten Geschäftsprozess angemessen sein. Diese Vorkehrungen sollten angemessen dokumentiert und getestet werden. | Stellen Sie sicher, dass der Löschschutz für Instances von Amazon Relational Database Service (Amazon RDS) aktiviert ist. Verwenden Sie den Löschschutz, um zu verhindern, dass Ihre Amazon-RDS-Instances versehentlich oder böswillig gelöscht werden, was zum Verlust der Verfügbarkeit Ihrer Anwendungen führen kann. | |
16. Geschäftskontinuität | Für die Verfügbarkeit computergestützter Systeme zur Unterstützung kritischer Prozesse sollten Vorkehrungen getroffen werden, um die Kontinuität der Unterstützung dieser Prozesse im Falle eines Systemausfalls sicherzustellen (z. B. ein manuelles oder alternatives System). Der Zeitaufwand für die Implementierung der alternativen Vorkehrungen sollte sich nach dem Risiko richten und für das jeweilige System und den damit unterstützten Geschäftsprozess angemessen sein. Diese Vorkehrungen sollten angemessen dokumentiert und getestet werden. | Stellen Sie sicher, dass Amazon Relational Database Service (Amazon RDS)-Instances den Löschschutz aktiviert haben. Verwenden Sie den Löschschutz, um zu verhindern, dass Ihre Amazon-RDS-Instances versehentlich oder böswillig gelöscht werden, was zum Verlust der Verfügbarkeit Ihrer Anwendungen führen kann. | |
16. Geschäftskontinuität | Für die Verfügbarkeit computergestützter Systeme zur Unterstützung kritischer Prozesse sollten Vorkehrungen getroffen werden, um die Kontinuität der Unterstützung dieser Prozesse im Falle eines Systemausfalls sicherzustellen (z. B. ein manuelles oder alternatives System). Der Zeitaufwand für die Implementierung der alternativen Vorkehrungen sollte sich nach dem Risiko richten und für das jeweilige System und den damit unterstützten Geschäftsprozess angemessen sein. Diese Vorkehrungen sollten angemessen dokumentiert und getestet werden. | Um Sie bei Datensicherungsprozessen zu unterstützen, stellen Sie sicher, dass Ihre Amazon Relational Database Service (Amazon RDS) -Instances Teil eines AWS Backup-Plans sind. AWS Backup ist ein vollständig verwalteter Backup-Service mit einer richtlinienbasierten Backup-Lösung. Diese Lösung vereinfacht Ihr Sicherungsmanagement und erleichtert Ihnen die Erfüllung von geschäftlichen und behördlichen Compliance-Anforderungen hinsichtlich Datensicherungen. | |
16. Geschäftskontinuität | Für die Verfügbarkeit computergestützter Systeme zur Unterstützung kritischer Prozesse sollten Vorkehrungen getroffen werden, um die Kontinuität der Unterstützung dieser Prozesse im Falle eines Systemausfalls sicherzustellen (z. B. ein manuelles oder alternatives System). Der Zeitaufwand für die Implementierung der alternativen Vorkehrungen sollte sich nach dem Risiko richten und für das jeweilige System und den damit unterstützten Geschäftsprozess angemessen sein. Diese Vorkehrungen sollten angemessen dokumentiert und getestet werden. | Stellen Sie zur Unterstützung der Datensicherungsprozesse sicher, dass Ihre Amazon-Redshift-Cluster über automatisierte Snapshots verfügen. Wenn automatisierte Snapshots für einen Cluster aktiviert sind, erstellt Redshift in regelmäßigen Abständen Snapshots dieses Clusters. Standardmäßig erstellt Redshift alle acht Stunden oder alle 5 GB einen Snapshot für jeden Knoten mit Datenänderungen oder je nachdem, was zuerst eintritt. | |
16. Geschäftskontinuität | Für die Verfügbarkeit computergestützter Systeme zur Unterstützung kritischer Prozesse sollten Vorkehrungen getroffen werden, um die Kontinuität der Unterstützung dieser Prozesse im Falle eines Systemausfalls sicherzustellen (z. B. ein manuelles oder alternatives System). Der Zeitaufwand für die Implementierung der alternativen Vorkehrungen sollte sich nach dem Risiko richten und für das jeweilige System und den damit unterstützten Geschäftsprozess angemessen sein. Diese Vorkehrungen sollten angemessen dokumentiert und getestet werden. | Amazon Simple Storage Service (Amazon S3) Cross-Region Replication (CRR) unterstützt die Aufrechterhaltung einer angemessenen Kapazität und Verfügbarkeit. CRR ermöglicht das automatische, asynchrone Kopieren von Objekten in Amazon-S3-Buckets, um die Datenverfügbarkeit sicherzustellen. | |
16. Geschäftskontinuität | Für die Verfügbarkeit computergestützter Systeme zur Unterstützung kritischer Prozesse sollten Vorkehrungen getroffen werden, um die Kontinuität der Unterstützung dieser Prozesse im Falle eines Systemausfalls sicherzustellen (z. B. ein manuelles oder alternatives System). Der Zeitaufwand für die Implementierung der alternativen Vorkehrungen sollte sich nach dem Risiko richten und für das jeweilige System und den damit unterstützten Geschäftsprozess angemessen sein. Diese Vorkehrungen sollten angemessen dokumentiert und getestet werden. | Die Versionsverwaltung von Amazon Simple Storage Service (Amazon S3)-Buckets hilft dabei, mehrere Varianten eines Objekts im selben Amazon-S3-Bucket zu speichern. Verwenden Sie die Versionsverwaltung, um sämtliche Versionen aller Objekte in Ihrem Amazon-S3-Bucket zu speichern, abzurufen oder wiederherzustellen. Mit der Versionsverwaltung können Sie Versionen sowohl nach unbeabsichtigten Benutzeraktionen als auch nach Anwendungsfehlern problemlos wiederherstellen. | |
16. Geschäftskontinuität | Für die Verfügbarkeit computergestützter Systeme zur Unterstützung kritischer Prozesse sollten Vorkehrungen getroffen werden, um die Kontinuität der Unterstützung dieser Prozesse im Falle eines Systemausfalls sicherzustellen (z. B. ein manuelles oder alternatives System). Der Zeitaufwand für die Implementierung der alternativen Vorkehrungen sollte sich nach dem Risiko richten und für das jeweilige System und den damit unterstützten Geschäftsprozess angemessen sein. Diese Vorkehrungen sollten angemessen dokumentiert und getestet werden. | Diese Regel sorgt dafür, dass der Löschschutz für Elastic Load Balancing aktiviert ist. Verwenden Sie diese Funktion, um zu verhindern, dass Ihr Load Balancer versehentlich oder böswillig gelöscht wird, was zum Verlust der Verfügbarkeit Ihrer Anwendungen führen kann. | |
16. Geschäftskontinuität | Für die Verfügbarkeit computergestützter Systeme zur Unterstützung kritischer Prozesse sollten Vorkehrungen getroffen werden, um die Kontinuität der Unterstützung dieser Prozesse im Falle eines Systemausfalls sicherzustellen (z. B. ein manuelles oder alternatives System). Der Zeitaufwand für die Implementierung der alternativen Vorkehrungen sollte sich nach dem Risiko richten und für das jeweilige System und den damit unterstützten Geschäftsprozess angemessen sein. Diese Vorkehrungen sollten angemessen dokumentiert und getestet werden. | Für Cluster von Amazon Relational Database Service (Amazon RDS) sollte die Multi-AZ-Replikation aktiviert sein, um die Verfügbarkeit der gespeicherten Daten zu gewährleisten. Availability Zones werden auf einer physisch getrennten, unabhängigen Infrastruktur ausgeführt und sind auf höchste Zuverlässigkeit ausgelegt. Im Falle eines Infrastrukturausfalls führt Amazon RDS einen automatischen Failover zum Standby-Modus durch, sodass Sie den Datenbankbetrieb wieder aufnehmen können, sobald der Failover abgeschlossen ist. | |
16. Geschäftskontinuität | Für die Verfügbarkeit computergestützter Systeme zur Unterstützung kritischer Prozesse sollten Vorkehrungen getroffen werden, um die Kontinuität der Unterstützung dieser Prozesse im Falle eines Systemausfalls sicherzustellen (z. B. ein manuelles oder alternatives System). Der Zeitaufwand für die Implementierung der alternativen Vorkehrungen sollte sich nach dem Risiko richten und für das jeweilige System und den damit unterstützten Geschäftsprozess angemessen sein. Diese Vorkehrungen sollten angemessen dokumentiert und getestet werden. | Die Multi-AZ-Unterstützung in Amazon Relational Database Service (Amazon RDS) bietet eine verbesserte Verfügbarkeit und Beständigkeit von Datenbank-Instances. Wenn Sie eine Multi-AZ-Datenbank-Instance bereitstellen, erstellt Amazon RDS automatisch eine primäre Datenbank-Instance und repliziert die Daten synchron auf eine Standby-Instance in einer anderen Availability Zone. Jede Availability Zone läuft auf einer eigenen, physisch getrennten, unabhängigen Infrastruktur und ist auf eine hohe Verfügbarkeit ausgelegt. Im Falle eines Infrastrukturausfalls führt Amazon RDS einen automatischen Failover zum Standby-Modus durch, sodass Sie den Datenbankbetrieb wieder aufnehmen können, sobald der Failover abgeschlossen ist. | |
16. Geschäftskontinuität | Für die Verfügbarkeit computergestützter Systeme zur Unterstützung kritischer Prozesse sollten Vorkehrungen getroffen werden, um die Kontinuität der Unterstützung dieser Prozesse im Falle eines Systemausfalls sicherzustellen (z. B. ein manuelles oder alternatives System). Der Zeitaufwand für die Implementierung der alternativen Vorkehrungen sollte sich nach dem Risiko richten und für das jeweilige System und den damit unterstützten Geschäftsprozess angemessen sein. Diese Vorkehrungen sollten angemessen dokumentiert und getestet werden. | Redundante Site-to-Site-VPN-Tunnel können implementiert werden, um die Anforderungen an die Ausfallsicherheit zu erfüllen. Dabei werden zwei Tunnel verwendet, um die Konnektivität sicherzustellen, falls eine der Site-to-Site-VPN-Verbindungen nicht verfügbar ist. Mithilfe eines zweiten Kunden-Gateway-Geräts können Sie eine zweite Site-to-Site-VPN-Verbindung mit der Amazon Virtual Private Cloud (Amazon VPC) und dem Virtual Private Gateway aufbauen, um sich vor einem Verlust an Konnektivität zu schützen, wenn Ihr Kunden-Gateway nicht verfügbar ist. | |
17. Archivierung | Daten können archiviert werden. Diese Daten sollten auf Zugänglichkeit, Lesbarkeit und Integrität überprüft werden. Wenn relevante Änderungen am System vorgenommen werden sollen (z. B. Computerausrüstung oder Programme), sollte sichergestellt und getestet werden, ob die Daten abgerufen werden können. | Um Sie bei Datensicherungsprozessen zu unterstützen, stellen Sie sicher, dass Ihre Amazon Aurora Aurora-Ressourcen Teil eines AWS Backup-Plans sind. AWS Backup ist ein vollständig verwalteter Backup-Service mit einer richtlinienbasierten Backup-Lösung. Diese Lösung vereinfacht Ihr Sicherungsmanagement und erleichtert Ihnen die Erfüllung von geschäftlichen und behördlichen Compliance-Anforderungen hinsichtlich Datensicherungen. | |
17. Archivierung | Daten können archiviert werden. Diese Daten sollten auf Zugänglichkeit, Lesbarkeit und Integrität überprüft werden. Wenn relevante Änderungen am System vorgenommen werden sollen (z. B. Computerausrüstung oder Programme), sollte die Fähigkeit, die Daten abzurufen, sichergestellt und getestet werden. | Um Sie bei Datensicherungsprozessen zu unterstützen, stellen Sie sicher, dass Ihr AWS Backup-Plan auf eine Mindestfrequenz und Aufbewahrung festgelegt ist. AWS Backup ist ein vollständig verwalteter Backup-Service mit einer richtlinienbasierten Backup-Lösung. Diese Lösung vereinfacht Ihr Sicherungsmanagement und erleichtert Ihnen die Erfüllung von geschäftlichen und behördlichen Compliance-Anforderungen hinsichtlich Datensicherungen. Mit dieser Regel können Sie die Parameter requiredFrequencyValue (Config default: 1), requiredRetentionDays (Config default: 35) und requiredFrequencyUnit (Config default: days) festlegen. Der tatsächliche Wert muss den Anforderungen Ihrer Organisation entsprechen. | |
17. Archivierung | Daten können archiviert werden. Diese Daten sollten auf Zugänglichkeit, Lesbarkeit und Integrität überprüft werden. Wenn relevante Änderungen am System vorgenommen werden sollen (z. B. Computerausrüstung oder Programme), sollte die Fähigkeit, die Daten abzurufen, sichergestellt und getestet werden. | Stellen Sie sicher, dass die Verschlüsselung für Ihre AWS Backup-Wiederherstellungspunkte aktiviert ist. Da sensible Daten auch im Ruhezustand vorhanden sein können, sollten Sie die Verschlüsselung im Ruhezustand aktivieren, um diese Daten zu schützen. | |
17. Archivierung | Daten können archiviert werden. Diese Daten sollten auf Zugänglichkeit, Lesbarkeit und Integrität überprüft werden. Wenn relevante Änderungen am System vorgenommen werden sollen (z. B. Computerausrüstung oder Programme), sollte die Fähigkeit, die Daten abzurufen, sichergestellt und getestet werden. | Stellen Sie sicher, dass Ihren AWS Backup-Wiederherstellungspunkten eine ressourcenbasierte Richtlinie zugeordnet ist, die das Löschen von Wiederherstellungspunkten verhindert. Die Verwendung einer ressourcenbasierten Richtlinie zur Verhinderung des Löschens von Wiederherstellungspunkten kann dazu beitragen, ein versehentliches oder absichtliches Löschen zu unterbinden. | |
17. Archivierung | Daten können archiviert werden. Diese Daten sollten auf Zugänglichkeit, Lesbarkeit und Integrität überprüft werden. Wenn relevante Änderungen am System vorgenommen werden sollen (z. B. Computerausrüstung oder Programme), sollte die Fähigkeit, die Daten abzurufen, sichergestellt und getestet werden. | Um bei Datensicherungsprozessen zu helfen, stellen Sie sicher, dass für Ihre AWS Backup-Wiederherstellungspunkte eine Mindestaufbewahrungsdauer festgelegt ist. AWS Backup ist ein vollständig verwalteter Backup-Service mit einer richtlinienbasierten Backup-Lösung. Diese Lösung vereinfacht Ihr Sicherungsmanagement und erleichtert Ihnen die Erfüllung von geschäftlichen und behördlichen Compliance-Anforderungen hinsichtlich Datensicherungen. Mit dieser Regel können Sie den Parameter requiredRetentionDays (Config Default: 35) festlegen. Der tatsächliche Wert muss den Anforderungen Ihrer Organisation entsprechen. | |
17. Archivierung | Daten können archiviert werden. Diese Daten sollten auf Zugänglichkeit, Lesbarkeit und Integrität überprüft werden. Wenn relevante Änderungen am System vorgenommen werden sollen (z. B. Computerausrüstung oder Programme), sollte die Fähigkeit zum Abrufen der Daten sichergestellt und getestet werden. | Die Sicherungsfunktion von Amazon RDS erstellt Sicherungen Ihrer Datenbanken und Transaktionsprotokolle. Amazon RDS erstellt einen Snapshot für das Speichervolume Ihrer DB-Instance, sodass die gesamte DB-Instance gesichert wird. Sie können im System spezifische Aufbewahrungsfristen festlegen, um Ihre Ausfallsicherheitsanforderungen zu erfüllen. | |
17. Archivierung | Daten können archiviert werden. Diese Daten sollten auf Zugänglichkeit, Lesbarkeit und Integrität überprüft werden. Wenn relevante Änderungen am System vorgenommen werden sollen (z. B. Computerausrüstung oder Programme), sollte die Fähigkeit, die Daten abzurufen, sichergestellt und getestet werden. | Um Sie bei Datensicherungsprozessen zu unterstützen, stellen Sie sicher, dass Ihre Amazon DynamoDB-Tabellen Teil eines AWS Backup-Plans sind. AWS Backup ist ein vollständig verwalteter Backup-Service mit einer richtlinienbasierten Backup-Lösung. Diese Lösung vereinfacht Ihr Sicherungsmanagement und erleichtert Ihnen die Erfüllung von geschäftlichen und behördlichen Compliance-Anforderungen hinsichtlich Datensicherungen. | |
17. Archivierung | Daten können archiviert werden. Diese Daten sollten auf Zugänglichkeit, Lesbarkeit und Integrität überprüft werden. Wenn relevante Änderungen am System vorgenommen werden sollen (z. B. Computerausrüstung oder Programme), sollte die Fähigkeit, die Daten abzurufen, sichergestellt und getestet werden. | Aktivieren Sie diese Regel, um zu überprüfen, ob die Informationen gesichert wurden. Es verwaltet auch die Backups, indem es sicherstellt, dass die point-in-time Wiederherstellung in Amazon DynamoDB aktiviert ist. Bei der Wiederherstellung werden fortlaufende Backups Ihrer Tabelle für die letzten 35 Tage gespeichert. | |
17. Archivierung | Daten können archiviert werden. Diese Daten sollten auf Zugänglichkeit, Lesbarkeit und Integrität überprüft werden. Wenn relevante Änderungen am System vorgenommen werden sollen (z. B. Computerausrüstung oder Programme), sollte die Fähigkeit, die Daten abzurufen, sichergestellt und getestet werden. | Stellen Sie zur Unterstützung der Datensicherungsprozesse sicher, dass Ihre Amazon Elastic Block Store (Amazon EBS) -Volumes Teil eines AWS Backup-Plans sind. AWS Backup ist ein vollständig verwalteter Backup-Service mit einer richtlinienbasierten Backup-Lösung. Diese Lösung vereinfacht Ihre Backup-Verwaltung und ermöglicht es Ihnen, Ihre geschäftlichen und behördlichen Anforderungen bezüglich Backups zu erfüllen. | |
17. Archivierung | Daten können archiviert werden. Diese Daten sollten auf Zugänglichkeit, Lesbarkeit und Integrität überprüft werden. Wenn relevante Änderungen am System vorgenommen werden sollen (z. B. Computerausrüstung oder Programme), sollte die Fähigkeit, die Daten abzurufen, sichergestellt und getestet werden. | Eine optimierte Instance im Amazon Elastic Block Store (Amazon EBS) bietet zusätzliche, dedizierte Kapazität für Amazon-EBS-I/O-Vorgänge. Diese Optimierung bietet die beste Leistung für Ihr EBS-Volume, indem Konflikte zwischen Amazon-EBS-I/O und anderem Datenverkehr von Ihrer Instance minimiert werden. | |
17. Archivierung | Daten können archiviert werden. Diese Daten sollten auf Zugänglichkeit, Lesbarkeit und Integrität überprüft werden. Wenn relevante Änderungen am System vorgenommen werden sollen (z. B. Computerausrüstung oder Programme), sollte die Fähigkeit, die Daten abzurufen, sichergestellt und getestet werden. | Um Sie bei Datensicherungsprozessen zu unterstützen, stellen Sie sicher, dass Ihre Amazon Elastic Block Store (Amazon EBS) -Ressourcen Teil eines AWS Backup-Plans sind. AWS Backup ist ein vollständig verwalteter Backup-Service mit einer richtlinienbasierten Backup-Lösung. Diese Lösung vereinfacht Ihre Backup-Verwaltung und ermöglicht es Ihnen, Ihre geschäftlichen und behördlichen Anforderungen bezüglich Backups zu erfüllen. | |
17. Archivierung | Daten können archiviert werden. Diese Daten sollten auf Zugänglichkeit, Lesbarkeit und Integrität überprüft werden. Wenn relevante Änderungen am System vorgenommen werden sollen (z. B. Computerausrüstung oder Programme), sollte die Fähigkeit, die Daten abzurufen, sichergestellt und getestet werden. | Um Sie bei Datensicherungsprozessen zu unterstützen, stellen Sie sicher, dass Ihre Amazon Elastic Compute Cloud (Amazon EC2) -Ressourcen Teil eines AWS Backup-Plans sind. AWS Backup ist ein vollständig verwalteter Backup-Service mit einer richtlinienbasierten Backup-Lösung. Diese Lösung vereinfacht Ihr Sicherungsmanagement und erleichtert Ihnen die Erfüllung von geschäftlichen und behördlichen Compliance-Anforderungen hinsichtlich Datensicherungen. | |
17. Archivierung | Daten können archiviert werden. Diese Daten sollten auf Zugänglichkeit, Lesbarkeit und Integrität überprüft werden. Wenn relevante Änderungen am System vorgenommen werden sollen (z. B. Computerausrüstung oder Programme), sollte die Fähigkeit, die Daten abzurufen, sichergestellt und getestet werden. | Um Sie bei Datensicherungsprozessen zu unterstützen, stellen Sie sicher, dass Ihre Amazon Elastic File System (Amazon EFS) -Dateisysteme Teil eines AWS Backup-Plans sind. AWS Backup ist ein vollständig verwalteter Backup-Service mit einer richtlinienbasierten Backup-Lösung. Diese Lösung vereinfacht Ihr Sicherungsmanagement und erleichtert Ihnen die Erfüllung von geschäftlichen und behördlichen Compliance-Anforderungen hinsichtlich Datensicherungen. | |
17. Archivierung | Daten können archiviert werden. Diese Daten sollten auf Zugänglichkeit, Lesbarkeit und Integrität überprüft werden. Wenn relevante Änderungen am System vorgenommen werden sollen (z. B. Computerausrüstung oder Programme), sollte die Fähigkeit, die Daten abzurufen, sichergestellt und getestet werden. | Um Sie bei Datensicherungsprozessen zu unterstützen, stellen Sie sicher, dass Ihre Amazon Elastic File System (Amazon EFS) -Dateisysteme Teil eines AWS Backup-Plans sind. AWS Backup ist ein vollständig verwalteter Backup-Service mit einer richtlinienbasierten Backup-Lösung. Diese Lösung vereinfacht Ihr Sicherungsmanagement und erleichtert Ihnen die Erfüllung von geschäftlichen und behördlichen Compliance-Anforderungen hinsichtlich Datensicherungen. | |
17. Archivierung | Daten können archiviert werden. Diese Daten sollten auf Zugänglichkeit, Lesbarkeit und Integrität überprüft werden. Wenn relevante Änderungen am System vorgenommen werden sollen (z. B. Computerausrüstung oder Programme), sollte die Fähigkeit, die Daten abzurufen, sichergestellt und getestet werden. | Wenn automatische Backups aktiviert sind, ElastiCache erstellt Amazon täglich ein Backup des Clusters. Die Sicherung kann für eine von Ihrer Organisation festgelegte Anzahl von Tagen aufbewahrt werden. Automatische Backups schützen vor Datenverlust. Bei einem Ausfall können Sie einen neuen Cluster erstellen, der Ihre Daten aus dem aktuellen Backup wiederherstellt. | |
17. Archivierung | Daten können archiviert werden. Diese Daten sollten auf Zugänglichkeit, Lesbarkeit und Integrität überprüft werden. Wenn relevante Änderungen am System vorgenommen werden sollen (z. B. Computerausrüstung oder Programme), sollte die Fähigkeit, die Daten abzurufen, sichergestellt und getestet werden. | Um Sie bei Datensicherungsprozessen zu unterstützen, stellen Sie sicher, dass Ihre Amazon FSx-Dateisysteme Teil eines AWS Backup-Plans sind. AWS Backup ist ein vollständig verwalteter Backup-Service mit einer richtlinienbasierten Backup-Lösung. Diese Lösung vereinfacht Ihr Sicherungsmanagement und erleichtert Ihnen die Erfüllung von geschäftlichen und behördlichen Compliance-Anforderungen hinsichtlich Datensicherungen. | |
17. Archivierung | Daten können archiviert werden. Diese Daten sollten auf Zugänglichkeit, Lesbarkeit und Integrität überprüft werden. Wenn relevante Änderungen am System vorgenommen werden sollen (z. B. Computerausrüstung oder Programme), sollte die Fähigkeit, die Daten abzurufen, sichergestellt und getestet werden. | Um Sie bei Datensicherungsprozessen zu unterstützen, stellen Sie sicher, dass Ihre Amazon Relational Database Service (Amazon RDS) -Instances Teil eines AWS Backup-Plans sind. AWS Backup ist ein vollständig verwalteter Backup-Service mit einer richtlinienbasierten Backup-Lösung. Diese Lösung vereinfacht Ihr Sicherungsmanagement und erleichtert Ihnen die Erfüllung von geschäftlichen und behördlichen Compliance-Anforderungen hinsichtlich Datensicherungen. | |
17. Archivierung | Daten können archiviert werden. Diese Daten sollten auf Zugänglichkeit, Lesbarkeit und Integrität überprüft werden. Wenn relevante Änderungen am System vorgenommen werden sollen (z. B. Computerausrüstung oder Programme), sollte die Fähigkeit, die Daten abzurufen, sichergestellt und getestet werden. | Stellen Sie zur Unterstützung der Datensicherungsprozesse sicher, dass Ihre Amazon-Redshift-Cluster über automatisierte Snapshots verfügen. Wenn automatisierte Snapshots für einen Cluster aktiviert sind, erstellt Redshift in regelmäßigen Abständen Snapshots dieses Clusters. Standardmäßig erstellt Redshift alle acht Stunden oder alle 5 GB einen Snapshot für jeden Knoten mit Datenänderungen oder je nachdem, was zuerst eintritt. | |
17. Archivierung | Daten können archiviert werden. Diese Daten sollten auf Zugänglichkeit, Lesbarkeit und Integrität überprüft werden. Wenn relevante Änderungen am System vorgenommen werden sollen (z. B. Computerausrüstung oder Programme), sollte die Fähigkeit, die Daten abzurufen, sichergestellt und getestet werden. | Amazon Simple Storage Service (Amazon S3) Cross-Region Replication (CRR) unterstützt die Aufrechterhaltung einer angemessenen Kapazität und Verfügbarkeit. CRR ermöglicht das automatische, asynchrone Kopieren von Objekten in Amazon-S3-Buckets, um die Datenverfügbarkeit sicherzustellen. | |
17. Archivierung | Daten können archiviert werden. Diese Daten sollten auf Zugänglichkeit, Lesbarkeit und Integrität überprüft werden. Wenn relevante Änderungen am System vorgenommen werden sollen (z. B. Computerausrüstung oder Programme), sollte die Fähigkeit, die Daten abzurufen, sichergestellt und getestet werden. | Die Versionsverwaltung von Amazon Simple Storage Service (Amazon S3)-Buckets hilft dabei, mehrere Varianten eines Objekts im selben Amazon-S3-Bucket zu speichern. Verwenden Sie die Versionsverwaltung, um sämtliche Versionen aller Objekte in Ihrem Amazon-S3-Bucket zu speichern, abzurufen oder wiederherzustellen. Mit der Versionsverwaltung können Sie Versionen sowohl nach unbeabsichtigten Benutzeraktionen als auch nach Anwendungsfehlern problemlos wiederherstellen. |
Vorlage
Die Vorlage ist verfügbar unter GitHub: Operationelle Best Practices for GxP EU Annex 11.