Bewährte Methoden für die Implementierung Anhang 11 zum EG-Leitfaden der Guten Herstellungspraxis - AWS Config

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Bewährte Methoden für die Implementierung Anhang 11 zum EG-Leitfaden der Guten Herstellungspraxis

Konformitätspakete bieten ein allgemeines Compliance-Framework, das es Ihnen ermöglicht, mithilfe verwalteter oder benutzerdefinierter AWS Config Regeln und Abhilfemaßnahmen Kontrollen zur Sicherheits-, Betriebs- oder Kostenoptimierung durchzuführen. AWS Config Conformance Packs dienen als Beispielvorlagen nicht dazu, die vollständige Einhaltung eines bestimmten Governance- oder Compliance-Standards sicherzustellen. Sie sind dafür verantwortlich, selbst zu beurteilen, ob Ihre Nutzung der Services den geltenden gesetzlichen und behördlichen Anforderungen entspricht.

Im Folgenden finden Sie ein Beispiel für eine Zuordnung zwischen dem GxP EU Annex 11 und den AWS Managed Config-Regeln. Jede Config-Regel gilt für eine bestimmte AWS Ressource und bezieht sich auf eine oder mehrere GxP EU Annex 11-Kontrollen. Eine Kontrolle nach Anhang 11 zum EG-Leitfaden der Guten Herstellungspraxis kann mehreren Config-Regeln zugeordnet werden. In der folgenden Tabelle finden Sie weitere Informationen und Anleitungen zu diesen Zuordnungen.

Kontroll-ID Beschreibung der Kontrolle AWS Config Empfehlungen
1. Risikomanagement Das Risikomanagement sollte während des gesamten Lebenszyklus des computergestützten Systems angewendet werden, wobei die Patientensicherheit, Datenintegrität und Produktqualität im Vordergrund stehen. Entscheidungen über den Umfang der Validierungs- und Datenintegritätskontrollen sollten als Teil eines Risikomanagementsystem auf einer begründeten und dokumentierten Risikobewertung des computergestützten Systems beruhen.

cloudtrail-enabled

AWS CloudTrail kann bei der Nichtabstreitbarkeit helfen, indem Aktionen und API-Aufrufe der AWS Management Console aufgezeichnet werden. Sie können die Benutzer und die Benutzer AWS-Konten , die einen AWS Dienst aufgerufen haben, die Quell-IP-Adresse, über die die Aufrufe generiert wurden, und den Zeitpunkt der Anrufe identifizieren. Einzelheiten zu den erfassten Daten finden Sie in den AWS CloudTrail Datensatzinhalten.
1. Risikomanagement Das Risikomanagement sollte während des gesamten Lebenszyklus des computergestützten Systems angewendet werden, wobei die Patientensicherheit, Datenintegrität und Produktqualität im Vordergrund stehen. Entscheidungen über den Umfang der Validierungs- und Datenintegritätskontrollen sollten als Teil eines Risikomanagementsystem auf einer begründeten und dokumentierten Risikobewertung des computergestützten Systems beruhen.

securityhub-enabled

AWS Security Hub hilft bei der Überwachung von unbefugtem Personal, Verbindungen, Geräten und Software. AWS Security Hub aggregiert, organisiert und priorisiert die Sicherheitswarnungen oder Ergebnisse mehrerer Dienste. AWS Einige dieser Dienste sind Amazon Security Hub, Amazon Inspector, Amazon Macie, AWS Identity and Access Management (IAM) Access Analyzer und AWS Firewall Manager sowie AWS Partnerlösungen.
4.2. Validierung – Kontrolle der Änderungen an der Dokumentation Die Validierungsdokumentation sollte Änderungskontrolleinträge (falls zutreffend) und Berichte über alle während des Validierungsprozesses festgestellten Abweichungen enthalten.

cloudtrail-enabled

AWS CloudTrail kann durch die Aufzeichnung von Aktionen und API-Aufrufen in der AWS Management Console bei der Nichtabstreitbarkeit helfen. Sie können die Benutzer und die Benutzer AWS-Konten , die einen AWS Dienst aufgerufen haben, die Quell-IP-Adresse, über die die Aufrufe generiert wurden, und den Zeitpunkt der Anrufe identifizieren. Einzelheiten zu den erfassten Daten finden Sie in den AWS CloudTrail Datensatzinhalten.
4.3. Validierung – Inventar Es sollte eine aktuelle Liste aller relevanten Systeme und ihrer GMP-Funktionen (Inventar) verfügbar sein. Für kritische Systeme sollte eine aktuelle Systembeschreibung verfügbar sein, in der die physischen und logischen Anordnungen, Datenflüsse und Schnittstellen zu anderen Systemen oder Prozessen, alle Hardware- und Softwarevoraussetzungen und Sicherheitsmaßnahmen detailliert beschrieben werden.

ec2-instance-managed-by-systems-manager

Eine Bestandsaufnahme der Softwareplattformen und Anwendungen innerhalb des Unternehmens ist möglich, indem Amazon Elastic Compute Cloud (Amazon EC2) -Instances mit AWS Systems Manager verwaltet werden. Verwenden Sie AWS Systems Manager, um detaillierte Systemkonfigurationen, Betriebssystem-Patch-Levels, Namen und Typ der Dienste, Softwareinstallationen, Anwendungsname, Herausgeber und Version sowie andere Details zu Ihrer Umgebung bereitzustellen.
4.3. Validierung – Inventar Es sollte eine aktuelle Liste aller relevanten Systeme und ihrer GMP-Funktionen (Inventar) verfügbar sein. Für kritische Systeme sollte eine aktuelle Systembeschreibung verfügbar sein, in der die physischen und logischen Anordnungen, Datenflüsse und Schnittstellen zu anderen Systemen oder Prozessen, alle Hardware- und Softwarevoraussetzungen und Sicherheitsmaßnahmen detailliert beschrieben werden.

ec2-managedinstance-association-compliance-status-check

Verwenden Sie AWS Systems Manager Associations, um bei der Inventarisierung von Softwareplattformen und Anwendungen innerhalb eines Unternehmens zu helfen. AWS Systems Manager weist Ihren verwalteten Instances einen Konfigurationsstatus zu und ermöglicht es Ihnen, Basiswerte für Betriebssystem-Patch-Levels, Softwareinstallationen, Anwendungskonfigurationen und andere Details zu Ihrer Umgebung festzulegen.
4.3. Validierung – Inventar Es sollte eine aktuelle Liste aller relevanten Systeme und ihrer GMP-Funktionen (Inventar) verfügbar sein. Für kritische Systeme sollte eine aktuelle Systembeschreibung verfügbar sein, in der die physischen und logischen Anordnungen, Datenflüsse und Schnittstellen zu anderen Systemen oder Prozessen, alle Hardware- und Softwarevoraussetzungen und Sicherheitsmaßnahmen detailliert beschrieben werden.

ec2-security-group-attached-to-eni-periodic

Diese Regel prüft, ob den Instances in der Amazon Elastic Compute Cloud (Amazon EC2) oder einer Elastic-Network-Schnittstelle Sicherheitsgruppen angefügt sind, um Ihnen die Verwaltung Ihres Ressourceninventars zu erleichtern. Wenn Ihre Sicherheitsgruppen nicht solchen Ressourcentypen angehängt sind, werden sie möglicherweise nicht genutzt und somit nicht mehr benötigt.
4.3. Validierung – Inventar Es sollte eine aktuelle Liste aller relevanten Systeme und ihrer GMP-Funktionen (Inventar) verfügbar sein. Für kritische Systeme sollte eine aktuelle Systembeschreibung verfügbar sein, in der die physischen und logischen Anordnungen, Datenflüsse und Schnittstellen zu anderen Systemen oder Prozessen, alle Hardware- und Softwarevoraussetzungen und Sicherheitsmaßnahmen detailliert beschrieben werden.

ec2-stopped-instance

Aktivieren Sie diese Regel, um die Basiskonfiguration von Amazon-Elastic-Compute-Cloud (Amazon-EC2)-Instances zu unterstützen, indem Sie überprüfen, ob Amazon-EC2-Instances gemäß den Standards Ihrer Organisation für mehr als die zulässige Anzahl von Tagen gestoppt wurden.
4.3. Validierung – Inventar Es sollte eine aktuelle Liste aller relevanten Systeme und ihrer GMP-Funktionen (Inventar) verfügbar sein. Für kritische Systeme sollte eine aktuelle Systembeschreibung verfügbar sein, in der die physischen und logischen Anordnungen, Datenflüsse und Schnittstellen zu anderen Systemen oder Prozessen, alle Hardware- und Softwarevoraussetzungen und Sicherheitsmaßnahmen detailliert beschrieben werden.

eip-attached

Diese Regel stellt sicher, dass Elastic IPs, die einer Amazon Virtual Private Cloud (Amazon VPC) zugeordnet sind, Amazon-Elastic-Compute-Cloud (Amazon-EC2)-Instances oder in Verwendung befindlichen Elastic-Network-Schnittstellen angehängt werden. Diese Regel unterstützt die Überwachung ungenutzter EIPs in Ihrer Umgebung.
4.3. Validierung – Inventar Es sollte eine aktuelle Liste aller relevanten Systeme und ihrer GMP-Funktionen (Inventar) verfügbar sein. Für kritische Systeme sollte eine aktuelle Systembeschreibung verfügbar sein, in der die physischen und logischen Anordnungen, Datenflüsse und Schnittstellen zu anderen Systemen oder Prozessen, alle Hardware- und Softwarevoraussetzungen und Sicherheitsmaßnahmen detailliert beschrieben werden.

vpc-network-acl-unused-check

Diese Regel stellt sicher, dass Amazon Virtual Private Cloud (VPC)-Netzwerkzugriffskontrolllisten verwendet werden. Die Überwachung ungenutzter Netzwerkzugriffskontrolllisten kann zu einer genauen Inventarisierung und Verwaltung Ihrer Umgebung beitragen.
4.8. Validierung – Datenübertragung Wenn Daten in ein anderes Datenformat oder System übertragen werden, sollte bei der Validierung auch geprüft werden, dass weder Wert noch Bedeutung der Daten während dieses Migrationsprozesses verändert wurden.

aurora-resources-protected-by-backup-plan

Um Sie bei Datensicherungsprozessen zu unterstützen, stellen Sie sicher, dass Ihre Amazon Aurora Aurora-Ressourcen Teil eines AWS Backup-Plans sind. AWS Backup ist ein vollständig verwalteter Backup-Service mit einer richtlinienbasierten Backup-Lösung. Diese Lösung vereinfacht Ihr Sicherungsmanagement und erleichtert Ihnen die Erfüllung von geschäftlichen und behördlichen Compliance-Anforderungen hinsichtlich Datensicherungen.
4.8. Validierung – Datenübertragung Wenn Daten in ein anderes Datenformat oder System übertragen werden, sollte bei der Validierung auch geprüft werden, dass weder Wert noch Bedeutung der Daten während dieses Migrationsprozesses verändert wurden.

backup-plan-min-frequency-and-min-retention-check

Um Sie bei Datensicherungsprozessen zu unterstützen, stellen Sie sicher, dass Ihr AWS Backup-Plan auf eine Mindestfrequenz und Aufbewahrung festgelegt ist. AWS Backup ist ein vollständig verwalteter Backup-Service mit einer richtlinienbasierten Backup-Lösung. Diese Lösung vereinfacht Ihr Sicherungsmanagement und erleichtert Ihnen die Erfüllung von geschäftlichen und behördlichen Compliance-Anforderungen hinsichtlich Datensicherungen. Mit dieser Regel können Sie die Parameter requiredFrequencyValue (Config default: 1), requiredRetentionDays (Config default: 35) und requiredFrequencyUnit (Config default: days) festlegen. Der tatsächliche Wert muss den Anforderungen Ihrer Organisation entsprechen.
4.8. Validierung – Datenübertragung Wenn Daten in ein anderes Datenformat oder System übertragen werden, sollte bei der Validierung auch geprüft werden, dass weder Wert noch Bedeutung der Daten während dieses Migrationsprozesses verändert wurden.

backup-recovery-point-encrypted

Stellen Sie sicher, dass die Verschlüsselung für Ihre AWS Backup-Wiederherstellungspunkte aktiviert ist. Da sensible Daten auch im Ruhezustand vorhanden sein können, sollten Sie die Verschlüsselung im Ruhezustand aktivieren, um diese Daten zu schützen.
4.8. Validierung – Datenübertragung Wenn Daten in ein anderes Datenformat oder System übertragen werden, sollte bei der Validierung auch geprüft werden, dass weder Wert noch Bedeutung der Daten während dieses Migrationsprozesses verändert wurden.

backup-recovery-point-manual-deletion-disabled

Stellen Sie sicher, dass Ihren AWS Backup-Wiederherstellungspunkten eine ressourcenbasierte Richtlinie zugeordnet ist, die das Löschen von Wiederherstellungspunkten verhindert. Die Verwendung einer ressourcenbasierten Richtlinie zur Verhinderung des Löschens von Wiederherstellungspunkten kann dazu beitragen, ein versehentliches oder absichtliches Löschen zu unterbinden.
4.8. Validierung – Datenübertragung Wenn Daten in ein anderes Datenformat oder System übertragen werden, sollte bei der Validierung auch geprüft werden, dass weder Wert noch Bedeutung der Daten während dieses Migrationsprozesses verändert wurden.

backup-recovery-point-minimum-retention-check

Um bei Datensicherungsprozessen zu helfen, stellen Sie sicher, dass für Ihre AWS Backup-Wiederherstellungspunkte eine Mindestaufbewahrungsdauer festgelegt ist. AWS Backup ist ein vollständig verwalteter Backup-Service mit einer richtlinienbasierten Backup-Lösung. Diese Lösung vereinfacht Ihr Sicherungsmanagement und erleichtert Ihnen die Erfüllung von geschäftlichen und behördlichen Compliance-Anforderungen hinsichtlich Datensicherungen. Mit dieser Regel können Sie den Parameter requiredRetentionDays (Config Default: 35) festlegen. Der tatsächliche Wert muss den Anforderungen Ihrer Organisation entsprechen.
4.8. Validierung – Datenübertragung Wenn Daten in ein anderes Datenformat oder System übertragen werden, sollte bei der Validierung auch geprüft werden, dass weder Wert noch Bedeutung der Daten während dieses Migrationsprozesses verändert wurden.

db-instance-backup-enabled

Die Sicherungsfunktion von Amazon RDS erstellt Sicherungen Ihrer Datenbanken und Transaktionsprotokolle. Amazon RDS erstellt einen Snapshot für das Speichervolume Ihrer DB-Instance, sodass die gesamte DB-Instance gesichert wird. Sie können im System spezifische Aufbewahrungsfristen festlegen, um Ihre Ausfallsicherheitsanforderungen zu erfüllen.
4,8. Validierung – Datenübertragung Wenn Daten in ein anderes Datenformat oder System übertragen werden, sollte bei der Validierung auch geprüft werden, dass weder Wert noch Bedeutung der Daten während dieses Migrationsprozesses verändert wurden.

dynamodb-in-backup-plan

Um Sie bei Datensicherungsprozessen zu unterstützen, stellen Sie sicher, dass Ihre Amazon DynamoDB-Tabellen Teil eines AWS Backup-Plans sind. AWS Backup ist ein vollständig verwalteter Backup-Service mit einer richtlinienbasierten Backup-Lösung. Diese Lösung vereinfacht Ihr Sicherungsmanagement und erleichtert Ihnen die Erfüllung von geschäftlichen und behördlichen Compliance-Anforderungen hinsichtlich Datensicherungen.
4.8. Validierung – Datenübertragung Wenn Daten in ein anderes Datenformat oder System übertragen werden, sollte bei der Validierung auch geprüft werden, dass weder Wert noch Bedeutung der Daten während dieses Migrationsprozesses verändert wurden.

dynamodb-pitr-enabled

Aktivieren Sie diese Regel, um zu überprüfen, ob die Informationen gesichert wurden. Es verwaltet auch die Backups, indem es sicherstellt, dass die point-in-time Wiederherstellung in Amazon DynamoDB aktiviert ist. Bei der Wiederherstellung werden fortlaufende Backups Ihrer Tabelle für die letzten 35 Tage gespeichert.
4.8. Validierung – Datenübertragung Wenn Daten in ein anderes Datenformat oder System übertragen werden, sollte bei der Validierung auch geprüft werden, dass weder Wert noch Bedeutung der Daten während dieses Migrationsprozesses verändert wurden.

ebs-in-backup-plan

Stellen Sie zur Unterstützung der Datensicherungsprozesse sicher, dass Ihre Amazon Elastic Block Store (Amazon EBS) -Volumes Teil eines AWS Backup-Plans sind. AWS Backup ist ein vollständig verwalteter Backup-Service mit einer richtlinienbasierten Backup-Lösung. Diese Lösung vereinfacht Ihre Backup-Verwaltung und ermöglicht es Ihnen, Ihre geschäftlichen und behördlichen Anforderungen bezüglich Backups zu erfüllen.
4.8. Validierung – Datenübertragung Wenn Daten in ein anderes Datenformat oder System übertragen werden, sollte bei der Validierung auch geprüft werden, dass weder Wert noch Bedeutung der Daten während dieses Migrationsprozesses verändert wurden.

ebs-optimized-instance

Eine optimierte Instance im Amazon Elastic Block Store (Amazon EBS) bietet zusätzliche, dedizierte Kapazität für Amazon-EBS-I/O-Vorgänge. Diese Optimierung bietet die beste Leistung für Ihr EBS-Volume, indem Konflikte zwischen Amazon-EBS-I/O und anderem Datenverkehr von Ihrer Instance minimiert werden.
4,8. Validierung – Datenübertragung Wenn Daten in ein anderes Datenformat oder System übertragen werden, sollte bei der Validierung auch geprüft werden, dass weder Wert noch Bedeutung der Daten während dieses Migrationsprozesses verändert wurden.

ebs-resources-protected-by-backup-plan

Um Sie bei Datensicherungsprozessen zu unterstützen, stellen Sie sicher, dass Ihre Amazon Elastic Block Store (Amazon EBS) -Ressourcen Teil eines AWS Backup-Plans sind. AWS Backup ist ein vollständig verwalteter Backup-Service mit einer richtlinienbasierten Backup-Lösung. Diese Lösung vereinfacht Ihre Backup-Verwaltung und ermöglicht es Ihnen, Ihre geschäftlichen und behördlichen Anforderungen bezüglich Backups zu erfüllen.
4.8. Validierung – Datenübertragung Wenn Daten in ein anderes Datenformat oder System übertragen werden, sollte bei der Validierung auch geprüft werden, dass weder Wert noch Bedeutung der Daten während dieses Migrationsprozesses verändert wurden.

ec2-resources-protected-by-backup-plan

Um Sie bei Datensicherungsprozessen zu unterstützen, stellen Sie sicher, dass Ihre Amazon Elastic Compute Cloud (Amazon EC2) -Ressourcen Teil eines AWS Backup-Plans sind. AWS Backup ist ein vollständig verwalteter Backup-Service mit einer richtlinienbasierten Backup-Lösung. Diese Lösung vereinfacht Ihr Sicherungsmanagement und erleichtert Ihnen die Erfüllung von geschäftlichen und behördlichen Compliance-Anforderungen hinsichtlich Datensicherungen.
4.8. Validierung – Datenübertragung Wenn Daten in ein anderes Datenformat oder System übertragen werden, sollte bei der Validierung auch geprüft werden, dass weder Wert noch Bedeutung der Daten während dieses Migrationsprozesses verändert wurden.

efs-in-backup-plan

Um Sie bei Datensicherungsprozessen zu unterstützen, stellen Sie sicher, dass Ihre Amazon Elastic File System (Amazon EFS) -Dateisysteme Teil eines AWS Backup-Plans sind. AWS Backup ist ein vollständig verwalteter Backup-Service mit einer richtlinienbasierten Backup-Lösung. Diese Lösung vereinfacht Ihr Sicherungsmanagement und erleichtert Ihnen die Erfüllung von geschäftlichen und behördlichen Compliance-Anforderungen hinsichtlich Datensicherungen.
4.8. Validierung – Datenübertragung Wenn Daten in ein anderes Datenformat oder System übertragen werden, sollte bei der Validierung auch geprüft werden, dass weder Wert noch Bedeutung der Daten während dieses Migrationsprozesses verändert wurden.

efs-resources-protected-by-backup-plan

Um Sie bei Datensicherungsprozessen zu unterstützen, stellen Sie sicher, dass Ihre Amazon Elastic File System (Amazon EFS) -Dateisysteme Teil eines AWS Backup-Plans sind. AWS Backup ist ein vollständig verwalteter Backup-Service mit einer richtlinienbasierten Backup-Lösung. Diese Lösung vereinfacht Ihr Sicherungsmanagement und erleichtert Ihnen die Erfüllung von geschäftlichen und behördlichen Compliance-Anforderungen hinsichtlich Datensicherungen.
4.8. Validierung – Datenübertragung Wenn Daten in ein anderes Datenformat oder System übertragen werden, sollte bei der Validierung auch geprüft werden, dass weder Wert noch Bedeutung der Daten während dieses Migrationsprozesses verändert wurden.

elasticache-redis-cluster-automatic-backup-check

Wenn automatische Backups aktiviert sind, ElastiCache erstellt Amazon täglich ein Backup des Clusters. Die Sicherung kann für eine von Ihrer Organisation festgelegte Anzahl von Tagen aufbewahrt werden. Automatische Backups schützen vor Datenverlust. Bei einem Ausfall können Sie einen neuen Cluster erstellen, der Ihre Daten aus dem aktuellen Backup wiederherstellt.
4.8. Validierung – Datenübertragung Wenn Daten in ein anderes Datenformat oder System übertragen werden, sollte bei der Validierung auch geprüft werden, dass weder Wert noch Bedeutung der Daten während dieses Migrationsprozesses verändert wurden.

fsx-resources-protected-by-backup-plan

Um Sie bei Datensicherungsprozessen zu unterstützen, stellen Sie sicher, dass Ihre Amazon FSx-Dateisysteme Teil eines AWS Backup-Plans sind. AWS Backup ist ein vollständig verwalteter Backup-Service mit einer richtlinienbasierten Backup-Lösung. Diese Lösung vereinfacht Ihr Sicherungsmanagement und erleichtert Ihnen die Erfüllung von geschäftlichen und behördlichen Compliance-Anforderungen hinsichtlich Datensicherungen.
4.8. Validierung – Datenübertragung Wenn Daten in ein anderes Datenformat oder System übertragen werden, sollte bei der Validierung auch geprüft werden, dass weder Wert noch Bedeutung der Daten während dieses Migrationsprozesses verändert wurden.

rds-in-backup-plan

Um Sie bei Datensicherungsprozessen zu unterstützen, stellen Sie sicher, dass Ihre Amazon Relational Database Service (Amazon RDS) -Instances Teil eines AWS Backup-Plans sind. AWS Backup ist ein vollständig verwalteter Backup-Service mit einer richtlinienbasierten Backup-Lösung. Diese Lösung vereinfacht Ihr Sicherungsmanagement und erleichtert Ihnen die Erfüllung von geschäftlichen und behördlichen Compliance-Anforderungen hinsichtlich Datensicherungen.
4.8. Validierung – Datenübertragung Wenn Daten in ein anderes Datenformat oder System übertragen werden, sollte bei der Validierung auch geprüft werden, dass weder Wert noch Bedeutung der Daten während dieses Migrationsprozesses verändert wurden.

redshift-backup-enabled

Stellen Sie zur Unterstützung der Datensicherungsprozesse sicher, dass Ihre Amazon-Redshift-Cluster über automatisierte Snapshots verfügen. Wenn automatisierte Snapshots für einen Cluster aktiviert sind, erstellt Redshift in regelmäßigen Abständen Snapshots dieses Clusters. Standardmäßig erstellt Redshift alle acht Stunden oder alle 5 GB einen Snapshot für jeden Knoten mit Datenänderungen oder je nachdem, was zuerst eintritt.
4.8. Validierung – Datenübertragung Wenn Daten in ein anderes Datenformat oder System übertragen werden, sollte bei der Validierung auch geprüft werden, dass weder Wert noch Bedeutung der Daten während dieses Migrationsprozesses verändert wurden.

s3-bucket-replication-enabled

Amazon Simple Storage Service (Amazon S3) Cross-Region Replication (CRR) unterstützt die Aufrechterhaltung einer angemessenen Kapazität und Verfügbarkeit. CRR ermöglicht das automatische, asynchrone Kopieren von Objekten in Amazon-S3-Buckets, um die Datenverfügbarkeit sicherzustellen.
4,8. Validierung – Datenübertragung Wenn Daten in ein anderes Datenformat oder System übertragen werden, sollte bei der Validierung auch geprüft werden, dass weder Wert noch Bedeutung der Daten während dieses Migrationsprozesses verändert wurden.

s3-bucket-versioning-enabled

Die Versionsverwaltung von Amazon Simple Storage Service (Amazon S3)-Buckets hilft dabei, mehrere Varianten eines Objekts im selben Amazon-S3-Bucket zu speichern. Verwenden Sie die Versionsverwaltung, um sämtliche Versionen aller Objekte in Ihrem Amazon-S3-Bucket zu speichern, abzurufen oder wiederherzustellen. Mit der Versionsverwaltung können Sie Versionen sowohl nach unbeabsichtigten Benutzeraktionen als auch nach Anwendungsfehlern problemlos wiederherstellen.
5. Daten Computergestützte Systeme, die Daten elektronisch mit anderen Systemen austauschen, sollten geeignete integrierte Kontrollen für die korrekte und sichere Eingabe und Verarbeitung von Daten beinhalten, um die Risiken zu minimieren.

aurora-resources-protected-by-backup-plan

Um Sie bei Datensicherungsprozessen zu unterstützen, stellen Sie sicher, dass Ihre Amazon Aurora Aurora-Ressourcen Teil eines AWS Backup-Plans sind. AWS Backup ist ein vollständig verwalteter Backup-Service mit einer richtlinienbasierten Backup-Lösung. Diese Lösung vereinfacht Ihr Sicherungsmanagement und erleichtert Ihnen die Erfüllung von geschäftlichen und behördlichen Compliance-Anforderungen hinsichtlich Datensicherungen.
5. Daten Computergestützte Systeme, die Daten elektronisch mit anderen Systemen austauschen, sollten geeignete integrierte Kontrollen für die korrekte und sichere Eingabe und Verarbeitung von Daten beinhalten, um die Risiken zu minimieren.

backup-plan-min-frequency-and-min-retention-check

Um Sie bei Datensicherungsprozessen zu unterstützen, stellen Sie sicher, dass Ihr AWS Backup-Plan auf eine Mindestfrequenz und Aufbewahrung festgelegt ist. AWS Backup ist ein vollständig verwalteter Backup-Service mit einer richtlinienbasierten Backup-Lösung. Diese Lösung vereinfacht Ihr Sicherungsmanagement und erleichtert Ihnen die Erfüllung von geschäftlichen und behördlichen Compliance-Anforderungen hinsichtlich Datensicherungen. Mit dieser Regel können Sie die Parameter requiredFrequencyValue (Config default: 1), requiredRetentionDays (Config default: 35) und requiredFrequencyUnit (Config default: days) festlegen. Der tatsächliche Wert muss den Anforderungen Ihrer Organisation entsprechen.
5. Daten Computergestützte Systeme, die Daten elektronisch mit anderen Systemen austauschen, sollten geeignete integrierte Kontrollen für die korrekte und sichere Eingabe und Verarbeitung von Daten beinhalten, um die Risiken zu minimieren.

backup-recovery-point-encrypted

Stellen Sie sicher, dass die Verschlüsselung für Ihre AWS Backup-Wiederherstellungspunkte aktiviert ist. Da sensible Daten auch im Ruhezustand vorhanden sein können, sollten Sie die Verschlüsselung im Ruhezustand aktivieren, um diese Daten zu schützen.
5. Daten Computergestützte Systeme, die Daten elektronisch mit anderen Systemen austauschen, sollten geeignete integrierte Kontrollen für die korrekte und sichere Eingabe und Verarbeitung von Daten beinhalten, um die Risiken zu minimieren.

backup-recovery-point-manual-deletion-disabled

Stellen Sie sicher, dass Ihren AWS Backup-Wiederherstellungspunkten eine ressourcenbasierte Richtlinie zugeordnet ist, die das Löschen von Wiederherstellungspunkten verhindert. Die Verwendung einer ressourcenbasierten Richtlinie zur Verhinderung des Löschens von Wiederherstellungspunkten kann dazu beitragen, ein versehentliches oder absichtliches Löschen zu unterbinden.
5. Daten Computergestützte Systeme, die Daten elektronisch mit anderen Systemen austauschen, sollten geeignete integrierte Kontrollen für die korrekte und sichere Eingabe und Verarbeitung von Daten beinhalten, um die Risiken zu minimieren.

backup-recovery-point-minimum-retention-check

Um bei Datensicherungsprozessen zu helfen, stellen Sie sicher, dass für Ihre AWS Backup-Wiederherstellungspunkte eine Mindestaufbewahrungsdauer festgelegt ist. AWS Backup ist ein vollständig verwalteter Backup-Service mit einer richtlinienbasierten Backup-Lösung. Diese Lösung vereinfacht Ihr Sicherungsmanagement und erleichtert Ihnen die Erfüllung von geschäftlichen und behördlichen Compliance-Anforderungen hinsichtlich Datensicherungen. Mit dieser Regel können Sie den Parameter requiredRetentionDays (Config Default: 35) festlegen. Der tatsächliche Wert muss den Anforderungen Ihrer Organisation entsprechen.
5. Daten Computergestützte Systeme, die Daten elektronisch mit anderen Systemen austauschen, sollten geeignete integrierte Kontrollen für die korrekte und sichere Eingabe und Verarbeitung von Daten beinhalten, um die Risiken zu minimieren.

db-instance-backup-enabled

Die Sicherungsfunktion von Amazon RDS erstellt Sicherungen Ihrer Datenbanken und Transaktionsprotokolle. Amazon RDS erstellt einen Snapshot für das Speichervolume Ihrer DB-Instance, sodass die gesamte DB-Instance gesichert wird. Sie können im System spezifische Aufbewahrungsfristen festlegen, um Ihre Ausfallsicherheitsanforderungen zu erfüllen.
5. Daten Computergestützte Systeme, die Daten elektronisch mit anderen Systemen austauschen, sollten geeignete integrierte Kontrollen für die korrekte und sichere Eingabe und Verarbeitung von Daten beinhalten, um die Risiken zu minimieren.

dynamodb-in-backup-plan

Um Sie bei Datensicherungsprozessen zu unterstützen, stellen Sie sicher, dass Ihre Amazon DynamoDB-Tabellen Teil eines AWS Backup-Plans sind. AWS Backup ist ein vollständig verwalteter Backup-Service mit einer richtlinienbasierten Backup-Lösung. Diese Lösung vereinfacht Ihr Sicherungsmanagement und erleichtert Ihnen die Erfüllung von geschäftlichen und behördlichen Compliance-Anforderungen hinsichtlich Datensicherungen.
5. Daten Computergestützte Systeme, die Daten elektronisch mit anderen Systemen austauschen, sollten geeignete integrierte Kontrollen für die korrekte und sichere Eingabe und Verarbeitung von Daten beinhalten, um die Risiken zu minimieren.

dynamodb-pitr-enabled

Aktivieren Sie diese Regel, um zu überprüfen, ob die Informationen gesichert wurden. Es verwaltet auch die Backups, indem es sicherstellt, dass die point-in-time Wiederherstellung in Amazon DynamoDB aktiviert ist. Bei der Wiederherstellung werden fortlaufende Backups Ihrer Tabelle für die letzten 35 Tage gespeichert.
5. Daten Computergestützte Systeme, die Daten elektronisch mit anderen Systemen austauschen, sollten geeignete integrierte Kontrollen für die korrekte und sichere Eingabe und Verarbeitung von Daten beinhalten, um die Risiken zu minimieren.

ebs-in-backup-plan

Stellen Sie zur Unterstützung der Datensicherungsprozesse sicher, dass Ihre Amazon Elastic Block Store (Amazon EBS) -Volumes Teil eines AWS Backup-Plans sind. AWS Backup ist ein vollständig verwalteter Backup-Service mit einer richtlinienbasierten Backup-Lösung. Diese Lösung vereinfacht Ihre Backup-Verwaltung und ermöglicht es Ihnen, Ihre geschäftlichen und behördlichen Anforderungen bezüglich Backups zu erfüllen.
5. Daten Computergestützte Systeme, die Daten elektronisch mit anderen Systemen austauschen, sollten geeignete integrierte Kontrollen für die korrekte und sichere Eingabe und Verarbeitung von Daten beinhalten, um die Risiken zu minimieren.

ebs-optimized-instance

Eine optimierte Instance im Amazon Elastic Block Store (Amazon EBS) bietet zusätzliche, dedizierte Kapazität für Amazon-EBS-I/O-Vorgänge. Diese Optimierung bietet die beste Leistung für Ihr EBS-Volume, indem Konflikte zwischen Amazon-EBS-I/O und anderem Datenverkehr von Ihrer Instance minimiert werden.
5. Daten Computergestützte Systeme, die Daten elektronisch mit anderen Systemen austauschen, sollten geeignete integrierte Kontrollen für die korrekte und sichere Eingabe und Verarbeitung von Daten beinhalten, um die Risiken zu minimieren.

ebs-resources-protected-by-backup-plan

Um Sie bei Datensicherungsprozessen zu unterstützen, stellen Sie sicher, dass Ihre Amazon Elastic Block Store (Amazon EBS) -Ressourcen Teil eines AWS Backup-Plans sind. AWS Backup ist ein vollständig verwalteter Backup-Service mit einer richtlinienbasierten Backup-Lösung. Diese Lösung vereinfacht Ihre Backup-Verwaltung und ermöglicht es Ihnen, Ihre geschäftlichen und behördlichen Anforderungen bezüglich Backups zu erfüllen.
5. Daten Computergestützte Systeme, die Daten elektronisch mit anderen Systemen austauschen, sollten geeignete integrierte Kontrollen für die korrekte und sichere Eingabe und Verarbeitung von Daten beinhalten, um die Risiken zu minimieren.

ec2-resources-protected-by-backup-plan

Um Sie bei Datensicherungsprozessen zu unterstützen, stellen Sie sicher, dass Ihre Amazon Elastic Compute Cloud (Amazon EC2) -Ressourcen Teil eines AWS Backup-Plans sind. AWS Backup ist ein vollständig verwalteter Backup-Service mit einer richtlinienbasierten Backup-Lösung. Diese Lösung vereinfacht Ihr Sicherungsmanagement und erleichtert Ihnen die Erfüllung von geschäftlichen und behördlichen Compliance-Anforderungen hinsichtlich Datensicherungen.
5. Daten Computergestützte Systeme, die Daten elektronisch mit anderen Systemen austauschen, sollten geeignete integrierte Kontrollen für die korrekte und sichere Eingabe und Verarbeitung von Daten beinhalten, um die Risiken zu minimieren.

efs-in-backup-plan

Um Sie bei Datensicherungsprozessen zu unterstützen, stellen Sie sicher, dass Ihre Amazon Elastic File System (Amazon EFS) -Dateisysteme Teil eines AWS Backup-Plans sind. AWS Backup ist ein vollständig verwalteter Backup-Service mit einer richtlinienbasierten Backup-Lösung. Diese Lösung vereinfacht Ihr Sicherungsmanagement und erleichtert Ihnen die Erfüllung von geschäftlichen und behördlichen Compliance-Anforderungen hinsichtlich Datensicherungen.
5. Daten Computergestützte Systeme, die Daten elektronisch mit anderen Systemen austauschen, sollten geeignete integrierte Kontrollen für die korrekte und sichere Eingabe und Verarbeitung von Daten beinhalten, um die Risiken zu minimieren.

efs-resources-protected-by-backup-plan

Um Sie bei Datensicherungsprozessen zu unterstützen, stellen Sie sicher, dass Ihre Amazon Elastic File System (Amazon EFS) -Dateisysteme Teil eines AWS Backup-Plans sind. AWS Backup ist ein vollständig verwalteter Backup-Service mit einer richtlinienbasierten Backup-Lösung. Diese Lösung vereinfacht Ihr Sicherungsmanagement und erleichtert Ihnen die Erfüllung von geschäftlichen und behördlichen Compliance-Anforderungen hinsichtlich Datensicherungen.
5. Daten Computergestützte Systeme, die Daten elektronisch mit anderen Systemen austauschen, sollten geeignete integrierte Kontrollen für die korrekte und sichere Eingabe und Verarbeitung von Daten beinhalten, um die Risiken zu minimieren.

elasticache-redis-cluster-automatic-backup-check

Wenn automatische Backups aktiviert sind, ElastiCache erstellt Amazon täglich ein Backup des Clusters. Die Sicherung kann für eine von Ihrer Organisation festgelegte Anzahl von Tagen aufbewahrt werden. Automatische Backups schützen vor Datenverlust. Bei einem Ausfall können Sie einen neuen Cluster erstellen, der Ihre Daten aus dem aktuellen Backup wiederherstellt.
5. Daten Computergestützte Systeme, die Daten elektronisch mit anderen Systemen austauschen, sollten geeignete integrierte Kontrollen für die korrekte und sichere Eingabe und Verarbeitung von Daten beinhalten, um die Risiken zu minimieren.

fsx-resources-protected-by-backup-plan

Um Sie bei Datensicherungsprozessen zu unterstützen, stellen Sie sicher, dass Ihre Amazon FSx-Dateisysteme Teil eines AWS Backup-Plans sind. AWS Backup ist ein vollständig verwalteter Backup-Service mit einer richtlinienbasierten Backup-Lösung. Diese Lösung vereinfacht Ihr Sicherungsmanagement und erleichtert Ihnen die Erfüllung von geschäftlichen und behördlichen Compliance-Anforderungen hinsichtlich Datensicherungen.
5. Daten Computergestützte Systeme, die Daten elektronisch mit anderen Systemen austauschen, sollten geeignete integrierte Kontrollen für die korrekte und sichere Eingabe und Verarbeitung von Daten beinhalten, um die Risiken zu minimieren.

rds-in-backup-plan

Um Sie bei Datensicherungsprozessen zu unterstützen, stellen Sie sicher, dass Ihre Amazon Relational Database Service (Amazon RDS) -Instances Teil eines AWS Backup-Plans sind. AWS Backup ist ein vollständig verwalteter Backup-Service mit einer richtlinienbasierten Backup-Lösung. Diese Lösung vereinfacht Ihr Sicherungsmanagement und erleichtert Ihnen die Erfüllung von geschäftlichen und behördlichen Compliance-Anforderungen hinsichtlich Datensicherungen.
5. Daten Computergestützte Systeme, die Daten elektronisch mit anderen Systemen austauschen, sollten geeignete integrierte Kontrollen für die korrekte und sichere Eingabe und Verarbeitung von Daten beinhalten, um die Risiken zu minimieren.

redshift-backup-enabled

Stellen Sie zur Unterstützung der Datensicherungsprozesse sicher, dass Ihre Amazon-Redshift-Cluster über automatisierte Snapshots verfügen. Wenn automatisierte Snapshots für einen Cluster aktiviert sind, erstellt Redshift in regelmäßigen Abständen Snapshots dieses Clusters. Standardmäßig erstellt Redshift alle acht Stunden oder alle 5 GB einen Snapshot für jeden Knoten mit Datenänderungen oder je nachdem, was zuerst eintritt.
5. Daten Computergestützte Systeme, die Daten elektronisch mit anderen Systemen austauschen, sollten geeignete integrierte Kontrollen für die korrekte und sichere Eingabe und Verarbeitung von Daten beinhalten, um die Risiken zu minimieren.

s3-bucket-replication-enabled

Amazon Simple Storage Service (Amazon S3) Cross-Region Replication (CRR) unterstützt die Aufrechterhaltung einer angemessenen Kapazität und Verfügbarkeit. CRR ermöglicht das automatische, asynchrone Kopieren von Objekten in Amazon-S3-Buckets, um die Datenverfügbarkeit sicherzustellen.
5. Daten Computergestützte Systeme, die Daten elektronisch mit anderen Systemen austauschen, sollten geeignete integrierte Kontrollen für die korrekte und sichere Eingabe und Verarbeitung von Daten beinhalten, um die Risiken zu minimieren.

s3-bucket-versioning-enabled

Die Versionsverwaltung von Amazon Simple Storage Service (Amazon S3)-Buckets hilft dabei, mehrere Varianten eines Objekts im selben Amazon-S3-Bucket zu speichern. Verwenden Sie die Versionsverwaltung, um sämtliche Versionen aller Objekte in Ihrem Amazon-S3-Bucket zu speichern, abzurufen oder wiederherzustellen. Mit der Versionsverwaltung können Sie Versionen sowohl nach unbeabsichtigten Benutzeraktionen als auch nach Anwendungsfehlern problemlos wiederherstellen.
7.1. Datenspeicherung – Schutz vor Beschädigung Daten sollten sowohl physisch als auch elektronisch vor Beschädigung geschützt werden. Gespeicherte Daten sollten auf Zugänglichkeit, Lesbarkeit und Richtigkeit überprüft werden. Der Datenzugriff sollte während der gesamten Aufbewahrungsdauer gewährleistet sein.

api-gw-cache-enabled-and-encrypted

Um Daten im Ruhezustand zu schützen, stellen Sie sicher, dass die Verschlüsselung für den Cache Ihrer API-Gateway-Stufe aktiviert ist. Da für die API-Methode sensible Daten erfasst werden können, sollten Sie die Verschlüsselung von Daten im Ruhezustand aktivieren, um diese Daten zu schützen.
7.1. Datenspeicherung – Schutz vor Beschädigung Daten sollten sowohl physisch als auch elektronisch vor Beschädigung geschützt werden. Gespeicherte Daten sollten auf Zugänglichkeit, Lesbarkeit und Richtigkeit überprüft werden. Der Datenzugriff sollte während der gesamten Aufbewahrungsdauer gewährleistet sein.

cloudwatch-log-group-encrypted

Um sensible Daten im Speicher zu schützen, stellen Sie sicher, dass die Verschlüsselung für Ihre Amazon CloudWatch Log Groups aktiviert ist.
7.1. Datenspeicherung – Schutz vor Beschädigung Daten sollten sowohl physisch als auch elektronisch vor Beschädigung geschützt werden. Gespeicherte Daten sollten auf Zugänglichkeit, Lesbarkeit und Richtigkeit überprüft werden. Der Datenzugriff sollte während der gesamten Aufbewahrungsdauer gewährleistet sein.

cloud-trail-encryption-enabled

Da sensible Daten vorhanden sein können und um Daten im Ruhezustand zu schützen, sollten Sie sicherstellen, dass die Verschlüsselung für Ihre AWS CloudTrail Trails aktiviert ist.
7.1. Datenspeicherung – Schutz vor Beschädigung Daten sollten sowohl physisch als auch elektronisch vor Beschädigung geschützt werden. Gespeicherte Daten sollten auf Zugänglichkeit, Lesbarkeit und Richtigkeit überprüft werden. Der Datenzugriff sollte während der gesamten Aufbewahrungsdauer gewährleistet sein.

db-instance-backup-enabled

Die Sicherungsfunktion von Amazon RDS erstellt Sicherungen Ihrer Datenbanken und Transaktionsprotokolle. Amazon RDS erstellt einen Snapshot für das Speichervolume Ihrer DB-Instance, sodass die gesamte DB-Instance gesichert wird. Sie können im System spezifische Aufbewahrungsfristen festlegen, um Ihre Ausfallsicherheitsanforderungen zu erfüllen.
7.1. Datenspeicherung – Schutz vor Beschädigung Daten sollten sowohl physisch als auch elektronisch vor Beschädigung geschützt werden. Gespeicherte Daten sollten auf Zugänglichkeit, Lesbarkeit und Richtigkeit überprüft werden. Der Datenzugriff sollte während der gesamten Aufbewahrungsdauer gewährleistet sein.

dynamodb-in-backup-plan

Um Sie bei Datensicherungsprozessen zu unterstützen, stellen Sie sicher, dass Ihre Amazon DynamoDB-Tabellen Teil eines AWS Backup-Plans sind. AWS Backup ist ein vollständig verwalteter Backup-Service mit einer richtlinienbasierten Backup-Lösung. Diese Lösung vereinfacht Ihr Sicherungsmanagement und erleichtert Ihnen die Erfüllung von geschäftlichen und behördlichen Compliance-Anforderungen hinsichtlich Datensicherungen.
7.1. Datenspeicherung – Schutz vor Beschädigung Daten sollten sowohl physisch als auch elektronisch vor Beschädigung geschützt werden. Gespeicherte Daten sollten auf Zugänglichkeit, Lesbarkeit und Richtigkeit überprüft werden. Der Datenzugriff sollte während der gesamten Aufbewahrungsdauer gewährleistet sein.

dynamodb-pitr-enabled

Aktivieren Sie diese Regel, um zu überprüfen, ob die Informationen gesichert wurden. Es verwaltet auch die Backups, indem es sicherstellt, dass die point-in-time Wiederherstellung in Amazon DynamoDB aktiviert ist. Bei der Wiederherstellung werden fortlaufende Backups Ihrer Tabelle für die letzten 35 Tage gespeichert.
7.1. Datenspeicherung – Schutz vor Beschädigung Daten sollten sowohl physisch als auch elektronisch vor Beschädigung geschützt werden. Gespeicherte Daten sollten auf Zugänglichkeit, Lesbarkeit und Richtigkeit überprüft werden. Der Datenzugriff sollte während der gesamten Aufbewahrungsdauer gewährleistet sein.

dynamodb-table-encrypted-kms

Stellen Sie sicher, dass die Verschlüsselung für Ihre Amazon-DynamoDB-Tabellen aktiviert ist. Um eventuell vorhandene sensible Daten im Ruhezustand in diesen Tabellen zu schützen, müssen Sie die Verschlüsselung von Daten im Ruhezustand aktivieren. Standardmäßig werden DynamoDB-Tabellen mit einem AWS eigenen Kundenhauptschlüssel (CMK) verschlüsselt.
7.1. Datenspeicherung – Schutz vor Beschädigung Daten sollten sowohl physisch als auch elektronisch vor Beschädigung geschützt werden. Gespeicherte Daten sollten auf Zugänglichkeit, Lesbarkeit und Richtigkeit überprüft werden. Der Datenzugriff sollte während der gesamten Aufbewahrungsdauer gewährleistet sein.

ebs-in-backup-plan

Stellen Sie zur Unterstützung der Datensicherungsprozesse sicher, dass Ihre Amazon Elastic Block Store (Amazon EBS) -Volumes Teil eines AWS Backup-Plans sind. AWS Backup ist ein vollständig verwalteter Backup-Service mit einer richtlinienbasierten Backup-Lösung. Diese Lösung vereinfacht Ihre Backup-Verwaltung und ermöglicht es Ihnen, Ihre geschäftlichen und behördlichen Anforderungen bezüglich Backups zu erfüllen.
7.1. Datenspeicherung – Schutz vor Beschädigung Daten sollten sowohl physisch als auch elektronisch vor Beschädigung geschützt werden. Gespeicherte Daten sollten auf Zugänglichkeit, Lesbarkeit und Richtigkeit überprüft werden. Der Datenzugriff sollte während der gesamten Aufbewahrungsdauer gewährleistet sein.

ebs-optimized-instance

Eine optimierte Instance im Amazon Elastic Block Store (Amazon EBS) bietet zusätzliche, dedizierte Kapazität für Amazon-EBS-I/O-Vorgänge. Diese Optimierung bietet die beste Leistung für Ihr EBS-Volume, indem Konflikte zwischen Amazon-EBS-I/O und anderem Datenverkehr von Ihrer Instance minimiert werden.
7.1. Datenspeicherung – Schutz vor Beschädigung Daten sollten sowohl physisch als auch elektronisch vor Beschädigung geschützt werden. Gespeicherte Daten sollten auf Zugänglichkeit, Lesbarkeit und Richtigkeit überprüft werden. Der Datenzugriff sollte während der gesamten Aufbewahrungsdauer gewährleistet sein.

ec2-ebs-encryption-by-default

Zum Schutz von Daten im Ruhezustand müssen Sie sicherstellen, dass die Verschlüsselung für Ihre Amazon Elastic Block Store (Amazon EBS)-Volumes aktiviert ist. Da sensible Daten auch im Ruhezustand vorhanden sein können, sollten Sie die Verschlüsselung im Ruhezustand aktivieren, um diese Daten zu schützen.
7.1. Datenspeicherung – Schutz vor Beschädigung Daten sollten sowohl physisch als auch elektronisch vor Beschädigung geschützt werden. Gespeicherte Daten sollten auf Zugänglichkeit, Lesbarkeit und Richtigkeit überprüft werden. Der Datenzugriff sollte während der gesamten Aufbewahrungsdauer gewährleistet sein.

efs-encrypted-check

Aktivieren Sie die Verschlüsselung für Ihr Amazon Elastic File System (EFS), um eventuell vorhandene sensible Daten sowie Daten im Ruhezustand zu schützen.
7.1. Datenspeicherung – Schutz vor Beschädigung Daten sollten sowohl physisch als auch elektronisch vor Beschädigung geschützt werden. Gespeicherte Daten sollten auf Zugänglichkeit, Lesbarkeit und Richtigkeit überprüft werden. Der Datenzugriff sollte während der gesamten Aufbewahrungsdauer gewährleistet sein.

efs-in-backup-plan

Um Sie bei Datensicherungsprozessen zu unterstützen, stellen Sie sicher, dass Ihre Amazon Elastic File System (Amazon EFS) -Dateisysteme Teil eines AWS Backup-Plans sind. AWS Backup ist ein vollständig verwalteter Backup-Service mit einer richtlinienbasierten Backup-Lösung. Diese Lösung vereinfacht Ihr Sicherungsmanagement und erleichtert Ihnen die Erfüllung von geschäftlichen und behördlichen Compliance-Anforderungen hinsichtlich Datensicherungen.
7.1. Datenspeicherung – Schutz vor Beschädigung Daten sollten sowohl physisch als auch elektronisch vor Beschädigung geschützt werden. Gespeicherte Daten sollten auf Zugänglichkeit, Lesbarkeit und Richtigkeit überprüft werden. Der Datenzugriff sollte während der gesamten Aufbewahrungsdauer gewährleistet sein.

elasticache-redis-cluster-automatic-backup-check

Wenn automatische Backups aktiviert sind, ElastiCache erstellt Amazon täglich ein Backup des Clusters. Die Sicherung kann für eine von Ihrer Organisation festgelegte Anzahl von Tagen aufbewahrt werden. Automatische Backups schützen vor Datenverlust. Bei einem Ausfall können Sie einen neuen Cluster erstellen, der Ihre Daten aus dem aktuellen Backup wiederherstellt.
7.1. Datenspeicherung – Schutz vor Beschädigung Daten sollten sowohl physisch als auch elektronisch vor Beschädigung geschützt werden. Gespeicherte Daten sollten auf Zugänglichkeit, Lesbarkeit und Richtigkeit überprüft werden. Der Datenzugriff sollte während der gesamten Aufbewahrungsdauer gewährleistet sein.

elasticsearch-encrypted-at-rest

Da sensible Daten vorhanden sein können und um Daten im Ruhezustand zu schützen, sollten Sie sicherstellen, dass die Verschlüsselung für Ihre Amazon OpenSearch Service (OpenSearch Service) -Domains aktiviert ist.
7.1. Datenspeicherung – Schutz vor Beschädigung Daten sollten sowohl physisch als auch elektronisch vor Beschädigung geschützt werden. Gespeicherte Daten sollten auf Zugänglichkeit, Lesbarkeit und Richtigkeit überprüft werden. Der Datenzugriff sollte während der gesamten Aufbewahrungsdauer gewährleistet sein.

encrypted-volumes

Aktivieren Sie die Verschlüsselung für Ihre Amazon-Elastic-Block-Store (Amazon-EBS)-Volumes, um eventuell vorhandene sensible Daten sowie Daten im Ruhezustand zu schützen.
7.1. Datenspeicherung – Schutz vor Beschädigung Daten sollten sowohl physisch als auch elektronisch vor Beschädigung geschützt werden. Gespeicherte Daten sollten auf Zugänglichkeit, Lesbarkeit und Richtigkeit überprüft werden. Der Datenzugriff sollte während der gesamten Aufbewahrungsdauer gewährleistet sein.

rds-in-backup-plan

Um Sie bei Datensicherungsprozessen zu unterstützen, stellen Sie sicher, dass Ihre Amazon Relational Database Service (Amazon RDS) -Instances Teil eines AWS Backup-Plans sind. AWS Backup ist ein vollständig verwalteter Backup-Service mit einer richtlinienbasierten Backup-Lösung. Diese Lösung vereinfacht Ihr Sicherungsmanagement und erleichtert Ihnen die Erfüllung von geschäftlichen und behördlichen Compliance-Anforderungen hinsichtlich Datensicherungen.
7.1. Datenspeicherung – Schutz vor Beschädigung Daten sollten sowohl physisch als auch elektronisch vor Beschädigung geschützt werden. Gespeicherte Daten sollten auf Zugänglichkeit, Lesbarkeit und Richtigkeit überprüft werden. Der Datenzugriff sollte während der gesamten Aufbewahrungsdauer gewährleistet sein.

rds-snapshot-encrypted

Stellen Sie sicher, dass die Verschlüsselung für Ihre Amazon Relational Database Service (Amazon RDS)-Snapshots aktiviert ist. Da sensible Daten auch im Ruhezustand vorhanden sein können, sollten Sie die Verschlüsselung im Ruhezustand aktivieren, um diese Daten zu schützen.
7.1. Datenspeicherung – Schutz vor Beschädigung Daten sollten sowohl physisch als auch elektronisch vor Beschädigung geschützt werden. Gespeicherte Daten sollten auf Zugänglichkeit, Lesbarkeit und Richtigkeit überprüft werden. Der Datenzugriff sollte während der gesamten Aufbewahrungsdauer gewährleistet sein.

rds-storage-encrypted

Zum Schutz von Daten im Ruhezustand müssen Sie sicherstellen, dass die Verschlüsselung für Ihre Amazon Relational Database Service (Amazon RDS)-Instances aktiviert ist. Um eventuell vorhandene sensible Daten im Ruhezustand in Amazon-RDS-Instances zu schützen, muss die Verschlüsselung von Daten im Ruhezustand aktiviert sein.
7.1. Datenspeicherung – Schutz vor Beschädigung Daten sollten sowohl physisch als auch elektronisch vor Beschädigung geschützt werden. Gespeicherte Daten sollten auf Zugänglichkeit, Lesbarkeit und Richtigkeit überprüft werden. Der Datenzugriff sollte während der gesamten Aufbewahrungsdauer gewährleistet sein.

redshift-backup-enabled

Stellen Sie zur Unterstützung der Datensicherungsprozesse sicher, dass Ihre Amazon-Redshift-Cluster über automatisierte Snapshots verfügen. Wenn automatisierte Snapshots für einen Cluster aktiviert sind, erstellt Redshift in regelmäßigen Abständen Snapshots dieses Clusters. Standardmäßig erstellt Redshift alle acht Stunden oder alle 5 GB einen Snapshot für jeden Knoten mit Datenänderungen oder je nachdem, was zuerst eintritt.
7.1. Datenspeicherung – Schutz vor Beschädigung Daten sollten sowohl physisch als auch elektronisch vor Beschädigung geschützt werden. Gespeicherte Daten sollten auf Zugänglichkeit, Lesbarkeit und Richtigkeit überprüft werden. Der Datenzugriff sollte während der gesamten Aufbewahrungsdauer gewährleistet sein.

redshift-cluster-configuration-check

Um Daten im Ruhezustand zu schützen, muss die Verschlüsselung für Ihre Amazon-Redshift-Cluster aktiviert sein. Sie müssen auch sicherstellen, dass die erforderlichen Konfigurationen auf Amazon-Redshift-Clustern bereitgestellt werden. Die Prüfungsprotokollierung muss aktiviert sein, um Informationen zu Verbindungen und Benutzeraktivitäten in der Datenbank bereitzustellen. Diese Regel erfordert, dass ein Wert für clusterDbEncrypted (Config Default: TRUE) und LoggingEnabled (Config Default: TRUE) gesetzt ist. Die tatsächlichen Werte müssen den Richtlinien Ihrer Organisation entsprechen.
7.1. Datenspeicherung – Schutz vor Beschädigung Daten sollten sowohl physisch als auch elektronisch vor Beschädigung geschützt werden. Gespeicherte Daten sollten auf Zugänglichkeit, Lesbarkeit und Richtigkeit überprüft werden. Der Datenzugriff sollte während der gesamten Aufbewahrungsdauer gewährleistet sein.

s3-bucket-replication-enabled

Amazon Simple Storage Service (Amazon S3) Cross-Region Replication (CRR) unterstützt die Aufrechterhaltung einer angemessenen Kapazität und Verfügbarkeit. CRR ermöglicht das automatische, asynchrone Kopieren von Objekten in Amazon-S3-Buckets, um die Datenverfügbarkeit sicherzustellen.
7.1. Datenspeicherung – Schutz vor Beschädigung Daten sollten sowohl physisch als auch elektronisch vor Beschädigung geschützt werden. Gespeicherte Daten sollten auf Zugänglichkeit, Lesbarkeit und Richtigkeit überprüft werden. Der Datenzugriff sollte während der gesamten Aufbewahrungsdauer gewährleistet sein.

s3-bucket-server-side-encryption-enabled

Zum Schutz von Daten im Ruhezustand müssen Sie sicherstellen, dass die Verschlüsselung für Ihre Amazon Simple Storage Service (Amazon S3)-Buckets aktiviert ist. Um eventuell vorhandene sensible Daten im Ruhezustand in Amazon-S3-Buckets zu schützen, muss die Verschlüsselung aktiviert sein.
7.1. Datenspeicherung – Schutz vor Beschädigung Daten sollten sowohl physisch als auch elektronisch vor Beschädigung geschützt werden. Gespeicherte Daten sollten auf Zugänglichkeit, Lesbarkeit und Richtigkeit überprüft werden. Der Datenzugriff sollte während der gesamten Aufbewahrungsdauer gewährleistet sein.

s3-bucket-versioning-enabled

Die Versionsverwaltung von Amazon Simple Storage Service (Amazon S3)-Buckets hilft dabei, mehrere Varianten eines Objekts im selben Amazon-S3-Bucket zu speichern. Verwenden Sie die Versionsverwaltung, um sämtliche Versionen aller Objekte in Ihrem Amazon-S3-Bucket zu speichern, abzurufen oder wiederherzustellen. Mit der Versionsverwaltung können Sie Versionen sowohl nach unbeabsichtigten Benutzeraktionen als auch nach Anwendungsfehlern problemlos wiederherstellen.
7.1. Datenspeicherung – Schutz vor Beschädigung Daten sollten sowohl physisch als auch elektronisch vor Beschädigung geschützt werden. Gespeicherte Daten sollten auf Zugänglichkeit, Lesbarkeit und Richtigkeit überprüft werden. Der Datenzugriff sollte während der gesamten Aufbewahrungsdauer gewährleistet sein.

s3-default-encryption-kms

Stellen Sie sicher, dass die Verschlüsselung für Ihre Amazon Simple Storage Service (Amazon S3)-Buckets aktiviert ist. Um eventuell vorhandene sensible Daten im Ruhezustand in einem Amazon-S3-Bucket zu schützen, muss die Verschlüsselung aktiviert sein.
7.1. Datenspeicherung – Schutz vor Beschädigung Daten sollten sowohl physisch als auch elektronisch vor Beschädigung geschützt werden. Gespeicherte Daten sollten auf Zugänglichkeit, Lesbarkeit und Richtigkeit überprüft werden. Der Datenzugriff sollte während der gesamten Aufbewahrungsdauer gewährleistet sein.

sagemaker-endpoint-configuration-kms-key-configured

Um Daten im Ruhezustand zu schützen, stellen Sie sicher, dass die Verschlüsselung mit dem AWS Key Management Service (AWS KMS) für Ihren SageMaker Endpunkt aktiviert ist. Da sensible Daten auf dem SageMaker Endgerät gespeichert werden können, sollten Sie die Verschlüsselung im Ruhezustand aktivieren, um diese Daten zu schützen.
7.1. Datenspeicherung – Schutz vor Beschädigung Daten sollten sowohl physisch als auch elektronisch vor Beschädigung geschützt werden. Gespeicherte Daten sollten auf Zugänglichkeit, Lesbarkeit und Richtigkeit überprüft werden. Der Datenzugriff sollte während der gesamten Aufbewahrungsdauer gewährleistet sein.

sagemaker-notebook-instance-kms-key-configured

Um Daten im Ruhezustand zu schützen, stellen Sie sicher, dass die Verschlüsselung mit dem AWS Key Management Service (AWS KMS) für Ihr SageMaker Notebook aktiviert ist. Da vertrauliche Daten im SageMaker Notebook gespeichert werden können, sollten Sie die Verschlüsselung im Ruhezustand aktivieren, um diese Daten zu schützen.
7.1. Datenspeicherung – Schutz vor Beschädigung Daten sollten sowohl physisch als auch elektronisch vor Beschädigung geschützt werden. Gespeicherte Daten sollten auf Zugänglichkeit, Lesbarkeit und Richtigkeit überprüft werden. Der Datenzugriff sollte während der gesamten Aufbewahrungsdauer gewährleistet sein.

sns-encrypted-kms

Um Daten im Ruhezustand zu schützen, stellen Sie sicher, dass Ihre Amazon Simple Notification Service (Amazon SNS) -Themen mit dem AWS Key Management Service (AWS KMS) verschlüsselt werden müssen. Um eventuell vorhandene sensible Daten im Ruhezustand in veröffentlichten Nachrichten zu schützen, muss die Verschlüsselung von Daten im Ruhezustand aktiviert sein.
7.2. Datenspeicher – Backups Es sollten regelmäßige Backups aller relevanten Daten durchgeführt werden. Die Integrität und Genauigkeit der Backup-Daten sowie die Fähigkeit, die Daten wiederherzustellen, sollten während der Validierung überprüft und regelmäßig überwacht werden.

aurora-resources-protected-by-backup-plan

Um Sie bei Datensicherungsprozessen zu unterstützen, stellen Sie sicher, dass Ihre Amazon Aurora Aurora-Ressourcen Teil eines AWS Backup-Plans sind. AWS Backup ist ein vollständig verwalteter Backup-Service mit einer richtlinienbasierten Backup-Lösung. Diese Lösung vereinfacht Ihr Sicherungsmanagement und erleichtert Ihnen die Erfüllung von geschäftlichen und behördlichen Compliance-Anforderungen hinsichtlich Datensicherungen.
7.2. Datenspeicher – Backups Es sollten regelmäßige Backups aller relevanten Daten durchgeführt werden. Die Integrität und Genauigkeit der Backup-Daten sowie die Fähigkeit, die Daten wiederherzustellen, sollten während der Validierung überprüft und regelmäßig überwacht werden.

backup-plan-min-frequency-and-min-retention-check

Um Sie bei Datensicherungsprozessen zu unterstützen, stellen Sie sicher, dass Ihr AWS Backup-Plan auf eine Mindestfrequenz und Aufbewahrung festgelegt ist. AWS Backup ist ein vollständig verwalteter Backup-Service mit einer richtlinienbasierten Backup-Lösung. Diese Lösung vereinfacht Ihr Sicherungsmanagement und erleichtert Ihnen die Erfüllung von geschäftlichen und behördlichen Compliance-Anforderungen hinsichtlich Datensicherungen. Mit dieser Regel können Sie die Parameter requiredFrequencyValue (Config default: 1), requiredRetentionDays (Config default: 35) und requiredFrequencyUnit (Config default: days) festlegen. Der tatsächliche Wert muss den Anforderungen Ihrer Organisation entsprechen.
7.2. Datenspeicher – Backups Es sollten regelmäßige Backups aller relevanten Daten durchgeführt werden. Die Integrität und Genauigkeit der Backup-Daten sowie die Fähigkeit, die Daten wiederherzustellen, sollten während der Validierung überprüft und regelmäßig überwacht werden.

backup-recovery-point-encrypted

Stellen Sie sicher, dass die Verschlüsselung für Ihre AWS Backup-Wiederherstellungspunkte aktiviert ist. Da sensible Daten auch im Ruhezustand vorhanden sein können, sollten Sie die Verschlüsselung im Ruhezustand aktivieren, um diese Daten zu schützen.
7.2. Datenspeicher – Backups Es sollten regelmäßige Backups aller relevanten Daten durchgeführt werden. Die Integrität und Genauigkeit der Backup-Daten sowie die Fähigkeit, die Daten wiederherzustellen, sollten während der Validierung überprüft und regelmäßig überwacht werden.

backup-recovery-point-manual-deletion-disabled

Stellen Sie sicher, dass Ihren AWS Backup-Wiederherstellungspunkten eine ressourcenbasierte Richtlinie zugeordnet ist, die das Löschen von Wiederherstellungspunkten verhindert. Die Verwendung einer ressourcenbasierten Richtlinie zur Verhinderung des Löschens von Wiederherstellungspunkten kann dazu beitragen, ein versehentliches oder absichtliches Löschen zu unterbinden.
7.2. Datenspeicher – Backups Es sollten regelmäßige Backups aller relevanten Daten durchgeführt werden. Die Integrität und Genauigkeit der Backup-Daten sowie die Fähigkeit, die Daten wiederherzustellen, sollten während der Validierung überprüft und regelmäßig überwacht werden.

backup-recovery-point-minimum-retention-check

Um bei Datensicherungsprozessen zu helfen, stellen Sie sicher, dass für Ihre AWS Backup-Wiederherstellungspunkte eine Mindestaufbewahrungsdauer festgelegt ist. AWS Backup ist ein vollständig verwalteter Backup-Service mit einer richtlinienbasierten Backup-Lösung. Diese Lösung vereinfacht Ihr Sicherungsmanagement und erleichtert Ihnen die Erfüllung von geschäftlichen und behördlichen Compliance-Anforderungen hinsichtlich Datensicherungen. Mit dieser Regel können Sie den Parameter requiredRetentionDays (Config Default: 35) festlegen. Der tatsächliche Wert muss den Anforderungen Ihrer Organisation entsprechen.
7.2. Datenspeicher – Backups Es sollten regelmäßige Backups aller relevanten Daten durchgeführt werden. Die Integrität und Genauigkeit der Backup-Daten sowie die Fähigkeit, die Daten wiederherzustellen, sollten während der Validierung überprüft und regelmäßig überwacht werden.

db-instance-backup-enabled

Die Sicherungsfunktion von Amazon RDS erstellt Sicherungen Ihrer Datenbanken und Transaktionsprotokolle. Amazon RDS erstellt einen Snapshot für das Speichervolume Ihrer DB-Instance, sodass die gesamte DB-Instance gesichert wird. Sie können im System spezifische Aufbewahrungsfristen festlegen, um Ihre Ausfallsicherheitsanforderungen zu erfüllen.
7.2. Datenspeicher – Backups Es sollten regelmäßige Backups aller relevanten Daten durchgeführt werden. Die Integrität und Genauigkeit der Backup-Daten sowie die Fähigkeit, die Daten wiederherzustellen, sollten während der Validierung überprüft und regelmäßig überwacht werden.

dynamodb-in-backup-plan

Um Sie bei Datensicherungsprozessen zu unterstützen, stellen Sie sicher, dass Ihre Amazon DynamoDB-Tabellen Teil eines AWS Backup-Plans sind. AWS Backup ist ein vollständig verwalteter Backup-Service mit einer richtlinienbasierten Backup-Lösung. Diese Lösung vereinfacht Ihr Sicherungsmanagement und erleichtert Ihnen die Erfüllung von geschäftlichen und behördlichen Compliance-Anforderungen hinsichtlich Datensicherungen.
7.2. Datenspeicher – Backups Es sollten regelmäßige Backups aller relevanten Daten durchgeführt werden. Die Integrität und Genauigkeit der Backup-Daten sowie die Fähigkeit, die Daten wiederherzustellen, sollten während der Validierung überprüft und regelmäßig überwacht werden.

dynamodb-pitr-enabled

Aktivieren Sie diese Regel, um zu überprüfen, ob die Informationen gesichert wurden. Es verwaltet auch die Backups, indem es sicherstellt, dass die point-in-time Wiederherstellung in Amazon DynamoDB aktiviert ist. Bei der Wiederherstellung werden fortlaufende Backups Ihrer Tabelle für die letzten 35 Tage gespeichert.
7.2. Datenspeicher – Backups Es sollten regelmäßige Backups aller relevanten Daten durchgeführt werden. Die Integrität und Genauigkeit der Backup-Daten sowie die Fähigkeit, die Daten wiederherzustellen, sollten während der Validierung überprüft und regelmäßig überwacht werden.

ebs-in-backup-plan

Stellen Sie zur Unterstützung der Datensicherungsprozesse sicher, dass Ihre Amazon Elastic Block Store (Amazon EBS) -Volumes Teil eines AWS Backup-Plans sind. AWS Backup ist ein vollständig verwalteter Backup-Service mit einer richtlinienbasierten Backup-Lösung. Diese Lösung vereinfacht Ihre Backup-Verwaltung und ermöglicht es Ihnen, Ihre geschäftlichen und behördlichen Anforderungen bezüglich Backups zu erfüllen.
7.2. Datenspeicher – Backups Es sollten regelmäßige Backups aller relevanten Daten durchgeführt werden. Die Integrität und Genauigkeit der Backup-Daten sowie die Fähigkeit, die Daten wiederherzustellen, sollten während der Validierung überprüft und regelmäßig überwacht werden.

ebs-optimized-instance

Eine optimierte Instance im Amazon Elastic Block Store (Amazon EBS) bietet zusätzliche, dedizierte Kapazität für Amazon-EBS-I/O-Vorgänge. Diese Optimierung bietet die beste Leistung für Ihr EBS-Volume, indem Konflikte zwischen Amazon-EBS-I/O und anderem Datenverkehr von Ihrer Instance minimiert werden.
7.2. Datenspeicher – Backups Es sollten regelmäßige Backups aller relevanten Daten durchgeführt werden. Die Integrität und Genauigkeit der Backup-Daten sowie die Fähigkeit, die Daten wiederherzustellen, sollten während der Validierung überprüft und regelmäßig überwacht werden.

ebs-resources-protected-by-backup-plan

Um Sie bei Datensicherungsprozessen zu unterstützen, stellen Sie sicher, dass Ihre Amazon Elastic Block Store (Amazon EBS) -Ressourcen Teil eines AWS Backup-Plans sind. AWS Backup ist ein vollständig verwalteter Backup-Service mit einer richtlinienbasierten Backup-Lösung. Diese Lösung vereinfacht Ihre Backup-Verwaltung und ermöglicht es Ihnen, Ihre geschäftlichen und behördlichen Anforderungen bezüglich Backups zu erfüllen.
7.2. Datenspeicher – Backups Es sollten regelmäßige Backups aller relevanten Daten durchgeführt werden. Die Integrität und Genauigkeit der Backup-Daten sowie die Fähigkeit, die Daten wiederherzustellen, sollten während der Validierung überprüft und regelmäßig überwacht werden.

ec2-resources-protected-by-backup-plan

Um Sie bei Datensicherungsprozessen zu unterstützen, stellen Sie sicher, dass Ihre Amazon Elastic Compute Cloud (Amazon EC2) -Ressourcen Teil eines AWS Backup-Plans sind. AWS Backup ist ein vollständig verwalteter Backup-Service mit einer richtlinienbasierten Backup-Lösung. Diese Lösung vereinfacht Ihr Sicherungsmanagement und erleichtert Ihnen die Erfüllung von geschäftlichen und behördlichen Compliance-Anforderungen hinsichtlich Datensicherungen.
7.2. Datenspeicher – Backups Es sollten regelmäßige Backups aller relevanten Daten durchgeführt werden. Die Integrität und Genauigkeit der Backup-Daten sowie die Fähigkeit, die Daten wiederherzustellen, sollten während der Validierung überprüft und regelmäßig überwacht werden.

efs-in-backup-plan

Um Sie bei Datensicherungsprozessen zu unterstützen, stellen Sie sicher, dass Ihre Amazon Elastic File System (Amazon EFS) -Dateisysteme Teil eines AWS Backup-Plans sind. AWS Backup ist ein vollständig verwalteter Backup-Service mit einer richtlinienbasierten Backup-Lösung. Diese Lösung vereinfacht Ihr Sicherungsmanagement und erleichtert Ihnen die Erfüllung von geschäftlichen und behördlichen Compliance-Anforderungen hinsichtlich Datensicherungen.
7.2. Datenspeicher – Backups Es sollten regelmäßige Backups aller relevanten Daten durchgeführt werden. Die Integrität und Genauigkeit der Backup-Daten sowie die Fähigkeit, die Daten wiederherzustellen, sollten während der Validierung überprüft und regelmäßig überwacht werden.

efs-resources-protected-by-backup-plan

Um Sie bei Datensicherungsprozessen zu unterstützen, stellen Sie sicher, dass Ihre Amazon Elastic File System (Amazon EFS) -Dateisysteme Teil eines AWS Backup-Plans sind. AWS Backup ist ein vollständig verwalteter Backup-Service mit einer richtlinienbasierten Backup-Lösung. Diese Lösung vereinfacht Ihr Sicherungsmanagement und erleichtert Ihnen die Erfüllung von geschäftlichen und behördlichen Compliance-Anforderungen hinsichtlich Datensicherungen.
7.2. Datenspeicher – Backups Es sollten regelmäßige Backups aller relevanten Daten durchgeführt werden. Die Integrität und Genauigkeit der Backup-Daten sowie die Fähigkeit, die Daten wiederherzustellen, sollten während der Validierung überprüft und regelmäßig überwacht werden.

elasticache-redis-cluster-automatic-backup-check

Wenn automatische Backups aktiviert sind, ElastiCache erstellt Amazon täglich ein Backup des Clusters. Die Sicherung kann für eine von Ihrer Organisation festgelegte Anzahl von Tagen aufbewahrt werden. Automatische Backups schützen vor Datenverlust. Bei einem Ausfall können Sie einen neuen Cluster erstellen, der Ihre Daten aus dem aktuellen Backup wiederherstellt.
7.2. Datenspeicher – Backups Es sollten regelmäßige Backups aller relevanten Daten durchgeführt werden. Die Integrität und Genauigkeit der Backup-Daten sowie die Fähigkeit, die Daten wiederherzustellen, sollten während der Validierung überprüft und regelmäßig überwacht werden.

fsx-resources-protected-by-backup-plan

Um Sie bei Datensicherungsprozessen zu unterstützen, stellen Sie sicher, dass Ihre Amazon FSx-Dateisysteme Teil eines AWS Backup-Plans sind. AWS Backup ist ein vollständig verwalteter Backup-Service mit einer richtlinienbasierten Backup-Lösung. Diese Lösung vereinfacht Ihr Sicherungsmanagement und erleichtert Ihnen die Erfüllung von geschäftlichen und behördlichen Compliance-Anforderungen hinsichtlich Datensicherungen.
7.2. Datenspeicher – Backups Es sollten regelmäßige Backups aller relevanten Daten durchgeführt werden. Die Integrität und Genauigkeit der Backup-Daten sowie die Fähigkeit, die Daten wiederherzustellen, sollten während der Validierung überprüft und regelmäßig überwacht werden.

rds-in-backup-plan

Um Sie bei Datensicherungsprozessen zu unterstützen, stellen Sie sicher, dass Ihre Amazon Relational Database Service (Amazon RDS) -Instances Teil eines AWS Backup-Plans sind. AWS Backup ist ein vollständig verwalteter Backup-Service mit einer richtlinienbasierten Backup-Lösung. Diese Lösung vereinfacht Ihr Sicherungsmanagement und erleichtert Ihnen die Erfüllung von geschäftlichen und behördlichen Compliance-Anforderungen hinsichtlich Datensicherungen.
7.2. Datenspeicher – Backups Es sollten regelmäßige Backups aller relevanten Daten durchgeführt werden. Die Integrität und Genauigkeit der Backup-Daten sowie die Fähigkeit, die Daten wiederherzustellen, sollten während der Validierung überprüft und regelmäßig überwacht werden.

redshift-backup-enabled

Stellen Sie zur Unterstützung der Datensicherungsprozesse sicher, dass Ihre Amazon-Redshift-Cluster über automatisierte Snapshots verfügen. Wenn automatisierte Snapshots für einen Cluster aktiviert sind, erstellt Redshift in regelmäßigen Abständen Snapshots dieses Clusters. Standardmäßig erstellt Redshift alle acht Stunden oder alle 5 GB einen Snapshot für jeden Knoten mit Datenänderungen oder je nachdem, was zuerst eintritt.
7.2. Datenspeicher – Backups Es sollten regelmäßige Backups aller relevanten Daten durchgeführt werden. Die Integrität und Genauigkeit der Backup-Daten sowie die Fähigkeit, die Daten wiederherzustellen, sollten während der Validierung überprüft und regelmäßig überwacht werden.

s3-bucket-replication-enabled

Amazon Simple Storage Service (Amazon S3) Cross-Region Replication (CRR) unterstützt die Aufrechterhaltung einer angemessenen Kapazität und Verfügbarkeit. CRR ermöglicht das automatische, asynchrone Kopieren von Objekten in Amazon-S3-Buckets, um die Datenverfügbarkeit sicherzustellen.
7.2. Datenspeicher – Backups Es sollten regelmäßige Backups aller relevanten Daten durchgeführt werden. Die Integrität und Genauigkeit der Backup-Daten sowie die Fähigkeit, die Daten wiederherzustellen, sollten während der Validierung überprüft und regelmäßig überwacht werden.

s3-bucket-versioning-enabled

Die Versionsverwaltung von Amazon Simple Storage Service (Amazon S3)-Buckets hilft dabei, mehrere Varianten eines Objekts im selben Amazon-S3-Bucket zu speichern. Verwenden Sie die Versionsverwaltung, um sämtliche Versionen aller Objekte in Ihrem Amazon-S3-Bucket zu speichern, abzurufen oder wiederherzustellen. Mit der Versionsverwaltung können Sie Versionen sowohl nach unbeabsichtigten Benutzeraktionen als auch nach Anwendungsfehlern problemlos wiederherstellen.
9. Audit Trails Auf der Grundlage einer Risikobewertung sollte erwogen werden, in das System eine Aufzeichnung aller GMP-relevanten Änderungen und Löschungen aufzunehmen (ein vom System generierter „Audit Trail“). Für Änderungen oder Löschungen von GMP-relevanten Daten sollte der Grund dokumentiert werden. Audit Trails müssen verfügbar und in eine allgemein verständliche Form konvertierbar sein und regelmäßig überprüft werden.

cloudtrail-s3-dataevents-enabled

Die Erfassung von Simple Storage Service (Amazon S3)-Datenereignissen unterstützt die Erkennung von ungewöhnlichen Aktivitäten. Zu den Details gehören Informationen zu dem AWS -Konto, das auf einen Amazon-S3-Bucket zugegriffen hat, die IP-Adresse und die Uhrzeit des Ereignisses.
10. Änderungs- und Konfigurationsmanagement Änderungen an einem computergestützten System, einschließlich Systemkonfigurationen, sollten nur kontrolliert und nach einem festgelegten Verfahren vorgenommen werden.

elb-deletion-protection-enabled

Diese Regel sorgt dafür, dass der Löschschutz für Elastic Load Balancing aktiviert ist. Verwenden Sie diese Funktion, um zu verhindern, dass Ihr Load Balancer versehentlich oder böswillig gelöscht wird, was zum Verlust der Verfügbarkeit Ihrer Anwendungen führen kann.
10. Änderungs- und Konfigurationsmanagement Änderungen an einem computergestützten System, einschließlich Systemkonfigurationen, sollten nur kontrolliert und nach einem festgelegten Verfahren vorgenommen werden.

rds-cluster-deletion-protection-enabled

Stellen Sie sicher, dass der Löschschutz für Instances von Amazon Relational Database Service (Amazon RDS) aktiviert ist. Verwenden Sie den Löschschutz, um zu verhindern, dass Ihre Amazon-RDS-Instances versehentlich oder böswillig gelöscht werden, was zum Verlust der Verfügbarkeit Ihrer Anwendungen führen kann.
10. Änderungs- und Konfigurationsmanagement Änderungen an einem computergestützten System, einschließlich Systemkonfigurationen, sollten nur kontrolliert und nach einem festgelegten Verfahren vorgenommen werden.

rds-instance-deletion-protection-enabled

Stellen Sie sicher, dass Amazon Relational Database Service (Amazon RDS)-Instances den Löschschutz aktiviert haben. Verwenden Sie den Löschschutz, um zu verhindern, dass Ihre Amazon-RDS-Instances versehentlich oder böswillig gelöscht werden, was zum Verlust der Verfügbarkeit Ihrer Anwendungen führen kann.
11. Regelmäßige Auswertung Computergestützte Systeme sollten regelmäßig überprüft werden, um sicherzustellen, dass sie sich weiterhin in einem gültigen Zustand befinden und GMP-konform sind. Solche Bewertungen sollten gegebenenfalls den aktuellen Funktionsumfang, Aufzeichnungen über Abweichungen, Vorfälle, Probleme, Upgrade-Verlauf, Leistung, Zuverlässigkeit, Sicherheit und Validierungsstatus umfassen.

guardduty-enabled-centralized

Amazon GuardDuty kann mithilfe von Threat Intelligence Feeds helfen, potenzielle Cybersicherheitsereignisse zu überwachen und zu erkennen. Dazu gehören Listen bösartiger IP-Adressen und maschinelles Lernen zur Identifizierung unerwarteter, nicht autorisierter und bösartiger Aktivitäten in Ihrer AWS Cloud-Umgebung.
12.1. Sicherheit – Autorisierte Personen Es sollten physische und/oder logische Kontrollen implementiert werden, um den Zugriff auf das computergestützte System auf autorisierte Personen zu beschränken. Geeignete Methoden zur Verhinderung des unbefugten Zugriffs auf das System sind unter anderem die Verwendung von Schlüsseln, Ausweiskarten, persönlichen Codes mit Passwörtern, biometrische Daten sowie der eingeschränkte Zugang zu Computerausrüstung und Datenspeicherbereichen.

codebuild-project-environment-privileged-check

Um Sie bei der Implementierung des Prinzips der geringsten Rechte zu unterstützen, stellen Sie sicher, dass in Ihrer CodeBuild Amazon-Projektumgebung der privilegierte Modus nicht aktiviert ist. Diese Einstellung sollte deaktiviert werden, um unbeabsichtigten Zugriff auf Docker-APIs sowie auf die dem Container zugrunde liegende Hardware zu verhindern.
12.1. Sicherheit – Autorisierte Personen Es sollten physische und/oder logische Kontrollen implementiert werden, um den Zugriff auf das computergestützte System auf autorisierte Personen zu beschränken. Geeignete Methoden zur Verhinderung des unbefugten Zugriffs auf das System sind unter anderem die Verwendung von Schlüsseln, Ausweiskarten, persönlichen Codes mit Passwörtern, biometrische Daten sowie der eingeschränkte Zugang zu Computerausrüstung und Datenspeicherbereichen.

ec2-instance-profile-attached

EC2-Instance-Profile übergeben eine IAM-Rolle an eine EC2-Instance. Das Anhängen eines Instance-Profils an Ihre Instances kann bei der Implementierung von geringsten Berechtigungen und der Berechtigungsverwaltung helfen.
12,1. Sicherheit – Autorisierte Personen Es sollten physische und/oder logische Kontrollen implementiert werden, um den Zugriff auf das computergestützte System auf autorisierte Personen zu beschränken. Geeignete Methoden zur Verhinderung des unbefugten Zugriffs auf das System sind unter anderem die Verwendung von Schlüsseln, Ausweiskarten, persönlichen Codes mit Passwörtern, biometrische Daten sowie der eingeschränkte Zugang zu Computerausrüstung und Datenspeicherbereichen.

ecs-containers-nonprivileged

Um die Implementierung des Prinzips der geringsten Berechtigung zu unterstützen, dürfen in Amazon Elastic Container Service (Amazon ECS)-Aufgabendefinitionen keine erhöhten Berechtigungen aktiviert sein. Wenn dieser Parameter den Wert „true“ aufweist, erhält der Container erhöhte Berechtigungen auf der Host-Container-Instance (ähnlich wie der Root-Benutzer).
12,1. Sicherheit – Autorisierte Personen Es sollten physische und/oder logische Kontrollen implementiert werden, um den Zugriff auf das computergestützte System auf autorisierte Personen zu beschränken. Geeignete Methoden zur Verhinderung des unbefugten Zugriffs auf das System sind unter anderem die Verwendung von Schlüsseln, Ausweiskarten, persönlichen Codes mit Passwörtern, biometrische Daten sowie der eingeschränkte Zugang zu Computerausrüstung und Datenspeicherbereichen.

ecs-containers-readonly-access

Die Aktivierung des schreibgeschützten Zugriffs auf Amazon Elastic Container Service (ECS)-Container kann dazu beitragen, das Prinzip der geringsten Berechtigung einzuhalten. Diese Option kann Angriffsvektoren reduzieren, da das Dateisystem der Container-Instance nur geändert werden kann, wenn es über ausdrückliche Lese- und Schreibberechtigungen verfügt.
12,1. Sicherheit – Autorisierte Personen Es sollten physische und/oder logische Kontrollen implementiert werden, um den Zugriff auf das computergestützte System auf autorisierte Personen zu beschränken. Geeignete Methoden zur Verhinderung des unbefugten Zugriffs auf das System sind unter anderem die Verwendung von Schlüsseln, Ausweiskarten, persönlichen Codes mit Passwörtern, biometrische Daten sowie der eingeschränkte Zugang zu Computerausrüstung und Datenspeicherbereichen.

ecs-task-definition-nonroot-user

Sie bestimmen einen Nicht-Root-Benutzer für den Zugriff auf Ihre Aufgabendefinitionen des Amazon Elastic Container Service (Amazon ECS), um die Implementierung des Prinzips der geringsten Berechtigung zu unterstützen.
12,1. Sicherheit – Autorisierte Personen Es sollten physische und/oder logische Kontrollen implementiert werden, um den Zugriff auf das computergestützte System auf autorisierte Personen zu beschränken. Geeignete Methoden zur Verhinderung des unbefugten Zugriffs auf das System sind unter anderem die Verwendung von Schlüsseln, Ausweiskarten, persönlichen Codes mit Passwörtern, biometrische Daten sowie der eingeschränkte Zugang zu Computerausrüstung und Datenspeicherbereichen.

ecs-task-definition-user-for-host-mode-check

Wenn für eine Aufgabendefinition erhöhte Berechtigungen gelten, liegt das daran, dass der Kunde diesen Konfigurationen ausdrücklich zugestimmt hat. Diese Kontrolle prüft, ob eine unerwartete Berechtigungseskalation vorliegt, wenn für eine Aufgabendefinition das Host-Netzwerk aktiviert ist, die Kunden aber keine erhöhten Berechtigungen aktiviert haben.
12,1. Sicherheit – Autorisierte Personen Es sollten physische und/oder logische Kontrollen implementiert werden, um den Zugriff auf das computergestützte System auf autorisierte Personen zu beschränken. Geeignete Methoden zur Verhinderung des unbefugten Zugriffs auf das System sind unter anderem die Verwendung von Schlüsseln, Ausweiskarten, persönlichen Codes mit Passwörtern, biometrische Daten sowie der eingeschränkte Zugang zu Computerausrüstung und Datenspeicherbereichen.

efs-access-point-enforce-root-directory

Die Durchsetzung eines Stammverzeichnisses für einen Amazon-Elastic-File-System (Amazon-EFS)-Zugangspunkt trägt dazu bei, den Datenzugriff einzuschränken, indem sichergestellt wird, dass Benutzer des Zugangspunkts nur auf Dateien des angegebenen Unterverzeichnisses zugreifen können.
12,1. Sicherheit – Autorisierte Personen Es sollten physische und/oder logische Kontrollen implementiert werden, um den Zugriff auf das computergestützte System auf autorisierte Personen zu beschränken. Geeignete Methoden zur Verhinderung des unbefugten Zugriffs auf das System sind unter anderem die Verwendung von Schlüsseln, Ausweiskarten, persönlichen Codes mit Passwörtern, biometrische Daten sowie der eingeschränkte Zugang zu Computerausrüstung und Datenspeicherbereichen.

efs-access-point-enforce-user-identity

Um die Implementierung des Prinzips der geringsten Berechtigung zu unterstützen, stellen Sie sicher, dass die Benutzererzwingung für Ihr Amazon Elastic File System (Amazon EFS) aktiviert ist. Wenn diese Option aktiviert ist, ersetzt Amazon EFS die Benutzer- und Gruppen-IDs des NFS-Clients durch die Identität, die auf dem Zugangspunkt für alle Dateisystemoperationen konfiguriert ist, und gewährt nur Zugriff auf diese erzwungene Benutzeridentität.
12,1. Sicherheit – Autorisierte Personen Es sollten physische und/oder logische Kontrollen implementiert werden, um den Zugriff auf das computergestützte System auf autorisierte Personen zu beschränken. Geeignete Methoden zur Verhinderung des unbefugten Zugriffs auf das System sind unter anderem die Verwendung von Schlüsseln, Ausweiskarten, persönlichen Codes mit Passwörtern, biometrische Daten sowie der eingeschränkte Zugang zu Computerausrüstung und Datenspeicherbereichen.

iam-policy-no-statements-with-full-access

Stellen Sie sicher, dass IAM-Aktionen nur auf die benötigten Aktionen beschränkt sind. Wenn Benutzern mehr Rechte eingeräumt werden, als für die Ausführung einer Aufgabe erforderlich sind, kann dies gegen das Prinzip der geringsten Berechtigung und der Aufgabentrennung verstoßen.
12,1. Sicherheit – Autorisierte Personen Es sollten physische und/oder logische Kontrollen implementiert werden, um den Zugriff auf das computergestützte System auf autorisierte Personen zu beschränken. Geeignete Methoden zur Verhinderung des unbefugten Zugriffs auf das System sind unter anderem die Verwendung von Schlüsseln, Ausweiskarten, persönlichen Codes mit Passwörtern, biometrische Daten sowie der eingeschränkte Zugang zu Computerausrüstung und Datenspeicherbereichen.

opensearch-access-control-enabled

Stellen Sie sicher, dass eine differenzierte Zugriffskontrolle für Ihre Amazon OpenSearch Service-Domains aktiviert ist. Eine differenzierte Zugriffskontrolle bietet erweiterte Autorisierungsmechanismen, um den Zugriff auf Amazon Service-Domains mit den geringsten Rechten zu erreichen. OpenSearch Es ermöglicht eine rollenbasierte Zugriffskontrolle auf die Domain sowie Sicherheit auf Index-, Dokument- und Feldebene, Unterstützung für OpenSearch Service-Dashboards, Mehrmandantenfähigkeit und HTTP-Basisauthentifizierung für Service und Kibana. OpenSearch
12.1. Sicherheit – Autorisierte Personen Es sollten physische und/oder logische Kontrollen implementiert werden, um den Zugriff auf das computergestützte System auf autorisierte Personen zu beschränken. Geeignete Methoden zur Verhinderung des unbefugten Zugriffs auf das System sind unter anderem die Verwendung von Schlüsseln, Ausweiskarten, persönlichen Codes mit Passwörtern, biometrische Daten sowie der eingeschränkte Zugang zu Computerausrüstung und Datenspeicherbereichen.

rds-instance-iam-authentication-enabled

Stellen Sie sicher, dass eine AWS Identity and Access Management (IAM) -Authentifizierung auf Amazon Relational Database Service (Amazon RDS) -Instances aktiviert ist, um den Zugriff auf Systeme und Ressourcen zu kontrollieren. Dadurch wird die Verschlüsselung von ausgehendem und eingehendem Netzwerkverkehr von und zur Datenbank anhand von Secure Sockets Layer (SSL) durchgesetzt. Da die Authentifizierung extern verwaltet wird, ist es nicht erforderlich, Benutzeranmeldeinformationen in der Datenbank zu speichern.
12.1. Sicherheit – Autorisierte Personen Es sollten physische und/oder logische Kontrollen implementiert werden, um den Zugriff auf das computergestützte System auf autorisierte Personen zu beschränken. Geeignete Methoden zur Verhinderung des unbefugten Zugriffs auf das System sind unter anderem die Verwendung von Schlüsseln, Ausweiskarten, persönlichen Codes mit Passwörtern, biometrische Daten sowie der eingeschränkte Zugang zu Computerausrüstung und Datenspeicherbereichen.

s3-bucket-acl-prohibited

Diese Regel prüft, ob Zugriffssteuerungslisten (ACLs, Access Control Lists) für die Zugriffskontrolle bei Amazon-S3-Buckets verwendet werden. ACLs sind veraltete Zugriffskontrollmechanismen für Amazon S3 S3-Buckets, die älter sind als AWS Identity and Access Management (IAM). Anstelle von ACLs empfiehlt es sich, IAM-Richtlinien oder S3-Bucket-Richtlinien zu verwenden, um den Zugriff auf Ihre S3-Buckets einfacher zu verwalten.
12.1. Sicherheit – Autorisierte Personen Es sollten physische und/oder logische Kontrollen implementiert werden, um den Zugriff auf das computergestützte System auf autorisierte Personen zu beschränken. Geeignete Methoden zur Verhinderung des unbefugten Zugriffs auf das System sind unter anderem die Verwendung von Schlüsseln, Ausweiskarten, persönlichen Codes mit Passwörtern, biometrische Daten sowie der eingeschränkte Zugang zu Computerausrüstung und Datenspeicherbereichen.

ssm-document-not-public

Stellen Sie sicher, dass AWS Systems Manager (SSM) -Dokumente nicht öffentlich sind, da dies einen unbeabsichtigten Zugriff auf Ihre SSM-Dokumente ermöglichen kann. Ein öffentliches SSM-Dokument kann Informationen über Ihr Konto, Ihre Ressourcen und internen Prozesse preisgeben.
12.1. Sicherheit – Autorisierte Personen Es sollten physische und/oder logische Kontrollen implementiert werden, um den Zugriff auf das computergestützte System auf autorisierte Personen zu beschränken. Geeignete Methoden zur Verhinderung des unbefugten Zugriffs auf das System sind unter anderem die Verwendung von Schlüsseln, Ausweiskarten, persönlichen Codes mit Passwörtern, biometrische Daten sowie der eingeschränkte Zugang zu Computerausrüstung und Datenspeicherbereichen.

emr-kerberos-enabled

Die Zugriffsberechtigungen und -autorisierungen können verwaltet und nach den Prinzipien der geringsten Berechtigung und Aufgabentrennung integriert werden, indem Kerberos für Amazon-EMR-Cluster aktiviert wird. In Kerberos werden Services und Benutzer, die sich authentifizieren müssen, als Prinzipale bezeichnet. Prinzipale befinden sich in einem Kerberos-Bereich. Innerhalb dieses Bereichs wird ein Kerberos-Server als Key Distribution Center (KDC) bezeichnet. Über diesen Server können sich Prinzipale authentifizieren. Die Authentifizierung im KDC erfolgt durch die Ausstellung von Authentifizierungstickets. Das KDC unterhält eine Datenbank der Prinzipale in seinem Bereich mit ihren Passwörtern und anderen administrativen Informationen zu jedem Prinzipal.
12,1. Sicherheit – Autorisierte Personen Es sollten physische und/oder logische Kontrollen implementiert werden, um den Zugriff auf das computergestützte System auf autorisierte Personen zu beschränken. Geeignete Methoden zur Verhinderung des unbefugten Zugriffs auf das System sind unter anderem die Verwendung von Schlüsseln, Ausweiskarten, persönlichen Codes mit Passwörtern, biometrische Daten sowie der eingeschränkte Zugang zu Computerausrüstung und Datenspeicherbereichen.

iam-customer-policy-blocked-kms-actions

AWS Identity and Access Management (IAM) kann Ihnen helfen, die Prinzipien der geringsten Rechte und der Aufgabentrennung in Zugriffsberechtigungen und Autorisierungen zu integrieren und so zu verhindern, dass Richtlinien blockierte Aktionen für alle AWS Schlüssel des Key Management Service enthalten. Wenn Benutzer mehr Rechte haben, als für die Ausführung einer Aufgabe erforderlich sind, kann dies gegen das Prinzip der geringsten Berechtigung und Aufgabentrennung verstoßen. Mit dieser Regel können Sie den Parameter festlegen. blockedActionsPatterns (Wert „AWS Bewährte grundlegende Sicherheitsmethoden“: kms:Decrypt, kms: From). ReEncrypt Die tatsächlichen Werte müssen den Richtlinien Ihrer Organisation entsprechen.
12.1. Sicherheit – Autorisierte Personen Es sollten physische und/oder logische Kontrollen implementiert werden, um den Zugriff auf das computergestützte System auf autorisierte Personen zu beschränken. Geeignete Methoden zur Verhinderung des unbefugten Zugriffs auf das System sind unter anderem die Verwendung von Schlüsseln, Ausweiskarten, persönlichen Codes mit Passwörtern, biometrische Daten sowie der eingeschränkte Zugang zu Computerausrüstung und Datenspeicherbereichen.

iam-inline-policy-blocked-kms-actions

Stellen Sie sicher, dass ein Benutzer, eine IAM-Rolle oder eine IAM-Gruppe ( AWS Identity and Access Management) nicht über eine Inline-Richtlinie verfügt, die blockierte Aktionen für alle AWS Schlüssel des Key Management Service zulässt. AWS empfiehlt, verwaltete Richtlinien anstelle von Inline-Richtlinien zu verwenden. Verwaltete Richtlinien ermöglichen Wiederverwendbarkeit, Versionsverwaltung, Rollback und Delegierung der Berechtigungsverwaltung. Mit dieser Regel können Sie den blockedActionsPatterns Parameter festlegen. (Wert „AWS Bewährte grundlegende Sicherheitsmethoden“: kms:Decrypt, kms: From). ReEncrypt Die tatsächlichen Werte müssen den Richtlinien Ihrer Organisation entsprechen.
12.1. Sicherheit – Autorisierte Personen Es sollten physische und/oder logische Kontrollen implementiert werden, um den Zugriff auf das computergestützte System auf autorisierte Personen zu beschränken. Geeignete Methoden zur Verhinderung des unbefugten Zugriffs auf das System sind unter anderem die Verwendung von Schlüsseln, Ausweiskarten, persönlichen Codes mit Passwörtern, biometrische Daten sowie der eingeschränkte Zugang zu Computerausrüstung und Datenspeicherbereichen.

iam-policy-no-statements-with-admin-access

AWS Identity and Access Management (IAM) kann Ihnen dabei helfen, die Prinzipien der geringsten Rechte und der Aufgabentrennung in Zugriffsberechtigungen und Autorisierungen zu integrieren und so zu verhindern, dass Richtlinien „Effect“: „Allow“ mit „Action“: „*“ anstelle von „Resource“: „*“ enthalten. Wenn Benutzern mehr Rechte eingeräumt werden, als für die Ausführung einer Aufgabe erforderlich sind, kann dies gegen das Prinzip der geringsten Berechtigung und der Aufgabentrennung verstoßen.
12.1. Sicherheit – Autorisierte Personen Es sollten physische und/oder logische Kontrollen implementiert werden, um den Zugriff auf das computergestützte System auf autorisierte Personen zu beschränken. Geeignete Methoden zur Verhinderung des unbefugten Zugriffs auf das System sind unter anderem die Verwendung von Schlüsseln, Ausweiskarten, persönlichen Codes mit Passwörtern, biometrische Daten sowie der eingeschränkte Zugang zu Computerausrüstung und Datenspeicherbereichen.

iam-root-access-key-check

Der Zugriff auf Systeme und Ressourcen kann gesteuert werden, indem überprüft wird, ob der Root-Benutzer keine Zugriffsschlüssel mit seiner AWS Identity and Access Management (IAM) -Rolle verknüpft hat. Stellen Sie sicher, dass die Root-Zugriffsschlüssel gelöscht werden. Erstellen und verwenden Sie stattdessen rollenbasierte Funktionen, AWS-Konten um das Prinzip der geringsten Funktionalität zu berücksichtigen.
12.1. Sicherheit – Autorisierte Personen Es sollten physische und/oder logische Kontrollen implementiert werden, um den Zugriff auf das computergestützte System auf autorisierte Personen zu beschränken. Geeignete Methoden zur Verhinderung des unbefugten Zugriffs auf das System sind unter anderem die Verwendung von Schlüsseln, Ausweiskarten, persönlichen Codes mit Passwörtern, biometrische Daten sowie der eingeschränkte Zugang zu Computerausrüstung und Datenspeicherbereichen.

s3-bucket-public-read-prohibited

Verwalten Sie den Zugriff auf Ressourcen in der AWS Cloud, indem Sie nur autorisierten Benutzern, Prozessen und Geräten Zugriff auf Amazon Simple Storage Service (Amazon S3) -Buckets gewähren. Die Verwaltung des Zugriffs sollte mit der Klassifizierung der Daten übereinstimmen.
12.1. Sicherheit – Autorisierte Personen Es sollten physische und/oder logische Kontrollen implementiert werden, um den Zugriff auf das computergestützte System auf autorisierte Personen zu beschränken. Geeignete Methoden zur Verhinderung des unbefugten Zugriffs auf das System sind unter anderem die Verwendung von Schlüsseln, Ausweiskarten, persönlichen Codes mit Passwörtern, biometrische Daten sowie der eingeschränkte Zugang zu Computerausrüstung und Datenspeicherbereichen.

s3-bucket-public-write-prohibited

Verwalten Sie den Zugriff auf Ressourcen in der AWS Cloud, indem Sie nur autorisierten Benutzern, Prozessen und Geräten Zugriff auf Amazon Simple Storage Service (Amazon S3) -Buckets gewähren. Die Verwaltung des Zugriffs sollte mit der Klassifizierung der Daten übereinstimmen.
12.1. Sicherheit – Autorisierte Personen Es sollten physische und/oder logische Kontrollen implementiert werden, um den Zugriff auf das computergestützte System auf autorisierte Personen zu beschränken. Geeignete Methoden zur Verhinderung des unbefugten Zugriffs auf das System sind unter anderem die Verwendung von Schlüsseln, Ausweiskarten, persönlichen Codes mit Passwörtern, biometrische Daten sowie der eingeschränkte Zugang zu Computerausrüstung und Datenspeicherbereichen.

sagemaker-notebook-no-direct-internet-access

Verwalten Sie den Zugriff auf Ressourcen in der AWS Cloud, indem Sie sicherstellen, dass SageMaker Amazon-Notebooks keinen direkten Internetzugang zulassen. Indem Sie direkten Internetzugang blockieren, vermeiden Sie, dass unbefugte Benutzer auf sensible Daten zugreifen.
12.3. Sicherheit – Audit Trail zur Autorisierung Die Erstellung, Änderung und der Widerruf von Zugriffsberechtigungen sollten aufgezeichnet werden.

cloudtrail-enabled

AWS CloudTrail kann durch die Aufzeichnung von Aktionen und API-Aufrufen in der AWS Management Console bei der Nichtabstreitbarkeit helfen. Sie können die Benutzer und die Benutzer AWS-Konten , die einen AWS Dienst aufgerufen haben, die Quell-IP-Adresse, über die die Aufrufe generiert wurden, und den Zeitpunkt der Anrufe identifizieren. Einzelheiten zu den erfassten Daten finden Sie in den AWS CloudTrail Datensatzinhalten.
12.4. Sicherheit – Audit Trail Managementsysteme für Daten und Dokumente sollten so konzipiert sein, dass sie die Identität der Betreiber aufzeichnen, die Daten wie Datum und Uhrzeit eingeben, ändern, bestätigen oder löschen.

cloudtrail-s3-dataevents-enabled

Die Erfassung von Simple Storage Service (Amazon S3)-Datenereignissen unterstützt die Erkennung von ungewöhnlichen Aktivitäten. Zu den Details gehören Informationen zu dem AWS -Konto, das auf einen Amazon-S3-Bucket zugegriffen hat, die IP-Adresse und die Uhrzeit des Ereignisses.
12,4. Sicherheit – Audit Trail Managementsysteme für Daten und Dokumente sollten so konzipiert sein, dass sie die Identität der Betreiber aufzeichnen, die Daten wie Datum und Uhrzeit eingeben, ändern, bestätigen oder löschen.

cloudtrail-enabled

AWS CloudTrail kann durch die Aufzeichnung von Aktionen und API-Aufrufen in der AWS Management Console bei der Nichtabstreitbarkeit helfen. Sie können die Benutzer und die Benutzer AWS-Konten , die einen AWS Dienst aufgerufen haben, die Quell-IP-Adresse, über die die Aufrufe generiert wurden, und den Zeitpunkt der Anrufe identifizieren. Einzelheiten zu den erfassten Daten finden Sie in den AWS CloudTrail Datensatzinhalten.
12.4. Sicherheit – Audit Trail Managementsysteme für Daten und Dokumente sollten so konzipiert sein, dass sie die Identität der Betreiber aufzeichnen, die Daten wie Datum und Uhrzeit eingeben, ändern, bestätigen oder löschen.

codebuild-project-logging-enabled

Stellen Sie sicher, dass die AWS CodeBuild Projektprotokollierung aktiviert ist, damit Ihre Build-Ausgabeprotokolle entweder an Amazon CloudWatch oder Amazon Simple Storage Service (Amazon S3) gesendet werden. Build-Ausgabeprotokolle enthalten detaillierte Informationen zu Ihrem Build-Projekt.
12.4. Sicherheit – Audit Trail Managementsysteme für Daten und Dokumente sollten so konzipiert sein, dass sie die Identität der Betreiber aufzeichnen, die Daten wie Datum und Uhrzeit eingeben, ändern, bestätigen oder löschen.

elasticsearch-logs-to-cloudwatch

Stellen Sie sicher, dass für Amazon OpenSearch Service-Domains Fehlerprotokolle aktiviert und zur Aufbewahrung und Beantwortung an Amazon CloudWatch Logs gestreamt werden. Domain-Fehlerprotokolle sind bei Sicherheits- und Zugriffsprüfungen sowie bei der Diagnose von Verfügbarkeitsproblemen nützlich.
12.4. Sicherheit – Audit Trail Managementsysteme für Daten und Dokumente sollten so konzipiert sein, dass sie die Identität der Betreiber aufzeichnen, die Daten wie Datum und Uhrzeit eingeben, ändern, bestätigen oder löschen.

multi-region-cloudtrail-enabled

AWS CloudTrail zeichnet Aktionen und API-Aufrufe der AWS Management Console auf. Sie können feststellen, welche Benutzer und Konten angerufen wurden AWS, von welcher Quell-IP-Adresse aus die Anrufe getätigt wurden und wann die Anrufe erfolgten. CloudTrail übermittelt Protokolldateien aus allen AWS Regionen an Ihren S3-Bucket, wenn MULTI_REGION_CLOUD_TRAIL_ENABLED aktiviert ist. Außerdem wird beim AWS Start einer neuen Region derselbe Trail in der neuen Region erstellt. CloudTrail Dadurch erhalten Sie automatisch Protokolldateien mit API-Aktivitäten für die neue Region.
12.4. Sicherheit – Audit Trail Managementsysteme für Daten und Dokumente sollten so konzipiert sein, dass sie die Identität der Betreiber aufzeichnen, die Daten wie Datum und Uhrzeit eingeben, ändern, bestätigen oder löschen.

opensearch-audit-logging-enabled

Stellen Sie sicher, dass die Audit-Protokollierung für Ihre Amazon OpenSearch Service-Domains aktiviert ist. Mit der Audit-Protokollierung können Sie Benutzeraktivitäten auf Ihren OpenSearch Domains verfolgen, einschließlich erfolgreicher und fehlgeschlagener Authentifizierungen OpenSearch, Anfragen an, Indexänderungen und eingehende Suchanfragen.
12.4. Sicherheit – Audit Trail Managementsysteme für Daten und Dokumente sollten so konzipiert sein, dass sie die Identität der Betreiber aufzeichnen, die Daten wie Datum und Uhrzeit eingeben, ändern, bestätigen oder löschen.

opensearch-logs-to-cloudwatch

Stellen Sie sicher, dass für Amazon OpenSearch Service-Domains Fehlerprotokolle aktiviert und zur Aufbewahrung und Beantwortung an Amazon CloudWatch Logs gestreamt werden. OpenSearch Service-Fehlerprotokolle können bei Sicherheits- und Zugriffsprüfungen helfen und bei der Diagnose von Verfügbarkeitsproblemen helfen.
12.4. Sicherheit – Audit Trail Managementsysteme für Daten und Dokumente sollten so konzipiert sein, dass sie die Identität der Betreiber aufzeichnen, die Daten wie Datum und Uhrzeit eingeben, ändern, bestätigen oder löschen.

redshift-audit-logging-enabled

Um Informationen über Verbindungen und Benutzeraktivitäten in Ihrem Amazon-Redshift-Cluster zu erfassen, stellen Sie sicher, dass die Prüfprotokollierung aktiviert ist.
12,4. Sicherheit – Audit Trail Managementsysteme für Daten und Dokumente sollten so konzipiert sein, dass sie die Identität der Betreiber aufzeichnen, die Daten wie Datum und Uhrzeit eingeben, ändern, bestätigen oder löschen.

cloud-trail-cloud-watch-logs-enabled

Verwenden Sie Amazon CloudWatch , um Protokollereignisaktivitäten zentral zu sammeln und zu verwalten. Die Aufnahme von AWS CloudTrail Daten liefert Einzelheiten zu den API-Aufrufaktivitäten in Ihrem AWS-Konto.
12.4. Sicherheit – Audit Trail Managementsysteme für Daten und Dokumente sollten so konzipiert sein, dass sie die Identität der Betreiber aufzeichnen, die Daten wie Datum und Uhrzeit eingeben, ändern, bestätigen oder löschen.

rds-logging-enabled

Um die Protokollierung und Überwachung in Ihrer Umgebung zu erleichtern, stellen Sie sicher, dass die Amazon Relational Database Service (Amazon RDS)-Protokollierung aktiviert ist. Mit der Amazon-RDS-Protokollierung können Sie Ereignisse wie Verbindungen, Verbindungsabbrüche, Abfragen oder abgefragte Tabellen erfassen.
12,4. Sicherheit – Audit Trail Managementsysteme für Daten und Dokumente sollten so konzipiert sein, dass sie die Identität der Betreiber aufzeichnen, die Daten wie Datum und Uhrzeit eingeben, ändern, bestätigen oder löschen.

redshift-cluster-configuration-check

Um Daten im Ruhezustand zu schützen, muss die Verschlüsselung für Ihre Amazon-Redshift-Cluster aktiviert sein. Sie müssen auch sicherstellen, dass die erforderlichen Konfigurationen auf Amazon-Redshift-Clustern bereitgestellt werden. Die Prüfungsprotokollierung muss aktiviert sein, um Informationen zu Verbindungen und Benutzeraktivitäten in der Datenbank bereitzustellen. Diese Regel erfordert, dass ein Wert für clusterDbEncrypted (Config Default: TRUE) und LoggingEnabled (Config Default: TRUE) gesetzt ist. Die tatsächlichen Werte müssen den Richtlinien Ihrer Organisation entsprechen.
12.4. Sicherheit – Audit Trail Managementsysteme für Daten und Dokumente sollten so konzipiert sein, dass sie die Identität der Betreiber aufzeichnen, die Daten wie Datum und Uhrzeit eingeben, ändern, bestätigen oder löschen.

s3-bucket-logging-enabled

Die Amazon Simple Storage Service (Amazon S3)-Serverzugriffsprotokollierung bietet eine Methode zur Überwachung des Netzwerks im Hinblick auf potenzielle Cybersicherheitsereignisse. Die Ereignisse werden überwacht, indem detaillierte Aufzeichnungen über die Anfragen erfasst werden, die an einen Amazon-S3-Bucket gestellt wurden. Jeder Zugriffsprotokolleintrag enthält Details zu einer einzelnen Zugriffsanfrage. Zu den Details gehören Anforderer, Bucket-Name, Anforderungszeit, Anforderungsaktion, Antwortstatus und Fehlercode, falls relevant.
13. Vorfallmanagement Alle Vorfälle, nicht nur System- und Datenfehler, sollten gemeldet und bewertet werden. Die Ursache eines kritischen Vorfalls sollte ermittelt werden und als Grundlage für Korrektur- und Präventivmaßnahmen dienen.

securityhub-enabled

AWS Security Hub hilft bei der Überwachung von unbefugtem Personal, Verbindungen, Geräten und Software. AWS Security Hub aggregiert, organisiert und priorisiert die Sicherheitswarnungen oder Ergebnisse mehrerer Dienste. AWS Einige dieser Dienste sind Amazon Security Hub, Amazon Inspector, Amazon Macie, AWS Identity and Access Management (IAM) Access Analyzer und AWS Firewall Manager sowie AWS Partnerlösungen.
13. Vorfallmanagement Alle Vorfälle, nicht nur System- und Datenfehler, sollten gemeldet und bewertet werden. Die Ursache eines kritischen Vorfalls sollte ermittelt werden und als Grundlage für Korrektur- und Präventivmaßnahmen dienen.

guardduty-enabled-centralized

Amazon GuardDuty kann mithilfe von Threat Intelligence Feeds helfen, potenzielle Cybersicherheitsereignisse zu überwachen und zu erkennen. Dazu gehören Listen bösartiger IP-Adressen und maschinelles Lernen zur Identifizierung unerwarteter, nicht autorisierter und bösartiger Aktivitäten in Ihrer AWS Cloud-Umgebung.
16. Geschäftskontinuität Für die Verfügbarkeit computergestützter Systeme zur Unterstützung kritischer Prozesse sollten Vorkehrungen getroffen werden, um die Kontinuität der Unterstützung dieser Prozesse im Falle eines Systemausfalls sicherzustellen (z. B. ein manuelles oder alternatives System). Der Zeitaufwand für die Implementierung der alternativen Vorkehrungen sollte sich nach dem Risiko richten und für das jeweilige System und den damit unterstützten Geschäftsprozess angemessen sein. Diese Vorkehrungen sollten angemessen dokumentiert und getestet werden.

aurora-resources-protected-by-backup-plan

Um Sie bei Datensicherungsprozessen zu unterstützen, stellen Sie sicher, dass Ihre Amazon Aurora Aurora-Ressourcen Teil eines AWS Backup-Plans sind. AWS Backup ist ein vollständig verwalteter Backup-Service mit einer richtlinienbasierten Backup-Lösung. Diese Lösung vereinfacht Ihr Sicherungsmanagement und erleichtert Ihnen die Erfüllung von geschäftlichen und behördlichen Compliance-Anforderungen hinsichtlich Datensicherungen.
16. Geschäftskontinuität Für die Verfügbarkeit computergestützter Systeme zur Unterstützung kritischer Prozesse sollten Vorkehrungen getroffen werden, um die Kontinuität der Unterstützung dieser Prozesse im Falle eines Systemausfalls sicherzustellen (z. B. ein manuelles oder alternatives System). Der Zeitaufwand für die Implementierung der alternativen Vorkehrungen sollte sich nach dem Risiko richten und für das jeweilige System und den damit unterstützten Geschäftsprozess angemessen sein. Diese Vorkehrungen sollten angemessen dokumentiert und getestet werden.

backup-plan-min-frequency-and-min-retention-check

Um Sie bei Datensicherungsprozessen zu unterstützen, stellen Sie sicher, dass Ihr AWS Backup-Plan auf eine Mindestfrequenz und Aufbewahrung festgelegt ist. AWS Backup ist ein vollständig verwalteter Backup-Service mit einer richtlinienbasierten Backup-Lösung. Diese Lösung vereinfacht Ihr Sicherungsmanagement und erleichtert Ihnen die Erfüllung von geschäftlichen und behördlichen Compliance-Anforderungen hinsichtlich Datensicherungen. Mit dieser Regel können Sie die Parameter requiredFrequencyValue (Config default: 1), requiredRetentionDays (Config default: 35) und requiredFrequencyUnit (Config default: days) festlegen. Der tatsächliche Wert muss den Anforderungen Ihrer Organisation entsprechen.
16. Geschäftskontinuität Für die Verfügbarkeit computergestützter Systeme zur Unterstützung kritischer Prozesse sollten Vorkehrungen getroffen werden, um die Kontinuität der Unterstützung dieser Prozesse im Falle eines Systemausfalls sicherzustellen (z. B. ein manuelles oder alternatives System). Der Zeitaufwand für die Implementierung der alternativen Vorkehrungen sollte sich nach dem Risiko richten und für das jeweilige System und den damit unterstützten Geschäftsprozess angemessen sein. Diese Vorkehrungen sollten angemessen dokumentiert und getestet werden.

backup-recovery-point-encrypted

Stellen Sie sicher, dass die Verschlüsselung für Ihre AWS Backup-Wiederherstellungspunkte aktiviert ist. Da sensible Daten auch im Ruhezustand vorhanden sein können, sollten Sie die Verschlüsselung im Ruhezustand aktivieren, um diese Daten zu schützen.
16. Geschäftskontinuität Für die Verfügbarkeit von Computersystemen, die kritische Prozesse unterstützen, sollten Vorkehrungen getroffen werden, um die Kontinuität der Unterstützung dieser Prozesse im Falle eines Systemausfalls sicherzustellen (z. B. ein manuelles oder alternatives System). Der Zeitaufwand für die Implementierung der alternativen Vorkehrungen sollte sich nach dem Risiko richten und für das jeweilige System und den damit unterstützten Geschäftsprozess angemessen sein. Diese Vorkehrungen sollten angemessen dokumentiert und getestet werden.

backup-recovery-point-manual-deletion-disabled

Stellen Sie sicher, dass Ihren AWS Backup-Wiederherstellungspunkten eine ressourcenbasierte Richtlinie zugeordnet ist, die das Löschen von Wiederherstellungspunkten verhindert. Die Verwendung einer ressourcenbasierten Richtlinie zur Verhinderung des Löschens von Wiederherstellungspunkten kann dazu beitragen, ein versehentliches oder absichtliches Löschen zu unterbinden.
16. Geschäftskontinuität Für die Verfügbarkeit computergestützter Systeme zur Unterstützung kritischer Prozesse sollten Vorkehrungen getroffen werden, um die Kontinuität der Unterstützung dieser Prozesse im Falle eines Systemausfalls sicherzustellen (z. B. ein manuelles oder alternatives System). Der Zeitaufwand für die Implementierung der alternativen Vorkehrungen sollte sich nach dem Risiko richten und für das jeweilige System und den damit unterstützten Geschäftsprozess angemessen sein. Diese Vorkehrungen sollten angemessen dokumentiert und getestet werden.

backup-recovery-point-minimum-retention-check

Um bei Datensicherungsprozessen zu helfen, stellen Sie sicher, dass für Ihre AWS Backup-Wiederherstellungspunkte eine Mindestaufbewahrungsdauer festgelegt ist. AWS Backup ist ein vollständig verwalteter Backup-Service mit einer richtlinienbasierten Backup-Lösung. Diese Lösung vereinfacht Ihr Sicherungsmanagement und erleichtert Ihnen die Erfüllung von geschäftlichen und behördlichen Compliance-Anforderungen hinsichtlich Datensicherungen. Mit dieser Regel können Sie den Parameter requiredRetentionDays (Config Default: 35) festlegen. Der tatsächliche Wert muss den Anforderungen Ihrer Organisation entsprechen.
16. Geschäftskontinuität Für die Verfügbarkeit computergestützter Systeme zur Unterstützung kritischer Prozesse sollten Vorkehrungen getroffen werden, um die Kontinuität der Unterstützung dieser Prozesse im Falle eines Systemausfalls sicherzustellen (z. B. ein manuelles oder alternatives System). Der Zeitaufwand für die Implementierung der alternativen Vorkehrungen sollte sich nach dem Risiko richten und für das jeweilige System und den damit unterstützten Geschäftsprozess angemessen sein. Diese Vorkehrungen sollten angemessen dokumentiert und getestet werden.

db-instance-backup-enabled

Die Sicherungsfunktion von Amazon RDS erstellt Sicherungen Ihrer Datenbanken und Transaktionsprotokolle. Amazon RDS erstellt einen Snapshot für das Speichervolume Ihrer DB-Instance, sodass die gesamte DB-Instance gesichert wird. Sie können im System spezifische Aufbewahrungsfristen festlegen, um Ihre Ausfallsicherheitsanforderungen zu erfüllen.
16. Geschäftskontinuität Für die Verfügbarkeit computergestützter Systeme zur Unterstützung kritischer Prozesse sollten Vorkehrungen getroffen werden, um die Kontinuität der Unterstützung dieser Prozesse im Falle eines Systemausfalls sicherzustellen (z. B. ein manuelles oder alternatives System). Der Zeitaufwand für die Implementierung der alternativen Vorkehrungen sollte sich nach dem Risiko richten und für das jeweilige System und den damit unterstützten Geschäftsprozess angemessen sein. Diese Vorkehrungen sollten angemessen dokumentiert und getestet werden.

dynamodb-in-backup-plan

Um Sie bei Datensicherungsprozessen zu unterstützen, stellen Sie sicher, dass Ihre Amazon DynamoDB-Tabellen Teil eines AWS Backup-Plans sind. AWS Backup ist ein vollständig verwalteter Backup-Service mit einer richtlinienbasierten Backup-Lösung. Diese Lösung vereinfacht Ihr Sicherungsmanagement und erleichtert Ihnen die Erfüllung von geschäftlichen und behördlichen Compliance-Anforderungen hinsichtlich Datensicherungen.
16. Geschäftskontinuität Für die Verfügbarkeit computergestützter Systeme zur Unterstützung kritischer Prozesse sollten Vorkehrungen getroffen werden, um die Kontinuität der Unterstützung dieser Prozesse im Falle eines Systemausfalls sicherzustellen (z. B. ein manuelles oder alternatives System). Der Zeitaufwand für die Implementierung der alternativen Vorkehrungen sollte sich nach dem Risiko richten und für das jeweilige System und den damit unterstützten Geschäftsprozess angemessen sein. Diese Vorkehrungen sollten angemessen dokumentiert und getestet werden.

dynamodb-pitr-enabled

Aktivieren Sie diese Regel, um zu überprüfen, ob die Informationen gesichert wurden. Es verwaltet auch die Backups, indem es sicherstellt, dass die point-in-time Wiederherstellung in Amazon DynamoDB aktiviert ist. Bei der Wiederherstellung werden fortlaufende Backups Ihrer Tabelle für die letzten 35 Tage gespeichert.
16. Geschäftskontinuität Für die Verfügbarkeit computergestützter Systeme zur Unterstützung kritischer Prozesse sollten Vorkehrungen getroffen werden, um die Kontinuität der Unterstützung dieser Prozesse im Falle eines Systemausfalls sicherzustellen (z. B. ein manuelles oder alternatives System). Der Zeitaufwand für die Implementierung der alternativen Vorkehrungen sollte sich nach dem Risiko richten und für das jeweilige System und den damit unterstützten Geschäftsprozess angemessen sein. Diese Vorkehrungen sollten angemessen dokumentiert und getestet werden.

ebs-in-backup-plan

Stellen Sie zur Unterstützung der Datensicherungsprozesse sicher, dass Ihre Amazon Elastic Block Store (Amazon EBS) -Volumes Teil eines AWS Backup-Plans sind. AWS Backup ist ein vollständig verwalteter Backup-Service mit einer richtlinienbasierten Backup-Lösung. Diese Lösung vereinfacht Ihre Backup-Verwaltung und ermöglicht es Ihnen, Ihre geschäftlichen und behördlichen Anforderungen bezüglich Backups zu erfüllen.
16. Geschäftskontinuität Für die Verfügbarkeit computergestützter Systeme zur Unterstützung kritischer Prozesse sollten Vorkehrungen getroffen werden, um die Kontinuität der Unterstützung dieser Prozesse im Falle eines Systemausfalls sicherzustellen (z. B. ein manuelles oder alternatives System). Der Zeitaufwand für die Implementierung der alternativen Vorkehrungen sollte sich nach dem Risiko richten und für das jeweilige System und den damit unterstützten Geschäftsprozess angemessen sein. Diese Vorkehrungen sollten angemessen dokumentiert und getestet werden.

ebs-optimized-instance

Eine optimierte Instance im Amazon Elastic Block Store (Amazon EBS) bietet zusätzliche, dedizierte Kapazität für Amazon-EBS-I/O-Vorgänge. Diese Optimierung bietet die beste Leistung für Ihr EBS-Volume, indem Konflikte zwischen Amazon-EBS-I/O und anderem Datenverkehr von Ihrer Instance minimiert werden.
16. Geschäftskontinuität Für die Verfügbarkeit computergestützter Systeme zur Unterstützung kritischer Prozesse sollten Vorkehrungen getroffen werden, um die Kontinuität der Unterstützung dieser Prozesse im Falle eines Systemausfalls sicherzustellen (z. B. ein manuelles oder alternatives System). Der Zeitaufwand für die Implementierung der alternativen Vorkehrungen sollte sich nach dem Risiko richten und für das jeweilige System und den damit unterstützten Geschäftsprozess angemessen sein. Diese Vorkehrungen sollten angemessen dokumentiert und getestet werden.

ebs-resources-protected-by-backup-plan

Um Sie bei Datensicherungsprozessen zu unterstützen, stellen Sie sicher, dass Ihre Amazon Elastic Block Store (Amazon EBS) -Ressourcen Teil eines AWS Backup-Plans sind. AWS Backup ist ein vollständig verwalteter Backup-Service mit einer richtlinienbasierten Backup-Lösung. Diese Lösung vereinfacht Ihre Backup-Verwaltung und ermöglicht es Ihnen, Ihre geschäftlichen und behördlichen Anforderungen bezüglich Backups zu erfüllen.
16. Geschäftskontinuität Für die Verfügbarkeit computergestützter Systeme zur Unterstützung kritischer Prozesse sollten Vorkehrungen getroffen werden, um die Kontinuität der Unterstützung dieser Prozesse im Falle eines Systemausfalls sicherzustellen (z. B. ein manuelles oder alternatives System). Der Zeitaufwand für die Implementierung der alternativen Vorkehrungen sollte sich nach dem Risiko richten und für das jeweilige System und den damit unterstützten Geschäftsprozess angemessen sein. Diese Vorkehrungen sollten angemessen dokumentiert und getestet werden.

ec2-resources-protected-by-backup-plan

Um Sie bei Datensicherungsprozessen zu unterstützen, stellen Sie sicher, dass Ihre Amazon Elastic Compute Cloud (Amazon EC2) -Ressourcen Teil eines AWS Backup-Plans sind. AWS Backup ist ein vollständig verwalteter Backup-Service mit einer richtlinienbasierten Backup-Lösung. Diese Lösung vereinfacht Ihr Sicherungsmanagement und erleichtert Ihnen die Erfüllung von geschäftlichen und behördlichen Compliance-Anforderungen hinsichtlich Datensicherungen.
16. Geschäftskontinuität Für die Verfügbarkeit computergestützter Systeme zur Unterstützung kritischer Prozesse sollten Vorkehrungen getroffen werden, um die Kontinuität der Unterstützung dieser Prozesse im Falle eines Systemausfalls sicherzustellen (z. B. ein manuelles oder alternatives System). Der Zeitaufwand für die Implementierung der alternativen Vorkehrungen sollte sich nach dem Risiko richten und für das jeweilige System und den damit unterstützten Geschäftsprozess angemessen sein. Diese Vorkehrungen sollten angemessen dokumentiert und getestet werden.

efs-in-backup-plan

Um Sie bei Datensicherungsprozessen zu unterstützen, stellen Sie sicher, dass Ihre Amazon Elastic File System (Amazon EFS) -Dateisysteme Teil eines AWS Backup-Plans sind. AWS Backup ist ein vollständig verwalteter Backup-Service mit einer richtlinienbasierten Backup-Lösung. Diese Lösung vereinfacht Ihr Sicherungsmanagement und erleichtert Ihnen die Erfüllung von geschäftlichen und behördlichen Compliance-Anforderungen hinsichtlich Datensicherungen.
16. Geschäftskontinuität Für die Verfügbarkeit computergestützter Systeme zur Unterstützung kritischer Prozesse sollten Vorkehrungen getroffen werden, um die Kontinuität der Unterstützung dieser Prozesse im Falle eines Systemausfalls sicherzustellen (z. B. ein manuelles oder alternatives System). Der Zeitaufwand für die Implementierung der alternativen Vorkehrungen sollte sich nach dem Risiko richten und für das jeweilige System und den damit unterstützten Geschäftsprozess angemessen sein. Diese Vorkehrungen sollten angemessen dokumentiert und getestet werden.

efs-resources-protected-by-backup-plan

Um Sie bei Datensicherungsprozessen zu unterstützen, stellen Sie sicher, dass Ihre Amazon Elastic File System (Amazon EFS) -Dateisysteme Teil eines AWS Backup-Plans sind. AWS Backup ist ein vollständig verwalteter Backup-Service mit einer richtlinienbasierten Backup-Lösung. Diese Lösung vereinfacht Ihr Sicherungsmanagement und erleichtert Ihnen die Erfüllung von geschäftlichen und behördlichen Compliance-Anforderungen hinsichtlich Datensicherungen.
16. Geschäftskontinuität Für die Verfügbarkeit computergestützter Systeme zur Unterstützung kritischer Prozesse sollten Vorkehrungen getroffen werden, um die Kontinuität der Unterstützung dieser Prozesse im Falle eines Systemausfalls sicherzustellen (z. B. ein manuelles oder alternatives System). Der Zeitaufwand für die Implementierung der alternativen Vorkehrungen sollte sich nach dem Risiko richten und für das jeweilige System und den damit unterstützten Geschäftsprozess angemessen sein. Diese Vorkehrungen sollten angemessen dokumentiert und getestet werden.

elasticache-redis-cluster-automatic-backup-check

Wenn automatische Backups aktiviert sind, ElastiCache erstellt Amazon täglich ein Backup des Clusters. Die Sicherung kann für eine von Ihrer Organisation festgelegte Anzahl von Tagen aufbewahrt werden. Automatische Backups schützen vor Datenverlust. Bei einem Ausfall können Sie einen neuen Cluster erstellen, der Ihre Daten aus dem aktuellen Backup wiederherstellt.
16. Geschäftskontinuität Für die Verfügbarkeit computergestützter Systeme zur Unterstützung kritischer Prozesse sollten Vorkehrungen getroffen werden, um die Kontinuität der Unterstützung dieser Prozesse im Falle eines Systemausfalls sicherzustellen (z. B. ein manuelles oder alternatives System). Der Zeitaufwand für die Implementierung der alternativen Vorkehrungen sollte sich nach dem Risiko richten und für das jeweilige System und den damit unterstützten Geschäftsprozess angemessen sein. Diese Vorkehrungen sollten angemessen dokumentiert und getestet werden.

elbv2-multiple-az

Elastic Load Balancing (ELB) verteilt Ihren eingehenden Datenverkehr automatisch auf mehrere Ziele, z. B. EC2-Instances, Container und IP-Adressen in einer Availability Zone. Zur Gewährleistung einer hohen Verfügbarkeit stellen Sie sicher, dass Ihr ELB Instances aus mehreren Availability Zones registriert hat.
16. Geschäftskontinuität Für die Verfügbarkeit computergestützter Systeme zur Unterstützung kritischer Prozesse sollten Vorkehrungen getroffen werden, um die Kontinuität der Unterstützung dieser Prozesse im Falle eines Systemausfalls sicherzustellen (z. B. ein manuelles oder alternatives System). Der Zeitaufwand für die Implementierung der alternativen Vorkehrungen sollte sich nach dem Risiko richten und für das jeweilige System und den damit unterstützten Geschäftsprozess angemessen sein. Diese Vorkehrungen sollten angemessen dokumentiert und getestet werden.

elb-cross-zone-load-balancing-enabled

Ermöglichen Sie zonenübergreifendes Load Balancing für Ihre Elastic Load Balancers (ELBs), um eine angemessene Kapazität und Verfügbarkeit aufrechtzuerhalten. Zonenübergreifendes Load Balancing reduziert die Notwendigkeit, die gleiche Anzahl von Instances in jeder aktivierten Availability Zone aufrechtzuerhalten. Es verbessert auch die Fähigkeit Ihrer Anwendung, den Verlust einer oder mehrerer Instances zu bewältigen.
16. Geschäftskontinuität Für die Verfügbarkeit computergestützter Systeme zur Unterstützung kritischer Prozesse sollten Vorkehrungen getroffen werden, um die Kontinuität der Unterstützung dieser Prozesse im Falle eines Systemausfalls sicherzustellen (z. B. ein manuelles oder alternatives System). Der Zeitaufwand für die Implementierung der alternativen Vorkehrungen sollte sich nach dem Risiko richten und für das jeweilige System und den damit unterstützten Geschäftsprozess angemessen sein. Diese Vorkehrungen sollten angemessen dokumentiert und getestet werden.

fsx-resources-protected-by-backup-plan

Um Sie bei Datensicherungsprozessen zu unterstützen, stellen Sie sicher, dass Ihre Amazon FSx-Dateisysteme Teil eines AWS Backup-Plans sind. AWS Backup ist ein vollständig verwalteter Backup-Service mit einer richtlinienbasierten Backup-Lösung. Diese Lösung vereinfacht Ihr Sicherungsmanagement und erleichtert Ihnen die Erfüllung von geschäftlichen und behördlichen Compliance-Anforderungen hinsichtlich Datensicherungen.
16. Geschäftskontinuität Für die Verfügbarkeit computergestützter Systeme zur Unterstützung kritischer Prozesse sollten Vorkehrungen getroffen werden, um die Kontinuität der Unterstützung dieser Prozesse im Falle eines Systemausfalls sicherzustellen (z. B. ein manuelles oder alternatives System). Der Zeitaufwand für die Implementierung der alternativen Vorkehrungen sollte sich nach dem Risiko richten und für das jeweilige System und den damit unterstützten Geschäftsprozess angemessen sein. Diese Vorkehrungen sollten angemessen dokumentiert und getestet werden.

lambda-vpc-multi-az-check

Wenn Ihre AWS Lambda-Funktion so konfiguriert ist, dass sie eine Verbindung zu einer Virtual Private Cloud (VPC) in Ihrem Konto herstellt, stellen Sie die AWS Lambda-Funktion in mindestens zwei verschiedenen Availability Zones bereit, um sicherzustellen, dass Ihre Funktion für die Verarbeitung von Ereignissen im Falle einer Dienstunterbrechung in einer einzigen Zone verfügbar ist.
16. Geschäftskontinuität Für die Verfügbarkeit computergestützter Systeme zur Unterstützung kritischer Prozesse sollten Vorkehrungen getroffen werden, um die Kontinuität der Unterstützung dieser Prozesse im Falle eines Systemausfalls sicherzustellen (z. B. ein manuelles oder alternatives System). Der Zeitaufwand für die Implementierung der alternativen Vorkehrungen sollte sich nach dem Risiko richten und für das jeweilige System und den damit unterstützten Geschäftsprozess angemessen sein. Diese Vorkehrungen sollten angemessen dokumentiert und getestet werden.

opensearch-data-node-fault-tolerance

Amazon OpenSearch Service (OpenSearch Service) benötigt mindestens drei Datenknoten für hohe Verfügbarkeit und Fehlertoleranz. Durch die Bereitstellung einer OpenSearch Service-Domain mit mindestens drei Datenknoten wird der Cluster-Betrieb gewährleistet, falls ein Knoten ausfällt.
16. Geschäftskontinuität Für die Verfügbarkeit computergestützter Systeme zur Unterstützung kritischer Prozesse sollten Vorkehrungen getroffen werden, um die Kontinuität der Unterstützung dieser Prozesse im Falle eines Systemausfalls sicherzustellen (z. B. ein manuelles oder alternatives System). Der Zeitaufwand für die Implementierung der alternativen Vorkehrungen sollte sich nach dem Risiko richten und für das jeweilige System und den damit unterstützten Geschäftsprozess angemessen sein. Diese Vorkehrungen sollten angemessen dokumentiert und getestet werden.

rds-cluster-deletion-protection-enabled

Stellen Sie sicher, dass der Löschschutz für Instances von Amazon Relational Database Service (Amazon RDS) aktiviert ist. Verwenden Sie den Löschschutz, um zu verhindern, dass Ihre Amazon-RDS-Instances versehentlich oder böswillig gelöscht werden, was zum Verlust der Verfügbarkeit Ihrer Anwendungen führen kann.
16. Geschäftskontinuität Für die Verfügbarkeit computergestützter Systeme zur Unterstützung kritischer Prozesse sollten Vorkehrungen getroffen werden, um die Kontinuität der Unterstützung dieser Prozesse im Falle eines Systemausfalls sicherzustellen (z. B. ein manuelles oder alternatives System). Der Zeitaufwand für die Implementierung der alternativen Vorkehrungen sollte sich nach dem Risiko richten und für das jeweilige System und den damit unterstützten Geschäftsprozess angemessen sein. Diese Vorkehrungen sollten angemessen dokumentiert und getestet werden.

rds-instance-deletion-protection-enabled

Stellen Sie sicher, dass Amazon Relational Database Service (Amazon RDS)-Instances den Löschschutz aktiviert haben. Verwenden Sie den Löschschutz, um zu verhindern, dass Ihre Amazon-RDS-Instances versehentlich oder böswillig gelöscht werden, was zum Verlust der Verfügbarkeit Ihrer Anwendungen führen kann.
16. Geschäftskontinuität Für die Verfügbarkeit computergestützter Systeme zur Unterstützung kritischer Prozesse sollten Vorkehrungen getroffen werden, um die Kontinuität der Unterstützung dieser Prozesse im Falle eines Systemausfalls sicherzustellen (z. B. ein manuelles oder alternatives System). Der Zeitaufwand für die Implementierung der alternativen Vorkehrungen sollte sich nach dem Risiko richten und für das jeweilige System und den damit unterstützten Geschäftsprozess angemessen sein. Diese Vorkehrungen sollten angemessen dokumentiert und getestet werden.

rds-in-backup-plan

Um Sie bei Datensicherungsprozessen zu unterstützen, stellen Sie sicher, dass Ihre Amazon Relational Database Service (Amazon RDS) -Instances Teil eines AWS Backup-Plans sind. AWS Backup ist ein vollständig verwalteter Backup-Service mit einer richtlinienbasierten Backup-Lösung. Diese Lösung vereinfacht Ihr Sicherungsmanagement und erleichtert Ihnen die Erfüllung von geschäftlichen und behördlichen Compliance-Anforderungen hinsichtlich Datensicherungen.
16. Geschäftskontinuität Für die Verfügbarkeit computergestützter Systeme zur Unterstützung kritischer Prozesse sollten Vorkehrungen getroffen werden, um die Kontinuität der Unterstützung dieser Prozesse im Falle eines Systemausfalls sicherzustellen (z. B. ein manuelles oder alternatives System). Der Zeitaufwand für die Implementierung der alternativen Vorkehrungen sollte sich nach dem Risiko richten und für das jeweilige System und den damit unterstützten Geschäftsprozess angemessen sein. Diese Vorkehrungen sollten angemessen dokumentiert und getestet werden.

redshift-backup-enabled

Stellen Sie zur Unterstützung der Datensicherungsprozesse sicher, dass Ihre Amazon-Redshift-Cluster über automatisierte Snapshots verfügen. Wenn automatisierte Snapshots für einen Cluster aktiviert sind, erstellt Redshift in regelmäßigen Abständen Snapshots dieses Clusters. Standardmäßig erstellt Redshift alle acht Stunden oder alle 5 GB einen Snapshot für jeden Knoten mit Datenänderungen oder je nachdem, was zuerst eintritt.
16. Geschäftskontinuität Für die Verfügbarkeit computergestützter Systeme zur Unterstützung kritischer Prozesse sollten Vorkehrungen getroffen werden, um die Kontinuität der Unterstützung dieser Prozesse im Falle eines Systemausfalls sicherzustellen (z. B. ein manuelles oder alternatives System). Der Zeitaufwand für die Implementierung der alternativen Vorkehrungen sollte sich nach dem Risiko richten und für das jeweilige System und den damit unterstützten Geschäftsprozess angemessen sein. Diese Vorkehrungen sollten angemessen dokumentiert und getestet werden.

s3-bucket-replication-enabled

Amazon Simple Storage Service (Amazon S3) Cross-Region Replication (CRR) unterstützt die Aufrechterhaltung einer angemessenen Kapazität und Verfügbarkeit. CRR ermöglicht das automatische, asynchrone Kopieren von Objekten in Amazon-S3-Buckets, um die Datenverfügbarkeit sicherzustellen.
16. Geschäftskontinuität Für die Verfügbarkeit computergestützter Systeme zur Unterstützung kritischer Prozesse sollten Vorkehrungen getroffen werden, um die Kontinuität der Unterstützung dieser Prozesse im Falle eines Systemausfalls sicherzustellen (z. B. ein manuelles oder alternatives System). Der Zeitaufwand für die Implementierung der alternativen Vorkehrungen sollte sich nach dem Risiko richten und für das jeweilige System und den damit unterstützten Geschäftsprozess angemessen sein. Diese Vorkehrungen sollten angemessen dokumentiert und getestet werden.

s3-bucket-versioning-enabled

Die Versionsverwaltung von Amazon Simple Storage Service (Amazon S3)-Buckets hilft dabei, mehrere Varianten eines Objekts im selben Amazon-S3-Bucket zu speichern. Verwenden Sie die Versionsverwaltung, um sämtliche Versionen aller Objekte in Ihrem Amazon-S3-Bucket zu speichern, abzurufen oder wiederherzustellen. Mit der Versionsverwaltung können Sie Versionen sowohl nach unbeabsichtigten Benutzeraktionen als auch nach Anwendungsfehlern problemlos wiederherstellen.
16. Geschäftskontinuität Für die Verfügbarkeit computergestützter Systeme zur Unterstützung kritischer Prozesse sollten Vorkehrungen getroffen werden, um die Kontinuität der Unterstützung dieser Prozesse im Falle eines Systemausfalls sicherzustellen (z. B. ein manuelles oder alternatives System). Der Zeitaufwand für die Implementierung der alternativen Vorkehrungen sollte sich nach dem Risiko richten und für das jeweilige System und den damit unterstützten Geschäftsprozess angemessen sein. Diese Vorkehrungen sollten angemessen dokumentiert und getestet werden.

elb-deletion-protection-enabled

Diese Regel sorgt dafür, dass der Löschschutz für Elastic Load Balancing aktiviert ist. Verwenden Sie diese Funktion, um zu verhindern, dass Ihr Load Balancer versehentlich oder böswillig gelöscht wird, was zum Verlust der Verfügbarkeit Ihrer Anwendungen führen kann.
16. Geschäftskontinuität Für die Verfügbarkeit computergestützter Systeme zur Unterstützung kritischer Prozesse sollten Vorkehrungen getroffen werden, um die Kontinuität der Unterstützung dieser Prozesse im Falle eines Systemausfalls sicherzustellen (z. B. ein manuelles oder alternatives System). Der Zeitaufwand für die Implementierung der alternativen Vorkehrungen sollte sich nach dem Risiko richten und für das jeweilige System und den damit unterstützten Geschäftsprozess angemessen sein. Diese Vorkehrungen sollten angemessen dokumentiert und getestet werden.

rds-cluster-multi-az-enabled

Für Cluster von Amazon Relational Database Service (Amazon RDS) sollte die Multi-AZ-Replikation aktiviert sein, um die Verfügbarkeit der gespeicherten Daten zu gewährleisten. Availability Zones werden auf einer physisch getrennten, unabhängigen Infrastruktur ausgeführt und sind auf höchste Zuverlässigkeit ausgelegt. Im Falle eines Infrastrukturausfalls führt Amazon RDS einen automatischen Failover zum Standby-Modus durch, sodass Sie den Datenbankbetrieb wieder aufnehmen können, sobald der Failover abgeschlossen ist.
16. Geschäftskontinuität Für die Verfügbarkeit computergestützter Systeme zur Unterstützung kritischer Prozesse sollten Vorkehrungen getroffen werden, um die Kontinuität der Unterstützung dieser Prozesse im Falle eines Systemausfalls sicherzustellen (z. B. ein manuelles oder alternatives System). Der Zeitaufwand für die Implementierung der alternativen Vorkehrungen sollte sich nach dem Risiko richten und für das jeweilige System und den damit unterstützten Geschäftsprozess angemessen sein. Diese Vorkehrungen sollten angemessen dokumentiert und getestet werden.

rds-multi-az-support

Die Multi-AZ-Unterstützung in Amazon Relational Database Service (Amazon RDS) bietet eine verbesserte Verfügbarkeit und Beständigkeit von Datenbank-Instances. Wenn Sie eine Multi-AZ-Datenbank-Instance bereitstellen, erstellt Amazon RDS automatisch eine primäre Datenbank-Instance und repliziert die Daten synchron auf eine Standby-Instance in einer anderen Availability Zone. Jede Availability Zone läuft auf einer eigenen, physisch getrennten, unabhängigen Infrastruktur und ist auf eine hohe Verfügbarkeit ausgelegt. Im Falle eines Infrastrukturausfalls führt Amazon RDS einen automatischen Failover zum Standby-Modus durch, sodass Sie den Datenbankbetrieb wieder aufnehmen können, sobald der Failover abgeschlossen ist.
16. Geschäftskontinuität Für die Verfügbarkeit computergestützter Systeme zur Unterstützung kritischer Prozesse sollten Vorkehrungen getroffen werden, um die Kontinuität der Unterstützung dieser Prozesse im Falle eines Systemausfalls sicherzustellen (z. B. ein manuelles oder alternatives System). Der Zeitaufwand für die Implementierung der alternativen Vorkehrungen sollte sich nach dem Risiko richten und für das jeweilige System und den damit unterstützten Geschäftsprozess angemessen sein. Diese Vorkehrungen sollten angemessen dokumentiert und getestet werden.

vpc-vpn-2-tunnels-up

Redundante Site-to-Site-VPN-Tunnel können implementiert werden, um die Anforderungen an die Ausfallsicherheit zu erfüllen. Dabei werden zwei Tunnel verwendet, um die Konnektivität sicherzustellen, falls eine der Site-to-Site-VPN-Verbindungen nicht verfügbar ist. Mithilfe eines zweiten Kunden-Gateway-Geräts können Sie eine zweite Site-to-Site-VPN-Verbindung mit der Amazon Virtual Private Cloud (Amazon VPC) und dem Virtual Private Gateway aufbauen, um sich vor einem Verlust an Konnektivität zu schützen, wenn Ihr Kunden-Gateway nicht verfügbar ist.
17. Archivierung Daten können archiviert werden. Diese Daten sollten auf Zugänglichkeit, Lesbarkeit und Integrität überprüft werden. Wenn relevante Änderungen am System vorgenommen werden sollen (z. B. Computerausrüstung oder Programme), sollte sichergestellt und getestet werden, ob die Daten abgerufen werden können.

aurora-resources-protected-by-backup-plan

Um Sie bei Datensicherungsprozessen zu unterstützen, stellen Sie sicher, dass Ihre Amazon Aurora Aurora-Ressourcen Teil eines AWS Backup-Plans sind. AWS Backup ist ein vollständig verwalteter Backup-Service mit einer richtlinienbasierten Backup-Lösung. Diese Lösung vereinfacht Ihr Sicherungsmanagement und erleichtert Ihnen die Erfüllung von geschäftlichen und behördlichen Compliance-Anforderungen hinsichtlich Datensicherungen.
17. Archivierung Daten können archiviert werden. Diese Daten sollten auf Zugänglichkeit, Lesbarkeit und Integrität überprüft werden. Wenn relevante Änderungen am System vorgenommen werden sollen (z. B. Computerausrüstung oder Programme), sollte die Fähigkeit, die Daten abzurufen, sichergestellt und getestet werden.

backup-plan-min-frequency-and-min-retention-check

Um Sie bei Datensicherungsprozessen zu unterstützen, stellen Sie sicher, dass Ihr AWS Backup-Plan auf eine Mindestfrequenz und Aufbewahrung festgelegt ist. AWS Backup ist ein vollständig verwalteter Backup-Service mit einer richtlinienbasierten Backup-Lösung. Diese Lösung vereinfacht Ihr Sicherungsmanagement und erleichtert Ihnen die Erfüllung von geschäftlichen und behördlichen Compliance-Anforderungen hinsichtlich Datensicherungen. Mit dieser Regel können Sie die Parameter requiredFrequencyValue (Config default: 1), requiredRetentionDays (Config default: 35) und requiredFrequencyUnit (Config default: days) festlegen. Der tatsächliche Wert muss den Anforderungen Ihrer Organisation entsprechen.
17. Archivierung Daten können archiviert werden. Diese Daten sollten auf Zugänglichkeit, Lesbarkeit und Integrität überprüft werden. Wenn relevante Änderungen am System vorgenommen werden sollen (z. B. Computerausrüstung oder Programme), sollte die Fähigkeit, die Daten abzurufen, sichergestellt und getestet werden.

backup-recovery-point-encrypted

Stellen Sie sicher, dass die Verschlüsselung für Ihre AWS Backup-Wiederherstellungspunkte aktiviert ist. Da sensible Daten auch im Ruhezustand vorhanden sein können, sollten Sie die Verschlüsselung im Ruhezustand aktivieren, um diese Daten zu schützen.
17. Archivierung Daten können archiviert werden. Diese Daten sollten auf Zugänglichkeit, Lesbarkeit und Integrität überprüft werden. Wenn relevante Änderungen am System vorgenommen werden sollen (z. B. Computerausrüstung oder Programme), sollte die Fähigkeit, die Daten abzurufen, sichergestellt und getestet werden.

backup-recovery-point-manual-deletion-disabled

Stellen Sie sicher, dass Ihren AWS Backup-Wiederherstellungspunkten eine ressourcenbasierte Richtlinie zugeordnet ist, die das Löschen von Wiederherstellungspunkten verhindert. Die Verwendung einer ressourcenbasierten Richtlinie zur Verhinderung des Löschens von Wiederherstellungspunkten kann dazu beitragen, ein versehentliches oder absichtliches Löschen zu unterbinden.
17. Archivierung Daten können archiviert werden. Diese Daten sollten auf Zugänglichkeit, Lesbarkeit und Integrität überprüft werden. Wenn relevante Änderungen am System vorgenommen werden sollen (z. B. Computerausrüstung oder Programme), sollte die Fähigkeit, die Daten abzurufen, sichergestellt und getestet werden.

backup-recovery-point-minimum-retention-check

Um bei Datensicherungsprozessen zu helfen, stellen Sie sicher, dass für Ihre AWS Backup-Wiederherstellungspunkte eine Mindestaufbewahrungsdauer festgelegt ist. AWS Backup ist ein vollständig verwalteter Backup-Service mit einer richtlinienbasierten Backup-Lösung. Diese Lösung vereinfacht Ihr Sicherungsmanagement und erleichtert Ihnen die Erfüllung von geschäftlichen und behördlichen Compliance-Anforderungen hinsichtlich Datensicherungen. Mit dieser Regel können Sie den Parameter requiredRetentionDays (Config Default: 35) festlegen. Der tatsächliche Wert muss den Anforderungen Ihrer Organisation entsprechen.
17. Archivierung Daten können archiviert werden. Diese Daten sollten auf Zugänglichkeit, Lesbarkeit und Integrität überprüft werden. Wenn relevante Änderungen am System vorgenommen werden sollen (z. B. Computerausrüstung oder Programme), sollte die Fähigkeit zum Abrufen der Daten sichergestellt und getestet werden.

db-instance-backup-enabled

Die Sicherungsfunktion von Amazon RDS erstellt Sicherungen Ihrer Datenbanken und Transaktionsprotokolle. Amazon RDS erstellt einen Snapshot für das Speichervolume Ihrer DB-Instance, sodass die gesamte DB-Instance gesichert wird. Sie können im System spezifische Aufbewahrungsfristen festlegen, um Ihre Ausfallsicherheitsanforderungen zu erfüllen.
17. Archivierung Daten können archiviert werden. Diese Daten sollten auf Zugänglichkeit, Lesbarkeit und Integrität überprüft werden. Wenn relevante Änderungen am System vorgenommen werden sollen (z. B. Computerausrüstung oder Programme), sollte die Fähigkeit, die Daten abzurufen, sichergestellt und getestet werden.

dynamodb-in-backup-plan

Um Sie bei Datensicherungsprozessen zu unterstützen, stellen Sie sicher, dass Ihre Amazon DynamoDB-Tabellen Teil eines AWS Backup-Plans sind. AWS Backup ist ein vollständig verwalteter Backup-Service mit einer richtlinienbasierten Backup-Lösung. Diese Lösung vereinfacht Ihr Sicherungsmanagement und erleichtert Ihnen die Erfüllung von geschäftlichen und behördlichen Compliance-Anforderungen hinsichtlich Datensicherungen.
17. Archivierung Daten können archiviert werden. Diese Daten sollten auf Zugänglichkeit, Lesbarkeit und Integrität überprüft werden. Wenn relevante Änderungen am System vorgenommen werden sollen (z. B. Computerausrüstung oder Programme), sollte die Fähigkeit, die Daten abzurufen, sichergestellt und getestet werden.

dynamodb-pitr-enabled

Aktivieren Sie diese Regel, um zu überprüfen, ob die Informationen gesichert wurden. Es verwaltet auch die Backups, indem es sicherstellt, dass die point-in-time Wiederherstellung in Amazon DynamoDB aktiviert ist. Bei der Wiederherstellung werden fortlaufende Backups Ihrer Tabelle für die letzten 35 Tage gespeichert.
17. Archivierung Daten können archiviert werden. Diese Daten sollten auf Zugänglichkeit, Lesbarkeit und Integrität überprüft werden. Wenn relevante Änderungen am System vorgenommen werden sollen (z. B. Computerausrüstung oder Programme), sollte die Fähigkeit, die Daten abzurufen, sichergestellt und getestet werden.

ebs-in-backup-plan

Stellen Sie zur Unterstützung der Datensicherungsprozesse sicher, dass Ihre Amazon Elastic Block Store (Amazon EBS) -Volumes Teil eines AWS Backup-Plans sind. AWS Backup ist ein vollständig verwalteter Backup-Service mit einer richtlinienbasierten Backup-Lösung. Diese Lösung vereinfacht Ihre Backup-Verwaltung und ermöglicht es Ihnen, Ihre geschäftlichen und behördlichen Anforderungen bezüglich Backups zu erfüllen.
17. Archivierung Daten können archiviert werden. Diese Daten sollten auf Zugänglichkeit, Lesbarkeit und Integrität überprüft werden. Wenn relevante Änderungen am System vorgenommen werden sollen (z. B. Computerausrüstung oder Programme), sollte die Fähigkeit, die Daten abzurufen, sichergestellt und getestet werden.

ebs-optimized-instance

Eine optimierte Instance im Amazon Elastic Block Store (Amazon EBS) bietet zusätzliche, dedizierte Kapazität für Amazon-EBS-I/O-Vorgänge. Diese Optimierung bietet die beste Leistung für Ihr EBS-Volume, indem Konflikte zwischen Amazon-EBS-I/O und anderem Datenverkehr von Ihrer Instance minimiert werden.
17. Archivierung Daten können archiviert werden. Diese Daten sollten auf Zugänglichkeit, Lesbarkeit und Integrität überprüft werden. Wenn relevante Änderungen am System vorgenommen werden sollen (z. B. Computerausrüstung oder Programme), sollte die Fähigkeit, die Daten abzurufen, sichergestellt und getestet werden.

ebs-resources-protected-by-backup-plan

Um Sie bei Datensicherungsprozessen zu unterstützen, stellen Sie sicher, dass Ihre Amazon Elastic Block Store (Amazon EBS) -Ressourcen Teil eines AWS Backup-Plans sind. AWS Backup ist ein vollständig verwalteter Backup-Service mit einer richtlinienbasierten Backup-Lösung. Diese Lösung vereinfacht Ihre Backup-Verwaltung und ermöglicht es Ihnen, Ihre geschäftlichen und behördlichen Anforderungen bezüglich Backups zu erfüllen.
17. Archivierung Daten können archiviert werden. Diese Daten sollten auf Zugänglichkeit, Lesbarkeit und Integrität überprüft werden. Wenn relevante Änderungen am System vorgenommen werden sollen (z. B. Computerausrüstung oder Programme), sollte die Fähigkeit, die Daten abzurufen, sichergestellt und getestet werden.

ec2-resources-protected-by-backup-plan

Um Sie bei Datensicherungsprozessen zu unterstützen, stellen Sie sicher, dass Ihre Amazon Elastic Compute Cloud (Amazon EC2) -Ressourcen Teil eines AWS Backup-Plans sind. AWS Backup ist ein vollständig verwalteter Backup-Service mit einer richtlinienbasierten Backup-Lösung. Diese Lösung vereinfacht Ihr Sicherungsmanagement und erleichtert Ihnen die Erfüllung von geschäftlichen und behördlichen Compliance-Anforderungen hinsichtlich Datensicherungen.
17. Archivierung Daten können archiviert werden. Diese Daten sollten auf Zugänglichkeit, Lesbarkeit und Integrität überprüft werden. Wenn relevante Änderungen am System vorgenommen werden sollen (z. B. Computerausrüstung oder Programme), sollte die Fähigkeit, die Daten abzurufen, sichergestellt und getestet werden.

efs-in-backup-plan

Um Sie bei Datensicherungsprozessen zu unterstützen, stellen Sie sicher, dass Ihre Amazon Elastic File System (Amazon EFS) -Dateisysteme Teil eines AWS Backup-Plans sind. AWS Backup ist ein vollständig verwalteter Backup-Service mit einer richtlinienbasierten Backup-Lösung. Diese Lösung vereinfacht Ihr Sicherungsmanagement und erleichtert Ihnen die Erfüllung von geschäftlichen und behördlichen Compliance-Anforderungen hinsichtlich Datensicherungen.
17. Archivierung Daten können archiviert werden. Diese Daten sollten auf Zugänglichkeit, Lesbarkeit und Integrität überprüft werden. Wenn relevante Änderungen am System vorgenommen werden sollen (z. B. Computerausrüstung oder Programme), sollte die Fähigkeit, die Daten abzurufen, sichergestellt und getestet werden.

efs-resources-protected-by-backup-plan

Um Sie bei Datensicherungsprozessen zu unterstützen, stellen Sie sicher, dass Ihre Amazon Elastic File System (Amazon EFS) -Dateisysteme Teil eines AWS Backup-Plans sind. AWS Backup ist ein vollständig verwalteter Backup-Service mit einer richtlinienbasierten Backup-Lösung. Diese Lösung vereinfacht Ihr Sicherungsmanagement und erleichtert Ihnen die Erfüllung von geschäftlichen und behördlichen Compliance-Anforderungen hinsichtlich Datensicherungen.
17. Archivierung Daten können archiviert werden. Diese Daten sollten auf Zugänglichkeit, Lesbarkeit und Integrität überprüft werden. Wenn relevante Änderungen am System vorgenommen werden sollen (z. B. Computerausrüstung oder Programme), sollte die Fähigkeit, die Daten abzurufen, sichergestellt und getestet werden.

elasticache-redis-cluster-automatic-backup-check

Wenn automatische Backups aktiviert sind, ElastiCache erstellt Amazon täglich ein Backup des Clusters. Die Sicherung kann für eine von Ihrer Organisation festgelegte Anzahl von Tagen aufbewahrt werden. Automatische Backups schützen vor Datenverlust. Bei einem Ausfall können Sie einen neuen Cluster erstellen, der Ihre Daten aus dem aktuellen Backup wiederherstellt.
17. Archivierung Daten können archiviert werden. Diese Daten sollten auf Zugänglichkeit, Lesbarkeit und Integrität überprüft werden. Wenn relevante Änderungen am System vorgenommen werden sollen (z. B. Computerausrüstung oder Programme), sollte die Fähigkeit, die Daten abzurufen, sichergestellt und getestet werden.

fsx-resources-protected-by-backup-plan

Um Sie bei Datensicherungsprozessen zu unterstützen, stellen Sie sicher, dass Ihre Amazon FSx-Dateisysteme Teil eines AWS Backup-Plans sind. AWS Backup ist ein vollständig verwalteter Backup-Service mit einer richtlinienbasierten Backup-Lösung. Diese Lösung vereinfacht Ihr Sicherungsmanagement und erleichtert Ihnen die Erfüllung von geschäftlichen und behördlichen Compliance-Anforderungen hinsichtlich Datensicherungen.
17. Archivierung Daten können archiviert werden. Diese Daten sollten auf Zugänglichkeit, Lesbarkeit und Integrität überprüft werden. Wenn relevante Änderungen am System vorgenommen werden sollen (z. B. Computerausrüstung oder Programme), sollte die Fähigkeit, die Daten abzurufen, sichergestellt und getestet werden.

rds-in-backup-plan

Um Sie bei Datensicherungsprozessen zu unterstützen, stellen Sie sicher, dass Ihre Amazon Relational Database Service (Amazon RDS) -Instances Teil eines AWS Backup-Plans sind. AWS Backup ist ein vollständig verwalteter Backup-Service mit einer richtlinienbasierten Backup-Lösung. Diese Lösung vereinfacht Ihr Sicherungsmanagement und erleichtert Ihnen die Erfüllung von geschäftlichen und behördlichen Compliance-Anforderungen hinsichtlich Datensicherungen.
17. Archivierung Daten können archiviert werden. Diese Daten sollten auf Zugänglichkeit, Lesbarkeit und Integrität überprüft werden. Wenn relevante Änderungen am System vorgenommen werden sollen (z. B. Computerausrüstung oder Programme), sollte die Fähigkeit, die Daten abzurufen, sichergestellt und getestet werden.

redshift-backup-enabled

Stellen Sie zur Unterstützung der Datensicherungsprozesse sicher, dass Ihre Amazon-Redshift-Cluster über automatisierte Snapshots verfügen. Wenn automatisierte Snapshots für einen Cluster aktiviert sind, erstellt Redshift in regelmäßigen Abständen Snapshots dieses Clusters. Standardmäßig erstellt Redshift alle acht Stunden oder alle 5 GB einen Snapshot für jeden Knoten mit Datenänderungen oder je nachdem, was zuerst eintritt.
17. Archivierung Daten können archiviert werden. Diese Daten sollten auf Zugänglichkeit, Lesbarkeit und Integrität überprüft werden. Wenn relevante Änderungen am System vorgenommen werden sollen (z. B. Computerausrüstung oder Programme), sollte die Fähigkeit, die Daten abzurufen, sichergestellt und getestet werden.

s3-bucket-replication-enabled

Amazon Simple Storage Service (Amazon S3) Cross-Region Replication (CRR) unterstützt die Aufrechterhaltung einer angemessenen Kapazität und Verfügbarkeit. CRR ermöglicht das automatische, asynchrone Kopieren von Objekten in Amazon-S3-Buckets, um die Datenverfügbarkeit sicherzustellen.
17. Archivierung Daten können archiviert werden. Diese Daten sollten auf Zugänglichkeit, Lesbarkeit und Integrität überprüft werden. Wenn relevante Änderungen am System vorgenommen werden sollen (z. B. Computerausrüstung oder Programme), sollte die Fähigkeit, die Daten abzurufen, sichergestellt und getestet werden.

s3-bucket-versioning-enabled

Die Versionsverwaltung von Amazon Simple Storage Service (Amazon S3)-Buckets hilft dabei, mehrere Varianten eines Objekts im selben Amazon-S3-Bucket zu speichern. Verwenden Sie die Versionsverwaltung, um sämtliche Versionen aller Objekte in Ihrem Amazon-S3-Bucket zu speichern, abzurufen oder wiederherzustellen. Mit der Versionsverwaltung können Sie Versionen sowohl nach unbeabsichtigten Benutzeraktionen als auch nach Anwendungsfehlern problemlos wiederherstellen.

Vorlage

Die Vorlage ist verfügbar unter GitHub: Operationelle Best Practices for GxP EU Annex 11.