

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Security Hub CSPM-Steuerungen für Amazon Connect
<a name="connect-controls"></a>

Diese Security Hub CSPM-Kontrollen bewerten den Service und die Ressourcen von Amazon Connect.

Diese Kontrollen sind möglicherweise nicht in allen verfügbar. AWS-Regionen Weitere Informationen finden Sie unter [Verfügbarkeit von Kontrollen nach Regionen](securityhub-regions.md#securityhub-regions-control-support).

## [Connect.1] Objekttypen von Amazon Connect Customer Profiles sollten mit Tags versehen werden
<a name="connect-1"></a>

**Kategorie:** Identifizieren > Inventar > Tagging

**Schweregrad:** Niedrig

**Art der Ressource:** `AWS::CustomerProfiles::ObjectType`

**AWS Config -Regel: ** `customerprofiles-object-type-tagged`

**Art des Zeitplans:** Änderung wurde ausgelöst

**Parameter:**


| Parameter | Description | Typ | Zulässige benutzerdefinierte Werte | Security Hub CSPM-Standardwert | 
| --- | --- | --- | --- | --- | 
|  requiredKeyTags  | Liste der -Tag-Schlüssel, die die evaluierte Ressource enthalten muss. Bei Tag-Schlüsseln wird zwischen Groß- und Kleinschreibung unterschieden.  | StringList (maximal 6 Elemente)  | 1—6 Tag-Schlüssel, die die [AWS Anforderungen](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions) erfüllen.  | Kein Standardwert  | 

Dieses Steuerelement prüft, ob ein Amazon Connect Connect-Objekttyp für Kundenprofile Tags mit den spezifischen Schlüsseln enthält, die im Parameter definiert sind`requiredKeyTags`. Die Steuerung schlägt fehl, wenn der Objekttyp keine Tag-Schlüssel hat oder wenn er nicht alle im Parameter angegebenen Schlüssel hat`requiredKeyTags`. Wenn der Parameter `requiredKeyTags` nicht angegeben wird, prüft das Steuerelement nur, ob ein Tag-Schlüssel vorhanden ist, und schlägt fehl, wenn der Objekttyp mit keinem Schlüssel gekennzeichnet ist. Systemtags, die automatisch angewendet werden und mit beginnen`aws:`, werden ignoriert.

Ein Tag ist eine Bezeichnung, die Sie einer AWS Ressource zuweisen. Sie besteht aus einem Schlüssel und einem optionalen Wert. Sie können Tags erstellen, um Ressourcen nach Zweck, Eigentümer, Umgebung oder anderen Kriterien zu kategorisieren. Mithilfe von Tags können Sie Ressourcen identifizieren, organisieren, suchen und filtern. Mithilfe von Stichwörtern können Sie außerdem nachvollziehen, welche Aktionen und Benachrichtigungen von Ressourcenbesitzern verantwortlich sind. Wenn Sie Tagging verwenden, können Sie die attributebasierte Zugriffskontrolle (ABAC) als Autorisierungsstrategie implementieren, bei der Berechtigungen auf der Grundlage von Tags definiert werden. Sie können Tags an IAM-Entitäten (Benutzer oder Rollen) und Ressourcen anhängen. AWS Sie können eine einzelne ABAC-Richtlinie oder einen separaten Satz von Richtlinien für Ihre IAM-Prinzipale erstellen. Sie können diese ABAC-Richtlinien so entwerfen, dass Operationen möglich sind, wenn das Tag des Prinzipals mit dem Ressourcen-Tag übereinstimmt. Weitere Informationen finden Sie unter [Definieren von Berechtigungen auf der Grundlage von Attributen mit ABAC-Autorisierung](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html) im *IAM-Benutzerhandbuch*.

**Anmerkung**  
Fügen Sie keine persönlich identifizierbaren Informationen (PII) oder andere vertrauliche oder sensible Informationen in Tags hinzu. Tags sind für viele zugänglich AWS-Services, darunter AWS Billing. Weitere bewährte Methoden zum Tagging finden Sie unter [Bewährte Methoden und Strategien](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-best-practices) im * AWS Tagging-Ressourcen- und Tag-Editor-Benutzerhandbuch*.

### Abhilfe
<a name="connect-1-remediation"></a>

Informationen zum Hinzufügen von Tags zu einem Objekttyp „Kundenprofile“ finden [Sie unter Hinzufügen von Tags zu Ressourcen in Amazon Connect](https://docs.aws.amazon.com/connect/latest/adminguide/tagging.html) im *Amazon Connect Connect-Administratorhandbuch*.

## [Connect.2] Für Amazon Connect Connect-Instances sollte die Protokollierung aktiviert sein CloudWatch
<a name="connect-2"></a>

**Kategorie:** Identifizieren > Protokollierung

**Schweregrad:** Mittel

**Ressourcentyp:** `AWS::Connect::Instance`

**AWS Config -Regel: ** [connect-instance-logging-enabled](https://docs.aws.amazon.com/config/latest/developerguide/connect-instance-logging-enabled.html)

**Art des Zeitplans:** Änderung wurde ausgelöst

**Parameter:** Keine

Diese Steuerung prüft, ob eine Amazon Connect Connect-Instance so konfiguriert ist, dass sie Flow-Protokolle in einer CloudWatch Amazon-Protokollgruppe generiert und speichert. Die Steuerung schlägt fehl, wenn die Amazon Connect Connect-Instance nicht für die Generierung und Speicherung von Flow-Protokollen in einer CloudWatch Protokollgruppe konfiguriert ist.

Amazon Connect Connect-Flow-Logs bieten Echtzeitdetails zu Ereignissen in Amazon Connect Connect-Flows. Ein *Flow* definiert das Kundenerlebnis mit einem Amazon Connect Connect-Kontaktzentrum von Anfang bis Ende. Wenn Sie eine neue Amazon Connect Connect-Instance erstellen, wird standardmäßig automatisch eine CloudWatch Amazon-Protokollgruppe erstellt, um Flow-Logs für die Instance zu speichern. Mithilfe von Flow-Protokollen können Sie Abläufe analysieren, Fehler finden und Betriebsmetriken überwachen. Sie können auch Benachrichtigungen für bestimmte Ereignisse einrichten, die in einem Flow auftreten können.

### Abhilfe
<a name="connect-2-remediation"></a>

Informationen zur Aktivierung von Flow-Logs für eine Amazon Connect Connect-Instance finden Sie unter [Amazon Connect Connect-Flow-Logs in einer CloudWatch Amazon-Protokollgruppe aktivieren](https://docs.aws.amazon.com/connect/latest/adminguide/contact-flow-logs.html) im *Amazon Connect-Administratorhandbuch*.