

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Aktivierung einer Steuerung in einem bestimmten Standard
<a name="controls-configure"></a>

Wenn Sie einen Standard in AWS Security Hub CSPM aktivieren, werden alle Kontrollen, die für ihn gelten, automatisch in diesem Standard aktiviert (die Ausnahme bilden serviceverwaltete Standards). Anschließend können Sie bestimmte Kontrollen im Standard deaktivieren und wieder aktivieren. Wir empfehlen jedoch, den Aktivierungsstatus eines Steuerelements auf alle aktivierten Standards abzustimmen. Anweisungen zur Aktivierung einer Steuerung für alle Standards finden Sie unter. [Aktivierung einer standardübergreifenden Steuerung](enable-controls-overview.md)

Die Detailseite für einen Standard enthält die Liste der für den Standard geltenden Kontrollen sowie Informationen darüber, welche Steuerelemente derzeit in diesem Standard aktiviert und deaktiviert sind.

Auf der Seite mit den Standarddetails können Sie auch Steuerelemente in bestimmten Standards aktivieren. Sie müssen Steuerungen in bestimmten Standards in jedem AWS-Konto Land separat aktivieren AWS-Region. Wenn Sie eine Steuerung in bestimmten Standards aktivieren, wirkt sich dies nur auf die Leistungsbilanz und die Region aus.

Um ein Steuerelement in einem Standard zu aktivieren, müssen Sie zunächst mindestens einen Standard aktivieren, für den das Steuerelement gilt. Anweisungen zur Aktivierung eines Standards finden Sie unter[Einen Sicherheitsstandard aktivieren](enable-standards.md). Wenn Sie eine Kontrolle in einem oder mehreren Standards aktivieren, beginnt Security Hub CSPM, Ergebnisse für diese Kontrolle zu generieren. Security Hub CSPM bezieht den [Kontrollstatus](https://docs.aws.amazon.com/securityhub/latest/userguide/controls-overall-status.html#controls-overall-status-values) in die Berechnung der Gesamtsicherheitsbewertung und der Standardsicherheitsbewertungen ein. Selbst wenn Sie eine Kontrolle in mehreren Standards aktivieren, erhalten Sie bei jeder standardübergreifenden Sicherheitsüberprüfung ein einziges Ergebnis, wenn Sie die konsolidierten Kontrollergebnisse aktivieren. Weitere Informationen finden Sie unter [Konsolidierte Erkenntnisse zu Kontrollen](https://docs.aws.amazon.com/securityhub/latest/userguide/controls-findings-create-update.html#consolidated-control-findings).

Um eine Kontrolle in einem Standard zu aktivieren, muss die Kontrolle in Ihrer aktuellen Region verfügbar sein. Weitere Informationen finden Sie unter [Verfügbarkeit von Steuerelementen nach Regionen](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-regions.html#securityhub-regions-control-support).

Gehen Sie wie folgt vor, um eine Security Hub CSPM-Steuerung in einem *bestimmten* Standard zu aktivieren. Anstatt der folgenden Schritte können Sie auch die [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_UpdateStandardsControl.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_UpdateStandardsControl.html)API-Aktion verwenden, um Kontrollen in einem bestimmten Standard zu aktivieren. Anweisungen zur Aktivierung eines Steuerelements in *allen* Standards finden Sie unter[Standardübergreifende Aktivierung für ein einziges Konto und eine Region](enable-controls-overview.md#enable-controls-all-standards).

------
#### [ Security Hub CSPM console ]

**So aktivieren Sie ein Steuerelement in einem bestimmten Standard**

1. Öffnen Sie die AWS Security Hub CSPM-Konsole unter. [https://console.aws.amazon.com/securityhub/](https://console.aws.amazon.com/securityhub/)

1. Wählen Sie im Navigationsbereich **Sicherheitsstandards** aus.

1. Wählen Sie **Ergebnisse anzeigen** für den entsprechenden Standard aus.

1. Wählen Sie ein Steuerelement aus.

1. Wählen Sie **Steuerung aktivieren** (diese Option wird nicht für ein Steuerelement angezeigt, das bereits aktiviert ist). Bestätigen Sie, indem Sie „**Aktivieren**“ wählen.

------
#### [ Security Hub CSPM API ]

**Um ein Steuerelement in einem bestimmten Standard zu aktivieren**

1. Führen Sie `[https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_ListSecurityControlDefinitions.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_ListSecurityControlDefinitions.html)` einen Standard-ARN aus und geben Sie ihn an, um eine Liste der verfügbaren Steuerelemente für einen bestimmten Standard abzurufen. Führen Sie den Befehl aus, um einen Standard-ARN zu erhalten [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_DescribeStandards.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_DescribeStandards.html). Diese API gibt eine standardunabhängige Sicherheitskontrolle zurück IDs, keine standardspezifische Steuerung. IDs

   **Beispiel für eine Anfrage:**

   ```
   {
       "StandardsArn": "arn:aws:securityhub:::standards/aws-foundational-security-best-practices/v/1.0.0"
   }
   ```

1. Führen Sie `[https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_ListStandardsControlAssociations.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_ListStandardsControlAssociations.html)` den Vorgang aus und geben Sie eine spezifische Kontroll-ID an, um den aktuellen Aktivierungsstatus eines Steuerelements in jedem Standard zurückzugeben.

   **Beispiel für eine Anfrage:**

   ```
   {
       "SecurityControlId": "IAM.1"
   }
   ```

1. Führen Sie `[https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_BatchUpdateStandardsControlAssociations.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_BatchUpdateStandardsControlAssociations.html)`. Geben Sie den ARN des Standards an, in dem Sie das Steuerelement aktivieren möchten.

1. Stellen Sie den `AssociationStatus` Parameter auf`ENABLED`.

   **Beispiel für eine Anfrage:**

   ```
   {
       "StandardsControlAssociationUpdates": [{"SecurityControlId": "IAM.1", "StandardsArn": "arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0", "AssociationStatus": "ENABLED"}]
   }
   ```

------
#### [ AWS CLI ]

**Um ein Steuerelement in einem bestimmten Standard zu aktivieren**

1. Führen Sie den `[https://docs.aws.amazon.com/cli/latest/reference/securityhub/list-security-control-definitions.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/list-security-control-definitions.html)` Befehl aus und geben Sie einen Standard-ARN an, um eine Liste der verfügbaren Steuerelemente für einen bestimmten Standard abzurufen. Führen Sie den Befehl aus, um einen Standard-ARN zu erhalten`describe-standards`. Dieser Befehl gibt eine standardunabhängige Sicherheitskontrolle zurück IDs, keine standardspezifische Steuerung. IDs

   ```
   aws securityhub --region us-east-1 list-security-control-definitions --standards-arn "arn:aws:securityhub:us-east-1::standards/aws-foundational-security-best-practices/v/1.0.0"
   ```

1. Führen Sie den `[https://docs.aws.amazon.com/cli/latest/reference/securityhub/list-standards-control-associations.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/list-standards-control-associations.html)` Befehl aus und geben Sie eine spezifische Kontroll-ID an, um den aktuellen Aktivierungsstatus eines Steuerelements in jedem Standard zurückzugeben.

   ```
   aws securityhub  --region us-east-1 list-standards-control-associations --security-control-id CloudTrail.1
   ```

1. Führen Sie den Befehl `[https://docs.aws.amazon.com/cli/latest/reference/securityhub/batch-update-standards-control-associations.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/batch-update-standards-control-associations.html)` aus. Geben Sie den ARN des Standards an, in dem Sie das Steuerelement aktivieren möchten.

1. Stellen Sie den `AssociationStatus` Parameter auf`ENABLED`.

   ```
   aws securityhub  --region us-east-1 batch-update-standards-control-associations --standards-control-association-updates '[{"SecurityControlId": "CloudTrail.1", "StandardsArn": "arn:aws:securityhub:us-east-1::standards/aws-foundational-security-best-practices/v/1.0.0", "AssociationStatus": "ENABLED"}]'
   ```

------