

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Dokumentenverlauf für das AWS Security Hub Benutzerhandbuch
<a name="doc-history"></a>

In der folgenden Tabelle werden die wichtigen Änderungen an der Dokumentation seit der letzten Version von AWS Security Hub und Security Hub CSPM beschrieben. Bei Versionen neuer Security Hub CSPM-Steuerelemente gibt das Datum an, ab wann die Steuerelemente im unterstützten Bereich verfügbar sind. AWS-Regionen Es kann 1-2 Wochen dauern, bis die Kontrollen in allen unterstützten Regionen verfügbar sind. Einzelheiten zu wesentlichen Änderungen an bestehenden Kontrollen finden Sie unter. [Änderungsprotokoll für Security Hub CSPM-Steuerelemente](controls-change-log.md)

Um Benachrichtigungen über Updates des *AWS Security Hub Hub-Benutzerhandbuchs* zu erhalten, können Sie einen RSS-Feed abonnieren.

| Änderung | Beschreibung | Datum | 
| --- |--- |--- |
| [Aktualisierungen der Sicherheitsstandards und -kontrollen](#doc-history) | Wir haben die Kontrollen AppSync .1 und AppSync 5.6 eingestellt und sie aus dem [FSBP-Standard (AWS Foundational Security Best Practices)](https://docs.aws.amazon.com/securityhub/latest/userguide/fsbp-standard.html) entfernt. AWS AppSync bietet jetzt Standardverschlüsselung für alle aktuellen und future API-Caches. | 9. März 2026 | 
| [Aktualisierungen der Sicherheitsstandards und -kontrollen](#doc-history) | Wir haben das ECS.1-Steuerelement ausgemustert und das Steuerelement aus dem Standard [AWS Foundational Security Best Practices (FSBP) und dem Standard](https://docs.aws.amazon.com/securityhub/latest/userguide/fsbp-standard.html) [NIST SP](https://docs.aws.amazon.com/securityhub/latest/userguide/nist-standard.html) 800-53 Rev. 5 entfernt. | 4. März 2026 | 
| [Neue Sicherheitskontrollen](#doc-history) | Security Hub CSPM hat elf neue Kontrollen für den Standard [AWS Foundational Security Best Practices (FSBP](https://docs.aws.amazon.com/securityhub/latest/userguide/fsbp-standard.html)) veröffentlicht. [https://docs.aws.amazon.com/securityhub/latest/userguide/sagemaker-controls.html#sagemaker-9](https://docs.aws.amazon.com/securityhub/latest/userguide/sagemaker-controls.html#sagemaker-9)  | 16. Februar 2026 | 
| [Aktualisierungen der Sicherheitsstandards und -kontrollen](#doc-history) | Wir haben die MQ.3-Steuerung ausgemustert und die Steuerung aus allen geltenden Normen entfernt. Wir haben die Kontrolle aufgrund der Amazon MQ MQ-Anforderungen für automatische Upgrades kleinerer Versionen eingestellt.[Bisher galt diese Kontrolle für den Standard [AWS Foundational Security Best Practices (FSBP), den Standard](https://docs.aws.amazon.com/securityhub/latest/userguide/fsbp-standard.html)[NIST SP 800-53 Rev. 5 und den Standard](https://docs.aws.amazon.com/securityhub/latest/userguide/nist-standard.html) PCI DSS v4.0.1.](https://docs.aws.amazon.com/securityhub/latest/userguide/pci-standard.html) | 12. Januar 2026 | 
| [Aktualisierungen der Dokumentation zum Kostenschätzer](#doc-history) |  Der Dokumentation zum Security Hub Hub-Kostenschätzer wurden Informationen darüber hinzugefügt, wie kontenübergreifender Zugriff gewährt werden kann, um Schätzungen für Konten außer dem Verwaltungskonto vorzunehmen.  | 12. Januar 2026 | 
| [Neue Sicherheitskontrollen](#doc-history) | Security Hub CSPM hat fünf neue Kontrollen für den Standard [AWS Foundational Security Best Practices (FSBP](https://docs.aws.amazon.com/securityhub/latest/userguide/fsbp-standard.html)) veröffentlicht. [https://docs.aws.amazon.com/securityhub/latest/userguide/ecs-controls.html#ecs-20](https://docs.aws.amazon.com/securityhub/latest/userguide/ecs-controls.html#ecs-20)  | 6. Januar 2026 | 
| [Aktualisierungen der Sicherheitsstandards und -kontrollen](#doc-history) | Aufgrund der Anforderungen von Amazon MQ für automatische Upgrades kleinerer Versionen planen wir, den MQ.3 außer Dienst zu stellen und die Kontrolle am 12. Januar 2026 aus allen geltenden Standards zu entfernen. [Derzeit gilt die Kontrolle für den Standard [AWS Foundation Security Best Practices (FSBP), den Standard [NIST SP 800-53 Rev.](https://docs.aws.amazon.com/securityhub/latest/userguide/nist-standard.html) 5 und den Standard](https://docs.aws.amazon.com/securityhub/latest/userguide/fsbp-standard.html) PCI DSS v4.0.1.](https://docs.aws.amazon.com/securityhub/latest/userguide/pci-standard.html)  | 12. Dezember 2025 | 
| [Aktualisierter Inhalt für Service-Managed Standard: AWS Control Tower](#doc-history) | Aktualisierter Inhalt für [Service-Managed Standard: AWS Control Tower](https://docs.aws.amazon.com/securityhub/latest/userguide/service-managed-standard-aws-control-tower.html) bietet verbesserte Anleitungen zum Erstellen, Anzeigen und Deaktivieren von Steuerelementen in der Standardversion. AWS Control Tower | 8. Dezember 2025 | 
| [Neue Sicherheitskontrollen](#doc-history) | Security Hub CSPM hat sieben neue Kontrollen für den Standard [AWS Foundational Security Best Practices (FSBP](https://docs.aws.amazon.com/securityhub/latest/userguide/fsbp-standard.html)) veröffentlicht. [https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-182](https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-182) | 8. Dezember 2025 | 
| [Aktualisierter Inhalt für die allgemeine Verfügbarkeit von Security Hub](#doc-history) |  Inhalt zur Unterstützung der Version für allgemeine Verfügbarkeit von AWS Security Hub hinzugefügt  | 2. Dezember 2025 | 
| [Aktualisierter Inhalt für Security Hub](#doc-history) | Es wurden Inhalte für [Trends](https://docs.aws.amazon.com/securityhub/latest/userguide/dashboard-v2.html#dashboard-v2-widgets.html) und [Regions-Aggregation](https://docs.aws.amazon.com/securityhub/latest/userguide/security-hub-region-aggregation.html) hinzugefügt. Diese Änderungen unterstützen die Vorschauversion von Security Hub. | 21. November 2025 | 
| [Aktualisierungen einer verwalteten Richtlinie — `AWSSecurityHubV2ServiceRolePolicy`](#doc-history) | Security Hub hat die [AWS verwaltete Richtlinie](https://docs.aws.amazon.com/securityhub/latest/userguide/security-iam-awsmanpol.html) mit dem Namen aktualisiert`AWSSecurityHubV2ServiceRolePolicy`. Mit den Updates wurden Messfunktionen für Amazon Elastic Container Registry AWS Lambda CloudWatch, Amazon und AWS Identity and Access Management zur Unterstützung von Security Hub Hub-Funktionen hinzugefügt. Die Updates fügten auch Unterstützung für globale AWS Config Rekorder hinzu. Diese Änderungen unterstützen die Vorschauversion von Security Hub. | 17. November 2025 | 
| [Aktualisierungen einer verwalteten Richtlinie — `AWSSecurityHubOrganizationsAccess`](#doc-history) | Security Hub hat die [AWS verwaltete Richtlinie](https://docs.aws.amazon.com/securityhub/latest/userguide/security-iam-awsmanpol.html) mit dem Namen aktualisiert`AWSSecurityHubOrganizationsAccess`. Mit den Updates wurden Berechtigungen zur Beschreibung von Ressourcenrichtlinien hinzugefügt, die Security Hub Hub-Funktionen unterstützen. Diese Änderungen unterstützen die Vorschauversion von Security Hub. | 17. November 2025 | 
| [Aktualisierungen einer verwalteten Richtlinie — `AWSSecurityHubFullAccess`](#doc-history) | Security Hub hat die [AWS verwaltete Richtlinie](https://docs.aws.amazon.com/securityhub/latest/userguide/security-iam-awsmanpol.html) mit dem Namen aktualisiert`AWSSecurityHubFullAccess`. Mit den Updates wurden Funktionen rund um die Verwaltung GuardDuty, Amazon Inspector und die Kontoverwaltung hinzugefügt, um die Security Hub Hub-Funktionen zu unterstützen. Diese Änderungen unterstützen die Vorschauversion von Security Hub. | 17. November 2025 | 
| [Aktualisierungen der Sicherheitskontrollen](#doc-history) | Wir haben den Schweregrad von 10 Security Hub CSPM-Steuerelementen geändert: CloudFront .7, CloudTrail .5, ELB.7, .7, MQ.3, Opensearch.10, GuardDuty RDS.7, .1, SNS.4 und SQS.3. ServiceCatalog Eine Aufschlüsselung der Änderungen finden Sie im [Änderungsprotokoll für Security Hub CSPM-Steuerelemente](https://docs.aws.amazon.com/securityhub/latest/userguide/controls-change-log.html). | 13. November 2025 | 
| [Neue Sicherheitskontrollen](#doc-history) | Security Hub CSPM hat sechs neue Kontrollen für den Standard [AWS Foundational Security Best Practices (FSBP](https://docs.aws.amazon.com/securityhub/latest/userguide/fsbp-standard.html)) veröffentlicht. [https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-43](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-43) | 28. Oktober 2025 | 
| [Neuer Sicherheitsstandard](#doc-history) | Security Hub CSPM bietet jetzt einen [Sicherheitsstandard](https://docs.aws.amazon.com/securityhub/latest/userguide/cis-aws-foundations-benchmark.html), der dem CIS AWS Foundations Benchmark v5.0.0 entspricht. Dieser neue Standard umfasst 40 bestehende Sicherheitskontrollen. Die Kontrollen führen automatisierte Prüfungen durch, bei denen bewertet wird, ob bestimmte Ressourcen einer Teilmenge der im Framework definierten Anforderungen entsprechen. | 16. Oktober 2025 | 
| [Neue Integration von Drittanbietern](#doc-history) | Elasticist eine neue [Drittanbieter-Integration](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html), die Erkenntnisse von Security Hub CSPM erhalten kann. | 3. Oktober 2025 | 
| [Aktualisierungen der Sicherheitsstandards und -kontrollen](#doc-history) | Wir haben die Redshift.9- und RedshiftServerless .7-Steuerelemente ausgemustert und sie aus allen geltenden Standards entfernt. Wir haben diese Kontrollen aufgrund von Amazon Redshift Redshift-Einschränkungen eingestellt, die eine effektive Behebung der `FAILED` Ergebnisse für die Kontrollen verhinderten.Bisher galten diese Kontrollen für den Standard [AWS Foundational Security Best Practices (FSBP) und den Standard](https://docs.aws.amazon.com/securityhub/latest/userguide/fsbp-standard.html) [NIST SP](https://docs.aws.amazon.com/securityhub/latest/userguide/nist-standard.html) 800-53 Rev. 5. [Die Redshift.9-Steuerung galt auch für den Service-Managed-Standard.AWS Control Tower](https://docs.aws.amazon.com/securityhub/latest/userguide/service-managed-standard-aws-control-tower.html) | 24. September 2025 | 
| [Regionale Verfügbarkeit](#doc-history) | Security Hub CSPM ist jetzt in der Region Asien-Pazifik (Neuseeland) verfügbar. Eine vollständige Liste, AWS-Regionen wo Security Hub CSPM derzeit verfügbar ist, finden Sie unter [AWS Security Hub Hub-Endpunkte und Kontingente](https://docs.aws.amazon.com/general/latest/gr/sechub.html) in der. *Allgemeine AWS-Referenz* | 19. September 2025 | 
| [Neue Sicherheitskontrollen](#doc-history) | [https://docs.aws.amazon.com/securityhub/latest/userguide/cloudfront-controls.html#cloudfront-16](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudfront-controls.html#cloudfront-16) | 3. September 2025 | 
| [Regionale Verfügbarkeit](#doc-history) | Der [AWS Resource Tagging-Standard](https://docs.aws.amazon.com/securityhub/latest/userguide/standards-tagging.html) ist jetzt in den Regionen Asien-Pazifik (Thailand) und Mexiko (Zentral) verfügbar. | 29. August 2025 | 
| [Aktualisierungen der Sicherheitsstandards und -kontrollen](#doc-history) | Aufgrund der Einschränkungen von Amazon Redshift planen wir, die Redshift.9- und RedshiftServerless .7-Steuerungen einzustellen und sie am 15. September 2025 aus allen geltenden Standards zu entfernen. [Derzeit gelten diese Kontrollen für den Standard [AWS Foundational Security Best Practices (FSBP) und den Standard NIST SP 800-53 Rev. 5.](https://docs.aws.amazon.com/securityhub/latest/userguide/fsbp-standard.html)](https://docs.aws.amazon.com/securityhub/latest/userguide/nist-standard.html) [Das Redshift.9-Steuerelement gilt auch für den Service-Managed-Standard.AWS Control Tower](https://docs.aws.amazon.com/securityhub/latest/userguide/service-managed-standard-aws-control-tower.html) | 15. August 2025 | 
| [Neues Objekt mit Ressourcendetails im ASFF](#doc-history) | Das [AWS Security Finding Format (ASFF)](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) enthält jetzt ein `CodeRepository` Ressourcenobjekt. Dieses Objekt enthält Details zu einem externen Code-Repository, das Sie mit AWS Ressourcen verbunden und Amazon Inspector so konfiguriert haben, dass es nach Sicherheitslücken sucht. | 1. August 2025 | 
| [Regionale Verfügbarkeit](#doc-history) | Security Hub CSPM ist jetzt in der Region Asien-Pazifik (Taipeh) verfügbar. Eine vollständige Liste, AWS-Regionen wo Security Hub CSPM derzeit verfügbar ist, finden Sie unter [AWS Security Hub Hub-Endpunkte und Kontingente](https://docs.aws.amazon.com/general/latest/gr/sechub.html) in der. *Allgemeine AWS-Referenz* | 23. Juli 2025 | 
| [Neue Integration von Drittanbietern](#doc-history) | Dynatraceist eine neue [Drittanbieter-Integration](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html), die Erkenntnisse von Security Hub CSPM erhalten kann. | 18. Juli 2025 | 
| [Neue Sicherheitskontrollen](#doc-history) | Security Hub CSPM hat 13 neue Kontrollen veröffentlicht. Die meisten Kontrollen unterstützen den [FSBP-Standard (AWS Foundational Security Best Practices)](https://docs.aws.amazon.com/securityhub/latest/userguide/fsbp-standard.html). Einige der Steuerungen unterstützen die Anforderungen von [NIST SP 800-53 Rev. 5.](https://docs.aws.amazon.com/securityhub/latest/userguide/nist-standard.html)  [https://docs.aws.amazon.com/securityhub/latest/userguide/msk-controls.html#msk-6](https://docs.aws.amazon.com/securityhub/latest/userguide/msk-controls.html#msk-6)   [Für NIST SP 800-53 Rev. 5 gelten folgende Steuerungen: [Lambda.7](https://docs.aws.amazon.com/securityhub/latest/userguide/lambda-controls.html#lambda-7) und RDS.45. IDs ](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-45)   | 15. Juli 2025 | 
| [Aktualisierungen bei der Generierung von Kontrollergebnissen](#doc-history) | Um Ihnen die Nachverfolgung von Compliance-Änderungen zu erleichtern, [aktualisiert Security Hub CSPM jetzt bestehende Kontrollergebnisse](https://docs.aws.amazon.com/securityhub/latest/userguide/controls-findings-create-update.html), anstatt neue Ergebnisse zu generieren, wenn sich der Compliance-Status einzelner Ressourcen ändert. Das bedeutet, dass Sie anhand der Daten einzelner Ergebnisse die Compliance-Änderungen für bestimmte Ressourcen anhand bestimmter Kontrollen verfolgen können. | 3. Juli 2025 | 
| [Aktualisierungen der Sicherheitsstandards und -kontrollen](#doc-history) | Wir haben die [IAM.13-Steuerung](https://docs.aws.amazon.com/securityhub/latest/userguide/iam-controls.html#iam-13) aus dem [PCI DSS](https://docs.aws.amazon.com/securityhub/latest/userguide/pci-standard.html) v4.0.1-Standard entfernt. [Wir haben auch das [IAM.17-Steuerelement aus dem Standard NIST SP 800-171 Revision 2](https://docs.aws.amazon.com/securityhub/latest/userguide/iam-controls.html#iam-17) entfernt.](https://docs.aws.amazon.com/securityhub/latest/userguide/standards-reference-nist-800-171.html) Die Standards schreiben die Prüfungen, die diese Kontrollen bieten, nicht ausdrücklich vor. Wir haben auch die zugehörigen Anforderungsdetails für diese Standards für bestimmte Kontrollen aktualisiert, die IAM-Passwortrichtlinien überprüfen: IAM.7 und IAM.10 bis IAM.17. | 30. Juni 2025 | 
| [Aktualisierungen bei der Suche nach Aufbewahrungsfristen](#doc-history) | Security Hub CSPM [speichert archivierte Ergebnisse](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings.html) jetzt für 30 Tage statt für 90 Tage, wodurch die Anzahl der Ergebnisse reduziert werden kann. Für eine längerfristige Aufbewahrung können Sie Ergebnisse in einen S3-Bucket exportieren, indem Sie [eine benutzerdefinierte Aktion mit einer EventBridge Amazon-Regel verwenden](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-cloudwatch-events.html).  | 20. Juni 2025 | 
| [Aktualisierungen vorhandener verwalteter Richtlinien](#doc-history) | Security Hub CSPM hat der [AWS verwalteten Richtlinie](https://docs.aws.amazon.com/securityhub/latest/userguide/security-iam-awsmanpol.html) mit dem Namen eine neue Berechtigung hinzugefügt. `AWSSecurityHubOrganizationsAccess` Die Berechtigung ermöglicht es der Unternehmensleitung, Security Hub und Security Hub CSPM innerhalb einer Organisation zu aktivieren und zu verwalten. Security Hub CSPM fügte der AWS verwalteten Richtlinie mit dem Namen auch eine neue Berechtigung hinzu. `AWSSecurityHubFullAccess` Die Berechtigung ermöglicht es Principals, eine dienstbezogene Rolle für Security Hub zu erstellen. | 18. Juni 2025 | 
| [Öffentliche Vorschauversion und eine neue verwaltete Richtlinie für Security Hub](#doc-history) | Öffentliche Vorschauversion von AWS Security Hub und das [https://docs.aws.amazon.com/securityhub/latest/userguide/what-is-security-hub-adv.html](https://docs.aws.amazon.com/securityhub/latest/userguide/what-is-security-hub-adv.html). Diese Version enthält eine neue [AWS verwaltete Richtlinie](https://docs.aws.amazon.com/securityhub/latest/userguide/security-iam-awsmanpol.html),`AWSSecurityHubV2ServiceRolePolicy`. Die Richtlinie ermöglicht es Security Hub, AWS Config Regeln und Security Hub Hub-Ressourcen in der Organisation eines Kunden und im Namen des Kunden zu verwalten. Security Hub befindet sich in der Vorschauversion und kann sich ändern. | 17. Juni 2025 | 
| [Aktualisierungen der Sicherheitsstandards und -kontrollen](#doc-history) | Wir haben die [IAM.10-Steuerung](https://docs.aws.amazon.com/securityhub/latest/userguide/iam-controls.html#iam-10) aus dem [PCI DSS](https://docs.aws.amazon.com/securityhub/latest/userguide/pci-standard.html) v4.0.1-Standard entfernt. Dieses Steuerelement prüft, ob die Kontopasswortrichtlinien für IAM-Benutzer die Mindestanforderungen erfüllen, einschließlich einer Mindestkennwortlänge von 7 Zeichen. PCI DSS v4.0.1 verlangt jetzt, dass Passwörter mindestens 8 Zeichen lang sind. Die IAM.10-Steuerung gilt weiterhin für den PCI DSS v3.2.1-Standard, für den andere Kennwortanforderungen gelten. | 30. Mai 2025 | 
| [Neuer Sicherheitsstandard](#doc-history) | Security Hub CSPM bietet jetzt einen [Sicherheitsstandard](https://docs.aws.amazon.com/securityhub/latest/userguide/standards-reference-nist-800-171.html), der dem Cybersicherheits- und Compliance-Framework von NIST SP 800-171 Revision 2 entspricht. Dieser neue Standard umfasst mehr als 60 bestehende Sicherheitskontrollen. Die Kontrollen führen automatisierte Prüfungen durch, bei denen bestimmte AWS-Services Ressourcen im Hinblick auf die Einhaltung einer Teilmenge der im Framework definierten Anforderungen bewertet werden. | 29. Mai 2025 | 
| [Aktualisierungen der Sicherheitskontrollen](#doc-history) | Security Hub CSPM hat die Veröffentlichung der folgenden Steuerung insgesamt rückgängig gemacht AWS-Regionen: *[RDS.46] RDS-DB-Instances sollten nicht in öffentlichen Subnetzen mit Routen zu Internet-Gateways bereitgestellt werden*. Bisher unterstützte dieses Steuerelement den FSBP-Standard ( AWS Foundational Security Best Practices). | 8. Mai 2025 | 
| [Neue Sicherheitskontrollen](#doc-history) | Security Hub CSPM hat 9 neue Kontrollen veröffentlicht. Die meisten Kontrollen unterstützen den [FSBP-Standard (AWS Foundational Security Best Practices)](https://docs.aws.amazon.com/securityhub/latest/userguide/fsbp-standard.html). Einige der Steuerungen unterstützen die Anforderungen von [NIST SP 800-53 Rev. 5.](https://docs.aws.amazon.com/securityhub/latest/userguide/nist-standard.html)  Für den AWS FSBP-Standard gelten folgende Steuerelemente: [DocumentDB.6, [RDS.44](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-44)](https://docs.aws.amazon.com/securityhub/latest/userguide/documentdb-controls.html#documentdb-6), [RedshiftServerless.2](https://docs.aws.amazon.com/securityhub/latest/userguide/redshiftserverless-controls.html#redshiftserverless-2), [RedshiftServerless.3](https://docs.aws.amazon.com/securityhub/latest/userguide/redshiftserverless-controls.html#redshiftserverless-3), [RedshiftServerless.5, RedshiftServerless .6 und .7](https://docs.aws.amazon.com/securityhub/latest/userguide/redshiftserverless-controls.html#redshiftserverless-5) [(später eingestellt). IDs ](https://docs.aws.amazon.com/securityhub/latest/userguide/redshiftserverless-controls.html#redshiftserverless-6) RedshiftServerless   [https://docs.aws.amazon.com/securityhub/latest/userguide/cloudtrail-controls.html#cloudtrail-10](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudtrail-controls.html#cloudtrail-10) RedshiftServerless   | 7. Mai 2025 | 
| [Neue Sicherheitskontrollen](#doc-history) | Security Hub CSPM hat 24 neue Kontrollen veröffentlicht. [Die meisten Kontrollen unterstützen den Standard [AWS Foundational Security Best Practices (FSBP)](https://docs.aws.amazon.com/securityhub/latest/userguide/fsbp-standard.html) oder AWS Resource Tagging.](https://docs.aws.amazon.com/securityhub/latest/userguide/standards-tagging.html) Einige der Kontrollen unterstützen die Anforderungen von [NIST SP 800-53](https://docs.aws.amazon.com/securityhub/latest/userguide/nist-standard.html) Rev. 5.  [https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-42](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-42)   [https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-179](https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-179)    Für NIST SP 800-53 Rev. 5 gelten IDs für die entsprechenden Kontrollen: [ECS.17](https://docs.aws.amazon.com/securityhub/latest/userguide/ecs-controls.html#ecs-17) und [RDS.42](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-42).   | 16. April 2025 | 
| [Neue Sicherheitskontrollen](#doc-history) | Security Hub CSPM hat vier neue Kontrollen für den Standard [AWS Foundational Security Best](https://docs.aws.amazon.com/securityhub/latest/userguide/fsbp-standard.html) Practices veröffentlicht. Die Kontrollen sind:  [[FSx.3] FSx für OpenZFS-Dateisysteme sollte für die Multi-AZ-Bereitstellung konfiguriert werden](fsx-controls.md#fsx-3)   [[FSx.4] FSx für NetApp ONTAP-Dateisysteme sollte für die Multi-AZ-Bereitstellung konfiguriert sein](fsx-controls.md#fsx-4)   [[FSx.5] FSx für Windows-Dateiserver sollten für die Multi-AZ-Bereitstellung konfiguriert sein](fsx-controls.md#fsx-5)   [[RedshiftServerless.1] Serverlose Amazon Redshift Redshift-Arbeitsgruppen sollten erweitertes VPC-Routing verwenden](redshiftserverless-controls.md#redshiftserverless-1)   | 18. März 2025 | 
| [Aktualisierungen der Sicherheitsstandards und -kontrollen](#doc-history) | Wir haben die [Sicherheitskontrolle RDS.18](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-18) aus dem Standard „Best Practices“ AWS von Foundation Security entfernt und die Überprüfung der Anforderungen von NIST SP 800-53 Rev. 5 automatisiert. Da Amazon EC2-Classic-Netzwerke eingestellt wurden, können Amazon Relational Database Service (Amazon RDS) -Instances nicht mehr außerhalb einer VPC bereitgestellt werden. [Die Steuerung ist weiterhin Teil des Service-Managed-Standards.AWS Control Tower](https://docs.aws.amazon.com/securityhub/latest/userguide/service-managed-standard-aws-control-tower.html) | 7. März 2025 | 
| [Aktualisierungen der Kontrollergebnisse](#doc-history) | Security Hub CSPM generiert jetzt `WARNING` Ergebnisse für ein aktiviertes Steuerelement, wenn die [Ressourcenaufzeichnung](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-setup-prereqs.html#config-resource-recording) AWS Config für den Ressourcentyp, den das Steuerelement überprüft, nicht aktiviert ist. Dies kann Ihnen helfen, potenzielle Konfigurationslücken bei Ihren Sicherheitskontrollen zu identifizieren und zu beheben. | 25. Februar 2025 | 
| [Neue Sicherheitskontrollen](#doc-history) | Security Hub CSPM hat 11 neue Kontrollen veröffentlicht. Die Kontrollen sind:  [[Connect.2] Für Amazon Connect Connect-Instances sollte die Protokollierung aktiviert sein CloudWatch](connect-controls.md#connect-2)   [[ECR.5] ECR-Repositorys sollten verschlüsselt und vom Kunden verwaltet werden AWS KMS keys](ecr-controls.md#ecr-5)   [[ELB.17] Anwendungs- und Netzwerk-Load-Balancer mit Listenern sollten die empfohlenen Sicherheitsrichtlinien verwenden](elb-controls.md#elb-17)   [[Glue.4] AWS Glue Spark-Jobs sollten auf unterstützten Versionen von ausgeführt werden AWS Glue](glue-controls.md#glue-4)   [[GuardDuty.11] GuardDuty Runtime Monitoring sollte aktiviert sein](guardduty-controls.md#guardduty-11)   [[GuardDuty.12] GuardDuty ECS Runtime Monitoring sollte aktiviert sein](guardduty-controls.md#guardduty-12)   [[GuardDuty.13] GuardDuty EC2 Runtime Monitoring sollte aktiviert sein](guardduty-controls.md#guardduty-13)   [[NetworkFirewall.10] Bei Netzwerk-Firewall-Firewalls sollte der Subnetzänderungsschutz aktiviert sein](networkfirewall-controls.md#networkfirewall-10)   [[RDS.40] RDS für SQL Server-DB-Instances sollten Protokolle in Logs veröffentlichen CloudWatch](rds-controls.md#rds-40)   [[SQS.3] Die Richtlinien für den Zugriff auf SQS-Warteschlangen sollten keinen öffentlichen Zugriff zulassen](sqs-controls.md#sqs-3)   [[Transfer.3] Bei Connectoren der Transfer-Familie sollte die Protokollierung aktiviert sein](transfer-controls.md#transfer-3)   | 24. Februar 2025 | 
| [Neue Sicherheitskontrollen](#doc-history) | Security Hub CSPM hat 37 neue Steuerelemente für den [AWS Resource Tagging](https://docs.aws.amazon.com/securityhub/latest/userguide/standards-tagging.html) Standard veröffentlicht. Security Hub CSPM hat außerdem die folgenden neuen Kontrollen veröffentlicht:  [[EMR.3] Amazon EMR-Sicherheitskonfigurationen sollten im Ruhezustand verschlüsselt werden](emr-controls.md#emr-3)   [[EMR.4] Amazon EMR-Sicherheitskonfigurationen sollten bei der Übertragung verschlüsselt werden](emr-controls.md#emr-4)   [[SageMaker.5] SageMaker Bei Modellen sollte die Netzwerkisolierung aktiviert sein](sagemaker-controls.md#sagemaker-5)   | 22. Januar 2025 | 
| [Neue Sicherheitskontrolle](#doc-history) | Security Hub CSPM hat [EC2.172 veröffentlicht. Die EC2 VPC Block Public Access-Einstellungen sollten den Internet-Gateway-Verkehr blockieren](https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-172). | 15. Januar 2025 | 
| [Neue Sicherheitskontrollen](#doc-history) | Die folgenden neuen Security Hub CSPM-Steuerelemente sind verfügbar.  [[Cognito.1] In Cognito-Benutzerpools sollte der Bedrohungsschutz mit vollem Funktionsumfang für die Standardauthentifizierung aktiviert sein](cognito-controls.md#cognito-1)   [[RDS.38] RDS für PostgreSQL-DB-Instances sollten bei der Übertragung verschlüsselt werden](rds-controls.md#rds-38)   [[RDS.39] RDS für MySQL-DB-Instances sollten bei der Übertragung verschlüsselt werden](rds-controls.md#rds-39)   [[Redshift.16] Redshift-Cluster-Subnetzgruppen sollten Subnetze aus mehreren Availability Zones haben](redshift-controls.md#redshift-16)   | 17. Dezember 2024 | 
| [Security Hub CSPM unterstützt PCI DSS v4.0.1](#doc-history) | Security Hub CSPM unterstützt jetzt Version 4.0.1 des Payment Card Industry Data Security Standard (PCI DSS). Weitere Informationen zum Standard und den dafür geltenden Kontrollen finden Sie unter [PCI DSS in Security Hub CSPM](https://docs.aws.amazon.com/securityhub/latest/userguide/pci-standard.html). | 11. Dezember 2024 | 
| [Security Hub CSPM erhält Ergebnisse zur GuardDuty Angriffssequenz](#doc-history) | Security Hub CSPM erhält jetzt Ergebnisse zur Angriffssequenz von Amazon GuardDuty Extended Threat Detection. Einzelheiten zum Auffinden der Angriffssequenz sind im [Erkennungsobjekt](https://docs.aws.amazon.com/securityhub/latest/userguide/asff-top-level-attributes.html#asff-detection) des AWS Security Finding Formats (ASFF) verfügbar. | 01. Dezember 2024 | 
| [Security Hub CSPM wird ab sofort unterstützt AWS-Region](#doc-history) | Security Hub CSPM ist jetzt in der Region Asien-Pazifik (Malaysia) verfügbar. Für einige Sicherheitskontrollen gelten regionale Einschränkungen. Eine Liste der Kontrollen, die in dieser Region nicht verfügbar sind, finden Sie unter [Regionale Beschränkungen für Security Hub CSPM-Steuerelemente](https://docs.aws.amazon.com/securityhub/latest/userguide/regions-controls.html). | 22. November 2024 | 
| [Änderungen an Config.1](#doc-history) | Security Hub CSPM erhöhte den Schweregrad des Config.1-Steuerelements von `MEDIUM` bis `CRITICAL` und fügte neue Statuscodes und Statusgründe für fehlgeschlagene Config.1-Ergebnisse hinzu. Weitere Informationen zu den Änderungen finden Sie im Eintrag vom 20. November 2024 im [Änderungsprotokoll für Security Hub CSPM-Steuerelemente](https://docs.aws.amazon.com/securityhub/latest/userguide/controls-change-log.html). | 20. November 2024 | 
| [Neue Sicherheitskontrollen](#doc-history) | Die folgenden neuen Security Hub CSPM-Steuerelemente sind verfügbar. Diese Kontrollen sind Teil von AWS Foundational Security Best Practices und NIST SP 800-53 Rev. 5 und bewerten, ob eine von Ihnen verwaltete Virtual Private Cloud (VPC) über einen Schnittstellen-VPC-Endpunkt für eine OR-Ressource verfügt. AWS-Service AWS   [[EC2.55] VPCs sollte mit einem Schnittstellenendpunkt für die ECR-API konfiguriert werden](ec2-controls.md#ec2-55)   [[EC2.56] VPCs sollte mit einem Schnittstellenendpunkt für Docker Registry konfiguriert werden](ec2-controls.md#ec2-56)   [[EC2.57] VPCs sollte mit einem Schnittstellenendpunkt für Systems Manager konfiguriert werden](ec2-controls.md#ec2-57)   [[EC2.58] VPCs sollte mit einem Schnittstellenendpunkt für Systems Manager Incident Manager-Kontakte konfiguriert werden](ec2-controls.md#ec2-58)   [[EC2.60] VPCs sollte mit einem Schnittstellenendpunkt für Systems Manager Incident Manager konfiguriert werden](ec2-controls.md#ec2-60)   | 15. November 2024 | 
| [Neue Sicherheitskontrollen](#doc-history) | Die folgenden neuen Security Hub CSPM-Steuerelemente sind verfügbar.  [[AppSync.1] AWS AppSync API-Caches sollten im Ruhezustand verschlüsselt werden](appsync-controls.md#appsync-1)   [[AppSync.6] AWS AppSync API-Caches sollten bei der Übertragung verschlüsselt werden](appsync-controls.md#appsync-6)   [[EC2.170] EC2-Startvorlagen sollten Instance Metadata Service Version 2 () verwenden IMDSv2](ec2-controls.md#ec2-170)   [[EC2.171] Bei EC2-VPN-Verbindungen sollte die Protokollierung aktiviert sein](ec2-controls.md#ec2-171)   [[EFS.8] EFS-Dateisysteme sollten im Ruhezustand verschlüsselt werden](efs-controls.md#efs-8)   [[KMS.5] KMS-Schlüssel sollten nicht öffentlich zugänglich sein](kms-controls.md#kms-5)   [[SNS.4] Zugriffsrichtlinien für SNS-Themen sollten keinen öffentlichen Zugriff zulassen](sns-controls.md#sns-4)   | 18. Oktober 2024 | 
| [Neue Sicherheitskontrollen](#doc-history) | Die folgenden neuen Security Hub CSPM-Steuerelemente sind verfügbar.  [[ECS.16] ECS-Aufgabensätze sollten öffentliche IP-Adressen nicht automatisch zuweisen](ecs-controls.md#ecs-16)   [[GuardDuty.7] GuardDuty EKS Runtime Monitoring sollte aktiviert sein](guardduty-controls.md#guardduty-7)   [[Kinesis.3] Kinesis-Streams sollten über eine angemessene Aufbewahrungsfrist für Daten verfügen](kinesis-controls.md#kinesis-3)   [[MSK.3] MSK Connect-Anschlüsse sollten bei der Übertragung verschlüsselt werden](msk-controls.md#msk-3)   [[RDS.36] RDS für PostgreSQL-DB-Instances sollten Protokolle in Logs veröffentlichen CloudWatch](rds-controls.md#rds-36)   [[RDS.37] Aurora PostgreSQL-DB-Cluster sollten Protokolle in Logs veröffentlichen CloudWatch](rds-controls.md#rds-37)   [[S3.24] Für S3-Access Points mit mehreren Regionen sollten die Einstellungen für die Blockierung des öffentlichen Zugriffs aktiviert sein](s3-controls.md#s3-24)   | 3. Oktober 2024 | 
| [Neue Sicherheitskontrollen](#doc-history) | Die folgenden neuen Security Hub CSPM-Steuerelemente sind verfügbar.  [[Athena.4] Bei Athena-Arbeitsgruppen sollte die Protokollierung aktiviert sein](athena-controls.md#athena-4)   [[CodeBuild.7] Exporte von CodeBuild Berichtsgruppen sollten im Ruhezustand verschlüsselt werden](codebuild-controls.md#codebuild-7)   [[DataSync.1] Für DataSync Aufgaben sollte die Protokollierung aktiviert sein](datasync-controls.md#datasync-1)   [[EFS.7] Bei EFS-Dateisystemen sollten automatische Backups aktiviert sein](efs-controls.md#efs-7)   Glue.2 (im Ruhestand)   [[Glue.3] Transformationen für AWS Glue maschinelles Lernen sollten im Ruhezustand verschlüsselt werden](glue-controls.md#glue-3)   [[WorkSpaces.1] WorkSpaces Benutzervolumes sollten im Ruhezustand verschlüsselt werden](workspaces-controls.md#workspaces-1)   [[WorkSpaces.2] WorkSpaces Root-Volumes sollten im Ruhezustand verschlüsselt werden](workspaces-controls.md#workspaces-2)   | 30. August 2024 | 
| [Neues Befundpanel](#doc-history) | Das [neue Ergebnisfenster](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-viewing.html) auf der Security Hub CSPM-Konsole hilft Ihnen, schnell Maßnahmen zu ergreifen, Ressourcendetails und den Befundverlauf zu überprüfen und weitere relevante Informationen zu einem Ergebnis zu finden. | 16. August 2024 | 
| [Update zur Config.1-Steuerung](#doc-history) | Das [Config.1-Steuerelement](https://docs.aws.amazon.com/securityhub/latest/userguide/config-controls.html#config-1) prüft, ob AWS Config es aktiviert ist, verwendet die dienstverknüpfte Rolle und zeichnet Ressourcen für aktivierte Steuerelemente auf. Security Hub CSPM hat einen benutzerdefinierten Steuerparameter mit dem Namen hinzugefügt. `includeConfigServiceLinkedRoleCheck` Wenn Sie diesen Parameter auf setzen`false`, können Sie sich von der Überprüfung abmelden, ob die serviceverknüpfte AWS Config Rolle verwendet wird. | 15. August 2024 | 
| [Geben Sie eine Heimatregion ohne verknüpfte Regionen an](#doc-history) | Sie können jetzt einen Suchaggregator erstellen und eine Heimatregion einrichten, ohne eine Region mit der Heimatregion AWS-Regionen zu verknüpfen. Auf diese Weise können Sie die [zentrale Konfiguration](https://docs.aws.amazon.com/securityhub/latest/userguide/central-configuration-intro.html) aktivieren, ohne verknüpfte Regionen angeben zu müssen. | 25. Juli 2024 | 
| [Wählen Sie Steuerelemente aus, die in mehreren Regionen verfügbar sind](#doc-history) | Die folgenden Steuerelemente sind jetzt zusätzlich verfügbar AWS-Regionen, darunter USA Ost (Nord-Virginia) und USA Ost (Ohio).  [[DataFirehose.1] Firehose-Lieferstreams sollten im Ruhezustand verschlüsselt werden](datafirehose-controls.md#datafirehose-1)   [[DMS.10] Bei DMS-Endpunkten für Neptune-Datenbanken sollte die IAM-Autorisierung aktiviert sein](dms-controls.md#dms-10)   [[DMS.11] Bei DMS-Endpunkten für MongoDB sollte ein Authentifizierungsmechanismus aktiviert sein](dms-controls.md#dms-11)   [[DMS.12] Auf DMS-Endpunkten für Redis OSS sollte TLS aktiviert sein](dms-controls.md#dms-12)   [[DynamoDB.7] DynamoDB Accelerator-Cluster sollten bei der Übertragung verschlüsselt werden](dynamodb-controls.md#dynamodb-7)   [[EFS.6] EFS-Mount-Ziele sollten nicht mit Subnetzen verknüpft werden, die beim Start öffentliche IP-Adressen zuweisen](efs-controls.md#efs-6)   [[EKS.3] EKS-Cluster sollten verschlüsselte Kubernetes-Geheimnisse verwenden](eks-controls.md#eks-3)   [[FSx.2] FSx für Lustre-Dateisysteme sollten so konfiguriert sein, dass Tags in Backups kopiert werden](fsx-controls.md#fsx-2)   [[MQ.2] ActiveMQ-Broker sollten Audit-Logs streamen an CloudWatch](mq-controls.md#mq-2)   [[MQ.3] Bei Amazon MQ-Brokern sollte das automatische Upgrade der Nebenversion aktiviert sein](mq-controls.md#mq-3)   [[Opensearch.11] OpenSearch Domains sollten mindestens drei dedizierte Primärknoten haben](opensearch-controls.md#opensearch-11)   [[Redshift.15] Redshift-Sicherheitsgruppen sollten den Zugriff auf den Cluster-Port nur von eingeschränkten Quellen zulassen](redshift-controls.md#redshift-15)   [[SageMaker.4] Bei Produktionsvarianten für SageMaker Endgeräte sollte die anfängliche Anzahl der Instances größer als 1 sein](sagemaker-controls.md#sagemaker-4)   [[ServiceCatalog.1] Servicekatalog-Portfolios sollten nur innerhalb einer AWS Organisation gemeinsam genutzt werden](servicecatalog-controls.md#servicecatalog-1)   [[Transfer.2] Transfer Family Family-Server sollten kein FTP-Protokoll für die Endpunktverbindung verwenden](transfer-controls.md#transfer-2)   | 15. Juli 2024 | 
| [Neue Sicherheitskontrollen](#doc-history) | Die folgenden neuen Security Hub CSPM-Steuerelemente sind verfügbar:  [[GuardDuty.5] GuardDuty EKS Audit Log Monitoring sollte aktiviert sein](guardduty-controls.md#guardduty-5)   [[GuardDuty.6] GuardDuty Lambda Protection sollte aktiviert sein](guardduty-controls.md#guardduty-6)   [[GuardDuty.8] Der GuardDuty Malware-Schutz für EC2 sollte aktiviert sein](guardduty-controls.md#guardduty-8)   [[GuardDuty.9] Der GuardDuty RDS-Schutz sollte aktiviert sein](guardduty-controls.md#guardduty-9)   [[GuardDuty.10] Der GuardDuty S3-Schutz sollte aktiviert sein](guardduty-controls.md#guardduty-10)   [[Inspector.1] Das EC2 Scannen mit Amazon Inspector sollte aktiviert sein](inspector-controls.md#inspector-1)   [[Inspector.2] Das Amazon Inspector ECR-Scannen sollte aktiviert sein](inspector-controls.md#inspector-2)   [[Inspector.3] Das Scannen von Amazon Inspector Lambda-Code sollte aktiviert sein](inspector-controls.md#inspector-3)   [[Inspector.4] Das Standardscannen von Amazon Inspector Lambda sollte aktiviert sein](inspector-controls.md#inspector-4)   | 11. Juli 2024 | 
| [Veröffentlichung von CIS AWS Foundations Benchmark v3.0.0](#doc-history) | Security Hub CSPM hat den [Center for Internet Security (CIS) AWS Foundations Benchmark](https://docs.aws.amazon.com/securityhub/latest/userguide/cis-aws-foundations-benchmark.html) v3.0.0 veröffentlicht. Die Version enthält die folgenden neuen Steuerelemente sowie Zuordnungen zu mehreren vorhandenen Steuerelementen.  [[EC2.53] EC2-Sicherheitsgruppen sollten keinen Zugriff von 0.0.0.0/0 zu Remote-Serververwaltungsports zulassen](ec2-controls.md#ec2-53)   [[EC2.54] EC2-Sicherheitsgruppen sollten keinen Zugang von: :/0 zu Remote-Serveradministrationsports zulassen](ec2-controls.md#ec2-54)   [[IAM.26] Abgelaufene SSL/TLS Zertifikate, die in IAM verwaltet werden, sollten entfernt werden](iam-controls.md#iam-26)   [[IAM.27] IAM-Identitäten sollte die Richtlinie nicht angehängt sein AWSCloud ShellFullAccess](iam-controls.md#iam-27)   [[IAM.28] Der externe Zugriffsanalysator für IAM Access Analyzer sollte aktiviert sein](iam-controls.md#iam-28)   [[S3.22] S3-Allzweck-Buckets sollten Schreibereignisse auf Objektebene protokollieren](s3-controls.md#s3-22)   [[S3.23] S3-Allzweck-Buckets sollten Leseereignisse auf Objektebene protokollieren](s3-controls.md#s3-23)   | 13. Mai 2024 | 
| [Neue Sicherheitskontrollen](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-controls-reference.html) | Die folgenden neuen Security Hub CSPM-Steuerelemente sind verfügbar:  [[DataFirehose.1] Firehose-Lieferstreams sollten im Ruhezustand verschlüsselt werden](datafirehose-controls.md#datafirehose-1)   [[DMS.10] Bei DMS-Endpunkten für Neptune-Datenbanken sollte die IAM-Autorisierung aktiviert sein](dms-controls.md#dms-10)   [[DMS.11] Bei DMS-Endpunkten für MongoDB sollte ein Authentifizierungsmechanismus aktiviert sein](dms-controls.md#dms-11)   [[DMS.12] Auf DMS-Endpunkten für Redis OSS sollte TLS aktiviert sein](dms-controls.md#dms-12)   [[DynamoDB.7] DynamoDB Accelerator-Cluster sollten bei der Übertragung verschlüsselt werden](dynamodb-controls.md#dynamodb-7)   [[EFS.6] EFS-Mount-Ziele sollten nicht mit Subnetzen verknüpft werden, die beim Start öffentliche IP-Adressen zuweisen](efs-controls.md#efs-6)   [[EKS.3] EKS-Cluster sollten verschlüsselte Kubernetes-Geheimnisse verwenden](eks-controls.md#eks-3)   [[FSx.2] FSx für Lustre-Dateisysteme sollten so konfiguriert sein, dass Tags in Backups kopiert werden](fsx-controls.md#fsx-2)   [[MQ.2] ActiveMQ-Broker sollten Audit-Logs streamen an CloudWatch](mq-controls.md#mq-2)   [[MQ.3] Bei Amazon MQ-Brokern sollte das automatische Upgrade der Nebenversion aktiviert sein](mq-controls.md#mq-3)   [[Opensearch.11] OpenSearch Domains sollten mindestens drei dedizierte Primärknoten haben](opensearch-controls.md#opensearch-11)   [[Redshift.15] Redshift-Sicherheitsgruppen sollten den Zugriff auf den Cluster-Port nur von eingeschränkten Quellen zulassen](redshift-controls.md#redshift-15)   [[SageMaker.4] Bei Produktionsvarianten für SageMaker Endgeräte sollte die anfängliche Anzahl der Instances größer als 1 sein](sagemaker-controls.md#sagemaker-4)   [[ServiceCatalog.1] Servicekatalog-Portfolios sollten nur innerhalb einer AWS Organisation gemeinsam genutzt werden](servicecatalog-controls.md#servicecatalog-1)   [[Transfer.2] Transfer Family Family-Server sollten kein FTP-Protokoll für die Endpunktverbindung verwenden](transfer-controls.md#transfer-2)   | 3. Mai 2024 | 
| [AWS Standard für Ressourcen-Tagging](#doc-history) | Der [AWS Resource Tagging Standard](https://docs.aws.amazon.com/securityhub/latest/userguide/standards-tagging.html) von Security Hub CSPM ist jetzt allgemein verfügbar, zusammen mit neuen Kontrollen, die für den Standard gelten. | 30. April 2024 | 
| [Aktualisierung der bestehenden verwalteten Richtlinie](#doc-history) | Security Hub CSPM hat die [AWS verwaltete Richtlinie](https://docs.aws.amazon.com/securityhub/latest/userguide/security-iam-awsmanpol.html) mit dem Namen aktualisiert`AmazonSecurityHubFullAccess`, um Preisdetails für AWS-Services und Produkte abzurufen. | 24. April 2024 | 
| [Konfiguration der Steuerparameter im Kontext](#doc-history) | Wenn Sie die zentrale Konfiguration verwenden, können Sie [Steuerparameter jetzt kontextbezogen](https://docs.aws.amazon.com/securityhub/latest/userguide/central-configuration-in-context.html) auf der Detailseite eines Steuerelements auf der Security Hub CSPM-Konsole konfigurieren. | 29. März 2024 | 
| [Aktualisieren Sie die bestehende verwaltete Richtlinie](#doc-history) | Security Hub CSPM hat die [AWS verwaltete Richtlinie](https://docs.aws.amazon.com/securityhub/latest/userguide/security-iam-awsmanpol.html) aktualisiert, `AWSSecurityHubReadOnlyAccess` indem sie ein Feld hinzugefügt hat`Sid`. | 22. Februar 2024 | 
| [Neue Sicherheitskontrolle](#doc-history) | Das Steuerelement [[Macie.2] Die automatische Erkennung sensibler Daten durch Macie sollte aktiviert sein, ist jetzt verfügbar](https://docs.aws.amazon.com/securityhub/latest/userguide/macie-controls.html#macie-2). Informationen zu regionalen Beschränkungen für dieses Steuerelement finden Sie unter [Verfügbarkeit von Steuerelementen](https://docs.aws.amazon.com/securityhub/latest/userguide/regions-controls.html) nach Regionen. | 19. Februar 2024 | 
| [Security Hub CSPM in Kanada West (Calgary) verfügbar](#doc-history) | Security Hub CSPM ist jetzt in Kanada West (Calgary) verfügbar. Alle Security Hub CSPM-Funktionen sind jetzt in dieser Region verfügbar, mit Ausnahme bestimmter Sicherheitskontrollen. Weitere Informationen finden Sie unter [Verfügbarkeit von Kontrollen nach Regionen](https://docs.aws.amazon.com/securityhub/latest/userguide/regions-controls.html). | 20. Dezember 2023 | 
| [Neue Sicherheitskontrollen](#doc-history) | Die folgenden neuen Security Hub CSPM-Steuerelemente sind verfügbar:  [[Backup.1] AWS Backup Wiederherstellungspunkte sollten im Ruhezustand verschlüsselt sein](backup-controls.md#backup-1)   [[DynamoDB.6] Bei DynamoDB-Tabellen sollte der Löschschutz aktiviert sein](dynamodb-controls.md#dynamodb-6)   [[EC2.51] Bei EC2-Client-VPN-Endpunkten sollte die Client-Verbindungsprotokollierung aktiviert sein](ec2-controls.md#ec2-51)   [[EKS.8] Bei EKS-Clustern sollte die Auditprotokollierung aktiviert sein](eks-controls.md#eks-8)   [[EMR.2] Die Amazon EMR-Einstellung zum Blockieren des öffentlichen Zugriffs sollte aktiviert sein](emr-controls.md#emr-2)   [[FSx.1] FSx für OpenZFS-Dateisysteme sollte so konfiguriert sein, dass Tags auf Backups und Volumes kopiert werden](fsx-controls.md#fsx-1)   [[Macie.1] Amazon Macie sollte aktiviert sein](macie-controls.md#macie-1)   [[MSK.2] Für MSK-Cluster sollte die erweiterte Überwachung konfiguriert sein](msk-controls.md#msk-2)   [[Neptune.9] Neptune-DB-Cluster sollten in mehreren Availability Zones bereitgestellt werden](neptune-controls.md#neptune-9)   [[NetworkFirewall.1] Netzwerk-Firewall-Firewalls sollten in mehreren Availability Zones eingesetzt werden](networkfirewall-controls.md#networkfirewall-1)   [[NetworkFirewall.2] Die Netzwerk-Firewall-Protokollierung sollte aktiviert sein](networkfirewall-controls.md#networkfirewall-2)   [Auf [Opensearch.10] OpenSearch -Domains sollte das neueste Softwareupdate installiert sein](opensearch-controls.md#opensearch-10)   [[PCA.1] AWS Private CA Root-Zertifizierungsstelle sollte deaktiviert sein](pca-controls.md#pca-1)   [[S3.19] Bei S3-Zugriffspunkten sollten die Einstellungen zum Blockieren des öffentlichen Zugriffs aktiviert sein](s3-controls.md#s3-19)   [[S3.20] Bei S3-Allzweck-Buckets sollte MFA Delete aktiviert sein](s3-controls.md#s3-20)   | 14. Dezember 2023 | 
| [Bereicherung finden](https://docs.aws.amazon.com/securityhub/latest/userguide/finding-view-details.html) | Security Hub CSPM hat die neuen Finding-Felder `AwsAccountName``ApplicationArn`, und `ApplicationName` zum AWS Security Finding Format (ASFF) hinzugefügt. | 27. November 2023 | 
| [Verbesserungen am Übersichts-Dashboard](https://docs.aws.amazon.com/securityhub/latest/userguide/dashboard.html) | Sie können jetzt auf der **Übersichtsseite** der Security Hub CSPM-Konsole auf weitere Dashboard-Widgets zugreifen, Dashboard-Filtersätze speichern, um sich schnell auf bestimmte Sicherheitsprobleme zu konzentrieren, und das Dashboard-Layout anpassen. | 27. November 2023 | 
| [Zentrale Konfiguration](https://docs.aws.amazon.com/securityhub/latest/userguide/central-configuration-intro.html) | Die zentrale Konfiguration ist jetzt verfügbar. Bei der zentralen Konfiguration kann der delegierte Security Hub CSPM-Administrator Security Hub CSPM, Standards und Kontrollen für mehrere Unternehmenskonten, Organisationseinheiten () OUs und Regionen konfigurieren. | 27. November 2023 | 
| [Aktualisierungen für verwaltete Richtlinie](https://docs.aws.amazon.com/securityhub/latest/userguide/security-iam-awsmanpol.html#security-iam-awsmanpol-awssecurityhubservicerolepolicy) | Security Hub CSPM hat der `AWSSecurityHubServiceRolePolicy` verwalteten Richtlinie neue Berechtigungen hinzugefügt, die es Security Hub CSPM ermöglichen, anpassbare Eigenschaften der Sicherheitskontrolle zu lesen und zu aktualisieren. | 26. November 2023 | 
| [Benutzerdefinierte Steuerungsparameter](https://docs.aws.amazon.com/securityhub/latest/userguide/custom-control-parameters.html) | Sie können jetzt Parameterwerte für ausgewählte Security Hub CSPM-Steuerelemente anpassen. Dadurch können die Ergebnisse für eine bestimmte Kontrolle besser auf Ihre Geschäftsanforderungen und Sicherheitserwartungen abgestimmt werden. | 26. November 2023 | 
| [Aktualisierungen der verwalteten Richtlinien](https://docs.aws.amazon.com/securityhub/latest/userguide/security-iam-awsmanpol.html) | Security Hub CSPM hat die Richtlinien aktualisiert `AWSSecurityHubFullAccess` und `AWSSecurityHubOrganizationsAccess` verwaltet, mit denen Sie die Funktionen von Security Hub CSPM bzw. deren Integration nutzen können. AWS Organizations | 16. November 2023 | 
| [Bestehende Sicherheitskontrollen wurden zum Service-Managed Standard hinzugefügt: AWS Control Tower](https://docs.aws.amazon.com/securityhub/latest/userguide/service-managed-standard-aws-control-tower.html) | Die folgenden vorhandenen Security Hub CSPM-Steuerelemente wurden dem Service-Managed Standard hinzugefügt:. AWS Control Tower  **ACM.2**   **AppSync5.**   **CloudTrail.6**   **DMS.9**   **DocumentDB DB.3**   **DynamoDB.3**   **EC2.23**   **EKS.1**   **ElastiCache3.**   **ElastiCache.4**   **ElastiCache.5**   **ElastiCache.6**   **EventBridge3.**   **KMS.4**   **Lambda.3**   **MQ.5**   **MQ.6**   **MSK.1**   **RDS.12**   **RDS.15**   **S 3,17**   | 14. November 2023 | 
| [Aktualisierungen für verwaltete Richtlinie](https://docs.aws.amazon.com/securityhub/latest/userguide/security-iam-awsmanpol.html#security-iam-awsmanpol-awssecurityhubservicerolepolicy) | Security Hub CSPM hat der `AWSSecurityHubServiceRolePolicy` verwalteten Richtlinie eine neue Tagging-Berechtigung hinzugefügt, die es Security Hub CSPM ermöglicht, Ressourcen-Tags zu lesen, die sich auf Ergebnisse beziehen. | 7. November 2023 | 
| [Neue Sicherheitskontrollen](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-controls-reference.html) | Die folgenden neuen Security Hub CSPM-Steuerelemente sind verfügbar:  [[AppSync.5] AWS AppSync GraphQL APIs sollte nicht mit API-Schlüsseln authentifiziert werden](appsync-controls.md#appsync-5)   [[DMS.6] Für DMS-Replikationsinstanzen sollte das automatische Upgrade der Nebenversionen aktiviert sein](dms-controls.md#dms-6)   [[DMS.7] Bei DMS-Replikationsaufgaben für die Zieldatenbank sollte die Protokollierung aktiviert sein](dms-controls.md#dms-7)   [[DMS.8] Bei DMS-Replikationsaufgaben für die Quelldatenbank sollte die Protokollierung aktiviert sein](dms-controls.md#dms-8)   [[DMS.9] DMS-Endpunkte sollten SSL verwenden](dms-controls.md#dms-9)   [[DocumentDB.3] Manuelle Cluster-Snapshots von Amazon DocumentDB sollten nicht öffentlich sein](documentdb-controls.md#documentdb-3)   [[DocumentDB.4] Amazon DocumentDB-Cluster sollten Auditprotokolle in Logs veröffentlichen CloudWatch](documentdb-controls.md#documentdb-4)   [[DocumentDB.5] Bei Amazon DocumentDB-Clustern sollte der Löschschutz aktiviert sein](documentdb-controls.md#documentdb-5)   [[ECS.9] ECS-Aufgabendefinitionen sollten über eine Protokollierungskonfiguration verfügen](ecs-controls.md#ecs-9)   [[EventBridge.3] An EventBridge benutzerdefinierte Eventbusse sollte eine ressourcenbasierte Richtlinie angehängt werden](eventbridge-controls.md#eventbridge-3)   [[EventBridge.4] Auf EventBridge globalen Endpunkten sollte die Ereignisreplikation aktiviert sein](eventbridge-controls.md#eventbridge-4)   [[MSK.1] MSK-Cluster sollten bei der Übertragung zwischen Broker-Knoten verschlüsselt werden](msk-controls.md#msk-1)   [[MQ.5] ActiveMQ-Broker sollten den Bereitstellungsmodus verwenden active/standby](mq-controls.md#mq-5)   [[MQ.6] RabbitMQ-Broker sollten den Cluster-Bereitstellungsmodus verwenden](mq-controls.md#mq-6)   [[NetworkFirewall.9] Bei Netzwerk-Firewall-Firewalls sollte der Löschschutz aktiviert sein](networkfirewall-controls.md#networkfirewall-9)   [[RDS.34] Aurora MySQL-DB-Cluster sollten Audit-Logs in Logs veröffentlichen CloudWatch](rds-controls.md#rds-34)   [[RDS.35] Für RDS-DB-Cluster sollte das automatische Upgrade auf Nebenversionen aktiviert sein](rds-controls.md#rds-35)   [[Route53.2] Öffentlich gehostete Route 53-Zonen sollten DNS-Abfragen protokollieren](route53-controls.md#route53-2)   [Für [WAF.12] AWS WAF Regeln sollten Metriken aktiviert sein CloudWatch](waf-controls.md#waf-12)   | 10. Oktober 2023 | 
| [Aktualisierungen für verwaltete Richtlinie](https://docs.aws.amazon.com/securityhub/latest/userguide/security-iam-awsmanpol.html#security-iam-awsmanpol-awssecurityhubservicerolepolicy) | Security Hub CSPM hat der `AWSSecurityHubServiceRolePolicy` verwalteten Richtlinie neue Organisationsaktionen hinzugefügt, die es Security Hub CSPM ermöglichen, Konto- und Organisationseinheiteninformationen (OU) abzurufen. Wir haben auch neue Security Hub CSPM-Aktionen hinzugefügt, die es Security Hub CSPM ermöglichen, Dienstkonfigurationen, einschließlich Standards und Kontrollen, zu lesen und zu aktualisieren. | 27. September 2023 | 
| [Bestehende Sicherheitskontrollen wurden zum Service-Managed Standard hinzugefügt: AWS Control Tower](https://docs.aws.amazon.com/securityhub/latest/userguide/service-managed-standard-aws-control-tower.html) | Die folgenden vorhandenen Security Hub CSPM-Steuerelemente wurden dem Service-Managed Standard hinzugefügt:. AWS Control Tower  [[Athena.1] Athena-Arbeitsgruppen sollten im Ruhezustand verschlüsselt werden](athena-controls.md#athena-1)   [[DocumentDB.1] Amazon DocumentDB-Cluster sollten im Ruhezustand verschlüsselt werden](documentdb-controls.md#documentdb-1)   [[DocumentDB.2] Amazon DocumentDB-Cluster sollten über eine angemessene Aufbewahrungsfrist für Backups verfügen](documentdb-controls.md#documentdb-2)   [[Neptune.1] Neptune-DB-Cluster sollten im Ruhezustand verschlüsselt werden](neptune-controls.md#neptune-1)   [[Neptune.2] Neptune-DB-Cluster sollten Audit-Logs in Logs veröffentlichen CloudWatch](neptune-controls.md#neptune-2)   [[Neptune.3] Neptune-DB-Cluster-Snapshots sollten nicht öffentlich sein](neptune-controls.md#neptune-3)   [[Neptune.4] Bei Neptune-DB-Clustern sollte der Löschschutz aktiviert sein](neptune-controls.md#neptune-4)   [[Neptune.5] Bei Neptune-DB-Clustern sollten automatische Backups aktiviert sein](neptune-controls.md#neptune-5)   [[Neptune.6] Neptune-DB-Cluster-Snapshots sollten im Ruhezustand verschlüsselt werden](neptune-controls.md#neptune-6)   [[Neptune.7] Bei Neptune-DB-Clustern sollte die IAM-Datenbankauthentifizierung aktiviert sein](neptune-controls.md#neptune-7)   [[Neptune.8] Neptune-DB-Cluster sollten so konfiguriert sein, dass sie Tags in Snapshots kopieren](neptune-controls.md#neptune-8)   [[RDS.27] RDS-DB-Cluster sollten im Ruhezustand verschlüsselt werden](rds-controls.md#rds-27)   | 26. September 2023 | 
| [Ansicht konsolidierter Kontrollen und konsolidierte Kontrollergebnisse verfügbar in AWS GovCloud (US)](https://docs.aws.amazon.com/securityhub/latest/userguide/controls-findings-create-update.html#consolidated-control-findings) | Die Ansicht der konsolidierten Kontrollen und die konsolidierten Kontrollergebnisse sind jetzt in der verfügbar AWS GovCloud (US) Region. Auf der Seite „**Kontrollen**“ der Security Hub CSPM-Konsole werden all Ihre Kontrollen standardübergreifend angezeigt. Jede Kontrolle hat standardübergreifend dieselbe Kontroll-ID. Wenn Sie konsolidierte Kontrollergebnisse aktivieren, erhalten Sie ein einziges Ergebnis pro Sicherheitsprüfung, auch wenn eine Kontrolle für mehrere aktivierte Standards gilt. | 6. September 2023 | 
| [Ansicht konsolidierter Kontrollen und konsolidierte Kontrollergebnisse in den Regionen China verfügbar](https://docs.aws.amazon.com/securityhub/latest/userguide/controls-findings-create-update.html#consolidated-control-findings) | Die Ansicht der konsolidierten Kontrollen und die konsolidierten Kontrollergebnisse sind jetzt in den Regionen China verfügbar. Auf der Seite „**Kontrollen**“ der Security Hub CSPM-Konsole werden all Ihre Kontrollen standardübergreifend angezeigt. Jede Kontrolle hat standardübergreifend dieselbe Kontroll-ID. Wenn Sie konsolidierte Kontrollergebnisse aktivieren, erhalten Sie ein einziges Ergebnis pro Sicherheitsprüfung, auch wenn eine Kontrolle für mehrere aktivierte Standards gilt. | 28. August 2023 | 
| [Security Hub CSPM in der Region Israel (Tel Aviv) verfügbar](https://docs.aws.amazon.com/general/latest/gr/sechub.html) | Security Hub CSPM ist jetzt in Israel (Tel Aviv) verfügbar. Alle Security Hub CSPM-Funktionen sind jetzt in dieser Region verfügbar, mit Ausnahme bestimmter Sicherheitskontrollen. Weitere Informationen finden Sie unter [Verfügbarkeit von Kontrollen nach Regionen](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-regions.html#securityhub-regions-control-support). | 08. August 2023 | 
| [Neue Sicherheitskontrollen](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-controls-reference.html) | Die folgenden neuen Security Hub CSPM-Steuerelemente sind verfügbar:  [[Athena.1] Athena-Arbeitsgruppen sollten im Ruhezustand verschlüsselt werden](athena-controls.md#athena-1)   [[DocumentDB.1] Amazon DocumentDB-Cluster sollten im Ruhezustand verschlüsselt werden](documentdb-controls.md#documentdb-1)   [[DocumentDB.2] Amazon DocumentDB-Cluster sollten über eine angemessene Aufbewahrungsfrist für Backups verfügen](documentdb-controls.md#documentdb-2)   [[Neptune.1] Neptune-DB-Cluster sollten im Ruhezustand verschlüsselt werden](neptune-controls.md#neptune-1)   [[Neptune.2] Neptune-DB-Cluster sollten Audit-Logs in Logs veröffentlichen CloudWatch](neptune-controls.md#neptune-2)   [[Neptune.3] Neptune-DB-Cluster-Snapshots sollten nicht öffentlich sein](neptune-controls.md#neptune-3)   [[Neptune.4] Bei Neptune-DB-Clustern sollte der Löschschutz aktiviert sein](neptune-controls.md#neptune-4)   [[Neptune.5] Bei Neptune-DB-Clustern sollten automatische Backups aktiviert sein](neptune-controls.md#neptune-5)   [[Neptune.6] Neptune-DB-Cluster-Snapshots sollten im Ruhezustand verschlüsselt werden](neptune-controls.md#neptune-6)   [[Neptune.7] Bei Neptune-DB-Clustern sollte die IAM-Datenbankauthentifizierung aktiviert sein](neptune-controls.md#neptune-7)   [[Neptune.8] Neptune-DB-Cluster sollten so konfiguriert sein, dass sie Tags in Snapshots kopieren](neptune-controls.md#neptune-8)   [[RDS.27] RDS-DB-Cluster sollten im Ruhezustand verschlüsselt werden](rds-controls.md#rds-27)   | 28. Juli 2023 | 
| [Neue Operatoren für Kriterien für Automatisierungsregeln](https://docs.aws.amazon.com/securityhub/latest/userguide/automation-rules.html#automation-rules-criteria-actions) | Sie können jetzt die Vergleichsoperatoren CONTAINS und NOT\$1CONTAINS für die Zuordnung von Automatisierungsregeln und Zeichenkettenkriterien verwenden. | 25. Juli 2023 | 
| [Automatisierungsregeln](https://docs.aws.amazon.com/securityhub/latest/userguide/automation-rules.html) | Security Hub CSPM bietet jetzt Automatisierungsregeln, die Ergebnisse auf der Grundlage der von Ihnen angegebenen Kriterien automatisch aktualisieren. | 13. Juni 2023 | 
| [Neue Integration von Drittanbietern](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) | Snykist eine neue Drittanbieter-Integration, die Ergebnisse an Security Hub CSPM sendet. | 12. Juni 2023 | 
| [Bestehende Sicherheitskontrollen wurden dem Service-Managed Standard hinzugefügt: AWS Control Tower](https://docs.aws.amazon.com/securityhub/latest/userguide/service-managed-standard-aws-control-tower.html) | Die folgenden vorhandenen Security Hub CSPM-Steuerelemente wurden dem Service-Managed Standard hinzugefügt:. AWS Control Tower  [[Account.1] Sicherheitskontaktinformationen sollten bereitgestellt werden für AWS-Konto](account-controls.md#account-1)   [[APIGateway.8] API Gateway Gateway-Routen sollten einen Autorisierungstyp angeben](apigateway-controls.md#apigateway-8)   [[APIGateway.9] Die Zugriffsprotokollierung sollte für API Gateway V2 Stages konfiguriert sein](apigateway-controls.md#apigateway-9)   [[CodeBuild.3] CodeBuild S3-Protokolle sollten verschlüsselt sein](codebuild-controls.md#codebuild-3)   [[EC2.25] Amazon EC2 EC2-Startvorlagen sollten Netzwerkschnittstellen nicht öffentlich IPs zuweisen](ec2-controls.md#ec2-25)   [[ELB.1] Application Load Balancer sollte so konfiguriert sein, dass alle HTTP-Anfragen an HTTPS umgeleitet werden](elb-controls.md#elb-1)   [[Redshift.10] Redshift-Cluster sollten im Ruhezustand verschlüsselt werden](redshift-controls.md#redshift-10)   [[SageMaker.2] SageMaker Notebook-Instances sollten in einer benutzerdefinierten VPC gestartet werden](sagemaker-controls.md#sagemaker-2)   [[SageMaker.3] Benutzer sollten keinen Root-Zugriff auf SageMaker Notebook-Instances haben](sagemaker-controls.md#sagemaker-3)   [[WAF.10] AWS WAF web ACLs sollte mindestens eine Regel oder Regelgruppe haben](waf-controls.md#waf-10)   | 12. Juni 2023 | 
| [Neue Sicherheitskontrollen](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-controls-reference.html) | Die folgenden neuen Security Hub CSPM-Steuerelemente sind verfügbar:  [[ACM.2] Von ACM verwaltete RSA-Zertifikate sollten eine Schlüssellänge von mindestens 2.048 Bit verwenden](acm-controls.md#acm-2)   [[AppSync.2] AWS AppSync sollte die Protokollierung auf Feldebene aktiviert haben](appsync-controls.md#appsync-2)   [[CloudFront.13] CloudFront Distributionen sollten die Origin-Zugriffskontrolle verwenden](cloudfront-controls.md#cloudfront-13)   [[ElasticBeanstalk.3] Elastic Beanstalk sollte Logs streamen nach CloudWatch](elasticbeanstalk-controls.md#elasticbeanstalk-3)   [[S3.17] S3-Allzweck-Buckets sollten im Ruhezustand verschlüsselt werden mit AWS KMS keys](s3-controls.md#s3-17)   [[StepFunctions.1] Step Functions Functions-Zustandsmaschinen sollten die Protokollierung aktiviert haben](stepfunctions-controls.md#stepfunctions-1)   | 6. Juni 2023 | 
| [Security Hub CSPM im asiatisch-pazifischen Raum (Melbourne) verfügbar](https://docs.aws.amazon.com/general/latest/gr/sechub.html) | Security Hub CSPM ist jetzt im asiatisch-pazifischen Raum (Melbourne) verfügbar. Alle Security Hub CSPM-Funktionen sind jetzt in dieser Region verfügbar, mit Ausnahme bestimmter Sicherheitskontrollen. Weitere Informationen finden Sie unter [Verfügbarkeit von Kontrollen nach Regionen](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-regions.html#securityhub-regions-control-support). | 25. Mai 2023 | 
| [Verlauf finden](https://docs.aws.amazon.com/securityhub/latest/userguide/finding-view-details.html#finding-history) | Security Hub CSPM kann jetzt den Verlauf eines Fundes in den letzten 90 Tagen verfolgen. | 4. Mai 2023 | 
| [Neue Sicherheitskontrollen](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-controls-reference.html) | Die folgenden neuen Security Hub CSPM-Steuerelemente sind verfügbar:  [[EKS.1] EKS-Cluster-Endpunkte sollten nicht öffentlich zugänglich sein](eks-controls.md#eks-1)   [[ELB.16] Application Load Balancers sollten mit einer Web-ACL verknüpft sein AWS WAF](elb-controls.md#elb-16)   [[Redshift.10] Redshift-Cluster sollten im Ruhezustand verschlüsselt werden](redshift-controls.md#redshift-10)   [[S3.15] Bei S3-Allzweck-Buckets sollte Object Lock aktiviert sein](s3-controls.md#s3-15)   | 29. März 2023 | 
| [Erweiterte Unterstützung für konsolidierte Kontrollergebnisse](https://docs.aws.amazon.com/securityhub/latest/userguide/asff-changes-consolidation.html#securityhub-findings-format-consolidated-control-findings) | Die [automatisierte Sicherheitsreaktion auf AWS Version 2.0.0](https://aws.amazon.com/solutions/implementations/aws-security-hub-automated-response-and-remediation/) unterstützt jetzt konsolidierte Kontrollergebnisse. | 24. März 2023 | 
| [Security Hub CSPM in neuer Version erhältlich AWS-Regionen](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-regions.html#securityhub-regions-control-support) | Security Hub CSPM ist jetzt im asiatisch-pazifischen Raum (Hyderabad), Europa (Spanien) und Europa (Zürich) verfügbar. In diesen Regionen gibt es Beschränkungen, welche Kontrollen verfügbar sind. | 21. März 2023 | 
| [Aktualisierung der verwalteten Richtlinie](https://docs.aws.amazon.com/securityhub/latest/userguide/security-iam-awsmanpol.html#security-iam-awsmanpol-awssecurityhubservicerolepolicy) | Security Hub CSPM hat eine bestehende Berechtigung in der `AWSSecurityHubServiceRolePolicy` verwalteten Richtlinie aktualisiert. | 17. März 2023 | 
| [Neue Sicherheitskontrollen für den NIST 800-53-Standard](https://docs.aws.amazon.com/securityhub/latest/userguide/nist-standard.html) | Security Hub CSPM hat die folgenden Sicherheitskontrollen hinzugefügt, die für den NIST 800-53-Standard gelten:  [[Account.2] AWS-Konten sollte Teil einer Organisation sein AWS Organizations](account-controls.md#account-2)   [[CloudWatch.15] Für CloudWatch Alarme sollten bestimmte Aktionen konfiguriert sein](cloudwatch-controls.md#cloudwatch-15)   [[CloudWatch.16] CloudWatch Protokollgruppen sollten für einen bestimmten Zeitraum aufbewahrt werden](cloudwatch-controls.md#cloudwatch-16)   [[CloudWatch.17] CloudWatch Alarmaktionen sollten aktiviert sein](cloudwatch-controls.md#cloudwatch-17)   [[DynamoDB.4] DynamoDB-Tabellen sollten in einem Backup-Plan vorhanden sein](dynamodb-controls.md#dynamodb-4)   [[EC2.28] EBS-Volumes sollten durch einen Backup-Plan abgedeckt werden](ec2-controls.md#ec2-28)   **EC2.29 — EC2-Instances sollten in einer VPC gestartet werden** (eingestellt)   [[RDS.26] RDS-DB-Instances sollten durch einen Backup-Plan geschützt werden](rds-controls.md#rds-26)   [[S3.14] Für S3-Allzweck-Buckets sollte die Versionierung aktiviert sein](s3-controls.md#s3-14)   [[WAF.11] Die AWS WAF Web-ACL-Protokollierung sollte aktiviert sein](waf-controls.md#waf-11)   | 03. März 2023 | 
| [Nationales Institut für Standards und Technologie (NIST) 800-53 Rev. 5](https://docs.aws.amazon.com/securityhub/latest/userguide/nist-standard.html) | Security Hub CSPM unterstützt jetzt den Standard NIST 800-53 Rev. 5 mit mehr als 200 anwendbaren Sicherheitskontrollen. | 28. Februar 2023 | 
| [Konsolidierte Kontrollen: Ergebnisse anzeigen und kontrollieren](https://docs.aws.amazon.com/securityhub/latest/userguide/controls-findings-create-update.html#consolidated-control-findings) | Mit der Veröffentlichung der konsolidierten Kontrollansicht werden auf der **Kontrollseite** der Security Hub CSPM-Konsole all Ihre Kontrollen standardübergreifend angezeigt. Jede Kontrolle hat standardübergreifend dieselbe Kontroll-ID. Wenn Sie konsolidierte Kontrollergebnisse aktivieren, erhalten Sie ein einziges Ergebnis pro Sicherheitsprüfung, auch wenn eine Kontrolle für mehrere aktivierte Standards gilt. | 23. Februar 2023 | 
| [Neue Sicherheitskontrollen](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html) | Die folgenden neuen Security Hub CSPM-Steuerelemente sind verfügbar. Für einige Kontrollen gelten [regionale](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-regions.html#securityhub-regions-control-support) Einschränkungen.  [Bei [ElastiCache.1] ElastiCache (Redis OSS) -Clustern sollten automatische Backups aktiviert sein](elasticache-controls.md#elasticache-1)   [[ElastiCache.2] Bei ElastiCache Clustern sollten automatische Upgrades für kleinere Versionen aktiviert sein](elasticache-controls.md#elasticache-2)   [[ElastiCache.3] Für ElastiCache Replikationsgruppen sollte der automatische Failover aktiviert sein](elasticache-controls.md#elasticache-3)   [[ElastiCache.4] ElastiCache Replikationsgruppen sollten im Ruhezustand verschlüsselt werden](elasticache-controls.md#elasticache-4)   [[ElastiCache.5] ElastiCache Replikationsgruppen sollten bei der Übertragung verschlüsselt werden](elasticache-controls.md#elasticache-5)   [[ElastiCache.6] Für Replikationsgruppen ElastiCache (Redis OSS) früherer Versionen sollte Redis OSS AUTH aktiviert sein](elasticache-controls.md#elasticache-6)   [[ElastiCache.7] ElastiCache Cluster sollten nicht die Standard-Subnetzgruppe verwenden](elasticache-controls.md#elasticache-7)   | 16. Februar 2023 | 
| [Neue ASFF-Felder](https://docs.aws.amazon.com/securityhub/latest/userguide/controls-findings-create-update.html#control-findings-asff-productfields) | Security Hub CSPM wurde hinzugefügt. ProductFields ArchivalReasonsSecurity Hub ProductFields CSPM wurde hinzugefügt. ----SEP----:0/Description und. ArchivalReasons:0/Description ReasonCode und. AWS ----sep----:0/ zum Security Finding Format (ASFF). | 8. Februar 2023 | 
| [Neue ASFF-Felder](https://docs.aws.amazon.com/securityhub/latest/userguide/asff-top-level-attributes.html#asff-compliance) | Security Hub CSPM hat Compliance hinzugefügt. AssociatedStandards und Compliance. SecurityControlId zum AWS Security Finding Format (ASFF). | 31. Januar 2023 | 
| [Details zur Sicherheitslücke sind jetzt verfügbar](https://docs.aws.amazon.com/securityhub/latest/userguide/finding-view-details.html) | Sie können jetzt in der Security Hub CSPM-Konsole Details zu Sicherheitslücken für Ergebnisse sehen, die Amazon Inspector an Security Hub CSPM sendet. | 14. Januar 2023 | 
| [Security Hub CSPM ist im Mittleren Osten (VAE) verfügbar](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-regions.html) | Security Hub CSPM ist jetzt im Mittleren Osten (VAE) verfügbar. Für einige Kontrollen gelten regionale Beschränkungen. | 12. Januar 2023 | 
| [Integration von Drittanbietern mit hinzugefügt MetricStream](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) | Security Hub CSPM unterstützt jetzt die Integration von Drittanbietern MetricStream in allen Regionen außer China und. AWS GovCloud (US) | 11. Januar 2023 | 
| [Das Limit für Unternehmenskonten wurde erhöht](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub_limits.html) | Security Hub CSPM unterstützt jetzt bis zu 11.000 Mitgliedskonten für jedes Security Hub CSPM-Administratorkonto pro Region. | 27. Dezember 2022 | 
| [ElasticBeanstalk1.3 wurde zurückgesetzt](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html) | Security Hub CSPM hat die Kontrolle rückgängig gemacht **[ElasticBeanstalk.3] Elastic Beanstalk sollte in allen Regionen Logs CloudWatch vom FSBP-Standard streamen**. | 21. Dezember 2022 | 
| [Security Hub CSPM fügt neue Sicherheitskontrollen hinzu](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html) | Neue Security Hub CSPM-Steuerelemente stehen Kunden zur Verfügung, die den FSBP-Standard aktiviert haben. [Für einige Kontrollen gelten regionale Einschränkungen.](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-regions.html#securityhub-regions-control-support) | 15. Dezember 2022 | 
| [Hinweise zu kommenden Funktionen](https://docs.aws.amazon.com/securityhub/latest/userguide/prepare-upcoming-features.html) | Security Hub CSPM plant die Veröffentlichung von zwei neuen Funktionen: konsolidierte Kontrollansicht und konsolidierte Kontrollergebnisse. Diese kommenden Funktionen können sich auf bestehende Workflows auswirken, die auf Feldern und Werten zur Kontrollsuche basieren. | 9. Dezember 2022 | 
| [Amazon Security Lake-Integration jetzt verfügbar](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-internal-providers.html#integration-security-lake) | Security Lake lässt sich jetzt in Security Hub CSPM integrieren, indem es die Ergebnisse von Security Hub CSPM empfängt. | 29. November 2022 | 
| [Support für Service-Managed Standard: AWS Control Tower](https://docs.aws.amazon.com/securityhub/latest/userguide/service-managed-standard-aws-control-tower.html) | Security Hub CSPM unterstützt einen neuen Sicherheitsstandard namens Service-Managed Standard:. AWS Control Tower AWS Control Tower verwaltet diesen Standard. | 28. November 2022 | 
| [CIS AWS Foundations Benchmark v1.4.0 jetzt in China Regionen verfügbar](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-cis-controls-1.4.0.html) | Security Hub CSPM unterstützt jetzt den CIS AWS Foundations Benchmark v1.4.0 in den Regionen China. | 18. November 2022 | 
| [Die Cloud-Integration von Jira Service Management ist jetzt verfügbar](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html#integration-atlassian-jira-service-management-cloud) | Jira Service Management Cloud erhält jetzt CSPM-Ergebnisse von Security Hub in allen verfügbaren Regionen, mit Ausnahme der Regionen China. | 17. November 2022 | 
| [AWS IoT Device Defender Integration jetzt verfügbar](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-internal-providers.html#integration-iot-device-defender) | AWS IoT Device Defender sendet jetzt Ergebnisse an Security Hub CSPM in allen verfügbaren Regionen. | 17. November 2022 | 
| [Support für CIS AWS Foundations Benchmark v1.4.0](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-cis-controls-1.4.0.html) | Security Hub CSPM bietet jetzt Sicherheitskontrollen, die den CIS AWS Foundations Benchmark v1.4.0 unterstützen. Dieser Standard ist in allen verfügbaren Regionen mit Ausnahme der Regionen China verfügbar. | 9. November 2022 | 
| [Support für Security Hub CSPM-Ankündigungen in AWS GovCloud (US)](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-announcements.html) | Sie können jetzt Security Hub CSPM-Ankündigungen mit Amazon Simple Notification Service (Amazon SNS) in (USA-Ost) und AWS GovCloud AWS GovCloud (US-West) abonnieren, um Benachrichtigungen über Security Hub CSPM zu erhalten. | 3. Oktober 2022 | 
| [AWS Security Hub CSPM fügt eine neue Sicherheitskontrolle hinzu](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html) | Das neue Security Hub CSPM Control **AutoScaling.9** steht Kunden zur Verfügung, die den FSBP-Standard aktiviert haben. [Die Kontrollen können regionalen Einschränkungen unterliegen.](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-regions.html#securityhub-regions-control-support) | 01. September 2022 | 
| [Abonnieren Sie die CSPM-Ankündigungen von Security Hub](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-announcements.html) | Sie können jetzt Security Hub CSPM-Ankündigungen mit Amazon Simple Notification Service (Amazon SNS) abonnieren, um Benachrichtigungen über Security Hub CSPM zu erhalten. | 2p. August 2022 | 
| [Regionserweiterung für regionsübergreifende Aggregation](https://docs.aws.amazon.com/securityhub/latest/userguide/finding-aggregation.html) | Die regionsübergreifende Aggregation ist jetzt für Ergebnisse, Aktualisierungen und Einblicke in alle Regionen verfügbar. AWS GovCloud (US) | 2.August 2022 | 
| [Neue Produktintegrationen von Drittanbietern](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) | Fortinet — FortiCNP ist eine Drittanbieter-Integration, die Security Hub CSPM-Ergebnisse empfängt, und JFrog ist eine Drittanbieter-Integration, die Ergebnisse an Security Hub CSPM sendet. | 26. Juli 2022 | 
| [EC2.27 ist eingestellt](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html) | Security Hub CSPM hat **EC2.27 eingestellt — Beim Ausführen von EC2-Instances sollten keine Schlüsselpaare verwendet** werden, eine frühere Kontrolle im Standard AWS Foundational Security Best Practices (FSBP). | 20. Juli 2022 | 
| [Lambda.2 unterstützt Python3.6 nicht mehr](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html#fsbp-lambda-2) | Security Hub CSPM unterstützt Python3.6 nicht mehr als Parameter für **Lambda.2 — Lambda-Funktionen sollten unterstützte Laufzeiten verwenden**, eine Steuerung im Standard Foundational Security Best Practices (FSBP). AWS  | 19. Juli 2022 | 
| [AWS Security Hub CSPM fügt neue Sicherheitskontrollen hinzu](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html) | Neue Security Hub CSPM-Steuerelemente stehen Kunden zur Verfügung, die den FSBP-Standard aktiviert haben. [Für einige Kontrollen gelten regionale Einschränkungen.](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-regions.html#securityhub-regions-control-support) | 22. Juni 2022 | 
| [AWS Security Hub CSPM unterstützt eine neue Region](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-regions.html#securityhub-control-support-apsoutheast-3) | Security Hub CSPM ist jetzt im asiatisch-pazifischen Raum (Jakarta) verfügbar. Einige Steuerelemente sind in dieser Region nicht verfügbar. | 7. Juni 2022 | 
| [Verbesserte Integration zwischen AWS Security Hub CSPM und AWS Config](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-internal-providers.html#integration-config) | Security Hub CSPM-Benutzer können die Ergebnisse der AWS Config Regelauswertungen als Ergebnisse in Security Hub CSPM sehen. | 6. Juni 2022 | 
| [Es wurde die Möglichkeit hinzugefügt, automatisch aktivierte Standards zu deaktivieren](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-enable-disable.html) | Für Benutzer, die mit integriert sind AWS Organizations, ermöglicht diese Funktion, sich beim Security Hub CSPM-Administratorkonto anzumelden und neue Mitgliedskonten von den automatisch aktivierten Standards abzumelden. | 25. April 2022 | 
| [Erweiterte regionsübergreifende Aggregation](https://docs.aws.amazon.com/securityhub/latest/userguide/finding-aggregation.html) | Es wurde eine regionsübergreifende Aggregation hinzugefügt, um Status und Sicherheitsbewertungen zu kontrollieren. | 20. April 2022 | 
| [CompanyName und ProductName sind jetzt Attribute der obersten Ebene](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-custom-providers.html#securityhub-custom-providers-bfi-reqs) | Es wurden neue Attribute der obersten Ebene hinzugefügt, um Firmen- und Produktnamen für benutzerdefinierte Integrationen festzulegen | 1. April 2022 | 
| [Dem Standard „Best Practices für AWS grundlegende Sicherheit“ wurden neue Steuerelemente hinzugefügt](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html) | Der Standard „Best Practices“ von AWS Foundational Security wurde um 5 neue Kontrollen erweitert. | 31. März 2022 | 
| [ASFF wurde um neue Objekte mit Ressourcendetails erweitert](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) | `AwsRdsDbSecurityGroup`Ressourcentyp zu ASFF hinzugefügt. | 25. März 2022 | 
| [Zusätzliche Ressourcendetails in ASFF hinzugefügt](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) | Zusätzliche Details zu`AwsAutoScalingScalingGroup`, `AwsElbLoadBalancer``AwsRedshiftCluster`, und `AwsCodeBuildProject` hinzugefügt. | 25. März 2022 | 
| [Dem Standard „Bewährte Methoden für AWS grundlegende Sicherheit“ wurden neue Steuerelemente hinzugefügt](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html) | Der Standard „Best Practices“ von AWS Foundational Security wurde um 15 neue Kontrollen erweitert. | 16. März 2022 | 
| [Dem AWS Foundational Security Best Practices-Standard und dem Payment Card Industry Data Security Standard (PCI DSS) wurden neue Kontrollen hinzugefügt](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html) | Neue Steuerelemente für Amazon OpenSearch Service, Amazon RDS, Amazon EC2, Elastic Load Balancing und CloudFront zum Standard „Best Practices für AWS grundlegende Sicherheit“ hinzugefügt. Außerdem wurden dem PCI DSS zwei neue Steuerungen für OpenSearch Service hinzugefügt. | 15. Februar 2022 | 
| [ASFF wurde ein neues Feld hinzugefügt](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) | Neues Feld hinzugefügt: Beispiel. | 26. Januar 2022 | 
| [Integration mit hinzugefügt AWS Health](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-internal-providers.html#integration-health) | AWS Health verwendet service-to-service Ereignisnachrichten, um Ergebnisse an Security Hub CSPM zu senden.  | 19. Januar 2022 | 
| [Integration mit hinzugefügt AWS Trusted Advisor](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-internal-providers.html#integration-trusted-advisor) | Trusted Advisor sendet die Ergebnisse seiner Prüfungen als Security Hub CSPM-Ergebnisse an Security Hub CSPM. Security Hub CSPM sendet die Ergebnisse seiner AWS Foundational Security Best Practices-Prüfungen an. Trusted Advisor | 18. Januar 2022 | 
| [Objekte mit Ressourcendetails in ASFF wurden aktualisiert](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) | `MixedInstancesPolicy` und `AvailabilityZones` wurden zu `AwsAutoScalingAutoScalingGroup` hinzugefügt. Hinzufügung von `MetadataOptions` zu `AwsAutoScalingLaunchConfiguration`. Hinzufügung von `BucketVersioningConfiguration` zu `AwsS3Bucket`. | 20. Dezember 2021 | 
| [Die Ausgabe für die ASFF-Dokumentation wurde aktualisiert](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) | Die Beschreibungen der ASFF-Attribute waren zuvor in einem einzigen Thema zusammengefasst. Jedes Objekt der obersten Ebene und jedes Objekt mit Ressourcendetails befindet sich jetzt in einem eigenen Thema. Das Thema ASFF-Syntax enthält Links zu diesen Themen. | 20. Dezember 2021 | 
| [ASFF wurde um neue Objekte mit Ressourcendetails erweitert für AWS Network Firewall](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) | For AWS Network Firewall hat die folgenden Objekte mit Ressourcendetails hinzugefügt: `AwsNetworkFirewallFirewall``AwsNetworkFireFirewallPolicy`, und`AwsNetworkFirewallRuleGroup`. | 20. Dezember 2021 | 
| [Unterstützung für die neue Version von Amazon Inspector hinzugefügt](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-internal-providers.html#integration-amazon-inspector) | Security Hub CSPM ist in die neue Version von Amazon Inspector sowie in Amazon Inspector Classic integriert. Amazon Inspector sendet Ergebnisse an Security Hub CSPM. | 29. November 2021 | 
| [Der Schweregrad von EC2.19 wurde geändert](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html#fsbp-ec2-19) | Der Schweregrad von EC2.19 (Sicherheitsgruppen sollten keinen uneingeschränkten Zugriff auf Ports mit hohem Risiko zulassen) wurde von Hoch auf Kritisch geändert. | 17. November 2021 | 
| [Neue Integration mit Sonrai Dig](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) | Security Hub CSPM bietet jetzt eine Integration mit. Sonrai Dig Sonrai Digüberwacht Cloud-Umgebungen, um Sicherheitsrisiken zu identifizieren. Sonrai Digsendet Ergebnisse an Security Hub CSPM. | 12. November 2021 | 
| [Die Prüfung auf CIS 2.1- und CloudTrail 7.1-Steuerelemente wurde aktualisiert](#doc-history) | CIS 2.1 und CloudTrail .1 überprüfen jetzt nicht nur, ob mindestens ein CloudTrail Multi-Region-Trail vorhanden ist, sondern überprüfen nun auch, ob der `ExcludeManagementEventSources` Parameter in mindestens einem der CloudTrail Multi-Region-Wanderwege leer ist. | 9. November 2021 | 
| [Unterstützung für VPC-Endpunkte hinzugefügt](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-vpc-endpoints.html) | Security Hub CSPM ist jetzt in VPC-Endpunkte integriert AWS PrivateLink und unterstützt diese. | 3. November 2021 | 
| [Dem Standard „Best Practices für AWS grundlegende Sicherheit“ wurden zusätzliche Kontrollen hinzugefügt](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html) | Neue Steuerelemente für Elastic Load Balancing (ELB.2 und ELB.8) und AWS Systems Manager (SSM.4) hinzugefügt. | 2. November 2021 | 
| [Dem Check für das EC2.19-Steuerelement wurden Ports hinzugefügt](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html#fsbp-ec2-19) | EC2.19 prüft jetzt auch, ob Sicherheitsgruppen keinen uneingeschränkten Eingangszugriff auf die folgenden Ports zulassen: 3000 (Go, Node.js und Ruby Web Development Frameworks), 5000 (Python Web Development Frameworks), 8088 (Legacy-HTTP-Port) und 8888 (alternativer HTTP-Port) | 27. Oktober 2021 | 
| [Die Integration mit Logz.io Cloud SIEM wurde hinzugefügt](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) | Logz.io ist ein Anbieter von Cloud-SIEM, der eine erweiterte Korrelation von Protokoll- und Ereignisdaten ermöglicht, um Sicherheitsteams dabei zu unterstützen, Sicherheitsbedrohungen in Echtzeit zu erkennen, zu analysieren und darauf zu reagieren. Logz.io erhält Ergebnisse von Security Hub CSPM. | 25. Oktober 2021 | 
| [Unterstützung für die regionsübergreifende Aggregation von Ergebnissen hinzugefügt](https://docs.aws.amazon.com/securityhub/latest/userguide/finding-aggregation.html) | Durch die regionsübergreifende Aggregation können Sie sich alle Ihre Ergebnisse ansehen, ohne die Regionen ändern zu müssen. Administratorkonten wählen eine Aggregationsregion und verknüpfte Regionen aus. Die Ergebnisse für das Administratorkonto und seine Mitgliedskonten werden von den verknüpften Regionen zur Aggregationsregion zusammengefasst. | 20. Oktober 2021 | 
| [Objekte mit Ressourcendetails in ASFF wurden aktualisiert](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) | Details zum Viewer-Zertifikat wurden hinzugefügt. `AwsCloudFrontDistribution` Zusätzliche Details wurden hinzugefügt`AwsCodeBuildProject`. Load Balancer-Attribute wurden hinzugefügt zu`AwsElbV2LoadBalancer`. Die Konto-ID des S3-Bucket-Besitzers wurde hinzugefügt. `AwsS3Bucket` | 8. Oktober 2021 | 
| [Neue Objekte mit Ressourcendetails zu ASFF hinzugefügt](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) | Die folgenden neuen Ressourcendetailobjekte wurden zu ASFF hinzugefügt:`AwsEc2VpcEndpointService`,,`AwsEcrRepository`,`AwsEksCluster`,`AwsOpenSearchServiceDomain`, `AwsWafRateBasedRule` `AwsWafRegionalRateBasedRule` `AwsXrayEncryptionConfig` | 8. Oktober 2021 | 
| [Veraltete Runtime aus dem Lambda.2-Steuerelement entfernt](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html#fsbp-lambda-2) | Im Standard „Best Practices für AWS grundlegende Sicherheit“ wurde die `dotnetcore2.1` Laufzeit aus **[Lambda.2] entfernt. Lambda-Funktionen** sollten unterstützte Laufzeiten verwenden. | 6. Oktober 2021 | 
| [Neuer Name für die Check Point-Integration](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) | Die Integration mit Check Point Dome9 Arc heißt jetzt Check Point CloudGuard Posture Management. Der Integrations-ARN hat sich nicht geändert. | 1. Oktober 2021 | 
| [Die Integration mit Alcide wurde entfernt](#doc-history) | Die Integration mit Alcide KAudit wurde eingestellt. | 30. September 2021 | 
| [Der Schweregrad von EC2.19 wurde geändert](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html#fsbp-ec2-19) | Der Schweregrad von **[EC2.19] Sicherheitsgruppen sollten keinen uneingeschränkten Zugriff auf Ports mit hohem Risiko zulassen, wurde von Mittel auf Hoch** geändert. | 30. September 2021 | 
| [Die Integration mit AWS Organizations wird jetzt in den Regionen China unterstützt](#doc-history) | Die Security Hub CSPM-Integration mit Organizations wird jetzt in China (Peking) und China (Ningxia) unterstützt. | 20. September 2021 | 
| [Neue AWS Config Regel für die Steuerungen S3.1 und PCI.S3.6](#doc-history) | Sowohl S3.1 als auch PCI.S3.6 stellen sicher, dass die Amazon S3 S3-Einstellung Block Public Access aktiviert ist. Die AWS Config Regel für diese Steuerelemente wurde von auf geändert. `s3-account-level-public-access-blocks` `s3-account-level-public-access-blocks-periodic` | 14. September 2021 | 
| [Veraltete Laufzeiten wurden aus dem Lambda.2-Steuerelement entfernt](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html#fsbp-lambda-2) | Im Standard „Best Practices für AWS grundlegende Sicherheit“ wurden die `ruby2.5` Laufzeiten `nodejs10.x` und aus **[Lambda.2] entfernt. Lambda-Funktionen sollten unterstützte Laufzeiten verwenden**. | 13. September 2021 | 
| [Der Schweregrad der CIS 2.2-Steuerung wurde geändert](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-cis-controls.html#securityhub-cis-controls-2.2) | Im Benchmark-Standard der CIS AWS Foundations ist dies der Schweregrad für **2.2. — Stellen CloudTrail Sie sicher, dass die Überprüfung der Protokolldatei aktiviert ist** und von Niedrig auf Mittel umgestellt wurde. | 13. September 2021 | 
| [ECS.1, Lambda.2 und SSM.1 im Standard „Best Practices für grundlegende Sicherheit“ aktualisiert AWS](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html) | Im Standard AWS Foundational Security Best Practices hat ECS.1 jetzt einen Parameter, der auf gesetzt ist. `SkipInactiveTaskDefinitions` `true` Dadurch wird sichergestellt, dass das Steuerelement nur aktive Aufgabendefinitionen überprüft. Für Lambda.2 wurde Python 3.9 zur Liste der Laufzeiten hinzugefügt. SSM.1 überprüft jetzt sowohl gestoppte als auch laufende Instanzen. | 7. September 2021 | 
| [Die PCI.Lambda.2-Steuerung schließt jetzt Lambda @Edge -Ressourcen aus](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-pci-controls.html) | Im Payment Card Industry Data Security Standard (PCI DSS) -Standard schließt die PCI.Lambda.2-Steuerung nun Lambda @Edge -Ressourcen aus. | 7. September 2021 | 
| [Die Integration mit wurde hinzugefügt HackerOne Vulnerability Intelligence](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) | Security Hub CSPM bietet jetzt eine Integration mit. HackerOne Vulnerability Intelligence Die Integration sendet die Ergebnisse an Security Hub CSPM. | 7. September 2021 | 
| [Objekte mit Ressourcendetails in ASFF wurden aktualisiert](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) | Für`AwsKmsKey`, hinzugefügt`KeyRotationStatus`. Für`AwsS3Bucket`, hinzugefügt `AccessControlList``BucketLoggingConfiguration`,`BucketNotificationConfiguration`, und`BucketWebsiteConfiguration`. | 2. September 2021 | 
| [Neue Objekte mit Ressourcendetails zu ASFF hinzugefügt](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) | ASFF wurde um die folgenden neuen Objekte mit Ressourcendetails erweitert: `AwsAutoScalingLaunchConfiguration``AwsEc2VpnConnection`, und. `AwsEcrContainerImage` | 2. September 2021 | 
| [Dem `Vulnerabilities` Objekt in ASFF wurden Details hinzugefügt](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) | In`Cvss`, hinzugefügt `Adjustments` und`Source`. `VulnerablePackages`In wurden der Dateipfad und der Paketmanager hinzugefügt. | 2. September 2021 | 
| [Systems Manager Explorer und OpsCenter Integration werden jetzt in den Regionen China unterstützt](#doc-history) | Der Security Hub ist CSPM-Integration mit SSM Explorer und OpsCenter wird jetzt in China (Peking) und China (Ningxia) unterstützt. | 31. August 2021 | 
| [Lambda.4-Steuerung außer Betrieb nehmen](#doc-history) | Security Hub CSPM stellt die Steuerung ein **[Lambda.4] Für Lambda-Funktionen sollte eine Warteschlange für unzustellbare Briefe konfiguriert** sein. Wenn ein Steuerelement außer Betrieb genommen wird, wird es nicht mehr auf der Konsole angezeigt, und Security Hub CSPM führt keine Prüfungen daran durch. | 31. August 2021 | 
| [Das PCI.EC2.3-Steuerelement wird außer Betrieb genommen](#doc-history) | Security Hub CSPM zieht die Steuerung zurück **[PCI.EC2.3] Unbenutzte EC2-Sicherheitsgruppen** sollten entfernt werden. Wenn ein Steuerelement außer Betrieb genommen wird, wird es nicht mehr auf der Konsole angezeigt, und Security Hub CSPM führt keine Prüfungen daran durch. | 27. August 2021 | 
| [Änderung der Art und Weise, wie Security Hub CSPM Ergebnisse an benutzerdefinierte Aktionen sendet](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-cloudwatch-events.html) | Wenn Sie Ergebnisse an eine benutzerdefinierte Aktion senden, sendet Security Hub CSPM jetzt jedes Ergebnis in einem separaten **Security Hub Findings - Custom Action**Ereignis. | 20. August 2021 | 
| [Es wurde ein neuer Code zur Begründung des Compliance-Status für benutzerdefinierte Lambda-Laufzeiten hinzugefügt](https://docs.aws.amazon.com/securityhub/latest/userguide/controls-findings-create-update.html#control-findings-asff-compliance) | Ein neuer Code für die Gründe für den `LAMBDA_CUSTOM_RUNTIME_DETAILS_NOT_AVAILABLE` Compliance-Status wurde hinzugefügt. Dieser Ursachencode weist darauf hin, dass Security Hub CSPM keine Prüfung anhand einer benutzerdefinierten Lambda-Laufzeit durchführen konnte. | 20. August 2021 | 
| [AWS Firewall Manager Integration wird jetzt in den Regionen China unterstützt](#doc-history) | Die Security Hub CSPM-Integration mit Firewall Manager wird jetzt in China (Peking) und China (Ningxia) unterstützt. | 19. August 2021 | 
| [Neue Integrationen mit und Caveonix CloudForcepoint Cloud Security Gateway](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) | Security Hub CSPM bietet jetzt Integrationen mit und. Caveonix Cloud Forcepoint Cloud Security Gateway Beide Integrationen senden die Ergebnisse an Security Hub CSPM. | 10. August 2021 | 
| [Neue Attribute`CompanyName`, und `Region` wurden zu `ProductName` ASFF hinzugefügt](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) | `Region`Felder `CompanyName``ProductName`, und wurden zur obersten Ebene der ASFF hinzugefügt. Diese Felder werden automatisch ausgefüllt und können, mit Ausnahme von benutzerdefinierten Produktintegrationen, nicht mit `BatchImportFindings` oder aktualisiert werden. `BatchUpdateFindings` Auf der Konsole werden bei der Suche nach Filtern diese neuen Felder verwendet. In der API verwenden die `ProductName` Filter `CompanyName` und die Attribute, die sich unter befinden`ProductFields`. | 23. Juli 2021 | 
| [Objekte mit Ressourcendetails in ASFF hinzugefügt und aktualisiert](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) | Ein neuer `AwsRdsEventSubscription` Ressourcentyp und Ressourcendetails wurden hinzugefügt. Ressourcendetails für den `AwsEcsService` Ressourcentyp hinzugefügt. Dem Objekt mit den `AwsElasticsearchDomain` Ressourcendetails wurden Attribute hinzugefügt. | 23. Juli 2021 | 
| [Dem Standard „Best Practices für AWS grundlegende Sicherheit“ wurden Kontrollen hinzugefügt](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html) | Neue Steuerelemente für Amazon API Gateway (ApiGateway.5), Amazon EC2 (EC2.19), Amazon ECS (ECS.2), Elastic Load Balancing (ELB.7), Amazon OpenSearch Service (ES.5 bis ES.8), Amazon RDS (RDS.16 bis RDS.23), Amazon Redshift (Redshift.4) und Amazon SQS (SQS.1) hinzugefügt. | 20. Juli 2021 | 
| [Eine Berechtigung wurde innerhalb der mit dem Dienst verknüpften, rollenverwalteten Richtlinie verschoben](https://docs.aws.amazon.com/securityhub/latest/userguide/security-iam-awsmanpol.html#security-iam-awsmanpol-awssecurityhubservicerolepolicy) | Die `config:PutEvaluations` Berechtigung wurde innerhalb der verwalteten Richtlinie verschoben`AWSSecurityHubServiceRolePolicy`, sodass sie auf alle Ressourcen angewendet wird. | 14. Juli 2021 | 
| [Dem Standard „Bewährte Methoden für AWS grundlegende Sicherheit“ wurden Kontrollen hinzugefügt](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html) | Neue Steuerelemente für Amazon API Gateway (ApiGateway.4), Amazon (CloudFront.5 und CloudFront .6), Amazon EC2 CloudFront (EC2.17 und EC2.18), Amazon ECS (ECS.1), Amazon OpenSearch Service (ES.4), (IAM.21), Amazon RDS (RDS.15) und Amazon S3 AWS Identity and Access Management (S3.8) hinzugefügt. | 8. Juli 2021 | 
| [Es wurden neue Begründungscodes für den Compliance-Status für Kontrollergebnisse hinzugefügt](https://docs.aws.amazon.com/securityhub/latest/userguide/controls-findings-create-update.html#control-findings-asff-compliance) | `INTERNAL_SERVICE_ERROR`weist darauf hin, dass ein unbekannter Fehler aufgetreten ist. `SNS_TOPIC_CROSS_ACCOUNT`gibt an, dass das SNS-Thema einem anderen Konto gehört. `SNS_TOPIC_INVALID`gibt an, dass das zugehörige SNS-Thema ungültig ist. | 6. Juli 2021 | 
| [Die Integration mit Amazon Q Developer in Chat-Anwendungen wurde hinzugefügt](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-internal-providers.html) | Die Integration mit Amazon Q Developer in Chat-Anwendungen wurde hinzugefügt. Security Hub CSPM sendet Ergebnisse in Chat-Anwendungen an Amazon Q Developer. | 30. Juni 2021 | 
| [Der mit dem Dienst verknüpften, rollenverwalteten Richtlinie wurde eine neue Berechtigung hinzugefügt](https://docs.aws.amazon.com/securityhub/latest/userguide/security-iam-awsmanpol.html#security-iam-awsmanpol-awssecurityhubservicerolepolicy) | Der verwalteten Richtlinie wurde eine neue Berechtigung hinzugefügt`AWSSecurityHubServiceRolePolicy`, damit die dienstbezogene Rolle Bewertungsergebnisse liefern kann. AWS Config | 29. Juni 2021 | 
| [Neue und aktualisierte Objekte mit Ressourcendetails im ASFF](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) | Neue Ressourcendetailobjekte für ECS-Cluster und ECS-Aufgabendefinitionen hinzugefügt. Das EC2-Instance-Objekt wurde aktualisiert und listet nun die zugehörigen Netzwerkschnittstellen auf. Die Client-Zertifikat-ID für die API Gateway V2-Stufen wurde hinzugefügt. Die Lebenszykluskonfiguration für S3-Buckets wurde hinzugefügt.  | 24. Juni 2021 | 
| [Die Berechnung der aggregierten Kontrollstatus und der Standardsicherheitsbewertungen wurde aktualisiert](#doc-history) | Security Hub CSPM berechnet jetzt alle 24 Stunden den Gesamtkontrollstatus und die Standardsicherheitsbewertung. Bei Administratorkonten spiegelt die Bewertung nun wider, ob die einzelnen Kontrollen für jedes Konto aktiviert oder deaktiviert sind. | 23. Juni 2021 | 
| [Aktualisierte Informationen zum Umgang mit gesperrten Konten durch Security Hub CSPM](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-data-retention.html#securityhub-effects-account-suspended) | Es wurden Informationen darüber hinzugefügt, wie Security Hub CSPM mit Konten umgeht, die gesperrt wurden. AWS | 23. Juni 2021 | 
| [Es wurden Tabs hinzugefügt, um die aktivierten und deaktivierten Steuerelemente für das einzelne Administratorkonto anzuzeigen](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-view-controls.html#standard-details-admin-additional-tabs) | Für das Administratorkonto enthalten die Hauptregister auf der Standarddetailseite aggregierte Informationen für alle Konten. Auf den neuen Registerkarten **Aktiviert für dieses Konto** und **Deaktiviert für dieses Konto** werden die Konten aufgeführt, die für das einzelne Administratorkonto aktiviert oder deaktiviert sind. | 23. Juni 2021 | 
| [Zu `java8.al2` den Parametern hinzugefügt für `Lambda.2`](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html#fsbp-lambda-2) | Im Standard AWS Foundational Security Best Practices `java8.al2` zu den unterstützten Laufzeiten für das `Lambda.2` Steuerelement hinzugefügt. | 8. Juni 2021 | 
| [Neue Integrationen mit MicroFocus ArcSight und NETSCOUT Cyber Investigator](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) | Integrationen mit MicroFocus ArcSight und NETSCOUT Cyber Investigator hinzugefügt. MicroFocus ArcSight erhält Ergebnisse von Security Hub CSPM. NETSCOUT Cyber Investigator sendet Ergebnisse an Security Hub CSPM. | 7. Juni 2021 | 
| [Details hinzugefügt für `AWSSecurityHubServiceRolePolicy`](https://docs.aws.amazon.com/securityhub/latest/userguide/security-iam-awsmanpol.html) | Der Abschnitt mit verwalteten Richtlinien wurde aktualisiert, um Details für die bestehende verwaltete Richtlinie hinzuzufügen`AWSSecurityHubServiceRolePolicy`, die von der serviceverknüpften Rolle Security Hub CSPM verwendet wird. | 4. Juni 2021 | 
| [Neue Integration mit Jira Service Management](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) | Der AWS Service Management Connector für Jira sendet Ergebnisse an Jira und verwendet sie, um Jira-Probleme zu erstellen. Wenn die Jira-Probleme aktualisiert werden, werden auch die entsprechenden Ergebnisse in Security Hub CSPM aktualisiert. | 26. Mai 2021 | 
| [Die Liste der unterstützten Kontrollen für die Region Asien-Pazifik (Osaka) wurde aktualisiert](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-regions.html#securityhub-control-support-apnortheast3) | Der Standard der CIS AWS Foundations und der Payment Card Industry Data Security Standard (PCI DSS) wurden aktualisiert und geben nun an, welche Kontrollen im asiatisch-pazifischen Raum (Osaka) nicht unterstützt werden. | 21. Mai 2021 | 
| [Neue Integration mit Sysdig Secure für die Cloud](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) | Es wurde eine Integration mit Sysdig Secure für die Cloud hinzugefügt. Die Integration sendet die Ergebnisse an Security Hub CSPM. | 14. Mai 2021 | 
| [Der Standard „Best Practices“ von AWS Foundational Security wurde um Kontrollen erweitert](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html) | Neue Steuerelemente für Amazon API Gateway (APIGateway.2 und APIGateway .3), (CloudTrail.4 und CloudTrail .5), Amazon EC2 AWS CloudTrail (EC2.15 und EC2.16), (ElasticBeanstalk.1 und ElasticBeanstalk .2), (Lambda.4), Amazon RDS AWS Elastic Beanstalk (RDS.12 — RDS.14), Amazon Redshift (Redshift.7), (.3 und .4) und (WAF.1) hinzugefügt. AWS Lambda AWS Secrets Manager SecretsManager SecretsManager AWS WAF  | 10. Mai 2021 | 
| [Aktualisierungen GuardDuty und Amazon RDS-Steuerelemente](#doc-history) | Der Schweregrad wurde von `GuardDuty.1` und `PCI.GuardDuty.1` von Mittel auf Hoch geändert. Es wurde ein `databaseEngines` Parameter zu hinzugefügt`RDS.8`. | 4. Mai 2021 | 
| [Dem ASFF wurden neue Ressourcendetails hinzugefügt](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) | In `Resources.Details` wurden neue Ressourcendetailobjekte für Amazon EC2-Netzwerk-ACLs, Amazon EC2-Subnetze und Umgebungen hinzugefügt. AWS Elastic Beanstalk  | 3. Mai 2021 | 
| [Konsolenfelder hinzugefügt, um Filterwerte für EventBridge Amazon-Regeln bereitzustellen](#doc-history) | Die neuen vordefinierten Filtermuster für Security Hub EventBridge CSPM-Regeln bieten Konsolenfelder, mit denen Sie Filterwerte angeben können. | 30. April 2021 | 
| [Die Integration mit AWS Systems Manager Explorer wurde hinzugefügt und OpsCenter](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-internal-providers.html) | Security Hub CSPM unterstützt jetzt eine Integration mit Systems Manager Explorer und. OpsCenter Die Integration erhält Ergebnisse von Security Hub CSPM und aktualisiert diese Ergebnisse in Security Hub CSPM. | 26. April 2021 | 
| [Neuer Typ für Produktintegrationen](#doc-history) | Ein neuer Integrationstyp,`UPDATE_FINDINGS_IN_SECURITY_HUB`, weist darauf hin, dass eine Produktintegration die Ergebnisse aktualisiert, die sie von Security Hub CSPM erhält. | 22. April 2021 | 
| [„Hauptkonto“ wurde in „Administratorkonto“ geändert.](#doc-history) | Der Begriff „Hauptkonto“ wird in „Administratorkonto“ geändert. Der Begriff wurde auch in der Security Hub CSPM-Konsole und API geändert. | 22. April 2021 | 
| [ APIGateway.1 wurde aktualisiert, um HTTP durch Websocket zu ersetzen](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html#fsbp-apigateway-1) | Titel, Beschreibung und Problembehebung für APIGateway .1 wurden aktualisiert. Das Steuerelement sucht nun nach der Protokollierung der Websocket-API-Ausführung statt nach der Protokollierung der HTTP-API-Ausführung. | 9. April 2021 | 
| [ GuardDuty Amazon-Integration wird jetzt in Peking und Ningxia unterstützt](#doc-history) | Die CSPM-Integration mit Security Hub GuardDuty wird jetzt in den Regionen China (Peking) und China (Ningxia) unterstützt. | 05. April 2021 | 
| [`nodejs14.x`Zu den unterstützten Laufzeiten für die Lambda.2-Steuerung hinzugefügt](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html#fsbp-lambda-2) | Das Lambda.2-Steuerelement im Standard Foundation Security Best Practices unterstützt jetzt die Laufzeit. `nodejs14.x` | 30. März 2021 | 
| [Security Hub CSPM im asiatisch-pazifischen Raum (Osaka) eröffnet](#doc-history) | Security Hub CSPM ist jetzt in der Region Asien-Pazifik (Osaka) verfügbar. | 29. März 2021 | 
| [Zu den Suchdetails wurden Felder für die Suche nach Anbietern hinzugefügt](#doc-history) | Im Bereich „Ergebnisdetails“ enthält der neue Abschnitt „**Felder** für die Suche nach Anbietern“ die Werte für Zuverlässigkeit, Kritikalität, verwandte Ergebnisse, Schweregrad und Typen. | 24. März 2021 | 
| [Option hinzugefügt, um sensible Ergebnisse von Amazon Macie zu erhalten](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-internal-providers.html) | Die Integration mit Macie kann jetzt so konfiguriert werden, dass sensible Ergebnisse an Security Hub CSPM gesendet werden. | 23. März 2021 | 
| [Umstellung auf die Kontoverwaltung AWS Organizations](https://docs.aws.amazon.com/securityhub/latest/userguide/accounts-transition-to-orgs.html) | Für Kunden, die bereits über ein Administratorkonto mit Mitgliedskonten verfügen, wurden neue Informationen hinzugefügt, wie sie von der Verwaltung von Konten auf Einladung zur Verwaltung von Konten mithilfe von Organizations wechseln können. | 22. März 2021 | 
| [Neue Objekte in ASFF für Informationen zur Konfiguration von Amazon S3 Public Access Block](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) | In `Resources` bietet ein neues Objekt mit `AwsS3AccountPublicAccessBlock` Ressourcentyp und Details Informationen zur Amazon S3 Public Access Block-Konfiguration für Konten. Im Objekt mit den `AwsS3Bucket` Ressourcendetails stellt das `PublicAccessBlockConfiguration` Objekt die Public Access Block-Konfiguration für den S3-Bucket bereit. | 18. März 2021 | 
| [Neues Objekt in ASFF, mit dem Anbieter gefunden werden können, um bestimmte Felder zu aktualisieren](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) | Das neue `FindingProviderFields` Objekt in ASFF wird verwendet, `BatchImportFindings` um Werte für`Confidence`,, `Criticality` `RelatedFindings``Severity`, und bereitzustellen. `Types` Die ursprünglichen Felder sollten nur mit `BatchUpdateFindings` aktualisiert werden. | 18. März 2021 | 
| [Neues `DataClassification` Objekt für Ressourcen in ASFF](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) | Das neue `Resources.DataClassification` Objekt in ASFF wird verwendet, um Informationen über sensible Daten bereitzustellen, die auf der Ressource erkannt wurden. | 18. März 2021 | 
| [`CONFIG_RETURNS_NOT_APPLICABLE`Mehrwert für die verfügbaren Compliance-Statuscodes](https://docs.aws.amazon.com/securityhub/latest/userguide/controls-findings-create-update.html) | Für den `NOT_AVAILABLE` Konformitätsstatus wurde der Ursachencode entfernt `RESOURCE_NO_LONGER_EXISTS` und der Ursachencode hinzugefügt`CONFIG_RETURNS_NOT_APPLICABLE`. | 16. März 2021 | 
| [Neue verwaltete Richtlinie für die Integration mit AWS Organizations](https://docs.aws.amazon.com/securityhub/latest/userguide/security-iam-awsmanpol.html#security-iam-awsmanpol-awssecurityhuborganizationsaccess) | Eine neue verwaltete Richtlinie,`AWSSecurityHubOrganizationsAccess`, gewährt den Organizations die Berechtigungen, die für das Organisationsverwaltungskonto und das delegierte Security Hub CSPM-Administratorkonto erforderlich sind. | 15. März 2021 | 
| [Informationen zu verwalteten Richtlinien und dienstbezogenen Rollen wurden in das Kapitel Sicherheit verschoben](https://docs.aws.amazon.com/securityhub/latest/userguide/security.html) | Die Informationen zu verwalteten Richtlinien wurden überarbeitet und erweitert. Sowohl die Informationen zu verwalteten Richtlinien als auch die Informationen zu dienstbezogenen Rollen wurden in das Kapitel Sicherheit verschoben. | 15. März 2021 | 
| [Der Schweregrad der Kontrollen CIS 1.1 und CIS 3.1 — CIS 3.14 wurde überarbeitet](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-cis-controls.html) | Der Schweregrad der Kontrollen CIS 1.1 und CIS 3.1 — CIS 3.14 wurde auf Niedrig geändert. | 3. März 2021 | 
| [Das Steuerelement RDS.11 wurde entfernt](#doc-history) | Das RDS.11-Steuerelement wurde aus dem Standard „Bewährte Methoden für grundlegende Sicherheit“ entfernt. | 3. März 2021 | 
| [Die Integration für Turbot wurde aktualisiert](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) | Die Turbot-Integration wurde aktualisiert, um sowohl Ergebnisse zu senden als auch zu empfangen. | 26. Februar 2021 | 
| [Dem Standard „Bewährte Methoden für grundlegende Sicherheit“ wurden zusätzliche Kontrollen hinzugefügt](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html) | Neue Steuerelemente für Amazon API Gateway (ApiGateway.1), Amazon EC2 (EC2.9 und EC2.10), Amazon Elastic File System (EFS.2), Amazon OpenSearch Service (ES.2 und ES.3), Elastic Load Balancing (ELB.6) und () (KMS.3) hinzugefügt. AWS Key Management Service AWS KMS | 11. Februar 2021 | 
| [`ProductArn`Optionaler Filter zur `DescribeProducts` API hinzugefügt](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-integrations-managing.html#securityhub-integrations-view-api) | Die `DescribeProducts` API-Operation enthält jetzt einen optionalen `ProductArn` Parameter. Der `ProductArn` Parameter wird verwendet, um die spezifische Produktintegration zu identifizieren, für die Details zurückgegeben werden sollen. | 3. Februar 2021 | 
| [Neue Integration mit Antivirus für Amazon S3 von Cloud Storage Security](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) | Die Integration mit Antivirus for Amazon S3 sendet die Ergebnisse der Virensuche als Ergebnisse an Security Hub CSPM. | 27. Januar 2021 | 
| [Das Verfahren zur Berechnung der Sicherheitsbewertung für Administratorkonten wurde aktualisiert](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-results.html#securityhub-standards-security-score) | Für ein Administratorkonto verwendet Security Hub CSPM einen separaten Prozess zur Berechnung der Sicherheitsbewertung. Das neue Verfahren stellt sicher, dass die Bewertung Kontrollen umfasst, die für Mitgliedskonten aktiviert, für das Administratorkonto jedoch deaktiviert sind. | 21. Januar 2021 | 
| [Neue Felder und Objekte im ASFF](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) | Es wurde ein neues `Action` Objekt hinzugefügt, um Aktionen zu verfolgen, die gegen eine Ressource aufgetreten sind. Dem `AwsEc2NetworkInterface` Objekt wurden Felder hinzugefügt, um DNS-Namen und IP-Adressen zu verfolgen. Den Ressourcendetails wurde ein neues `AwsSsmPatchCompliance` Objekt hinzugefügt. | 21. Januar 2021 | 
| [Dem Standard „Best Practices für grundlegende Sicherheit“ wurden Kontrollen hinzugefügt](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html) | Neue Steuerelemente für Amazon CloudFront (CloudFront.1 bis CloudFront .4), Amazon DynamoDB (DynamoDB.1 bis DynamoDB.3), Elastic Load Balancing (ELB.3 bis ELB.5), Amazon RDS (RDS.9 bis RDS.11), Amazon Redshift (Redshift.1 bis Redshift.3 und Redshift.6) und Amazon SNS (SNS.1) hinzugefügt. | 15. Januar 2021 | 
| [Der Workflow-Status wird basierend auf dem Datensatzstatus oder dem Compliance-Status zurückgesetzt](https://docs.aws.amazon.com/securityhub/latest/userguide/finding-workflow-status.html) | Security Hub CSPM setzt den Workflow-Status automatisch von `NOTIFIED` oder `RESOLVED` auf zurück, `NEW` wenn ein archiviertes Ergebnis aktiviert wird oder wenn sich der Compliance-Status eines Befundes von entweder `PASSED` auf`FAILED`, `WARNING` oder ändert. `NOT_AVAILABLE` Diese Änderungen deuten darauf hin, dass zusätzliche Untersuchungen erforderlich sind. | 7. Januar 2021 | 
| [Es wurden `ProductFields` Informationen für Ergebnisse hinzugefügt, die auf Kontrollen basieren](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-results.html#control-findings-asff-productfields) | Für Ergebnisse, die anhand von Kontrollen generiert wurden, wurden Informationen über den Inhalt des `ProductFields` Objekts im AWS Security Finding Format (ASFF) hinzugefügt. | 29. Dezember 2020 | 
| [Aktualisierungen von Managed Insights](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-managed-insights.html) | Der Titel von Insight 5 wurde geändert. Es wurde ein neuer Insight (32) hinzugefügt, der nach IAM-Benutzern mit verdächtigen Aktivitäten sucht. | 22. Dezember 2020 | 
| [Aktualisierungen der IAM.7- und Lambda.1-Steuerelemente](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html) | Im Standard AWS Foundational Security Best Practices wurden die Parameter für IAM.7 aktualisiert. Der Titel und die Beschreibung von Lambda.1 wurden aktualisiert. | 22. Dezember 2020 | 
| [Erweiterte Integration mit ITSM ServiceNow ](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) | Die ServiceNow ITSM-Integration ermöglicht es Benutzern, automatisch Vorfälle oder Probleme zu erstellen, wenn ein Security Hub CSPM-Ergebnis eingeht. Aktualisierungen dieser Vorfälle oder Probleme führen zu Aktualisierungen der Ergebnisse in Security Hub CSPM. | 11. Dezember 2020 | 
| [Neue Integration mit AWS Audit Manager](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-internal-providers.html) | Security Hub CSPM bietet jetzt eine Integration mit AWS Audit Manager. Die Integration ermöglicht es Audit Manager, kontrollbasierte Ergebnisse von Security Hub CSPM zu erhalten. | 08. Dezember 2020 | 
| [Neue Integration mit Aqua Security Kube-Bench](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) | Security Hub CSPM hat eine Integration mit Aqua Security Kube-Bench hinzugefügt. Die Integration sendet die Ergebnisse an Security Hub CSPM. | 24. November 2020 | 
| [Cloud Custodian ist jetzt in den Regionen China verfügbar](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) | Die Integration mit Cloud Custodian ist jetzt in den Regionen China (Peking) und China (Ningxia) verfügbar. | 24. November 2020 | 
| [`BatchImportFindings`kann jetzt verwendet werden, um zusätzliche Felder zu aktualisieren](https://docs.aws.amazon.com/securityhub/latest/userguide/finding-update-batchimportfindings.html) | Bisher konnten Sie die `Types` Felder`Confidence`,, `Criticality` `RelatedFindings``Severity`, und nicht `BatchImportFindings` zum Aktualisieren verwenden. Wenn diese Felder nicht von aktualisiert wurden`BatchUpdateFindings`, können sie nun von aktualisiert werden`BatchImportFindings`. Sobald sie von aktualisiert wurden`BatchUpdateFindings`, können sie nicht mehr von aktualisiert werden`BatchImportFindings`. | 24. November 2020 | 
| [Security Hub CSPM ist jetzt integriert in AWS Organizations](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-accounts.html) | Kunden können jetzt Mitgliedskonten mithilfe ihrer Organisationskontokonfiguration verwalten. Das Organisationsverwaltungskonto bestimmt das Security Hub CSPM-Administratorkonto, das festlegt, welche Organisationskonten in Security Hub CSPM aktiviert werden sollen. Der manuelle Einladungsprozess kann weiterhin für Konten verwendet werden, die nicht Teil einer Organisation sind. | 23. November 2020 | 
| [Das separate Suchlistenformat für Steuerelemente mit hohem Volumen wurde entfernt](#doc-history) | Die Ergebnisliste für ein Steuerelement verwendet nicht mehr das Seitenformat „**Ergebnisse**“, wenn es eine sehr große Anzahl von Ergebnissen gibt. | 19. November 2020 | 
| [Neue und aktualisierte Integrationen von Drittanbietern](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) | Security Hub CSPM unterstützt jetzt Integrationen mit cloudtamer.io, 3CORESec, Prowler und Kubernetes Security. StackRox IBM sendet keine Ergebnisse mehr. QRadar Es empfängt nur Ergebnisse. | 30. Oktober 2020 | 
| [Option zum Herunterladen der Ergebnisliste von der Kontrolldetailseite hinzugefügt.](https://docs.aws.amazon.com/securityhub/latest/userguide/control-finding-list.html#control-finding-list-download) | Auf der Seite mit den Kontrolldetails gibt es eine neue **Download-Option**, mit der Sie die Ergebnisliste in eine CSV-Datei herunterladen können. Die heruntergeladene Liste berücksichtigt alle Filter, die in der Liste enthalten sind. Wenn Sie bestimmte Ergebnisse ausgewählt haben, enthält die heruntergeladene Liste nur diese Ergebnisse. | 26. Oktober 2020 | 
| [Option zum Herunterladen der Liste der Steuerelemente von der Standarddetailseite hinzugefügt.](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-view-controls.html#securityhub-standards-download-controls) | Auf der Standarddetailseite können Sie mit einer neuen **Download-Option** die Kontrollliste in eine CSV-Datei herunterladen. Die heruntergeladene Liste berücksichtigt alle Filter, die in der Liste enthalten sind. Wenn Sie ein bestimmtes Steuerelement ausgewählt haben, enthält die heruntergeladene Liste nur dieses Steuerelement. | 26. Oktober 2020 | 
| [Neue und aktualisierte Partnerintegrationen](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) | Security Hub CSPM ist jetzt integriert. ThreatModeler Die folgenden Partnerintegrationen wurden aktualisiert, um ihren neuen Produktnamen Rechnung zu tragen. Twistlock Enterprise Edition heißt jetzt Palo Alto Networks - Prisma Cloud Compute. Demisto, ebenfalls von Palo Alto Networks, ist jetzt Cortex XSOAR und Redlock ist jetzt Prisma Cloud Enterprise. | 23. Oktober 2020 | 
| [Security Hub CSPM in China (Peking) und China (Ningxia) gestartet](#doc-history) | Security Hub CSPM ist jetzt in den Regionen China (Peking) und China (Ningxia) verfügbar. | 21. Oktober 2020 | 
| [Überarbeitetes Format für ASFF-Attribute und Integrationen von Drittanbietern](#doc-history) | Die Listen der [ASFF-Attribute](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format-attributes.html) und [Partnerintegrationen](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) verwenden jetzt ein listenbasiertes Format anstelle von Tabellen. Die ASFF-Syntax, die Attribute und die Taxonomie der Typen sind jetzt in separaten Themen zusammengefasst. | 15. Oktober 2020 | 
| [Die Standard-Detailseite wurde neu gestaltet](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-view-controls.html) | Auf der Standarddetailseite für einen aktivierten Standard wird jetzt eine Liste mit Steuerelementen im Registerformat angezeigt. Die Registerkarten filtern die Kontrollliste auf der Grundlage des Kontrollstatus. | 7. Oktober 2020 | 
| [ CloudWatch Ereignisse wurden ersetzt durch EventBridge](#doc-history) | Verweise auf Amazon CloudWatch Events wurden durch Amazon ersetzt EventBridge. | 1. Oktober 2020 | 
| [Neue Integrationen mit Blue Hexagon for AWS, Alcide KAudit und Palo Alto Networks VM-Series.](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) | Security Hub CSPM ist jetzt in Blue Hexagon for AWS, Alcide KAudit und Palo Alto Networks VM-Series integriert. Blue Hexagon for AWS und KAudit senden die Ergebnisse an Security Hub CSPM. VM-Series erhält Ergebnisse von Security Hub CSPM. | 30. September 2020 | 
| [Neue und aktualisierte Objekte mit Ressourcendetails in ASFF](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format-attributes.html#asff-resources) | Neue `Resources.Details` Objekte für`AwsApiGatewayRestApi`,, `AwsApiGatewayStage``AwsApiGatewayV2Api`,`AwsApiGatewayV2Stage`, `AwsCertificateManagerCertificate` `AwsElbLoadBalancer``AwsIamGroup`, und `AwsRedshiftCluster` hinzugefügt. Es wurden Details zu den `AwsIamAccessKey` Objekten`AwsCloudFrontDistribution`, `AwsIamRole` und hinzugefügt. | 30. September 2020 | 
| [Neues `ResourceRole` Attribut für Ressourcen in ASFF, um zu verfolgen, ob es sich bei einer Ressource um einen Akteur oder ein Ziel handelt.](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format-attributes.html#asff-resources) | Das `ResourceRole` Attribut für Ressourcen gibt an, ob die Ressource das Ziel der Suchaktivität oder der Täter der Findungsaktivität ist. Die gültigen Werte sind `ACTOR` und `TARGET`. | 30. September 2020 | 
| [AWS Systems Manager Patch Manager wurde zu den verfügbaren AWS Serviceintegrationen hinzugefügt](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-internal-providers.html) | AWS Systems Manager Patch Manager ist jetzt in Security Hub CSPM integriert. Patch Manager sendet Ergebnisse an Security Hub CSPM, wenn Instances in der Flotte eines Kunden nicht mehr dem Patch-Compliance-Standard entsprechen. | 22. September 2020 | 
| [Der Standard „Bewährte Methoden für AWS grundlegende Sicherheit“ wurde um neue Kontrollen erweitert](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html) | Neue Steuerungen für die folgenden Dienste hinzugefügt: Amazon EC2 (EC2.7 und EC2.8), Amazon EMR (EMR.1), IAM (IAM.8), Amazon RDS (RDS.4 bis RDS.8), Amazon S3 (S3.6) und (.1 und .2). AWS Secrets Manager SecretsManager SecretsManager | 15. September 2020 | 
| [Neue Kontextschlüssel `BatchUpdateFindings` für die IAM-Richtlinie zur Steuerung des Zugriffs auf Felder](https://docs.aws.amazon.com/securityhub/latest/userguide/finding-update-batchupdatefindings.html#batchupdatefindings-configure-access) | IAM-Richtlinien können jetzt so konfiguriert werden, dass der Zugriff auf Felder und Feldwerte bei der Verwendung eingeschränkt wird. `BatchUpdateFindings` | 10. September 2020 | 
| [Erweiterter Zugriff auf `BatchUpdateFindings` für Mitgliedskonten](https://docs.aws.amazon.com/securityhub/latest/userguide/finding-update-batchupdatefindings.html) | Standardmäßig haben Mitgliedskonten jetzt denselben Zugriff `BatchUpdateFindings` wie Administratorkonten. | 10. September 2020 | 
| [Neue Kontrollen AWS KMS im Foundational Security Best Practices Standard](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html) | Zwei neue Kontrollen (KMS.1 und KMS.2) wurden dem Foundational Security Best Practices Standard hinzugefügt. Mit den neuen Kontrollen wird geprüft, ob IAM-Richtlinien den Zugriff auf Entschlüsselungsaktionen einschränken. AWS KMS  | 9. September 2020 | 
| [Die Ergebnisse für Kontrollen auf Kontoebene wurden entfernt](#doc-history) | Security Hub CSPM generiert keine Ergebnisse mehr auf Kontoebene für eine Kontrolle. Es werden nur Ergebnisse auf Ressourcenebene generiert. | 1. September 2020 | 
| [Neues PatchSummary Objekt in ASFF](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format-attributes.html#asff-patchsummary) | Das `PatchSummary` Objekt wurde der ASFF hinzugefügt. Das `PatchSummary` Objekt stellt Informationen zur Patch-Konformität einer Ressource im Verhältnis zu einem ausgewählten Konformitätsstandard bereit. | 1. September 2020 | 
| [Die Seite mit den Kontrolldetails wurde neu gestaltet](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-control-details.html) | Die Detailseite für Steuerelemente wurde neu gestaltet. Die Liste mit den Ergebnissen von Kontrollen enthält Registerkarten, mit denen Sie die Liste schnell nach dem Konformitätsstatus filtern können. Sie können auch schnell unterdrückte Ergebnisse einsehen. Jeder Eintrag bietet Zugriff auf zusätzliche Details zur Suchressource, zur AWS Config Suchregel und zu Suchnotizen. | 28. August 2020 | 
| [Neue Filteroptionen für Ergebnisse](https://docs.aws.amazon.com/securityhub/latest/userguide/findings-filtering-grouping.html) | Für die Suche nach Filtern können Sie den Filter **ist nicht** verwenden, um Ergebnisse zu finden, bei denen ein Feldwert nicht dem Filterwert entspricht. Sie können den Befehl „**Beginnt nicht mit**“ verwenden, um nach Ergebnissen zu suchen, bei denen ein Feldwert nicht mit dem angegebenen Filterwert beginnt. | 28. August 2020 | 
| [Neue Objekte mit Ressourcendetails in ASFF](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format-attributes.html#asff-resources) | Neue `Resources.Details` Objekte für die folgenden Ressourcentypen hinzugefügt: `AwsDynamoDbTable``AwsEc2Eip`,`AwsIamPolicy`,`AwsIamUser`,`AwsRdsDbCluster`,`AwsRdsDbClusterSnapshot`, `AwsRdsDbSnapshot` `AwsSecretsManagerSecret` | 18. August 2020 | 
| [Neue Integration mit RSA Archer](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) | Security Hub CSPM ist jetzt in RSA Archer integriert. RSA Archer erhält Ergebnisse von Security Hub CSPM. | 18. August 2020 | 
| [Neues Beschreibungsfeld für AwsKmsKey](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format-attributes.html#asff-resourcedetails-awskmskey) | Dem `AwsKmsKey` Objekt unter wurde ein `Description` Feld hinzugefügt`Resources.Details`. | 18. August 2020 | 
| [Es wurden Felder hinzugefügt zu AwsRdsDbInstance](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format-attributes.html#asff-resourcedetails-awsrdsdbinstance) | Dem `AwsRdsDbInstance` Objekt unter wurden mehrere Attribute hinzugefügt`Resources.Details`. | 18. August 2020 | 
| [Die Art und Weise, wie Security Hub CSPM den Gesamtstatus einer Kontrolle bestimmt, wurde aktualisiert](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-results.html#securityhub-standards-results-status) | **Bei Kontrollen, für die keine Ergebnisse vorliegen, lautet der Status **Keine Daten statt Unbekannt**.** Der Kontrollstatus umfasst sowohl Ergebnisse auf Konto- als auch auf Ressourcenebene. Der Kontrollstatus verwendet nicht den Workflow-Status von Ergebnissen, es sei denn, unterdrückte Ergebnisse werden ignoriert. | 13. August 2020 | 
| [Die Art und Weise, wie Security Hub CSPM die Sicherheitsbewertung für einen Standard berechnet, wurde aktualisiert](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-results.html#securityhub-standards-security-score) | **Bei der Berechnung der Sicherheitsbewertung für einen Standard ignoriert Security Hub CSPM jetzt Kontrollen mit dem Status Keine Daten.** Die Sicherheitsbewertung ist das Verhältnis der bestandenen Kontrollen zu den aktivierten Kontrollen, ausgenommen Kontrollen ohne Daten. | 13. August 2020 | 
| [Neue Option zur automatischen Aktivierung neuer Kontrollen in aktivierten Standards](https://docs.aws.amazon.com/securityhub/latest/userguide/controls-auto-enable.html) | Es wurde eine **Einstellungsoption** hinzugefügt, um neue Steuerelemente in aktivierten Standards automatisch zu aktivieren. Sie können diese Option auch mithilfe der `UpdateSecurityHubConfiguration` API-Operation konfigurieren. | 31. Juli 2020 | 
| [Neue Kontrollen für den Payment Card Industry Data Security Standard (PCI DSS) -Standard](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-pci-controls.html) | Dem PCI DSS-Standard wurden neue Steuerungen hinzugefügt. Die Bezeichner der neuen Steuerelemente lauten PCI.DMS.1, PCI.EC2.5, PCI.EC2.6, PCI. ELBV2.1, PCI. GuardDuty.1, PCI.IAM.7, PCI.IAM.8, PCI.S3.5, PCI.S3.6, PCI. SageMaker.1, PCI.SSM.2 und PCI.SSM.3. | 29. Juli 2020 | 
| [Neue und aktualisierte Kontrollen für den Standard Foundational Security Best Practices](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html) | Dem Standard „Best Practices“ von Foundational Security wurden neue Kontrollen hinzugefügt. Die Kennungen der neuen Kontrollen lauten AutoScaling .1, DMS.1, EC2.4, EC2.6, S3.5 und SSM.3. Der Titel von ACM.1 wurde aktualisiert und der Wert des Parameters wurde auf 30 geändert. `daysToExpiration` | 29. Juli 2020 | 
| [Neues `Vulnerabilities` Objekt in der ASFF](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format-attributes.html#asff-vulnerabilities) | Das `Vulnerabilities` Objekt wurde hinzugefügt, das Informationen über Sicherheitslücken bereitstellt, die mit dem Befund in Verbindung stehen. | 1. Juli 2020 | 
| [Neue `Resource.Details` Objekte im ASFF für Auto Scaling Scaling-Gruppen, EC2-Volumes und EC2 VPCs](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format-attributes.html#asff-resources) | Die Objekte `AwsAutoScalingAutoScalingGroup``AWSEc2Volume`, und `AwsEc2Vpc` wurden hinzugefügt. `Resource.Details` | 1. Juli 2020 | 
| [Neues `NetworkPath` Objekt in der ASFF](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format-attributes.html#asff-networkpath) | Das `NetworkPath` Objekt wurde hinzugefügt, das Informationen über einen Netzwerkpfad bereitstellt, der mit dem Ergebnis zusammenhängt. | 1. Juli 2020 | 
| [Ergebnisse automatisch auflösen, `Compliance.Status` wenn `PASSED`](https://docs.aws.amazon.com/securityhub/latest/userguide/finding-workflow-status.html) | Falls dies der Fall `Compliance.Status` ist`PASSED`, setzt `Workflow.Status` Security Hub CSPM bei Ergebnissen aus Kontrollen automatisch auf. `RESOLVED` | 24. Juni 2020 | 
| [AWS Command Line Interface Beispiele](#doc-history) |  AWS CLI Syntax und Beispiele für mehrere Security Hub CSPM-Aufgaben hinzugefügt. Beinhaltet die Aktivierung von Security Hub CSPM, die Verwaltung von Erkenntnissen, die Verwaltung von Standards und Kontrollen, die Verwaltung von Produktintegrationen und die Deaktivierung von Security Hub CSPM. | 24. Juni 2020 | 
| [Neues Attribut im ASFF `Severity.Original`](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format-attributes.html#asff-severity) | Das Attribut `Severity.Original` wurde hinzugefügt, wobei es sich um den ursprünglichen Schweregrad des Ergebnisanbieters handelt. Dies ersetzt das veraltete `Severity.Product`-Attribut. | 20. Mai 2020 | 
| [Neues `Compliance.StatusReasons` Objekt im ASFF für Details zum Status eines Steuerelements](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format-attributes.html#asff-compliance) | Es wurde das Objekt `Compliance.StatusReasons` hinzugefügt, das zusätzlichen Kontext für den aktuellen Status einer Kontrolle bereitstellt. | 20. Mai 2020 | 
| [Neuer AWS grundlegender Standard für bewährte Sicherheitsverfahren](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp.html) | Der neue Standard „Bewährte Methoden für AWS grundlegende Sicherheitsverfahren“ wurde hinzugefügt. Dabei handelt es sich um eine Reihe von Kontrollen, die erkennen, wann Ihre bereitgestellten Konten und Ressourcen von den bewährten Sicherheitsmethoden abweichen. | 22. April 2020 | 
| [Neue Konsolenoption zum Aktualisieren des Workflow-Status für ein Ergebnis](https://docs.aws.amazon.com/securityhub/latest/userguide/finding-workflow-status.html) | Es wurden Informationen zur Verwendung der Security Hub-Konsole oder -API hinzugefügt, um den Workflow-Status für Ergebnisse festzulegen. | 16. April 2020 | 
| [Neue `BatchUpdateFindings` API für Kundenaktualisierungen von Ergebnissen](https://docs.aws.amazon.com/securityhub/latest/userguide/finding-update-batchupdatefindings.html) | Es wurden Informationen zur Verwendung von `BatchUpdateFindings` hinzugefügt, um Informationen im Zusammenhang mit dem Prozess der Untersuchung eines Ergebnisses zu aktualisieren. `BatchUpdateFindings` ersetzt `UpdateFindings`, das veraltet ist. | 16. April 2020 | 
| [Aktualisierungen des AWS Security Finding Format (ASFF)](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) | Mehrere neue Ressourcentypen hinzugefügt. Dem `Severity`-Objekt wurde ein neues `Label`-Attribut hinzugefügt. `Label` soll das `Normalized`-Feld ersetzen. Es wurde ein neues `Workflow`-Objekt hinzugefügt, um den Prozess einer Untersuchung zu einem Ergebnis zu verfolgen. `Workflow` enthält ein `Status`-Attribut, das das vorhandene `Workflowstate`-Attribut ersetzt. | 12. März 2020 | 
| [Aktualisierungen der Seite „Integrationen“](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-integrations-managing.html) | Aktualisiert, um die Änderungen an der **Integrationsseite** anzuzeigen. Für jede Integration zeigt die Seite nun die Integrationskategorie und ob jede Integration Ergebnisse an Security Hub CSPM sendet oder Ergebnisse von Security Hub CSPM empfängt. Sie enthält auch die spezifischen Schritte, die erforderlich sind, um jede Integration zu ermöglichen. | 26. Februar 2020 | 
| [Neue Integrationen von Drittanbieterprodukten](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) | Die folgenden neuen Produktintegrationen wurden hinzugefügt: Cloud Custodian, FireEye Helix, Forcepoint CASB, Forcepoint DLP, Forcepoint NGFW, Rackspace Cloud Native Security und Vectra.ai Cognito Detect. | 21. Februar 2020 | 
| [Neuer Sicherheitsstandard für den Payment Card Industry Data Security Standard (PCI DSS)](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-pcidss.html) | Der Security Hub CSPM-Sicherheitsstandard für den Payment Card Industry Data Security Standard (PCI DSS) wurde hinzugefügt. Wenn dieser Standard aktiviert ist, führt Security Hub CSPM automatisierte Prüfungen anhand von Kontrollen durch, die sich auf die PCI DSS-Anforderungen beziehen. | 13. Februar 2020 | 
| [Aktualisierungen des AWS Security Finding Format (ASFF)](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) | Ein Feld für [zugehörige Anforderungen für Standardkontrollen](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format-attributes.html#asff-compliance) wurde hinzugefügt. [Neue Ressourcentypen und neue Ressourcendetails](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format-attributes.html#asff-resources) wurden hinzugefügt. Mit dem ASFF können Sie jetzt bis zu 32 Ressourcen bereitstellen. | 5. Februar 2020 | 
| [Neue Option zum Deaktivieren einzelner Sicherheitsstandardkontrollen](#doc-history) | Es wurden Informationen hinzugefügt, wie Sie steuern können, ob jedes einzelne Sicherheitsstandard-Steuerelement aktiviert ist. | 15. Januar 2020 | 
| [Aktualisierungen der Security Hub CSPM-Konzepte](#doc-history) | Einige Beschreibungen wurden aktualisiert und den [Security Hub CSPM-Konzepten](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-concepts.html) neue Begriffe hinzugefügt. | 21. September 2019 | 
| [AWS Version für allgemeine Verfügbarkeit von Security Hub CSPM](#doc-history) | Inhaltsaktualisierungen, um den Verbesserungen Rechnung zu tragen, die während der Betaphase an Security Hub CSPM vorgenommen wurden. | 25. Juni 2019 | 
| [Es wurden Schritte zur Problembehebung für CIS Foundations-Prüfungen hinzugefügt AWS](#doc-history) | Es wurden Korrekturschritte zu den [in Security Hub CSPM unterstützten AWS Sicherheitsstandards](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards.html) hinzugefügt. | 15. April 2019 | 
| [Betaversion von AWS Security Hub CSPM](#doc-history) | Die Beta-Version des *AWS Security Hub CSPM-Benutzerhandbuchs* wurde veröffentlicht. | 18. November 2018 | 