

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Steuerelemente in Security Hub CSPM aktivieren
<a name="securityhub-standards-enable-disable-controls"></a>

In AWS Security Hub CSPM ist eine Kontrolle eine Schutzmaßnahme innerhalb eines Sicherheitsstandards, die einem Unternehmen hilft, die Vertraulichkeit, Integrität und Verfügbarkeit seiner Informationen zu schützen. Jedes Security Hub CSPM-Steuerelement bezieht sich auf eine bestimmte AWS Ressource. Wenn Sie ein Steuerelement aktivieren, beginnt Security Hub CSPM mit der Durchführung von Sicherheitsprüfungen für das Steuerelement und generiert Ergebnisse dafür. Security Hub CSPM berücksichtigt bei der Berechnung der Sicherheitsbewertungen auch alle aktivierten Kontrollen.

Sie können sich dafür entscheiden, eine Kontrolle für alle Sicherheitsstandards zu aktivieren, für die sie gilt. Alternativ können Sie den Aktivierungsstatus in verschiedenen Standards unterschiedlich konfigurieren. Wir empfehlen die erstere Option, bei der der Aktivierungsstatus einer Steuerung auf alle aktivierten Standards abgestimmt ist. Anweisungen zur Aktivierung eines Steuerelements für alle Standards, auf die es angewendet wird, finden Sie unter. [Aktivierung einer standardübergreifenden Steuerung](enable-controls-overview.md) Anweisungen zur Aktivierung eines Steuerelements in bestimmten Standards finden Sie unter[Aktivierung einer Steuerung in einem bestimmten Standard](controls-configure.md).

Wenn Sie die regionsübergreifende Aggregation aktivieren und sich bei einer Aggregationsregion anmelden, zeigt die Security Hub CSPM-Konsole Steuerelemente an, die in mindestens einer verknüpften Region verfügbar sind. Wenn ein Steuerelement in einer verknüpften Region verfügbar ist, aber nicht in der Aggregationsregion, können Sie dieses Steuerelement nicht in der Aggregationsregion aktivieren oder deaktivieren.

Sie können Steuerungen in jeder Region aktivieren und deaktivieren, indem Sie die Security Hub CSPM-Konsole, die Security Hub CSPM-API oder verwenden. AWS CLI

[Die Anweisungen zum Aktivieren und Deaktivieren von Steuerungen variieren je nachdem, ob Sie die zentrale Konfiguration verwenden oder nicht.](central-configuration-intro.md) In diesem Thema werden die Unterschiede beschrieben. Die zentrale Konfiguration steht Benutzern zur Verfügung, die Security Hub CSPM und integrieren. AWS Organizations Wir empfehlen, die zentrale Konfiguration zu verwenden, um das Aktivieren und Deaktivieren von Steuerungen in Umgebungen mit mehreren Konten und mehreren Regionen zu vereinfachen. Wenn Sie die zentrale Konfiguration verwenden, können Sie mithilfe von Konfigurationsrichtlinien eine Steuerung über mehrere Konten und Regionen hinweg aktivieren. Wenn Sie die zentrale Konfiguration nicht verwenden, müssen Sie eine Steuerung für jede Region und jedes Konto separat aktivieren.

# Aktivierung einer standardübergreifenden Steuerung
<a name="enable-controls-overview"></a>

Wir empfehlen, eine AWS Security Hub CSPM-Steuerung für alle Standards zu aktivieren, für die die Kontrolle gilt. Wenn Sie konsolidierte Kontrollergebnisse aktivieren, erhalten Sie ein Ergebnis pro Kontrollprüfung, auch wenn eine Kontrolle zu mehr als einem Standard gehört.

## Standardübergreifende Aktivierung in Umgebungen mit mehreren Konten und mehreren Regionen
<a name="enable-controls-all-standards-central-configuration"></a>

[Um eine Sicherheitskontrolle über mehrere AWS-Konten und zu aktivieren AWS-Regionen, müssen Sie mit dem delegierten Security Hub CSPM-Administratorkonto angemeldet sein und die zentrale Konfiguration verwenden.](central-configuration-intro.md)

Bei der zentralen Konfiguration kann der delegierte Administrator Security Hub CSPM-Konfigurationsrichtlinien erstellen, die bestimmte Kontrollen für alle aktivierten Standards ermöglichen. Anschließend können Sie die Konfigurationsrichtlinie bestimmten Konten und Organisationseinheiten (OUs) oder dem Stamm zuordnen. Eine Konfigurationsrichtlinie wird in Ihrer Heimatregion (auch Aggregationsregion genannt) und allen verknüpften Regionen wirksam.

Konfigurationsrichtlinien bieten Anpassungsmöglichkeiten. Sie können beispielsweise festlegen, dass alle Steuerelemente in einer Organisationseinheit aktiviert werden, und Sie können festlegen, dass nur Amazon Elastic Compute Cloud (EC2) -Steuerelemente in einer anderen Organisationseinheit aktiviert werden. Der Grad der Granularität hängt von Ihren beabsichtigten Zielen für den Sicherheitsschutz in Ihrem Unternehmen ab. Anweisungen zum Erstellen einer Konfigurationsrichtlinie, die bestimmte Standardkontrollen ermöglicht, finden Sie unter[Konfigurationsrichtlinien erstellen und zuordnen](create-associate-policy.md).

**Anmerkung**  
Der delegierte Administrator kann Konfigurationsrichtlinien erstellen, um Kontrollen in allen Standards außer dem [Service-Managed Standard](https://docs.aws.amazon.com/securityhub/latest/userguide/service-managed-standard-aws-control-tower.html) zu verwalten:. AWS Control Tower Die Kontrollen für diesen Standard sollten im Service konfiguriert werden. AWS Control Tower 

Wenn Sie möchten, dass einige Konten ihre eigenen Steuerungen konfigurieren und nicht der delegierte Administrator, kann der delegierte Administrator diese Konten als selbstverwaltet kennzeichnen. Selbstverwaltete Konten müssen die Kontrollen in jeder Region separat konfigurieren.

## Standardübergreifende Aktivierung für ein einziges Konto und eine Region
<a name="enable-controls-all-standards"></a>

Wenn Sie keine zentrale Konfiguration verwenden oder ein selbstverwaltetes Konto haben, können Sie keine Konfigurationsrichtlinien verwenden, um Steuerungen in mehreren Konten und Regionen zentral zu aktivieren. Sie können jedoch die folgenden Schritte verwenden, um eine Steuerung für ein einzelnes Konto und eine Region zu aktivieren.

------
#### [ Security Hub CSPM console ]

**Um eine standardübergreifende Steuerung in einem Konto und einer Region zu ermöglichen**

1. Öffnen Sie die AWS Security Hub CSPM-Konsole unter. [https://console.aws.amazon.com/securityhub/](https://console.aws.amazon.com/securityhub/)

1. Wählen Sie im Navigationsbereich die Option **Controls** aus.

1. Wählen Sie die Registerkarte **Deaktiviert**.

1. Wählen Sie die Option neben einem Steuerelement aus.

1. Wählen Sie **Steuerung aktivieren** (diese Option wird nicht für ein Steuerelement angezeigt, das bereits aktiviert ist).

1. Wiederholen Sie den Vorgang in jeder Region, in der Sie das Steuerelement aktivieren möchten.

------
#### [ Security Hub CSPM API ]

**Um eine standardübergreifende Steuerung in einem Konto und einer Region zu ermöglichen**

1. Rufen Sie die [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_ListStandardsControlAssociations.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_ListStandardsControlAssociations.html)API auf. Geben Sie eine Sicherheitskontroll-ID an.

   **Beispiel für eine Anfrage:**

   ```
   {
       "SecurityControlId": "IAM.1"
   }
   ```

1. Rufen Sie die [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_BatchUpdateStandardsControlAssociations.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_BatchUpdateStandardsControlAssociations.html)API auf. Geben Sie den Amazon-Ressourcennamen (ARN) aller Standards an, in denen die Steuerung nicht aktiviert ist. Führen Sie den Befehl aus ARNs, um den Standard abzurufen [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_DescribeStandards.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_DescribeStandards.html).

1. Stellen Sie den `AssociationStatus` Parameter auf`ENABLED`. Wenn Sie diese Schritte für ein Steuerelement ausführen, das bereits aktiviert ist, gibt die API eine Antwort mit dem HTTP-Statuscode 200 zurück.

   **Beispiel für eine Anfrage:**

   ```
   {
       "StandardsControlAssociationUpdates": [{"SecurityControlId": "IAM.1", "StandardsArn": "arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0", "AssociationStatus": "ENABLED"}, {"SecurityControlId": "IAM.1", "StandardsArn": "arn:aws:securityhub:::standards/aws-foundational-security-best-practices/v/1.0.0", "AssociationStatus": "ENABLED"}]
   }
   ```

1. Wiederholen Sie den Vorgang in jeder Region, in der Sie das Steuerelement aktivieren möchten.

------
#### [ AWS CLI ]

**Um eine standardübergreifende Steuerung in einem Konto und einer Region zu ermöglichen**

1. Führen Sie den Befehl [https://docs.aws.amazon.com/cli/latest/reference/securityhub/list-standards-control-associations.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/list-standards-control-associations.html) aus. Geben Sie eine ID für die Sicherheitskontrolle ein.

   ```
   aws securityhub  --region us-east-1 [https://docs.aws.amazon.com/cli/latest/reference/securityhub/list-standards-control-associations.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/list-standards-control-associations.html) --security-control-id CloudTrail.1
   ```

1. Führen Sie den Befehl [https://docs.aws.amazon.com/cli/latest/reference/securityhub/batch-update-standards-control-associations.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/batch-update-standards-control-associations.html) aus. Geben Sie den Amazon-Ressourcennamen (ARN) aller Standards an, in denen die Steuerung nicht aktiviert ist. Um den Standard zu erhalten ARNs, führen Sie den `describe-standards` Befehl aus.

1. Stellen Sie den `AssociationStatus` Parameter auf`ENABLED`. Wenn Sie diese Schritte für ein Steuerelement ausführen, das bereits aktiviert ist, gibt der Befehl eine Antwort mit dem HTTP-Statuscode 200 zurück.

   ```
   aws securityhub  --region us-east-1 batch-update-standards-control-associations --standards-control-association-updates '[{"SecurityControlId": "CloudTrail.1", "StandardsArn": "arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0", "AssociationStatus": "ENABLED"}, {"SecurityControlId": "CloudTrail.1", "StandardsArn": "arn:aws:securityhub:::standards/cis-aws-foundations-benchmark/v/1.4.0", "AssociationStatus": "ENABLED"}]'
   ```

1. Wiederholen Sie den Vorgang in jeder Region, in der Sie das Steuerelement aktivieren möchten.

------

# Aktivierung einer Steuerung in einem bestimmten Standard
<a name="controls-configure"></a>

Wenn Sie einen Standard in AWS Security Hub CSPM aktivieren, werden alle Kontrollen, die für ihn gelten, automatisch in diesem Standard aktiviert (die Ausnahme bilden serviceverwaltete Standards). Anschließend können Sie bestimmte Kontrollen im Standard deaktivieren und wieder aktivieren. Wir empfehlen jedoch, den Aktivierungsstatus eines Steuerelements auf alle aktivierten Standards abzustimmen. Anweisungen zur Aktivierung einer Steuerung für alle Standards finden Sie unter. [Aktivierung einer standardübergreifenden Steuerung](enable-controls-overview.md)

Die Detailseite für einen Standard enthält die Liste der für den Standard geltenden Kontrollen sowie Informationen darüber, welche Steuerelemente derzeit in diesem Standard aktiviert und deaktiviert sind.

Auf der Seite mit den Standarddetails können Sie auch Steuerelemente in bestimmten Standards aktivieren. Sie müssen Steuerungen in bestimmten Standards in jedem AWS-Konto Land separat aktivieren AWS-Region. Wenn Sie eine Steuerung in bestimmten Standards aktivieren, wirkt sich dies nur auf die Leistungsbilanz und die Region aus.

Um ein Steuerelement in einem Standard zu aktivieren, müssen Sie zunächst mindestens einen Standard aktivieren, für den das Steuerelement gilt. Anweisungen zur Aktivierung eines Standards finden Sie unter[Einen Sicherheitsstandard aktivieren](enable-standards.md). Wenn Sie eine Kontrolle in einem oder mehreren Standards aktivieren, beginnt Security Hub CSPM, Ergebnisse für diese Kontrolle zu generieren. Security Hub CSPM bezieht den [Kontrollstatus](https://docs.aws.amazon.com/securityhub/latest/userguide/controls-overall-status.html#controls-overall-status-values) in die Berechnung der Gesamtsicherheitsbewertung und der Standardsicherheitsbewertungen ein. Selbst wenn Sie eine Kontrolle in mehreren Standards aktivieren, erhalten Sie bei jeder standardübergreifenden Sicherheitsüberprüfung ein einziges Ergebnis, wenn Sie die konsolidierten Kontrollergebnisse aktivieren. Weitere Informationen finden Sie unter [Konsolidierte Erkenntnisse zu Kontrollen](https://docs.aws.amazon.com/securityhub/latest/userguide/controls-findings-create-update.html#consolidated-control-findings).

Um eine Kontrolle in einem Standard zu aktivieren, muss die Kontrolle in Ihrer aktuellen Region verfügbar sein. Weitere Informationen finden Sie unter [Verfügbarkeit von Steuerelementen nach Regionen](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-regions.html#securityhub-regions-control-support).

Gehen Sie wie folgt vor, um eine Security Hub CSPM-Steuerung in einem *bestimmten* Standard zu aktivieren. Anstatt der folgenden Schritte können Sie auch die [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_UpdateStandardsControl.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_UpdateStandardsControl.html)API-Aktion verwenden, um Kontrollen in einem bestimmten Standard zu aktivieren. Anweisungen zur Aktivierung eines Steuerelements in *allen* Standards finden Sie unter[Standardübergreifende Aktivierung für ein einziges Konto und eine Region](enable-controls-overview.md#enable-controls-all-standards).

------
#### [ Security Hub CSPM console ]

**So aktivieren Sie ein Steuerelement in einem bestimmten Standard**

1. Öffnen Sie die AWS Security Hub CSPM-Konsole unter. [https://console.aws.amazon.com/securityhub/](https://console.aws.amazon.com/securityhub/)

1. Wählen Sie im Navigationsbereich **Sicherheitsstandards** aus.

1. Wählen Sie **Ergebnisse anzeigen** für den entsprechenden Standard aus.

1. Wählen Sie ein Steuerelement aus.

1. Wählen Sie **Steuerung aktivieren** (diese Option wird nicht für ein Steuerelement angezeigt, das bereits aktiviert ist). Bestätigen Sie, indem Sie „**Aktivieren**“ wählen.

------
#### [ Security Hub CSPM API ]

**Um ein Steuerelement in einem bestimmten Standard zu aktivieren**

1. Führen Sie `[https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_ListSecurityControlDefinitions.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_ListSecurityControlDefinitions.html)` einen Standard-ARN aus und geben Sie ihn an, um eine Liste der verfügbaren Steuerelemente für einen bestimmten Standard abzurufen. Führen Sie den Befehl aus, um einen Standard-ARN zu erhalten [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_DescribeStandards.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_DescribeStandards.html). Diese API gibt eine standardunabhängige Sicherheitskontrolle zurück IDs, keine standardspezifische Steuerung. IDs

   **Beispiel für eine Anfrage:**

   ```
   {
       "StandardsArn": "arn:aws:securityhub:::standards/aws-foundational-security-best-practices/v/1.0.0"
   }
   ```

1. Führen Sie `[https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_ListStandardsControlAssociations.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_ListStandardsControlAssociations.html)` den Vorgang aus und geben Sie eine spezifische Kontroll-ID an, um den aktuellen Aktivierungsstatus eines Steuerelements in jedem Standard zurückzugeben.

   **Beispiel für eine Anfrage:**

   ```
   {
       "SecurityControlId": "IAM.1"
   }
   ```

1. Führen Sie `[https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_BatchUpdateStandardsControlAssociations.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_BatchUpdateStandardsControlAssociations.html)`. Geben Sie den ARN des Standards an, in dem Sie das Steuerelement aktivieren möchten.

1. Stellen Sie den `AssociationStatus` Parameter auf`ENABLED`.

   **Beispiel für eine Anfrage:**

   ```
   {
       "StandardsControlAssociationUpdates": [{"SecurityControlId": "IAM.1", "StandardsArn": "arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0", "AssociationStatus": "ENABLED"}]
   }
   ```

------
#### [ AWS CLI ]

**Um ein Steuerelement in einem bestimmten Standard zu aktivieren**

1. Führen Sie den `[https://docs.aws.amazon.com/cli/latest/reference/securityhub/list-security-control-definitions.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/list-security-control-definitions.html)` Befehl aus und geben Sie einen Standard-ARN an, um eine Liste der verfügbaren Steuerelemente für einen bestimmten Standard abzurufen. Führen Sie den Befehl aus, um einen Standard-ARN zu erhalten`describe-standards`. Dieser Befehl gibt eine standardunabhängige Sicherheitskontrolle zurück IDs, keine standardspezifische Steuerung. IDs

   ```
   aws securityhub --region us-east-1 list-security-control-definitions --standards-arn "arn:aws:securityhub:us-east-1::standards/aws-foundational-security-best-practices/v/1.0.0"
   ```

1. Führen Sie den `[https://docs.aws.amazon.com/cli/latest/reference/securityhub/list-standards-control-associations.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/list-standards-control-associations.html)` Befehl aus und geben Sie eine spezifische Kontroll-ID an, um den aktuellen Aktivierungsstatus eines Steuerelements in jedem Standard zurückzugeben.

   ```
   aws securityhub  --region us-east-1 list-standards-control-associations --security-control-id CloudTrail.1
   ```

1. Führen Sie den Befehl `[https://docs.aws.amazon.com/cli/latest/reference/securityhub/batch-update-standards-control-associations.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/batch-update-standards-control-associations.html)` aus. Geben Sie den ARN des Standards an, in dem Sie das Steuerelement aktivieren möchten.

1. Stellen Sie den `AssociationStatus` Parameter auf`ENABLED`.

   ```
   aws securityhub  --region us-east-1 batch-update-standards-control-associations --standards-control-association-updates '[{"SecurityControlId": "CloudTrail.1", "StandardsArn": "arn:aws:securityhub:us-east-1::standards/aws-foundational-security-best-practices/v/1.0.0", "AssociationStatus": "ENABLED"}]'
   ```

------

# Automatisches Aktivieren neuer Steuerungen in aktivierten Standards
<a name="controls-auto-enable"></a>

AWS Security Hub CSPM veröffentlicht regelmäßig neue Kontrollen und fügt sie zu einem oder mehreren Standards hinzu. Sie können wählen, ob neue Kontrollen in Ihren aktivierten Standards automatisch aktiviert werden sollen.

Wir empfehlen, die zentrale Security Hub CSPM-Konfiguration zu verwenden, um neue Sicherheitskontrollen automatisch zu aktivieren. Sie können Konfigurationsrichtlinien erstellen, die eine Liste von Kontrollen enthalten, die standardübergreifend deaktiviert werden sollen. Alle anderen Steuerelemente, einschließlich der neu veröffentlichten, sind standardmäßig aktiviert. Alternativ können Sie Richtlinien erstellen, die eine Liste von Kontrollen enthalten, die standardübergreifend aktiviert werden sollen. Alle anderen Kontrollen, einschließlich der neu veröffentlichten, sind standardmäßig deaktiviert. Weitere Informationen finden Sie unter [Grundlegendes zur zentralen Konfiguration in Security Hub CSPM](central-configuration-intro.md).

Security Hub CSPM aktiviert keine neuen Steuerelemente, wenn sie zu einem Standard hinzugefügt werden, den Sie nicht aktiviert haben.

Die folgenden Anweisungen gelten nur, wenn Sie die zentrale Konfiguration nicht verwenden.

Wählen Sie Ihre bevorzugte Zugriffsmethode und folgen Sie den Schritten, um neue Steuerungen in aktivierten Standards automatisch zu aktivieren.

**Anmerkung**  
Wenn Sie neue Steuerelemente mithilfe der folgenden Anweisungen automatisch aktivieren, können Sie unmittelbar nach der Veröffentlichung mit den Steuerelementen in der Konsole und programmgesteuert interagieren. **Automatisch aktivierte Steuerelemente haben jedoch vorübergehend den Standardstatus Deaktiviert.** Es kann mehrere Tage dauern, bis Security Hub CSPM die Kontrollfreigabe verarbeitet und die Kontrolle in Ihrem Konto als **Aktiviert** kennzeichnet. Während des Verarbeitungszeitraums können Sie eine Steuerung manuell aktivieren oder deaktivieren, und Security Hub CSPM behält diese Bezeichnung bei, unabhängig davon, ob Sie die automatische Steuerung aktiviert haben.

------
#### [ Security Hub CSPM console ]

**Um neue Steuerungen automatisch zu aktivieren**

1. Öffnen Sie die AWS Security Hub CSPM-Konsole unter. [https://console.aws.amazon.com/securityhub/](https://console.aws.amazon.com/securityhub/)

1. Wählen Sie im Navigationsbereich **Einstellungen** und dann die Registerkarte **Allgemein** aus.

1. Wählen Sie unter **Steuerelemente** die Option **Bearbeiten** aus.

1. Aktivieren Sie die **Option Neue Steuerelemente in aktivierten Standards automatisch aktivieren**.

1. Wählen Sie **Speichern**.

------
#### [ Security Hub CSPM API ]

**Um neue Steuerelemente automatisch zu aktivieren**

1. Führen Sie [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_UpdateSecurityHubConfiguration.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_UpdateSecurityHubConfiguration.html).

1. Um neue Steuerelemente für aktivierte Standards automatisch zu aktivieren, stellen Sie `AutoEnableControls` auf ein`true`. Wenn Sie neue Steuerelemente nicht automatisch aktivieren möchten, legen Sie den Wert `AutoEnableControls` auf False fest.

------
#### [ AWS CLI ]

**Um neue Steuerelemente automatisch zu aktivieren**

1. Führen Sie den Befehl [https://docs.aws.amazon.com/cli/latest/reference/securityhub/update-security-hub-configuration.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/update-security-hub-configuration.html) aus.

1. Um neue Steuerelemente für aktivierte Standards automatisch zu aktivieren, geben Sie an`--auto-enable-controls`. Wenn Sie neue Steuerelemente nicht automatisch aktivieren möchten, geben Sie Folgendes an`--no-auto-enable-controls`.

   ```
   aws securityhub update-security-hub-configuration --auto-enable-controls | --no-auto-enable-controls
   ```

   **Beispiel für einen Befehl**

   ```
   aws securityhub update-security-hub-configuration --auto-enable-controls
   ```

------

Wenn Sie neue Steuerelemente nicht automatisch aktivieren, müssen Sie sie manuell aktivieren. Detaillierte Anweisungen finden Sie unter [Steuerelemente in Security Hub CSPM aktivieren](securityhub-standards-enable-disable-controls.md).