Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
AWS Standard für die Kennzeichnung von Ressourcen
Dieser Abschnitt enthält Informationen zum AWS Resource Tagging Standard.
Anmerkung
Der AWS Resource Tagging Standard ist in Kanada, West (Calgary), China und AWS GovCloud (US) Regionen nicht verfügbar.
Was ist der AWS Resource Tagging Standard?
Tags sind Schlüssel- und Wertepaare, die als Metadaten für die Organisation Ihrer AWS Ressourcen dienen. Bei den meisten AWS Ressourcen haben Sie die Möglichkeit, Tags bei der Erstellung der Ressource oder nach der Erstellung hinzuzufügen. Zu den Ressourcen gehören beispielsweise eine CloudFront Amazon-Distribution, eine Amazon Elastic Compute Cloud (Amazon EC2) -Instance oder ein Secret In AWS Secrets Manager. Mit Tags können Sie Ressourcen verwalten, identifizieren, organisieren, suchen und filtern.
Jedes Tag besteht aus zwei Teilen:
Ein Tag-Schlüssel, zum Beispiel,
CostCenter
Environment
, oder.Project
Bei Tag-Schlüsseln wird zwischen Groß- und Kleinschreibung unterschieden.Ein Tag-Wert, zum Beispiel oder.
111122223333
Production
Wie bei Tag-Schlüsseln wird auch bei Tag-Werten zwischen Groß- und Kleinschreibung unterschieden.
Sie können Tags verwenden, um Ressourcen nach Zweck, Eigentümer, Umgebung oder anderen Kriterien zu kategorisieren.
Informationen zum Hinzufügen von Tags zu AWS Ressourcen finden Sie im Benutzerhandbuch Tagging AWS Resources and Tag Editor.
Mit dem von AWS Security Hub entwickelten AWS Resource Tagging Standard können Sie feststellen, ob bei einer Ihrer AWS Ressourcen Tagschlüssel fehlen. Sie können den requiredTagKeys
Parameter anpassen, um Tag-Schlüssel anzugeben, nach denen die Steuerelemente suchen sollen. Wenn bestimmte Tags nicht angegeben werden, prüfen die Steuerelemente nur, ob mindestens ein Tag-Schlüssel vorhanden ist.
Wenn Sie den AWS Resource Tagging Standard aktivieren, erhalten Sie ab sofort Ergebnisse im AWS Security Finding Format (ASFF).
Anmerkung
Wenn Sie den AWS Resource Tagging Standard aktivieren, kann es bis zu 18 Stunden dauern, bis Security Hub Ergebnisse für Kontrollen generiert, die dieselbe AWS Config serviceverknüpfte Regel verwenden wie aktivierte Steuerelemente in anderen aktivierten Standards. Weitere Informationen finden Sie unter Zeitplan für die Ausführung von Sicherheitsprüfungen.
Dieser Standard hat den folgenden Amazon-Ressourcennamen (ARN):arn:aws:securityhub:
.region
::standards/aws-resource-tagging-standard/v/1.0.0
Sie können auch den GetEnabledStandardsBetrieb der Security Hub Hub-API verwenden, um den ARN eines aktivierten Standards zu ermitteln.
Kontrollen im AWS Resource Tagging Standard
Der AWS Resource Tagging Standard umfasst die folgenden Steuerelemente. Wählen Sie ein Steuerelement aus, um eine detaillierte Beschreibung zu lesen.
[ACM.3] ACM Zertifikate sollten mit einem Tag versehen werden
[AppConfig.1] AWS AppConfig Anwendungen sollten mit Tags versehen werden
[AppConfig.2] AWS AppConfig Konfigurationsprofile sollten mit Tags versehen werden
[AppConfig.3] AWS AppConfig Umgebungen sollten markiert werden
[AppConfig.4] AWS AppConfig Erweiterungszuordnungen sollten mit Tags versehen werden
[AppFlow.1] AppFlow Amazon-Datenflüsse sollten mit Tags versehen werden
[AppRunner.2] App Runner VPC-Konnektoren sollten markiert sein
[Athena.2] Athena-Datenkataloge sollten mit Tags versehen werden
[AutoScaling.10] EC2 Auto Scaling Scaling-Gruppen sollten markiert werden
[Sicherung.2] AWS Backup Wiederherstellungspunkte sollten markiert werden
[Sicherung.4] AWS Backup Berichtspläne sollten markiert werden
[Sicherung.5] AWS Backup Backup-Pläne sollten markiert werden
[Batch.1] Warteschlangen für Batch-Jobs sollten markiert werden
[Batch.2] Richtlinien für die Batch-Planung sollten gekennzeichnet sein
[Batch.3] Batch-Computing-Umgebungen sollten markiert werden
[CloudFormation.2] CloudFormation Stapel sollten markiert werden
[CloudFront.14] CloudFront Distributionen sollten markiert werden
[CodeArtifact.1] CodeArtifact Repositorien sollten markiert werden
[CodeGuruProfiler.1] CodeGuru Profiler-Profiling-Gruppen sollten mit Tags versehen werden
[CodeGuruReviewer.1] CodeGuru Reviewer-Repository-Verknüpfungen sollten markiert werden
[Connect.1] Objekttypen von Amazon Connect Customer Profiles sollten mit Tags versehen werden
[Detective.1] Verhaltensdiagramme von Detektiven sollten markiert werden
[DMS.3] DMS Event-Abonnements sollten mit Tags versehen werden
[DMS.5] DMS Replikations-Subnetzgruppen sollten markiert werden
[DynamoDB.5] DynamoDB-Tabellen sollten mit Tags versehen werden
[EC2.33] EC2 Transit-Gateway-Anhänge sollten mit Tags versehen werden
[EC2.34] Die Routentabellen für EC2 Transit-Gateways sollten mit Tags versehen werden
[EC2.36] EC2 Kunden-Gateways sollten mit Tags versehen werden
[EC2.37] EC2 Elastische IP-Adressen sollten mit Tags versehen werden
[EC2.42] EC2 Routing-Tabellen sollten mit Tags versehen werden
[EC2.47] Amazon VPC Endpoint Services sollten markiert werden
[EC2.49] Amazon VPC-Peering-Verbindungen sollten markiert werden
[ECR.4] ECR Öffentliche Repositorien sollten markiert werden
[ECS.15] ECS Aufgabendefinitionen sollten mit Tags versehen werden
[EKS.7] Konfigurationen von EKS Identitätsanbietern sollten mit Tags versehen werden
[EventBridge.2] EventBridge Eventbusse sollten gekennzeichnet sein
[FraudDetector.1] Entitätstypen von Amazon Fraud Detector sollten markiert werden
[FraudDetector.2] Amazon Fraud Detector Detector-Etiketten sollten gekennzeichnet sein
[FraudDetector.3] Die Ergebnisse von Amazon Fraud Detector sollten gekennzeichnet werden
[FraudDetector.4] Amazon Fraud Detector Detector-Variablen sollten markiert werden
[GlobalAccelerator.1] Global Accelerator-Beschleuniger sollten markiert werden
[GuardDuty.2] GuardDuty Filter sollten mit Tags versehen sein
[IAM.23] IAM Access Analyzer-Analyzer sollten markiert werden
[IoT.1] AWS IoT Device Defender Sicherheitsprofile sollten markiert werden
[IoT.2] AWS IoT Core Maßnahmen zur Schadensbegrenzung sollten gekennzeichnet werden
[Io TEvents .1] AWS IoT-Events-Eingaben sollten markiert werden
[Io TEvents .2] Modelle zur Erkennung von AWS IoT Events sollten markiert werden
[Io TEvents .3] Alarmmodelle für AWS IoT Events sollten markiert werden
[Io TSite Wise.1] AWS SiteWise IoT-Asset-Modelle sollten markiert werden
[Io TSite Wise.2] AWS SiteWise IoT-Dashboards sollten markiert werden
[Io TSite Wise.3] AWS SiteWise IoT-Gateways sollten markiert werden
[Io TSite Wise.4] AWS SiteWise IoT-Portale sollten markiert werden
[Io TSite Wise.5] AWS SiteWise IoT-Projekte sollten markiert werden
[Io TTwin Maker.1] AWS TwinMaker IoT-Synchronisierungsjobs sollten markiert werden
[Io TTwin Maker.2] AWS TwinMaker IoT-Arbeitsbereiche sollten markiert werden
[Io TTwin Maker.3] AWS TwinMaker IoT-Szenen sollten markiert werden
[Io TTwin Maker.4] AWS TwinMaker IoT-Entitäten sollten markiert werden
[Io TWireless .1] AWS IoT Wireless Wireless-Multicast-Gruppen sollten markiert werden
[Io TWireless .2] AWS IoT-Wireless-Dienstprofile sollten markiert werden
[Io TWireless .3] AWS IoT FUOTA-Aufgaben sollten markiert werden
[IVS.1] Schlüsselpaare für die IVS-Wiedergabe sollten markiert sein
[IVS.2] IVS-Aufzeichnungskonfigurationen sollten mit einem Tag versehen werden
[Keyspaces.1] Amazon Keyspaces-Keyspaces sollten mit Tags versehen sein
[NetworkFirewall.7] Netzwerk-Firewall-Firewalls sollten markiert werden
[NetworkFirewall.8] Firewall-Richtlinien für Netzwerk-Firewalls sollten markiert werden
[Opensearch.9] OpenSearch -Domains sollten mit Tags versehen werden
[PCA.2] AWS Private CA-Zertifizierungsstellen sollten gekennzeichnet werden
[RDS.29] RDS-DB-Cluster-Snapshots sollten mit Tags versehen werden
[Redshift.12] Abonnements für Redshift-Ereignisbenachrichtigungen sollten markiert werden
[Redshift.13] Redshift-Cluster-Snapshots sollten markiert werden
[Redshift.14] Redshift-Cluster-Subnetzgruppen sollten markiert werden
[Route 53.1] Route 53-Zustandsprüfungen sollten gekennzeichnet sein
[SecretsManager.5] Secrets Manager Manager-Geheimnisse sollten markiert werden
[SES.2] SES Konfigurationssätze sollten mit Tags versehen werden
[SNS.3] SNS Themen sollten mit Schlagwörtern versehen werden
[StepFunctions.2] Die Aktivitäten von Step Functions sollten mit Tags versehen werden
[Transfer.1] AWS Transfer Family -Workflows sollten mit Tags versehen werden