

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# 安全性、身份和合规性
<a name="securityandcompliance-pattern-list"></a>

**Topics**
+ [自动执行事件响应和取证](automate-incident-response-and-forensics.md)
+ [自动审核允许从公有 IP 地址进行访问 AWS 的安全组](audit-security-groups-access-public-ip.md)
+ [自动修复未加密的 Amazon RDS 数据库实例和集群](automatically-remediate-unencrypted-amazon-rds-db-instances-and-clusters.md)
+ [使用 CodePipeline IAM Access Analyzer 和 AWS CloudFormation 宏自动验证和部署 IAM 策略和角色](automatically-validate-and-deploy-iam-policies-and-roles-in-an-aws-account-by-using-codepipeline-iam-access-analyzer-and-aws-cloudformation-macros.md)
+ [与 Jira 软件双向集 AWS Security Hub CSPM 成](bidirectionally-integrate-aws-security-hub-with-jira-software.md)
+ [使用 Image Builder 和 Terraform 为经过强化的容器 EC2 镜像构建管道](build-a-pipeline-for-hardened-container-images-using-ec2-image-builder-and-terraform.md)
+ [使用 Terraform 在 AWS Organizations 中集中管理 IAM 访问密钥](centralize-iam-access-key-management-in-aws-organizations-by-using-terraform.md)
+ [查看亚马逊 CloudFront 分配的访问日志、HTTPS 和 TLS 版本](check-an-amazon-cloudfront-distribution-for-access-logging-https-and-tls-version.md)
+ [为企业应用程序选择 Amazon Cognito 身份验证流程](choose-an-amazon-cognito-authentication-flow-for-enterprise-applications.md)
+ [使用 AWS CloudFormation Guard 策略创建 AWS Config 自定义规则](create-aws-config-custom-rules-by-using-aws-cloudformation-guard-policies.md)
+ [创建一份包含多个 Prowler 安全调查结果的合并报告 AWS 账户](create-a-consolidated-report-of-prowler-security-findings-from-multiple-aws-accounts.md)
+ [使用 AWS CDK 和来部署和管理 AWS Control Tower 控件 CloudFormation](deploy-and-manage-aws-control-tower-controls-by-using-aws-cdk-and-aws-cloudformation.md)
+ [使用 Terraform 部署和管理 AWS Control Tower 控件](deploy-and-manage-aws-control-tower-controls-by-using-terraform.md)
+ [使用 Terraform 为 AWS WAF 解决方案部署安全自动化](deploy-the-security-automations-for-aws-waf-solution-by-using-terraform.md)
+ [部署可同时检测多个代码可交付成果中安全问题的管道](deploy-a-pipeline-that-simultaneously-detects-security-issues-in-multiple-code-deliverables.md)
+ [使用以下方法为公共子网部署基于侦探属性的访问控制 AWS Config](deploy-detective-attribute-based-access-controls-for-public-subnets-by-using-aws-config.md)
+ [为公有子网部署基于属性的预防性访问权限控制](deploy-preventative-attribute-based-access-controls-for-public-subnets.md)
+ [检测具有即将过期的 CA 证书的 Amazon RDS 和 Aurora 数据库实例](detect-rds-instances-expiring-certificates.md)
+ [使用 Step Functions 通过 IAM Access Analyzer 动态生成 IAM policy](dynamically-generate-an-iam-policy-with-iam-access-analyzer-by-using-step-functions.md)
+ [使用 AWS CloudFormation 模板 GuardDuty 有条件地启用 Amazon](enable-amazon-guardduty-conditionally-by-using-aws-cloudformation-templates.md)
+ [在 Amazon RDS for SQL Server 中启用透明数据加密](enable-transparent-data-encryption-in-amazon-rds-for-sql-server.md)
+ [监控和修复 AWS KMS 密钥的计划删除](monitor-and-remediate-scheduled-deletion-of-aws-kms-keys.md)
+ [使用 Security Hub CSPM 识别 AWS Organizations 其中的公有 Amazon S3 存储桶](identify-public-s3-buckets-in-aws-organizations-using-security-hub.md)
+ [在 Microsoft Sentinel 中摄取和分析 AWS 安全日志](ingest-analyze-aws-security-logs-sentinel.md)
+ [使用 AWS CodePipeline 和 Amazon Bedrock 将 AWS Organizations 政策作为代码进行管理](manage-organizations-policies-as-code.md)
+ [使用以下 AWS IAM Identity Center 命令将权限集作为代码进行管理 AWS CodePipeline](manage-aws-iam-identity-center-permission-sets-as-code-by-using-aws-codepipeline.md)
+ [使用 AWS Secrets Manager 管理凭证](manage-credentials-using-aws-secrets-manager.md)
+ [监控 Amazon ElastiCache 集群的静态加密](monitor-amazon-elasticache-clusters-for-at-rest-encryption.md)
+ [监控 IAM 根用户活动](monitor-iam-root-user-activity.md)
+ [在创建 IAM 用户时发送通知](send-a-notification-when-an-iam-user-is-created.md)
+ [使用服务控制策略在账户级别阻止访问互联网](prevent-internet-access-at-the-account-level-by-using-a-service-control-policy.md)
+ [使用导出 AWS IAM 身份中心身份及其分配的报告 PowerShell](export-a-report-of-aws-iam-identity-center-identities-and-their-assignments-by-using-powershell.md)
+ [使用，根据 IP 地址或地理位置限制访问 AWS WAF](aws-waf-restrict-access-geolocation.md)
+ [使用 git-secrets 扫描 Git 存储库中的敏感信息及安全问题](scan-git-repositories-for-sensitive-information-and-security-issues-by-using-git-secrets.md)
+ [使用 Transfer Family、Amazon Cognito 和 GuardDuty](secure-file-transfers.md)
+ [使用 Amazon Macie 保护 CloudWatch 日志中的敏感数据](secure-cloudwatch-logs-using-macie.md)
+ [将警报从 AWS Network Firewall 发送到 Slack 通道](send-alerts-from-aws-network-firewall-to-a-slack-channel.md)
+ [将自定义属性发送至 Amazon Cognito 并将其注入令牌中](send-custom-attributes-cognito.md)
+ [使用 AWS Private CA 和 AWS RAM 简化私有证书管理](simplify-private-certificate-management-by-using-aws-private-ca-and-aws-ram.md)
+ [借助 Amazon Bedrock 代理简化亚马逊 EC2 合规管理 AWS Config](streamline-amazon-ec2-compliance-management-with-amazon-bedrock-agents-and-aws-config.md)
+ [使用从 AWS IAM 身份中心更新 AWS CLI 证书 PowerShell](update-aws-cli-credentials-from-aws-iam-identity-center-by-using-powershell.md)
+ [使用网络防火墙从出站流量的服务器名称指示（SNI）中捕获 DNS 域名](use-network-firewall-to-capture-the-dns-domain-names-from-the-server-name-indication-sni-for-outbound-traffic.md)
+ [使用 Terraform 自动 GuardDuty 为组织启用亚马逊](use-terraform-to-automatically-enable-amazon-guardduty-for-an-organization.md)
+ [使用验证 PCI DSS 4.0 的最佳操作实践 AWS Config](verify-ops-best-practices-pci-dss-4.md)
+ [更多模式](securityandcompliance-more-patterns-pattern-list.md)