

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 安全性、身分與合規
<a name="securityandcompliance-pattern-list"></a>

**Topics**
+ [自動化事件回應和鑑識](automate-incident-response-and-forensics.md)
+ [自動稽核允許從公有 IP 地址存取 AWS 的安全群組](audit-security-groups-access-public-ip.md)
+ [自動修復未加密的 Amazon RDS 資料庫執行個體和叢集](automatically-remediate-unencrypted-amazon-rds-db-instances-and-clusters.md)
+ [使用 CodePipeline、IAM Access Analyzer 和 AWS CloudFormation 巨集自動驗證和部署 IAM 政策和角色](automatically-validate-and-deploy-iam-policies-and-roles-in-an-aws-account-by-using-codepipeline-iam-access-analyzer-and-aws-cloudformation-macros.md)
+ [AWS Security Hub CSPM 與 Jira 軟體雙向整合](bidirectionally-integrate-aws-security-hub-with-jira-software.md)
+ [使用 EC2 Image Builder 和 Terraform 建置強化容器映像的管道](build-a-pipeline-for-hardened-container-images-using-ec2-image-builder-and-terraform.md)
+ [使用 Terraform 在 AWS Organizations 中集中管理 IAM 存取金鑰](centralize-iam-access-key-management-in-aws-organizations-by-using-terraform.md)
+ [檢查 Amazon CloudFront 分佈是否有存取記錄、HTTPS 和 TLS 版本](check-an-amazon-cloudfront-distribution-for-access-logging-https-and-tls-version.md)
+ [為企業應用程式選擇 Amazon Cognito 身分驗證流程](choose-an-amazon-cognito-authentication-flow-for-enterprise-applications.md)
+ [使用 AWS CloudFormation Guard 政策建立 AWS Config 自訂規則](create-aws-config-custom-rules-by-using-aws-cloudformation-guard-policies.md)
+ [從多個 建立 Prowler 安全性問題清單的合併報告 AWS 帳戶](create-a-consolidated-report-of-prowler-security-findings-from-multiple-aws-accounts.md)
+ [使用 和 AWS CDK CloudFormation 部署和管理 AWS Control Tower 控制項](deploy-and-manage-aws-control-tower-controls-by-using-aws-cdk-and-aws-cloudformation.md)
+ [使用 Terraform 部署和管理 AWS Control Tower 控制項](deploy-and-manage-aws-control-tower-controls-by-using-terraform.md)
+ [使用 Terraform 部署 AWS WAF 解決方案的安全自動化](deploy-the-security-automations-for-aws-waf-solution-by-using-terraform.md)
+ [部署可同時偵測多個程式碼交付項目中安全問題的管道](deploy-a-pipeline-that-simultaneously-detects-security-issues-in-multiple-code-deliverables.md)
+ [使用 部署公有子網路的偵測屬性型存取控制 AWS Config](deploy-detective-attribute-based-access-controls-for-public-subnets-by-using-aws-config.md)
+ [部署公有子網路的預防性屬性型存取控制](deploy-preventative-attribute-based-access-controls-for-public-subnets.md)
+ [偵測具有即將到期 CA 憑證的 Amazon RDS 和 Aurora 資料庫執行個體](detect-rds-instances-expiring-certificates.md)
+ [使用 Step Functions 透過 IAM Access Analyzer 動態產生 IAM 政策](dynamically-generate-an-iam-policy-with-iam-access-analyzer-by-using-step-functions.md)
+ [使用 AWS CloudFormation 範本有條件地啟用 Amazon GuardDuty](enable-amazon-guardduty-conditionally-by-using-aws-cloudformation-templates.md)
+ [在 Amazon RDS for SQL Server 中啟用透明資料加密](enable-transparent-data-encryption-in-amazon-rds-for-sql-server.md)
+ [監控和修復 AWS KMS 金鑰的排程刪除](monitor-and-remediate-scheduled-deletion-of-aws-kms-keys.md)
+ [使用 Security Hub CSPM 識別 中的公 AWS Organizations 有 Amazon S3 儲存貯體](identify-public-s3-buckets-in-aws-organizations-using-security-hub.md)
+ [在 Microsoft Sentinel 中擷取和分析 AWS 安全日誌](ingest-analyze-aws-security-logs-sentinel.md)
+ [使用 AWS CodePipeline 和 Amazon Bedrock 以程式碼形式管理 AWS Organizations 政策](manage-organizations-policies-as-code.md)
+ [使用 以程式碼形式管理 AWS IAM Identity Center 許可集 AWS CodePipeline](manage-aws-iam-identity-center-permission-sets-as-code-by-using-aws-codepipeline.md)
+ [使用 AWS Secrets Manager 管理登入資料](manage-credentials-using-aws-secrets-manager.md)
+ [監控 Amazon ElastiCache 叢集的靜態加密](monitor-amazon-elasticache-clusters-for-at-rest-encryption.md)
+ [監控 IAM 根使用者活動](monitor-iam-root-user-activity.md)
+ [建立 IAM 使用者時傳送通知](send-a-notification-when-an-iam-user-is-created.md)
+ [使用服務控制政策，防止帳戶層級的網際網路存取](prevent-internet-access-at-the-account-level-by-using-a-service-control-policy.md)
+ [使用 PowerShell 匯出 AWS IAM Identity Center 身分及其指派的報告](export-a-report-of-aws-iam-identity-center-identities-and-their-assignments-by-using-powershell.md)
+ [使用 根據 IP 地址或地理位置限制存取 AWS WAF](aws-waf-restrict-access-geolocation.md)
+ [使用 git-secrets 掃描 Git 儲存庫是否有敏感資訊和安全問題](scan-git-repositories-for-sensitive-information-and-security-issues-by-using-git-secrets.md)
+ [使用 Transfer Family、Amazon Cognito 和 GuardDuty 保護檔案傳輸](secure-file-transfers.md)
+ [使用 Amazon Macie 保護 CloudWatch Logs 中的敏感資料](secure-cloudwatch-logs-using-macie.md)
+ [從 AWS Network Firewall 傳送提醒到 Slack 頻道](send-alerts-from-aws-network-firewall-to-a-slack-channel.md)
+ [將自訂屬性傳送至 Amazon Cognito，並將其插入字符](send-custom-attributes-cognito.md)
+ [使用 AWS Private CA 和 AWS RAM 簡化私有憑證管理](simplify-private-certificate-management-by-using-aws-private-ca-and-aws-ram.md)
+ [使用 Amazon Bedrock 代理程式和 簡化 Amazon EC2 合規管理 AWS Config](streamline-amazon-ec2-compliance-management-with-amazon-bedrock-agents-and-aws-config.md)
+ [使用 PowerShell 從 AWS IAM Identity Center 更新 AWS CLI 憑證](update-aws-cli-credentials-from-aws-iam-identity-center-by-using-powershell.md)
+ [使用 Network Firewall 從傳出流量的伺服器名稱指示擷取 DNS 網域名稱](use-network-firewall-to-capture-the-dns-domain-names-from-the-server-name-indication-sni-for-outbound-traffic.md)
+ [使用 Terraform 自動為組織啟用 Amazon GuardDuty](use-terraform-to-automatically-enable-amazon-guardduty-for-an-organization.md)
+ [使用 驗證 PCI DSS 4.0 的操作最佳實務 AWS Config](verify-ops-best-practices-pci-dss-4.md)
+ [更多模式](securityandcompliance-more-patterns-pattern-list.md)