

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# Security Hub CSPM 的區域限制
<a name="securityhub-regions"></a>

某些 AWS Security Hub CSPM 功能僅適用於特定 AWS 區域。下列各節指定這些區域限制。如需 Security Hub CSPM 目前可用的所有區域的完整清單，請參閱《》中的 [AWS Security Hub 端點和配額](https://docs.aws.amazon.com/general/latest/gr/sechub.html)*AWS 一般參考*。

## 跨區域彙總限制
<a name="securityhub-regions-finding-aggregation-support"></a>

在 中 AWS GovCloud (US) Regions，[跨區域彙總](finding-aggregation.md) AWS GovCloud (US) Regions 僅適用於跨 的問題清單、問題清單更新和洞見。具體而言，您只能在 AWS GovCloud （美國東部） 和 AWS GovCloud （美國西部） 區域之間彙總問題清單、問題清單更新和洞見。

在中國區域中，跨區域彙總僅適用於整個中國區域的調查結果、調查結果更新和洞見。具體而言，您只能在中國 （北京） 和中國 （寧夏） 區域之間彙總問題清單、問題清單更新和洞見。

您無法使用預設停用的區域做為彙總區域。如需預設停用的區域清單，請參閱《 *AWS 帳戶管理 參考指南*》[AWS 區域 中的在您的帳戶中啟用或停用](https://docs.aws.amazon.com/accounts/latest/reference/manage-acct-regions.html#rande-manage-enable) 。

## 依區域的整合可用性
<a name="securityhub-regions-integration-support"></a>

有些整合無法全部使用 AWS 區域。在 Security Hub CSPM 主控台上，如果您目前登入的區域中無法使用整合，整合就不會出現在**整合**頁面上。

### 中國 （北京） 和中國 （寧夏） 區域支援的整合
<a name="securityhub-regions-integration-support-china"></a>

在中國 （北京） 和中國 （寧夏） 區域中，Security Hub CSPM 僅支援與 [的下列整合 AWS 服務](securityhub-internal-providers.md)：
+ AWS Firewall Manager
+ Amazon GuardDuty
+ AWS Identity and Access Management Access Analyzer
+ Amazon Inspector
+ AWS IoT Device Defender
+ AWS Systems Manager Explorer
+ AWS Systems Manager OpsCenter
+ AWS Systems Manager 修補程式管理員

在中國 （北京） 和中國 （寧夏） 區域中，Security Hub CSPM 僅支援下列[第三方整合](securityhub-partner-providers.md)：
+ Cloud Custodian
+ FireEye Helix
+ Helecloud
+ IBM QRadar
+ PagerDuty
+ Palo Alto Networks Cortex XSOAR
+ Palo Alto Networks VM-Series
+ Prowler
+ RSA Archer
+ Splunk Enterprise
+ Splunk Phantom
+ ThreatModeler

### AWS GovCloud （美國東部） 和 AWS GovCloud （美國西部） 區域中支援的整合
<a name="securityhub-regions-integration-support-govcloud"></a>

在 AWS GovCloud （美國東部） 和 AWS GovCloud （美國西部） 區域中，Security Hub CSPM 僅支援與 [的下列整合 AWS 服務](securityhub-internal-providers.md)：
+ AWS Config
+ Amazon Detective
+ AWS Firewall Manager
+ Amazon GuardDuty
+ AWS Health
+ IAM Access Analyzer
+ Amazon Inspector
+ AWS IoT Device Defender

在 AWS GovCloud （美國東部） 和 AWS GovCloud （美國西部） 區域中，Security Hub CSPM 僅支援下列[第三方整合](securityhub-partner-providers.md)：
+ Atlassian Jira Service Management
+ Atlassian Jira Service Management Cloud
+ Atlassian OpsGenie
+ Caveonix Cloud
+ Cloud Custodian
+ Cloud Storage Security Antivirus for Amazon S3
+ CrowdStrike Falcon
+ FireEye Helix
+ Forcepoint CASB
+ Forcepoint DLP
+ Forcepoint NGFW
+ Fugue
+ Kion
+ MicroFocus ArcSight
+ NETSCOUT Cyber Investigator
+ PagerDuty
+ Palo Alto Networks – Prisma Cloud Compute
+ Palo Alto Networks – Prisma Cloud Enterprise
+ Palo Alto Networks – VM-Series （僅適用於 AWS GovCloud （美國西部）)
+ Prowler
+ Rackspace Technology – Cloud Native Security
+ Rapid7 InsightConnect
+ RSA Archer
+ ServiceNow ITSM
+ Slack
+ ThreatModeler
+ Vectra AI Cognito Detect

## 區域標準可用性
<a name="securityhub-regions-standards-support"></a>

[AWS Control Tower 服務受管標準](service-managed-standard-aws-control-tower.md)僅適用於 AWS 區域 AWS Control Tower 支援的 。如需 AWS Control Tower 目前支援的區域清單，請參閱*AWS Control Tower 《 使用者指南*》中的[AWS 區域 如何使用 AWS Control Tower](https://docs.aws.amazon.com/controltower/latest/userguide/region-how.html)。

[AWS 資源標記標準](standards-tagging.md)不適用於亞太區域 （台北） 區域。

其他安全標準可在目前提供 Security Hub CSPM 的所有區域中使用。

## 依區域的控制項可用性
<a name="securityhub-regions-control-support"></a>

有些 Security Hub CSPM 控制項無法全部使用 AWS 區域。如需每個區域中無法使用的控制項清單，請參閱 [Security Hub CSPM 控制項的區域限制](regions-controls.md)。

在 Security Hub CSPM 主控台上，如果控制項無法在您目前登入的區域中使用，則控制項不會出現在控制項清單中。例外狀況是彙總區域。如果您設定彙總區域並登入該區域，主控台會顯示彙總區域或一或多個連結區域中可用的控制項。

# Security Hub CSPM 控制項的區域限制
<a name="regions-controls"></a>

有些 AWS Security Hub CSPM 控制項無法全部使用 AWS 區域。此頁面指定在特定區域中無法使用哪些控制項。

在 Security Hub CSPM 主控台上，如果控制項無法在您目前登入的區域中使用，則控制項不會出現在控制項清單中。例外是彙總區域。如果您設定彙總區域並登入該區域，主控台會顯示彙總區域或一或多個連結區域中可用的控制項。

**Topics**
+ [

## 美國東部 (維吉尼亞北部)
](#securityhub-control-support-useast1)
+ [

## 美國東部 (俄亥俄)
](#securityhub-control-support-useast2)
+ [

## 美國西部 (加利佛尼亞北部)
](#securityhub-control-support-uswest1)
+ [

## 美國西部 (奧勒岡)
](#securityhub-control-support-uswest2)
+ [

## 非洲 (開普敦)
](#securityhub-control-support-afsouth1)
+ [

## 亞太地區 (香港)
](#securityhub-control-support-apeast1)
+ [

## 亞太地區 (海德拉巴)
](#securityhub-control-support-apsouth2)
+ [

## 亞太地區 (雅加達)
](#securityhub-control-support-apsoutheast3)
+ [

## 亞太地區 (馬來西亞)
](#securityhub-control-support-apsoutheast5)
+ [

## 亞太地區 (墨爾本)
](#securityhub-control-support-apsoutheast4)
+ [

## 亞太地區 (孟買)
](#securityhub-control-support-apsouth1)
+ [

## 亞太區域 (紐西蘭)
](#securityhub-control-support-apsoutheast6)
+ [

## 亞太地區 (大阪)
](#securityhub-control-support-apnortheast3)
+ [

## 亞太地區 (首爾)
](#securityhub-control-support-apnortheast2)
+ [

## 亞太地區 (新加坡)
](#securityhub-control-support-apsoutheast1)
+ [

## 亞太地區 (悉尼)
](#securityhub-control-support-apsoutheast2)
+ [

## 亞太區域 (台北)
](#securityhub-control-support-apeast2)
+ [

## 亞太區域 (泰國)
](#securityhub-control-support-apsoutheast7)
+ [

## 亞太地區 (東京)
](#securityhub-control-support-apnortheast1)
+ [

## 加拿大 (中部)
](#securityhub-control-support-cacentral1)
+ [

## 加拿大西部 (卡加利)
](#securityhub-control-support-cawest1)
+ [

## 中國 (北京)
](#securityhub-control-support-cnnorth1)
+ [

## 中國 (寧夏)
](#securityhub-control-support-cnnorthwest1)
+ [

## 歐洲 (法蘭克福)
](#securityhub-control-support-eucentral1)
+ [

## 歐洲 (愛爾蘭)
](#securityhub-control-support-euwest1)
+ [

## 歐洲 (倫敦)
](#securityhub-control-support-euwest2)
+ [

## 歐洲 (米蘭)
](#securityhub-control-support-eusouth1)
+ [

## Europe (Paris)
](#securityhub-control-support-euwest3)
+ [

## 歐洲 (西班牙)
](#securityhub-control-support-eusouth2)
+ [

## 歐洲 (斯德哥爾摩)
](#securityhub-control-support-eunorth1)
+ [

## 歐洲 (蘇黎世)
](#securityhub-control-support-eucentral2)
+ [

## 以色列 (特拉維夫)
](#securityhub-control-support-ilcentral1)
+ [

## 墨西哥 (中部)
](#securityhub-control-support-mxcentral1)
+ [

## Middle East (Bahrain)
](#securityhub-control-support-mesouth1)
+ [

## 中東 (阿拉伯聯合大公國)
](#securityhub-control-support-mecentral1)
+ [

## 南美洲 (聖保羅)
](#securityhub-control-support-saeast1)
+ [

## AWS GovCloud （美國東部）
](#securityhub-control-support-usgoveast1)
+ [

## AWS GovCloud （美國西部）
](#securityhub-control-support-usgovwest1)

## 美國東部 (維吉尼亞北部)
<a name="securityhub-control-support-useast1"></a>

美國東部 （維吉尼亞北部） 區域不支援下列控制項。
+  [【ElastiCache.4] ElastiCache 複寫群組應靜態加密](elasticache-controls.md#elasticache-4) 
+  [【ElastiCache.5] ElastiCache 複寫群組應在傳輸中加密](elasticache-controls.md#elasticache-5) 
+  [【ElastiCache.6] 舊版的 ElastiCache (Redis OSS) 複寫群組應該已啟用 Redis OSS AUTH](elasticache-controls.md#elasticache-6) 
+  [【ElastiCache.7] ElastiCache 叢集不應使用預設子網路群組](elasticache-controls.md#elasticache-7) 
+  [【GlobalAccelerator.1] 應標記 Global Accelerator 加速器](globalaccelerator-controls.md#globalaccelerator-1) 
+  [【S3.24】 S3 多區域存取點應啟用封鎖公開存取設定](s3-controls.md#s3-24) 

## 美國東部 (俄亥俄)
<a name="securityhub-control-support-useast2"></a>

美國東部 （俄亥俄） 區域不支援下列控制項。
+  [【AppSync.1] AWS AppSync API 快取應靜態加密](appsync-controls.md#appsync-1) 
+  [【AppSync.6] AWS AppSync API 快取應在傳輸中加密](appsync-controls.md#appsync-6) 
+  [【CloudFront.1] CloudFront 分佈應設定預設根物件](cloudfront-controls.md#cloudfront-1) 
+  [【CloudFront.3] CloudFront 分佈應要求傳輸中加密](cloudfront-controls.md#cloudfront-3) 
+  [【CloudFront.4] CloudFront 分佈應設定原始伺服器容錯移轉](cloudfront-controls.md#cloudfront-4) 
+  [【CloudFront.5] CloudFront 分佈應該已啟用記錄](cloudfront-controls.md#cloudfront-5) 
+  [【CloudFront.6] CloudFront 分佈應該啟用 WAF](cloudfront-controls.md#cloudfront-6) 
+  [【CloudFront.7] CloudFront 分佈應使用自訂 SSL/TLS 憑證](cloudfront-controls.md#cloudfront-7) 
+  [【CloudFront.8] CloudFront 分佈應使用 SNI 來提供 HTTPS 請求](cloudfront-controls.md#cloudfront-8) 
+  [【CloudFront.9] CloudFront 分佈應該加密流量到自訂原始伺服器](cloudfront-controls.md#cloudfront-9) 
+  [【CloudFront.10] CloudFront 分佈不應在節點和自訂原始伺服器之間使用已取代的 SSL 通訊協定](cloudfront-controls.md#cloudfront-10) 
+  [【CloudFront.12] CloudFront 分佈不應指向不存在的 S3 原始伺服器](cloudfront-controls.md#cloudfront-12) 
+  [【CloudFront.13] CloudFront 分佈應使用原始存取控制](cloudfront-controls.md#cloudfront-13) 
+  [【CloudFront.14] 應標記 CloudFront 分佈](cloudfront-controls.md#cloudfront-14) 
+  [【CloudFront.15] CloudFront 分佈應使用建議的 TLS 安全政策](cloudfront-controls.md#cloudfront-15) 
+  [【CloudFront.16] CloudFront 分佈應使用 Lambda 函數 URL 原始伺服器的原始存取控制](cloudfront-controls.md#cloudfront-16) 
+  [【CloudFront.17] CloudFront 分佈應針對簽章URLs 和 Cookie 使用信任的金鑰群組](cloudfront-controls.md#cloudfront-17) 
+  [【Connect.1】 Amazon Connect Customer Profiles 物件類型應加上標籤](connect-controls.md#connect-1) 
+  [【Connect.2】 Amazon Connect 執行個體應該啟用 CloudWatch 記錄](connect-controls.md#connect-2) 
+  [【EC2.24】 不應使用 Amazon EC2 全虛擬化執行個體類型](ec2-controls.md#ec2-24) 
+  [【EC2.173】 具有啟動參數的 EC2 Spot 機群請求應啟用已連接 EBS 磁碟區的加密](ec2-controls.md#ec2-173) 
+  [【ECR.4】 ECR 公有儲存庫應加上標籤](ecr-controls.md#ecr-4) 
+  [【GlobalAccelerator.1] 應標記 Global Accelerator 加速器](globalaccelerator-controls.md#globalaccelerator-1) 
+  [【IAM.26】 應移除在 IAM 中管理的過期 SSL/TLS 憑證](iam-controls.md#iam-26) 
+  [【IoTTwinMaker.1] AWS 應標記 IoT TwinMaker 同步任務](iottwinmaker-controls.md#iottwinmaker-1) 
+  [【IoTTwinMaker.2] AWS IoT TwinMaker 工作區應加上標籤](iottwinmaker-controls.md#iottwinmaker-2) 
+  [【IoTTwinMaker.3] AWS IoT TwinMaker 場景應加上標籤](iottwinmaker-controls.md#iottwinmaker-3) 
+  [【IoTTwinMaker.4] AWS IoT TwinMaker 實體應加上標籤](iottwinmaker-controls.md#iottwinmaker-4) 
+  [【IoTWireless.1] AWS IoT Wireless 多點傳送群組應加上標籤](iotwireless-controls.md#iotwireless-1) 
+  [【IoTWireless.2] AWS IoT Wireless 服務設定檔應加上標籤](iotwireless-controls.md#iotwireless-2) 
+  [【IoTWireless.3] AWS IoT FUOTA 任務應加上標籤](iotwireless-controls.md#iotwireless-3) 
+  [【IVS.1】 IVS 播放金鑰對應加上標籤](ivs-controls.md#ivs-1) 
+  [【IVS.2】 IVS 記錄組態應加上標籤](ivs-controls.md#ivs-2) 
+  [【IVS.3】 IVS 頻道應加上標籤](ivs-controls.md#ivs-3) 
+  [【RDS.31】 RDS 資料庫安全群組應加上標籤](rds-controls.md#rds-31) 
+  [【Route53.1】 應標記 Route 53 運作狀態檢查](route53-controls.md#route53-1) 
+  [【Route53.2】 Route 53 公有託管區域應記錄 DNS 查詢](route53-controls.md#route53-2) 
+  [【S3.24】 S3 多區域存取點應啟用封鎖公開存取設定](s3-controls.md#s3-24) 
+  [【WAF.1】應啟用 AWS WAF 傳統全域 Web ACL 記錄](waf-controls.md#waf-1) 
+  [【WAF.6】 AWS WAF 傳統全域規則應至少有一個條件](waf-controls.md#waf-6) 
+  [【WAF.7】 AWS WAF 傳統全域規則群組應至少有一個規則](waf-controls.md#waf-7) 
+  [【WAF.8】 AWS WAF 傳統全域 Web ACLs 應至少有一個規則或規則群組](waf-controls.md#waf-8) 
+  [【WorkSpaces.1] 應靜態加密 WorkSpaces 使用者磁碟區](workspaces-controls.md#workspaces-1) 
+  [【WorkSpaces.2] WorkSpaces 根磁碟區應靜態加密](workspaces-controls.md#workspaces-2) 

## 美國西部 (加利佛尼亞北部)
<a name="securityhub-control-support-uswest1"></a>

美國西部 （加利佛尼亞北部） 區域不支援下列控制項。
+  [【AppRunner.1] App Runner 服務應加上標籤](apprunner-controls.md#apprunner-1) 
+  [【AppRunner.2] 應標記 App Runner VPC 連接器](apprunner-controls.md#apprunner-2) 
+  [【AppSync.1] AWS AppSync API 快取應靜態加密](appsync-controls.md#appsync-1) 
+  [【AppSync.6] AWS AppSync API 快取應在傳輸中加密](appsync-controls.md#appsync-6) 
+  [【CloudFront.1] CloudFront 分佈應設定預設根物件](cloudfront-controls.md#cloudfront-1) 
+  [【CloudFront.3] CloudFront 分佈應要求傳輸中加密](cloudfront-controls.md#cloudfront-3) 
+  [【CloudFront.4] CloudFront 分佈應設定原始伺服器容錯移轉](cloudfront-controls.md#cloudfront-4) 
+  [【CloudFront.5] CloudFront 分佈應該已啟用記錄](cloudfront-controls.md#cloudfront-5) 
+  [【CloudFront.6] CloudFront 分佈應該啟用 WAF](cloudfront-controls.md#cloudfront-6) 
+  [【CloudFront.7] CloudFront 分佈應使用自訂 SSL/TLS 憑證](cloudfront-controls.md#cloudfront-7) 
+  [【CloudFront.8] CloudFront 分佈應使用 SNI 來提供 HTTPS 請求](cloudfront-controls.md#cloudfront-8) 
+  [【CloudFront.9] CloudFront 分佈應該加密流量到自訂原始伺服器](cloudfront-controls.md#cloudfront-9) 
+  [【CloudFront.10] CloudFront 分佈不應在節點和自訂原始伺服器之間使用已取代的 SSL 通訊協定](cloudfront-controls.md#cloudfront-10) 
+  [【CloudFront.12] CloudFront 分佈不應指向不存在的 S3 原始伺服器](cloudfront-controls.md#cloudfront-12) 
+  [【CloudFront.13] CloudFront 分佈應使用原始存取控制](cloudfront-controls.md#cloudfront-13) 
+  [【CloudFront.14] 應標記 CloudFront 分佈](cloudfront-controls.md#cloudfront-14) 
+  [【CloudFront.15] CloudFront 分佈應使用建議的 TLS 安全政策](cloudfront-controls.md#cloudfront-15) 
+  [【CloudFront.16] CloudFront 分佈應使用 Lambda 函數 URL 原始伺服器的原始存取控制](cloudfront-controls.md#cloudfront-16) 
+  [【CloudFront.17] CloudFront 分佈應針對簽章URLs 和 Cookie 使用信任的金鑰群組](cloudfront-controls.md#cloudfront-17) 
+  [【CodeArtifact.1]CodeArtifact 儲存庫應加上標籤](codeartifact-controls.md#codeartifact-1) 
+  [【CodeGuruProfiler.1] 應標記 CodeGuru Profiler 分析群組](codeguruprofiler-controls.md#codeguruprofiler-1) 
+  [【CodeGuruReviewer.1] 應標記 CodeGuru Reviewer 儲存庫關聯](codegurureviewer-controls.md#codegurureviewer-1) 
+  [【Connect.1】 Amazon Connect Customer Profiles 物件類型應加上標籤](connect-controls.md#connect-1) 
+  [【Connect.2】 Amazon Connect 執行個體應該啟用 CloudWatch 記錄](connect-controls.md#connect-2) 
+  [【DocumentDB.1] Amazon DocumentDB 叢集應靜態加密](documentdb-controls.md#documentdb-1) 
+  [【DocumentDB.2] Amazon DocumentDB 叢集應具有足夠的備份保留期](documentdb-controls.md#documentdb-2) 
+  [【DocumentDB.3] Amazon DocumentDB 手動叢集快照不應公開](documentdb-controls.md#documentdb-3) 
+  [【DocumentDB.4] Amazon DocumentDB 叢集應將稽核日誌發佈至 CloudWatch Logs](documentdb-controls.md#documentdb-4) 
+  [【DocumentDB.5] Amazon DocumentDB 叢集應該啟用刪除保護](documentdb-controls.md#documentdb-5) 
+  [【DocumentDB.6] Amazon DocumentDB 叢集應在傳輸中加密](documentdb-controls.md#documentdb-6) 
+  [【EC2.173】 具有啟動參數的 EC2 Spot 機群請求應啟用已連接 EBS 磁碟區的加密](ec2-controls.md#ec2-173) 
+  [【ECR.4】 ECR 公有儲存庫應加上標籤](ecr-controls.md#ecr-4) 
+  [【FraudDetector.1] Amazon Fraud Detector 實體類型應加上標籤](frauddetector-controls.md#frauddetector-1) 
+  [【FraudDetector.2] Amazon Fraud Detector 標籤應加上標籤](frauddetector-controls.md#frauddetector-2) 
+  [【FraudDetector.3] Amazon Fraud Detector 結果應加上標籤](frauddetector-controls.md#frauddetector-3) 
+  [【FraudDetector.4] Amazon Fraud Detector 變數應加上標籤](frauddetector-controls.md#frauddetector-4) 
+  [【GlobalAccelerator.1] 應標記 Global Accelerator 加速器](globalaccelerator-controls.md#globalaccelerator-1) 
+  [【IAM.26】 應移除在 IAM 中管理的過期 SSL/TLS 憑證](iam-controls.md#iam-26) 
+  [【Inspector.3】 應啟用 Amazon Inspector Lambda 程式碼掃描](inspector-controls.md#inspector-3) 
+  [【IoTEvents.1] AWS IoT Events 輸入應加上標籤](iotevents-controls.md#iotevents-1) 
+  [【IoTEvents.2] AWS IoT Events 偵測器模型應加上標籤](iotevents-controls.md#iotevents-2) 
+  [【IoTEvents.3] AWS IoT Events 警示模型應加上標籤](iotevents-controls.md#iotevents-3) 
+  [【IoTSiteWise.1] AWS IoT SiteWise 資產模型應加上標籤](iotsitewise-controls.md#iotsitewise-1) 
+  [【IoTSiteWise.2] AWS IoT SiteWise 儀表板應加上標籤](iotsitewise-controls.md#iotsitewise-2) 
+  [【IoTSiteWise.3] AWS IoT SiteWise 閘道應加上標籤](iotsitewise-controls.md#iotsitewise-3) 
+  [【IoTSiteWise.4] AWS IoT SiteWise 入口網站應加上標籤](iotsitewise-controls.md#iotsitewise-4) 
+  [【IoTSiteWise.5] AWS IoT SiteWise 專案應加上標籤](iotsitewise-controls.md#iotsitewise-5) 
+  [【IoTTwinMaker.1] AWS 應標記 IoT TwinMaker 同步任務](iottwinmaker-controls.md#iottwinmaker-1) 
+  [【IoTTwinMaker.2] AWS IoT TwinMaker 工作區應加上標籤](iottwinmaker-controls.md#iottwinmaker-2) 
+  [【IoTTwinMaker.3] AWS IoT TwinMaker 場景應加上標籤](iottwinmaker-controls.md#iottwinmaker-3) 
+  [【IoTTwinMaker.4] AWS IoT TwinMaker 實體應加上標籤](iottwinmaker-controls.md#iottwinmaker-4) 
+  [【IoTWireless.1] AWS IoT Wireless 多點傳送群組應加上標籤](iotwireless-controls.md#iotwireless-1) 
+  [【IoTWireless.2] AWS IoT Wireless 服務設定檔應加上標籤](iotwireless-controls.md#iotwireless-2) 
+  [【IoTWireless.3] AWS IoT FUOTA 任務應加上標籤](iotwireless-controls.md#iotwireless-3) 
+  [【IVS.1】 IVS 播放金鑰對應加上標籤](ivs-controls.md#ivs-1) 
+  [【IVS.2】 IVS 記錄組態應加上標籤](ivs-controls.md#ivs-2) 
+  [【IVS.3】 IVS 頻道應加上標籤](ivs-controls.md#ivs-3) 
+  [【RDS.35】 RDS 資料庫叢集應該啟用自動次要版本升級](rds-controls.md#rds-35) 
+  [【RDS.47】 RDS for PostgreSQL 資料庫叢集應設定為將標籤複製到資料庫快照](rds-controls.md#rds-47) 
+  [【RDS.48】 RDS for MySQL 資料庫叢集應設定為將標籤複製到資料庫快照](rds-controls.md#rds-48) 
+  [【Redshift.18】 Redshift 叢集應啟用異地同步備份部署](redshift-controls.md#redshift-18) 
+  [【Route53.1】 應標記 Route 53 運作狀態檢查](route53-controls.md#route53-1) 
+  [【Route53.2】 Route 53 公有託管區域應記錄 DNS 查詢](route53-controls.md#route53-2) 
+  [【S3.24】 S3 多區域存取點應啟用封鎖公開存取設定](s3-controls.md#s3-24) 
+  [【S3.25】 S3 目錄儲存貯體應該具有生命週期組態](s3-controls.md#s3-25) 
+  [【WAF.1】應啟用 AWS WAF 傳統全域 Web ACL 記錄](waf-controls.md#waf-1) 
+  [【WAF.6】 AWS WAF 傳統全域規則應至少有一個條件](waf-controls.md#waf-6) 
+  [【WAF.7】 AWS WAF 傳統全域規則群組應至少有一個規則](waf-controls.md#waf-7) 
+  [【WAF.8】 AWS WAF 傳統全域 Web ACLs 應至少有一個規則或規則群組](waf-controls.md#waf-8) 
+  [【WorkSpaces.1] 應靜態加密 WorkSpaces 使用者磁碟區](workspaces-controls.md#workspaces-1) 
+  [【WorkSpaces.2] WorkSpaces 根磁碟區應靜態加密](workspaces-controls.md#workspaces-2) 

## 美國西部 (奧勒岡)
<a name="securityhub-control-support-uswest2"></a>

美國西部 （奧勒岡） 區域不支援下列控制項。
+  [【AppSync.1] AWS AppSync API 快取應靜態加密](appsync-controls.md#appsync-1) 
+  [【AppSync.6] AWS AppSync API 快取應在傳輸中加密](appsync-controls.md#appsync-6) 
+  [【CloudFront.1] CloudFront 分佈應設定預設根物件](cloudfront-controls.md#cloudfront-1) 
+  [【CloudFront.3] CloudFront 分佈應要求傳輸中加密](cloudfront-controls.md#cloudfront-3) 
+  [【CloudFront.4] CloudFront 分佈應設定原始伺服器容錯移轉](cloudfront-controls.md#cloudfront-4) 
+  [【CloudFront.5] CloudFront 分佈應該已啟用記錄](cloudfront-controls.md#cloudfront-5) 
+  [【CloudFront.6] CloudFront 分佈應該啟用 WAF](cloudfront-controls.md#cloudfront-6) 
+  [【CloudFront.7] CloudFront 分佈應使用自訂 SSL/TLS 憑證](cloudfront-controls.md#cloudfront-7) 
+  [【CloudFront.8] CloudFront 分佈應使用 SNI 來提供 HTTPS 請求](cloudfront-controls.md#cloudfront-8) 
+  [【CloudFront.9] CloudFront 分佈應該加密流量到自訂原始伺服器](cloudfront-controls.md#cloudfront-9) 
+  [【CloudFront.10] CloudFront 分佈不應在節點和自訂原始伺服器之間使用已取代的 SSL 通訊協定](cloudfront-controls.md#cloudfront-10) 
+  [【CloudFront.12] CloudFront 分佈不應指向不存在的 S3 原始伺服器](cloudfront-controls.md#cloudfront-12) 
+  [【CloudFront.13] CloudFront 分佈應使用原始存取控制](cloudfront-controls.md#cloudfront-13) 
+  [【CloudFront.14] 應標記 CloudFront 分佈](cloudfront-controls.md#cloudfront-14) 
+  [【CloudFront.15] CloudFront 分佈應使用建議的 TLS 安全政策](cloudfront-controls.md#cloudfront-15) 
+  [【CloudFront.16] CloudFront 分佈應使用 Lambda 函數 URL 原始伺服器的原始存取控制](cloudfront-controls.md#cloudfront-16) 
+  [【CloudFront.17] CloudFront 分佈應針對簽章URLs 和 Cookie 使用信任的金鑰群組](cloudfront-controls.md#cloudfront-17) 
+  [【EC2.173】 具有啟動參數的 EC2 Spot 機群請求應啟用已連接 EBS 磁碟區的加密](ec2-controls.md#ec2-173) 
+  [【ECR.4】 ECR 公有儲存庫應加上標籤](ecr-controls.md#ecr-4) 
+  [【IAM.26】 應移除在 IAM 中管理的過期 SSL/TLS 憑證](iam-controls.md#iam-26) 
+  [【Route53.1】 應標記 Route 53 運作狀態檢查](route53-controls.md#route53-1) 
+  [【Route53.2】 Route 53 公有託管區域應記錄 DNS 查詢](route53-controls.md#route53-2) 
+  [【WAF.1】應啟用 AWS WAF 傳統全域 Web ACL 記錄](waf-controls.md#waf-1) 
+  [【WAF.6】 AWS WAF 傳統全域規則應至少有一個條件](waf-controls.md#waf-6) 
+  [【WAF.7】 AWS WAF 傳統全域規則群組應至少有一個規則](waf-controls.md#waf-7) 
+  [【WAF.8】 AWS WAF 傳統全域 Web ACLs 應至少有一個規則或規則群組](waf-controls.md#waf-8) 

## 非洲 (開普敦)
<a name="securityhub-control-support-afsouth1"></a>

非洲 （開普敦） 區域不支援下列控制項。
+  [【Amplify.1】 Amplify 應用程式應加上標籤](amplify-controls.md#amplify-1) 
+  [【Amplify.2】 Amplify 分支應加上標籤](amplify-controls.md#amplify-2) 
+  [【AppRunner.1] App Runner 服務應加上標籤](apprunner-controls.md#apprunner-1) 
+  [【AppRunner.2] 應標記 App Runner VPC 連接器](apprunner-controls.md#apprunner-2) 
+  [【AppSync.1] AWS AppSync API 快取應靜態加密](appsync-controls.md#appsync-1) 
+  [【AppSync.6] AWS AppSync API 快取應在傳輸中加密](appsync-controls.md#appsync-6) 
+  [【CloudFront.1] CloudFront 分佈應設定預設根物件](cloudfront-controls.md#cloudfront-1) 
+  [【CloudFront.3] CloudFront 分佈應要求傳輸中加密](cloudfront-controls.md#cloudfront-3) 
+  [【CloudFront.4] CloudFront 分佈應設定原始伺服器容錯移轉](cloudfront-controls.md#cloudfront-4) 
+  [【CloudFront.5] CloudFront 分佈應該已啟用記錄](cloudfront-controls.md#cloudfront-5) 
+  [【CloudFront.6] CloudFront 分佈應該啟用 WAF](cloudfront-controls.md#cloudfront-6) 
+  [【CloudFront.7] CloudFront 分佈應使用自訂 SSL/TLS 憑證](cloudfront-controls.md#cloudfront-7) 
+  [【CloudFront.8] CloudFront 分佈應使用 SNI 來提供 HTTPS 請求](cloudfront-controls.md#cloudfront-8) 
+  [【CloudFront.9] CloudFront 分佈應該加密流量到自訂原始伺服器](cloudfront-controls.md#cloudfront-9) 
+  [【CloudFront.10] CloudFront 分佈不應在節點和自訂原始伺服器之間使用已取代的 SSL 通訊協定](cloudfront-controls.md#cloudfront-10) 
+  [【CloudFront.12] CloudFront 分佈不應指向不存在的 S3 原始伺服器](cloudfront-controls.md#cloudfront-12) 
+  [【CloudFront.13] CloudFront 分佈應使用原始存取控制](cloudfront-controls.md#cloudfront-13) 
+  [【CloudFront.14] 應標記 CloudFront 分佈](cloudfront-controls.md#cloudfront-14) 
+  [【CloudFront.15] CloudFront 分佈應使用建議的 TLS 安全政策](cloudfront-controls.md#cloudfront-15) 
+  [【CloudFront.16] CloudFront 分佈應使用 Lambda 函數 URL 原始伺服器的原始存取控制](cloudfront-controls.md#cloudfront-16) 
+  [【CloudFront.17] CloudFront 分佈應針對簽章URLs 和 Cookie 使用信任的金鑰群組](cloudfront-controls.md#cloudfront-17) 
+  [【CodeArtifact.1]CodeArtifact 儲存庫應加上標籤](codeartifact-controls.md#codeartifact-1) 
+  [【CodeGuruProfiler.1] 應標記 CodeGuru Profiler 分析群組](codeguruprofiler-controls.md#codeguruprofiler-1) 
+  [【CodeGuruReviewer.1] 應標記 CodeGuru Reviewer 儲存庫關聯](codegurureviewer-controls.md#codegurureviewer-1) 
+  [【Cognito.1】 Cognito 使用者集區應以標準身分驗證的完整功能強制執行模式啟用威脅防護](cognito-controls.md#cognito-1) 
+  [【DMS.10】 Neptune 資料庫的 DMS 端點應啟用 IAM 授權](dms-controls.md#dms-10) 
+  [【DocumentDB.1] Amazon DocumentDB 叢集應靜態加密](documentdb-controls.md#documentdb-1) 
+  [【DocumentDB.2] Amazon DocumentDB 叢集應具有足夠的備份保留期](documentdb-controls.md#documentdb-2) 
+  [【DocumentDB.3] Amazon DocumentDB 手動叢集快照不應公開](documentdb-controls.md#documentdb-3) 
+  [【DocumentDB.4] Amazon DocumentDB 叢集應將稽核日誌發佈至 CloudWatch Logs](documentdb-controls.md#documentdb-4) 
+  [【DocumentDB.5] Amazon DocumentDB 叢集應該啟用刪除保護](documentdb-controls.md#documentdb-5) 
+  [【DocumentDB.6] Amazon DocumentDB 叢集應在傳輸中加密](documentdb-controls.md#documentdb-6) 
+  [【DynamoDB.3] DynamoDB Accelerator (DAX) 叢集應靜態加密](dynamodb-controls.md#dynamodb-3) 
+  [【DynamoDB.7] DynamoDB Accelerator 叢集應在傳輸中加密](dynamodb-controls.md#dynamodb-7) 
+  [【EC2.4】 已停止的 EC2 執行個體應在指定的期間之後移除](ec2-controls.md#ec2-4) 
+  [【EC2.14】 安全群組不應允許從 0.0.0.0/0 或 ：：/0 傳入連接埠 3389](ec2-controls.md#ec2-14) 
+  [【EC2.24】 不應使用 Amazon EC2 全虛擬化執行個體類型](ec2-controls.md#ec2-24) 
+  [【EC2.58】 VPCs應使用 Systems Manager Incident Manager Contacts 的介面端點進行設定](ec2-controls.md#ec2-58) 
+  [【EC2.60】 VPCs應使用 Systems Manager Incident Manager 的介面端點進行設定](ec2-controls.md#ec2-60) 
+  [【EC2.173】 具有啟動參數的 EC2 Spot 機群請求應啟用已連接 EBS 磁碟區的加密](ec2-controls.md#ec2-173) 
+  [【EC2.177】 應標記 EC2 流量鏡像工作階段](ec2-controls.md#ec2-177) 
+  [【EC2.179】 應標記 EC2 流量鏡像目標](ec2-controls.md#ec2-179) 
+  [【ECR.4】 ECR 公有儲存庫應加上標籤](ecr-controls.md#ecr-4) 
+  [【ELB.2】 具有 SSL/HTTPS 接聽程式的 Classic Load Balancer 應使用 提供的憑證 AWS Certificate Manager](elb-controls.md#elb-2) 
+  [【ES.3】 Elasticsearch 網域應該加密節點之間傳送的資料](es-controls.md#es-3) 
+  [【EventBridge.4] EventBridge 全域端點應啟用事件複寫](eventbridge-controls.md#eventbridge-4) 
+  [【FraudDetector.1] Amazon Fraud Detector 實體類型應加上標籤](frauddetector-controls.md#frauddetector-1) 
+  [【FraudDetector.2] Amazon Fraud Detector 標籤應加上標籤](frauddetector-controls.md#frauddetector-2) 
+  [【FraudDetector.3] Amazon Fraud Detector 結果應加上標籤](frauddetector-controls.md#frauddetector-3) 
+  [【FraudDetector.4] Amazon Fraud Detector 變數應加上標籤](frauddetector-controls.md#frauddetector-4) 
+  [【GlobalAccelerator.1] 應標記 Global Accelerator 加速器](globalaccelerator-controls.md#globalaccelerator-1) 
+  [【IAM.18】 確保已建立支援角色來使用 管理事件 AWS 支援](iam-controls.md#iam-18) 
+  [【IAM.26】 應移除在 IAM 中管理的過期 SSL/TLS 憑證](iam-controls.md#iam-26) 
+  [【Inspector.3】 應啟用 Amazon Inspector Lambda 程式碼掃描](inspector-controls.md#inspector-3) 
+  [【IoT.1] AWS IoT Device Defender 安全設定檔應加上標籤](iot-controls.md#iot-1) 
+  [【IoT.2] AWS IoT Core 應標記緩解動作](iot-controls.md#iot-2) 
+  [【IoT.3] AWS IoT Core 維度應加上標籤](iot-controls.md#iot-3) 
+  [【IoT.4] AWS IoT Core 授權方應加上標籤](iot-controls.md#iot-4) 
+  [【IoT.5] AWS IoT Core 角色別名應加上標籤](iot-controls.md#iot-5) 
+  [【IoT.6] AWS IoT Core 政策應加上標籤](iot-controls.md#iot-6) 
+  [【IoTEvents.1] AWS IoT Events 輸入應加上標籤](iotevents-controls.md#iotevents-1) 
+  [【IoTEvents.2] AWS IoT Events 偵測器模型應加上標籤](iotevents-controls.md#iotevents-2) 
+  [【IoTEvents.3] AWS IoT Events 警示模型應加上標籤](iotevents-controls.md#iotevents-3) 
+  [【IoTSiteWise.1] AWS IoT SiteWise 資產模型應加上標籤](iotsitewise-controls.md#iotsitewise-1) 
+  [【IoTSiteWise.2] AWS IoT SiteWise 儀表板應加上標籤](iotsitewise-controls.md#iotsitewise-2) 
+  [【IoTSiteWise.3] AWS IoT SiteWise 閘道應加上標籤](iotsitewise-controls.md#iotsitewise-3) 
+  [【IoTSiteWise.4] AWS IoT SiteWise 入口網站應加上標籤](iotsitewise-controls.md#iotsitewise-4) 
+  [【IoTSiteWise.5] AWS IoT SiteWise 專案應加上標籤](iotsitewise-controls.md#iotsitewise-5) 
+  [【IoTTwinMaker.1] AWS 應標記 IoT TwinMaker 同步任務](iottwinmaker-controls.md#iottwinmaker-1) 
+  [【IoTTwinMaker.2] AWS IoT TwinMaker 工作區應加上標籤](iottwinmaker-controls.md#iottwinmaker-2) 
+  [【IoTTwinMaker.3] AWS IoT TwinMaker 場景應加上標籤](iottwinmaker-controls.md#iottwinmaker-3) 
+  [【IoTTwinMaker.4] AWS IoT TwinMaker 實體應加上標籤](iottwinmaker-controls.md#iottwinmaker-4) 
+  [【IoTWireless.1] AWS IoT Wireless 多點傳送群組應加上標籤](iotwireless-controls.md#iotwireless-1) 
+  [【IoTWireless.2] AWS IoT Wireless 服務設定檔應加上標籤](iotwireless-controls.md#iotwireless-2) 
+  [【IoTWireless.3] AWS IoT FUOTA 任務應加上標籤](iotwireless-controls.md#iotwireless-3) 
+  [【IVS.1】 IVS 播放金鑰對應加上標籤](ivs-controls.md#ivs-1) 
+  [【IVS.2】 IVS 記錄組態應加上標籤](ivs-controls.md#ivs-2) 
+  [【IVS.3】 IVS 頻道應加上標籤](ivs-controls.md#ivs-3) 
+  [【Keyspaces.1】 Amazon Keyspaces 金鑰空間應加上標籤](keyspaces-controls.md#keyspaces-1) 
+  [【MSK.3】 MSK Connect 連接器應在傳輸中加密](msk-controls.md#msk-3) 
+  [【MSK.5】 MSK 連接器應該已啟用記錄](msk-controls.md#msk-5) 
+  [【RDS.1】 RDS 快照應為私有](rds-controls.md#rds-1) 
+  [【RDS.14】 Amazon Aurora 叢集應該已啟用恢復](rds-controls.md#rds-14) 
+  [【RDS.31】 RDS 資料庫安全群組應加上標籤](rds-controls.md#rds-31) 
+  [【RedshiftServerless.1] Amazon Redshift Serverless 工作群組應使用增強型 VPC 路由](redshiftserverless-controls.md#redshiftserverless-1) 
+  [【RedshiftServerless.2] 必須使用 SSL 連線到 Redshift Serverless 工作群組](redshiftserverless-controls.md#redshiftserverless-2) 
+  [【RedshiftServerless.3] Redshift Serverless 工作群組應禁止公開存取](redshiftserverless-controls.md#redshiftserverless-3) 
+  [【RedshiftServerless.4] Redshift Serverless 命名空間應使用客戶受管加密 AWS KMS keys](redshiftserverless-controls.md#redshiftserverless-4) 
+  [【RedshiftServerless.5] Redshift Serverless 命名空間不應使用預設的管理員使用者名稱](redshiftserverless-controls.md#redshiftserverless-5) 
+  [【RedshiftServerless.6] Redshift Serverless 命名空間應將日誌匯出至 CloudWatch Logs](redshiftserverless-controls.md#redshiftserverless-6) 
+  [【Route53.1】 應標記 Route 53 運作狀態檢查](route53-controls.md#route53-1) 
+  [【Route53.2】 Route 53 公有託管區域應記錄 DNS 查詢](route53-controls.md#route53-2) 
+  [【S3.24】 S3 多區域存取點應啟用封鎖公開存取設定](s3-controls.md#s3-24) 
+  [【S3.25】 S3 目錄儲存貯體應該具有生命週期組態](s3-controls.md#s3-25) 
+  [【SageMaker.9] SageMaker 資料品質任務定義應該啟用容器間流量加密](sagemaker-controls.md#sagemaker-9) 
+  [【SageMaker.10] SageMaker 模型可解釋性任務定義應啟用容器間流量加密](sagemaker-controls.md#sagemaker-10) 
+  [【SageMaker.11] SageMaker 資料品質任務定義應該啟用網路隔離](sagemaker-controls.md#sagemaker-11) 
+  [【SageMaker.12] SageMaker 模型偏差任務定義應該啟用網路隔離](sagemaker-controls.md#sagemaker-12) 
+  [【SageMaker.13] SageMaker 模型品質任務定義應該啟用容器間流量加密](sagemaker-controls.md#sagemaker-13) 
+  [【SageMaker.14] SageMaker 監控排程應該啟用網路隔離](sagemaker-controls.md#sagemaker-14) 
+  [【SageMaker.15] SageMaker 模型偏差任務定義應該啟用容器間流量加密](sagemaker-controls.md#sagemaker-15) 
+  [【WAF.1】應啟用 AWS WAF 傳統全域 Web ACL 記錄](waf-controls.md#waf-1) 
+  [【WAF.6】 AWS WAF 傳統全域規則應至少有一個條件](waf-controls.md#waf-6) 
+  [【WAF.7】 AWS WAF 傳統全域規則群組應至少有一個規則](waf-controls.md#waf-7) 
+  [【WAF.8】 AWS WAF 傳統全域 Web ACLs 應至少有一個規則或規則群組](waf-controls.md#waf-8) 

## 亞太地區 (香港)
<a name="securityhub-control-support-apeast1"></a>

亞太區域 （香港） 區域不支援下列控制項。
+  [【AppFlow.1] Amazon AppFlow 流程應加上標籤](appflow-controls.md#appflow-1) 
+  [【AppRunner.1] App Runner 服務應加上標籤](apprunner-controls.md#apprunner-1) 
+  [【AppRunner.2] 應標記 App Runner VPC 連接器](apprunner-controls.md#apprunner-2) 
+  [【AppSync.1] AWS AppSync API 快取應靜態加密](appsync-controls.md#appsync-1) 
+  [【AppSync.6] AWS AppSync API 快取應在傳輸中加密](appsync-controls.md#appsync-6) 
+  [【CloudFront.1] CloudFront 分佈應設定預設根物件](cloudfront-controls.md#cloudfront-1) 
+  [【CloudFront.3] CloudFront 分佈應要求傳輸中加密](cloudfront-controls.md#cloudfront-3) 
+  [【CloudFront.4] CloudFront 分佈應設定原始伺服器容錯移轉](cloudfront-controls.md#cloudfront-4) 
+  [【CloudFront.5] CloudFront 分佈應該已啟用記錄](cloudfront-controls.md#cloudfront-5) 
+  [【CloudFront.6] CloudFront 分佈應該啟用 WAF](cloudfront-controls.md#cloudfront-6) 
+  [【CloudFront.7] CloudFront 分佈應使用自訂 SSL/TLS 憑證](cloudfront-controls.md#cloudfront-7) 
+  [【CloudFront.8] CloudFront 分佈應使用 SNI 來提供 HTTPS 請求](cloudfront-controls.md#cloudfront-8) 
+  [【CloudFront.9] CloudFront 分佈應該加密流量到自訂原始伺服器](cloudfront-controls.md#cloudfront-9) 
+  [【CloudFront.10] CloudFront 分佈不應在節點和自訂原始伺服器之間使用已取代的 SSL 通訊協定](cloudfront-controls.md#cloudfront-10) 
+  [【CloudFront.12] CloudFront 分佈不應指向不存在的 S3 原始伺服器](cloudfront-controls.md#cloudfront-12) 
+  [【CloudFront.13] CloudFront 分佈應使用原始存取控制](cloudfront-controls.md#cloudfront-13) 
+  [【CloudFront.14] 應標記 CloudFront 分佈](cloudfront-controls.md#cloudfront-14) 
+  [【CloudFront.15] CloudFront 分佈應使用建議的 TLS 安全政策](cloudfront-controls.md#cloudfront-15) 
+  [【CloudFront.16] CloudFront 分佈應使用 Lambda 函數 URL 原始伺服器的原始存取控制](cloudfront-controls.md#cloudfront-16) 
+  [【CloudFront.17] CloudFront 分佈應針對簽章URLs 和 Cookie 使用信任的金鑰群組](cloudfront-controls.md#cloudfront-17) 
+  [【CodeArtifact.1]CodeArtifact 儲存庫應加上標籤](codeartifact-controls.md#codeartifact-1) 
+  [【CodeGuruProfiler.1] 應標記 CodeGuru Profiler 分析群組](codeguruprofiler-controls.md#codeguruprofiler-1) 
+  [【CodeGuruReviewer.1] 應標記 CodeGuru Reviewer 儲存庫關聯](codegurureviewer-controls.md#codegurureviewer-1) 
+  [【Cognito.1】 Cognito 使用者集區應以標準身分驗證的完整功能強制執行模式啟用威脅防護](cognito-controls.md#cognito-1) 
+  [【Connect.1】 Amazon Connect Customer Profiles 物件類型應加上標籤](connect-controls.md#connect-1) 
+  [【Connect.2】 Amazon Connect 執行個體應該啟用 CloudWatch 記錄](connect-controls.md#connect-2) 
+  [【DynamoDB.3] DynamoDB Accelerator (DAX) 叢集應靜態加密](dynamodb-controls.md#dynamodb-3) 
+  [【DynamoDB.7] DynamoDB Accelerator 叢集應在傳輸中加密](dynamodb-controls.md#dynamodb-7) 
+  [【EC2.24】 不應使用 Amazon EC2 全虛擬化執行個體類型](ec2-controls.md#ec2-24) 
+  [【EC2.58】 VPCs應使用 Systems Manager Incident Manager Contacts 的介面端點進行設定](ec2-controls.md#ec2-58) 
+  [【EC2.60】 VPCs應使用 Systems Manager Incident Manager 的介面端點進行設定](ec2-controls.md#ec2-60) 
+  [【EC2.173】 具有啟動參數的 EC2 Spot 機群請求應啟用已連接 EBS 磁碟區的加密](ec2-controls.md#ec2-173) 
+  [【ECR.4】 ECR 公有儲存庫應加上標籤](ecr-controls.md#ecr-4) 
+  [【EventBridge.4] EventBridge 全域端點應啟用事件複寫](eventbridge-controls.md#eventbridge-4) 
+  [【FraudDetector.1] Amazon Fraud Detector 實體類型應加上標籤](frauddetector-controls.md#frauddetector-1) 
+  [【FraudDetector.2] Amazon Fraud Detector 標籤應加上標籤](frauddetector-controls.md#frauddetector-2) 
+  [【FraudDetector.3] Amazon Fraud Detector 結果應加上標籤](frauddetector-controls.md#frauddetector-3) 
+  [【FraudDetector.4] Amazon Fraud Detector 變數應加上標籤](frauddetector-controls.md#frauddetector-4) 
+  [【GlobalAccelerator.1] 應標記 Global Accelerator 加速器](globalaccelerator-controls.md#globalaccelerator-1) 
+  [【IAM.26】 應移除在 IAM 中管理的過期 SSL/TLS 憑證](iam-controls.md#iam-26) 
+  [【Inspector.3】 應啟用 Amazon Inspector Lambda 程式碼掃描](inspector-controls.md#inspector-3) 
+  [【IoTEvents.1] AWS IoT Events 輸入應加上標籤](iotevents-controls.md#iotevents-1) 
+  [【IoTEvents.2] AWS IoT Events 偵測器模型應加上標籤](iotevents-controls.md#iotevents-2) 
+  [【IoTEvents.3] AWS IoT Events 警示模型應加上標籤](iotevents-controls.md#iotevents-3) 
+  [【IoTSiteWise.1] AWS IoT SiteWise 資產模型應加上標籤](iotsitewise-controls.md#iotsitewise-1) 
+  [【IoTSiteWise.2] AWS IoT SiteWise 儀表板應加上標籤](iotsitewise-controls.md#iotsitewise-2) 
+  [【IoTSiteWise.3] AWS IoT SiteWise 閘道應加上標籤](iotsitewise-controls.md#iotsitewise-3) 
+  [【IoTSiteWise.4] AWS IoT SiteWise 入口網站應加上標籤](iotsitewise-controls.md#iotsitewise-4) 
+  [【IoTSiteWise.5] AWS IoT SiteWise 專案應加上標籤](iotsitewise-controls.md#iotsitewise-5) 
+  [【IoTTwinMaker.1] AWS 應標記 IoT TwinMaker 同步任務](iottwinmaker-controls.md#iottwinmaker-1) 
+  [【IoTTwinMaker.2] AWS IoT TwinMaker 工作區應加上標籤](iottwinmaker-controls.md#iottwinmaker-2) 
+  [【IoTTwinMaker.3] AWS IoT TwinMaker 場景應加上標籤](iottwinmaker-controls.md#iottwinmaker-3) 
+  [【IoTTwinMaker.4] AWS IoT TwinMaker 實體應加上標籤](iottwinmaker-controls.md#iottwinmaker-4) 
+  [【IoTWireless.1] AWS IoT Wireless 多點傳送群組應加上標籤](iotwireless-controls.md#iotwireless-1) 
+  [【IoTWireless.2] AWS IoT Wireless 服務設定檔應加上標籤](iotwireless-controls.md#iotwireless-2) 
+  [【IoTWireless.3] AWS IoT FUOTA 任務應加上標籤](iotwireless-controls.md#iotwireless-3) 
+  [【IVS.1】 IVS 播放金鑰對應加上標籤](ivs-controls.md#ivs-1) 
+  [【IVS.2】 IVS 記錄組態應加上標籤](ivs-controls.md#ivs-2) 
+  [【IVS.3】 IVS 頻道應加上標籤](ivs-controls.md#ivs-3) 
+  [【MSK.3】 MSK Connect 連接器應在傳輸中加密](msk-controls.md#msk-3) 
+  [【MSK.5】 MSK 連接器應該已啟用記錄](msk-controls.md#msk-5) 
+  [【RDS.14】 Amazon Aurora 叢集應該已啟用恢復](rds-controls.md#rds-14) 
+  [【RDS.31】 RDS 資料庫安全群組應加上標籤](rds-controls.md#rds-31) 
+  [【RedshiftServerless.1] Amazon Redshift Serverless 工作群組應使用增強型 VPC 路由](redshiftserverless-controls.md#redshiftserverless-1) 
+  [【RedshiftServerless.2] 必須使用 SSL 連線到 Redshift Serverless 工作群組](redshiftserverless-controls.md#redshiftserverless-2) 
+  [【Route53.1】 應標記 Route 53 運作狀態檢查](route53-controls.md#route53-1) 
+  [【Route53.2】 Route 53 公有託管區域應記錄 DNS 查詢](route53-controls.md#route53-2) 
+  [【S3.24】 S3 多區域存取點應啟用封鎖公開存取設定](s3-controls.md#s3-24) 
+  [【S3.25】 S3 目錄儲存貯體應該具有生命週期組態](s3-controls.md#s3-25) 
+  [【SES.1】 SES 聯絡人清單應加上標籤](ses-controls.md#ses-1) 
+  [【SES.2】 SES 組態集應加上標籤](ses-controls.md#ses-2) 
+  [【SES.3】 SES 組態集應啟用 TLS 以傳送電子郵件](ses-controls.md#ses-3) 
+  [【WAF.1】應啟用 AWS WAF 傳統全域 Web ACL 記錄](waf-controls.md#waf-1) 
+  [【WAF.6】 AWS WAF 傳統全域規則應至少有一個條件](waf-controls.md#waf-6) 
+  [【WAF.7】 AWS WAF 傳統全域規則群組應至少有一個規則](waf-controls.md#waf-7) 
+  [【WAF.8】 AWS WAF 傳統全域 Web ACLs 應至少有一個規則或規則群組](waf-controls.md#waf-8) 
+  [【WorkSpaces.1] 應靜態加密 WorkSpaces 使用者磁碟區](workspaces-controls.md#workspaces-1) 
+  [【WorkSpaces.2] WorkSpaces 根磁碟區應靜態加密](workspaces-controls.md#workspaces-2) 

## 亞太地區 (海德拉巴)
<a name="securityhub-control-support-apsouth2"></a>

亞太區域 （海德拉巴） 區域不支援下列控制項。
+  [【Account.2】 AWS 帳戶 應該是 AWS Organizations 組織的一部分](account-controls.md#account-2) 
+  [【APIGateway.8] API Gateway 路由應指定授權類型](apigateway-controls.md#apigateway-8) 
+  [【APIGateway.9] 應為 API Gateway V2 階段設定存取記錄](apigateway-controls.md#apigateway-9) 
+  [【Amplify.1】 Amplify 應用程式應加上標籤](amplify-controls.md#amplify-1) 
+  [【Amplify.2】 Amplify 分支應加上標籤](amplify-controls.md#amplify-2) 
+  [【AppConfig.1] AWS AppConfig 應用程式應加上標籤](appconfig-controls.md#appconfig-1) 
+  [【AppConfig.2] AWS AppConfig 組態設定檔應加上標籤](appconfig-controls.md#appconfig-2) 
+  [【AppConfig.3] AWS AppConfig 環境應加上標籤](appconfig-controls.md#appconfig-3) 
+  [【AppFlow.1] Amazon AppFlow 流程應加上標籤](appflow-controls.md#appflow-1) 
+  [【AppRunner.1] App Runner 服務應加上標籤](apprunner-controls.md#apprunner-1) 
+  [【AppRunner.2] 應標記 App Runner VPC 連接器](apprunner-controls.md#apprunner-2) 
+  [【AppSync.1] AWS AppSync API 快取應靜態加密](appsync-controls.md#appsync-1) 
+  [【AppSync.6] AWS AppSync API 快取應在傳輸中加密](appsync-controls.md#appsync-6) 
+  [【Backup.1】 AWS Backup 復原點應靜態加密](backup-controls.md#backup-1) 
+  [【CloudFormation.3] CloudFormation 堆疊應啟用終止保護](cloudformation-controls.md#cloudformation-3) 
+  [【CloudFormation.4] CloudFormation 堆疊應具有相關聯的服務角色](cloudformation-controls.md#cloudformation-4) 
+  [【CloudFront.1] CloudFront 分佈應設定預設根物件](cloudfront-controls.md#cloudfront-1) 
+  [【CloudFront.3] CloudFront 分佈應要求傳輸中加密](cloudfront-controls.md#cloudfront-3) 
+  [【CloudFront.4] CloudFront 分佈應設定原始伺服器容錯移轉](cloudfront-controls.md#cloudfront-4) 
+  [【CloudFront.5] CloudFront 分佈應該已啟用記錄](cloudfront-controls.md#cloudfront-5) 
+  [【CloudFront.6] CloudFront 分佈應該啟用 WAF](cloudfront-controls.md#cloudfront-6) 
+  [【CloudFront.7] CloudFront 分佈應使用自訂 SSL/TLS 憑證](cloudfront-controls.md#cloudfront-7) 
+  [【CloudFront.8] CloudFront 分佈應使用 SNI 來提供 HTTPS 請求](cloudfront-controls.md#cloudfront-8) 
+  [【CloudFront.9] CloudFront 分佈應該加密流量到自訂原始伺服器](cloudfront-controls.md#cloudfront-9) 
+  [【CloudFront.10] CloudFront 分佈不應在節點和自訂原始伺服器之間使用已取代的 SSL 通訊協定](cloudfront-controls.md#cloudfront-10) 
+  [【CloudFront.12] CloudFront 分佈不應指向不存在的 S3 原始伺服器](cloudfront-controls.md#cloudfront-12) 
+  [【CloudFront.13] CloudFront 分佈應使用原始存取控制](cloudfront-controls.md#cloudfront-13) 
+  [【CloudFront.14] 應標記 CloudFront 分佈](cloudfront-controls.md#cloudfront-14) 
+  [【CloudFront.15] CloudFront 分佈應使用建議的 TLS 安全政策](cloudfront-controls.md#cloudfront-15) 
+  [【CloudFront.16] CloudFront 分佈應使用 Lambda 函數 URL 原始伺服器的原始存取控制](cloudfront-controls.md#cloudfront-16) 
+  [【CloudFront.17] CloudFront 分佈應針對簽章URLs 和 Cookie 使用信任的金鑰群組](cloudfront-controls.md#cloudfront-17) 
+  [【CloudTrail.6] 確保用於存放 CloudTrail 日誌的 S3 儲存貯體不可公開存取](cloudtrail-controls.md#cloudtrail-6) 
+  [【CloudTrail.7] 確定 CloudTrail S3 儲存貯體上已啟用 S3 儲存貯體存取記錄](cloudtrail-controls.md#cloudtrail-7) 
+  [【CodeArtifact.1]CodeArtifact 儲存庫應加上標籤](codeartifact-controls.md#codeartifact-1) 
+  [【CodeGuruProfiler.1] 應標記 CodeGuru Profiler 分析群組](codeguruprofiler-controls.md#codeguruprofiler-1) 
+  [【CodeGuruReviewer.1] 應標記 CodeGuru Reviewer 儲存庫關聯](codegurureviewer-controls.md#codegurureviewer-1) 
+  [【Cognito.1】 Cognito 使用者集區應以標準身分驗證的完整功能強制執行模式啟用威脅防護](cognito-controls.md#cognito-1) 
+  [【Cognito.2】 Cognito 身分集區不應允許未驗證的身分](cognito-controls.md#cognito-2) 
+  [【Connect.1】 Amazon Connect Customer Profiles 物件類型應加上標籤](connect-controls.md#connect-1) 
+  [【Connect.2】 Amazon Connect 執行個體應該啟用 CloudWatch 記錄](connect-controls.md#connect-2) 
+  [【Detective.1】 應標記 Detective 行為圖表](detective-controls.md#detective-1) 
+  [【DMS.2】 DMS 憑證應加上標籤](dms-controls.md#dms-2) 
+  [【DMS.3】 DMS 事件訂閱應加上標籤](dms-controls.md#dms-3) 
+  [【DMS.4】 DMS 複寫執行個體應加上標籤](dms-controls.md#dms-4) 
+  [【DMS.5】 DMS 複寫子網路群組應加上標籤](dms-controls.md#dms-5) 
+  [【DMS.6】 DMS 複寫執行個體應啟用自動次要版本升級](dms-controls.md#dms-6) 
+  [【DMS.7】 目標資料庫的 DMS 複寫任務應該已啟用記錄](dms-controls.md#dms-7) 
+  [【DMS.8】 來源資料庫的 DMS 複寫任務應該已啟用記錄](dms-controls.md#dms-8) 
+  [【DMS.9】 DMS 端點應使用 SSL](dms-controls.md#dms-9) 
+  [【DMS.10】 Neptune 資料庫的 DMS 端點應啟用 IAM 授權](dms-controls.md#dms-10) 
+  [【DMS.11】 MongoDB 的 DMS 端點應啟用身分驗證機制](dms-controls.md#dms-11) 
+  [【DMS.12】 Redis OSS 的 DMS 端點應該已啟用 TLS](dms-controls.md#dms-12) 
+  [【DMS.13】 DMS 複寫執行個體應設定為使用多個可用區域](dms-controls.md#dms-13) 
+  [【DynamoDB.3] DynamoDB Accelerator (DAX) 叢集應靜態加密](dynamodb-controls.md#dynamodb-3) 
+  [【DynamoDB.7] DynamoDB Accelerator 叢集應在傳輸中加密](dynamodb-controls.md#dynamodb-7) 
+  [【EC2.14】 安全群組不應允許從 0.0.0.0/0 或 ：：/0 傳入連接埠 3389](ec2-controls.md#ec2-14) 
+  [【EC2.22】 應移除未使用的 Amazon EC2 安全群組](ec2-controls.md#ec2-22) 
+  [【EC2.24】 不應使用 Amazon EC2 全虛擬化執行個體類型](ec2-controls.md#ec2-24) 
+  [【EC2.25】 Amazon EC2 啟動範本不應將公IPs 指派給網路介面](ec2-controls.md#ec2-25) 
+  [【EC2.34】 EC2 傳輸閘道路由表應加上標籤](ec2-controls.md#ec2-34) 
+  [【EC2.40】 EC2 NAT 閘道應加上標籤](ec2-controls.md#ec2-40) 
+  [【EC2.51】 EC2 Client VPN 端點應該啟用用戶端連線記錄](ec2-controls.md#ec2-51) 
+  [【EC2.58】 VPCs應使用 Systems Manager Incident Manager Contacts 的介面端點進行設定](ec2-controls.md#ec2-58) 
+  [【EC2.60】 VPCs應使用 Systems Manager Incident Manager 的介面端點進行設定](ec2-controls.md#ec2-60) 
+  [【EC2.170】 EC2 啟動範本應使用執行個體中繼資料服務第 2 版 (IMDSv2)](ec2-controls.md#ec2-170) 
+  [【EC2.173】 具有啟動參數的 EC2 Spot 機群請求應啟用已連接 EBS 磁碟區的加密](ec2-controls.md#ec2-173) 
+  [【EC2.175】 EC2 啟動範本應加上標籤](ec2-controls.md#ec2-175) 
+  [【EC2.177】 應標記 EC2 流量鏡像工作階段](ec2-controls.md#ec2-177) 
+  [【EC2.179】 應標記 EC2 流量鏡像目標](ec2-controls.md#ec2-179) 
+  [【EC2.180】 EC2 網路介面應啟用來源/目的地檢查](ec2-controls.md#ec2-180) 
+  [【EC2.181】 EC2 啟動範本應為連接的 EBS 磁碟區啟用加密](ec2-controls.md#ec2-181) 
+  [【ECR.4】 ECR 公有儲存庫應加上標籤](ecr-controls.md#ecr-4) 
+  [【EFS.1】 彈性檔案系統應設定為使用 加密靜態檔案資料 AWS KMS](efs-controls.md#efs-1) 
+  [【EFS.2】 Amazon EFS 磁碟區應位於備份計劃中](efs-controls.md#efs-2) 
+  [【ELB.14】 Classic Load Balancer 應設定為防禦性或最嚴格的非同步緩解模式](elb-controls.md#elb-14) 
+  [【ELB.17】 具有接聽程式的應用程式和網路負載平衡器應使用建議的安全政策](elb-controls.md#elb-17) 
+  [【ELB.18】 應用程式和 Network Load Balancer 接聽程式應使用安全通訊協定來加密傳輸中的資料](elb-controls.md#elb-18) 
+  [【ElastiCache.1] ElastiCache (Redis OSS) 叢集應該啟用自動備份](elasticache-controls.md#elasticache-1) 
+  [【ElastiCache.6] 舊版的 ElastiCache (Redis OSS) 複寫群組應該已啟用 Redis OSS AUTH](elasticache-controls.md#elasticache-6) 
+  [【ElastiCache.7] ElastiCache 叢集不應使用預設子網路群組](elasticache-controls.md#elasticache-7) 
+  [【ElasticBeanstalk.1] Elastic Beanstalk 環境應啟用增強型運作狀態報告](elasticbeanstalk-controls.md#elasticbeanstalk-1) 
+  [【ElasticBeanstalk.2] 應啟用 Elastic Beanstalk 受管平台更新](elasticbeanstalk-controls.md#elasticbeanstalk-2) 
+  [【ElasticBeanstalk.3] Elastic Beanstalk 應將日誌串流至 CloudWatch](elasticbeanstalk-controls.md#elasticbeanstalk-3) 
+  [【EMR.1】 Amazon EMR 叢集主節點不應具有公有 IP 地址](emr-controls.md#emr-1) 
+  [【ES.4】 應啟用記錄至 CloudWatch Logs 的 Elasticsearch 網域錯誤](es-controls.md#es-4) 
+  [【EventBridge.4] EventBridge 全域端點應啟用事件複寫](eventbridge-controls.md#eventbridge-4) 
+  [【FraudDetector.1] Amazon Fraud Detector 實體類型應加上標籤](frauddetector-controls.md#frauddetector-1) 
+  [【FraudDetector.2] Amazon Fraud Detector 標籤應加上標籤](frauddetector-controls.md#frauddetector-2) 
+  [【FraudDetector.3] Amazon Fraud Detector 結果應加上標籤](frauddetector-controls.md#frauddetector-3) 
+  [【FraudDetector.4] Amazon Fraud Detector 變數應加上標籤](frauddetector-controls.md#frauddetector-4) 
+  [【GlobalAccelerator.1] 應標記 Global Accelerator 加速器](globalaccelerator-controls.md#globalaccelerator-1) 
+  [【Glue.4】 AWS Glue Spark 任務應在支援的 版本上執行 AWS Glue](glue-controls.md#glue-4) 
+  [【GuardDuty.2] GuardDuty 篩選條件應加上標籤](guardduty-controls.md#guardduty-2) 
+  [【IAM.1】 IAM 政策不應允許完整的「\$1」管理權限](iam-controls.md#iam-1) 
+  [【IAM.2】 IAM 使用者不應連接 IAM 政策](iam-controls.md#iam-2) 
+  [【IAM.3】 IAM 使用者的存取金鑰應每 90 天或更短時間輪換一次](iam-controls.md#iam-3) 
+  [[IAM.5] 應為所有擁有主控台密碼的 IAM 使用者啟用 MFA](iam-controls.md#iam-5) 
+  [【IAM.8】 應移除未使用的 IAM 使用者登入資料](iam-controls.md#iam-8) 
+  [【IAM.18】 確保已建立支援角色來使用 管理事件 AWS 支援](iam-controls.md#iam-18) 
+  [【IAM.19】 應為所有 IAM 使用者啟用 MFA](iam-controls.md#iam-19) 
+  [【IAM.21】 您建立的 IAM 客戶受管政策不應允許 服務的萬用字元動作](iam-controls.md#iam-21) 
+  [【IAM.22】 應移除 45 天內未使用的 IAM 使用者登入資料](iam-controls.md#iam-22) 
+  [【IAM.24】 IAM 角色應加上標籤](iam-controls.md#iam-24) 
+  [【IAM.25】 IAM 使用者應加上標籤](iam-controls.md#iam-25) 
+  [【IAM.26】 應移除在 IAM 中管理的過期 SSL/TLS 憑證](iam-controls.md#iam-26) 
+  [【IAM.27】 IAM 身分不應連接 AWSCloudShellFullAccess 政策](iam-controls.md#iam-27) 
+  [【Inspector.1】 應啟用 Amazon Inspector EC2 掃描](inspector-controls.md#inspector-1) 
+  [【Inspector.2】 應啟用 Amazon Inspector ECR 掃描](inspector-controls.md#inspector-2) 
+  [【Inspector.3】 應啟用 Amazon Inspector Lambda 程式碼掃描](inspector-controls.md#inspector-3) 
+  [【Inspector.4】 應啟用 Amazon Inspector Lambda 標準掃描](inspector-controls.md#inspector-4) 
+  [【IoT.1] AWS IoT Device Defender 安全設定檔應加上標籤](iot-controls.md#iot-1) 
+  [【IoT.2] AWS IoT Core 應標記緩解動作](iot-controls.md#iot-2) 
+  [【IoT.3] AWS IoT Core 維度應加上標籤](iot-controls.md#iot-3) 
+  [【IoT.4] AWS IoT Core 授權方應加上標籤](iot-controls.md#iot-4) 
+  [【IoT.5] AWS IoT Core 角色別名應加上標籤](iot-controls.md#iot-5) 
+  [【IoT.6] AWS IoT Core 政策應加上標籤](iot-controls.md#iot-6) 
+  [【IoTEvents.1] AWS IoT Events 輸入應加上標籤](iotevents-controls.md#iotevents-1) 
+  [【IoTEvents.2] AWS IoT Events 偵測器模型應加上標籤](iotevents-controls.md#iotevents-2) 
+  [【IoTEvents.3] AWS IoT Events 警示模型應加上標籤](iotevents-controls.md#iotevents-3) 
+  [【IoTSiteWise.1] AWS IoT SiteWise 資產模型應加上標籤](iotsitewise-controls.md#iotsitewise-1) 
+  [【IoTSiteWise.2] AWS IoT SiteWise 儀表板應加上標籤](iotsitewise-controls.md#iotsitewise-2) 
+  [【IoTSiteWise.3] AWS IoT SiteWise 閘道應加上標籤](iotsitewise-controls.md#iotsitewise-3) 
+  [【IoTSiteWise.4] AWS IoT SiteWise 入口網站應加上標籤](iotsitewise-controls.md#iotsitewise-4) 
+  [【IoTSiteWise.5] AWS IoT SiteWise 專案應加上標籤](iotsitewise-controls.md#iotsitewise-5) 
+  [【IoTTwinMaker.1] AWS 應標記 IoT TwinMaker 同步任務](iottwinmaker-controls.md#iottwinmaker-1) 
+  [【IoTTwinMaker.2] AWS IoT TwinMaker 工作區應加上標籤](iottwinmaker-controls.md#iottwinmaker-2) 
+  [【IoTTwinMaker.3] AWS IoT TwinMaker 場景應加上標籤](iottwinmaker-controls.md#iottwinmaker-3) 
+  [【IoTTwinMaker.4] AWS IoT TwinMaker 實體應加上標籤](iottwinmaker-controls.md#iottwinmaker-4) 
+  [【IoTWireless.1] AWS IoT Wireless 多點傳送群組應加上標籤](iotwireless-controls.md#iotwireless-1) 
+  [【IoTWireless.2] AWS IoT Wireless 服務設定檔應加上標籤](iotwireless-controls.md#iotwireless-2) 
+  [【IoTWireless.3] AWS IoT FUOTA 任務應加上標籤](iotwireless-controls.md#iotwireless-3) 
+  [【IVS.1】 IVS 播放金鑰對應加上標籤](ivs-controls.md#ivs-1) 
+  [【IVS.2】 IVS 記錄組態應加上標籤](ivs-controls.md#ivs-2) 
+  [【IVS.3】 IVS 頻道應加上標籤](ivs-controls.md#ivs-3) 
+  [【Keyspaces.1】 Amazon Keyspaces 金鑰空間應加上標籤](keyspaces-controls.md#keyspaces-1) 
+  [【KMS.1】 IAM 客戶受管政策不應允許對所有 KMS 金鑰執行解密動作](kms-controls.md#kms-1) 
+  [【KMS.2】 IAM 主體不應具有允許對所有 KMS 金鑰執行解密動作的 IAM 內嵌政策](kms-controls.md#kms-2) 
+  [【Lambda.7】 Lambda 函數應該啟用 AWS X-Ray 主動追蹤](lambda-controls.md#lambda-7) 
+  [【Macie.1】 應啟用 Amazon Macie](macie-controls.md#macie-1) 
+  [【Macie.2】 應啟用 Macie 自動化敏感資料探索](macie-controls.md#macie-2) 
+  [【MQ.2】 ActiveMQ 代理程式應將稽核日誌串流至 CloudWatch](mq-controls.md#mq-2) 
+  [【MQ.4】 Amazon MQ 代理程式應加上標籤](mq-controls.md#mq-4) 
+  [【MQ.5】 ActiveMQ 代理程式應使用作用中/待命部署模式](mq-controls.md#mq-5) 
+  [【MQ.6】 RabbitMQ 代理程式應使用叢集部署模式](mq-controls.md#mq-6) 
+  [【MSK.3】 MSK Connect 連接器應在傳輸中加密](msk-controls.md#msk-3) 
+  [【MSK.4】 MSK 叢集應停用公有存取](msk-controls.md#msk-4) 
+  [【MSK.5】 MSK 連接器應該已啟用記錄](msk-controls.md#msk-5) 
+  [【MSK.6】 MSK 叢集應停用未驗證的存取](msk-controls.md#msk-6) 
+  [【Neptune.1】 Neptune 資料庫叢集應靜態加密](neptune-controls.md#neptune-1) 
+  [【Neptune.2】 Neptune 資料庫叢集應將稽核日誌發佈至 CloudWatch Logs](neptune-controls.md#neptune-2) 
+  [【Neptune.3】 Neptune 資料庫叢集快照不應公開](neptune-controls.md#neptune-3) 
+  [【Neptune.4】 Neptune 資料庫叢集應啟用刪除保護](neptune-controls.md#neptune-4) 
+  [【Neptune.5】 Neptune 資料庫叢集應該啟用自動備份](neptune-controls.md#neptune-5) 
+  [【Neptune.6】 Neptune 資料庫叢集快照應靜態加密](neptune-controls.md#neptune-6) 
+  [【Neptune.7】 Neptune 資料庫叢集應該啟用 IAM 資料庫身分驗證](neptune-controls.md#neptune-7) 
+  [【Neptune.8】 Neptune 資料庫叢集應設定為將標籤複製到快照](neptune-controls.md#neptune-8) 
+  [【Neptune.9】 Neptune 資料庫叢集應部署在多個可用區域](neptune-controls.md#neptune-9) 
+  [【Opensearch.1】 OpenSearch 網域應該啟用靜態加密](opensearch-controls.md#opensearch-1) 
+  [【Opensearch.2】 不應公開存取 OpenSearch 網域](opensearch-controls.md#opensearch-2) 
+  [【Opensearch.3】 OpenSearch 網域應該加密節點之間傳送的資料](opensearch-controls.md#opensearch-3) 
+  [【Opensearch.4】 應啟用 CloudWatch Logs 的 OpenSearch 網域錯誤記錄](opensearch-controls.md#opensearch-4) 
+  [【Opensearch.5】 OpenSearch 網域應該啟用稽核記錄](opensearch-controls.md#opensearch-5) 
+  [【Opensearch.6】 OpenSearch 網域應至少具有三個資料節點](opensearch-controls.md#opensearch-6) 
+  [【Opensearch.7】 OpenSearch 網域應啟用精細存取控制](opensearch-controls.md#opensearch-7) 
+  [【Opensearch.8】 應使用最新的 TLS 安全政策加密 OpenSearch 網域的連線](opensearch-controls.md#opensearch-8) 
+  [【Opensearch.9】 應標記 OpenSearch 網域](opensearch-controls.md#opensearch-9) 
+  [【Opensearch.10】 OpenSearch 網域應已安裝最新的軟體更新](opensearch-controls.md#opensearch-10) 
+  [【Opensearch.11】 OpenSearch 網域應至少具有三個專用主節點](opensearch-controls.md#opensearch-11) 
+  [【RDS.14】 Amazon Aurora 叢集應該已啟用恢復](rds-controls.md#rds-14) 
+  [【RDS.31】 RDS 資料庫安全群組應加上標籤](rds-controls.md#rds-31) 
+  [【RDS.35】 RDS 資料庫叢集應該啟用自動次要版本升級](rds-controls.md#rds-35) 
+  [【RDS.37】 Aurora PostgreSQL 資料庫叢集應將日誌發佈至 CloudWatch Logs](rds-controls.md#rds-37) 
+  [【Redshift.10】 應靜態加密 Redshift 叢集](redshift-controls.md#redshift-10) 
+  [【Redshift.18】 Redshift 叢集應啟用異地同步備份部署](redshift-controls.md#redshift-18) 
+  [【RedshiftServerless.1] Amazon Redshift Serverless 工作群組應使用增強型 VPC 路由](redshiftserverless-controls.md#redshiftserverless-1) 
+  [【RedshiftServerless.2] 必須使用 SSL 連線到 Redshift Serverless 工作群組](redshiftserverless-controls.md#redshiftserverless-2) 
+  [【RedshiftServerless.3] Redshift Serverless 工作群組應禁止公開存取](redshiftserverless-controls.md#redshiftserverless-3) 
+  [【RedshiftServerless.4] Redshift Serverless 命名空間應使用客戶受管加密 AWS KMS keys](redshiftserverless-controls.md#redshiftserverless-4) 
+  [【RedshiftServerless.5] Redshift Serverless 命名空間不應使用預設的管理員使用者名稱](redshiftserverless-controls.md#redshiftserverless-5) 
+  [【RedshiftServerless.6] Redshift Serverless 命名空間應將日誌匯出至 CloudWatch Logs](redshiftserverless-controls.md#redshiftserverless-6) 
+  [【Route53.1】 應標記 Route 53 運作狀態檢查](route53-controls.md#route53-1) 
+  [【Route53.2】 Route 53 公有託管區域應記錄 DNS 查詢](route53-controls.md#route53-2) 
+  [【S3.24】 S3 多區域存取點應啟用封鎖公開存取設定](s3-controls.md#s3-24) 
+  [【S3.25】 S3 目錄儲存貯體應該具有生命週期組態](s3-controls.md#s3-25) 
+  [【SageMaker.1] Amazon SageMaker 筆記本執行個體不應具有直接網際網路存取](sagemaker-controls.md#sagemaker-1) 
+  [【SageMaker.2] 應在自訂 VPC 中啟動 SageMaker 筆記本執行個體](sagemaker-controls.md#sagemaker-2) 
+  [【SageMaker.3] 使用者不應擁有 SageMaker 筆記本執行個體的根存取權](sagemaker-controls.md#sagemaker-3) 
+  [【SageMaker.5] SageMaker 模型應該啟用網路隔離](sagemaker-controls.md#sagemaker-5) 
+  [【SageMaker.6] 應標記 SageMaker 應用程式映像組態](sagemaker-controls.md#sagemaker-6) 
+  [【SageMaker.7] 應標記 SageMaker 映像](sagemaker-controls.md#sagemaker-7) 
+  [【SageMaker.9] SageMaker 資料品質任務定義應該啟用容器間流量加密](sagemaker-controls.md#sagemaker-9) 
+  [【SageMaker.10] SageMaker 模型可解釋性任務定義應啟用容器間流量加密](sagemaker-controls.md#sagemaker-10) 
+  [【SageMaker.11] SageMaker 資料品質任務定義應該啟用網路隔離](sagemaker-controls.md#sagemaker-11) 
+  [【SageMaker.12] SageMaker 模型偏差任務定義應該啟用網路隔離](sagemaker-controls.md#sagemaker-12) 
+  [【SageMaker.13] SageMaker 模型品質任務定義應該啟用容器間流量加密](sagemaker-controls.md#sagemaker-13) 
+  [【SageMaker.14] SageMaker 監控排程應該啟用網路隔離](sagemaker-controls.md#sagemaker-14) 
+  [【SageMaker.15] SageMaker 模型偏差任務定義應該啟用容器間流量加密](sagemaker-controls.md#sagemaker-15) 
+  [【SES.3】 SES 組態集應啟用 TLS 以傳送電子郵件](ses-controls.md#ses-3) 
+  [【SQS.1】 Amazon SQS 佇列應靜態加密](sqs-controls.md#sqs-1) 
+  [【SQS.2】 SQS 佇列應加上標籤](sqs-controls.md#sqs-2) 
+  [【SQS.3】 SQS 佇列存取政策不應允許公開存取](sqs-controls.md#sqs-3) 
+  [【SSM.6】 SSM Automation 應該啟用 CloudWatch 記錄](ssm-controls.md#ssm-6) 
+  [【SSM.7】 SSM 文件應啟用封鎖公開共用設定](ssm-controls.md#ssm-7) 
+  [【Transfer.3】 Transfer Family 連接器應該已啟用記錄](transfer-controls.md#transfer-3) 
+  [【Transfer.4】 Transfer Family 協議應加上標籤](transfer-controls.md#transfer-4) 
+  [【WAF.1】應啟用 AWS WAF 傳統全域 Web ACL 記錄](waf-controls.md#waf-1) 
+  [【WAF.3】 AWS WAF 傳統區域規則群組應至少有一個規則](waf-controls.md#waf-3) 
+  [【WAF.6】 AWS WAF 傳統全域規則應至少有一個條件](waf-controls.md#waf-6) 
+  [【WAF.7】 AWS WAF 傳統全域規則群組應至少有一個規則](waf-controls.md#waf-7) 
+  [【WAF.8】 AWS WAF 傳統全域 Web ACLs 應至少有一個規則或規則群組](waf-controls.md#waf-8) 
+  [【WAF.10】 AWS WAF Web ACLs應至少有一個規則或規則群組](waf-controls.md#waf-10) 
+  [【WorkSpaces.1] 應靜態加密 WorkSpaces 使用者磁碟區](workspaces-controls.md#workspaces-1) 
+  [【WorkSpaces.2] WorkSpaces 根磁碟區應靜態加密](workspaces-controls.md#workspaces-2) 

## 亞太地區 (雅加達)
<a name="securityhub-control-support-apsoutheast3"></a>

亞太區域 （雅加達） 區域不支援下列控制項。
+  [【Account.2】 AWS 帳戶 應該是 AWS Organizations 組織的一部分](account-controls.md#account-2) 
+  [【APIGateway.8] API Gateway 路由應指定授權類型](apigateway-controls.md#apigateway-8) 
+  [【APIGateway.9] 應為 API Gateway V2 階段設定存取記錄](apigateway-controls.md#apigateway-9) 
+  [【Amplify.1】 Amplify 應用程式應加上標籤](amplify-controls.md#amplify-1) 
+  [【Amplify.2】 Amplify 分支應加上標籤](amplify-controls.md#amplify-2) 
+  [【AppFlow.1] Amazon AppFlow 流程應加上標籤](appflow-controls.md#appflow-1) 
+  [【AppRunner.1] App Runner 服務應加上標籤](apprunner-controls.md#apprunner-1) 
+  [【AppRunner.2] 應標記 App Runner VPC 連接器](apprunner-controls.md#apprunner-2) 
+  [【AppSync.1] AWS AppSync API 快取應靜態加密](appsync-controls.md#appsync-1) 
+  [【AppSync.6] AWS AppSync API 快取應在傳輸中加密](appsync-controls.md#appsync-6) 
+  [【Backup.1】 AWS Backup 復原點應靜態加密](backup-controls.md#backup-1) 
+  [【CloudFormation.3] CloudFormation 堆疊應啟用終止保護](cloudformation-controls.md#cloudformation-3) 
+  [【CloudFormation.4] CloudFormation 堆疊應具有相關聯的服務角色](cloudformation-controls.md#cloudformation-4) 
+  [【CloudFront.1] CloudFront 分佈應設定預設根物件](cloudfront-controls.md#cloudfront-1) 
+  [【CloudFront.3] CloudFront 分佈應要求傳輸中加密](cloudfront-controls.md#cloudfront-3) 
+  [【CloudFront.4] CloudFront 分佈應設定原始伺服器容錯移轉](cloudfront-controls.md#cloudfront-4) 
+  [【CloudFront.5] CloudFront 分佈應該已啟用記錄](cloudfront-controls.md#cloudfront-5) 
+  [【CloudFront.6] CloudFront 分佈應該啟用 WAF](cloudfront-controls.md#cloudfront-6) 
+  [【CloudFront.7] CloudFront 分佈應使用自訂 SSL/TLS 憑證](cloudfront-controls.md#cloudfront-7) 
+  [【CloudFront.8] CloudFront 分佈應使用 SNI 來提供 HTTPS 請求](cloudfront-controls.md#cloudfront-8) 
+  [【CloudFront.9] CloudFront 分佈應該加密流量到自訂原始伺服器](cloudfront-controls.md#cloudfront-9) 
+  [【CloudFront.10] CloudFront 分佈不應在節點和自訂原始伺服器之間使用已取代的 SSL 通訊協定](cloudfront-controls.md#cloudfront-10) 
+  [【CloudFront.12] CloudFront 分佈不應指向不存在的 S3 原始伺服器](cloudfront-controls.md#cloudfront-12) 
+  [【CloudFront.13] CloudFront 分佈應使用原始存取控制](cloudfront-controls.md#cloudfront-13) 
+  [【CloudFront.14] 應標記 CloudFront 分佈](cloudfront-controls.md#cloudfront-14) 
+  [【CloudFront.15] CloudFront 分佈應使用建議的 TLS 安全政策](cloudfront-controls.md#cloudfront-15) 
+  [【CloudFront.16] CloudFront 分佈應使用 Lambda 函數 URL 原始伺服器的原始存取控制](cloudfront-controls.md#cloudfront-16) 
+  [【CloudFront.17] CloudFront 分佈應針對簽章URLs 和 Cookie 使用信任的金鑰群組](cloudfront-controls.md#cloudfront-17) 
+  [【CodeArtifact.1]CodeArtifact 儲存庫應加上標籤](codeartifact-controls.md#codeartifact-1) 
+  [【CodeBuild.1] CodeBuild Bitbucket 來源儲存庫 URLs 不應包含敏感登入資料](codebuild-controls.md#codebuild-1) 
+  [【CodeBuild.2] CodeBuild 專案環境變數不應包含純文字登入資料](codebuild-controls.md#codebuild-2) 
+  [【CodeBuild.3] CodeBuild S3 日誌應加密](codebuild-controls.md#codebuild-3) 
+  [【CodeBuild.4] CodeBuild AWS Config專案環境應具有記錄 URL](codebuild-controls.md#codebuild-4) 
+  [【CodeGuruProfiler.1] 應標記 CodeGuru Profiler 分析群組](codeguruprofiler-controls.md#codeguruprofiler-1) 
+  [【CodeGuruReviewer.1] 應標記 CodeGuru Reviewer 儲存庫關聯](codegurureviewer-controls.md#codegurureviewer-1) 
+  [【Cognito.1】 Cognito 使用者集區應以標準身分驗證的完整功能強制執行模式啟用威脅防護](cognito-controls.md#cognito-1) 
+  [【Connect.1】 Amazon Connect Customer Profiles 物件類型應加上標籤](connect-controls.md#connect-1) 
+  [【Connect.2】 Amazon Connect 執行個體應該啟用 CloudWatch 記錄](connect-controls.md#connect-2) 
+  [【Detective.1】 應標記 Detective 行為圖表](detective-controls.md#detective-1) 
+  [【DMS.2】 DMS 憑證應加上標籤](dms-controls.md#dms-2) 
+  [【DMS.3】 DMS 事件訂閱應加上標籤](dms-controls.md#dms-3) 
+  [【DMS.4】 DMS 複寫執行個體應加上標籤](dms-controls.md#dms-4) 
+  [【DMS.5】 DMS 複寫子網路群組應加上標籤](dms-controls.md#dms-5) 
+  [【DMS.6】 DMS 複寫執行個體應啟用自動次要版本升級](dms-controls.md#dms-6) 
+  [【DMS.7】 目標資料庫的 DMS 複寫任務應該已啟用記錄](dms-controls.md#dms-7) 
+  [【DMS.8】 來源資料庫的 DMS 複寫任務應該已啟用記錄](dms-controls.md#dms-8) 
+  [【DMS.9】 DMS 端點應使用 SSL](dms-controls.md#dms-9) 
+  [【DMS.10】 Neptune 資料庫的 DMS 端點應啟用 IAM 授權](dms-controls.md#dms-10) 
+  [【DMS.11】 MongoDB 的 DMS 端點應啟用身分驗證機制](dms-controls.md#dms-11) 
+  [【DMS.12】 Redis OSS 的 DMS 端點應該已啟用 TLS](dms-controls.md#dms-12) 
+  [【DMS.13】 DMS 複寫執行個體應設定為使用多個可用區域](dms-controls.md#dms-13) 
+  [【DocumentDB.1] Amazon DocumentDB 叢集應靜態加密](documentdb-controls.md#documentdb-1) 
+  [【DocumentDB.2] Amazon DocumentDB 叢集應具有足夠的備份保留期](documentdb-controls.md#documentdb-2) 
+  [【DocumentDB.3] Amazon DocumentDB 手動叢集快照不應公開](documentdb-controls.md#documentdb-3) 
+  [【DocumentDB.4] Amazon DocumentDB 叢集應將稽核日誌發佈至 CloudWatch Logs](documentdb-controls.md#documentdb-4) 
+  [【DocumentDB.5] Amazon DocumentDB 叢集應該啟用刪除保護](documentdb-controls.md#documentdb-5) 
+  [【DocumentDB.6] Amazon DocumentDB 叢集應在傳輸中加密](documentdb-controls.md#documentdb-6) 
+  [【DynamoDB.3] DynamoDB Accelerator (DAX) 叢集應靜態加密](dynamodb-controls.md#dynamodb-3) 
+  [【DynamoDB.7] DynamoDB Accelerator 叢集應在傳輸中加密](dynamodb-controls.md#dynamodb-7) 
+  [【EC2.14】 安全群組不應允許從 0.0.0.0/0 或 ：：/0 傳入連接埠 3389](ec2-controls.md#ec2-14) 
+  [【EC2.22】 應移除未使用的 Amazon EC2 安全群組](ec2-controls.md#ec2-22) 
+  [【EC2.24】 不應使用 Amazon EC2 全虛擬化執行個體類型](ec2-controls.md#ec2-24) 
+  [【EC2.51】 EC2 Client VPN 端點應該啟用用戶端連線記錄](ec2-controls.md#ec2-51) 
+  [【EC2.58】 VPCs應使用 Systems Manager Incident Manager Contacts 的介面端點進行設定](ec2-controls.md#ec2-58) 
+  [【EC2.60】 VPCs應使用 Systems Manager Incident Manager 的介面端點進行設定](ec2-controls.md#ec2-60) 
+  [【EC2.173】 具有啟動參數的 EC2 Spot 機群請求應啟用已連接 EBS 磁碟區的加密](ec2-controls.md#ec2-173) 
+  [【EC2.177】 應標記 EC2 流量鏡像工作階段](ec2-controls.md#ec2-177) 
+  [【EC2.179】 應標記 EC2 流量鏡像目標](ec2-controls.md#ec2-179) 
+  [【ECR.4】 ECR 公有儲存庫應加上標籤](ecr-controls.md#ecr-4) 
+  [【EFS.1】 彈性檔案系統應設定為使用 加密靜態檔案資料 AWS KMS](efs-controls.md#efs-1) 
+  [【EFS.2】 Amazon EFS 磁碟區應位於備份計劃中](efs-controls.md#efs-2) 
+  [【ELB.17】 具有接聽程式的應用程式和網路負載平衡器應使用建議的安全政策](elb-controls.md#elb-17) 
+  [【ELB.18】 應用程式和 Network Load Balancer 接聽程式應使用安全通訊協定來加密傳輸中的資料](elb-controls.md#elb-18) 
+  [【ElastiCache.1] ElastiCache (Redis OSS) 叢集應該啟用自動備份](elasticache-controls.md#elasticache-1) 
+  [【ElastiCache.6] 舊版的 ElastiCache (Redis OSS) 複寫群組應該已啟用 Redis OSS AUTH](elasticache-controls.md#elasticache-6) 
+  [【ElastiCache.7] ElastiCache 叢集不應使用預設子網路群組](elasticache-controls.md#elasticache-7) 
+  [【ElasticBeanstalk.1] Elastic Beanstalk 環境應啟用增強型運作狀態報告](elasticbeanstalk-controls.md#elasticbeanstalk-1) 
+  [【EventBridge.4] EventBridge 全域端點應啟用事件複寫](eventbridge-controls.md#eventbridge-4) 
+  [【FraudDetector.1] Amazon Fraud Detector 實體類型應加上標籤](frauddetector-controls.md#frauddetector-1) 
+  [【FraudDetector.2] Amazon Fraud Detector 標籤應加上標籤](frauddetector-controls.md#frauddetector-2) 
+  [【FraudDetector.3] Amazon Fraud Detector 結果應加上標籤](frauddetector-controls.md#frauddetector-3) 
+  [【FraudDetector.4] Amazon Fraud Detector 變數應加上標籤](frauddetector-controls.md#frauddetector-4) 
+  [【GlobalAccelerator.1] 應標記 Global Accelerator 加速器](globalaccelerator-controls.md#globalaccelerator-1) 
+  [【GuardDuty.2] GuardDuty 篩選條件應加上標籤](guardduty-controls.md#guardduty-2) 
+  [【IAM.18】 確保已建立支援角色來使用 管理事件 AWS 支援](iam-controls.md#iam-18) 
+  [【IAM.26】 應移除在 IAM 中管理的過期 SSL/TLS 憑證](iam-controls.md#iam-26) 
+  [【Inspector.3】 應啟用 Amazon Inspector Lambda 程式碼掃描](inspector-controls.md#inspector-3) 
+  [【IoT.1] AWS IoT Device Defender 安全設定檔應加上標籤](iot-controls.md#iot-1) 
+  [【IoT.2] AWS IoT Core 應標記緩解動作](iot-controls.md#iot-2) 
+  [【IoT.3] AWS IoT Core 維度應加上標籤](iot-controls.md#iot-3) 
+  [【IoT.4] AWS IoT Core 授權方應加上標籤](iot-controls.md#iot-4) 
+  [【IoT.5] AWS IoT Core 角色別名應加上標籤](iot-controls.md#iot-5) 
+  [【IoT.6] AWS IoT Core 政策應加上標籤](iot-controls.md#iot-6) 
+  [【IoTEvents.1] AWS IoT Events 輸入應加上標籤](iotevents-controls.md#iotevents-1) 
+  [【IoTEvents.2] AWS IoT Events 偵測器模型應加上標籤](iotevents-controls.md#iotevents-2) 
+  [【IoTEvents.3] AWS IoT Events 警示模型應加上標籤](iotevents-controls.md#iotevents-3) 
+  [【IoTSiteWise.1] AWS IoT SiteWise 資產模型應加上標籤](iotsitewise-controls.md#iotsitewise-1) 
+  [【IoTSiteWise.2] AWS IoT SiteWise 儀表板應加上標籤](iotsitewise-controls.md#iotsitewise-2) 
+  [【IoTSiteWise.3] AWS IoT SiteWise 閘道應加上標籤](iotsitewise-controls.md#iotsitewise-3) 
+  [【IoTSiteWise.4] AWS IoT SiteWise 入口網站應加上標籤](iotsitewise-controls.md#iotsitewise-4) 
+  [【IoTSiteWise.5] AWS IoT SiteWise 專案應加上標籤](iotsitewise-controls.md#iotsitewise-5) 
+  [【IoTTwinMaker.1] AWS 應標記 IoT TwinMaker 同步任務](iottwinmaker-controls.md#iottwinmaker-1) 
+  [【IoTTwinMaker.2] AWS IoT TwinMaker 工作區應加上標籤](iottwinmaker-controls.md#iottwinmaker-2) 
+  [【IoTTwinMaker.3] AWS IoT TwinMaker 場景應加上標籤](iottwinmaker-controls.md#iottwinmaker-3) 
+  [【IoTTwinMaker.4] AWS IoT TwinMaker 實體應加上標籤](iottwinmaker-controls.md#iottwinmaker-4) 
+  [【IoTWireless.1] AWS IoT Wireless 多點傳送群組應加上標籤](iotwireless-controls.md#iotwireless-1) 
+  [【IoTWireless.2] AWS IoT Wireless 服務設定檔應加上標籤](iotwireless-controls.md#iotwireless-2) 
+  [【IoTWireless.3] AWS IoT FUOTA 任務應加上標籤](iotwireless-controls.md#iotwireless-3) 
+  [【IVS.1】 IVS 播放金鑰對應加上標籤](ivs-controls.md#ivs-1) 
+  [【IVS.2】 IVS 記錄組態應加上標籤](ivs-controls.md#ivs-2) 
+  [【IVS.3】 IVS 頻道應加上標籤](ivs-controls.md#ivs-3) 
+  [【Keyspaces.1】 Amazon Keyspaces 金鑰空間應加上標籤](keyspaces-controls.md#keyspaces-1) 
+  [【Macie.1】 應啟用 Amazon Macie](macie-controls.md#macie-1) 
+  [【Macie.2】 應啟用 Macie 自動化敏感資料探索](macie-controls.md#macie-2) 
+  [【MSK.3】 MSK Connect 連接器應在傳輸中加密](msk-controls.md#msk-3) 
+  [【MSK.5】 MSK 連接器應該已啟用記錄](msk-controls.md#msk-5) 
+  [【Neptune.1】 Neptune 資料庫叢集應靜態加密](neptune-controls.md#neptune-1) 
+  [【Neptune.2】 Neptune 資料庫叢集應將稽核日誌發佈至 CloudWatch Logs](neptune-controls.md#neptune-2) 
+  [【Neptune.3】 Neptune 資料庫叢集快照不應公開](neptune-controls.md#neptune-3) 
+  [【Neptune.4】 Neptune 資料庫叢集應啟用刪除保護](neptune-controls.md#neptune-4) 
+  [【Neptune.5】 Neptune 資料庫叢集應該啟用自動備份](neptune-controls.md#neptune-5) 
+  [【Neptune.6】 Neptune 資料庫叢集快照應靜態加密](neptune-controls.md#neptune-6) 
+  [【Neptune.7】 Neptune 資料庫叢集應該啟用 IAM 資料庫身分驗證](neptune-controls.md#neptune-7) 
+  [【Neptune.8】 Neptune 資料庫叢集應設定為將標籤複製到快照](neptune-controls.md#neptune-8) 
+  [【Neptune.9】 Neptune 資料庫叢集應部署在多個可用區域](neptune-controls.md#neptune-9) 
+  [【Opensearch.5】 OpenSearch 網域應該啟用稽核記錄](opensearch-controls.md#opensearch-5) 
+  [【Opensearch.6】 OpenSearch 網域應至少具有三個資料節點](opensearch-controls.md#opensearch-6) 
+  [【RDS.14】 Amazon Aurora 叢集應該已啟用恢復](rds-controls.md#rds-14) 
+  [【RDS.31】 RDS 資料庫安全群組應加上標籤](rds-controls.md#rds-31) 
+  [【RedshiftServerless.1] Amazon Redshift Serverless 工作群組應使用增強型 VPC 路由](redshiftserverless-controls.md#redshiftserverless-1) 
+  [【RedshiftServerless.2] 必須使用 SSL 連線到 Redshift Serverless 工作群組](redshiftserverless-controls.md#redshiftserverless-2) 
+  [【Route53.1】 應標記 Route 53 運作狀態檢查](route53-controls.md#route53-1) 
+  [【Route53.2】 Route 53 公有託管區域應記錄 DNS 查詢](route53-controls.md#route53-2) 
+  [【S3.11】 S3 一般用途儲存貯體應啟用事件通知](s3-controls.md#s3-11) 
+  [【S3.24】 S3 多區域存取點應啟用封鎖公開存取設定](s3-controls.md#s3-24) 
+  [【S3.25】 S3 目錄儲存貯體應該具有生命週期組態](s3-controls.md#s3-25) 
+  [【SageMaker.9] SageMaker 資料品質任務定義應該啟用容器間流量加密](sagemaker-controls.md#sagemaker-9) 
+  [【SageMaker.10] SageMaker 模型可解釋性任務定義應啟用容器間流量加密](sagemaker-controls.md#sagemaker-10) 
+  [【SageMaker.11] SageMaker 資料品質任務定義應該啟用網路隔離](sagemaker-controls.md#sagemaker-11) 
+  [【SageMaker.12] SageMaker 模型偏差任務定義應該啟用網路隔離](sagemaker-controls.md#sagemaker-12) 
+  [【SageMaker.13] SageMaker 模型品質任務定義應該啟用容器間流量加密](sagemaker-controls.md#sagemaker-13) 
+  [【SageMaker.14] SageMaker 監控排程應該啟用網路隔離](sagemaker-controls.md#sagemaker-14) 
+  [【SageMaker.15] SageMaker 模型偏差任務定義應該啟用容器間流量加密](sagemaker-controls.md#sagemaker-15) 
+  [【ServiceCatalog.1] Service Catalog 產品組合只能在 AWS 組織內共用](servicecatalog-controls.md#servicecatalog-1) 
+  [【SQS.1】 Amazon SQS 佇列應靜態加密](sqs-controls.md#sqs-1) 
+  [【SQS.2】 SQS 佇列應加上標籤](sqs-controls.md#sqs-2) 
+  [【SQS.3】 SQS 佇列存取政策不應允許公開存取](sqs-controls.md#sqs-3) 
+  [【WAF.1】應啟用 AWS WAF 傳統全域 Web ACL 記錄](waf-controls.md#waf-1) 
+  [【WAF.3】 AWS WAF 傳統區域規則群組應至少有一個規則](waf-controls.md#waf-3) 
+  [【WAF.6】 AWS WAF 傳統全域規則應至少有一個條件](waf-controls.md#waf-6) 
+  [【WAF.7】 AWS WAF 傳統全域規則群組應至少有一個規則](waf-controls.md#waf-7) 
+  [【WAF.8】 AWS WAF 傳統全域 Web ACLs 應至少有一個規則或規則群組](waf-controls.md#waf-8) 
+  [【WAF.10】 AWS WAF Web ACLs應至少有一個規則或規則群組](waf-controls.md#waf-10) 
+  [【WorkSpaces.1] 應靜態加密 WorkSpaces 使用者磁碟區](workspaces-controls.md#workspaces-1) 
+  [【WorkSpaces.2] WorkSpaces 根磁碟區應靜態加密](workspaces-controls.md#workspaces-2) 

## 亞太地區 (馬來西亞)
<a name="securityhub-control-support-apsoutheast5"></a>

亞太區域 （馬來西亞） 區域不支援下列控制項。
+  [【ACM.1】 匯入和 ACM 發行的憑證應在指定的期間之後續約](acm-controls.md#acm-1) 
+  [【ACM.2】 由 ACM 管理的 RSA 憑證應使用至少 2，048 位元的金鑰長度](acm-controls.md#acm-2) 
+  [【Account.1】 應針對 提供安全性聯絡資訊 AWS 帳戶](account-controls.md#account-1) 
+  [【Account.2】 AWS 帳戶 應該是 AWS Organizations 組織的一部分](account-controls.md#account-2) 
+  [【APIGateway.8] API Gateway 路由應指定授權類型](apigateway-controls.md#apigateway-8) 
+  [【APIGateway.9] 應為 API Gateway V2 階段設定存取記錄](apigateway-controls.md#apigateway-9) 
+  [【Amplify.1】 Amplify 應用程式應加上標籤](amplify-controls.md#amplify-1) 
+  [【Amplify.2】 Amplify 分支應加上標籤](amplify-controls.md#amplify-2) 
+  [【AppConfig.1] AWS AppConfig 應用程式應加上標籤](appconfig-controls.md#appconfig-1) 
+  [【AppConfig.2] AWS AppConfig 組態設定檔應加上標籤](appconfig-controls.md#appconfig-2) 
+  [【AppConfig.3] AWS AppConfig 環境應加上標籤](appconfig-controls.md#appconfig-3) 
+  [【AppConfig.4] AWS AppConfig 應標記延伸關聯](appconfig-controls.md#appconfig-4) 
+  [【AppFlow.1] Amazon AppFlow 流程應加上標籤](appflow-controls.md#appflow-1) 
+  [【AppRunner.1] App Runner 服務應加上標籤](apprunner-controls.md#apprunner-1) 
+  [【AppRunner.2] 應標記 App Runner VPC 連接器](apprunner-controls.md#apprunner-2) 
+  [【AppSync.1] AWS AppSync API 快取應靜態加密](appsync-controls.md#appsync-1) 
+  [【AppSync.2] AWS AppSync 應該啟用欄位層級記錄](appsync-controls.md#appsync-2) 
+  [【AppSync.5] AWS AppSync GraphQL APIs不應使用 API 金鑰進行身分驗證](appsync-controls.md#appsync-5) 
+  [【AppSync.6] AWS AppSync API 快取應在傳輸中加密](appsync-controls.md#appsync-6) 
+  [【Athena.4】 Athena 工作群組應該已啟用記錄](athena-controls.md#athena-4) 
+  [【AutoScaling.2] Amazon EC2 Auto Scaling 群組應涵蓋多個可用區域](autoscaling-controls.md#autoscaling-2) 
+  [【AutoScaling.3] Auto Scaling 群組啟動組態應將 EC2 執行個體設定為需要執行個體中繼資料服務第 2 版 (IMDSv2)](autoscaling-controls.md#autoscaling-3) 
+  [【AutoScaling.6] Auto Scaling 群組應在多個可用區域中使用多個執行個體類型](autoscaling-controls.md#autoscaling-6) 
+  [【AutoScaling.9] Amazon EC2 Auto Scaling 群組應使用 Amazon EC2 啟動範本](autoscaling-controls.md#autoscaling-9) 
+  [【Backup.1】 AWS Backup 復原點應靜態加密](backup-controls.md#backup-1) 
+  [【Backup.2】 AWS Backup 復原點應加上標籤](backup-controls.md#backup-2) 
+  [【Backup.4】應標記 AWS Backup 報告計劃](backup-controls.md#backup-4) 
+  [【Batch.1】 批次任務佇列應加上標籤](batch-controls.md#batch-1) 
+  [【Batch.2】 批次排程政策應加上標籤](batch-controls.md#batch-2) 
+  [【Batch.3】 批次運算環境應加上標籤](batch-controls.md#batch-3) 
+  [【Batch.4】 應標記受管批次運算環境中的運算資源屬性](batch-controls.md#batch-4) 
+  [【CloudFormation.3] CloudFormation 堆疊應啟用終止保護](cloudformation-controls.md#cloudformation-3) 
+  [【CloudFormation.4] CloudFormation 堆疊應具有相關聯的服務角色](cloudformation-controls.md#cloudformation-4) 
+  [【CloudFront.1] CloudFront 分佈應設定預設根物件](cloudfront-controls.md#cloudfront-1) 
+  [【CloudFront.3] CloudFront 分佈應要求傳輸中加密](cloudfront-controls.md#cloudfront-3) 
+  [【CloudFront.4] CloudFront 分佈應設定原始伺服器容錯移轉](cloudfront-controls.md#cloudfront-4) 
+  [【CloudFront.5] CloudFront 分佈應該已啟用記錄](cloudfront-controls.md#cloudfront-5) 
+  [【CloudFront.6] CloudFront 分佈應該啟用 WAF](cloudfront-controls.md#cloudfront-6) 
+  [【CloudFront.7] CloudFront 分佈應使用自訂 SSL/TLS 憑證](cloudfront-controls.md#cloudfront-7) 
+  [【CloudFront.8] CloudFront 分佈應使用 SNI 來提供 HTTPS 請求](cloudfront-controls.md#cloudfront-8) 
+  [【CloudFront.9] CloudFront 分佈應該加密流量到自訂原始伺服器](cloudfront-controls.md#cloudfront-9) 
+  [【CloudFront.10] CloudFront 分佈不應在節點和自訂原始伺服器之間使用已取代的 SSL 通訊協定](cloudfront-controls.md#cloudfront-10) 
+  [【CloudFront.12] CloudFront 分佈不應指向不存在的 S3 原始伺服器](cloudfront-controls.md#cloudfront-12) 
+  [【CloudFront.13] CloudFront 分佈應使用原始存取控制](cloudfront-controls.md#cloudfront-13) 
+  [【CloudFront.14] 應標記 CloudFront 分佈](cloudfront-controls.md#cloudfront-14) 
+  [【CloudFront.15] CloudFront 分佈應使用建議的 TLS 安全政策](cloudfront-controls.md#cloudfront-15) 
+  [【CloudFront.16] CloudFront 分佈應使用 Lambda 函數 URL 原始伺服器的原始存取控制](cloudfront-controls.md#cloudfront-16) 
+  [【CloudFront.17] CloudFront 分佈應針對簽章URLs 和 Cookie 使用信任的金鑰群組](cloudfront-controls.md#cloudfront-17) 
+  [【CloudTrail.6] 確保用於存放 CloudTrail 日誌的 S3 儲存貯體不可公開存取](cloudtrail-controls.md#cloudtrail-6) 
+  [【CloudTrail.7] 確定 CloudTrail S3 儲存貯體上已啟用 S3 儲存貯體存取記錄](cloudtrail-controls.md#cloudtrail-7) 
+  [【CloudTrail.10] CloudTrail Lake 事件資料存放區應使用客戶受管加密 AWS KMS keys](cloudtrail-controls.md#cloudtrail-10) 
+  [【CloudWatch.17] 應啟用 CloudWatch 警示動作](cloudwatch-controls.md#cloudwatch-17) 
+  [【CodeArtifact.1]CodeArtifact 儲存庫應加上標籤](codeartifact-controls.md#codeartifact-1) 
+  [【CodeBuild.1] CodeBuild Bitbucket 來源儲存庫 URLs 不應包含敏感登入資料](codebuild-controls.md#codebuild-1) 
+  [【CodeBuild.2] CodeBuild 專案環境變數不應包含純文字登入資料](codebuild-controls.md#codebuild-2) 
+  [【CodeBuild.3] CodeBuild S3 日誌應加密](codebuild-controls.md#codebuild-3) 
+  [【CodeBuild.4] CodeBuild AWS Config專案環境應具有記錄 URL](codebuild-controls.md#codebuild-4) 
+  [【CodeBuild.7] CodeBuild 報告群組匯出應靜態加密](codebuild-controls.md#codebuild-7) 
+  [【CodeGuruProfiler.1] 應標記 CodeGuru Profiler 分析群組](codeguruprofiler-controls.md#codeguruprofiler-1) 
+  [【CodeGuruReviewer.1] 應標記 CodeGuru Reviewer 儲存庫關聯](codegurureviewer-controls.md#codegurureviewer-1) 
+  [【Cognito.1】 Cognito 使用者集區應以標準身分驗證的完整功能強制執行模式啟用威脅防護](cognito-controls.md#cognito-1) 
+  [【Cognito.2】 Cognito 身分集區不應允許未驗證的身分](cognito-controls.md#cognito-2) 
+  [【Cognito.3】 Cognito 使用者集區的密碼政策應具有強大的組態](cognito-controls.md#cognito-3) 
+  [【Cognito.4】 Cognito 使用者集區應以完整功能強制執行模式啟用威脅防護，以進行自訂身分驗證](cognito-controls.md#cognito-4) 
+  [【Cognito.5】 應為 Cognito 使用者集區啟用 MFA](cognito-controls.md#cognito-5) 
+  [【Cognito.6】 Cognito 使用者集區應該啟用刪除保護](cognito-controls.md#cognito-6) 
+  [【Connect.1】 Amazon Connect Customer Profiles 物件類型應加上標籤](connect-controls.md#connect-1) 
+  [【Connect.2】 Amazon Connect 執行個體應該啟用 CloudWatch 記錄](connect-controls.md#connect-2) 
+  [【DataFirehose.1] Firehose 交付串流應靜態加密](datafirehose-controls.md#datafirehose-1) 
+  [【DataSync.1] DataSync 任務應該已啟用記錄](datasync-controls.md#datasync-1) 
+  [【DataSync.2] 應標記 DataSync 任務](datasync-controls.md#datasync-2) 
+  [【Detective.1】 應標記 Detective 行為圖表](detective-controls.md#detective-1) 
+  [【DMS.2】 DMS 憑證應加上標籤](dms-controls.md#dms-2) 
+  [【DMS.3】 DMS 事件訂閱應加上標籤](dms-controls.md#dms-3) 
+  [【DMS.4】 DMS 複寫執行個體應加上標籤](dms-controls.md#dms-4) 
+  [【DMS.5】 DMS 複寫子網路群組應加上標籤](dms-controls.md#dms-5) 
+  [【DMS.6】 DMS 複寫執行個體應啟用自動次要版本升級](dms-controls.md#dms-6) 
+  [【DMS.7】 目標資料庫的 DMS 複寫任務應該已啟用記錄](dms-controls.md#dms-7) 
+  [【DMS.8】 來源資料庫的 DMS 複寫任務應該已啟用記錄](dms-controls.md#dms-8) 
+  [【DMS.9】 DMS 端點應使用 SSL](dms-controls.md#dms-9) 
+  [【DMS.10】 Neptune 資料庫的 DMS 端點應啟用 IAM 授權](dms-controls.md#dms-10) 
+  [【DMS.11】 MongoDB 的 DMS 端點應啟用身分驗證機制](dms-controls.md#dms-11) 
+  [【DMS.12】 Redis OSS 的 DMS 端點應該已啟用 TLS](dms-controls.md#dms-12) 
+  [【DMS.13】 DMS 複寫執行個體應設定為使用多個可用區域](dms-controls.md#dms-13) 
+  [【DocumentDB.1] Amazon DocumentDB 叢集應靜態加密](documentdb-controls.md#documentdb-1) 
+  [【DocumentDB.2] Amazon DocumentDB 叢集應具有足夠的備份保留期](documentdb-controls.md#documentdb-2) 
+  [【DocumentDB.3] Amazon DocumentDB 手動叢集快照不應公開](documentdb-controls.md#documentdb-3) 
+  [【DocumentDB.4] Amazon DocumentDB 叢集應將稽核日誌發佈至 CloudWatch Logs](documentdb-controls.md#documentdb-4) 
+  [【DocumentDB.5] Amazon DocumentDB 叢集應該啟用刪除保護](documentdb-controls.md#documentdb-5) 
+  [【DocumentDB.6] Amazon DocumentDB 叢集應在傳輸中加密](documentdb-controls.md#documentdb-6) 
+  [【DynamoDB.3] DynamoDB Accelerator (DAX) 叢集應靜態加密](dynamodb-controls.md#dynamodb-3) 
+  [【DynamoDB.4] DynamoDB 資料表應存在於備份計畫中](dynamodb-controls.md#dynamodb-4) 
+  [【DynamoDB.6] DynamoDB 資料表應該已啟用刪除保護](dynamodb-controls.md#dynamodb-6) 
+  [【DynamoDB.7] DynamoDB Accelerator 叢集應在傳輸中加密](dynamodb-controls.md#dynamodb-7) 
+  [【EC2.4】 已停止的 EC2 執行個體應在指定的期間之後移除](ec2-controls.md#ec2-4) 
+  [【EC2.21】 網路 ACLs 不應允許從 0.0.0.0/0 傳入連接埠 22 或連接埠 3389](ec2-controls.md#ec2-21) 
+  [【EC2.22】 應移除未使用的 Amazon EC2 安全群組](ec2-controls.md#ec2-22) 
+  [【EC2.23】 Amazon EC2 Transit Gateways 不應自動接受 VPC 連接請求](ec2-controls.md#ec2-23) 
+  [【EC2.24】 不應使用 Amazon EC2 全虛擬化執行個體類型](ec2-controls.md#ec2-24) 
+  [【EC2.25】 Amazon EC2 啟動範本不應將公IPs 指派給網路介面](ec2-controls.md#ec2-25) 
+  [【EC2.28】 備份計畫應涵蓋 EBS 磁碟區](ec2-controls.md#ec2-28) 
+  [【EC2.34】 EC2 傳輸閘道路由表應加上標籤](ec2-controls.md#ec2-34) 
+  [【EC2.40】 EC2 NAT 閘道應加上標籤](ec2-controls.md#ec2-40) 
+  [【EC2.51】 EC2 Client VPN 端點應該啟用用戶端連線記錄](ec2-controls.md#ec2-51) 
+  [【EC2.53】 EC2 安全群組不應允許從 0.0.0.0/0 傳入遠端伺服器管理連接埠](ec2-controls.md#ec2-53) 
+  [【EC2.54】 EC2 安全群組不應允許從 ：：/0 傳入遠端伺服器管理連接埠](ec2-controls.md#ec2-54) 
+  [【EC2.55】 VPCs應使用 ECR API 的介面端點進行設定](ec2-controls.md#ec2-55) 
+  [【EC2.56】 VPCs應使用 Docker Registry 的介面端點進行設定](ec2-controls.md#ec2-56) 
+  [【EC2.57】 VPCs應使用 Systems Manager 的介面端點進行設定](ec2-controls.md#ec2-57) 
+  [【EC2.58】 VPCs應使用 Systems Manager Incident Manager Contacts 的介面端點進行設定](ec2-controls.md#ec2-58) 
+  [【EC2.60】 VPCs應使用 Systems Manager Incident Manager 的介面端點進行設定](ec2-controls.md#ec2-60) 
+  [【EC2.170】 EC2 啟動範本應使用執行個體中繼資料服務第 2 版 (IMDSv2)](ec2-controls.md#ec2-170) 
+  [【EC2.171】 EC2 VPN 連線應該已啟用記錄](ec2-controls.md#ec2-171) 
+  [【EC2.173】 具有啟動參數的 EC2 Spot 機群請求應啟用已連接 EBS 磁碟區的加密](ec2-controls.md#ec2-173) 
+  [【EC2.174】 EC2 DHCP 選項集應加上標籤](ec2-controls.md#ec2-174) 
+  [【EC2.175】 EC2 啟動範本應加上標籤](ec2-controls.md#ec2-175) 
+  [【EC2.176】 EC2 字首清單應加上標籤](ec2-controls.md#ec2-176) 
+  [【EC2.177】 應標記 EC2 流量鏡像工作階段](ec2-controls.md#ec2-177) 
+  [【EC2.178】 應標記 EC2 流量鏡像篩選條件](ec2-controls.md#ec2-178) 
+  [【EC2.179】 應標記 EC2 流量鏡像目標](ec2-controls.md#ec2-179) 
+  [【EC2.180】 EC2 網路介面應啟用來源/目的地檢查](ec2-controls.md#ec2-180) 
+  [【EC2.181】 EC2 啟動範本應為連接的 EBS 磁碟區啟用加密](ec2-controls.md#ec2-181) 
+  [【ECR.1】 ECR 私有儲存庫應設定映像掃描](ecr-controls.md#ecr-1) 
+  [【ECR.2】 ECR 私有儲存庫應設定標籤不可變性](ecr-controls.md#ecr-2) 
+  [【ECR.3】 ECR 儲存庫應至少設定一個生命週期政策](ecr-controls.md#ecr-3) 
+  [【ECR.4】 ECR 公有儲存庫應加上標籤](ecr-controls.md#ecr-4) 
+  [【ECR.5】 ECR 儲存庫應使用客戶受管加密 AWS KMS keys](ecr-controls.md#ecr-5) 
+  [【ECS.3】 ECS 任務定義不應共用主機的程序命名空間](ecs-controls.md#ecs-3) 
+  [【ECS.4】 ECS 容器應以非特殊權限執行](ecs-controls.md#ecs-4) 
+  [【ECS.5】 ECS 任務定義應將容器設定為僅限對根檔案系統的唯讀存取](ecs-controls.md#ecs-5) 
+  [【ECS.8】 不應將秘密做為容器環境變數傳遞](ecs-controls.md#ecs-8) 
+  [【ECS.9】 ECS 任務定義應具有記錄組態](ecs-controls.md#ecs-9) 
+  [【ECS.10】 ECS Fargate 服務應在最新的 Fargate 平台版本上執行](ecs-controls.md#ecs-10) 
+  [【ECS.12】 ECS 叢集應使用 Container Insights](ecs-controls.md#ecs-12) 
+  [【ECS.17】 ECS 任務定義不應使用主機網路模式](ecs-controls.md#ecs-17) 
+  [【ECS.19】 ECS 容量提供者應啟用受管終止保護](ecs-controls.md#ecs-19) 
+  [【EFS.1】 彈性檔案系統應設定為使用 加密靜態檔案資料 AWS KMS](efs-controls.md#efs-1) 
+  [【EFS.2】 Amazon EFS 磁碟區應位於備份計劃中](efs-controls.md#efs-2) 
+  [【EFS.3】 EFS 存取點應強制執行根目錄](efs-controls.md#efs-3) 
+  [【EFS.4】 EFS 存取點應強制執行使用者身分](efs-controls.md#efs-4) 
+  [【EFS.6】 EFS 掛載目標不應與在啟動時指派公有 IP 地址的子網路相關聯](efs-controls.md#efs-6) 
+  [【EFS.7】 EFS 檔案系統應該啟用自動備份](efs-controls.md#efs-7) 
+  [【EFS.8】 EFS 檔案系統應靜態加密](efs-controls.md#efs-8) 
+  [【EKS.2】 EKS 叢集應在支援的 Kubernetes 版本上執行](eks-controls.md#eks-2) 
+  [【EKS.3】 EKS 叢集應使用加密的 Kubernetes 秘密](eks-controls.md#eks-3) 
+  [【EKS.7】 EKS 身分提供者組態應加上標籤](eks-controls.md#eks-7) 
+  [【EKS.8】 EKS 叢集應該啟用稽核記錄](eks-controls.md#eks-8) 
+  [【ELB.10】 Classic Load Balancer 應跨越多個可用區域](elb-controls.md#elb-10) 
+  [【ELB.12】 Application Load Balancer 應設定為防禦性或最嚴格的非同步緩解模式](elb-controls.md#elb-12) 
+  [【ELB.13】 應用程式、網路和閘道負載平衡器應跨越多個可用區域](elb-controls.md#elb-13) 
+  [【ELB.14】 Classic Load Balancer 應設定為防禦性或最嚴格的非同步緩解模式](elb-controls.md#elb-14) 
+  [【ELB.17】 具有接聽程式的應用程式和網路負載平衡器應使用建議的安全政策](elb-controls.md#elb-17) 
+  [【ELB.18】 應用程式和 Network Load Balancer 接聽程式應使用安全通訊協定來加密傳輸中的資料](elb-controls.md#elb-18) 
+  [【ElastiCache.1] ElastiCache (Redis OSS) 叢集應該啟用自動備份](elasticache-controls.md#elasticache-1) 
+  [【ElastiCache.2] ElastiCache 叢集應該啟用自動次要版本升級](elasticache-controls.md#elasticache-2) 
+  [【ElastiCache.3] ElastiCache 複寫群組應該啟用自動容錯移轉](elasticache-controls.md#elasticache-3) 
+  [【ElastiCache.4] ElastiCache 複寫群組應靜態加密](elasticache-controls.md#elasticache-4) 
+  [【ElastiCache.5] ElastiCache 複寫群組應在傳輸中加密](elasticache-controls.md#elasticache-5) 
+  [【ElastiCache.6] 舊版的 ElastiCache (Redis OSS) 複寫群組應該已啟用 Redis OSS AUTH](elasticache-controls.md#elasticache-6) 
+  [【ElastiCache.7] ElastiCache 叢集不應使用預設子網路群組](elasticache-controls.md#elasticache-7) 
+  [【ElasticBeanstalk.1] Elastic Beanstalk 環境應啟用增強型運作狀態報告](elasticbeanstalk-controls.md#elasticbeanstalk-1) 
+  [【ElasticBeanstalk.2] 應啟用 Elastic Beanstalk 受管平台更新](elasticbeanstalk-controls.md#elasticbeanstalk-2) 
+  [【ElasticBeanstalk.3] Elastic Beanstalk 應將日誌串流至 CloudWatch](elasticbeanstalk-controls.md#elasticbeanstalk-3) 
+  [【EMR.1】 Amazon EMR 叢集主節點不應具有公有 IP 地址](emr-controls.md#emr-1) 
+  [【EMR.2】 應啟用 Amazon EMR 封鎖公開存取設定](emr-controls.md#emr-2) 
+  [【EMR.3】 Amazon EMR 安全組態應靜態加密](emr-controls.md#emr-3) 
+  [【EMR.4】 Amazon EMR 安全組態應在傳輸中加密](emr-controls.md#emr-4) 
+  [【ES.4】 應啟用記錄至 CloudWatch Logs 的 Elasticsearch 網域錯誤](es-controls.md#es-4) 
+  [【ES.9】 應標記 Elasticsearch 網域](es-controls.md#es-9) 
+  [【EventBridge.3] EventBridge 自訂事件匯流排應連接以資源為基礎的政策](eventbridge-controls.md#eventbridge-3) 
+  [【EventBridge.4] EventBridge 全域端點應啟用事件複寫](eventbridge-controls.md#eventbridge-4) 
+  [【FraudDetector.1] Amazon Fraud Detector 實體類型應加上標籤](frauddetector-controls.md#frauddetector-1) 
+  [【FraudDetector.2] Amazon Fraud Detector 標籤應加上標籤](frauddetector-controls.md#frauddetector-2) 
+  [【FraudDetector.3] Amazon Fraud Detector 結果應加上標籤](frauddetector-controls.md#frauddetector-3) 
+  [【FraudDetector.4] Amazon Fraud Detector 變數應加上標籤](frauddetector-controls.md#frauddetector-4) 
+  [【FSx.1] FSx for OpenZFS 檔案系統應設定為將標籤複製到備份和磁碟區](fsx-controls.md#fsx-1) 
+  [【FSx.2] FSx for Lustre 檔案系統應設定為將標籤複製到備份](fsx-controls.md#fsx-2) 
+  [【FSx.3] FSx for OpenZFS 檔案系統應設定為異地同步備份部署](fsx-controls.md#fsx-3) 
+  [【FSx.4] FSx for NetApp ONTAP 檔案系統應設定為異地同步備份部署](fsx-controls.md#fsx-4) 
+  [【FSx.5] FSx for Windows File Server 檔案系統應設定為異地同步備份部署](fsx-controls.md#fsx-5) 
+  [【GlobalAccelerator.1] 應標記 Global Accelerator 加速器](globalaccelerator-controls.md#globalaccelerator-1) 
+  [【Glue.1】 AWS Glue 工作應加上標籤](glue-controls.md#glue-1) 
+  [【Glue.3】 AWS Glue 機器學習轉換應該靜態加密](glue-controls.md#glue-3) 
+  [【Glue.4】 AWS Glue Spark 任務應在支援的 版本上執行 AWS Glue](glue-controls.md#glue-4) 
+  [【GuardDuty.2] GuardDuty 篩選條件應加上標籤](guardduty-controls.md#guardduty-2) 
+  [【GuardDuty.5] 應啟用 GuardDuty EKS 稽核日誌監控](guardduty-controls.md#guardduty-5) 
+  [【GuardDuty.6] 應啟用 GuardDuty Lambda 保護](guardduty-controls.md#guardduty-6) 
+  [【GuardDuty.7] 應啟用 GuardDuty EKS 執行期監控](guardduty-controls.md#guardduty-7) 
+  [【GuardDuty.8] 應啟用 EC2 的 GuardDuty 惡意軟體防護](guardduty-controls.md#guardduty-8) 
+  [【GuardDuty.9] 應啟用 GuardDuty RDS 保護](guardduty-controls.md#guardduty-9) 
+  [【GuardDuty.10] 應啟用 GuardDuty S3 保護](guardduty-controls.md#guardduty-10) 
+  [【GuardDuty.11] 應啟用 GuardDuty 執行期監控](guardduty-controls.md#guardduty-11) 
+  [【GuardDuty.12] 應啟用 GuardDuty ECS 執行期監控](guardduty-controls.md#guardduty-12) 
+  [【GuardDuty.13] 應啟用 GuardDuty EC2 執行期監控](guardduty-controls.md#guardduty-13) 
+  [【IAM.1】 IAM 政策不應允許完整的「\$1」管理權限](iam-controls.md#iam-1) 
+  [【IAM.2】 IAM 使用者不應連接 IAM 政策](iam-controls.md#iam-2) 
+  [【IAM.3】 IAM 使用者的存取金鑰應每 90 天或更短時間輪換一次](iam-controls.md#iam-3) 
+  [【IAM.4】 IAM 根使用者存取金鑰不應存在](iam-controls.md#iam-4) 
+  [[IAM.5] 應為所有擁有主控台密碼的 IAM 使用者啟用 MFA](iam-controls.md#iam-5) 
+  [[IAM.6] 應為根使用者啟用硬體 MFA](iam-controls.md#iam-6) 
+  [【IAM.7】 IAM 使用者的密碼政策應具有強大的組態](iam-controls.md#iam-7) 
+  [【IAM.8】 應移除未使用的 IAM 使用者登入資料](iam-controls.md#iam-8) 
+  [【IAM.9】 應為根使用者啟用 MFA](iam-controls.md#iam-9) 
+  [【IAM.10】 IAM 使用者的密碼政策應具有強大的組態](iam-controls.md#iam-10) 
+  [【IAM.11】 確保 IAM 密碼政策至少需要一個大寫字母](iam-controls.md#iam-11) 
+  [【IAM.12】 確保 IAM 密碼政策至少需要一個小寫字母](iam-controls.md#iam-12) 
+  [【IAM.13】 確保 IAM 密碼政策至少需要一個符號](iam-controls.md#iam-13) 
+  [【IAM.14】 確保 IAM 密碼政策至少需要一個數字](iam-controls.md#iam-14) 
+  [【IAM.15】 確保 IAM 密碼政策要求密碼長度下限為 14 或更高](iam-controls.md#iam-15) 
+  [【IAM.16】 確保 IAM 密碼政策防止密碼重複使用](iam-controls.md#iam-16) 
+  [【IAM.17】 確保 IAM 密碼政策在 90 天內過期密碼](iam-controls.md#iam-17) 
+  [【IAM.18】 確保已建立支援角色來使用 管理事件 AWS 支援](iam-controls.md#iam-18) 
+  [【IAM.19】 應為所有 IAM 使用者啟用 MFA](iam-controls.md#iam-19) 
+  [【IAM.21】 您建立的 IAM 客戶受管政策不應允許 服務的萬用字元動作](iam-controls.md#iam-21) 
+  [【IAM.22】 應移除 45 天內未使用的 IAM 使用者登入資料](iam-controls.md#iam-22) 
+  [【IAM.24】 IAM 角色應加上標籤](iam-controls.md#iam-24) 
+  [【IAM.25】 IAM 使用者應加上標籤](iam-controls.md#iam-25) 
+  [【IAM.26】 應移除在 IAM 中管理的過期 SSL/TLS 憑證](iam-controls.md#iam-26) 
+  [【IAM.27】 IAM 身分不應連接 AWSCloudShellFullAccess 政策](iam-controls.md#iam-27) 
+  [【IAM.28】 應啟用 IAM Access Analyzer 外部存取分析器](iam-controls.md#iam-28) 
+  [【Inspector.1】 應啟用 Amazon Inspector EC2 掃描](inspector-controls.md#inspector-1) 
+  [【Inspector.2】 應啟用 Amazon Inspector ECR 掃描](inspector-controls.md#inspector-2) 
+  [【Inspector.3】 應啟用 Amazon Inspector Lambda 程式碼掃描](inspector-controls.md#inspector-3) 
+  [【Inspector.4】 應啟用 Amazon Inspector Lambda 標準掃描](inspector-controls.md#inspector-4) 
+  [【IoTEvents.1] AWS IoT Events 輸入應加上標籤](iotevents-controls.md#iotevents-1) 
+  [【IoTEvents.2] AWS IoT Events 偵測器模型應加上標籤](iotevents-controls.md#iotevents-2) 
+  [【IoTEvents.3] AWS IoT Events 警示模型應加上標籤](iotevents-controls.md#iotevents-3) 
+  [【IoTSiteWise.1] AWS IoT SiteWise 資產模型應加上標籤](iotsitewise-controls.md#iotsitewise-1) 
+  [【IoTSiteWise.2] AWS IoT SiteWise 儀表板應加上標籤](iotsitewise-controls.md#iotsitewise-2) 
+  [【IoTSiteWise.3] AWS IoT SiteWise 閘道應加上標籤](iotsitewise-controls.md#iotsitewise-3) 
+  [【IoTSiteWise.4] AWS IoT SiteWise 入口網站應加上標籤](iotsitewise-controls.md#iotsitewise-4) 
+  [【IoTSiteWise.5] AWS IoT SiteWise 專案應加上標籤](iotsitewise-controls.md#iotsitewise-5) 
+  [【IoTTwinMaker.1] AWS 應標記 IoT TwinMaker 同步任務](iottwinmaker-controls.md#iottwinmaker-1) 
+  [【IoTTwinMaker.2] AWS IoT TwinMaker 工作區應加上標籤](iottwinmaker-controls.md#iottwinmaker-2) 
+  [【IoTTwinMaker.3] AWS IoT TwinMaker 場景應加上標籤](iottwinmaker-controls.md#iottwinmaker-3) 
+  [【IoTTwinMaker.4] AWS IoT TwinMaker 實體應加上標籤](iottwinmaker-controls.md#iottwinmaker-4) 
+  [【IoTWireless.1] AWS IoT Wireless 多點傳送群組應加上標籤](iotwireless-controls.md#iotwireless-1) 
+  [【IoTWireless.2] AWS IoT Wireless 服務設定檔應加上標籤](iotwireless-controls.md#iotwireless-2) 
+  [【IoTWireless.3] AWS IoT FUOTA 任務應加上標籤](iotwireless-controls.md#iotwireless-3) 
+  [【IVS.1】 IVS 播放金鑰對應加上標籤](ivs-controls.md#ivs-1) 
+  [【IVS.2】 IVS 記錄組態應加上標籤](ivs-controls.md#ivs-2) 
+  [【IVS.3】 IVS 頻道應加上標籤](ivs-controls.md#ivs-3) 
+  [【Keyspaces.1】 Amazon Keyspaces 金鑰空間應加上標籤](keyspaces-controls.md#keyspaces-1) 
+  [【Kinesis.1】 Kinesis 串流應靜態加密](kinesis-controls.md#kinesis-1) 
+  [【Kinesis.3】 Kinesis 串流應具有足夠的資料保留期](kinesis-controls.md#kinesis-3) 
+  [【KMS.1】 IAM 客戶受管政策不應允許對所有 KMS 金鑰執行解密動作](kms-controls.md#kms-1) 
+  [【KMS.2】 IAM 主體不應具有允許對所有 KMS 金鑰執行解密動作的 IAM 內嵌政策](kms-controls.md#kms-2) 
+  [【KMS.5】 不應公開存取 KMS 金鑰](kms-controls.md#kms-5) 
+  [【Lambda.5】 VPC Lambda 函數應該在多個可用區域中操作](lambda-controls.md#lambda-5) 
+  [【Lambda.7】 Lambda 函數應該啟用 AWS X-Ray 主動追蹤](lambda-controls.md#lambda-7) 
+  [【Macie.1】 應啟用 Amazon Macie](macie-controls.md#macie-1) 
+  [【Macie.2】 應啟用 Macie 自動化敏感資料探索](macie-controls.md#macie-2) 
+  [【MQ.2】 ActiveMQ 代理程式應將稽核日誌串流至 CloudWatch](mq-controls.md#mq-2) 
+  [【MQ.4】 Amazon MQ 代理程式應加上標籤](mq-controls.md#mq-4) 
+  [【MQ.5】 ActiveMQ 代理程式應使用作用中/待命部署模式](mq-controls.md#mq-5) 
+  [【MQ.6】 RabbitMQ 代理程式應使用叢集部署模式](mq-controls.md#mq-6) 
+  [【MSK.1】 MSK 叢集應在代理程式節點之間傳輸時加密](msk-controls.md#msk-1) 
+  [【MSK.2】 MSK 叢集應已設定增強型監控](msk-controls.md#msk-2) 
+  [【MSK.3】 MSK Connect 連接器應在傳輸中加密](msk-controls.md#msk-3) 
+  [【MSK.4】 MSK 叢集應停用公有存取](msk-controls.md#msk-4) 
+  [【MSK.5】 MSK 連接器應該已啟用記錄](msk-controls.md#msk-5) 
+  [【MSK.6】 MSK 叢集應停用未驗證的存取](msk-controls.md#msk-6) 
+  [【Neptune.1】 Neptune 資料庫叢集應靜態加密](neptune-controls.md#neptune-1) 
+  [【Neptune.2】 Neptune 資料庫叢集應將稽核日誌發佈至 CloudWatch Logs](neptune-controls.md#neptune-2) 
+  [【Neptune.3】 Neptune 資料庫叢集快照不應公開](neptune-controls.md#neptune-3) 
+  [【Neptune.4】 Neptune 資料庫叢集應啟用刪除保護](neptune-controls.md#neptune-4) 
+  [【Neptune.5】 Neptune 資料庫叢集應該啟用自動備份](neptune-controls.md#neptune-5) 
+  [【Neptune.6】 Neptune 資料庫叢集快照應靜態加密](neptune-controls.md#neptune-6) 
+  [【Neptune.7】 Neptune 資料庫叢集應該啟用 IAM 資料庫身分驗證](neptune-controls.md#neptune-7) 
+  [【Neptune.8】 Neptune 資料庫叢集應設定為將標籤複製到快照](neptune-controls.md#neptune-8) 
+  [【Neptune.9】 Neptune 資料庫叢集應部署在多個可用區域](neptune-controls.md#neptune-9) 
+  [【NetworkFirewall.1] 網路防火牆防火牆應部署在多個可用區域](networkfirewall-controls.md#networkfirewall-1) 
+  [【NetworkFirewall.2] 應啟用網路防火牆記錄](networkfirewall-controls.md#networkfirewall-2) 
+  [【NetworkFirewall.3] 網路防火牆政策應至少有一個相關聯的規則群組](networkfirewall-controls.md#networkfirewall-3) 
+  [【NetworkFirewall.4] Network Firewall 政策的預設無狀態動作應為捨棄或轉送完整封包](networkfirewall-controls.md#networkfirewall-4) 
+  [【NetworkFirewall.5] 網路防火牆政策的預設無狀態動作應為捨棄或轉送分段封包](networkfirewall-controls.md#networkfirewall-5) 
+  [【NetworkFirewall.6] 無狀態網路防火牆規則群組不應為空](networkfirewall-controls.md#networkfirewall-6) 
+  [【NetworkFirewall.9] 網路防火牆防火牆應啟用刪除保護](networkfirewall-controls.md#networkfirewall-9) 
+  [【NetworkFirewall.10] 網路防火牆防火牆應啟用子網路變更保護](networkfirewall-controls.md#networkfirewall-10) 
+  [【Opensearch.1】 OpenSearch 網域應該啟用靜態加密](opensearch-controls.md#opensearch-1) 
+  [【Opensearch.2】 不應公開存取 OpenSearch 網域](opensearch-controls.md#opensearch-2) 
+  [【Opensearch.3】 OpenSearch 網域應該加密節點之間傳送的資料](opensearch-controls.md#opensearch-3) 
+  [【Opensearch.4】 應啟用 CloudWatch Logs 的 OpenSearch 網域錯誤記錄](opensearch-controls.md#opensearch-4) 
+  [【Opensearch.5】 OpenSearch 網域應該啟用稽核記錄](opensearch-controls.md#opensearch-5) 
+  [【Opensearch.6】 OpenSearch 網域應至少具有三個資料節點](opensearch-controls.md#opensearch-6) 
+  [【Opensearch.7】 OpenSearch 網域應啟用精細存取控制](opensearch-controls.md#opensearch-7) 
+  [【Opensearch.8】 應使用最新的 TLS 安全政策加密 OpenSearch 網域的連線](opensearch-controls.md#opensearch-8) 
+  [【Opensearch.9】 應標記 OpenSearch 網域](opensearch-controls.md#opensearch-9) 
+  [【Opensearch.10】 OpenSearch 網域應已安裝最新的軟體更新](opensearch-controls.md#opensearch-10) 
+  [【Opensearch.11】 OpenSearch 網域應至少具有三個專用主節點](opensearch-controls.md#opensearch-11) 
+  [【PCA.1】應停用 AWS 私有 CA 根憑證授權單位](pca-controls.md#pca-1) 
+  [【PCA.2】應標記 AWS 私有 CA 憑證授權單位](pca-controls.md#pca-2) 
+  [【RDS.14】 Amazon Aurora 叢集應該已啟用恢復](rds-controls.md#rds-14) 
+  [【RDS.18】 RDS 執行個體應部署在 VPC 中](rds-controls.md#rds-18) 
+  [【RDS.24】 RDS 資料庫叢集應使用自訂管理員使用者名稱](rds-controls.md#rds-24) 
+  [【RDS.25】 RDS 資料庫執行個體應使用自訂管理員使用者名稱](rds-controls.md#rds-25) 
+  [【RDS.26】 RDS 資料庫執行個體應受備份計劃保護](rds-controls.md#rds-26) 
+  [【RDS.27】 RDS 資料庫叢集應靜態加密](rds-controls.md#rds-27) 
+  [【RDS.31】 RDS 資料庫安全群組應加上標籤](rds-controls.md#rds-31) 
+  [【RDS.34】 Aurora MySQL 資料庫叢集應將稽核日誌發佈至 CloudWatch Logs](rds-controls.md#rds-34) 
+  [【RDS.35】 RDS 資料庫叢集應該啟用自動次要版本升級](rds-controls.md#rds-35) 
+  [【RDS.36】 RDS for PostgreSQL 資料庫執行個體應將日誌發佈至 CloudWatch Logs](rds-controls.md#rds-36) 
+  [【RDS.37】 Aurora PostgreSQL 資料庫叢集應將日誌發佈至 CloudWatch Logs](rds-controls.md#rds-37) 
+  [【RDS.38】 RDS for PostgreSQL 資料庫執行個體應在傳輸中加密](rds-controls.md#rds-38) 
+  [【RDS.39】 RDS for MySQL 資料庫執行個體應在傳輸中加密](rds-controls.md#rds-39) 
+  [【RDS.40】 RDS for SQL Server 資料庫執行個體應將日誌發佈至 CloudWatch Logs](rds-controls.md#rds-40) 
+  [【RDS.41】 RDS for SQL Server 資料庫執行個體應在傳輸中加密](rds-controls.md#rds-41) 
+  [【RDS.42】 RDS for MariaDB 資料庫執行個體應將日誌發佈至 CloudWatch Logs](rds-controls.md#rds-42) 
+  [【RDS.43】 RDS 資料庫代理應該需要連線的 TLS 加密](rds-controls.md#rds-43) 
+  [【RDS.44】 RDS for MariaDB 資料庫執行個體應在傳輸中加密](rds-controls.md#rds-44) 
+  [【RDS.45】 Aurora MySQL 資料庫叢集應該啟用稽核記錄](rds-controls.md#rds-45) 
+  [【RDS.46】 RDS 資料庫執行個體不應部署在具有網際網路閘道路由的公有子網路中](rds-controls.md#rds-46) 
+  [【RDS.47】 RDS for PostgreSQL 資料庫叢集應設定為將標籤複製到資料庫快照](rds-controls.md#rds-47) 
+  [【Redshift.8】 Amazon Redshift 叢集不應使用預設的 Admin 使用者名稱](redshift-controls.md#redshift-8) 
+  [【Redshift.10】 應靜態加密 Redshift 叢集](redshift-controls.md#redshift-10) 
+  [【Redshift.15】 Redshift 安全群組應僅允許從受限原始伺服器傳入叢集連接埠](redshift-controls.md#redshift-15) 
+  [【Redshift.16】 Redshift 叢集子網路群組應具有來自多個可用區域的子網路](redshift-controls.md#redshift-16) 
+  [【Redshift.17】 應標記 Redshift 叢集參數群組](redshift-controls.md#redshift-17) 
+  [【Redshift.18】 Redshift 叢集應啟用異地同步備份部署](redshift-controls.md#redshift-18) 
+  [【RedshiftServerless.1] Amazon Redshift Serverless 工作群組應使用增強型 VPC 路由](redshiftserverless-controls.md#redshiftserverless-1) 
+  [【RedshiftServerless.2] 必須使用 SSL 連線到 Redshift Serverless 工作群組](redshiftserverless-controls.md#redshiftserverless-2) 
+  [【RedshiftServerless.3] Redshift Serverless 工作群組應禁止公開存取](redshiftserverless-controls.md#redshiftserverless-3) 
+  [【RedshiftServerless.4] Redshift Serverless 命名空間應使用客戶受管加密 AWS KMS keys](redshiftserverless-controls.md#redshiftserverless-4) 
+  [【RedshiftServerless.5] Redshift Serverless 命名空間不應使用預設的管理員使用者名稱](redshiftserverless-controls.md#redshiftserverless-5) 
+  [【RedshiftServerless.6] Redshift Serverless 命名空間應將日誌匯出至 CloudWatch Logs](redshiftserverless-controls.md#redshiftserverless-6) 
+  [【Route53.1】 應標記 Route 53 運作狀態檢查](route53-controls.md#route53-1) 
+  [【Route53.2】 Route 53 公有託管區域應記錄 DNS 查詢](route53-controls.md#route53-2) 
+  [【S3.7】 S3 一般用途儲存貯體應使用跨區域複寫](s3-controls.md#s3-7) 
+  [【S3.10】 已啟用版本控制的 S3 一般用途儲存貯體應該具有生命週期組態](s3-controls.md#s3-10) 
+  [【S3.11】 S3 一般用途儲存貯體應啟用事件通知](s3-controls.md#s3-11) 
+  [【S3.12】 ACLs 不應用於管理使用者對 S3 一般用途儲存貯體的存取](s3-controls.md#s3-12) 
+  [【S3.13】 S3 一般用途儲存貯體應具有生命週期組態](s3-controls.md#s3-13) 
+  [【S3.19】 S3 存取點應啟用封鎖公開存取設定](s3-controls.md#s3-19) 
+  [【S3.20】 S3 一般用途儲存貯體應啟用 MFA 刪除](s3-controls.md#s3-20) 
+  [【S3.22】 S3 一般用途儲存貯體應記錄物件層級寫入事件](s3-controls.md#s3-22) 
+  [【S3.23】 S3 一般用途儲存貯體應記錄物件層級讀取事件](s3-controls.md#s3-23) 
+  [【S3.24】 S3 多區域存取點應啟用封鎖公開存取設定](s3-controls.md#s3-24) 
+  [【S3.25】 S3 目錄儲存貯體應該具有生命週期組態](s3-controls.md#s3-25) 
+  [【SageMaker.1] Amazon SageMaker 筆記本執行個體不應具有直接網際網路存取](sagemaker-controls.md#sagemaker-1) 
+  [【SageMaker.2] 應在自訂 VPC 中啟動 SageMaker 筆記本執行個體](sagemaker-controls.md#sagemaker-2) 
+  [【SageMaker.3] 使用者不應擁有 SageMaker 筆記本執行個體的根存取權](sagemaker-controls.md#sagemaker-3) 
+  [【SageMaker.4] SageMaker 端點生產變體的初始執行個體計數應大於 1](sagemaker-controls.md#sagemaker-4) 
+  [【SageMaker.5] SageMaker 模型應該啟用網路隔離](sagemaker-controls.md#sagemaker-5) 
+  [【SageMaker.6] 應標記 SageMaker 應用程式映像組態](sagemaker-controls.md#sagemaker-6) 
+  [【SageMaker.7] 應標記 SageMaker 映像](sagemaker-controls.md#sagemaker-7) 
+  [【SageMaker.8] SageMaker 筆記本執行個體應在支援的平台上執行](sagemaker-controls.md#sagemaker-8) 
+  [【SageMaker.9] SageMaker 資料品質任務定義應該啟用容器間流量加密](sagemaker-controls.md#sagemaker-9) 
+  [【SageMaker.10] SageMaker 模型可解釋性任務定義應啟用容器間流量加密](sagemaker-controls.md#sagemaker-10) 
+  [【SageMaker.11] SageMaker 資料品質任務定義應該啟用網路隔離](sagemaker-controls.md#sagemaker-11) 
+  [【SageMaker.12] SageMaker 模型偏差任務定義應該啟用網路隔離](sagemaker-controls.md#sagemaker-12) 
+  [【SageMaker.13] SageMaker 模型品質任務定義應該啟用容器間流量加密](sagemaker-controls.md#sagemaker-13) 
+  [【SageMaker.14] SageMaker 監控排程應該啟用網路隔離](sagemaker-controls.md#sagemaker-14) 
+  [【SageMaker.15] SageMaker 模型偏差任務定義應該啟用容器間流量加密](sagemaker-controls.md#sagemaker-15) 
+  [【SES.3】 SES 組態集應啟用 TLS 以傳送電子郵件](ses-controls.md#ses-3) 
+  [【ServiceCatalog.1] Service Catalog 產品組合只能在 AWS 組織內共用](servicecatalog-controls.md#servicecatalog-1) 
+  [【SNS.4】 SNS 主題存取政策不應允許公開存取](sns-controls.md#sns-4) 
+  [【SQS.1】 Amazon SQS 佇列應靜態加密](sqs-controls.md#sqs-1) 
+  [【SQS.2】 SQS 佇列應加上標籤](sqs-controls.md#sqs-2) 
+  [【SQS.3】 SQS 佇列存取政策不應允許公開存取](sqs-controls.md#sqs-3) 
+  [【SSM.4】 SSM 文件不應公開](ssm-controls.md#ssm-4) 
+  [【SSM.5】 SSM 文件應加上標籤](ssm-controls.md#ssm-5) 
+  [【SSM.6】 SSM Automation 應該啟用 CloudWatch 記錄](ssm-controls.md#ssm-6) 
+  [【SSM.7】 SSM 文件應啟用封鎖公開共用設定](ssm-controls.md#ssm-7) 
+  [【StepFunctions.1] Step Functions 狀態機器應該已開啟記錄](stepfunctions-controls.md#stepfunctions-1) 
+  [【Transfer.2】 Transfer Family 伺服器不應使用 FTP 通訊協定進行端點連線](transfer-controls.md#transfer-2) 
+  [【Transfer.3】 Transfer Family 連接器應該已啟用記錄](transfer-controls.md#transfer-3) 
+  [【Transfer.4】 Transfer Family 協議應加上標籤](transfer-controls.md#transfer-4) 
+  [【Transfer.5】 Transfer Family 憑證應加上標籤](transfer-controls.md#transfer-5) 
+  [【Transfer.6】 Transfer Family 連接器應加上標籤](transfer-controls.md#transfer-6) 
+  [【Transfer.7】 轉移系列設定檔應加上標籤](transfer-controls.md#transfer-7) 
+  [【WAF.1】應啟用 AWS WAF 傳統全域 Web ACL 記錄](waf-controls.md#waf-1) 
+  [【WAF.2】 AWS WAF 傳統區域規則應至少有一個條件](waf-controls.md#waf-2) 
+  [【WAF.3】 AWS WAF 傳統區域規則群組應至少有一個規則](waf-controls.md#waf-3) 
+  [【WAF.4】 AWS WAF 傳統區域 Web ACLs 應至少有一個規則或規則群組](waf-controls.md#waf-4) 
+  [【WAF.6】 AWS WAF 傳統全域規則應至少有一個條件](waf-controls.md#waf-6) 
+  [【WAF.7】 AWS WAF 傳統全域規則群組應至少有一個規則](waf-controls.md#waf-7) 
+  [【WAF.8】 AWS WAF 傳統全域 Web ACLs 應至少有一個規則或規則群組](waf-controls.md#waf-8) 
+  [【WAF.10】 AWS WAF Web ACLs應至少有一個規則或規則群組](waf-controls.md#waf-10) 
+  [【WAF.12】 AWS WAF 規則應啟用 CloudWatch 指標](waf-controls.md#waf-12) 
+  [【WorkSpaces.1] 應靜態加密 WorkSpaces 使用者磁碟區](workspaces-controls.md#workspaces-1) 
+  [【WorkSpaces.2] WorkSpaces 根磁碟區應靜態加密](workspaces-controls.md#workspaces-2) 

## 亞太地區 (墨爾本)
<a name="securityhub-control-support-apsoutheast4"></a>

亞太區域 （墨爾本） 區域不支援下列控制項。
+  [【APIGateway.8] API Gateway 路由應指定授權類型](apigateway-controls.md#apigateway-8) 
+  [【APIGateway.9] 應為 API Gateway V2 階段設定存取記錄](apigateway-controls.md#apigateway-9) 
+  [【Amplify.1】 Amplify 應用程式應加上標籤](amplify-controls.md#amplify-1) 
+  [【Amplify.2】 Amplify 分支應加上標籤](amplify-controls.md#amplify-2) 
+  [【AppFlow.1] Amazon AppFlow 流程應加上標籤](appflow-controls.md#appflow-1) 
+  [【AppRunner.1] App Runner 服務應加上標籤](apprunner-controls.md#apprunner-1) 
+  [【AppRunner.2] 應標記 App Runner VPC 連接器](apprunner-controls.md#apprunner-2) 
+  [【AppSync.1] AWS AppSync API 快取應靜態加密](appsync-controls.md#appsync-1) 
+  [【AppSync.2] AWS AppSync 應該啟用欄位層級記錄](appsync-controls.md#appsync-2) 
+  [【AppSync.5] AWS AppSync GraphQL APIs不應使用 API 金鑰進行身分驗證](appsync-controls.md#appsync-5) 
+  [【AppSync.6] AWS AppSync API 快取應在傳輸中加密](appsync-controls.md#appsync-6) 
+  [【Backup.1】 AWS Backup 復原點應靜態加密](backup-controls.md#backup-1) 
+  [【Batch.1】 批次任務佇列應加上標籤](batch-controls.md#batch-1) 
+  [【Batch.3】 批次運算環境應加上標籤](batch-controls.md#batch-3) 
+  [【Batch.4】 應標記受管批次運算環境中的運算資源屬性](batch-controls.md#batch-4) 
+  [【CloudFormation.3] CloudFormation 堆疊應啟用終止保護](cloudformation-controls.md#cloudformation-3) 
+  [【CloudFormation.4] CloudFormation 堆疊應具有相關聯的服務角色](cloudformation-controls.md#cloudformation-4) 
+  [【CloudFront.1] CloudFront 分佈應設定預設根物件](cloudfront-controls.md#cloudfront-1) 
+  [【CloudFront.3] CloudFront 分佈應要求傳輸中加密](cloudfront-controls.md#cloudfront-3) 
+  [【CloudFront.4] CloudFront 分佈應設定原始伺服器容錯移轉](cloudfront-controls.md#cloudfront-4) 
+  [【CloudFront.5] CloudFront 分佈應該已啟用記錄](cloudfront-controls.md#cloudfront-5) 
+  [【CloudFront.6] CloudFront 分佈應該啟用 WAF](cloudfront-controls.md#cloudfront-6) 
+  [【CloudFront.7] CloudFront 分佈應使用自訂 SSL/TLS 憑證](cloudfront-controls.md#cloudfront-7) 
+  [【CloudFront.8] CloudFront 分佈應使用 SNI 來提供 HTTPS 請求](cloudfront-controls.md#cloudfront-8) 
+  [【CloudFront.9] CloudFront 分佈應該加密流量到自訂原始伺服器](cloudfront-controls.md#cloudfront-9) 
+  [【CloudFront.10] CloudFront 分佈不應在節點和自訂原始伺服器之間使用已取代的 SSL 通訊協定](cloudfront-controls.md#cloudfront-10) 
+  [【CloudFront.12] CloudFront 分佈不應指向不存在的 S3 原始伺服器](cloudfront-controls.md#cloudfront-12) 
+  [【CloudFront.13] CloudFront 分佈應使用原始存取控制](cloudfront-controls.md#cloudfront-13) 
+  [【CloudFront.14] 應標記 CloudFront 分佈](cloudfront-controls.md#cloudfront-14) 
+  [【CloudFront.15] CloudFront 分佈應使用建議的 TLS 安全政策](cloudfront-controls.md#cloudfront-15) 
+  [【CloudFront.16] CloudFront 分佈應使用 Lambda 函數 URL 原始伺服器的原始存取控制](cloudfront-controls.md#cloudfront-16) 
+  [【CloudFront.17] CloudFront 分佈應針對簽章URLs 和 Cookie 使用信任的金鑰群組](cloudfront-controls.md#cloudfront-17) 
+  [【CodeArtifact.1]CodeArtifact 儲存庫應加上標籤](codeartifact-controls.md#codeartifact-1) 
+  [【CodeGuruProfiler.1] 應標記 CodeGuru Profiler 分析群組](codeguruprofiler-controls.md#codeguruprofiler-1) 
+  [【CodeGuruReviewer.1] 應標記 CodeGuru Reviewer 儲存庫關聯](codegurureviewer-controls.md#codegurureviewer-1) 
+  [【Cognito.1】 Cognito 使用者集區應以標準身分驗證的完整功能強制執行模式啟用威脅防護](cognito-controls.md#cognito-1) 
+  [【Connect.1】 Amazon Connect Customer Profiles 物件類型應加上標籤](connect-controls.md#connect-1) 
+  [【Connect.2】 Amazon Connect 執行個體應該啟用 CloudWatch 記錄](connect-controls.md#connect-2) 
+  [【Detective.1】 應標記 Detective 行為圖表](detective-controls.md#detective-1) 
+  [【DMS.2】 DMS 憑證應加上標籤](dms-controls.md#dms-2) 
+  [【DMS.3】 DMS 事件訂閱應加上標籤](dms-controls.md#dms-3) 
+  [【DMS.4】 DMS 複寫執行個體應加上標籤](dms-controls.md#dms-4) 
+  [【DMS.5】 DMS 複寫子網路群組應加上標籤](dms-controls.md#dms-5) 
+  [【DMS.6】 DMS 複寫執行個體應啟用自動次要版本升級](dms-controls.md#dms-6) 
+  [【DMS.7】 目標資料庫的 DMS 複寫任務應該已啟用記錄](dms-controls.md#dms-7) 
+  [【DMS.8】 來源資料庫的 DMS 複寫任務應該已啟用記錄](dms-controls.md#dms-8) 
+  [【DMS.9】 DMS 端點應使用 SSL](dms-controls.md#dms-9) 
+  [【DMS.10】 Neptune 資料庫的 DMS 端點應啟用 IAM 授權](dms-controls.md#dms-10) 
+  [【DMS.11】 MongoDB 的 DMS 端點應啟用身分驗證機制](dms-controls.md#dms-11) 
+  [【DMS.12】 Redis OSS 的 DMS 端點應該已啟用 TLS](dms-controls.md#dms-12) 
+  [【DMS.13】 DMS 複寫執行個體應設定為使用多個可用區域](dms-controls.md#dms-13) 
+  [【DocumentDB.1] Amazon DocumentDB 叢集應靜態加密](documentdb-controls.md#documentdb-1) 
+  [【DocumentDB.2] Amazon DocumentDB 叢集應具有足夠的備份保留期](documentdb-controls.md#documentdb-2) 
+  [【DocumentDB.3] Amazon DocumentDB 手動叢集快照不應公開](documentdb-controls.md#documentdb-3) 
+  [【DocumentDB.4] Amazon DocumentDB 叢集應將稽核日誌發佈至 CloudWatch Logs](documentdb-controls.md#documentdb-4) 
+  [【DocumentDB.5] Amazon DocumentDB 叢集應該啟用刪除保護](documentdb-controls.md#documentdb-5) 
+  [【DocumentDB.6] Amazon DocumentDB 叢集應在傳輸中加密](documentdb-controls.md#documentdb-6) 
+  [【DynamoDB.3] DynamoDB Accelerator (DAX) 叢集應靜態加密](dynamodb-controls.md#dynamodb-3) 
+  [【DynamoDB.7] DynamoDB Accelerator 叢集應在傳輸中加密](dynamodb-controls.md#dynamodb-7) 
+  [【EC2.4】 已停止的 EC2 執行個體應在指定的期間之後移除](ec2-controls.md#ec2-4) 
+  [【EC2.14】 安全群組不應允許從 0.0.0.0/0 或 ：：/0 傳入連接埠 3389](ec2-controls.md#ec2-14) 
+  [【EC2.22】 應移除未使用的 Amazon EC2 安全群組](ec2-controls.md#ec2-22) 
+  [【EC2.23】 Amazon EC2 Transit Gateways 不應自動接受 VPC 連接請求](ec2-controls.md#ec2-23) 
+  [【EC2.24】 不應使用 Amazon EC2 全虛擬化執行個體類型](ec2-controls.md#ec2-24) 
+  [【EC2.25】 Amazon EC2 啟動範本不應將公IPs 指派給網路介面](ec2-controls.md#ec2-25) 
+  [【EC2.34】 EC2 傳輸閘道路由表應加上標籤](ec2-controls.md#ec2-34) 
+  [【EC2.40】 EC2 NAT 閘道應加上標籤](ec2-controls.md#ec2-40) 
+  [【EC2.58】 VPCs應使用 Systems Manager Incident Manager Contacts 的介面端點進行設定](ec2-controls.md#ec2-58) 
+  [【EC2.60】 VPCs應使用 Systems Manager Incident Manager 的介面端點進行設定](ec2-controls.md#ec2-60) 
+  [【EC2.170】 EC2 啟動範本應使用執行個體中繼資料服務第 2 版 (IMDSv2)](ec2-controls.md#ec2-170) 
+  [【EC2.173】 具有啟動參數的 EC2 Spot 機群請求應啟用已連接 EBS 磁碟區的加密](ec2-controls.md#ec2-173) 
+  [【EC2.175】 EC2 啟動範本應加上標籤](ec2-controls.md#ec2-175) 
+  [【EC2.181】 EC2 啟動範本應為連接的 EBS 磁碟區啟用加密](ec2-controls.md#ec2-181) 
+  [【ECR.4】 ECR 公有儲存庫應加上標籤](ecr-controls.md#ecr-4) 
+  [【EFS.1】 彈性檔案系統應設定為使用 加密靜態檔案資料 AWS KMS](efs-controls.md#efs-1) 
+  [【EFS.2】 Amazon EFS 磁碟區應位於備份計劃中](efs-controls.md#efs-2) 
+  [【ELB.14】 Classic Load Balancer 應設定為防禦性或最嚴格的非同步緩解模式](elb-controls.md#elb-14) 
+  [【ELB.17】 具有接聽程式的應用程式和網路負載平衡器應使用建議的安全政策](elb-controls.md#elb-17) 
+  [【ELB.18】 應用程式和 Network Load Balancer 接聽程式應使用安全通訊協定來加密傳輸中的資料](elb-controls.md#elb-18) 
+  [【ElastiCache.1] ElastiCache (Redis OSS) 叢集應該啟用自動備份](elasticache-controls.md#elasticache-1) 
+  [【ElastiCache.2] ElastiCache 叢集應該啟用自動次要版本升級](elasticache-controls.md#elasticache-2) 
+  [【ElastiCache.3] ElastiCache 複寫群組應該啟用自動容錯移轉](elasticache-controls.md#elasticache-3) 
+  [【ElastiCache.4] ElastiCache 複寫群組應靜態加密](elasticache-controls.md#elasticache-4) 
+  [【ElastiCache.5] ElastiCache 複寫群組應在傳輸中加密](elasticache-controls.md#elasticache-5) 
+  [【ElastiCache.6] 舊版的 ElastiCache (Redis OSS) 複寫群組應該已啟用 Redis OSS AUTH](elasticache-controls.md#elasticache-6) 
+  [【ElastiCache.7] ElastiCache 叢集不應使用預設子網路群組](elasticache-controls.md#elasticache-7) 
+  [【ElasticBeanstalk.1] Elastic Beanstalk 環境應啟用增強型運作狀態報告](elasticbeanstalk-controls.md#elasticbeanstalk-1) 
+  [【ElasticBeanstalk.2] 應啟用 Elastic Beanstalk 受管平台更新](elasticbeanstalk-controls.md#elasticbeanstalk-2) 
+  [【ElasticBeanstalk.3] Elastic Beanstalk 應將日誌串流至 CloudWatch](elasticbeanstalk-controls.md#elasticbeanstalk-3) 
+  [【EMR.1】 Amazon EMR 叢集主節點不應具有公有 IP 地址](emr-controls.md#emr-1) 
+  [【ES.4】 應啟用記錄至 CloudWatch Logs 的 Elasticsearch 網域錯誤](es-controls.md#es-4) 
+  [【EventBridge.4] EventBridge 全域端點應啟用事件複寫](eventbridge-controls.md#eventbridge-4) 
+  [【FraudDetector.1] Amazon Fraud Detector 實體類型應加上標籤](frauddetector-controls.md#frauddetector-1) 
+  [【FraudDetector.2] Amazon Fraud Detector 標籤應加上標籤](frauddetector-controls.md#frauddetector-2) 
+  [【FraudDetector.3] Amazon Fraud Detector 結果應加上標籤](frauddetector-controls.md#frauddetector-3) 
+  [【FraudDetector.4] Amazon Fraud Detector 變數應加上標籤](frauddetector-controls.md#frauddetector-4) 
+  [【FSx.1] FSx for OpenZFS 檔案系統應設定為將標籤複製到備份和磁碟區](fsx-controls.md#fsx-1) 
+  [【FSx.3] FSx for OpenZFS 檔案系統應設定為異地同步備份部署](fsx-controls.md#fsx-3) 
+  [【GlobalAccelerator.1] 應標記 Global Accelerator 加速器](globalaccelerator-controls.md#globalaccelerator-1) 
+  [【Glue.4】 AWS Glue Spark 任務應在支援的 版本上執行 AWS Glue](glue-controls.md#glue-4) 
+  [【GuardDuty.2] GuardDuty 篩選條件應加上標籤](guardduty-controls.md#guardduty-2) 
+  [【IAM.1】 IAM 政策不應允許完整的「\$1」管理權限](iam-controls.md#iam-1) 
+  [【IAM.2】 IAM 使用者不應連接 IAM 政策](iam-controls.md#iam-2) 
+  [【IAM.3】 IAM 使用者的存取金鑰應每 90 天或更短時間輪換一次](iam-controls.md#iam-3) 
+  [[IAM.5] 應為所有擁有主控台密碼的 IAM 使用者啟用 MFA](iam-controls.md#iam-5) 
+  [[IAM.6] 應為根使用者啟用硬體 MFA](iam-controls.md#iam-6) 
+  [【IAM.8】 應移除未使用的 IAM 使用者登入資料](iam-controls.md#iam-8) 
+  [【IAM.10】 IAM 使用者的密碼政策應具有強大的組態](iam-controls.md#iam-10) 
+  [【IAM.11】 確保 IAM 密碼政策至少需要一個大寫字母](iam-controls.md#iam-11) 
+  [【IAM.12】 確保 IAM 密碼政策至少需要一個小寫字母](iam-controls.md#iam-12) 
+  [【IAM.13】 確保 IAM 密碼政策至少需要一個符號](iam-controls.md#iam-13) 
+  [【IAM.14】 確保 IAM 密碼政策至少需要一個數字](iam-controls.md#iam-14) 
+  [【IAM.15】 確保 IAM 密碼政策要求密碼長度下限為 14 或更高](iam-controls.md#iam-15) 
+  [【IAM.16】 確保 IAM 密碼政策防止密碼重複使用](iam-controls.md#iam-16) 
+  [【IAM.17】 確保 IAM 密碼政策在 90 天內過期密碼](iam-controls.md#iam-17) 
+  [【IAM.18】 確保已建立支援角色來使用 管理事件 AWS 支援](iam-controls.md#iam-18) 
+  [【IAM.19】 應為所有 IAM 使用者啟用 MFA](iam-controls.md#iam-19) 
+  [【IAM.21】 您建立的 IAM 客戶受管政策不應允許 服務的萬用字元動作](iam-controls.md#iam-21) 
+  [【IAM.22】 應移除 45 天內未使用的 IAM 使用者登入資料](iam-controls.md#iam-22) 
+  [【IAM.24】 IAM 角色應加上標籤](iam-controls.md#iam-24) 
+  [【IAM.25】 IAM 使用者應加上標籤](iam-controls.md#iam-25) 
+  [【IAM.26】 應移除在 IAM 中管理的過期 SSL/TLS 憑證](iam-controls.md#iam-26) 
+  [【IAM.27】 IAM 身分不應連接 AWSCloudShellFullAccess 政策](iam-controls.md#iam-27) 
+  [【Inspector.1】 應啟用 Amazon Inspector EC2 掃描](inspector-controls.md#inspector-1) 
+  [【Inspector.2】 應啟用 Amazon Inspector ECR 掃描](inspector-controls.md#inspector-2) 
+  [【Inspector.3】 應啟用 Amazon Inspector Lambda 程式碼掃描](inspector-controls.md#inspector-3) 
+  [【Inspector.4】 應啟用 Amazon Inspector Lambda 標準掃描](inspector-controls.md#inspector-4) 
+  [【IoT.1] AWS IoT Device Defender 安全設定檔應加上標籤](iot-controls.md#iot-1) 
+  [【IoT.2] AWS IoT Core 應標記緩解動作](iot-controls.md#iot-2) 
+  [【IoT.3] AWS IoT Core 維度應加上標籤](iot-controls.md#iot-3) 
+  [【IoT.4] AWS IoT Core 授權方應加上標籤](iot-controls.md#iot-4) 
+  [【IoT.5] AWS IoT Core 角色別名應加上標籤](iot-controls.md#iot-5) 
+  [【IoT.6] AWS IoT Core 政策應加上標籤](iot-controls.md#iot-6) 
+  [【IoTEvents.1] AWS IoT Events 輸入應加上標籤](iotevents-controls.md#iotevents-1) 
+  [【IoTEvents.2] AWS IoT Events 偵測器模型應加上標籤](iotevents-controls.md#iotevents-2) 
+  [【IoTEvents.3] AWS IoT Events 警示模型應加上標籤](iotevents-controls.md#iotevents-3) 
+  [【IoTSiteWise.1] AWS IoT SiteWise 資產模型應加上標籤](iotsitewise-controls.md#iotsitewise-1) 
+  [【IoTSiteWise.2] AWS IoT SiteWise 儀表板應加上標籤](iotsitewise-controls.md#iotsitewise-2) 
+  [【IoTSiteWise.3] AWS IoT SiteWise 閘道應加上標籤](iotsitewise-controls.md#iotsitewise-3) 
+  [【IoTSiteWise.4] AWS IoT SiteWise 入口網站應加上標籤](iotsitewise-controls.md#iotsitewise-4) 
+  [【IoTSiteWise.5] AWS IoT SiteWise 專案應加上標籤](iotsitewise-controls.md#iotsitewise-5) 
+  [【IoTTwinMaker.1] AWS 應標記 IoT TwinMaker 同步任務](iottwinmaker-controls.md#iottwinmaker-1) 
+  [【IoTTwinMaker.2] AWS IoT TwinMaker 工作區應加上標籤](iottwinmaker-controls.md#iottwinmaker-2) 
+  [【IoTTwinMaker.3] AWS IoT TwinMaker 場景應加上標籤](iottwinmaker-controls.md#iottwinmaker-3) 
+  [【IoTTwinMaker.4] AWS IoT TwinMaker 實體應加上標籤](iottwinmaker-controls.md#iottwinmaker-4) 
+  [【IoTWireless.1] AWS IoT Wireless 多點傳送群組應加上標籤](iotwireless-controls.md#iotwireless-1) 
+  [【IoTWireless.2] AWS IoT Wireless 服務設定檔應加上標籤](iotwireless-controls.md#iotwireless-2) 
+  [【IoTWireless.3] AWS IoT FUOTA 任務應加上標籤](iotwireless-controls.md#iotwireless-3) 
+  [【IVS.1】 IVS 播放金鑰對應加上標籤](ivs-controls.md#ivs-1) 
+  [【IVS.2】 IVS 記錄組態應加上標籤](ivs-controls.md#ivs-2) 
+  [【IVS.3】 IVS 頻道應加上標籤](ivs-controls.md#ivs-3) 
+  [【Keyspaces.1】 Amazon Keyspaces 金鑰空間應加上標籤](keyspaces-controls.md#keyspaces-1) 
+  [【Kinesis.1】 Kinesis 串流應靜態加密](kinesis-controls.md#kinesis-1) 
+  [【KMS.1】 IAM 客戶受管政策不應允許對所有 KMS 金鑰執行解密動作](kms-controls.md#kms-1) 
+  [【KMS.2】 IAM 主體不應具有允許對所有 KMS 金鑰執行解密動作的 IAM 內嵌政策](kms-controls.md#kms-2) 
+  [【Macie.1】 應啟用 Amazon Macie](macie-controls.md#macie-1) 
+  [【Macie.2】 應啟用 Macie 自動化敏感資料探索](macie-controls.md#macie-2) 
+  [【MQ.6】 RabbitMQ 代理程式應使用叢集部署模式](mq-controls.md#mq-6) 
+  [【MSK.3】 MSK Connect 連接器應在傳輸中加密](msk-controls.md#msk-3) 
+  [【MSK.5】 MSK 連接器應該已啟用記錄](msk-controls.md#msk-5) 
+  [【Neptune.1】 Neptune 資料庫叢集應靜態加密](neptune-controls.md#neptune-1) 
+  [【Neptune.2】 Neptune 資料庫叢集應將稽核日誌發佈至 CloudWatch Logs](neptune-controls.md#neptune-2) 
+  [【Neptune.3】 Neptune 資料庫叢集快照不應公開](neptune-controls.md#neptune-3) 
+  [【Neptune.4】 Neptune 資料庫叢集應啟用刪除保護](neptune-controls.md#neptune-4) 
+  [【Neptune.5】 Neptune 資料庫叢集應該啟用自動備份](neptune-controls.md#neptune-5) 
+  [【Neptune.6】 Neptune 資料庫叢集快照應靜態加密](neptune-controls.md#neptune-6) 
+  [【Neptune.7】 Neptune 資料庫叢集應該啟用 IAM 資料庫身分驗證](neptune-controls.md#neptune-7) 
+  [【Neptune.8】 Neptune 資料庫叢集應設定為將標籤複製到快照](neptune-controls.md#neptune-8) 
+  [【Neptune.9】 Neptune 資料庫叢集應部署在多個可用區域](neptune-controls.md#neptune-9) 
+  [【Opensearch.1】 OpenSearch 網域應該啟用靜態加密](opensearch-controls.md#opensearch-1) 
+  [【Opensearch.2】 不應公開存取 OpenSearch 網域](opensearch-controls.md#opensearch-2) 
+  [【Opensearch.3】 OpenSearch 網域應該加密節點之間傳送的資料](opensearch-controls.md#opensearch-3) 
+  [【Opensearch.4】 應啟用 CloudWatch Logs 的 OpenSearch 網域錯誤記錄](opensearch-controls.md#opensearch-4) 
+  [【Opensearch.5】 OpenSearch 網域應該啟用稽核記錄](opensearch-controls.md#opensearch-5) 
+  [【Opensearch.6】 OpenSearch 網域應至少具有三個資料節點](opensearch-controls.md#opensearch-6) 
+  [【Opensearch.7】 OpenSearch 網域應啟用精細存取控制](opensearch-controls.md#opensearch-7) 
+  [【Opensearch.8】 應使用最新的 TLS 安全政策加密 OpenSearch 網域的連線](opensearch-controls.md#opensearch-8) 
+  [【Opensearch.9】 應標記 OpenSearch 網域](opensearch-controls.md#opensearch-9) 
+  [【Opensearch.10】 OpenSearch 網域應已安裝最新的軟體更新](opensearch-controls.md#opensearch-10) 
+  [【Opensearch.11】 OpenSearch 網域應至少具有三個專用主節點](opensearch-controls.md#opensearch-11) 
+  [【RDS.1】 RDS 快照應為私有](rds-controls.md#rds-1) 
+  [【RDS.14】 Amazon Aurora 叢集應該已啟用恢復](rds-controls.md#rds-14) 
+  [【RDS.31】 RDS 資料庫安全群組應加上標籤](rds-controls.md#rds-31) 
+  [【RDS.35】 RDS 資料庫叢集應該啟用自動次要版本升級](rds-controls.md#rds-35) 
+  [【RDS.37】 Aurora PostgreSQL 資料庫叢集應將日誌發佈至 CloudWatch Logs](rds-controls.md#rds-37) 
+  [【RedshiftServerless.1] Amazon Redshift Serverless 工作群組應使用增強型 VPC 路由](redshiftserverless-controls.md#redshiftserverless-1) 
+  [【RedshiftServerless.2] 必須使用 SSL 連線到 Redshift Serverless 工作群組](redshiftserverless-controls.md#redshiftserverless-2) 
+  [【RedshiftServerless.3] Redshift Serverless 工作群組應禁止公開存取](redshiftserverless-controls.md#redshiftserverless-3) 
+  [【RedshiftServerless.4] Redshift Serverless 命名空間應使用客戶受管加密 AWS KMS keys](redshiftserverless-controls.md#redshiftserverless-4) 
+  [【RedshiftServerless.5] Redshift Serverless 命名空間不應使用預設的管理員使用者名稱](redshiftserverless-controls.md#redshiftserverless-5) 
+  [【RedshiftServerless.6] Redshift Serverless 命名空間應將日誌匯出至 CloudWatch Logs](redshiftserverless-controls.md#redshiftserverless-6) 
+  [【Route53.1】 應標記 Route 53 運作狀態檢查](route53-controls.md#route53-1) 
+  [【Route53.2】 Route 53 公有託管區域應記錄 DNS 查詢](route53-controls.md#route53-2) 
+  [【S3.24】 S3 多區域存取點應啟用封鎖公開存取設定](s3-controls.md#s3-24) 
+  [【S3.25】 S3 目錄儲存貯體應該具有生命週期組態](s3-controls.md#s3-25) 
+  [【SageMaker.1] Amazon SageMaker 筆記本執行個體不應具有直接網際網路存取](sagemaker-controls.md#sagemaker-1) 
+  [【SageMaker.2] 應在自訂 VPC 中啟動 SageMaker 筆記本執行個體](sagemaker-controls.md#sagemaker-2) 
+  [【SageMaker.3] 使用者不應擁有 SageMaker 筆記本執行個體的根存取權](sagemaker-controls.md#sagemaker-3) 
+  [【SageMaker.5] SageMaker 模型應該啟用網路隔離](sagemaker-controls.md#sagemaker-5) 
+  [【SageMaker.6] 應標記 SageMaker 應用程式映像組態](sagemaker-controls.md#sagemaker-6) 
+  [【SageMaker.7] 應標記 SageMaker 映像](sagemaker-controls.md#sagemaker-7) 
+  [【SageMaker.8] SageMaker 筆記本執行個體應在支援的平台上執行](sagemaker-controls.md#sagemaker-8) 
+  [【SageMaker.9] SageMaker 資料品質任務定義應該啟用容器間流量加密](sagemaker-controls.md#sagemaker-9) 
+  [【SageMaker.10] SageMaker 模型可解釋性任務定義應啟用容器間流量加密](sagemaker-controls.md#sagemaker-10) 
+  [【SageMaker.11] SageMaker 資料品質任務定義應該啟用網路隔離](sagemaker-controls.md#sagemaker-11) 
+  [【SageMaker.12] SageMaker 模型偏差任務定義應該啟用網路隔離](sagemaker-controls.md#sagemaker-12) 
+  [【SageMaker.13] SageMaker 模型品質任務定義應該啟用容器間流量加密](sagemaker-controls.md#sagemaker-13) 
+  [【SageMaker.14] SageMaker 監控排程應該啟用網路隔離](sagemaker-controls.md#sagemaker-14) 
+  [【SageMaker.15] SageMaker 模型偏差任務定義應該啟用容器間流量加密](sagemaker-controls.md#sagemaker-15) 
+  [【SES.1】 SES 聯絡人清單應加上標籤](ses-controls.md#ses-1) 
+  [【SES.2】 SES 組態集應加上標籤](ses-controls.md#ses-2) 
+  [【SES.3】 SES 組態集應啟用 TLS 以傳送電子郵件](ses-controls.md#ses-3) 
+  [【SQS.1】 Amazon SQS 佇列應靜態加密](sqs-controls.md#sqs-1) 
+  [【SQS.2】 SQS 佇列應加上標籤](sqs-controls.md#sqs-2) 
+  [【SQS.3】 SQS 佇列存取政策不應允許公開存取](sqs-controls.md#sqs-3) 
+  [【SSM.4】 SSM 文件不應公開](ssm-controls.md#ssm-4) 
+  [【SSM.7】 SSM 文件應啟用封鎖公開共用設定](ssm-controls.md#ssm-7) 
+  [【StepFunctions.1] Step Functions 狀態機器應該已開啟記錄](stepfunctions-controls.md#stepfunctions-1) 
+  [【Transfer.3】 Transfer Family 連接器應該已啟用記錄](transfer-controls.md#transfer-3) 
+  [【Transfer.4】 Transfer Family 協議應加上標籤](transfer-controls.md#transfer-4) 
+  [【WAF.1】應啟用 AWS WAF 傳統全域 Web ACL 記錄](waf-controls.md#waf-1) 
+  [【WAF.6】 AWS WAF 傳統全域規則應至少有一個條件](waf-controls.md#waf-6) 
+  [【WAF.7】 AWS WAF 傳統全域規則群組應至少有一個規則](waf-controls.md#waf-7) 
+  [【WAF.8】 AWS WAF 傳統全域 Web ACLs 應至少有一個規則或規則群組](waf-controls.md#waf-8) 
+  [【WorkSpaces.1] 應靜態加密 WorkSpaces 使用者磁碟區](workspaces-controls.md#workspaces-1) 
+  [【WorkSpaces.2] WorkSpaces 根磁碟區應靜態加密](workspaces-controls.md#workspaces-2) 

## 亞太地區 (孟買)
<a name="securityhub-control-support-apsouth1"></a>

亞太區域 （孟買） 區域不支援下列控制項。
+  [【AppSync.1] AWS AppSync API 快取應靜態加密](appsync-controls.md#appsync-1) 
+  [【AppSync.6] AWS AppSync API 快取應在傳輸中加密](appsync-controls.md#appsync-6) 
+  [【CloudFront.1] CloudFront 分佈應設定預設根物件](cloudfront-controls.md#cloudfront-1) 
+  [【CloudFront.3] CloudFront 分佈應要求傳輸中加密](cloudfront-controls.md#cloudfront-3) 
+  [【CloudFront.4] CloudFront 分佈應設定原始伺服器容錯移轉](cloudfront-controls.md#cloudfront-4) 
+  [【CloudFront.5] CloudFront 分佈應該已啟用記錄](cloudfront-controls.md#cloudfront-5) 
+  [【CloudFront.6] CloudFront 分佈應該啟用 WAF](cloudfront-controls.md#cloudfront-6) 
+  [【CloudFront.7] CloudFront 分佈應使用自訂 SSL/TLS 憑證](cloudfront-controls.md#cloudfront-7) 
+  [【CloudFront.8] CloudFront 分佈應使用 SNI 來提供 HTTPS 請求](cloudfront-controls.md#cloudfront-8) 
+  [【CloudFront.9] CloudFront 分佈應該加密流量到自訂原始伺服器](cloudfront-controls.md#cloudfront-9) 
+  [【CloudFront.10] CloudFront 分佈不應在節點和自訂原始伺服器之間使用已取代的 SSL 通訊協定](cloudfront-controls.md#cloudfront-10) 
+  [【CloudFront.12] CloudFront 分佈不應指向不存在的 S3 原始伺服器](cloudfront-controls.md#cloudfront-12) 
+  [【CloudFront.13] CloudFront 分佈應使用原始存取控制](cloudfront-controls.md#cloudfront-13) 
+  [【CloudFront.14] 應標記 CloudFront 分佈](cloudfront-controls.md#cloudfront-14) 
+  [【CloudFront.15] CloudFront 分佈應使用建議的 TLS 安全政策](cloudfront-controls.md#cloudfront-15) 
+  [【CloudFront.16] CloudFront 分佈應使用 Lambda 函數 URL 原始伺服器的原始存取控制](cloudfront-controls.md#cloudfront-16) 
+  [【CloudFront.17] CloudFront 分佈應針對簽章URLs 和 Cookie 使用信任的金鑰群組](cloudfront-controls.md#cloudfront-17) 
+  [【CodeGuruProfiler.1] 應標記 CodeGuru Profiler 分析群組](codeguruprofiler-controls.md#codeguruprofiler-1) 
+  [【CodeGuruReviewer.1] 應標記 CodeGuru Reviewer 儲存庫關聯](codegurureviewer-controls.md#codegurureviewer-1) 
+  [【Connect.1】 Amazon Connect Customer Profiles 物件類型應加上標籤](connect-controls.md#connect-1) 
+  [【Connect.2】 Amazon Connect 執行個體應該啟用 CloudWatch 記錄](connect-controls.md#connect-2) 
+  [【EC2.24】 不應使用 Amazon EC2 全虛擬化執行個體類型](ec2-controls.md#ec2-24) 
+  [【EC2.173】 具有啟動參數的 EC2 Spot 機群請求應啟用已連接 EBS 磁碟區的加密](ec2-controls.md#ec2-173) 
+  [【ECR.4】 ECR 公有儲存庫應加上標籤](ecr-controls.md#ecr-4) 
+  [【FraudDetector.1] Amazon Fraud Detector 實體類型應加上標籤](frauddetector-controls.md#frauddetector-1) 
+  [【FraudDetector.2] Amazon Fraud Detector 標籤應加上標籤](frauddetector-controls.md#frauddetector-2) 
+  [【FraudDetector.3] Amazon Fraud Detector 結果應加上標籤](frauddetector-controls.md#frauddetector-3) 
+  [【FraudDetector.4] Amazon Fraud Detector 變數應加上標籤](frauddetector-controls.md#frauddetector-4) 
+  [【GlobalAccelerator.1] 應標記 Global Accelerator 加速器](globalaccelerator-controls.md#globalaccelerator-1) 
+  [【IAM.26】 應移除在 IAM 中管理的過期 SSL/TLS 憑證](iam-controls.md#iam-26) 
+  [【Inspector.3】 應啟用 Amazon Inspector Lambda 程式碼掃描](inspector-controls.md#inspector-3) 
+  [【IoTTwinMaker.4] AWS IoT TwinMaker 實體應加上標籤](iottwinmaker-controls.md#iottwinmaker-4) 
+  [【IoTWireless.1] AWS IoT Wireless 多點傳送群組應加上標籤](iotwireless-controls.md#iotwireless-1) 
+  [【IoTWireless.2] AWS IoT Wireless 服務設定檔應加上標籤](iotwireless-controls.md#iotwireless-2) 
+  [【IoTWireless.3] AWS IoT FUOTA 任務應加上標籤](iotwireless-controls.md#iotwireless-3) 
+  [【RDS.31】 RDS 資料庫安全群組應加上標籤](rds-controls.md#rds-31) 
+  [【Route53.1】 應標記 Route 53 運作狀態檢查](route53-controls.md#route53-1) 
+  [【Route53.2】 Route 53 公有託管區域應記錄 DNS 查詢](route53-controls.md#route53-2) 
+  [【S3.24】 S3 多區域存取點應啟用封鎖公開存取設定](s3-controls.md#s3-24) 
+  [【WAF.1】應啟用 AWS WAF 傳統全域 Web ACL 記錄](waf-controls.md#waf-1) 
+  [【WAF.6】 AWS WAF 傳統全域規則應至少有一個條件](waf-controls.md#waf-6) 
+  [【WAF.7】 AWS WAF 傳統全域規則群組應至少有一個規則](waf-controls.md#waf-7) 
+  [【WAF.8】 AWS WAF 傳統全域 Web ACLs 應至少有一個規則或規則群組](waf-controls.md#waf-8) 

## 亞太區域 (紐西蘭)
<a name="securityhub-control-support-apsoutheast6"></a>

亞太區域 （紐西蘭） 區域不支援下列控制項。
+  [【ACM.1】 匯入和 ACM 發行的憑證應在指定的期間之後續約](acm-controls.md#acm-1) 
+  [【ACM.2】 由 ACM 管理的 RSA 憑證應使用至少 2，048 位元的金鑰長度](acm-controls.md#acm-2) 
+  [【Account.1】 應針對 提供安全性聯絡資訊 AWS 帳戶](account-controls.md#account-1) 
+  [【Account.2】 AWS 帳戶 應該是 AWS Organizations 組織的一部分](account-controls.md#account-2) 
+  [【APIGateway.1] 應啟用 API Gateway REST 和 WebSocket API 執行記錄](apigateway-controls.md#apigateway-1) 
+  [【APIGateway.2] API Gateway REST API 階段應設定為使用 SSL 憑證進行後端身分驗證](apigateway-controls.md#apigateway-2) 
+  [【APIGateway.3] API Gateway REST API 階段應該已啟用 AWS X-Ray 追蹤](apigateway-controls.md#apigateway-3) 
+  [【APIGateway.4] API Gateway 應與 WAF Web ACL 建立關聯](apigateway-controls.md#apigateway-4) 
+  [【APIGateway.5] API Gateway REST API 快取資料應靜態加密](apigateway-controls.md#apigateway-5) 
+  [【APIGateway.8] API Gateway 路由應指定授權類型](apigateway-controls.md#apigateway-8) 
+  [【APIGateway.9] 應為 API Gateway V2 階段設定存取記錄](apigateway-controls.md#apigateway-9) 
+  [【APIGateway.10] API Gateway V2 整合應使用 HTTPS 進行私有連線](apigateway-controls.md#apigateway-10) 
+  [【Amplify.1】 Amplify 應用程式應加上標籤](amplify-controls.md#amplify-1) 
+  [【Amplify.2】 Amplify 分支應加上標籤](amplify-controls.md#amplify-2) 
+  [【AppConfig.1] AWS AppConfig 應用程式應加上標籤](appconfig-controls.md#appconfig-1) 
+  [【AppConfig.2] AWS AppConfig 組態設定檔應加上標籤](appconfig-controls.md#appconfig-2) 
+  [【AppConfig.3] AWS AppConfig 環境應加上標籤](appconfig-controls.md#appconfig-3) 
+  [【AppConfig.4] AWS AppConfig 應標記延伸關聯](appconfig-controls.md#appconfig-4) 
+  [【AppFlow.1] Amazon AppFlow 流程應加上標籤](appflow-controls.md#appflow-1) 
+  [【AppRunner.1] App Runner 服務應加上標籤](apprunner-controls.md#apprunner-1) 
+  [【AppRunner.2] 應標記 App Runner VPC 連接器](apprunner-controls.md#apprunner-2) 
+  [【AppSync.1] AWS AppSync API 快取應靜態加密](appsync-controls.md#appsync-1) 
+  [【AppSync.2] AWS AppSync 應該啟用欄位層級記錄](appsync-controls.md#appsync-2) 
+  [【AppSync.4] AWS AppSync GraphQL APIs應加上標籤](appsync-controls.md#appsync-4) 
+  [【AppSync.5] AWS AppSync GraphQL APIs不應使用 API 金鑰進行身分驗證](appsync-controls.md#appsync-5) 
+  [【AppSync.6] AWS AppSync API 快取應在傳輸中加密](appsync-controls.md#appsync-6) 
+  [【Athena.2】 應標記 Athena 資料目錄](athena-controls.md#athena-2) 
+  [【Athena.3】 應標記 Athena 工作群組](athena-controls.md#athena-3) 
+  [【Athena.4】 Athena 工作群組應該已啟用記錄](athena-controls.md#athena-4) 
+  [【AutoScaling.2] Amazon EC2 Auto Scaling 群組應涵蓋多個可用區域](autoscaling-controls.md#autoscaling-2) 
+  [【AutoScaling.3] Auto Scaling 群組啟動組態應將 EC2 執行個體設定為需要執行個體中繼資料服務第 2 版 (IMDSv2)](autoscaling-controls.md#autoscaling-3) 
+  [【AutoScaling.6] Auto Scaling 群組應在多個可用區域中使用多個執行個體類型](autoscaling-controls.md#autoscaling-6) 
+  [【AutoScaling.9] Amazon EC2 Auto Scaling 群組應使用 Amazon EC2 啟動範本](autoscaling-controls.md#autoscaling-9) 
+  [【Backup.1】 AWS Backup 復原點應靜態加密](backup-controls.md#backup-1) 
+  [【Backup.2】 AWS Backup 復原點應加上標籤](backup-controls.md#backup-2) 
+  [【Backup.4】應標記 AWS Backup 報告計劃](backup-controls.md#backup-4) 
+  [【Batch.1】 批次任務佇列應加上標籤](batch-controls.md#batch-1) 
+  [【Batch.2】 批次排程政策應加上標籤](batch-controls.md#batch-2) 
+  [【Batch.3】 批次運算環境應加上標籤](batch-controls.md#batch-3) 
+  [【Batch.4】 應標記受管批次運算環境中的運算資源屬性](batch-controls.md#batch-4) 
+  [【CloudFormation.3] CloudFormation 堆疊應啟用終止保護](cloudformation-controls.md#cloudformation-3) 
+  [【CloudFormation.4] CloudFormation 堆疊應具有相關聯的服務角色](cloudformation-controls.md#cloudformation-4) 
+  [【CloudFront.1] CloudFront 分佈應設定預設根物件](cloudfront-controls.md#cloudfront-1) 
+  [【CloudFront.3] CloudFront 分佈應要求傳輸中加密](cloudfront-controls.md#cloudfront-3) 
+  [【CloudFront.4] CloudFront 分佈應設定原始伺服器容錯移轉](cloudfront-controls.md#cloudfront-4) 
+  [【CloudFront.5] CloudFront 分佈應該已啟用記錄](cloudfront-controls.md#cloudfront-5) 
+  [【CloudFront.6] CloudFront 分佈應該啟用 WAF](cloudfront-controls.md#cloudfront-6) 
+  [【CloudFront.7] CloudFront 分佈應使用自訂 SSL/TLS 憑證](cloudfront-controls.md#cloudfront-7) 
+  [【CloudFront.8] CloudFront 分佈應使用 SNI 來提供 HTTPS 請求](cloudfront-controls.md#cloudfront-8) 
+  [【CloudFront.9] CloudFront 分佈應該加密流量到自訂原始伺服器](cloudfront-controls.md#cloudfront-9) 
+  [【CloudFront.10] CloudFront 分佈不應在節點和自訂原始伺服器之間使用已取代的 SSL 通訊協定](cloudfront-controls.md#cloudfront-10) 
+  [【CloudFront.12] CloudFront 分佈不應指向不存在的 S3 原始伺服器](cloudfront-controls.md#cloudfront-12) 
+  [【CloudFront.13] CloudFront 分佈應使用原始存取控制](cloudfront-controls.md#cloudfront-13) 
+  [【CloudFront.14] 應標記 CloudFront 分佈](cloudfront-controls.md#cloudfront-14) 
+  [【CloudFront.15] CloudFront 分佈應使用建議的 TLS 安全政策](cloudfront-controls.md#cloudfront-15) 
+  [【CloudFront.16] CloudFront 分佈應使用 Lambda 函數 URL 原始伺服器的原始存取控制](cloudfront-controls.md#cloudfront-16) 
+  [【CloudFront.17] CloudFront 分佈應針對簽章URLs 和 Cookie 使用信任的金鑰群組](cloudfront-controls.md#cloudfront-17) 
+  [【CloudTrail.6] 確保用於存放 CloudTrail 日誌的 S3 儲存貯體不可公開存取](cloudtrail-controls.md#cloudtrail-6) 
+  [【CloudTrail.7] 確定 CloudTrail S3 儲存貯體上已啟用 S3 儲存貯體存取記錄](cloudtrail-controls.md#cloudtrail-7) 
+  [【CloudTrail.10] CloudTrail Lake 事件資料存放區應使用客戶受管加密 AWS KMS keys](cloudtrail-controls.md#cloudtrail-10) 
+  [【CloudWatch.17] 應啟用 CloudWatch 警示動作](cloudwatch-controls.md#cloudwatch-17) 
+  [【CodeArtifact.1]CodeArtifact 儲存庫應加上標籤](codeartifact-controls.md#codeartifact-1) 
+  [【CodeBuild.1] CodeBuild Bitbucket 來源儲存庫 URLs 不應包含敏感登入資料](codebuild-controls.md#codebuild-1) 
+  [【CodeBuild.2] CodeBuild 專案環境變數不應包含純文字登入資料](codebuild-controls.md#codebuild-2) 
+  [【CodeBuild.3] CodeBuild S3 日誌應加密](codebuild-controls.md#codebuild-3) 
+  [【CodeBuild.4] CodeBuild AWS Config專案環境應具有記錄 URL](codebuild-controls.md#codebuild-4) 
+  [【CodeBuild.7] CodeBuild 報告群組匯出應靜態加密](codebuild-controls.md#codebuild-7) 
+  [【CodeGuruProfiler.1] 應標記 CodeGuru Profiler 分析群組](codeguruprofiler-controls.md#codeguruprofiler-1) 
+  [【CodeGuruReviewer.1] 應標記 CodeGuru Reviewer 儲存庫關聯](codegurureviewer-controls.md#codegurureviewer-1) 
+  [【Cognito.1】 Cognito 使用者集區應以標準身分驗證的完整功能強制執行模式啟用威脅防護](cognito-controls.md#cognito-1) 
+  [【Cognito.2】 Cognito 身分集區不應允許未驗證的身分](cognito-controls.md#cognito-2) 
+  [【Cognito.3】 Cognito 使用者集區的密碼政策應具有強大的組態](cognito-controls.md#cognito-3) 
+  [【Cognito.4】 Cognito 使用者集區應以完整功能強制執行模式啟用威脅防護，以進行自訂身分驗證](cognito-controls.md#cognito-4) 
+  [【Cognito.5】 應為 Cognito 使用者集區啟用 MFA](cognito-controls.md#cognito-5) 
+  [【Cognito.6】 Cognito 使用者集區應該啟用刪除保護](cognito-controls.md#cognito-6) 
+  [【Connect.1】 Amazon Connect Customer Profiles 物件類型應加上標籤](connect-controls.md#connect-1) 
+  [【Connect.2】 Amazon Connect 執行個體應該啟用 CloudWatch 記錄](connect-controls.md#connect-2) 
+  [【DataFirehose.1] Firehose 交付串流應靜態加密](datafirehose-controls.md#datafirehose-1) 
+  [【DataSync.1] DataSync 任務應該已啟用記錄](datasync-controls.md#datasync-1) 
+  [【DataSync.2] 應標記 DataSync 任務](datasync-controls.md#datasync-2) 
+  [【Detective.1】 應標記 Detective 行為圖表](detective-controls.md#detective-1) 
+  [【DMS.2】 DMS 憑證應加上標籤](dms-controls.md#dms-2) 
+  [【DMS.3】 DMS 事件訂閱應加上標籤](dms-controls.md#dms-3) 
+  [【DMS.4】 DMS 複寫執行個體應加上標籤](dms-controls.md#dms-4) 
+  [【DMS.5】 DMS 複寫子網路群組應加上標籤](dms-controls.md#dms-5) 
+  [【DMS.6】 DMS 複寫執行個體應啟用自動次要版本升級](dms-controls.md#dms-6) 
+  [【DMS.7】 目標資料庫的 DMS 複寫任務應該已啟用記錄](dms-controls.md#dms-7) 
+  [【DMS.8】 來源資料庫的 DMS 複寫任務應該已啟用記錄](dms-controls.md#dms-8) 
+  [【DMS.9】 DMS 端點應使用 SSL](dms-controls.md#dms-9) 
+  [【DMS.10】 Neptune 資料庫的 DMS 端點應啟用 IAM 授權](dms-controls.md#dms-10) 
+  [【DMS.11】 MongoDB 的 DMS 端點應啟用身分驗證機制](dms-controls.md#dms-11) 
+  [【DMS.12】 Redis OSS 的 DMS 端點應該已啟用 TLS](dms-controls.md#dms-12) 
+  [【DMS.13】 DMS 複寫執行個體應設定為使用多個可用區域](dms-controls.md#dms-13) 
+  [【DocumentDB.1] Amazon DocumentDB 叢集應靜態加密](documentdb-controls.md#documentdb-1) 
+  [【DocumentDB.2] Amazon DocumentDB 叢集應具有足夠的備份保留期](documentdb-controls.md#documentdb-2) 
+  [【DocumentDB.3] Amazon DocumentDB 手動叢集快照不應公開](documentdb-controls.md#documentdb-3) 
+  [【DocumentDB.4] Amazon DocumentDB 叢集應將稽核日誌發佈至 CloudWatch Logs](documentdb-controls.md#documentdb-4) 
+  [【DocumentDB.5] Amazon DocumentDB 叢集應該啟用刪除保護](documentdb-controls.md#documentdb-5) 
+  [【DocumentDB.6] Amazon DocumentDB 叢集應在傳輸中加密](documentdb-controls.md#documentdb-6) 
+  [【DynamoDB.3] DynamoDB Accelerator (DAX) 叢集應靜態加密](dynamodb-controls.md#dynamodb-3) 
+  [【DynamoDB.4] DynamoDB 資料表應存在於備份計畫中](dynamodb-controls.md#dynamodb-4) 
+  [【DynamoDB.6] DynamoDB 資料表應該已啟用刪除保護](dynamodb-controls.md#dynamodb-6) 
+  [【DynamoDB.7] DynamoDB Accelerator 叢集應在傳輸中加密](dynamodb-controls.md#dynamodb-7) 
+  [【EC2.4】 已停止的 EC2 執行個體應在指定的期間之後移除](ec2-controls.md#ec2-4) 
+  [【EC2.21】 網路 ACLs 不應允許從 0.0.0.0/0 傳入連接埠 22 或連接埠 3389](ec2-controls.md#ec2-21) 
+  [【EC2.22】 應移除未使用的 Amazon EC2 安全群組](ec2-controls.md#ec2-22) 
+  [【EC2.23】 Amazon EC2 Transit Gateways 不應自動接受 VPC 連接請求](ec2-controls.md#ec2-23) 
+  [【EC2.24】 不應使用 Amazon EC2 全虛擬化執行個體類型](ec2-controls.md#ec2-24) 
+  [【EC2.25】 Amazon EC2 啟動範本不應將公IPs 指派給網路介面](ec2-controls.md#ec2-25) 
+  [【EC2.28】 備份計畫應涵蓋 EBS 磁碟區](ec2-controls.md#ec2-28) 
+  [【EC2.34】 EC2 傳輸閘道路由表應加上標籤](ec2-controls.md#ec2-34) 
+  [【EC2.40】 EC2 NAT 閘道應加上標籤](ec2-controls.md#ec2-40) 
+  [【EC2.51】 EC2 Client VPN 端點應該啟用用戶端連線記錄](ec2-controls.md#ec2-51) 
+  [【EC2.53】 EC2 安全群組不應允許從 0.0.0.0/0 傳入遠端伺服器管理連接埠](ec2-controls.md#ec2-53) 
+  [【EC2.54】 EC2 安全群組不應允許從 ：：/0 傳入遠端伺服器管理連接埠](ec2-controls.md#ec2-54) 
+  [【EC2.55】 VPCs應使用 ECR API 的介面端點進行設定](ec2-controls.md#ec2-55) 
+  [【EC2.56】 VPCs應使用 Docker Registry 的介面端點進行設定](ec2-controls.md#ec2-56) 
+  [【EC2.57】 VPCs應使用 Systems Manager 的介面端點進行設定](ec2-controls.md#ec2-57) 
+  [【EC2.58】 VPCs應使用 Systems Manager Incident Manager Contacts 的介面端點進行設定](ec2-controls.md#ec2-58) 
+  [【EC2.60】 VPCs應使用 Systems Manager Incident Manager 的介面端點進行設定](ec2-controls.md#ec2-60) 
+  [【EC2.170】 EC2 啟動範本應使用執行個體中繼資料服務第 2 版 (IMDSv2)](ec2-controls.md#ec2-170) 
+  [【EC2.171】 EC2 VPN 連線應該已啟用記錄](ec2-controls.md#ec2-171) 
+  [【EC2.172】 EC2 VPC 封鎖公開存取設定應封鎖網際網路閘道流量](ec2-controls.md#ec2-172) 
+  [【EC2.173】 具有啟動參數的 EC2 Spot 機群請求應啟用已連接 EBS 磁碟區的加密](ec2-controls.md#ec2-173) 
+  [【EC2.174】 EC2 DHCP 選項集應加上標籤](ec2-controls.md#ec2-174) 
+  [【EC2.175】 EC2 啟動範本應加上標籤](ec2-controls.md#ec2-175) 
+  [【EC2.176】 EC2 字首清單應加上標籤](ec2-controls.md#ec2-176) 
+  [【EC2.177】 應標記 EC2 流量鏡像工作階段](ec2-controls.md#ec2-177) 
+  [【EC2.178】 應標記 EC2 流量鏡像篩選條件](ec2-controls.md#ec2-178) 
+  [【EC2.179】 應標記 EC2 流量鏡像目標](ec2-controls.md#ec2-179) 
+  [【EC2.180】 EC2 網路介面應啟用來源/目的地檢查](ec2-controls.md#ec2-180) 
+  [【EC2.181】 EC2 啟動範本應為連接的 EBS 磁碟區啟用加密](ec2-controls.md#ec2-181) 
+  [【EC2.182】 不應公開存取 Amazon EBS 快照](ec2-controls.md#ec2-182) 
+  [【ECR.1】 ECR 私有儲存庫應設定映像掃描](ecr-controls.md#ecr-1) 
+  [【ECR.2】 ECR 私有儲存庫應設定標籤不可變性](ecr-controls.md#ecr-2) 
+  [【ECR.3】 ECR 儲存庫應至少設定一個生命週期政策](ecr-controls.md#ecr-3) 
+  [【ECR.4】 ECR 公有儲存庫應加上標籤](ecr-controls.md#ecr-4) 
+  [【ECR.5】 ECR 儲存庫應使用客戶受管加密 AWS KMS keys](ecr-controls.md#ecr-5) 
+  [【ECS.3】 ECS 任務定義不應共用主機的程序命名空間](ecs-controls.md#ecs-3) 
+  [【ECS.4】 ECS 容器應以非特殊權限執行](ecs-controls.md#ecs-4) 
+  [【ECS.5】 ECS 任務定義應將容器設定為僅限對根檔案系統的唯讀存取](ecs-controls.md#ecs-5) 
+  [【ECS.8】 不應將秘密做為容器環境變數傳遞](ecs-controls.md#ecs-8) 
+  [【ECS.9】 ECS 任務定義應具有記錄組態](ecs-controls.md#ecs-9) 
+  [【ECS.10】 ECS Fargate 服務應在最新的 Fargate 平台版本上執行](ecs-controls.md#ecs-10) 
+  [【ECS.12】 ECS 叢集應使用 Container Insights](ecs-controls.md#ecs-12) 
+  [【ECS.16】 ECS 任務集不應自動指派公有 IP 地址](ecs-controls.md#ecs-16) 
+  [【ECS.17】 ECS 任務定義不應使用主機網路模式](ecs-controls.md#ecs-17) 
+  [【ECS.18】 ECS 任務定義應針對 EFS 磁碟區使用傳輸中加密](ecs-controls.md#ecs-18) 
+  [【ECS.19】 ECS 容量提供者應啟用受管終止保護](ecs-controls.md#ecs-19) 
+  [【ECS.20】 ECS 任務定義應在 Linux 容器定義中設定非根使用者](ecs-controls.md#ecs-20) 
+  [【ECS.21】 ECS 任務定義應在 Windows 容器定義中設定非管理員使用者](ecs-controls.md#ecs-21) 
+  [【EFS.1】 彈性檔案系統應設定為使用 加密靜態檔案資料 AWS KMS](efs-controls.md#efs-1) 
+  [【EFS.2】 Amazon EFS 磁碟區應位於備份計劃中](efs-controls.md#efs-2) 
+  [【EFS.3】 EFS 存取點應強制執行根目錄](efs-controls.md#efs-3) 
+  [【EFS.4】 EFS 存取點應強制執行使用者身分](efs-controls.md#efs-4) 
+  [【EFS.6】 EFS 掛載目標不應與在啟動時指派公有 IP 地址的子網路相關聯](efs-controls.md#efs-6) 
+  [【EFS.7】 EFS 檔案系統應該啟用自動備份](efs-controls.md#efs-7) 
+  [【EFS.8】 EFS 檔案系統應靜態加密](efs-controls.md#efs-8) 
+  [【EKS.2】 EKS 叢集應在支援的 Kubernetes 版本上執行](eks-controls.md#eks-2) 
+  [【EKS.3】 EKS 叢集應使用加密的 Kubernetes 秘密](eks-controls.md#eks-3) 
+  [【EKS.7】 EKS 身分提供者組態應加上標籤](eks-controls.md#eks-7) 
+  [【EKS.8】 EKS 叢集應該啟用稽核記錄](eks-controls.md#eks-8) 
+  [【ELB.2】 具有 SSL/HTTPS 接聽程式的 Classic Load Balancer 應使用 提供的憑證 AWS Certificate Manager](elb-controls.md#elb-2) 
+  [【ELB.10】 Classic Load Balancer 應跨越多個可用區域](elb-controls.md#elb-10) 
+  [【ELB.12】 Application Load Balancer 應設定為防禦性或最嚴格的非同步緩解模式](elb-controls.md#elb-12) 
+  [【ELB.13】 應用程式、網路和閘道負載平衡器應跨越多個可用區域](elb-controls.md#elb-13) 
+  [【ELB.14】 Classic Load Balancer 應設定為防禦性或最嚴格的非同步緩解模式](elb-controls.md#elb-14) 
+  [【ELB.16】 Application Load Balancer 應與 AWS WAF Web ACL 建立關聯](elb-controls.md#elb-16) 
+  [【ELB.17】 具有接聽程式的應用程式和網路負載平衡器應使用建議的安全政策](elb-controls.md#elb-17) 
+  [【ELB.18】 應用程式和 Network Load Balancer 接聽程式應使用安全通訊協定來加密傳輸中的資料](elb-controls.md#elb-18) 
+  [【ELB.21】 應用程式和 Network Load Balancer 目標群組應使用加密的運作狀態檢查通訊協定](elb-controls.md#elb-21) 
+  [【ELB.22】 ELB 目標群組應使用加密傳輸通訊協定](elb-controls.md#elb-22) 
+  [【ElastiCache.1] ElastiCache (Redis OSS) 叢集應該啟用自動備份](elasticache-controls.md#elasticache-1) 
+  [【ElastiCache.2] ElastiCache 叢集應該啟用自動次要版本升級](elasticache-controls.md#elasticache-2) 
+  [【ElastiCache.3] ElastiCache 複寫群組應該啟用自動容錯移轉](elasticache-controls.md#elasticache-3) 
+  [【ElastiCache.4] ElastiCache 複寫群組應靜態加密](elasticache-controls.md#elasticache-4) 
+  [【ElastiCache.5] ElastiCache 複寫群組應在傳輸中加密](elasticache-controls.md#elasticache-5) 
+  [【ElastiCache.6] 舊版的 ElastiCache (Redis OSS) 複寫群組應該已啟用 Redis OSS AUTH](elasticache-controls.md#elasticache-6) 
+  [【ElastiCache.7] ElastiCache 叢集不應使用預設子網路群組](elasticache-controls.md#elasticache-7) 
+  [【ElasticBeanstalk.1] Elastic Beanstalk 環境應啟用增強型運作狀態報告](elasticbeanstalk-controls.md#elasticbeanstalk-1) 
+  [【ElasticBeanstalk.2] 應啟用 Elastic Beanstalk 受管平台更新](elasticbeanstalk-controls.md#elasticbeanstalk-2) 
+  [【ElasticBeanstalk.3] Elastic Beanstalk 應將日誌串流至 CloudWatch](elasticbeanstalk-controls.md#elasticbeanstalk-3) 
+  [【EMR.1】 Amazon EMR 叢集主節點不應具有公有 IP 地址](emr-controls.md#emr-1) 
+  [【EMR.2】 應啟用 Amazon EMR 封鎖公開存取設定](emr-controls.md#emr-2) 
+  [【EMR.3】 Amazon EMR 安全組態應靜態加密](emr-controls.md#emr-3) 
+  [【EMR.4】 Amazon EMR 安全組態應在傳輸中加密](emr-controls.md#emr-4) 
+  [【ES.3】 Elasticsearch 網域應該加密節點之間傳送的資料](es-controls.md#es-3) 
+  [【ES.4】 應啟用記錄至 CloudWatch Logs 的 Elasticsearch 網域錯誤](es-controls.md#es-4) 
+  [【ES.9】 應標記 Elasticsearch 網域](es-controls.md#es-9) 
+  [【EventBridge.3] EventBridge 自訂事件匯流排應連接以資源為基礎的政策](eventbridge-controls.md#eventbridge-3) 
+  [【EventBridge.4] EventBridge 全域端點應啟用事件複寫](eventbridge-controls.md#eventbridge-4) 
+  [【FraudDetector.1] Amazon Fraud Detector 實體類型應加上標籤](frauddetector-controls.md#frauddetector-1) 
+  [【FraudDetector.2] Amazon Fraud Detector 標籤應加上標籤](frauddetector-controls.md#frauddetector-2) 
+  [【FraudDetector.3] Amazon Fraud Detector 結果應加上標籤](frauddetector-controls.md#frauddetector-3) 
+  [【FraudDetector.4] Amazon Fraud Detector 變數應加上標籤](frauddetector-controls.md#frauddetector-4) 
+  [【FSx.1] FSx for OpenZFS 檔案系統應設定為將標籤複製到備份和磁碟區](fsx-controls.md#fsx-1) 
+  [【FSx.2] FSx for Lustre 檔案系統應設定為將標籤複製到備份](fsx-controls.md#fsx-2) 
+  [【FSx.3] FSx for OpenZFS 檔案系統應設定為異地同步備份部署](fsx-controls.md#fsx-3) 
+  [【FSx.4] FSx for NetApp ONTAP 檔案系統應設定為異地同步備份部署](fsx-controls.md#fsx-4) 
+  [【FSx.5] FSx for Windows File Server 檔案系統應設定為異地同步備份部署](fsx-controls.md#fsx-5) 
+  [【GlobalAccelerator.1] 應標記 Global Accelerator 加速器](globalaccelerator-controls.md#globalaccelerator-1) 
+  [【Glue.1】 AWS Glue 工作應加上標籤](glue-controls.md#glue-1) 
+  [【Glue.3】 AWS Glue 機器學習轉換應該靜態加密](glue-controls.md#glue-3) 
+  [【Glue.4】 AWS Glue Spark 任務應在支援的 版本上執行 AWS Glue](glue-controls.md#glue-4) 
+  [【GuardDuty.1] 應啟用 GuardDuty](guardduty-controls.md#guardduty-1) 
+  [【GuardDuty.2] GuardDuty 篩選條件應加上標籤](guardduty-controls.md#guardduty-2) 
+  [【GuardDuty.3] GuardDuty IPSets 應加上標籤](guardduty-controls.md#guardduty-3) 
+  [【GuardDuty.4] GuardDuty 偵測器應加上標籤](guardduty-controls.md#guardduty-4) 
+  [【GuardDuty.5] 應啟用 GuardDuty EKS 稽核日誌監控](guardduty-controls.md#guardduty-5) 
+  [【GuardDuty.6] 應啟用 GuardDuty Lambda 保護](guardduty-controls.md#guardduty-6) 
+  [【GuardDuty.7] 應啟用 GuardDuty EKS 執行期監控](guardduty-controls.md#guardduty-7) 
+  [【GuardDuty.8] 應啟用 EC2 的 GuardDuty 惡意軟體防護](guardduty-controls.md#guardduty-8) 
+  [【GuardDuty.9] 應啟用 GuardDuty RDS 保護](guardduty-controls.md#guardduty-9) 
+  [【GuardDuty.10] 應啟用 GuardDuty S3 保護](guardduty-controls.md#guardduty-10) 
+  [【GuardDuty.11] 應啟用 GuardDuty 執行期監控](guardduty-controls.md#guardduty-11) 
+  [【GuardDuty.12] 應啟用 GuardDuty ECS 執行期監控](guardduty-controls.md#guardduty-12) 
+  [【GuardDuty.13] 應啟用 GuardDuty EC2 執行期監控](guardduty-controls.md#guardduty-13) 
+  [【IAM.1】 IAM 政策不應允許完整的「\$1」管理權限](iam-controls.md#iam-1) 
+  [【IAM.2】 IAM 使用者不應連接 IAM 政策](iam-controls.md#iam-2) 
+  [【IAM.3】 IAM 使用者的存取金鑰應每 90 天或更短時間輪換一次](iam-controls.md#iam-3) 
+  [【IAM.4】 IAM 根使用者存取金鑰不應存在](iam-controls.md#iam-4) 
+  [[IAM.5] 應為所有擁有主控台密碼的 IAM 使用者啟用 MFA](iam-controls.md#iam-5) 
+  [[IAM.6] 應為根使用者啟用硬體 MFA](iam-controls.md#iam-6) 
+  [【IAM.7】 IAM 使用者的密碼政策應具有強大的組態](iam-controls.md#iam-7) 
+  [【IAM.8】 應移除未使用的 IAM 使用者登入資料](iam-controls.md#iam-8) 
+  [【IAM.9】 應為根使用者啟用 MFA](iam-controls.md#iam-9) 
+  [【IAM.10】 IAM 使用者的密碼政策應具有強大的組態](iam-controls.md#iam-10) 
+  [【IAM.11】 確保 IAM 密碼政策至少需要一個大寫字母](iam-controls.md#iam-11) 
+  [【IAM.12】 確保 IAM 密碼政策至少需要一個小寫字母](iam-controls.md#iam-12) 
+  [【IAM.13】 確保 IAM 密碼政策至少需要一個符號](iam-controls.md#iam-13) 
+  [【IAM.14】 確保 IAM 密碼政策至少需要一個數字](iam-controls.md#iam-14) 
+  [【IAM.15】 確保 IAM 密碼政策要求密碼長度下限為 14 或更高](iam-controls.md#iam-15) 
+  [【IAM.16】 確保 IAM 密碼政策防止密碼重複使用](iam-controls.md#iam-16) 
+  [【IAM.17】 確保 IAM 密碼政策在 90 天內過期密碼](iam-controls.md#iam-17) 
+  [【IAM.18】 確保已建立支援角色來使用 管理事件 AWS 支援](iam-controls.md#iam-18) 
+  [【IAM.19】 應為所有 IAM 使用者啟用 MFA](iam-controls.md#iam-19) 
+  [【IAM.21】 您建立的 IAM 客戶受管政策不應允許 服務的萬用字元動作](iam-controls.md#iam-21) 
+  [【IAM.22】 應移除 45 天內未使用的 IAM 使用者登入資料](iam-controls.md#iam-22) 
+  [【IAM.24】 IAM 角色應加上標籤](iam-controls.md#iam-24) 
+  [【IAM.25】 IAM 使用者應加上標籤](iam-controls.md#iam-25) 
+  [【IAM.26】 應移除在 IAM 中管理的過期 SSL/TLS 憑證](iam-controls.md#iam-26) 
+  [【IAM.27】 IAM 身分不應連接 AWSCloudShellFullAccess 政策](iam-controls.md#iam-27) 
+  [【IAM.28】 應啟用 IAM Access Analyzer 外部存取分析器](iam-controls.md#iam-28) 
+  [【Inspector.1】 應啟用 Amazon Inspector EC2 掃描](inspector-controls.md#inspector-1) 
+  [【Inspector.2】 應啟用 Amazon Inspector ECR 掃描](inspector-controls.md#inspector-2) 
+  [【Inspector.3】 應啟用 Amazon Inspector Lambda 程式碼掃描](inspector-controls.md#inspector-3) 
+  [【Inspector.4】 應啟用 Amazon Inspector Lambda 標準掃描](inspector-controls.md#inspector-4) 
+  [【IoT.1] AWS IoT Device Defender 安全設定檔應加上標籤](iot-controls.md#iot-1) 
+  [【IoT.2] AWS IoT Core 應標記緩解動作](iot-controls.md#iot-2) 
+  [【IoT.3] AWS IoT Core 維度應加上標籤](iot-controls.md#iot-3) 
+  [【IoT.4] AWS IoT Core 授權方應加上標籤](iot-controls.md#iot-4) 
+  [【IoT.5] AWS IoT Core 角色別名應加上標籤](iot-controls.md#iot-5) 
+  [【IoT.6] AWS IoT Core 政策應加上標籤](iot-controls.md#iot-6) 
+  [【IoTEvents.1] AWS IoT Events 輸入應加上標籤](iotevents-controls.md#iotevents-1) 
+  [【IoTEvents.2] AWS IoT Events 偵測器模型應加上標籤](iotevents-controls.md#iotevents-2) 
+  [【IoTEvents.3] AWS IoT Events 警示模型應加上標籤](iotevents-controls.md#iotevents-3) 
+  [【IoTSiteWise.1] AWS IoT SiteWise 資產模型應加上標籤](iotsitewise-controls.md#iotsitewise-1) 
+  [【IoTSiteWise.2] AWS IoT SiteWise 儀表板應加上標籤](iotsitewise-controls.md#iotsitewise-2) 
+  [【IoTSiteWise.3] AWS IoT SiteWise 閘道應加上標籤](iotsitewise-controls.md#iotsitewise-3) 
+  [【IoTSiteWise.4] AWS IoT SiteWise 入口網站應加上標籤](iotsitewise-controls.md#iotsitewise-4) 
+  [【IoTSiteWise.5] AWS IoT SiteWise 專案應加上標籤](iotsitewise-controls.md#iotsitewise-5) 
+  [【IoTTwinMaker.1] AWS 應標記 IoT TwinMaker 同步任務](iottwinmaker-controls.md#iottwinmaker-1) 
+  [【IoTTwinMaker.2] AWS IoT TwinMaker 工作區應加上標籤](iottwinmaker-controls.md#iottwinmaker-2) 
+  [【IoTTwinMaker.3] AWS IoT TwinMaker 場景應加上標籤](iottwinmaker-controls.md#iottwinmaker-3) 
+  [【IoTTwinMaker.4] AWS IoT TwinMaker 實體應加上標籤](iottwinmaker-controls.md#iottwinmaker-4) 
+  [【IoTWireless.1] AWS IoT Wireless 多點傳送群組應加上標籤](iotwireless-controls.md#iotwireless-1) 
+  [【IoTWireless.2] AWS IoT Wireless 服務設定檔應加上標籤](iotwireless-controls.md#iotwireless-2) 
+  [【IoTWireless.3] AWS IoT FUOTA 任務應加上標籤](iotwireless-controls.md#iotwireless-3) 
+  [【IVS.1】 IVS 播放金鑰對應加上標籤](ivs-controls.md#ivs-1) 
+  [【IVS.2】 IVS 記錄組態應加上標籤](ivs-controls.md#ivs-2) 
+  [【IVS.3】 IVS 頻道應加上標籤](ivs-controls.md#ivs-3) 
+  [【Keyspaces.1】 Amazon Keyspaces 金鑰空間應加上標籤](keyspaces-controls.md#keyspaces-1) 
+  [【Kinesis.1】 Kinesis 串流應靜態加密](kinesis-controls.md#kinesis-1) 
+  [【Kinesis.3】 Kinesis 串流應具有足夠的資料保留期](kinesis-controls.md#kinesis-3) 
+  [【KMS.1】 IAM 客戶受管政策不應允許對所有 KMS 金鑰執行解密動作](kms-controls.md#kms-1) 
+  [【KMS.2】 IAM 主體不應具有允許對所有 KMS 金鑰執行解密動作的 IAM 內嵌政策](kms-controls.md#kms-2) 
+  [【KMS.5】 不應公開存取 KMS 金鑰](kms-controls.md#kms-5) 
+  [【Lambda.5】 VPC Lambda 函數應該在多個可用區域中操作](lambda-controls.md#lambda-5) 
+  [【Lambda.7】 Lambda 函數應該啟用 AWS X-Ray 主動追蹤](lambda-controls.md#lambda-7) 
+  [【Macie.1】 應啟用 Amazon Macie](macie-controls.md#macie-1) 
+  [【Macie.2】 應啟用 Macie 自動化敏感資料探索](macie-controls.md#macie-2) 
+  [【MQ.2】 ActiveMQ 代理程式應將稽核日誌串流至 CloudWatch](mq-controls.md#mq-2) 
+  [【MQ.4】 Amazon MQ 代理程式應加上標籤](mq-controls.md#mq-4) 
+  [【MQ.5】 ActiveMQ 代理程式應使用作用中/待命部署模式](mq-controls.md#mq-5) 
+  [【MQ.6】 RabbitMQ 代理程式應使用叢集部署模式](mq-controls.md#mq-6) 
+  [【MSK.1】 MSK 叢集應在代理程式節點之間傳輸時加密](msk-controls.md#msk-1) 
+  [【MSK.2】 MSK 叢集應已設定增強型監控](msk-controls.md#msk-2) 
+  [【MSK.3】 MSK Connect 連接器應在傳輸中加密](msk-controls.md#msk-3) 
+  [【MSK.4】 MSK 叢集應停用公有存取](msk-controls.md#msk-4) 
+  [【MSK.5】 MSK 連接器應該已啟用記錄](msk-controls.md#msk-5) 
+  [【MSK.6】 MSK 叢集應停用未驗證的存取](msk-controls.md#msk-6) 
+  [【Neptune.1】 Neptune 資料庫叢集應靜態加密](neptune-controls.md#neptune-1) 
+  [【Neptune.2】 Neptune 資料庫叢集應將稽核日誌發佈至 CloudWatch Logs](neptune-controls.md#neptune-2) 
+  [【Neptune.3】 Neptune 資料庫叢集快照不應公開](neptune-controls.md#neptune-3) 
+  [【Neptune.4】 Neptune 資料庫叢集應啟用刪除保護](neptune-controls.md#neptune-4) 
+  [【Neptune.5】 Neptune 資料庫叢集應該啟用自動備份](neptune-controls.md#neptune-5) 
+  [【Neptune.6】 Neptune 資料庫叢集快照應靜態加密](neptune-controls.md#neptune-6) 
+  [【Neptune.7】 Neptune 資料庫叢集應該啟用 IAM 資料庫身分驗證](neptune-controls.md#neptune-7) 
+  [【Neptune.8】 Neptune 資料庫叢集應設定為將標籤複製到快照](neptune-controls.md#neptune-8) 
+  [【Neptune.9】 Neptune 資料庫叢集應部署在多個可用區域](neptune-controls.md#neptune-9) 
+  [【NetworkFirewall.1] 網路防火牆防火牆應部署在多個可用區域](networkfirewall-controls.md#networkfirewall-1) 
+  [【NetworkFirewall.2] 應啟用網路防火牆記錄](networkfirewall-controls.md#networkfirewall-2) 
+  [【NetworkFirewall.3] 網路防火牆政策應至少有一個相關聯的規則群組](networkfirewall-controls.md#networkfirewall-3) 
+  [【NetworkFirewall.4] Network Firewall 政策的預設無狀態動作應為捨棄或轉送完整封包](networkfirewall-controls.md#networkfirewall-4) 
+  [【NetworkFirewall.5] 網路防火牆政策的預設無狀態動作應為捨棄或轉送分段封包](networkfirewall-controls.md#networkfirewall-5) 
+  [【NetworkFirewall.6] 無狀態網路防火牆規則群組不應為空](networkfirewall-controls.md#networkfirewall-6) 
+  [【NetworkFirewall.9] 網路防火牆防火牆應啟用刪除保護](networkfirewall-controls.md#networkfirewall-9) 
+  [【NetworkFirewall.10] 網路防火牆防火牆應啟用子網路變更保護](networkfirewall-controls.md#networkfirewall-10) 
+  [【Opensearch.1】 OpenSearch 網域應該啟用靜態加密](opensearch-controls.md#opensearch-1) 
+  [【Opensearch.2】 不應公開存取 OpenSearch 網域](opensearch-controls.md#opensearch-2) 
+  [【Opensearch.3】 OpenSearch 網域應該加密節點之間傳送的資料](opensearch-controls.md#opensearch-3) 
+  [【Opensearch.4】 應啟用 CloudWatch Logs 的 OpenSearch 網域錯誤記錄](opensearch-controls.md#opensearch-4) 
+  [【Opensearch.5】 OpenSearch 網域應該啟用稽核記錄](opensearch-controls.md#opensearch-5) 
+  [【Opensearch.6】 OpenSearch 網域應至少具有三個資料節點](opensearch-controls.md#opensearch-6) 
+  [【Opensearch.7】 OpenSearch 網域應啟用精細存取控制](opensearch-controls.md#opensearch-7) 
+  [【Opensearch.8】 應使用最新的 TLS 安全政策加密 OpenSearch 網域的連線](opensearch-controls.md#opensearch-8) 
+  [【Opensearch.9】 應標記 OpenSearch 網域](opensearch-controls.md#opensearch-9) 
+  [【Opensearch.10】 OpenSearch 網域應已安裝最新的軟體更新](opensearch-controls.md#opensearch-10) 
+  [【Opensearch.11】 OpenSearch 網域應至少具有三個專用主節點](opensearch-controls.md#opensearch-11) 
+  [【PCA.1】應停用 AWS 私有 CA 根憑證授權單位](pca-controls.md#pca-1) 
+  [【PCA.2】應標記 AWS 私有 CA 憑證授權單位](pca-controls.md#pca-2) 
+  [【RDS.14】 Amazon Aurora 叢集應該已啟用恢復](rds-controls.md#rds-14) 
+  [【RDS.18】 RDS 執行個體應部署在 VPC 中](rds-controls.md#rds-18) 
+  [【RDS.24】 RDS 資料庫叢集應使用自訂管理員使用者名稱](rds-controls.md#rds-24) 
+  [【RDS.25】 RDS 資料庫執行個體應使用自訂管理員使用者名稱](rds-controls.md#rds-25) 
+  [【RDS.26】 RDS 資料庫執行個體應受備份計劃保護](rds-controls.md#rds-26) 
+  [【RDS.27】 RDS 資料庫叢集應靜態加密](rds-controls.md#rds-27) 
+  [【RDS.31】 RDS 資料庫安全群組應加上標籤](rds-controls.md#rds-31) 
+  [【RDS.34】 Aurora MySQL 資料庫叢集應將稽核日誌發佈至 CloudWatch Logs](rds-controls.md#rds-34) 
+  [【RDS.35】 RDS 資料庫叢集應該啟用自動次要版本升級](rds-controls.md#rds-35) 
+  [【RDS.36】 RDS for PostgreSQL 資料庫執行個體應將日誌發佈至 CloudWatch Logs](rds-controls.md#rds-36) 
+  [【RDS.37】 Aurora PostgreSQL 資料庫叢集應將日誌發佈至 CloudWatch Logs](rds-controls.md#rds-37) 
+  [【RDS.38】 RDS for PostgreSQL 資料庫執行個體應在傳輸中加密](rds-controls.md#rds-38) 
+  [【RDS.39】 RDS for MySQL 資料庫執行個體應在傳輸中加密](rds-controls.md#rds-39) 
+  [【RDS.40】 RDS for SQL Server 資料庫執行個體應將日誌發佈至 CloudWatch Logs](rds-controls.md#rds-40) 
+  [【RDS.41】 RDS for SQL Server 資料庫執行個體應在傳輸中加密](rds-controls.md#rds-41) 
+  [【RDS.42】 RDS for MariaDB 資料庫執行個體應將日誌發佈至 CloudWatch Logs](rds-controls.md#rds-42) 
+  [【RDS.43】 RDS 資料庫代理應該需要連線的 TLS 加密](rds-controls.md#rds-43) 
+  [【RDS.44】 RDS for MariaDB 資料庫執行個體應在傳輸中加密](rds-controls.md#rds-44) 
+  [【RDS.45】 Aurora MySQL 資料庫叢集應該啟用稽核記錄](rds-controls.md#rds-45) 
+  [【RDS.46】 RDS 資料庫執行個體不應部署在具有網際網路閘道路由的公有子網路中](rds-controls.md#rds-46) 
+  [【RDS.47】 RDS for PostgreSQL 資料庫叢集應設定為將標籤複製到資料庫快照](rds-controls.md#rds-47) 
+  [【RDS.48】 RDS for MySQL 資料庫叢集應設定為將標籤複製到資料庫快照](rds-controls.md#rds-48) 
+  [【RDS.50】 RDS 資料庫叢集應設定足夠的備份保留期間](rds-controls.md#rds-50) 
+  [【Redshift.1】 Amazon Redshift 叢集應禁止公開存取](redshift-controls.md#redshift-1) 
+  [【Redshift.3】 Amazon Redshift 叢集應該啟用自動快照](redshift-controls.md#redshift-3) 
+  [【Redshift.4】 Amazon Redshift 叢集應該啟用稽核記錄](redshift-controls.md#redshift-4) 
+  [【Redshift.6】 Amazon Redshift 應已啟用主要版本的自動升級](redshift-controls.md#redshift-6) 
+  [【Redshift.7】 Redshift 叢集應使用增強型 VPC 路由](redshift-controls.md#redshift-7) 
+  [【Redshift.8】 Amazon Redshift 叢集不應使用預設的 Admin 使用者名稱](redshift-controls.md#redshift-8) 
+  [【Redshift.10】 應靜態加密 Redshift 叢集](redshift-controls.md#redshift-10) 
+  [【Redshift.11】 應標記 Redshift 叢集](redshift-controls.md#redshift-11) 
+  [【Redshift.13】 應標記 Redshift 叢集快照](redshift-controls.md#redshift-13) 
+  [【Redshift.15】 Redshift 安全群組應僅允許從受限原始伺服器傳入叢集連接埠](redshift-controls.md#redshift-15) 
+  [【Redshift.16】 Redshift 叢集子網路群組應具有來自多個可用區域的子網路](redshift-controls.md#redshift-16) 
+  [【Redshift.17】 應標記 Redshift 叢集參數群組](redshift-controls.md#redshift-17) 
+  [【Redshift.18】 Redshift 叢集應啟用異地同步備份部署](redshift-controls.md#redshift-18) 
+  [【RedshiftServerless.1] Amazon Redshift Serverless 工作群組應使用增強型 VPC 路由](redshiftserverless-controls.md#redshiftserverless-1) 
+  [【RedshiftServerless.2] 必須使用 SSL 連線到 Redshift Serverless 工作群組](redshiftserverless-controls.md#redshiftserverless-2) 
+  [【RedshiftServerless.3] Redshift Serverless 工作群組應禁止公開存取](redshiftserverless-controls.md#redshiftserverless-3) 
+  [【RedshiftServerless.4] Redshift Serverless 命名空間應使用客戶受管加密 AWS KMS keys](redshiftserverless-controls.md#redshiftserverless-4) 
+  [【RedshiftServerless.5] Redshift Serverless 命名空間不應使用預設的管理員使用者名稱](redshiftserverless-controls.md#redshiftserverless-5) 
+  [【RedshiftServerless.6] Redshift Serverless 命名空間應將日誌匯出至 CloudWatch Logs](redshiftserverless-controls.md#redshiftserverless-6) 
+  [【Route53.1】 應標記 Route 53 運作狀態檢查](route53-controls.md#route53-1) 
+  [【Route53.2】 Route 53 公有託管區域應記錄 DNS 查詢](route53-controls.md#route53-2) 
+  [【S3.7】 S3 一般用途儲存貯體應使用跨區域複寫](s3-controls.md#s3-7) 
+  [【S3.10】 已啟用版本控制的 S3 一般用途儲存貯體應該具有生命週期組態](s3-controls.md#s3-10) 
+  [【S3.11】 S3 一般用途儲存貯體應啟用事件通知](s3-controls.md#s3-11) 
+  [【S3.12】 ACLs 不應用於管理使用者對 S3 一般用途儲存貯體的存取](s3-controls.md#s3-12) 
+  [【S3.13】 S3 一般用途儲存貯體應具有生命週期組態](s3-controls.md#s3-13) 
+  [【S3.19】 S3 存取點應啟用封鎖公開存取設定](s3-controls.md#s3-19) 
+  [【S3.20】 S3 一般用途儲存貯體應啟用 MFA 刪除](s3-controls.md#s3-20) 
+  [【S3.22】 S3 一般用途儲存貯體應記錄物件層級寫入事件](s3-controls.md#s3-22) 
+  [【S3.23】 S3 一般用途儲存貯體應記錄物件層級讀取事件](s3-controls.md#s3-23) 
+  [【S3.24】 S3 多區域存取點應啟用封鎖公開存取設定](s3-controls.md#s3-24) 
+  [【S3.25】 S3 目錄儲存貯體應該具有生命週期組態](s3-controls.md#s3-25) 
+  [【SageMaker.1] Amazon SageMaker 筆記本執行個體不應具有直接網際網路存取](sagemaker-controls.md#sagemaker-1) 
+  [【SageMaker.2] 應在自訂 VPC 中啟動 SageMaker 筆記本執行個體](sagemaker-controls.md#sagemaker-2) 
+  [【SageMaker.3] 使用者不應擁有 SageMaker 筆記本執行個體的根存取權](sagemaker-controls.md#sagemaker-3) 
+  [【SageMaker.4] SageMaker 端點生產變體的初始執行個體計數應大於 1](sagemaker-controls.md#sagemaker-4) 
+  [【SageMaker.5] SageMaker 模型應該啟用網路隔離](sagemaker-controls.md#sagemaker-5) 
+  [【SageMaker.6] 應標記 SageMaker 應用程式映像組態](sagemaker-controls.md#sagemaker-6) 
+  [【SageMaker.7] 應標記 SageMaker 映像](sagemaker-controls.md#sagemaker-7) 
+  [【SageMaker.8] SageMaker 筆記本執行個體應在支援的平台上執行](sagemaker-controls.md#sagemaker-8) 
+  [【SageMaker.9] SageMaker 資料品質任務定義應該啟用容器間流量加密](sagemaker-controls.md#sagemaker-9) 
+  [【SageMaker.10] SageMaker 模型可解釋性任務定義應啟用容器間流量加密](sagemaker-controls.md#sagemaker-10) 
+  [【SageMaker.11] SageMaker 資料品質任務定義應該啟用網路隔離](sagemaker-controls.md#sagemaker-11) 
+  [【SageMaker.12] SageMaker 模型偏差任務定義應該啟用網路隔離](sagemaker-controls.md#sagemaker-12) 
+  [【SageMaker.13] SageMaker 模型品質任務定義應該啟用容器間流量加密](sagemaker-controls.md#sagemaker-13) 
+  [【SageMaker.14] SageMaker 監控排程應該啟用網路隔離](sagemaker-controls.md#sagemaker-14) 
+  [【SageMaker.15] SageMaker 模型偏差任務定義應該啟用容器間流量加密](sagemaker-controls.md#sagemaker-15) 
+  [【SES.1】 SES 聯絡人清單應加上標籤](ses-controls.md#ses-1) 
+  [【SES.2】 SES 組態集應加上標籤](ses-controls.md#ses-2) 
+  [【SES.3】 SES 組態集應啟用 TLS 以傳送電子郵件](ses-controls.md#ses-3) 
+  [【ServiceCatalog.1] Service Catalog 產品組合只能在 AWS 組織內共用](servicecatalog-controls.md#servicecatalog-1) 
+  [【SNS.4】 SNS 主題存取政策不應允許公開存取](sns-controls.md#sns-4) 
+  [【SQS.1】 Amazon SQS 佇列應靜態加密](sqs-controls.md#sqs-1) 
+  [【SQS.2】 SQS 佇列應加上標籤](sqs-controls.md#sqs-2) 
+  [【SQS.3】 SQS 佇列存取政策不應允許公開存取](sqs-controls.md#sqs-3) 
+  [【SSM.1】 Amazon EC2 執行個體應該由 管理 AWS Systems Manager](ssm-controls.md#ssm-1) 
+  [【SSM.2】 Systems Manager 管理的 Amazon EC2 執行個體在修補程式安裝後應具有 COMPLIANT 的修補程式合規狀態](ssm-controls.md#ssm-2) 
+  [【SSM.3】 Systems Manager 管理的 Amazon EC2 執行個體應具有 COMPLIANT 的關聯合規狀態](ssm-controls.md#ssm-3) 
+  [【SSM.4】 SSM 文件不應公開](ssm-controls.md#ssm-4) 
+  [【SSM.5】 SSM 文件應加上標籤](ssm-controls.md#ssm-5) 
+  [【SSM.6】 SSM Automation 應該啟用 CloudWatch 記錄](ssm-controls.md#ssm-6) 
+  [【SSM.7】 SSM 文件應啟用封鎖公開共用設定](ssm-controls.md#ssm-7) 
+  [【StepFunctions.1] Step Functions 狀態機器應該已開啟記錄](stepfunctions-controls.md#stepfunctions-1) 
+  [【Transfer.1】 AWS Transfer Family 工作流程應加上標籤](transfer-controls.md#transfer-1) 
+  [【Transfer.2】 Transfer Family 伺服器不應使用 FTP 通訊協定進行端點連線](transfer-controls.md#transfer-2) 
+  [【Transfer.3】 Transfer Family 連接器應該已啟用記錄](transfer-controls.md#transfer-3) 
+  [【Transfer.4】 Transfer Family 協議應加上標籤](transfer-controls.md#transfer-4) 
+  [【Transfer.5】 Transfer Family 憑證應加上標籤](transfer-controls.md#transfer-5) 
+  [【Transfer.6】 Transfer Family 連接器應加上標籤](transfer-controls.md#transfer-6) 
+  [【Transfer.7】 轉移系列設定檔應加上標籤](transfer-controls.md#transfer-7) 
+  [【WAF.1】應啟用 AWS WAF 傳統全域 Web ACL 記錄](waf-controls.md#waf-1) 
+  [【WAF.2】 AWS WAF 傳統區域規則應至少有一個條件](waf-controls.md#waf-2) 
+  [【WAF.3】 AWS WAF 傳統區域規則群組應至少有一個規則](waf-controls.md#waf-3) 
+  [【WAF.4】 AWS WAF 傳統區域 Web ACLs 應至少有一個規則或規則群組](waf-controls.md#waf-4) 
+  [【WAF.6】 AWS WAF 傳統全域規則應至少有一個條件](waf-controls.md#waf-6) 
+  [【WAF.7】 AWS WAF 傳統全域規則群組應至少有一個規則](waf-controls.md#waf-7) 
+  [【WAF.8】 AWS WAF 傳統全域 Web ACLs 應至少有一個規則或規則群組](waf-controls.md#waf-8) 
+  [【WAF.10】 AWS WAF Web ACLs應至少有一個規則或規則群組](waf-controls.md#waf-10) 
+  [【WAF.11】應該啟用 AWS WAF Web ACL 記錄](waf-controls.md#waf-11) 
+  [【WAF.12】 AWS WAF 規則應啟用 CloudWatch 指標](waf-controls.md#waf-12) 
+  [【WorkSpaces.1] 應靜態加密 WorkSpaces 使用者磁碟區](workspaces-controls.md#workspaces-1) 
+  [【WorkSpaces.2] WorkSpaces 根磁碟區應靜態加密](workspaces-controls.md#workspaces-2) 

## 亞太地區 (大阪)
<a name="securityhub-control-support-apnortheast3"></a>

亞太區域 （大阪） 區域不支援下列控制項。
+  [【AppFlow.1] Amazon AppFlow 流程應加上標籤](appflow-controls.md#appflow-1) 
+  [【AppRunner.1] App Runner 服務應加上標籤](apprunner-controls.md#apprunner-1) 
+  [【AppRunner.2] 應標記 App Runner VPC 連接器](apprunner-controls.md#apprunner-2) 
+  [【AppSync.1] AWS AppSync API 快取應靜態加密](appsync-controls.md#appsync-1) 
+  [【AppSync.6] AWS AppSync API 快取應在傳輸中加密](appsync-controls.md#appsync-6) 
+  [【Backup.1】 AWS Backup 復原點應靜態加密](backup-controls.md#backup-1) 
+  [【CloudFront.1] CloudFront 分佈應設定預設根物件](cloudfront-controls.md#cloudfront-1) 
+  [【CloudFront.3] CloudFront 分佈應要求傳輸中加密](cloudfront-controls.md#cloudfront-3) 
+  [【CloudFront.4] CloudFront 分佈應設定原始伺服器容錯移轉](cloudfront-controls.md#cloudfront-4) 
+  [【CloudFront.5] CloudFront 分佈應該已啟用記錄](cloudfront-controls.md#cloudfront-5) 
+  [【CloudFront.6] CloudFront 分佈應該啟用 WAF](cloudfront-controls.md#cloudfront-6) 
+  [【CloudFront.7] CloudFront 分佈應使用自訂 SSL/TLS 憑證](cloudfront-controls.md#cloudfront-7) 
+  [【CloudFront.8] CloudFront 分佈應使用 SNI 來提供 HTTPS 請求](cloudfront-controls.md#cloudfront-8) 
+  [【CloudFront.9] CloudFront 分佈應該加密流量到自訂原始伺服器](cloudfront-controls.md#cloudfront-9) 
+  [【CloudFront.10] CloudFront 分佈不應在節點和自訂原始伺服器之間使用已取代的 SSL 通訊協定](cloudfront-controls.md#cloudfront-10) 
+  [【CloudFront.12] CloudFront 分佈不應指向不存在的 S3 原始伺服器](cloudfront-controls.md#cloudfront-12) 
+  [【CloudFront.13] CloudFront 分佈應使用原始存取控制](cloudfront-controls.md#cloudfront-13) 
+  [【CloudFront.14] 應標記 CloudFront 分佈](cloudfront-controls.md#cloudfront-14) 
+  [【CloudFront.15] CloudFront 分佈應使用建議的 TLS 安全政策](cloudfront-controls.md#cloudfront-15) 
+  [【CloudFront.16] CloudFront 分佈應使用 Lambda 函數 URL 原始伺服器的原始存取控制](cloudfront-controls.md#cloudfront-16) 
+  [【CloudFront.17] CloudFront 分佈應針對簽章URLs 和 Cookie 使用信任的金鑰群組](cloudfront-controls.md#cloudfront-17) 
+  [【CodeArtifact.1]CodeArtifact 儲存庫應加上標籤](codeartifact-controls.md#codeartifact-1) 
+  [【CodeGuruProfiler.1] 應標記 CodeGuru Profiler 分析群組](codeguruprofiler-controls.md#codeguruprofiler-1) 
+  [【CodeGuruReviewer.1] 應標記 CodeGuru Reviewer 儲存庫關聯](codegurureviewer-controls.md#codegurureviewer-1) 
+  [【Connect.1】 Amazon Connect Customer Profiles 物件類型應加上標籤](connect-controls.md#connect-1) 
+  [【Connect.2】 Amazon Connect 執行個體應該啟用 CloudWatch 記錄](connect-controls.md#connect-2) 
+  [【Detective.1】 應標記 Detective 行為圖表](detective-controls.md#detective-1) 
+  [【DMS.7】 目標資料庫的 DMS 複寫任務應該已啟用記錄](dms-controls.md#dms-7) 
+  [【DMS.8】 來源資料庫的 DMS 複寫任務應該已啟用記錄](dms-controls.md#dms-8) 
+  [【DMS.10】 Neptune 資料庫的 DMS 端點應啟用 IAM 授權](dms-controls.md#dms-10) 
+  [【DocumentDB.1] Amazon DocumentDB 叢集應靜態加密](documentdb-controls.md#documentdb-1) 
+  [【DocumentDB.2] Amazon DocumentDB 叢集應具有足夠的備份保留期](documentdb-controls.md#documentdb-2) 
+  [【DocumentDB.3] Amazon DocumentDB 手動叢集快照不應公開](documentdb-controls.md#documentdb-3) 
+  [【DocumentDB.4] Amazon DocumentDB 叢集應將稽核日誌發佈至 CloudWatch Logs](documentdb-controls.md#documentdb-4) 
+  [【DocumentDB.5] Amazon DocumentDB 叢集應該啟用刪除保護](documentdb-controls.md#documentdb-5) 
+  [【DocumentDB.6] Amazon DocumentDB 叢集應在傳輸中加密](documentdb-controls.md#documentdb-6) 
+  [【DynamoDB.3] DynamoDB Accelerator (DAX) 叢集應靜態加密](dynamodb-controls.md#dynamodb-3) 
+  [【DynamoDB.7] DynamoDB Accelerator 叢集應在傳輸中加密](dynamodb-controls.md#dynamodb-7) 
+  [【EC2.4】 已停止的 EC2 執行個體應在指定的期間之後移除](ec2-controls.md#ec2-4) 
+  [【EC2.14】 安全群組不應允許從 0.0.0.0/0 或 ：：/0 傳入連接埠 3389](ec2-controls.md#ec2-14) 
+  [【EC2.22】 應移除未使用的 Amazon EC2 安全群組](ec2-controls.md#ec2-22) 
+  [【EC2.23】 Amazon EC2 Transit Gateways 不應自動接受 VPC 連接請求](ec2-controls.md#ec2-23) 
+  [【EC2.24】 不應使用 Amazon EC2 全虛擬化執行個體類型](ec2-controls.md#ec2-24) 
+  [【EC2.55】 VPCs應使用 ECR API 的介面端點進行設定](ec2-controls.md#ec2-55) 
+  [【EC2.56】 VPCs應使用 Docker Registry 的介面端點進行設定](ec2-controls.md#ec2-56) 
+  [【EC2.57】 VPCs應使用 Systems Manager 的介面端點進行設定](ec2-controls.md#ec2-57) 
+  [【EC2.58】 VPCs應使用 Systems Manager Incident Manager Contacts 的介面端點進行設定](ec2-controls.md#ec2-58) 
+  [【EC2.60】 VPCs應使用 Systems Manager Incident Manager 的介面端點進行設定](ec2-controls.md#ec2-60) 
+  [【EC2.173】 具有啟動參數的 EC2 Spot 機群請求應啟用已連接 EBS 磁碟區的加密](ec2-controls.md#ec2-173) 
+  [【ECR.4】 ECR 公有儲存庫應加上標籤](ecr-controls.md#ecr-4) 
+  [【ELB.2】 具有 SSL/HTTPS 接聽程式的 Classic Load Balancer 應使用 提供的憑證 AWS Certificate Manager](elb-controls.md#elb-2) 
+  [【ElastiCache.1] ElastiCache (Redis OSS) 叢集應該啟用自動備份](elasticache-controls.md#elasticache-1) 
+  [【ElastiCache.7] ElastiCache 叢集不應使用預設子網路群組](elasticache-controls.md#elasticache-7) 
+  [【ElasticBeanstalk.1] Elastic Beanstalk 環境應啟用增強型運作狀態報告](elasticbeanstalk-controls.md#elasticbeanstalk-1) 
+  [【FraudDetector.1] Amazon Fraud Detector 實體類型應加上標籤](frauddetector-controls.md#frauddetector-1) 
+  [【FraudDetector.2] Amazon Fraud Detector 標籤應加上標籤](frauddetector-controls.md#frauddetector-2) 
+  [【FraudDetector.3] Amazon Fraud Detector 結果應加上標籤](frauddetector-controls.md#frauddetector-3) 
+  [【FraudDetector.4] Amazon Fraud Detector 變數應加上標籤](frauddetector-controls.md#frauddetector-4) 
+  [【GlobalAccelerator.1] 應標記 Global Accelerator 加速器](globalaccelerator-controls.md#globalaccelerator-1) 
+  [【IAM.26】 應移除在 IAM 中管理的過期 SSL/TLS 憑證](iam-controls.md#iam-26) 
+  [【Inspector.3】 應啟用 Amazon Inspector Lambda 程式碼掃描](inspector-controls.md#inspector-3) 
+  [【IoT.1] AWS IoT Device Defender 安全設定檔應加上標籤](iot-controls.md#iot-1) 
+  [【IoT.2] AWS IoT Core 應標記緩解動作](iot-controls.md#iot-2) 
+  [【IoT.3] AWS IoT Core 維度應加上標籤](iot-controls.md#iot-3) 
+  [【IoT.4] AWS IoT Core 授權方應加上標籤](iot-controls.md#iot-4) 
+  [【IoT.5] AWS IoT Core 角色別名應加上標籤](iot-controls.md#iot-5) 
+  [【IoT.6] AWS IoT Core 政策應加上標籤](iot-controls.md#iot-6) 
+  [【IoTEvents.1] AWS IoT Events 輸入應加上標籤](iotevents-controls.md#iotevents-1) 
+  [【IoTEvents.2] AWS IoT Events 偵測器模型應加上標籤](iotevents-controls.md#iotevents-2) 
+  [【IoTEvents.3] AWS IoT Events 警示模型應加上標籤](iotevents-controls.md#iotevents-3) 
+  [【IoTSiteWise.1] AWS IoT SiteWise 資產模型應加上標籤](iotsitewise-controls.md#iotsitewise-1) 
+  [【IoTSiteWise.2] AWS IoT SiteWise 儀表板應加上標籤](iotsitewise-controls.md#iotsitewise-2) 
+  [【IoTSiteWise.3] AWS IoT SiteWise 閘道應加上標籤](iotsitewise-controls.md#iotsitewise-3) 
+  [【IoTSiteWise.4] AWS IoT SiteWise 入口網站應加上標籤](iotsitewise-controls.md#iotsitewise-4) 
+  [【IoTSiteWise.5] AWS IoT SiteWise 專案應加上標籤](iotsitewise-controls.md#iotsitewise-5) 
+  [【IoTTwinMaker.1] AWS 應標記 IoT TwinMaker 同步任務](iottwinmaker-controls.md#iottwinmaker-1) 
+  [【IoTTwinMaker.2] AWS IoT TwinMaker 工作區應加上標籤](iottwinmaker-controls.md#iottwinmaker-2) 
+  [【IoTTwinMaker.3] AWS IoT TwinMaker 場景應加上標籤](iottwinmaker-controls.md#iottwinmaker-3) 
+  [【IoTTwinMaker.4] AWS IoT TwinMaker 實體應加上標籤](iottwinmaker-controls.md#iottwinmaker-4) 
+  [【IoTWireless.1] AWS IoT Wireless 多點傳送群組應加上標籤](iotwireless-controls.md#iotwireless-1) 
+  [【IoTWireless.2] AWS IoT Wireless 服務設定檔應加上標籤](iotwireless-controls.md#iotwireless-2) 
+  [【IoTWireless.3] AWS IoT FUOTA 任務應加上標籤](iotwireless-controls.md#iotwireless-3) 
+  [【IVS.1】 IVS 播放金鑰對應加上標籤](ivs-controls.md#ivs-1) 
+  [【IVS.2】 IVS 記錄組態應加上標籤](ivs-controls.md#ivs-2) 
+  [【IVS.3】 IVS 頻道應加上標籤](ivs-controls.md#ivs-3) 
+  [【Keyspaces.1】 Amazon Keyspaces 金鑰空間應加上標籤](keyspaces-controls.md#keyspaces-1) 
+  [【MSK.3】 MSK Connect 連接器應在傳輸中加密](msk-controls.md#msk-3) 
+  [【MSK.5】 MSK 連接器應該已啟用記錄](msk-controls.md#msk-5) 
+  [【RDS.31】 RDS 資料庫安全群組應加上標籤](rds-controls.md#rds-31) 
+  [【RedshiftServerless.1] Amazon Redshift Serverless 工作群組應使用增強型 VPC 路由](redshiftserverless-controls.md#redshiftserverless-1) 
+  [【RedshiftServerless.2] 必須使用 SSL 連線到 Redshift Serverless 工作群組](redshiftserverless-controls.md#redshiftserverless-2) 
+  [【RedshiftServerless.3] Redshift Serverless 工作群組應禁止公開存取](redshiftserverless-controls.md#redshiftserverless-3) 
+  [【RedshiftServerless.4] Redshift Serverless 命名空間應使用客戶受管加密 AWS KMS keys](redshiftserverless-controls.md#redshiftserverless-4) 
+  [【RedshiftServerless.5] Redshift Serverless 命名空間不應使用預設的管理員使用者名稱](redshiftserverless-controls.md#redshiftserverless-5) 
+  [【RedshiftServerless.6] Redshift Serverless 命名空間應將日誌匯出至 CloudWatch Logs](redshiftserverless-controls.md#redshiftserverless-6) 
+  [【Route53.1】 應標記 Route 53 運作狀態檢查](route53-controls.md#route53-1) 
+  [【Route53.2】 Route 53 公有託管區域應記錄 DNS 查詢](route53-controls.md#route53-2) 
+  [【S3.24】 S3 多區域存取點應啟用封鎖公開存取設定](s3-controls.md#s3-24) 
+  [【S3.25】 S3 目錄儲存貯體應該具有生命週期組態](s3-controls.md#s3-25) 
+  [【SSM.2】 Systems Manager 管理的 Amazon EC2 執行個體在修補程式安裝後應具有 COMPLIANT 的修補程式合規狀態](ssm-controls.md#ssm-2) 
+  [【SSM.3】 Systems Manager 管理的 Amazon EC2 執行個體應具有 COMPLIANT 的關聯合規狀態](ssm-controls.md#ssm-3) 
+  [【WAF.1】應啟用 AWS WAF 傳統全域 Web ACL 記錄](waf-controls.md#waf-1) 
+  [【WAF.3】 AWS WAF 傳統區域規則群組應至少有一個規則](waf-controls.md#waf-3) 
+  [【WAF.6】 AWS WAF 傳統全域規則應至少有一個條件](waf-controls.md#waf-6) 
+  [【WAF.7】 AWS WAF 傳統全域規則群組應至少有一個規則](waf-controls.md#waf-7) 
+  [【WAF.8】 AWS WAF 傳統全域 Web ACLs 應至少有一個規則或規則群組](waf-controls.md#waf-8) 
+  [【WAF.10】 AWS WAF Web ACLs應至少有一個規則或規則群組](waf-controls.md#waf-10) 
+  [【WorkSpaces.1] 應靜態加密 WorkSpaces 使用者磁碟區](workspaces-controls.md#workspaces-1) 
+  [【WorkSpaces.2] WorkSpaces 根磁碟區應靜態加密](workspaces-controls.md#workspaces-2) 

## 亞太地區 (首爾)
<a name="securityhub-control-support-apnortheast2"></a>

亞太區域 （首爾） 區域不支援下列控制項。
+  [【AppRunner.1] App Runner 服務應加上標籤](apprunner-controls.md#apprunner-1) 
+  [【AppRunner.2] 應標記 App Runner VPC 連接器](apprunner-controls.md#apprunner-2) 
+  [【AppSync.1] AWS AppSync API 快取應靜態加密](appsync-controls.md#appsync-1) 
+  [【AppSync.6] AWS AppSync API 快取應在傳輸中加密](appsync-controls.md#appsync-6) 
+  [【CloudFront.1] CloudFront 分佈應設定預設根物件](cloudfront-controls.md#cloudfront-1) 
+  [【CloudFront.3] CloudFront 分佈應要求傳輸中加密](cloudfront-controls.md#cloudfront-3) 
+  [【CloudFront.4] CloudFront 分佈應設定原始伺服器容錯移轉](cloudfront-controls.md#cloudfront-4) 
+  [【CloudFront.5] CloudFront 分佈應該已啟用記錄](cloudfront-controls.md#cloudfront-5) 
+  [【CloudFront.6] CloudFront 分佈應該啟用 WAF](cloudfront-controls.md#cloudfront-6) 
+  [【CloudFront.7] CloudFront 分佈應使用自訂 SSL/TLS 憑證](cloudfront-controls.md#cloudfront-7) 
+  [【CloudFront.8] CloudFront 分佈應使用 SNI 來提供 HTTPS 請求](cloudfront-controls.md#cloudfront-8) 
+  [【CloudFront.9] CloudFront 分佈應該加密流量到自訂原始伺服器](cloudfront-controls.md#cloudfront-9) 
+  [【CloudFront.10] CloudFront 分佈不應在節點和自訂原始伺服器之間使用已取代的 SSL 通訊協定](cloudfront-controls.md#cloudfront-10) 
+  [【CloudFront.12] CloudFront 分佈不應指向不存在的 S3 原始伺服器](cloudfront-controls.md#cloudfront-12) 
+  [【CloudFront.13] CloudFront 分佈應使用原始存取控制](cloudfront-controls.md#cloudfront-13) 
+  [【CloudFront.14] 應標記 CloudFront 分佈](cloudfront-controls.md#cloudfront-14) 
+  [【CloudFront.15] CloudFront 分佈應使用建議的 TLS 安全政策](cloudfront-controls.md#cloudfront-15) 
+  [【CloudFront.16] CloudFront 分佈應使用 Lambda 函數 URL 原始伺服器的原始存取控制](cloudfront-controls.md#cloudfront-16) 
+  [【CloudFront.17] CloudFront 分佈應針對簽章URLs 和 Cookie 使用信任的金鑰群組](cloudfront-controls.md#cloudfront-17) 
+  [【CodeArtifact.1]CodeArtifact 儲存庫應加上標籤](codeartifact-controls.md#codeartifact-1) 
+  [【CodeGuruProfiler.1] 應標記 CodeGuru Profiler 分析群組](codeguruprofiler-controls.md#codeguruprofiler-1) 
+  [【CodeGuruReviewer.1] 應標記 CodeGuru Reviewer 儲存庫關聯](codegurureviewer-controls.md#codegurureviewer-1) 
+  [【Cognito.2】 Cognito 身分集區不應允許未驗證的身分](cognito-controls.md#cognito-2) 
+  [【DynamoDB.3] DynamoDB Accelerator (DAX) 叢集應靜態加密](dynamodb-controls.md#dynamodb-3) 
+  [【DynamoDB.7] DynamoDB Accelerator 叢集應在傳輸中加密](dynamodb-controls.md#dynamodb-7) 
+  [【EC2.24】 不應使用 Amazon EC2 全虛擬化執行個體類型](ec2-controls.md#ec2-24) 
+  [【EC2.173】 具有啟動參數的 EC2 Spot 機群請求應啟用已連接 EBS 磁碟區的加密](ec2-controls.md#ec2-173) 
+  [【EC2.180】 EC2 網路介面應啟用來源/目的地檢查](ec2-controls.md#ec2-180) 
+  [【ECR.4】 ECR 公有儲存庫應加上標籤](ecr-controls.md#ecr-4) 
+  [【ELB.18】 應用程式和 Network Load Balancer 接聽程式應使用安全通訊協定來加密傳輸中的資料](elb-controls.md#elb-18) 
+  [【FraudDetector.1] Amazon Fraud Detector 實體類型應加上標籤](frauddetector-controls.md#frauddetector-1) 
+  [【FraudDetector.2] Amazon Fraud Detector 標籤應加上標籤](frauddetector-controls.md#frauddetector-2) 
+  [【FraudDetector.3] Amazon Fraud Detector 結果應加上標籤](frauddetector-controls.md#frauddetector-3) 
+  [【FraudDetector.4] Amazon Fraud Detector 變數應加上標籤](frauddetector-controls.md#frauddetector-4) 
+  [【GlobalAccelerator.1] 應標記 Global Accelerator 加速器](globalaccelerator-controls.md#globalaccelerator-1) 
+  [【Glue.4】 AWS Glue Spark 任務應在支援的 版本上執行 AWS Glue](glue-controls.md#glue-4) 
+  [【IAM.26】 應移除在 IAM 中管理的過期 SSL/TLS 憑證](iam-controls.md#iam-26) 
+  [【Inspector.3】 應啟用 Amazon Inspector Lambda 程式碼掃描](inspector-controls.md#inspector-3) 
+  [【IoTTwinMaker.4] AWS IoT TwinMaker 實體應加上標籤](iottwinmaker-controls.md#iottwinmaker-4) 
+  [【IoTWireless.1] AWS IoT Wireless 多點傳送群組應加上標籤](iotwireless-controls.md#iotwireless-1) 
+  [【IoTWireless.2] AWS IoT Wireless 服務設定檔應加上標籤](iotwireless-controls.md#iotwireless-2) 
+  [【IoTWireless.3] AWS IoT FUOTA 任務應加上標籤](iotwireless-controls.md#iotwireless-3) 
+  [【Lambda.7】 Lambda 函數應該啟用 AWS X-Ray 主動追蹤](lambda-controls.md#lambda-7) 
+  [【RDS.31】 RDS 資料庫安全群組應加上標籤](rds-controls.md#rds-31) 
+  [【Redshift.18】 Redshift 叢集應啟用異地同步備份部署](redshift-controls.md#redshift-18) 
+  [【Route53.1】 應標記 Route 53 運作狀態檢查](route53-controls.md#route53-1) 
+  [【Route53.2】 Route 53 公有託管區域應記錄 DNS 查詢](route53-controls.md#route53-2) 
+  [【S3.24】 S3 多區域存取點應啟用封鎖公開存取設定](s3-controls.md#s3-24) 
+  [【S3.25】 S3 目錄儲存貯體應該具有生命週期組態](s3-controls.md#s3-25) 
+  [【SSM.6】 SSM Automation 應該啟用 CloudWatch 記錄](ssm-controls.md#ssm-6) 
+  [【SSM.7】 SSM 文件應啟用封鎖公開共用設定](ssm-controls.md#ssm-7) 
+  [【WAF.1】應啟用 AWS WAF 傳統全域 Web ACL 記錄](waf-controls.md#waf-1) 
+  [【WAF.6】 AWS WAF 傳統全域規則應至少有一個條件](waf-controls.md#waf-6) 
+  [【WAF.7】 AWS WAF 傳統全域規則群組應至少有一個規則](waf-controls.md#waf-7) 
+  [【WAF.8】 AWS WAF 傳統全域 Web ACLs 應至少有一個規則或規則群組](waf-controls.md#waf-8) 

## 亞太地區 (新加坡)
<a name="securityhub-control-support-apsoutheast1"></a>

亞太區域 （新加坡） 區域不支援下列控制項。
+  [【AppSync.1] AWS AppSync API 快取應靜態加密](appsync-controls.md#appsync-1) 
+  [【AppSync.6] AWS AppSync API 快取應在傳輸中加密](appsync-controls.md#appsync-6) 
+  [【CloudFront.1] CloudFront 分佈應設定預設根物件](cloudfront-controls.md#cloudfront-1) 
+  [【CloudFront.3] CloudFront 分佈應要求傳輸中加密](cloudfront-controls.md#cloudfront-3) 
+  [【CloudFront.4] CloudFront 分佈應設定原始伺服器容錯移轉](cloudfront-controls.md#cloudfront-4) 
+  [【CloudFront.5] CloudFront 分佈應該已啟用記錄](cloudfront-controls.md#cloudfront-5) 
+  [【CloudFront.6] CloudFront 分佈應該啟用 WAF](cloudfront-controls.md#cloudfront-6) 
+  [【CloudFront.7] CloudFront 分佈應使用自訂 SSL/TLS 憑證](cloudfront-controls.md#cloudfront-7) 
+  [【CloudFront.8] CloudFront 分佈應使用 SNI 來提供 HTTPS 請求](cloudfront-controls.md#cloudfront-8) 
+  [【CloudFront.9] CloudFront 分佈應該加密流量到自訂原始伺服器](cloudfront-controls.md#cloudfront-9) 
+  [【CloudFront.10] CloudFront 分佈不應在節點和自訂原始伺服器之間使用已取代的 SSL 通訊協定](cloudfront-controls.md#cloudfront-10) 
+  [【CloudFront.12] CloudFront 分佈不應指向不存在的 S3 原始伺服器](cloudfront-controls.md#cloudfront-12) 
+  [【CloudFront.13] CloudFront 分佈應使用原始存取控制](cloudfront-controls.md#cloudfront-13) 
+  [【CloudFront.14] 應標記 CloudFront 分佈](cloudfront-controls.md#cloudfront-14) 
+  [【CloudFront.15] CloudFront 分佈應使用建議的 TLS 安全政策](cloudfront-controls.md#cloudfront-15) 
+  [【CloudFront.16] CloudFront 分佈應使用 Lambda 函數 URL 原始伺服器的原始存取控制](cloudfront-controls.md#cloudfront-16) 
+  [【CloudFront.17] CloudFront 分佈應針對簽章URLs 和 Cookie 使用信任的金鑰群組](cloudfront-controls.md#cloudfront-17) 
+  [【EC2.173】 具有啟動參數的 EC2 Spot 機群請求應啟用已連接 EBS 磁碟區的加密](ec2-controls.md#ec2-173) 
+  [【ECR.4】 ECR 公有儲存庫應加上標籤](ecr-controls.md#ecr-4) 
+  [【GlobalAccelerator.1] 應標記 Global Accelerator 加速器](globalaccelerator-controls.md#globalaccelerator-1) 
+  [【IAM.26】 應移除在 IAM 中管理的過期 SSL/TLS 憑證](iam-controls.md#iam-26) 
+  [【IoTWireless.1] AWS IoT Wireless 多點傳送群組應加上標籤](iotwireless-controls.md#iotwireless-1) 
+  [【IoTWireless.2] AWS IoT Wireless 服務設定檔應加上標籤](iotwireless-controls.md#iotwireless-2) 
+  [【IoTWireless.3] AWS IoT FUOTA 任務應加上標籤](iotwireless-controls.md#iotwireless-3) 
+  [【IVS.1】 IVS 播放金鑰對應加上標籤](ivs-controls.md#ivs-1) 
+  [【IVS.2】 IVS 記錄組態應加上標籤](ivs-controls.md#ivs-2) 
+  [【IVS.3】 IVS 頻道應加上標籤](ivs-controls.md#ivs-3) 
+  [【Route53.1】 應標記 Route 53 運作狀態檢查](route53-controls.md#route53-1) 
+  [【Route53.2】 Route 53 公有託管區域應記錄 DNS 查詢](route53-controls.md#route53-2) 
+  [【S3.24】 S3 多區域存取點應啟用封鎖公開存取設定](s3-controls.md#s3-24) 
+  [【S3.25】 S3 目錄儲存貯體應該具有生命週期組態](s3-controls.md#s3-25) 
+  [【WAF.1】應啟用 AWS WAF 傳統全域 Web ACL 記錄](waf-controls.md#waf-1) 
+  [【WAF.6】 AWS WAF 傳統全域規則應至少有一個條件](waf-controls.md#waf-6) 
+  [【WAF.7】 AWS WAF 傳統全域規則群組應至少有一個規則](waf-controls.md#waf-7) 
+  [【WAF.8】 AWS WAF 傳統全域 Web ACLs 應至少有一個規則或規則群組](waf-controls.md#waf-8) 

## 亞太地區 (悉尼)
<a name="securityhub-control-support-apsoutheast2"></a>

亞太區域 （雪梨） 區域不支援下列控制項。
+  [【AppSync.1] AWS AppSync API 快取應靜態加密](appsync-controls.md#appsync-1) 
+  [【AppSync.6] AWS AppSync API 快取應在傳輸中加密](appsync-controls.md#appsync-6) 
+  [【CloudFront.1] CloudFront 分佈應設定預設根物件](cloudfront-controls.md#cloudfront-1) 
+  [【CloudFront.3] CloudFront 分佈應要求傳輸中加密](cloudfront-controls.md#cloudfront-3) 
+  [【CloudFront.4] CloudFront 分佈應設定原始伺服器容錯移轉](cloudfront-controls.md#cloudfront-4) 
+  [【CloudFront.5] CloudFront 分佈應該已啟用記錄](cloudfront-controls.md#cloudfront-5) 
+  [【CloudFront.6] CloudFront 分佈應該啟用 WAF](cloudfront-controls.md#cloudfront-6) 
+  [【CloudFront.7] CloudFront 分佈應使用自訂 SSL/TLS 憑證](cloudfront-controls.md#cloudfront-7) 
+  [【CloudFront.8] CloudFront 分佈應使用 SNI 來提供 HTTPS 請求](cloudfront-controls.md#cloudfront-8) 
+  [【CloudFront.9] CloudFront 分佈應該加密流量到自訂原始伺服器](cloudfront-controls.md#cloudfront-9) 
+  [【CloudFront.10] CloudFront 分佈不應在節點和自訂原始伺服器之間使用已取代的 SSL 通訊協定](cloudfront-controls.md#cloudfront-10) 
+  [【CloudFront.12] CloudFront 分佈不應指向不存在的 S3 原始伺服器](cloudfront-controls.md#cloudfront-12) 
+  [【CloudFront.13] CloudFront 分佈應使用原始存取控制](cloudfront-controls.md#cloudfront-13) 
+  [【CloudFront.14] 應標記 CloudFront 分佈](cloudfront-controls.md#cloudfront-14) 
+  [【CloudFront.15] CloudFront 分佈應使用建議的 TLS 安全政策](cloudfront-controls.md#cloudfront-15) 
+  [【CloudFront.16] CloudFront 分佈應使用 Lambda 函數 URL 原始伺服器的原始存取控制](cloudfront-controls.md#cloudfront-16) 
+  [【CloudFront.17] CloudFront 分佈應針對簽章URLs 和 Cookie 使用信任的金鑰群組](cloudfront-controls.md#cloudfront-17) 
+  [【EC2.173】 具有啟動參數的 EC2 Spot 機群請求應啟用已連接 EBS 磁碟區的加密](ec2-controls.md#ec2-173) 
+  [【ECR.4】 ECR 公有儲存庫應加上標籤](ecr-controls.md#ecr-4) 
+  [【GlobalAccelerator.1] 應標記 Global Accelerator 加速器](globalaccelerator-controls.md#globalaccelerator-1) 
+  [【IAM.26】 應移除在 IAM 中管理的過期 SSL/TLS 憑證](iam-controls.md#iam-26) 
+  [【IVS.1】 IVS 播放金鑰對應加上標籤](ivs-controls.md#ivs-1) 
+  [【IVS.2】 IVS 記錄組態應加上標籤](ivs-controls.md#ivs-2) 
+  [【IVS.3】 IVS 頻道應加上標籤](ivs-controls.md#ivs-3) 
+  [【Route53.1】 應標記 Route 53 運作狀態檢查](route53-controls.md#route53-1) 
+  [【Route53.2】 Route 53 公有託管區域應記錄 DNS 查詢](route53-controls.md#route53-2) 
+  [【S3.24】 S3 多區域存取點應啟用封鎖公開存取設定](s3-controls.md#s3-24) 
+  [【S3.25】 S3 目錄儲存貯體應該具有生命週期組態](s3-controls.md#s3-25) 
+  [【WAF.1】應啟用 AWS WAF 傳統全域 Web ACL 記錄](waf-controls.md#waf-1) 
+  [【WAF.6】 AWS WAF 傳統全域規則應至少有一個條件](waf-controls.md#waf-6) 
+  [【WAF.7】 AWS WAF 傳統全域規則群組應至少有一個規則](waf-controls.md#waf-7) 
+  [【WAF.8】 AWS WAF 傳統全域 Web ACLs 應至少有一個規則或規則群組](waf-controls.md#waf-8) 

## 亞太區域 (台北)
<a name="securityhub-control-support-apeast2"></a>

亞太區域 （台北） 區域不支援下列控制項。
+  [【ACM.1】 匯入和 ACM 發行的憑證應在指定的期間之後續約](acm-controls.md#acm-1) 
+  [【ACM.2】 由 ACM 管理的 RSA 憑證應使用至少 2，048 位元的金鑰長度](acm-controls.md#acm-2) 
+  [【ACM.3】 ACM 憑證應加上標籤](acm-controls.md#acm-3) 
+  [【Account.1】 應針對 提供安全性聯絡資訊 AWS 帳戶](account-controls.md#account-1) 
+  [【Account.2】 AWS 帳戶 應該是 AWS Organizations 組織的一部分](account-controls.md#account-2) 
+  [【APIGateway.1] 應啟用 API Gateway REST 和 WebSocket API 執行記錄](apigateway-controls.md#apigateway-1) 
+  [【APIGateway.2] API Gateway REST API 階段應設定為使用 SSL 憑證進行後端身分驗證](apigateway-controls.md#apigateway-2) 
+  [【APIGateway.3] API Gateway REST API 階段應該已啟用 AWS X-Ray 追蹤](apigateway-controls.md#apigateway-3) 
+  [【APIGateway.4] API Gateway 應與 WAF Web ACL 建立關聯](apigateway-controls.md#apigateway-4) 
+  [【APIGateway.5] API Gateway REST API 快取資料應靜態加密](apigateway-controls.md#apigateway-5) 
+  [【APIGateway.8] API Gateway 路由應指定授權類型](apigateway-controls.md#apigateway-8) 
+  [【APIGateway.9] 應為 API Gateway V2 階段設定存取記錄](apigateway-controls.md#apigateway-9) 
+  [【APIGateway.10] API Gateway V2 整合應使用 HTTPS 進行私有連線](apigateway-controls.md#apigateway-10) 
+  [【Amplify.1】 Amplify 應用程式應加上標籤](amplify-controls.md#amplify-1) 
+  [【Amplify.2】 Amplify 分支應加上標籤](amplify-controls.md#amplify-2) 
+  [【AppConfig.1] AWS AppConfig 應用程式應加上標籤](appconfig-controls.md#appconfig-1) 
+  [【AppConfig.2] AWS AppConfig 組態設定檔應加上標籤](appconfig-controls.md#appconfig-2) 
+  [【AppConfig.3] AWS AppConfig 環境應加上標籤](appconfig-controls.md#appconfig-3) 
+  [【AppConfig.4] AWS AppConfig 應標記延伸關聯](appconfig-controls.md#appconfig-4) 
+  [【AppFlow.1] Amazon AppFlow 流程應加上標籤](appflow-controls.md#appflow-1) 
+  [【AppRunner.1] App Runner 服務應加上標籤](apprunner-controls.md#apprunner-1) 
+  [【AppRunner.2] 應標記 App Runner VPC 連接器](apprunner-controls.md#apprunner-2) 
+  [【AppSync.1] AWS AppSync API 快取應靜態加密](appsync-controls.md#appsync-1) 
+  [【AppSync.2] AWS AppSync 應該啟用欄位層級記錄](appsync-controls.md#appsync-2) 
+  [【AppSync.4] AWS AppSync GraphQL APIs應加上標籤](appsync-controls.md#appsync-4) 
+  [【AppSync.5] AWS AppSync GraphQL APIs不應使用 API 金鑰進行身分驗證](appsync-controls.md#appsync-5) 
+  [【AppSync.6] AWS AppSync API 快取應在傳輸中加密](appsync-controls.md#appsync-6) 
+  [【Athena.2】 應標記 Athena 資料目錄](athena-controls.md#athena-2) 
+  [【Athena.3】 應標記 Athena 工作群組](athena-controls.md#athena-3) 
+  [【Athena.4】 Athena 工作群組應該已啟用記錄](athena-controls.md#athena-4) 
+  [【AutoScaling.1] 與負載平衡器相關聯的 Auto Scaling 群組應使用 ELB 運作狀態檢查](autoscaling-controls.md#autoscaling-1) 
+  [【AutoScaling.2] Amazon EC2 Auto Scaling 群組應涵蓋多個可用區域](autoscaling-controls.md#autoscaling-2) 
+  [【AutoScaling.3] Auto Scaling 群組啟動組態應將 EC2 執行個體設定為需要執行個體中繼資料服務第 2 版 (IMDSv2)](autoscaling-controls.md#autoscaling-3) 
+  [【AutoScaling.6] Auto Scaling 群組應在多個可用區域中使用多個執行個體類型](autoscaling-controls.md#autoscaling-6) 
+  [【AutoScaling.9] Amazon EC2 Auto Scaling 群組應使用 Amazon EC2 啟動範本](autoscaling-controls.md#autoscaling-9) 
+  [【AutoScaling.10] 應標記 EC2 Auto Scaling 群組](autoscaling-controls.md#autoscaling-10) 
+  [【Autoscaling.5】 使用 Auto Scaling 群組啟動組態啟動的 Amazon EC2 執行個體不應具有公有 IP 地址](autoscaling-controls.md#autoscaling-5) 
+  [【Backup.1】 AWS Backup 復原點應靜態加密](backup-controls.md#backup-1) 
+  [【Backup.2】 AWS Backup 復原點應加上標籤](backup-controls.md#backup-2) 
+  [【Backup.3】 保存 AWS Backup 庫應加上標籤](backup-controls.md#backup-3) 
+  [【Backup.4】應標記 AWS Backup 報告計劃](backup-controls.md#backup-4) 
+  [【Backup.5】 AWS Backup 備份計劃應加上標籤](backup-controls.md#backup-5) 
+  [【Batch.1】 批次任務佇列應加上標籤](batch-controls.md#batch-1) 
+  [【Batch.2】 批次排程政策應加上標籤](batch-controls.md#batch-2) 
+  [【Batch.3】 批次運算環境應加上標籤](batch-controls.md#batch-3) 
+  [【Batch.4】 應標記受管批次運算環境中的運算資源屬性](batch-controls.md#batch-4) 
+  [【CloudFormation.2] 應標記 CloudFormation 堆疊](cloudformation-controls.md#cloudformation-2) 
+  [【CloudFormation.3] CloudFormation 堆疊應啟用終止保護](cloudformation-controls.md#cloudformation-3) 
+  [【CloudFormation.4] CloudFormation 堆疊應具有相關聯的服務角色](cloudformation-controls.md#cloudformation-4) 
+  [【CloudFront.1] CloudFront 分佈應設定預設根物件](cloudfront-controls.md#cloudfront-1) 
+  [【CloudFront.3] CloudFront 分佈應要求傳輸中加密](cloudfront-controls.md#cloudfront-3) 
+  [【CloudFront.4] CloudFront 分佈應設定原始伺服器容錯移轉](cloudfront-controls.md#cloudfront-4) 
+  [【CloudFront.5] CloudFront 分佈應該已啟用記錄](cloudfront-controls.md#cloudfront-5) 
+  [【CloudFront.6] CloudFront 分佈應該啟用 WAF](cloudfront-controls.md#cloudfront-6) 
+  [【CloudFront.7] CloudFront 分佈應使用自訂 SSL/TLS 憑證](cloudfront-controls.md#cloudfront-7) 
+  [【CloudFront.8] CloudFront 分佈應使用 SNI 來提供 HTTPS 請求](cloudfront-controls.md#cloudfront-8) 
+  [【CloudFront.9] CloudFront 分佈應該加密流量到自訂原始伺服器](cloudfront-controls.md#cloudfront-9) 
+  [【CloudFront.10] CloudFront 分佈不應在節點和自訂原始伺服器之間使用已取代的 SSL 通訊協定](cloudfront-controls.md#cloudfront-10) 
+  [【CloudFront.12] CloudFront 分佈不應指向不存在的 S3 原始伺服器](cloudfront-controls.md#cloudfront-12) 
+  [【CloudFront.13] CloudFront 分佈應使用原始存取控制](cloudfront-controls.md#cloudfront-13) 
+  [【CloudFront.14] 應標記 CloudFront 分佈](cloudfront-controls.md#cloudfront-14) 
+  [【CloudFront.15] CloudFront 分佈應使用建議的 TLS 安全政策](cloudfront-controls.md#cloudfront-15) 
+  [【CloudFront.16] CloudFront 分佈應使用 Lambda 函數 URL 原始伺服器的原始存取控制](cloudfront-controls.md#cloudfront-16) 
+  [【CloudFront.17] CloudFront 分佈應針對簽章URLs 和 Cookie 使用信任的金鑰群組](cloudfront-controls.md#cloudfront-17) 
+  [【CloudTrail.6] 確保用於存放 CloudTrail 日誌的 S3 儲存貯體不可公開存取](cloudtrail-controls.md#cloudtrail-6) 
+  [【CloudTrail.7] 確定 CloudTrail S3 儲存貯體上已啟用 S3 儲存貯體存取記錄](cloudtrail-controls.md#cloudtrail-7) 
+  [【CloudTrail.9] 應標記 CloudTrail 追蹤](cloudtrail-controls.md#cloudtrail-9) 
+  [【CloudTrail.10] CloudTrail Lake 事件資料存放區應使用客戶受管加密 AWS KMS keys](cloudtrail-controls.md#cloudtrail-10) 
+  [【CloudWatch.17] 應啟用 CloudWatch 警示動作](cloudwatch-controls.md#cloudwatch-17) 
+  [【CodeArtifact.1]CodeArtifact 儲存庫應加上標籤](codeartifact-controls.md#codeartifact-1) 
+  [【CodeBuild.1] CodeBuild Bitbucket 來源儲存庫 URLs 不應包含敏感登入資料](codebuild-controls.md#codebuild-1) 
+  [【CodeBuild.2] CodeBuild 專案環境變數不應包含純文字登入資料](codebuild-controls.md#codebuild-2) 
+  [【CodeBuild.3] CodeBuild S3 日誌應加密](codebuild-controls.md#codebuild-3) 
+  [【CodeBuild.4] CodeBuild AWS Config專案環境應具有記錄 URL](codebuild-controls.md#codebuild-4) 
+  [【CodeBuild.7] CodeBuild 報告群組匯出應靜態加密](codebuild-controls.md#codebuild-7) 
+  [【CodeGuruProfiler.1] 應標記 CodeGuru Profiler 分析群組](codeguruprofiler-controls.md#codeguruprofiler-1) 
+  [【CodeGuruReviewer.1] 應標記 CodeGuru Reviewer 儲存庫關聯](codegurureviewer-controls.md#codegurureviewer-1) 
+  [【Cognito.1】 Cognito 使用者集區應以標準身分驗證的完整功能強制執行模式啟用威脅防護](cognito-controls.md#cognito-1) 
+  [【Cognito.2】 Cognito 身分集區不應允許未驗證的身分](cognito-controls.md#cognito-2) 
+  [【Cognito.3】 Cognito 使用者集區的密碼政策應具有強大的組態](cognito-controls.md#cognito-3) 
+  [【Cognito.4】 Cognito 使用者集區應以完整功能強制執行模式啟用威脅防護，以進行自訂身分驗證](cognito-controls.md#cognito-4) 
+  [【Cognito.5】 應為 Cognito 使用者集區啟用 MFA](cognito-controls.md#cognito-5) 
+  [【Cognito.6】 Cognito 使用者集區應該啟用刪除保護](cognito-controls.md#cognito-6) 
+  [【Connect.1】 Amazon Connect Customer Profiles 物件類型應加上標籤](connect-controls.md#connect-1) 
+  [【Connect.2】 Amazon Connect 執行個體應該啟用 CloudWatch 記錄](connect-controls.md#connect-2) 
+  [【DataFirehose.1] Firehose 交付串流應靜態加密](datafirehose-controls.md#datafirehose-1) 
+  [【DataSync.1] DataSync 任務應該已啟用記錄](datasync-controls.md#datasync-1) 
+  [【DataSync.2] 應標記 DataSync 任務](datasync-controls.md#datasync-2) 
+  [【Detective.1】 應標記 Detective 行為圖表](detective-controls.md#detective-1) 
+  [【DMS.1】 Database Migration Service 複寫執行個體不應為公有](dms-controls.md#dms-1) 
+  [【DMS.2】 DMS 憑證應加上標籤](dms-controls.md#dms-2) 
+  [【DMS.3】 DMS 事件訂閱應加上標籤](dms-controls.md#dms-3) 
+  [【DMS.4】 DMS 複寫執行個體應加上標籤](dms-controls.md#dms-4) 
+  [【DMS.5】 DMS 複寫子網路群組應加上標籤](dms-controls.md#dms-5) 
+  [【DMS.6】 DMS 複寫執行個體應啟用自動次要版本升級](dms-controls.md#dms-6) 
+  [【DMS.7】 目標資料庫的 DMS 複寫任務應該已啟用記錄](dms-controls.md#dms-7) 
+  [【DMS.8】 來源資料庫的 DMS 複寫任務應該已啟用記錄](dms-controls.md#dms-8) 
+  [【DMS.9】 DMS 端點應使用 SSL](dms-controls.md#dms-9) 
+  [【DMS.10】 Neptune 資料庫的 DMS 端點應啟用 IAM 授權](dms-controls.md#dms-10) 
+  [【DMS.11】 MongoDB 的 DMS 端點應啟用身分驗證機制](dms-controls.md#dms-11) 
+  [【DMS.12】 Redis OSS 的 DMS 端點應該已啟用 TLS](dms-controls.md#dms-12) 
+  [【DMS.13】 DMS 複寫執行個體應設定為使用多個可用區域](dms-controls.md#dms-13) 
+  [【DocumentDB.1] Amazon DocumentDB 叢集應靜態加密](documentdb-controls.md#documentdb-1) 
+  [【DocumentDB.2] Amazon DocumentDB 叢集應具有足夠的備份保留期](documentdb-controls.md#documentdb-2) 
+  [【DocumentDB.3] Amazon DocumentDB 手動叢集快照不應公開](documentdb-controls.md#documentdb-3) 
+  [【DocumentDB.4] Amazon DocumentDB 叢集應將稽核日誌發佈至 CloudWatch Logs](documentdb-controls.md#documentdb-4) 
+  [【DocumentDB.5] Amazon DocumentDB 叢集應該啟用刪除保護](documentdb-controls.md#documentdb-5) 
+  [【DocumentDB.6] Amazon DocumentDB 叢集應在傳輸中加密](documentdb-controls.md#documentdb-6) 
+  [【DynamoDB.3] DynamoDB Accelerator (DAX) 叢集應靜態加密](dynamodb-controls.md#dynamodb-3) 
+  [【DynamoDB.4] DynamoDB 資料表應存在於備份計畫中](dynamodb-controls.md#dynamodb-4) 
+  [【DynamoDB.5] DynamoDB 資料表應加上標籤](dynamodb-controls.md#dynamodb-5) 
+  [【DynamoDB.6] DynamoDB 資料表應該已啟用刪除保護](dynamodb-controls.md#dynamodb-6) 
+  [【DynamoDB.7] DynamoDB Accelerator 叢集應在傳輸中加密](dynamodb-controls.md#dynamodb-7) 
+  [【EC2.4】 已停止的 EC2 執行個體應在指定的期間之後移除](ec2-controls.md#ec2-4) 
+  [【EC2.10】 Amazon EC2 應設定為使用為 Amazon EC2 服務建立的 VPC 端點](ec2-controls.md#ec2-10) 
+  [【EC2.19】 安全群組不應允許無限制存取高風險的連接埠](ec2-controls.md#ec2-19) 
+  [【EC2.21】 網路 ACLs 不應允許從 0.0.0.0/0 傳入連接埠 22 或連接埠 3389](ec2-controls.md#ec2-21) 
+  [【EC2.22】 應移除未使用的 Amazon EC2 安全群組](ec2-controls.md#ec2-22) 
+  [【EC2.23】 Amazon EC2 Transit Gateways 不應自動接受 VPC 連接請求](ec2-controls.md#ec2-23) 
+  [【EC2.24】 不應使用 Amazon EC2 全虛擬化執行個體類型](ec2-controls.md#ec2-24) 
+  [【EC2.25】 Amazon EC2 啟動範本不應將公IPs 指派給網路介面](ec2-controls.md#ec2-25) 
+  [【EC2.28】 備份計畫應涵蓋 EBS 磁碟區](ec2-controls.md#ec2-28) 
+  [【EC2.33】 EC2 傳輸閘道附件應加上標籤](ec2-controls.md#ec2-33) 
+  [【EC2.34】 EC2 傳輸閘道路由表應加上標籤](ec2-controls.md#ec2-34) 
+  [【EC2.35】 EC2 網路介面應加上標籤](ec2-controls.md#ec2-35) 
+  [【EC2.36】 EC2 客戶閘道應加上標籤](ec2-controls.md#ec2-36) 
+  [【EC2.37】 EC2 彈性 IP 地址應加上標籤](ec2-controls.md#ec2-37) 
+  [【EC2.38】 EC2 執行個體應加上標籤](ec2-controls.md#ec2-38) 
+  [【EC2.39】 EC2 網際網路閘道應加上標籤](ec2-controls.md#ec2-39) 
+  [【EC2.40】 EC2 NAT 閘道應加上標籤](ec2-controls.md#ec2-40) 
+  [【EC2.41】 EC2 網路 ACLs 應加上標籤](ec2-controls.md#ec2-41) 
+  [【EC2.42】 EC2 路由表應加上標籤](ec2-controls.md#ec2-42) 
+  [【EC2.43】 EC2 安全群組應加上標籤](ec2-controls.md#ec2-43) 
+  [【EC2.44】 EC2 子網路應加上標籤](ec2-controls.md#ec2-44) 
+  [【EC2.45】 EC2 磁碟區應加上標籤](ec2-controls.md#ec2-45) 
+  [【EC2.46】 Amazon VPCs應加上標籤](ec2-controls.md#ec2-46) 
+  [【EC2.47】 Amazon VPC 端點服務應加上標籤](ec2-controls.md#ec2-47) 
+  [【EC2.48】 Amazon VPC 流程日誌應加上標籤](ec2-controls.md#ec2-48) 
+  [【EC2.49】 Amazon VPC 對等互連應加上標籤](ec2-controls.md#ec2-49) 
+  [【EC2.50】 EC2 VPN 閘道應加上標籤](ec2-controls.md#ec2-50) 
+  [【EC2.51】 EC2 Client VPN 端點應該啟用用戶端連線記錄](ec2-controls.md#ec2-51) 
+  [【EC2.52】 EC2 傳輸閘道應加上標籤](ec2-controls.md#ec2-52) 
+  [【EC2.53】 EC2 安全群組不應允許從 0.0.0.0/0 傳入遠端伺服器管理連接埠](ec2-controls.md#ec2-53) 
+  [【EC2.54】 EC2 安全群組不應允許從 ：：/0 傳入遠端伺服器管理連接埠](ec2-controls.md#ec2-54) 
+  [【EC2.55】 VPCs應使用 ECR API 的介面端點進行設定](ec2-controls.md#ec2-55) 
+  [【EC2.56】 VPCs應使用 Docker Registry 的介面端點進行設定](ec2-controls.md#ec2-56) 
+  [【EC2.57】 VPCs應使用 Systems Manager 的介面端點進行設定](ec2-controls.md#ec2-57) 
+  [【EC2.58】 VPCs應使用 Systems Manager Incident Manager Contacts 的介面端點進行設定](ec2-controls.md#ec2-58) 
+  [【EC2.60】 VPCs應使用 Systems Manager Incident Manager 的介面端點進行設定](ec2-controls.md#ec2-60) 
+  [【EC2.170】 EC2 啟動範本應使用執行個體中繼資料服務第 2 版 (IMDSv2)](ec2-controls.md#ec2-170) 
+  [【EC2.171】 EC2 VPN 連線應該已啟用記錄](ec2-controls.md#ec2-171) 
+  [【EC2.172】 EC2 VPC 封鎖公開存取設定應封鎖網際網路閘道流量](ec2-controls.md#ec2-172) 
+  [【EC2.173】 具有啟動參數的 EC2 Spot 機群請求應啟用已連接 EBS 磁碟區的加密](ec2-controls.md#ec2-173) 
+  [【EC2.174】 EC2 DHCP 選項集應加上標籤](ec2-controls.md#ec2-174) 
+  [【EC2.175】 EC2 啟動範本應加上標籤](ec2-controls.md#ec2-175) 
+  [【EC2.176】 EC2 字首清單應加上標籤](ec2-controls.md#ec2-176) 
+  [【EC2.177】 應標記 EC2 流量鏡像工作階段](ec2-controls.md#ec2-177) 
+  [【EC2.178】 應標記 EC2 流量鏡像篩選條件](ec2-controls.md#ec2-178) 
+  [【EC2.179】 應標記 EC2 流量鏡像目標](ec2-controls.md#ec2-179) 
+  [【EC2.180】 EC2 網路介面應啟用來源/目的地檢查](ec2-controls.md#ec2-180) 
+  [【EC2.181】 EC2 啟動範本應為連接的 EBS 磁碟區啟用加密](ec2-controls.md#ec2-181) 
+  [【EC2.182】 不應公開存取 Amazon EBS 快照](ec2-controls.md#ec2-182) 
+  [【ECR.1】 ECR 私有儲存庫應設定映像掃描](ecr-controls.md#ecr-1) 
+  [【ECR.2】 ECR 私有儲存庫應設定標籤不可變性](ecr-controls.md#ecr-2) 
+  [【ECR.3】 ECR 儲存庫應至少設定一個生命週期政策](ecr-controls.md#ecr-3) 
+  [【ECR.4】 ECR 公有儲存庫應加上標籤](ecr-controls.md#ecr-4) 
+  [【ECR.5】 ECR 儲存庫應使用客戶受管加密 AWS KMS keys](ecr-controls.md#ecr-5) 
+  [【ECS.1】 Amazon ECS 任務定義應具有安全的聯網模式和使用者定義](ecs-controls.md#ecs-1) 
+  [【ECS.2】 ECS 服務不應自動為其指派公有 IP 地址](ecs-controls.md#ecs-2) 
+  [【ECS.3】 ECS 任務定義不應共用主機的程序命名空間](ecs-controls.md#ecs-3) 
+  [【ECS.4】 ECS 容器應以非特殊權限執行](ecs-controls.md#ecs-4) 
+  [【ECS.5】 ECS 任務定義應將容器設定為僅限對根檔案系統的唯讀存取](ecs-controls.md#ecs-5) 
+  [【ECS.8】 不應將秘密做為容器環境變數傳遞](ecs-controls.md#ecs-8) 
+  [【ECS.9】 ECS 任務定義應具有記錄組態](ecs-controls.md#ecs-9) 
+  [【ECS.10】 ECS Fargate 服務應在最新的 Fargate 平台版本上執行](ecs-controls.md#ecs-10) 
+  [【ECS.12】 ECS 叢集應使用 Container Insights](ecs-controls.md#ecs-12) 
+  [【ECS.13】 ECS 服務應加上標籤](ecs-controls.md#ecs-13) 
+  [【ECS.14】 ECS 叢集應加上標籤](ecs-controls.md#ecs-14) 
+  [【ECS.15】 ECS 任務定義應加上標籤](ecs-controls.md#ecs-15) 
+  [【ECS.16】 ECS 任務集不應自動指派公有 IP 地址](ecs-controls.md#ecs-16) 
+  [【ECS.17】 ECS 任務定義不應使用主機網路模式](ecs-controls.md#ecs-17) 
+  [【ECS.18】 ECS 任務定義應針對 EFS 磁碟區使用傳輸中加密](ecs-controls.md#ecs-18) 
+  [【ECS.19】 ECS 容量提供者應啟用受管終止保護](ecs-controls.md#ecs-19) 
+  [【ECS.20】 ECS 任務定義應在 Linux 容器定義中設定非根使用者](ecs-controls.md#ecs-20) 
+  [【ECS.21】 ECS 任務定義應在 Windows 容器定義中設定非管理員使用者](ecs-controls.md#ecs-21) 
+  [【EFS.1】 彈性檔案系統應設定為使用 加密靜態檔案資料 AWS KMS](efs-controls.md#efs-1) 
+  [【EFS.2】 Amazon EFS 磁碟區應位於備份計劃中](efs-controls.md#efs-2) 
+  [【EFS.3】 EFS 存取點應強制執行根目錄](efs-controls.md#efs-3) 
+  [【EFS.4】 EFS 存取點應強制執行使用者身分](efs-controls.md#efs-4) 
+  [【EFS.5】 EFS 存取點應加上標籤](efs-controls.md#efs-5) 
+  [【EFS.6】 EFS 掛載目標不應與在啟動時指派公有 IP 地址的子網路相關聯](efs-controls.md#efs-6) 
+  [【EFS.7】 EFS 檔案系統應該啟用自動備份](efs-controls.md#efs-7) 
+  [【EFS.8】 EFS 檔案系統應靜態加密](efs-controls.md#efs-8) 
+  [【EKS.1】 不應公開存取 EKS 叢集端點](eks-controls.md#eks-1) 
+  [【EKS.2】 EKS 叢集應在支援的 Kubernetes 版本上執行](eks-controls.md#eks-2) 
+  [【EKS.3】 EKS 叢集應使用加密的 Kubernetes 秘密](eks-controls.md#eks-3) 
+  [【EKS.6】 EKS 叢集應加上標籤](eks-controls.md#eks-6) 
+  [【EKS.7】 EKS 身分提供者組態應加上標籤](eks-controls.md#eks-7) 
+  [【EKS.8】 EKS 叢集應該啟用稽核記錄](eks-controls.md#eks-8) 
+  [【ELB.2】 具有 SSL/HTTPS 接聽程式的 Classic Load Balancer 應使用 提供的憑證 AWS Certificate Manager](elb-controls.md#elb-2) 
+  [【ELB.3】 Classic Load Balancer 接聽程式應使用 HTTPS 或 TLS 終止設定](elb-controls.md#elb-3) 
+  [【ELB.7】 Classic Load Balancer 應啟用連線耗盡](elb-controls.md#elb-7) 
+  [【ELB.8】 具有 SSL AWS Config接聽程式的 Classic Load Balancer 應使用預先定義的安全政策，該政策具有強烈驅動](elb-controls.md#elb-8) 
+  [【ELB.10】 Classic Load Balancer 應跨越多個可用區域](elb-controls.md#elb-10) 
+  [【ELB.12】 Application Load Balancer 應設定為防禦性或最嚴格的非同步緩解模式](elb-controls.md#elb-12) 
+  [【ELB.13】 應用程式、網路和閘道負載平衡器應跨越多個可用區域](elb-controls.md#elb-13) 
+  [【ELB.14】 Classic Load Balancer 應設定為防禦性或最嚴格的非同步緩解模式](elb-controls.md#elb-14) 
+  [【ELB.16】 Application Load Balancer 應與 AWS WAF Web ACL 建立關聯](elb-controls.md#elb-16) 
+  [【ELB.17】 具有接聽程式的應用程式和網路負載平衡器應使用建議的安全政策](elb-controls.md#elb-17) 
+  [【ELB.18】 應用程式和 Network Load Balancer 接聽程式應使用安全通訊協定來加密傳輸中的資料](elb-controls.md#elb-18) 
+  [【ELB.21】 應用程式和 Network Load Balancer 目標群組應使用加密的運作狀態檢查通訊協定](elb-controls.md#elb-21) 
+  [【ELB.22】 ELB 目標群組應使用加密傳輸通訊協定](elb-controls.md#elb-22) 
+  [【ElastiCache.1] ElastiCache (Redis OSS) 叢集應該啟用自動備份](elasticache-controls.md#elasticache-1) 
+  [【ElastiCache.2] ElastiCache 叢集應該啟用自動次要版本升級](elasticache-controls.md#elasticache-2) 
+  [【ElastiCache.3] ElastiCache 複寫群組應該啟用自動容錯移轉](elasticache-controls.md#elasticache-3) 
+  [【ElastiCache.4] ElastiCache 複寫群組應靜態加密](elasticache-controls.md#elasticache-4) 
+  [【ElastiCache.5] ElastiCache 複寫群組應在傳輸中加密](elasticache-controls.md#elasticache-5) 
+  [【ElastiCache.6] 舊版的 ElastiCache (Redis OSS) 複寫群組應該已啟用 Redis OSS AUTH](elasticache-controls.md#elasticache-6) 
+  [【ElastiCache.7] ElastiCache 叢集不應使用預設子網路群組](elasticache-controls.md#elasticache-7) 
+  [【ElasticBeanstalk.1] Elastic Beanstalk 環境應啟用增強型運作狀態報告](elasticbeanstalk-controls.md#elasticbeanstalk-1) 
+  [【ElasticBeanstalk.2] 應啟用 Elastic Beanstalk 受管平台更新](elasticbeanstalk-controls.md#elasticbeanstalk-2) 
+  [【ElasticBeanstalk.3] Elastic Beanstalk 應將日誌串流至 CloudWatch](elasticbeanstalk-controls.md#elasticbeanstalk-3) 
+  [【EMR.1】 Amazon EMR 叢集主節點不應具有公有 IP 地址](emr-controls.md#emr-1) 
+  [【EMR.2】 應啟用 Amazon EMR 封鎖公開存取設定](emr-controls.md#emr-2) 
+  [【EMR.3】 Amazon EMR 安全組態應靜態加密](emr-controls.md#emr-3) 
+  [【EMR.4】 Amazon EMR 安全組態應在傳輸中加密](emr-controls.md#emr-4) 
+  [【ES.1】 Elasticsearch 網域應該啟用靜態加密](es-controls.md#es-1) 
+  [【ES.2】 不應公開存取 Elasticsearch 網域](es-controls.md#es-2) 
+  [【ES.3】 Elasticsearch 網域應該加密節點之間傳送的資料](es-controls.md#es-3) 
+  [【ES.4】 應啟用記錄至 CloudWatch Logs 的 Elasticsearch 網域錯誤](es-controls.md#es-4) 
+  [【ES.5】 Elasticsearch 網域應該啟用稽核記錄](es-controls.md#es-5) 
+  [【ES.6】 Elasticsearch 網域應至少具有三個資料節點](es-controls.md#es-6) 
+  [【ES.7】 Elasticsearch 網域應該至少設定三個專用主節點](es-controls.md#es-7) 
+  [【ES.8】 應使用最新的 TLS 安全政策加密與 Elasticsearch 網域的連線](es-controls.md#es-8) 
+  [【ES.9】 應標記 Elasticsearch 網域](es-controls.md#es-9) 
+  [【EventBridge.2] 應標記 EventBridge 事件匯流排](eventbridge-controls.md#eventbridge-2) 
+  [【EventBridge.3] EventBridge 自訂事件匯流排應連接以資源為基礎的政策](eventbridge-controls.md#eventbridge-3) 
+  [【EventBridge.4] EventBridge 全域端點應啟用事件複寫](eventbridge-controls.md#eventbridge-4) 
+  [【FraudDetector.1] Amazon Fraud Detector 實體類型應加上標籤](frauddetector-controls.md#frauddetector-1) 
+  [【FraudDetector.2] Amazon Fraud Detector 標籤應加上標籤](frauddetector-controls.md#frauddetector-2) 
+  [【FraudDetector.3] Amazon Fraud Detector 結果應加上標籤](frauddetector-controls.md#frauddetector-3) 
+  [【FraudDetector.4] Amazon Fraud Detector 變數應加上標籤](frauddetector-controls.md#frauddetector-4) 
+  [【FSx.1] FSx for OpenZFS 檔案系統應設定為將標籤複製到備份和磁碟區](fsx-controls.md#fsx-1) 
+  [【FSx.2] FSx for Lustre 檔案系統應設定為將標籤複製到備份](fsx-controls.md#fsx-2) 
+  [【FSx.3] FSx for OpenZFS 檔案系統應設定為異地同步備份部署](fsx-controls.md#fsx-3) 
+  [【FSx.4] FSx for NetApp ONTAP 檔案系統應設定為異地同步備份部署](fsx-controls.md#fsx-4) 
+  [【FSx.5] FSx for Windows File Server 檔案系統應設定為異地同步備份部署](fsx-controls.md#fsx-5) 
+  [【GlobalAccelerator.1] 應標記 Global Accelerator 加速器](globalaccelerator-controls.md#globalaccelerator-1) 
+  [【Glue.1】 AWS Glue 工作應加上標籤](glue-controls.md#glue-1) 
+  [【Glue.3】 AWS Glue 機器學習轉換應該靜態加密](glue-controls.md#glue-3) 
+  [【Glue.4】 AWS Glue Spark 任務應在支援的 版本上執行 AWS Glue](glue-controls.md#glue-4) 
+  [【GuardDuty.1] 應啟用 GuardDuty](guardduty-controls.md#guardduty-1) 
+  [【GuardDuty.2] GuardDuty 篩選條件應加上標籤](guardduty-controls.md#guardduty-2) 
+  [【GuardDuty.3] GuardDuty IPSets 應加上標籤](guardduty-controls.md#guardduty-3) 
+  [【GuardDuty.4] GuardDuty 偵測器應加上標籤](guardduty-controls.md#guardduty-4) 
+  [【GuardDuty.5] 應啟用 GuardDuty EKS 稽核日誌監控](guardduty-controls.md#guardduty-5) 
+  [【GuardDuty.6] 應啟用 GuardDuty Lambda 保護](guardduty-controls.md#guardduty-6) 
+  [【GuardDuty.7] 應啟用 GuardDuty EKS 執行期監控](guardduty-controls.md#guardduty-7) 
+  [【GuardDuty.8] 應啟用 EC2 的 GuardDuty 惡意軟體防護](guardduty-controls.md#guardduty-8) 
+  [【GuardDuty.9] 應啟用 GuardDuty RDS 保護](guardduty-controls.md#guardduty-9) 
+  [【GuardDuty.10] 應啟用 GuardDuty S3 保護](guardduty-controls.md#guardduty-10) 
+  [【GuardDuty.11] 應啟用 GuardDuty 執行期監控](guardduty-controls.md#guardduty-11) 
+  [【GuardDuty.12] 應啟用 GuardDuty ECS 執行期監控](guardduty-controls.md#guardduty-12) 
+  [【GuardDuty.13] 應啟用 GuardDuty EC2 執行期監控](guardduty-controls.md#guardduty-13) 
+  [【IAM.1】 IAM 政策不應允許完整的「\$1」管理權限](iam-controls.md#iam-1) 
+  [【IAM.2】 IAM 使用者不應連接 IAM 政策](iam-controls.md#iam-2) 
+  [【IAM.3】 IAM 使用者的存取金鑰應每 90 天或更短時間輪換一次](iam-controls.md#iam-3) 
+  [【IAM.4】 IAM 根使用者存取金鑰不應存在](iam-controls.md#iam-4) 
+  [[IAM.5] 應為所有擁有主控台密碼的 IAM 使用者啟用 MFA](iam-controls.md#iam-5) 
+  [[IAM.6] 應為根使用者啟用硬體 MFA](iam-controls.md#iam-6) 
+  [【IAM.7】 IAM 使用者的密碼政策應具有強大的組態](iam-controls.md#iam-7) 
+  [【IAM.8】 應移除未使用的 IAM 使用者登入資料](iam-controls.md#iam-8) 
+  [【IAM.9】 應為根使用者啟用 MFA](iam-controls.md#iam-9) 
+  [【IAM.10】 IAM 使用者的密碼政策應具有強大的組態](iam-controls.md#iam-10) 
+  [【IAM.11】 確保 IAM 密碼政策至少需要一個大寫字母](iam-controls.md#iam-11) 
+  [【IAM.12】 確保 IAM 密碼政策至少需要一個小寫字母](iam-controls.md#iam-12) 
+  [【IAM.13】 確保 IAM 密碼政策至少需要一個符號](iam-controls.md#iam-13) 
+  [【IAM.14】 確保 IAM 密碼政策至少需要一個數字](iam-controls.md#iam-14) 
+  [【IAM.15】 確保 IAM 密碼政策要求密碼長度下限為 14 或更高](iam-controls.md#iam-15) 
+  [【IAM.16】 確保 IAM 密碼政策防止密碼重複使用](iam-controls.md#iam-16) 
+  [【IAM.17】 確保 IAM 密碼政策在 90 天內過期密碼](iam-controls.md#iam-17) 
+  [【IAM.18】 確保已建立支援角色來使用 管理事件 AWS 支援](iam-controls.md#iam-18) 
+  [【IAM.19】 應為所有 IAM 使用者啟用 MFA](iam-controls.md#iam-19) 
+  [【IAM.21】 您建立的 IAM 客戶受管政策不應允許 服務的萬用字元動作](iam-controls.md#iam-21) 
+  [【IAM.22】 應移除 45 天內未使用的 IAM 使用者登入資料](iam-controls.md#iam-22) 
+  [【IAM.23】 IAM Access Analyzer 分析器應加上標籤](iam-controls.md#iam-23) 
+  [【IAM.24】 IAM 角色應加上標籤](iam-controls.md#iam-24) 
+  [【IAM.25】 IAM 使用者應加上標籤](iam-controls.md#iam-25) 
+  [【IAM.26】 應移除在 IAM 中管理的過期 SSL/TLS 憑證](iam-controls.md#iam-26) 
+  [【IAM.27】 IAM 身分不應連接 AWSCloudShellFullAccess 政策](iam-controls.md#iam-27) 
+  [【IAM.28】 應啟用 IAM Access Analyzer 外部存取分析器](iam-controls.md#iam-28) 
+  [【Inspector.1】 應啟用 Amazon Inspector EC2 掃描](inspector-controls.md#inspector-1) 
+  [【Inspector.2】 應啟用 Amazon Inspector ECR 掃描](inspector-controls.md#inspector-2) 
+  [【Inspector.3】 應啟用 Amazon Inspector Lambda 程式碼掃描](inspector-controls.md#inspector-3) 
+  [【Inspector.4】 應啟用 Amazon Inspector Lambda 標準掃描](inspector-controls.md#inspector-4) 
+  [【IoT.1] AWS IoT Device Defender 安全設定檔應加上標籤](iot-controls.md#iot-1) 
+  [【IoT.2] AWS IoT Core 應標記緩解動作](iot-controls.md#iot-2) 
+  [【IoT.3] AWS IoT Core 維度應加上標籤](iot-controls.md#iot-3) 
+  [【IoT.4] AWS IoT Core 授權方應加上標籤](iot-controls.md#iot-4) 
+  [【IoT.5] AWS IoT Core 角色別名應加上標籤](iot-controls.md#iot-5) 
+  [【IoT.6] AWS IoT Core 政策應加上標籤](iot-controls.md#iot-6) 
+  [【IoTEvents.1] AWS IoT Events 輸入應加上標籤](iotevents-controls.md#iotevents-1) 
+  [【IoTEvents.2] AWS IoT Events 偵測器模型應加上標籤](iotevents-controls.md#iotevents-2) 
+  [【IoTEvents.3] AWS IoT Events 警示模型應加上標籤](iotevents-controls.md#iotevents-3) 
+  [【IoTSiteWise.1] AWS IoT SiteWise 資產模型應加上標籤](iotsitewise-controls.md#iotsitewise-1) 
+  [【IoTSiteWise.2] AWS IoT SiteWise 儀表板應加上標籤](iotsitewise-controls.md#iotsitewise-2) 
+  [【IoTSiteWise.3] AWS IoT SiteWise 閘道應加上標籤](iotsitewise-controls.md#iotsitewise-3) 
+  [【IoTSiteWise.4] AWS IoT SiteWise 入口網站應加上標籤](iotsitewise-controls.md#iotsitewise-4) 
+  [【IoTSiteWise.5] AWS IoT SiteWise 專案應加上標籤](iotsitewise-controls.md#iotsitewise-5) 
+  [【IoTTwinMaker.1] AWS 應標記 IoT TwinMaker 同步任務](iottwinmaker-controls.md#iottwinmaker-1) 
+  [【IoTTwinMaker.2] AWS IoT TwinMaker 工作區應加上標籤](iottwinmaker-controls.md#iottwinmaker-2) 
+  [【IoTTwinMaker.3] AWS IoT TwinMaker 場景應加上標籤](iottwinmaker-controls.md#iottwinmaker-3) 
+  [【IoTTwinMaker.4] AWS IoT TwinMaker 實體應加上標籤](iottwinmaker-controls.md#iottwinmaker-4) 
+  [【IoTWireless.1] AWS IoT Wireless 多點傳送群組應加上標籤](iotwireless-controls.md#iotwireless-1) 
+  [【IoTWireless.2] AWS IoT Wireless 服務設定檔應加上標籤](iotwireless-controls.md#iotwireless-2) 
+  [【IoTWireless.3] AWS IoT FUOTA 任務應加上標籤](iotwireless-controls.md#iotwireless-3) 
+  [【IVS.1】 IVS 播放金鑰對應加上標籤](ivs-controls.md#ivs-1) 
+  [【IVS.2】 IVS 記錄組態應加上標籤](ivs-controls.md#ivs-2) 
+  [【IVS.3】 IVS 頻道應加上標籤](ivs-controls.md#ivs-3) 
+  [【Keyspaces.1】 Amazon Keyspaces 金鑰空間應加上標籤](keyspaces-controls.md#keyspaces-1) 
+  [【Kinesis.1】 Kinesis 串流應靜態加密](kinesis-controls.md#kinesis-1) 
+  [【Kinesis.2】 Kinesis 串流應加上標籤](kinesis-controls.md#kinesis-2) 
+  [【Kinesis.3】 Kinesis 串流應具有足夠的資料保留期](kinesis-controls.md#kinesis-3) 
+  [【KMS.1】 IAM 客戶受管政策不應允許對所有 KMS 金鑰執行解密動作](kms-controls.md#kms-1) 
+  [【KMS.2】 IAM 主體不應具有允許對所有 KMS 金鑰執行解密動作的 IAM 內嵌政策](kms-controls.md#kms-2) 
+  [【KMS.3】 AWS KMS keys 不應意外刪除](kms-controls.md#kms-3) 
+  [【KMS.5】 不應公開存取 KMS 金鑰](kms-controls.md#kms-5) 
+  [【Lambda.5】 VPC Lambda 函數應該在多個可用區域中操作](lambda-controls.md#lambda-5) 
+  [【Lambda.6】 應標記 Lambda 函數](lambda-controls.md#lambda-6) 
+  [【Lambda.7】 Lambda 函數應該啟用 AWS X-Ray 主動追蹤](lambda-controls.md#lambda-7) 
+  [【Macie.1】 應啟用 Amazon Macie](macie-controls.md#macie-1) 
+  [【Macie.2】 應啟用 Macie 自動化敏感資料探索](macie-controls.md#macie-2) 
+  [【MQ.2】 ActiveMQ 代理程式應將稽核日誌串流至 CloudWatch](mq-controls.md#mq-2) 
+  [【MQ.4】 Amazon MQ 代理程式應加上標籤](mq-controls.md#mq-4) 
+  [【MQ.5】 ActiveMQ 代理程式應使用作用中/待命部署模式](mq-controls.md#mq-5) 
+  [【MQ.6】 RabbitMQ 代理程式應使用叢集部署模式](mq-controls.md#mq-6) 
+  [【MSK.1】 MSK 叢集應在代理程式節點之間傳輸時加密](msk-controls.md#msk-1) 
+  [【MSK.2】 MSK 叢集應已設定增強型監控](msk-controls.md#msk-2) 
+  [【MSK.3】 MSK Connect 連接器應在傳輸中加密](msk-controls.md#msk-3) 
+  [【MSK.4】 MSK 叢集應停用公有存取](msk-controls.md#msk-4) 
+  [【MSK.5】 MSK 連接器應該已啟用記錄](msk-controls.md#msk-5) 
+  [【MSK.6】 MSK 叢集應停用未驗證的存取](msk-controls.md#msk-6) 
+  [【Neptune.1】 Neptune 資料庫叢集應靜態加密](neptune-controls.md#neptune-1) 
+  [【Neptune.2】 Neptune 資料庫叢集應將稽核日誌發佈至 CloudWatch Logs](neptune-controls.md#neptune-2) 
+  [【Neptune.3】 Neptune 資料庫叢集快照不應公開](neptune-controls.md#neptune-3) 
+  [【Neptune.4】 Neptune 資料庫叢集應啟用刪除保護](neptune-controls.md#neptune-4) 
+  [【Neptune.5】 Neptune 資料庫叢集應該啟用自動備份](neptune-controls.md#neptune-5) 
+  [【Neptune.6】 Neptune 資料庫叢集快照應靜態加密](neptune-controls.md#neptune-6) 
+  [【Neptune.7】 Neptune 資料庫叢集應該啟用 IAM 資料庫身分驗證](neptune-controls.md#neptune-7) 
+  [【Neptune.8】 Neptune 資料庫叢集應設定為將標籤複製到快照](neptune-controls.md#neptune-8) 
+  [【Neptune.9】 Neptune 資料庫叢集應部署在多個可用區域](neptune-controls.md#neptune-9) 
+  [【NetworkFirewall.1] 網路防火牆防火牆應部署在多個可用區域](networkfirewall-controls.md#networkfirewall-1) 
+  [【NetworkFirewall.2] 應啟用網路防火牆記錄](networkfirewall-controls.md#networkfirewall-2) 
+  [【NetworkFirewall.3] 網路防火牆政策應至少有一個相關聯的規則群組](networkfirewall-controls.md#networkfirewall-3) 
+  [【NetworkFirewall.4] Network Firewall 政策的預設無狀態動作應為捨棄或轉送完整封包](networkfirewall-controls.md#networkfirewall-4) 
+  [【NetworkFirewall.5] 網路防火牆政策的預設無狀態動作應為捨棄或轉送分段封包](networkfirewall-controls.md#networkfirewall-5) 
+  [【NetworkFirewall.6] 無狀態網路防火牆規則群組不應為空](networkfirewall-controls.md#networkfirewall-6) 
+  [【NetworkFirewall.7] 應標記網路防火牆](networkfirewall-controls.md#networkfirewall-7) 
+  [【NetworkFirewall.8] 應標記網路防火牆防火牆政策](networkfirewall-controls.md#networkfirewall-8) 
+  [【NetworkFirewall.9] 網路防火牆防火牆應啟用刪除保護](networkfirewall-controls.md#networkfirewall-9) 
+  [【NetworkFirewall.10] 網路防火牆防火牆應啟用子網路變更保護](networkfirewall-controls.md#networkfirewall-10) 
+  [【Opensearch.1】 OpenSearch 網域應該啟用靜態加密](opensearch-controls.md#opensearch-1) 
+  [【Opensearch.2】 不應公開存取 OpenSearch 網域](opensearch-controls.md#opensearch-2) 
+  [【Opensearch.3】 OpenSearch 網域應該加密節點之間傳送的資料](opensearch-controls.md#opensearch-3) 
+  [【Opensearch.4】 應啟用 CloudWatch Logs 的 OpenSearch 網域錯誤記錄](opensearch-controls.md#opensearch-4) 
+  [【Opensearch.5】 OpenSearch 網域應該啟用稽核記錄](opensearch-controls.md#opensearch-5) 
+  [【Opensearch.6】 OpenSearch 網域應至少具有三個資料節點](opensearch-controls.md#opensearch-6) 
+  [【Opensearch.7】 OpenSearch 網域應啟用精細存取控制](opensearch-controls.md#opensearch-7) 
+  [【Opensearch.8】 應使用最新的 TLS 安全政策加密 OpenSearch 網域的連線](opensearch-controls.md#opensearch-8) 
+  [【Opensearch.9】 應標記 OpenSearch 網域](opensearch-controls.md#opensearch-9) 
+  [【Opensearch.10】 OpenSearch 網域應已安裝最新的軟體更新](opensearch-controls.md#opensearch-10) 
+  [【Opensearch.11】 OpenSearch 網域應至少具有三個專用主節點](opensearch-controls.md#opensearch-11) 
+  [【PCA.1】應停用 AWS 私有 CA 根憑證授權單位](pca-controls.md#pca-1) 
+  [【PCA.2】應標記 AWS 私有 CA 憑證授權單位](pca-controls.md#pca-2) 
+  [【RDS.14】 Amazon Aurora 叢集應該已啟用恢復](rds-controls.md#rds-14) 
+  [【RDS.16】 Aurora 資料庫叢集應設定為將標籤複製到資料庫快照](rds-controls.md#rds-16) 
+  [【RDS.17】 RDS 資料庫執行個體應設定為將標籤複製到快照](rds-controls.md#rds-17) 
+  [【RDS.18】 RDS 執行個體應部署在 VPC 中](rds-controls.md#rds-18) 
+  [【RDS.19】 應為關鍵叢集事件設定現有的 RDS 事件通知訂閱](rds-controls.md#rds-19) 
+  [【RDS.20】 應為關鍵資料庫執行個體事件設定現有的 RDS 事件通知訂閱](rds-controls.md#rds-20) 
+  [【RDS.21】 應為關鍵資料庫參數群組事件設定 RDS 事件通知訂閱](rds-controls.md#rds-21) 
+  [【RDS.22】 應為關鍵資料庫安全群組事件設定 RDS 事件通知訂閱](rds-controls.md#rds-22) 
+  [【RDS.23】 RDS 執行個體不應使用資料庫引擎預設連接埠](rds-controls.md#rds-23) 
+  [【RDS.24】 RDS 資料庫叢集應使用自訂管理員使用者名稱](rds-controls.md#rds-24) 
+  [【RDS.25】 RDS 資料庫執行個體應使用自訂管理員使用者名稱](rds-controls.md#rds-25) 
+  [【RDS.26】 RDS 資料庫執行個體應受備份計劃保護](rds-controls.md#rds-26) 
+  [【RDS.27】 RDS 資料庫叢集應靜態加密](rds-controls.md#rds-27) 
+  [【RDS.28】 RDS 資料庫叢集應加上標籤](rds-controls.md#rds-28) 
+  [【RDS.29】 應標記 RDS 資料庫叢集快照](rds-controls.md#rds-29) 
+  [【RDS.30】 RDS 資料庫執行個體應加上標籤](rds-controls.md#rds-30) 
+  [【RDS.31】 RDS 資料庫安全群組應加上標籤](rds-controls.md#rds-31) 
+  [【RDS.32】 RDS 資料庫快照應加上標籤](rds-controls.md#rds-32) 
+  [【RDS.33】 RDS 資料庫子網路群組應加上標籤](rds-controls.md#rds-33) 
+  [【RDS.34】 Aurora MySQL 資料庫叢集應將稽核日誌發佈至 CloudWatch Logs](rds-controls.md#rds-34) 
+  [【RDS.35】 RDS 資料庫叢集應該啟用自動次要版本升級](rds-controls.md#rds-35) 
+  [【RDS.36】 RDS for PostgreSQL 資料庫執行個體應將日誌發佈至 CloudWatch Logs](rds-controls.md#rds-36) 
+  [【RDS.37】 Aurora PostgreSQL 資料庫叢集應將日誌發佈至 CloudWatch Logs](rds-controls.md#rds-37) 
+  [【RDS.38】 RDS for PostgreSQL 資料庫執行個體應在傳輸中加密](rds-controls.md#rds-38) 
+  [【RDS.39】 RDS for MySQL 資料庫執行個體應在傳輸中加密](rds-controls.md#rds-39) 
+  [【RDS.40】 RDS for SQL Server 資料庫執行個體應將日誌發佈至 CloudWatch Logs](rds-controls.md#rds-40) 
+  [【RDS.41】 RDS for SQL Server 資料庫執行個體應在傳輸中加密](rds-controls.md#rds-41) 
+  [【RDS.42】 RDS for MariaDB 資料庫執行個體應將日誌發佈至 CloudWatch Logs](rds-controls.md#rds-42) 
+  [【RDS.43】 RDS 資料庫代理應該需要連線的 TLS 加密](rds-controls.md#rds-43) 
+  [【RDS.44】 RDS for MariaDB 資料庫執行個體應在傳輸中加密](rds-controls.md#rds-44) 
+  [【RDS.45】 Aurora MySQL 資料庫叢集應該啟用稽核記錄](rds-controls.md#rds-45) 
+  [【RDS.46】 RDS 資料庫執行個體不應部署在具有網際網路閘道路由的公有子網路中](rds-controls.md#rds-46) 
+  [【RDS.47】 RDS for PostgreSQL 資料庫叢集應設定為將標籤複製到資料庫快照](rds-controls.md#rds-47) 
+  [【RDS.48】 RDS for MySQL 資料庫叢集應設定為將標籤複製到資料庫快照](rds-controls.md#rds-48) 
+  [【RDS.50】 RDS 資料庫叢集應設定足夠的備份保留期間](rds-controls.md#rds-50) 
+  [【Redshift.1】 Amazon Redshift 叢集應禁止公開存取](redshift-controls.md#redshift-1) 
+  [【Redshift.2】 與 Amazon Redshift 叢集的連線應在傳輸中加密](redshift-controls.md#redshift-2) 
+  [【Redshift.3】 Amazon Redshift 叢集應該啟用自動快照](redshift-controls.md#redshift-3) 
+  [【Redshift.4】 Amazon Redshift 叢集應該啟用稽核記錄](redshift-controls.md#redshift-4) 
+  [【Redshift.6】 Amazon Redshift 應已啟用主要版本的自動升級](redshift-controls.md#redshift-6) 
+  [【Redshift.7】 Redshift 叢集應使用增強型 VPC 路由](redshift-controls.md#redshift-7) 
+  [【Redshift.8】 Amazon Redshift 叢集不應使用預設的 Admin 使用者名稱](redshift-controls.md#redshift-8) 
+  [【Redshift.10】 應靜態加密 Redshift 叢集](redshift-controls.md#redshift-10) 
+  [【Redshift.11】 應標記 Redshift 叢集](redshift-controls.md#redshift-11) 
+  [【Redshift.12】 應標記 Redshift 事件通知訂閱](redshift-controls.md#redshift-12) 
+  [【Redshift.13】 應標記 Redshift 叢集快照](redshift-controls.md#redshift-13) 
+  [【Redshift.14】 應標記 Redshift 叢集子網路群組](redshift-controls.md#redshift-14) 
+  [【Redshift.15】 Redshift 安全群組應僅允許從受限原始伺服器傳入叢集連接埠](redshift-controls.md#redshift-15) 
+  [【Redshift.16】 Redshift 叢集子網路群組應具有來自多個可用區域的子網路](redshift-controls.md#redshift-16) 
+  [【Redshift.17】 應標記 Redshift 叢集參數群組](redshift-controls.md#redshift-17) 
+  [【Redshift.18】 Redshift 叢集應啟用異地同步備份部署](redshift-controls.md#redshift-18) 
+  [【RedshiftServerless.1] Amazon Redshift Serverless 工作群組應使用增強型 VPC 路由](redshiftserverless-controls.md#redshiftserverless-1) 
+  [【RedshiftServerless.2] 必須使用 SSL 連線到 Redshift Serverless 工作群組](redshiftserverless-controls.md#redshiftserverless-2) 
+  [【RedshiftServerless.3] Redshift Serverless 工作群組應禁止公開存取](redshiftserverless-controls.md#redshiftserverless-3) 
+  [【RedshiftServerless.4] Redshift Serverless 命名空間應使用客戶受管加密 AWS KMS keys](redshiftserverless-controls.md#redshiftserverless-4) 
+  [【RedshiftServerless.5] Redshift Serverless 命名空間不應使用預設的管理員使用者名稱](redshiftserverless-controls.md#redshiftserverless-5) 
+  [【RedshiftServerless.6] Redshift Serverless 命名空間應將日誌匯出至 CloudWatch Logs](redshiftserverless-controls.md#redshiftserverless-6) 
+  [【Route53.1】 應標記 Route 53 運作狀態檢查](route53-controls.md#route53-1) 
+  [【Route53.2】 Route 53 公有託管區域應記錄 DNS 查詢](route53-controls.md#route53-2) 
+  [【S3.7】 S3 一般用途儲存貯體應使用跨區域複寫](s3-controls.md#s3-7) 
+  [【S3.10】 已啟用版本控制的 S3 一般用途儲存貯體應該具有生命週期組態](s3-controls.md#s3-10) 
+  [【S3.11】 S3 一般用途儲存貯體應啟用事件通知](s3-controls.md#s3-11) 
+  [【S3.12】 ACLs 不應用於管理使用者對 S3 一般用途儲存貯體的存取](s3-controls.md#s3-12) 
+  [【S3.13】 S3 一般用途儲存貯體應具有生命週期組態](s3-controls.md#s3-13) 
+  [【S3.17】 S3 一般用途儲存貯體應使用 靜態加密 AWS KMS keys](s3-controls.md#s3-17) 
+  [【S3.19】 S3 存取點應啟用封鎖公開存取設定](s3-controls.md#s3-19) 
+  [【S3.20】 S3 一般用途儲存貯體應啟用 MFA 刪除](s3-controls.md#s3-20) 
+  [【S3.22】 S3 一般用途儲存貯體應記錄物件層級寫入事件](s3-controls.md#s3-22) 
+  [【S3.23】 S3 一般用途儲存貯體應記錄物件層級讀取事件](s3-controls.md#s3-23) 
+  [【S3.24】 S3 多區域存取點應啟用封鎖公開存取設定](s3-controls.md#s3-24) 
+  [【S3.25】 S3 目錄儲存貯體應該具有生命週期組態](s3-controls.md#s3-25) 
+  [【SageMaker.1] Amazon SageMaker 筆記本執行個體不應具有直接網際網路存取](sagemaker-controls.md#sagemaker-1) 
+  [【SageMaker.2] 應在自訂 VPC 中啟動 SageMaker 筆記本執行個體](sagemaker-controls.md#sagemaker-2) 
+  [【SageMaker.3] 使用者不應擁有 SageMaker 筆記本執行個體的根存取權](sagemaker-controls.md#sagemaker-3) 
+  [【SageMaker.4] SageMaker 端點生產變體的初始執行個體計數應大於 1](sagemaker-controls.md#sagemaker-4) 
+  [【SageMaker.5] SageMaker 模型應該啟用網路隔離](sagemaker-controls.md#sagemaker-5) 
+  [【SageMaker.6] 應標記 SageMaker 應用程式映像組態](sagemaker-controls.md#sagemaker-6) 
+  [【SageMaker.7] 應標記 SageMaker 映像](sagemaker-controls.md#sagemaker-7) 
+  [【SageMaker.8] SageMaker 筆記本執行個體應在支援的平台上執行](sagemaker-controls.md#sagemaker-8) 
+  [【SageMaker.9] SageMaker 資料品質任務定義應該啟用容器間流量加密](sagemaker-controls.md#sagemaker-9) 
+  [【SageMaker.10] SageMaker 模型可解釋性任務定義應啟用容器間流量加密](sagemaker-controls.md#sagemaker-10) 
+  [【SageMaker.11] SageMaker 資料品質任務定義應該啟用網路隔離](sagemaker-controls.md#sagemaker-11) 
+  [【SageMaker.12] SageMaker 模型偏差任務定義應該啟用網路隔離](sagemaker-controls.md#sagemaker-12) 
+  [【SageMaker.13] SageMaker 模型品質任務定義應該啟用容器間流量加密](sagemaker-controls.md#sagemaker-13) 
+  [【SageMaker.14] SageMaker 監控排程應該啟用網路隔離](sagemaker-controls.md#sagemaker-14) 
+  [【SageMaker.15] SageMaker 模型偏差任務定義應該啟用容器間流量加密](sagemaker-controls.md#sagemaker-15) 
+  [【SES.1】 SES 聯絡人清單應加上標籤](ses-controls.md#ses-1) 
+  [【SES.2】 SES 組態集應加上標籤](ses-controls.md#ses-2) 
+  [【SES.3】 SES 組態集應啟用 TLS 以傳送電子郵件](ses-controls.md#ses-3) 
+  [【SecretsManager.1] Secrets Manager 秘密應該已啟用自動輪換](secretsmanager-controls.md#secretsmanager-1) 
+  [【SecretsManager.2] 設定自動輪換的 Secrets Manager 秘密應能成功輪換](secretsmanager-controls.md#secretsmanager-2) 
+  [【SecretsManager.3] 移除未使用的 Secrets Manager 秘密](secretsmanager-controls.md#secretsmanager-3) 
+  [【SecretsManager.4] Secrets Manager 秘密應在指定的天數內輪換](secretsmanager-controls.md#secretsmanager-4) 
+  [【SecretsManager.5] Secrets Manager 秘密應加上標籤](secretsmanager-controls.md#secretsmanager-5) 
+  [【ServiceCatalog.1] Service Catalog 產品組合只能在 AWS 組織內共用](servicecatalog-controls.md#servicecatalog-1) 
+  [【SNS.3】 SNS 主題應加上標籤](sns-controls.md#sns-3) 
+  [【SNS.4】 SNS 主題存取政策不應允許公開存取](sns-controls.md#sns-4) 
+  [【SQS.1】 Amazon SQS 佇列應靜態加密](sqs-controls.md#sqs-1) 
+  [【SQS.2】 SQS 佇列應加上標籤](sqs-controls.md#sqs-2) 
+  [【SQS.3】 SQS 佇列存取政策不應允許公開存取](sqs-controls.md#sqs-3) 
+  [【SSM.1】 Amazon EC2 執行個體應該由 管理 AWS Systems Manager](ssm-controls.md#ssm-1) 
+  [【SSM.2】 Systems Manager 管理的 Amazon EC2 執行個體在修補程式安裝後應具有 COMPLIANT 的修補程式合規狀態](ssm-controls.md#ssm-2) 
+  [【SSM.3】 Systems Manager 管理的 Amazon EC2 執行個體應具有 COMPLIANT 的關聯合規狀態](ssm-controls.md#ssm-3) 
+  [【SSM.4】 SSM 文件不應公開](ssm-controls.md#ssm-4) 
+  [【SSM.5】 SSM 文件應加上標籤](ssm-controls.md#ssm-5) 
+  [【SSM.6】 SSM Automation 應該啟用 CloudWatch 記錄](ssm-controls.md#ssm-6) 
+  [【SSM.7】 SSM 文件應啟用封鎖公開共用設定](ssm-controls.md#ssm-7) 
+  [【StepFunctions.1] Step Functions 狀態機器應該已開啟記錄](stepfunctions-controls.md#stepfunctions-1) 
+  [【StepFunctions.2] 應標記 Step Functions 活動](stepfunctions-controls.md#stepfunctions-2) 
+  [【Transfer.1】 AWS Transfer Family 工作流程應加上標籤](transfer-controls.md#transfer-1) 
+  [【Transfer.2】 Transfer Family 伺服器不應使用 FTP 通訊協定進行端點連線](transfer-controls.md#transfer-2) 
+  [【Transfer.3】 Transfer Family 連接器應該已啟用記錄](transfer-controls.md#transfer-3) 
+  [【Transfer.4】 Transfer Family 協議應加上標籤](transfer-controls.md#transfer-4) 
+  [【Transfer.5】 Transfer Family 憑證應加上標籤](transfer-controls.md#transfer-5) 
+  [【Transfer.6】 Transfer Family 連接器應加上標籤](transfer-controls.md#transfer-6) 
+  [【Transfer.7】 轉移系列設定檔應加上標籤](transfer-controls.md#transfer-7) 
+  [【WAF.1】應啟用 AWS WAF 傳統全域 Web ACL 記錄](waf-controls.md#waf-1) 
+  [【WAF.2】 AWS WAF 傳統區域規則應至少有一個條件](waf-controls.md#waf-2) 
+  [【WAF.3】 AWS WAF 傳統區域規則群組應至少有一個規則](waf-controls.md#waf-3) 
+  [【WAF.4】 AWS WAF 傳統區域 Web ACLs 應至少有一個規則或規則群組](waf-controls.md#waf-4) 
+  [【WAF.6】 AWS WAF 傳統全域規則應至少有一個條件](waf-controls.md#waf-6) 
+  [【WAF.7】 AWS WAF 傳統全域規則群組應至少有一個規則](waf-controls.md#waf-7) 
+  [【WAF.8】 AWS WAF 傳統全域 Web ACLs 應至少有一個規則或規則群組](waf-controls.md#waf-8) 
+  [【WAF.10】 AWS WAF Web ACLs應至少有一個規則或規則群組](waf-controls.md#waf-10) 
+  [【WAF.11】應該啟用 AWS WAF Web ACL 記錄](waf-controls.md#waf-11) 
+  [【WAF.12】 AWS WAF 規則應啟用 CloudWatch 指標](waf-controls.md#waf-12) 
+  [【WorkSpaces.1] 應靜態加密 WorkSpaces 使用者磁碟區](workspaces-controls.md#workspaces-1) 
+  [【WorkSpaces.2] WorkSpaces 根磁碟區應靜態加密](workspaces-controls.md#workspaces-2) 

## 亞太區域 (泰國)
<a name="securityhub-control-support-apsoutheast7"></a>

亞太區域 （泰國） 區域不支援下列控制項。
+  [【ACM.1】 匯入和 ACM 發行的憑證應在指定的期間之後續約](acm-controls.md#acm-1) 
+  [【ACM.2】 由 ACM 管理的 RSA 憑證應使用至少 2，048 位元的金鑰長度](acm-controls.md#acm-2) 
+  [【Account.1】 應針對 提供安全性聯絡資訊 AWS 帳戶](account-controls.md#account-1) 
+  [【Account.2】 AWS 帳戶 應該是 AWS Organizations 組織的一部分](account-controls.md#account-2) 
+  [【APIGateway.8] API Gateway 路由應指定授權類型](apigateway-controls.md#apigateway-8) 
+  [【APIGateway.9] 應為 API Gateway V2 階段設定存取記錄](apigateway-controls.md#apigateway-9) 
+  [【APIGateway.10] API Gateway V2 整合應使用 HTTPS 進行私有連線](apigateway-controls.md#apigateway-10) 
+  [【Amplify.1】 Amplify 應用程式應加上標籤](amplify-controls.md#amplify-1) 
+  [【Amplify.2】 Amplify 分支應加上標籤](amplify-controls.md#amplify-2) 
+  [【AppConfig.1] AWS AppConfig 應用程式應加上標籤](appconfig-controls.md#appconfig-1) 
+  [【AppConfig.2] AWS AppConfig 組態設定檔應加上標籤](appconfig-controls.md#appconfig-2) 
+  [【AppConfig.3] AWS AppConfig 環境應加上標籤](appconfig-controls.md#appconfig-3) 
+  [【AppConfig.4] AWS AppConfig 應標記延伸關聯](appconfig-controls.md#appconfig-4) 
+  [【AppFlow.1] Amazon AppFlow 流程應加上標籤](appflow-controls.md#appflow-1) 
+  [【AppRunner.1] App Runner 服務應加上標籤](apprunner-controls.md#apprunner-1) 
+  [【AppRunner.2] 應標記 App Runner VPC 連接器](apprunner-controls.md#apprunner-2) 
+  [【AppSync.1] AWS AppSync API 快取應靜態加密](appsync-controls.md#appsync-1) 
+  [【AppSync.2] AWS AppSync 應該啟用欄位層級記錄](appsync-controls.md#appsync-2) 
+  [【AppSync.5] AWS AppSync GraphQL APIs不應使用 API 金鑰進行身分驗證](appsync-controls.md#appsync-5) 
+  [【AppSync.6] AWS AppSync API 快取應在傳輸中加密](appsync-controls.md#appsync-6) 
+  [【Athena.2】 應標記 Athena 資料目錄](athena-controls.md#athena-2) 
+  [【Athena.3】 應標記 Athena 工作群組](athena-controls.md#athena-3) 
+  [【Athena.4】 Athena 工作群組應該已啟用記錄](athena-controls.md#athena-4) 
+  [【AutoScaling.2] Amazon EC2 Auto Scaling 群組應涵蓋多個可用區域](autoscaling-controls.md#autoscaling-2) 
+  [【AutoScaling.3] Auto Scaling 群組啟動組態應將 EC2 執行個體設定為需要執行個體中繼資料服務第 2 版 (IMDSv2)](autoscaling-controls.md#autoscaling-3) 
+  [【AutoScaling.6] Auto Scaling 群組應在多個可用區域中使用多個執行個體類型](autoscaling-controls.md#autoscaling-6) 
+  [【AutoScaling.9] Amazon EC2 Auto Scaling 群組應使用 Amazon EC2 啟動範本](autoscaling-controls.md#autoscaling-9) 
+  [【Backup.1】 AWS Backup 復原點應靜態加密](backup-controls.md#backup-1) 
+  [【Backup.2】 AWS Backup 復原點應加上標籤](backup-controls.md#backup-2) 
+  [【Backup.4】應標記 AWS Backup 報告計劃](backup-controls.md#backup-4) 
+  [【Batch.1】 批次任務佇列應加上標籤](batch-controls.md#batch-1) 
+  [【Batch.2】 批次排程政策應加上標籤](batch-controls.md#batch-2) 
+  [【Batch.3】 批次運算環境應加上標籤](batch-controls.md#batch-3) 
+  [【Batch.4】 應標記受管批次運算環境中的運算資源屬性](batch-controls.md#batch-4) 
+  [【CloudFormation.3] CloudFormation 堆疊應啟用終止保護](cloudformation-controls.md#cloudformation-3) 
+  [【CloudFormation.4] CloudFormation 堆疊應具有相關聯的服務角色](cloudformation-controls.md#cloudformation-4) 
+  [【CloudFront.1] CloudFront 分佈應設定預設根物件](cloudfront-controls.md#cloudfront-1) 
+  [【CloudFront.3] CloudFront 分佈應要求傳輸中加密](cloudfront-controls.md#cloudfront-3) 
+  [【CloudFront.4] CloudFront 分佈應設定原始伺服器容錯移轉](cloudfront-controls.md#cloudfront-4) 
+  [【CloudFront.5] CloudFront 分佈應該已啟用記錄](cloudfront-controls.md#cloudfront-5) 
+  [【CloudFront.6] CloudFront 分佈應該啟用 WAF](cloudfront-controls.md#cloudfront-6) 
+  [【CloudFront.7] CloudFront 分佈應使用自訂 SSL/TLS 憑證](cloudfront-controls.md#cloudfront-7) 
+  [【CloudFront.8] CloudFront 分佈應使用 SNI 來提供 HTTPS 請求](cloudfront-controls.md#cloudfront-8) 
+  [【CloudFront.9] CloudFront 分佈應該加密流量到自訂原始伺服器](cloudfront-controls.md#cloudfront-9) 
+  [【CloudFront.10] CloudFront 分佈不應在節點和自訂原始伺服器之間使用已取代的 SSL 通訊協定](cloudfront-controls.md#cloudfront-10) 
+  [【CloudFront.12] CloudFront 分佈不應指向不存在的 S3 原始伺服器](cloudfront-controls.md#cloudfront-12) 
+  [【CloudFront.13] CloudFront 分佈應使用原始存取控制](cloudfront-controls.md#cloudfront-13) 
+  [【CloudFront.14] 應標記 CloudFront 分佈](cloudfront-controls.md#cloudfront-14) 
+  [【CloudFront.15] CloudFront 分佈應使用建議的 TLS 安全政策](cloudfront-controls.md#cloudfront-15) 
+  [【CloudFront.16] CloudFront 分佈應使用 Lambda 函數 URL 原始伺服器的原始存取控制](cloudfront-controls.md#cloudfront-16) 
+  [【CloudFront.17] CloudFront 分佈應針對簽章URLs 和 Cookie 使用信任的金鑰群組](cloudfront-controls.md#cloudfront-17) 
+  [【CloudTrail.6] 確保用於存放 CloudTrail 日誌的 S3 儲存貯體不可公開存取](cloudtrail-controls.md#cloudtrail-6) 
+  [【CloudTrail.7] 確定 CloudTrail S3 儲存貯體上已啟用 S3 儲存貯體存取記錄](cloudtrail-controls.md#cloudtrail-7) 
+  [【CloudTrail.10] CloudTrail Lake 事件資料存放區應使用客戶受管加密 AWS KMS keys](cloudtrail-controls.md#cloudtrail-10) 
+  [【CloudWatch.17] 應啟用 CloudWatch 警示動作](cloudwatch-controls.md#cloudwatch-17) 
+  [【CodeArtifact.1]CodeArtifact 儲存庫應加上標籤](codeartifact-controls.md#codeartifact-1) 
+  [【CodeBuild.1] CodeBuild Bitbucket 來源儲存庫 URLs 不應包含敏感登入資料](codebuild-controls.md#codebuild-1) 
+  [【CodeBuild.2] CodeBuild 專案環境變數不應包含純文字登入資料](codebuild-controls.md#codebuild-2) 
+  [【CodeBuild.3] CodeBuild S3 日誌應加密](codebuild-controls.md#codebuild-3) 
+  [【CodeBuild.4] CodeBuild AWS Config專案環境應具有記錄 URL](codebuild-controls.md#codebuild-4) 
+  [【CodeBuild.7] CodeBuild 報告群組匯出應靜態加密](codebuild-controls.md#codebuild-7) 
+  [【CodeGuruProfiler.1] 應標記 CodeGuru Profiler 分析群組](codeguruprofiler-controls.md#codeguruprofiler-1) 
+  [【CodeGuruReviewer.1] 應標記 CodeGuru Reviewer 儲存庫關聯](codegurureviewer-controls.md#codegurureviewer-1) 
+  [【Cognito.1】 Cognito 使用者集區應以標準身分驗證的完整功能強制執行模式啟用威脅防護](cognito-controls.md#cognito-1) 
+  [【Cognito.2】 Cognito 身分集區不應允許未驗證的身分](cognito-controls.md#cognito-2) 
+  [【Cognito.3】 Cognito 使用者集區的密碼政策應具有強大的組態](cognito-controls.md#cognito-3) 
+  [【Cognito.4】 Cognito 使用者集區應以完整功能強制執行模式啟用威脅防護，以進行自訂身分驗證](cognito-controls.md#cognito-4) 
+  [【Cognito.5】 應為 Cognito 使用者集區啟用 MFA](cognito-controls.md#cognito-5) 
+  [【Cognito.6】 Cognito 使用者集區應該啟用刪除保護](cognito-controls.md#cognito-6) 
+  [【Connect.1】 Amazon Connect Customer Profiles 物件類型應加上標籤](connect-controls.md#connect-1) 
+  [【Connect.2】 Amazon Connect 執行個體應該啟用 CloudWatch 記錄](connect-controls.md#connect-2) 
+  [【DataFirehose.1] Firehose 交付串流應靜態加密](datafirehose-controls.md#datafirehose-1) 
+  [【DataSync.1] DataSync 任務應該已啟用記錄](datasync-controls.md#datasync-1) 
+  [【DataSync.2] 應標記 DataSync 任務](datasync-controls.md#datasync-2) 
+  [【Detective.1】 應標記 Detective 行為圖表](detective-controls.md#detective-1) 
+  [【DMS.2】 DMS 憑證應加上標籤](dms-controls.md#dms-2) 
+  [【DMS.3】 DMS 事件訂閱應加上標籤](dms-controls.md#dms-3) 
+  [【DMS.4】 DMS 複寫執行個體應加上標籤](dms-controls.md#dms-4) 
+  [【DMS.5】 DMS 複寫子網路群組應加上標籤](dms-controls.md#dms-5) 
+  [【DMS.6】 DMS 複寫執行個體應啟用自動次要版本升級](dms-controls.md#dms-6) 
+  [【DMS.7】 目標資料庫的 DMS 複寫任務應該已啟用記錄](dms-controls.md#dms-7) 
+  [【DMS.8】 來源資料庫的 DMS 複寫任務應該已啟用記錄](dms-controls.md#dms-8) 
+  [【DMS.9】 DMS 端點應使用 SSL](dms-controls.md#dms-9) 
+  [【DMS.10】 Neptune 資料庫的 DMS 端點應啟用 IAM 授權](dms-controls.md#dms-10) 
+  [【DMS.11】 MongoDB 的 DMS 端點應啟用身分驗證機制](dms-controls.md#dms-11) 
+  [【DMS.12】 Redis OSS 的 DMS 端點應該已啟用 TLS](dms-controls.md#dms-12) 
+  [【DMS.13】 DMS 複寫執行個體應設定為使用多個可用區域](dms-controls.md#dms-13) 
+  [【DocumentDB.1] Amazon DocumentDB 叢集應靜態加密](documentdb-controls.md#documentdb-1) 
+  [【DocumentDB.2] Amazon DocumentDB 叢集應具有足夠的備份保留期](documentdb-controls.md#documentdb-2) 
+  [【DocumentDB.3] Amazon DocumentDB 手動叢集快照不應公開](documentdb-controls.md#documentdb-3) 
+  [【DocumentDB.4] Amazon DocumentDB 叢集應將稽核日誌發佈至 CloudWatch Logs](documentdb-controls.md#documentdb-4) 
+  [【DocumentDB.5] Amazon DocumentDB 叢集應該啟用刪除保護](documentdb-controls.md#documentdb-5) 
+  [【DocumentDB.6] Amazon DocumentDB 叢集應在傳輸中加密](documentdb-controls.md#documentdb-6) 
+  [【DynamoDB.3] DynamoDB Accelerator (DAX) 叢集應靜態加密](dynamodb-controls.md#dynamodb-3) 
+  [【DynamoDB.4] DynamoDB 資料表應存在於備份計畫中](dynamodb-controls.md#dynamodb-4) 
+  [【DynamoDB.6] DynamoDB 資料表應該已啟用刪除保護](dynamodb-controls.md#dynamodb-6) 
+  [【DynamoDB.7] DynamoDB Accelerator 叢集應在傳輸中加密](dynamodb-controls.md#dynamodb-7) 
+  [【EC2.4】 已停止的 EC2 執行個體應在指定的期間之後移除](ec2-controls.md#ec2-4) 
+  [【EC2.21】 網路 ACLs 不應允許從 0.0.0.0/0 傳入連接埠 22 或連接埠 3389](ec2-controls.md#ec2-21) 
+  [【EC2.22】 應移除未使用的 Amazon EC2 安全群組](ec2-controls.md#ec2-22) 
+  [【EC2.23】 Amazon EC2 Transit Gateways 不應自動接受 VPC 連接請求](ec2-controls.md#ec2-23) 
+  [【EC2.24】 不應使用 Amazon EC2 全虛擬化執行個體類型](ec2-controls.md#ec2-24) 
+  [【EC2.25】 Amazon EC2 啟動範本不應將公IPs 指派給網路介面](ec2-controls.md#ec2-25) 
+  [【EC2.28】 備份計畫應涵蓋 EBS 磁碟區](ec2-controls.md#ec2-28) 
+  [【EC2.34】 EC2 傳輸閘道路由表應加上標籤](ec2-controls.md#ec2-34) 
+  [【EC2.40】 EC2 NAT 閘道應加上標籤](ec2-controls.md#ec2-40) 
+  [【EC2.51】 EC2 Client VPN 端點應該啟用用戶端連線記錄](ec2-controls.md#ec2-51) 
+  [【EC2.53】 EC2 安全群組不應允許從 0.0.0.0/0 傳入遠端伺服器管理連接埠](ec2-controls.md#ec2-53) 
+  [【EC2.54】 EC2 安全群組不應允許從 ：：/0 傳入遠端伺服器管理連接埠](ec2-controls.md#ec2-54) 
+  [【EC2.55】 VPCs應使用 ECR API 的介面端點進行設定](ec2-controls.md#ec2-55) 
+  [【EC2.56】 VPCs應使用 Docker Registry 的介面端點進行設定](ec2-controls.md#ec2-56) 
+  [【EC2.57】 VPCs應使用 Systems Manager 的介面端點進行設定](ec2-controls.md#ec2-57) 
+  [【EC2.58】 VPCs應使用 Systems Manager Incident Manager Contacts 的介面端點進行設定](ec2-controls.md#ec2-58) 
+  [【EC2.60】 VPCs應使用 Systems Manager Incident Manager 的介面端點進行設定](ec2-controls.md#ec2-60) 
+  [【EC2.170】 EC2 啟動範本應使用執行個體中繼資料服務第 2 版 (IMDSv2)](ec2-controls.md#ec2-170) 
+  [【EC2.171】 EC2 VPN 連線應該已啟用記錄](ec2-controls.md#ec2-171) 
+  [【EC2.172】 EC2 VPC 封鎖公開存取設定應封鎖網際網路閘道流量](ec2-controls.md#ec2-172) 
+  [【EC2.173】 具有啟動參數的 EC2 Spot 機群請求應啟用已連接 EBS 磁碟區的加密](ec2-controls.md#ec2-173) 
+  [【EC2.174】 EC2 DHCP 選項集應加上標籤](ec2-controls.md#ec2-174) 
+  [【EC2.175】 EC2 啟動範本應加上標籤](ec2-controls.md#ec2-175) 
+  [【EC2.176】 EC2 字首清單應加上標籤](ec2-controls.md#ec2-176) 
+  [【EC2.177】 應標記 EC2 流量鏡像工作階段](ec2-controls.md#ec2-177) 
+  [【EC2.178】 應標記 EC2 流量鏡像篩選條件](ec2-controls.md#ec2-178) 
+  [【EC2.179】 應標記 EC2 流量鏡像目標](ec2-controls.md#ec2-179) 
+  [【EC2.180】 EC2 網路介面應啟用來源/目的地檢查](ec2-controls.md#ec2-180) 
+  [【EC2.181】 EC2 啟動範本應為連接的 EBS 磁碟區啟用加密](ec2-controls.md#ec2-181) 
+  [【EC2.182】 不應公開存取 Amazon EBS 快照](ec2-controls.md#ec2-182) 
+  [【ECR.1】 ECR 私有儲存庫應設定映像掃描](ecr-controls.md#ecr-1) 
+  [【ECR.2】 ECR 私有儲存庫應設定標籤不可變性](ecr-controls.md#ecr-2) 
+  [【ECR.3】 ECR 儲存庫應至少設定一個生命週期政策](ecr-controls.md#ecr-3) 
+  [【ECR.4】 ECR 公有儲存庫應加上標籤](ecr-controls.md#ecr-4) 
+  [【ECR.5】 ECR 儲存庫應使用客戶受管加密 AWS KMS keys](ecr-controls.md#ecr-5) 
+  [【ECS.3】 ECS 任務定義不應共用主機的程序命名空間](ecs-controls.md#ecs-3) 
+  [【ECS.4】 ECS 容器應以非特殊權限執行](ecs-controls.md#ecs-4) 
+  [【ECS.5】 ECS 任務定義應將容器設定為僅限對根檔案系統的唯讀存取](ecs-controls.md#ecs-5) 
+  [【ECS.8】 不應將秘密做為容器環境變數傳遞](ecs-controls.md#ecs-8) 
+  [【ECS.9】 ECS 任務定義應具有記錄組態](ecs-controls.md#ecs-9) 
+  [【ECS.10】 ECS Fargate 服務應在最新的 Fargate 平台版本上執行](ecs-controls.md#ecs-10) 
+  [【ECS.12】 ECS 叢集應使用 Container Insights](ecs-controls.md#ecs-12) 
+  [【ECS.16】 ECS 任務集不應自動指派公有 IP 地址](ecs-controls.md#ecs-16) 
+  [【ECS.17】 ECS 任務定義不應使用主機網路模式](ecs-controls.md#ecs-17) 
+  [【ECS.18】 ECS 任務定義應針對 EFS 磁碟區使用傳輸中加密](ecs-controls.md#ecs-18) 
+  [【ECS.19】 ECS 容量提供者應啟用受管終止保護](ecs-controls.md#ecs-19) 
+  [【ECS.20】 ECS 任務定義應在 Linux 容器定義中設定非根使用者](ecs-controls.md#ecs-20) 
+  [【ECS.21】 ECS 任務定義應在 Windows 容器定義中設定非管理員使用者](ecs-controls.md#ecs-21) 
+  [【EFS.1】 彈性檔案系統應設定為使用 加密靜態檔案資料 AWS KMS](efs-controls.md#efs-1) 
+  [【EFS.2】 Amazon EFS 磁碟區應位於備份計劃中](efs-controls.md#efs-2) 
+  [【EFS.3】 EFS 存取點應強制執行根目錄](efs-controls.md#efs-3) 
+  [【EFS.4】 EFS 存取點應強制執行使用者身分](efs-controls.md#efs-4) 
+  [【EFS.6】 EFS 掛載目標不應與在啟動時指派公有 IP 地址的子網路相關聯](efs-controls.md#efs-6) 
+  [【EFS.7】 EFS 檔案系統應該啟用自動備份](efs-controls.md#efs-7) 
+  [【EFS.8】 EFS 檔案系統應靜態加密](efs-controls.md#efs-8) 
+  [【EKS.2】 EKS 叢集應在支援的 Kubernetes 版本上執行](eks-controls.md#eks-2) 
+  [【EKS.3】 EKS 叢集應使用加密的 Kubernetes 秘密](eks-controls.md#eks-3) 
+  [【EKS.7】 EKS 身分提供者組態應加上標籤](eks-controls.md#eks-7) 
+  [【EKS.8】 EKS 叢集應該啟用稽核記錄](eks-controls.md#eks-8) 
+  [【ELB.10】 Classic Load Balancer 應跨越多個可用區域](elb-controls.md#elb-10) 
+  [【ELB.12】 Application Load Balancer 應設定為防禦性或最嚴格的非同步緩解模式](elb-controls.md#elb-12) 
+  [【ELB.13】 應用程式、網路和閘道負載平衡器應跨越多個可用區域](elb-controls.md#elb-13) 
+  [【ELB.14】 Classic Load Balancer 應設定為防禦性或最嚴格的非同步緩解模式](elb-controls.md#elb-14) 
+  [【ELB.17】 具有接聽程式的應用程式和網路負載平衡器應使用建議的安全政策](elb-controls.md#elb-17) 
+  [【ELB.18】 應用程式和 Network Load Balancer 接聽程式應使用安全通訊協定來加密傳輸中的資料](elb-controls.md#elb-18) 
+  [【ElastiCache.1] ElastiCache (Redis OSS) 叢集應該啟用自動備份](elasticache-controls.md#elasticache-1) 
+  [【ElastiCache.2] ElastiCache 叢集應該啟用自動次要版本升級](elasticache-controls.md#elasticache-2) 
+  [【ElastiCache.3] ElastiCache 複寫群組應該啟用自動容錯移轉](elasticache-controls.md#elasticache-3) 
+  [【ElastiCache.4] ElastiCache 複寫群組應靜態加密](elasticache-controls.md#elasticache-4) 
+  [【ElastiCache.5] ElastiCache 複寫群組應在傳輸中加密](elasticache-controls.md#elasticache-5) 
+  [【ElastiCache.6] 舊版的 ElastiCache (Redis OSS) 複寫群組應該已啟用 Redis OSS AUTH](elasticache-controls.md#elasticache-6) 
+  [【ElastiCache.7] ElastiCache 叢集不應使用預設子網路群組](elasticache-controls.md#elasticache-7) 
+  [【ElasticBeanstalk.1] Elastic Beanstalk 環境應啟用增強型運作狀態報告](elasticbeanstalk-controls.md#elasticbeanstalk-1) 
+  [【ElasticBeanstalk.2] 應啟用 Elastic Beanstalk 受管平台更新](elasticbeanstalk-controls.md#elasticbeanstalk-2) 
+  [【ElasticBeanstalk.3] Elastic Beanstalk 應將日誌串流至 CloudWatch](elasticbeanstalk-controls.md#elasticbeanstalk-3) 
+  [【EMR.1】 Amazon EMR 叢集主節點不應具有公有 IP 地址](emr-controls.md#emr-1) 
+  [【EMR.2】 應啟用 Amazon EMR 封鎖公開存取設定](emr-controls.md#emr-2) 
+  [【EMR.3】 Amazon EMR 安全組態應靜態加密](emr-controls.md#emr-3) 
+  [【EMR.4】 Amazon EMR 安全組態應在傳輸中加密](emr-controls.md#emr-4) 
+  [【ES.4】 應啟用記錄至 CloudWatch Logs 的 Elasticsearch 網域錯誤](es-controls.md#es-4) 
+  [【ES.9】 應標記 Elasticsearch 網域](es-controls.md#es-9) 
+  [【EventBridge.3] EventBridge 自訂事件匯流排應連接以資源為基礎的政策](eventbridge-controls.md#eventbridge-3) 
+  [【EventBridge.4] EventBridge 全域端點應啟用事件複寫](eventbridge-controls.md#eventbridge-4) 
+  [【FraudDetector.1] Amazon Fraud Detector 實體類型應加上標籤](frauddetector-controls.md#frauddetector-1) 
+  [【FraudDetector.2] Amazon Fraud Detector 標籤應加上標籤](frauddetector-controls.md#frauddetector-2) 
+  [【FraudDetector.3] Amazon Fraud Detector 結果應加上標籤](frauddetector-controls.md#frauddetector-3) 
+  [【FraudDetector.4] Amazon Fraud Detector 變數應加上標籤](frauddetector-controls.md#frauddetector-4) 
+  [【FSx.1] FSx for OpenZFS 檔案系統應設定為將標籤複製到備份和磁碟區](fsx-controls.md#fsx-1) 
+  [【FSx.2] FSx for Lustre 檔案系統應設定為將標籤複製到備份](fsx-controls.md#fsx-2) 
+  [【FSx.3] FSx for OpenZFS 檔案系統應設定為異地同步備份部署](fsx-controls.md#fsx-3) 
+  [【FSx.4] FSx for NetApp ONTAP 檔案系統應設定為異地同步備份部署](fsx-controls.md#fsx-4) 
+  [【FSx.5] FSx for Windows File Server 檔案系統應設定為異地同步備份部署](fsx-controls.md#fsx-5) 
+  [【GlobalAccelerator.1] 應標記 Global Accelerator 加速器](globalaccelerator-controls.md#globalaccelerator-1) 
+  [【Glue.1】 AWS Glue 工作應加上標籤](glue-controls.md#glue-1) 
+  [【Glue.3】 AWS Glue 機器學習轉換應該靜態加密](glue-controls.md#glue-3) 
+  [【Glue.4】 AWS Glue Spark 任務應在支援的 版本上執行 AWS Glue](glue-controls.md#glue-4) 
+  [【GuardDuty.1] 應啟用 GuardDuty](guardduty-controls.md#guardduty-1) 
+  [【GuardDuty.2] GuardDuty 篩選條件應加上標籤](guardduty-controls.md#guardduty-2) 
+  [【GuardDuty.5] 應啟用 GuardDuty EKS 稽核日誌監控](guardduty-controls.md#guardduty-5) 
+  [【GuardDuty.6] 應啟用 GuardDuty Lambda 保護](guardduty-controls.md#guardduty-6) 
+  [【GuardDuty.7] 應啟用 GuardDuty EKS 執行期監控](guardduty-controls.md#guardduty-7) 
+  [【GuardDuty.8] 應啟用 EC2 的 GuardDuty 惡意軟體防護](guardduty-controls.md#guardduty-8) 
+  [【GuardDuty.9] 應啟用 GuardDuty RDS 保護](guardduty-controls.md#guardduty-9) 
+  [【GuardDuty.10] 應啟用 GuardDuty S3 保護](guardduty-controls.md#guardduty-10) 
+  [【GuardDuty.11] 應啟用 GuardDuty 執行期監控](guardduty-controls.md#guardduty-11) 
+  [【GuardDuty.12] 應啟用 GuardDuty ECS 執行期監控](guardduty-controls.md#guardduty-12) 
+  [【GuardDuty.13] 應啟用 GuardDuty EC2 執行期監控](guardduty-controls.md#guardduty-13) 
+  [【IAM.1】 IAM 政策不應允許完整的「\$1」管理權限](iam-controls.md#iam-1) 
+  [【IAM.2】 IAM 使用者不應連接 IAM 政策](iam-controls.md#iam-2) 
+  [【IAM.3】 IAM 使用者的存取金鑰應每 90 天或更短時間輪換一次](iam-controls.md#iam-3) 
+  [【IAM.4】 IAM 根使用者存取金鑰不應存在](iam-controls.md#iam-4) 
+  [[IAM.5] 應為所有擁有主控台密碼的 IAM 使用者啟用 MFA](iam-controls.md#iam-5) 
+  [[IAM.6] 應為根使用者啟用硬體 MFA](iam-controls.md#iam-6) 
+  [【IAM.7】 IAM 使用者的密碼政策應具有強大的組態](iam-controls.md#iam-7) 
+  [【IAM.8】 應移除未使用的 IAM 使用者登入資料](iam-controls.md#iam-8) 
+  [【IAM.9】 應為根使用者啟用 MFA](iam-controls.md#iam-9) 
+  [【IAM.10】 IAM 使用者的密碼政策應具有強大的組態](iam-controls.md#iam-10) 
+  [【IAM.11】 確保 IAM 密碼政策至少需要一個大寫字母](iam-controls.md#iam-11) 
+  [【IAM.12】 確保 IAM 密碼政策至少需要一個小寫字母](iam-controls.md#iam-12) 
+  [【IAM.13】 確保 IAM 密碼政策至少需要一個符號](iam-controls.md#iam-13) 
+  [【IAM.14】 確保 IAM 密碼政策至少需要一個數字](iam-controls.md#iam-14) 
+  [【IAM.15】 確保 IAM 密碼政策要求密碼長度下限為 14 或更高](iam-controls.md#iam-15) 
+  [【IAM.16】 確保 IAM 密碼政策防止密碼重複使用](iam-controls.md#iam-16) 
+  [【IAM.17】 確保 IAM 密碼政策在 90 天內過期密碼](iam-controls.md#iam-17) 
+  [【IAM.18】 確保已建立支援角色來使用 管理事件 AWS 支援](iam-controls.md#iam-18) 
+  [【IAM.19】 應為所有 IAM 使用者啟用 MFA](iam-controls.md#iam-19) 
+  [【IAM.21】 您建立的 IAM 客戶受管政策不應允許 服務的萬用字元動作](iam-controls.md#iam-21) 
+  [【IAM.22】 應移除 45 天內未使用的 IAM 使用者登入資料](iam-controls.md#iam-22) 
+  [【IAM.24】 IAM 角色應加上標籤](iam-controls.md#iam-24) 
+  [【IAM.25】 IAM 使用者應加上標籤](iam-controls.md#iam-25) 
+  [【IAM.26】 應移除在 IAM 中管理的過期 SSL/TLS 憑證](iam-controls.md#iam-26) 
+  [【IAM.27】 IAM 身分不應連接 AWSCloudShellFullAccess 政策](iam-controls.md#iam-27) 
+  [【IAM.28】 應啟用 IAM Access Analyzer 外部存取分析器](iam-controls.md#iam-28) 
+  [【Inspector.1】 應啟用 Amazon Inspector EC2 掃描](inspector-controls.md#inspector-1) 
+  [【Inspector.2】 應啟用 Amazon Inspector ECR 掃描](inspector-controls.md#inspector-2) 
+  [【Inspector.3】 應啟用 Amazon Inspector Lambda 程式碼掃描](inspector-controls.md#inspector-3) 
+  [【Inspector.4】 應啟用 Amazon Inspector Lambda 標準掃描](inspector-controls.md#inspector-4) 
+  [【IoT.1] AWS IoT Device Defender 安全設定檔應加上標籤](iot-controls.md#iot-1) 
+  [【IoT.2] AWS IoT Core 應標記緩解動作](iot-controls.md#iot-2) 
+  [【IoT.3] AWS IoT Core 維度應加上標籤](iot-controls.md#iot-3) 
+  [【IoT.4] AWS IoT Core 授權方應加上標籤](iot-controls.md#iot-4) 
+  [【IoT.5] AWS IoT Core 角色別名應加上標籤](iot-controls.md#iot-5) 
+  [【IoT.6] AWS IoT Core 政策應加上標籤](iot-controls.md#iot-6) 
+  [【IoTEvents.1] AWS IoT Events 輸入應加上標籤](iotevents-controls.md#iotevents-1) 
+  [【IoTEvents.2] AWS IoT Events 偵測器模型應加上標籤](iotevents-controls.md#iotevents-2) 
+  [【IoTEvents.3] AWS IoT Events 警示模型應加上標籤](iotevents-controls.md#iotevents-3) 
+  [【IoTSiteWise.1] AWS IoT SiteWise 資產模型應加上標籤](iotsitewise-controls.md#iotsitewise-1) 
+  [【IoTSiteWise.2] AWS IoT SiteWise 儀表板應加上標籤](iotsitewise-controls.md#iotsitewise-2) 
+  [【IoTSiteWise.3] AWS IoT SiteWise 閘道應加上標籤](iotsitewise-controls.md#iotsitewise-3) 
+  [【IoTSiteWise.4] AWS IoT SiteWise 入口網站應加上標籤](iotsitewise-controls.md#iotsitewise-4) 
+  [【IoTSiteWise.5] AWS IoT SiteWise 專案應加上標籤](iotsitewise-controls.md#iotsitewise-5) 
+  [【IoTTwinMaker.1] AWS 應標記 IoT TwinMaker 同步任務](iottwinmaker-controls.md#iottwinmaker-1) 
+  [【IoTTwinMaker.2] AWS IoT TwinMaker 工作區應加上標籤](iottwinmaker-controls.md#iottwinmaker-2) 
+  [【IoTTwinMaker.3] AWS IoT TwinMaker 場景應加上標籤](iottwinmaker-controls.md#iottwinmaker-3) 
+  [【IoTTwinMaker.4] AWS IoT TwinMaker 實體應加上標籤](iottwinmaker-controls.md#iottwinmaker-4) 
+  [【IoTWireless.1] AWS IoT Wireless 多點傳送群組應加上標籤](iotwireless-controls.md#iotwireless-1) 
+  [【IoTWireless.2] AWS IoT Wireless 服務設定檔應加上標籤](iotwireless-controls.md#iotwireless-2) 
+  [【IoTWireless.3] AWS IoT FUOTA 任務應加上標籤](iotwireless-controls.md#iotwireless-3) 
+  [【IVS.1】 IVS 播放金鑰對應加上標籤](ivs-controls.md#ivs-1) 
+  [【IVS.2】 IVS 記錄組態應加上標籤](ivs-controls.md#ivs-2) 
+  [【IVS.3】 IVS 頻道應加上標籤](ivs-controls.md#ivs-3) 
+  [【Keyspaces.1】 Amazon Keyspaces 金鑰空間應加上標籤](keyspaces-controls.md#keyspaces-1) 
+  [【Kinesis.1】 Kinesis 串流應靜態加密](kinesis-controls.md#kinesis-1) 
+  [【Kinesis.3】 Kinesis 串流應具有足夠的資料保留期](kinesis-controls.md#kinesis-3) 
+  [【KMS.1】 IAM 客戶受管政策不應允許對所有 KMS 金鑰執行解密動作](kms-controls.md#kms-1) 
+  [【KMS.2】 IAM 主體不應具有允許對所有 KMS 金鑰執行解密動作的 IAM 內嵌政策](kms-controls.md#kms-2) 
+  [【KMS.5】 不應公開存取 KMS 金鑰](kms-controls.md#kms-5) 
+  [【Lambda.5】 VPC Lambda 函數應該在多個可用區域中操作](lambda-controls.md#lambda-5) 
+  [【Lambda.7】 Lambda 函數應該啟用 AWS X-Ray 主動追蹤](lambda-controls.md#lambda-7) 
+  [【Macie.1】 應啟用 Amazon Macie](macie-controls.md#macie-1) 
+  [【Macie.2】 應啟用 Macie 自動化敏感資料探索](macie-controls.md#macie-2) 
+  [【MQ.2】 ActiveMQ 代理程式應將稽核日誌串流至 CloudWatch](mq-controls.md#mq-2) 
+  [【MQ.4】 Amazon MQ 代理程式應加上標籤](mq-controls.md#mq-4) 
+  [【MQ.5】 ActiveMQ 代理程式應使用作用中/待命部署模式](mq-controls.md#mq-5) 
+  [【MQ.6】 RabbitMQ 代理程式應使用叢集部署模式](mq-controls.md#mq-6) 
+  [【MSK.1】 MSK 叢集應在代理程式節點之間傳輸時加密](msk-controls.md#msk-1) 
+  [【MSK.2】 MSK 叢集應已設定增強型監控](msk-controls.md#msk-2) 
+  [【MSK.3】 MSK Connect 連接器應在傳輸中加密](msk-controls.md#msk-3) 
+  [【MSK.4】 MSK 叢集應停用公有存取](msk-controls.md#msk-4) 
+  [【MSK.5】 MSK 連接器應該已啟用記錄](msk-controls.md#msk-5) 
+  [【MSK.6】 MSK 叢集應停用未驗證的存取](msk-controls.md#msk-6) 
+  [【Neptune.1】 Neptune 資料庫叢集應靜態加密](neptune-controls.md#neptune-1) 
+  [【Neptune.2】 Neptune 資料庫叢集應將稽核日誌發佈至 CloudWatch Logs](neptune-controls.md#neptune-2) 
+  [【Neptune.3】 Neptune 資料庫叢集快照不應公開](neptune-controls.md#neptune-3) 
+  [【Neptune.4】 Neptune 資料庫叢集應啟用刪除保護](neptune-controls.md#neptune-4) 
+  [【Neptune.5】 Neptune 資料庫叢集應該啟用自動備份](neptune-controls.md#neptune-5) 
+  [【Neptune.6】 Neptune 資料庫叢集快照應靜態加密](neptune-controls.md#neptune-6) 
+  [【Neptune.7】 Neptune 資料庫叢集應該啟用 IAM 資料庫身分驗證](neptune-controls.md#neptune-7) 
+  [【Neptune.8】 Neptune 資料庫叢集應設定為將標籤複製到快照](neptune-controls.md#neptune-8) 
+  [【Neptune.9】 Neptune 資料庫叢集應部署在多個可用區域](neptune-controls.md#neptune-9) 
+  [【NetworkFirewall.1] 網路防火牆防火牆應部署在多個可用區域](networkfirewall-controls.md#networkfirewall-1) 
+  [【NetworkFirewall.2] 應啟用網路防火牆記錄](networkfirewall-controls.md#networkfirewall-2) 
+  [【NetworkFirewall.3] 網路防火牆政策應至少有一個相關聯的規則群組](networkfirewall-controls.md#networkfirewall-3) 
+  [【NetworkFirewall.4] Network Firewall 政策的預設無狀態動作應為捨棄或轉送完整封包](networkfirewall-controls.md#networkfirewall-4) 
+  [【NetworkFirewall.5] 網路防火牆政策的預設無狀態動作應為捨棄或轉送分段封包](networkfirewall-controls.md#networkfirewall-5) 
+  [【NetworkFirewall.6] 無狀態網路防火牆規則群組不應為空](networkfirewall-controls.md#networkfirewall-6) 
+  [【NetworkFirewall.9] 網路防火牆防火牆應啟用刪除保護](networkfirewall-controls.md#networkfirewall-9) 
+  [【NetworkFirewall.10] 網路防火牆防火牆應啟用子網路變更保護](networkfirewall-controls.md#networkfirewall-10) 
+  [【Opensearch.1】 OpenSearch 網域應該啟用靜態加密](opensearch-controls.md#opensearch-1) 
+  [【Opensearch.2】 不應公開存取 OpenSearch 網域](opensearch-controls.md#opensearch-2) 
+  [【Opensearch.3】 OpenSearch 網域應該加密節點之間傳送的資料](opensearch-controls.md#opensearch-3) 
+  [【Opensearch.4】 應啟用 CloudWatch Logs 的 OpenSearch 網域錯誤記錄](opensearch-controls.md#opensearch-4) 
+  [【Opensearch.5】 OpenSearch 網域應該啟用稽核記錄](opensearch-controls.md#opensearch-5) 
+  [【Opensearch.6】 OpenSearch 網域應至少具有三個資料節點](opensearch-controls.md#opensearch-6) 
+  [【Opensearch.7】 OpenSearch 網域應啟用精細存取控制](opensearch-controls.md#opensearch-7) 
+  [【Opensearch.8】 應使用最新的 TLS 安全政策加密 OpenSearch 網域的連線](opensearch-controls.md#opensearch-8) 
+  [【Opensearch.9】 應標記 OpenSearch 網域](opensearch-controls.md#opensearch-9) 
+  [【Opensearch.10】 OpenSearch 網域應已安裝最新的軟體更新](opensearch-controls.md#opensearch-10) 
+  [【Opensearch.11】 OpenSearch 網域應至少具有三個專用主節點](opensearch-controls.md#opensearch-11) 
+  [【PCA.1】應停用 AWS 私有 CA 根憑證授權單位](pca-controls.md#pca-1) 
+  [【PCA.2】應標記 AWS 私有 CA 憑證授權單位](pca-controls.md#pca-2) 
+  [【RDS.14】 Amazon Aurora 叢集應該已啟用恢復](rds-controls.md#rds-14) 
+  [【RDS.18】 RDS 執行個體應部署在 VPC 中](rds-controls.md#rds-18) 
+  [【RDS.24】 RDS 資料庫叢集應使用自訂管理員使用者名稱](rds-controls.md#rds-24) 
+  [【RDS.25】 RDS 資料庫執行個體應使用自訂管理員使用者名稱](rds-controls.md#rds-25) 
+  [【RDS.26】 RDS 資料庫執行個體應受備份計劃保護](rds-controls.md#rds-26) 
+  [【RDS.27】 RDS 資料庫叢集應靜態加密](rds-controls.md#rds-27) 
+  [【RDS.31】 RDS 資料庫安全群組應加上標籤](rds-controls.md#rds-31) 
+  [【RDS.34】 Aurora MySQL 資料庫叢集應將稽核日誌發佈至 CloudWatch Logs](rds-controls.md#rds-34) 
+  [【RDS.35】 RDS 資料庫叢集應該啟用自動次要版本升級](rds-controls.md#rds-35) 
+  [【RDS.36】 RDS for PostgreSQL 資料庫執行個體應將日誌發佈至 CloudWatch Logs](rds-controls.md#rds-36) 
+  [【RDS.37】 Aurora PostgreSQL 資料庫叢集應將日誌發佈至 CloudWatch Logs](rds-controls.md#rds-37) 
+  [【RDS.38】 RDS for PostgreSQL 資料庫執行個體應在傳輸中加密](rds-controls.md#rds-38) 
+  [【RDS.39】 RDS for MySQL 資料庫執行個體應在傳輸中加密](rds-controls.md#rds-39) 
+  [【RDS.40】 RDS for SQL Server 資料庫執行個體應將日誌發佈至 CloudWatch Logs](rds-controls.md#rds-40) 
+  [【RDS.41】 RDS for SQL Server 資料庫執行個體應在傳輸中加密](rds-controls.md#rds-41) 
+  [【RDS.42】 RDS for MariaDB 資料庫執行個體應將日誌發佈至 CloudWatch Logs](rds-controls.md#rds-42) 
+  [【RDS.43】 RDS 資料庫代理應該需要連線的 TLS 加密](rds-controls.md#rds-43) 
+  [【RDS.44】 RDS for MariaDB 資料庫執行個體應在傳輸中加密](rds-controls.md#rds-44) 
+  [【RDS.45】 Aurora MySQL 資料庫叢集應該啟用稽核記錄](rds-controls.md#rds-45) 
+  [【RDS.46】 RDS 資料庫執行個體不應部署在具有網際網路閘道路由的公有子網路中](rds-controls.md#rds-46) 
+  [【RDS.47】 RDS for PostgreSQL 資料庫叢集應設定為將標籤複製到資料庫快照](rds-controls.md#rds-47) 
+  [【RDS.48】 RDS for MySQL 資料庫叢集應設定為將標籤複製到資料庫快照](rds-controls.md#rds-48) 
+  [【Redshift.8】 Amazon Redshift 叢集不應使用預設的 Admin 使用者名稱](redshift-controls.md#redshift-8) 
+  [【Redshift.10】 應靜態加密 Redshift 叢集](redshift-controls.md#redshift-10) 
+  [【Redshift.15】 Redshift 安全群組應僅允許從受限原始伺服器傳入叢集連接埠](redshift-controls.md#redshift-15) 
+  [【Redshift.16】 Redshift 叢集子網路群組應具有來自多個可用區域的子網路](redshift-controls.md#redshift-16) 
+  [【Redshift.17】 應標記 Redshift 叢集參數群組](redshift-controls.md#redshift-17) 
+  [【Redshift.18】 Redshift 叢集應啟用異地同步備份部署](redshift-controls.md#redshift-18) 
+  [【RedshiftServerless.1] Amazon Redshift Serverless 工作群組應使用增強型 VPC 路由](redshiftserverless-controls.md#redshiftserverless-1) 
+  [【RedshiftServerless.2] 必須使用 SSL 連線到 Redshift Serverless 工作群組](redshiftserverless-controls.md#redshiftserverless-2) 
+  [【RedshiftServerless.3] Redshift Serverless 工作群組應禁止公開存取](redshiftserverless-controls.md#redshiftserverless-3) 
+  [【RedshiftServerless.4] Redshift Serverless 命名空間應使用客戶受管加密 AWS KMS keys](redshiftserverless-controls.md#redshiftserverless-4) 
+  [【RedshiftServerless.5] Redshift Serverless 命名空間不應使用預設的管理員使用者名稱](redshiftserverless-controls.md#redshiftserverless-5) 
+  [【RedshiftServerless.6] Redshift Serverless 命名空間應將日誌匯出至 CloudWatch Logs](redshiftserverless-controls.md#redshiftserverless-6) 
+  [【Route53.1】 應標記 Route 53 運作狀態檢查](route53-controls.md#route53-1) 
+  [【Route53.2】 Route 53 公有託管區域應記錄 DNS 查詢](route53-controls.md#route53-2) 
+  [【S3.7】 S3 一般用途儲存貯體應使用跨區域複寫](s3-controls.md#s3-7) 
+  [【S3.10】 已啟用版本控制的 S3 一般用途儲存貯體應該具有生命週期組態](s3-controls.md#s3-10) 
+  [【S3.11】 S3 一般用途儲存貯體應啟用事件通知](s3-controls.md#s3-11) 
+  [【S3.12】 ACLs 不應用於管理使用者對 S3 一般用途儲存貯體的存取](s3-controls.md#s3-12) 
+  [【S3.13】 S3 一般用途儲存貯體應具有生命週期組態](s3-controls.md#s3-13) 
+  [【S3.19】 S3 存取點應啟用封鎖公開存取設定](s3-controls.md#s3-19) 
+  [【S3.20】 S3 一般用途儲存貯體應啟用 MFA 刪除](s3-controls.md#s3-20) 
+  [【S3.22】 S3 一般用途儲存貯體應記錄物件層級寫入事件](s3-controls.md#s3-22) 
+  [【S3.23】 S3 一般用途儲存貯體應記錄物件層級讀取事件](s3-controls.md#s3-23) 
+  [【S3.24】 S3 多區域存取點應啟用封鎖公開存取設定](s3-controls.md#s3-24) 
+  [【S3.25】 S3 目錄儲存貯體應該具有生命週期組態](s3-controls.md#s3-25) 
+  [【SageMaker.1] Amazon SageMaker 筆記本執行個體不應具有直接網際網路存取](sagemaker-controls.md#sagemaker-1) 
+  [【SageMaker.2] 應在自訂 VPC 中啟動 SageMaker 筆記本執行個體](sagemaker-controls.md#sagemaker-2) 
+  [【SageMaker.3] 使用者不應擁有 SageMaker 筆記本執行個體的根存取權](sagemaker-controls.md#sagemaker-3) 
+  [【SageMaker.4] SageMaker 端點生產變體的初始執行個體計數應大於 1](sagemaker-controls.md#sagemaker-4) 
+  [【SageMaker.5] SageMaker 模型應該啟用網路隔離](sagemaker-controls.md#sagemaker-5) 
+  [【SageMaker.6] 應標記 SageMaker 應用程式映像組態](sagemaker-controls.md#sagemaker-6) 
+  [【SageMaker.7] 應標記 SageMaker 映像](sagemaker-controls.md#sagemaker-7) 
+  [【SageMaker.8] SageMaker 筆記本執行個體應在支援的平台上執行](sagemaker-controls.md#sagemaker-8) 
+  [【SageMaker.9] SageMaker 資料品質任務定義應該啟用容器間流量加密](sagemaker-controls.md#sagemaker-9) 
+  [【SageMaker.10] SageMaker 模型可解釋性任務定義應啟用容器間流量加密](sagemaker-controls.md#sagemaker-10) 
+  [【SageMaker.11] SageMaker 資料品質任務定義應該啟用網路隔離](sagemaker-controls.md#sagemaker-11) 
+  [【SageMaker.12] SageMaker 模型偏差任務定義應該啟用網路隔離](sagemaker-controls.md#sagemaker-12) 
+  [【SageMaker.13] SageMaker 模型品質任務定義應該啟用容器間流量加密](sagemaker-controls.md#sagemaker-13) 
+  [【SageMaker.14] SageMaker 監控排程應該啟用網路隔離](sagemaker-controls.md#sagemaker-14) 
+  [【SageMaker.15] SageMaker 模型偏差任務定義應該啟用容器間流量加密](sagemaker-controls.md#sagemaker-15) 
+  [【SES.1】 SES 聯絡人清單應加上標籤](ses-controls.md#ses-1) 
+  [【SES.2】 SES 組態集應加上標籤](ses-controls.md#ses-2) 
+  [【SES.3】 SES 組態集應啟用 TLS 以傳送電子郵件](ses-controls.md#ses-3) 
+  [【ServiceCatalog.1] Service Catalog 產品組合只能在 AWS 組織內共用](servicecatalog-controls.md#servicecatalog-1) 
+  [【SNS.4】 SNS 主題存取政策不應允許公開存取](sns-controls.md#sns-4) 
+  [【SQS.1】 Amazon SQS 佇列應靜態加密](sqs-controls.md#sqs-1) 
+  [【SQS.2】 SQS 佇列應加上標籤](sqs-controls.md#sqs-2) 
+  [【SQS.3】 SQS 佇列存取政策不應允許公開存取](sqs-controls.md#sqs-3) 
+  [【SSM.3】 Systems Manager 管理的 Amazon EC2 執行個體應具有 COMPLIANT 的關聯合規狀態](ssm-controls.md#ssm-3) 
+  [【SSM.4】 SSM 文件不應公開](ssm-controls.md#ssm-4) 
+  [【SSM.5】 SSM 文件應加上標籤](ssm-controls.md#ssm-5) 
+  [【SSM.6】 SSM Automation 應該啟用 CloudWatch 記錄](ssm-controls.md#ssm-6) 
+  [【SSM.7】 SSM 文件應啟用封鎖公開共用設定](ssm-controls.md#ssm-7) 
+  [【StepFunctions.1] Step Functions 狀態機器應該已開啟記錄](stepfunctions-controls.md#stepfunctions-1) 
+  [【Transfer.1】 AWS Transfer Family 工作流程應加上標籤](transfer-controls.md#transfer-1) 
+  [【Transfer.2】 Transfer Family 伺服器不應使用 FTP 通訊協定進行端點連線](transfer-controls.md#transfer-2) 
+  [【Transfer.3】 Transfer Family 連接器應該已啟用記錄](transfer-controls.md#transfer-3) 
+  [【Transfer.4】 Transfer Family 協議應加上標籤](transfer-controls.md#transfer-4) 
+  [【Transfer.5】 Transfer Family 憑證應加上標籤](transfer-controls.md#transfer-5) 
+  [【Transfer.6】 Transfer Family 連接器應加上標籤](transfer-controls.md#transfer-6) 
+  [【Transfer.7】 轉移系列設定檔應加上標籤](transfer-controls.md#transfer-7) 
+  [【WAF.1】應啟用 AWS WAF 傳統全域 Web ACL 記錄](waf-controls.md#waf-1) 
+  [【WAF.2】 AWS WAF 傳統區域規則應至少有一個條件](waf-controls.md#waf-2) 
+  [【WAF.3】 AWS WAF 傳統區域規則群組應至少有一個規則](waf-controls.md#waf-3) 
+  [【WAF.4】 AWS WAF 傳統區域 Web ACLs 應至少有一個規則或規則群組](waf-controls.md#waf-4) 
+  [【WAF.6】 AWS WAF 傳統全域規則應至少有一個條件](waf-controls.md#waf-6) 
+  [【WAF.7】 AWS WAF 傳統全域規則群組應至少有一個規則](waf-controls.md#waf-7) 
+  [【WAF.8】 AWS WAF 傳統全域 Web ACLs 應至少有一個規則或規則群組](waf-controls.md#waf-8) 
+  [【WAF.10】 AWS WAF Web ACLs應至少有一個規則或規則群組](waf-controls.md#waf-10) 
+  [【WAF.12】 AWS WAF 規則應啟用 CloudWatch 指標](waf-controls.md#waf-12) 
+  [【WorkSpaces.1] 應靜態加密 WorkSpaces 使用者磁碟區](workspaces-controls.md#workspaces-1) 
+  [【WorkSpaces.2] WorkSpaces 根磁碟區應靜態加密](workspaces-controls.md#workspaces-2) 

## 亞太地區 (東京)
<a name="securityhub-control-support-apnortheast1"></a>

亞太區域 （東京） 區域不支援下列控制項。
+  [【AppSync.1] AWS AppSync API 快取應靜態加密](appsync-controls.md#appsync-1) 
+  [【AppSync.6] AWS AppSync API 快取應在傳輸中加密](appsync-controls.md#appsync-6) 
+  [【CloudFront.1] CloudFront 分佈應設定預設根物件](cloudfront-controls.md#cloudfront-1) 
+  [【CloudFront.3] CloudFront 分佈應要求傳輸中加密](cloudfront-controls.md#cloudfront-3) 
+  [【CloudFront.4] CloudFront 分佈應設定原始伺服器容錯移轉](cloudfront-controls.md#cloudfront-4) 
+  [【CloudFront.5] CloudFront 分佈應該已啟用記錄](cloudfront-controls.md#cloudfront-5) 
+  [【CloudFront.6] CloudFront 分佈應該啟用 WAF](cloudfront-controls.md#cloudfront-6) 
+  [【CloudFront.7] CloudFront 分佈應使用自訂 SSL/TLS 憑證](cloudfront-controls.md#cloudfront-7) 
+  [【CloudFront.8] CloudFront 分佈應使用 SNI 來提供 HTTPS 請求](cloudfront-controls.md#cloudfront-8) 
+  [【CloudFront.9] CloudFront 分佈應該加密流量到自訂原始伺服器](cloudfront-controls.md#cloudfront-9) 
+  [【CloudFront.10] CloudFront 分佈不應在節點和自訂原始伺服器之間使用已取代的 SSL 通訊協定](cloudfront-controls.md#cloudfront-10) 
+  [【CloudFront.12] CloudFront 分佈不應指向不存在的 S3 原始伺服器](cloudfront-controls.md#cloudfront-12) 
+  [【CloudFront.13] CloudFront 分佈應使用原始存取控制](cloudfront-controls.md#cloudfront-13) 
+  [【CloudFront.14] 應標記 CloudFront 分佈](cloudfront-controls.md#cloudfront-14) 
+  [【CloudFront.15] CloudFront 分佈應使用建議的 TLS 安全政策](cloudfront-controls.md#cloudfront-15) 
+  [【CloudFront.16] CloudFront 分佈應使用 Lambda 函數 URL 原始伺服器的原始存取控制](cloudfront-controls.md#cloudfront-16) 
+  [【CloudFront.17] CloudFront 分佈應針對簽章URLs 和 Cookie 使用信任的金鑰群組](cloudfront-controls.md#cloudfront-17) 
+  [【EC2.173】 具有啟動參數的 EC2 Spot 機群請求應啟用已連接 EBS 磁碟區的加密](ec2-controls.md#ec2-173) 
+  [【ECR.4】 ECR 公有儲存庫應加上標籤](ecr-controls.md#ecr-4) 
+  [【FraudDetector.1] Amazon Fraud Detector 實體類型應加上標籤](frauddetector-controls.md#frauddetector-1) 
+  [【FraudDetector.2] Amazon Fraud Detector 標籤應加上標籤](frauddetector-controls.md#frauddetector-2) 
+  [【FraudDetector.3] Amazon Fraud Detector 結果應加上標籤](frauddetector-controls.md#frauddetector-3) 
+  [【FraudDetector.4] Amazon Fraud Detector 變數應加上標籤](frauddetector-controls.md#frauddetector-4) 
+  [【GlobalAccelerator.1] 應標記 Global Accelerator 加速器](globalaccelerator-controls.md#globalaccelerator-1) 
+  [【IAM.26】 應移除在 IAM 中管理的過期 SSL/TLS 憑證](iam-controls.md#iam-26) 
+  [【IoTTwinMaker.4] AWS IoT TwinMaker 實體應加上標籤](iottwinmaker-controls.md#iottwinmaker-4) 
+  [【Route53.1】 應標記 Route 53 運作狀態檢查](route53-controls.md#route53-1) 
+  [【Route53.2】 Route 53 公有託管區域應記錄 DNS 查詢](route53-controls.md#route53-2) 
+  [【S3.24】 S3 多區域存取點應啟用封鎖公開存取設定](s3-controls.md#s3-24) 
+  [【WAF.1】應啟用 AWS WAF 傳統全域 Web ACL 記錄](waf-controls.md#waf-1) 
+  [【WAF.6】 AWS WAF 傳統全域規則應至少有一個條件](waf-controls.md#waf-6) 
+  [【WAF.7】 AWS WAF 傳統全域規則群組應至少有一個規則](waf-controls.md#waf-7) 
+  [【WAF.8】 AWS WAF 傳統全域 Web ACLs 應至少有一個規則或規則群組](waf-controls.md#waf-8) 

## 加拿大 (中部)
<a name="securityhub-control-support-cacentral1"></a>

加拿大 （中部） 區域不支援下列控制項。
+  [【AppRunner.1] App Runner 服務應加上標籤](apprunner-controls.md#apprunner-1) 
+  [【AppRunner.2] 應標記 App Runner VPC 連接器](apprunner-controls.md#apprunner-2) 
+  [【AppSync.1] AWS AppSync API 快取應靜態加密](appsync-controls.md#appsync-1) 
+  [【AppSync.6] AWS AppSync API 快取應在傳輸中加密](appsync-controls.md#appsync-6) 
+  [【CloudFront.1] CloudFront 分佈應設定預設根物件](cloudfront-controls.md#cloudfront-1) 
+  [【CloudFront.3] CloudFront 分佈應要求傳輸中加密](cloudfront-controls.md#cloudfront-3) 
+  [【CloudFront.4] CloudFront 分佈應設定原始伺服器容錯移轉](cloudfront-controls.md#cloudfront-4) 
+  [【CloudFront.5] CloudFront 分佈應該已啟用記錄](cloudfront-controls.md#cloudfront-5) 
+  [【CloudFront.6] CloudFront 分佈應該啟用 WAF](cloudfront-controls.md#cloudfront-6) 
+  [【CloudFront.7] CloudFront 分佈應使用自訂 SSL/TLS 憑證](cloudfront-controls.md#cloudfront-7) 
+  [【CloudFront.8] CloudFront 分佈應使用 SNI 來提供 HTTPS 請求](cloudfront-controls.md#cloudfront-8) 
+  [【CloudFront.9] CloudFront 分佈應該加密流量到自訂原始伺服器](cloudfront-controls.md#cloudfront-9) 
+  [【CloudFront.10] CloudFront 分佈不應在節點和自訂原始伺服器之間使用已取代的 SSL 通訊協定](cloudfront-controls.md#cloudfront-10) 
+  [【CloudFront.12] CloudFront 分佈不應指向不存在的 S3 原始伺服器](cloudfront-controls.md#cloudfront-12) 
+  [【CloudFront.13] CloudFront 分佈應使用原始存取控制](cloudfront-controls.md#cloudfront-13) 
+  [【CloudFront.14] 應標記 CloudFront 分佈](cloudfront-controls.md#cloudfront-14) 
+  [【CloudFront.15] CloudFront 分佈應使用建議的 TLS 安全政策](cloudfront-controls.md#cloudfront-15) 
+  [【CloudFront.16] CloudFront 分佈應使用 Lambda 函數 URL 原始伺服器的原始存取控制](cloudfront-controls.md#cloudfront-16) 
+  [【CloudFront.17] CloudFront 分佈應針對簽章URLs 和 Cookie 使用信任的金鑰群組](cloudfront-controls.md#cloudfront-17) 
+  [【CodeArtifact.1]CodeArtifact 儲存庫應加上標籤](codeartifact-controls.md#codeartifact-1) 
+  [【CodeGuruProfiler.1] 應標記 CodeGuru Profiler 分析群組](codeguruprofiler-controls.md#codeguruprofiler-1) 
+  [【CodeGuruReviewer.1] 應標記 CodeGuru Reviewer 儲存庫關聯](codegurureviewer-controls.md#codegurureviewer-1) 
+  [【DynamoDB.3] DynamoDB Accelerator (DAX) 叢集應靜態加密](dynamodb-controls.md#dynamodb-3) 
+  [【DynamoDB.7] DynamoDB Accelerator 叢集應在傳輸中加密](dynamodb-controls.md#dynamodb-7) 
+  [【EC2.24】 不應使用 Amazon EC2 全虛擬化執行個體類型](ec2-controls.md#ec2-24) 
+  [【EC2.173】 具有啟動參數的 EC2 Spot 機群請求應啟用已連接 EBS 磁碟區的加密](ec2-controls.md#ec2-173) 
+  [【ECR.4】 ECR 公有儲存庫應加上標籤](ecr-controls.md#ecr-4) 
+  [【FraudDetector.1] Amazon Fraud Detector 實體類型應加上標籤](frauddetector-controls.md#frauddetector-1) 
+  [【FraudDetector.2] Amazon Fraud Detector 標籤應加上標籤](frauddetector-controls.md#frauddetector-2) 
+  [【FraudDetector.3] Amazon Fraud Detector 結果應加上標籤](frauddetector-controls.md#frauddetector-3) 
+  [【FraudDetector.4] Amazon Fraud Detector 變數應加上標籤](frauddetector-controls.md#frauddetector-4) 
+  [【GlobalAccelerator.1] 應標記 Global Accelerator 加速器](globalaccelerator-controls.md#globalaccelerator-1) 
+  [【IAM.26】 應移除在 IAM 中管理的過期 SSL/TLS 憑證](iam-controls.md#iam-26) 
+  [【Inspector.3】 應啟用 Amazon Inspector Lambda 程式碼掃描](inspector-controls.md#inspector-3) 
+  [【IoTTwinMaker.1] AWS 應標記 IoT TwinMaker 同步任務](iottwinmaker-controls.md#iottwinmaker-1) 
+  [【IoTTwinMaker.2] AWS IoT TwinMaker 工作區應加上標籤](iottwinmaker-controls.md#iottwinmaker-2) 
+  [【IoTTwinMaker.3] AWS IoT TwinMaker 場景應加上標籤](iottwinmaker-controls.md#iottwinmaker-3) 
+  [【IoTTwinMaker.4] AWS IoT TwinMaker 實體應加上標籤](iottwinmaker-controls.md#iottwinmaker-4) 
+  [【IoTWireless.1] AWS IoT Wireless 多點傳送群組應加上標籤](iotwireless-controls.md#iotwireless-1) 
+  [【IoTWireless.2] AWS IoT Wireless 服務設定檔應加上標籤](iotwireless-controls.md#iotwireless-2) 
+  [【IoTWireless.3] AWS IoT FUOTA 任務應加上標籤](iotwireless-controls.md#iotwireless-3) 
+  [【IVS.1】 IVS 播放金鑰對應加上標籤](ivs-controls.md#ivs-1) 
+  [【IVS.2】 IVS 記錄組態應加上標籤](ivs-controls.md#ivs-2) 
+  [【IVS.3】 IVS 頻道應加上標籤](ivs-controls.md#ivs-3) 
+  [【Kinesis.3】 Kinesis 串流應具有足夠的資料保留期](kinesis-controls.md#kinesis-3) 
+  [【RDS.31】 RDS 資料庫安全群組應加上標籤](rds-controls.md#rds-31) 
+  [【Route53.1】 應標記 Route 53 運作狀態檢查](route53-controls.md#route53-1) 
+  [【Route53.2】 Route 53 公有託管區域應記錄 DNS 查詢](route53-controls.md#route53-2) 
+  [【S3.24】 S3 多區域存取點應啟用封鎖公開存取設定](s3-controls.md#s3-24) 
+  [【S3.25】 S3 目錄儲存貯體應該具有生命週期組態](s3-controls.md#s3-25) 
+  [【WAF.1】應啟用 AWS WAF 傳統全域 Web ACL 記錄](waf-controls.md#waf-1) 
+  [【WAF.6】 AWS WAF 傳統全域規則應至少有一個條件](waf-controls.md#waf-6) 
+  [【WAF.7】 AWS WAF 傳統全域規則群組應至少有一個規則](waf-controls.md#waf-7) 
+  [【WAF.8】 AWS WAF 傳統全域 Web ACLs 應至少有一個規則或規則群組](waf-controls.md#waf-8) 

## 加拿大西部 (卡加利)
<a name="securityhub-control-support-cawest1"></a>

加拿大西部 （卡加利） 區域不支援下列控制項。
+  [【ACM.1】 匯入和 ACM 發行的憑證應在指定的期間之後續約](acm-controls.md#acm-1) 
+  [【ACM.2】 由 ACM 管理的 RSA 憑證應使用至少 2，048 位元的金鑰長度](acm-controls.md#acm-2) 
+  [【Account.1】 應針對 提供安全性聯絡資訊 AWS 帳戶](account-controls.md#account-1) 
+  [【Account.2】 AWS 帳戶 應該是 AWS Organizations 組織的一部分](account-controls.md#account-2) 
+  [【APIGateway.8] API Gateway 路由應指定授權類型](apigateway-controls.md#apigateway-8) 
+  [【APIGateway.9] 應為 API Gateway V2 階段設定存取記錄](apigateway-controls.md#apigateway-9) 
+  [【Amplify.1】 Amplify 應用程式應加上標籤](amplify-controls.md#amplify-1) 
+  [【Amplify.2】 Amplify 分支應加上標籤](amplify-controls.md#amplify-2) 
+  [【AppConfig.1] AWS AppConfig 應用程式應加上標籤](appconfig-controls.md#appconfig-1) 
+  [【AppConfig.2] AWS AppConfig 組態設定檔應加上標籤](appconfig-controls.md#appconfig-2) 
+  [【AppConfig.3] AWS AppConfig 環境應加上標籤](appconfig-controls.md#appconfig-3) 
+  [【AppConfig.4] AWS AppConfig 應標記延伸關聯](appconfig-controls.md#appconfig-4) 
+  [【AppFlow.1] Amazon AppFlow 流程應加上標籤](appflow-controls.md#appflow-1) 
+  [【AppRunner.1] App Runner 服務應加上標籤](apprunner-controls.md#apprunner-1) 
+  [【AppRunner.2] 應標記 App Runner VPC 連接器](apprunner-controls.md#apprunner-2) 
+  [【AppSync.1] AWS AppSync API 快取應靜態加密](appsync-controls.md#appsync-1) 
+  [【AppSync.2] AWS AppSync 應該啟用欄位層級記錄](appsync-controls.md#appsync-2) 
+  [【AppSync.5] AWS AppSync GraphQL APIs不應使用 API 金鑰進行身分驗證](appsync-controls.md#appsync-5) 
+  [【AppSync.6] AWS AppSync API 快取應在傳輸中加密](appsync-controls.md#appsync-6) 
+  [【Athena.4】 Athena 工作群組應該已啟用記錄](athena-controls.md#athena-4) 
+  [【AutoScaling.2] Amazon EC2 Auto Scaling 群組應涵蓋多個可用區域](autoscaling-controls.md#autoscaling-2) 
+  [【AutoScaling.3] Auto Scaling 群組啟動組態應將 EC2 執行個體設定為需要執行個體中繼資料服務第 2 版 (IMDSv2)](autoscaling-controls.md#autoscaling-3) 
+  [【AutoScaling.6] Auto Scaling 群組應在多個可用區域中使用多個執行個體類型](autoscaling-controls.md#autoscaling-6) 
+  [【AutoScaling.9] Amazon EC2 Auto Scaling 群組應使用 Amazon EC2 啟動範本](autoscaling-controls.md#autoscaling-9) 
+  [【Backup.1】 AWS Backup 復原點應靜態加密](backup-controls.md#backup-1) 
+  [【Backup.4】應標記 AWS Backup 報告計劃](backup-controls.md#backup-4) 
+  [【Batch.1】 批次任務佇列應加上標籤](batch-controls.md#batch-1) 
+  [【Batch.3】 批次運算環境應加上標籤](batch-controls.md#batch-3) 
+  [【Batch.4】 應標記受管批次運算環境中的運算資源屬性](batch-controls.md#batch-4) 
+  [【CloudFormation.3] CloudFormation 堆疊應啟用終止保護](cloudformation-controls.md#cloudformation-3) 
+  [【CloudFormation.4] CloudFormation 堆疊應具有相關聯的服務角色](cloudformation-controls.md#cloudformation-4) 
+  [【CloudFront.1] CloudFront 分佈應設定預設根物件](cloudfront-controls.md#cloudfront-1) 
+  [【CloudFront.3] CloudFront 分佈應要求傳輸中加密](cloudfront-controls.md#cloudfront-3) 
+  [【CloudFront.4] CloudFront 分佈應設定原始伺服器容錯移轉](cloudfront-controls.md#cloudfront-4) 
+  [【CloudFront.5] CloudFront 分佈應該已啟用記錄](cloudfront-controls.md#cloudfront-5) 
+  [【CloudFront.6] CloudFront 分佈應該啟用 WAF](cloudfront-controls.md#cloudfront-6) 
+  [【CloudFront.7] CloudFront 分佈應使用自訂 SSL/TLS 憑證](cloudfront-controls.md#cloudfront-7) 
+  [【CloudFront.8] CloudFront 分佈應使用 SNI 來提供 HTTPS 請求](cloudfront-controls.md#cloudfront-8) 
+  [【CloudFront.9] CloudFront 分佈應該加密流量到自訂原始伺服器](cloudfront-controls.md#cloudfront-9) 
+  [【CloudFront.10] CloudFront 分佈不應在節點和自訂原始伺服器之間使用已取代的 SSL 通訊協定](cloudfront-controls.md#cloudfront-10) 
+  [【CloudFront.12] CloudFront 分佈不應指向不存在的 S3 原始伺服器](cloudfront-controls.md#cloudfront-12) 
+  [【CloudFront.13] CloudFront 分佈應使用原始存取控制](cloudfront-controls.md#cloudfront-13) 
+  [【CloudFront.14] 應標記 CloudFront 分佈](cloudfront-controls.md#cloudfront-14) 
+  [【CloudFront.15] CloudFront 分佈應使用建議的 TLS 安全政策](cloudfront-controls.md#cloudfront-15) 
+  [【CloudFront.16] CloudFront 分佈應使用 Lambda 函數 URL 原始伺服器的原始存取控制](cloudfront-controls.md#cloudfront-16) 
+  [【CloudFront.17] CloudFront 分佈應針對簽章URLs 和 Cookie 使用信任的金鑰群組](cloudfront-controls.md#cloudfront-17) 
+  [【CloudTrail.6] 確保用於存放 CloudTrail 日誌的 S3 儲存貯體不可公開存取](cloudtrail-controls.md#cloudtrail-6) 
+  [【CloudTrail.7] 確定 CloudTrail S3 儲存貯體上已啟用 S3 儲存貯體存取記錄](cloudtrail-controls.md#cloudtrail-7) 
+  [【CloudTrail.10] CloudTrail Lake 事件資料存放區應使用客戶受管加密 AWS KMS keys](cloudtrail-controls.md#cloudtrail-10) 
+  [【CloudWatch.17] 應啟用 CloudWatch 警示動作](cloudwatch-controls.md#cloudwatch-17) 
+  [【CodeArtifact.1]CodeArtifact 儲存庫應加上標籤](codeartifact-controls.md#codeartifact-1) 
+  [【CodeBuild.1] CodeBuild Bitbucket 來源儲存庫 URLs 不應包含敏感登入資料](codebuild-controls.md#codebuild-1) 
+  [【CodeBuild.2] CodeBuild 專案環境變數不應包含純文字登入資料](codebuild-controls.md#codebuild-2) 
+  [【CodeBuild.3] CodeBuild S3 日誌應加密](codebuild-controls.md#codebuild-3) 
+  [【CodeBuild.4] CodeBuild AWS Config專案環境應具有記錄 URL](codebuild-controls.md#codebuild-4) 
+  [【CodeBuild.7] CodeBuild 報告群組匯出應靜態加密](codebuild-controls.md#codebuild-7) 
+  [【CodeGuruProfiler.1] 應標記 CodeGuru Profiler 分析群組](codeguruprofiler-controls.md#codeguruprofiler-1) 
+  [【CodeGuruReviewer.1] 應標記 CodeGuru Reviewer 儲存庫關聯](codegurureviewer-controls.md#codegurureviewer-1) 
+  [【Cognito.1】 Cognito 使用者集區應以標準身分驗證的完整功能強制執行模式啟用威脅防護](cognito-controls.md#cognito-1) 
+  [【Cognito.2】 Cognito 身分集區不應允許未驗證的身分](cognito-controls.md#cognito-2) 
+  [【Connect.1】 Amazon Connect Customer Profiles 物件類型應加上標籤](connect-controls.md#connect-1) 
+  [【Connect.2】 Amazon Connect 執行個體應該啟用 CloudWatch 記錄](connect-controls.md#connect-2) 
+  [【DataFirehose.1] Firehose 交付串流應靜態加密](datafirehose-controls.md#datafirehose-1) 
+  [【DataSync.1] DataSync 任務應該已啟用記錄](datasync-controls.md#datasync-1) 
+  [【Detective.1】 應標記 Detective 行為圖表](detective-controls.md#detective-1) 
+  [【DMS.2】 DMS 憑證應加上標籤](dms-controls.md#dms-2) 
+  [【DMS.3】 DMS 事件訂閱應加上標籤](dms-controls.md#dms-3) 
+  [【DMS.4】 DMS 複寫執行個體應加上標籤](dms-controls.md#dms-4) 
+  [【DMS.5】 DMS 複寫子網路群組應加上標籤](dms-controls.md#dms-5) 
+  [【DMS.6】 DMS 複寫執行個體應啟用自動次要版本升級](dms-controls.md#dms-6) 
+  [【DMS.7】 目標資料庫的 DMS 複寫任務應該已啟用記錄](dms-controls.md#dms-7) 
+  [【DMS.8】 來源資料庫的 DMS 複寫任務應該已啟用記錄](dms-controls.md#dms-8) 
+  [【DMS.9】 DMS 端點應使用 SSL](dms-controls.md#dms-9) 
+  [【DMS.10】 Neptune 資料庫的 DMS 端點應啟用 IAM 授權](dms-controls.md#dms-10) 
+  [【DMS.11】 MongoDB 的 DMS 端點應啟用身分驗證機制](dms-controls.md#dms-11) 
+  [【DMS.12】 Redis OSS 的 DMS 端點應該已啟用 TLS](dms-controls.md#dms-12) 
+  [【DMS.13】 DMS 複寫執行個體應設定為使用多個可用區域](dms-controls.md#dms-13) 
+  [【DocumentDB.1] Amazon DocumentDB 叢集應靜態加密](documentdb-controls.md#documentdb-1) 
+  [【DocumentDB.2] Amazon DocumentDB 叢集應具有足夠的備份保留期](documentdb-controls.md#documentdb-2) 
+  [【DocumentDB.3] Amazon DocumentDB 手動叢集快照不應公開](documentdb-controls.md#documentdb-3) 
+  [【DocumentDB.4] Amazon DocumentDB 叢集應將稽核日誌發佈至 CloudWatch Logs](documentdb-controls.md#documentdb-4) 
+  [【DocumentDB.5] Amazon DocumentDB 叢集應該啟用刪除保護](documentdb-controls.md#documentdb-5) 
+  [【DocumentDB.6] Amazon DocumentDB 叢集應在傳輸中加密](documentdb-controls.md#documentdb-6) 
+  [【DynamoDB.3] DynamoDB Accelerator (DAX) 叢集應靜態加密](dynamodb-controls.md#dynamodb-3) 
+  [【DynamoDB.4] DynamoDB 資料表應存在於備份計畫中](dynamodb-controls.md#dynamodb-4) 
+  [【DynamoDB.6] DynamoDB 資料表應該已啟用刪除保護](dynamodb-controls.md#dynamodb-6) 
+  [【DynamoDB.7] DynamoDB Accelerator 叢集應在傳輸中加密](dynamodb-controls.md#dynamodb-7) 
+  [【EC2.4】 已停止的 EC2 執行個體應在指定的期間之後移除](ec2-controls.md#ec2-4) 
+  [【EC2.21】 網路 ACLs 不應允許從 0.0.0.0/0 傳入連接埠 22 或連接埠 3389](ec2-controls.md#ec2-21) 
+  [【EC2.22】 應移除未使用的 Amazon EC2 安全群組](ec2-controls.md#ec2-22) 
+  [【EC2.23】 Amazon EC2 Transit Gateways 不應自動接受 VPC 連接請求](ec2-controls.md#ec2-23) 
+  [【EC2.24】 不應使用 Amazon EC2 全虛擬化執行個體類型](ec2-controls.md#ec2-24) 
+  [【EC2.25】 Amazon EC2 啟動範本不應將公IPs 指派給網路介面](ec2-controls.md#ec2-25) 
+  [【EC2.28】 備份計畫應涵蓋 EBS 磁碟區](ec2-controls.md#ec2-28) 
+  [【EC2.34】 EC2 傳輸閘道路由表應加上標籤](ec2-controls.md#ec2-34) 
+  [【EC2.40】 EC2 NAT 閘道應加上標籤](ec2-controls.md#ec2-40) 
+  [【EC2.51】 EC2 Client VPN 端點應該啟用用戶端連線記錄](ec2-controls.md#ec2-51) 
+  [【EC2.53】 EC2 安全群組不應允許從 0.0.0.0/0 傳入遠端伺服器管理連接埠](ec2-controls.md#ec2-53) 
+  [【EC2.54】 EC2 安全群組不應允許從 ：：/0 傳入遠端伺服器管理連接埠](ec2-controls.md#ec2-54) 
+  [【EC2.55】 VPCs應使用 ECR API 的介面端點進行設定](ec2-controls.md#ec2-55) 
+  [【EC2.56】 VPCs應使用 Docker Registry 的介面端點進行設定](ec2-controls.md#ec2-56) 
+  [【EC2.57】 VPCs應使用 Systems Manager 的介面端點進行設定](ec2-controls.md#ec2-57) 
+  [【EC2.58】 VPCs應使用 Systems Manager Incident Manager Contacts 的介面端點進行設定](ec2-controls.md#ec2-58) 
+  [【EC2.60】 VPCs應使用 Systems Manager Incident Manager 的介面端點進行設定](ec2-controls.md#ec2-60) 
+  [【EC2.170】 EC2 啟動範本應使用執行個體中繼資料服務第 2 版 (IMDSv2)](ec2-controls.md#ec2-170) 
+  [【EC2.171】 EC2 VPN 連線應該已啟用記錄](ec2-controls.md#ec2-171) 
+  [【EC2.173】 具有啟動參數的 EC2 Spot 機群請求應啟用已連接 EBS 磁碟區的加密](ec2-controls.md#ec2-173) 
+  [【EC2.175】 EC2 啟動範本應加上標籤](ec2-controls.md#ec2-175) 
+  [【EC2.177】 應標記 EC2 流量鏡像工作階段](ec2-controls.md#ec2-177) 
+  [【EC2.179】 應標記 EC2 流量鏡像目標](ec2-controls.md#ec2-179) 
+  [【EC2.180】 EC2 網路介面應啟用來源/目的地檢查](ec2-controls.md#ec2-180) 
+  [【EC2.181】 EC2 啟動範本應為連接的 EBS 磁碟區啟用加密](ec2-controls.md#ec2-181) 
+  [【ECR.1】 ECR 私有儲存庫應設定映像掃描](ecr-controls.md#ecr-1) 
+  [【ECR.2】 ECR 私有儲存庫應設定標籤不可變性](ecr-controls.md#ecr-2) 
+  [【ECR.3】 ECR 儲存庫應至少設定一個生命週期政策](ecr-controls.md#ecr-3) 
+  [【ECR.4】 ECR 公有儲存庫應加上標籤](ecr-controls.md#ecr-4) 
+  [【ECR.5】 ECR 儲存庫應使用客戶受管加密 AWS KMS keys](ecr-controls.md#ecr-5) 
+  [【ECS.3】 ECS 任務定義不應共用主機的程序命名空間](ecs-controls.md#ecs-3) 
+  [【ECS.4】 ECS 容器應以非特殊權限執行](ecs-controls.md#ecs-4) 
+  [【ECS.5】 ECS 任務定義應將容器設定為僅限對根檔案系統的唯讀存取](ecs-controls.md#ecs-5) 
+  [【ECS.8】 不應將秘密做為容器環境變數傳遞](ecs-controls.md#ecs-8) 
+  [【ECS.9】 ECS 任務定義應具有記錄組態](ecs-controls.md#ecs-9) 
+  [【ECS.10】 ECS Fargate 服務應在最新的 Fargate 平台版本上執行](ecs-controls.md#ecs-10) 
+  [【ECS.12】 ECS 叢集應使用 Container Insights](ecs-controls.md#ecs-12) 
+  [【ECS.16】 ECS 任務集不應自動指派公有 IP 地址](ecs-controls.md#ecs-16) 
+  [【ECS.17】 ECS 任務定義不應使用主機網路模式](ecs-controls.md#ecs-17) 
+  [【EFS.1】 彈性檔案系統應設定為使用 加密靜態檔案資料 AWS KMS](efs-controls.md#efs-1) 
+  [【EFS.2】 Amazon EFS 磁碟區應位於備份計劃中](efs-controls.md#efs-2) 
+  [【EFS.3】 EFS 存取點應強制執行根目錄](efs-controls.md#efs-3) 
+  [【EFS.4】 EFS 存取點應強制執行使用者身分](efs-controls.md#efs-4) 
+  [【EFS.6】 EFS 掛載目標不應與在啟動時指派公有 IP 地址的子網路相關聯](efs-controls.md#efs-6) 
+  [【EFS.7】 EFS 檔案系統應該啟用自動備份](efs-controls.md#efs-7) 
+  [【EFS.8】 EFS 檔案系統應靜態加密](efs-controls.md#efs-8) 
+  [【EKS.2】 EKS 叢集應在支援的 Kubernetes 版本上執行](eks-controls.md#eks-2) 
+  [【EKS.3】 EKS 叢集應使用加密的 Kubernetes 秘密](eks-controls.md#eks-3) 
+  [【EKS.7】 EKS 身分提供者組態應加上標籤](eks-controls.md#eks-7) 
+  [【EKS.8】 EKS 叢集應該啟用稽核記錄](eks-controls.md#eks-8) 
+  [【ELB.2】 具有 SSL/HTTPS 接聽程式的 Classic Load Balancer 應使用 提供的憑證 AWS Certificate Manager](elb-controls.md#elb-2) 
+  [【ELB.10】 Classic Load Balancer 應跨越多個可用區域](elb-controls.md#elb-10) 
+  [【ELB.12】 Application Load Balancer 應設定為防禦性或最嚴格的非同步緩解模式](elb-controls.md#elb-12) 
+  [【ELB.13】 應用程式、網路和閘道負載平衡器應跨越多個可用區域](elb-controls.md#elb-13) 
+  [【ELB.14】 Classic Load Balancer 應設定為防禦性或最嚴格的非同步緩解模式](elb-controls.md#elb-14) 
+  [【ELB.17】 具有接聽程式的應用程式和網路負載平衡器應使用建議的安全政策](elb-controls.md#elb-17) 
+  [【ELB.18】 應用程式和 Network Load Balancer 接聽程式應使用安全通訊協定來加密傳輸中的資料](elb-controls.md#elb-18) 
+  [【ElastiCache.1] ElastiCache (Redis OSS) 叢集應該啟用自動備份](elasticache-controls.md#elasticache-1) 
+  [【ElastiCache.2] ElastiCache 叢集應該啟用自動次要版本升級](elasticache-controls.md#elasticache-2) 
+  [【ElastiCache.3] ElastiCache 複寫群組應該啟用自動容錯移轉](elasticache-controls.md#elasticache-3) 
+  [【ElastiCache.4] ElastiCache 複寫群組應靜態加密](elasticache-controls.md#elasticache-4) 
+  [【ElastiCache.5] ElastiCache 複寫群組應在傳輸中加密](elasticache-controls.md#elasticache-5) 
+  [【ElastiCache.6] 舊版的 ElastiCache (Redis OSS) 複寫群組應該已啟用 Redis OSS AUTH](elasticache-controls.md#elasticache-6) 
+  [【ElastiCache.7] ElastiCache 叢集不應使用預設子網路群組](elasticache-controls.md#elasticache-7) 
+  [【ElasticBeanstalk.1] Elastic Beanstalk 環境應啟用增強型運作狀態報告](elasticbeanstalk-controls.md#elasticbeanstalk-1) 
+  [【ElasticBeanstalk.2] 應啟用 Elastic Beanstalk 受管平台更新](elasticbeanstalk-controls.md#elasticbeanstalk-2) 
+  [【ElasticBeanstalk.3] Elastic Beanstalk 應將日誌串流至 CloudWatch](elasticbeanstalk-controls.md#elasticbeanstalk-3) 
+  [【EMR.1】 Amazon EMR 叢集主節點不應具有公有 IP 地址](emr-controls.md#emr-1) 
+  [【EMR.2】 應啟用 Amazon EMR 封鎖公開存取設定](emr-controls.md#emr-2) 
+  [【ES.4】 應啟用記錄至 CloudWatch Logs 的 Elasticsearch 網域錯誤](es-controls.md#es-4) 
+  [【EventBridge.3] EventBridge 自訂事件匯流排應連接以資源為基礎的政策](eventbridge-controls.md#eventbridge-3) 
+  [【EventBridge.4] EventBridge 全域端點應啟用事件複寫](eventbridge-controls.md#eventbridge-4) 
+  [【FraudDetector.1] Amazon Fraud Detector 實體類型應加上標籤](frauddetector-controls.md#frauddetector-1) 
+  [【FraudDetector.2] Amazon Fraud Detector 標籤應加上標籤](frauddetector-controls.md#frauddetector-2) 
+  [【FraudDetector.3] Amazon Fraud Detector 結果應加上標籤](frauddetector-controls.md#frauddetector-3) 
+  [【FraudDetector.4] Amazon Fraud Detector 變數應加上標籤](frauddetector-controls.md#frauddetector-4) 
+  [【FSx.1] FSx for OpenZFS 檔案系統應設定為將標籤複製到備份和磁碟區](fsx-controls.md#fsx-1) 
+  [【FSx.2] FSx for Lustre 檔案系統應設定為將標籤複製到備份](fsx-controls.md#fsx-2) 
+  [【FSx.3] FSx for OpenZFS 檔案系統應設定為異地同步備份部署](fsx-controls.md#fsx-3) 
+  [【FSx.4] FSx for NetApp ONTAP 檔案系統應設定為異地同步備份部署](fsx-controls.md#fsx-4) 
+  [【FSx.5] FSx for Windows File Server 檔案系統應設定為異地同步備份部署](fsx-controls.md#fsx-5) 
+  [【GlobalAccelerator.1] 應標記 Global Accelerator 加速器](globalaccelerator-controls.md#globalaccelerator-1) 
+  [【Glue.3】 AWS Glue 機器學習轉換應該靜態加密](glue-controls.md#glue-3) 
+  [【Glue.4】 AWS Glue Spark 任務應在支援的 版本上執行 AWS Glue](glue-controls.md#glue-4) 
+  [【GuardDuty.2] GuardDuty 篩選條件應加上標籤](guardduty-controls.md#guardduty-2) 
+  [【GuardDuty.5] 應啟用 GuardDuty EKS 稽核日誌監控](guardduty-controls.md#guardduty-5) 
+  [【GuardDuty.6] 應啟用 GuardDuty Lambda 保護](guardduty-controls.md#guardduty-6) 
+  [【GuardDuty.7] 應啟用 GuardDuty EKS 執行期監控](guardduty-controls.md#guardduty-7) 
+  [【GuardDuty.8] 應啟用 EC2 的 GuardDuty 惡意軟體防護](guardduty-controls.md#guardduty-8) 
+  [【GuardDuty.9] 應啟用 GuardDuty RDS 保護](guardduty-controls.md#guardduty-9) 
+  [【GuardDuty.10] 應啟用 GuardDuty S3 保護](guardduty-controls.md#guardduty-10) 
+  [【GuardDuty.11] 應啟用 GuardDuty 執行期監控](guardduty-controls.md#guardduty-11) 
+  [【GuardDuty.12] 應啟用 GuardDuty ECS 執行期監控](guardduty-controls.md#guardduty-12) 
+  [【GuardDuty.13] 應啟用 GuardDuty EC2 執行期監控](guardduty-controls.md#guardduty-13) 
+  [【IAM.1】 IAM 政策不應允許完整的「\$1」管理權限](iam-controls.md#iam-1) 
+  [【IAM.2】 IAM 使用者不應連接 IAM 政策](iam-controls.md#iam-2) 
+  [【IAM.3】 IAM 使用者的存取金鑰應每 90 天或更短時間輪換一次](iam-controls.md#iam-3) 
+  [【IAM.4】 IAM 根使用者存取金鑰不應存在](iam-controls.md#iam-4) 
+  [[IAM.5] 應為所有擁有主控台密碼的 IAM 使用者啟用 MFA](iam-controls.md#iam-5) 
+  [[IAM.6] 應為根使用者啟用硬體 MFA](iam-controls.md#iam-6) 
+  [【IAM.7】 IAM 使用者的密碼政策應具有強大的組態](iam-controls.md#iam-7) 
+  [【IAM.8】 應移除未使用的 IAM 使用者登入資料](iam-controls.md#iam-8) 
+  [【IAM.9】 應為根使用者啟用 MFA](iam-controls.md#iam-9) 
+  [【IAM.10】 IAM 使用者的密碼政策應具有強大的組態](iam-controls.md#iam-10) 
+  [【IAM.11】 確保 IAM 密碼政策至少需要一個大寫字母](iam-controls.md#iam-11) 
+  [【IAM.12】 確保 IAM 密碼政策至少需要一個小寫字母](iam-controls.md#iam-12) 
+  [【IAM.13】 確保 IAM 密碼政策至少需要一個符號](iam-controls.md#iam-13) 
+  [【IAM.14】 確保 IAM 密碼政策至少需要一個數字](iam-controls.md#iam-14) 
+  [【IAM.15】 確保 IAM 密碼政策要求密碼長度下限為 14 或更高](iam-controls.md#iam-15) 
+  [【IAM.16】 確保 IAM 密碼政策防止密碼重複使用](iam-controls.md#iam-16) 
+  [【IAM.17】 確保 IAM 密碼政策在 90 天內過期密碼](iam-controls.md#iam-17) 
+  [【IAM.18】 確保已建立支援角色來使用 管理事件 AWS 支援](iam-controls.md#iam-18) 
+  [【IAM.19】 應為所有 IAM 使用者啟用 MFA](iam-controls.md#iam-19) 
+  [【IAM.21】 您建立的 IAM 客戶受管政策不應允許 服務的萬用字元動作](iam-controls.md#iam-21) 
+  [【IAM.22】 應移除 45 天內未使用的 IAM 使用者登入資料](iam-controls.md#iam-22) 
+  [【IAM.24】 IAM 角色應加上標籤](iam-controls.md#iam-24) 
+  [【IAM.25】 IAM 使用者應加上標籤](iam-controls.md#iam-25) 
+  [【IAM.26】 應移除在 IAM 中管理的過期 SSL/TLS 憑證](iam-controls.md#iam-26) 
+  [【IAM.27】 IAM 身分不應連接 AWSCloudShellFullAccess 政策](iam-controls.md#iam-27) 
+  [【IAM.28】 應啟用 IAM Access Analyzer 外部存取分析器](iam-controls.md#iam-28) 
+  [【Inspector.1】 應啟用 Amazon Inspector EC2 掃描](inspector-controls.md#inspector-1) 
+  [【Inspector.2】 應啟用 Amazon Inspector ECR 掃描](inspector-controls.md#inspector-2) 
+  [【Inspector.3】 應啟用 Amazon Inspector Lambda 程式碼掃描](inspector-controls.md#inspector-3) 
+  [【Inspector.4】 應啟用 Amazon Inspector Lambda 標準掃描](inspector-controls.md#inspector-4) 
+  [【IoT.1] AWS IoT Device Defender 安全設定檔應加上標籤](iot-controls.md#iot-1) 
+  [【IoT.2] AWS IoT Core 應標記緩解動作](iot-controls.md#iot-2) 
+  [【IoT.3] AWS IoT Core 維度應加上標籤](iot-controls.md#iot-3) 
+  [【IoT.4] AWS IoT Core 授權方應加上標籤](iot-controls.md#iot-4) 
+  [【IoT.5] AWS IoT Core 角色別名應加上標籤](iot-controls.md#iot-5) 
+  [【IoT.6] AWS IoT Core 政策應加上標籤](iot-controls.md#iot-6) 
+  [【IoTEvents.1] AWS IoT Events 輸入應加上標籤](iotevents-controls.md#iotevents-1) 
+  [【IoTEvents.2] AWS IoT Events 偵測器模型應加上標籤](iotevents-controls.md#iotevents-2) 
+  [【IoTEvents.3] AWS IoT Events 警示模型應加上標籤](iotevents-controls.md#iotevents-3) 
+  [【IoTSiteWise.1] AWS IoT SiteWise 資產模型應加上標籤](iotsitewise-controls.md#iotsitewise-1) 
+  [【IoTSiteWise.2] AWS IoT SiteWise 儀表板應加上標籤](iotsitewise-controls.md#iotsitewise-2) 
+  [【IoTSiteWise.3] AWS IoT SiteWise 閘道應加上標籤](iotsitewise-controls.md#iotsitewise-3) 
+  [【IoTSiteWise.4] AWS IoT SiteWise 入口網站應加上標籤](iotsitewise-controls.md#iotsitewise-4) 
+  [【IoTSiteWise.5] AWS IoT SiteWise 專案應加上標籤](iotsitewise-controls.md#iotsitewise-5) 
+  [【IoTTwinMaker.1] AWS 應標記 IoT TwinMaker 同步任務](iottwinmaker-controls.md#iottwinmaker-1) 
+  [【IoTTwinMaker.2] AWS IoT TwinMaker 工作區應加上標籤](iottwinmaker-controls.md#iottwinmaker-2) 
+  [【IoTTwinMaker.3] AWS IoT TwinMaker 場景應加上標籤](iottwinmaker-controls.md#iottwinmaker-3) 
+  [【IoTTwinMaker.4] AWS IoT TwinMaker 實體應加上標籤](iottwinmaker-controls.md#iottwinmaker-4) 
+  [【IoTWireless.1] AWS IoT Wireless 多點傳送群組應加上標籤](iotwireless-controls.md#iotwireless-1) 
+  [【IoTWireless.2] AWS IoT Wireless 服務設定檔應加上標籤](iotwireless-controls.md#iotwireless-2) 
+  [【IoTWireless.3] AWS IoT FUOTA 任務應加上標籤](iotwireless-controls.md#iotwireless-3) 
+  [【IVS.1】 IVS 播放金鑰對應加上標籤](ivs-controls.md#ivs-1) 
+  [【IVS.2】 IVS 記錄組態應加上標籤](ivs-controls.md#ivs-2) 
+  [【IVS.3】 IVS 頻道應加上標籤](ivs-controls.md#ivs-3) 
+  [【Keyspaces.1】 Amazon Keyspaces 金鑰空間應加上標籤](keyspaces-controls.md#keyspaces-1) 
+  [【Kinesis.1】 Kinesis 串流應靜態加密](kinesis-controls.md#kinesis-1) 
+  [【Kinesis.3】 Kinesis 串流應具有足夠的資料保留期](kinesis-controls.md#kinesis-3) 
+  [【KMS.1】 IAM 客戶受管政策不應允許對所有 KMS 金鑰執行解密動作](kms-controls.md#kms-1) 
+  [【KMS.2】 IAM 主體不應具有允許對所有 KMS 金鑰執行解密動作的 IAM 內嵌政策](kms-controls.md#kms-2) 
+  [【KMS.5】 不應公開存取 KMS 金鑰](kms-controls.md#kms-5) 
+  [【Lambda.5】 VPC Lambda 函數應該在多個可用區域中操作](lambda-controls.md#lambda-5) 
+  [【Lambda.7】 Lambda 函數應該啟用 AWS X-Ray 主動追蹤](lambda-controls.md#lambda-7) 
+  [【Macie.1】 應啟用 Amazon Macie](macie-controls.md#macie-1) 
+  [【Macie.2】 應啟用 Macie 自動化敏感資料探索](macie-controls.md#macie-2) 
+  [【MQ.2】 ActiveMQ 代理程式應將稽核日誌串流至 CloudWatch](mq-controls.md#mq-2) 
+  [【MQ.4】 Amazon MQ 代理程式應加上標籤](mq-controls.md#mq-4) 
+  [【MQ.5】 ActiveMQ 代理程式應使用作用中/待命部署模式](mq-controls.md#mq-5) 
+  [【MQ.6】 RabbitMQ 代理程式應使用叢集部署模式](mq-controls.md#mq-6) 
+  [【MSK.1】 MSK 叢集應在代理程式節點之間傳輸時加密](msk-controls.md#msk-1) 
+  [【MSK.2】 MSK 叢集應已設定增強型監控](msk-controls.md#msk-2) 
+  [【MSK.3】 MSK Connect 連接器應在傳輸中加密](msk-controls.md#msk-3) 
+  [【MSK.4】 MSK 叢集應停用公有存取](msk-controls.md#msk-4) 
+  [【MSK.5】 MSK 連接器應該已啟用記錄](msk-controls.md#msk-5) 
+  [【MSK.6】 MSK 叢集應停用未驗證的存取](msk-controls.md#msk-6) 
+  [【Neptune.1】 Neptune 資料庫叢集應靜態加密](neptune-controls.md#neptune-1) 
+  [【Neptune.2】 Neptune 資料庫叢集應將稽核日誌發佈至 CloudWatch Logs](neptune-controls.md#neptune-2) 
+  [【Neptune.3】 Neptune 資料庫叢集快照不應公開](neptune-controls.md#neptune-3) 
+  [【Neptune.4】 Neptune 資料庫叢集應啟用刪除保護](neptune-controls.md#neptune-4) 
+  [【Neptune.5】 Neptune 資料庫叢集應該啟用自動備份](neptune-controls.md#neptune-5) 
+  [【Neptune.6】 Neptune 資料庫叢集快照應靜態加密](neptune-controls.md#neptune-6) 
+  [【Neptune.7】 Neptune 資料庫叢集應該啟用 IAM 資料庫身分驗證](neptune-controls.md#neptune-7) 
+  [【Neptune.8】 Neptune 資料庫叢集應設定為將標籤複製到快照](neptune-controls.md#neptune-8) 
+  [【Neptune.9】 Neptune 資料庫叢集應部署在多個可用區域](neptune-controls.md#neptune-9) 
+  [【NetworkFirewall.1] 網路防火牆防火牆應部署在多個可用區域](networkfirewall-controls.md#networkfirewall-1) 
+  [【NetworkFirewall.2] 應啟用網路防火牆記錄](networkfirewall-controls.md#networkfirewall-2) 
+  [【NetworkFirewall.3] 網路防火牆政策應至少有一個相關聯的規則群組](networkfirewall-controls.md#networkfirewall-3) 
+  [【NetworkFirewall.4] Network Firewall 政策的預設無狀態動作應為捨棄或轉送完整封包](networkfirewall-controls.md#networkfirewall-4) 
+  [【NetworkFirewall.5] 網路防火牆政策的預設無狀態動作應為捨棄或轉送分段封包](networkfirewall-controls.md#networkfirewall-5) 
+  [【NetworkFirewall.6] 無狀態網路防火牆規則群組不應為空](networkfirewall-controls.md#networkfirewall-6) 
+  [【NetworkFirewall.9] 網路防火牆防火牆應啟用刪除保護](networkfirewall-controls.md#networkfirewall-9) 
+  [【NetworkFirewall.10] 網路防火牆防火牆應啟用子網路變更保護](networkfirewall-controls.md#networkfirewall-10) 
+  [【Opensearch.1】 OpenSearch 網域應該啟用靜態加密](opensearch-controls.md#opensearch-1) 
+  [【Opensearch.2】 不應公開存取 OpenSearch 網域](opensearch-controls.md#opensearch-2) 
+  [【Opensearch.3】 OpenSearch 網域應該加密節點之間傳送的資料](opensearch-controls.md#opensearch-3) 
+  [【Opensearch.4】 應啟用 CloudWatch Logs 的 OpenSearch 網域錯誤記錄](opensearch-controls.md#opensearch-4) 
+  [【Opensearch.5】 OpenSearch 網域應該啟用稽核記錄](opensearch-controls.md#opensearch-5) 
+  [【Opensearch.6】 OpenSearch 網域應至少具有三個資料節點](opensearch-controls.md#opensearch-6) 
+  [【Opensearch.7】 OpenSearch 網域應啟用精細存取控制](opensearch-controls.md#opensearch-7) 
+  [【Opensearch.8】 應使用最新的 TLS 安全政策加密 OpenSearch 網域的連線](opensearch-controls.md#opensearch-8) 
+  [【Opensearch.9】 應標記 OpenSearch 網域](opensearch-controls.md#opensearch-9) 
+  [【Opensearch.10】 OpenSearch 網域應已安裝最新的軟體更新](opensearch-controls.md#opensearch-10) 
+  [【Opensearch.11】 OpenSearch 網域應至少具有三個專用主節點](opensearch-controls.md#opensearch-11) 
+  [【PCA.1】應停用 AWS 私有 CA 根憑證授權單位](pca-controls.md#pca-1) 
+  [【RDS.14】 Amazon Aurora 叢集應該已啟用恢復](rds-controls.md#rds-14) 
+  [【RDS.18】 RDS 執行個體應部署在 VPC 中](rds-controls.md#rds-18) 
+  [【RDS.24】 RDS 資料庫叢集應使用自訂管理員使用者名稱](rds-controls.md#rds-24) 
+  [【RDS.25】 RDS 資料庫執行個體應使用自訂管理員使用者名稱](rds-controls.md#rds-25) 
+  [【RDS.26】 RDS 資料庫執行個體應受備份計劃保護](rds-controls.md#rds-26) 
+  [【RDS.27】 RDS 資料庫叢集應靜態加密](rds-controls.md#rds-27) 
+  [【RDS.31】 RDS 資料庫安全群組應加上標籤](rds-controls.md#rds-31) 
+  [【RDS.34】 Aurora MySQL 資料庫叢集應將稽核日誌發佈至 CloudWatch Logs](rds-controls.md#rds-34) 
+  [【RDS.35】 RDS 資料庫叢集應該啟用自動次要版本升級](rds-controls.md#rds-35) 
+  [【RDS.36】 RDS for PostgreSQL 資料庫執行個體應將日誌發佈至 CloudWatch Logs](rds-controls.md#rds-36) 
+  [【RDS.37】 Aurora PostgreSQL 資料庫叢集應將日誌發佈至 CloudWatch Logs](rds-controls.md#rds-37) 
+  [【RDS.38】 RDS for PostgreSQL 資料庫執行個體應在傳輸中加密](rds-controls.md#rds-38) 
+  [【RDS.39】 RDS for MySQL 資料庫執行個體應在傳輸中加密](rds-controls.md#rds-39) 
+  [【RDS.40】 RDS for SQL Server 資料庫執行個體應將日誌發佈至 CloudWatch Logs](rds-controls.md#rds-40) 
+  [【RDS.41】 RDS for SQL Server 資料庫執行個體應在傳輸中加密](rds-controls.md#rds-41) 
+  [【RDS.42】 RDS for MariaDB 資料庫執行個體應將日誌發佈至 CloudWatch Logs](rds-controls.md#rds-42) 
+  [【RDS.43】 RDS 資料庫代理應該需要連線的 TLS 加密](rds-controls.md#rds-43) 
+  [【RDS.44】 RDS for MariaDB 資料庫執行個體應在傳輸中加密](rds-controls.md#rds-44) 
+  [【RDS.45】 Aurora MySQL 資料庫叢集應該啟用稽核記錄](rds-controls.md#rds-45) 
+  [【RDS.46】 RDS 資料庫執行個體不應部署在具有網際網路閘道路由的公有子網路中](rds-controls.md#rds-46) 
+  [【Redshift.8】 Amazon Redshift 叢集不應使用預設的 Admin 使用者名稱](redshift-controls.md#redshift-8) 
+  [【Redshift.10】 應靜態加密 Redshift 叢集](redshift-controls.md#redshift-10) 
+  [【Redshift.15】 Redshift 安全群組應僅允許從受限原始伺服器傳入叢集連接埠](redshift-controls.md#redshift-15) 
+  [【Redshift.16】 Redshift 叢集子網路群組應具有來自多個可用區域的子網路](redshift-controls.md#redshift-16) 
+  [【Redshift.18】 Redshift 叢集應啟用異地同步備份部署](redshift-controls.md#redshift-18) 
+  [【RedshiftServerless.1] Amazon Redshift Serverless 工作群組應使用增強型 VPC 路由](redshiftserverless-controls.md#redshiftserverless-1) 
+  [【RedshiftServerless.2] 必須使用 SSL 連線到 Redshift Serverless 工作群組](redshiftserverless-controls.md#redshiftserverless-2) 
+  [【RedshiftServerless.3] Redshift Serverless 工作群組應禁止公開存取](redshiftserverless-controls.md#redshiftserverless-3) 
+  [【RedshiftServerless.4] Redshift Serverless 命名空間應使用客戶受管加密 AWS KMS keys](redshiftserverless-controls.md#redshiftserverless-4) 
+  [【RedshiftServerless.5] Redshift Serverless 命名空間不應使用預設的管理員使用者名稱](redshiftserverless-controls.md#redshiftserverless-5) 
+  [【RedshiftServerless.6] Redshift Serverless 命名空間應將日誌匯出至 CloudWatch Logs](redshiftserverless-controls.md#redshiftserverless-6) 
+  [【Route53.1】 應標記 Route 53 運作狀態檢查](route53-controls.md#route53-1) 
+  [【Route53.2】 Route 53 公有託管區域應記錄 DNS 查詢](route53-controls.md#route53-2) 
+  [【S3.7】 S3 一般用途儲存貯體應使用跨區域複寫](s3-controls.md#s3-7) 
+  [【S3.10】 已啟用版本控制的 S3 一般用途儲存貯體應該具有生命週期組態](s3-controls.md#s3-10) 
+  [【S3.11】 S3 一般用途儲存貯體應啟用事件通知](s3-controls.md#s3-11) 
+  [【S3.12】 ACLs 不應用於管理使用者對 S3 一般用途儲存貯體的存取](s3-controls.md#s3-12) 
+  [【S3.13】 S3 一般用途儲存貯體應具有生命週期組態](s3-controls.md#s3-13) 
+  [【S3.19】 S3 存取點應啟用封鎖公開存取設定](s3-controls.md#s3-19) 
+  [【S3.20】 S3 一般用途儲存貯體應啟用 MFA 刪除](s3-controls.md#s3-20) 
+  [【S3.22】 S3 一般用途儲存貯體應記錄物件層級寫入事件](s3-controls.md#s3-22) 
+  [【S3.23】 S3 一般用途儲存貯體應記錄物件層級讀取事件](s3-controls.md#s3-23) 
+  [【S3.24】 S3 多區域存取點應啟用封鎖公開存取設定](s3-controls.md#s3-24) 
+  [【S3.25】 S3 目錄儲存貯體應該具有生命週期組態](s3-controls.md#s3-25) 
+  [【SageMaker.1] Amazon SageMaker 筆記本執行個體不應具有直接網際網路存取](sagemaker-controls.md#sagemaker-1) 
+  [【SageMaker.2] 應在自訂 VPC 中啟動 SageMaker 筆記本執行個體](sagemaker-controls.md#sagemaker-2) 
+  [【SageMaker.3] 使用者不應擁有 SageMaker 筆記本執行個體的根存取權](sagemaker-controls.md#sagemaker-3) 
+  [【SageMaker.4] SageMaker 端點生產變體的初始執行個體計數應大於 1](sagemaker-controls.md#sagemaker-4) 
+  [【SageMaker.5] SageMaker 模型應該啟用網路隔離](sagemaker-controls.md#sagemaker-5) 
+  [【SageMaker.6] 應標記 SageMaker 應用程式映像組態](sagemaker-controls.md#sagemaker-6) 
+  [【SageMaker.7] 應標記 SageMaker 映像](sagemaker-controls.md#sagemaker-7) 
+  [【SageMaker.8] SageMaker 筆記本執行個體應在支援的平台上執行](sagemaker-controls.md#sagemaker-8) 
+  [【SageMaker.9] SageMaker 資料品質任務定義應該啟用容器間流量加密](sagemaker-controls.md#sagemaker-9) 
+  [【SageMaker.10] SageMaker 模型可解釋性任務定義應啟用容器間流量加密](sagemaker-controls.md#sagemaker-10) 
+  [【SageMaker.11] SageMaker 資料品質任務定義應該啟用網路隔離](sagemaker-controls.md#sagemaker-11) 
+  [【SageMaker.12] SageMaker 模型偏差任務定義應該啟用網路隔離](sagemaker-controls.md#sagemaker-12) 
+  [【SageMaker.13] SageMaker 模型品質任務定義應該啟用容器間流量加密](sagemaker-controls.md#sagemaker-13) 
+  [【SageMaker.14] SageMaker 監控排程應該啟用網路隔離](sagemaker-controls.md#sagemaker-14) 
+  [【SageMaker.15] SageMaker 模型偏差任務定義應該啟用容器間流量加密](sagemaker-controls.md#sagemaker-15) 
+  [【SES.3】 SES 組態集應啟用 TLS 以傳送電子郵件](ses-controls.md#ses-3) 
+  [【ServiceCatalog.1] Service Catalog 產品組合只能在 AWS 組織內共用](servicecatalog-controls.md#servicecatalog-1) 
+  [【SNS.4】 SNS 主題存取政策不應允許公開存取](sns-controls.md#sns-4) 
+  [【SQS.1】 Amazon SQS 佇列應靜態加密](sqs-controls.md#sqs-1) 
+  [【SQS.2】 SQS 佇列應加上標籤](sqs-controls.md#sqs-2) 
+  [【SQS.3】 SQS 佇列存取政策不應允許公開存取](sqs-controls.md#sqs-3) 
+  [【SSM.4】 SSM 文件不應公開](ssm-controls.md#ssm-4) 
+  [【SSM.6】 SSM Automation 應該啟用 CloudWatch 記錄](ssm-controls.md#ssm-6) 
+  [【SSM.7】 SSM 文件應啟用封鎖公開共用設定](ssm-controls.md#ssm-7) 
+  [【StepFunctions.1] Step Functions 狀態機器應該已開啟記錄](stepfunctions-controls.md#stepfunctions-1) 
+  [【Transfer.2】 Transfer Family 伺服器不應使用 FTP 通訊協定進行端點連線](transfer-controls.md#transfer-2) 
+  [【Transfer.3】 Transfer Family 連接器應該已啟用記錄](transfer-controls.md#transfer-3) 
+  [【Transfer.4】 Transfer Family 協議應加上標籤](transfer-controls.md#transfer-4) 
+  [【WAF.1】應啟用 AWS WAF 傳統全域 Web ACL 記錄](waf-controls.md#waf-1) 
+  [【WAF.2】 AWS WAF 傳統區域規則應至少有一個條件](waf-controls.md#waf-2) 
+  [【WAF.3】 AWS WAF 傳統區域規則群組應至少有一個規則](waf-controls.md#waf-3) 
+  [【WAF.4】 AWS WAF 傳統區域 Web ACLs 應至少有一個規則或規則群組](waf-controls.md#waf-4) 
+  [【WAF.6】 AWS WAF 傳統全域規則應至少有一個條件](waf-controls.md#waf-6) 
+  [【WAF.7】 AWS WAF 傳統全域規則群組應至少有一個規則](waf-controls.md#waf-7) 
+  [【WAF.8】 AWS WAF 傳統全域 Web ACLs 應至少有一個規則或規則群組](waf-controls.md#waf-8) 
+  [【WAF.10】 AWS WAF Web ACLs應至少有一個規則或規則群組](waf-controls.md#waf-10) 
+  [【WAF.12】 AWS WAF 規則應啟用 CloudWatch 指標](waf-controls.md#waf-12) 
+  [【WorkSpaces.1] 應靜態加密 WorkSpaces 使用者磁碟區](workspaces-controls.md#workspaces-1) 
+  [【WorkSpaces.2] WorkSpaces 根磁碟區應靜態加密](workspaces-controls.md#workspaces-2) 

## 中國 (北京)
<a name="securityhub-control-support-cnnorth1"></a>

中國 （北京） 區域不支援下列控制項。
+  [【ACM.1】 匯入和 ACM 發行的憑證應在指定的期間之後續約](acm-controls.md#acm-1) 
+  [【ACM.2】 由 ACM 管理的 RSA 憑證應使用至少 2，048 位元的金鑰長度](acm-controls.md#acm-2) 
+  [【Account.2】 AWS 帳戶 應該是 AWS Organizations 組織的一部分](account-controls.md#account-2) 
+  [【APIGateway.2] API Gateway REST API 階段應設定為使用 SSL 憑證進行後端身分驗證](apigateway-controls.md#apigateway-2) 
+  [【APIGateway.10] API Gateway V2 整合應使用 HTTPS 進行私有連線](apigateway-controls.md#apigateway-10) 
+  [【Amplify.1】 Amplify 應用程式應加上標籤](amplify-controls.md#amplify-1) 
+  [【Amplify.2】 Amplify 分支應加上標籤](amplify-controls.md#amplify-2) 
+  [【AppConfig.1] AWS AppConfig 應用程式應加上標籤](appconfig-controls.md#appconfig-1) 
+  [【AppConfig.2] AWS AppConfig 組態設定檔應加上標籤](appconfig-controls.md#appconfig-2) 
+  [【AppConfig.3] AWS AppConfig 環境應加上標籤](appconfig-controls.md#appconfig-3) 
+  [【AppConfig.4] AWS AppConfig 應標記延伸關聯](appconfig-controls.md#appconfig-4) 
+  [【AppFlow.1] Amazon AppFlow 流程應加上標籤](appflow-controls.md#appflow-1) 
+  [【AppRunner.1] App Runner 服務應加上標籤](apprunner-controls.md#apprunner-1) 
+  [【AppRunner.2] 應標記 App Runner VPC 連接器](apprunner-controls.md#apprunner-2) 
+  [【AppSync.1] AWS AppSync API 快取應靜態加密](appsync-controls.md#appsync-1) 
+  [【AppSync.6] AWS AppSync API 快取應在傳輸中加密](appsync-controls.md#appsync-6) 
+  [【Backup.1】 AWS Backup 復原點應靜態加密](backup-controls.md#backup-1) 
+  [【Backup.4】應標記 AWS Backup 報告計劃](backup-controls.md#backup-4) 
+  [【Batch.1】 批次任務佇列應加上標籤](batch-controls.md#batch-1) 
+  [【Batch.2】 批次排程政策應加上標籤](batch-controls.md#batch-2) 
+  [【Batch.3】 批次運算環境應加上標籤](batch-controls.md#batch-3) 
+  [【Batch.4】 應標記受管批次運算環境中的運算資源屬性](batch-controls.md#batch-4) 
+  [【CloudFront.1] CloudFront 分佈應設定預設根物件](cloudfront-controls.md#cloudfront-1) 
+  [【CloudFront.3] CloudFront 分佈應要求傳輸中加密](cloudfront-controls.md#cloudfront-3) 
+  [【CloudFront.4] CloudFront 分佈應設定原始伺服器容錯移轉](cloudfront-controls.md#cloudfront-4) 
+  [【CloudFront.5] CloudFront 分佈應該已啟用記錄](cloudfront-controls.md#cloudfront-5) 
+  [【CloudFront.6] CloudFront 分佈應該啟用 WAF](cloudfront-controls.md#cloudfront-6) 
+  [【CloudFront.7] CloudFront 分佈應使用自訂 SSL/TLS 憑證](cloudfront-controls.md#cloudfront-7) 
+  [【CloudFront.8] CloudFront 分佈應使用 SNI 來提供 HTTPS 請求](cloudfront-controls.md#cloudfront-8) 
+  [【CloudFront.9] CloudFront 分佈應該加密流量到自訂原始伺服器](cloudfront-controls.md#cloudfront-9) 
+  [【CloudFront.10] CloudFront 分佈不應在節點和自訂原始伺服器之間使用已取代的 SSL 通訊協定](cloudfront-controls.md#cloudfront-10) 
+  [【CloudFront.13] CloudFront 分佈應使用原始存取控制](cloudfront-controls.md#cloudfront-13) 
+  [【CloudFront.14] 應標記 CloudFront 分佈](cloudfront-controls.md#cloudfront-14) 
+  [【CloudFront.15] CloudFront 分佈應使用建議的 TLS 安全政策](cloudfront-controls.md#cloudfront-15) 
+  [【CloudFront.16] CloudFront 分佈應使用 Lambda 函數 URL 原始伺服器的原始存取控制](cloudfront-controls.md#cloudfront-16) 
+  [【CloudFront.17] CloudFront 分佈應針對簽章URLs 和 Cookie 使用信任的金鑰群組](cloudfront-controls.md#cloudfront-17) 
+  [【CloudTrail.10] CloudTrail Lake 事件資料存放區應使用客戶受管加密 AWS KMS keys](cloudtrail-controls.md#cloudtrail-10) 
+  [【CodeArtifact.1]CodeArtifact 儲存庫應加上標籤](codeartifact-controls.md#codeartifact-1) 
+  [【CodeGuruProfiler.1] 應標記 CodeGuru Profiler 分析群組](codeguruprofiler-controls.md#codeguruprofiler-1) 
+  [【CodeGuruReviewer.1] 應標記 CodeGuru Reviewer 儲存庫關聯](codegurureviewer-controls.md#codegurureviewer-1) 
+  [【Cognito.1】 Cognito 使用者集區應以標準身分驗證的完整功能強制執行模式啟用威脅防護](cognito-controls.md#cognito-1) 
+  [【Cognito.2】 Cognito 身分集區不應允許未驗證的身分](cognito-controls.md#cognito-2) 
+  [【Cognito.3】 Cognito 使用者集區的密碼政策應具有強大的組態](cognito-controls.md#cognito-3) 
+  [【Cognito.4】 Cognito 使用者集區應以完整功能強制執行模式啟用威脅防護，以進行自訂身分驗證](cognito-controls.md#cognito-4) 
+  [【Cognito.5】 應為 Cognito 使用者集區啟用 MFA](cognito-controls.md#cognito-5) 
+  [【Cognito.6】 Cognito 使用者集區應該啟用刪除保護](cognito-controls.md#cognito-6) 
+  [【Connect.1】 Amazon Connect Customer Profiles 物件類型應加上標籤](connect-controls.md#connect-1) 
+  [【Connect.2】 Amazon Connect 執行個體應該啟用 CloudWatch 記錄](connect-controls.md#connect-2) 
+  [【DataFirehose.1] Firehose 交付串流應靜態加密](datafirehose-controls.md#datafirehose-1) 
+  [【DataSync.2] 應標記 DataSync 任務](datasync-controls.md#datasync-2) 
+  [【Detective.1】 應標記 Detective 行為圖表](detective-controls.md#detective-1) 
+  [【DMS.10】 Neptune 資料庫的 DMS 端點應啟用 IAM 授權](dms-controls.md#dms-10) 
+  [【DMS.11】 MongoDB 的 DMS 端點應啟用身分驗證機制](dms-controls.md#dms-11) 
+  [【DMS.12】 Redis OSS 的 DMS 端點應該已啟用 TLS](dms-controls.md#dms-12) 
+  [【DocumentDB.1] Amazon DocumentDB 叢集應靜態加密](documentdb-controls.md#documentdb-1) 
+  [【DocumentDB.2] Amazon DocumentDB 叢集應具有足夠的備份保留期](documentdb-controls.md#documentdb-2) 
+  [【DocumentDB.3] Amazon DocumentDB 手動叢集快照不應公開](documentdb-controls.md#documentdb-3) 
+  [【DocumentDB.4] Amazon DocumentDB 叢集應將稽核日誌發佈至 CloudWatch Logs](documentdb-controls.md#documentdb-4) 
+  [【DocumentDB.5] Amazon DocumentDB 叢集應該啟用刪除保護](documentdb-controls.md#documentdb-5) 
+  [【DynamoDB.3] DynamoDB Accelerator (DAX) 叢集應靜態加密](dynamodb-controls.md#dynamodb-3) 
+  [【DynamoDB.4] DynamoDB 資料表應存在於備份計畫中](dynamodb-controls.md#dynamodb-4) 
+  [【DynamoDB.7] DynamoDB Accelerator 叢集應在傳輸中加密](dynamodb-controls.md#dynamodb-7) 
+  [【EC2.20】 用於 an AWS Site-to-Site VPN 連線的兩個 VPN 通道都應啟動](ec2-controls.md#ec2-20) 
+  [【EC2.22】 應移除未使用的 Amazon EC2 安全群組](ec2-controls.md#ec2-22) 
+  [【EC2.23】 Amazon EC2 Transit Gateways 不應自動接受 VPC 連接請求](ec2-controls.md#ec2-23) 
+  [【EC2.28】 備份計畫應涵蓋 EBS 磁碟區](ec2-controls.md#ec2-28) 
+  [【EC2.36】 EC2 客戶閘道應加上標籤](ec2-controls.md#ec2-36) 
+  [【EC2.51】 EC2 Client VPN 端點應該啟用用戶端連線記錄](ec2-controls.md#ec2-51) 
+  [【EC2.53】 EC2 安全群組不應允許從 0.0.0.0/0 傳入遠端伺服器管理連接埠](ec2-controls.md#ec2-53) 
+  [【EC2.54】 EC2 安全群組不應允許從 ：：/0 傳入遠端伺服器管理連接埠](ec2-controls.md#ec2-54) 
+  [【EC2.58】 VPCs應使用 Systems Manager Incident Manager Contacts 的介面端點進行設定](ec2-controls.md#ec2-58) 
+  [【EC2.60】 VPCs應使用 Systems Manager Incident Manager 的介面端點進行設定](ec2-controls.md#ec2-60) 
+  [【EC2.171】 EC2 VPN 連線應該已啟用記錄](ec2-controls.md#ec2-171) 
+  [【EC2.173】 具有啟動參數的 EC2 Spot 機群請求應啟用已連接 EBS 磁碟區的加密](ec2-controls.md#ec2-173) 
+  [【EC2.174】 EC2 DHCP 選項集應加上標籤](ec2-controls.md#ec2-174) 
+  [【EC2.175】 EC2 啟動範本應加上標籤](ec2-controls.md#ec2-175) 
+  [【EC2.176】 EC2 字首清單應加上標籤](ec2-controls.md#ec2-176) 
+  [【EC2.177】 應標記 EC2 流量鏡像工作階段](ec2-controls.md#ec2-177) 
+  [【EC2.178】 應標記 EC2 流量鏡像篩選條件](ec2-controls.md#ec2-178) 
+  [【EC2.179】 應標記 EC2 流量鏡像目標](ec2-controls.md#ec2-179) 
+  [【EC2.180】 EC2 網路介面應啟用來源/目的地檢查](ec2-controls.md#ec2-180) 
+  [【ECR.1】 ECR 私有儲存庫應設定映像掃描](ecr-controls.md#ecr-1) 
+  [【ECR.4】 ECR 公有儲存庫應加上標籤](ecr-controls.md#ecr-4) 
+  [【EFS.6】 EFS 掛載目標不應與在啟動時指派公有 IP 地址的子網路相關聯](efs-controls.md#efs-6) 
+  [【EKS.3】 EKS 叢集應使用加密的 Kubernetes 秘密](eks-controls.md#eks-3) 
+  [【ELB.2】 具有 SSL/HTTPS 接聽程式的 Classic Load Balancer 應使用 提供的憑證 AWS Certificate Manager](elb-controls.md#elb-2) 
+  [【ELB.17】 具有接聽程式的應用程式和網路負載平衡器應使用建議的安全政策](elb-controls.md#elb-17) 
+  [【ELB.21】 應用程式和 Network Load Balancer 目標群組應使用加密的運作狀態檢查通訊協定](elb-controls.md#elb-21) 
+  [【ELB.22】 ELB 目標群組應使用加密傳輸通訊協定](elb-controls.md#elb-22) 
+  [【ElastiCache.1] ElastiCache (Redis OSS) 叢集應該啟用自動備份](elasticache-controls.md#elasticache-1) 
+  [【ElasticBeanstalk.3] Elastic Beanstalk 應將日誌串流至 CloudWatch](elasticbeanstalk-controls.md#elasticbeanstalk-3) 
+  [【EMR.2】 應啟用 Amazon EMR 封鎖公開存取設定](emr-controls.md#emr-2) 
+  [【EMR.3】 Amazon EMR 安全組態應靜態加密](emr-controls.md#emr-3) 
+  [【EMR.4】 Amazon EMR 安全組態應在傳輸中加密](emr-controls.md#emr-4) 
+  [【ES.4】 應啟用記錄至 CloudWatch Logs 的 Elasticsearch 網域錯誤](es-controls.md#es-4) 
+  [【EventBridge.4] EventBridge 全域端點應啟用事件複寫](eventbridge-controls.md#eventbridge-4) 
+  [【FraudDetector.1] Amazon Fraud Detector 實體類型應加上標籤](frauddetector-controls.md#frauddetector-1) 
+  [【FraudDetector.2] Amazon Fraud Detector 標籤應加上標籤](frauddetector-controls.md#frauddetector-2) 
+  [【FraudDetector.3] Amazon Fraud Detector 結果應加上標籤](frauddetector-controls.md#frauddetector-3) 
+  [【FraudDetector.4] Amazon Fraud Detector 變數應加上標籤](frauddetector-controls.md#frauddetector-4) 
+  [【FSx.1] FSx for OpenZFS 檔案系統應設定為將標籤複製到備份和磁碟區](fsx-controls.md#fsx-1) 
+  [【FSx.2] FSx for Lustre 檔案系統應設定為將標籤複製到備份](fsx-controls.md#fsx-2) 
+  [【FSx.5] FSx for Windows File Server 檔案系統應設定為異地同步備份部署](fsx-controls.md#fsx-5) 
+  [【GlobalAccelerator.1] 應標記 Global Accelerator 加速器](globalaccelerator-controls.md#globalaccelerator-1) 
+  [【GuardDuty.3] GuardDuty IPSets 應加上標籤](guardduty-controls.md#guardduty-3) 
+  [【GuardDuty.4] GuardDuty 偵測器應加上標籤](guardduty-controls.md#guardduty-4) 
+  [【GuardDuty.5] 應啟用 GuardDuty EKS 稽核日誌監控](guardduty-controls.md#guardduty-5) 
+  [【GuardDuty.6] 應啟用 GuardDuty Lambda 保護](guardduty-controls.md#guardduty-6) 
+  [【GuardDuty.7] 應啟用 GuardDuty EKS 執行期監控](guardduty-controls.md#guardduty-7) 
+  [【GuardDuty.8] 應啟用 EC2 的 GuardDuty 惡意軟體防護](guardduty-controls.md#guardduty-8) 
+  [【GuardDuty.9] 應啟用 GuardDuty RDS 保護](guardduty-controls.md#guardduty-9) 
+  [【GuardDuty.10] 應啟用 GuardDuty S3 保護](guardduty-controls.md#guardduty-10) 
+  [【GuardDuty.11] 應啟用 GuardDuty 執行期監控](guardduty-controls.md#guardduty-11) 
+  [【GuardDuty.12] 應啟用 GuardDuty ECS 執行期監控](guardduty-controls.md#guardduty-12) 
+  [【GuardDuty.13] 應啟用 GuardDuty EC2 執行期監控](guardduty-controls.md#guardduty-13) 
+  [[IAM.6] 應為根使用者啟用硬體 MFA](iam-controls.md#iam-6) 
+  [【IAM.9】 應為根使用者啟用 MFA](iam-controls.md#iam-9) 
+  [【IAM.21】 您建立的 IAM 客戶受管政策不應允許 服務的萬用字元動作](iam-controls.md#iam-21) 
+  [【IAM.23】 IAM Access Analyzer 分析器應加上標籤](iam-controls.md#iam-23) 
+  [【IAM.24】 IAM 角色應加上標籤](iam-controls.md#iam-24) 
+  [【IAM.25】 IAM 使用者應加上標籤](iam-controls.md#iam-25) 
+  [【IAM.26】 應移除在 IAM 中管理的過期 SSL/TLS 憑證](iam-controls.md#iam-26) 
+  [【IAM.27】 IAM 身分不應連接 AWSCloudShellFullAccess 政策](iam-controls.md#iam-27) 
+  [【IAM.28】 應啟用 IAM Access Analyzer 外部存取分析器](iam-controls.md#iam-28) 
+  [【Inspector.1】 應啟用 Amazon Inspector EC2 掃描](inspector-controls.md#inspector-1) 
+  [【Inspector.2】 應啟用 Amazon Inspector ECR 掃描](inspector-controls.md#inspector-2) 
+  [【Inspector.3】 應啟用 Amazon Inspector Lambda 程式碼掃描](inspector-controls.md#inspector-3) 
+  [【Inspector.4】 應啟用 Amazon Inspector Lambda 標準掃描](inspector-controls.md#inspector-4) 
+  [【IoTEvents.1] AWS IoT Events 輸入應加上標籤](iotevents-controls.md#iotevents-1) 
+  [【IoTEvents.2] AWS IoT Events 偵測器模型應加上標籤](iotevents-controls.md#iotevents-2) 
+  [【IoTEvents.3] AWS IoT Events 警示模型應加上標籤](iotevents-controls.md#iotevents-3) 
+  [【IoTSiteWise.1] AWS IoT SiteWise 資產模型應加上標籤](iotsitewise-controls.md#iotsitewise-1) 
+  [【IoTSiteWise.2] AWS IoT SiteWise 儀表板應加上標籤](iotsitewise-controls.md#iotsitewise-2) 
+  [【IoTSiteWise.3] AWS IoT SiteWise 閘道應加上標籤](iotsitewise-controls.md#iotsitewise-3) 
+  [【IoTSiteWise.4] AWS IoT SiteWise 入口網站應加上標籤](iotsitewise-controls.md#iotsitewise-4) 
+  [【IoTSiteWise.5] AWS IoT SiteWise 專案應加上標籤](iotsitewise-controls.md#iotsitewise-5) 
+  [【IoTTwinMaker.1] AWS 應標記 IoT TwinMaker 同步任務](iottwinmaker-controls.md#iottwinmaker-1) 
+  [【IoTTwinMaker.2] AWS IoT TwinMaker 工作區應加上標籤](iottwinmaker-controls.md#iottwinmaker-2) 
+  [【IoTTwinMaker.3] AWS IoT TwinMaker 場景應加上標籤](iottwinmaker-controls.md#iottwinmaker-3) 
+  [【IoTTwinMaker.4] AWS IoT TwinMaker 實體應加上標籤](iottwinmaker-controls.md#iottwinmaker-4) 
+  [【IoTWireless.1] AWS IoT Wireless 多點傳送群組應加上標籤](iotwireless-controls.md#iotwireless-1) 
+  [【IoTWireless.2] AWS IoT Wireless 服務設定檔應加上標籤](iotwireless-controls.md#iotwireless-2) 
+  [【IoTWireless.3] AWS IoT FUOTA 任務應加上標籤](iotwireless-controls.md#iotwireless-3) 
+  [【IVS.1】 IVS 播放金鑰對應加上標籤](ivs-controls.md#ivs-1) 
+  [【IVS.2】 IVS 記錄組態應加上標籤](ivs-controls.md#ivs-2) 
+  [【IVS.3】 IVS 頻道應加上標籤](ivs-controls.md#ivs-3) 
+  [【Keyspaces.1】 Amazon Keyspaces 金鑰空間應加上標籤](keyspaces-controls.md#keyspaces-1) 
+  [【Macie.1】 應啟用 Amazon Macie](macie-controls.md#macie-1) 
+  [【Macie.2】 應啟用 Macie 自動化敏感資料探索](macie-controls.md#macie-2) 
+  [【MQ.2】 ActiveMQ 代理程式應將稽核日誌串流至 CloudWatch](mq-controls.md#mq-2) 
+  [【MSK.3】 MSK Connect 連接器應在傳輸中加密](msk-controls.md#msk-3) 
+  [【MSK.5】 MSK 連接器應該已啟用記錄](msk-controls.md#msk-5) 
+  [【Neptune.1】 Neptune 資料庫叢集應靜態加密](neptune-controls.md#neptune-1) 
+  [【Neptune.2】 Neptune 資料庫叢集應將稽核日誌發佈至 CloudWatch Logs](neptune-controls.md#neptune-2) 
+  [【Neptune.3】 Neptune 資料庫叢集快照不應公開](neptune-controls.md#neptune-3) 
+  [【Neptune.4】 Neptune 資料庫叢集應啟用刪除保護](neptune-controls.md#neptune-4) 
+  [【Neptune.5】 Neptune 資料庫叢集應該啟用自動備份](neptune-controls.md#neptune-5) 
+  [【Neptune.6】 Neptune 資料庫叢集快照應靜態加密](neptune-controls.md#neptune-6) 
+  [【Neptune.7】 Neptune 資料庫叢集應該啟用 IAM 資料庫身分驗證](neptune-controls.md#neptune-7) 
+  [【Neptune.8】 Neptune 資料庫叢集應設定為將標籤複製到快照](neptune-controls.md#neptune-8) 
+  [【Neptune.9】 Neptune 資料庫叢集應部署在多個可用區域](neptune-controls.md#neptune-9) 
+  [【NetworkFirewall.1] 網路防火牆防火牆應部署在多個可用區域](networkfirewall-controls.md#networkfirewall-1) 
+  [【NetworkFirewall.2] 應啟用網路防火牆記錄](networkfirewall-controls.md#networkfirewall-2) 
+  [【NetworkFirewall.3] 網路防火牆政策應至少有一個相關聯的規則群組](networkfirewall-controls.md#networkfirewall-3) 
+  [【NetworkFirewall.4] Network Firewall 政策的預設無狀態動作應為捨棄或轉送完整封包](networkfirewall-controls.md#networkfirewall-4) 
+  [【NetworkFirewall.5] 網路防火牆政策的預設無狀態動作應為捨棄或轉送分段封包](networkfirewall-controls.md#networkfirewall-5) 
+  [【NetworkFirewall.6] 無狀態網路防火牆規則群組不應為空](networkfirewall-controls.md#networkfirewall-6) 
+  [【NetworkFirewall.9] 網路防火牆防火牆應啟用刪除保護](networkfirewall-controls.md#networkfirewall-9) 
+  [【NetworkFirewall.10] 網路防火牆防火牆應啟用子網路變更保護](networkfirewall-controls.md#networkfirewall-10) 
+  [【Opensearch.1】 OpenSearch 網域應該啟用靜態加密](opensearch-controls.md#opensearch-1) 
+  [【Opensearch.2】 不應公開存取 OpenSearch 網域](opensearch-controls.md#opensearch-2) 
+  [【Opensearch.3】 OpenSearch 網域應該加密節點之間傳送的資料](opensearch-controls.md#opensearch-3) 
+  [【Opensearch.4】 應啟用 CloudWatch Logs 的 OpenSearch 網域錯誤記錄](opensearch-controls.md#opensearch-4) 
+  [【Opensearch.5】 OpenSearch 網域應該啟用稽核記錄](opensearch-controls.md#opensearch-5) 
+  [【Opensearch.6】 OpenSearch 網域應至少具有三個資料節點](opensearch-controls.md#opensearch-6) 
+  [【Opensearch.7】 OpenSearch 網域應啟用精細存取控制](opensearch-controls.md#opensearch-7) 
+  [【Opensearch.8】 應使用最新的 TLS 安全政策加密 OpenSearch 網域的連線](opensearch-controls.md#opensearch-8) 
+  [【Opensearch.11】 OpenSearch 網域應至少具有三個專用主節點](opensearch-controls.md#opensearch-11) 
+  [【PCA.1】應停用 AWS 私有 CA 根憑證授權單位](pca-controls.md#pca-1) 
+  [【PCA.2】應標記 AWS 私有 CA 憑證授權單位](pca-controls.md#pca-2) 
+  [【RDS.7】 RDS 叢集應該啟用刪除保護](rds-controls.md#rds-7) 
+  [【RDS.12】 應為 RDS 叢集設定 IAM 身分驗證](rds-controls.md#rds-12) 
+  [【RDS.14】 Amazon Aurora 叢集應該已啟用恢復](rds-controls.md#rds-14) 
+  [【RDS.15】 應為多個可用區域設定 RDS 資料庫叢集](rds-controls.md#rds-15) 
+  [【RDS.16】 Aurora 資料庫叢集應設定為將標籤複製到資料庫快照](rds-controls.md#rds-16) 
+  [【RDS.24】 RDS 資料庫叢集應使用自訂管理員使用者名稱](rds-controls.md#rds-24) 
+  [【RDS.25】 RDS 資料庫執行個體應使用自訂管理員使用者名稱](rds-controls.md#rds-25) 
+  [【RDS.26】 RDS 資料庫執行個體應受備份計劃保護](rds-controls.md#rds-26) 
+  [【RDS.27】 RDS 資料庫叢集應靜態加密](rds-controls.md#rds-27) 
+  [【RDS.28】 RDS 資料庫叢集應加上標籤](rds-controls.md#rds-28) 
+  [【RDS.31】 RDS 資料庫安全群組應加上標籤](rds-controls.md#rds-31) 
+  [【RDS.34】 Aurora MySQL 資料庫叢集應將稽核日誌發佈至 CloudWatch Logs](rds-controls.md#rds-34) 
+  [【RDS.35】 RDS 資料庫叢集應該啟用自動次要版本升級](rds-controls.md#rds-35) 
+  [【RDS.37】 Aurora PostgreSQL 資料庫叢集應將日誌發佈至 CloudWatch Logs](rds-controls.md#rds-37) 
+  [【RDS.42】 RDS for MariaDB 資料庫執行個體應將日誌發佈至 CloudWatch Logs](rds-controls.md#rds-42) 
+  [【RDS.43】 RDS 資料庫代理應該需要連線的 TLS 加密](rds-controls.md#rds-43) 
+  [【RDS.44】 RDS for MariaDB 資料庫執行個體應在傳輸中加密](rds-controls.md#rds-44) 
+  [【RDS.45】 Aurora MySQL 資料庫叢集應該啟用稽核記錄](rds-controls.md#rds-45) 
+  [【RDS.47】 RDS for PostgreSQL 資料庫叢集應設定為將標籤複製到資料庫快照](rds-controls.md#rds-47) 
+  [【RDS.48】 RDS for MySQL 資料庫叢集應設定為將標籤複製到資料庫快照](rds-controls.md#rds-48) 
+  [【RDS.50】 RDS 資料庫叢集應設定足夠的備份保留期間](rds-controls.md#rds-50) 
+  [【Redshift.10】 應靜態加密 Redshift 叢集](redshift-controls.md#redshift-10) 
+  [【Redshift.15】 Redshift 安全群組應僅允許從受限原始伺服器傳入叢集連接埠](redshift-controls.md#redshift-15) 
+  [【Redshift.17】 應標記 Redshift 叢集參數群組](redshift-controls.md#redshift-17) 
+  [【RedshiftServerless.1] Amazon Redshift Serverless 工作群組應使用增強型 VPC 路由](redshiftserverless-controls.md#redshiftserverless-1) 
+  [【RedshiftServerless.2] 必須使用 SSL 連線到 Redshift Serverless 工作群組](redshiftserverless-controls.md#redshiftserverless-2) 
+  [【RedshiftServerless.3] Redshift Serverless 工作群組應禁止公開存取](redshiftserverless-controls.md#redshiftserverless-3) 
+  [【Route53.1】 應標記 Route 53 運作狀態檢查](route53-controls.md#route53-1) 
+  [【Route53.2】 Route 53 公有託管區域應記錄 DNS 查詢](route53-controls.md#route53-2) 
+  [【S3.22】 S3 一般用途儲存貯體應記錄物件層級寫入事件](s3-controls.md#s3-22) 
+  [【S3.23】 S3 一般用途儲存貯體應記錄物件層級讀取事件](s3-controls.md#s3-23) 
+  [【S3.24】 S3 多區域存取點應啟用封鎖公開存取設定](s3-controls.md#s3-24) 
+  [【S3.25】 S3 目錄儲存貯體應該具有生命週期組態](s3-controls.md#s3-25) 
+  [【SageMaker.4] SageMaker 端點生產變體的初始執行個體計數應大於 1](sagemaker-controls.md#sagemaker-4) 
+  [【SageMaker.5] SageMaker 模型應該啟用網路隔離](sagemaker-controls.md#sagemaker-5) 
+  [【SageMaker.6] 應標記 SageMaker 應用程式映像組態](sagemaker-controls.md#sagemaker-6) 
+  [【SageMaker.7] 應標記 SageMaker 映像](sagemaker-controls.md#sagemaker-7) 
+  [【SageMaker.9] SageMaker 資料品質任務定義應該啟用容器間流量加密](sagemaker-controls.md#sagemaker-9) 
+  [【SageMaker.10] SageMaker 模型可解釋性任務定義應啟用容器間流量加密](sagemaker-controls.md#sagemaker-10) 
+  [【SageMaker.11] SageMaker 資料品質任務定義應該啟用網路隔離](sagemaker-controls.md#sagemaker-11) 
+  [【SageMaker.12] SageMaker 模型偏差任務定義應該啟用網路隔離](sagemaker-controls.md#sagemaker-12) 
+  [【SageMaker.13] SageMaker 模型品質任務定義應該啟用容器間流量加密](sagemaker-controls.md#sagemaker-13) 
+  [【SageMaker.14] SageMaker 監控排程應該啟用網路隔離](sagemaker-controls.md#sagemaker-14) 
+  [【SageMaker.15] SageMaker 模型偏差任務定義應該啟用容器間流量加密](sagemaker-controls.md#sagemaker-15) 
+  [【SES.1】 SES 聯絡人清單應加上標籤](ses-controls.md#ses-1) 
+  [【SES.2】 SES 組態集應加上標籤](ses-controls.md#ses-2) 
+  [【SES.3】 SES 組態集應啟用 TLS 以傳送電子郵件](ses-controls.md#ses-3) 
+  [【ServiceCatalog.1] Service Catalog 產品組合只能在 AWS 組織內共用](servicecatalog-controls.md#servicecatalog-1) 
+  [【SSM.5】 SSM 文件應加上標籤](ssm-controls.md#ssm-5) 
+  [【SSM.6】 SSM Automation 應該啟用 CloudWatch 記錄](ssm-controls.md#ssm-6) 
+  [【Transfer.2】 Transfer Family 伺服器不應使用 FTP 通訊協定進行端點連線](transfer-controls.md#transfer-2) 
+  [【Transfer.4】 Transfer Family 協議應加上標籤](transfer-controls.md#transfer-4) 
+  [【Transfer.5】 Transfer Family 憑證應加上標籤](transfer-controls.md#transfer-5) 
+  [【Transfer.6】 Transfer Family 連接器應加上標籤](transfer-controls.md#transfer-6) 
+  [【Transfer.7】 轉移系列設定檔應加上標籤](transfer-controls.md#transfer-7) 
+  [【WAF.1】應啟用 AWS WAF 傳統全域 Web ACL 記錄](waf-controls.md#waf-1) 
+  [【WAF.3】 AWS WAF 傳統區域規則群組應至少有一個規則](waf-controls.md#waf-3) 
+  [【WAF.6】 AWS WAF 傳統全域規則應至少有一個條件](waf-controls.md#waf-6) 
+  [【WAF.7】 AWS WAF 傳統全域規則群組應至少有一個規則](waf-controls.md#waf-7) 
+  [【WAF.8】 AWS WAF 傳統全域 Web ACLs 應至少有一個規則或規則群組](waf-controls.md#waf-8) 
+  [【WorkSpaces.1] 應靜態加密 WorkSpaces 使用者磁碟區](workspaces-controls.md#workspaces-1) 
+  [【WorkSpaces.2] WorkSpaces 根磁碟區應靜態加密](workspaces-controls.md#workspaces-2) 

## 中國 (寧夏)
<a name="securityhub-control-support-cnnorthwest1"></a>

中國 （寧夏） 區域不支援下列控制項。
+  [【ACM.1】 匯入和 ACM 發行的憑證應在指定的期間之後續約](acm-controls.md#acm-1) 
+  [【ACM.2】 由 ACM 管理的 RSA 憑證應使用至少 2，048 位元的金鑰長度](acm-controls.md#acm-2) 
+  [【Account.2】 AWS 帳戶 應該是 AWS Organizations 組織的一部分](account-controls.md#account-2) 
+  [【APIGateway.2] API Gateway REST API 階段應設定為使用 SSL 憑證進行後端身分驗證](apigateway-controls.md#apigateway-2) 
+  [【APIGateway.10] API Gateway V2 整合應使用 HTTPS 進行私有連線](apigateway-controls.md#apigateway-10) 
+  [【Amplify.1】 Amplify 應用程式應加上標籤](amplify-controls.md#amplify-1) 
+  [【Amplify.2】 Amplify 分支應加上標籤](amplify-controls.md#amplify-2) 
+  [【AppConfig.1] AWS AppConfig 應用程式應加上標籤](appconfig-controls.md#appconfig-1) 
+  [【AppConfig.2] AWS AppConfig 組態設定檔應加上標籤](appconfig-controls.md#appconfig-2) 
+  [【AppConfig.3] AWS AppConfig 環境應加上標籤](appconfig-controls.md#appconfig-3) 
+  [【AppConfig.4] AWS AppConfig 應標記延伸關聯](appconfig-controls.md#appconfig-4) 
+  [【AppFlow.1] Amazon AppFlow 流程應加上標籤](appflow-controls.md#appflow-1) 
+  [【AppRunner.1] App Runner 服務應加上標籤](apprunner-controls.md#apprunner-1) 
+  [【AppRunner.2] 應標記 App Runner VPC 連接器](apprunner-controls.md#apprunner-2) 
+  [【AppSync.1] AWS AppSync API 快取應靜態加密](appsync-controls.md#appsync-1) 
+  [【AppSync.6] AWS AppSync API 快取應在傳輸中加密](appsync-controls.md#appsync-6) 
+  [【Backup.1】 AWS Backup 復原點應靜態加密](backup-controls.md#backup-1) 
+  [【Backup.4】應標記 AWS Backup 報告計劃](backup-controls.md#backup-4) 
+  [【Batch.1】 批次任務佇列應加上標籤](batch-controls.md#batch-1) 
+  [【Batch.2】 批次排程政策應加上標籤](batch-controls.md#batch-2) 
+  [【Batch.3】 批次運算環境應加上標籤](batch-controls.md#batch-3) 
+  [【Batch.4】 應標記受管批次運算環境中的運算資源屬性](batch-controls.md#batch-4) 
+  [【CloudFront.1] CloudFront 分佈應設定預設根物件](cloudfront-controls.md#cloudfront-1) 
+  [【CloudFront.3] CloudFront 分佈應要求傳輸中加密](cloudfront-controls.md#cloudfront-3) 
+  [【CloudFront.4] CloudFront 分佈應設定原始伺服器容錯移轉](cloudfront-controls.md#cloudfront-4) 
+  [【CloudFront.5] CloudFront 分佈應該已啟用記錄](cloudfront-controls.md#cloudfront-5) 
+  [【CloudFront.6] CloudFront 分佈應該啟用 WAF](cloudfront-controls.md#cloudfront-6) 
+  [【CloudFront.7] CloudFront 分佈應使用自訂 SSL/TLS 憑證](cloudfront-controls.md#cloudfront-7) 
+  [【CloudFront.8] CloudFront 分佈應使用 SNI 來提供 HTTPS 請求](cloudfront-controls.md#cloudfront-8) 
+  [【CloudFront.9] CloudFront 分佈應該加密流量到自訂原始伺服器](cloudfront-controls.md#cloudfront-9) 
+  [【CloudFront.10] CloudFront 分佈不應在節點和自訂原始伺服器之間使用已取代的 SSL 通訊協定](cloudfront-controls.md#cloudfront-10) 
+  [【CloudFront.12] CloudFront 分佈不應指向不存在的 S3 原始伺服器](cloudfront-controls.md#cloudfront-12) 
+  [【CloudFront.13] CloudFront 分佈應使用原始存取控制](cloudfront-controls.md#cloudfront-13) 
+  [【CloudFront.14] 應標記 CloudFront 分佈](cloudfront-controls.md#cloudfront-14) 
+  [【CloudFront.15] CloudFront 分佈應使用建議的 TLS 安全政策](cloudfront-controls.md#cloudfront-15) 
+  [【CloudFront.16] CloudFront 分佈應使用 Lambda 函數 URL 原始伺服器的原始存取控制](cloudfront-controls.md#cloudfront-16) 
+  [【CloudFront.17] CloudFront 分佈應針對簽章URLs 和 Cookie 使用信任的金鑰群組](cloudfront-controls.md#cloudfront-17) 
+  [【CloudTrail.10] CloudTrail Lake 事件資料存放區應使用客戶受管加密 AWS KMS keys](cloudtrail-controls.md#cloudtrail-10) 
+  [【CodeArtifact.1]CodeArtifact 儲存庫應加上標籤](codeartifact-controls.md#codeartifact-1) 
+  [【CodeGuruProfiler.1] 應標記 CodeGuru Profiler 分析群組](codeguruprofiler-controls.md#codeguruprofiler-1) 
+  [【CodeGuruReviewer.1] 應標記 CodeGuru Reviewer 儲存庫關聯](codegurureviewer-controls.md#codegurureviewer-1) 
+  [【Cognito.1】 Cognito 使用者集區應以標準身分驗證的完整功能強制執行模式啟用威脅防護](cognito-controls.md#cognito-1) 
+  [【Cognito.2】 Cognito 身分集區不應允許未驗證的身分](cognito-controls.md#cognito-2) 
+  [【Cognito.3】 Cognito 使用者集區的密碼政策應具有強大的組態](cognito-controls.md#cognito-3) 
+  [【Cognito.4】 Cognito 使用者集區應以完整功能強制執行模式啟用威脅防護，以進行自訂身分驗證](cognito-controls.md#cognito-4) 
+  [【Cognito.5】 應為 Cognito 使用者集區啟用 MFA](cognito-controls.md#cognito-5) 
+  [【Cognito.6】 Cognito 使用者集區應該啟用刪除保護](cognito-controls.md#cognito-6) 
+  [【Connect.1】 Amazon Connect Customer Profiles 物件類型應加上標籤](connect-controls.md#connect-1) 
+  [【Connect.2】 Amazon Connect 執行個體應該啟用 CloudWatch 記錄](connect-controls.md#connect-2) 
+  [【DataFirehose.1] Firehose 交付串流應靜態加密](datafirehose-controls.md#datafirehose-1) 
+  [【DataSync.2] 應標記 DataSync 任務](datasync-controls.md#datasync-2) 
+  [【Detective.1】 應標記 Detective 行為圖表](detective-controls.md#detective-1) 
+  [【DMS.10】 Neptune 資料庫的 DMS 端點應啟用 IAM 授權](dms-controls.md#dms-10) 
+  [【DMS.11】 MongoDB 的 DMS 端點應啟用身分驗證機制](dms-controls.md#dms-11) 
+  [【DMS.12】 Redis OSS 的 DMS 端點應該已啟用 TLS](dms-controls.md#dms-12) 
+  [【DocumentDB.3] Amazon DocumentDB 手動叢集快照不應公開](documentdb-controls.md#documentdb-3) 
+  [【DynamoDB.3] DynamoDB Accelerator (DAX) 叢集應靜態加密](dynamodb-controls.md#dynamodb-3) 
+  [【DynamoDB.4] DynamoDB 資料表應存在於備份計畫中](dynamodb-controls.md#dynamodb-4) 
+  [【DynamoDB.7] DynamoDB Accelerator 叢集應在傳輸中加密](dynamodb-controls.md#dynamodb-7) 
+  [【EC2.20】 用於 an AWS Site-to-Site VPN 連線的兩個 VPN 通道都應啟動](ec2-controls.md#ec2-20) 
+  [【EC2.22】 應移除未使用的 Amazon EC2 安全群組](ec2-controls.md#ec2-22) 
+  [【EC2.23】 Amazon EC2 Transit Gateways 不應自動接受 VPC 連接請求](ec2-controls.md#ec2-23) 
+  [【EC2.24】 不應使用 Amazon EC2 全虛擬化執行個體類型](ec2-controls.md#ec2-24) 
+  [【EC2.28】 備份計畫應涵蓋 EBS 磁碟區](ec2-controls.md#ec2-28) 
+  [【EC2.36】 EC2 客戶閘道應加上標籤](ec2-controls.md#ec2-36) 
+  [【EC2.50】 EC2 VPN 閘道應加上標籤](ec2-controls.md#ec2-50) 
+  [【EC2.51】 EC2 Client VPN 端點應該啟用用戶端連線記錄](ec2-controls.md#ec2-51) 
+  [【EC2.58】 VPCs應使用 Systems Manager Incident Manager Contacts 的介面端點進行設定](ec2-controls.md#ec2-58) 
+  [【EC2.60】 VPCs應使用 Systems Manager Incident Manager 的介面端點進行設定](ec2-controls.md#ec2-60) 
+  [【EC2.171】 EC2 VPN 連線應該已啟用記錄](ec2-controls.md#ec2-171) 
+  [【EC2.173】 具有啟動參數的 EC2 Spot 機群請求應啟用已連接 EBS 磁碟區的加密](ec2-controls.md#ec2-173) 
+  [【EC2.174】 EC2 DHCP 選項集應加上標籤](ec2-controls.md#ec2-174) 
+  [【EC2.175】 EC2 啟動範本應加上標籤](ec2-controls.md#ec2-175) 
+  [【EC2.176】 EC2 字首清單應加上標籤](ec2-controls.md#ec2-176) 
+  [【EC2.177】 應標記 EC2 流量鏡像工作階段](ec2-controls.md#ec2-177) 
+  [【EC2.178】 應標記 EC2 流量鏡像篩選條件](ec2-controls.md#ec2-178) 
+  [【EC2.179】 應標記 EC2 流量鏡像目標](ec2-controls.md#ec2-179) 
+  [【ECR.1】 ECR 私有儲存庫應設定映像掃描](ecr-controls.md#ecr-1) 
+  [【ECR.4】 ECR 公有儲存庫應加上標籤](ecr-controls.md#ecr-4) 
+  [【EFS.3】 EFS 存取點應強制執行根目錄](efs-controls.md#efs-3) 
+  [【EFS.4】 EFS 存取點應強制執行使用者身分](efs-controls.md#efs-4) 
+  [【EFS.6】 EFS 掛載目標不應與在啟動時指派公有 IP 地址的子網路相關聯](efs-controls.md#efs-6) 
+  [【EKS.3】 EKS 叢集應使用加密的 Kubernetes 秘密](eks-controls.md#eks-3) 
+  [【ELB.2】 具有 SSL/HTTPS 接聽程式的 Classic Load Balancer 應使用 提供的憑證 AWS Certificate Manager](elb-controls.md#elb-2) 
+  [【ELB.17】 具有接聽程式的應用程式和網路負載平衡器應使用建議的安全政策](elb-controls.md#elb-17) 
+  [【ELB.21】 應用程式和 Network Load Balancer 目標群組應使用加密的運作狀態檢查通訊協定](elb-controls.md#elb-21) 
+  [【ELB.22】 ELB 目標群組應使用加密傳輸通訊協定](elb-controls.md#elb-22) 
+  [【ElastiCache.1] ElastiCache (Redis OSS) 叢集應該啟用自動備份](elasticache-controls.md#elasticache-1) 
+  [【ElasticBeanstalk.3] Elastic Beanstalk 應將日誌串流至 CloudWatch](elasticbeanstalk-controls.md#elasticbeanstalk-3) 
+  [【EMR.2】 應啟用 Amazon EMR 封鎖公開存取設定](emr-controls.md#emr-2) 
+  [【EMR.3】 Amazon EMR 安全組態應靜態加密](emr-controls.md#emr-3) 
+  [【EMR.4】 Amazon EMR 安全組態應在傳輸中加密](emr-controls.md#emr-4) 
+  [【ES.4】 應啟用記錄至 CloudWatch Logs 的 Elasticsearch 網域錯誤](es-controls.md#es-4) 
+  [【EventBridge.4] EventBridge 全域端點應啟用事件複寫](eventbridge-controls.md#eventbridge-4) 
+  [【FraudDetector.1] Amazon Fraud Detector 實體類型應加上標籤](frauddetector-controls.md#frauddetector-1) 
+  [【FraudDetector.2] Amazon Fraud Detector 標籤應加上標籤](frauddetector-controls.md#frauddetector-2) 
+  [【FraudDetector.3] Amazon Fraud Detector 結果應加上標籤](frauddetector-controls.md#frauddetector-3) 
+  [【FraudDetector.4] Amazon Fraud Detector 變數應加上標籤](frauddetector-controls.md#frauddetector-4) 
+  [【FSx.1] FSx for OpenZFS 檔案系統應設定為將標籤複製到備份和磁碟區](fsx-controls.md#fsx-1) 
+  [【FSx.2] FSx for Lustre 檔案系統應設定為將標籤複製到備份](fsx-controls.md#fsx-2) 
+  [【FSx.5] FSx for Windows File Server 檔案系統應設定為異地同步備份部署](fsx-controls.md#fsx-5) 
+  [【GlobalAccelerator.1] 應標記 Global Accelerator 加速器](globalaccelerator-controls.md#globalaccelerator-1) 
+  [【Glue.3】 AWS Glue 機器學習轉換應該靜態加密](glue-controls.md#glue-3) 
+  [【GuardDuty.3] GuardDuty IPSets 應加上標籤](guardduty-controls.md#guardduty-3) 
+  [【GuardDuty.4] GuardDuty 偵測器應加上標籤](guardduty-controls.md#guardduty-4) 
+  [【GuardDuty.5] 應啟用 GuardDuty EKS 稽核日誌監控](guardduty-controls.md#guardduty-5) 
+  [【GuardDuty.6] 應啟用 GuardDuty Lambda 保護](guardduty-controls.md#guardduty-6) 
+  [【GuardDuty.7] 應啟用 GuardDuty EKS 執行期監控](guardduty-controls.md#guardduty-7) 
+  [【GuardDuty.8] 應啟用 EC2 的 GuardDuty 惡意軟體防護](guardduty-controls.md#guardduty-8) 
+  [【GuardDuty.9] 應啟用 GuardDuty RDS 保護](guardduty-controls.md#guardduty-9) 
+  [【GuardDuty.10] 應啟用 GuardDuty S3 保護](guardduty-controls.md#guardduty-10) 
+  [【GuardDuty.11] 應啟用 GuardDuty 執行期監控](guardduty-controls.md#guardduty-11) 
+  [【GuardDuty.12] 應啟用 GuardDuty ECS 執行期監控](guardduty-controls.md#guardduty-12) 
+  [【GuardDuty.13] 應啟用 GuardDuty EC2 執行期監控](guardduty-controls.md#guardduty-13) 
+  [[IAM.6] 應為根使用者啟用硬體 MFA](iam-controls.md#iam-6) 
+  [【IAM.9】 應為根使用者啟用 MFA](iam-controls.md#iam-9) 
+  [【IAM.21】 您建立的 IAM 客戶受管政策不應允許 服務的萬用字元動作](iam-controls.md#iam-21) 
+  [【IAM.23】 IAM Access Analyzer 分析器應加上標籤](iam-controls.md#iam-23) 
+  [【IAM.24】 IAM 角色應加上標籤](iam-controls.md#iam-24) 
+  [【IAM.25】 IAM 使用者應加上標籤](iam-controls.md#iam-25) 
+  [【IAM.26】 應移除在 IAM 中管理的過期 SSL/TLS 憑證](iam-controls.md#iam-26) 
+  [【IAM.27】 IAM 身分不應連接 AWSCloudShellFullAccess 政策](iam-controls.md#iam-27) 
+  [【IAM.28】 應啟用 IAM Access Analyzer 外部存取分析器](iam-controls.md#iam-28) 
+  [【Inspector.1】 應啟用 Amazon Inspector EC2 掃描](inspector-controls.md#inspector-1) 
+  [【Inspector.2】 應啟用 Amazon Inspector ECR 掃描](inspector-controls.md#inspector-2) 
+  [【Inspector.3】 應啟用 Amazon Inspector Lambda 程式碼掃描](inspector-controls.md#inspector-3) 
+  [【Inspector.4】 應啟用 Amazon Inspector Lambda 標準掃描](inspector-controls.md#inspector-4) 
+  [【IoTEvents.1] AWS IoT Events 輸入應加上標籤](iotevents-controls.md#iotevents-1) 
+  [【IoTEvents.2] AWS IoT Events 偵測器模型應加上標籤](iotevents-controls.md#iotevents-2) 
+  [【IoTEvents.3] AWS IoT Events 警示模型應加上標籤](iotevents-controls.md#iotevents-3) 
+  [【IoTSiteWise.1] AWS IoT SiteWise 資產模型應加上標籤](iotsitewise-controls.md#iotsitewise-1) 
+  [【IoTSiteWise.2] AWS IoT SiteWise 儀表板應加上標籤](iotsitewise-controls.md#iotsitewise-2) 
+  [【IoTSiteWise.3] AWS IoT SiteWise 閘道應加上標籤](iotsitewise-controls.md#iotsitewise-3) 
+  [【IoTSiteWise.4] AWS IoT SiteWise 入口網站應加上標籤](iotsitewise-controls.md#iotsitewise-4) 
+  [【IoTSiteWise.5] AWS IoT SiteWise 專案應加上標籤](iotsitewise-controls.md#iotsitewise-5) 
+  [【IoTTwinMaker.1] AWS 應標記 IoT TwinMaker 同步任務](iottwinmaker-controls.md#iottwinmaker-1) 
+  [【IoTTwinMaker.2] AWS IoT TwinMaker 工作區應加上標籤](iottwinmaker-controls.md#iottwinmaker-2) 
+  [【IoTTwinMaker.3] AWS IoT TwinMaker 場景應加上標籤](iottwinmaker-controls.md#iottwinmaker-3) 
+  [【IoTTwinMaker.4] AWS IoT TwinMaker 實體應加上標籤](iottwinmaker-controls.md#iottwinmaker-4) 
+  [【IoTWireless.1] AWS IoT Wireless 多點傳送群組應加上標籤](iotwireless-controls.md#iotwireless-1) 
+  [【IoTWireless.2] AWS IoT Wireless 服務設定檔應加上標籤](iotwireless-controls.md#iotwireless-2) 
+  [【IoTWireless.3] AWS IoT FUOTA 任務應加上標籤](iotwireless-controls.md#iotwireless-3) 
+  [【IVS.1】 IVS 播放金鑰對應加上標籤](ivs-controls.md#ivs-1) 
+  [【IVS.2】 IVS 記錄組態應加上標籤](ivs-controls.md#ivs-2) 
+  [【IVS.3】 IVS 頻道應加上標籤](ivs-controls.md#ivs-3) 
+  [【Keyspaces.1】 Amazon Keyspaces 金鑰空間應加上標籤](keyspaces-controls.md#keyspaces-1) 
+  [【Lambda.1】 Lambda 函數政策應禁止公開存取](lambda-controls.md#lambda-1) 
+  [【Lambda.2】 Lambda 函數應使用支援的執行時間](lambda-controls.md#lambda-2) 
+  [【Lambda.3】 Lambda 函數應該位於 VPC 中](lambda-controls.md#lambda-3) 
+  [【Lambda.5】 VPC Lambda 函數應該在多個可用區域中操作](lambda-controls.md#lambda-5) 
+  [【Lambda.6】 應標記 Lambda 函數](lambda-controls.md#lambda-6) 
+  [【Lambda.7】 Lambda 函數應該啟用 AWS X-Ray 主動追蹤](lambda-controls.md#lambda-7) 
+  [【Macie.1】 應啟用 Amazon Macie](macie-controls.md#macie-1) 
+  [【Macie.2】 應啟用 Macie 自動化敏感資料探索](macie-controls.md#macie-2) 
+  [【MQ.2】 ActiveMQ 代理程式應將稽核日誌串流至 CloudWatch](mq-controls.md#mq-2) 
+  [【MSK.3】 MSK Connect 連接器應在傳輸中加密](msk-controls.md#msk-3) 
+  [【MSK.5】 MSK 連接器應該已啟用記錄](msk-controls.md#msk-5) 
+  [【Neptune.3】 Neptune 資料庫叢集快照不應公開](neptune-controls.md#neptune-3) 
+  [【NetworkFirewall.1] 網路防火牆防火牆應部署在多個可用區域](networkfirewall-controls.md#networkfirewall-1) 
+  [【NetworkFirewall.2] 應啟用網路防火牆記錄](networkfirewall-controls.md#networkfirewall-2) 
+  [【NetworkFirewall.3] 網路防火牆政策應至少有一個相關聯的規則群組](networkfirewall-controls.md#networkfirewall-3) 
+  [【NetworkFirewall.4] Network Firewall 政策的預設無狀態動作應為捨棄或轉送完整封包](networkfirewall-controls.md#networkfirewall-4) 
+  [【NetworkFirewall.5] 網路防火牆政策的預設無狀態動作應為捨棄或轉送分段封包](networkfirewall-controls.md#networkfirewall-5) 
+  [【NetworkFirewall.6] 無狀態網路防火牆規則群組不應為空](networkfirewall-controls.md#networkfirewall-6) 
+  [【NetworkFirewall.9] 網路防火牆防火牆應啟用刪除保護](networkfirewall-controls.md#networkfirewall-9) 
+  [【NetworkFirewall.10] 網路防火牆防火牆應啟用子網路變更保護](networkfirewall-controls.md#networkfirewall-10) 
+  [【Opensearch.1】 OpenSearch 網域應該啟用靜態加密](opensearch-controls.md#opensearch-1) 
+  [【Opensearch.2】 不應公開存取 OpenSearch 網域](opensearch-controls.md#opensearch-2) 
+  [【Opensearch.3】 OpenSearch 網域應該加密節點之間傳送的資料](opensearch-controls.md#opensearch-3) 
+  [【Opensearch.4】 應啟用 CloudWatch Logs 的 OpenSearch 網域錯誤記錄](opensearch-controls.md#opensearch-4) 
+  [【Opensearch.5】 OpenSearch 網域應該啟用稽核記錄](opensearch-controls.md#opensearch-5) 
+  [【Opensearch.6】 OpenSearch 網域應至少具有三個資料節點](opensearch-controls.md#opensearch-6) 
+  [【Opensearch.7】 OpenSearch 網域應啟用精細存取控制](opensearch-controls.md#opensearch-7) 
+  [【Opensearch.8】 應使用最新的 TLS 安全政策加密 OpenSearch 網域的連線](opensearch-controls.md#opensearch-8) 
+  [【Opensearch.11】 OpenSearch 網域應至少具有三個專用主節點](opensearch-controls.md#opensearch-11) 
+  [【PCA.1】應停用 AWS 私有 CA 根憑證授權單位](pca-controls.md#pca-1) 
+  [【PCA.2】應標記 AWS 私有 CA 憑證授權單位](pca-controls.md#pca-2) 
+  [【RDS.14】 Amazon Aurora 叢集應該已啟用恢復](rds-controls.md#rds-14) 
+  [【RDS.24】 RDS 資料庫叢集應使用自訂管理員使用者名稱](rds-controls.md#rds-24) 
+  [【RDS.25】 RDS 資料庫執行個體應使用自訂管理員使用者名稱](rds-controls.md#rds-25) 
+  [【RDS.26】 RDS 資料庫執行個體應受備份計劃保護](rds-controls.md#rds-26) 
+  [【RDS.31】 RDS 資料庫安全群組應加上標籤](rds-controls.md#rds-31) 
+  [【RDS.34】 Aurora MySQL 資料庫叢集應將稽核日誌發佈至 CloudWatch Logs](rds-controls.md#rds-34) 
+  [【RDS.35】 RDS 資料庫叢集應該啟用自動次要版本升級](rds-controls.md#rds-35) 
+  [【RDS.42】 RDS for MariaDB 資料庫執行個體應將日誌發佈至 CloudWatch Logs](rds-controls.md#rds-42) 
+  [【RDS.43】 RDS 資料庫代理應該需要連線的 TLS 加密](rds-controls.md#rds-43) 
+  [【RDS.44】 RDS for MariaDB 資料庫執行個體應在傳輸中加密](rds-controls.md#rds-44) 
+  [【RDS.45】 Aurora MySQL 資料庫叢集應該啟用稽核記錄](rds-controls.md#rds-45) 
+  [【RDS.50】 RDS 資料庫叢集應設定足夠的備份保留期間](rds-controls.md#rds-50) 
+  [【Redshift.10】 應靜態加密 Redshift 叢集](redshift-controls.md#redshift-10) 
+  [【Redshift.15】 Redshift 安全群組應僅允許從受限原始伺服器傳入叢集連接埠](redshift-controls.md#redshift-15) 
+  [【Redshift.17】 應標記 Redshift 叢集參數群組](redshift-controls.md#redshift-17) 
+  [【RedshiftServerless.1] Amazon Redshift Serverless 工作群組應使用增強型 VPC 路由](redshiftserverless-controls.md#redshiftserverless-1) 
+  [【RedshiftServerless.2] 必須使用 SSL 連線到 Redshift Serverless 工作群組](redshiftserverless-controls.md#redshiftserverless-2) 
+  [【RedshiftServerless.3] Redshift Serverless 工作群組應禁止公開存取](redshiftserverless-controls.md#redshiftserverless-3) 
+  [【Route53.1】 應標記 Route 53 運作狀態檢查](route53-controls.md#route53-1) 
+  [【Route53.2】 Route 53 公有託管區域應記錄 DNS 查詢](route53-controls.md#route53-2) 
+  [【S3.24】 S3 多區域存取點應啟用封鎖公開存取設定](s3-controls.md#s3-24) 
+  [【S3.25】 S3 目錄儲存貯體應該具有生命週期組態](s3-controls.md#s3-25) 
+  [【SageMaker.4] SageMaker 端點生產變體的初始執行個體計數應大於 1](sagemaker-controls.md#sagemaker-4) 
+  [【SageMaker.5] SageMaker 模型應該啟用網路隔離](sagemaker-controls.md#sagemaker-5) 
+  [【SageMaker.6] 應標記 SageMaker 應用程式映像組態](sagemaker-controls.md#sagemaker-6) 
+  [【SageMaker.7] 應標記 SageMaker 映像](sagemaker-controls.md#sagemaker-7) 
+  [【SageMaker.9] SageMaker 資料品質任務定義應該啟用容器間流量加密](sagemaker-controls.md#sagemaker-9) 
+  [【SageMaker.10] SageMaker 模型可解釋性任務定義應啟用容器間流量加密](sagemaker-controls.md#sagemaker-10) 
+  [【SageMaker.11] SageMaker 資料品質任務定義應該啟用網路隔離](sagemaker-controls.md#sagemaker-11) 
+  [【SageMaker.12] SageMaker 模型偏差任務定義應該啟用網路隔離](sagemaker-controls.md#sagemaker-12) 
+  [【SageMaker.13] SageMaker 模型品質任務定義應該啟用容器間流量加密](sagemaker-controls.md#sagemaker-13) 
+  [【SageMaker.14] SageMaker 監控排程應該啟用網路隔離](sagemaker-controls.md#sagemaker-14) 
+  [【SageMaker.15] SageMaker 模型偏差任務定義應該啟用容器間流量加密](sagemaker-controls.md#sagemaker-15) 
+  [【SES.3】 SES 組態集應啟用 TLS 以傳送電子郵件](ses-controls.md#ses-3) 
+  [【ServiceCatalog.1] Service Catalog 產品組合只能在 AWS 組織內共用](servicecatalog-controls.md#servicecatalog-1) 
+  [【SSM.5】 SSM 文件應加上標籤](ssm-controls.md#ssm-5) 
+  [【SSM.7】 SSM 文件應啟用封鎖公開共用設定](ssm-controls.md#ssm-7) 
+  [【StepFunctions.2] 應標記 Step Functions 活動](stepfunctions-controls.md#stepfunctions-2) 
+  [【Transfer.2】 Transfer Family 伺服器不應使用 FTP 通訊協定進行端點連線](transfer-controls.md#transfer-2) 
+  [【Transfer.4】 Transfer Family 協議應加上標籤](transfer-controls.md#transfer-4) 
+  [【Transfer.5】 Transfer Family 憑證應加上標籤](transfer-controls.md#transfer-5) 
+  [【Transfer.6】 Transfer Family 連接器應加上標籤](transfer-controls.md#transfer-6) 
+  [【Transfer.7】 轉移系列設定檔應加上標籤](transfer-controls.md#transfer-7) 
+  [【WAF.1】應啟用 AWS WAF 傳統全域 Web ACL 記錄](waf-controls.md#waf-1) 
+  [【WAF.3】 AWS WAF 傳統區域規則群組應至少有一個規則](waf-controls.md#waf-3) 
+  [【WAF.6】 AWS WAF 傳統全域規則應至少有一個條件](waf-controls.md#waf-6) 
+  [【WAF.7】 AWS WAF 傳統全域規則群組應至少有一個規則](waf-controls.md#waf-7) 
+  [【WAF.8】 AWS WAF 傳統全域 Web ACLs 應至少有一個規則或規則群組](waf-controls.md#waf-8) 

## 歐洲 (法蘭克福)
<a name="securityhub-control-support-eucentral1"></a>

歐洲 （法蘭克福） 區域不支援下列控制項。
+  [【CloudFront.1] CloudFront 分佈應設定預設根物件](cloudfront-controls.md#cloudfront-1) 
+  [【CloudFront.3] CloudFront 分佈應要求傳輸中加密](cloudfront-controls.md#cloudfront-3) 
+  [【CloudFront.4] CloudFront 分佈應設定原始伺服器容錯移轉](cloudfront-controls.md#cloudfront-4) 
+  [【CloudFront.5] CloudFront 分佈應該已啟用記錄](cloudfront-controls.md#cloudfront-5) 
+  [【CloudFront.6] CloudFront 分佈應該啟用 WAF](cloudfront-controls.md#cloudfront-6) 
+  [【CloudFront.7] CloudFront 分佈應使用自訂 SSL/TLS 憑證](cloudfront-controls.md#cloudfront-7) 
+  [【CloudFront.8] CloudFront 分佈應使用 SNI 來提供 HTTPS 請求](cloudfront-controls.md#cloudfront-8) 
+  [【CloudFront.9] CloudFront 分佈應該加密流量到自訂原始伺服器](cloudfront-controls.md#cloudfront-9) 
+  [【CloudFront.10] CloudFront 分佈不應在節點和自訂原始伺服器之間使用已取代的 SSL 通訊協定](cloudfront-controls.md#cloudfront-10) 
+  [【CloudFront.12] CloudFront 分佈不應指向不存在的 S3 原始伺服器](cloudfront-controls.md#cloudfront-12) 
+  [【CloudFront.13] CloudFront 分佈應使用原始存取控制](cloudfront-controls.md#cloudfront-13) 
+  [【CloudFront.14] 應標記 CloudFront 分佈](cloudfront-controls.md#cloudfront-14) 
+  [【CloudFront.15] CloudFront 分佈應使用建議的 TLS 安全政策](cloudfront-controls.md#cloudfront-15) 
+  [【CloudFront.16] CloudFront 分佈應使用 Lambda 函數 URL 原始伺服器的原始存取控制](cloudfront-controls.md#cloudfront-16) 
+  [【CloudFront.17] CloudFront 分佈應針對簽章URLs 和 Cookie 使用信任的金鑰群組](cloudfront-controls.md#cloudfront-17) 
+  [【EC2.173】 具有啟動參數的 EC2 Spot 機群請求應啟用已連接 EBS 磁碟區的加密](ec2-controls.md#ec2-173) 
+  [【ECR.4】 ECR 公有儲存庫應加上標籤](ecr-controls.md#ecr-4) 
+  [【FraudDetector.1] Amazon Fraud Detector 實體類型應加上標籤](frauddetector-controls.md#frauddetector-1) 
+  [【FraudDetector.2] Amazon Fraud Detector 標籤應加上標籤](frauddetector-controls.md#frauddetector-2) 
+  [【FraudDetector.3] Amazon Fraud Detector 結果應加上標籤](frauddetector-controls.md#frauddetector-3) 
+  [【FraudDetector.4] Amazon Fraud Detector 變數應加上標籤](frauddetector-controls.md#frauddetector-4) 
+  [【GlobalAccelerator.1] 應標記 Global Accelerator 加速器](globalaccelerator-controls.md#globalaccelerator-1) 
+  [【IAM.26】 應移除在 IAM 中管理的過期 SSL/TLS 憑證](iam-controls.md#iam-26) 
+  [【RDS.31】 RDS 資料庫安全群組應加上標籤](rds-controls.md#rds-31) 
+  [【Route53.1】 應標記 Route 53 運作狀態檢查](route53-controls.md#route53-1) 
+  [【Route53.2】 Route 53 公有託管區域應記錄 DNS 查詢](route53-controls.md#route53-2) 
+  [【S3.24】 S3 多區域存取點應啟用封鎖公開存取設定](s3-controls.md#s3-24) 
+  [【S3.25】 S3 目錄儲存貯體應該具有生命週期組態](s3-controls.md#s3-25) 
+  [【WAF.1】應啟用 AWS WAF 傳統全域 Web ACL 記錄](waf-controls.md#waf-1) 
+  [【WAF.6】 AWS WAF 傳統全域規則應至少有一個條件](waf-controls.md#waf-6) 
+  [【WAF.7】 AWS WAF 傳統全域規則群組應至少有一個規則](waf-controls.md#waf-7) 
+  [【WAF.8】 AWS WAF 傳統全域 Web ACLs 應至少有一個規則或規則群組](waf-controls.md#waf-8) 

## 歐洲 (愛爾蘭)
<a name="securityhub-control-support-euwest1"></a>

歐洲 （愛爾蘭） 區域不支援下列控制項。
+  [【AppSync.1] AWS AppSync API 快取應靜態加密](appsync-controls.md#appsync-1) 
+  [【AppSync.6] AWS AppSync API 快取應在傳輸中加密](appsync-controls.md#appsync-6) 
+  [【CloudFront.1] CloudFront 分佈應設定預設根物件](cloudfront-controls.md#cloudfront-1) 
+  [【CloudFront.3] CloudFront 分佈應要求傳輸中加密](cloudfront-controls.md#cloudfront-3) 
+  [【CloudFront.4] CloudFront 分佈應設定原始伺服器容錯移轉](cloudfront-controls.md#cloudfront-4) 
+  [【CloudFront.5] CloudFront 分佈應該已啟用記錄](cloudfront-controls.md#cloudfront-5) 
+  [【CloudFront.6] CloudFront 分佈應該啟用 WAF](cloudfront-controls.md#cloudfront-6) 
+  [【CloudFront.7] CloudFront 分佈應使用自訂 SSL/TLS 憑證](cloudfront-controls.md#cloudfront-7) 
+  [【CloudFront.8] CloudFront 分佈應使用 SNI 來提供 HTTPS 請求](cloudfront-controls.md#cloudfront-8) 
+  [【CloudFront.9] CloudFront 分佈應該加密流量到自訂原始伺服器](cloudfront-controls.md#cloudfront-9) 
+  [【CloudFront.10] CloudFront 分佈不應在節點和自訂原始伺服器之間使用已取代的 SSL 通訊協定](cloudfront-controls.md#cloudfront-10) 
+  [【CloudFront.12] CloudFront 分佈不應指向不存在的 S3 原始伺服器](cloudfront-controls.md#cloudfront-12) 
+  [【CloudFront.13] CloudFront 分佈應使用原始存取控制](cloudfront-controls.md#cloudfront-13) 
+  [【CloudFront.14] 應標記 CloudFront 分佈](cloudfront-controls.md#cloudfront-14) 
+  [【CloudFront.15] CloudFront 分佈應使用建議的 TLS 安全政策](cloudfront-controls.md#cloudfront-15) 
+  [【CloudFront.16] CloudFront 分佈應使用 Lambda 函數 URL 原始伺服器的原始存取控制](cloudfront-controls.md#cloudfront-16) 
+  [【CloudFront.17] CloudFront 分佈應針對簽章URLs 和 Cookie 使用信任的金鑰群組](cloudfront-controls.md#cloudfront-17) 
+  [【Connect.1】 Amazon Connect Customer Profiles 物件類型應加上標籤](connect-controls.md#connect-1) 
+  [【Connect.2】 Amazon Connect 執行個體應該啟用 CloudWatch 記錄](connect-controls.md#connect-2) 
+  [【ECR.4】 ECR 公有儲存庫應加上標籤](ecr-controls.md#ecr-4) 
+  [【GlobalAccelerator.1] 應標記 Global Accelerator 加速器](globalaccelerator-controls.md#globalaccelerator-1) 
+  [【IAM.26】 應移除在 IAM 中管理的過期 SSL/TLS 憑證](iam-controls.md#iam-26) 
+  [【Route53.1】 應標記 Route 53 運作狀態檢查](route53-controls.md#route53-1) 
+  [【Route53.2】 Route 53 公有託管區域應記錄 DNS 查詢](route53-controls.md#route53-2) 
+  [【S3.24】 S3 多區域存取點應啟用封鎖公開存取設定](s3-controls.md#s3-24) 
+  [【WAF.1】應啟用 AWS WAF 傳統全域 Web ACL 記錄](waf-controls.md#waf-1) 
+  [【WAF.6】 AWS WAF 傳統全域規則應至少有一個條件](waf-controls.md#waf-6) 
+  [【WAF.7】 AWS WAF 傳統全域規則群組應至少有一個規則](waf-controls.md#waf-7) 
+  [【WAF.8】 AWS WAF 傳統全域 Web ACLs 應至少有一個規則或規則群組](waf-controls.md#waf-8) 

## 歐洲 (倫敦)
<a name="securityhub-control-support-euwest2"></a>

歐洲 （倫敦） 區域不支援下列控制項。
+  [【AppRunner.2] 應標記 App Runner VPC 連接器](apprunner-controls.md#apprunner-2) 
+  [【AppSync.1] AWS AppSync API 快取應靜態加密](appsync-controls.md#appsync-1) 
+  [【AppSync.6] AWS AppSync API 快取應在傳輸中加密](appsync-controls.md#appsync-6) 
+  [【CloudFront.1] CloudFront 分佈應設定預設根物件](cloudfront-controls.md#cloudfront-1) 
+  [【CloudFront.3] CloudFront 分佈應要求傳輸中加密](cloudfront-controls.md#cloudfront-3) 
+  [【CloudFront.4] CloudFront 分佈應設定原始伺服器容錯移轉](cloudfront-controls.md#cloudfront-4) 
+  [【CloudFront.5] CloudFront 分佈應該已啟用記錄](cloudfront-controls.md#cloudfront-5) 
+  [【CloudFront.6] CloudFront 分佈應該啟用 WAF](cloudfront-controls.md#cloudfront-6) 
+  [【CloudFront.7] CloudFront 分佈應使用自訂 SSL/TLS 憑證](cloudfront-controls.md#cloudfront-7) 
+  [【CloudFront.8] CloudFront 分佈應使用 SNI 來提供 HTTPS 請求](cloudfront-controls.md#cloudfront-8) 
+  [【CloudFront.9] CloudFront 分佈應該加密流量到自訂原始伺服器](cloudfront-controls.md#cloudfront-9) 
+  [【CloudFront.10] CloudFront 分佈不應在節點和自訂原始伺服器之間使用已取代的 SSL 通訊協定](cloudfront-controls.md#cloudfront-10) 
+  [【CloudFront.12] CloudFront 分佈不應指向不存在的 S3 原始伺服器](cloudfront-controls.md#cloudfront-12) 
+  [【CloudFront.13] CloudFront 分佈應使用原始存取控制](cloudfront-controls.md#cloudfront-13) 
+  [【CloudFront.14] 應標記 CloudFront 分佈](cloudfront-controls.md#cloudfront-14) 
+  [【CloudFront.15] CloudFront 分佈應使用建議的 TLS 安全政策](cloudfront-controls.md#cloudfront-15) 
+  [【CloudFront.16] CloudFront 分佈應使用 Lambda 函數 URL 原始伺服器的原始存取控制](cloudfront-controls.md#cloudfront-16) 
+  [【CloudFront.17] CloudFront 分佈應針對簽章URLs 和 Cookie 使用信任的金鑰群組](cloudfront-controls.md#cloudfront-17) 
+  [【EC2.24】 不應使用 Amazon EC2 全虛擬化執行個體類型](ec2-controls.md#ec2-24) 
+  [【EC2.173】 具有啟動參數的 EC2 Spot 機群請求應啟用已連接 EBS 磁碟區的加密](ec2-controls.md#ec2-173) 
+  [【ECR.4】 ECR 公有儲存庫應加上標籤](ecr-controls.md#ecr-4) 
+  [【FraudDetector.1] Amazon Fraud Detector 實體類型應加上標籤](frauddetector-controls.md#frauddetector-1) 
+  [【FraudDetector.2] Amazon Fraud Detector 標籤應加上標籤](frauddetector-controls.md#frauddetector-2) 
+  [【FraudDetector.3] Amazon Fraud Detector 結果應加上標籤](frauddetector-controls.md#frauddetector-3) 
+  [【FraudDetector.4] Amazon Fraud Detector 變數應加上標籤](frauddetector-controls.md#frauddetector-4) 
+  [【GlobalAccelerator.1] 應標記 Global Accelerator 加速器](globalaccelerator-controls.md#globalaccelerator-1) 
+  [【IAM.26】 應移除在 IAM 中管理的過期 SSL/TLS 憑證](iam-controls.md#iam-26) 
+  [【IoTSiteWise.1] AWS IoT SiteWise 資產模型應加上標籤](iotsitewise-controls.md#iotsitewise-1) 
+  [【IoTSiteWise.2] AWS IoT SiteWise 儀表板應加上標籤](iotsitewise-controls.md#iotsitewise-2) 
+  [【IoTSiteWise.3] AWS IoT SiteWise 閘道應加上標籤](iotsitewise-controls.md#iotsitewise-3) 
+  [【IoTSiteWise.4] AWS IoT SiteWise 入口網站應加上標籤](iotsitewise-controls.md#iotsitewise-4) 
+  [【IoTSiteWise.5] AWS IoT SiteWise 專案應加上標籤](iotsitewise-controls.md#iotsitewise-5) 
+  [【IoTTwinMaker.1] AWS 應標記 IoT TwinMaker 同步任務](iottwinmaker-controls.md#iottwinmaker-1) 
+  [【IoTTwinMaker.2] AWS IoT TwinMaker 工作區應加上標籤](iottwinmaker-controls.md#iottwinmaker-2) 
+  [【IoTTwinMaker.3] AWS IoT TwinMaker 場景應加上標籤](iottwinmaker-controls.md#iottwinmaker-3) 
+  [【IoTTwinMaker.4] AWS IoT TwinMaker 實體應加上標籤](iottwinmaker-controls.md#iottwinmaker-4) 
+  [【IoTWireless.1] AWS IoT Wireless 多點傳送群組應加上標籤](iotwireless-controls.md#iotwireless-1) 
+  [【IoTWireless.2] AWS IoT Wireless 服務設定檔應加上標籤](iotwireless-controls.md#iotwireless-2) 
+  [【IoTWireless.3] AWS IoT FUOTA 任務應加上標籤](iotwireless-controls.md#iotwireless-3) 
+  [【IVS.1】 IVS 播放金鑰對應加上標籤](ivs-controls.md#ivs-1) 
+  [【IVS.2】 IVS 記錄組態應加上標籤](ivs-controls.md#ivs-2) 
+  [【IVS.3】 IVS 頻道應加上標籤](ivs-controls.md#ivs-3) 
+  [【RDS.31】 RDS 資料庫安全群組應加上標籤](rds-controls.md#rds-31) 
+  [【Route53.1】 應標記 Route 53 運作狀態檢查](route53-controls.md#route53-1) 
+  [【Route53.2】 Route 53 公有託管區域應記錄 DNS 查詢](route53-controls.md#route53-2) 
+  [【S3.24】 S3 多區域存取點應啟用封鎖公開存取設定](s3-controls.md#s3-24) 
+  [【S3.25】 S3 目錄儲存貯體應該具有生命週期組態](s3-controls.md#s3-25) 
+  [【WAF.1】應啟用 AWS WAF 傳統全域 Web ACL 記錄](waf-controls.md#waf-1) 
+  [【WAF.6】 AWS WAF 傳統全域規則應至少有一個條件](waf-controls.md#waf-6) 
+  [【WAF.7】 AWS WAF 傳統全域規則群組應至少有一個規則](waf-controls.md#waf-7) 
+  [【WAF.8】 AWS WAF 傳統全域 Web ACLs 應至少有一個規則或規則群組](waf-controls.md#waf-8) 

## 歐洲 (米蘭)
<a name="securityhub-control-support-eusouth1"></a>

歐洲 （米蘭） 區域不支援下列控制項。
+  [【AppFlow.1] Amazon AppFlow 流程應加上標籤](appflow-controls.md#appflow-1) 
+  [【AppRunner.1] App Runner 服務應加上標籤](apprunner-controls.md#apprunner-1) 
+  [【AppRunner.2] 應標記 App Runner VPC 連接器](apprunner-controls.md#apprunner-2) 
+  [【AppSync.1] AWS AppSync API 快取應靜態加密](appsync-controls.md#appsync-1) 
+  [【AppSync.6] AWS AppSync API 快取應在傳輸中加密](appsync-controls.md#appsync-6) 
+  [【CloudFront.1] CloudFront 分佈應設定預設根物件](cloudfront-controls.md#cloudfront-1) 
+  [【CloudFront.3] CloudFront 分佈應要求傳輸中加密](cloudfront-controls.md#cloudfront-3) 
+  [【CloudFront.4] CloudFront 分佈應設定原始伺服器容錯移轉](cloudfront-controls.md#cloudfront-4) 
+  [【CloudFront.5] CloudFront 分佈應該已啟用記錄](cloudfront-controls.md#cloudfront-5) 
+  [【CloudFront.6] CloudFront 分佈應該啟用 WAF](cloudfront-controls.md#cloudfront-6) 
+  [【CloudFront.7] CloudFront 分佈應使用自訂 SSL/TLS 憑證](cloudfront-controls.md#cloudfront-7) 
+  [【CloudFront.8] CloudFront 分佈應使用 SNI 來提供 HTTPS 請求](cloudfront-controls.md#cloudfront-8) 
+  [【CloudFront.9] CloudFront 分佈應該加密流量到自訂原始伺服器](cloudfront-controls.md#cloudfront-9) 
+  [【CloudFront.10] CloudFront 分佈不應在節點和自訂原始伺服器之間使用已取代的 SSL 通訊協定](cloudfront-controls.md#cloudfront-10) 
+  [【CloudFront.12] CloudFront 分佈不應指向不存在的 S3 原始伺服器](cloudfront-controls.md#cloudfront-12) 
+  [【CloudFront.13] CloudFront 分佈應使用原始存取控制](cloudfront-controls.md#cloudfront-13) 
+  [【CloudFront.14] 應標記 CloudFront 分佈](cloudfront-controls.md#cloudfront-14) 
+  [【CloudFront.15] CloudFront 分佈應使用建議的 TLS 安全政策](cloudfront-controls.md#cloudfront-15) 
+  [【CloudFront.16] CloudFront 分佈應使用 Lambda 函數 URL 原始伺服器的原始存取控制](cloudfront-controls.md#cloudfront-16) 
+  [【CloudFront.17] CloudFront 分佈應針對簽章URLs 和 Cookie 使用信任的金鑰群組](cloudfront-controls.md#cloudfront-17) 
+  [【CodeGuruProfiler.1] 應標記 CodeGuru Profiler 分析群組](codeguruprofiler-controls.md#codeguruprofiler-1) 
+  [【CodeGuruReviewer.1] 應標記 CodeGuru Reviewer 儲存庫關聯](codegurureviewer-controls.md#codegurureviewer-1) 
+  [【Connect.1】 Amazon Connect Customer Profiles 物件類型應加上標籤](connect-controls.md#connect-1) 
+  [【Connect.2】 Amazon Connect 執行個體應該啟用 CloudWatch 記錄](connect-controls.md#connect-2) 
+  [【DMS.10】 Neptune 資料庫的 DMS 端點應啟用 IAM 授權](dms-controls.md#dms-10) 
+  [【DynamoDB.3] DynamoDB Accelerator (DAX) 叢集應靜態加密](dynamodb-controls.md#dynamodb-3) 
+  [【DynamoDB.7] DynamoDB Accelerator 叢集應在傳輸中加密](dynamodb-controls.md#dynamodb-7) 
+  [【EC2.4】 已停止的 EC2 執行個體應在指定的期間之後移除](ec2-controls.md#ec2-4) 
+  [【EC2.14】 安全群組不應允許從 0.0.0.0/0 或 ：：/0 傳入連接埠 3389](ec2-controls.md#ec2-14) 
+  [【EC2.24】 不應使用 Amazon EC2 全虛擬化執行個體類型](ec2-controls.md#ec2-24) 
+  [【EC2.58】 VPCs應使用 Systems Manager Incident Manager Contacts 的介面端點進行設定](ec2-controls.md#ec2-58) 
+  [【EC2.60】 VPCs應使用 Systems Manager Incident Manager 的介面端點進行設定](ec2-controls.md#ec2-60) 
+  [【EC2.173】 具有啟動參數的 EC2 Spot 機群請求應啟用已連接 EBS 磁碟區的加密](ec2-controls.md#ec2-173) 
+  [【EC2.177】 應標記 EC2 流量鏡像工作階段](ec2-controls.md#ec2-177) 
+  [【ECR.4】 ECR 公有儲存庫應加上標籤](ecr-controls.md#ecr-4) 
+  [【ELB.2】 具有 SSL/HTTPS 接聽程式的 Classic Load Balancer 應使用 提供的憑證 AWS Certificate Manager](elb-controls.md#elb-2) 
+  [【EventBridge.4] EventBridge 全域端點應啟用事件複寫](eventbridge-controls.md#eventbridge-4) 
+  [【FraudDetector.1] Amazon Fraud Detector 實體類型應加上標籤](frauddetector-controls.md#frauddetector-1) 
+  [【FraudDetector.2] Amazon Fraud Detector 標籤應加上標籤](frauddetector-controls.md#frauddetector-2) 
+  [【FraudDetector.3] Amazon Fraud Detector 結果應加上標籤](frauddetector-controls.md#frauddetector-3) 
+  [【FraudDetector.4] Amazon Fraud Detector 變數應加上標籤](frauddetector-controls.md#frauddetector-4) 
+  [【GlobalAccelerator.1] 應標記 Global Accelerator 加速器](globalaccelerator-controls.md#globalaccelerator-1) 
+  [【IAM.18】 確保已建立支援角色來使用 管理事件 AWS 支援](iam-controls.md#iam-18) 
+  [【IAM.26】 應移除在 IAM 中管理的過期 SSL/TLS 憑證](iam-controls.md#iam-26) 
+  [【Inspector.3】 應啟用 Amazon Inspector Lambda 程式碼掃描](inspector-controls.md#inspector-3) 
+  [【IoT.1] AWS IoT Device Defender 安全設定檔應加上標籤](iot-controls.md#iot-1) 
+  [【IoT.2] AWS IoT Core 應標記緩解動作](iot-controls.md#iot-2) 
+  [【IoT.3] AWS IoT Core 維度應加上標籤](iot-controls.md#iot-3) 
+  [【IoT.4] AWS IoT Core 授權方應加上標籤](iot-controls.md#iot-4) 
+  [【IoT.5] AWS IoT Core 角色別名應加上標籤](iot-controls.md#iot-5) 
+  [【IoT.6] AWS IoT Core 政策應加上標籤](iot-controls.md#iot-6) 
+  [【IoTEvents.1] AWS IoT Events 輸入應加上標籤](iotevents-controls.md#iotevents-1) 
+  [【IoTEvents.2] AWS IoT Events 偵測器模型應加上標籤](iotevents-controls.md#iotevents-2) 
+  [【IoTEvents.3] AWS IoT Events 警示模型應加上標籤](iotevents-controls.md#iotevents-3) 
+  [【IoTSiteWise.1] AWS IoT SiteWise 資產模型應加上標籤](iotsitewise-controls.md#iotsitewise-1) 
+  [【IoTSiteWise.2] AWS IoT SiteWise 儀表板應加上標籤](iotsitewise-controls.md#iotsitewise-2) 
+  [【IoTSiteWise.3] AWS IoT SiteWise 閘道應加上標籤](iotsitewise-controls.md#iotsitewise-3) 
+  [【IoTSiteWise.4] AWS IoT SiteWise 入口網站應加上標籤](iotsitewise-controls.md#iotsitewise-4) 
+  [【IoTSiteWise.5] AWS IoT SiteWise 專案應加上標籤](iotsitewise-controls.md#iotsitewise-5) 
+  [【IoTTwinMaker.1] AWS 應標記 IoT TwinMaker 同步任務](iottwinmaker-controls.md#iottwinmaker-1) 
+  [【IoTTwinMaker.2] AWS IoT TwinMaker 工作區應加上標籤](iottwinmaker-controls.md#iottwinmaker-2) 
+  [【IoTTwinMaker.3] AWS IoT TwinMaker 場景應加上標籤](iottwinmaker-controls.md#iottwinmaker-3) 
+  [【IoTTwinMaker.4] AWS IoT TwinMaker 實體應加上標籤](iottwinmaker-controls.md#iottwinmaker-4) 
+  [【IoTWireless.1] AWS IoT Wireless 多點傳送群組應加上標籤](iotwireless-controls.md#iotwireless-1) 
+  [【IoTWireless.2] AWS IoT Wireless 服務設定檔應加上標籤](iotwireless-controls.md#iotwireless-2) 
+  [【IoTWireless.3] AWS IoT FUOTA 任務應加上標籤](iotwireless-controls.md#iotwireless-3) 
+  [【IVS.1】 IVS 播放金鑰對應加上標籤](ivs-controls.md#ivs-1) 
+  [【IVS.2】 IVS 記錄組態應加上標籤](ivs-controls.md#ivs-2) 
+  [【IVS.3】 IVS 頻道應加上標籤](ivs-controls.md#ivs-3) 
+  [【Keyspaces.1】 Amazon Keyspaces 金鑰空間應加上標籤](keyspaces-controls.md#keyspaces-1) 
+  [【MSK.3】 MSK Connect 連接器應在傳輸中加密](msk-controls.md#msk-3) 
+  [【MSK.5】 MSK 連接器應該已啟用記錄](msk-controls.md#msk-5) 
+  [【Neptune.1】 Neptune 資料庫叢集應靜態加密](neptune-controls.md#neptune-1) 
+  [【Neptune.2】 Neptune 資料庫叢集應將稽核日誌發佈至 CloudWatch Logs](neptune-controls.md#neptune-2) 
+  [【Neptune.3】 Neptune 資料庫叢集快照不應公開](neptune-controls.md#neptune-3) 
+  [【Neptune.4】 Neptune 資料庫叢集應啟用刪除保護](neptune-controls.md#neptune-4) 
+  [【Neptune.5】 Neptune 資料庫叢集應該啟用自動備份](neptune-controls.md#neptune-5) 
+  [【Neptune.6】 Neptune 資料庫叢集快照應靜態加密](neptune-controls.md#neptune-6) 
+  [【Neptune.7】 Neptune 資料庫叢集應該啟用 IAM 資料庫身分驗證](neptune-controls.md#neptune-7) 
+  [【Neptune.8】 Neptune 資料庫叢集應設定為將標籤複製到快照](neptune-controls.md#neptune-8) 
+  [【Neptune.9】 Neptune 資料庫叢集應部署在多個可用區域](neptune-controls.md#neptune-9) 
+  [【RDS.1】 RDS 快照應為私有](rds-controls.md#rds-1) 
+  [【RDS.14】 Amazon Aurora 叢集應該已啟用恢復](rds-controls.md#rds-14) 
+  [【RDS.31】 RDS 資料庫安全群組應加上標籤](rds-controls.md#rds-31) 
+  [【RedshiftServerless.1] Amazon Redshift Serverless 工作群組應使用增強型 VPC 路由](redshiftserverless-controls.md#redshiftserverless-1) 
+  [【RedshiftServerless.2] 必須使用 SSL 連線到 Redshift Serverless 工作群組](redshiftserverless-controls.md#redshiftserverless-2) 
+  [【RedshiftServerless.3] Redshift Serverless 工作群組應禁止公開存取](redshiftserverless-controls.md#redshiftserverless-3) 
+  [【RedshiftServerless.4] Redshift Serverless 命名空間應使用客戶受管加密 AWS KMS keys](redshiftserverless-controls.md#redshiftserverless-4) 
+  [【RedshiftServerless.5] Redshift Serverless 命名空間不應使用預設的管理員使用者名稱](redshiftserverless-controls.md#redshiftserverless-5) 
+  [【RedshiftServerless.6] Redshift Serverless 命名空間應將日誌匯出至 CloudWatch Logs](redshiftserverless-controls.md#redshiftserverless-6) 
+  [【Route53.1】 應標記 Route 53 運作狀態檢查](route53-controls.md#route53-1) 
+  [【Route53.2】 Route 53 公有託管區域應記錄 DNS 查詢](route53-controls.md#route53-2) 
+  [【S3.24】 S3 多區域存取點應啟用封鎖公開存取設定](s3-controls.md#s3-24) 
+  [【S3.25】 S3 目錄儲存貯體應該具有生命週期組態](s3-controls.md#s3-25) 
+  [【SageMaker.9] SageMaker 資料品質任務定義應該啟用容器間流量加密](sagemaker-controls.md#sagemaker-9) 
+  [【SageMaker.10] SageMaker 模型可解釋性任務定義應啟用容器間流量加密](sagemaker-controls.md#sagemaker-10) 
+  [【SageMaker.11] SageMaker 資料品質任務定義應該啟用網路隔離](sagemaker-controls.md#sagemaker-11) 
+  [【SageMaker.12] SageMaker 模型偏差任務定義應該啟用網路隔離](sagemaker-controls.md#sagemaker-12) 
+  [【SageMaker.13] SageMaker 模型品質任務定義應該啟用容器間流量加密](sagemaker-controls.md#sagemaker-13) 
+  [【SageMaker.14] SageMaker 監控排程應該啟用網路隔離](sagemaker-controls.md#sagemaker-14) 
+  [【SageMaker.15] SageMaker 模型偏差任務定義應該啟用容器間流量加密](sagemaker-controls.md#sagemaker-15) 
+  [【SSM.2】 Systems Manager 管理的 Amazon EC2 執行個體在修補程式安裝後應具有 COMPLIANT 的修補程式合規狀態](ssm-controls.md#ssm-2) 
+  [【WAF.1】應啟用 AWS WAF 傳統全域 Web ACL 記錄](waf-controls.md#waf-1) 
+  [【WAF.6】 AWS WAF 傳統全域規則應至少有一個條件](waf-controls.md#waf-6) 
+  [【WAF.7】 AWS WAF 傳統全域規則群組應至少有一個規則](waf-controls.md#waf-7) 
+  [【WAF.8】 AWS WAF 傳統全域 Web ACLs 應至少有一個規則或規則群組](waf-controls.md#waf-8) 
+  [【WorkSpaces.1] 應靜態加密 WorkSpaces 使用者磁碟區](workspaces-controls.md#workspaces-1) 
+  [【WorkSpaces.2] WorkSpaces 根磁碟區應靜態加密](workspaces-controls.md#workspaces-2) 

## Europe (Paris)
<a name="securityhub-control-support-euwest3"></a>

歐洲 （巴黎） 區域不支援下列控制項。
+  [【AppSync.1] AWS AppSync API 快取應靜態加密](appsync-controls.md#appsync-1) 
+  [【AppSync.6] AWS AppSync API 快取應在傳輸中加密](appsync-controls.md#appsync-6) 
+  [【CloudFront.1] CloudFront 分佈應設定預設根物件](cloudfront-controls.md#cloudfront-1) 
+  [【CloudFront.3] CloudFront 分佈應要求傳輸中加密](cloudfront-controls.md#cloudfront-3) 
+  [【CloudFront.4] CloudFront 分佈應設定原始伺服器容錯移轉](cloudfront-controls.md#cloudfront-4) 
+  [【CloudFront.5] CloudFront 分佈應該已啟用記錄](cloudfront-controls.md#cloudfront-5) 
+  [【CloudFront.6] CloudFront 分佈應該啟用 WAF](cloudfront-controls.md#cloudfront-6) 
+  [【CloudFront.7] CloudFront 分佈應使用自訂 SSL/TLS 憑證](cloudfront-controls.md#cloudfront-7) 
+  [【CloudFront.8] CloudFront 分佈應使用 SNI 來提供 HTTPS 請求](cloudfront-controls.md#cloudfront-8) 
+  [【CloudFront.9] CloudFront 分佈應該加密流量到自訂原始伺服器](cloudfront-controls.md#cloudfront-9) 
+  [【CloudFront.10] CloudFront 分佈不應在節點和自訂原始伺服器之間使用已取代的 SSL 通訊協定](cloudfront-controls.md#cloudfront-10) 
+  [【CloudFront.12] CloudFront 分佈不應指向不存在的 S3 原始伺服器](cloudfront-controls.md#cloudfront-12) 
+  [【CloudFront.13] CloudFront 分佈應使用原始存取控制](cloudfront-controls.md#cloudfront-13) 
+  [【CloudFront.14] 應標記 CloudFront 分佈](cloudfront-controls.md#cloudfront-14) 
+  [【CloudFront.15] CloudFront 分佈應使用建議的 TLS 安全政策](cloudfront-controls.md#cloudfront-15) 
+  [【CloudFront.16] CloudFront 分佈應使用 Lambda 函數 URL 原始伺服器的原始存取控制](cloudfront-controls.md#cloudfront-16) 
+  [【CloudFront.17] CloudFront 分佈應針對簽章URLs 和 Cookie 使用信任的金鑰群組](cloudfront-controls.md#cloudfront-17) 
+  [【CodeGuruProfiler.1] 應標記 CodeGuru Profiler 分析群組](codeguruprofiler-controls.md#codeguruprofiler-1) 
+  [【CodeGuruReviewer.1] 應標記 CodeGuru Reviewer 儲存庫關聯](codegurureviewer-controls.md#codegurureviewer-1) 
+  [【Connect.1】 Amazon Connect Customer Profiles 物件類型應加上標籤](connect-controls.md#connect-1) 
+  [【Connect.2】 Amazon Connect 執行個體應該啟用 CloudWatch 記錄](connect-controls.md#connect-2) 
+  [【DMS.13】 DMS 複寫執行個體應設定為使用多個可用區域](dms-controls.md#dms-13) 
+  [【EC2.24】 不應使用 Amazon EC2 全虛擬化執行個體類型](ec2-controls.md#ec2-24) 
+  [【EC2.173】 具有啟動參數的 EC2 Spot 機群請求應啟用已連接 EBS 磁碟區的加密](ec2-controls.md#ec2-173) 
+  [【ECR.4】 ECR 公有儲存庫應加上標籤](ecr-controls.md#ecr-4) 
+  [【FraudDetector.1] Amazon Fraud Detector 實體類型應加上標籤](frauddetector-controls.md#frauddetector-1) 
+  [【FraudDetector.2] Amazon Fraud Detector 標籤應加上標籤](frauddetector-controls.md#frauddetector-2) 
+  [【FraudDetector.3] Amazon Fraud Detector 結果應加上標籤](frauddetector-controls.md#frauddetector-3) 
+  [【FraudDetector.4] Amazon Fraud Detector 變數應加上標籤](frauddetector-controls.md#frauddetector-4) 
+  [【FSx.5] FSx for Windows File Server 檔案系統應設定為異地同步備份部署](fsx-controls.md#fsx-5) 
+  [【GlobalAccelerator.1] 應標記 Global Accelerator 加速器](globalaccelerator-controls.md#globalaccelerator-1) 
+  [【IAM.26】 應移除在 IAM 中管理的過期 SSL/TLS 憑證](iam-controls.md#iam-26) 
+  [【Inspector.3】 應啟用 Amazon Inspector Lambda 程式碼掃描](inspector-controls.md#inspector-3) 
+  [【IoTEvents.1] AWS IoT Events 輸入應加上標籤](iotevents-controls.md#iotevents-1) 
+  [【IoTEvents.2] AWS IoT Events 偵測器模型應加上標籤](iotevents-controls.md#iotevents-2) 
+  [【IoTEvents.3] AWS IoT Events 警示模型應加上標籤](iotevents-controls.md#iotevents-3) 
+  [【IoTSiteWise.1] AWS IoT SiteWise 資產模型應加上標籤](iotsitewise-controls.md#iotsitewise-1) 
+  [【IoTSiteWise.2] AWS IoT SiteWise 儀表板應加上標籤](iotsitewise-controls.md#iotsitewise-2) 
+  [【IoTSiteWise.3] AWS IoT SiteWise 閘道應加上標籤](iotsitewise-controls.md#iotsitewise-3) 
+  [【IoTSiteWise.4] AWS IoT SiteWise 入口網站應加上標籤](iotsitewise-controls.md#iotsitewise-4) 
+  [【IoTSiteWise.5] AWS IoT SiteWise 專案應加上標籤](iotsitewise-controls.md#iotsitewise-5) 
+  [【IoTTwinMaker.1] AWS 應標記 IoT TwinMaker 同步任務](iottwinmaker-controls.md#iottwinmaker-1) 
+  [【IoTTwinMaker.2] AWS IoT TwinMaker 工作區應加上標籤](iottwinmaker-controls.md#iottwinmaker-2) 
+  [【IoTTwinMaker.3] AWS IoT TwinMaker 場景應加上標籤](iottwinmaker-controls.md#iottwinmaker-3) 
+  [【IoTTwinMaker.4] AWS IoT TwinMaker 實體應加上標籤](iottwinmaker-controls.md#iottwinmaker-4) 
+  [【IoTWireless.1] AWS IoT Wireless 多點傳送群組應加上標籤](iotwireless-controls.md#iotwireless-1) 
+  [【IoTWireless.2] AWS IoT Wireless 服務設定檔應加上標籤](iotwireless-controls.md#iotwireless-2) 
+  [【IoTWireless.3] AWS IoT FUOTA 任務應加上標籤](iotwireless-controls.md#iotwireless-3) 
+  [【IVS.1】 IVS 播放金鑰對應加上標籤](ivs-controls.md#ivs-1) 
+  [【IVS.2】 IVS 記錄組態應加上標籤](ivs-controls.md#ivs-2) 
+  [【IVS.3】 IVS 頻道應加上標籤](ivs-controls.md#ivs-3) 
+  [【RDS.31】 RDS 資料庫安全群組應加上標籤](rds-controls.md#rds-31) 
+  [【Route53.1】 應標記 Route 53 運作狀態檢查](route53-controls.md#route53-1) 
+  [【Route53.2】 Route 53 公有託管區域應記錄 DNS 查詢](route53-controls.md#route53-2) 
+  [【S3.24】 S3 多區域存取點應啟用封鎖公開存取設定](s3-controls.md#s3-24) 
+  [【S3.25】 S3 目錄儲存貯體應該具有生命週期組態](s3-controls.md#s3-25) 
+  [【WAF.1】應啟用 AWS WAF 傳統全域 Web ACL 記錄](waf-controls.md#waf-1) 
+  [【WAF.6】 AWS WAF 傳統全域規則應至少有一個條件](waf-controls.md#waf-6) 
+  [【WAF.7】 AWS WAF 傳統全域規則群組應至少有一個規則](waf-controls.md#waf-7) 
+  [【WAF.8】 AWS WAF 傳統全域 Web ACLs 應至少有一個規則或規則群組](waf-controls.md#waf-8) 
+  [【WorkSpaces.1] 應靜態加密 WorkSpaces 使用者磁碟區](workspaces-controls.md#workspaces-1) 
+  [【WorkSpaces.2] WorkSpaces 根磁碟區應靜態加密](workspaces-controls.md#workspaces-2) 

## 歐洲 (西班牙)
<a name="securityhub-control-support-eusouth2"></a>

歐洲 （西班牙） 區域不支援下列控制項。
+  [【Account.2】 AWS 帳戶 應該是 AWS Organizations 組織的一部分](account-controls.md#account-2) 
+  [【APIGateway.8] API Gateway 路由應指定授權類型](apigateway-controls.md#apigateway-8) 
+  [【APIGateway.9] 應為 API Gateway V2 階段設定存取記錄](apigateway-controls.md#apigateway-9) 
+  [【Amplify.1】 Amplify 應用程式應加上標籤](amplify-controls.md#amplify-1) 
+  [【Amplify.2】 Amplify 分支應加上標籤](amplify-controls.md#amplify-2) 
+  [【AppConfig.1] AWS AppConfig 應用程式應加上標籤](appconfig-controls.md#appconfig-1) 
+  [【AppConfig.2] AWS AppConfig 組態設定檔應加上標籤](appconfig-controls.md#appconfig-2) 
+  [【AppConfig.3] AWS AppConfig 環境應加上標籤](appconfig-controls.md#appconfig-3) 
+  [【AppFlow.1] Amazon AppFlow 流程應加上標籤](appflow-controls.md#appflow-1) 
+  [【AppRunner.1] App Runner 服務應加上標籤](apprunner-controls.md#apprunner-1) 
+  [【AppRunner.2] 應標記 App Runner VPC 連接器](apprunner-controls.md#apprunner-2) 
+  [【AppSync.1] AWS AppSync API 快取應靜態加密](appsync-controls.md#appsync-1) 
+  [【AppSync.6] AWS AppSync API 快取應在傳輸中加密](appsync-controls.md#appsync-6) 
+  [【Backup.1】 AWS Backup 復原點應靜態加密](backup-controls.md#backup-1) 
+  [【CloudFormation.3] CloudFormation 堆疊應啟用終止保護](cloudformation-controls.md#cloudformation-3) 
+  [【CloudFormation.4] CloudFormation 堆疊應具有相關聯的服務角色](cloudformation-controls.md#cloudformation-4) 
+  [【CloudFront.1] CloudFront 分佈應設定預設根物件](cloudfront-controls.md#cloudfront-1) 
+  [【CloudFront.3] CloudFront 分佈應要求傳輸中加密](cloudfront-controls.md#cloudfront-3) 
+  [【CloudFront.4] CloudFront 分佈應設定原始伺服器容錯移轉](cloudfront-controls.md#cloudfront-4) 
+  [【CloudFront.5] CloudFront 分佈應該已啟用記錄](cloudfront-controls.md#cloudfront-5) 
+  [【CloudFront.6] CloudFront 分佈應該啟用 WAF](cloudfront-controls.md#cloudfront-6) 
+  [【CloudFront.7] CloudFront 分佈應使用自訂 SSL/TLS 憑證](cloudfront-controls.md#cloudfront-7) 
+  [【CloudFront.8] CloudFront 分佈應使用 SNI 來提供 HTTPS 請求](cloudfront-controls.md#cloudfront-8) 
+  [【CloudFront.9] CloudFront 分佈應該加密流量到自訂原始伺服器](cloudfront-controls.md#cloudfront-9) 
+  [【CloudFront.10] CloudFront 分佈不應在節點和自訂原始伺服器之間使用已取代的 SSL 通訊協定](cloudfront-controls.md#cloudfront-10) 
+  [【CloudFront.12] CloudFront 分佈不應指向不存在的 S3 原始伺服器](cloudfront-controls.md#cloudfront-12) 
+  [【CloudFront.13] CloudFront 分佈應使用原始存取控制](cloudfront-controls.md#cloudfront-13) 
+  [【CloudFront.14] 應標記 CloudFront 分佈](cloudfront-controls.md#cloudfront-14) 
+  [【CloudFront.15] CloudFront 分佈應使用建議的 TLS 安全政策](cloudfront-controls.md#cloudfront-15) 
+  [【CloudFront.16] CloudFront 分佈應使用 Lambda 函數 URL 原始伺服器的原始存取控制](cloudfront-controls.md#cloudfront-16) 
+  [【CloudFront.17] CloudFront 分佈應針對簽章URLs 和 Cookie 使用信任的金鑰群組](cloudfront-controls.md#cloudfront-17) 
+  [【CodeArtifact.1]CodeArtifact 儲存庫應加上標籤](codeartifact-controls.md#codeartifact-1) 
+  [【CodeGuruProfiler.1] 應標記 CodeGuru Profiler 分析群組](codeguruprofiler-controls.md#codeguruprofiler-1) 
+  [【CodeGuruReviewer.1] 應標記 CodeGuru Reviewer 儲存庫關聯](codegurureviewer-controls.md#codegurureviewer-1) 
+  [【Cognito.1】 Cognito 使用者集區應以標準身分驗證的完整功能強制執行模式啟用威脅防護](cognito-controls.md#cognito-1) 
+  [【Cognito.2】 Cognito 身分集區不應允許未驗證的身分](cognito-controls.md#cognito-2) 
+  [【Connect.1】 Amazon Connect Customer Profiles 物件類型應加上標籤](connect-controls.md#connect-1) 
+  [【Connect.2】 Amazon Connect 執行個體應該啟用 CloudWatch 記錄](connect-controls.md#connect-2) 
+  [【Detective.1】 應標記 Detective 行為圖表](detective-controls.md#detective-1) 
+  [【DMS.2】 DMS 憑證應加上標籤](dms-controls.md#dms-2) 
+  [【DMS.3】 DMS 事件訂閱應加上標籤](dms-controls.md#dms-3) 
+  [【DMS.4】 DMS 複寫執行個體應加上標籤](dms-controls.md#dms-4) 
+  [【DMS.5】 DMS 複寫子網路群組應加上標籤](dms-controls.md#dms-5) 
+  [【DMS.6】 DMS 複寫執行個體應啟用自動次要版本升級](dms-controls.md#dms-6) 
+  [【DMS.7】 目標資料庫的 DMS 複寫任務應該已啟用記錄](dms-controls.md#dms-7) 
+  [【DMS.8】 來源資料庫的 DMS 複寫任務應該已啟用記錄](dms-controls.md#dms-8) 
+  [【DMS.9】 DMS 端點應使用 SSL](dms-controls.md#dms-9) 
+  [【DMS.10】 Neptune 資料庫的 DMS 端點應啟用 IAM 授權](dms-controls.md#dms-10) 
+  [【DMS.11】 MongoDB 的 DMS 端點應啟用身分驗證機制](dms-controls.md#dms-11) 
+  [【DMS.12】 Redis OSS 的 DMS 端點應該已啟用 TLS](dms-controls.md#dms-12) 
+  [【DMS.13】 DMS 複寫執行個體應設定為使用多個可用區域](dms-controls.md#dms-13) 
+  [【DocumentDB.1] Amazon DocumentDB 叢集應靜態加密](documentdb-controls.md#documentdb-1) 
+  [【DocumentDB.2] Amazon DocumentDB 叢集應具有足夠的備份保留期](documentdb-controls.md#documentdb-2) 
+  [【DocumentDB.3] Amazon DocumentDB 手動叢集快照不應公開](documentdb-controls.md#documentdb-3) 
+  [【DocumentDB.4] Amazon DocumentDB 叢集應將稽核日誌發佈至 CloudWatch Logs](documentdb-controls.md#documentdb-4) 
+  [【DocumentDB.5] Amazon DocumentDB 叢集應該啟用刪除保護](documentdb-controls.md#documentdb-5) 
+  [【DocumentDB.6] Amazon DocumentDB 叢集應在傳輸中加密](documentdb-controls.md#documentdb-6) 
+  [【DynamoDB.3] DynamoDB Accelerator (DAX) 叢集應靜態加密](dynamodb-controls.md#dynamodb-3) 
+  [【DynamoDB.7] DynamoDB Accelerator 叢集應在傳輸中加密](dynamodb-controls.md#dynamodb-7) 
+  [【EC2.1】 Amazon EBS 快照不應可公開還原](ec2-controls.md#ec2-1) 
+  [【EC2.4】 已停止的 EC2 執行個體應在指定的期間之後移除](ec2-controls.md#ec2-4) 
+  [【EC2.14】 安全群組不應允許從 0.0.0.0/0 或 ：：/0 傳入連接埠 3389](ec2-controls.md#ec2-14) 
+  [【EC2.22】 應移除未使用的 Amazon EC2 安全群組](ec2-controls.md#ec2-22) 
+  [【EC2.24】 不應使用 Amazon EC2 全虛擬化執行個體類型](ec2-controls.md#ec2-24) 
+  [【EC2.25】 Amazon EC2 啟動範本不應將公IPs 指派給網路介面](ec2-controls.md#ec2-25) 
+  [【EC2.34】 EC2 傳輸閘道路由表應加上標籤](ec2-controls.md#ec2-34) 
+  [【EC2.40】 EC2 NAT 閘道應加上標籤](ec2-controls.md#ec2-40) 
+  [【EC2.51】 EC2 Client VPN 端點應該啟用用戶端連線記錄](ec2-controls.md#ec2-51) 
+  [【EC2.58】 VPCs應使用 Systems Manager Incident Manager Contacts 的介面端點進行設定](ec2-controls.md#ec2-58) 
+  [【EC2.60】 VPCs應使用 Systems Manager Incident Manager 的介面端點進行設定](ec2-controls.md#ec2-60) 
+  [【EC2.170】 EC2 啟動範本應使用執行個體中繼資料服務第 2 版 (IMDSv2)](ec2-controls.md#ec2-170) 
+  [【EC2.173】 具有啟動參數的 EC2 Spot 機群請求應啟用已連接 EBS 磁碟區的加密](ec2-controls.md#ec2-173) 
+  [【EC2.175】 EC2 啟動範本應加上標籤](ec2-controls.md#ec2-175) 
+  [【EC2.177】 應標記 EC2 流量鏡像工作階段](ec2-controls.md#ec2-177) 
+  [【EC2.179】 應標記 EC2 流量鏡像目標](ec2-controls.md#ec2-179) 
+  [【EC2.180】 EC2 網路介面應啟用來源/目的地檢查](ec2-controls.md#ec2-180) 
+  [【EC2.181】 EC2 啟動範本應為連接的 EBS 磁碟區啟用加密](ec2-controls.md#ec2-181) 
+  [【ECR.4】 ECR 公有儲存庫應加上標籤](ecr-controls.md#ecr-4) 
+  [【EFS.1】 彈性檔案系統應設定為使用 加密靜態檔案資料 AWS KMS](efs-controls.md#efs-1) 
+  [【EFS.2】 Amazon EFS 磁碟區應位於備份計劃中](efs-controls.md#efs-2) 
+  [【ELB.2】 具有 SSL/HTTPS 接聽程式的 Classic Load Balancer 應使用 提供的憑證 AWS Certificate Manager](elb-controls.md#elb-2) 
+  [【ELB.14】 Classic Load Balancer 應設定為防禦性或最嚴格的非同步緩解模式](elb-controls.md#elb-14) 
+  [【ELB.17】 具有接聽程式的應用程式和網路負載平衡器應使用建議的安全政策](elb-controls.md#elb-17) 
+  [【ELB.18】 應用程式和 Network Load Balancer 接聽程式應使用安全通訊協定來加密傳輸中的資料](elb-controls.md#elb-18) 
+  [【ElastiCache.1] ElastiCache (Redis OSS) 叢集應該啟用自動備份](elasticache-controls.md#elasticache-1) 
+  [【ElastiCache.6] 舊版的 ElastiCache (Redis OSS) 複寫群組應該已啟用 Redis OSS AUTH](elasticache-controls.md#elasticache-6) 
+  [【ElastiCache.7] ElastiCache 叢集不應使用預設子網路群組](elasticache-controls.md#elasticache-7) 
+  [【ElasticBeanstalk.1] Elastic Beanstalk 環境應啟用增強型運作狀態報告](elasticbeanstalk-controls.md#elasticbeanstalk-1) 
+  [【ElasticBeanstalk.2] 應啟用 Elastic Beanstalk 受管平台更新](elasticbeanstalk-controls.md#elasticbeanstalk-2) 
+  [【ElasticBeanstalk.3] Elastic Beanstalk 應將日誌串流至 CloudWatch](elasticbeanstalk-controls.md#elasticbeanstalk-3) 
+  [【EMR.1】 Amazon EMR 叢集主節點不應具有公有 IP 地址](emr-controls.md#emr-1) 
+  [【ES.4】 應啟用記錄至 CloudWatch Logs 的 Elasticsearch 網域錯誤](es-controls.md#es-4) 
+  [【EventBridge.4] EventBridge 全域端點應啟用事件複寫](eventbridge-controls.md#eventbridge-4) 
+  [【FraudDetector.1] Amazon Fraud Detector 實體類型應加上標籤](frauddetector-controls.md#frauddetector-1) 
+  [【FraudDetector.2] Amazon Fraud Detector 標籤應加上標籤](frauddetector-controls.md#frauddetector-2) 
+  [【FraudDetector.3] Amazon Fraud Detector 結果應加上標籤](frauddetector-controls.md#frauddetector-3) 
+  [【FraudDetector.4] Amazon Fraud Detector 變數應加上標籤](frauddetector-controls.md#frauddetector-4) 
+  [【GlobalAccelerator.1] 應標記 Global Accelerator 加速器](globalaccelerator-controls.md#globalaccelerator-1) 
+  [【Glue.4】 AWS Glue Spark 任務應在支援的 版本上執行 AWS Glue](glue-controls.md#glue-4) 
+  [【GuardDuty.2] GuardDuty 篩選條件應加上標籤](guardduty-controls.md#guardduty-2) 
+  [【IAM.1】 IAM 政策不應允許完整的「\$1」管理權限](iam-controls.md#iam-1) 
+  [【IAM.2】 IAM 使用者不應連接 IAM 政策](iam-controls.md#iam-2) 
+  [【IAM.3】 IAM 使用者的存取金鑰應每 90 天或更短時間輪換一次](iam-controls.md#iam-3) 
+  [【IAM.4】 IAM 根使用者存取金鑰不應存在](iam-controls.md#iam-4) 
+  [[IAM.5] 應為所有擁有主控台密碼的 IAM 使用者啟用 MFA](iam-controls.md#iam-5) 
+  [【IAM.8】 應移除未使用的 IAM 使用者登入資料](iam-controls.md#iam-8) 
+  [【IAM.18】 確保已建立支援角色來使用 管理事件 AWS 支援](iam-controls.md#iam-18) 
+  [【IAM.19】 應為所有 IAM 使用者啟用 MFA](iam-controls.md#iam-19) 
+  [【IAM.21】 您建立的 IAM 客戶受管政策不應允許 服務的萬用字元動作](iam-controls.md#iam-21) 
+  [【IAM.22】 應移除 45 天內未使用的 IAM 使用者登入資料](iam-controls.md#iam-22) 
+  [【IAM.24】 IAM 角色應加上標籤](iam-controls.md#iam-24) 
+  [【IAM.25】 IAM 使用者應加上標籤](iam-controls.md#iam-25) 
+  [【IAM.26】 應移除在 IAM 中管理的過期 SSL/TLS 憑證](iam-controls.md#iam-26) 
+  [【IAM.27】 IAM 身分不應連接 AWSCloudShellFullAccess 政策](iam-controls.md#iam-27) 
+  [【Inspector.1】 應啟用 Amazon Inspector EC2 掃描](inspector-controls.md#inspector-1) 
+  [【Inspector.2】 應啟用 Amazon Inspector ECR 掃描](inspector-controls.md#inspector-2) 
+  [【Inspector.3】 應啟用 Amazon Inspector Lambda 程式碼掃描](inspector-controls.md#inspector-3) 
+  [【Inspector.4】 應啟用 Amazon Inspector Lambda 標準掃描](inspector-controls.md#inspector-4) 
+  [【IoTEvents.1] AWS IoT Events 輸入應加上標籤](iotevents-controls.md#iotevents-1) 
+  [【IoTEvents.2] AWS IoT Events 偵測器模型應加上標籤](iotevents-controls.md#iotevents-2) 
+  [【IoTEvents.3] AWS IoT Events 警示模型應加上標籤](iotevents-controls.md#iotevents-3) 
+  [【IoTSiteWise.1] AWS IoT SiteWise 資產模型應加上標籤](iotsitewise-controls.md#iotsitewise-1) 
+  [【IoTSiteWise.2] AWS IoT SiteWise 儀表板應加上標籤](iotsitewise-controls.md#iotsitewise-2) 
+  [【IoTSiteWise.3] AWS IoT SiteWise 閘道應加上標籤](iotsitewise-controls.md#iotsitewise-3) 
+  [【IoTSiteWise.4] AWS IoT SiteWise 入口網站應加上標籤](iotsitewise-controls.md#iotsitewise-4) 
+  [【IoTSiteWise.5] AWS IoT SiteWise 專案應加上標籤](iotsitewise-controls.md#iotsitewise-5) 
+  [【IoTTwinMaker.1] AWS 應標記 IoT TwinMaker 同步任務](iottwinmaker-controls.md#iottwinmaker-1) 
+  [【IoTTwinMaker.2] AWS IoT TwinMaker 工作區應加上標籤](iottwinmaker-controls.md#iottwinmaker-2) 
+  [【IoTTwinMaker.3] AWS IoT TwinMaker 場景應加上標籤](iottwinmaker-controls.md#iottwinmaker-3) 
+  [【IoTTwinMaker.4] AWS IoT TwinMaker 實體應加上標籤](iottwinmaker-controls.md#iottwinmaker-4) 
+  [【IoTWireless.1] AWS IoT Wireless 多點傳送群組應加上標籤](iotwireless-controls.md#iotwireless-1) 
+  [【IoTWireless.2] AWS IoT Wireless 服務設定檔應加上標籤](iotwireless-controls.md#iotwireless-2) 
+  [【IoTWireless.3] AWS IoT FUOTA 任務應加上標籤](iotwireless-controls.md#iotwireless-3) 
+  [【IVS.1】 IVS 播放金鑰對應加上標籤](ivs-controls.md#ivs-1) 
+  [【IVS.2】 IVS 記錄組態應加上標籤](ivs-controls.md#ivs-2) 
+  [【IVS.3】 IVS 頻道應加上標籤](ivs-controls.md#ivs-3) 
+  [【Keyspaces.1】 Amazon Keyspaces 金鑰空間應加上標籤](keyspaces-controls.md#keyspaces-1) 
+  [【KMS.1】 IAM 客戶受管政策不應允許對所有 KMS 金鑰執行解密動作](kms-controls.md#kms-1) 
+  [【KMS.2】 IAM 主體不應具有允許對所有 KMS 金鑰執行解密動作的 IAM 內嵌政策](kms-controls.md#kms-2) 
+  [【Lambda.1】 Lambda 函數政策應禁止公開存取](lambda-controls.md#lambda-1) 
+  [【Lambda.7】 Lambda 函數應該啟用 AWS X-Ray 主動追蹤](lambda-controls.md#lambda-7) 
+  [【Macie.1】 應啟用 Amazon Macie](macie-controls.md#macie-1) 
+  [【Macie.2】 應啟用 Macie 自動化敏感資料探索](macie-controls.md#macie-2) 
+  [【MQ.2】 ActiveMQ 代理程式應將稽核日誌串流至 CloudWatch](mq-controls.md#mq-2) 
+  [【MQ.4】 Amazon MQ 代理程式應加上標籤](mq-controls.md#mq-4) 
+  [【MQ.5】 ActiveMQ 代理程式應使用作用中/待命部署模式](mq-controls.md#mq-5) 
+  [【MQ.6】 RabbitMQ 代理程式應使用叢集部署模式](mq-controls.md#mq-6) 
+  [【MSK.3】 MSK Connect 連接器應在傳輸中加密](msk-controls.md#msk-3) 
+  [【MSK.4】 MSK 叢集應停用公有存取](msk-controls.md#msk-4) 
+  [【MSK.5】 MSK 連接器應該已啟用記錄](msk-controls.md#msk-5) 
+  [【MSK.6】 MSK 叢集應停用未驗證的存取](msk-controls.md#msk-6) 
+  [【Neptune.1】 Neptune 資料庫叢集應靜態加密](neptune-controls.md#neptune-1) 
+  [【Neptune.2】 Neptune 資料庫叢集應將稽核日誌發佈至 CloudWatch Logs](neptune-controls.md#neptune-2) 
+  [【Neptune.3】 Neptune 資料庫叢集快照不應公開](neptune-controls.md#neptune-3) 
+  [【Neptune.4】 Neptune 資料庫叢集應啟用刪除保護](neptune-controls.md#neptune-4) 
+  [【Neptune.5】 Neptune 資料庫叢集應該啟用自動備份](neptune-controls.md#neptune-5) 
+  [【Neptune.6】 Neptune 資料庫叢集快照應靜態加密](neptune-controls.md#neptune-6) 
+  [【Neptune.7】 Neptune 資料庫叢集應該啟用 IAM 資料庫身分驗證](neptune-controls.md#neptune-7) 
+  [【Neptune.8】 Neptune 資料庫叢集應設定為將標籤複製到快照](neptune-controls.md#neptune-8) 
+  [【Neptune.9】 Neptune 資料庫叢集應部署在多個可用區域](neptune-controls.md#neptune-9) 
+  [【Opensearch.1】 OpenSearch 網域應該啟用靜態加密](opensearch-controls.md#opensearch-1) 
+  [【Opensearch.2】 不應公開存取 OpenSearch 網域](opensearch-controls.md#opensearch-2) 
+  [【Opensearch.3】 OpenSearch 網域應該加密節點之間傳送的資料](opensearch-controls.md#opensearch-3) 
+  [【Opensearch.4】 應啟用 CloudWatch Logs 的 OpenSearch 網域錯誤記錄](opensearch-controls.md#opensearch-4) 
+  [【Opensearch.5】 OpenSearch 網域應該啟用稽核記錄](opensearch-controls.md#opensearch-5) 
+  [【Opensearch.6】 OpenSearch 網域應至少具有三個資料節點](opensearch-controls.md#opensearch-6) 
+  [【Opensearch.7】 OpenSearch 網域應啟用精細存取控制](opensearch-controls.md#opensearch-7) 
+  [【Opensearch.8】 應使用最新的 TLS 安全政策加密 OpenSearch 網域的連線](opensearch-controls.md#opensearch-8) 
+  [【Opensearch.9】 應標記 OpenSearch 網域](opensearch-controls.md#opensearch-9) 
+  [【Opensearch.10】 OpenSearch 網域應已安裝最新的軟體更新](opensearch-controls.md#opensearch-10) 
+  [【Opensearch.11】 OpenSearch 網域應至少具有三個專用主節點](opensearch-controls.md#opensearch-11) 
+  [【RDS.1】 RDS 快照應為私有](rds-controls.md#rds-1) 
+  [【RDS.14】 Amazon Aurora 叢集應該已啟用恢復](rds-controls.md#rds-14) 
+  [【RDS.31】 RDS 資料庫安全群組應加上標籤](rds-controls.md#rds-31) 
+  [【RDS.35】 RDS 資料庫叢集應該啟用自動次要版本升級](rds-controls.md#rds-35) 
+  [【RDS.37】 Aurora PostgreSQL 資料庫叢集應將日誌發佈至 CloudWatch Logs](rds-controls.md#rds-37) 
+  [【Redshift.10】 應靜態加密 Redshift 叢集](redshift-controls.md#redshift-10) 
+  [【Redshift.18】 Redshift 叢集應啟用異地同步備份部署](redshift-controls.md#redshift-18) 
+  [【Route53.1】 應標記 Route 53 運作狀態檢查](route53-controls.md#route53-1) 
+  [【Route53.2】 Route 53 公有託管區域應記錄 DNS 查詢](route53-controls.md#route53-2) 
+  [【S3.24】 S3 多區域存取點應啟用封鎖公開存取設定](s3-controls.md#s3-24) 
+  [【S3.25】 S3 目錄儲存貯體應該具有生命週期組態](s3-controls.md#s3-25) 
+  [【SageMaker.1] Amazon SageMaker 筆記本執行個體不應具有直接網際網路存取](sagemaker-controls.md#sagemaker-1) 
+  [【SageMaker.2] 應在自訂 VPC 中啟動 SageMaker 筆記本執行個體](sagemaker-controls.md#sagemaker-2) 
+  [【SageMaker.3] 使用者不應擁有 SageMaker 筆記本執行個體的根存取權](sagemaker-controls.md#sagemaker-3) 
+  [【SageMaker.5] SageMaker 模型應該啟用網路隔離](sagemaker-controls.md#sagemaker-5) 
+  [【SageMaker.9] SageMaker 資料品質任務定義應該啟用容器間流量加密](sagemaker-controls.md#sagemaker-9) 
+  [【SageMaker.10] SageMaker 模型可解釋性任務定義應啟用容器間流量加密](sagemaker-controls.md#sagemaker-10) 
+  [【SageMaker.11] SageMaker 資料品質任務定義應該啟用網路隔離](sagemaker-controls.md#sagemaker-11) 
+  [【SageMaker.12] SageMaker 模型偏差任務定義應該啟用網路隔離](sagemaker-controls.md#sagemaker-12) 
+  [【SageMaker.13] SageMaker 模型品質任務定義應該啟用容器間流量加密](sagemaker-controls.md#sagemaker-13) 
+  [【SageMaker.14] SageMaker 監控排程應該啟用網路隔離](sagemaker-controls.md#sagemaker-14) 
+  [【SageMaker.15] SageMaker 模型偏差任務定義應該啟用容器間流量加密](sagemaker-controls.md#sagemaker-15) 
+  [【SES.1】 SES 聯絡人清單應加上標籤](ses-controls.md#ses-1) 
+  [【SES.2】 SES 組態集應加上標籤](ses-controls.md#ses-2) 
+  [【SES.3】 SES 組態集應啟用 TLS 以傳送電子郵件](ses-controls.md#ses-3) 
+  [【SQS.1】 Amazon SQS 佇列應靜態加密](sqs-controls.md#sqs-1) 
+  [【SQS.2】 SQS 佇列應加上標籤](sqs-controls.md#sqs-2) 
+  [【SQS.3】 SQS 佇列存取政策不應允許公開存取](sqs-controls.md#sqs-3) 
+  [【SSM.6】 SSM Automation 應該啟用 CloudWatch 記錄](ssm-controls.md#ssm-6) 
+  [【SSM.7】 SSM 文件應啟用封鎖公開共用設定](ssm-controls.md#ssm-7) 
+  [【Transfer.3】 Transfer Family 連接器應該已啟用記錄](transfer-controls.md#transfer-3) 
+  [【Transfer.4】 Transfer Family 協議應加上標籤](transfer-controls.md#transfer-4) 
+  [【WAF.1】應啟用 AWS WAF 傳統全域 Web ACL 記錄](waf-controls.md#waf-1) 
+  [【WAF.3】 AWS WAF 傳統區域規則群組應至少有一個規則](waf-controls.md#waf-3) 
+  [【WAF.6】 AWS WAF 傳統全域規則應至少有一個條件](waf-controls.md#waf-6) 
+  [【WAF.7】 AWS WAF 傳統全域規則群組應至少有一個規則](waf-controls.md#waf-7) 
+  [【WAF.8】 AWS WAF 傳統全域 Web ACLs 應至少有一個規則或規則群組](waf-controls.md#waf-8) 
+  [【WAF.10】 AWS WAF Web ACLs應至少有一個規則或規則群組](waf-controls.md#waf-10) 
+  [【WorkSpaces.1] 應靜態加密 WorkSpaces 使用者磁碟區](workspaces-controls.md#workspaces-1) 
+  [【WorkSpaces.2] WorkSpaces 根磁碟區應靜態加密](workspaces-controls.md#workspaces-2) 

## 歐洲 (斯德哥爾摩)
<a name="securityhub-control-support-eunorth1"></a>

歐洲 （斯德哥爾摩） 區域不支援下列控制項。
+  [【AppFlow.1] Amazon AppFlow 流程應加上標籤](appflow-controls.md#appflow-1) 
+  [【AppRunner.1] App Runner 服務應加上標籤](apprunner-controls.md#apprunner-1) 
+  [【AppRunner.2] 應標記 App Runner VPC 連接器](apprunner-controls.md#apprunner-2) 
+  [【AppSync.1] AWS AppSync API 快取應靜態加密](appsync-controls.md#appsync-1) 
+  [【AppSync.6] AWS AppSync API 快取應在傳輸中加密](appsync-controls.md#appsync-6) 
+  [【CloudFront.1] CloudFront 分佈應設定預設根物件](cloudfront-controls.md#cloudfront-1) 
+  [【CloudFront.3] CloudFront 分佈應要求傳輸中加密](cloudfront-controls.md#cloudfront-3) 
+  [【CloudFront.4] CloudFront 分佈應設定原始伺服器容錯移轉](cloudfront-controls.md#cloudfront-4) 
+  [【CloudFront.5] CloudFront 分佈應該已啟用記錄](cloudfront-controls.md#cloudfront-5) 
+  [【CloudFront.6] CloudFront 分佈應該啟用 WAF](cloudfront-controls.md#cloudfront-6) 
+  [【CloudFront.7] CloudFront 分佈應使用自訂 SSL/TLS 憑證](cloudfront-controls.md#cloudfront-7) 
+  [【CloudFront.8] CloudFront 分佈應使用 SNI 來提供 HTTPS 請求](cloudfront-controls.md#cloudfront-8) 
+  [【CloudFront.9] CloudFront 分佈應該加密流量到自訂原始伺服器](cloudfront-controls.md#cloudfront-9) 
+  [【CloudFront.10] CloudFront 分佈不應在節點和自訂原始伺服器之間使用已取代的 SSL 通訊協定](cloudfront-controls.md#cloudfront-10) 
+  [【CloudFront.12] CloudFront 分佈不應指向不存在的 S3 原始伺服器](cloudfront-controls.md#cloudfront-12) 
+  [【CloudFront.13] CloudFront 分佈應使用原始存取控制](cloudfront-controls.md#cloudfront-13) 
+  [【CloudFront.14] 應標記 CloudFront 分佈](cloudfront-controls.md#cloudfront-14) 
+  [【CloudFront.15] CloudFront 分佈應使用建議的 TLS 安全政策](cloudfront-controls.md#cloudfront-15) 
+  [【CloudFront.16] CloudFront 分佈應使用 Lambda 函數 URL 原始伺服器的原始存取控制](cloudfront-controls.md#cloudfront-16) 
+  [【CloudFront.17] CloudFront 分佈應針對簽章URLs 和 Cookie 使用信任的金鑰群組](cloudfront-controls.md#cloudfront-17) 
+  [【Connect.1】 Amazon Connect Customer Profiles 物件類型應加上標籤](connect-controls.md#connect-1) 
+  [【Connect.2】 Amazon Connect 執行個體應該啟用 CloudWatch 記錄](connect-controls.md#connect-2) 
+  [【DocumentDB.1] Amazon DocumentDB 叢集應靜態加密](documentdb-controls.md#documentdb-1) 
+  [【DocumentDB.2] Amazon DocumentDB 叢集應具有足夠的備份保留期](documentdb-controls.md#documentdb-2) 
+  [【DocumentDB.3] Amazon DocumentDB 手動叢集快照不應公開](documentdb-controls.md#documentdb-3) 
+  [【DocumentDB.4] Amazon DocumentDB 叢集應將稽核日誌發佈至 CloudWatch Logs](documentdb-controls.md#documentdb-4) 
+  [【DocumentDB.5] Amazon DocumentDB 叢集應該啟用刪除保護](documentdb-controls.md#documentdb-5) 
+  [【DocumentDB.6] Amazon DocumentDB 叢集應在傳輸中加密](documentdb-controls.md#documentdb-6) 
+  [【DynamoDB.3] DynamoDB Accelerator (DAX) 叢集應靜態加密](dynamodb-controls.md#dynamodb-3) 
+  [【DynamoDB.7] DynamoDB Accelerator 叢集應在傳輸中加密](dynamodb-controls.md#dynamodb-7) 
+  [【EC2.24】 不應使用 Amazon EC2 全虛擬化執行個體類型](ec2-controls.md#ec2-24) 
+  [【EC2.173】 具有啟動參數的 EC2 Spot 機群請求應啟用已連接 EBS 磁碟區的加密](ec2-controls.md#ec2-173) 
+  [【ECR.4】 ECR 公有儲存庫應加上標籤](ecr-controls.md#ecr-4) 
+  [【FraudDetector.1] Amazon Fraud Detector 實體類型應加上標籤](frauddetector-controls.md#frauddetector-1) 
+  [【FraudDetector.2] Amazon Fraud Detector 標籤應加上標籤](frauddetector-controls.md#frauddetector-2) 
+  [【FraudDetector.3] Amazon Fraud Detector 結果應加上標籤](frauddetector-controls.md#frauddetector-3) 
+  [【FraudDetector.4] Amazon Fraud Detector 變數應加上標籤](frauddetector-controls.md#frauddetector-4) 
+  [【GlobalAccelerator.1] 應標記 Global Accelerator 加速器](globalaccelerator-controls.md#globalaccelerator-1) 
+  [【IAM.26】 應移除在 IAM 中管理的過期 SSL/TLS 憑證](iam-controls.md#iam-26) 
+  [【IoTEvents.1] AWS IoT Events 輸入應加上標籤](iotevents-controls.md#iotevents-1) 
+  [【IoTEvents.2] AWS IoT Events 偵測器模型應加上標籤](iotevents-controls.md#iotevents-2) 
+  [【IoTEvents.3] AWS IoT Events 警示模型應加上標籤](iotevents-controls.md#iotevents-3) 
+  [【IoTSiteWise.1] AWS IoT SiteWise 資產模型應加上標籤](iotsitewise-controls.md#iotsitewise-1) 
+  [【IoTSiteWise.2] AWS IoT SiteWise 儀表板應加上標籤](iotsitewise-controls.md#iotsitewise-2) 
+  [【IoTSiteWise.3] AWS IoT SiteWise 閘道應加上標籤](iotsitewise-controls.md#iotsitewise-3) 
+  [【IoTSiteWise.4] AWS IoT SiteWise 入口網站應加上標籤](iotsitewise-controls.md#iotsitewise-4) 
+  [【IoTSiteWise.5] AWS IoT SiteWise 專案應加上標籤](iotsitewise-controls.md#iotsitewise-5) 
+  [【IoTTwinMaker.1] AWS 應標記 IoT TwinMaker 同步任務](iottwinmaker-controls.md#iottwinmaker-1) 
+  [【IoTTwinMaker.2] AWS IoT TwinMaker 工作區應加上標籤](iottwinmaker-controls.md#iottwinmaker-2) 
+  [【IoTTwinMaker.3] AWS IoT TwinMaker 場景應加上標籤](iottwinmaker-controls.md#iottwinmaker-3) 
+  [【IoTTwinMaker.4] AWS IoT TwinMaker 實體應加上標籤](iottwinmaker-controls.md#iottwinmaker-4) 
+  [【IoTWireless.1] AWS IoT Wireless 多點傳送群組應加上標籤](iotwireless-controls.md#iotwireless-1) 
+  [【IoTWireless.2] AWS IoT Wireless 服務設定檔應加上標籤](iotwireless-controls.md#iotwireless-2) 
+  [【IoTWireless.3] AWS IoT FUOTA 任務應加上標籤](iotwireless-controls.md#iotwireless-3) 
+  [【IVS.1】 IVS 播放金鑰對應加上標籤](ivs-controls.md#ivs-1) 
+  [【IVS.2】 IVS 記錄組態應加上標籤](ivs-controls.md#ivs-2) 
+  [【IVS.3】 IVS 頻道應加上標籤](ivs-controls.md#ivs-3) 
+  [【RDS.14】 Amazon Aurora 叢集應該已啟用恢復](rds-controls.md#rds-14) 
+  [【RDS.31】 RDS 資料庫安全群組應加上標籤](rds-controls.md#rds-31) 
+  [【Route53.1】 應標記 Route 53 運作狀態檢查](route53-controls.md#route53-1) 
+  [【Route53.2】 Route 53 公有託管區域應記錄 DNS 查詢](route53-controls.md#route53-2) 
+  [【S3.24】 S3 多區域存取點應啟用封鎖公開存取設定](s3-controls.md#s3-24) 
+  [【SageMaker.12] SageMaker 模型偏差任務定義應該啟用網路隔離](sagemaker-controls.md#sagemaker-12) 
+  [【SageMaker.15] SageMaker 模型偏差任務定義應該啟用容器間流量加密](sagemaker-controls.md#sagemaker-15) 
+  [【WAF.1】應啟用 AWS WAF 傳統全域 Web ACL 記錄](waf-controls.md#waf-1) 
+  [【WAF.6】 AWS WAF 傳統全域規則應至少有一個條件](waf-controls.md#waf-6) 
+  [【WAF.7】 AWS WAF 傳統全域規則群組應至少有一個規則](waf-controls.md#waf-7) 
+  [【WAF.8】 AWS WAF 傳統全域 Web ACLs 應至少有一個規則或規則群組](waf-controls.md#waf-8) 
+  [【WorkSpaces.1] 應靜態加密 WorkSpaces 使用者磁碟區](workspaces-controls.md#workspaces-1) 
+  [【WorkSpaces.2] WorkSpaces 根磁碟區應靜態加密](workspaces-controls.md#workspaces-2) 

## 歐洲 (蘇黎世)
<a name="securityhub-control-support-eucentral2"></a>

歐洲 （蘇黎世） 區域不支援下列控制項。
+  [【APIGateway.8] API Gateway 路由應指定授權類型](apigateway-controls.md#apigateway-8) 
+  [【APIGateway.9] 應為 API Gateway V2 階段設定存取記錄](apigateway-controls.md#apigateway-9) 
+  [【Amplify.1】 Amplify 應用程式應加上標籤](amplify-controls.md#amplify-1) 
+  [【Amplify.2】 Amplify 分支應加上標籤](amplify-controls.md#amplify-2) 
+  [【AppConfig.1] AWS AppConfig 應用程式應加上標籤](appconfig-controls.md#appconfig-1) 
+  [【AppConfig.2] AWS AppConfig 組態設定檔應加上標籤](appconfig-controls.md#appconfig-2) 
+  [【AppConfig.3] AWS AppConfig 環境應加上標籤](appconfig-controls.md#appconfig-3) 
+  [【AppFlow.1] Amazon AppFlow 流程應加上標籤](appflow-controls.md#appflow-1) 
+  [【AppRunner.1] App Runner 服務應加上標籤](apprunner-controls.md#apprunner-1) 
+  [【AppRunner.2] 應標記 App Runner VPC 連接器](apprunner-controls.md#apprunner-2) 
+  [【AppSync.1] AWS AppSync API 快取應靜態加密](appsync-controls.md#appsync-1) 
+  [【AppSync.6] AWS AppSync API 快取應在傳輸中加密](appsync-controls.md#appsync-6) 
+  [【Backup.1】 AWS Backup 復原點應靜態加密](backup-controls.md#backup-1) 
+  [【CloudFormation.3] CloudFormation 堆疊應啟用終止保護](cloudformation-controls.md#cloudformation-3) 
+  [【CloudFormation.4] CloudFormation 堆疊應具有相關聯的服務角色](cloudformation-controls.md#cloudformation-4) 
+  [【CloudFront.1] CloudFront 分佈應設定預設根物件](cloudfront-controls.md#cloudfront-1) 
+  [【CloudFront.3] CloudFront 分佈應要求傳輸中加密](cloudfront-controls.md#cloudfront-3) 
+  [【CloudFront.4] CloudFront 分佈應設定原始伺服器容錯移轉](cloudfront-controls.md#cloudfront-4) 
+  [【CloudFront.5] CloudFront 分佈應該已啟用記錄](cloudfront-controls.md#cloudfront-5) 
+  [【CloudFront.6] CloudFront 分佈應該啟用 WAF](cloudfront-controls.md#cloudfront-6) 
+  [【CloudFront.7] CloudFront 分佈應使用自訂 SSL/TLS 憑證](cloudfront-controls.md#cloudfront-7) 
+  [【CloudFront.8] CloudFront 分佈應使用 SNI 來提供 HTTPS 請求](cloudfront-controls.md#cloudfront-8) 
+  [【CloudFront.9] CloudFront 分佈應該加密流量到自訂原始伺服器](cloudfront-controls.md#cloudfront-9) 
+  [【CloudFront.10] CloudFront 分佈不應在節點和自訂原始伺服器之間使用已取代的 SSL 通訊協定](cloudfront-controls.md#cloudfront-10) 
+  [【CloudFront.12] CloudFront 分佈不應指向不存在的 S3 原始伺服器](cloudfront-controls.md#cloudfront-12) 
+  [【CloudFront.13] CloudFront 分佈應使用原始存取控制](cloudfront-controls.md#cloudfront-13) 
+  [【CloudFront.14] 應標記 CloudFront 分佈](cloudfront-controls.md#cloudfront-14) 
+  [【CloudFront.15] CloudFront 分佈應使用建議的 TLS 安全政策](cloudfront-controls.md#cloudfront-15) 
+  [【CloudFront.16] CloudFront 分佈應使用 Lambda 函數 URL 原始伺服器的原始存取控制](cloudfront-controls.md#cloudfront-16) 
+  [【CloudFront.17] CloudFront 分佈應針對簽章URLs 和 Cookie 使用信任的金鑰群組](cloudfront-controls.md#cloudfront-17) 
+  [【CloudTrail.6] 確保用於存放 CloudTrail 日誌的 S3 儲存貯體不可公開存取](cloudtrail-controls.md#cloudtrail-6) 
+  [【CloudTrail.7] 確定 CloudTrail S3 儲存貯體上已啟用 S3 儲存貯體存取記錄](cloudtrail-controls.md#cloudtrail-7) 
+  [【CodeArtifact.1]CodeArtifact 儲存庫應加上標籤](codeartifact-controls.md#codeartifact-1) 
+  [【CodeGuruProfiler.1] 應標記 CodeGuru Profiler 分析群組](codeguruprofiler-controls.md#codeguruprofiler-1) 
+  [【CodeGuruReviewer.1] 應標記 CodeGuru Reviewer 儲存庫關聯](codegurureviewer-controls.md#codegurureviewer-1) 
+  [【Cognito.1】 Cognito 使用者集區應以標準身分驗證的完整功能強制執行模式啟用威脅防護](cognito-controls.md#cognito-1) 
+  [【Cognito.2】 Cognito 身分集區不應允許未驗證的身分](cognito-controls.md#cognito-2) 
+  [【Connect.1】 Amazon Connect Customer Profiles 物件類型應加上標籤](connect-controls.md#connect-1) 
+  [【Connect.2】 Amazon Connect 執行個體應該啟用 CloudWatch 記錄](connect-controls.md#connect-2) 
+  [【Detective.1】 應標記 Detective 行為圖表](detective-controls.md#detective-1) 
+  [【DMS.2】 DMS 憑證應加上標籤](dms-controls.md#dms-2) 
+  [【DMS.3】 DMS 事件訂閱應加上標籤](dms-controls.md#dms-3) 
+  [【DMS.4】 DMS 複寫執行個體應加上標籤](dms-controls.md#dms-4) 
+  [【DMS.5】 DMS 複寫子網路群組應加上標籤](dms-controls.md#dms-5) 
+  [【DMS.6】 DMS 複寫執行個體應啟用自動次要版本升級](dms-controls.md#dms-6) 
+  [【DMS.7】 目標資料庫的 DMS 複寫任務應該已啟用記錄](dms-controls.md#dms-7) 
+  [【DMS.8】 來源資料庫的 DMS 複寫任務應該已啟用記錄](dms-controls.md#dms-8) 
+  [【DMS.9】 DMS 端點應使用 SSL](dms-controls.md#dms-9) 
+  [【DMS.10】 Neptune 資料庫的 DMS 端點應啟用 IAM 授權](dms-controls.md#dms-10) 
+  [【DMS.11】 MongoDB 的 DMS 端點應啟用身分驗證機制](dms-controls.md#dms-11) 
+  [【DMS.12】 Redis OSS 的 DMS 端點應該已啟用 TLS](dms-controls.md#dms-12) 
+  [【DMS.13】 DMS 複寫執行個體應設定為使用多個可用區域](dms-controls.md#dms-13) 
+  [【DocumentDB.1] Amazon DocumentDB 叢集應靜態加密](documentdb-controls.md#documentdb-1) 
+  [【DocumentDB.2] Amazon DocumentDB 叢集應具有足夠的備份保留期](documentdb-controls.md#documentdb-2) 
+  [【DocumentDB.3] Amazon DocumentDB 手動叢集快照不應公開](documentdb-controls.md#documentdb-3) 
+  [【DocumentDB.4] Amazon DocumentDB 叢集應將稽核日誌發佈至 CloudWatch Logs](documentdb-controls.md#documentdb-4) 
+  [【DocumentDB.5] Amazon DocumentDB 叢集應該啟用刪除保護](documentdb-controls.md#documentdb-5) 
+  [【DocumentDB.6] Amazon DocumentDB 叢集應在傳輸中加密](documentdb-controls.md#documentdb-6) 
+  [【DynamoDB.3] DynamoDB Accelerator (DAX) 叢集應靜態加密](dynamodb-controls.md#dynamodb-3) 
+  [【DynamoDB.7] DynamoDB Accelerator 叢集應在傳輸中加密](dynamodb-controls.md#dynamodb-7) 
+  [【EC2.4】 已停止的 EC2 執行個體應在指定的期間之後移除](ec2-controls.md#ec2-4) 
+  [【EC2.14】 安全群組不應允許從 0.0.0.0/0 或 ：：/0 傳入連接埠 3389](ec2-controls.md#ec2-14) 
+  [【EC2.22】 應移除未使用的 Amazon EC2 安全群組](ec2-controls.md#ec2-22) 
+  [【EC2.24】 不應使用 Amazon EC2 全虛擬化執行個體類型](ec2-controls.md#ec2-24) 
+  [【EC2.25】 Amazon EC2 啟動範本不應將公IPs 指派給網路介面](ec2-controls.md#ec2-25) 
+  [【EC2.58】 VPCs應使用 Systems Manager Incident Manager Contacts 的介面端點進行設定](ec2-controls.md#ec2-58) 
+  [【EC2.60】 VPCs應使用 Systems Manager Incident Manager 的介面端點進行設定](ec2-controls.md#ec2-60) 
+  [【EC2.170】 EC2 啟動範本應使用執行個體中繼資料服務第 2 版 (IMDSv2)](ec2-controls.md#ec2-170) 
+  [【EC2.173】 具有啟動參數的 EC2 Spot 機群請求應啟用已連接 EBS 磁碟區的加密](ec2-controls.md#ec2-173) 
+  [【EC2.175】 EC2 啟動範本應加上標籤](ec2-controls.md#ec2-175) 
+  [【EC2.180】 EC2 網路介面應啟用來源/目的地檢查](ec2-controls.md#ec2-180) 
+  [【EC2.181】 EC2 啟動範本應為連接的 EBS 磁碟區啟用加密](ec2-controls.md#ec2-181) 
+  [【ECR.4】 ECR 公有儲存庫應加上標籤](ecr-controls.md#ecr-4) 
+  [【EFS.1】 彈性檔案系統應設定為使用 加密靜態檔案資料 AWS KMS](efs-controls.md#efs-1) 
+  [【EFS.2】 Amazon EFS 磁碟區應位於備份計劃中](efs-controls.md#efs-2) 
+  [【ELB.2】 具有 SSL/HTTPS 接聽程式的 Classic Load Balancer 應使用 提供的憑證 AWS Certificate Manager](elb-controls.md#elb-2) 
+  [【ELB.14】 Classic Load Balancer 應設定為防禦性或最嚴格的非同步緩解模式](elb-controls.md#elb-14) 
+  [【ELB.17】 具有接聽程式的應用程式和網路負載平衡器應使用建議的安全政策](elb-controls.md#elb-17) 
+  [【ELB.18】 應用程式和 Network Load Balancer 接聽程式應使用安全通訊協定來加密傳輸中的資料](elb-controls.md#elb-18) 
+  [【ElastiCache.1] ElastiCache (Redis OSS) 叢集應該啟用自動備份](elasticache-controls.md#elasticache-1) 
+  [【ElastiCache.6] 舊版的 ElastiCache (Redis OSS) 複寫群組應該已啟用 Redis OSS AUTH](elasticache-controls.md#elasticache-6) 
+  [【ElastiCache.7] ElastiCache 叢集不應使用預設子網路群組](elasticache-controls.md#elasticache-7) 
+  [【ElasticBeanstalk.1] Elastic Beanstalk 環境應啟用增強型運作狀態報告](elasticbeanstalk-controls.md#elasticbeanstalk-1) 
+  [【ElasticBeanstalk.2] 應啟用 Elastic Beanstalk 受管平台更新](elasticbeanstalk-controls.md#elasticbeanstalk-2) 
+  [【ElasticBeanstalk.3] Elastic Beanstalk 應將日誌串流至 CloudWatch](elasticbeanstalk-controls.md#elasticbeanstalk-3) 
+  [【EMR.1】 Amazon EMR 叢集主節點不應具有公有 IP 地址](emr-controls.md#emr-1) 
+  [【ES.4】 應啟用記錄至 CloudWatch Logs 的 Elasticsearch 網域錯誤](es-controls.md#es-4) 
+  [【EventBridge.4] EventBridge 全域端點應啟用事件複寫](eventbridge-controls.md#eventbridge-4) 
+  [【FraudDetector.1] Amazon Fraud Detector 實體類型應加上標籤](frauddetector-controls.md#frauddetector-1) 
+  [【FraudDetector.2] Amazon Fraud Detector 標籤應加上標籤](frauddetector-controls.md#frauddetector-2) 
+  [【FraudDetector.3] Amazon Fraud Detector 結果應加上標籤](frauddetector-controls.md#frauddetector-3) 
+  [【FraudDetector.4] Amazon Fraud Detector 變數應加上標籤](frauddetector-controls.md#frauddetector-4) 
+  [【GlobalAccelerator.1] 應標記 Global Accelerator 加速器](globalaccelerator-controls.md#globalaccelerator-1) 
+  [【Glue.4】 AWS Glue Spark 任務應在支援的 版本上執行 AWS Glue](glue-controls.md#glue-4) 
+  [【GuardDuty.2] GuardDuty 篩選條件應加上標籤](guardduty-controls.md#guardduty-2) 
+  [【IAM.1】 IAM 政策不應允許完整的「\$1」管理權限](iam-controls.md#iam-1) 
+  [【IAM.2】 IAM 使用者不應連接 IAM 政策](iam-controls.md#iam-2) 
+  [【IAM.3】 IAM 使用者的存取金鑰應每 90 天或更短時間輪換一次](iam-controls.md#iam-3) 
+  [【IAM.4】 IAM 根使用者存取金鑰不應存在](iam-controls.md#iam-4) 
+  [[IAM.5] 應為所有擁有主控台密碼的 IAM 使用者啟用 MFA](iam-controls.md#iam-5) 
+  [【IAM.8】 應移除未使用的 IAM 使用者登入資料](iam-controls.md#iam-8) 
+  [【IAM.18】 確保已建立支援角色來使用 管理事件 AWS 支援](iam-controls.md#iam-18) 
+  [【IAM.19】 應為所有 IAM 使用者啟用 MFA](iam-controls.md#iam-19) 
+  [【IAM.21】 您建立的 IAM 客戶受管政策不應允許 服務的萬用字元動作](iam-controls.md#iam-21) 
+  [【IAM.22】 應移除 45 天內未使用的 IAM 使用者登入資料](iam-controls.md#iam-22) 
+  [【IAM.24】 IAM 角色應加上標籤](iam-controls.md#iam-24) 
+  [【IAM.25】 IAM 使用者應加上標籤](iam-controls.md#iam-25) 
+  [【IAM.26】 應移除在 IAM 中管理的過期 SSL/TLS 憑證](iam-controls.md#iam-26) 
+  [【IAM.27】 IAM 身分不應連接 AWSCloudShellFullAccess 政策](iam-controls.md#iam-27) 
+  [【Inspector.3】 應啟用 Amazon Inspector Lambda 程式碼掃描](inspector-controls.md#inspector-3) 
+  [【IoT.1] AWS IoT Device Defender 安全設定檔應加上標籤](iot-controls.md#iot-1) 
+  [【IoT.2] AWS IoT Core 應標記緩解動作](iot-controls.md#iot-2) 
+  [【IoT.3] AWS IoT Core 維度應加上標籤](iot-controls.md#iot-3) 
+  [【IoT.4] AWS IoT Core 授權方應加上標籤](iot-controls.md#iot-4) 
+  [【IoT.5] AWS IoT Core 角色別名應加上標籤](iot-controls.md#iot-5) 
+  [【IoT.6] AWS IoT Core 政策應加上標籤](iot-controls.md#iot-6) 
+  [【IoTEvents.1] AWS IoT Events 輸入應加上標籤](iotevents-controls.md#iotevents-1) 
+  [【IoTEvents.2] AWS IoT Events 偵測器模型應加上標籤](iotevents-controls.md#iotevents-2) 
+  [【IoTEvents.3] AWS IoT Events 警示模型應加上標籤](iotevents-controls.md#iotevents-3) 
+  [【IoTSiteWise.1] AWS IoT SiteWise 資產模型應加上標籤](iotsitewise-controls.md#iotsitewise-1) 
+  [【IoTSiteWise.2] AWS IoT SiteWise 儀表板應加上標籤](iotsitewise-controls.md#iotsitewise-2) 
+  [【IoTSiteWise.3] AWS IoT SiteWise 閘道應加上標籤](iotsitewise-controls.md#iotsitewise-3) 
+  [【IoTSiteWise.4] AWS IoT SiteWise 入口網站應加上標籤](iotsitewise-controls.md#iotsitewise-4) 
+  [【IoTSiteWise.5] AWS IoT SiteWise 專案應加上標籤](iotsitewise-controls.md#iotsitewise-5) 
+  [【IoTTwinMaker.1] AWS 應標記 IoT TwinMaker 同步任務](iottwinmaker-controls.md#iottwinmaker-1) 
+  [【IoTTwinMaker.2] AWS IoT TwinMaker 工作區應加上標籤](iottwinmaker-controls.md#iottwinmaker-2) 
+  [【IoTTwinMaker.3] AWS IoT TwinMaker 場景應加上標籤](iottwinmaker-controls.md#iottwinmaker-3) 
+  [【IoTTwinMaker.4] AWS IoT TwinMaker 實體應加上標籤](iottwinmaker-controls.md#iottwinmaker-4) 
+  [【IoTWireless.1] AWS IoT Wireless 多點傳送群組應加上標籤](iotwireless-controls.md#iotwireless-1) 
+  [【IoTWireless.2] AWS IoT Wireless 服務設定檔應加上標籤](iotwireless-controls.md#iotwireless-2) 
+  [【IoTWireless.3] AWS IoT FUOTA 任務應加上標籤](iotwireless-controls.md#iotwireless-3) 
+  [【IVS.1】 IVS 播放金鑰對應加上標籤](ivs-controls.md#ivs-1) 
+  [【IVS.2】 IVS 記錄組態應加上標籤](ivs-controls.md#ivs-2) 
+  [【IVS.3】 IVS 頻道應加上標籤](ivs-controls.md#ivs-3) 
+  [【Keyspaces.1】 Amazon Keyspaces 金鑰空間應加上標籤](keyspaces-controls.md#keyspaces-1) 
+  [【KMS.1】 IAM 客戶受管政策不應允許對所有 KMS 金鑰執行解密動作](kms-controls.md#kms-1) 
+  [【KMS.2】 IAM 主體不應具有允許對所有 KMS 金鑰執行解密動作的 IAM 內嵌政策](kms-controls.md#kms-2) 
+  [【Lambda.7】 Lambda 函數應該啟用 AWS X-Ray 主動追蹤](lambda-controls.md#lambda-7) 
+  [【Macie.1】 應啟用 Amazon Macie](macie-controls.md#macie-1) 
+  [【Macie.2】 應啟用 Macie 自動化敏感資料探索](macie-controls.md#macie-2) 
+  [【MQ.2】 ActiveMQ 代理程式應將稽核日誌串流至 CloudWatch](mq-controls.md#mq-2) 
+  [【MQ.4】 Amazon MQ 代理程式應加上標籤](mq-controls.md#mq-4) 
+  [【MQ.5】 ActiveMQ 代理程式應使用作用中/待命部署模式](mq-controls.md#mq-5) 
+  [【MQ.6】 RabbitMQ 代理程式應使用叢集部署模式](mq-controls.md#mq-6) 
+  [【MSK.3】 MSK Connect 連接器應在傳輸中加密](msk-controls.md#msk-3) 
+  [【MSK.4】 MSK 叢集應停用公有存取](msk-controls.md#msk-4) 
+  [【MSK.5】 MSK 連接器應該已啟用記錄](msk-controls.md#msk-5) 
+  [【MSK.6】 MSK 叢集應停用未驗證的存取](msk-controls.md#msk-6) 
+  [【Neptune.1】 Neptune 資料庫叢集應靜態加密](neptune-controls.md#neptune-1) 
+  [【Neptune.2】 Neptune 資料庫叢集應將稽核日誌發佈至 CloudWatch Logs](neptune-controls.md#neptune-2) 
+  [【Neptune.3】 Neptune 資料庫叢集快照不應公開](neptune-controls.md#neptune-3) 
+  [【Neptune.4】 Neptune 資料庫叢集應啟用刪除保護](neptune-controls.md#neptune-4) 
+  [【Neptune.5】 Neptune 資料庫叢集應該啟用自動備份](neptune-controls.md#neptune-5) 
+  [【Neptune.6】 Neptune 資料庫叢集快照應靜態加密](neptune-controls.md#neptune-6) 
+  [【Neptune.7】 Neptune 資料庫叢集應該啟用 IAM 資料庫身分驗證](neptune-controls.md#neptune-7) 
+  [【Neptune.8】 Neptune 資料庫叢集應設定為將標籤複製到快照](neptune-controls.md#neptune-8) 
+  [【Neptune.9】 Neptune 資料庫叢集應部署在多個可用區域](neptune-controls.md#neptune-9) 
+  [【Opensearch.1】 OpenSearch 網域應該啟用靜態加密](opensearch-controls.md#opensearch-1) 
+  [【Opensearch.2】 不應公開存取 OpenSearch 網域](opensearch-controls.md#opensearch-2) 
+  [【Opensearch.3】 OpenSearch 網域應該加密節點之間傳送的資料](opensearch-controls.md#opensearch-3) 
+  [【Opensearch.4】 應啟用 CloudWatch Logs 的 OpenSearch 網域錯誤記錄](opensearch-controls.md#opensearch-4) 
+  [【Opensearch.5】 OpenSearch 網域應該啟用稽核記錄](opensearch-controls.md#opensearch-5) 
+  [【Opensearch.6】 OpenSearch 網域應至少具有三個資料節點](opensearch-controls.md#opensearch-6) 
+  [【Opensearch.7】 OpenSearch 網域應啟用精細存取控制](opensearch-controls.md#opensearch-7) 
+  [【Opensearch.8】 應使用最新的 TLS 安全政策加密 OpenSearch 網域的連線](opensearch-controls.md#opensearch-8) 
+  [【Opensearch.9】 應標記 OpenSearch 網域](opensearch-controls.md#opensearch-9) 
+  [【Opensearch.10】 OpenSearch 網域應已安裝最新的軟體更新](opensearch-controls.md#opensearch-10) 
+  [【Opensearch.11】 OpenSearch 網域應至少具有三個專用主節點](opensearch-controls.md#opensearch-11) 
+  [【RDS.1】 RDS 快照應為私有](rds-controls.md#rds-1) 
+  [【RDS.14】 Amazon Aurora 叢集應該已啟用恢復](rds-controls.md#rds-14) 
+  [【RDS.31】 RDS 資料庫安全群組應加上標籤](rds-controls.md#rds-31) 
+  [【RDS.35】 RDS 資料庫叢集應該啟用自動次要版本升級](rds-controls.md#rds-35) 
+  [【Redshift.18】 Redshift 叢集應啟用異地同步備份部署](redshift-controls.md#redshift-18) 
+  [【Route53.1】 應標記 Route 53 運作狀態檢查](route53-controls.md#route53-1) 
+  [【Route53.2】 Route 53 公有託管區域應記錄 DNS 查詢](route53-controls.md#route53-2) 
+  [【S3.24】 S3 多區域存取點應啟用封鎖公開存取設定](s3-controls.md#s3-24) 
+  [【S3.25】 S3 目錄儲存貯體應該具有生命週期組態](s3-controls.md#s3-25) 
+  [【SageMaker.1] Amazon SageMaker 筆記本執行個體不應具有直接網際網路存取](sagemaker-controls.md#sagemaker-1) 
+  [【SageMaker.2] 應在自訂 VPC 中啟動 SageMaker 筆記本執行個體](sagemaker-controls.md#sagemaker-2) 
+  [【SageMaker.3] 使用者不應擁有 SageMaker 筆記本執行個體的根存取權](sagemaker-controls.md#sagemaker-3) 
+  [【SageMaker.5] SageMaker 模型應該啟用網路隔離](sagemaker-controls.md#sagemaker-5) 
+  [【SageMaker.6] 應標記 SageMaker 應用程式映像組態](sagemaker-controls.md#sagemaker-6) 
+  [【SageMaker.7] 應標記 SageMaker 映像](sagemaker-controls.md#sagemaker-7) 
+  [【SageMaker.9] SageMaker 資料品質任務定義應該啟用容器間流量加密](sagemaker-controls.md#sagemaker-9) 
+  [【SageMaker.10] SageMaker 模型可解釋性任務定義應啟用容器間流量加密](sagemaker-controls.md#sagemaker-10) 
+  [【SageMaker.11] SageMaker 資料品質任務定義應該啟用網路隔離](sagemaker-controls.md#sagemaker-11) 
+  [【SageMaker.12] SageMaker 模型偏差任務定義應該啟用網路隔離](sagemaker-controls.md#sagemaker-12) 
+  [【SageMaker.13] SageMaker 模型品質任務定義應該啟用容器間流量加密](sagemaker-controls.md#sagemaker-13) 
+  [【SageMaker.14] SageMaker 監控排程應該啟用網路隔離](sagemaker-controls.md#sagemaker-14) 
+  [【SageMaker.15] SageMaker 模型偏差任務定義應該啟用容器間流量加密](sagemaker-controls.md#sagemaker-15) 
+  [【SES.3】 SES 組態集應啟用 TLS 以傳送電子郵件](ses-controls.md#ses-3) 
+  [【SQS.1】 Amazon SQS 佇列應靜態加密](sqs-controls.md#sqs-1) 
+  [【SQS.2】 SQS 佇列應加上標籤](sqs-controls.md#sqs-2) 
+  [【SQS.3】 SQS 佇列存取政策不應允許公開存取](sqs-controls.md#sqs-3) 
+  [【SSM.6】 SSM Automation 應該啟用 CloudWatch 記錄](ssm-controls.md#ssm-6) 
+  [【SSM.7】 SSM 文件應啟用封鎖公開共用設定](ssm-controls.md#ssm-7) 
+  [【Transfer.3】 Transfer Family 連接器應該已啟用記錄](transfer-controls.md#transfer-3) 
+  [【Transfer.4】 Transfer Family 協議應加上標籤](transfer-controls.md#transfer-4) 
+  [【WAF.1】應啟用 AWS WAF 傳統全域 Web ACL 記錄](waf-controls.md#waf-1) 
+  [【WAF.3】 AWS WAF 傳統區域規則群組應至少有一個規則](waf-controls.md#waf-3) 
+  [【WAF.6】 AWS WAF 傳統全域規則應至少有一個條件](waf-controls.md#waf-6) 
+  [【WAF.7】 AWS WAF 傳統全域規則群組應至少有一個規則](waf-controls.md#waf-7) 
+  [【WAF.8】 AWS WAF 傳統全域 Web ACLs 應至少有一個規則或規則群組](waf-controls.md#waf-8) 
+  [【WAF.10】 AWS WAF Web ACLs應至少有一個規則或規則群組](waf-controls.md#waf-10) 
+  [【WorkSpaces.1] 應靜態加密 WorkSpaces 使用者磁碟區](workspaces-controls.md#workspaces-1) 
+  [【WorkSpaces.2] WorkSpaces 根磁碟區應靜態加密](workspaces-controls.md#workspaces-2) 

## 以色列 (特拉維夫)
<a name="securityhub-control-support-ilcentral1"></a>

以色列 （特拉維夫） 區域不支援下列控制項。
+  [【APIGateway.8] API Gateway 路由應指定授權類型](apigateway-controls.md#apigateway-8) 
+  [【APIGateway.9] 應為 API Gateway V2 階段設定存取記錄](apigateway-controls.md#apigateway-9) 
+  [【Amplify.1】 Amplify 應用程式應加上標籤](amplify-controls.md#amplify-1) 
+  [【Amplify.2】 Amplify 分支應加上標籤](amplify-controls.md#amplify-2) 
+  [【AppFlow.1] Amazon AppFlow 流程應加上標籤](appflow-controls.md#appflow-1) 
+  [【AppRunner.1] App Runner 服務應加上標籤](apprunner-controls.md#apprunner-1) 
+  [【AppRunner.2] 應標記 App Runner VPC 連接器](apprunner-controls.md#apprunner-2) 
+  [【AppSync.1] AWS AppSync API 快取應靜態加密](appsync-controls.md#appsync-1) 
+  [【AppSync.2] AWS AppSync 應該啟用欄位層級記錄](appsync-controls.md#appsync-2) 
+  [【AppSync.5] AWS AppSync GraphQL APIs不應使用 API 金鑰進行身分驗證](appsync-controls.md#appsync-5) 
+  [【AppSync.6] AWS AppSync API 快取應在傳輸中加密](appsync-controls.md#appsync-6) 
+  [【Backup.1】 AWS Backup 復原點應靜態加密](backup-controls.md#backup-1) 
+  [【Backup.4】應標記 AWS Backup 報告計劃](backup-controls.md#backup-4) 
+  [【Batch.1】 批次任務佇列應加上標籤](batch-controls.md#batch-1) 
+  [【Batch.3】 批次運算環境應加上標籤](batch-controls.md#batch-3) 
+  [【Batch.4】 應標記受管批次運算環境中的運算資源屬性](batch-controls.md#batch-4) 
+  [【CloudFormation.3] CloudFormation 堆疊應啟用終止保護](cloudformation-controls.md#cloudformation-3) 
+  [【CloudFormation.4] CloudFormation 堆疊應具有相關聯的服務角色](cloudformation-controls.md#cloudformation-4) 
+  [【CloudFront.1] CloudFront 分佈應設定預設根物件](cloudfront-controls.md#cloudfront-1) 
+  [【CloudFront.3] CloudFront 分佈應要求傳輸中加密](cloudfront-controls.md#cloudfront-3) 
+  [【CloudFront.4] CloudFront 分佈應設定原始伺服器容錯移轉](cloudfront-controls.md#cloudfront-4) 
+  [【CloudFront.5] CloudFront 分佈應該已啟用記錄](cloudfront-controls.md#cloudfront-5) 
+  [【CloudFront.6] CloudFront 分佈應該啟用 WAF](cloudfront-controls.md#cloudfront-6) 
+  [【CloudFront.7] CloudFront 分佈應使用自訂 SSL/TLS 憑證](cloudfront-controls.md#cloudfront-7) 
+  [【CloudFront.8] CloudFront 分佈應使用 SNI 來提供 HTTPS 請求](cloudfront-controls.md#cloudfront-8) 
+  [【CloudFront.9] CloudFront 分佈應該加密流量到自訂原始伺服器](cloudfront-controls.md#cloudfront-9) 
+  [【CloudFront.10] CloudFront 分佈不應在節點和自訂原始伺服器之間使用已取代的 SSL 通訊協定](cloudfront-controls.md#cloudfront-10) 
+  [【CloudFront.12] CloudFront 分佈不應指向不存在的 S3 原始伺服器](cloudfront-controls.md#cloudfront-12) 
+  [【CloudFront.13] CloudFront 分佈應使用原始存取控制](cloudfront-controls.md#cloudfront-13) 
+  [【CloudFront.14] 應標記 CloudFront 分佈](cloudfront-controls.md#cloudfront-14) 
+  [【CloudFront.15] CloudFront 分佈應使用建議的 TLS 安全政策](cloudfront-controls.md#cloudfront-15) 
+  [【CloudFront.16] CloudFront 分佈應使用 Lambda 函數 URL 原始伺服器的原始存取控制](cloudfront-controls.md#cloudfront-16) 
+  [【CloudFront.17] CloudFront 分佈應針對簽章URLs 和 Cookie 使用信任的金鑰群組](cloudfront-controls.md#cloudfront-17) 
+  [【CodeArtifact.1]CodeArtifact 儲存庫應加上標籤](codeartifact-controls.md#codeartifact-1) 
+  [【CodeGuruProfiler.1] 應標記 CodeGuru Profiler 分析群組](codeguruprofiler-controls.md#codeguruprofiler-1) 
+  [【CodeGuruReviewer.1] 應標記 CodeGuru Reviewer 儲存庫關聯](codegurureviewer-controls.md#codegurureviewer-1) 
+  [【Cognito.2】 Cognito 身分集區不應允許未驗證的身分](cognito-controls.md#cognito-2) 
+  [【Connect.1】 Amazon Connect Customer Profiles 物件類型應加上標籤](connect-controls.md#connect-1) 
+  [【Connect.2】 Amazon Connect 執行個體應該啟用 CloudWatch 記錄](connect-controls.md#connect-2) 
+  [【DMS.2】 DMS 憑證應加上標籤](dms-controls.md#dms-2) 
+  [【DMS.3】 DMS 事件訂閱應加上標籤](dms-controls.md#dms-3) 
+  [【DMS.4】 DMS 複寫執行個體應加上標籤](dms-controls.md#dms-4) 
+  [【DMS.5】 DMS 複寫子網路群組應加上標籤](dms-controls.md#dms-5) 
+  [【DMS.6】 DMS 複寫執行個體應啟用自動次要版本升級](dms-controls.md#dms-6) 
+  [【DMS.7】 目標資料庫的 DMS 複寫任務應該已啟用記錄](dms-controls.md#dms-7) 
+  [【DMS.8】 來源資料庫的 DMS 複寫任務應該已啟用記錄](dms-controls.md#dms-8) 
+  [【DMS.9】 DMS 端點應使用 SSL](dms-controls.md#dms-9) 
+  [【DMS.10】 Neptune 資料庫的 DMS 端點應啟用 IAM 授權](dms-controls.md#dms-10) 
+  [【DMS.11】 MongoDB 的 DMS 端點應啟用身分驗證機制](dms-controls.md#dms-11) 
+  [【DMS.12】 Redis OSS 的 DMS 端點應該已啟用 TLS](dms-controls.md#dms-12) 
+  [【DMS.13】 DMS 複寫執行個體應設定為使用多個可用區域](dms-controls.md#dms-13) 
+  [【DocumentDB.1] Amazon DocumentDB 叢集應靜態加密](documentdb-controls.md#documentdb-1) 
+  [【DocumentDB.2] Amazon DocumentDB 叢集應具有足夠的備份保留期](documentdb-controls.md#documentdb-2) 
+  [【DocumentDB.3] Amazon DocumentDB 手動叢集快照不應公開](documentdb-controls.md#documentdb-3) 
+  [【DocumentDB.4] Amazon DocumentDB 叢集應將稽核日誌發佈至 CloudWatch Logs](documentdb-controls.md#documentdb-4) 
+  [【DocumentDB.5] Amazon DocumentDB 叢集應該啟用刪除保護](documentdb-controls.md#documentdb-5) 
+  [【DocumentDB.6] Amazon DocumentDB 叢集應在傳輸中加密](documentdb-controls.md#documentdb-6) 
+  [【DynamoDB.3] DynamoDB Accelerator (DAX) 叢集應靜態加密](dynamodb-controls.md#dynamodb-3) 
+  [【DynamoDB.4] DynamoDB 資料表應存在於備份計畫中](dynamodb-controls.md#dynamodb-4) 
+  [【DynamoDB.7] DynamoDB Accelerator 叢集應在傳輸中加密](dynamodb-controls.md#dynamodb-7) 
+  [【EC2.4】 已停止的 EC2 執行個體應在指定的期間之後移除](ec2-controls.md#ec2-4) 
+  [【EC2.14】 安全群組不應允許從 0.0.0.0/0 或 ：：/0 傳入連接埠 3389](ec2-controls.md#ec2-14) 
+  [【EC2.22】 應移除未使用的 Amazon EC2 安全群組](ec2-controls.md#ec2-22) 
+  [【EC2.23】 Amazon EC2 Transit Gateways 不應自動接受 VPC 連接請求](ec2-controls.md#ec2-23) 
+  [【EC2.24】 不應使用 Amazon EC2 全虛擬化執行個體類型](ec2-controls.md#ec2-24) 
+  [【EC2.25】 Amazon EC2 啟動範本不應將公IPs 指派給網路介面](ec2-controls.md#ec2-25) 
+  [【EC2.28】 備份計畫應涵蓋 EBS 磁碟區](ec2-controls.md#ec2-28) 
+  [【EC2.34】 EC2 傳輸閘道路由表應加上標籤](ec2-controls.md#ec2-34) 
+  [【EC2.40】 EC2 NAT 閘道應加上標籤](ec2-controls.md#ec2-40) 
+  [【EC2.51】 EC2 Client VPN 端點應該啟用用戶端連線記錄](ec2-controls.md#ec2-51) 
+  [【EC2.55】 VPCs應使用 ECR API 的介面端點進行設定](ec2-controls.md#ec2-55) 
+  [【EC2.56】 VPCs應使用 Docker Registry 的介面端點進行設定](ec2-controls.md#ec2-56) 
+  [【EC2.57】 VPCs應使用 Systems Manager 的介面端點進行設定](ec2-controls.md#ec2-57) 
+  [【EC2.58】 VPCs應使用 Systems Manager Incident Manager Contacts 的介面端點進行設定](ec2-controls.md#ec2-58) 
+  [【EC2.60】 VPCs應使用 Systems Manager Incident Manager 的介面端點進行設定](ec2-controls.md#ec2-60) 
+  [【EC2.170】 EC2 啟動範本應使用執行個體中繼資料服務第 2 版 (IMDSv2)](ec2-controls.md#ec2-170) 
+  [【EC2.173】 具有啟動參數的 EC2 Spot 機群請求應啟用已連接 EBS 磁碟區的加密](ec2-controls.md#ec2-173) 
+  [【EC2.175】 EC2 啟動範本應加上標籤](ec2-controls.md#ec2-175) 
+  [【EC2.177】 應標記 EC2 流量鏡像工作階段](ec2-controls.md#ec2-177) 
+  [【EC2.179】 應標記 EC2 流量鏡像目標](ec2-controls.md#ec2-179) 
+  [【EC2.180】 EC2 網路介面應啟用來源/目的地檢查](ec2-controls.md#ec2-180) 
+  [【EC2.181】 EC2 啟動範本應為連接的 EBS 磁碟區啟用加密](ec2-controls.md#ec2-181) 
+  [【ECR.2】 ECR 私有儲存庫應設定標籤不可變性](ecr-controls.md#ecr-2) 
+  [【ECR.3】 ECR 儲存庫應至少設定一個生命週期政策](ecr-controls.md#ecr-3) 
+  [【ECR.4】 ECR 公有儲存庫應加上標籤](ecr-controls.md#ecr-4) 
+  [【ECR.5】 ECR 儲存庫應使用客戶受管加密 AWS KMS keys](ecr-controls.md#ecr-5) 
+  [【EFS.1】 彈性檔案系統應設定為使用 加密靜態檔案資料 AWS KMS](efs-controls.md#efs-1) 
+  [【EFS.2】 Amazon EFS 磁碟區應位於備份計劃中](efs-controls.md#efs-2) 
+  [【EFS.3】 EFS 存取點應強制執行根目錄](efs-controls.md#efs-3) 
+  [【EFS.4】 EFS 存取點應強制執行使用者身分](efs-controls.md#efs-4) 
+  [【EFS.8】 EFS 檔案系統應靜態加密](efs-controls.md#efs-8) 
+  [【EKS.2】 EKS 叢集應在支援的 Kubernetes 版本上執行](eks-controls.md#eks-2) 
+  [【EKS.7】 EKS 身分提供者組態應加上標籤](eks-controls.md#eks-7) 
+  [【EKS.8】 EKS 叢集應該啟用稽核記錄](eks-controls.md#eks-8) 
+  [【ELB.2】 具有 SSL/HTTPS 接聽程式的 Classic Load Balancer 應使用 提供的憑證 AWS Certificate Manager](elb-controls.md#elb-2) 
+  [【ELB.14】 Classic Load Balancer 應設定為防禦性或最嚴格的非同步緩解模式](elb-controls.md#elb-14) 
+  [【ELB.17】 具有接聽程式的應用程式和網路負載平衡器應使用建議的安全政策](elb-controls.md#elb-17) 
+  [【ELB.18】 應用程式和 Network Load Balancer 接聽程式應使用安全通訊協定來加密傳輸中的資料](elb-controls.md#elb-18) 
+  [【ElastiCache.1] ElastiCache (Redis OSS) 叢集應該啟用自動備份](elasticache-controls.md#elasticache-1) 
+  [【ElastiCache.2] ElastiCache 叢集應該啟用自動次要版本升級](elasticache-controls.md#elasticache-2) 
+  [【ElastiCache.3] ElastiCache 複寫群組應該啟用自動容錯移轉](elasticache-controls.md#elasticache-3) 
+  [【ElastiCache.4] ElastiCache 複寫群組應靜態加密](elasticache-controls.md#elasticache-4) 
+  [【ElastiCache.5] ElastiCache 複寫群組應在傳輸中加密](elasticache-controls.md#elasticache-5) 
+  [【ElastiCache.6] 舊版的 ElastiCache (Redis OSS) 複寫群組應該已啟用 Redis OSS AUTH](elasticache-controls.md#elasticache-6) 
+  [【ElastiCache.7] ElastiCache 叢集不應使用預設子網路群組](elasticache-controls.md#elasticache-7) 
+  [【ElasticBeanstalk.1] Elastic Beanstalk 環境應啟用增強型運作狀態報告](elasticbeanstalk-controls.md#elasticbeanstalk-1) 
+  [【ElasticBeanstalk.2] 應啟用 Elastic Beanstalk 受管平台更新](elasticbeanstalk-controls.md#elasticbeanstalk-2) 
+  [【ElasticBeanstalk.3] Elastic Beanstalk 應將日誌串流至 CloudWatch](elasticbeanstalk-controls.md#elasticbeanstalk-3) 
+  [【EMR.1】 Amazon EMR 叢集主節點不應具有公有 IP 地址](emr-controls.md#emr-1) 
+  [【ES.4】 應啟用記錄至 CloudWatch Logs 的 Elasticsearch 網域錯誤](es-controls.md#es-4) 
+  [【EventBridge.4] EventBridge 全域端點應啟用事件複寫](eventbridge-controls.md#eventbridge-4) 
+  [【FraudDetector.1] Amazon Fraud Detector 實體類型應加上標籤](frauddetector-controls.md#frauddetector-1) 
+  [【FraudDetector.2] Amazon Fraud Detector 標籤應加上標籤](frauddetector-controls.md#frauddetector-2) 
+  [【FraudDetector.3] Amazon Fraud Detector 結果應加上標籤](frauddetector-controls.md#frauddetector-3) 
+  [【FraudDetector.4] Amazon Fraud Detector 變數應加上標籤](frauddetector-controls.md#frauddetector-4) 
+  [【GlobalAccelerator.1] 應標記 Global Accelerator 加速器](globalaccelerator-controls.md#globalaccelerator-1) 
+  [【Glue.4】 AWS Glue Spark 任務應在支援的 版本上執行 AWS Glue](glue-controls.md#glue-4) 
+  [【GuardDuty.2] GuardDuty 篩選條件應加上標籤](guardduty-controls.md#guardduty-2) 
+  [【IAM.1】 IAM 政策不應允許完整的「\$1」管理權限](iam-controls.md#iam-1) 
+  [【IAM.2】 IAM 使用者不應連接 IAM 政策](iam-controls.md#iam-2) 
+  [【IAM.3】 IAM 使用者的存取金鑰應每 90 天或更短時間輪換一次](iam-controls.md#iam-3) 
+  [【IAM.4】 IAM 根使用者存取金鑰不應存在](iam-controls.md#iam-4) 
+  [[IAM.5] 應為所有擁有主控台密碼的 IAM 使用者啟用 MFA](iam-controls.md#iam-5) 
+  [[IAM.6] 應為根使用者啟用硬體 MFA](iam-controls.md#iam-6) 
+  [【IAM.7】 IAM 使用者的密碼政策應具有強大的組態](iam-controls.md#iam-7) 
+  [【IAM.8】 應移除未使用的 IAM 使用者登入資料](iam-controls.md#iam-8) 
+  [【IAM.9】 應為根使用者啟用 MFA](iam-controls.md#iam-9) 
+  [【IAM.10】 IAM 使用者的密碼政策應具有強大的組態](iam-controls.md#iam-10) 
+  [【IAM.11】 確保 IAM 密碼政策至少需要一個大寫字母](iam-controls.md#iam-11) 
+  [【IAM.12】 確保 IAM 密碼政策至少需要一個小寫字母](iam-controls.md#iam-12) 
+  [【IAM.13】 確保 IAM 密碼政策至少需要一個符號](iam-controls.md#iam-13) 
+  [【IAM.14】 確保 IAM 密碼政策至少需要一個數字](iam-controls.md#iam-14) 
+  [【IAM.15】 確保 IAM 密碼政策要求密碼長度下限為 14 或更高](iam-controls.md#iam-15) 
+  [【IAM.16】 確保 IAM 密碼政策防止密碼重複使用](iam-controls.md#iam-16) 
+  [【IAM.17】 確保 IAM 密碼政策在 90 天內過期密碼](iam-controls.md#iam-17) 
+  [【IAM.18】 確保已建立支援角色來使用 管理事件 AWS 支援](iam-controls.md#iam-18) 
+  [【IAM.19】 應為所有 IAM 使用者啟用 MFA](iam-controls.md#iam-19) 
+  [【IAM.21】 您建立的 IAM 客戶受管政策不應允許 服務的萬用字元動作](iam-controls.md#iam-21) 
+  [【IAM.22】 應移除 45 天內未使用的 IAM 使用者登入資料](iam-controls.md#iam-22) 
+  [【IAM.24】 IAM 角色應加上標籤](iam-controls.md#iam-24) 
+  [【IAM.25】 IAM 使用者應加上標籤](iam-controls.md#iam-25) 
+  [【IAM.26】 應移除在 IAM 中管理的過期 SSL/TLS 憑證](iam-controls.md#iam-26) 
+  [【IAM.27】 IAM 身分不應連接 AWSCloudShellFullAccess 政策](iam-controls.md#iam-27) 
+  [【IAM.28】 應啟用 IAM Access Analyzer 外部存取分析器](iam-controls.md#iam-28) 
+  [【Inspector.1】 應啟用 Amazon Inspector EC2 掃描](inspector-controls.md#inspector-1) 
+  [【Inspector.2】 應啟用 Amazon Inspector ECR 掃描](inspector-controls.md#inspector-2) 
+  [【Inspector.3】 應啟用 Amazon Inspector Lambda 程式碼掃描](inspector-controls.md#inspector-3) 
+  [【Inspector.4】 應啟用 Amazon Inspector Lambda 標準掃描](inspector-controls.md#inspector-4) 
+  [【IoT.1] AWS IoT Device Defender 安全設定檔應加上標籤](iot-controls.md#iot-1) 
+  [【IoT.2] AWS IoT Core 應標記緩解動作](iot-controls.md#iot-2) 
+  [【IoT.3] AWS IoT Core 維度應加上標籤](iot-controls.md#iot-3) 
+  [【IoT.4] AWS IoT Core 授權方應加上標籤](iot-controls.md#iot-4) 
+  [【IoT.5] AWS IoT Core 角色別名應加上標籤](iot-controls.md#iot-5) 
+  [【IoT.6] AWS IoT Core 政策應加上標籤](iot-controls.md#iot-6) 
+  [【IoTEvents.1] AWS IoT Events 輸入應加上標籤](iotevents-controls.md#iotevents-1) 
+  [【IoTEvents.2] AWS IoT Events 偵測器模型應加上標籤](iotevents-controls.md#iotevents-2) 
+  [【IoTEvents.3] AWS IoT Events 警示模型應加上標籤](iotevents-controls.md#iotevents-3) 
+  [【IoTSiteWise.1] AWS IoT SiteWise 資產模型應加上標籤](iotsitewise-controls.md#iotsitewise-1) 
+  [【IoTSiteWise.2] AWS IoT SiteWise 儀表板應加上標籤](iotsitewise-controls.md#iotsitewise-2) 
+  [【IoTSiteWise.3] AWS IoT SiteWise 閘道應加上標籤](iotsitewise-controls.md#iotsitewise-3) 
+  [【IoTSiteWise.4] AWS IoT SiteWise 入口網站應加上標籤](iotsitewise-controls.md#iotsitewise-4) 
+  [【IoTSiteWise.5] AWS IoT SiteWise 專案應加上標籤](iotsitewise-controls.md#iotsitewise-5) 
+  [【IoTTwinMaker.1] AWS 應標記 IoT TwinMaker 同步任務](iottwinmaker-controls.md#iottwinmaker-1) 
+  [【IoTTwinMaker.2] AWS IoT TwinMaker 工作區應加上標籤](iottwinmaker-controls.md#iottwinmaker-2) 
+  [【IoTTwinMaker.3] AWS IoT TwinMaker 場景應加上標籤](iottwinmaker-controls.md#iottwinmaker-3) 
+  [【IoTTwinMaker.4] AWS IoT TwinMaker 實體應加上標籤](iottwinmaker-controls.md#iottwinmaker-4) 
+  [【IoTWireless.1] AWS IoT Wireless 多點傳送群組應加上標籤](iotwireless-controls.md#iotwireless-1) 
+  [【IoTWireless.2] AWS IoT Wireless 服務設定檔應加上標籤](iotwireless-controls.md#iotwireless-2) 
+  [【IoTWireless.3] AWS IoT FUOTA 任務應加上標籤](iotwireless-controls.md#iotwireless-3) 
+  [【IVS.1】 IVS 播放金鑰對應加上標籤](ivs-controls.md#ivs-1) 
+  [【IVS.2】 IVS 記錄組態應加上標籤](ivs-controls.md#ivs-2) 
+  [【IVS.3】 IVS 頻道應加上標籤](ivs-controls.md#ivs-3) 
+  [【Keyspaces.1】 Amazon Keyspaces 金鑰空間應加上標籤](keyspaces-controls.md#keyspaces-1) 
+  [【Kinesis.1】 Kinesis 串流應靜態加密](kinesis-controls.md#kinesis-1) 
+  [【Kinesis.3】 Kinesis 串流應具有足夠的資料保留期](kinesis-controls.md#kinesis-3) 
+  [【KMS.1】 IAM 客戶受管政策不應允許對所有 KMS 金鑰執行解密動作](kms-controls.md#kms-1) 
+  [【KMS.2】 IAM 主體不應具有允許對所有 KMS 金鑰執行解密動作的 IAM 內嵌政策](kms-controls.md#kms-2) 
+  [【Lambda.5】 VPC Lambda 函數應該在多個可用區域中操作](lambda-controls.md#lambda-5) 
+  [【Lambda.7】 Lambda 函數應該啟用 AWS X-Ray 主動追蹤](lambda-controls.md#lambda-7) 
+  [【Macie.1】 應啟用 Amazon Macie](macie-controls.md#macie-1) 
+  [【MQ.2】 ActiveMQ 代理程式應將稽核日誌串流至 CloudWatch](mq-controls.md#mq-2) 
+  [【MQ.4】 Amazon MQ 代理程式應加上標籤](mq-controls.md#mq-4) 
+  [【MQ.5】 ActiveMQ 代理程式應使用作用中/待命部署模式](mq-controls.md#mq-5) 
+  [【MQ.6】 RabbitMQ 代理程式應使用叢集部署模式](mq-controls.md#mq-6) 
+  [【MSK.1】 MSK 叢集應在代理程式節點之間傳輸時加密](msk-controls.md#msk-1) 
+  [【MSK.2】 MSK 叢集應已設定增強型監控](msk-controls.md#msk-2) 
+  [【MSK.3】 MSK Connect 連接器應在傳輸中加密](msk-controls.md#msk-3) 
+  [【MSK.4】 MSK 叢集應停用公有存取](msk-controls.md#msk-4) 
+  [【MSK.5】 MSK 連接器應該已啟用記錄](msk-controls.md#msk-5) 
+  [【MSK.6】 MSK 叢集應停用未驗證的存取](msk-controls.md#msk-6) 
+  [【Neptune.3】 Neptune 資料庫叢集快照不應公開](neptune-controls.md#neptune-3) 
+  [【Neptune.6】 Neptune 資料庫叢集快照應靜態加密](neptune-controls.md#neptune-6) 
+  [【NetworkFirewall.10] 網路防火牆防火牆應啟用子網路變更保護](networkfirewall-controls.md#networkfirewall-10) 
+  [【Opensearch.1】 OpenSearch 網域應該啟用靜態加密](opensearch-controls.md#opensearch-1) 
+  [【Opensearch.2】 不應公開存取 OpenSearch 網域](opensearch-controls.md#opensearch-2) 
+  [【Opensearch.3】 OpenSearch 網域應該加密節點之間傳送的資料](opensearch-controls.md#opensearch-3) 
+  [【Opensearch.4】 應啟用 CloudWatch Logs 的 OpenSearch 網域錯誤記錄](opensearch-controls.md#opensearch-4) 
+  [【Opensearch.5】 OpenSearch 網域應該啟用稽核記錄](opensearch-controls.md#opensearch-5) 
+  [【Opensearch.6】 OpenSearch 網域應至少具有三個資料節點](opensearch-controls.md#opensearch-6) 
+  [【Opensearch.7】 OpenSearch 網域應啟用精細存取控制](opensearch-controls.md#opensearch-7) 
+  [【Opensearch.8】 應使用最新的 TLS 安全政策加密 OpenSearch 網域的連線](opensearch-controls.md#opensearch-8) 
+  [【Opensearch.9】 應標記 OpenSearch 網域](opensearch-controls.md#opensearch-9) 
+  [【Opensearch.10】 OpenSearch 網域應已安裝最新的軟體更新](opensearch-controls.md#opensearch-10) 
+  [【Opensearch.11】 OpenSearch 網域應至少具有三個專用主節點](opensearch-controls.md#opensearch-11) 
+  [【RDS.1】 RDS 快照應為私有](rds-controls.md#rds-1) 
+  [【RDS.4】 RDS 叢集快照和資料庫快照應靜態加密](rds-controls.md#rds-4) 
+  [【RDS.14】 Amazon Aurora 叢集應該已啟用恢復](rds-controls.md#rds-14) 
+  [【RDS.26】 RDS 資料庫執行個體應受備份計劃保護](rds-controls.md#rds-26) 
+  [【RDS.29】 應標記 RDS 資料庫叢集快照](rds-controls.md#rds-29) 
+  [【RDS.31】 RDS 資料庫安全群組應加上標籤](rds-controls.md#rds-31) 
+  [【RDS.35】 RDS 資料庫叢集應該啟用自動次要版本升級](rds-controls.md#rds-35) 
+  [【RDS.37】 Aurora PostgreSQL 資料庫叢集應將日誌發佈至 CloudWatch Logs](rds-controls.md#rds-37) 
+  [【Redshift.8】 Amazon Redshift 叢集不應使用預設的 Admin 使用者名稱](redshift-controls.md#redshift-8) 
+  [【Redshift.18】 Redshift 叢集應啟用異地同步備份部署](redshift-controls.md#redshift-18) 
+  [【RedshiftServerless.1] Amazon Redshift Serverless 工作群組應使用增強型 VPC 路由](redshiftserverless-controls.md#redshiftserverless-1) 
+  [【RedshiftServerless.2] 必須使用 SSL 連線到 Redshift Serverless 工作群組](redshiftserverless-controls.md#redshiftserverless-2) 
+  [【Route53.1】 應標記 Route 53 運作狀態檢查](route53-controls.md#route53-1) 
+  [【Route53.2】 Route 53 公有託管區域應記錄 DNS 查詢](route53-controls.md#route53-2) 
+  [【S3.24】 S3 多區域存取點應啟用封鎖公開存取設定](s3-controls.md#s3-24) 
+  [【S3.25】 S3 目錄儲存貯體應該具有生命週期組態](s3-controls.md#s3-25) 
+  [【SageMaker.1] Amazon SageMaker 筆記本執行個體不應具有直接網際網路存取](sagemaker-controls.md#sagemaker-1) 
+  [【SageMaker.2] 應在自訂 VPC 中啟動 SageMaker 筆記本執行個體](sagemaker-controls.md#sagemaker-2) 
+  [【SageMaker.3] 使用者不應擁有 SageMaker 筆記本執行個體的根存取權](sagemaker-controls.md#sagemaker-3) 
+  [【SageMaker.5] SageMaker 模型應該啟用網路隔離](sagemaker-controls.md#sagemaker-5) 
+  [【SageMaker.9] SageMaker 資料品質任務定義應該啟用容器間流量加密](sagemaker-controls.md#sagemaker-9) 
+  [【SageMaker.10] SageMaker 模型可解釋性任務定義應啟用容器間流量加密](sagemaker-controls.md#sagemaker-10) 
+  [【SageMaker.11] SageMaker 資料品質任務定義應該啟用網路隔離](sagemaker-controls.md#sagemaker-11) 
+  [【SageMaker.12] SageMaker 模型偏差任務定義應該啟用網路隔離](sagemaker-controls.md#sagemaker-12) 
+  [【SageMaker.13] SageMaker 模型品質任務定義應該啟用容器間流量加密](sagemaker-controls.md#sagemaker-13) 
+  [【SageMaker.14] SageMaker 監控排程應該啟用網路隔離](sagemaker-controls.md#sagemaker-14) 
+  [【SageMaker.15] SageMaker 模型偏差任務定義應該啟用容器間流量加密](sagemaker-controls.md#sagemaker-15) 
+  [【ServiceCatalog.1] Service Catalog 產品組合只能在 AWS 組織內共用](servicecatalog-controls.md#servicecatalog-1) 
+  [【SQS.1】 Amazon SQS 佇列應靜態加密](sqs-controls.md#sqs-1) 
+  [【SQS.2】 SQS 佇列應加上標籤](sqs-controls.md#sqs-2) 
+  [【SQS.3】 SQS 佇列存取政策不應允許公開存取](sqs-controls.md#sqs-3) 
+  [【SSM.4】 SSM 文件不應公開](ssm-controls.md#ssm-4) 
+  [【SSM.6】 SSM Automation 應該啟用 CloudWatch 記錄](ssm-controls.md#ssm-6) 
+  [【SSM.7】 SSM 文件應啟用封鎖公開共用設定](ssm-controls.md#ssm-7) 
+  [【StepFunctions.1] Step Functions 狀態機器應該已開啟記錄](stepfunctions-controls.md#stepfunctions-1) 
+  [【Transfer.3】 Transfer Family 連接器應該已啟用記錄](transfer-controls.md#transfer-3) 
+  [【Transfer.4】 Transfer Family 協議應加上標籤](transfer-controls.md#transfer-4) 
+  [【WAF.1】應啟用 AWS WAF 傳統全域 Web ACL 記錄](waf-controls.md#waf-1) 
+  [【WAF.3】 AWS WAF 傳統區域規則群組應至少有一個規則](waf-controls.md#waf-3) 
+  [【WAF.6】 AWS WAF 傳統全域規則應至少有一個條件](waf-controls.md#waf-6) 
+  [【WAF.7】 AWS WAF 傳統全域規則群組應至少有一個規則](waf-controls.md#waf-7) 
+  [【WAF.8】 AWS WAF 傳統全域 Web ACLs 應至少有一個規則或規則群組](waf-controls.md#waf-8) 
+  [【WorkSpaces.1] 應靜態加密 WorkSpaces 使用者磁碟區](workspaces-controls.md#workspaces-1) 
+  [【WorkSpaces.2] WorkSpaces 根磁碟區應靜態加密](workspaces-controls.md#workspaces-2) 

## 墨西哥 (中部)
<a name="securityhub-control-support-mxcentral1"></a>

墨西哥 （中部） 區域不支援下列控制項。
+  [【ACM.1】 匯入和 ACM 發行的憑證應在指定的期間之後續約](acm-controls.md#acm-1) 
+  [【ACM.2】 由 ACM 管理的 RSA 憑證應使用至少 2，048 位元的金鑰長度](acm-controls.md#acm-2) 
+  [【Account.1】 應針對 提供安全性聯絡資訊 AWS 帳戶](account-controls.md#account-1) 
+  [【Account.2】 AWS 帳戶 應該是 AWS Organizations 組織的一部分](account-controls.md#account-2) 
+  [【APIGateway.8] API Gateway 路由應指定授權類型](apigateway-controls.md#apigateway-8) 
+  [【APIGateway.9] 應為 API Gateway V2 階段設定存取記錄](apigateway-controls.md#apigateway-9) 
+  [【APIGateway.10] API Gateway V2 整合應使用 HTTPS 進行私有連線](apigateway-controls.md#apigateway-10) 
+  [【Amplify.1】 Amplify 應用程式應加上標籤](amplify-controls.md#amplify-1) 
+  [【Amplify.2】 Amplify 分支應加上標籤](amplify-controls.md#amplify-2) 
+  [【AppConfig.1] AWS AppConfig 應用程式應加上標籤](appconfig-controls.md#appconfig-1) 
+  [【AppConfig.2] AWS AppConfig 組態設定檔應加上標籤](appconfig-controls.md#appconfig-2) 
+  [【AppConfig.3] AWS AppConfig 環境應加上標籤](appconfig-controls.md#appconfig-3) 
+  [【AppConfig.4] AWS AppConfig 應標記延伸關聯](appconfig-controls.md#appconfig-4) 
+  [【AppFlow.1] Amazon AppFlow 流程應加上標籤](appflow-controls.md#appflow-1) 
+  [【AppRunner.1] App Runner 服務應加上標籤](apprunner-controls.md#apprunner-1) 
+  [【AppRunner.2] 應標記 App Runner VPC 連接器](apprunner-controls.md#apprunner-2) 
+  [【AppSync.1] AWS AppSync API 快取應靜態加密](appsync-controls.md#appsync-1) 
+  [【AppSync.2] AWS AppSync 應該啟用欄位層級記錄](appsync-controls.md#appsync-2) 
+  [【AppSync.4] AWS AppSync GraphQL APIs應加上標籤](appsync-controls.md#appsync-4) 
+  [【AppSync.5] AWS AppSync GraphQL APIs不應使用 API 金鑰進行身分驗證](appsync-controls.md#appsync-5) 
+  [【AppSync.6] AWS AppSync API 快取應在傳輸中加密](appsync-controls.md#appsync-6) 
+  [【Athena.4】 Athena 工作群組應該已啟用記錄](athena-controls.md#athena-4) 
+  [【AutoScaling.2] Amazon EC2 Auto Scaling 群組應涵蓋多個可用區域](autoscaling-controls.md#autoscaling-2) 
+  [【AutoScaling.3] Auto Scaling 群組啟動組態應將 EC2 執行個體設定為需要執行個體中繼資料服務第 2 版 (IMDSv2)](autoscaling-controls.md#autoscaling-3) 
+  [【AutoScaling.6] Auto Scaling 群組應在多個可用區域中使用多個執行個體類型](autoscaling-controls.md#autoscaling-6) 
+  [【AutoScaling.9] Amazon EC2 Auto Scaling 群組應使用 Amazon EC2 啟動範本](autoscaling-controls.md#autoscaling-9) 
+  [【Backup.1】 AWS Backup 復原點應靜態加密](backup-controls.md#backup-1) 
+  [【Backup.2】 AWS Backup 復原點應加上標籤](backup-controls.md#backup-2) 
+  [【Backup.4】應標記 AWS Backup 報告計劃](backup-controls.md#backup-4) 
+  [【Batch.1】 批次任務佇列應加上標籤](batch-controls.md#batch-1) 
+  [【Batch.2】 批次排程政策應加上標籤](batch-controls.md#batch-2) 
+  [【Batch.3】 批次運算環境應加上標籤](batch-controls.md#batch-3) 
+  [【Batch.4】 應標記受管批次運算環境中的運算資源屬性](batch-controls.md#batch-4) 
+  [【CloudFormation.3] CloudFormation 堆疊應啟用終止保護](cloudformation-controls.md#cloudformation-3) 
+  [【CloudFormation.4] CloudFormation 堆疊應具有相關聯的服務角色](cloudformation-controls.md#cloudformation-4) 
+  [【CloudFront.1] CloudFront 分佈應設定預設根物件](cloudfront-controls.md#cloudfront-1) 
+  [【CloudFront.3] CloudFront 分佈應要求傳輸中加密](cloudfront-controls.md#cloudfront-3) 
+  [【CloudFront.4] CloudFront 分佈應設定原始伺服器容錯移轉](cloudfront-controls.md#cloudfront-4) 
+  [【CloudFront.5] CloudFront 分佈應該已啟用記錄](cloudfront-controls.md#cloudfront-5) 
+  [【CloudFront.6] CloudFront 分佈應該啟用 WAF](cloudfront-controls.md#cloudfront-6) 
+  [【CloudFront.7] CloudFront 分佈應使用自訂 SSL/TLS 憑證](cloudfront-controls.md#cloudfront-7) 
+  [【CloudFront.8] CloudFront 分佈應使用 SNI 來提供 HTTPS 請求](cloudfront-controls.md#cloudfront-8) 
+  [【CloudFront.9] CloudFront 分佈應該加密流量到自訂原始伺服器](cloudfront-controls.md#cloudfront-9) 
+  [【CloudFront.10] CloudFront 分佈不應在節點和自訂原始伺服器之間使用已取代的 SSL 通訊協定](cloudfront-controls.md#cloudfront-10) 
+  [【CloudFront.12] CloudFront 分佈不應指向不存在的 S3 原始伺服器](cloudfront-controls.md#cloudfront-12) 
+  [【CloudFront.13] CloudFront 分佈應使用原始存取控制](cloudfront-controls.md#cloudfront-13) 
+  [【CloudFront.14] 應標記 CloudFront 分佈](cloudfront-controls.md#cloudfront-14) 
+  [【CloudFront.15] CloudFront 分佈應使用建議的 TLS 安全政策](cloudfront-controls.md#cloudfront-15) 
+  [【CloudFront.16] CloudFront 分佈應使用 Lambda 函數 URL 原始伺服器的原始存取控制](cloudfront-controls.md#cloudfront-16) 
+  [【CloudFront.17] CloudFront 分佈應針對簽章URLs 和 Cookie 使用信任的金鑰群組](cloudfront-controls.md#cloudfront-17) 
+  [【CloudTrail.6] 確保用於存放 CloudTrail 日誌的 S3 儲存貯體不可公開存取](cloudtrail-controls.md#cloudtrail-6) 
+  [【CloudTrail.7] 確定 CloudTrail S3 儲存貯體上已啟用 S3 儲存貯體存取記錄](cloudtrail-controls.md#cloudtrail-7) 
+  [【CloudTrail.10] CloudTrail Lake 事件資料存放區應使用客戶受管加密 AWS KMS keys](cloudtrail-controls.md#cloudtrail-10) 
+  [【CloudWatch.17] 應啟用 CloudWatch 警示動作](cloudwatch-controls.md#cloudwatch-17) 
+  [【CodeArtifact.1]CodeArtifact 儲存庫應加上標籤](codeartifact-controls.md#codeartifact-1) 
+  [【CodeBuild.1] CodeBuild Bitbucket 來源儲存庫 URLs 不應包含敏感登入資料](codebuild-controls.md#codebuild-1) 
+  [【CodeBuild.2] CodeBuild 專案環境變數不應包含純文字登入資料](codebuild-controls.md#codebuild-2) 
+  [【CodeBuild.3] CodeBuild S3 日誌應加密](codebuild-controls.md#codebuild-3) 
+  [【CodeBuild.4] CodeBuild AWS Config專案環境應具有記錄 URL](codebuild-controls.md#codebuild-4) 
+  [【CodeBuild.7] CodeBuild 報告群組匯出應靜態加密](codebuild-controls.md#codebuild-7) 
+  [【CodeGuruProfiler.1] 應標記 CodeGuru Profiler 分析群組](codeguruprofiler-controls.md#codeguruprofiler-1) 
+  [【CodeGuruReviewer.1] 應標記 CodeGuru Reviewer 儲存庫關聯](codegurureviewer-controls.md#codegurureviewer-1) 
+  [【Cognito.1】 Cognito 使用者集區應以標準身分驗證的完整功能強制執行模式啟用威脅防護](cognito-controls.md#cognito-1) 
+  [【Cognito.2】 Cognito 身分集區不應允許未驗證的身分](cognito-controls.md#cognito-2) 
+  [【Cognito.3】 Cognito 使用者集區的密碼政策應具有強大的組態](cognito-controls.md#cognito-3) 
+  [【Cognito.4】 Cognito 使用者集區應以完整功能強制執行模式啟用威脅防護，以進行自訂身分驗證](cognito-controls.md#cognito-4) 
+  [【Cognito.5】 應為 Cognito 使用者集區啟用 MFA](cognito-controls.md#cognito-5) 
+  [【Cognito.6】 Cognito 使用者集區應該啟用刪除保護](cognito-controls.md#cognito-6) 
+  [【Connect.1】 Amazon Connect Customer Profiles 物件類型應加上標籤](connect-controls.md#connect-1) 
+  [【Connect.2】 Amazon Connect 執行個體應該啟用 CloudWatch 記錄](connect-controls.md#connect-2) 
+  [【DataFirehose.1] Firehose 交付串流應靜態加密](datafirehose-controls.md#datafirehose-1) 
+  [【DataSync.1] DataSync 任務應該已啟用記錄](datasync-controls.md#datasync-1) 
+  [【DataSync.2] 應標記 DataSync 任務](datasync-controls.md#datasync-2) 
+  [【Detective.1】 應標記 Detective 行為圖表](detective-controls.md#detective-1) 
+  [【DMS.2】 DMS 憑證應加上標籤](dms-controls.md#dms-2) 
+  [【DMS.3】 DMS 事件訂閱應加上標籤](dms-controls.md#dms-3) 
+  [【DMS.4】 DMS 複寫執行個體應加上標籤](dms-controls.md#dms-4) 
+  [【DMS.5】 DMS 複寫子網路群組應加上標籤](dms-controls.md#dms-5) 
+  [【DMS.6】 DMS 複寫執行個體應啟用自動次要版本升級](dms-controls.md#dms-6) 
+  [【DMS.7】 目標資料庫的 DMS 複寫任務應該已啟用記錄](dms-controls.md#dms-7) 
+  [【DMS.8】 來源資料庫的 DMS 複寫任務應該已啟用記錄](dms-controls.md#dms-8) 
+  [【DMS.9】 DMS 端點應使用 SSL](dms-controls.md#dms-9) 
+  [【DMS.10】 Neptune 資料庫的 DMS 端點應啟用 IAM 授權](dms-controls.md#dms-10) 
+  [【DMS.11】 MongoDB 的 DMS 端點應啟用身分驗證機制](dms-controls.md#dms-11) 
+  [【DMS.12】 Redis OSS 的 DMS 端點應該已啟用 TLS](dms-controls.md#dms-12) 
+  [【DMS.13】 DMS 複寫執行個體應設定為使用多個可用區域](dms-controls.md#dms-13) 
+  [【DocumentDB.1] Amazon DocumentDB 叢集應靜態加密](documentdb-controls.md#documentdb-1) 
+  [【DocumentDB.2] Amazon DocumentDB 叢集應具有足夠的備份保留期](documentdb-controls.md#documentdb-2) 
+  [【DocumentDB.3] Amazon DocumentDB 手動叢集快照不應公開](documentdb-controls.md#documentdb-3) 
+  [【DocumentDB.4] Amazon DocumentDB 叢集應將稽核日誌發佈至 CloudWatch Logs](documentdb-controls.md#documentdb-4) 
+  [【DocumentDB.5] Amazon DocumentDB 叢集應該啟用刪除保護](documentdb-controls.md#documentdb-5) 
+  [【DocumentDB.6] Amazon DocumentDB 叢集應在傳輸中加密](documentdb-controls.md#documentdb-6) 
+  [【DynamoDB.3] DynamoDB Accelerator (DAX) 叢集應靜態加密](dynamodb-controls.md#dynamodb-3) 
+  [【DynamoDB.4] DynamoDB 資料表應存在於備份計畫中](dynamodb-controls.md#dynamodb-4) 
+  [【DynamoDB.6] DynamoDB 資料表應該已啟用刪除保護](dynamodb-controls.md#dynamodb-6) 
+  [【DynamoDB.7] DynamoDB Accelerator 叢集應在傳輸中加密](dynamodb-controls.md#dynamodb-7) 
+  [【EC2.4】 已停止的 EC2 執行個體應在指定的期間之後移除](ec2-controls.md#ec2-4) 
+  [【EC2.21】 網路 ACLs 不應允許從 0.0.0.0/0 傳入連接埠 22 或連接埠 3389](ec2-controls.md#ec2-21) 
+  [【EC2.22】 應移除未使用的 Amazon EC2 安全群組](ec2-controls.md#ec2-22) 
+  [【EC2.23】 Amazon EC2 Transit Gateways 不應自動接受 VPC 連接請求](ec2-controls.md#ec2-23) 
+  [【EC2.24】 不應使用 Amazon EC2 全虛擬化執行個體類型](ec2-controls.md#ec2-24) 
+  [【EC2.25】 Amazon EC2 啟動範本不應將公IPs 指派給網路介面](ec2-controls.md#ec2-25) 
+  [【EC2.28】 備份計畫應涵蓋 EBS 磁碟區](ec2-controls.md#ec2-28) 
+  [【EC2.34】 EC2 傳輸閘道路由表應加上標籤](ec2-controls.md#ec2-34) 
+  [【EC2.40】 EC2 NAT 閘道應加上標籤](ec2-controls.md#ec2-40) 
+  [【EC2.51】 EC2 Client VPN 端點應該啟用用戶端連線記錄](ec2-controls.md#ec2-51) 
+  [【EC2.53】 EC2 安全群組不應允許從 0.0.0.0/0 傳入遠端伺服器管理連接埠](ec2-controls.md#ec2-53) 
+  [【EC2.54】 EC2 安全群組不應允許從 ：：/0 傳入遠端伺服器管理連接埠](ec2-controls.md#ec2-54) 
+  [【EC2.55】 VPCs應使用 ECR API 的介面端點進行設定](ec2-controls.md#ec2-55) 
+  [【EC2.56】 VPCs應使用 Docker Registry 的介面端點進行設定](ec2-controls.md#ec2-56) 
+  [【EC2.57】 VPCs應使用 Systems Manager 的介面端點進行設定](ec2-controls.md#ec2-57) 
+  [【EC2.58】 VPCs應使用 Systems Manager Incident Manager Contacts 的介面端點進行設定](ec2-controls.md#ec2-58) 
+  [【EC2.60】 VPCs應使用 Systems Manager Incident Manager 的介面端點進行設定](ec2-controls.md#ec2-60) 
+  [【EC2.170】 EC2 啟動範本應使用執行個體中繼資料服務第 2 版 (IMDSv2)](ec2-controls.md#ec2-170) 
+  [【EC2.171】 EC2 VPN 連線應該已啟用記錄](ec2-controls.md#ec2-171) 
+  [【EC2.172】 EC2 VPC 封鎖公開存取設定應封鎖網際網路閘道流量](ec2-controls.md#ec2-172) 
+  [【EC2.173】 具有啟動參數的 EC2 Spot 機群請求應啟用已連接 EBS 磁碟區的加密](ec2-controls.md#ec2-173) 
+  [【EC2.174】 EC2 DHCP 選項集應加上標籤](ec2-controls.md#ec2-174) 
+  [【EC2.175】 EC2 啟動範本應加上標籤](ec2-controls.md#ec2-175) 
+  [【EC2.176】 EC2 字首清單應加上標籤](ec2-controls.md#ec2-176) 
+  [【EC2.177】 應標記 EC2 流量鏡像工作階段](ec2-controls.md#ec2-177) 
+  [【EC2.178】 應標記 EC2 流量鏡像篩選條件](ec2-controls.md#ec2-178) 
+  [【EC2.179】 應標記 EC2 流量鏡像目標](ec2-controls.md#ec2-179) 
+  [【EC2.180】 EC2 網路介面應啟用來源/目的地檢查](ec2-controls.md#ec2-180) 
+  [【EC2.181】 EC2 啟動範本應為連接的 EBS 磁碟區啟用加密](ec2-controls.md#ec2-181) 
+  [【EC2.182】 不應公開存取 Amazon EBS 快照](ec2-controls.md#ec2-182) 
+  [【ECR.1】 ECR 私有儲存庫應設定映像掃描](ecr-controls.md#ecr-1) 
+  [【ECR.2】 ECR 私有儲存庫應設定標籤不可變性](ecr-controls.md#ecr-2) 
+  [【ECR.3】 ECR 儲存庫應至少設定一個生命週期政策](ecr-controls.md#ecr-3) 
+  [【ECR.4】 ECR 公有儲存庫應加上標籤](ecr-controls.md#ecr-4) 
+  [【ECR.5】 ECR 儲存庫應使用客戶受管加密 AWS KMS keys](ecr-controls.md#ecr-5) 
+  [【ECS.3】 ECS 任務定義不應共用主機的程序命名空間](ecs-controls.md#ecs-3) 
+  [【ECS.4】 ECS 容器應以非特殊權限執行](ecs-controls.md#ecs-4) 
+  [【ECS.5】 ECS 任務定義應將容器設定為僅限對根檔案系統的唯讀存取](ecs-controls.md#ecs-5) 
+  [【ECS.8】 不應將秘密做為容器環境變數傳遞](ecs-controls.md#ecs-8) 
+  [【ECS.9】 ECS 任務定義應具有記錄組態](ecs-controls.md#ecs-9) 
+  [【ECS.10】 ECS Fargate 服務應在最新的 Fargate 平台版本上執行](ecs-controls.md#ecs-10) 
+  [【ECS.12】 ECS 叢集應使用 Container Insights](ecs-controls.md#ecs-12) 
+  [【ECS.16】 ECS 任務集不應自動指派公有 IP 地址](ecs-controls.md#ecs-16) 
+  [【ECS.17】 ECS 任務定義不應使用主機網路模式](ecs-controls.md#ecs-17) 
+  [【ECS.18】 ECS 任務定義應針對 EFS 磁碟區使用傳輸中加密](ecs-controls.md#ecs-18) 
+  [【ECS.19】 ECS 容量提供者應啟用受管終止保護](ecs-controls.md#ecs-19) 
+  [【ECS.20】 ECS 任務定義應在 Linux 容器定義中設定非根使用者](ecs-controls.md#ecs-20) 
+  [【ECS.21】 ECS 任務定義應在 Windows 容器定義中設定非管理員使用者](ecs-controls.md#ecs-21) 
+  [【EFS.1】 彈性檔案系統應設定為使用 加密靜態檔案資料 AWS KMS](efs-controls.md#efs-1) 
+  [【EFS.2】 Amazon EFS 磁碟區應位於備份計劃中](efs-controls.md#efs-2) 
+  [【EFS.3】 EFS 存取點應強制執行根目錄](efs-controls.md#efs-3) 
+  [【EFS.4】 EFS 存取點應強制執行使用者身分](efs-controls.md#efs-4) 
+  [【EFS.6】 EFS 掛載目標不應與在啟動時指派公有 IP 地址的子網路相關聯](efs-controls.md#efs-6) 
+  [【EFS.7】 EFS 檔案系統應該啟用自動備份](efs-controls.md#efs-7) 
+  [【EFS.8】 EFS 檔案系統應靜態加密](efs-controls.md#efs-8) 
+  [【EKS.2】 EKS 叢集應在支援的 Kubernetes 版本上執行](eks-controls.md#eks-2) 
+  [【EKS.3】 EKS 叢集應使用加密的 Kubernetes 秘密](eks-controls.md#eks-3) 
+  [【EKS.7】 EKS 身分提供者組態應加上標籤](eks-controls.md#eks-7) 
+  [【EKS.8】 EKS 叢集應該啟用稽核記錄](eks-controls.md#eks-8) 
+  [【ELB.10】 Classic Load Balancer 應跨越多個可用區域](elb-controls.md#elb-10) 
+  [【ELB.12】 Application Load Balancer 應設定為防禦性或最嚴格的非同步緩解模式](elb-controls.md#elb-12) 
+  [【ELB.13】 應用程式、網路和閘道負載平衡器應跨越多個可用區域](elb-controls.md#elb-13) 
+  [【ELB.14】 Classic Load Balancer 應設定為防禦性或最嚴格的非同步緩解模式](elb-controls.md#elb-14) 
+  [【ELB.17】 具有接聽程式的應用程式和網路負載平衡器應使用建議的安全政策](elb-controls.md#elb-17) 
+  [【ELB.18】 應用程式和 Network Load Balancer 接聽程式應使用安全通訊協定來加密傳輸中的資料](elb-controls.md#elb-18) 
+  [【ElastiCache.1] ElastiCache (Redis OSS) 叢集應該啟用自動備份](elasticache-controls.md#elasticache-1) 
+  [【ElastiCache.2] ElastiCache 叢集應該啟用自動次要版本升級](elasticache-controls.md#elasticache-2) 
+  [【ElastiCache.3] ElastiCache 複寫群組應該啟用自動容錯移轉](elasticache-controls.md#elasticache-3) 
+  [【ElastiCache.4] ElastiCache 複寫群組應靜態加密](elasticache-controls.md#elasticache-4) 
+  [【ElastiCache.5] ElastiCache 複寫群組應在傳輸中加密](elasticache-controls.md#elasticache-5) 
+  [【ElastiCache.6] 舊版的 ElastiCache (Redis OSS) 複寫群組應該已啟用 Redis OSS AUTH](elasticache-controls.md#elasticache-6) 
+  [【ElastiCache.7] ElastiCache 叢集不應使用預設子網路群組](elasticache-controls.md#elasticache-7) 
+  [【ElasticBeanstalk.1] Elastic Beanstalk 環境應啟用增強型運作狀態報告](elasticbeanstalk-controls.md#elasticbeanstalk-1) 
+  [【ElasticBeanstalk.2] 應啟用 Elastic Beanstalk 受管平台更新](elasticbeanstalk-controls.md#elasticbeanstalk-2) 
+  [【ElasticBeanstalk.3] Elastic Beanstalk 應將日誌串流至 CloudWatch](elasticbeanstalk-controls.md#elasticbeanstalk-3) 
+  [【EMR.1】 Amazon EMR 叢集主節點不應具有公有 IP 地址](emr-controls.md#emr-1) 
+  [【EMR.2】 應啟用 Amazon EMR 封鎖公開存取設定](emr-controls.md#emr-2) 
+  [【EMR.3】 Amazon EMR 安全組態應靜態加密](emr-controls.md#emr-3) 
+  [【EMR.4】 Amazon EMR 安全組態應在傳輸中加密](emr-controls.md#emr-4) 
+  [【ES.3】 Elasticsearch 網域應該加密節點之間傳送的資料](es-controls.md#es-3) 
+  [【ES.4】 應啟用記錄至 CloudWatch Logs 的 Elasticsearch 網域錯誤](es-controls.md#es-4) 
+  [【ES.9】 應標記 Elasticsearch 網域](es-controls.md#es-9) 
+  [【EventBridge.3] EventBridge 自訂事件匯流排應連接以資源為基礎的政策](eventbridge-controls.md#eventbridge-3) 
+  [【EventBridge.4] EventBridge 全域端點應啟用事件複寫](eventbridge-controls.md#eventbridge-4) 
+  [【FraudDetector.1] Amazon Fraud Detector 實體類型應加上標籤](frauddetector-controls.md#frauddetector-1) 
+  [【FraudDetector.2] Amazon Fraud Detector 標籤應加上標籤](frauddetector-controls.md#frauddetector-2) 
+  [【FraudDetector.3] Amazon Fraud Detector 結果應加上標籤](frauddetector-controls.md#frauddetector-3) 
+  [【FraudDetector.4] Amazon Fraud Detector 變數應加上標籤](frauddetector-controls.md#frauddetector-4) 
+  [【FSx.1] FSx for OpenZFS 檔案系統應設定為將標籤複製到備份和磁碟區](fsx-controls.md#fsx-1) 
+  [【FSx.2] FSx for Lustre 檔案系統應設定為將標籤複製到備份](fsx-controls.md#fsx-2) 
+  [【FSx.3] FSx for OpenZFS 檔案系統應設定為異地同步備份部署](fsx-controls.md#fsx-3) 
+  [【FSx.4] FSx for NetApp ONTAP 檔案系統應設定為異地同步備份部署](fsx-controls.md#fsx-4) 
+  [【FSx.5] FSx for Windows File Server 檔案系統應設定為異地同步備份部署](fsx-controls.md#fsx-5) 
+  [【GlobalAccelerator.1] 應標記 Global Accelerator 加速器](globalaccelerator-controls.md#globalaccelerator-1) 
+  [【Glue.1】 AWS Glue 工作應加上標籤](glue-controls.md#glue-1) 
+  [【Glue.3】 AWS Glue 機器學習轉換應該靜態加密](glue-controls.md#glue-3) 
+  [【Glue.4】 AWS Glue Spark 任務應在支援的 版本上執行 AWS Glue](glue-controls.md#glue-4) 
+  [【GuardDuty.1] 應啟用 GuardDuty](guardduty-controls.md#guardduty-1) 
+  [【GuardDuty.2] GuardDuty 篩選條件應加上標籤](guardduty-controls.md#guardduty-2) 
+  [【GuardDuty.5] 應啟用 GuardDuty EKS 稽核日誌監控](guardduty-controls.md#guardduty-5) 
+  [【GuardDuty.6] 應啟用 GuardDuty Lambda 保護](guardduty-controls.md#guardduty-6) 
+  [【GuardDuty.7] 應啟用 GuardDuty EKS 執行期監控](guardduty-controls.md#guardduty-7) 
+  [【GuardDuty.8] 應啟用 EC2 的 GuardDuty 惡意軟體防護](guardduty-controls.md#guardduty-8) 
+  [【GuardDuty.9] 應啟用 GuardDuty RDS 保護](guardduty-controls.md#guardduty-9) 
+  [【GuardDuty.10] 應啟用 GuardDuty S3 保護](guardduty-controls.md#guardduty-10) 
+  [【GuardDuty.11] 應啟用 GuardDuty 執行期監控](guardduty-controls.md#guardduty-11) 
+  [【GuardDuty.12] 應啟用 GuardDuty ECS 執行期監控](guardduty-controls.md#guardduty-12) 
+  [【GuardDuty.13] 應啟用 GuardDuty EC2 執行期監控](guardduty-controls.md#guardduty-13) 
+  [【IAM.1】 IAM 政策不應允許完整的「\$1」管理權限](iam-controls.md#iam-1) 
+  [【IAM.2】 IAM 使用者不應連接 IAM 政策](iam-controls.md#iam-2) 
+  [【IAM.3】 IAM 使用者的存取金鑰應每 90 天或更短時間輪換一次](iam-controls.md#iam-3) 
+  [【IAM.4】 IAM 根使用者存取金鑰不應存在](iam-controls.md#iam-4) 
+  [[IAM.5] 應為所有擁有主控台密碼的 IAM 使用者啟用 MFA](iam-controls.md#iam-5) 
+  [[IAM.6] 應為根使用者啟用硬體 MFA](iam-controls.md#iam-6) 
+  [【IAM.7】 IAM 使用者的密碼政策應具有強大的組態](iam-controls.md#iam-7) 
+  [【IAM.8】 應移除未使用的 IAM 使用者登入資料](iam-controls.md#iam-8) 
+  [【IAM.9】 應為根使用者啟用 MFA](iam-controls.md#iam-9) 
+  [【IAM.10】 IAM 使用者的密碼政策應具有強大的組態](iam-controls.md#iam-10) 
+  [【IAM.11】 確保 IAM 密碼政策至少需要一個大寫字母](iam-controls.md#iam-11) 
+  [【IAM.12】 確保 IAM 密碼政策至少需要一個小寫字母](iam-controls.md#iam-12) 
+  [【IAM.13】 確保 IAM 密碼政策至少需要一個符號](iam-controls.md#iam-13) 
+  [【IAM.14】 確保 IAM 密碼政策至少需要一個數字](iam-controls.md#iam-14) 
+  [【IAM.15】 確保 IAM 密碼政策要求密碼長度下限為 14 或更高](iam-controls.md#iam-15) 
+  [【IAM.16】 確保 IAM 密碼政策防止密碼重複使用](iam-controls.md#iam-16) 
+  [【IAM.17】 確保 IAM 密碼政策在 90 天內過期密碼](iam-controls.md#iam-17) 
+  [【IAM.18】 確保已建立支援角色來使用 管理事件 AWS 支援](iam-controls.md#iam-18) 
+  [【IAM.19】 應為所有 IAM 使用者啟用 MFA](iam-controls.md#iam-19) 
+  [【IAM.21】 您建立的 IAM 客戶受管政策不應允許 服務的萬用字元動作](iam-controls.md#iam-21) 
+  [【IAM.22】 應移除 45 天內未使用的 IAM 使用者登入資料](iam-controls.md#iam-22) 
+  [【IAM.24】 IAM 角色應加上標籤](iam-controls.md#iam-24) 
+  [【IAM.25】 IAM 使用者應加上標籤](iam-controls.md#iam-25) 
+  [【IAM.26】 應移除在 IAM 中管理的過期 SSL/TLS 憑證](iam-controls.md#iam-26) 
+  [【IAM.27】 IAM 身分不應連接 AWSCloudShellFullAccess 政策](iam-controls.md#iam-27) 
+  [【IAM.28】 應啟用 IAM Access Analyzer 外部存取分析器](iam-controls.md#iam-28) 
+  [【Inspector.1】 應啟用 Amazon Inspector EC2 掃描](inspector-controls.md#inspector-1) 
+  [【Inspector.2】 應啟用 Amazon Inspector ECR 掃描](inspector-controls.md#inspector-2) 
+  [【Inspector.3】 應啟用 Amazon Inspector Lambda 程式碼掃描](inspector-controls.md#inspector-3) 
+  [【Inspector.4】 應啟用 Amazon Inspector Lambda 標準掃描](inspector-controls.md#inspector-4) 
+  [【IoT.1] AWS IoT Device Defender 安全設定檔應加上標籤](iot-controls.md#iot-1) 
+  [【IoT.2] AWS IoT Core 應標記緩解動作](iot-controls.md#iot-2) 
+  [【IoT.3] AWS IoT Core 維度應加上標籤](iot-controls.md#iot-3) 
+  [【IoT.4] AWS IoT Core 授權方應加上標籤](iot-controls.md#iot-4) 
+  [【IoT.5] AWS IoT Core 角色別名應加上標籤](iot-controls.md#iot-5) 
+  [【IoT.6] AWS IoT Core 政策應加上標籤](iot-controls.md#iot-6) 
+  [【IoTEvents.1] AWS IoT Events 輸入應加上標籤](iotevents-controls.md#iotevents-1) 
+  [【IoTEvents.2] AWS IoT Events 偵測器模型應加上標籤](iotevents-controls.md#iotevents-2) 
+  [【IoTEvents.3] AWS IoT Events 警示模型應加上標籤](iotevents-controls.md#iotevents-3) 
+  [【IoTSiteWise.1] AWS IoT SiteWise 資產模型應加上標籤](iotsitewise-controls.md#iotsitewise-1) 
+  [【IoTSiteWise.2] AWS IoT SiteWise 儀表板應加上標籤](iotsitewise-controls.md#iotsitewise-2) 
+  [【IoTSiteWise.3] AWS IoT SiteWise 閘道應加上標籤](iotsitewise-controls.md#iotsitewise-3) 
+  [【IoTSiteWise.4] AWS IoT SiteWise 入口網站應加上標籤](iotsitewise-controls.md#iotsitewise-4) 
+  [【IoTSiteWise.5] AWS IoT SiteWise 專案應加上標籤](iotsitewise-controls.md#iotsitewise-5) 
+  [【IoTTwinMaker.1] AWS 應標記 IoT TwinMaker 同步任務](iottwinmaker-controls.md#iottwinmaker-1) 
+  [【IoTTwinMaker.2] AWS IoT TwinMaker 工作區應加上標籤](iottwinmaker-controls.md#iottwinmaker-2) 
+  [【IoTTwinMaker.3] AWS IoT TwinMaker 場景應加上標籤](iottwinmaker-controls.md#iottwinmaker-3) 
+  [【IoTTwinMaker.4] AWS IoT TwinMaker 實體應加上標籤](iottwinmaker-controls.md#iottwinmaker-4) 
+  [【IoTWireless.1] AWS IoT Wireless 多點傳送群組應加上標籤](iotwireless-controls.md#iotwireless-1) 
+  [【IoTWireless.2] AWS IoT Wireless 服務設定檔應加上標籤](iotwireless-controls.md#iotwireless-2) 
+  [【IoTWireless.3] AWS IoT FUOTA 任務應加上標籤](iotwireless-controls.md#iotwireless-3) 
+  [【IVS.1】 IVS 播放金鑰對應加上標籤](ivs-controls.md#ivs-1) 
+  [【IVS.2】 IVS 記錄組態應加上標籤](ivs-controls.md#ivs-2) 
+  [【IVS.3】 IVS 頻道應加上標籤](ivs-controls.md#ivs-3) 
+  [【Keyspaces.1】 Amazon Keyspaces 金鑰空間應加上標籤](keyspaces-controls.md#keyspaces-1) 
+  [【Kinesis.1】 Kinesis 串流應靜態加密](kinesis-controls.md#kinesis-1) 
+  [【Kinesis.3】 Kinesis 串流應具有足夠的資料保留期](kinesis-controls.md#kinesis-3) 
+  [【KMS.1】 IAM 客戶受管政策不應允許對所有 KMS 金鑰執行解密動作](kms-controls.md#kms-1) 
+  [【KMS.2】 IAM 主體不應具有允許對所有 KMS 金鑰執行解密動作的 IAM 內嵌政策](kms-controls.md#kms-2) 
+  [【KMS.5】 不應公開存取 KMS 金鑰](kms-controls.md#kms-5) 
+  [【Lambda.5】 VPC Lambda 函數應該在多個可用區域中操作](lambda-controls.md#lambda-5) 
+  [【Lambda.7】 Lambda 函數應該啟用 AWS X-Ray 主動追蹤](lambda-controls.md#lambda-7) 
+  [【Macie.1】 應啟用 Amazon Macie](macie-controls.md#macie-1) 
+  [【Macie.2】 應啟用 Macie 自動化敏感資料探索](macie-controls.md#macie-2) 
+  [【MQ.2】 ActiveMQ 代理程式應將稽核日誌串流至 CloudWatch](mq-controls.md#mq-2) 
+  [【MQ.4】 Amazon MQ 代理程式應加上標籤](mq-controls.md#mq-4) 
+  [【MQ.5】 ActiveMQ 代理程式應使用作用中/待命部署模式](mq-controls.md#mq-5) 
+  [【MQ.6】 RabbitMQ 代理程式應使用叢集部署模式](mq-controls.md#mq-6) 
+  [【MSK.1】 MSK 叢集應在代理程式節點之間傳輸時加密](msk-controls.md#msk-1) 
+  [【MSK.2】 MSK 叢集應已設定增強型監控](msk-controls.md#msk-2) 
+  [【MSK.3】 MSK Connect 連接器應在傳輸中加密](msk-controls.md#msk-3) 
+  [【MSK.4】 MSK 叢集應停用公有存取](msk-controls.md#msk-4) 
+  [【MSK.5】 MSK 連接器應該已啟用記錄](msk-controls.md#msk-5) 
+  [【MSK.6】 MSK 叢集應停用未驗證的存取](msk-controls.md#msk-6) 
+  [【Neptune.1】 Neptune 資料庫叢集應靜態加密](neptune-controls.md#neptune-1) 
+  [【Neptune.2】 Neptune 資料庫叢集應將稽核日誌發佈至 CloudWatch Logs](neptune-controls.md#neptune-2) 
+  [【Neptune.3】 Neptune 資料庫叢集快照不應公開](neptune-controls.md#neptune-3) 
+  [【Neptune.4】 Neptune 資料庫叢集應啟用刪除保護](neptune-controls.md#neptune-4) 
+  [【Neptune.5】 Neptune 資料庫叢集應該啟用自動備份](neptune-controls.md#neptune-5) 
+  [【Neptune.6】 Neptune 資料庫叢集快照應靜態加密](neptune-controls.md#neptune-6) 
+  [【Neptune.7】 Neptune 資料庫叢集應該啟用 IAM 資料庫身分驗證](neptune-controls.md#neptune-7) 
+  [【Neptune.8】 Neptune 資料庫叢集應設定為將標籤複製到快照](neptune-controls.md#neptune-8) 
+  [【Neptune.9】 Neptune 資料庫叢集應部署在多個可用區域](neptune-controls.md#neptune-9) 
+  [【NetworkFirewall.1] 網路防火牆防火牆應部署在多個可用區域](networkfirewall-controls.md#networkfirewall-1) 
+  [【NetworkFirewall.2] 應啟用網路防火牆記錄](networkfirewall-controls.md#networkfirewall-2) 
+  [【NetworkFirewall.3] 網路防火牆政策應至少有一個相關聯的規則群組](networkfirewall-controls.md#networkfirewall-3) 
+  [【NetworkFirewall.4] Network Firewall 政策的預設無狀態動作應為捨棄或轉送完整封包](networkfirewall-controls.md#networkfirewall-4) 
+  [【NetworkFirewall.5] 網路防火牆政策的預設無狀態動作應為捨棄或轉送分段封包](networkfirewall-controls.md#networkfirewall-5) 
+  [【NetworkFirewall.6] 無狀態網路防火牆規則群組不應為空](networkfirewall-controls.md#networkfirewall-6) 
+  [【NetworkFirewall.9] 網路防火牆防火牆應啟用刪除保護](networkfirewall-controls.md#networkfirewall-9) 
+  [【NetworkFirewall.10] 網路防火牆防火牆應啟用子網路變更保護](networkfirewall-controls.md#networkfirewall-10) 
+  [【Opensearch.1】 OpenSearch 網域應該啟用靜態加密](opensearch-controls.md#opensearch-1) 
+  [【Opensearch.2】 不應公開存取 OpenSearch 網域](opensearch-controls.md#opensearch-2) 
+  [【Opensearch.3】 OpenSearch 網域應該加密節點之間傳送的資料](opensearch-controls.md#opensearch-3) 
+  [【Opensearch.4】 應啟用 CloudWatch Logs 的 OpenSearch 網域錯誤記錄](opensearch-controls.md#opensearch-4) 
+  [【Opensearch.5】 OpenSearch 網域應該啟用稽核記錄](opensearch-controls.md#opensearch-5) 
+  [【Opensearch.6】 OpenSearch 網域應至少具有三個資料節點](opensearch-controls.md#opensearch-6) 
+  [【Opensearch.7】 OpenSearch 網域應啟用精細存取控制](opensearch-controls.md#opensearch-7) 
+  [【Opensearch.8】 應使用最新的 TLS 安全政策加密 OpenSearch 網域的連線](opensearch-controls.md#opensearch-8) 
+  [【Opensearch.9】 應標記 OpenSearch 網域](opensearch-controls.md#opensearch-9) 
+  [【Opensearch.10】 OpenSearch 網域應已安裝最新的軟體更新](opensearch-controls.md#opensearch-10) 
+  [【Opensearch.11】 OpenSearch 網域應至少具有三個專用主節點](opensearch-controls.md#opensearch-11) 
+  [【PCA.1】應停用 AWS 私有 CA 根憑證授權單位](pca-controls.md#pca-1) 
+  [【PCA.2】應標記 AWS 私有 CA 憑證授權單位](pca-controls.md#pca-2) 
+  [【RDS.14】 Amazon Aurora 叢集應該已啟用恢復](rds-controls.md#rds-14) 
+  [【RDS.18】 RDS 執行個體應部署在 VPC 中](rds-controls.md#rds-18) 
+  [【RDS.24】 RDS 資料庫叢集應使用自訂管理員使用者名稱](rds-controls.md#rds-24) 
+  [【RDS.25】 RDS 資料庫執行個體應使用自訂管理員使用者名稱](rds-controls.md#rds-25) 
+  [【RDS.26】 RDS 資料庫執行個體應受備份計劃保護](rds-controls.md#rds-26) 
+  [【RDS.27】 RDS 資料庫叢集應靜態加密](rds-controls.md#rds-27) 
+  [【RDS.31】 RDS 資料庫安全群組應加上標籤](rds-controls.md#rds-31) 
+  [【RDS.34】 Aurora MySQL 資料庫叢集應將稽核日誌發佈至 CloudWatch Logs](rds-controls.md#rds-34) 
+  [【RDS.35】 RDS 資料庫叢集應該啟用自動次要版本升級](rds-controls.md#rds-35) 
+  [【RDS.36】 RDS for PostgreSQL 資料庫執行個體應將日誌發佈至 CloudWatch Logs](rds-controls.md#rds-36) 
+  [【RDS.37】 Aurora PostgreSQL 資料庫叢集應將日誌發佈至 CloudWatch Logs](rds-controls.md#rds-37) 
+  [【RDS.38】 RDS for PostgreSQL 資料庫執行個體應在傳輸中加密](rds-controls.md#rds-38) 
+  [【RDS.39】 RDS for MySQL 資料庫執行個體應在傳輸中加密](rds-controls.md#rds-39) 
+  [【RDS.40】 RDS for SQL Server 資料庫執行個體應將日誌發佈至 CloudWatch Logs](rds-controls.md#rds-40) 
+  [【RDS.41】 RDS for SQL Server 資料庫執行個體應在傳輸中加密](rds-controls.md#rds-41) 
+  [【RDS.42】 RDS for MariaDB 資料庫執行個體應將日誌發佈至 CloudWatch Logs](rds-controls.md#rds-42) 
+  [【RDS.43】 RDS 資料庫代理應該需要連線的 TLS 加密](rds-controls.md#rds-43) 
+  [【RDS.44】 RDS for MariaDB 資料庫執行個體應在傳輸中加密](rds-controls.md#rds-44) 
+  [【RDS.45】 Aurora MySQL 資料庫叢集應該啟用稽核記錄](rds-controls.md#rds-45) 
+  [【RDS.46】 RDS 資料庫執行個體不應部署在具有網際網路閘道路由的公有子網路中](rds-controls.md#rds-46) 
+  [【RDS.47】 RDS for PostgreSQL 資料庫叢集應設定為將標籤複製到資料庫快照](rds-controls.md#rds-47) 
+  [【RDS.48】 RDS for MySQL 資料庫叢集應設定為將標籤複製到資料庫快照](rds-controls.md#rds-48) 
+  [【Redshift.1】 Amazon Redshift 叢集應禁止公開存取](redshift-controls.md#redshift-1) 
+  [【Redshift.2】 與 Amazon Redshift 叢集的連線應在傳輸中加密](redshift-controls.md#redshift-2) 
+  [【Redshift.3】 Amazon Redshift 叢集應該啟用自動快照](redshift-controls.md#redshift-3) 
+  [【Redshift.4】 Amazon Redshift 叢集應該啟用稽核記錄](redshift-controls.md#redshift-4) 
+  [【Redshift.6】 Amazon Redshift 應已啟用主要版本的自動升級](redshift-controls.md#redshift-6) 
+  [【Redshift.7】 Redshift 叢集應使用增強型 VPC 路由](redshift-controls.md#redshift-7) 
+  [【Redshift.8】 Amazon Redshift 叢集不應使用預設的 Admin 使用者名稱](redshift-controls.md#redshift-8) 
+  [【Redshift.10】 應靜態加密 Redshift 叢集](redshift-controls.md#redshift-10) 
+  [【Redshift.11】 應標記 Redshift 叢集](redshift-controls.md#redshift-11) 
+  [【Redshift.13】 應標記 Redshift 叢集快照](redshift-controls.md#redshift-13) 
+  [【Redshift.15】 Redshift 安全群組應僅允許從受限原始伺服器傳入叢集連接埠](redshift-controls.md#redshift-15) 
+  [【Redshift.16】 Redshift 叢集子網路群組應具有來自多個可用區域的子網路](redshift-controls.md#redshift-16) 
+  [【Redshift.17】 應標記 Redshift 叢集參數群組](redshift-controls.md#redshift-17) 
+  [【Redshift.18】 Redshift 叢集應啟用異地同步備份部署](redshift-controls.md#redshift-18) 
+  [【RedshiftServerless.1] Amazon Redshift Serverless 工作群組應使用增強型 VPC 路由](redshiftserverless-controls.md#redshiftserverless-1) 
+  [【RedshiftServerless.2] 必須使用 SSL 連線到 Redshift Serverless 工作群組](redshiftserverless-controls.md#redshiftserverless-2) 
+  [【RedshiftServerless.3] Redshift Serverless 工作群組應禁止公開存取](redshiftserverless-controls.md#redshiftserverless-3) 
+  [【RedshiftServerless.4] Redshift Serverless 命名空間應使用客戶受管加密 AWS KMS keys](redshiftserverless-controls.md#redshiftserverless-4) 
+  [【RedshiftServerless.5] Redshift Serverless 命名空間不應使用預設的管理員使用者名稱](redshiftserverless-controls.md#redshiftserverless-5) 
+  [【RedshiftServerless.6] Redshift Serverless 命名空間應將日誌匯出至 CloudWatch Logs](redshiftserverless-controls.md#redshiftserverless-6) 
+  [【Route53.1】 應標記 Route 53 運作狀態檢查](route53-controls.md#route53-1) 
+  [【Route53.2】 Route 53 公有託管區域應記錄 DNS 查詢](route53-controls.md#route53-2) 
+  [【S3.7】 S3 一般用途儲存貯體應使用跨區域複寫](s3-controls.md#s3-7) 
+  [【S3.10】 已啟用版本控制的 S3 一般用途儲存貯體應該具有生命週期組態](s3-controls.md#s3-10) 
+  [【S3.11】 S3 一般用途儲存貯體應啟用事件通知](s3-controls.md#s3-11) 
+  [【S3.12】 ACLs 不應用於管理使用者對 S3 一般用途儲存貯體的存取](s3-controls.md#s3-12) 
+  [【S3.13】 S3 一般用途儲存貯體應具有生命週期組態](s3-controls.md#s3-13) 
+  [【S3.19】 S3 存取點應啟用封鎖公開存取設定](s3-controls.md#s3-19) 
+  [【S3.20】 S3 一般用途儲存貯體應啟用 MFA 刪除](s3-controls.md#s3-20) 
+  [【S3.22】 S3 一般用途儲存貯體應記錄物件層級寫入事件](s3-controls.md#s3-22) 
+  [【S3.23】 S3 一般用途儲存貯體應記錄物件層級讀取事件](s3-controls.md#s3-23) 
+  [【S3.24】 S3 多區域存取點應啟用封鎖公開存取設定](s3-controls.md#s3-24) 
+  [【S3.25】 S3 目錄儲存貯體應該具有生命週期組態](s3-controls.md#s3-25) 
+  [【SageMaker.1] Amazon SageMaker 筆記本執行個體不應具有直接網際網路存取](sagemaker-controls.md#sagemaker-1) 
+  [【SageMaker.2] 應在自訂 VPC 中啟動 SageMaker 筆記本執行個體](sagemaker-controls.md#sagemaker-2) 
+  [【SageMaker.3] 使用者不應擁有 SageMaker 筆記本執行個體的根存取權](sagemaker-controls.md#sagemaker-3) 
+  [【SageMaker.4] SageMaker 端點生產變體的初始執行個體計數應大於 1](sagemaker-controls.md#sagemaker-4) 
+  [【SageMaker.5] SageMaker 模型應該啟用網路隔離](sagemaker-controls.md#sagemaker-5) 
+  [【SageMaker.6] 應標記 SageMaker 應用程式映像組態](sagemaker-controls.md#sagemaker-6) 
+  [【SageMaker.7] 應標記 SageMaker 映像](sagemaker-controls.md#sagemaker-7) 
+  [【SageMaker.8] SageMaker 筆記本執行個體應在支援的平台上執行](sagemaker-controls.md#sagemaker-8) 
+  [【SageMaker.9] SageMaker 資料品質任務定義應該啟用容器間流量加密](sagemaker-controls.md#sagemaker-9) 
+  [【SageMaker.10] SageMaker 模型可解釋性任務定義應啟用容器間流量加密](sagemaker-controls.md#sagemaker-10) 
+  [【SageMaker.11] SageMaker 資料品質任務定義應該啟用網路隔離](sagemaker-controls.md#sagemaker-11) 
+  [【SageMaker.12] SageMaker 模型偏差任務定義應該啟用網路隔離](sagemaker-controls.md#sagemaker-12) 
+  [【SageMaker.13] SageMaker 模型品質任務定義應該啟用容器間流量加密](sagemaker-controls.md#sagemaker-13) 
+  [【SageMaker.14] SageMaker 監控排程應該啟用網路隔離](sagemaker-controls.md#sagemaker-14) 
+  [【SageMaker.15] SageMaker 模型偏差任務定義應該啟用容器間流量加密](sagemaker-controls.md#sagemaker-15) 
+  [【SES.1】 SES 聯絡人清單應加上標籤](ses-controls.md#ses-1) 
+  [【SES.2】 SES 組態集應加上標籤](ses-controls.md#ses-2) 
+  [【SES.3】 SES 組態集應啟用 TLS 以傳送電子郵件](ses-controls.md#ses-3) 
+  [【ServiceCatalog.1] Service Catalog 產品組合只能在 AWS 組織內共用](servicecatalog-controls.md#servicecatalog-1) 
+  [【SNS.4】 SNS 主題存取政策不應允許公開存取](sns-controls.md#sns-4) 
+  [【SQS.1】 Amazon SQS 佇列應靜態加密](sqs-controls.md#sqs-1) 
+  [【SQS.2】 SQS 佇列應加上標籤](sqs-controls.md#sqs-2) 
+  [【SQS.3】 SQS 佇列存取政策不應允許公開存取](sqs-controls.md#sqs-3) 
+  [【SSM.3】 Systems Manager 管理的 Amazon EC2 執行個體應具有 COMPLIANT 的關聯合規狀態](ssm-controls.md#ssm-3) 
+  [【SSM.4】 SSM 文件不應公開](ssm-controls.md#ssm-4) 
+  [【SSM.5】 SSM 文件應加上標籤](ssm-controls.md#ssm-5) 
+  [【SSM.6】 SSM Automation 應該啟用 CloudWatch 記錄](ssm-controls.md#ssm-6) 
+  [【SSM.7】 SSM 文件應啟用封鎖公開共用設定](ssm-controls.md#ssm-7) 
+  [【StepFunctions.1] Step Functions 狀態機器應該已開啟記錄](stepfunctions-controls.md#stepfunctions-1) 
+  [【Transfer.2】 Transfer Family 伺服器不應使用 FTP 通訊協定進行端點連線](transfer-controls.md#transfer-2) 
+  [【Transfer.3】 Transfer Family 連接器應該已啟用記錄](transfer-controls.md#transfer-3) 
+  [【Transfer.4】 Transfer Family 協議應加上標籤](transfer-controls.md#transfer-4) 
+  [【Transfer.5】 Transfer Family 憑證應加上標籤](transfer-controls.md#transfer-5) 
+  [【Transfer.6】 Transfer Family 連接器應加上標籤](transfer-controls.md#transfer-6) 
+  [【Transfer.7】 轉移系列設定檔應加上標籤](transfer-controls.md#transfer-7) 
+  [【WAF.1】應啟用 AWS WAF 傳統全域 Web ACL 記錄](waf-controls.md#waf-1) 
+  [【WAF.2】 AWS WAF 傳統區域規則應至少有一個條件](waf-controls.md#waf-2) 
+  [【WAF.3】 AWS WAF 傳統區域規則群組應至少有一個規則](waf-controls.md#waf-3) 
+  [【WAF.4】 AWS WAF 傳統區域 Web ACLs 應至少有一個規則或規則群組](waf-controls.md#waf-4) 
+  [【WAF.6】 AWS WAF 傳統全域規則應至少有一個條件](waf-controls.md#waf-6) 
+  [【WAF.7】 AWS WAF 傳統全域規則群組應至少有一個規則](waf-controls.md#waf-7) 
+  [【WAF.8】 AWS WAF 傳統全域 Web ACLs 應至少有一個規則或規則群組](waf-controls.md#waf-8) 
+  [【WAF.10】 AWS WAF Web ACLs應至少有一個規則或規則群組](waf-controls.md#waf-10) 
+  [【WAF.12】 AWS WAF 規則應啟用 CloudWatch 指標](waf-controls.md#waf-12) 
+  [【WorkSpaces.1] 應靜態加密 WorkSpaces 使用者磁碟區](workspaces-controls.md#workspaces-1) 
+  [【WorkSpaces.2] WorkSpaces 根磁碟區應靜態加密](workspaces-controls.md#workspaces-2) 

## Middle East (Bahrain)
<a name="securityhub-control-support-mesouth1"></a>

中東 （巴林） 區域不支援下列控制項。
+  [【AppFlow.1] Amazon AppFlow 流程應加上標籤](appflow-controls.md#appflow-1) 
+  [【AppRunner.1] App Runner 服務應加上標籤](apprunner-controls.md#apprunner-1) 
+  [【AppRunner.2] 應標記 App Runner VPC 連接器](apprunner-controls.md#apprunner-2) 
+  [【CloudFront.1] CloudFront 分佈應設定預設根物件](cloudfront-controls.md#cloudfront-1) 
+  [【CloudFront.3] CloudFront 分佈應要求傳輸中加密](cloudfront-controls.md#cloudfront-3) 
+  [【CloudFront.4] CloudFront 分佈應設定原始伺服器容錯移轉](cloudfront-controls.md#cloudfront-4) 
+  [【CloudFront.5] CloudFront 分佈應該已啟用記錄](cloudfront-controls.md#cloudfront-5) 
+  [【CloudFront.6] CloudFront 分佈應該啟用 WAF](cloudfront-controls.md#cloudfront-6) 
+  [【CloudFront.7] CloudFront 分佈應使用自訂 SSL/TLS 憑證](cloudfront-controls.md#cloudfront-7) 
+  [【CloudFront.8] CloudFront 分佈應使用 SNI 來提供 HTTPS 請求](cloudfront-controls.md#cloudfront-8) 
+  [【CloudFront.9] CloudFront 分佈應該加密流量到自訂原始伺服器](cloudfront-controls.md#cloudfront-9) 
+  [【CloudFront.10] CloudFront 分佈不應在節點和自訂原始伺服器之間使用已取代的 SSL 通訊協定](cloudfront-controls.md#cloudfront-10) 
+  [【CloudFront.12] CloudFront 分佈不應指向不存在的 S3 原始伺服器](cloudfront-controls.md#cloudfront-12) 
+  [【CloudFront.13] CloudFront 分佈應使用原始存取控制](cloudfront-controls.md#cloudfront-13) 
+  [【CloudFront.14] 應標記 CloudFront 分佈](cloudfront-controls.md#cloudfront-14) 
+  [【CloudFront.15] CloudFront 分佈應使用建議的 TLS 安全政策](cloudfront-controls.md#cloudfront-15) 
+  [【CloudFront.16] CloudFront 分佈應使用 Lambda 函數 URL 原始伺服器的原始存取控制](cloudfront-controls.md#cloudfront-16) 
+  [【CloudFront.17] CloudFront 分佈應針對簽章URLs 和 Cookie 使用信任的金鑰群組](cloudfront-controls.md#cloudfront-17) 
+  [【CloudTrail.10] CloudTrail Lake 事件資料存放區應使用客戶受管加密 AWS KMS keys](cloudtrail-controls.md#cloudtrail-10) 
+  [【CodeArtifact.1]CodeArtifact 儲存庫應加上標籤](codeartifact-controls.md#codeartifact-1) 
+  [【CodeGuruProfiler.1] 應標記 CodeGuru Profiler 分析群組](codeguruprofiler-controls.md#codeguruprofiler-1) 
+  [【CodeGuruReviewer.1] 應標記 CodeGuru Reviewer 儲存庫關聯](codegurureviewer-controls.md#codegurureviewer-1) 
+  [【Connect.1】 Amazon Connect Customer Profiles 物件類型應加上標籤](connect-controls.md#connect-1) 
+  [【Connect.2】 Amazon Connect 執行個體應該啟用 CloudWatch 記錄](connect-controls.md#connect-2) 
+  [【DocumentDB.1] Amazon DocumentDB 叢集應靜態加密](documentdb-controls.md#documentdb-1) 
+  [【DocumentDB.2] Amazon DocumentDB 叢集應具有足夠的備份保留期](documentdb-controls.md#documentdb-2) 
+  [【DocumentDB.3] Amazon DocumentDB 手動叢集快照不應公開](documentdb-controls.md#documentdb-3) 
+  [【DocumentDB.4] Amazon DocumentDB 叢集應將稽核日誌發佈至 CloudWatch Logs](documentdb-controls.md#documentdb-4) 
+  [【DocumentDB.5] Amazon DocumentDB 叢集應該啟用刪除保護](documentdb-controls.md#documentdb-5) 
+  [【DocumentDB.6] Amazon DocumentDB 叢集應在傳輸中加密](documentdb-controls.md#documentdb-6) 
+  [【DynamoDB.3] DynamoDB Accelerator (DAX) 叢集應靜態加密](dynamodb-controls.md#dynamodb-3) 
+  [【DynamoDB.7] DynamoDB Accelerator 叢集應在傳輸中加密](dynamodb-controls.md#dynamodb-7) 
+  [【EC2.20】 用於 an AWS Site-to-Site VPN 連線的兩個 VPN 通道都應啟動](ec2-controls.md#ec2-20) 
+  [【EC2.24】 不應使用 Amazon EC2 全虛擬化執行個體類型](ec2-controls.md#ec2-24) 
+  [【EC2.58】 VPCs應使用 Systems Manager Incident Manager Contacts 的介面端點進行設定](ec2-controls.md#ec2-58) 
+  [【EC2.60】 VPCs應使用 Systems Manager Incident Manager 的介面端點進行設定](ec2-controls.md#ec2-60) 
+  [【EC2.173】 具有啟動參數的 EC2 Spot 機群請求應啟用已連接 EBS 磁碟區的加密](ec2-controls.md#ec2-173) 
+  [【ECR.4】 ECR 公有儲存庫應加上標籤](ecr-controls.md#ecr-4) 
+  [【ECR.5】 ECR 儲存庫應使用客戶受管加密 AWS KMS keys](ecr-controls.md#ecr-5) 
+  [【ECS.17】 ECS 任務定義不應使用主機網路模式](ecs-controls.md#ecs-17) 
+  [【ELB.17】 具有接聽程式的應用程式和網路負載平衡器應使用建議的安全政策](elb-controls.md#elb-17) 
+  [【EventBridge.4] EventBridge 全域端點應啟用事件複寫](eventbridge-controls.md#eventbridge-4) 
+  [【FraudDetector.1] Amazon Fraud Detector 實體類型應加上標籤](frauddetector-controls.md#frauddetector-1) 
+  [【FraudDetector.2] Amazon Fraud Detector 標籤應加上標籤](frauddetector-controls.md#frauddetector-2) 
+  [【FraudDetector.3] Amazon Fraud Detector 結果應加上標籤](frauddetector-controls.md#frauddetector-3) 
+  [【FraudDetector.4] Amazon Fraud Detector 變數應加上標籤](frauddetector-controls.md#frauddetector-4) 
+  [【FSx.3] FSx for OpenZFS 檔案系統應設定為異地同步備份部署](fsx-controls.md#fsx-3) 
+  [【FSx.4] FSx for NetApp ONTAP 檔案系統應設定為異地同步備份部署](fsx-controls.md#fsx-4) 
+  [【FSx.5] FSx for Windows File Server 檔案系統應設定為異地同步備份部署](fsx-controls.md#fsx-5) 
+  [【GlobalAccelerator.1] 應標記 Global Accelerator 加速器](globalaccelerator-controls.md#globalaccelerator-1) 
+  [【Glue.4】 AWS Glue Spark 任務應在支援的 版本上執行 AWS Glue](glue-controls.md#glue-4) 
+  [【GuardDuty.11] 應啟用 GuardDuty 執行期監控](guardduty-controls.md#guardduty-11) 
+  [【GuardDuty.12] 應啟用 GuardDuty ECS 執行期監控](guardduty-controls.md#guardduty-12) 
+  [【GuardDuty.13] 應啟用 GuardDuty EC2 執行期監控](guardduty-controls.md#guardduty-13) 
+  [【IAM.26】 應移除在 IAM 中管理的過期 SSL/TLS 憑證](iam-controls.md#iam-26) 
+  [【Inspector.3】 應啟用 Amazon Inspector Lambda 程式碼掃描](inspector-controls.md#inspector-3) 
+  [【IoTEvents.1] AWS IoT Events 輸入應加上標籤](iotevents-controls.md#iotevents-1) 
+  [【IoTEvents.2] AWS IoT Events 偵測器模型應加上標籤](iotevents-controls.md#iotevents-2) 
+  [【IoTEvents.3] AWS IoT Events 警示模型應加上標籤](iotevents-controls.md#iotevents-3) 
+  [【IoTSiteWise.1] AWS IoT SiteWise 資產模型應加上標籤](iotsitewise-controls.md#iotsitewise-1) 
+  [【IoTSiteWise.2] AWS IoT SiteWise 儀表板應加上標籤](iotsitewise-controls.md#iotsitewise-2) 
+  [【IoTSiteWise.3] AWS IoT SiteWise 閘道應加上標籤](iotsitewise-controls.md#iotsitewise-3) 
+  [【IoTSiteWise.4] AWS IoT SiteWise 入口網站應加上標籤](iotsitewise-controls.md#iotsitewise-4) 
+  [【IoTSiteWise.5] AWS IoT SiteWise 專案應加上標籤](iotsitewise-controls.md#iotsitewise-5) 
+  [【IoTTwinMaker.1] AWS 應標記 IoT TwinMaker 同步任務](iottwinmaker-controls.md#iottwinmaker-1) 
+  [【IoTTwinMaker.2] AWS IoT TwinMaker 工作區應加上標籤](iottwinmaker-controls.md#iottwinmaker-2) 
+  [【IoTTwinMaker.3] AWS IoT TwinMaker 場景應加上標籤](iottwinmaker-controls.md#iottwinmaker-3) 
+  [【IoTTwinMaker.4] AWS IoT TwinMaker 實體應加上標籤](iottwinmaker-controls.md#iottwinmaker-4) 
+  [【IoTWireless.1] AWS IoT Wireless 多點傳送群組應加上標籤](iotwireless-controls.md#iotwireless-1) 
+  [【IoTWireless.2] AWS IoT Wireless 服務設定檔應加上標籤](iotwireless-controls.md#iotwireless-2) 
+  [【IoTWireless.3] AWS IoT FUOTA 任務應加上標籤](iotwireless-controls.md#iotwireless-3) 
+  [【IVS.1】 IVS 播放金鑰對應加上標籤](ivs-controls.md#ivs-1) 
+  [【IVS.2】 IVS 記錄組態應加上標籤](ivs-controls.md#ivs-2) 
+  [【IVS.3】 IVS 頻道應加上標籤](ivs-controls.md#ivs-3) 
+  [【MSK.3】 MSK Connect 連接器應在傳輸中加密](msk-controls.md#msk-3) 
+  [【MSK.5】 MSK 連接器應該已啟用記錄](msk-controls.md#msk-5) 
+  [【NetworkFirewall.10] 網路防火牆防火牆應啟用子網路變更保護](networkfirewall-controls.md#networkfirewall-10) 
+  [【RDS.14】 Amazon Aurora 叢集應該已啟用恢復](rds-controls.md#rds-14) 
+  [【RDS.31】 RDS 資料庫安全群組應加上標籤](rds-controls.md#rds-31) 
+  [【RDS.41】 RDS for SQL Server 資料庫執行個體應在傳輸中加密](rds-controls.md#rds-41) 
+  [【RDS.42】 RDS for MariaDB 資料庫執行個體應將日誌發佈至 CloudWatch Logs](rds-controls.md#rds-42) 
+  [【RDS.43】 RDS 資料庫代理應該需要連線的 TLS 加密](rds-controls.md#rds-43) 
+  [【RDS.44】 RDS for MariaDB 資料庫執行個體應在傳輸中加密](rds-controls.md#rds-44) 
+  [【RDS.45】 Aurora MySQL 資料庫叢集應該啟用稽核記錄](rds-controls.md#rds-45) 
+  [【RDS.46】 RDS 資料庫執行個體不應部署在具有網際網路閘道路由的公有子網路中](rds-controls.md#rds-46) 
+  [【RedshiftServerless.1] Amazon Redshift Serverless 工作群組應使用增強型 VPC 路由](redshiftserverless-controls.md#redshiftserverless-1) 
+  [【RedshiftServerless.2] 必須使用 SSL 連線到 Redshift Serverless 工作群組](redshiftserverless-controls.md#redshiftserverless-2) 
+  [【RedshiftServerless.3] Redshift Serverless 工作群組應禁止公開存取](redshiftserverless-controls.md#redshiftserverless-3) 
+  [【RedshiftServerless.4] Redshift Serverless 命名空間應使用客戶受管加密 AWS KMS keys](redshiftserverless-controls.md#redshiftserverless-4) 
+  [【RedshiftServerless.5] Redshift Serverless 命名空間不應使用預設的管理員使用者名稱](redshiftserverless-controls.md#redshiftserverless-5) 
+  [【RedshiftServerless.6] Redshift Serverless 命名空間應將日誌匯出至 CloudWatch Logs](redshiftserverless-controls.md#redshiftserverless-6) 
+  [【Route53.1】 應標記 Route 53 運作狀態檢查](route53-controls.md#route53-1) 
+  [【Route53.2】 Route 53 公有託管區域應記錄 DNS 查詢](route53-controls.md#route53-2) 
+  [【S3.24】 S3 多區域存取點應啟用封鎖公開存取設定](s3-controls.md#s3-24) 
+  [【S3.25】 S3 目錄儲存貯體應該具有生命週期組態](s3-controls.md#s3-25) 
+  [【SageMaker.8] SageMaker 筆記本執行個體應在支援的平台上執行](sagemaker-controls.md#sagemaker-8) 
+  [【SQS.3】 SQS 佇列存取政策不應允許公開存取](sqs-controls.md#sqs-3) 
+  [【Transfer.3】 Transfer Family 連接器應該已啟用記錄](transfer-controls.md#transfer-3) 
+  [【WAF.1】應啟用 AWS WAF 傳統全域 Web ACL 記錄](waf-controls.md#waf-1) 
+  [【WAF.6】 AWS WAF 傳統全域規則應至少有一個條件](waf-controls.md#waf-6) 
+  [【WAF.7】 AWS WAF 傳統全域規則群組應至少有一個規則](waf-controls.md#waf-7) 
+  [【WAF.8】 AWS WAF 傳統全域 Web ACLs 應至少有一個規則或規則群組](waf-controls.md#waf-8) 
+  [【WorkSpaces.1] 應靜態加密 WorkSpaces 使用者磁碟區](workspaces-controls.md#workspaces-1) 
+  [【WorkSpaces.2] WorkSpaces 根磁碟區應靜態加密](workspaces-controls.md#workspaces-2) 

## 中東 (阿拉伯聯合大公國)
<a name="securityhub-control-support-mecentral1"></a>

中東 （阿拉伯聯合大公國） 區域不支援下列控制項。
+  [【APIGateway.8] API Gateway 路由應指定授權類型](apigateway-controls.md#apigateway-8) 
+  [【APIGateway.9] 應為 API Gateway V2 階段設定存取記錄](apigateway-controls.md#apigateway-9) 
+  [【Amplify.1】 Amplify 應用程式應加上標籤](amplify-controls.md#amplify-1) 
+  [【Amplify.2】 Amplify 分支應加上標籤](amplify-controls.md#amplify-2) 
+  [【AppConfig.1] AWS AppConfig 應用程式應加上標籤](appconfig-controls.md#appconfig-1) 
+  [【AppConfig.2] AWS AppConfig 組態設定檔應加上標籤](appconfig-controls.md#appconfig-2) 
+  [【AppConfig.3] AWS AppConfig 環境應加上標籤](appconfig-controls.md#appconfig-3) 
+  [【AppFlow.1] Amazon AppFlow 流程應加上標籤](appflow-controls.md#appflow-1) 
+  [【AppRunner.1] App Runner 服務應加上標籤](apprunner-controls.md#apprunner-1) 
+  [【AppRunner.2] 應標記 App Runner VPC 連接器](apprunner-controls.md#apprunner-2) 
+  [【AppSync.1] AWS AppSync API 快取應靜態加密](appsync-controls.md#appsync-1) 
+  [【AppSync.6] AWS AppSync API 快取應在傳輸中加密](appsync-controls.md#appsync-6) 
+  [【Backup.1】 AWS Backup 復原點應靜態加密](backup-controls.md#backup-1) 
+  [【Backup.4】應標記 AWS Backup 報告計劃](backup-controls.md#backup-4) 
+  [【CloudFormation.3] CloudFormation 堆疊應啟用終止保護](cloudformation-controls.md#cloudformation-3) 
+  [【CloudFormation.4] CloudFormation 堆疊應具有相關聯的服務角色](cloudformation-controls.md#cloudformation-4) 
+  [【CloudFront.1] CloudFront 分佈應設定預設根物件](cloudfront-controls.md#cloudfront-1) 
+  [【CloudFront.3] CloudFront 分佈應要求傳輸中加密](cloudfront-controls.md#cloudfront-3) 
+  [【CloudFront.4] CloudFront 分佈應設定原始伺服器容錯移轉](cloudfront-controls.md#cloudfront-4) 
+  [【CloudFront.5] CloudFront 分佈應該已啟用記錄](cloudfront-controls.md#cloudfront-5) 
+  [【CloudFront.6] CloudFront 分佈應該啟用 WAF](cloudfront-controls.md#cloudfront-6) 
+  [【CloudFront.7] CloudFront 分佈應使用自訂 SSL/TLS 憑證](cloudfront-controls.md#cloudfront-7) 
+  [【CloudFront.8] CloudFront 分佈應使用 SNI 來提供 HTTPS 請求](cloudfront-controls.md#cloudfront-8) 
+  [【CloudFront.9] CloudFront 分佈應該加密流量到自訂原始伺服器](cloudfront-controls.md#cloudfront-9) 
+  [【CloudFront.10] CloudFront 分佈不應在節點和自訂原始伺服器之間使用已取代的 SSL 通訊協定](cloudfront-controls.md#cloudfront-10) 
+  [【CloudFront.12] CloudFront 分佈不應指向不存在的 S3 原始伺服器](cloudfront-controls.md#cloudfront-12) 
+  [【CloudFront.13] CloudFront 分佈應使用原始存取控制](cloudfront-controls.md#cloudfront-13) 
+  [【CloudFront.14] 應標記 CloudFront 分佈](cloudfront-controls.md#cloudfront-14) 
+  [【CloudFront.15] CloudFront 分佈應使用建議的 TLS 安全政策](cloudfront-controls.md#cloudfront-15) 
+  [【CloudFront.16] CloudFront 分佈應使用 Lambda 函數 URL 原始伺服器的原始存取控制](cloudfront-controls.md#cloudfront-16) 
+  [【CloudFront.17] CloudFront 分佈應針對簽章URLs 和 Cookie 使用信任的金鑰群組](cloudfront-controls.md#cloudfront-17) 
+  [【CloudTrail.6] 確保用於存放 CloudTrail 日誌的 S3 儲存貯體不可公開存取](cloudtrail-controls.md#cloudtrail-6) 
+  [【CodeArtifact.1]CodeArtifact 儲存庫應加上標籤](codeartifact-controls.md#codeartifact-1) 
+  [【CodeGuruProfiler.1] 應標記 CodeGuru Profiler 分析群組](codeguruprofiler-controls.md#codeguruprofiler-1) 
+  [【CodeGuruReviewer.1] 應標記 CodeGuru Reviewer 儲存庫關聯](codegurureviewer-controls.md#codegurureviewer-1) 
+  [【Cognito.1】 Cognito 使用者集區應以標準身分驗證的完整功能強制執行模式啟用威脅防護](cognito-controls.md#cognito-1) 
+  [【Cognito.2】 Cognito 身分集區不應允許未驗證的身分](cognito-controls.md#cognito-2) 
+  [【Connect.1】 Amazon Connect Customer Profiles 物件類型應加上標籤](connect-controls.md#connect-1) 
+  [【Connect.2】 Amazon Connect 執行個體應該啟用 CloudWatch 記錄](connect-controls.md#connect-2) 
+  [【Detective.1】 應標記 Detective 行為圖表](detective-controls.md#detective-1) 
+  [【DMS.2】 DMS 憑證應加上標籤](dms-controls.md#dms-2) 
+  [【DMS.3】 DMS 事件訂閱應加上標籤](dms-controls.md#dms-3) 
+  [【DMS.4】 DMS 複寫執行個體應加上標籤](dms-controls.md#dms-4) 
+  [【DMS.5】 DMS 複寫子網路群組應加上標籤](dms-controls.md#dms-5) 
+  [【DMS.6】 DMS 複寫執行個體應啟用自動次要版本升級](dms-controls.md#dms-6) 
+  [【DMS.7】 目標資料庫的 DMS 複寫任務應該已啟用記錄](dms-controls.md#dms-7) 
+  [【DMS.8】 來源資料庫的 DMS 複寫任務應該已啟用記錄](dms-controls.md#dms-8) 
+  [【DMS.9】 DMS 端點應使用 SSL](dms-controls.md#dms-9) 
+  [【DMS.10】 Neptune 資料庫的 DMS 端點應啟用 IAM 授權](dms-controls.md#dms-10) 
+  [【DMS.11】 MongoDB 的 DMS 端點應啟用身分驗證機制](dms-controls.md#dms-11) 
+  [【DMS.12】 Redis OSS 的 DMS 端點應該已啟用 TLS](dms-controls.md#dms-12) 
+  [【DMS.13】 DMS 複寫執行個體應設定為使用多個可用區域](dms-controls.md#dms-13) 
+  [【DynamoDB.3] DynamoDB Accelerator (DAX) 叢集應靜態加密](dynamodb-controls.md#dynamodb-3) 
+  [【DynamoDB.7] DynamoDB Accelerator 叢集應在傳輸中加密](dynamodb-controls.md#dynamodb-7) 
+  [【EC2.4】 已停止的 EC2 執行個體應在指定的期間之後移除](ec2-controls.md#ec2-4) 
+  [【EC2.14】 安全群組不應允許從 0.0.0.0/0 或 ：：/0 傳入連接埠 3389](ec2-controls.md#ec2-14) 
+  [【EC2.22】 應移除未使用的 Amazon EC2 安全群組](ec2-controls.md#ec2-22) 
+  [【EC2.24】 不應使用 Amazon EC2 全虛擬化執行個體類型](ec2-controls.md#ec2-24) 
+  [【EC2.25】 Amazon EC2 啟動範本不應將公IPs 指派給網路介面](ec2-controls.md#ec2-25) 
+  [【EC2.51】 EC2 Client VPN 端點應該啟用用戶端連線記錄](ec2-controls.md#ec2-51) 
+  [【EC2.58】 VPCs應使用 Systems Manager Incident Manager Contacts 的介面端點進行設定](ec2-controls.md#ec2-58) 
+  [【EC2.60】 VPCs應使用 Systems Manager Incident Manager 的介面端點進行設定](ec2-controls.md#ec2-60) 
+  [【EC2.170】 EC2 啟動範本應使用執行個體中繼資料服務第 2 版 (IMDSv2)](ec2-controls.md#ec2-170) 
+  [【EC2.173】 具有啟動參數的 EC2 Spot 機群請求應啟用已連接 EBS 磁碟區的加密](ec2-controls.md#ec2-173) 
+  [【EC2.175】 EC2 啟動範本應加上標籤](ec2-controls.md#ec2-175) 
+  [【EC2.177】 應標記 EC2 流量鏡像工作階段](ec2-controls.md#ec2-177) 
+  [【EC2.179】 應標記 EC2 流量鏡像目標](ec2-controls.md#ec2-179) 
+  [【EC2.180】 EC2 網路介面應啟用來源/目的地檢查](ec2-controls.md#ec2-180) 
+  [【EC2.181】 EC2 啟動範本應為連接的 EBS 磁碟區啟用加密](ec2-controls.md#ec2-181) 
+  [【ECR.4】 ECR 公有儲存庫應加上標籤](ecr-controls.md#ecr-4) 
+  [【EFS.1】 彈性檔案系統應設定為使用 加密靜態檔案資料 AWS KMS](efs-controls.md#efs-1) 
+  [【EFS.2】 Amazon EFS 磁碟區應位於備份計劃中](efs-controls.md#efs-2) 
+  [【ELB.14】 Classic Load Balancer 應設定為防禦性或最嚴格的非同步緩解模式](elb-controls.md#elb-14) 
+  [【ELB.17】 具有接聽程式的應用程式和網路負載平衡器應使用建議的安全政策](elb-controls.md#elb-17) 
+  [【ELB.18】 應用程式和 Network Load Balancer 接聽程式應使用安全通訊協定來加密傳輸中的資料](elb-controls.md#elb-18) 
+  [【ElastiCache.1] ElastiCache (Redis OSS) 叢集應該啟用自動備份](elasticache-controls.md#elasticache-1) 
+  [【ElastiCache.2] ElastiCache 叢集應該啟用自動次要版本升級](elasticache-controls.md#elasticache-2) 
+  [【ElastiCache.3] ElastiCache 複寫群組應該啟用自動容錯移轉](elasticache-controls.md#elasticache-3) 
+  [【ElastiCache.4] ElastiCache 複寫群組應靜態加密](elasticache-controls.md#elasticache-4) 
+  [【ElastiCache.5] ElastiCache 複寫群組應在傳輸中加密](elasticache-controls.md#elasticache-5) 
+  [【ElastiCache.6] 舊版的 ElastiCache (Redis OSS) 複寫群組應該已啟用 Redis OSS AUTH](elasticache-controls.md#elasticache-6) 
+  [【ElastiCache.7] ElastiCache 叢集不應使用預設子網路群組](elasticache-controls.md#elasticache-7) 
+  [【ElasticBeanstalk.1] Elastic Beanstalk 環境應啟用增強型運作狀態報告](elasticbeanstalk-controls.md#elasticbeanstalk-1) 
+  [【ElasticBeanstalk.2] 應啟用 Elastic Beanstalk 受管平台更新](elasticbeanstalk-controls.md#elasticbeanstalk-2) 
+  [【ElasticBeanstalk.3] Elastic Beanstalk 應將日誌串流至 CloudWatch](elasticbeanstalk-controls.md#elasticbeanstalk-3) 
+  [【EMR.1】 Amazon EMR 叢集主節點不應具有公有 IP 地址](emr-controls.md#emr-1) 
+  [【EventBridge.4] EventBridge 全域端點應啟用事件複寫](eventbridge-controls.md#eventbridge-4) 
+  [【FraudDetector.1] Amazon Fraud Detector 實體類型應加上標籤](frauddetector-controls.md#frauddetector-1) 
+  [【FraudDetector.2] Amazon Fraud Detector 標籤應加上標籤](frauddetector-controls.md#frauddetector-2) 
+  [【FraudDetector.3] Amazon Fraud Detector 結果應加上標籤](frauddetector-controls.md#frauddetector-3) 
+  [【FraudDetector.4] Amazon Fraud Detector 變數應加上標籤](frauddetector-controls.md#frauddetector-4) 
+  [【GlobalAccelerator.1] 應標記 Global Accelerator 加速器](globalaccelerator-controls.md#globalaccelerator-1) 
+  [【Glue.4】 AWS Glue Spark 任務應在支援的 版本上執行 AWS Glue](glue-controls.md#glue-4) 
+  [【GuardDuty.2] GuardDuty 篩選條件應加上標籤](guardduty-controls.md#guardduty-2) 
+  [【IAM.1】 IAM 政策不應允許完整的「\$1」管理權限](iam-controls.md#iam-1) 
+  [【IAM.2】 IAM 使用者不應連接 IAM 政策](iam-controls.md#iam-2) 
+  [【IAM.3】 IAM 使用者的存取金鑰應每 90 天或更短時間輪換一次](iam-controls.md#iam-3) 
+  [【IAM.4】 IAM 根使用者存取金鑰不應存在](iam-controls.md#iam-4) 
+  [[IAM.5] 應為所有擁有主控台密碼的 IAM 使用者啟用 MFA](iam-controls.md#iam-5) 
+  [[IAM.6] 應為根使用者啟用硬體 MFA](iam-controls.md#iam-6) 
+  [【IAM.8】 應移除未使用的 IAM 使用者登入資料](iam-controls.md#iam-8) 
+  [【IAM.9】 應為根使用者啟用 MFA](iam-controls.md#iam-9) 
+  [【IAM.18】 確保已建立支援角色來使用 管理事件 AWS 支援](iam-controls.md#iam-18) 
+  [【IAM.19】 應為所有 IAM 使用者啟用 MFA](iam-controls.md#iam-19) 
+  [【IAM.21】 您建立的 IAM 客戶受管政策不應允許 服務的萬用字元動作](iam-controls.md#iam-21) 
+  [【IAM.22】 應移除 45 天內未使用的 IAM 使用者登入資料](iam-controls.md#iam-22) 
+  [【IAM.24】 IAM 角色應加上標籤](iam-controls.md#iam-24) 
+  [【IAM.25】 IAM 使用者應加上標籤](iam-controls.md#iam-25) 
+  [【IAM.26】 應移除在 IAM 中管理的過期 SSL/TLS 憑證](iam-controls.md#iam-26) 
+  [【IAM.27】 IAM 身分不應連接 AWSCloudShellFullAccess 政策](iam-controls.md#iam-27) 
+  [【Inspector.1】 應啟用 Amazon Inspector EC2 掃描](inspector-controls.md#inspector-1) 
+  [【Inspector.2】 應啟用 Amazon Inspector ECR 掃描](inspector-controls.md#inspector-2) 
+  [【Inspector.3】 應啟用 Amazon Inspector Lambda 程式碼掃描](inspector-controls.md#inspector-3) 
+  [【Inspector.4】 應啟用 Amazon Inspector Lambda 標準掃描](inspector-controls.md#inspector-4) 
+  [【IoTEvents.1] AWS IoT Events 輸入應加上標籤](iotevents-controls.md#iotevents-1) 
+  [【IoTEvents.2] AWS IoT Events 偵測器模型應加上標籤](iotevents-controls.md#iotevents-2) 
+  [【IoTEvents.3] AWS IoT Events 警示模型應加上標籤](iotevents-controls.md#iotevents-3) 
+  [【IoTSiteWise.1] AWS IoT SiteWise 資產模型應加上標籤](iotsitewise-controls.md#iotsitewise-1) 
+  [【IoTSiteWise.2] AWS IoT SiteWise 儀表板應加上標籤](iotsitewise-controls.md#iotsitewise-2) 
+  [【IoTSiteWise.3] AWS IoT SiteWise 閘道應加上標籤](iotsitewise-controls.md#iotsitewise-3) 
+  [【IoTSiteWise.4] AWS IoT SiteWise 入口網站應加上標籤](iotsitewise-controls.md#iotsitewise-4) 
+  [【IoTSiteWise.5] AWS IoT SiteWise 專案應加上標籤](iotsitewise-controls.md#iotsitewise-5) 
+  [【IoTTwinMaker.1] AWS 應標記 IoT TwinMaker 同步任務](iottwinmaker-controls.md#iottwinmaker-1) 
+  [【IoTTwinMaker.2] AWS IoT TwinMaker 工作區應加上標籤](iottwinmaker-controls.md#iottwinmaker-2) 
+  [【IoTTwinMaker.3] AWS IoT TwinMaker 場景應加上標籤](iottwinmaker-controls.md#iottwinmaker-3) 
+  [【IoTTwinMaker.4] AWS IoT TwinMaker 實體應加上標籤](iottwinmaker-controls.md#iottwinmaker-4) 
+  [【IoTWireless.1] AWS IoT Wireless 多點傳送群組應加上標籤](iotwireless-controls.md#iotwireless-1) 
+  [【IoTWireless.2] AWS IoT Wireless 服務設定檔應加上標籤](iotwireless-controls.md#iotwireless-2) 
+  [【IoTWireless.3] AWS IoT FUOTA 任務應加上標籤](iotwireless-controls.md#iotwireless-3) 
+  [【IVS.1】 IVS 播放金鑰對應加上標籤](ivs-controls.md#ivs-1) 
+  [【IVS.2】 IVS 記錄組態應加上標籤](ivs-controls.md#ivs-2) 
+  [【IVS.3】 IVS 頻道應加上標籤](ivs-controls.md#ivs-3) 
+  [【Keyspaces.1】 Amazon Keyspaces 金鑰空間應加上標籤](keyspaces-controls.md#keyspaces-1) 
+  [【KMS.1】 IAM 客戶受管政策不應允許對所有 KMS 金鑰執行解密動作](kms-controls.md#kms-1) 
+  [【KMS.2】 IAM 主體不應具有允許對所有 KMS 金鑰執行解密動作的 IAM 內嵌政策](kms-controls.md#kms-2) 
+  [【Lambda.7】 Lambda 函數應該啟用 AWS X-Ray 主動追蹤](lambda-controls.md#lambda-7) 
+  [【Macie.1】 應啟用 Amazon Macie](macie-controls.md#macie-1) 
+  [【Macie.2】 應啟用 Macie 自動化敏感資料探索](macie-controls.md#macie-2) 
+  [【MSK.3】 MSK Connect 連接器應在傳輸中加密](msk-controls.md#msk-3) 
+  [【MSK.4】 MSK 叢集應停用公有存取](msk-controls.md#msk-4) 
+  [【MSK.5】 MSK 連接器應該已啟用記錄](msk-controls.md#msk-5) 
+  [【MSK.6】 MSK 叢集應停用未驗證的存取](msk-controls.md#msk-6) 
+  [【Opensearch.1】 OpenSearch 網域應該啟用靜態加密](opensearch-controls.md#opensearch-1) 
+  [【Opensearch.2】 不應公開存取 OpenSearch 網域](opensearch-controls.md#opensearch-2) 
+  [【Opensearch.3】 OpenSearch 網域應該加密節點之間傳送的資料](opensearch-controls.md#opensearch-3) 
+  [【Opensearch.4】 應啟用 CloudWatch Logs 的 OpenSearch 網域錯誤記錄](opensearch-controls.md#opensearch-4) 
+  [【Opensearch.5】 OpenSearch 網域應該啟用稽核記錄](opensearch-controls.md#opensearch-5) 
+  [【Opensearch.6】 OpenSearch 網域應至少具有三個資料節點](opensearch-controls.md#opensearch-6) 
+  [【Opensearch.7】 OpenSearch 網域應啟用精細存取控制](opensearch-controls.md#opensearch-7) 
+  [【Opensearch.8】 應使用最新的 TLS 安全政策加密 OpenSearch 網域的連線](opensearch-controls.md#opensearch-8) 
+  [【Opensearch.9】 應標記 OpenSearch 網域](opensearch-controls.md#opensearch-9) 
+  [【Opensearch.10】 OpenSearch 網域應已安裝最新的軟體更新](opensearch-controls.md#opensearch-10) 
+  [【Opensearch.11】 OpenSearch 網域應至少具有三個專用主節點](opensearch-controls.md#opensearch-11) 
+  [【RDS.14】 Amazon Aurora 叢集應該已啟用恢復](rds-controls.md#rds-14) 
+  [【RDS.31】 RDS 資料庫安全群組應加上標籤](rds-controls.md#rds-31) 
+  [【RDS.35】 RDS 資料庫叢集應該啟用自動次要版本升級](rds-controls.md#rds-35) 
+  [【Redshift.18】 Redshift 叢集應啟用異地同步備份部署](redshift-controls.md#redshift-18) 
+  [【RedshiftServerless.1] Amazon Redshift Serverless 工作群組應使用增強型 VPC 路由](redshiftserverless-controls.md#redshiftserverless-1) 
+  [【RedshiftServerless.2] 必須使用 SSL 連線到 Redshift Serverless 工作群組](redshiftserverless-controls.md#redshiftserverless-2) 
+  [【Route53.1】 應標記 Route 53 運作狀態檢查](route53-controls.md#route53-1) 
+  [【Route53.2】 Route 53 公有託管區域應記錄 DNS 查詢](route53-controls.md#route53-2) 
+  [【S3.24】 S3 多區域存取點應啟用封鎖公開存取設定](s3-controls.md#s3-24) 
+  [【S3.25】 S3 目錄儲存貯體應該具有生命週期組態](s3-controls.md#s3-25) 
+  [【SageMaker.1] Amazon SageMaker 筆記本執行個體不應具有直接網際網路存取](sagemaker-controls.md#sagemaker-1) 
+  [【SageMaker.2] 應在自訂 VPC 中啟動 SageMaker 筆記本執行個體](sagemaker-controls.md#sagemaker-2) 
+  [【SageMaker.3] 使用者不應擁有 SageMaker 筆記本執行個體的根存取權](sagemaker-controls.md#sagemaker-3) 
+  [【SageMaker.5] SageMaker 模型應該啟用網路隔離](sagemaker-controls.md#sagemaker-5) 
+  [【SageMaker.9] SageMaker 資料品質任務定義應該啟用容器間流量加密](sagemaker-controls.md#sagemaker-9) 
+  [【SageMaker.10] SageMaker 模型可解釋性任務定義應啟用容器間流量加密](sagemaker-controls.md#sagemaker-10) 
+  [【SageMaker.11] SageMaker 資料品質任務定義應該啟用網路隔離](sagemaker-controls.md#sagemaker-11) 
+  [【SageMaker.12] SageMaker 模型偏差任務定義應該啟用網路隔離](sagemaker-controls.md#sagemaker-12) 
+  [【SageMaker.13] SageMaker 模型品質任務定義應該啟用容器間流量加密](sagemaker-controls.md#sagemaker-13) 
+  [【SageMaker.14] SageMaker 監控排程應該啟用網路隔離](sagemaker-controls.md#sagemaker-14) 
+  [【SageMaker.15] SageMaker 模型偏差任務定義應該啟用容器間流量加密](sagemaker-controls.md#sagemaker-15) 
+  [【SES.1】 SES 聯絡人清單應加上標籤](ses-controls.md#ses-1) 
+  [【SES.2】 SES 組態集應加上標籤](ses-controls.md#ses-2) 
+  [【SES.3】 SES 組態集應啟用 TLS 以傳送電子郵件](ses-controls.md#ses-3) 
+  [【SQS.1】 Amazon SQS 佇列應靜態加密](sqs-controls.md#sqs-1) 
+  [【SQS.2】 SQS 佇列應加上標籤](sqs-controls.md#sqs-2) 
+  [【SQS.3】 SQS 佇列存取政策不應允許公開存取](sqs-controls.md#sqs-3) 
+  [【SSM.6】 SSM Automation 應該啟用 CloudWatch 記錄](ssm-controls.md#ssm-6) 
+  [【SSM.7】 SSM 文件應啟用封鎖公開共用設定](ssm-controls.md#ssm-7) 
+  [【WAF.1】應啟用 AWS WAF 傳統全域 Web ACL 記錄](waf-controls.md#waf-1) 
+  [【WAF.3】 AWS WAF 傳統區域規則群組應至少有一個規則](waf-controls.md#waf-3) 
+  [【WAF.6】 AWS WAF 傳統全域規則應至少有一個條件](waf-controls.md#waf-6) 
+  [【WAF.7】 AWS WAF 傳統全域規則群組應至少有一個規則](waf-controls.md#waf-7) 
+  [【WAF.8】 AWS WAF 傳統全域 Web ACLs 應至少有一個規則或規則群組](waf-controls.md#waf-8) 
+  [【WAF.10】 AWS WAF Web ACLs應至少有一個規則或規則群組](waf-controls.md#waf-10) 
+  [【WorkSpaces.1] 應靜態加密 WorkSpaces 使用者磁碟區](workspaces-controls.md#workspaces-1) 
+  [【WorkSpaces.2] WorkSpaces 根磁碟區應靜態加密](workspaces-controls.md#workspaces-2) 

## 南美洲 (聖保羅)
<a name="securityhub-control-support-saeast1"></a>

南美洲 （聖保羅） 區域不支援下列控制項。
+  [【AppRunner.1] App Runner 服務應加上標籤](apprunner-controls.md#apprunner-1) 
+  [【AppRunner.2] 應標記 App Runner VPC 連接器](apprunner-controls.md#apprunner-2) 
+  [【CloudFront.1] CloudFront 分佈應設定預設根物件](cloudfront-controls.md#cloudfront-1) 
+  [【CloudFront.3] CloudFront 分佈應要求傳輸中加密](cloudfront-controls.md#cloudfront-3) 
+  [【CloudFront.4] CloudFront 分佈應設定原始伺服器容錯移轉](cloudfront-controls.md#cloudfront-4) 
+  [【CloudFront.5] CloudFront 分佈應該已啟用記錄](cloudfront-controls.md#cloudfront-5) 
+  [【CloudFront.6] CloudFront 分佈應該啟用 WAF](cloudfront-controls.md#cloudfront-6) 
+  [【CloudFront.7] CloudFront 分佈應使用自訂 SSL/TLS 憑證](cloudfront-controls.md#cloudfront-7) 
+  [【CloudFront.8] CloudFront 分佈應使用 SNI 來提供 HTTPS 請求](cloudfront-controls.md#cloudfront-8) 
+  [【CloudFront.9] CloudFront 分佈應該加密流量到自訂原始伺服器](cloudfront-controls.md#cloudfront-9) 
+  [【CloudFront.10] CloudFront 分佈不應在節點和自訂原始伺服器之間使用已取代的 SSL 通訊協定](cloudfront-controls.md#cloudfront-10) 
+  [【CloudFront.12] CloudFront 分佈不應指向不存在的 S3 原始伺服器](cloudfront-controls.md#cloudfront-12) 
+  [【CloudFront.13] CloudFront 分佈應使用原始存取控制](cloudfront-controls.md#cloudfront-13) 
+  [【CloudFront.14] 應標記 CloudFront 分佈](cloudfront-controls.md#cloudfront-14) 
+  [【CloudFront.15] CloudFront 分佈應使用建議的 TLS 安全政策](cloudfront-controls.md#cloudfront-15) 
+  [【CloudFront.16] CloudFront 分佈應使用 Lambda 函數 URL 原始伺服器的原始存取控制](cloudfront-controls.md#cloudfront-16) 
+  [【CloudFront.17] CloudFront 分佈應針對簽章URLs 和 Cookie 使用信任的金鑰群組](cloudfront-controls.md#cloudfront-17) 
+  [【CodeArtifact.1]CodeArtifact 儲存庫應加上標籤](codeartifact-controls.md#codeartifact-1) 
+  [【CodeGuruProfiler.1] 應標記 CodeGuru Profiler 分析群組](codeguruprofiler-controls.md#codeguruprofiler-1) 
+  [【CodeGuruReviewer.1] 應標記 CodeGuru Reviewer 儲存庫關聯](codegurureviewer-controls.md#codegurureviewer-1) 
+  [【Cognito.5】 應為 Cognito 使用者集區啟用 MFA](cognito-controls.md#cognito-5) 
+  [【Connect.1】 Amazon Connect Customer Profiles 物件類型應加上標籤](connect-controls.md#connect-1) 
+  [【Connect.2】 Amazon Connect 執行個體應該啟用 CloudWatch 記錄](connect-controls.md#connect-2) 
+  [【EC2.173】 具有啟動參數的 EC2 Spot 機群請求應啟用已連接 EBS 磁碟區的加密](ec2-controls.md#ec2-173) 
+  [【ECR.4】 ECR 公有儲存庫應加上標籤](ecr-controls.md#ecr-4) 
+  [【FraudDetector.1] Amazon Fraud Detector 實體類型應加上標籤](frauddetector-controls.md#frauddetector-1) 
+  [【FraudDetector.2] Amazon Fraud Detector 標籤應加上標籤](frauddetector-controls.md#frauddetector-2) 
+  [【FraudDetector.3] Amazon Fraud Detector 結果應加上標籤](frauddetector-controls.md#frauddetector-3) 
+  [【FraudDetector.4] Amazon Fraud Detector 變數應加上標籤](frauddetector-controls.md#frauddetector-4) 
+  [【GlobalAccelerator.1] 應標記 Global Accelerator 加速器](globalaccelerator-controls.md#globalaccelerator-1) 
+  [【IAM.26】 應移除在 IAM 中管理的過期 SSL/TLS 憑證](iam-controls.md#iam-26) 
+  [【Inspector.3】 應啟用 Amazon Inspector Lambda 程式碼掃描](inspector-controls.md#inspector-3) 
+  [【IoT.1] AWS IoT Device Defender 安全設定檔應加上標籤](iot-controls.md#iot-1) 
+  [【IoT.2] AWS IoT Core 應標記緩解動作](iot-controls.md#iot-2) 
+  [【IoT.3] AWS IoT Core 維度應加上標籤](iot-controls.md#iot-3) 
+  [【IoTEvents.1] AWS IoT Events 輸入應加上標籤](iotevents-controls.md#iotevents-1) 
+  [【IoTEvents.2] AWS IoT Events 偵測器模型應加上標籤](iotevents-controls.md#iotevents-2) 
+  [【IoTEvents.3] AWS IoT Events 警示模型應加上標籤](iotevents-controls.md#iotevents-3) 
+  [【IoTSiteWise.1] AWS IoT SiteWise 資產模型應加上標籤](iotsitewise-controls.md#iotsitewise-1) 
+  [【IoTSiteWise.2] AWS IoT SiteWise 儀表板應加上標籤](iotsitewise-controls.md#iotsitewise-2) 
+  [【IoTSiteWise.3] AWS IoT SiteWise 閘道應加上標籤](iotsitewise-controls.md#iotsitewise-3) 
+  [【IoTSiteWise.4] AWS IoT SiteWise 入口網站應加上標籤](iotsitewise-controls.md#iotsitewise-4) 
+  [【IoTSiteWise.5] AWS IoT SiteWise 專案應加上標籤](iotsitewise-controls.md#iotsitewise-5) 
+  [【IoTTwinMaker.1] AWS 應標記 IoT TwinMaker 同步任務](iottwinmaker-controls.md#iottwinmaker-1) 
+  [【IoTTwinMaker.2] AWS IoT TwinMaker 工作區應加上標籤](iottwinmaker-controls.md#iottwinmaker-2) 
+  [【IoTTwinMaker.3] AWS IoT TwinMaker 場景應加上標籤](iottwinmaker-controls.md#iottwinmaker-3) 
+  [【IoTTwinMaker.4] AWS IoT TwinMaker 實體應加上標籤](iottwinmaker-controls.md#iottwinmaker-4) 
+  [【IVS.1】 IVS 播放金鑰對應加上標籤](ivs-controls.md#ivs-1) 
+  [【IVS.2】 IVS 記錄組態應加上標籤](ivs-controls.md#ivs-2) 
+  [【IVS.3】 IVS 頻道應加上標籤](ivs-controls.md#ivs-3) 
+  [【RDS.14】 Amazon Aurora 叢集應該已啟用恢復](rds-controls.md#rds-14) 
+  [【RedshiftServerless.1] Amazon Redshift Serverless 工作群組應使用增強型 VPC 路由](redshiftserverless-controls.md#redshiftserverless-1) 
+  [【RedshiftServerless.2] 必須使用 SSL 連線到 Redshift Serverless 工作群組](redshiftserverless-controls.md#redshiftserverless-2) 
+  [【Route53.1】 應標記 Route 53 運作狀態檢查](route53-controls.md#route53-1) 
+  [【Route53.2】 Route 53 公有託管區域應記錄 DNS 查詢](route53-controls.md#route53-2) 
+  [【S3.24】 S3 多區域存取點應啟用封鎖公開存取設定](s3-controls.md#s3-24) 
+  [【S3.25】 S3 目錄儲存貯體應該具有生命週期組態](s3-controls.md#s3-25) 
+  [【WAF.1】應啟用 AWS WAF 傳統全域 Web ACL 記錄](waf-controls.md#waf-1) 
+  [【WAF.6】 AWS WAF 傳統全域規則應至少有一個條件](waf-controls.md#waf-6) 
+  [【WAF.7】 AWS WAF 傳統全域規則群組應至少有一個規則](waf-controls.md#waf-7) 
+  [【WAF.8】 AWS WAF 傳統全域 Web ACLs 應至少有一個規則或規則群組](waf-controls.md#waf-8) 

## AWS GovCloud （美國東部）
<a name="securityhub-control-support-usgoveast1"></a>

 AWS GovCloud （美國東部） 區域不支援下列控制項。
+  [【ACM.2】 由 ACM 管理的 RSA 憑證應使用至少 2，048 位元的金鑰長度](acm-controls.md#acm-2) 
+  [【Account.1】 應針對 提供安全性聯絡資訊 AWS 帳戶](account-controls.md#account-1) 
+  [【Account.2】 AWS 帳戶 應該是 AWS Organizations 組織的一部分](account-controls.md#account-2) 
+  [【APIGateway.2] API Gateway REST API 階段應設定為使用 SSL 憑證進行後端身分驗證](apigateway-controls.md#apigateway-2) 
+  [【APIGateway.8] API Gateway 路由應指定授權類型](apigateway-controls.md#apigateway-8) 
+  [【APIGateway.9] 應為 API Gateway V2 階段設定存取記錄](apigateway-controls.md#apigateway-9) 
+  [【APIGateway.10] API Gateway V2 整合應使用 HTTPS 進行私有連線](apigateway-controls.md#apigateway-10) 
+  [【Amplify.1】 Amplify 應用程式應加上標籤](amplify-controls.md#amplify-1) 
+  [【Amplify.2】 Amplify 分支應加上標籤](amplify-controls.md#amplify-2) 
+  [【AppConfig.1] AWS AppConfig 應用程式應加上標籤](appconfig-controls.md#appconfig-1) 
+  [【AppConfig.2] AWS AppConfig 組態設定檔應加上標籤](appconfig-controls.md#appconfig-2) 
+  [【AppConfig.3] AWS AppConfig 環境應加上標籤](appconfig-controls.md#appconfig-3) 
+  [【AppConfig.4] AWS AppConfig 應標記延伸關聯](appconfig-controls.md#appconfig-4) 
+  [【AppFlow.1] Amazon AppFlow 流程應加上標籤](appflow-controls.md#appflow-1) 
+  [【AppRunner.1] App Runner 服務應加上標籤](apprunner-controls.md#apprunner-1) 
+  [【AppRunner.2] 應標記 App Runner VPC 連接器](apprunner-controls.md#apprunner-2) 
+  [【AppSync.1] AWS AppSync API 快取應靜態加密](appsync-controls.md#appsync-1) 
+  [【AppSync.2] AWS AppSync 應該啟用欄位層級記錄](appsync-controls.md#appsync-2) 
+  [【AppSync.4] AWS AppSync GraphQL APIs應加上標籤](appsync-controls.md#appsync-4) 
+  [【AppSync.5] AWS AppSync GraphQL APIs不應使用 API 金鑰進行身分驗證](appsync-controls.md#appsync-5) 
+  [【AppSync.6] AWS AppSync API 快取應在傳輸中加密](appsync-controls.md#appsync-6) 
+  [【AutoScaling.2] Amazon EC2 Auto Scaling 群組應涵蓋多個可用區域](autoscaling-controls.md#autoscaling-2) 
+  [【AutoScaling.3] Auto Scaling 群組啟動組態應將 EC2 執行個體設定為需要執行個體中繼資料服務第 2 版 (IMDSv2)](autoscaling-controls.md#autoscaling-3) 
+  [【AutoScaling.6] Auto Scaling 群組應在多個可用區域中使用多個執行個體類型](autoscaling-controls.md#autoscaling-6) 
+  [【AutoScaling.9] Amazon EC2 Auto Scaling 群組應使用 Amazon EC2 啟動範本](autoscaling-controls.md#autoscaling-9) 
+  [【Backup.4】應標記 AWS Backup 報告計劃](backup-controls.md#backup-4) 
+  [【Batch.1】 批次任務佇列應加上標籤](batch-controls.md#batch-1) 
+  [【Batch.2】 批次排程政策應加上標籤](batch-controls.md#batch-2) 
+  [【Batch.3】 批次運算環境應加上標籤](batch-controls.md#batch-3) 
+  [【Batch.4】 應標記受管批次運算環境中的運算資源屬性](batch-controls.md#batch-4) 
+  [【CloudFront.1] CloudFront 分佈應設定預設根物件](cloudfront-controls.md#cloudfront-1) 
+  [【CloudFront.3] CloudFront 分佈應要求傳輸中加密](cloudfront-controls.md#cloudfront-3) 
+  [【CloudFront.4] CloudFront 分佈應設定原始伺服器容錯移轉](cloudfront-controls.md#cloudfront-4) 
+  [【CloudFront.5] CloudFront 分佈應該已啟用記錄](cloudfront-controls.md#cloudfront-5) 
+  [【CloudFront.6] CloudFront 分佈應該啟用 WAF](cloudfront-controls.md#cloudfront-6) 
+  [【CloudFront.7] CloudFront 分佈應使用自訂 SSL/TLS 憑證](cloudfront-controls.md#cloudfront-7) 
+  [【CloudFront.8] CloudFront 分佈應使用 SNI 來提供 HTTPS 請求](cloudfront-controls.md#cloudfront-8) 
+  [【CloudFront.9] CloudFront 分佈應該加密流量到自訂原始伺服器](cloudfront-controls.md#cloudfront-9) 
+  [【CloudFront.10] CloudFront 分佈不應在節點和自訂原始伺服器之間使用已取代的 SSL 通訊協定](cloudfront-controls.md#cloudfront-10) 
+  [【CloudFront.12] CloudFront 分佈不應指向不存在的 S3 原始伺服器](cloudfront-controls.md#cloudfront-12) 
+  [【CloudFront.13] CloudFront 分佈應使用原始存取控制](cloudfront-controls.md#cloudfront-13) 
+  [【CloudFront.14] 應標記 CloudFront 分佈](cloudfront-controls.md#cloudfront-14) 
+  [【CloudFront.15] CloudFront 分佈應使用建議的 TLS 安全政策](cloudfront-controls.md#cloudfront-15) 
+  [【CloudFront.16] CloudFront 分佈應使用 Lambda 函數 URL 原始伺服器的原始存取控制](cloudfront-controls.md#cloudfront-16) 
+  [【CloudFront.17] CloudFront 分佈應針對簽章URLs 和 Cookie 使用信任的金鑰群組](cloudfront-controls.md#cloudfront-17) 
+  [【CloudWatch.17] 應啟用 CloudWatch 警示動作](cloudwatch-controls.md#cloudwatch-17) 
+  [【CodeArtifact.1]CodeArtifact 儲存庫應加上標籤](codeartifact-controls.md#codeartifact-1) 
+  [【CodeBuild.3] CodeBuild S3 日誌應加密](codebuild-controls.md#codebuild-3) 
+  [【CodeBuild.4] CodeBuild AWS Config專案環境應具有記錄 URL](codebuild-controls.md#codebuild-4) 
+  [【CodeGuruProfiler.1] 應標記 CodeGuru Profiler 分析群組](codeguruprofiler-controls.md#codeguruprofiler-1) 
+  [【CodeGuruReviewer.1] 應標記 CodeGuru Reviewer 儲存庫關聯](codegurureviewer-controls.md#codegurureviewer-1) 
+  [【Cognito.1】 Cognito 使用者集區應以標準身分驗證的完整功能強制執行模式啟用威脅防護](cognito-controls.md#cognito-1) 
+  [【Cognito.2】 Cognito 身分集區不應允許未驗證的身分](cognito-controls.md#cognito-2) 
+  [【Cognito.3】 Cognito 使用者集區的密碼政策應具有強大的組態](cognito-controls.md#cognito-3) 
+  [【Cognito.4】 Cognito 使用者集區應以完整功能強制執行模式啟用威脅防護，以進行自訂身分驗證](cognito-controls.md#cognito-4) 
+  [【Cognito.5】 應為 Cognito 使用者集區啟用 MFA](cognito-controls.md#cognito-5) 
+  [【Cognito.6】 Cognito 使用者集區應該啟用刪除保護](cognito-controls.md#cognito-6) 
+  [【Connect.1】 Amazon Connect Customer Profiles 物件類型應加上標籤](connect-controls.md#connect-1) 
+  [【Connect.2】 Amazon Connect 執行個體應該啟用 CloudWatch 記錄](connect-controls.md#connect-2) 
+  [【DataSync.2] 應標記 DataSync 任務](datasync-controls.md#datasync-2) 
+  [【DMS.2】 DMS 憑證應加上標籤](dms-controls.md#dms-2) 
+  [【DMS.6】 DMS 複寫執行個體應啟用自動次要版本升級](dms-controls.md#dms-6) 
+  [【DMS.7】 目標資料庫的 DMS 複寫任務應該已啟用記錄](dms-controls.md#dms-7) 
+  [【DMS.8】 來源資料庫的 DMS 複寫任務應該已啟用記錄](dms-controls.md#dms-8) 
+  [【DMS.9】 DMS 端點應使用 SSL](dms-controls.md#dms-9) 
+  [【DocumentDB.1] Amazon DocumentDB 叢集應靜態加密](documentdb-controls.md#documentdb-1) 
+  [【DocumentDB.2] Amazon DocumentDB 叢集應具有足夠的備份保留期](documentdb-controls.md#documentdb-2) 
+  [【DocumentDB.3] Amazon DocumentDB 手動叢集快照不應公開](documentdb-controls.md#documentdb-3) 
+  [【DocumentDB.4] Amazon DocumentDB 叢集應將稽核日誌發佈至 CloudWatch Logs](documentdb-controls.md#documentdb-4) 
+  [【DocumentDB.5] Amazon DocumentDB 叢集應該啟用刪除保護](documentdb-controls.md#documentdb-5) 
+  [【DynamoDB.3] DynamoDB Accelerator (DAX) 叢集應靜態加密](dynamodb-controls.md#dynamodb-3) 
+  [【DynamoDB.7] DynamoDB Accelerator 叢集應在傳輸中加密](dynamodb-controls.md#dynamodb-7) 
+  [【EC2.21】 網路 ACLs 不應允許從 0.0.0.0/0 傳入連接埠 22 或連接埠 3389](ec2-controls.md#ec2-21) 
+  [【EC2.22】 應移除未使用的 Amazon EC2 安全群組](ec2-controls.md#ec2-22) 
+  [【EC2.23】 Amazon EC2 Transit Gateways 不應自動接受 VPC 連接請求](ec2-controls.md#ec2-23) 
+  [【EC2.24】 不應使用 Amazon EC2 全虛擬化執行個體類型](ec2-controls.md#ec2-24) 
+  [【EC2.25】 Amazon EC2 啟動範本不應將公IPs 指派給網路介面](ec2-controls.md#ec2-25) 
+  [【EC2.47】 Amazon VPC 端點服務應加上標籤](ec2-controls.md#ec2-47) 
+  [【EC2.52】 EC2 傳輸閘道應加上標籤](ec2-controls.md#ec2-52) 
+  [【EC2.58】 VPCs應使用 Systems Manager Incident Manager Contacts 的介面端點進行設定](ec2-controls.md#ec2-58) 
+  [【EC2.60】 VPCs應使用 Systems Manager Incident Manager 的介面端點進行設定](ec2-controls.md#ec2-60) 
+  [【EC2.170】 EC2 啟動範本應使用執行個體中繼資料服務第 2 版 (IMDSv2)](ec2-controls.md#ec2-170) 
+  [【EC2.173】 具有啟動參數的 EC2 Spot 機群請求應啟用已連接 EBS 磁碟區的加密](ec2-controls.md#ec2-173) 
+  [【EC2.174】 EC2 DHCP 選項集應加上標籤](ec2-controls.md#ec2-174) 
+  [【EC2.175】 EC2 啟動範本應加上標籤](ec2-controls.md#ec2-175) 
+  [【EC2.176】 EC2 字首清單應加上標籤](ec2-controls.md#ec2-176) 
+  [【EC2.177】 應標記 EC2 流量鏡像工作階段](ec2-controls.md#ec2-177) 
+  [【EC2.178】 應標記 EC2 流量鏡像篩選條件](ec2-controls.md#ec2-178) 
+  [【EC2.179】 應標記 EC2 流量鏡像目標](ec2-controls.md#ec2-179) 
+  [【ECR.1】 ECR 私有儲存庫應設定映像掃描](ecr-controls.md#ecr-1) 
+  [【ECR.2】 ECR 私有儲存庫應設定標籤不可變性](ecr-controls.md#ecr-2) 
+  [【ECR.3】 ECR 儲存庫應至少設定一個生命週期政策](ecr-controls.md#ecr-3) 
+  [【ECR.4】 ECR 公有儲存庫應加上標籤](ecr-controls.md#ecr-4) 
+  [【ECS.3】 ECS 任務定義不應共用主機的程序命名空間](ecs-controls.md#ecs-3) 
+  [【ECS.4】 ECS 容器應以非特殊權限執行](ecs-controls.md#ecs-4) 
+  [【ECS.5】 ECS 任務定義應將容器設定為僅限對根檔案系統的唯讀存取](ecs-controls.md#ecs-5) 
+  [【ECS.8】 不應將秘密做為容器環境變數傳遞](ecs-controls.md#ecs-8) 
+  [【ECS.9】 ECS 任務定義應具有記錄組態](ecs-controls.md#ecs-9) 
+  [【ECS.10】 ECS Fargate 服務應在最新的 Fargate 平台版本上執行](ecs-controls.md#ecs-10) 
+  [【ECS.12】 ECS 叢集應使用 Container Insights](ecs-controls.md#ecs-12) 
+  [【EFS.3】 EFS 存取點應強制執行根目錄](efs-controls.md#efs-3) 
+  [【EFS.4】 EFS 存取點應強制執行使用者身分](efs-controls.md#efs-4) 
+  [【EKS.2】 EKS 叢集應在支援的 Kubernetes 版本上執行](eks-controls.md#eks-2) 
+  [【EKS.8】 EKS 叢集應該啟用稽核記錄](eks-controls.md#eks-8) 
+  [【ELB.10】 Classic Load Balancer 應跨越多個可用區域](elb-controls.md#elb-10) 
+  [【ELB.12】 Application Load Balancer 應設定為防禦性或最嚴格的非同步緩解模式](elb-controls.md#elb-12) 
+  [【ELB.13】 應用程式、網路和閘道負載平衡器應跨越多個可用區域](elb-controls.md#elb-13) 
+  [【ELB.14】 Classic Load Balancer 應設定為防禦性或最嚴格的非同步緩解模式](elb-controls.md#elb-14) 
+  [【ELB.21】 應用程式和 Network Load Balancer 目標群組應使用加密的運作狀態檢查通訊協定](elb-controls.md#elb-21) 
+  [【ELB.22】 ELB 目標群組應使用加密傳輸通訊協定](elb-controls.md#elb-22) 
+  [【ElastiCache.1] ElastiCache (Redis OSS) 叢集應該啟用自動備份](elasticache-controls.md#elasticache-1) 
+  [【ElastiCache.2] ElastiCache 叢集應該啟用自動次要版本升級](elasticache-controls.md#elasticache-2) 
+  [【ElastiCache.3] ElastiCache 複寫群組應該啟用自動容錯移轉](elasticache-controls.md#elasticache-3) 
+  [【ElastiCache.4] ElastiCache 複寫群組應靜態加密](elasticache-controls.md#elasticache-4) 
+  [【ElastiCache.5] ElastiCache 複寫群組應在傳輸中加密](elasticache-controls.md#elasticache-5) 
+  [【ElastiCache.6] 舊版的 ElastiCache (Redis OSS) 複寫群組應該已啟用 Redis OSS AUTH](elasticache-controls.md#elasticache-6) 
+  [【ElastiCache.7] ElastiCache 叢集不應使用預設子網路群組](elasticache-controls.md#elasticache-7) 
+  [【ElasticBeanstalk.1] Elastic Beanstalk 環境應啟用增強型運作狀態報告](elasticbeanstalk-controls.md#elasticbeanstalk-1) 
+  [【ElasticBeanstalk.2] 應啟用 Elastic Beanstalk 受管平台更新](elasticbeanstalk-controls.md#elasticbeanstalk-2) 
+  [【ElasticBeanstalk.3] Elastic Beanstalk 應將日誌串流至 CloudWatch](elasticbeanstalk-controls.md#elasticbeanstalk-3) 
+  [【EMR.2】 應啟用 Amazon EMR 封鎖公開存取設定](emr-controls.md#emr-2) 
+  [【EMR.3】 Amazon EMR 安全組態應靜態加密](emr-controls.md#emr-3) 
+  [【EMR.4】 Amazon EMR 安全組態應在傳輸中加密](emr-controls.md#emr-4) 
+  [【ES.4】 應啟用記錄至 CloudWatch Logs 的 Elasticsearch 網域錯誤](es-controls.md#es-4) 
+  [【EventBridge.3] EventBridge 自訂事件匯流排應連接以資源為基礎的政策](eventbridge-controls.md#eventbridge-3) 
+  [【EventBridge.4] EventBridge 全域端點應啟用事件複寫](eventbridge-controls.md#eventbridge-4) 
+  [【FraudDetector.1] Amazon Fraud Detector 實體類型應加上標籤](frauddetector-controls.md#frauddetector-1) 
+  [【FraudDetector.2] Amazon Fraud Detector 標籤應加上標籤](frauddetector-controls.md#frauddetector-2) 
+  [【FraudDetector.3] Amazon Fraud Detector 結果應加上標籤](frauddetector-controls.md#frauddetector-3) 
+  [【FraudDetector.4] Amazon Fraud Detector 變數應加上標籤](frauddetector-controls.md#frauddetector-4) 
+  [【FSx.1] FSx for OpenZFS 檔案系統應設定為將標籤複製到備份和磁碟區](fsx-controls.md#fsx-1) 
+  [【FSx.2] FSx for Lustre 檔案系統應設定為將標籤複製到備份](fsx-controls.md#fsx-2) 
+  [【GlobalAccelerator.1] 應標記 Global Accelerator 加速器](globalaccelerator-controls.md#globalaccelerator-1) 
+  [【Glue.3】 AWS Glue 機器學習轉換應該靜態加密](glue-controls.md#glue-3) 
+  [【GuardDuty.7] 應啟用 GuardDuty EKS 執行期監控](guardduty-controls.md#guardduty-7) 
+  [【GuardDuty.8] 應啟用 EC2 的 GuardDuty 惡意軟體防護](guardduty-controls.md#guardduty-8) 
+  [【GuardDuty.9] 應啟用 GuardDuty RDS 保護](guardduty-controls.md#guardduty-9) 
+  [【GuardDuty.11] 應啟用 GuardDuty 執行期監控](guardduty-controls.md#guardduty-11) 
+  [【GuardDuty.12] 應啟用 GuardDuty ECS 執行期監控](guardduty-controls.md#guardduty-12) 
+  [【GuardDuty.13] 應啟用 GuardDuty EC2 執行期監控](guardduty-controls.md#guardduty-13) 
+  [[IAM.6] 應為根使用者啟用硬體 MFA](iam-controls.md#iam-6) 
+  [【IAM.9】 應為根使用者啟用 MFA](iam-controls.md#iam-9) 
+  [【IAM.21】 您建立的 IAM 客戶受管政策不應允許 服務的萬用字元動作](iam-controls.md#iam-21) 
+  [【IAM.24】 IAM 角色應加上標籤](iam-controls.md#iam-24) 
+  [【IAM.25】 IAM 使用者應加上標籤](iam-controls.md#iam-25) 
+  [【IAM.26】 應移除在 IAM 中管理的過期 SSL/TLS 憑證](iam-controls.md#iam-26) 
+  [【IAM.28】 應啟用 IAM Access Analyzer 外部存取分析器](iam-controls.md#iam-28) 
+  [【Inspector.3】 應啟用 Amazon Inspector Lambda 程式碼掃描](inspector-controls.md#inspector-3) 
+  [【IoTEvents.1] AWS IoT Events 輸入應加上標籤](iotevents-controls.md#iotevents-1) 
+  [【IoTEvents.2] AWS IoT Events 偵測器模型應加上標籤](iotevents-controls.md#iotevents-2) 
+  [【IoTEvents.3] AWS IoT Events 警示模型應加上標籤](iotevents-controls.md#iotevents-3) 
+  [【IoTSiteWise.1] AWS IoT SiteWise 資產模型應加上標籤](iotsitewise-controls.md#iotsitewise-1) 
+  [【IoTSiteWise.2] AWS IoT SiteWise 儀表板應加上標籤](iotsitewise-controls.md#iotsitewise-2) 
+  [【IoTSiteWise.3] AWS IoT SiteWise 閘道應加上標籤](iotsitewise-controls.md#iotsitewise-3) 
+  [【IoTSiteWise.4] AWS IoT SiteWise 入口網站應加上標籤](iotsitewise-controls.md#iotsitewise-4) 
+  [【IoTSiteWise.5] AWS IoT SiteWise 專案應加上標籤](iotsitewise-controls.md#iotsitewise-5) 
+  [【IoTTwinMaker.1] AWS 應標記 IoT TwinMaker 同步任務](iottwinmaker-controls.md#iottwinmaker-1) 
+  [【IoTTwinMaker.2] AWS IoT TwinMaker 工作區應加上標籤](iottwinmaker-controls.md#iottwinmaker-2) 
+  [【IoTTwinMaker.3] AWS IoT TwinMaker 場景應加上標籤](iottwinmaker-controls.md#iottwinmaker-3) 
+  [【IoTTwinMaker.4] AWS IoT TwinMaker 實體應加上標籤](iottwinmaker-controls.md#iottwinmaker-4) 
+  [【IoTWireless.1] AWS IoT Wireless 多點傳送群組應加上標籤](iotwireless-controls.md#iotwireless-1) 
+  [【IoTWireless.2] AWS IoT Wireless 服務設定檔應加上標籤](iotwireless-controls.md#iotwireless-2) 
+  [【IoTWireless.3] AWS IoT FUOTA 任務應加上標籤](iotwireless-controls.md#iotwireless-3) 
+  [【IVS.1】 IVS 播放金鑰對應加上標籤](ivs-controls.md#ivs-1) 
+  [【IVS.2】 IVS 記錄組態應加上標籤](ivs-controls.md#ivs-2) 
+  [【IVS.3】 IVS 頻道應加上標籤](ivs-controls.md#ivs-3) 
+  [【Keyspaces.1】 Amazon Keyspaces 金鑰空間應加上標籤](keyspaces-controls.md#keyspaces-1) 
+  [【Kinesis.1】 Kinesis 串流應靜態加密](kinesis-controls.md#kinesis-1) 
+  [【KMS.5】 不應公開存取 KMS 金鑰](kms-controls.md#kms-5) 
+  [【Lambda.5】 VPC Lambda 函數應該在多個可用區域中操作](lambda-controls.md#lambda-5) 
+  [【Macie.1】 應啟用 Amazon Macie](macie-controls.md#macie-1) 
+  [【Macie.2】 應啟用 Macie 自動化敏感資料探索](macie-controls.md#macie-2) 
+  [【MQ.5】 ActiveMQ 代理程式應使用作用中/待命部署模式](mq-controls.md#mq-5) 
+  [【MQ.6】 RabbitMQ 代理程式應使用叢集部署模式](mq-controls.md#mq-6) 
+  [【MSK.1】 MSK 叢集應在代理程式節點之間傳輸時加密](msk-controls.md#msk-1) 
+  [【MSK.2】 MSK 叢集應已設定增強型監控](msk-controls.md#msk-2) 
+  [【MSK.3】 MSK Connect 連接器應在傳輸中加密](msk-controls.md#msk-3) 
+  [【MSK.5】 MSK 連接器應該已啟用記錄](msk-controls.md#msk-5) 
+  [【Neptune.1】 Neptune 資料庫叢集應靜態加密](neptune-controls.md#neptune-1) 
+  [【Neptune.2】 Neptune 資料庫叢集應將稽核日誌發佈至 CloudWatch Logs](neptune-controls.md#neptune-2) 
+  [【Neptune.3】 Neptune 資料庫叢集快照不應公開](neptune-controls.md#neptune-3) 
+  [【Neptune.4】 Neptune 資料庫叢集應啟用刪除保護](neptune-controls.md#neptune-4) 
+  [【Neptune.5】 Neptune 資料庫叢集應該啟用自動備份](neptune-controls.md#neptune-5) 
+  [【Neptune.6】 Neptune 資料庫叢集快照應靜態加密](neptune-controls.md#neptune-6) 
+  [【Neptune.7】 Neptune 資料庫叢集應該啟用 IAM 資料庫身分驗證](neptune-controls.md#neptune-7) 
+  [【Neptune.8】 Neptune 資料庫叢集應設定為將標籤複製到快照](neptune-controls.md#neptune-8) 
+  [【Neptune.9】 Neptune 資料庫叢集應部署在多個可用區域](neptune-controls.md#neptune-9) 
+  [【NetworkFirewall.1] 網路防火牆防火牆應部署在多個可用區域](networkfirewall-controls.md#networkfirewall-1) 
+  [【NetworkFirewall.2] 應啟用網路防火牆記錄](networkfirewall-controls.md#networkfirewall-2) 
+  [【NetworkFirewall.3] 網路防火牆政策應至少有一個相關聯的規則群組](networkfirewall-controls.md#networkfirewall-3) 
+  [【NetworkFirewall.4] Network Firewall 政策的預設無狀態動作應為捨棄或轉送完整封包](networkfirewall-controls.md#networkfirewall-4) 
+  [【NetworkFirewall.5] 網路防火牆政策的預設無狀態動作應為捨棄或轉送分段封包](networkfirewall-controls.md#networkfirewall-5) 
+  [【NetworkFirewall.6] 無狀態網路防火牆規則群組不應為空](networkfirewall-controls.md#networkfirewall-6) 
+  [【NetworkFirewall.9] 網路防火牆防火牆應啟用刪除保護](networkfirewall-controls.md#networkfirewall-9) 
+  [【Opensearch.1】 OpenSearch 網域應該啟用靜態加密](opensearch-controls.md#opensearch-1) 
+  [【Opensearch.2】 不應公開存取 OpenSearch 網域](opensearch-controls.md#opensearch-2) 
+  [【Opensearch.3】 OpenSearch 網域應該加密節點之間傳送的資料](opensearch-controls.md#opensearch-3) 
+  [【Opensearch.4】 應啟用 CloudWatch Logs 的 OpenSearch 網域錯誤記錄](opensearch-controls.md#opensearch-4) 
+  [【Opensearch.5】 OpenSearch 網域應該啟用稽核記錄](opensearch-controls.md#opensearch-5) 
+  [【Opensearch.6】 OpenSearch 網域應至少具有三個資料節點](opensearch-controls.md#opensearch-6) 
+  [【Opensearch.7】 OpenSearch 網域應啟用精細存取控制](opensearch-controls.md#opensearch-7) 
+  [【Opensearch.8】 應使用最新的 TLS 安全政策加密 OpenSearch 網域的連線](opensearch-controls.md#opensearch-8) 
+  [【PCA.1】應停用 AWS 私有 CA 根憑證授權單位](pca-controls.md#pca-1) 
+  [【PCA.2】應標記 AWS 私有 CA 憑證授權單位](pca-controls.md#pca-2) 
+  [【RDS.14】 Amazon Aurora 叢集應該已啟用恢復](rds-controls.md#rds-14) 
+  [【RDS.15】 應為多個可用區域設定 RDS 資料庫叢集](rds-controls.md#rds-15) 
+  [【RDS.24】 RDS 資料庫叢集應使用自訂管理員使用者名稱](rds-controls.md#rds-24) 
+  [【RDS.25】 RDS 資料庫執行個體應使用自訂管理員使用者名稱](rds-controls.md#rds-25) 
+  [【RDS.27】 RDS 資料庫叢集應靜態加密](rds-controls.md#rds-27) 
+  [【RDS.31】 RDS 資料庫安全群組應加上標籤](rds-controls.md#rds-31) 
+  [【RDS.34】 Aurora MySQL 資料庫叢集應將稽核日誌發佈至 CloudWatch Logs](rds-controls.md#rds-34) 
+  [【RDS.35】 RDS 資料庫叢集應該啟用自動次要版本升級](rds-controls.md#rds-35) 
+  [【RDS.43】 RDS 資料庫代理應該需要連線的 TLS 加密](rds-controls.md#rds-43) 
+  [【RDS.45】 Aurora MySQL 資料庫叢集應該啟用稽核記錄](rds-controls.md#rds-45) 
+  [【RDS.47】 RDS for PostgreSQL 資料庫叢集應設定為將標籤複製到資料庫快照](rds-controls.md#rds-47) 
+  [【RDS.48】 RDS for MySQL 資料庫叢集應設定為將標籤複製到資料庫快照](rds-controls.md#rds-48) 
+  [【RDS.50】 RDS 資料庫叢集應設定足夠的備份保留期間](rds-controls.md#rds-50) 
+  [【Redshift.8】 Amazon Redshift 叢集不應使用預設的 Admin 使用者名稱](redshift-controls.md#redshift-8) 
+  [【Redshift.10】 應靜態加密 Redshift 叢集](redshift-controls.md#redshift-10) 
+  [【Redshift.17】 應標記 Redshift 叢集參數群組](redshift-controls.md#redshift-17) 
+  [【RedshiftServerless.1] Amazon Redshift Serverless 工作群組應使用增強型 VPC 路由](redshiftserverless-controls.md#redshiftserverless-1) 
+  [【RedshiftServerless.2] 必須使用 SSL 連線到 Redshift Serverless 工作群組](redshiftserverless-controls.md#redshiftserverless-2) 
+  [【RedshiftServerless.3] Redshift Serverless 工作群組應禁止公開存取](redshiftserverless-controls.md#redshiftserverless-3) 
+  [【RedshiftServerless.6] Redshift Serverless 命名空間應將日誌匯出至 CloudWatch Logs](redshiftserverless-controls.md#redshiftserverless-6) 
+  [【Route53.1】 應標記 Route 53 運作狀態檢查](route53-controls.md#route53-1) 
+  [【Route53.2】 Route 53 公有託管區域應記錄 DNS 查詢](route53-controls.md#route53-2) 
+  [【S3.10】 已啟用版本控制的 S3 一般用途儲存貯體應該具有生命週期組態](s3-controls.md#s3-10) 
+  [【S3.11】 S3 一般用途儲存貯體應啟用事件通知](s3-controls.md#s3-11) 
+  [【S3.12】 ACLs 不應用於管理使用者對 S3 一般用途儲存貯體的存取](s3-controls.md#s3-12) 
+  [【S3.13】 S3 一般用途儲存貯體應具有生命週期組態](s3-controls.md#s3-13) 
+  [【S3.20】 S3 一般用途儲存貯體應啟用 MFA 刪除](s3-controls.md#s3-20) 
+  [【S3.24】 S3 多區域存取點應啟用封鎖公開存取設定](s3-controls.md#s3-24) 
+  [【S3.25】 S3 目錄儲存貯體應該具有生命週期組態](s3-controls.md#s3-25) 
+  [【SageMaker.1] Amazon SageMaker 筆記本執行個體不應具有直接網際網路存取](sagemaker-controls.md#sagemaker-1) 
+  [【SageMaker.2] 應在自訂 VPC 中啟動 SageMaker 筆記本執行個體](sagemaker-controls.md#sagemaker-2) 
+  [【SageMaker.3] 使用者不應擁有 SageMaker 筆記本執行個體的根存取權](sagemaker-controls.md#sagemaker-3) 
+  [【SageMaker.5] SageMaker 模型應該啟用網路隔離](sagemaker-controls.md#sagemaker-5) 
+  [【SageMaker.6] 應標記 SageMaker 應用程式映像組態](sagemaker-controls.md#sagemaker-6) 
+  [【SageMaker.7] 應標記 SageMaker 映像](sagemaker-controls.md#sagemaker-7) 
+  [【SageMaker.9] SageMaker 資料品質任務定義應該啟用容器間流量加密](sagemaker-controls.md#sagemaker-9) 
+  [【SageMaker.10] SageMaker 模型可解釋性任務定義應啟用容器間流量加密](sagemaker-controls.md#sagemaker-10) 
+  [【SageMaker.11] SageMaker 資料品質任務定義應該啟用網路隔離](sagemaker-controls.md#sagemaker-11) 
+  [【SageMaker.12] SageMaker 模型偏差任務定義應該啟用網路隔離](sagemaker-controls.md#sagemaker-12) 
+  [【SageMaker.13] SageMaker 模型品質任務定義應該啟用容器間流量加密](sagemaker-controls.md#sagemaker-13) 
+  [【SageMaker.14] SageMaker 監控排程應該啟用網路隔離](sagemaker-controls.md#sagemaker-14) 
+  [【SageMaker.15] SageMaker 模型偏差任務定義應該啟用容器間流量加密](sagemaker-controls.md#sagemaker-15) 
+  [【SES.1】 SES 聯絡人清單應加上標籤](ses-controls.md#ses-1) 
+  [【SES.2】 SES 組態集應加上標籤](ses-controls.md#ses-2) 
+  [【SES.3】 SES 組態集應啟用 TLS 以傳送電子郵件](ses-controls.md#ses-3) 
+  [【SNS.4】 SNS 主題存取政策不應允許公開存取](sns-controls.md#sns-4) 
+  [【SQS.3】 SQS 佇列存取政策不應允許公開存取](sqs-controls.md#sqs-3) 
+  [【SSM.4】 SSM 文件不應公開](ssm-controls.md#ssm-4) 
+  [【SSM.5】 SSM 文件應加上標籤](ssm-controls.md#ssm-5) 
+  [【SSM.6】 SSM Automation 應該啟用 CloudWatch 記錄](ssm-controls.md#ssm-6) 
+  [【StepFunctions.1] Step Functions 狀態機器應該已開啟記錄](stepfunctions-controls.md#stepfunctions-1) 
+  [【StepFunctions.2] 應標記 Step Functions 活動](stepfunctions-controls.md#stepfunctions-2) 
+  [【Transfer.4】 Transfer Family 協議應加上標籤](transfer-controls.md#transfer-4) 
+  [【Transfer.5】 Transfer Family 憑證應加上標籤](transfer-controls.md#transfer-5) 
+  [【Transfer.6】 Transfer Family 連接器應加上標籤](transfer-controls.md#transfer-6) 
+  [【Transfer.7】 轉移系列設定檔應加上標籤](transfer-controls.md#transfer-7) 
+  [【WAF.1】應啟用 AWS WAF 傳統全域 Web ACL 記錄](waf-controls.md#waf-1) 
+  [【WAF.2】 AWS WAF 傳統區域規則應至少有一個條件](waf-controls.md#waf-2) 
+  [【WAF.3】 AWS WAF 傳統區域規則群組應至少有一個規則](waf-controls.md#waf-3) 
+  [【WAF.4】 AWS WAF 傳統區域 Web ACLs 應至少有一個規則或規則群組](waf-controls.md#waf-4) 
+  [【WAF.6】 AWS WAF 傳統全域規則應至少有一個條件](waf-controls.md#waf-6) 
+  [【WAF.7】 AWS WAF 傳統全域規則群組應至少有一個規則](waf-controls.md#waf-7) 
+  [【WAF.8】 AWS WAF 傳統全域 Web ACLs 應至少有一個規則或規則群組](waf-controls.md#waf-8) 
+  [【WAF.10】 AWS WAF Web ACLs應至少有一個規則或規則群組](waf-controls.md#waf-10) 
+  [【WAF.12】 AWS WAF 規則應啟用 CloudWatch 指標](waf-controls.md#waf-12) 
+  [【WorkSpaces.1] 應靜態加密 WorkSpaces 使用者磁碟區](workspaces-controls.md#workspaces-1) 
+  [【WorkSpaces.2] WorkSpaces 根磁碟區應靜態加密](workspaces-controls.md#workspaces-2) 

## AWS GovCloud （美國西部）
<a name="securityhub-control-support-usgovwest1"></a>

 AWS GovCloud （美國西部） 區域不支援下列控制項。
+  [【ACM.2】 由 ACM 管理的 RSA 憑證應使用至少 2，048 位元的金鑰長度](acm-controls.md#acm-2) 
+  [【Account.1】 應針對 提供安全性聯絡資訊 AWS 帳戶](account-controls.md#account-1) 
+  [【Account.2】 AWS 帳戶 應該是 AWS Organizations 組織的一部分](account-controls.md#account-2) 
+  [【APIGateway.2] API Gateway REST API 階段應設定為使用 SSL 憑證進行後端身分驗證](apigateway-controls.md#apigateway-2) 
+  [【APIGateway.8] API Gateway 路由應指定授權類型](apigateway-controls.md#apigateway-8) 
+  [【APIGateway.9] 應為 API Gateway V2 階段設定存取記錄](apigateway-controls.md#apigateway-9) 
+  [【APIGateway.10] API Gateway V2 整合應使用 HTTPS 進行私有連線](apigateway-controls.md#apigateway-10) 
+  [【Amplify.1】 Amplify 應用程式應加上標籤](amplify-controls.md#amplify-1) 
+  [【Amplify.2】 Amplify 分支應加上標籤](amplify-controls.md#amplify-2) 
+  [【AppConfig.1] AWS AppConfig 應用程式應加上標籤](appconfig-controls.md#appconfig-1) 
+  [【AppConfig.2] AWS AppConfig 組態設定檔應加上標籤](appconfig-controls.md#appconfig-2) 
+  [【AppConfig.3] AWS AppConfig 環境應加上標籤](appconfig-controls.md#appconfig-3) 
+  [【AppConfig.4] AWS AppConfig 應標記延伸關聯](appconfig-controls.md#appconfig-4) 
+  [【AppFlow.1] Amazon AppFlow 流程應加上標籤](appflow-controls.md#appflow-1) 
+  [【AppRunner.1] App Runner 服務應加上標籤](apprunner-controls.md#apprunner-1) 
+  [【AppRunner.2] 應標記 App Runner VPC 連接器](apprunner-controls.md#apprunner-2) 
+  [【AppSync.1] AWS AppSync API 快取應靜態加密](appsync-controls.md#appsync-1) 
+  [【AppSync.2] AWS AppSync 應該啟用欄位層級記錄](appsync-controls.md#appsync-2) 
+  [【AppSync.4] AWS AppSync GraphQL APIs應加上標籤](appsync-controls.md#appsync-4) 
+  [【AppSync.5] AWS AppSync GraphQL APIs不應使用 API 金鑰進行身分驗證](appsync-controls.md#appsync-5) 
+  [【AppSync.6] AWS AppSync API 快取應在傳輸中加密](appsync-controls.md#appsync-6) 
+  [【AutoScaling.2] Amazon EC2 Auto Scaling 群組應涵蓋多個可用區域](autoscaling-controls.md#autoscaling-2) 
+  [【AutoScaling.3] Auto Scaling 群組啟動組態應將 EC2 執行個體設定為需要執行個體中繼資料服務第 2 版 (IMDSv2)](autoscaling-controls.md#autoscaling-3) 
+  [【AutoScaling.6] Auto Scaling 群組應在多個可用區域中使用多個執行個體類型](autoscaling-controls.md#autoscaling-6) 
+  [【AutoScaling.9] Amazon EC2 Auto Scaling 群組應使用 Amazon EC2 啟動範本](autoscaling-controls.md#autoscaling-9) 
+  [【Backup.4】應標記 AWS Backup 報告計劃](backup-controls.md#backup-4) 
+  [【Batch.1】 批次任務佇列應加上標籤](batch-controls.md#batch-1) 
+  [【Batch.2】 批次排程政策應加上標籤](batch-controls.md#batch-2) 
+  [【Batch.3】 批次運算環境應加上標籤](batch-controls.md#batch-3) 
+  [【Batch.4】 應標記受管批次運算環境中的運算資源屬性](batch-controls.md#batch-4) 
+  [【CloudFront.1] CloudFront 分佈應設定預設根物件](cloudfront-controls.md#cloudfront-1) 
+  [【CloudFront.3] CloudFront 分佈應要求傳輸中加密](cloudfront-controls.md#cloudfront-3) 
+  [【CloudFront.4] CloudFront 分佈應設定原始伺服器容錯移轉](cloudfront-controls.md#cloudfront-4) 
+  [【CloudFront.5] CloudFront 分佈應該已啟用記錄](cloudfront-controls.md#cloudfront-5) 
+  [【CloudFront.6] CloudFront 分佈應該啟用 WAF](cloudfront-controls.md#cloudfront-6) 
+  [【CloudFront.7] CloudFront 分佈應使用自訂 SSL/TLS 憑證](cloudfront-controls.md#cloudfront-7) 
+  [【CloudFront.8] CloudFront 分佈應使用 SNI 來提供 HTTPS 請求](cloudfront-controls.md#cloudfront-8) 
+  [【CloudFront.9] CloudFront 分佈應該加密流量到自訂原始伺服器](cloudfront-controls.md#cloudfront-9) 
+  [【CloudFront.10] CloudFront 分佈不應在節點和自訂原始伺服器之間使用已取代的 SSL 通訊協定](cloudfront-controls.md#cloudfront-10) 
+  [【CloudFront.12] CloudFront 分佈不應指向不存在的 S3 原始伺服器](cloudfront-controls.md#cloudfront-12) 
+  [【CloudFront.13] CloudFront 分佈應使用原始存取控制](cloudfront-controls.md#cloudfront-13) 
+  [【CloudFront.14] 應標記 CloudFront 分佈](cloudfront-controls.md#cloudfront-14) 
+  [【CloudFront.15] CloudFront 分佈應使用建議的 TLS 安全政策](cloudfront-controls.md#cloudfront-15) 
+  [【CloudFront.16] CloudFront 分佈應使用 Lambda 函數 URL 原始伺服器的原始存取控制](cloudfront-controls.md#cloudfront-16) 
+  [【CloudFront.17] CloudFront 分佈應針對簽章URLs 和 Cookie 使用信任的金鑰群組](cloudfront-controls.md#cloudfront-17) 
+  [【CloudWatch.17] 應啟用 CloudWatch 警示動作](cloudwatch-controls.md#cloudwatch-17) 
+  [【CodeArtifact.1]CodeArtifact 儲存庫應加上標籤](codeartifact-controls.md#codeartifact-1) 
+  [【CodeBuild.3] CodeBuild S3 日誌應加密](codebuild-controls.md#codebuild-3) 
+  [【CodeBuild.4] CodeBuild AWS Config專案環境應具有記錄 URL](codebuild-controls.md#codebuild-4) 
+  [【CodeGuruProfiler.1] 應標記 CodeGuru Profiler 分析群組](codeguruprofiler-controls.md#codeguruprofiler-1) 
+  [【CodeGuruReviewer.1] 應標記 CodeGuru Reviewer 儲存庫關聯](codegurureviewer-controls.md#codegurureviewer-1) 
+  [【Cognito.1】 Cognito 使用者集區應以標準身分驗證的完整功能強制執行模式啟用威脅防護](cognito-controls.md#cognito-1) 
+  [【Cognito.3】 Cognito 使用者集區的密碼政策應具有強大的組態](cognito-controls.md#cognito-3) 
+  [【Cognito.4】 Cognito 使用者集區應以完整功能強制執行模式啟用威脅防護，以進行自訂身分驗證](cognito-controls.md#cognito-4) 
+  [【Cognito.5】 應為 Cognito 使用者集區啟用 MFA](cognito-controls.md#cognito-5) 
+  [【Cognito.6】 Cognito 使用者集區應該啟用刪除保護](cognito-controls.md#cognito-6) 
+  [【Connect.1】 Amazon Connect Customer Profiles 物件類型應加上標籤](connect-controls.md#connect-1) 
+  [【DataSync.2] 應標記 DataSync 任務](datasync-controls.md#datasync-2) 
+  [【DMS.2】 DMS 憑證應加上標籤](dms-controls.md#dms-2) 
+  [【DMS.6】 DMS 複寫執行個體應啟用自動次要版本升級](dms-controls.md#dms-6) 
+  [【DMS.7】 目標資料庫的 DMS 複寫任務應該已啟用記錄](dms-controls.md#dms-7) 
+  [【DMS.8】 來源資料庫的 DMS 複寫任務應該已啟用記錄](dms-controls.md#dms-8) 
+  [【DMS.9】 DMS 端點應使用 SSL](dms-controls.md#dms-9) 
+  [【DocumentDB.1] Amazon DocumentDB 叢集應靜態加密](documentdb-controls.md#documentdb-1) 
+  [【DocumentDB.2] Amazon DocumentDB 叢集應具有足夠的備份保留期](documentdb-controls.md#documentdb-2) 
+  [【DocumentDB.3] Amazon DocumentDB 手動叢集快照不應公開](documentdb-controls.md#documentdb-3) 
+  [【DocumentDB.4] Amazon DocumentDB 叢集應將稽核日誌發佈至 CloudWatch Logs](documentdb-controls.md#documentdb-4) 
+  [【DocumentDB.5] Amazon DocumentDB 叢集應該啟用刪除保護](documentdb-controls.md#documentdb-5) 
+  [【DynamoDB.3] DynamoDB Accelerator (DAX) 叢集應靜態加密](dynamodb-controls.md#dynamodb-3) 
+  [【DynamoDB.7] DynamoDB Accelerator 叢集應在傳輸中加密](dynamodb-controls.md#dynamodb-7) 
+  [【EC2.21】 網路 ACLs 不應允許從 0.0.0.0/0 傳入連接埠 22 或連接埠 3389](ec2-controls.md#ec2-21) 
+  [【EC2.22】 應移除未使用的 Amazon EC2 安全群組](ec2-controls.md#ec2-22) 
+  [【EC2.23】 Amazon EC2 Transit Gateways 不應自動接受 VPC 連接請求](ec2-controls.md#ec2-23) 
+  [【EC2.24】 不應使用 Amazon EC2 全虛擬化執行個體類型](ec2-controls.md#ec2-24) 
+  [【EC2.25】 Amazon EC2 啟動範本不應將公IPs 指派給網路介面](ec2-controls.md#ec2-25) 
+  [【EC2.28】 備份計畫應涵蓋 EBS 磁碟區](ec2-controls.md#ec2-28) 
+  [【EC2.38】 EC2 執行個體應加上標籤](ec2-controls.md#ec2-38) 
+  [【EC2.58】 VPCs應使用 Systems Manager Incident Manager Contacts 的介面端點進行設定](ec2-controls.md#ec2-58) 
+  [【EC2.60】 VPCs應使用 Systems Manager Incident Manager 的介面端點進行設定](ec2-controls.md#ec2-60) 
+  [【EC2.170】 EC2 啟動範本應使用執行個體中繼資料服務第 2 版 (IMDSv2)](ec2-controls.md#ec2-170) 
+  [【EC2.173】 具有啟動參數的 EC2 Spot 機群請求應啟用已連接 EBS 磁碟區的加密](ec2-controls.md#ec2-173) 
+  [【EC2.174】 EC2 DHCP 選項集應加上標籤](ec2-controls.md#ec2-174) 
+  [【EC2.175】 EC2 啟動範本應加上標籤](ec2-controls.md#ec2-175) 
+  [【EC2.176】 EC2 字首清單應加上標籤](ec2-controls.md#ec2-176) 
+  [【EC2.177】 應標記 EC2 流量鏡像工作階段](ec2-controls.md#ec2-177) 
+  [【EC2.178】 應標記 EC2 流量鏡像篩選條件](ec2-controls.md#ec2-178) 
+  [【EC2.179】 應標記 EC2 流量鏡像目標](ec2-controls.md#ec2-179) 
+  [【ECR.1】 ECR 私有儲存庫應設定映像掃描](ecr-controls.md#ecr-1) 
+  [【ECR.2】 ECR 私有儲存庫應設定標籤不可變性](ecr-controls.md#ecr-2) 
+  [【ECR.3】 ECR 儲存庫應至少設定一個生命週期政策](ecr-controls.md#ecr-3) 
+  [【ECR.4】 ECR 公有儲存庫應加上標籤](ecr-controls.md#ecr-4) 
+  [【ECS.3】 ECS 任務定義不應共用主機的程序命名空間](ecs-controls.md#ecs-3) 
+  [【ECS.4】 ECS 容器應以非特殊權限執行](ecs-controls.md#ecs-4) 
+  [【ECS.5】 ECS 任務定義應將容器設定為僅限對根檔案系統的唯讀存取](ecs-controls.md#ecs-5) 
+  [【ECS.8】 不應將秘密做為容器環境變數傳遞](ecs-controls.md#ecs-8) 
+  [【ECS.9】 ECS 任務定義應具有記錄組態](ecs-controls.md#ecs-9) 
+  [【ECS.10】 ECS Fargate 服務應在最新的 Fargate 平台版本上執行](ecs-controls.md#ecs-10) 
+  [【ECS.12】 ECS 叢集應使用 Container Insights](ecs-controls.md#ecs-12) 
+  [【EFS.3】 EFS 存取點應強制執行根目錄](efs-controls.md#efs-3) 
+  [【EFS.4】 EFS 存取點應強制執行使用者身分](efs-controls.md#efs-4) 
+  [【EKS.2】 EKS 叢集應在支援的 Kubernetes 版本上執行](eks-controls.md#eks-2) 
+  [【EKS.8】 EKS 叢集應該啟用稽核記錄](eks-controls.md#eks-8) 
+  [【ELB.10】 Classic Load Balancer 應跨越多個可用區域](elb-controls.md#elb-10) 
+  [【ELB.12】 Application Load Balancer 應設定為防禦性或最嚴格的非同步緩解模式](elb-controls.md#elb-12) 
+  [【ELB.13】 應用程式、網路和閘道負載平衡器應跨越多個可用區域](elb-controls.md#elb-13) 
+  [【ELB.14】 Classic Load Balancer 應設定為防禦性或最嚴格的非同步緩解模式](elb-controls.md#elb-14) 
+  [【ELB.21】 應用程式和 Network Load Balancer 目標群組應使用加密的運作狀態檢查通訊協定](elb-controls.md#elb-21) 
+  [【ELB.22】 ELB 目標群組應使用加密傳輸通訊協定](elb-controls.md#elb-22) 
+  [【ElastiCache.1] ElastiCache (Redis OSS) 叢集應該啟用自動備份](elasticache-controls.md#elasticache-1) 
+  [【ElastiCache.2] ElastiCache 叢集應該啟用自動次要版本升級](elasticache-controls.md#elasticache-2) 
+  [【ElastiCache.3] ElastiCache 複寫群組應該啟用自動容錯移轉](elasticache-controls.md#elasticache-3) 
+  [【ElastiCache.4] ElastiCache 複寫群組應靜態加密](elasticache-controls.md#elasticache-4) 
+  [【ElastiCache.5] ElastiCache 複寫群組應在傳輸中加密](elasticache-controls.md#elasticache-5) 
+  [【ElastiCache.6] 舊版的 ElastiCache (Redis OSS) 複寫群組應該已啟用 Redis OSS AUTH](elasticache-controls.md#elasticache-6) 
+  [【ElastiCache.7] ElastiCache 叢集不應使用預設子網路群組](elasticache-controls.md#elasticache-7) 
+  [【ElasticBeanstalk.1] Elastic Beanstalk 環境應啟用增強型運作狀態報告](elasticbeanstalk-controls.md#elasticbeanstalk-1) 
+  [【ElasticBeanstalk.2] 應啟用 Elastic Beanstalk 受管平台更新](elasticbeanstalk-controls.md#elasticbeanstalk-2) 
+  [【ElasticBeanstalk.3] Elastic Beanstalk 應將日誌串流至 CloudWatch](elasticbeanstalk-controls.md#elasticbeanstalk-3) 
+  [【EMR.2】 應啟用 Amazon EMR 封鎖公開存取設定](emr-controls.md#emr-2) 
+  [【EMR.3】 Amazon EMR 安全組態應靜態加密](emr-controls.md#emr-3) 
+  [【EMR.4】 Amazon EMR 安全組態應在傳輸中加密](emr-controls.md#emr-4) 
+  [【ES.4】 應啟用記錄至 CloudWatch Logs 的 Elasticsearch 網域錯誤](es-controls.md#es-4) 
+  [【EventBridge.3] EventBridge 自訂事件匯流排應連接以資源為基礎的政策](eventbridge-controls.md#eventbridge-3) 
+  [【EventBridge.4] EventBridge 全域端點應啟用事件複寫](eventbridge-controls.md#eventbridge-4) 
+  [【FraudDetector.1] Amazon Fraud Detector 實體類型應加上標籤](frauddetector-controls.md#frauddetector-1) 
+  [【FraudDetector.2] Amazon Fraud Detector 標籤應加上標籤](frauddetector-controls.md#frauddetector-2) 
+  [【FraudDetector.3] Amazon Fraud Detector 結果應加上標籤](frauddetector-controls.md#frauddetector-3) 
+  [【FraudDetector.4] Amazon Fraud Detector 變數應加上標籤](frauddetector-controls.md#frauddetector-4) 
+  [【FSx.1] FSx for OpenZFS 檔案系統應設定為將標籤複製到備份和磁碟區](fsx-controls.md#fsx-1) 
+  [【FSx.2] FSx for Lustre 檔案系統應設定為將標籤複製到備份](fsx-controls.md#fsx-2) 
+  [【GlobalAccelerator.1] 應標記 Global Accelerator 加速器](globalaccelerator-controls.md#globalaccelerator-1) 
+  [【GuardDuty.7] 應啟用 GuardDuty EKS 執行期監控](guardduty-controls.md#guardduty-7) 
+  [【GuardDuty.8] 應啟用 EC2 的 GuardDuty 惡意軟體防護](guardduty-controls.md#guardduty-8) 
+  [【GuardDuty.9] 應啟用 GuardDuty RDS 保護](guardduty-controls.md#guardduty-9) 
+  [【GuardDuty.11] 應啟用 GuardDuty 執行期監控](guardduty-controls.md#guardduty-11) 
+  [【GuardDuty.12] 應啟用 GuardDuty ECS 執行期監控](guardduty-controls.md#guardduty-12) 
+  [【GuardDuty.13] 應啟用 GuardDuty EC2 執行期監控](guardduty-controls.md#guardduty-13) 
+  [[IAM.6] 應為根使用者啟用硬體 MFA](iam-controls.md#iam-6) 
+  [【IAM.9】 應為根使用者啟用 MFA](iam-controls.md#iam-9) 
+  [【IAM.21】 您建立的 IAM 客戶受管政策不應允許 服務的萬用字元動作](iam-controls.md#iam-21) 
+  [【IAM.24】 IAM 角色應加上標籤](iam-controls.md#iam-24) 
+  [【IAM.25】 IAM 使用者應加上標籤](iam-controls.md#iam-25) 
+  [【IAM.28】 應啟用 IAM Access Analyzer 外部存取分析器](iam-controls.md#iam-28) 
+  [【Inspector.3】 應啟用 Amazon Inspector Lambda 程式碼掃描](inspector-controls.md#inspector-3) 
+  [【IoTEvents.1] AWS IoT Events 輸入應加上標籤](iotevents-controls.md#iotevents-1) 
+  [【IoTEvents.2] AWS IoT Events 偵測器模型應加上標籤](iotevents-controls.md#iotevents-2) 
+  [【IoTEvents.3] AWS IoT Events 警示模型應加上標籤](iotevents-controls.md#iotevents-3) 
+  [【IoTSiteWise.1] AWS IoT SiteWise 資產模型應加上標籤](iotsitewise-controls.md#iotsitewise-1) 
+  [【IoTSiteWise.2] AWS IoT SiteWise 儀表板應加上標籤](iotsitewise-controls.md#iotsitewise-2) 
+  [【IoTSiteWise.3] AWS IoT SiteWise 閘道應加上標籤](iotsitewise-controls.md#iotsitewise-3) 
+  [【IoTSiteWise.4] AWS IoT SiteWise 入口網站應加上標籤](iotsitewise-controls.md#iotsitewise-4) 
+  [【IoTSiteWise.5] AWS IoT SiteWise 專案應加上標籤](iotsitewise-controls.md#iotsitewise-5) 
+  [【IoTTwinMaker.1] AWS 應標記 IoT TwinMaker 同步任務](iottwinmaker-controls.md#iottwinmaker-1) 
+  [【IoTTwinMaker.2] AWS IoT TwinMaker 工作區應加上標籤](iottwinmaker-controls.md#iottwinmaker-2) 
+  [【IoTTwinMaker.3] AWS IoT TwinMaker 場景應加上標籤](iottwinmaker-controls.md#iottwinmaker-3) 
+  [【IoTTwinMaker.4] AWS IoT TwinMaker 實體應加上標籤](iottwinmaker-controls.md#iottwinmaker-4) 
+  [【IoTWireless.1] AWS IoT Wireless 多點傳送群組應加上標籤](iotwireless-controls.md#iotwireless-1) 
+  [【IoTWireless.2] AWS IoT Wireless 服務設定檔應加上標籤](iotwireless-controls.md#iotwireless-2) 
+  [【IoTWireless.3] AWS IoT FUOTA 任務應加上標籤](iotwireless-controls.md#iotwireless-3) 
+  [【IVS.1】 IVS 播放金鑰對應加上標籤](ivs-controls.md#ivs-1) 
+  [【IVS.2】 IVS 記錄組態應加上標籤](ivs-controls.md#ivs-2) 
+  [【IVS.3】 IVS 頻道應加上標籤](ivs-controls.md#ivs-3) 
+  [【Keyspaces.1】 Amazon Keyspaces 金鑰空間應加上標籤](keyspaces-controls.md#keyspaces-1) 
+  [【Kinesis.1】 Kinesis 串流應靜態加密](kinesis-controls.md#kinesis-1) 
+  [【KMS.5】 不應公開存取 KMS 金鑰](kms-controls.md#kms-5) 
+  [【Lambda.5】 VPC Lambda 函數應該在多個可用區域中操作](lambda-controls.md#lambda-5) 
+  [【Macie.1】 應啟用 Amazon Macie](macie-controls.md#macie-1) 
+  [【Macie.2】 應啟用 Macie 自動化敏感資料探索](macie-controls.md#macie-2) 
+  [【MQ.5】 ActiveMQ 代理程式應使用作用中/待命部署模式](mq-controls.md#mq-5) 
+  [【MQ.6】 RabbitMQ 代理程式應使用叢集部署模式](mq-controls.md#mq-6) 
+  [【MSK.1】 MSK 叢集應在代理程式節點之間傳輸時加密](msk-controls.md#msk-1) 
+  [【MSK.2】 MSK 叢集應已設定增強型監控](msk-controls.md#msk-2) 
+  [【MSK.3】 MSK Connect 連接器應在傳輸中加密](msk-controls.md#msk-3) 
+  [【MSK.5】 MSK 連接器應該已啟用記錄](msk-controls.md#msk-5) 
+  [【Neptune.1】 Neptune 資料庫叢集應靜態加密](neptune-controls.md#neptune-1) 
+  [【Neptune.2】 Neptune 資料庫叢集應將稽核日誌發佈至 CloudWatch Logs](neptune-controls.md#neptune-2) 
+  [【Neptune.3】 Neptune 資料庫叢集快照不應公開](neptune-controls.md#neptune-3) 
+  [【Neptune.4】 Neptune 資料庫叢集應啟用刪除保護](neptune-controls.md#neptune-4) 
+  [【Neptune.5】 Neptune 資料庫叢集應該啟用自動備份](neptune-controls.md#neptune-5) 
+  [【Neptune.6】 Neptune 資料庫叢集快照應靜態加密](neptune-controls.md#neptune-6) 
+  [【Neptune.7】 Neptune 資料庫叢集應該啟用 IAM 資料庫身分驗證](neptune-controls.md#neptune-7) 
+  [【Neptune.8】 Neptune 資料庫叢集應設定為將標籤複製到快照](neptune-controls.md#neptune-8) 
+  [【Neptune.9】 Neptune 資料庫叢集應部署在多個可用區域](neptune-controls.md#neptune-9) 
+  [【NetworkFirewall.1] 網路防火牆防火牆應部署在多個可用區域](networkfirewall-controls.md#networkfirewall-1) 
+  [【NetworkFirewall.2] 應啟用網路防火牆記錄](networkfirewall-controls.md#networkfirewall-2) 
+  [【NetworkFirewall.3] 網路防火牆政策應至少有一個相關聯的規則群組](networkfirewall-controls.md#networkfirewall-3) 
+  [【NetworkFirewall.4] Network Firewall 政策的預設無狀態動作應為捨棄或轉送完整封包](networkfirewall-controls.md#networkfirewall-4) 
+  [【NetworkFirewall.5] 網路防火牆政策的預設無狀態動作應為捨棄或轉送分段封包](networkfirewall-controls.md#networkfirewall-5) 
+  [【NetworkFirewall.6] 無狀態網路防火牆規則群組不應為空](networkfirewall-controls.md#networkfirewall-6) 
+  [【NetworkFirewall.9] 網路防火牆防火牆應啟用刪除保護](networkfirewall-controls.md#networkfirewall-9) 
+  [【Opensearch.1】 OpenSearch 網域應該啟用靜態加密](opensearch-controls.md#opensearch-1) 
+  [【Opensearch.2】 不應公開存取 OpenSearch 網域](opensearch-controls.md#opensearch-2) 
+  [【Opensearch.3】 OpenSearch 網域應該加密節點之間傳送的資料](opensearch-controls.md#opensearch-3) 
+  [【Opensearch.4】 應啟用 CloudWatch Logs 的 OpenSearch 網域錯誤記錄](opensearch-controls.md#opensearch-4) 
+  [【Opensearch.5】 OpenSearch 網域應該啟用稽核記錄](opensearch-controls.md#opensearch-5) 
+  [【Opensearch.6】 OpenSearch 網域應至少具有三個資料節點](opensearch-controls.md#opensearch-6) 
+  [【Opensearch.7】 OpenSearch 網域應啟用精細存取控制](opensearch-controls.md#opensearch-7) 
+  [【Opensearch.8】 應使用最新的 TLS 安全政策加密 OpenSearch 網域的連線](opensearch-controls.md#opensearch-8) 
+  [【PCA.1】應停用 AWS 私有 CA 根憑證授權單位](pca-controls.md#pca-1) 
+  [【PCA.2】應標記 AWS 私有 CA 憑證授權單位](pca-controls.md#pca-2) 
+  [【RDS.14】 Amazon Aurora 叢集應該已啟用恢復](rds-controls.md#rds-14) 
+  [【RDS.15】 應為多個可用區域設定 RDS 資料庫叢集](rds-controls.md#rds-15) 
+  [【RDS.24】 RDS 資料庫叢集應使用自訂管理員使用者名稱](rds-controls.md#rds-24) 
+  [【RDS.25】 RDS 資料庫執行個體應使用自訂管理員使用者名稱](rds-controls.md#rds-25) 
+  [【RDS.27】 RDS 資料庫叢集應靜態加密](rds-controls.md#rds-27) 
+  [【RDS.34】 Aurora MySQL 資料庫叢集應將稽核日誌發佈至 CloudWatch Logs](rds-controls.md#rds-34) 
+  [【RDS.35】 RDS 資料庫叢集應該啟用自動次要版本升級](rds-controls.md#rds-35) 
+  [【RDS.43】 RDS 資料庫代理應該需要連線的 TLS 加密](rds-controls.md#rds-43) 
+  [【RDS.45】 Aurora MySQL 資料庫叢集應該啟用稽核記錄](rds-controls.md#rds-45) 
+  [【RDS.47】 RDS for PostgreSQL 資料庫叢集應設定為將標籤複製到資料庫快照](rds-controls.md#rds-47) 
+  [【RDS.48】 RDS for MySQL 資料庫叢集應設定為將標籤複製到資料庫快照](rds-controls.md#rds-48) 
+  [【RDS.50】 RDS 資料庫叢集應設定足夠的備份保留期間](rds-controls.md#rds-50) 
+  [【Redshift.7】 Redshift 叢集應使用增強型 VPC 路由](redshift-controls.md#redshift-7) 
+  [【Redshift.8】 Amazon Redshift 叢集不應使用預設的 Admin 使用者名稱](redshift-controls.md#redshift-8) 
+  [【Redshift.10】 應靜態加密 Redshift 叢集](redshift-controls.md#redshift-10) 
+  [【Redshift.11】 應標記 Redshift 叢集](redshift-controls.md#redshift-11) 
+  [【Redshift.13】 應標記 Redshift 叢集快照](redshift-controls.md#redshift-13) 
+  [【Redshift.17】 應標記 Redshift 叢集參數群組](redshift-controls.md#redshift-17) 
+  [【RedshiftServerless.1] Amazon Redshift Serverless 工作群組應使用增強型 VPC 路由](redshiftserverless-controls.md#redshiftserverless-1) 
+  [【RedshiftServerless.2] 必須使用 SSL 連線到 Redshift Serverless 工作群組](redshiftserverless-controls.md#redshiftserverless-2) 
+  [【RedshiftServerless.3] Redshift Serverless 工作群組應禁止公開存取](redshiftserverless-controls.md#redshiftserverless-3) 
+  [【RedshiftServerless.6] Redshift Serverless 命名空間應將日誌匯出至 CloudWatch Logs](redshiftserverless-controls.md#redshiftserverless-6) 
+  [【Route53.1】 應標記 Route 53 運作狀態檢查](route53-controls.md#route53-1) 
+  [【Route53.2】 Route 53 公有託管區域應記錄 DNS 查詢](route53-controls.md#route53-2) 
+  [【S3.10】 已啟用版本控制的 S3 一般用途儲存貯體應該具有生命週期組態](s3-controls.md#s3-10) 
+  [【S3.11】 S3 一般用途儲存貯體應啟用事件通知](s3-controls.md#s3-11) 
+  [【S3.12】 ACLs 不應用於管理使用者對 S3 一般用途儲存貯體的存取](s3-controls.md#s3-12) 
+  [【S3.13】 S3 一般用途儲存貯體應具有生命週期組態](s3-controls.md#s3-13) 
+  [【S3.20】 S3 一般用途儲存貯體應啟用 MFA 刪除](s3-controls.md#s3-20) 
+  [【S3.24】 S3 多區域存取點應啟用封鎖公開存取設定](s3-controls.md#s3-24) 
+  [【S3.25】 S3 目錄儲存貯體應該具有生命週期組態](s3-controls.md#s3-25) 
+  [【SageMaker.2] 應在自訂 VPC 中啟動 SageMaker 筆記本執行個體](sagemaker-controls.md#sagemaker-2) 
+  [【SageMaker.3] 使用者不應擁有 SageMaker 筆記本執行個體的根存取權](sagemaker-controls.md#sagemaker-3) 
+  [【SageMaker.5] SageMaker 模型應該啟用網路隔離](sagemaker-controls.md#sagemaker-5) 
+  [【SageMaker.6] 應標記 SageMaker 應用程式映像組態](sagemaker-controls.md#sagemaker-6) 
+  [【SageMaker.7] 應標記 SageMaker 映像](sagemaker-controls.md#sagemaker-7) 
+  [【SageMaker.9] SageMaker 資料品質任務定義應該啟用容器間流量加密](sagemaker-controls.md#sagemaker-9) 
+  [【SageMaker.10] SageMaker 模型可解釋性任務定義應啟用容器間流量加密](sagemaker-controls.md#sagemaker-10) 
+  [【SageMaker.11] SageMaker 資料品質任務定義應該啟用網路隔離](sagemaker-controls.md#sagemaker-11) 
+  [【SageMaker.12] SageMaker 模型偏差任務定義應該啟用網路隔離](sagemaker-controls.md#sagemaker-12) 
+  [【SageMaker.13] SageMaker 模型品質任務定義應該啟用容器間流量加密](sagemaker-controls.md#sagemaker-13) 
+  [【SageMaker.14] SageMaker 監控排程應該啟用網路隔離](sagemaker-controls.md#sagemaker-14) 
+  [【SageMaker.15] SageMaker 模型偏差任務定義應該啟用容器間流量加密](sagemaker-controls.md#sagemaker-15) 
+  [【SES.3】 SES 組態集應啟用 TLS 以傳送電子郵件](ses-controls.md#ses-3) 
+  [【SNS.4】 SNS 主題存取政策不應允許公開存取](sns-controls.md#sns-4) 
+  [【SQS.3】 SQS 佇列存取政策不應允許公開存取](sqs-controls.md#sqs-3) 
+  [【SSM.4】 SSM 文件不應公開](ssm-controls.md#ssm-4) 
+  [【SSM.5】 SSM 文件應加上標籤](ssm-controls.md#ssm-5) 
+  [【StepFunctions.1] Step Functions 狀態機器應該已開啟記錄](stepfunctions-controls.md#stepfunctions-1) 
+  [【StepFunctions.2] 應標記 Step Functions 活動](stepfunctions-controls.md#stepfunctions-2) 
+  [【Transfer.4】 Transfer Family 協議應加上標籤](transfer-controls.md#transfer-4) 
+  [【Transfer.5】 Transfer Family 憑證應加上標籤](transfer-controls.md#transfer-5) 
+  [【Transfer.6】 Transfer Family 連接器應加上標籤](transfer-controls.md#transfer-6) 
+  [【Transfer.7】 轉移系列設定檔應加上標籤](transfer-controls.md#transfer-7) 
+  [【WAF.1】應啟用 AWS WAF 傳統全域 Web ACL 記錄](waf-controls.md#waf-1) 
+  [【WAF.2】 AWS WAF 傳統區域規則應至少有一個條件](waf-controls.md#waf-2) 
+  [【WAF.3】 AWS WAF 傳統區域規則群組應至少有一個規則](waf-controls.md#waf-3) 
+  [【WAF.4】 AWS WAF 傳統區域 Web ACLs 應至少有一個規則或規則群組](waf-controls.md#waf-4) 
+  [【WAF.6】 AWS WAF 傳統全域規則應至少有一個條件](waf-controls.md#waf-6) 
+  [【WAF.7】 AWS WAF 傳統全域規則群組應至少有一個規則](waf-controls.md#waf-7) 
+  [【WAF.8】 AWS WAF 傳統全域 Web ACLs 應至少有一個規則或規則群組](waf-controls.md#waf-8) 
+  [【WAF.10】 AWS WAF Web ACLs應至少有一個規則或規則群組](waf-controls.md#waf-10) 
+  [【WAF.12】 AWS WAF 規則應啟用 CloudWatch 指標](waf-controls.md#waf-12) 