Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Conformance Pack-Beispielvorlagen für AWS Config
Hier sind die YAML-Vorlagen für das Conformance Pack, die Sie in der Konsole sehen. AWS Config In jeder Conformance Pack-Vorlage können Sie eine oder mehrere AWS Config Regeln und Behebungsmaßnahmen verwenden. Bei den im Conformance Pack aufgeführten AWS Config
Regeln kann AWS Config es sich um verwaltete Regeln und/oder AWS Config um benutzerdefinierte Regeln handeln. Sie können alle Conformance Pack-Vorlagen von herunterladen. GitHub
Wichtig
Conformance Packs bieten ein allgemeines Compliance-Framework, mit dem Sie mithilfe verwalteter oder benutzerdefinierter AWS Config Regeln und Abhilfemaßnahmen Kontrollen zur Sicherheits-, Betriebs- oder Kostenoptimierung durchführen können. AWS Config AWS Mustervorlagen für Conformance Packs sollen Ihnen helfen, Ihre eigenen Conformance Packs mit unterschiedlichen oder zusätzlichen Regeln, Eingabeparametern und Abhilfemaßnahmen zu erstellen, die zu Ihrer Umgebung passen. Die Beispielvorlagen, einschließlich derjenigen, die sich auf Compliance-Standards und Branchen-Benchmarks beziehen, sind nicht darauf ausgelegt, Ihre Compliance mit einem bestimmten Governance-Standard zu gewährleisten. Sie können weder interne Maßnahmen ersetzen noch garantieren, dass Sie eine Compliance-Bewertung bestehen.
Anmerkung
Es wird empfohlen, vor der Bereitstellung die Regeln zu überprüfen, die in der Region verfügbar sind, in der Sie ein Conformance Pack bereitstellen (Liste der AWS Config verwalteten Regeln nach Verfügbarkeit in der Region) und die Vorlage für Regeln zu ändern, die in dieser Region noch nicht verfügbar sind.
Themen
- AWS Control Tower Detective Guardrails Konformitätspaket
- Bewährte Betriebspraktiken für Materialworkloads der ABS CCIG Version 2.0
- Bewährte Betriebspraktiken für ABS CCIG 2.0-Standard-Workloads
- Bewährte Methoden für die Implementierung von ACSC Essential 8
- Bewährte Methoden für die Implementierung von ACSC ISM
- Bewährte Methoden für die Ausführung von KI und ML
- Bewährte Methoden für die Implementierung von Amazon API Gateway
- Bewährte Betriebspraktiken für Amazon CloudWatch
- Bewährte Methoden für den Betrieb von Amazon DynamoDB
- Bewährte Methoden für den Betrieb von Amazon S3
- Bewährte Betriebspraktiken für APRA CPG 234
- Bewährte Methoden für die Ausführung des Asset-Managements
- Bewährte Methoden für die Ausführung von AWS Backup
- Operative Best Practices für AWS Identitäts- und Zugriffsmanagement
- Operative Best Practices für die AWS Zuverlässigkeit eines gut konzipierten Frameworks
- Bewährte betriebliche Verfahren für die AWS Sicherheitssäule eines Well-Architected Frameworks
- Bewährte Methoden für die Ausführung von BCP und DR
- Operative Best Practices für BNM RMiT
- Bewährte Methoden für das Canadian Centre for Cyber Security (CCCS)-Medium-Cloud-Kontrollprofil
- Best Practices für den Betrieb von CIS AWS Foundations Benchmark v1.4 Level 1
- Best Practices für den Betrieb von CIS AWS Foundations Benchmark v1.4 Level 2
- Bewährte Methoden für die Ausführung von CIS Critical Security Controls v8 IG1
- Bewährte Betriebspraktiken für CIS kritische Sicherheitskontrollen v8 IG2
- Bewährte Betriebspraktiken für kritische Sicherheitskontrollen der GUS v8 IG3
- Bewährte Methoden für die Ausführung von CIS Top 20
- Bewährte Methoden für die Ausführung von CISA Cyber Essentials
- Bewährte Methoden für die Ausführung von Criminal Justice Information Services (CJIS)
- Bewährte Methoden für die Ausführung von CMMC 2.0 Level 1
- Bewährte Methoden für die Ausführung von CMMC 2.0 Level 2
- Bewährte Methoden für die Ausführung von Datenverarbeitungsservices
- Bewährte Methoden für die Erreichung von Ausfallsicherheit
- Bewährte Methoden für die Ausführung von Datenbankservices
- Bewährte Methoden für die Ausführung von Data Lakes und Analyseservices
- Bewährte Methoden für die Ausführung von DevOps
- Bewährte Methoden für die Ausführung von EC2
- Bewährte Methoden für die Verwendung von Verschlüsselung und Schlüsselverwaltung
- Bewährte Methoden für die Verwendung des ENISA-Leitfadens zur Cybersicherheit für KMU
- Bewährte Betriebspraktiken für Esquema Nacional de Seguridad () Niedrig ENS
- Bewährte betriebliche Verfahren für Esquema Nacional de Seguridad () Medium ENS
- Bewährte Betriebspraktiken für Esquema Nacional de Seguridad () Hoch ENS
- Betriebliche bewährte Methoden für FDA Titel 21 CFR Teil 11
- Bewährte Methoden zur Implementierung von FedRAMP(Low)
- Bewährte Methoden für die Ausführung von FedRAMP(Moderate)
- Bewährte Betriebspraktiken für FedRAMP (High Part 1)
- Bewährte Betriebspraktiken für FedRAMP (High Part 2)
- Betriebliche bewährte Methoden für FFIEC
- Bewährte Methoden für die Implementierung des deutschen Kriterienkatalogs C5 (Cloud Computing Compliance Criteria Catalogue)
- Bewährte Methoden für die Implementierung des Gramm Leach Bliley Act (GLBA)
- Bewährte Methoden für die Implementierung Anhang 11 zum EG-Leitfaden der Guten Herstellungspraxis
- Betriebliche bewährte Methoden für die HIPAA-Sicherheit
- Bewährte Methoden für die Ausführung von IRS 1075
- Bewährte Methoden zur Ausführung von K-ISMS
- Bewährte Methoden für die Ausführung von Load Balancing
- Betriebliche bewährte Methoden für die Protokollierung
- Bewährte Methoden für die Ausführung von Management- und Governance-Services
- Bewährte Methoden für die Verwendung der MAS Notice 655
- Bewährte Methoden für die Ausführung von MAS TRMG
- Bewährte Methoden für die Überwachung
- Bewährte Methoden für die Implementierung von NBC TRMG
- Bewährte Methoden für die Ausführung von NERC CIP BCSI
- Bewährte Methoden für die Ausführung von NCSC-Cloud-Sicherheitsprinzipien
- Bewährte Methoden für die Implementierung des Cyber Assessment Framework des NCSC
- Bewährte Methoden für die Ausführung von Services für Netzwerke und zur Bereitstellung von Inhalten
- Bewährte Betriebspraktiken für NIST 800-53 Rev. 4
- Bewährte Betriebspraktiken für NIST 800-53 Rev. 5
- Bewährte Methoden für die Ausführung von NIST 800 171
- Bewährte Methoden für die Ausführung von NIST 800 172
- Bewährte Methoden für die Ausführung von NIST 800 181
- Bewährte Methoden für die Ausführung von NIST 1800 25
- Bewährte Methoden für die Ausführung von NIST CSF
- Bewährte Betriebspraktiken für NIST Privacy Framework v1.0
- Bewährte Methoden für die Ausführung von NYDFS 23
- Bewährte Methoden für die Ausführung von NZISM
- Bewährte Betriebspraktiken für PCI DSS 3.2.1
- Operative Best Practices für PCI DSS 4.0 (ohne globale Ressourcentypen)
- Operative Best Practices für PCI DSS 4.0 (einschließlich globaler Ressourcentypen)
- Bewährte Methoden für die Ausführung von öffentlich zugänglichen Ressourcen
- Operative Best Practices für das RBI Cyber Security Framework für UCBs
- Bewährte Methoden für die Ausführung von RBI MD-ITF
- Bewährte Methoden für Sicherheits-, Identitäts- und Compliance-Services
- Bewährte Methoden für die Ausführung von Serverless
- Bewährte Methoden für die Ausführung von Speicherservices
- Bewährte Methoden für die Ausführung von SWIFT-CSP
- Bewährte Methoden für die Sicherheit in Amazon Elastic Container Service (Amazon ECS)
- Bewährte Methoden für die Sicherheit in Amazon Elastic File System (Amazon EFS)
- Bewährte Methoden für die Sicherheit in Amazon Elastic Kubernetes Service (Amazon EKS)
- Bewährte Sicherheitsmethoden für Amazon CloudFront
- Bewährte Sicherheitsmethoden für Amazon OpenSearch Service
- Bewährte Methoden für die Sicherheit in Amazon Redshift
- Bewährte Methoden für die Sicherheit in Amazon Relational Database Service (Amazon RDS)
- Bewährte Sicherheitsmethoden für AWS Auto Scaling
- Bewährte Sicherheitsmethoden für AWS CloudTrail
- Bewährte Sicherheitsmethoden für AWS CodeBuild
- Bewährte Methoden für die Sicherheit in Amazon ECR
- Bewährte Sicherheitsmethoden für AWS Lambda
- Bewährte Sicherheitsmethoden für AWS Network Firewall
- Bewährte Sicherheitsmethoden für Amazon SageMaker AI
- Bewährte Sicherheitsmethoden für AWS Secrets Manager
- Bewährte Sicherheitsmethoden für AWS WAF
- Beispielvorlagen mit Korrekturmaßnahmen
Weitere Informationen zur Vorlagenstruktur finden Sie unter Vorlagenanatomie im Benutzerhandbuch für AWS CloudFormation .