Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
AWS Config Ressourcen, die zur Generierung der Kontrollergebnisse erforderlich sind
AWS Security Hub generiert Kontrollergebnisse, indem Sicherheitsprüfungen anhand der Security Hub Hub-Kontrollen durchgeführt werden. Bei einigen Kontrollen werden AWS Config Regeln verwendet, anhand derer die Einhaltung bestimmter Ressourcen bewertet wird. Damit Security Hub Ergebnisse für Kontrollen generieren kann, für die der Zeitplantyp „Änderung ausgelöst“ gilt, müssen Sie die Aufzeichnung für benötigte Ressourcen in aktivieren AWS Config. Für die meisten Kontrollen, die einen periodischen Zeitplan haben, müssen Sie keine Ressourcen aufzeichnen. Bei einigen regelmäßigen Kontrollen ist jedoch eine Erfassung von Ressourcen erforderlich, um Änderungen bei der Einhaltung von Vorschriften zu erkennen.
Diese Seite enthält eine Liste der erforderlichen Ressourcen für alle Standards sowie eine nach Standards aufgeschlüsselte Liste der erforderlichen Ressourcen. In der ersten Tabelle ist auch aufgeführt, welche Security Hub-Steuerelemente die einzelnen Ressourcen verwenden.
Wenn ein Ergebnis durch eine Sicherheitsüberprüfung generiert wird, die auf einer AWS Config Regel basiert, enthalten die Ergebnisdetails einen Link „Regeln“ zu der zugehörigen AWS Config Regel. Um zu der AWS Config Regel zu gelangen, muss Ihr Konto über AWS Identity and Access Management (IAM-) Berechtigungen zum Anzeigen von AWS Config Regeln verfügen.
Anmerkung
AWS-Regionen Wenn ein Steuerelement nicht verfügbar ist, ist die entsprechende Ressource in AWS Config nicht verfügbar. Eine Liste der regionalen Beschränkungen für Security Hub-Steuerungen finden Sie unterVerfügbarkeit von Kontrollen nach Regionen.
AWS Config Ressourcen, die für alle Kontrollen erforderlich sind
Damit Security Hub Ergebnisse für aktivierte, von Security Hub Hub-Änderungen ausgelöste Kontrollen generiert, die eine AWS Config Regel verwenden, müssen Sie diese Ressourcen in aufzeichnen AWS Config. In dieser Tabelle ist auch angegeben, für welche Kontrollen eine bestimmte Ressource erforderlich ist. Ein Steuerelement benötigt möglicherweise mehr als eine Ressource.
Service | Erforderliche Ressource | Verwandte Steuerungen |
---|---|---|
Amazon API Gateway | AWS::ApiGateway::Stage |
APIGateway.1 APIGateway.2 APIGateway.3 APIGateway.4 APIGateway.5 |
AWS::ApiGatewayV2::Stage |
APIGateway.1 APIGateway.9 |
|
AWS AppSync | AWS::AppSync::GraphQLApi
|
AppSync2.2 AppSync.4 AppSync.5 |
AWS Backup (AWS Backup) | AWS::Backup::BackupPlan
|
Sicherung.5 |
AWS::Backup::BackupVault
|
Sicherung.3 |
|
AWS::Backup::RecoveryPoint
|
Sicherung.1 Sicherung.2 |
|
AWS::Backup::ReportPlan
|
Sicherung.4 |
|
AWS Certificate Manager (ACM) | AWS::ACM::Certificate
|
ACM.1 ACM.2 ACM. 3 |
Amazon Athena | AWS::Athena::DataCatalog |
Athena.2 |
AWS::Athena::WorkGroup |
Athena.3 |
|
AWS CloudFormation | AWS::CloudFormation::Stack |
CloudFormation2. |
Amazon CloudFront | AWS::CloudFront::Distribution
|
CloudFront1. CloudFront.3 CloudFront.4 CloudFront.5 CloudFront.6 CloudFront.7 CloudFront.8 CloudFront.9 CloudFront.10 CloudFront.13 CloudFront.14 |
AWS CloudTrail | AWS::CloudTrail::Trail
|
CloudTrail.9 |
Amazon CloudWatch | AWS::CloudWatch::Alarm
|
CloudWatch1,5 CloudWatch.17 |
AWS CodeArtifact | AWS::CodeArtifact::Repository
|
CodeArtifact1. |
AWS CodeBuild | AWS::CodeBuild::Project
|
CodeBuild.1 CodeBuild.2 CodeBuild.3 CodeBuild.4 |
Amazon Detective | AWS::Detective::Graph |
Detektiv.1 |
AWS Database Migration Service (AWS DMS) | AWS::DMS::Certificate |
DMS.2 |
AWS::DMS::Endpoint
|
|
|
AWS::DMS::EventSubscription
|
DMS.3 | |
AWS::DMS::ReplicationInstance
|
DMS.4 DMS.6 |
|
AWS::DMS::ReplicationSubnetGroup
|
DMS.5 | |
AWS::DMS::ReplicationTask |
DMS. 7 DMS. 8 |
|
Amazon-DynamoDB | AWS::DynamoDB::Table
|
DynamoDB.1 DynamoDB.2 Dynamo DB.5 Dynamo DB,6 |
Amazon Elastic Compute Cloud (EC2) | AWS::EC2::ClientVpnEndpoint |
EC 2,51 |
AWS::EC2::CustomerGateway |
EC2,36 | |
AWS::EC2::EIP |
EC2.12 EC2,37 |
|
AWS::EC2::FlowLog |
EC2,48 | |
AWS::EC2::Instance |
EC2.4 EC2.8 EC2.9 EC2.17 EC2.24 EC2,38 EMR.1 SSM.1 |
|
AWS::EC2::InternetGateway |
EC2,39 |
|
AWS::EC2::LaunchTemplate |
EC2.25 |
|
AWS::EC2::NatGateway |
EC2,40 |
|
AWS::EC2::NetworkAcl |
EC2.16 EC2.21 EC2,41 |
|
AWS::EC2::NetworkInterface |
EC2.22 EC2,35 |
|
AWS::EC2::RouteTable |
EC2,42 | |
AWS::EC2::SecurityGroup |
EC2.2 EC2.13 EC2,14 EC2.18 EC2.19 EC2,43 |
|
AWS::EC2::Subnet |
EC2.15 EC2,44 ElastiCache7. |
|
AWS::EC2::TransitGateway |
EC2.23 EC2,52 |
|
AWS::EC2::TransitGatewayAttachment |
EC2,33 | |
AWS::EC2::TransitGatewayRouteTable |
EC2,34 | |
AWS::EC2::Volume |
EC2.3 EC2,45 |
|
AWS::EC2::VPC |
EC2.6 EC2,46 |
|
AWS::EC2::VPCEndpointService |
EC2,47 | |
AWS::EC2::VPCPeeringConnection |
EC2,49 | |
AWS::EC2::VPNConnection |
EC2.20 | |
AWS::EC2::VPNGateway |
EC2,50 | |
Amazon EC2 Auto Scaling | AWS::AutoScaling::AutoScalingGroup |
AutoScaling1. AutoScaling.2 AutoScaling.6 AutoScaling.9 AutoScaling.10 |
AWS::AutoScaling::LaunchConfiguration |
AutoScaling3. AutoScaling.5 |
|
Amazon EC2 Systems Manager (SSM) | AWS::SSM::AssociationCompliance |
SSM.3 |
AWS::SSM::ManagedInstanceInventory |
SSM.1 |
|
AWS::SSM::PatchCompliance |
SSM.2 |
|
Amazon Elastic Container Registry (Amazon ECR) | AWS::ECR::PublicRepository |
ECR.4 |
AWS::ECR::Repository |
ECR.2 ECR.3 |
|
Amazon Elastic Container Service (Amazon ECS) | AWS::ECS::Cluster |
ECS.12 SEK. 14 |
AWS::ECS::Service |
ECS.2 ECS.10 SEK. 13 |
|
AWS::ECS::TaskDefinition |
ECS.1 ECS.3 ECS.4 ECS.5 ECS.8 SEK. 9 SEK. 15 |
|
Amazon Elastic File System (Amazon EFS) | AWS::EFS::AccessPoint
|
EFS.3 EFS.4 EFS. 5 |
Amazon Elastic Kubernetes Service (Amazon EKS) | AWS::EKS::Cluster |
EKS.2 EKS.6 EKS.8 |
AWS::EKS::IdentityProviderConfig |
EKS.7 | |
AWS Elastic Beanstalk | AWS::ElasticBeanstalk::Environment
|
ElasticBeanstalk1. ElasticBeanstalk.2 ElasticBeanstalk.3 |
Elastic Load Balancing | AWS::ElasticLoadBalancing::LoadBalancer |
ELB.2 ELB.3 ELB.5 ELB.7 ELB.8 ELB.9 ELB.10 ELB.14 |
AWS::ElasticLoadBalancingV2::LoadBalancer |
ELB.1 ELB.4 ELB.5 ELB.6 ELB.12 ELB.13 ELB. 16 |
|
ElasticSearch | AWS::Elasticsearch::Domain |
ES.3 ES.4 ES.5 ES.6 ES.7 ES.8 ES.9 |
Amazon EventBridge | AWS::Events::EventBus |
EventBridge2. EventBridge.3 |
AWS::Events::Endpoint |
EventBridge.4 |
|
AWS Global Accelerator |
AWS::GlobalAccelerator::Accelerator |
GlobalAccelerator1. |
AWS Glue |
AWS::Glue::Job |
Kleber.1 |
Amazon GuardDuty |
AWS::GuardDuty::Detector |
GuardDuty.4 |
AWS::GuardDuty::Filter |
GuardDuty.2 |
|
AWS::GuardDuty::IPSet |
GuardDuty.3 |
|
AWS Identity and Access Management (ICH BIN) | AWS::IAM::Group |
ICH BIN 0,27 KMS.2 |
AWS::IAM::Policy |
IAM.1 IAM.21 KMS.1 |
|
AWS::IAM::Role |
ICH BIN 24 ICH BIN 27 KMS.2 |
|
AWS::IAM::User |
IAM.2 IAM.3 IAM.5 IAM.8 ICH BIN. 19 IAM.22 ICH BIN 25 ICH BIN 27 KMS.2 |
|
AWS Identity and Access Management Access Analyzer | AWS::AccessAnalyzer::Analyzer |
ICH BIN 23 |
AWS IoT | AWS::IoT::Authorizer |
IoT.4 |
AWS::IoT::Dimension |
IoT.3 |
|
AWS::IoT::MitigationAction |
IoT.2 |
|
AWS::IoT::Policy |
IoT. 6 |
|
AWS::IoT::RoleAlias |
IoT.5 |
|
AWS::IoT::SecurityProfile |
IoT.1 |
|
AWS Key Management Service (AWS KMS) | AWS::KMS::Alias |
S3.17 |
AWS::KMS::Key |
KMS.3 S3,17 |
|
Amazon Kinesis | AWS::Kinesis::Stream |
Kinesis.1 Kinese.2 |
AWS Lambda | AWS::Lambda::Function |
Lambda.1 Lambda.2 Lambda.3 Lambda.5 Lambda.6 |
Amazon MSK | AWS::MSK::Cluster |
MASKE. 1 MSK.2 |
Amazon MQ | AWS::AmazonMQ::Broker |
MQ. 2 MQ. 3 MQ. 4 MQ.5 MQ.6 |
AWS Network Firewall | AWS::NetworkFirewall::Firewall |
NetworkFirewall1. NetworkFirewall.7 NetworkFirewall.9 |
AWS::NetworkFirewall::FirewallPolicy |
NetworkFirewall3. NetworkFirewall.4 NetworkFirewall.5 NetworkFirewall.8 |
|
AWS::NetworkFirewall::RuleGroup |
NetworkFirewall.6 |
|
OpenSearch Amazon-Dienst | AWS::OpenSearch::Domain |
OpenSearch.1 OpenSearch.2 OpenSearch.3 OpenSearch.4 OpenSearch.5 OpenSearch.6 OpenSearch.7 OpenSearch.8 Suche öffnen.9 Öffne Suche.10 Öffne Suche.11 |
Amazon Relational Database Service (Amazon RDS) | AWS::RDS::DBCluster |
DocumentDB DB.1 DocumentDB DB.2 DocumentDB DB.4 DocumentDB DB.5 Neptun.1 Neptun.2 Neptun.4 Neptun.5 Neptun.7 Neptun.8 Neptun.9 RDS.7 RDS.12 RDS.14 RDS.15 RDS.16 RDS.24 RDS. 27 RDS. 28 RDS. 34 RDS.35 |
AWS::RDS::DBClusterSnapshot |
DocumentDB DB.3 Neptun.3 Neptun.6 RDS.1 RDS.4 RDS. 29 |
|
AWS::RDS::DBInstance |
RDS.2 RDS.3 RDS.5 RDS.6 RDS.8 RDS.9 RDS.10 RDS.11 RDS.13 RDS.17 RDS.18 RDS.23 RDS.25 RDS.30 |
|
AWS::RDS::DBSecurityGroup |
RDS. 31 |
|
AWS::RDS::DBSnapshot |
RDS.1 RDS.4 RDS.32 |
|
AWS::RDS::DBSubnetGroup |
RDS.33 |
|
AWS::RDS::EventSubscription |
RDS.19 RDS.20 RDS.21 RDS.22 |
|
Amazon-Redshift | AWS::Redshift::Cluster |
Redshift.1 Redshift.2 Redshift.3 Redshift.4 Redshift.6 Redshift.7 Redshift.8 Redshift.9 Redshift.10 Rotverschiebung.11 |
AWS::Redshift::ClusterParameterGroup |
Redshift.2 |
|
AWS::Redshift::ClusterSnapshot |
Rotverschiebung.13 |
|
AWS::Redshift::ClusterSubnetGroup |
Rotverschiebung.14 |
|
AWS::Redshift::EventSubscription |
Rotverschiebung.12 |
|
Amazon Route 53 | AWS::Route53::HostedZone |
Linie 53.2 |
AWS::Route53::HealthCheck |
Linie 53.1 |
|
Amazon-Simple-Storage-Service (Amazon-S3) | AWS::S3::AccessPoint |
S3.19 |
AWS::S3::AccountPublicAccessBlock |
S3.2 S3.3 |
|
AWS::S3::Bucket |
S3.2 S3.3 S3.5 S3.6 S3,7 S3.8 S3.9 S3.10 S3.11 S3.12 S3.13 S3.14 S3,15 S3,17 S3,20 |
|
AWS Secrets Manager | AWS::SecretsManager::Secret
|
SecretsManager1. SecretsManager.2 SecretsManager.5 |
AWS Service Catalog | AWS::ServiceCatalog::Portfolio
|
ServiceCatalog1. |
Amazon Simple Email Service (Amazon SES) | AWS::SES::ConfigurationSet
|
SEE.2 |
AWS::SES::ContactList
|
SESS.1 |
|
Amazon-Simple-Notification-Service (Amazon-SNS) | AWS::SNS::Topic
|
SNS.1 SNS.3 |
Amazon-Simple-Queue-Service (Amazon SQS) | AWS::SQS::Queue
|
SQS.1 SQS.2 |
Amazon SageMaker | AWS::SageMaker::NotebookInstance
|
SageMaker2. SageMaker.3 |
AWS Step Functions | AWS::StepFunctions::StateMachine
|
StepFunctions1. |
AWS::StepFunctions::Activity
|
StepFunctions.2 |
|
AWS Transfer Family | AWS::Transfer::Workflow
|
Übertragung.1 |
AWS WAF | AWS::WAF::Rule |
WAF.6 |
AWS::WAF::RuleGroup |
WAF.7 |
|
AWS::WAF::WebACL |
WAF.1 WAF.8 |
|
AWS::WAFRegional::Rule |
WAF.2 |
|
AWS::WAFRegional::RuleGroup |
WAF.3 |
|
AWS::WAFRegional::WebACL |
WAF.4 |
|
AWS::WAFv2::RuleGroup |
WAF.12 |
|
AWS::WAFv2::WebACL |
WAF.10 WAF.11 |
Erforderliche Ressourcen für den FSBP-Standard
Damit Security Hub die Ergebnisse für aktivierte, durch Änderungen ausgelöste Kontrollen von AWS Foundational Security Best Practices (FSBP), die eine AWS Config Regel verwenden, korrekt melden kann, müssen Sie diese Ressourcen in aufzeichnen. AWS Config Weitere Informationen zu diesem Standard finden Sie unter. AWS Standard für bewährte Sicherheitsverfahren (FSBP)
Service | Erforderliche -Ressourcen |
---|---|
Amazon API Gateway |
|
AWS AppSync |
|
AWS Backup |
|
AWS Certificate Manager (ACM) |
|
AWS CloudFormation |
|
Amazon CloudFront |
|
AWS CodeBuild |
|
AWS Database Migration Service (AWS DMS) |
|
Amazon-DynamoDB |
|
Amazon EC2 Systems Manager (SSM) |
|
Amazon Elastic Compute Cloud (EC2) |
|
Amazon EC2 Auto Scaling |
|
Amazon Elastic Container Registry (Amazon ECR) |
|
Amazon Elastic Container Service (Amazon ECS) |
|
Amazon Elastic File System (Amazon EFS) |
|
Amazon EKS |
|
ElasticBeanstalk |
|
Elastic Load Balancing |
|
ElasticSearch |
|
AWS Identity and Access Management (ICH BIN) |
|
AWS Key Management Service (AWS KMS) |
|
Amazon Kinesis |
|
AWS Lambda |
|
Amazon MSK |
|
AWS Network Firewall |
|
OpenSearch Amazon-Dienst |
|
Amazon Relational Database Service (Amazon RDS) |
|
Amazon-Redshift |
|
Amazon Route 53 |
|
Amazon-Simple-Storage-Service (Amazon-S3) |
|
Amazon-Simple-Notification-Service (Amazon-SNS) |
|
Amazon-Simple-Queue-Service (Amazon SQS) |
|
Amazon SageMaker |
|
AWS Secrets Manager |
|
AWS Step Functions |
|
AWS WAF |
|
Erforderliche Ressourcen für CIS AWS Foundations Benchmark
Um Sicherheitsüberprüfungen für aktivierte Kontrollen durchzuführen, die für den Benchmark der Center for Internet Security (CIS) AWS Foundations gelten, führt Security Hub entweder genau die Prüfschritte durch, die für die Prüfungen in Securing Amazon Web Services
Weitere Informationen zu diesem Standard finden Sie unterCIS AWS Foundations Benchmark.
Erforderliche Ressourcen für CIS v3.0.0
Damit Security Hub die Ergebnisse für aktivierte, durch Änderungen ausgelöste CIS v3.0.0-Steuerelemente, die eine AWS Config Regel verwenden, korrekt melden kann, müssen Sie diese Ressourcen in aufzeichnen. AWS Config
Service | Erforderliche -Ressourcen |
---|---|
Amazon Elastic Compute Cloud (Amazon EC2) |
|
AWS Identity and Access Management (IAM) |
|
Amazon Relational Database Service (Amazon RDS) |
|
Amazon-Simple-Storage-Service (Amazon-S3) |
|
Erforderliche Ressourcen für CIS v1.4.0
Damit Security Hub Ergebnisse für aktivierte, durch Änderungen ausgelöste CIS v1.4.0-Steuerelemente, die eine AWS Config Regel verwenden, korrekt melden kann, müssen Sie diese Ressourcen in AWS Config aufzeichnen.
Service | Erforderliche -Ressourcen |
---|---|
Amazon Elastic Compute Cloud (EC2) |
|
AWS Identity and Access Management (IAM) |
|
Amazon Relational Database Service (Amazon RDS) |
|
Amazon-Simple-Storage-Service (Amazon-S3) |
|
Erforderliche Ressourcen für CIS v1.2.0
Damit Security Hub Ergebnisse für aktivierte, durch Änderungen ausgelöste CIS v1.2.0-Steuerelemente, die eine AWS Config Regel verwenden, korrekt melden kann, müssen Sie diese Ressourcen in AWS Config aufzeichnen.
Service | Erforderliche -Ressourcen |
---|---|
Amazon Elastic Compute Cloud (EC2) |
|
AWS Identity and Access Management (IAM) |
|
Erforderliche Ressourcen für NIST SP 800-53 Rev. 5
Damit Security Hub die Ergebnisse für aktivierte, durch Änderungen ausgelöste Kontrollen SP 800-53 Rev. 5 des National Institute of Standards and Technology (NIST), die eine AWS Config Regel verwenden, korrekt melden kann, müssen Sie diese Ressourcen in aufzeichnen. AWS ConfigSie müssen nur Ressourcen für Kontrollen aufzeichnen, bei denen eine Änderung nach einem Zeitplan ausgelöst wurde. Weitere Informationen zu diesem Standard finden Sie unterNationales Institut für Standards und Technologie (NIST) SP 800-53 Rev. 5.
Service | Erforderliche -Ressourcen |
---|---|
Amazon API Gateway |
|
AWS AppSync |
|
AWS Backup |
|
AWS Certificate Manager (ACM) |
|
AWS CloudFormation |
|
Amazon CloudFront |
|
Amazon CloudWatch |
|
AWS CodeBuild |
|
AWS Database Migration Service (AWS DMS) |
|
Amazon-DynamoDB |
|
Amazon Elastic Compute Cloud (EC2) |
|
Amazon EC2 Auto Scaling |
|
Amazon Elastic Container Registry (Amazon ECR) |
|
Amazon Elastic Container Service (Amazon ECS) |
|
Amazon Elastic File System (Amazon EFS) |
|
Amazon EKS |
|
ElasticBeanstalk |
|
Elastic Load Balancing |
|
ElasticSearch |
|
Amazon EventBridge |
|
AWS Identity and Access Management (ICH BIN) |
|
AWS Key Management Service (AWS KMS) |
|
Amazon Kinesis |
|
AWS Lambda |
|
Amazon MSK |
|
Amazon MQ |
|
AWS Network Firewall |
|
OpenSearch Amazon-Dienst |
|
Amazon Relational Database Service (Amazon RDS) |
|
Amazon-Redshift |
|
Amazon Route 53 |
|
Amazon-Simple-Storage-Service (Amazon-S3) |
|
AWS Service Catalog |
|
Amazon-Simple-Notification-Service (Amazon-SNS) |
|
Amazon-Simple-Queue-Service (Amazon SQS) |
|
Amazon EC2 Systems Manager (SSM) |
|
Amazon SageMaker |
|
AWS Secrets Manager |
|
AWS WAF |
|
Erforderliche Ressourcen für PCI DSS v3.2.1
Damit Security Hub die Ergebnisse für aktivierte Kontrollen des Payment Card Industry Data Security Standard (PCI DSS), die eine AWS Config Regel verwenden, korrekt melden kann, müssen Sie diese Ressourcen in AWS Config aufzeichnen. Weitere Informationen zu diesem Standard finden Sie unterPayment Card Industry Data Security Standard (PCI DSS).
Service | Erforderliche -Ressourcen |
---|---|
AWS CodeBuild |
|
Amazon Elastic Compute Cloud (EC2) |
|
Amazon EC2 Auto Scaling |
|
AWS Identity and Access Management (ICH BIN) |
|
AWS Lambda |
|
OpenSearch Amazon-Dienst |
|
Amazon Relational Database Service (Amazon RDS) |
|
Amazon-Redshift |
|
Amazon-Simple-Storage-Service (Amazon-S3) |
|
Amazon EC2 Systems Manager (SSM) |
|
Erforderliche Ressourcen für AWS Resource Tagging Standard
Alle Steuerelemente im AWS Resource Tagging Standard werden durch Änderungen ausgelöst und verwenden eine AWS Config Regel. Damit Security Hub die Ergebnisse dieser Kontrollen korrekt melden kann, müssen Sie die folgenden Ressourcen in aufzeichnen AWS Config. Sie müssen nur Ressourcen für Kontrollen aufzeichnen, bei denen eine Änderung des Zeitplans ausgelöst wurde. Weitere Informationen zu diesem Standard finden Sie unterAWS Standard für die Kennzeichnung von Ressourcen.
Service | Erforderliche -Ressourcen |
---|---|
AWS AppSync |
|
Amazon Athena |
|
AWS Certificate Manager (ACM) |
|
AWS Backup (AWS Backup) |
|
AWS CloudFormation |
|
Amazon CloudFront |
|
AWS CloudTrail |
|
AWS CodeArtifact |
|
Amazon Detective |
|
AWS Database Migration Service (AWS DMS) |
|
Amazon-DynamoDB |
|
Amazon Elastic Compute Cloud (EC2) |
|
Amazon EC2 Auto Scaling |
|
Amazon Elastic Container Registry (Amazon ECR) |
|
Amazon Elastic Container Service (Amazon ECS) |
|
Amazon Elastic File System (Amazon EFS) |
|
Amazon Elastic Kubernetes Service (Amazon EKS) |
|
AWS Elastic Beanstalk (Elastic Beanstalk) |
|
ElasticSearch |
|
Amazon EventBridge |
|
AWS Global Accelerator |
|
AWS Glue |
|
Amazon GuardDuty |
|
AWS Identity and Access Management (ICH BIN) |
|
AWS Identity and Access Management Access Analyzer (IAM-Zugriffsanalysator) |
|
AWS IoT |
|
Amazon Kinesis |
|
AWS Lambda |
|
Amazon MQ |
|
AWS Network Firewall |
|
OpenSearch Amazon-Dienst |
|
Amazon Relational Database Service |
|
Amazon-Redshift |
|
Amazon Route 53 |
|
AWS Secrets Manager |
|
Amazon Simple Email Service (Amazon SES) |
|
Amazon Simple Notification Service (Amazon SNS) |
|
Amazon-Simple-Queue-Service (Amazon SQS) |
|
AWS Step Functions |
|
AWS Transfer Family |
|
Erforderliche Ressourcen für Service-Managed Standard: AWS Control Tower
Damit Security Hub die Ergebnisse für aktivierte Service-Managed Standard: AWS Control Tower Change Triggered Controls, die eine AWS Config Regel verwenden, korrekt meldet, müssen Sie die folgenden Ressourcen in AWS Config aufzeichnen. Weitere Informationen zu diesem Standard finden Sie unterVom Service verwalteter Standard: AWS Control Tower.
Service | Erforderliche -Ressourcen |
---|---|
Amazon API Gateway |
|
AWS Certificate Manager (ACM) |
|
AWS CodeBuild |
|
Amazon-DynamoDB |
|
Amazon Elastic Compute Cloud (EC2) |
|
Amazon EC2 Auto Scaling |
|
Amazon Elastic Container Registry (Amazon ECR) |
|
Amazon Elastic Container Service (Amazon ECS) |
|
Amazon Elastic File System (Amazon EFS) |
|
Amazon EKS |
|
ElasticBeanstalk |
|
Elastic Load Balancing |
|
ElasticSearch |
|
AWS Identity and Access Management (ICH BIN) |
|
AWS Key Management Service (AWS KMS) |
|
Amazon Kinesis |
|
AWS Lambda |
|
AWS Network Firewall |
|
OpenSearch Amazon-Dienst |
|
Amazon Relational Database Service (Amazon RDS) |
|
Amazon-Redshift |
|
Amazon-Simple-Storage-Service (Amazon-S3) |
|
Amazon-Simple-Notification-Service (Amazon-SNS) |
|
Amazon-Simple-Queue-Service (Amazon SQS) |
|
Amazon EC2 Systems Manager (SSM) |
|
AWS Secrets Manager |
|
AWS WAF |
|