Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
AWS Standard für die Kennzeichnung von Ressourcen
Dieser Abschnitt enthält Informationen zum AWS Resource Tagging Standard.
Anmerkung
Der AWS Resource Tagging Standard ist in Kanada West (Calgary), China und nicht verfügbar. AWS GovCloud (US)
Was ist der AWS Resource Tagging Standard?
Tags sind Schlüssel- und Wertepaare, die als Metadaten für die Organisation Ihrer AWS Ressourcen dienen. Bei den meisten AWS Ressourcen haben Sie die Möglichkeit, Tags bei der Erstellung der Ressource oder nach der Erstellung hinzuzufügen. Zu den Ressourcen gehören beispielsweise eine CloudFront Amazon-Distribution, eine Amazon Elastic Compute Cloud (Amazon EC2) -Instance oder ein Secret In AWS Secrets Manager.
Mit Tags können Sie Ressourcen verwalten, identifizieren, organisieren, suchen und filtern.
Jedes Tag besteht aus zwei Teilen:
einem Tag-Schlüssel (z. B.
CostCenter
,Environment
oderProject
). Bei Tag-Schlüsseln wird zwischen Groß- und Kleinschreibung unterschieden.Ein Tag-Wert (zum Beispiel
111122223333
oderProduction
). Wie bei Tag-Schlüsseln wird auch bei Tag-Werten zwischen Groß- und Kleinschreibung unterschieden.
Sie können Tags verwenden, um Ressourcen nach Zweck, Eigentümer, Umgebung oder anderen Kriterien zu kategorisieren.
Anweisungen zum Hinzufügen von Tags zu AWS Ressourcen finden Sie unter So fügen Sie Ihrer AWS Ressource Tags hinzu im AWS Security Hub Hub-Benutzerhandbuch.
Mit dem von AWS Security Hub entwickelten AWS Resource Tagging Standard können Sie schnell feststellen, ob bei einer Ihrer AWS Ressourcen Tagschlüssel fehlen. Sie können den requiredTagKeys
Parameter anpassen, um bestimmte Tag-Schlüssel anzugeben, nach denen die Steuerelemente suchen. Wenn bestimmte Tags nicht bereitgestellt werden, prüfen die Steuerelemente lediglich, ob mindestens ein Tag-Schlüssel vorhanden ist.
Wenn Sie den AWS Resource Tagging Standard aktivieren, erhalten Sie ab sofort Ergebnisse im AWS Security Finding Format (ASFF).
Anmerkung
Wenn Sie AWS Resource Tagging Standard aktivieren, kann es bis zu 18 Stunden dauern, bis Security Hub Ergebnisse für Kontrollen generiert, die dieselbe AWS Config serviceverknüpfte Regel verwenden wie aktivierte Steuerelemente in anderen aktivierten Standards. Weitere Informationen finden Sie unter Zeitplan für die Ausführung von Sicherheitsprüfungen.
Dieser Standard hat den folgenden Amazon-Ressourcennamen (ARN):arn:aws:securityhub:
.region
::standards/aws-resource-tagging-standard/v/1.0.0
Sie können auch den GetEnabledStandardsBetrieb der Security Hub Hub-API verwenden, um den ARN eines aktivierten Standards herauszufinden.
Kontrollen im AWS Resource Tagging Standard
Der AWS Resource Tagging Standard umfasst die folgenden Steuerelemente. Wählen Sie ein Steuerelement aus, um eine detaillierte Beschreibung des Steuerelements anzuzeigen.
[ACM.3] ACM-Zertifikate sollten mit einem Tag versehen werden
[AppSync.4] AWS AppSync GraphQL-APIs sollten markiert werden
[Athena.2] Athena-Datenkataloge sollten mit Tags versehen werden
[AutoScaling.10] EC2 Auto Scaling Scaling-Gruppen sollten markiert werden
[Backup.2] AWS Backup Wiederherstellungspunkte sollten markiert werden
[CloudFormation.2] CloudFormation Stapel sollten markiert werden
[CloudFront.14] CloudFront Distributionen sollten markiert werden
[CodeArtifact.1] CodeArtifact Repositorien sollten markiert werden
[Detective.1] Verhaltensdiagramme von Detektiven sollten markiert werden
[DMS.3] DMS-Veranstaltungsabonnements sollten mit einem Tag versehen werden
[DMS.5] Subnetzgruppen für die DMS-Replikation sollten markiert werden
[DynamoDB.5] DynamoDB-Tabellen sollten mit Tags versehen werden
[EC2.33] EC2 Transit Gateway-Anhänge sollten markiert werden
[EC2.34] Die Routentabellen des EC2-Transit-Gateways sollten mit Tags versehen werden
[EC2.36] EC2-Kunden-Gateways sollten mit Tags versehen werden
[EC2.37] EC2-Elastic-IP-Adressen sollten mit Tags versehen werden
[EC2.42] EC2-Routing-Tabellen sollten mit Tags versehen werden
[EC2.47] Amazon VPC Endpoint Services sollten markiert werden
[EC2.49] Amazon VPC-Peering-Verbindungen sollten markiert werden
[ECR.4] Öffentliche ECR-Repositorien sollten markiert werden
[ECS.15] ECS-Aufgabendefinitionen sollten mit Tags versehen werden
[EKS.7] Die Konfigurationen des EKS-Identitätsanbieters sollten mit Tags versehen werden
[EventBridge.2] EventBridge Eventbusse sollten gekennzeichnet sein
[GlobalAccelerator.1] Global Accelerator-Beschleuniger sollten gekennzeichnet sein
[GuardDuty.2] GuardDuty Filter sollten mit Tags versehen werden
[IAM.23] IAM Access Analyzer-Analyzer sollten markiert werden
[IoT.1] AWS IoT Core Sicherheitsprofile sollten markiert werden
[IoT.2] AWS IoT Core Minderungsmaßnahmen sollten gekennzeichnet werden
[NetworkFirewall.7] Netzwerk-Firewall-Firewalls sollten markiert werden
[NetworkFirewall.8] Firewall-Richtlinien für Netzwerk-Firewalls sollten markiert werden
[Opensearch.9] OpenSearch -Domains sollten mit Tags versehen werden
[RDS.29] RDS-DB-Cluster-Snapshots sollten mit Tags versehen werden
[Redshift.12] Abonnements für Redshift-Ereignisbenachrichtigungen sollten markiert werden
[Redshift.13] Redshift-Cluster-Snapshots sollten markiert werden
[Redshift.14] Redshift-Cluster-Subnetzgruppen sollten markiert werden
[Route 53.1] Route 53-Zustandsprüfungen sollten gekennzeichnet sein
[SecretsManager.5] Secrets Manager Manager-Geheimnisse sollten markiert werden
[SES.2] SES-Konfigurationssätze sollten mit Tags versehen werden
[StepFunctions.2] Die Aktivitäten von Step Functions sollten markiert werden
[Transfer.1] AWS Transfer Family -Workflows sollten mit Tags versehen werden