Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Sicherheit, Identität und Compliance

Themen
- Amazon Cognito
- Amazon Detective
- Amazon GuardDuty
- Amazon Inspector
- Amazon Macie
- Amazon Security Lake
- Amazon Verified Permissions
- AWS Artifact
- AWS Audit Manager
- AWS Certificate Manager
- AWS CloudHSM
- AWS Directory Service
- AWS Firewall Manager
- AWS Identity and Access Management
- AWS Key Management Service
- AWS Network Firewall
- AWS Resource Access Manager
- AWS Secrets Manager
- AWS Security Hub
- AWS Shield
- AWS IAM Identity Center
- AWS WAF
- AWS WAFCaptcha
Amazon Cognito
Mit Amazon Cognito
Darüber hinaus können Sie mit Amazon Cognito Daten lokal auf den Geräten der Benutzer speichern, sodass Ihre Anwendungen auch dann funktionieren, wenn die Geräte offline sind. Anschließend können Sie Daten auf den Geräten der Benutzer synchronisieren, sodass ihre App-Erfahrung unabhängig vom verwendeten Gerät konsistent bleibt.
Mit Amazon Cognito können Sie sich darauf konzentrieren, großartige App-Erlebnisse zu schaffen, anstatt sich Gedanken über die Entwicklung, Sicherung und Skalierung einer Lösung für die Benutzerverwaltung, Authentifizierung und geräteübergreifende Synchronisierung zu machen.
Amazon Detective
Amazon Detective
AWSSicherheitsdienste wie Amazon GuardDuty, Amazon Macie und AWS Security Hub Sicherheitsprodukte von Partnern können verwendet werden, um potenzielle Sicherheitsprobleme oder Erkenntnisse zu identifizieren. Diese Dienste sind sehr hilfreich, wenn es darum geht, Sie darüber zu informieren, wann und wo es in Ihrer AWS Bereitstellung zu unberechtigtem Zugriff oder verdächtigem Verhalten kommt. Manchmal gibt es jedoch Sicherheitsfeststellungen, sodass Sie die Ereignisse, die zu den Ergebnissen geführt haben, eingehender untersuchen möchten, um die Ursache zu beheben. Die Ermittlung der Grundursache von Sicherheitsfeststellungen kann für Sicherheitsanalysten ein komplexer Prozess sein, der häufig das Sammeln und Kombinieren von Protokollen aus vielen Datenquellen, die Verwendung von ETL-Tools (Extrahieren, Transformieren und Laden) und benutzerdefiniertes Scripting zur Organisation der Daten umfasst.
Amazon Detective vereinfacht diesen Prozess, indem es Ihren Sicherheitsteams ermöglicht, eine Entdeckung einfach zu untersuchen und schnell zur Ursache zu gelangen. Detective kann Billionen von Ereignissen aus verschiedenen Datenquellen wie Amazon Virtual Private Cloud (VPC) Flow Logs und Amazon analysieren. AWS CloudTrail GuardDuty Detective verwendet diese Ereignisse, um automatisch eine einheitliche, interaktive Ansicht Ihrer Ressourcen, Benutzer und der Interaktionen zwischen ihnen im Laufe der Zeit zu erstellen. Mit dieser einheitlichen Ansicht können Sie alle Details und den Kontext an einem Ort visualisieren, um die zugrunde liegenden Gründe für die Ergebnisse zu ermitteln, relevante historische Aktivitäten aufzuschlüsseln und schnell die Ursache zu ermitteln.
Sie können mit nur wenigen Klicks in Amazon Detective loslegenAWS Management Console. Es gibt keine Software, die bereitgestellt werden muss, oder Datenquellen, die aktiviert und verwaltet werden müssen. Mit einer kostenlosen 30-Tage-Testversion, die für neue Konten verfügbar ist, können Sie Detective ohne zusätzliche Kosten testen.
Amazon GuardDuty
Amazon GuardDuty
Amazon ist mit wenigen Mausklicks aktiviert AWS Management Console und dank der Unterstützung von unternehmensweit einfach zu verwalten. So GuardDuty kann Amazon sofort damit beginnenAWS Organizations, Milliarden von Ereignissen in Ihren Konten auf Anzeichen einer unbefugten Nutzung zu analysieren. AWS GuardDuty identifiziert mutmaßliche Angreifer durch integrierte Threat-Intelligence-Feeds und die Erkennung von Anomalien durch maschinelles Lernen, um Anomalien bei der Konto- und Workload-Aktivität zu erkennen. Wenn eine potenzielle unbefugte Nutzung erkannt wird, übermittelt der Service detaillierte Ergebnisse an die GuardDuty Konsole, Amazon CloudWatch Events und. AWS Security Hub Dadurch sind die Ergebnisse umsetzbar und lassen sich leicht in bestehende Eventmanagement- und Workflow-Systeme integrieren. Mit Amazon Detective direkt von der GuardDuty Konsole aus können Sie ganz einfach weitere Untersuchungen durchführen, um die Ursache eines Befundes zu ermitteln.
Amazon GuardDuty ist kostengünstig und einfach zu bedienen. Sie müssen keine Software oder Sicherheitsinfrastruktur bereitstellen und warten, was bedeutet, dass es schnell aktiviert werden kann, ohne dass das Risiko besteht, dass bestehende Anwendungs- und Container-Workloads negativ beeinflusst werden. Es fallen keine Vorabkosten an GuardDuty, es muss keine Software bereitgestellt werden und es müssen keine Threat-Intelligence-Feeds aktiviert werden. Darüber hinaus GuardDuty optimiert es die Kosten, indem intelligente Filter angewendet und nur eine Teilmenge der Protokolle analysiert wird, die für die Erkennung von Bedrohungen relevant sind. Neue GuardDuty Amazon-Konten sind 30 Tage lang kostenlos.
Amazon Inspector
Amazon Inspector
Amazon Inspector bietet viele Verbesserungen gegenüber Amazon Inspector Classic. Beispielsweise berechnet der neue Amazon Inspector für jedes Ergebnis eine stark kontextualisierte Risikobewertung, indem er allgemeine Sicherheitslücken und Exposure (CVE) -Informationen mit Faktoren wie Netzwerkzugriff und Ausnutzbarkeit korreliert. Diese Bewertung wird verwendet, um die kritischsten Sicherheitslücken zu priorisieren, um die Effizienz der Abhilfemaßnahmen zu verbessern. Darüber hinaus verwendet Amazon Inspector jetzt den weit verbreiteten AWS Systems Manager Agenten (SSM Agent), sodass Sie keinen eigenständigen Agenten für die Durchführung von Amazon EC2 EC2-Instance-Assessments bereitstellen und verwalten müssen. Für Container-Workloads ist Amazon Inspector jetzt in Amazon Elastic Container Registry (Amazon ECR) integriert, um intelligente, kosteneffiziente und kontinuierliche Schwachstellenanalysen von Container-Images zu unterstützen. Alle Ergebnisse werden in der Amazon Inspector Inspector-Konsole zusammengefasst, an Amazon weitergeleitet und über Amazon übertragenAWS Security Hub, EventBridge um Workflows wie das Ticketing zu automatisieren.
Alle Konten, die neu bei Amazon Inspector sind, haben Anspruch auf eine kostenlose 15-Tage-Testversion, um den Service zu testen und seine Kosten zu schätzen. Während der Testphase werden alle in Frage kommenden Amazon EC2-Instances und Container-Images, die an Amazon ECR übertragen werden, kontinuierlich und kostenlos gescannt.
Amazon Macie
Amazon Macie
In der Konfiguration mit mehreren Konten kann ein einziges Macie-Administratorkonto alle Mitgliedskonten verwalten, einschließlich der Erstellung und Verwaltung von Aufträgen zur Erkennung sensibler Daten für alle Konten mit. AWS Organizations Ergebnisse aus den Bereichen Sicherheit und Erkennung sensibler Daten werden im Macie-Administratorkonto zusammengefasst und an Amazon Events und gesendet. CloudWatch AWS Security Hub Mit nur einem Konto können Sie nun Eventmanagement-, Workflow- und Ticketsysteme integrieren oder die Ergebnisse von Macie nutzen, um Abhilfemaßnahmen AWS Step Functions zu automatisieren. Sie können schnell mit Macie loslegen, indem Sie die 30-Tage-Testversion nutzen, die für neue Konten zur Verfügung steht, um S3-Bucket-Inventar und kostenlose Evaluierung auf Bucket-Level zu nutzen. Die Erkennung sensibler Daten ist in der 30-Tage-Testversion zur Bucket-Evaluierung nicht enthalten.
Amazon Security Lake
Amazon Security Lake zentralisiert Sicherheitsdaten aus AWS Umgebungen, SaaS-Anbietern, lokalen Umgebungen und Cloud-Quellen in einem speziell entwickelten Data Lake, der in Ihrem gespeichert wird. AWS-Konto Security Lake automatisiert die Erfassung und Verwaltung von Sicherheitsdaten über Konten hinweg, AWS-Regionen sodass Sie Ihre bevorzugten Analysetools verwenden können und gleichzeitig die Kontrolle und das Eigentum über Ihre Sicherheitsdaten behalten. Mit Security Lake können Sie auch den Schutz Ihrer Workloads, Anwendungen und Daten verbessern.
Security Lake automatisiert die Erfassung sicherheitsrelevanter Protokoll- und Ereignisdaten von integrierten AWS Diensten und Diensten von Drittanbietern. Es hilft Ihnen auch dabei, den Lebenszyklus von Daten mit anpassbaren Aufbewahrungseinstellungen zu verwalten. Der Data Lake wird von Amazon S3 S3-Buckets unterstützt, und Sie behalten das Eigentum an Ihren Daten. Security Lake konvertiert aufgenommene Daten in das Apache Parquet-Format und ein Standard-Open-Source-Schema namens Open Cybersecurity Schema Framework (OCSF). Mit der OCSF-Unterstützung normalisiert und kombiniert Security Lake Sicherheitsdaten aus einer Vielzahl von AWS Sicherheitsdatenquellen für Unternehmen.
Andere AWS Dienste und Dienste von Drittanbietern können die in Security Lake gespeicherten Daten abonnieren, um auf Vorfälle zu reagieren und Sicherheitsdaten zu analysieren.
Amazon Verified Permissions
Amazon Verified Permissions
Verified Permissions verwendet Cedar
AWS Artifact
AWS Artifact
AWS Audit Manager
AWS Audit Manager
Die AWS Audit Manager vorgefertigten Frameworks helfen dabei, Erkenntnisse aus Cloud-Diensten in prüferfreundliche Berichte umzusetzen, indem sie Ihre AWS Ressourcen den Anforderungen von Industriestandards oder -vorschriften wie dem CIS AWS Foundations Benchmark, der Allgemeinen Datenschutzverordnung (GDPR) und dem Payment Card Industry Data Security Standard (PCI DSS) zuordnen. Sie können ein Framework und seine Kontrollen auch vollständig an Ihre individuellen Geschäftsanforderungen anpassen. Basierend auf dem von Ihnen ausgewählten Framework startet Audit Manager eine Bewertung, bei der kontinuierlich relevante Nachweise aus Ihren AWS Konten und Ressourcen gesammelt und organisiert werden, z. B. Snapshots der Ressourcenkonfiguration, Benutzeraktivitäten und Ergebnisse der Konformitätsprüfung.
Sie können schnell loslegen in der. AWS Management Console Wählen Sie einfach ein vorgefertigtes Framework aus, um eine Bewertung zu starten, und beginnen Sie mit der automatischen Erfassung und Organisation von Nachweisen.
AWS Certificate Manager
AWS Certificate Manager
Mit AWS Certificate Manager können Sie schnell ein Zertifikat anfordern, es auf ACM-integrierten AWS Ressourcen wie Elastic Load Balancing, CloudFront Amazon-Distributionen und APIs auf API Gateway bereitstellen und Zertifikatserneuerungen AWS Certificate Manager übernehmen lassen. Außerdem können Sie damit private Zertifikate für Ihre internen Ressourcen erstellen und den Lebenszyklus von Zertifikaten zentral verwalten. Öffentliche und private Zertifikate, die AWS Certificate Manager für die Verwendung mit ACM-integrierten Diensten bereitgestellt werden, sind kostenlos. Sie zahlen nur für die AWS Ressourcen, die Sie für die Ausführung Ihrer Anwendung erstellen.
Mit AWS Private Certificate Authority
AWS CloudHSM
Das AWS CloudHSM
AWS CloudHSMist standardkonform und ermöglicht es Ihnen, je nach Ihren Konfigurationen, all Ihre Schlüssel in die meisten anderen handelsüblichen HSMs zu exportieren. Es handelt sich um einen vollständig verwalteten Service, der zeitaufwändige Verwaltungsaufgaben wie Hardwarebereitstellung, Software-Patching, Hochverfügbarkeit und Backups für Sie automatisiert. AWS CloudHSMermöglicht Ihnen außerdem eine schnelle Skalierung, indem HSM-Kapazität bei Bedarf und ohne Vorabkosten hinzugefügt oder entfernt wird.
AWS Directory Service
AWS Directory Service
AWS Firewall Manager
AWS Firewall Manager
AWS Identity and Access Management
AWS Identity and Access Management
-
Sie verwalten die AWS Berechtigungen für die Benutzer und Workloads Ihrer Belegschaft in AWS IAM Identity Center
(IAM Identity Center). Mit IAM Identity Center können Sie den Benutzerzugriff über mehrere Konten hinweg verwalten. AWS Mit nur wenigen Klicks können Sie einen hochverfügbaren Dienst aktivieren, den Zugriff auf mehrere Konten und die Berechtigungen für all Ihre Konten einfach zentral verwalten. AWS Organizations IAM Identity Center umfasst integrierte SAML-Integrationen für viele Geschäftsanwendungen wie Salesforce, Box und Microsoft Office 365. Darüber hinaus können Sie SAML 2.0-Integrationen (Security Assertion Markup Language ) erstellen und den Single Sign-On-Zugriff auf alle Ihre SAML-fähigen Anwendungen erweitern. Ihre Benutzer melden sich einfach mit den von ihnen konfigurierten Anmeldeinformationen oder mit ihren vorhandenen Unternehmensanmeldedaten bei einem Benutzerportal an, um von einem Ort aus auf alle ihnen zugewiesenen Konten und Anwendungen zuzugreifen. -
IAM-Berechtigungen für ein einzelnes Konto verwalten
: Sie können den Zugriff auf AWS Ressourcen mithilfe von Berechtigungen festlegen. Ihre IAM-Entitäten (Benutzer, Gruppen und Rollen) beginnen standardmäßig ohne Berechtigungen. Diesen Identitäten können Berechtigungen erteilt werden, indem eine IAM-Richtlinie angehängt wird, die die Art des Zugriffs, die Aktionen, die ausgeführt werden können, und die Ressourcen, auf denen Aktionen ausgeführt werden können, festlegt. Sie können auch Bedingungen angeben, die festgelegt werden müssen, damit der Zugriff erlaubt oder verweigert wird. -
IAM-Rollen für einzelne Konten verwalten
: Mit IAM-Rollen können Sie den Zugriff an Benutzer oder Dienste delegieren, die normalerweise keinen Zugriff auf die Ressourcen Ihres Unternehmens haben. AWS IAM-Benutzer oder AWS -Dienste können eine Rolle übernehmen, um temporäre Sicherheitsnachweise zu erhalten, die für API-Aufrufe verwendet werden. AWS Sie müssen keine langfristigen Anmeldeinformationen weitergeben oder Berechtigungen für jede Identität definieren.
AWS Key Management Service
AWS Key Management Service
AWS Network Firewall
AWS Network Firewall
AWS Network Firewallumfasst Funktionen, die Schutz vor gängigen Netzwerkbedrohungen bieten. Die AWS Network Firewall Stateful-Firewall kann Kontext aus Datenverkehrsströmen wie der Verfolgung von Verbindungen und der Protokollidentifikation einbeziehen, um Richtlinien durchzusetzen, z. B. um zu verhindern, dass Ihre VPCs über ein nicht autorisiertes Protokoll auf Domänen zugreifen. Das AWS Network Firewall Intrusion Prevention System (IPS) bietet eine aktive Überprüfung des Datenverkehrs, sodass Sie mithilfe signaturbasierter Erkennung Sicherheitslücken identifizieren und blockieren können. AWS Network Firewallbietet außerdem eine Webfilterung, mit der der Traffic zu bekannten schädlichen URLs gestoppt und vollständig qualifizierte Domainnamen überwacht werden können.
Der Einstieg ist ganz einfach, AWS Network Firewall indem Sie die Amazon VPC-Konsole
AWS Resource Access Manager
AWS Resource Access Manager
Viele Organisationen verwenden mehrere Konten, um die Verwaltung oder Abrechnung zu isolieren und die Auswirkungen von Fehlern zu begrenzen. Mit AWS RAM müssen Sie keine doppelten Ressourcen in mehreren AWS Konten erstellen. Dadurch wird der betriebliche Aufwand für die Verwaltung der Ressourcen in jedem Konto, das Sie besitzen, reduziert. Stattdessen können Sie in Ihrer Umgebung mit mehreren Konten eine Ressource einmal erstellen und sie dann verwenden, um diese Ressource für mehrere Konten gemeinsam AWS RAM zu nutzen, indem Sie eine Ressourcenfreigabe erstellen. Wenn Sie eine Ressourcenfreigabe erstellen, wählen Sie die Ressourcen aus, die Sie gemeinsam nutzen möchten, wählen pro Ressourcentyp eine AWS RAM verwaltete Berechtigung und geben an, wer Zugriff auf die Ressourcen haben soll. AWS RAMsteht Ihnen ohne zusätzliche Kosten zur Verfügung.
AWS Secrets Manager
AWS Secrets Manager
AWS Security Hub
AWS Security Hub
Security Hub ermöglicht Ihnen anhand einer konsolidierten Sicherheitsbewertung für alle Ihre AWS Konten einen Überblick über Ihren allgemeinen Sicherheitsstatus und bewertet automatisch die Sicherheit Ihrer AWS Kontoressourcen anhand des FSBP-Standards (AWSFoundation Security Best Practices) und anderer Compliance-Frameworks. Darüber hinaus werden alle Ihre Sicherheitsergebnisse aus Dutzenden von Sicherheitsdiensten und APN-Produkten über das AWSAWS Security Finding Format (ASFF) an einem einzigen Ort und in einem einzigen Format zusammengefasst und Ihre Mean Time To Remediation (MTTR) durch automatisierten Reaktions- und Problembehebungssupport reduziert. Security Hub bietet out-of-the-box Integrationen mit Ticketing, Chat, Security Information and Event Management (SIEM), Security Orchestration Automation and Response (SOAR), Bedrohungsuntersuchung, Governance Risk and Compliance (GRC) und Incident Management, um Ihren Benutzern einen vollständigen Workflow für Sicherheitsoperationen zu bieten.
Für die ersten Schritte mit Security Hub benötigen Sie nur wenige Klicks, AWS Management Console um mit unserer kostenlosen 30-Tage-Testversion die Ergebnisse zu aggregieren und Sicherheitsüberprüfungen durchzuführen. Sie können Security Hub integrierenAWS Organizations, um den Dienst automatisch für alle Konten in Ihrer Organisation zu aktivieren.
AWS Shield
AWS Shield
Alle AWS Kunden profitieren vom automatischen Schutz von AWS Shield Standard, ohne dass zusätzliche Kosten anfallen. AWS Shield Standardschützt vor den häufigsten, häufig auftretenden DDoS-Angriffen auf Netzwerk- und Transportebene, die auf Ihre Website oder Anwendungen abzielen. Wenn Sie Amazon CloudFront und Amazon
Für einen besseren Schutz vor Angriffen auf Ihre Anwendungen, die auf Ressourcen von Amazon Elastic Compute Cloud (Amazon EC2), Elastic Load Balancing (ELB) CloudFront, Amazon und Amazon Route 53 ausgeführt werden, können Sie diese AWS Shield Advanced abonnieren. Zusätzlich zu den in Standard enthaltenen Schutz auf Netzwerk- und Transportebene bietet AWS Shield Advanced zusätzliche Erkennung und Abwehr großer und ausgeklügelter DDoS-Angriffe, Einblicke in Angriffe nahezu in Echtzeit und die Integration mit einer Firewall für AWS WAF Webanwendungen. AWS Shield Advancedbietet Ihnen außerdem rund um die Uhr Zugriff auf das AWS DDoS Response Team (DRT) und Schutz vor DDoS-bedingten Spitzenwerten bei Ihren Gebühren für Amazon Elastic Compute Cloud (Amazon EC2), Elastic Load Balancing (ELB), Amazon und Amazon Route 53. CloudFront
AWS ShieldAdvanced ist weltweit an allen Edge-Standorten von Amazon und Amazon CloudFront Route 53 verfügbar. Sie können Ihre überall auf der Welt gehosteten Webanwendungen schützen, indem Sie Amazon CloudFront vor Ihrer Anwendung bereitstellen. Ihre Ursprungsserver können Amazon S3, Amazon Elastic Compute Cloud (Amazon EC2), Elastic Load Balancing (ELB) oder ein benutzerdefinierter Server außerhalb von AWS sein. Sie können AWS Shield Advanced auch direkt auf einer Elastic IP oder Elastic Load Balancing (ELB) in folgenden Ländern aktivierenAWS-Regionen: Nord-Virginia, Ohio, Oregon, Nordkalifornien, Montreal, São Paulo, Irland, Frankfurt, London, Paris, Stockholm, Singapur, Tokio, Sydney, Seoul, Mumbai, Mailand und Kapstadt.
AWS IAM Identity Center
AWS IAM Identity Center
AWS WAF
AWS WAF
AWS WAFCaptcha
AWS WAF Captcha