

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Konfiguration und Schwachstellenanalyse in AWS Identity and Access Management
<a name="configuration-and-vulnerability-analysis"></a>

AWS bewältigt grundlegende Sicherheitsaufgaben wie das Patchen von Gastbetriebssystemen (OS) und Datenbanken, die Firewallkonfiguration und die Notfallwiederherstellung. Diese Verfahren wurden von qualifizierten Dritten überprüft und zertifiziert. Weitere Informationen finden Sie in den folgenden Ressourcen:
+ [Modell der übergreifenden Verantwortlichkeit](https://aws.amazon.com/compliance/shared-responsibility-model/)
+ [Amazon Web Services: Übersicht über Sicherheitsverfahren](https://d0.awsstatic.com/whitepapers/Security/AWS_Security_Whitepaper.pdf) (Whitepaper)

Die folgenden Ressourcen befassen sich auch mit der Konfiguration und der Schwachstellenanalyse in AWS Identity and Access Management (IAM):
+ [Konformitätsvalidierung für AWS Identity and Access Management](iam-compliance-validation.md)
+ [Bewährte Sicherheitsmethoden und Anwendungsfälle in AWS Identity and Access Management](best-practices-use-cases.md)