

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# AWS Security Hub CSPM Steuerelemente anzeigen in AWS Trusted Advisor
<a name="security-hub-controls-with-trusted-advisor"></a>

Nach der Aktivierung AWS Security Hub CSPM für Ihre AWS-Konto können Sie Ihre Sicherheitskontrollen und deren Ergebnisse in der Trusted Advisor Konsole einsehen. Sie können Security Hub CSPM-Steuerelemente verwenden, um Sicherheitslücken in Ihrem Konto auf die gleiche Weise zu identifizieren, wie Sie Checks verwenden Trusted Advisor können. Sie können den Status der Prüfung und die Liste der betroffenen Ressourcen einsehen und dann die Empfehlungen des Security Hub CSPM befolgen, um Ihre Sicherheitsprobleme zu beheben. Sie können diese Funktion verwenden, um Sicherheitsempfehlungen von Trusted Advisor und Security Hub CSPM an einem zentralen Ort zu finden.

**Hinweise**  
Von aus Trusted Advisor können Sie die Kontrollen im Sicherheitsstandard „Best Practices“ von AWS Foundation Security einsehen, *mit Ausnahme* von Kontrollen, die der Kategorie „Wiederherstellen“ > „Resilienz“ zugeordnet sind. Eine Liste der unterstützten Steuerelemente finden Sie unter [AWS Foundational Security Best Practices-Steuerelemente](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html) im *AWS Security Hub CSPM -Benutzerhandbuch*.  
Weitere Informationen zu den Security Hub CSPM-Kategorien finden Sie unter [Kontrollkategorien](https://docs.aws.amazon.com/securityhub/latest/userguide/control-categories.html).
Trusted Advisor integrierte Security Hub CSPM-Steuerungen bis zum 26. September 2024. Steuerungen, die nach dem 26. September 2024 veröffentlicht wurden, sind noch nicht integriert. Trusted Advisor Kontrollen, die nach diesem Datum veröffentlicht wurden, finden Sie im [Security Hub CSPM-Protokoll.](https://docs.aws.amazon.com/securityhub/latest/userguide/doc-history.html)

**Topics**
+ [Voraussetzungen](#prerequisites-security-hub)
+ [Sehen Sie sich Ihre Security Hub CSPM-Ergebnisse an](#security-controls-trusted-advisor-console)
+ [Aktualisieren Sie Ihre Security Hub CSPM-Ergebnisse](#refreshing-security-hub-findings)
+ [Security Hub CSPM deaktivieren von Trusted Advisor](#disable-security-hub)
+ [Fehlerbehebung](#troubleshooting-security-hub-integration)

## Voraussetzungen
<a name="prerequisites-security-hub"></a>

Sie müssen die folgenden Anforderungen erfüllen, um die Security Hub CSPM-Integration mit zu aktivieren: Trusted Advisor
+ Für diese Funktion benötigen Sie einen AWS Business Support\$1-, AWS Enterprise Support- oder AWS Unified Operations-Plan. Sie können Ihren Supportplan im [AWS Support -Center](https://console.aws.amazon.com/support) oder auf der Seite [Supportpläne](https://console.aws.amazon.com/support/plans) finden. Weitere Informationen finden Sie unter [AWS Support Tarife vergleichen](https://aws.amazon.com/premiumsupport/plans/).
+ Sie müssen die Ressourcenaufzeichnung AWS Config für AWS-Regionen die gewünschten Security Hub CSPM-Steuerelemente aktivieren. Weitere Informationen zur Konfiguration von SSH finden Sie unter [Aktivieren und Konfigurieren von AWS Config](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-prereq-config.html).
+ Sie müssen Security Hub CSPM aktivieren und den Sicherheitsstandard **AWS Foundational Security Best Practices v1.0.0** auswählen. Falls dies noch nicht geschehen ist, finden Sie weitere Informationen unter [Einrichten von AWS Security Hub CSPM](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-settingup.html) im *AWS Security Hub CSPM -Benutzerhandbuch*.

**Anmerkung**  
Wenn Sie diese Voraussetzungen bereits erfüllt haben, können Sie mit [Sehen Sie sich Ihre Security Hub CSPM-Ergebnisse an](#security-controls-trusted-advisor-console) fortfahren.

### Über Konten AWS Organizations
<a name="about-organizations-for-security-hub"></a>

Wenn Sie die Voraussetzungen für ein Verwaltungskonto bereits erfüllt haben, wird diese Integration automatisch für alle Mitgliedskonten in Ihrer Organisation aktiviert. Einzelne Mitgliedskonten müssen keinen Kontakt aufnehmen, Support um diese Funktion zu aktivieren. Mitgliedskonten in Ihrer Organisation müssen Security Hub CSPM jedoch aktivieren, wenn sie ihre Ergebnisse in sehen möchten. Trusted Advisor

Wenn Sie diese Integration für ein bestimmtes Mitgliedskonto deaktivieren möchten, lesen Sie [Deaktivieren Sie diese Funktion für Konten AWS Organizations](#disabling-security-hub-for-organizations).

## Sehen Sie sich Ihre Security Hub CSPM-Ergebnisse an
<a name="security-controls-trusted-advisor-console"></a>

Nachdem Sie Security Hub CSPM für Ihr Konto aktiviert haben, kann es bis zu 24 Stunden dauern, bis Ihre Security Hub CSPM-Ergebnisse auf der **Sicherheitsseite** der Konsole angezeigt werden. Trusted Advisor 

**Um Ihre Security Hub CSPM-Ergebnisse einzusehen in Trusted Advisor**

1. Navigieren Sie zur [Trusted Advisor Konsole](https://console.aws.amazon.com/trustedadvisor), und wählen Sie dann die Kategorie **Sicherheit** aus.

1. Im Feld **Nach Schlüsselwort suchen** den Namen oder die Beschreibung des Steuerelements in das Feld eingeben. 
**Tipp**  
Für **Quelle** können Sie wählen, ob Sie **AWS Security Hub CSPM**nach Security Hub CSPM-Steuerelementen filtern möchten.

1. Wählen Sie den Namen des Security Hub CSPM-Steuerelements, um die folgenden Informationen anzuzeigen:
   + **Beschreibung** – Beschreibt, wie dieses Steuerelement Ihr Konto auf Sicherheitslücken überprüft.
   + **Source** – Ob die Prüfung von AWS Trusted Advisor oder AWS Security Hub CSPM kommt. Für Security Hub CSPM-Steuerelemente finden Sie die Kontroll-ID.
   + **Warnungskriterien** – Der Status des Steuerelements. Wenn Security Hub CSPM beispielsweise ein wichtiges Problem erkennt, könnte der Status **Rot: Kritisch oder** Hoch lauten.
   + **Empfohlene Maßnahme** — Verwenden Sie den Link zur Security Hub CSPM-Dokumentation, um die empfohlenen Schritte zur Behebung des Problems zu finden.
   + **Security Hub CSPM-Ressourcen** — Sie finden die Ressourcen in Ihrem Konto, bei denen Security Hub CSPM ein Problem erkannt hat.

**Hinweise**  
Die Ergebnisse dieser Prüfungen werden mindestens einmal täglich automatisch aktualisiert. Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden. Sie können die Trusted Advisor Konsole verwenden, um Ressourcen von Prüfungen auszuschließen, die automatisch aktualisiert werden. Sie können die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um Ressourcen von allen Prüfungen auszuschließen, mit Ausnahme von Ressourcen mit Trusted Advisor Priorität für Empfehlungen.
Die Funktion zur Organisationsansicht unterstützt diese Integration mit Security Hub CSPM. Sie können Ihre Ergebnisse für Ihre Security Hub CSPM-Kontrollen in Ihrer gesamten Organisation einsehen und anschließend Berichte erstellen und herunterladen. Weitere Informationen finden Sie unter [Organisatorische Ansicht für AWS Trusted Advisor](organizational-view.md).

**Example Beispiel: Security Hub CSPM-Steuerung für den IAM-Benutzerzugriffsschlüssel sollte nicht vorhanden sein**  
Im Folgenden finden Sie ein Beispiel für eine Suche nach einem Security Hub CSPM-Steuerelement in der Trusted Advisor Konsole.  

![\[Machen Sie einen Screenshot einer Security Hub-CSPM-Steuerung für ein Problem mit dem IAM-Root-Zugriff.\]](http://docs.aws.amazon.com/de_de/awssupport/latest/user/images/security-hub-control-example.png)


## Aktualisieren Sie Ihre Security Hub CSPM-Ergebnisse
<a name="refreshing-security-hub-findings"></a>

Nachdem Sie einen Sicherheitsstandard aktiviert haben, kann es bis zu zwei Stunden dauern, bis Security Hub CSPM Ergebnisse für Ihre Ressourcen hat. Es kann dann bis zu 24 Stunden dauern, bis diese Daten in der Trusted Advisor Konsole angezeigt werden. Wenn Sie kürzlich den Sicherheitsstandard **AWS Foundation Security Best Practices v1.0.0** aktiviert haben, überprüfen Sie die Trusted Advisor Konsole später erneut.

**Anmerkung**  
Der Aktualisierungszeitplan für jedes Security Hub CSPM-Steuerelement wird *regelmäßig* oder durch *Änderungen* ausgelöst. Derzeit können Sie die Trusted Advisor Konsole oder die AWS Support API nicht verwenden, um Ihre Security Hub CSPM-Steuerelemente zu aktualisieren. Weitere Informationen finden Sie unter[Zeitplan für die Ausführung von Sicherheitsprüfungen](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-schedule.html). 
Die Ergebnisse dieser Prüfungen werden mindestens einmal täglich automatisch aktualisiert, und Aktualisierungsanforderungen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden. Sie können die Trusted Advisor Konsole verwenden, um Ressourcen von Prüfungen auszuschließen, die automatisch aktualisiert werden. Sie können die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um Ressourcen von allen Prüfungen auszuschließen, mit Ausnahme von Ressourcen mit Trusted Advisor Priorität für Empfehlungen.

## Security Hub CSPM deaktivieren von Trusted Advisor
<a name="disable-security-hub"></a>

Gehen Sie wie folgt vor, wenn Sie nicht möchten, dass Ihre Security Hub CSPM-Informationen in der Trusted Advisor Konsole angezeigt werden. Dieses Verfahren deaktiviert nur die Security Hub CSPM-Integration mit. Trusted Advisor Ihre Konfigurationen mit Security Hub CSPM werden dadurch nicht beeinträchtigt. Sie können weiterhin die Security Hub CSPM-Konsole verwenden, um Ihre Sicherheitskontrollen, Ressourcen und Empfehlungen einzusehen.

**So deaktivieren Sie die Security Hub CSPM-Integration**

1. Kontaktieren Sie uns [AWS Support](https://console.aws.amazon.com/support)und fordern Sie an, die Security Hub CSPM-Integration mit zu deaktivieren. Trusted Advisor

   Nach der AWS Support Deaktivierung dieser Funktion sendet Security Hub CSPM keine Daten mehr an. Trusted AdvisorIhre Security Hub CSPM-Daten werden entfernt. Trusted Advisor

1. Wenn Sie diese Integration erneut aktivieren möchten, wenden Sie sich an [AWS Support](https://console.aws.amazon.com/support).

### Deaktivieren Sie diese Funktion für Konten AWS Organizations
<a name="disabling-security-hub-for-organizations"></a>

Wenn Sie das vorherige Verfahren für ein Verwaltungskonto bereits abgeschlossen haben, wird die Security Hub CSPM-Integration automatisch aus allen Mitgliedskonten in Ihrer Organisation entfernt. Einzelne Mitgliedskonten in Ihrer Organisation müssen sich nicht separat an AWS Support wenden.

Wenn Sie ein Mitgliedskonto in einer Organisation sind, können Sie sich an uns wenden, Support um diese Funktion nur aus Ihrem Konto zu entfernen.

## Fehlerbehebung
<a name="troubleshooting-security-hub-integration"></a>

Wenn Sie Probleme mit dieser Integration haben, lesen Sie die folgenden Informationen zur Fehlerbehebung.

**Contents**
+ [Ich sehe keine Ergebnisse von Security Hub CSPM in der Konsole Trusted Advisor](#security-hub-findings-not-appearing)
+ [Ich habe Security Hub CSPM AWS Config korrekt konfiguriert, aber meine Ergebnisse fehlen immer noch](#findings-still-not-appearing-after-enabling)
+ [Ich möchte bestimmte Security Hub CSPM-Steuerelemente deaktivieren](#missing-findings-for-some-checks)
+ [Ich möchte meine ausgeschlossenen Security Hub CSPM-Ressourcen finden](#finding-excluded-security-hub-findings)
+ [Ich möchte diese Funktion für ein Mitgliedskonto aktivieren oder deaktivieren, das zu einer Organisation gehört AWS](#troubleshooting-organizations)
+ [Ich sehe mehrere AWS-Regionen für dieselbe betroffene Ressource für eine Security Hub CSPM-Prüfung](#multiple-regions-check-results)
+ [Ich habe Security Hub CSPM oder AWS Config in einer Region ausgeschaltet](#disable-security-hub-regions)
+ [Meine Kontrolle ist in Security Hub CSPM archiviert, aber ich sehe die Ergebnisse immer noch in Trusted Advisor](#archived-resource-still-appears-trusted-advisor)
+ [Ich kann meine Security Hub CSPM-Ergebnisse immer noch nicht einsehen](#security-hub-contact-support)

### Ich sehe keine Ergebnisse von Security Hub CSPM in der Konsole Trusted Advisor
<a name="security-hub-findings-not-appearing"></a>

Stellen Sie sicher, dass Sie die folgenden Schritte ausgeführt haben:
+ Sie haben einen AWS Business Support\$1-, AWS Enterprise Support- oder AWS Unified Operations-Plan.
+ Sie haben die Ressourcenaufzeichnung AWS Config in derselben Region wie Security Hub CSPM aktiviert.
+ Sie haben Security Hub CSPM aktiviert und den Sicherheitsstandard **AWS Foundational Security Best Practices v1.0.0** ausgewählt.
+ Neue Kontrollen von Security Hub CSPM werden hinzugefügt, wenn Trusted Advisor innerhalb von zwei bis vier Wochen eingecheckt wird. Sehen Sie sich den [Hinweis](#best-effort-basis) an.

Weitere Informationen hierzu finden Sie unter [Voraussetzungen](#prerequisites-security-hub).

### Ich habe Security Hub CSPM AWS Config korrekt konfiguriert, aber meine Ergebnisse fehlen immer noch
<a name="findings-still-not-appearing-after-enabling"></a>

Es kann bis zu zwei Stunden dauern, bis Security Hub CSPM Ergebnisse für Ihre Ressourcen hat. Es kann dann bis zu 24 Stunden dauern, bis diese Daten in der Trusted Advisor Konsole angezeigt werden. Überprüfen Sie die Trusted Advisor -Konsolen Sie später erneut.

**Hinweise**  
Nur Ihre Ergebnisse für Kontrollen im Sicherheitsstandard „Best Practices“ von AWS Foundational Security werden angezeigt, Trusted Advisor *mit Ausnahme* von Kontrollen, die der **Kategorie „Wiederherstellung“ > „Resilienz**“ zugeordnet sind.
Wenn es ein Serviceproblem mit Security Hub CSPM gibt oder Security Hub CSPM nicht verfügbar ist, kann es bis zu 24 Stunden dauern, bis Ihre Ergebnisse angezeigt werden. Trusted AdvisorÜberprüfen Sie die Trusted Advisor -Konsolen Sie später erneut.

### Ich möchte bestimmte Security Hub CSPM-Steuerelemente deaktivieren
<a name="missing-findings-for-some-checks"></a>

Security Hub CSPM sendet Ihre Daten automatisch an. Trusted Advisor Wenn Sie ein Security Hub CSPM-Steuerelement deaktivieren oder keine Ressourcen mehr für dieses Steuerelement haben, werden Ihre Ergebnisse nicht in angezeigt. Trusted Advisor

Sie können sich bei der [Security Hub CSPM-Konsole](https://console.aws.amazon.com/securityhub) anmelden und überprüfen, ob Ihre Steuerung aktiviert oder deaktiviert ist.

Wenn Sie ein Security Hub CSPM-Steuerelement oder alle Kontrollen für den Sicherheitsstandard AWS Foundation Security Best Practices deaktivieren, werden  Ihre Ergebnisse innerhalb der nächsten fünf Tage archiviert. Diese fünftägige Archivierungsfrist ist nur eine ungefähre Angabe, die nach besten Kräften bereitgestellt wird und nicht garantiert werden kann. Wenn Ihre Ergebnisse archiviert werden, werden sie von entfernt. Trusted Advisor

Weitere Informationen finden Sie unter den folgenden Themen:
+ [Deaktivieren und Aktivieren einzelner Steuerelemente](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-enable-disable-controls.html)
+ [Deaktivieren oder Aktivieren eines Sicherheitsstandards](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-enable-disable.html)

### Ich möchte meine ausgeschlossenen Security Hub CSPM-Ressourcen finden
<a name="finding-excluded-security-hub-findings"></a>

In der Trusted Advisor Konsole können Sie den Namen Ihres Security Hub CSPM-Steuerelements und dann die Option **Ausgeschlossene Elemente** auswählen. Diese Option zeigt alle Ressourcen an, die in Security Hub CSPM unterdrückt werden. 

Wenn der Workflow-Status einer Ressource auf `SUPPRESSED` festgelegt ist, dann ist diese Ressource ein ausgeschlossenes Element in Trusted Advisor. Sie können die Security Hub CSPM-Ressourcen nicht von der Trusted Advisor Konsole aus unterdrücken. Verwenden Sie dazu die [Security Hub CSPM-Konsole.](https://console.aws.amazon.com/securityhub) Weitere Informationen finden Sie unter [Festlegen des Workflow-Status für Ergebnisse](https://docs.aws.amazon.com/securityhub/latest/userguide/finding-workflow-status.html).

### Ich möchte diese Funktion für ein Mitgliedskonto aktivieren oder deaktivieren, das zu einer Organisation gehört AWS
<a name="troubleshooting-organizations"></a>

Standardmäßig erben Mitgliedskonten das Feature vom Verwaltungskonto für AWS Organizations. Wenn das Verwaltungskonto die Funktion aktiviert hat, verfügen alle Konten in der Organisation ebenfalls über diese Funktion. Wenn Sie über ein Mitgliedskonto verfügen und spezifische Änderungen für Ihr Konto vornehmen möchten, müssen Sie sich an den [AWS Support](https://console.aws.amazon.com/support) wenden.

### Ich sehe mehrere AWS-Regionen für dieselbe betroffene Ressource für eine Security Hub CSPM-Prüfung
<a name="multiple-regions-check-results"></a>

Einige AWS-Services sind global und nicht spezifisch für eine Region, wie IAM und Amazon CloudFront. Globale Ressourcen wie Amazon-S3-Buckets werden standardmäßig in der Region USA Ost (Nord-Virginia) angezeigt.

Bei Security Hub CSPM-Prüfungen, bei denen Ressourcen für globale Dienste bewertet werden, wird möglicherweise mehr als ein Element für die betroffenen Ressourcen angezeigt. Wenn zum Beispiel die `Hardware MFA should be enabled for the root user`-Prüfung ergibt, dass Ihr Konto diese Funktion nicht aktiviert hat, sehen Sie mehrere Regionen für dieselbe Ressource in der Tabelle. 

Sie können Security Hub CSPM AWS Config so konfigurieren, dass nicht mehrere Regionen für dieselbe Ressource angezeigt werden. Weitere Informationen finden Sie unter [AWS Foundational Best Practices controls that you might want to disable](https://docs.aws.amazon.com//securityhub/latest/userguide/securityhub-standards-fsbp-to-disable.html) (AWS Foundational Best Practices für Steuerelemente, die Sie möglicherweise deaktivieren möchten).

### Ich habe Security Hub CSPM oder AWS Config in einer Region ausgeschaltet
<a name="disable-security-hub-regions"></a>

Wenn Sie die Ressourcenaufzeichnung mit Security Hub CSPM in einer beenden AWS Config oder deaktivieren AWS-Region, werden Trusted Advisor keine Daten mehr für Kontrollen in dieser Region empfangen. Trusted Advisor entfernt Ihre Security Hub CSPM-Ergebnisse innerhalb von 7-9 Tagen. Dieser Zeitrahmen ist das optimale Szenario und kann nicht garantiert werden. Weitere Informationen finden Sie unter [Security Hub CSPM deaktivieren](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-disable.html).

Wenn Sie diese Funktion für Ihr Konto deaktivieren möchten, finden Sie weitere Informationen unter [Security Hub CSPM deaktivieren von Trusted Advisor](#disable-security-hub).

### Meine Kontrolle ist in Security Hub CSPM archiviert, aber ich sehe die Ergebnisse immer noch in Trusted Advisor
<a name="archived-resource-still-appears-trusted-advisor"></a>

Wenn sich der `RecordState` Status auf `ARCHIVED` für einen Befund ändert, Trusted Advisor wird der Befund für dieses Security Hub CSPM-Steuerelement aus Ihrem Konto gelöscht. Möglicherweise sehen Sie das Ergebnis noch bis zu 7-9 Tage, bevor es gelöscht wird. Trusted Advisor Dieser Zeitrahmen ist das optimale Szenario und kann nicht garantiert werden.

### Ich kann meine Security Hub CSPM-Ergebnisse immer noch nicht einsehen
<a name="security-hub-contact-support"></a>

Wenn Sie immer noch Probleme mit diesem Tutorial haben, können Sie einen technischen Support-Fall im [AWS Support -Center](https://console.aws.amazon.com//support/home) erstellen.