

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Auswahl von AWS Sicherheits-, Identitäts- und Governance-Diensten
<a name="choosing-aws-security-services"></a>

**Den ersten Schritt machen**


|  |  | 
| --- |--- |
|  **Zeit zum Lesen**  |  27 Minuten  | 
|  **Zweck**  |  Wir helfen Ihnen dabei, herauszufinden, welche AWS Sicherheits-, Identitäts- und Governance-Services für Ihr Unternehmen am besten geeignet sind.  | 
|  **Letzte Aktualisierung**  |  30. Dezember 2024  | 
|  **Abgedeckte Dienstleistungen**  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/decision-guides/latest/security-on-aws-how-to-choose/choosing-aws-security-services.html)  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/decision-guides/latest/security-on-aws-how-to-choose/choosing-aws-security-services.html)  | 

## Einführung
<a name="intro"></a>

Sicherheit, Identität und Governance in der Cloud sind wichtige Komponenten für Sie, um die Integrität und Sicherheit Ihrer Daten und Dienste zu erreichen und aufrechtzuerhalten. Dies ist besonders relevant, da immer mehr Unternehmen zu Cloud-Anbietern wie Amazon Web Services (AWS) migrieren. 

 Dieser Leitfaden hilft Ihnen bei der Auswahl der AWS Sicherheits-, Identitäts- und Governance-Dienste und Tools, die für Ihre Bedürfnisse und Ihr Unternehmen am besten geeignet sind. 

 Lassen Sie uns zunächst untersuchen, was wir mit Sicherheit, Identität und Governance meinen: 
+  [Cloud-Sicherheit](https://aws.amazon.com/security/) bezieht sich auf den Einsatz von Maßnahmen und Praktiken zum Schutz digitaler Ressourcen vor Bedrohungen. Dies umfasst sowohl die physische Sicherheit von Rechenzentren als auch Cybersicherheitsmaßnahmen zum Schutz vor Online-Bedrohungen. AWS priorisiert Sicherheit durch verschlüsselte Datenspeicherung, Netzwerksicherheit und kontinuierliche Überwachung potenzieller Bedrohungen. 
+  [Identitätsdienste](https://aws.amazon.com/identity/) helfen Ihnen dabei, Identitäten, Ressourcen und Berechtigungen auf sichere und skalierbare Weise zu verwalten. AWS bietet Identitätsdienste, die für Anwendungen mit Personal- und Kundenkontakt sowie für die Verwaltung des Zugriffs auf Ihre Workloads und Anwendungen konzipiert sind. 
+  [Cloud-Governance](https://aws.amazon.com/cloudops/cloud-governance/) besteht aus einer Reihe von Regeln, Prozessen und Berichten, die Ihr Unternehmen dabei unterstützen, bewährte Verfahren zu befolgen. Sie können Cloud-Governance für Ihre AWS Ressourcen einrichten, integrierte Best Practices und Standards verwenden und Compliance- und Auditprozesse automatisieren. [Compliance](https://aws.amazon.com/compliance/) in der Cloud bezieht sich auf die Einhaltung von Gesetzen und Vorschriften zum Datenschutz und zur Privatsphäre. [AWS Compliance-Programme](https://aws.amazon.com/compliance/programs/) bieten Informationen über die Zertifizierungen, Vorschriften und Rahmenbedingungen, mit denen sie AWS übereinstimmen. 

[![AWS Videos](http://img.youtube.com/vi/https://www.youtube.com/embed/T4svAhNLNfc/0.jpg)](http://www.youtube.com/watch?v=https://www.youtube.com/embed/T4svAhNLNfc)


## Verstehen Sie AWS Sicherheits-, Identitäts- und Governance-Dienste
<a name="understand"></a>

### Sicherheit und Compliance sind gemeinsame Aufgaben
<a name="security-and-compliance-are-shared-responsibilities"></a>

Bevor Sie sich für Ihre AWS Sicherheits-, Identitäts- und Governance-Services entscheiden, sollten Sie sich darüber im Klaren sein, dass Sicherheit und Compliance [eine gemeinsame Verantwortung](https://aws.amazon.com/compliance/shared-responsibility-model/) zwischen Ihnen und Ihnen sind AWS. 

Die Art dieser gemeinsamen Verantwortung trägt dazu bei, Ihre betriebliche Belastung zu verringern, und bietet Ihnen Flexibilität und Kontrolle über Ihren Einsatz. Diese Differenzierung der Verantwortung wird allgemein als *Sicherheit „der“ Cloud* und *Sicherheit „in“ der Cloud* bezeichnet. 

Wenn Sie dieses Modell kennen, können Sie die Bandbreite der verfügbaren Optionen verstehen und verstehen, wie die jeweiligen Optionen AWS-Services zusammenpassen. 

### Sie können AWS Tools und Services kombinieren, um Ihre Workloads zu schützen
<a name="you-can-combine-aws-tools-and-services-to-help-safeguard-your-workloads"></a>

![\[Zu den fünf Bereichen Sicherheit, Identität und Governance gehören Identitäts- und Zugriffsmanagement, Netzwerk- und Anwendungsschutz, Datenschutz, Erkennung und Reaktion sowie Governance und Compliance.\]](http://docs.aws.amazon.com/de_de/decision-guides/latest/security-on-aws-how-to-choose/images/security-identity-governance-services.png)


Wie im vorherigen Diagramm dargestellt, AWS bietet es Tools und Dienste für fünf Bereiche, mit denen Sie zuverlässige Sicherheit, Identitätsmanagement und Governance in der Cloud erreichen und aufrechterhalten können. Sie können diese fünf AWS-Services Domänen verwenden, um Ihnen dabei zu helfen, Folgendes zu tun: 
+ Entwickeln Sie einen mehrschichtigen Ansatz zum Schutz Ihrer Daten und Umgebungen
+ Stärken Sie Ihre Cloud-Infrastruktur vor neuen Bedrohungen
+ Halten Sie sich an strenge regulatorische Standards

 Weitere Informationen zur AWS Sicherheit, einschließlich der Sicherheitsdokumentation für AWS-Services, finden Sie unter [AWS Sicherheitsdokumentation](https://docs.aws.amazon.com/security/). 

 In den folgenden Abschnitten untersuchen wir die einzelnen Domänen genauer. 

#### Machen Sie sich mit AWS Identitäts- und Zugriffsverwaltungsdiensten vertraut
<a name="identity-and-access-management-2"></a>

Im Mittelpunkt der AWS Sicherheit steht das Prinzip der geringsten Rechte: Einzelpersonen und Dienste haben nur den Zugriff, den sie benötigen. [AWS IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/what-is.html)wird AWS-Service für die Verwaltung des Benutzerzugriffs auf AWS Ressourcen empfohlen. Sie können diesen Dienst verwenden, um den Zugriff auf Ihre Konten und die Berechtigungen innerhalb dieser Konten, einschließlich Identitäten von externen Identitätsanbietern, zu verwalten. 

In der folgenden Tabelle sind die in diesem Handbuch erörterten Angebote zur Identitäts- und Zugriffsverwaltung zusammengefasst: 

------
#### [ AWS IAM Identity Center ]

 [AWS IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/what-is.html)hilft Ihnen dabei, Ihre Identitätsquelle zu verbinden oder Benutzer zu erstellen. Sie können den Zugriff Ihrer Mitarbeiter auf mehrere AWS-Konten Anwendungen zentral verwalten. 

------
#### [ Amazon Cognito ]

 [Amazon Cognito](https://docs.aws.amazon.com/cognito/latest/developerguide/what-is-amazon-cognito.html) bietet ein Identitätstool für Web- und mobile Apps, mit dem Benutzer über das integrierte Benutzerverzeichnis, Ihr Unternehmensverzeichnis und Kundenidentitätsanbieter authentifiziert und autorisiert werden können. 

------
#### [ AWS RAM ]

 [AWS RAM](https://docs.aws.amazon.com/ram/latest/userguide/what-is.html)hilft Ihnen dabei AWS-Konten, Ihre Ressourcen sicher innerhalb Ihrer Organisation und mit IAM-Rollen und -Benutzern gemeinsam zu nutzen. 

------
#### [ IAM ]

 [IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html) ermöglicht eine sichere, detaillierte Kontrolle über den Zugriff auf Workload-Ressourcen. AWS 

------

#### Machen Sie sich mit Datenschutzdiensten vertraut AWS
<a name="data-protection-2"></a>

Datenschutz ist in der Cloud von entscheidender Bedeutung und AWS bietet Dienste, mit denen Sie Ihre Daten, Konten und Workloads schützen können. Beispielsweise trägt die Verschlüsselung Ihrer Daten sowohl bei der Übertragung als auch bei der Speicherung dazu bei, sie vor unbefugtem Zugriff zu schützen. Mit [AWS Key Management Service](https://docs.aws.amazon.com/kms/latest/developerguide/overview.html)(AWS KMS) und können [AWS CloudHSM](https://docs.aws.amazon.com/cloudhsm/latest/userguide/introduction.html)Sie die kryptografischen Schlüssel, die Sie zum Schutz Ihrer Daten verwenden, erstellen und steuern. 

In der folgenden Tabelle sind die in diesem Leitfaden erörterten Datenschutzangebote zusammengefasst: 

------
#### [ Amazon Macie ]

 [Amazon Macie](https://docs.aws.amazon.com/macie/latest/user/what-is-macie.html) erkennt sensible Daten mithilfe von maschinellem Lernen und Musterabgleich und ermöglicht einen automatisierten Schutz vor den damit verbundenen Risiken. 

------
#### [ AWS KMS ]

 [AWS KMS](https://docs.aws.amazon.com/kms/latest/developerguide/overview.html)erstellt und kontrolliert die kryptografischen Schlüssel, die Sie zum Schutz Ihrer Daten verwenden. 

------
#### [ AWS CloudHSM ]

 [AWS CloudHSM](https://docs.aws.amazon.com/cloudhsm/latest/userguide/introduction.html)stellt hochverfügbare, cloudbasierte Hardware-Sicherheitsmodule bereit (HSMs). 

------
#### [ AWS Certificate Manager ]

 [AWS Certificate Manager](https://docs.aws.amazon.com/acm/latest/userguide/acm-overview.html)bewältigt die Komplexität der Erstellung, Speicherung und Erneuerung von öffentlichen und privaten SSL/TLS X.509-Zertifikaten und Schlüsseln.  

------
#### [ AWS Private CA ]

 [AWS Private CA](https://docs.aws.amazon.com/privateca/latest/userguide/PcaWelcome.html)hilft Ihnen bei der Erstellung privater Zertifizierungsstellenhierarchien, einschließlich Stamm- und untergeordneter Zertifizierungsstellen (). CAs 

------
#### [ AWS Secrets Manager ]

 [AWS Secrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/intro.html)hilft Ihnen dabei, Datenbankanmeldedaten, Anwendungsanmeldedaten, OAuth Token, API-Schlüssel und andere Geheimnisse zu verwalten, abzurufen und zu rotieren. 

------
#### [ AWS Payment Cryptography ]

 [AWS Payment Cryptography](https://docs.aws.amazon.com/payment-cryptography/latest/userguide/what-is.html)bietet Zugriff auf kryptografische Funktionen und Schlüsselverwaltung, die bei der Zahlungsabwicklung gemäß den PCI-Standards (Payment Card Industry) verwendet werden. 

------

#### Verstehen Sie die Dienste für den AWS Netzwerk- und Anwendungsschutz
<a name="network-and-app-protection-2"></a>

AWS bietet verschiedene Dienste zum Schutz Ihrer Netzwerke und Anwendungen. [AWS Shield](https://docs.aws.amazon.com/waf/latest/developerguide/shield-chapter.html)bietet Ihnen Schutz vor Distributed-Denial-of-Service (DDoS) -Angriffen und [AWS WAF](https://docs.aws.amazon.com/waf/latest/developerguide/waf-chapter.html)hilft Ihnen, Webanwendungen vor gängigen Internet-Exploit-Angriffen zu schützen. 

In der folgenden Tabelle sind die in diesem Handbuch erörterten Angebote zum Schutz von Netzwerken und Anwendungen zusammengefasst: 

------
#### [ AWS Firewall Manager ]

 [AWS Firewall Manager](https://docs.aws.amazon.com/waf/latest/developerguide/fms-chapter.html)vereinfacht zum Schutz Ihre Verwaltungs- und Wartungsaufgaben für mehrere Konten und Ressourcen. 

------
#### [ AWS Network Firewall ]

 [AWS Network Firewall](https://docs.aws.amazon.com/network-firewall/latest/developerguide/what-is-aws-network-firewall.html)bietet mit Ihrer VPC eine statusbehaftete, verwaltete Netzwerk-Firewall sowie einen Service zur Erkennung und Verhinderung von Eindringlingen. 

------
#### [ AWS Shield ]

 [AWS Shield](https://docs.aws.amazon.com/waf/latest/developerguide/shield-chapter.html)bietet Schutz vor DDo S-Angriffen auf AWS Ressourcen auf Netzwerk-, Transport- und Anwendungsebene. 

------
#### [ AWS WAF ]

 [AWS WAF](https://docs.aws.amazon.com/waf/latest/developerguide/waf-chapter.html)bietet eine Firewall für Webanwendungen, mit der Sie die HTTP (S) -Anfragen überwachen können, die an Ihre geschützten Webanwendungsressourcen weitergeleitet werden. 

------

#### Machen Sie sich mit AWS Erkennungs- und Reaktionsdiensten vertraut
<a name="detection-and-response-2"></a>

AWS bietet Tools, mit denen Sie die Sicherheitsabläufe in Ihrer AWS Umgebung optimieren können, auch in Umgebungen mit [mehreren Konten](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_integrate_services_list.html). Sie können [Amazon GuardDuty](https://docs.aws.amazon.com/guardduty/latest/ug/what-is-guardduty.html) beispielsweise für die intelligente Bedrohungserkennung verwenden, und Sie können [Amazon Detective](https://docs.aws.amazon.com/detective/latest/adminguide/what-is-detective.html) verwenden, um Sicherheitsergebnisse durch das Sammeln von Protokolldaten zu identifizieren und zu analysieren. [AWS Security Hub CSPM](https://docs.aws.amazon.com/securityhub/latest/userguide/what-is-securityhub.html)unterstützt mehrere Sicherheitsstandards und bietet einen Überblick über Sicherheitswarnungen und den Compliance-Status in allen Bereichen AWS-Konten. [AWS CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-user-guide.html)verfolgt die Benutzeraktivitäten und die Nutzung der API (Application Programming Interface), was für das Verständnis und die Reaktion auf Sicherheitsereignisse von entscheidender Bedeutung ist. 

In der folgenden Tabelle sind die in diesem Leitfaden erörterten Erkennungs- und Reaktionsangebote zusammengefasst: 

------
#### [ AWS Config ]

 [AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/WhatIsConfig.html)bietet einen detaillierten Überblick über die Konfiguration der AWS Ressourcen in Ihrem AWS-Konto. 

------
#### [ AWS CloudTrail ]

 [AWS CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-user-guide.html)zeichnet Aktionen auf, die von einem Benutzer, einer Rolle oder ausgeführt wurden AWS-Service. 

------
#### [ AWS Security Hub CSPM ]

 [AWS Security Hub CSPM](https://docs.aws.amazon.com/securityhub/latest/userguide/what-is-securityhub.html)bietet einen umfassenden Überblick über Ihren Sicherheitsstatus in AWS. 

------
#### [ Amazon GuardDuty ]

 [Amazon](https://docs.aws.amazon.com/guardduty/latest/ug/what-is-guardduty.html) überwacht Ihre Workloads AWS-Konten, Laufzeitaktivitäten und Daten GuardDuty kontinuierlich auf böswillige Aktivitäten.

------
#### [ Amazon Inspector ]

 [Amazon Inspector](https://docs.aws.amazon.com/inspector/latest/user/what-is-inspector.html) scannt Ihre AWS Workloads auf Softwareschwachstellen und unbeabsichtigte Netzwerkgefährdung. 

------
#### [ Amazon Security Lake ]

 [Amazon Security Lake](https://docs.aws.amazon.com/security-lake/latest/userguide/what-is-security-lake.html) zentralisiert automatisch Sicherheitsdaten aus AWS Umgebungen, SaaS-Anbietern, lokalen Umgebungen, Cloud-Quellen und Quellen von Drittanbietern in einem Data Lake. 

------
#### [ Amazon Detective ]

 [Amazon Detective](https://docs.aws.amazon.com/detective/latest/adminguide/what-is-detective.html) hilft Ihnen, die Ursache von Sicherheitserkenntnissen oder verdächtigen Aktivitäten zu analysieren, zu untersuchen und schnell zu identifizieren.  

------
#### [ AWS Security Incident Response ]

 [AWS Reaktion auf Sicherheitsvorfälle](https://docs.aws.amazon.com/security-ir/latest/userguide/what-is.html) 

Hilft Ihnen, sich schnell auf Sicherheitsvorfälle vorzubereiten, darauf zu reagieren und Anleitungen zu erhalten, um sich nach Sicherheitsvorfällen zu erholen.   

------

#### Verstehen Sie die AWS Governance- und Compliance-Services
<a name="governance-and-compliance-2"></a>

AWS bietet Tools, mit denen Sie Ihre Sicherheits-, Betriebs-, Compliance- und Kostenstandards einhalten können. Sie können es beispielsweise verwenden, [AWS Control Tower](https://docs.aws.amazon.com/controltower/latest/userguide/what-is-control-tower.html)um eine Umgebung mit mehreren Konten mit vorgeschriebenen Kontrollen einzurichten und zu verwalten. Mit [AWS Organizations](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_introduction.html)können Sie eine richtlinienbasierte Verwaltung für mehrere Konten in Ihrem Unternehmen einrichten. 

AWS bietet Ihnen außerdem einen umfassenden Überblick über Ihren Compliance-Status und überwacht Ihre Umgebung kontinuierlich mithilfe automatisierter Konformitätsprüfungen, die auf den AWS bewährten Verfahren und Industriestandards basieren, die Ihr Unternehmen befolgt. [AWS Artifact](https://docs.aws.amazon.com/artifact/latest/ug/what-is-aws-artifact.html)Ermöglicht beispielsweise den Zugriff auf Compliance-Berichte auf Abruf und [AWS Audit Manager](https://docs.aws.amazon.com/audit-manager/latest/userguide/what-is.html)automatisiert die Erfassung von Nachweisen, sodass Sie leichter beurteilen können, ob Ihre Kontrollen effektiv funktionieren. 

In der folgenden Tabelle sind die in diesem Leitfaden erörterten Governance- und Compliance-Angebote zusammengefasst: 

------
#### [ AWS Organizations ]

 [AWS Organizations](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_introduction.html)hilft Ihnen dabei, mehrere AWS-Konten zu einer Organisation zu konsolidieren, die Sie erstellen und zentral verwalten. 

------
#### [ AWS Control Tower ]

 [AWS Control Tower](https://docs.aws.amazon.com/controltower/latest/userguide/what-is-control-tower.html)hilft Ihnen bei der Einrichtung und Verwaltung einer Umgebung AWS mit mehreren Konten, die auf bewährten Methoden basiert. 

------
#### [ AWS Artifact ]

 [AWS Artifact](https://docs.aws.amazon.com/artifact/latest/ug/what-is-aws-artifact.html)bietet auf Abruf Downloads von AWS Sicherheits- und Compliance-Dokumenten. 

------
#### [ AWS Audit Manager ]

 [AWS Audit Manager](https://docs.aws.amazon.com/audit-manager/latest/userguide/what-is.html) 

Unterstützt Sie dabei, Ihre AWS Nutzung kontinuierlich zu überprüfen, um die Bewertung von Risiken und der Einhaltung von Vorschriften zu vereinfachen. 

------

## Berücksichtigen Sie AWS Sicherheits-, Identitäts- und Governance-Kriterien
<a name="consider"></a>

Die Wahl der richtigen Sicherheits-, Identitäts- und Governance-Services AWS hängt von Ihren spezifischen Anforderungen und Anwendungsfällen ab. Wenn Sie [sich für einen AWS Sicherheitsservice](https://docs.aws.amazon.com/prescriptive-guidance/latest/strategy-evaluating-security-service/introduction.html) entscheiden, erhalten Sie einen Entscheidungsbaum, anhand dessen Sie entscheiden können, ob AWS-Services der Einsatz in den Bereichen Sicherheit, Identität und Governance für Ihr Unternehmen geeignet ist. Darüber hinaus finden Sie hier einige Kriterien, die Sie bei Ihrer Entscheidung, welche Dienste Sie nutzen möchten, berücksichtigen sollten. 

------
#### [ Security requirements and threat landscape ]

Führen Sie eine umfassende Bewertung der **spezifischen Sicherheitslücken und Bedrohungen Ihres Unternehmens durch**. Dazu gehört die Identifizierung der Arten von Daten, mit denen Sie umgehen, z. B. persönliche Kundeninformationen, Finanzunterlagen oder firmeneigene Geschäftsdaten. Machen Sie sich mit den jeweiligen potenziellen Risiken vertraut. 

Bewerten Sie Ihre Anwendungs- und **Infrastrukturarchitektur**. Stellen Sie fest, ob Ihre Anwendungen öffentlich zugänglich sind und welche Art von Web-Traffic sie verarbeiten. Dies berücksichtigt Ihren Bedarf an Diensten, z. B. AWS WAF zum Schutz vor Internet-Ausbeutung. Denken Sie bei internen Anwendungen daran, wie wichtig die interne Bedrohungserkennung und die kontinuierliche Überwachung mit Amazon sind GuardDuty, um ungewöhnliche Zugriffsmuster oder nicht autorisierte Bereitstellungen zu identifizieren. 

Denken Sie abschließend an die Raffinesse Ihrer **bestehenden Sicherheitsvorkehrungen** und das Fachwissen Ihres Sicherheitsteams. Wenn Ihr Team nur über begrenzte Ressourcen verfügt, können Sie mit Services, die mehr Automatisierung und Integration bieten, effektive Sicherheitsverbesserungen erzielen, ohne Ihr Team zu überfordern. Zu den Services gehören AWS Shield beispielsweise DDo der Schutz von Betriebssystemen und AWS Security Hub CSPM die zentralisierte Sicherheitsüberwachung. 

------
#### [ Compliance and regulatory requirements ]

Identifizieren Sie die **relevanten Gesetze und Standards** für Ihre Branche oder geografische Region, z. B. [die Allgemeine Datenschutzverordnung](https://aws.amazon.com/compliance/gdpr-center/) (DSGVO), den [US-amerikanischen Health Insurance Portability and Accountability Act von 1996 (HIPAA) oder den [Payment Card Industry Data Security Standard](https://aws.amazon.com/compliance/pci-dss-level-1-faqs/) (PCI DSS).](https://aws.amazon.com/compliance/hipaa-compliance/) 

AWS bietet Dienste wie AWS Config AWS Artifact an, mit denen Sie die Einhaltung verschiedener Standards verwalten können. Mit AWS Config können Sie die Konfigurationen Ihrer AWS Ressourcen beurteilen, prüfen und bewerten, sodass Sie leichter sicherstellen können, dass interne Richtlinien und behördliche Anforderungen eingehalten werden. AWS Artifact bietet On-Demand-Zugriff auf AWS Compliance-Dokumente und unterstützt Sie bei Audits und Compliance-Berichten. 

Die Auswahl von Services, die auf Ihre spezifischen Compliance-Anforderungen zugeschnitten sind, kann Ihrem Unternehmen helfen, gesetzliche Anforderungen zu erfüllen und eine sichere und vertrauenswürdige Umgebung für Ihre Daten aufzubauen. Informieren Sie sich über [AWS Compliance-Programme](https://aws.amazon.com/compliance/programs/), um mehr zu erfahren. 

------
#### [ Scalability and flexibility ]

Überlegen Sie, wie und wie schnell Ihr Unternehmen wachsen wird. Wählen Sie AWS-Services diese Option, damit Ihre Sicherheitsmaßnahmen nahtlos mit Ihrer Infrastruktur mitwachsen und sich an neue Bedrohungen anpassen können. 

Um Ihnen eine **schnelle Skalierung** zu ermöglichen, AWS Control Tower orchestriert es die Funktionen mehrerer anderer Anbieter [AWS-Services](https://docs.aws.amazon.com/controltower/latest/userguide/integrated-services.html), darunter AWS Organizations AWS IAM Identity Center, sodass Sie in weniger als einer Stunde eine landing zone einrichten können. Control Tower richtet Ressourcen in Ihrem Namen ein und verwaltet sie. 

AWS entwickelt außerdem viele Dienste so, dass sie **sich automatisch** an den Traffic und die Nutzungsmuster einer Anwendung anpassen, z. B. Amazon GuardDuty zur Erkennung von Bedrohungen und AWS WAF zum Schutz von Webanwendungen. Wenn Ihr Unternehmen wächst, wachsen diese Services mit, ohne dass manuelle Anpassungen erforderlich sind oder Engpässe entstehen. 

Darüber hinaus ist es wichtig, dass Sie **Ihre Sicherheitskontrollen an Ihre Geschäftsanforderungen und Bedrohungslandschaften anpassen** können. Erwägen Sie die Verwaltung Ihrer Konten mit AWS Organizations, sodass Sie die Ressourcen von [mehr als 40 Diensten](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_integrate_services_list.html) über mehrere Konten hinweg verwalten können. Dies gibt den einzelnen Anwendungsteams die Flexibilität und Transparenz, um Sicherheitsanforderungen zu verwalten, die für ihre Arbeitslast spezifisch sind, und bietet ihnen gleichzeitig Kontrolle und Transparenz gegenüber zentralisierten Sicherheitsteams. 

Wenn Sie Skalierbarkeit und Flexibilität berücksichtigen, können Sie sicherstellen, dass Ihre Sicherheitsvorkehrungen robust und reaktionsschnell sind und dynamische Geschäftsumgebungen unterstützen können. 

------
#### [ Integration with existing systems ]

Erwägen Sie Sicherheitsmaßnahmen, die Ihren aktuellen Betrieb verbessern, anstatt ihn zu stören. Denken Sie beispielsweise an Folgendes: 
+ Optimieren Sie Ihre Arbeitsabläufe, indem Sie Sicherheitsdaten und Warnmeldungen aus AWS-Services bestehenden SIEM-Systemen (Security Information and Event Management) **zusammenführen** und diese analysieren. 
+ Verschaffen Sie sich einen **einheitlichen Überblick** über Sicherheitsbedrohungen und Sicherheitslücken sowohl in lokalen als auch in lokalen AWS Umgebungen. 
+  AWS CloudTrail Integrieren Sie es in bestehende Protokollverwaltungslösungen, um **eine umfassende Überwachung** der Benutzeraktivitäten und der API-Nutzung in Ihrer gesamten AWS Infrastruktur und vorhandenen Anwendungen zu gewährleisten. 
+ Untersuchen Sie, wie Sie die **Ressourcennutzung** optimieren und Sicherheitsrichtlinien in allen Umgebungen einheitlich anwenden können. Auf diese Weise können Sie das Risiko von Sicherheitslücken verringern. 

------
#### [ Cost and budget considerations ]

Prüfen Sie die [Preismodelle](https://aws.amazon.com/pricing) für jeden Service, den Sie in Betracht ziehen. AWS Gebühren basieren häufig auf der Nutzung, z. B. der Anzahl der API-Aufrufe, dem verarbeiteten Datenvolumen oder der Menge der gespeicherten Daten. Amazon GuardDuty berechnet beispielsweise Gebühren auf der Grundlage der Menge der Protokolldaten, die für die Erkennung von Bedrohungen analysiert wurden, während die AWS WAF Rechnungen auf der Anzahl der bereitgestellten Regeln und der Anzahl der eingegangenen Webanfragen basieren. 

Schätzen Sie Ihre erwartete Nutzung ab, um die **Kosten genau prognostizieren** zu können. Berücksichtigen Sie sowohl den aktuellen Bedarf als auch potenzielles Wachstum oder Nachfragespitzen. Skalierbarkeit ist beispielsweise ein wichtiges Merkmal von AWS-Services, kann aber auch zu höheren Kosten führen, wenn sie nicht sorgfältig verwaltet wird. Verwenden Sie die [AWS Pricing Calculator](https://calculator.aws/), um verschiedene Szenarien zu modellieren und ihre finanziellen Auswirkungen zu bewerten. 

Bewerten Sie die **Gesamtbetriebskosten** (TCO), die sowohl direkte als auch indirekte Kosten umfassen, z. B. den Zeit- und Ressourcenaufwand für Verwaltung und Wartung. Wenn Sie sich für Managed Services entscheiden, können Sie die Betriebskosten senken, dies kann jedoch mit einem höheren Preis verbunden sein. 

Schließlich sollten Sie Ihre Sicherheitsinvestitionen auf der Grundlage einer Risikobewertung **priorisieren**. Nicht alle Sicherheitsdienste werden für Ihre Infrastruktur gleichermaßen wichtig sein. Konzentrieren Sie Ihr Budget daher auf die Bereiche, die den größten Einfluss auf die Risikominderung und die Einhaltung von Vorschriften haben. Ein ausgewogenes Verhältnis zwischen Kosteneffektivität und dem Sicherheitsniveau, das Sie benötigen, ist der Schlüssel zu einer erfolgreichen AWS Sicherheitsstrategie. 

------
#### [ Organizational structure and access needs ]

Beurteilen Sie, wie Ihre Organisation strukturiert ist und funktioniert und wie Ihre Zugriffsanforderungen je nach Team, Projekt oder Standort variieren können. Dies berücksichtigt, wie Sie Benutzeridentitäten verwalten und authentifizieren, Rollen zuweisen und Zugriffskontrollen in Ihrer AWS gesamten Umgebung durchsetzen. Implementieren Sie [bewährte Methoden](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html), z. B. die Anwendung von Berechtigungen mit den geringsten Rechten und die Anforderung einer Multi-Faktor-Authentifizierung (MFA). 

**Die meisten Unternehmen benötigen eine Umgebung mit mehreren Konten.** Informieren Sie sich über [bewährte Methoden](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_best-practices.html) für diese Art von Umgebung und ziehen Sie in Betracht, diese AWS Control Tower zu verwenden AWS Organizations und Ihnen bei der Implementierung zu helfen. 

Ein weiterer Aspekt, den Sie berücksichtigen sollten, ist die Verwaltung von **Anmeldeinformationen und Zugriffsschlüsseln**. Erwägen Sie die Verwendung von IAM Identity Center für die Zentralisierung der Zugriffsverwaltung für mehrere AWS-Konten und geschäftliche Anwendungen, was sowohl die Sicherheit als auch den Benutzerkomfort verbessert. [Um Ihnen zu helfen, den Zugriff auf alle Konten Ihres Unternehmens reibungslos zu verwalten, lässt sich IAM Identity Center mit integrieren.](https://docs.aws.amazon.com/organizations/latest/userguide/services-that-can-integrate-sso.html) AWS Organizations

Prüfen Sie außerdem, wie sich diese Identitäts- und Zugriffsverwaltungsdienste **in Ihre vorhandenen Verzeichnisdienste integrieren lassen**. Wenn Sie bereits über einen Identitätsanbieter verfügen, können Sie ihn mithilfe von [SAML 2.0](https://docs.aws.amazon.com/singlesignon/latest/userguide/scim-profile-saml.html) oder [OpenID Connect](https://docs.aws.amazon.com/singlesignon/latest/OIDCAPIReference/Welcome.html) (OIDC) in IAM Identity Center integrieren. IAM Identity Center unterstützt auch die SCIM-Bereitstellung ([System for Cross-Domain Identity Management](https://docs.aws.amazon.com/singlesignon/latest/userguide/scim-profile-saml.html)), um die Synchronisation Ihrer Verzeichnisse zu gewährleisten. Auf diese Weise können Sie eine nahtlose und sichere Benutzererfahrung beim Zugriff auf Ressourcen gewährleisten. AWS 

 

------

## Wählen Sie einen AWS Sicherheits-, Identitäts- und Governance-Service
<a name="choose"></a>

Nachdem Sie nun die Kriterien für die Bewertung Ihrer Sicherheitsoptionen kennen, können Sie entscheiden, welche AWS Sicherheitsdienste für Ihre Unternehmensanforderungen am besten geeignet sein könnten. 

In der folgenden Tabelle wird dargestellt, welche Dienste für welche Umstände optimiert sind. Anhand der Tabelle können Sie den Service ermitteln, der für Ihr Unternehmen und Ihren Anwendungsfall am besten geeignet ist. 

**Anmerkung**  
1 Integriert mit AWS Security Hub CSPM ([vollständige Liste](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-internal-providers.html))  
2 Integriert in Amazon GuardDuty ([vollständige Liste](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_integrations.html))  
3 Integriert in Amazon Security Lake ([vollständige Liste](https://docs.aws.amazon.com/security-lake/latest/userguide/aws-integrations.html))

### Wählen Sie AWS Identitäts- und Zugriffsverwaltungsdienste
<a name="identity-and-access-management"></a>

Gewähren Sie den entsprechenden Personen den entsprechenden Zugriff auf Systeme, Anwendungen und Daten. 

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/decision-guides/latest/security-on-aws-how-to-choose/choosing-aws-security-services.html)

### Wählen Sie AWS Datenschutzdienste
<a name="data-protection"></a>

Automatisieren und vereinfachen Sie Datenschutz- und Sicherheitsaufgaben, die von der Schlüsselverwaltung und der Erkennung sensibler Daten bis hin zur Verwaltung von Anmeldeinformationen reichen. 

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/decision-guides/latest/security-on-aws-how-to-choose/choosing-aws-security-services.html)

### Wählen Sie Dienste für den AWS Netzwerk- und Anwendungsschutz
<a name="network-and-application-protection"></a>

Schützen Sie Ihre Internetressourcen zentral vor gängigen Betriebssystem DDo - und Anwendungsangriffen.  

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/decision-guides/latest/security-on-aws-how-to-choose/choosing-aws-security-services.html)

### Wählen Sie AWS Erkennungs- und Reaktionsdienste
<a name="detection-and-response"></a>

Identifizieren und priorisieren Sie kontinuierlich Sicherheitsrisiken und integrieren Sie gleichzeitig bewährte Sicherheitsverfahren frühzeitig. 

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/decision-guides/latest/security-on-aws-how-to-choose/choosing-aws-security-services.html)

### Entscheiden Sie sich für AWS Governance- und Compliance-Services
<a name="governance-and-compliance"></a>

Richten Sie Cloud-Governance für Ihre Ressourcen ein und automatisieren Sie Ihre Compliance- und Auditprozesse. 

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/decision-guides/latest/security-on-aws-how-to-choose/choosing-aws-security-services.html)

 

## Nutzen Sie AWS Sicherheits-, Identitäts- und Governance-Dienste
<a name="use"></a>

Sie sollten jetzt genau wissen, was die einzelnen AWS Sicherheits-, Identitäts- und Governance-Dienste (und die unterstützenden AWS Tools und Dienste) tun und welche für Sie geeignet sein könnten. 

Um zu erfahren, wie Sie die einzelnen verfügbaren AWS Sicherheits-, Identitäts- und Governance-Dienste verwenden können, und mehr über sie erfahren, haben wir einen Weg bereitgestellt, um zu untersuchen, wie die einzelnen Dienste funktionieren. In den folgenden Abschnitten finden Sie Links zu ausführlicher Dokumentation, praktischen Tutorials und Ressourcen, die Ihnen den Einstieg erleichtern. 

### Verwenden Sie AWS Identitäts- und Zugriffsverwaltungsdienste
<a name="identity-and-access-management-1"></a>

In den folgenden Tabellen sind einige nützliche Ressourcen zur Identitäts- und Zugriffsverwaltung aufgeführt, die nach Diensten geordnet sind und Ihnen den Einstieg erleichtern sollen. 

------
#### [ AWS IAM Identity Center ]
+  ** AWS IAM Identity Center aktivieren** 

  Aktivieren Sie IAM Identity Center und beginnen Sie, es mit Ihrem zu verwenden. AWS Organizations

   [Erkunden Sie den Leitfaden](https://docs.aws.amazon.com/singlesignon/latest/userguide/get-set-up-for-idc.html) 
+  **Konfigurieren Sie den Benutzerzugriff mit dem standardmäßigen IAM Identity Center-Verzeichnis** 

  Verwenden Sie das Standardverzeichnis als Identitätsquelle und richten Sie den Benutzerzugriff ein und testen Sie ihn. 

   [Fangen Sie mit dem Tutorial an](https://docs.aws.amazon.com/singlesignon/latest/userguide/quick-start-default-idc.html) 
+  **Verwenden von Active Directory als Identitätsquelle** 

  Vervollständigen Sie die Grundkonfiguration für die Verwendung von Active Directory als IAM Identity Center-Identitätsquelle. 

   [Fangen Sie mit dem Tutorial an](https://docs.aws.amazon.com/singlesignon/latest/userguide/gs-ad.html) 
+  **Konfigurieren Sie SAML und SCIM mit Okta und IAM Identity Center** 

  Richten Sie eine SAML-Verbindung mit Okta und IAM Identity Center ein. 

   [Fangen Sie mit dem Tutorial an](https://docs.aws.amazon.com/singlesignon/latest/userguide/gs-okta.html) 

------
#### [ Amazon Cognito ]
+  **Erste Schritte mit Amazon Cognito** 

  Erfahren Sie mehr über die häufigsten Amazon Cognito Cognito-Aufgaben. 

   [Erkunden Sie den Leitfaden](https://docs.aws.amazon.com/cognito/latest/developerguide/cognito-getting-started.html) 
+  **Tutorial: Einen Benutzerpool erstellen** 

  Erstellen Sie einen Benutzerpool, über den sich Ihre Benutzer bei Ihrer Web- oder Mobil-App anmelden können. 

   [Fangen Sie mit dem Tutorial an](https://docs.aws.amazon.com/cognito/latest/developerguide/tutorial-create-user-pool.html) 
+  **Tutorial: Einen Identitätspool erstellen** 

  Erstellen Sie einen Identitätspool, der es Ihren Benutzern ermöglicht, temporäre AWS Anmeldeinformationen für den Zugriff zu erhalten AWS-Services. 

   [Fangen Sie mit dem Tutorial an](https://docs.aws.amazon.com/cognito/latest/developerguide/identity-pools.html) 
+  **Amazon Cognito Cognito-Workshop** 

  Üben Sie die Verwendung von Amazon Cognito, um eine Authentifizierungslösung für eine hypothetische Tierhandlung zu entwickeln.  

   [Fangen Sie mit dem Tutorial an](https://www.cognitobuilders.training/) 

------
#### [ AWS RAM ]
+  **Erste Schritte mit AWS RAM** 

  Erfahren Sie mehr über AWS RAM Begriffe und Konzepte. 

   [Erkunden Sie den Leitfaden](https://docs.aws.amazon.com/ram/latest/userguide/getting-started.html) 
+  **Mit gemeinsam genutzten AWS Ressourcen arbeiten** 

  Teilen Sie AWS Ressourcen, die Sie besitzen, und greifen Sie auf AWS Ressourcen zu, die mit Ihnen geteilt wurden. 

   [Erkunden Sie den Leitfaden](https://docs.aws.amazon.com/ram/latest/userguide/working-with.html) 
+  **Verwaltung von Berechtigungen im AWS RAM** 

  Erfahren Sie mehr über die beiden Arten verwalteter Berechtigungen: AWS verwaltete Berechtigungen und vom Kunden verwaltete Berechtigungen. 

   [Erkunden Sie den Leitfaden](https://docs.aws.amazon.com/ram/latest/userguide/security-ram-permissions.html) 
+  **Konfigurieren Sie den detaillierten Zugriff auf Ihre Ressourcen, die über AWS RAM gemeinsam genutzt werden** 

  Verwenden Sie vom Kunden verwaltete Berechtigungen, um Ihren Ressourcenzugriff anzupassen und die bewährte Methode der geringsten Zugriffsrechte zu nutzen.  

   [Lesen Sie den Blog](https://aws.amazon.com/blogs/security/configure-fine-grained-access-to-your-resources-shared-using-aws-resource-access-manager/) 

------
#### [ IAM ]
+  **Erste Schritte mit IAM** 

  Erstellen Sie IAM-Rollen, -Benutzer und -Richtlinien mithilfe von. AWS-Managementkonsole

   [Beginnen Sie mit dem Tutorial](https://docs.aws.amazon.com/IAM/latest/UserGuide/getting-started.html) 
+  **Delegieren Sie den Zugriff AWS-Konten mithilfe von Rollen** 

  **Verwenden Sie eine Rolle, um den Zugriff auf Ressourcen in anderen Bereichen als **Produktion** und Entwicklung zu delegieren AWS-Konten , die Sie besitzen.** 

   [Fangen Sie mit dem Tutorial an](https://docs.aws.amazon.com/IAM/latest/UserGuide/tutorial_cross-account-with-roles.html) 
+  **Erstellen Sie eine vom Kunden verwaltete Richtlinie** 

  Verwenden Sie die AWS-Managementkonsole , um eine vom [Kunden verwaltete Richtlinie](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies) zu erstellen, und fügen Sie diese Richtlinie dann einem IAM-Benutzer in Ihrem AWS-Konto hinzu. 

   [Beginnen Sie mit dem Tutorial](https://docs.aws.amazon.com/IAM/latest/UserGuide/tutorial_managed-policies.html) 
+  **Definieren Sie Berechtigungen für den Zugriff auf AWS Ressourcen auf der Grundlage von Tags** 

  Erstellen und testen Sie eine Richtlinie, die es IAM-Rollen mit Prinzipal-Tags ermöglicht, auf Ressourcen mit passenden Tags zuzugreifen. 

   [Fangen Sie mit dem Tutorial an](https://docs.aws.amazon.com/IAM/latest/UserGuide/tutorial_attribute-based-access-control.html) 
+  **Bewährte Methoden für die Sicherheit in IAM** 

  Schützen Sie Ihre AWS Ressourcen mithilfe von Best Practices für IAM. 

   [Erkunden Sie den Leitfaden](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html) 

------

### Nutzen Sie AWS Datenschutzdienste
<a name="data-protection-1"></a>

Der folgende Abschnitt enthält Links zu detaillierten Ressourcen, in denen der AWS Datenschutz beschrieben wird. 

------
#### [ Macie ]
+  **Erste Schritte mit Amazon Macie** 

  Aktivieren Sie Macie für Sie AWS-Konto, bewerten Sie Ihren Amazon S3 S3-Sicherheitsstatus und konfigurieren Sie wichtige Einstellungen und Ressourcen für die Erkennung und Meldung sensibler Daten in Ihren S3-Buckets. 

   [Erkunden Sie den Leitfaden](https://docs.aws.amazon.com/macie/latest/user/getting-started.html) 
+  **Überwachung der Datensicherheit und des Datenschutzes mit Amazon Macie** 

  Verwenden Sie Amazon Macie, um die Amazon S3 S3-Datensicherheit zu überwachen und Ihren Sicherheitsstatus zu bewerten. 

   [Erkunden Sie den Leitfaden](https://docs.aws.amazon.com/macie/latest/user/monitoring-s3.html) 
+  **Analyse der Ergebnisse von Amazon Macie** 

  Überprüfen, analysieren und verwalten Sie die Ergebnisse von Amazon Macie. 

   [Erkunden Sie den Leitfaden](https://docs.aws.amazon.com/macie/latest/user/findings.html) 
+  **Abrufen sensibler Datenproben mit Amazon Macie Macie-Ergebnissen** 

  Verwenden Sie Amazon Macie, um Stichproben sensibler Daten abzurufen und offenzulegen, die aufgrund einzelner Ergebnisse gemeldet wurden. 

   [Erkunden Sie den Leitfaden](https://docs.aws.amazon.com/macie/latest/user/findings-retrieve-sd.html) 
+  **Erkennung sensibler Daten mit Amazon Macie** 

  Automatisieren Sie die Erkennung, Protokollierung und Berichterstattung sensibler Daten in Ihrem Amazon S3 S3-Datenbestand. 

   [Erkunden Sie den Leitfaden](https://docs.aws.amazon.com/macie/latest/user/data-classification.html) 

------
#### [ AWS KMS ]
+  **Erste Schritte mit AWS KMS** 

  Verwalten Sie KMS-Schlüssel mit symmetrischer Verschlüsselung, von der Erstellung bis zur Löschung. 

   [Erkunden Sie den Leitfaden](https://docs.aws.amazon.com/kms/latest/developerguide/getting-started.html) 
+  **Schlüssel für spezielle Zwecke** 

  Erfahren Sie mehr über die verschiedenen Schlüsseltypen, die zusätzlich zur symmetrischen Verschlüsselung KMS-Schlüssel AWS KMS unterstützt werden. 

   [Erkunden Sie den Leitfaden](https://docs.aws.amazon.com/kms/latest/developerguide/key-types.html) 
+  **Skalieren Sie Ihre Funktionen für Verschlüsselung im Ruhezustand mit AWS KMS** 

  Erfahren Sie mehr über die Optionen zur Verschlüsselung im Ruhezustand, die in dieser Datei verfügbar sind AWS. 

   [Erkunden Sie den Workshop](https://catalog.us-east-1.prod.workshops.aws/workshops/05f16f1a-0bbf-45a7-a304-4fcd7fca3d1f/en-US) 

------
#### [ AWS CloudHSM ]
+  **Erste Schritte mit AWS CloudHSM** 

  Erstellen, initialisieren und aktivieren Sie einen AWS CloudHSM Cluster. 

   [Erkunden Sie den Leitfaden](https://docs.aws.amazon.com/cloudhsm/latest/userguide/getting-started.html) 
+  **Verwaltung von AWS CloudHSM Clustern** 

  Connect zu Ihrem AWS CloudHSM Cluster und den verschiedenen administrativen Aufgaben bei der Verwaltung Ihres Clusters her. 

   [Erkunden Sie den Leitfaden](https://docs.aws.amazon.com/cloudhsm/latest/userguide/manage-clusters.html) 
+  **HSM-Benutzer verwalten und Schlüssel eingeben AWS CloudHSM** 

  Erstellen Sie Benutzer und Schlüssel auf dem HSMs in Ihrem Cluster. 

   [Erkunden Sie den Leitfaden](https://docs.aws.amazon.com/cloudhsm/latest/userguide/manage-hsm-users-and-keys.html) 
+  **Automatisieren Sie die Bereitstellung eines NGINX-Webservices mithilfe von Amazon ECS mit TLS-Offload in CloudHSM** 

  Verwenden Sie diese AWS CloudHSM Option, um Ihre privaten Schlüssel für Ihre Websites zu speichern, die in der Cloud gehostet werden. 

   [Lesen Sie den Blog](https://aws.amazon.com/blogs/security/automate-the-deployment-of-an-nginx-web-service-using-amazon-ecs-with-tls-offload-in-cloudhsm/) 

------
#### [ AWS Certificate Manager ]
+  **Ein öffentliches Zertifikat beantragen** 

  Verwenden Sie die AWS Certificate Manager (ACM-) Konsole oder AWS CLI um ein öffentliches ACM-Zertifikat anzufordern. 

   [Erkunden Sie den Leitfaden](https://docs.aws.amazon.com/acm/latest/userguide/gs-acm-request-public.html) 
+  **Bewährte Methoden für AWS Certificate Manager** 

  Lernen Sie bewährte Verfahren kennen, die auf realen Erfahrungen von aktuellen ACM-Kunden basieren. 

   [Erkunden Sie den Leitfaden](https://docs.aws.amazon.com/acm/latest/userguide/acm-bestpractices.html) 
+  **Wie verwendet man, AWS Certificate Manager um Kontrollen bei der Ausstellung von Zertifikaten durchzusetzen** 

  Verwenden Sie IAM-Bedingungsschlüssel, um sicherzustellen, dass Ihre Benutzer TLS-Zertifikate gemäß den Richtlinien Ihrer Organisation ausstellen oder anfordern. 

   [Lesen Sie den Blog](https://aws.amazon.com/blogs/security/how-to-use-aws-certificate-manager-to-enforce-certificate-issuance-controls/) 

------
#### [ AWS Private CA ]
+  **Planen Sie Ihren AWS Private CA Einsatz** 

  Bereiten Sie AWS Private CA sich auf die Nutzung vor, bevor Sie eine private Zertifizierungsstelle einrichten. 

   [Erkunden Sie den Leitfaden](https://docs.aws.amazon.com/privateca/latest/userguide/PcaPlanning.html) 
+  **AWS Private CA Verwaltung** 

  Erstellen Sie eine vollständig AWS gehostete Hierarchie von Stamm- und untergeordneten Zertifizierungsstellen für den internen Gebrauch in Ihrer Organisation. 

   [Erkunden Sie den Leitfaden](https://docs.aws.amazon.com/privateca/latest/userguide/creating-managing.html) 
+  **Verwaltung von Zertifikaten** 

  Führen Sie grundlegende Aufgaben zur Zertifikatsverwaltung durch AWS Private CA, z. B. das Ausstellen, Abrufen und Auflisten von privaten Zertifikaten. 

   [Erkunden Sie den Leitfaden](https://docs.aws.amazon.com/privateca/latest/userguide/PcaUsing.html) 
+  **AWS Private CA Werkstatt** 

  Entwickeln Sie praktische Erfahrungen mit verschiedenen Anwendungsfällen privater Zertifizierungsstellen. 

   [Erkunden Sie den Workshop](https://catalog.us-east-1.prod.workshops.aws/workshops/1d889b6d-52c9-49be-95a0-5e5e97c37f81/en-US) 
+  **So vereinfachen Sie die Bereitstellung von Zertifikaten in Active Directory mit AWS Private CA** 

  Wird verwendet AWS Private CA , um Zertifikate für Benutzer und Computer in Ihrer Microsoft Active Directory-Umgebung einfacher bereitzustellen. 

   [Lesen Sie den Blog](https://aws.amazon.com/blogs/modernizing-with-aws/simplify-certificate-provisioning-in-ad-with-aws-private-ca/) 
+  **Wie erzwingt man DNS-Namensbeschränkungen in AWS Private CA** 

   Wenden Sie mithilfe des Dienstes DNS-Namenseinschränkungen auf eine untergeordnete AWS Private CA Zertifizierungsstelle an. 

   [Lesen Sie den Blog](https://aws.amazon.com/blogs/security/how-to-enforce-dns-name-constraints-in-aws-private-ca/) 

------
#### [ AWS Secrets Manager ]
+  **AWS Secrets Manager Konzepte** 

  Führen Sie grundlegende Aufgaben zur Zertifikatsverwaltung durch AWS Private CA, z. B. das Ausstellen, Abrufen und Auflisten von privaten Zertifikaten. 

   [Erkunden Sie den Leitfaden](https://docs.aws.amazon.com/secretsmanager/latest/userguide/getting-started.html) 
+  **Richten Sie eine wechselnde Benutzerrotation ein für AWS Secrets Manager** 

  Richten Sie eine abwechselnde Benutzerrotation für ein Geheimnis ein, das Datenbankanmeldedaten enthält. 

   [Erkunden Sie den Leitfaden](https://docs.aws.amazon.com/secretsmanager/latest/userguide/tutorials_rotation-alternating.html) 
+  ** AWS Secrets Manager Geheimnisse mit Kubernetes verwenden** 

  Zeigen Sie Geheimnisse aus Secrets Manager als Dateien an, die mithilfe des AWS Secrets and Configuration Provider (ASCP) in Amazon EKS-Pods gemountet wurden. 

   [Erkunden Sie den Leitfaden](https://docs.aws.amazon.com/eks/latest/userguide/manage-secrets.html) 

------
#### [ AWS Payment Cryptography ]
+  **Erste Schritte mit AWS Payment Cryptography** 

   Erstellen Sie Schlüssel und verwenden Sie sie für verschiedene kryptografische Operationen. 

   [Erkunden Sie den Leitfaden](https://docs.aws.amazon.com/payment-cryptography/latest/userguide/getting-started.html) 
+  **AWS Payment Cryptography FAQs** 

  Verstehe die Grundlagen von AWS Payment Cryptography.

   [Erkunden Sie die FAQs](https://aws.amazon.com/payment-cryptography/faqs/) 

------

### Nutzen Sie AWS Netzwerk- und Anwendungsschutzdienste
<a name="network-and-application-protection-1"></a>

Die folgenden Tabellen enthalten Links zu ausführlichen Ressourcen, in denen der AWS Netzwerk- und Anwendungsschutz beschrieben wird. 

------
#### [ AWS Firewall Manager ]
+  **Erste Schritte mit AWS Firewall Manager Richtlinien** 

  Wird verwendet AWS Firewall Manager , um verschiedene Arten von Sicherheitsrichtlinien zu aktivieren. 

   [Erkunden Sie den Leitfaden](https://docs.aws.amazon.com/waf/latest/developerguide/getting-started-fms-intro.html) 
+  **Wie lassen sich Sicherheitsgruppen kontinuierlich prüfen und einschränken mit AWS Firewall Manager** 

  Wird verwendet AWS Firewall Manager , um Sicherheitsgruppen einzuschränken und sicherzustellen, dass nur die erforderlichen Ports geöffnet sind. 

   [Lesen Sie den Blog](https://aws.amazon.com/blogs/security/how-to-continuously-audit-and-limit-security-groups-with-aws-firewall-manager/) 
+ **Wird verwendet AWS Firewall Manager , um Schutz in großem Umfang bereitzustellen in AWS Organizations** 

  Wird verwendet AWS Firewall Manager , um Sicherheitsrichtlinien in Ihrem Unternehmen bereitzustellen und zu verwalten AWS Organizations. 

   [Lesen Sie den Blog](https://aws.amazon.com/blogs/security/use-aws-firewall-manager-to-deploy-protection-at-scale-in-aws-organizations/) 

------
#### [ AWS Network Firewall ]
+  **Erste Schritte mit AWS Network Firewall** 

  Konfigurieren und implementieren Sie eine AWS Network Firewall Firewall für eine VPC mit einer grundlegenden Internet-Gateway-Architektur. 

   [Erkunden Sie den Leitfaden](https://docs.aws.amazon.com/network-firewall/latest/developerguide/getting-started.html) 
+  **AWS Network Firewall Werkstatt** 

  Stellen Sie einen bereit, AWS Network Firewall indem Sie Infrastruktur als Code verwenden. 

   [Erkunden Sie den Workshop](https://catalog.workshops.aws/networkfirewall/en-US) 
+ **Praktische Einführung in die AWS Network Firewall flexible Regel-Engine — Teil 1** 

  Stellen Sie eine Demonstration von AWS Network Firewall in Ihrem bereit AWS-Konto , um mit der Regel-Engine zu interagieren. 

   [Lesen Sie den Blog](https://aws.amazon.com/blogs/security/hands-on-walkthrough-of-the-aws-network-firewall-flexible-rules-engine/) 
+ **Praktische Einführung in die AWS Network Firewall flexible Regel-Engine — Teil 2** 

  Erstellen Sie eine Firewall-Richtlinie mit einer strengen Regelreihenfolge und legen Sie eine oder mehrere Standardaktionen fest. 

   [Lesen Sie den Blog](https://aws.amazon.com/blogs/security/hands-on-walkthrough-of-the-aws-network-firewall-flexible-rules-engine-part-2/) 
+  **Bereitstellungsmodelle für AWS Network Firewall** 

  Lernen Sie Bereitstellungsmodelle für gängige Anwendungsfälle kennen, bei denen Sie AWS Network Firewall den Datenverkehrspfad erweitern können. 

   [Lesen Sie den Blog](https://aws.amazon.com/blogs/networking-and-content-delivery/deployment-models-for-aws-network-firewall/) 
+ **Bereitstellungsmodelle für AWS Network Firewall mit VPC-Routing-Verbesserungen** 

  Verwenden Sie erweiterte VPC-Routing-Primitive, um AWS Network Firewall zwischen Workloads in verschiedenen Subnetzen derselben VPC einzufügen. 

   [Lesen Sie den Blog](https://aws.amazon.com/blogs/networking-and-content-delivery/deployment-models-for-aws-network-firewall-with-vpc-routing-enhancements/) 

------
#### [ AWS Shield ]
+  **Wie AWS Shield funktioniert** 

  Erfahren Sie, wie Sie AWS Ressourcen auf der Netzwerk AWS Shield Standard - AWS Shield Advanced und Transportebene (Schicht 3 und 4) sowie auf der Anwendungsebene (Schicht 7) vor DDo S-Angriffen schützen können. 

   [Erkunden Sie den Leitfaden](https://docs.aws.amazon.com/waf/latest/developerguide/ddos-overview.html) 
+  **Erste Schritte mit AWS Shield Advanced** 

  Verwenden Sie AWS Shield Advanced zunächst die Shield Advanced-Konsole. 

   [Erkunden Sie den Leitfaden](https://docs.aws.amazon.com/waf/latest/developerguide/getting-started-ddos.html) 
+  **AWS Shield Advanced Werkstatt** 

  Schützen Sie im Internet exponierte Ressourcen vor DDo S-Angriffen, überwachen Sie DDo S-Angriffe auf Ihre Infrastruktur und benachrichtigen Sie die entsprechenden Teams. 

   [Erkunden Sie den Workshop](https://catalog.us-east-1.prod.workshops.aws/workshops/6396761b-6d1f-4a4d-abf1-ffb69dee6995/en-US) 

------
#### [ AWS WAF ]
+  **Erste Schritte mit AWS WAF** 

  Richten Sie eine Web-ACL ein AWS WAF, erstellen Sie sie und schützen Sie Amazon, CloudFront indem Sie Regeln und Regelgruppen hinzufügen, um Webanfragen zu filtern. 

   [Fangen Sie mit dem Tutorial an](https://docs.aws.amazon.com/waf/latest/developerguide/getting-started.html) 
+  **Analysieren von AWS WAF Protokollen in Amazon CloudWatch Logs** 

  Richten Sie die native AWS WAF Protokollierung in CloudWatch Amazon-Protokollen ein und visualisieren und analysieren Sie die Daten in den Protokollen. 

   [Lesen Sie den Blog](https://aws.amazon.com/blogs/mt/analyzing-aws-waf-logs-in-amazon-cloudwatch-logs/) 
+  **Visualisieren Sie AWS WAF Logs mit einem CloudWatch Amazon-Dashboard** 

  Verwenden Sie Amazon CloudWatch , um AWS WAF Aktivitäten mithilfe von CloudWatch Metriken, Contributor Insights und Logs Insights zu überwachen und zu analysieren. 

   [Lesen Sie den Blog](https://aws.amazon.com/blogs/security/visualize-aws-waf-logs-with-an-amazon-cloudwatch-dashboard/) 

------

### Verwenden Sie AWS Erkennungs- und Reaktionsdienste
<a name="detection-and-response-1"></a>

Die folgenden Tabellen enthalten Links zu detaillierten Ressourcen, in denen AWS Erkennungs- und Reaktionsdienste beschrieben werden. 

------
#### [ AWS Config ]
+  **Erste Schritte mit AWS Config** 

  Richten Sie ein AWS Config und arbeiten Sie mit AWS SDKs. 

   [Erkunden Sie den Leitfaden](https://docs.aws.amazon.com/config/latest/developerguide/getting-started.html) 
+  **Workshop zu Risiko und Compliance** 

  Automatisieren Sie AWS Config Steuerungen mithilfe von AWS Managed Config Rules. 

   [Erkunden Sie den Workshop](https://catalog.us-east-1.prod.workshops.aws/workshops/dd2bea89-dc7a-4bda-966a-70b4ff6e90e0/en-US/3-detective-controls-config/1-config-setup) 
+ **AWS Config Rule Development Kit-Bibliothek: Regeln in großem Maßstab erstellen und anwenden** 

  Verwenden Sie das Rule Development Kit (RDK), um eine benutzerdefinierte AWS Config Regel zu erstellen und sie zusammen mit dem RDKLib bereitzustellen. 

   [Lesen Sie den Blog](https://aws.amazon.com/blogs/mt/aws-config-rule-development-kit-library-build-and-operate-rules-at-scale/) 

------
#### [ AWS CloudTrail ]
+  **Event-Historie anzeigen** 

  Überprüfen Sie die AWS API-Aktivität in Ihrem AWS-Konto für Dienste, die Folgendes unterstützen CloudTrail. 

   [Fangen Sie mit dem Tutorial an](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/tutorial-event-history.html) 
+  **Erstellen Sie einen Pfad, um Verwaltungsereignisse zu protokollieren** 

  Erstellen Sie einen Pfad, um Verwaltungsereignisse in allen Regionen zu protokollieren. 

   [Fangen Sie mit dem Tutorial an](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/tutorial-trail.html) 

------
#### [ AWS Security Hub CSPM ]
+  **Aktiviert AWS Security Hub CSPM** 

   AWS Security Hub CSPM Mit AWS Organizations oder in einem eigenständigen Konto aktivieren. 

   [Erkunden Sie den Leitfaden](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-settingup.html) 
+  **Regionsübergreifende Aggregation** 

  Aggregieren Sie AWS Security Hub CSPM Ergebnisse aus mehreren Aggregationsregionen AWS-Regionen in einer einzigen Aggregationsregion. 

   [Erkunden Sie den Leitfaden](https://docs.aws.amazon.com/securityhub/latest/userguide/finding-aggregation.html) 
+  **AWS Security Hub CSPM Werkstatt** 

  Erfahren Sie, wie Sie die Sicherheitslage Ihrer AWS Umgebungen nutzen AWS Security Hub CSPM , verwalten und verbessern können. 

   [Erkunden Sie den Workshop](https://catalog.workshops.aws/security-hub/en-US) 
+ **Drei wiederkehrende Security Hub CSPM-Nutzungsmuster und wie man sie einsetzt** 

  Erfahren Sie mehr über die drei häufigsten AWS Security Hub CSPM Nutzungsmuster und wie Sie Ihre Strategie zur Identifizierung und Verwaltung von Ergebnissen verbessern können. 

   [Lesen Sie den Blog](https://aws.amazon.com/blogs/security/three-recurring-security-hub-usage-patterns-and-how-to-deploy-them/) 

------
#### [ Amazon GuardDuty ]
+  **Erste Schritte mit Amazon GuardDuty** 

  Aktivieren Sie Amazon GuardDuty, generieren Sie Stichprobenergebnisse und richten Sie Benachrichtigungen ein. 

   [Erkunden Sie das Tutorial](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_settingup.html) 
+  **EKS-Schutz bei Amazon GuardDuty** 

  Verwenden Sie Amazon GuardDuty , um Ihre Amazon Elastic Kubernetes Service (Amazon EKS) Audit-Logs zu überwachen. 

   [Erkunden Sie den Leitfaden](https://docs.aws.amazon.com/guardduty/latest/ug/kubernetes-protection.html) 
+  **Lambda-Schutz bei Amazon GuardDuty** 

  Identifizieren Sie potenzielle Sicherheitsbedrohungen, wenn Sie eine AWS Lambda Funktion aufrufen. 

   [Erkunden Sie den Leitfaden](https://docs.aws.amazon.com/guardduty/latest/ug/lambda-protection.html) 
+  **GuardDuty Amazon RDS-Schutz** 

  Verwenden Sie Amazon GuardDuty , um die Anmeldeaktivitäten des Amazon Relational Database Service (Amazon RDS) im Hinblick auf potenzielle Zugriffsbedrohungen auf Ihre Amazon Aurora Aurora-Datenbanken zu analysieren und zu profilieren. 

   [Erkunden Sie den Leitfaden](https://docs.aws.amazon.com/guardduty/latest/ug/rds-protection.html) 
+  **Amazon S3 S3-Schutz bei Amazon GuardDuty** 

  Wird GuardDuty zur Überwachung von CloudTrail Datenereignissen und zur Identifizierung potenzieller Sicherheitsrisiken in Ihren S3-Buckets verwendet. 

   [Erkunden Sie den Leitfaden](https://docs.aws.amazon.com/guardduty/latest/ug/s3-protection.html) 
+ **Erkennung und Reaktion auf Bedrohungen mit Amazon GuardDuty und Amazon Detective** 

   Lernen Sie die Grundlagen von Amazon GuardDuty und Amazon Detective kennen. 

   [Erkunden Sie den Workshop](https://catalog.workshops.aws/guardduty/en-US) 

------
#### [ Amazon Inspector ]
+  **Erste Schritte mit Amazon Inspector** 

  Aktivieren Sie Amazon Inspector-Scans, um die Ergebnisse in der Konsole zu verstehen. 

   [Fangen Sie mit dem Tutorial an](https://docs.aws.amazon.com/inspector/latest/user/getting_started_tutorial.html) 
+  **Schwachstellenmanagement mit Amazon Inspector** 

  Verwenden Sie Amazon Inspector, um Amazon EC2 EC2-Instances und Container-Images in Amazon Elastic Container Registry (Amazon ECR) auf Softwareschwachstellen zu scannen. 

   [Erkunden Sie den Workshop](https://catalog.workshops.aws/inspector/en-US) 
+  **So scannen Sie EC2 mit Amazon AMIs Inspector** 

  Erstellen Sie eine Lösung, indem Sie mehrere verwenden AWS-Services , um Ihre AMIs nach bekannten Sicherheitslücken zu durchsuchen. 

   [Lesen Sie den Blog](https://aws.amazon.com/blogs/security/how-to-scan-ec2-amis-using-amazon-inspector/) 

------
#### [ Amazon Security Lake ]
+  **Erste Schritte mit Amazon Security Lake** 

   Aktivieren Sie Amazon Security Lake und beginnen Sie mit der Nutzung. 

   [Erkunden Sie den Leitfaden](https://docs.aws.amazon.com/security-lake/latest/userguide/getting-started.html) 
+  **Verwaltung mehrerer Konten mit AWS Organizations** 

   Sammeln Sie Sicherheitsprotokolle und Ereignisse von mehreren AWS-Konten. 

   [Erkunden Sie den Leitfaden](https://docs.aws.amazon.com/security-lake/latest/userguide/multi-account-management.html) 
+ **Erfassung, Transformation und Bereitstellung von Ereignissen, die von Amazon Security Lake veröffentlicht werden, an Amazon Service OpenSearch ** 

  Erfassen, transformieren und liefern Sie Amazon Security Lake-Daten an Amazon OpenSearch Service zur Verwendung durch Ihre SecOps Teams. 

   [Lesen Sie den Blog](https://aws.amazon.com/blogs/big-data/ingest-transform-and-deliver-events-published-by-amazon-security-lake-to-amazon-opensearch-service/) 
+ **Visualisieren von Ergebnissen von Amazon Security Lake mit QuickSight** 

   Fragen Sie Daten aus Amazon Security Lake mithilfe von Amazon Athena und Quick ab und visualisieren Sie sie. 

   [Lesen Sie den Blog](https://aws.amazon.com/blogs/security/how-to-visualize-amazon-security-lake-findings-with-amazon-quicksight/) 

------
#### [ Amazon Detective ]
+  **Begriffe und Konzepte von Amazon Detective** 

   Lernen Sie die wichtigsten Begriffe und Konzepte kennen, die für das Verständnis von Amazon Detective wichtig sind, und erfahren Sie, wie Amazon Detective funktioniert. 

   [Erkunden Sie den Leitfaden](https://docs.aws.amazon.com/detective/latest/userguide/detective-terms-concepts.html) 
+  **Amazon Detective einrichten** 

   Aktivieren Sie Amazon Detective über die Amazon Detective-Konsole, die Amazon Detective API oder AWS CLI. 

   [Erkunden Sie den Leitfaden](https://docs.aws.amazon.com/detective/latest/userguide/detective-setup.html) 
+ **Erkennung und Reaktion auf Bedrohungen mit Amazon GuardDuty und Amazon Detective** 

   Lernen Sie die Grundlagen von Amazon GuardDuty und Amazon Detective kennen. 

   [Erkunden Sie den Workshop](https://catalog.workshops.aws/guardduty/en-US) 

------

### Nutzen Sie AWS Governance- und Compliance-Dienste
<a name="governance-and-compliance-1"></a>

Die folgenden Tabellen enthalten Links zu detaillierten Ressourcen, in denen Unternehmensführung und Compliance beschrieben werden. 

------
#### [ AWS Organizations ]
+  **Eine Organisation erstellen und konfigurieren** 

  Erstellen Sie Ihre Organisation und konfigurieren Sie sie mit zwei AWS Mitgliedskonten. 

   [Fangen Sie mit dem Tutorial an](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_tutorials_basic.html) 
+  **Dienste, die funktionieren mit AWS Organizations** 

   Finden AWS-Services Sie heraus, mit welchen Services Sie sie nutzen können AWS Organizations und welche Vorteile die Nutzung der einzelnen Services auf unternehmensweiter Ebene bietet. 

   [Erkunden Sie den Leitfaden](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_integrate_services_list.html) 
+  **Organisieren Sie Ihre AWS Umgebung mithilfe mehrerer Konten** 

  Implementieren Sie bewährte Verfahren und aktuelle Empfehlungen für die Organisation Ihrer gesamten AWS Umgebung. 

   [Lesen Sie das Whitepaper](https://docs.aws.amazon.com/pdfs/whitepapers/latest/organizing-your-aws-environment/organizing-your-aws-environment.pdf) 

------
#### [ AWS Artifact ]
+  **Erste Schritte mit AWS Artifact ** 

  Laden Sie Sicherheits- und Compliance-Berichte herunter, verwalten Sie rechtliche Vereinbarungen und verwalten Sie Benachrichtigungen. 

   [Erkunden Sie den Leitfaden](https://docs.aws.amazon.com/artifact/latest/ug/getting-started.html) 
+  **Verwaltung von Vereinbarungen in AWS Artifact** 

  Verwenden Sie den, AWS-Managementkonsole um Vereinbarungen für Ihr Konto oder Ihre Organisation zu überprüfen, zu akzeptieren und zu verwalten. 

   [Erkunden Sie den Leitfaden](https://docs.aws.amazon.com/artifact/latest/ug/managing-agreements.html) 
+ **Bereiten Sie sich auf ein Audit in AWS Teil 1 vor — AWS Audit Manager und AWS Artifact AWS Config** 

  Wird verwendet AWS-Services , um Ihnen zu helfen, die Erfassung von Nachweisen zu automatisieren, die bei Audits verwendet werden. 

   [Lesen Sie den Blog](https://aws.amazon.com/blogs/mt/prepare-for-an-audit-in-aws-part-1-aws-audit-manager-aws-config-and-aws-artifact/) 

------
#### [ AWS Audit Manager ]
+  ** AWS Audit Manager aktivieren** 

   Aktivieren Sie Audit Manager mithilfe der AWS-Managementkonsole, der Audit Manager API oder der AWS CLI. 

   [Erkunden Sie den Leitfaden](https://docs.aws.amazon.com/audit-manager/latest/userguide/setup-audit-manager.html) 
+  **Tutorial für Prüfungsverantwortliche: Eine Bewertung erstellen** 

   Erstellen Sie eine Bewertung mithilfe des Audit Manager Sample Framework. 

   [Erkunden Sie den Leitfaden](https://docs.aws.amazon.com/audit-manager/latest/userguide/tutorial-for-audit-owners.html) 
+  **Tutorial für Delegierte: Überprüfung eines Kontrollsatzes** 

   Prüfen Sie einen Kontrollsatz, der Ihnen von einem Audit-Verantwortlichen in Audit Manager zur Verfügung gestellt wurde. 

   [Erkunden Sie den Leitfaden](https://docs.aws.amazon.com/audit-manager/latest/userguide/tutorial-for-delegates.html) 

------
#### [ AWS Control Tower ]
+  **Erste Schritte mit AWS Control Tower** 

  Richten Sie eine Umgebung mit mehreren Konten, eine sogenannte landing zone, ein und starten Sie sie, die vorgeschriebenen Best Practices befolgt. 

   [Erkunden Sie den Leitfaden](https://docs.aws.amazon.com/controltower/latest/userguide/getting-started-with-control-tower.html) 
+ **Modernisierung der Kontoverwaltung mit Amazon Bedrock und AWS Control Tower** 

  Richten Sie ein Konto für Sicherheitstools ein und nutzen Sie generative KI, um den Einrichtungs- und Verwaltungsprozess zu beschleunigen. AWS-Konto 

   [Lesen Sie den Blog](https://aws.amazon.com/blogs/mt/modernizing-account-management-with-amazon-bedrock-and-aws-control-tower/) 
+ **Aufbau einer gut strukturierten AWS GovCloud (US-) Umgebung mit AWS Control Tower** 

  Richten Sie Ihre Governance in den Regionen AWS GovCloud (USA) ein, einschließlich der Steuerung Ihrer AWS Workloads mithilfe von Organisationseinheiten (OUs) und. AWS-Konten

   [Lesen Sie den Blog](https://aws.amazon.com/blogs/mt/building-a-well-architected-aws-govcloud-us-environment-with-aws-control-tower/) 

------

## Informieren Sie sich über AWS Sicherheits-, Identitäts- und Governance-Dienste
<a name="explore"></a>

------
#### [ Editable architecture diagrams ]

**Referenzarchitekturdiagramme** 

Sehen Sie sich Referenzarchitekturdiagramme an, die Sie bei der Entwicklung Ihrer Sicherheits-, Identitäts- und Governance-Strategie unterstützen. 

[Erkunden Sie die Referenzarchitekturen für Sicherheit, Identität und Governance](https://aws.amazon.com/architecture/?nc2=h_ql_le_arc&cards-all.sort-by=item.additionalFields.sortDate&cards-all.sort-order=desc&awsf.content-type=content-type%23reference-arch-diagram&awsf.methodology=*all&awsf.tech-category=tech-category%23security-identity-compliance&awsf.industries=*all&awsf.business-category=*all) 

------
#### [ Ready-to-use code ]


****  

|  |  | 
| --- |--- |
|  *Ausgewählte Lösung* **Einblicke in die Sicherheit auf AWS** Stellen Sie AWS integrierten Code bereit, der Ihnen hilft, Daten in Amazon Security Lake zu visualisieren, um Sicherheitsereignisse schneller untersuchen und darauf reagieren zu können. [Erkunden Sie diese Lösung](https://aws.amazon.com/solutions/implementations/security-insights-on-aws/)  |  **AWS Lösungen** Entdecken Sie vorkonfigurierte, einsatzbereite Lösungen und deren Implementierungsleitfäden, entwickelt von. AWS [Erkunden Sie alle AWS Sicherheits-, Identitäts- und Governance-Lösungen](https://aws.amazon.com/architecture/?nc2=h_ql_le_arc&cards-all.sort-by=item.additionalFields.sortDate&cards-all.sort-order=desc&awsf.content-type=content-type%23solution&awsf.methodology=*all&awsf.tech-category=tech-category%23security-identity-compliance&awsf.industries=*all&awsf.business-category=*all)  | 

------
#### [ Documentation ]


****  

|  |  | 
| --- |--- |
|  **Whitepapers zu Sicherheit, Identität und Unternehmensführung**  In unseren Whitepapers finden Sie weitere Einblicke und bewährte Verfahren zur Auswahl, Implementierung und Nutzung der Sicherheits-, Identitäts- und Governance-Services, die am besten zu Ihrem Unternehmen passen.   [Entdecken Sie Whitepapers zu Sicherheit, Identität und Unternehmensführung](https://aws.amazon.com/architecture/?nc2=h_ql_le_arc&cards-all.sort-by=item.additionalFields.sortDate&cards-all.sort-order=desc&awsf.content-type=content-type%23whitepaper&awsf.methodology=*all&awsf.tech-category=tech-category%23security-identity-compliance&awsf.industries=*all&awsf.business-category=*all)   |  **AWS Blog zum Thema Sicherheit**  Entdecken Sie Blogbeiträge, die sich mit bestimmten Sicherheitsanwendungsfällen befassen.   [Erkunden Sie den AWS Sicherheits-Blog](https://aws.amazon.com/blogs/security/)   | 

------