

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Erstellen Sie einen konsolidierten Bericht mit den Sicherheitsergebnissen von Prowler aus mehreren AWS-Konten
<a name="create-a-consolidated-report-of-prowler-security-findings-from-multiple-aws-accounts"></a>

*Mike Virgilio, Jay Durga und Andrea Di Fabio, Amazon Web Services*

## Zusammenfassung
<a name="create-a-consolidated-report-of-prowler-security-findings-from-multiple-aws-accounts-summary"></a>

[Prowler](https://github.com/prowler-cloud/prowler) (GitHub) ist ein Open-Source-Befehlszeilentool, mit dem Sie Ihre Amazon Web Services (AWS) -Konten bewerten, prüfen und überwachen können, um sicherzustellen, dass sie die bewährten Sicherheitsmethoden einhalten. Bei diesem Muster setzen Sie Prowler in einem zentralen System AWS-Konto in Ihrer Organisation ein, das von verwaltet wird AWS Organizations, und verwenden dann Prowler, um eine Sicherheitsbewertung aller Konten in der Organisation durchzuführen.

Es gibt zwar viele Methoden, um Prowler für eine Bewertung einzusetzen und zu nutzen, aber diese Lösung wurde für eine schnelle Implementierung, eine vollständige Analyse aller Konten in der Organisation oder definierter Zielkonten und eine leicht zugängliche Berichterstattung über die Sicherheitsergebnisse konzipiert. Bei dieser Lösung werden die Ergebnisse konsolidiert, sobald Prowler die Sicherheitsbeurteilung aller Konten im Unternehmen abgeschlossen hat. Außerdem werden alle erwarteten Fehlermeldungen herausgefiltert, z. B. Fehler im Zusammenhang mit Einschränkungen, die Prowler daran hindern, Amazon Simple Storage Service (Amazon S3) -Buckets in Konten zu scannen, die über bereitgestellt wurden. AWS Control Tower Die gefilterten, konsolidierten Ergebnisse werden in einer Microsoft Excel-Vorlage gemeldet, die in diesem Muster enthalten ist. Sie können diesen Bericht verwenden, um potenzielle Verbesserungen der Sicherheitskontrollen in Ihrem Unternehmen zu ermitteln.

Bei der Entwicklung dieser Lösung wurde Folgendes berücksichtigt:
+ Die AWS CloudFormation Vorlagen reduzieren den Aufwand, der für die Bereitstellung der AWS Ressourcen in diesem Muster erforderlich ist.
+ Sie können die Parameter in den CloudFormation Vorlagen und im Skript **prowler\$1scan.sh** zum Zeitpunkt der Bereitstellung anpassen, um die Vorlagen an Ihre Umgebung anzupassen.
+ Die Geschwindigkeit der Bewertung und Berichterstattung durch Prowler wird durch die parallel Verarbeitung aggregierter Ergebnisse AWS-Konten, konsolidierte Berichte mit empfohlenen Abhilfemaßnahmen und automatisch generierte Visualisierungen optimiert.
+ Der Benutzer muss den Scanfortschritt nicht überwachen. Wenn die Bewertung abgeschlossen ist, wird der Benutzer über ein Amazon Simple Notification Service (Amazon SNS) -Thema benachrichtigt, sodass er den Bericht abrufen kann.
+ Die Berichtsvorlage hilft Ihnen dabei, nur die relevanten Ergebnisse für Ihr gesamtes Unternehmen zu lesen und zu bewerten.

## Voraussetzungen und Einschränkungen
<a name="create-a-consolidated-report-of-prowler-security-findings-from-multiple-aws-accounts-prereqs"></a>

**Voraussetzungen**
+ Eine AWS-Konto zum Hosten von Sicherheitsdiensten und -tools, die als Mitgliedskonto einer Organisation in verwaltet AWS Organizations werden. In diesem Muster wird dieses Konto als *Sicherheitskonto* bezeichnet.
+ Im Sicherheitskonto müssen Sie über ein privates Subnetz mit ausgehendem Internetzugang verfügen. Anweisungen finden Sie unter [VPC mit Servern in privaten Subnetzen und NAT](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-example-private-subnets-nat.html) in der Dokumentation zu Amazon Virtual Private Cloud (Amazon VPC). Sie können den Internetzugang mithilfe eines [NAT-Gateways](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html) einrichten, das in einem öffentlichen Subnetz bereitgestellt wird.
+ Zugriff auf das AWS Organizations Verwaltungskonto oder ein Konto, für das delegierte Administratorrechte erteilt wurden. CloudFormation Anweisungen finden Sie in der [Dokumentation unter Registrieren eines delegierten Administrators](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/stacksets-orgs-delegated-admin.html). CloudFormation 
+ Aktivieren Sie den vertrauenswürdigen Zugriff zwischen AWS Organizations und CloudFormation. Anweisungen finden Sie AWS Organizations in der CloudFormation Dokumentation unter [Vertrauenswürdigen Zugriff aktivieren mit](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/stacksets-orgs-enable-trusted-access.html).

**Einschränkungen**
+ Das Ziel AWS-Konten muss als Organisation in verwaltet werden AWS Organizations. Wenn Sie die Vorlage nicht verwenden AWS Organizations, können Sie die CloudFormation Vorlage **IAM- ProwlerExecRole .yaml** und das Skript **prowler\$1scan.sh** für Ihre Umgebung aktualisieren. Stattdessen geben Sie eine Liste der AWS-Konto IDs Regionen an, in denen Sie das Skript ausführen möchten.
+ Die CloudFormation Vorlage ist für die Bereitstellung der Amazon Elastic Compute Cloud (Amazon EC2) -Instance in einem privaten Subnetz mit ausgehendem Internetzugang konzipiert. Der AWS Systems Manager Agent (SSM Agent) benötigt ausgehenden Zugriff, um den AWS Systems Manager Service-Endpunkt zu erreichen, und Sie benötigen ausgehenden Zugriff, um das Code-Repository zu klonen und Abhängigkeiten zu installieren. [Wenn Sie ein öffentliches Subnetz verwenden möchten, müssen Sie die Vorlage **prowler-resources.yaml** ändern, um der Instance eine Elastic IP-Adresse zuzuordnen.](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/elastic-ip-addresses-eip.html) EC2 

**Produktversionen**
+ Prowler Version 4.0 oder höher

## Architektur
<a name="create-a-consolidated-report-of-prowler-security-findings-from-multiple-aws-accounts-architecture"></a>

![\[Architekturdiagramm mit Prowler, das in einem zentralen Sicherheitskonto bereitgestellt wird.\]](http://docs.aws.amazon.com/de_de/prescriptive-guidance/latest/patterns/images/pattern-img/81ba9037-9958-4e4a-95b7-d68896075a5b/images/4a3c281c-f108-4e35-9683-72783ceb3336.png)


Das Diagramm zeigt den folgenden Prozess:

1. Mithilfe von Session Manager, einer Fähigkeit von AWS Systems Manager, authentifiziert sich der Benutzer bei der EC2 Instanz und führt das Skript **prowler\$1scan.sh** aus. Dieses Shell-Skript führt die Schritte 2 bis 8 aus.

1. Die EC2 Instanz übernimmt die `ProwlerEC2Role` IAM-Rolle, die Berechtigungen für den Zugriff auf den S3-Bucket und für die Übernahme der `ProwlerExecRole` IAM-Rollen in den anderen Konten in der Organisation gewährt.

1. Die EC2 Instanz übernimmt die `ProwlerExecRole` IAM-Rolle im Verwaltungskonto der Organisation und generiert eine Liste der Konten in der Organisation.

1. Die EC2 Instanz übernimmt die `ProwlerExecRole` IAM-Rolle in den Mitgliedskonten der Organisation (im Architekturdiagramm als *Workload-Konten* bezeichnet) und führt für jedes Konto eine Sicherheitsbewertung durch. Die Ergebnisse werden als CSV- und HTML-Dateien auf der EC2 Instanz gespeichert.
**Anmerkung**  
 HTML-Dateien sind ein Ergebnis des Prowler-Assessments. Aufgrund der Natur von HTML werden sie nicht verkettet, verarbeitet oder direkt in diesem Muster verwendet. Diese können jedoch für die Überprüfung einzelner Kontoberichte nützlich sein.

1. Die EC2 Instanz verarbeitet alle CSV-Dateien, um bekannte, erwartete Fehler zu entfernen, und konsolidiert die verbleibenden Ergebnisse in einer einzigen CSV-Datei.

1. Die EC2 Instanz verpackt die einzelnen Kontoergebnisse und die aggregierten Ergebnisse in einer ZIP-Datei.

1. Die EC2 Instanz lädt die Zip-Datei in den S3-Bucket hoch.

1. Eine EventBridge Regel erkennt den Datei-Upload und verwendet ein Amazon SNS SNS-Thema, um dem Benutzer eine E-Mail zu senden, in der er darüber informiert wird, dass die Bewertung abgeschlossen ist.

1. Der Benutzer lädt die Zip-Datei aus dem S3-Bucket herunter. Der Benutzer importiert die Ergebnisse in die Excel-Vorlage und überprüft die Ergebnisse.

## Tools
<a name="create-a-consolidated-report-of-prowler-security-findings-from-multiple-aws-accounts-tools"></a>

**AWS-Services**
+ [Amazon Elastic Compute Cloud (Amazon EC2)](https://docs.aws.amazon.com/ec2/) bietet skalierbare Rechenkapazität in der AWS Cloud. Sie können so viele virtuelle Server wie nötig nutzen und sie schnell nach oben oder unten skalieren.
+ [Amazon EventBridge](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-what-is.html) ist ein serverloser Event-Bus-Service, mit dem Sie Ihre Anwendungen mit Echtzeitdaten aus einer Vielzahl von Quellen verbinden können. Zum Beispiel AWS Lambda Funktionen, HTTP-Aufruf-Endpunkte, die API-Ziele verwenden, oder Event-Busse in anderen. AWS-Konten
+ [AWS Identity and Access Management (IAM)](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html) hilft Ihnen dabei, den Zugriff auf Ihre AWS Ressourcen sicher zu verwalten, indem kontrolliert wird, wer authentifiziert und autorisiert ist, diese zu verwenden.
+ [AWS Organizations](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_introduction.html)ist ein Kontoverwaltungsservice, mit dem Sie mehrere Konten zu einer Organisation AWS-Konten zusammenfassen können, die Sie erstellen und zentral verwalten.
+ [Amazon Simple Notification Service (Amazon SNS)](https://docs.aws.amazon.com/sns/latest/dg/welcome.html) unterstützt Sie bei der Koordination und Verwaltung des Nachrichtenaustauschs zwischen Herausgebern und Kunden, einschließlich Webservern und E-Mail-Adressen.
+ [Amazon Simple Storage Service (Amazon S3)](https://docs.aws.amazon.com/AmazonS3/latest/userguide/Welcome.html) ist ein cloudbasierter Objektspeicherservice, der Sie beim Speichern, Schützen und Abrufen beliebiger Datenmengen unterstützt.
+ [AWS Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/what-is-systems-manager.html)hilft Ihnen bei der Verwaltung Ihrer Anwendungen und Infrastruktur, die in der AWS Cloud ausgeführt werden. Es vereinfacht das Anwendungs- und Ressourcenmanagement, verkürzt die Zeit für die Erkennung und Lösung betrieblicher Probleme und hilft Ihnen, Ihre AWS Ressourcen sicher und in großem Umfang zu verwalten. Dieses Muster verwendet Session Manager, eine Funktion von Systems Manager.

**Andere Tools**
+ [Prowler](https://github.com/prowler-cloud/prowler/#requirements-and-installation) ist ein Open-Source-Befehlszeilentool, mit dem Sie Ihre Konten bewerten, prüfen und überwachen können, um sicherzustellen, dass sie bewährte AWS Sicherheitsmethoden und andere Sicherheitsrahmen und -standards einhalten.

**Code-Repository**

Der Code für dieses Muster ist im Repository GitHub [Multi-Account Security Assessment via Prowler](https://github.com/aws-samples/multi-account-security-assessment-via-prowler) verfügbar. Das Code-Repository enthält die folgenden Dateien:
+ **prowler\$1scan.sh** — Dieses Bash-Skript wird verwendet, um eine Prowler-Sicherheitsbewertung von mehreren gleichzeitig AWS-Konten zu parallel. Wie in der Datei **Prowler-Resources.yaml** definiert CloudFormationtemplate, wird dieses Skript automatisch im Ordner auf der Instanz bereitgestellt. `usr/local/prowler` EC2 
+ **prowler-resources.YAML** — Sie verwenden diese CloudFormation Vorlage, um einen Stack im Sicherheitskonto der Organisation zu erstellen. Diese Vorlage stellt alle erforderlichen Ressourcen für dieses Konto bereit, um die Lösung zu unterstützen. Dieser Stack muss vor der Vorlage **IAM- ProwlerExecRole .yaml** bereitgestellt werden. Es wird nicht empfohlen, diese Ressourcen in einem Konto bereitzustellen, das kritische Produktionsworkloads hostet.
**Anmerkung**  
Wenn dieser Stack gelöscht und erneut bereitgestellt wird, müssen Sie den `ProwlerExecRole` Stacksatz neu erstellen, um die kontenübergreifenden Abhängigkeiten zwischen den IAM-Rollen wiederherzustellen.
+ **IAM- ProwlerExecRole .yaml** — Sie verwenden diese CloudFormation Vorlage, um ein Stack-Set zu erstellen, das die `ProwlerExecRole` IAM-Rolle in allen Konten der Organisation, einschließlich des Verwaltungskontos, bereitstellt.
+ **prowler-report-template.xlsm** — Sie verwenden diese Excel-Vorlage, um die Ergebnisse von Prowler zu verarbeiten. Die Pivot-Tabellen im Bericht bieten Suchfunktionen, Diagramme und konsolidierte Ergebnisse.

## Epen
<a name="create-a-consolidated-report-of-prowler-security-findings-from-multiple-aws-accounts-epics"></a>

### Bereite dich auf den Einsatz vor
<a name="prepare-for-deployment"></a>


| Aufgabe | Description | Erforderliche Fähigkeiten | 
| --- | --- | --- | 
| Klonen Sie das Code-Repository. | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/prescriptive-guidance/latest/patterns/create-a-consolidated-report-of-prowler-security-findings-from-multiple-aws-accounts.html) | AWS DevOps | 
| Überprüfen Sie die Vorlagen. | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/prescriptive-guidance/latest/patterns/create-a-consolidated-report-of-prowler-security-findings-from-multiple-aws-accounts.html) | AWS DevOps | 

### Erstellen Sie die CloudFormation Stapel
<a name="create-the-cfnshort-stacks"></a>


| Aufgabe | Description | Erforderliche Fähigkeiten | 
| --- | --- | --- | 
| Stellen Sie Ressourcen im Sicherheitskonto bereit. | Mithilfe der Vorlage **prowler-resources.yaml** erstellen Sie einen CloudFormation Stack, der alle erforderlichen Ressourcen im Sicherheitskonto bereitstellt. [Anweisungen finden Sie in der Dokumentation unter Einen Stack erstellen.](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/cfn-console-create-stack.html) CloudFormation Beachten Sie bei der Bereitstellung dieser Vorlage Folgendes:[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/prescriptive-guidance/latest/patterns/create-a-consolidated-report-of-prowler-security-findings-from-multiple-aws-accounts.html) | AWS DevOps | 
| Stellen Sie die IAM-Rolle in den Mitgliedskonten bereit. | Verwenden Sie im AWS Organizations Verwaltungskonto oder einem Konto mit delegierten Administratorrechten für die Vorlage **IAM- ProwlerExecRole .yaml CloudFormation**, um ein Stack-Set zu erstellen. CloudFormation Das Stack-Set stellt die `ProwlerExecRole` IAM-Rolle in allen Mitgliedskonten der Organisation bereit. Anweisungen finden Sie in der Dokumentation unter [Erstellen eines Stack-Sets mit vom Service verwalteten Berechtigungen](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/stacksets-getting-started-create.html#stacksets-orgs-associate-stackset-with-org). CloudFormation Beachten Sie bei der Bereitstellung dieser Vorlage Folgendes:[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/prescriptive-guidance/latest/patterns/create-a-consolidated-report-of-prowler-security-findings-from-multiple-aws-accounts.html) | AWS DevOps | 
| Stellen Sie die IAM-Rolle im Verwaltungskonto bereit. | Mithilfe der Vorlage **IAM- ProwlerExecRole .yaml** erstellen Sie einen CloudFormation Stack, der die `ProwlerExecRole` IAM-Rolle im Verwaltungskonto der Organisation bereitstellt. Das Stack-Set, das Sie zuvor erstellt haben, stellt die IAM-Rolle nicht im Verwaltungskonto bereit. Anweisungen finden Sie in der CloudFormation Dokumentation unter [Einen Stack erstellen](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/cfn-console-create-stack.html). Beachten Sie bei der Bereitstellung dieser Vorlage Folgendes:[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/prescriptive-guidance/latest/patterns/create-a-consolidated-report-of-prowler-security-findings-from-multiple-aws-accounts.html) | AWS DevOps | 

### Führen Sie die Prowler-Sicherheitsbewertung durch
<a name="perform-the-prowler-security-assessment"></a>


| Aufgabe | Description | Erforderliche Fähigkeiten | 
| --- | --- | --- | 
| Führen Sie den Scan aus. | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/prescriptive-guidance/latest/patterns/create-a-consolidated-report-of-prowler-security-findings-from-multiple-aws-accounts.html) | AWS-Administrator | 
| Rufen Sie die Ergebnisse von Prowler ab. | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/prescriptive-guidance/latest/patterns/create-a-consolidated-report-of-prowler-security-findings-from-multiple-aws-accounts.html) | Allgemeines AWS | 
| Stoppen Sie die EC2 Instance. | Um zu verhindern, dass die Instance abgerechnet wird, während sich die Instance im Leerlauf befindet, beenden Sie die EC2 Instance, auf der Prowler ausgeführt wird. Anweisungen finden Sie in der EC2 Amazon-Dokumentation unter [Stoppen und Starten Ihrer Instances](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Stop_Start.html#starting-stopping-instances). | AWS DevOps | 

### Erstellen Sie einen Bericht über die Ergebnisse
<a name="create-a-report-of-the-findings"></a>


| Aufgabe | Description | Erforderliche Fähigkeiten | 
| --- | --- | --- | 
| Importieren Sie die Ergebnisse. | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/prescriptive-guidance/latest/patterns/create-a-consolidated-report-of-prowler-security-findings-from-multiple-aws-accounts.html) | Allgemeines AWS | 
| Finalisieren Sie den Bericht. | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/prescriptive-guidance/latest/patterns/create-a-consolidated-report-of-prowler-security-findings-from-multiple-aws-accounts.html) | Allgemeines AWS | 

### (Optional) Aktualisieren Sie Prowler oder die Ressourcen im Code-Repository
<a name="optional-update-prowler-or-the-resources-in-the-code-repository"></a>


| Aufgabe | Description | Erforderliche Fähigkeiten | 
| --- | --- | --- | 
| Aktualisiere Prowler. | Wenn Sie Prowler auf die neueste Version aktualisieren möchten, gehen Sie wie folgt vor:[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/prescriptive-guidance/latest/patterns/create-a-consolidated-report-of-prowler-security-findings-from-multiple-aws-accounts.html) | Allgemeines AWS | 
| Aktualisieren Sie das Skript prowler\$1scan.sh. | Wenn Sie das Skript **prowler\$1scan.sh** auf die neueste Version im Repository aktualisieren möchten, gehen Sie wie folgt vor:[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/prescriptive-guidance/latest/patterns/create-a-consolidated-report-of-prowler-security-findings-from-multiple-aws-accounts.html)Möglicherweise erhalten Sie Warnungen im Zusammenhang mit lokal generierten Dateien, die sich nicht im GitHub Repository befinden, z. B. beim Suchen nach Berichten. Sie können diese ignorieren, solange in der **Datei prowler\$1scan.sh** angezeigt wird, dass die lokal gespeicherten Änderungen wieder zusammengeführt wurden. | Allgemeines AWS | 

### (Optional) Bereinigen
<a name="optional-clean-up"></a>


| Aufgabe | Description | Erforderliche Fähigkeiten | 
| --- | --- | --- | 
| Löschen Sie alle bereitgestellten Ressourcen. | Sie können die bereitgestellten Ressourcen in den Konten belassen. Wenn Sie die EC2 Instance herunterfahren, wenn sie nicht verwendet wird, und den S3-Bucket leer lassen, reduziert dies die Kosten für die Wartung der Ressourcen für future Scans.Wenn Sie die Bereitstellung aller Ressourcen aufheben möchten, gehen Sie wie folgt vor:[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/prescriptive-guidance/latest/patterns/create-a-consolidated-report-of-prowler-security-findings-from-multiple-aws-accounts.html) | AWS DevOps | 

## Fehlerbehebung
<a name="create-a-consolidated-report-of-prowler-security-findings-from-multiple-aws-accounts-troubleshooting"></a>


| Problem | Lösung | 
| --- | --- | 
| Es konnte keine Verbindung mit der EC2 Instance mithilfe von Session Manager hergestellt werden. | Der SSM-Agent muss in der Lage sein, mit dem Systems Manager Manager-Endpunkt zu kommunizieren. Gehen Sie wie folgt vor:[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/prescriptive-guidance/latest/patterns/create-a-consolidated-report-of-prowler-security-findings-from-multiple-aws-accounts.html) | 
| Bei der Bereitstellung des Stack-Sets werden Sie von der CloudFormation Konsole dazu aufgefordert. `Enable trusted access with AWS Organizations to use service-managed permissions` | Dies weist darauf hin, dass der vertrauenswürdige Zugriff zwischen AWS Organizations und CloudFormation nicht aktiviert wurde. Für die Bereitstellung des vom Service verwalteten Stack-Sets ist ein vertrauenswürdiger Zugriff erforderlich. Wählen Sie die Schaltfläche, um den vertrauenswürdigen Zugriff zu aktivieren. Weitere Informationen finden Sie in der CloudFormation Dokumentation unter [Vertrauenswürdigen Zugriff aktivieren](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/stacksets-orgs-enable-trusted-access.html). | 

## Zugehörige Ressourcen
<a name="create-a-consolidated-report-of-prowler-security-findings-from-multiple-aws-accounts-resources"></a>

**AWS Dokumentation**
+ [Implementierung von Sicherheitskontrollen am AWS](https://docs.aws.amazon.com/prescriptive-guidance/latest/aws-security-controls/introduction.html) (AWS Präskriptive Leitlinien)

**Sonstige Ressourcen**
+ [Prowler](https://github.com/prowler-cloud/prowler) () GitHub

## Zusätzliche Informationen
<a name="create-a-consolidated-report-of-prowler-security-findings-from-multiple-aws-accounts-additional"></a>

**Programmgesteuertes Entfernen von Fehlern**

Wenn die Ergebnisse `Access Denied` Fehler enthalten, sollten Sie diese aus den Ergebnissen entfernen. Diese Fehler sind in der Regel auf externe Einflussberechtigungen zurückzuführen, die Prowler daran hindern, eine bestimmte Ressource zu bewerten. Beispielsweise schlagen einige Prüfungen fehl, wenn S3-Buckets überprüft werden, die über bereitgestellt wurden. AWS Control Tower Sie können diese Ergebnisse programmgesteuert extrahieren und die gefilterten Ergebnisse als neue Datei speichern.

Mit den folgenden Befehlen werden Zeilen entfernt, die eine einzelne Textzeichenfolge (ein Muster) enthalten, und die Ergebnisse werden dann in einer neuen Datei ausgegeben.
+ Für Linux oder macOS (Grep)

  ```
  grep -v -i "Access Denied getting bucket" myoutput.csv > myoutput_modified.csv
  ```
+ Für Windows () PowerShell

  ```
  Select-String -Path myoutput.csv -Pattern 'Access Denied getting bucket' -NotMatch > myoutput_modified.csv
  ```

Mit den folgenden Befehlen werden Zeilen entfernt, die mehr als einer Textzeichenfolge entsprechen, und die Ergebnisse werden dann in einer neuen Datei ausgegeben.
+ Für Linux oder macOS (verwendet eine Escape-Pipe zwischen Zeichenketten)

  ```
  grep -v -i 'Access Denied getting bucket\|Access Denied Trying to Get' myoutput.csv > myoutput_modified.csv
  ```
+ Für Windows (verwendet ein Komma zwischen Zeichenketten)

  ```
  Select-String -Path myoutput.csv -Pattern 'Access Denied getting bucket', 'Access Denied Trying to Get' -NotMatch > myoutput_modified.csv
  ```

**Beispiele melden**

Die folgende Abbildung zeigt ein Beispiel für das Arbeitsblatt „**Ergebnisse**“ im Bericht über die konsolidierten Ergebnisse von Prowler.

![\[Beispiel für die Registerkarte „Ergebnisse“ im Bericht über die Ergebnisse von Prowler-Scans\]](http://docs.aws.amazon.com/de_de/prescriptive-guidance/latest/patterns/images/pattern-img/81ba9037-9958-4e4a-95b7-d68896075a5b/images/70311fc4-b919-4848-b200-40b35ce81826.png)


Die folgende Abbildung zeigt ein Beispiel für das Arbeitsblatt „**Pass Fail**“ im Bericht über die konsolidierten Ergebnisse von Prowler. (Standardmäßig werden erfolgreiche Ergebnisse von der Ausgabe ausgeschlossen.)

![\[Beispiel für die Registerkarte Pass Fail im Bericht mit den Prowler-Scanergebnissen\]](http://docs.aws.amazon.com/de_de/prescriptive-guidance/latest/patterns/images/pattern-img/81ba9037-9958-4e4a-95b7-d68896075a5b/images/4823e2be-4d5e-4676-9fa3-d47b065dc6d8.png)


Die folgende Abbildung zeigt ein Beispiel für das Arbeitsblatt „**Schweregrad**“ im Bericht über die konsolidierten Ergebnisse von Prowler.

![\[Beispiel für die Registerkarte Schweregrad im Bericht mit den Prowler-Scanergebnissen\]](http://docs.aws.amazon.com/de_de/prescriptive-guidance/latest/patterns/images/pattern-img/81ba9037-9958-4e4a-95b7-d68896075a5b/images/b7cbbff1-bca3-4667-9a1e-cc92e2e4adcd.png)
