

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Run-Phase: Optimierung Ihrer Cloud-Sicherheitsabläufe
<a name="run"></a>



![\[Ikone der rennenden Person\]](http://docs.aws.amazon.com/de_de/prescriptive-guidance/latest/strategy-accelerating-security-maturity/images/run.png)


Nachdem Sie einen Basiswert in der Laufphase implementiert haben, geht Ihre Organisation zur Laufphase über. Diese Phase konzentriert sich auf die Demonstration der in der Cloud verfügbaren Cybersicherheitsfunktionen, von denen viele mit lokalen Lösungen nicht oder nur sehr schwer zu implementieren sind. In dieser Phase werden verschiedene Sicherheitskomponenten zusammengeführt und Prozesse automatisiert. Durch Automatisierungen werden Ihre Ressourcen freigesetzt, sodass sie sich auf hochwertige Aufgaben konzentrieren können.

Die folgende Phase ist die einzige Phase in der Ausführungsphase:
+ [Optimieren](optimize.md)— Wie verbessere ich diesen Prozess und füge Automatisierung hinzu?

# Optimieren: Automatisieren und iterieren Sie Ihre Cloud-Sicherheitsabläufe
<a name="optimize"></a>

In der Optimierungsphase automatisieren Sie Ihre Sicherheitsabläufe. Wie die Crawl- und Walk-Phasen können Sie auch AWS Security Hub CSPM während der Run-Phase verwenden, um Automatisierung und Iteration zu erreichen. Die folgende Abbildung zeigt, wie Security Hub CSPM eine benutzerdefinierte [ EventBridgeAmazon-Regel](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-what-is.html) auslösen kann, die automatische Aktionen definiert, die gegen bestimmte Ergebnisse und Erkenntnisse ergriffen werden sollen. Weitere Informationen finden Sie unter [Automatisierungen](https://docs.aws.amazon.com/securityhub/latest/userguide/automations.html) in der Security Hub CSPM-Dokumentation.



![\[Verwendung von AWS Security Hub CSPM Amazon EventBridge zur Automatisierung von Cloud-Sicherheitsvorgängen\]](http://docs.aws.amazon.com/de_de/prescriptive-guidance/latest/strategy-accelerating-security-maturity/images/optimize.png)


Wenn Sie Security Hub CSPM als zentralen Automatisierungs-Hub verwenden, können Sie Aktivitäten auch an weiterleiten. [https://www.splunk.com](https://www.splunk.com) Splunkkann dann diejenigen erkennen, die anomal sind, und entsprechende Aktionen in auslösen. EventBridge Dies hilft Ihnen, sich wiederholende Aufgaben zu automatisieren, und gibt qualifizierten Teammitgliedern mehr Zeit, sich auf wichtigere Aktivitäten zu konzentrieren. Sie können [AWS Step Functions](https://docs.aws.amazon.com/step-functions/latest/dg/welcome.html)damit auch Protokolle sammeln, forensische Schnappschüsse erstellen, kompromittierte Server unter Quarantäne stellen und sie durch ein goldenes Image ersetzen. Darüber hinaus können Sie eine [AWS Lambda](https://docs.aws.amazon.com/lambda/latest/dg/welcome.html)Funktion verwenden, die Sicherheitslücken in der gesamten Umgebung behebt und eine [Amazon Simple Queue Service (Amazon SQS)](https://docs.aws.amazon.com/AWSSimpleQueueService/latest/SQSDeveloperGuide/welcome.html) -Funktion verwendet, um die Sicherheit der Systeme zu überprüfen. [AWS Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/what-is-systems-manager.html) Mit diesem Ansatz ist es möglich, Sicherheitsvorfälle schnell einzudämmen und zu beheben, ohne den normalen Geschäftsbetrieb zu beeinträchtigen.

Im Folgenden finden Sie ein Beispiel für wiederholte automatisierte Aktionen, wie im vorherigen Bild dargestellt:

1. Wird verwendetSplunk, um fragwürdige Aktivitäten zu erkennen.

1. Verwenden Sie Step Functions, um Protokolle zu sammeln, den Zugriff zu widerrufen, unter Quarantäne zu stellen und forensische Schnappschüsse zu erstellen.

1. Verwenden Sie eine EventBridge Regel, um eine Lambda-Funktion zu starten, die unter Quarantäne gestellt, forensische Snapshots erstellt und kompromittierte Server durch ein Golden Image ersetzt.

1. Starten Sie eine Lambda-Funktion, die Systems Manager verwendet, um Patches zu korrigieren und in der gesamten Umgebung anzuwenden.

1. Starten Sie eine Amazon SQS SQS-Nachricht, die den [Rapid7-Scanner](https://www.rapid7.com/) verwendet, um zu scannen und zu überprüfen, ob die AWS Ressource sicher ist.

Weitere Informationen finden Sie im [Sicherheits-Blog unter So automatisieren Sie die Reaktion auf Vorfälle in AWS Cloud den AWS vier EC2 Instanzen](https://aws.amazon.com/blogs/security/how-to-automate-incident-response-in-aws-cloud-for-ec2-instances/).