

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Automatisierte Bereitstellung — Stacks
<a name="deployment"></a>

**Anmerkung**  
Für Kunden mit mehreren Konten empfehlen wir dringend die [Bereitstellung mit StackSets](deployment-stackset.md).

Bevor Sie die Lösung auf den Markt bringen, sollten Sie sich mit der Architektur, den Lösungskomponenten, der Sicherheit und den Entwurfsüberlegungen vertraut machen, die in diesem Handbuch behandelt werden. Folgen Sie den step-by-step Anweisungen in diesem Abschnitt, um die Lösung zu konfigurieren und in Ihrem Konto bereitzustellen.

 **Zeit für die Bereitstellung:** Ungefähr 30 Minuten

## Voraussetzungen
<a name="prerequisites"></a>

Bevor Sie diese Lösung bereitstellen, stellen Sie sicher, dass sich AWS Security Hub in derselben AWS-Region wie Ihr primäres und sekundäres Konto befindet. Wenn Sie diese Lösung bereits bereitgestellt haben, müssen Sie die bestehende Lösung deinstallieren. Weitere Informationen finden Sie unter [Lösung aktualisieren](update-the-solution.md).

## Überblick über die Bereitstellung
<a name="deployment-overview"></a>

Gehen Sie wie folgt vor, um diese Lösung auf AWS bereitzustellen.

 [(Optional) Schritt 0: Starten Sie einen Ticketsystem-Integrationsstapel](#step-0) 
+ Wenn Sie die Ticketing-Funktion verwenden möchten, stellen Sie zuerst den Ticketing-Integrations-Stack in Ihrem Security Hub-Administratorkonto bereit.
+ Kopieren Sie den Namen der Lambda-Funktion aus diesem Stack und stellen Sie ihn als Eingabe für den Admin-Stack bereit (siehe Schritt 1).

 [Schritt 1: Starten Sie den Admin-Stack](#step-1) 
+ Starten Sie die `automated-security-response-admin.template` CloudFormation AWS-Vorlage in Ihrem AWS Security Hub-Administratorkonto.
+ Wählen Sie aus, welche Sicherheitsstandards installiert werden sollen.
+ Wählen Sie eine vorhandene Orchestrator-Protokollgruppe aus, die verwendet werden soll (wählen Sie aus, `Yes` ob sie `SO0111-ASR-Orchestrator` bereits in einer früheren Installation vorhanden ist).

 [Schritt 2: Installieren Sie die Behebungsrollen in jedem AWS Security Hub-Mitgliedskonto](#step-2) 
+ Starten Sie die `automated-security-response-member-roles.template` CloudFormation AWS-Vorlage in einer Region pro Mitgliedskonto.
+ Geben Sie die 12-stellige Konto-IG für das AWS Security Hub-Administratorkonto ein.

 [Schritt 3: Starten Sie den Member-Stack](#step-3) 
+ Geben Sie den Namen der CloudWatch Protokollgruppe an, die bei CIS 3.1-3.14-Problembehebungen verwendet werden soll. Es muss der Name einer CloudWatch Logs-Protokollgruppe sein, die Protokolle empfängt. CloudTrail 
+ Wählen Sie aus, ob die Behebungsrollen installiert werden sollen. Installieren Sie diese Rollen nur einmal pro Konto.
+ Wählen Sie aus, welche Playbooks installiert werden sollen.
+ Geben Sie die Konto-ID des AWS Security Hub-Administratorkontos ein.

 [Schritt 4: (Optional) Passen Sie die verfügbaren Abhilfemaßnahmen an](#step-4) 
+ Entfernen Sie alle Behebungen pro Mitgliedskonto. Dieser Schritt ist optional.

## (Optional) Schritt 0: Starten Sie einen Ticketsystem-Integrationsstapel
<a name="step-0"></a>

1. Wenn Sie die Ticketing-Funktion verwenden möchten, starten Sie zuerst den entsprechenden Integrationsstapel.

1. Wählen Sie die bereitgestellten Integrations-Stacks für Jira oder verwenden Sie sie als Vorlage ServiceNow, um Ihre eigene benutzerdefinierte Integration zu implementieren.

    **So stellen Sie den Jira-Stack bereit**:

   1. Geben Sie einen Namen für Ihren Stack ein.

   1. Geben Sie den URI für Ihre Jira-Instanz ein.

   1. Geben Sie den Projektschlüssel für das Jira-Projekt ein, an das Sie Tickets senden möchten.

   1. Erstellen Sie in Secrets Manager ein neues Key-Value-Secret, das Ihre `Username` Jira und enthält. `Password`
**Anmerkung**  
Sie können einen Jira-API-Schlüssel anstelle Ihres Passworts verwenden, indem Sie Ihren Benutzernamen als `Username` und Ihren API-Schlüssel als angeben. `Password`

   1. Fügen Sie den ARN dieses Geheimnisses als Eingabe zum Stack hinzu.

       **„Geben Sie einen Stacknamen, Jira-Projektinformationen und Jira-API-Anmeldeinformationen an.**   
![\[Integration von Ticketsystemen, Stack, Jira.\]](http://docs.aws.amazon.com/de_de/solutions/latest/automated-security-response-on-aws/images/ticket-system-integration-stack-jira.png)

       Konfiguration des **Jira-Feldes**:

      Informationen zum Anpassen von Jira-Ticketfeldern finden Sie im Abschnitt Jira-Feldkonfiguration in [Schritt 0](deployment-stackset.md#step-0-stackset) der Bereitstellung. StackSet 

       **So stellen Sie den Stack bereit: ServiceNow **

   1. Geben Sie einen Namen für Ihren Stack ein.

   1. Geben Sie den URI Ihrer ServiceNow Instanz an.

   1. Geben Sie Ihren ServiceNow Tabellennamen an.

   1. Erstellen Sie einen API-Schlüssel ServiceNow mit der Berechtigung, die Tabelle zu ändern, in die Sie schreiben möchten.

   1. Erstellen Sie in Secrets Manager ein Geheimnis mit dem Schlüssel `API_Key` und geben Sie den geheimen ARN als Eingabe für den Stack an.

       **Geben Sie einen Stacknamen, ServiceNow Projektinformationen und ServiceNow API-Anmeldeinformationen an.**   
![\[Stack zur Ticketsystemintegration: Servicenow\]](http://docs.aws.amazon.com/de_de/solutions/latest/automated-security-response-on-aws/images/ticket-system-integration-stack-servicenow.png)

       **So erstellen Sie einen benutzerdefinierten Integrationsstapel**: Fügen Sie eine Lambda-Funktion hinzu, die der Solution Orchestrator Step Functions für jede Korrektur aufrufen kann. Die Lambda-Funktion sollte die von Step Functions bereitgestellten Eingaben verwenden, eine Payload gemäß den Anforderungen Ihres Ticketsystems erstellen und eine Anfrage an Ihr System stellen, um das Ticket zu erstellen.

## Schritt 1: Starten Sie den Admin-Stack
<a name="step-1"></a>

**Wichtig**  
Diese Lösung beinhaltet die Datenerfassung. Wir verwenden diese Daten, um besser zu verstehen, wie Kunden diese Lösung und die damit verbundenen Services und Produkte nutzen. AWS ist Eigentümer der im Rahmen dieser Umfrage gesammelten Daten. Die Datenerfassung unterliegt dem [AWS-Datenschutzhinweis](https://aws.amazon.com/privacy/).

Diese automatisierte CloudFormation AWS-Vorlage stellt die Automated Security Response on AWS-Lösung in der AWS-Cloud bereit. Bevor Sie den Stack starten, müssen Sie Security Hub aktivieren und die [Voraussetzungen erfüllen](#prerequisites).

**Anmerkung**  
Sie sind für die Kosten der AWS-Services verantwortlich, die Sie beim Betrieb dieser Lösung in Anspruch nehmen. Weitere Informationen finden Sie im Abschnitt [Kosten](cost.md) in diesem Handbuch und auf der Preisseite für jeden AWS-Service, der in dieser Lösung verwendet wird.

1. Melden Sie sich von dem Konto aus, in dem der AWS Security Hub derzeit konfiguriert ist, bei der AWS-Managementkonsole an, und verwenden Sie die Schaltfläche unten, um die `automated-security-response-admin.template` CloudFormation AWS-Vorlage zu starten.

    [https://console.aws.amazon.com/cloudformation/home?region=us-east-1#/stacks/new?stackName=automated-security-response-on-aws-admin&templateURL=https:%2F%2Fs3.amazonaws.com%2Fsolutions-reference%2Fautomated-security-response-on-aws%2Flatest%2Fautomated-security-response-admin.template&redirectId=ImplementationGuide](https://console.aws.amazon.com/cloudformation/home?region=us-east-1#/stacks/new?stackName=automated-security-response-on-aws-admin&templateURL=https:%2F%2Fs3.amazonaws.com%2Fsolutions-reference%2Fautomated-security-response-on-aws%2Flatest%2Fautomated-security-response-admin.template&redirectId=ImplementationGuide) 

   Sie können auch [die Vorlage herunterladen](https://solutions-reference.s3.amazonaws.com/automated-security-response-on-aws/latest/automated-security-response-admin.template) als Ausgangspunkt für eine eigene Implementierung verwenden.

1. Die Vorlage wird standardmäßig in der Region USA Ost (Nord-Virginia) gestartet. Um diese Lösung in einer anderen AWS-Region zu starten, verwenden Sie die Regionsauswahl in der Navigationsleiste der AWS-Managementkonsole.
**Anmerkung**  
Diese Lösung verwendet AWS Systems Manager, der derzeit nur in bestimmten AWS-Regionen verfügbar ist. Die Lösung funktioniert in allen Regionen, die diesen Service unterstützen. Die aktuelle Verfügbarkeit nach Regionen finden Sie in der [Liste der regionalen AWS-Dienste](https://aws.amazon.com/about-aws/global-infrastructure/regional-product-services/).

1. Vergewissern Sie sich auf der Seite **Stack erstellen**, dass sich die richtige Vorlagen-URL im Textfeld **Amazon S3 S3-URL** befindet, und wählen Sie dann **Weiter** aus.

1. Weisen Sie Ihrem **Lösungsstapel auf der Seite „Stack-Details angeben**“ einen Namen zu. Informationen zu Einschränkungen bei der Benennung von Zeichen finden Sie unter [IAM- und STS-Beschränkungen](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_iam-limits.html) im *AWS Identity and Access Management-Benutzerhandbuch*.

1. Wählen Sie auf der Seite „**Parameter**“ die Option **Weiter** aus.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/solutions/latest/automated-security-response-on-aws/deployment.html)

**Anmerkung**  
Sie müssen automatische Problembehebungen im Admin-Konto manuell aktivieren, nachdem Sie die Stacks der Lösung bereitgestellt oder aktualisiert haben. CloudFormation 

1. Wählen Sie auf der Seite **Configure stack options** (Stack-Optionen konfigurieren) **Next** (Weiter) aus.

1. Überprüfen und bestätigen Sie die Einstellungen auf der Seite **Review. ** Markieren Sie das Kästchen, um zu bestätigen, dass die Vorlage AWS Identity and Access Management (IAM) -Ressourcen erstellt.

1. Wählen Sie **Stack erstellen** aus, um den Stack bereitzustellen.

Sie können den Status des Stacks in der CloudFormation AWS-Konsole in der Spalte **Status anzeigen**. Sie sollten in etwa 15 Minuten den Status CREATE\$1COMPLETE erhalten.

## Schritt 2: Installieren Sie die Behebungsrollen in jedem AWS Security Hub-Mitgliedskonto
<a name="step-2"></a>

Die `automated-security-response-member-roles.template` StackSet dürfen nur in einer Region pro Mitgliedskonto bereitgestellt werden. Es definiert die globalen Rollen, die kontoübergreifende API-Aufrufe über die ASR Orchestrator-Schrittfunktion ermöglichen.

1. Melden Sie sich bei der AWS-Managementkonsole für jedes AWS Security Hub-Mitgliedskonto an (einschließlich des Administratorkontos, das ebenfalls Mitglied ist). Wählen Sie die Schaltfläche, um die `automated-security-response-member-roles.template` CloudFormation AWS-Vorlage zu starten. Sie können auch [die Vorlage herunterladen](https://solutions-reference.s3.amazonaws.com/automated-security-response-on-aws/latest/automated-security-response-member-roles.template) als Ausgangspunkt für eine eigene Implementierung verwenden.

    [https://console.aws.amazon.com/cloudformation/home?region=us-east-1#/stacks/new?stackName=automated-security-response-on-aws-member-roles&templateURL=https:%2F%2Fs3.amazonaws.com%2Fsolutions-reference%2Fautomated-security-response-on-aws%2Flatest%2Fautomated-security-response-member-roles.template&redirectId=ImplementationGuide](https://console.aws.amazon.com/cloudformation/home?region=us-east-1#/stacks/new?stackName=automated-security-response-on-aws-member-roles&templateURL=https:%2F%2Fs3.amazonaws.com%2Fsolutions-reference%2Fautomated-security-response-on-aws%2Flatest%2Fautomated-security-response-member-roles.template&redirectId=ImplementationGuide) 

1. Die Vorlage wird standardmäßig in der Region USA Ost (Nord-Virginia) gestartet. Um diese Lösung in einer anderen AWS-Region zu starten, verwenden Sie die Regionsauswahl in der Navigationsleiste der AWS-Managementkonsole.

1. Vergewissern Sie sich auf der Seite **Stack erstellen**, dass sich die richtige Vorlagen-URL im Textfeld Amazon S3 S3-URL befindet, und wählen Sie dann **Weiter** aus.

1. Weisen Sie Ihrem **Lösungsstapel auf der Seite „Stack-Details angeben**“ einen Namen zu. Informationen zu Einschränkungen bei der Benennung von Zeichen finden Sie unter IAM- und STS-Beschränkungen im AWS Identity and Access Management-Benutzerhandbuch.

1. Geben Sie auf der Seite **Parameter** die folgenden Parameter an und wählen Sie Weiter.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/solutions/latest/automated-security-response-on-aws/deployment.html)

1. Wählen Sie auf der Seite **Configure stack options** (Stack-Optionen konfigurieren) **Next** (Weiter) aus.

1. Überprüfen und bestätigen Sie die Einstellungen auf der Seite **Review. ** Markieren Sie das Kästchen, um zu bestätigen, dass die Vorlage AWS Identity and Access Management (IAM) -Ressourcen erstellt.

1. Wählen Sie **Stack erstellen** aus, um den Stack bereitzustellen.

   Sie können den Status des Stacks in der CloudFormation AWS-Konsole in der Spalte **Status anzeigen**. Sie sollten in etwa 5 Minuten den Status CREATE\$1COMPLETE erhalten. Sie können mit dem nächsten Schritt fortfahren, während dieser Stapel geladen wird.

## Schritt 3: Starten Sie den Member-Stack
<a name="step-3"></a>

**Wichtig**  
Diese Lösung beinhaltet die Datenerfassung. Wir verwenden diese Daten, um besser zu verstehen, wie Kunden diese Lösung und die damit verbundenen Services und Produkte nutzen. AWS ist Eigentümer der im Rahmen dieser Umfrage gesammelten Daten. Die Datenerfassung unterliegt der AWS-Datenschutzrichtlinie.

Der `automated-security-response-member` Stack muss in jedem Security Hub-Mitgliedskonto installiert werden. Dieser Stack definiert die Runbooks für die automatisierte Problembehebung. Der Administrator jedes Mitgliedskontos kann kontrollieren, welche Abhilfemaßnahmen über diesen Stack verfügbar sind.

1. Melden Sie sich bei der AWS-Managementkonsole für jedes AWS Security Hub-Mitgliedskonto an (einschließlich des Administratorkontos, das ebenfalls Mitglied ist). Wählen Sie die Schaltfläche, um die `automated-security-response-member.template` CloudFormation AWS-Vorlage zu starten.

    [https://console.aws.amazon.com/cloudformation/home?region=us-east-1#/stacks/new?stackName=automated-security-response-on-aws-member&templateURL=https:%2F%2Fs3.amazonaws.com%2Fsolutions-reference%2Fautomated-security-response-on-aws%2Flatest%2Fautomated-security-response-member.template&redirectId=ImplementationGuide](https://console.aws.amazon.com/cloudformation/home?region=us-east-1#/stacks/new?stackName=automated-security-response-on-aws-member&templateURL=https:%2F%2Fs3.amazonaws.com%2Fsolutions-reference%2Fautomated-security-response-on-aws%2Flatest%2Fautomated-security-response-member.template&redirectId=ImplementationGuide) 

Sie können [die Vorlage auch als Ausgangspunkt für Ihre eigene Implementierung herunterladen](https://solutions-reference.s3.amazonaws.com/automated-security-response-on-aws/latest/automated-security-response-member.template). Die Vorlage wird standardmäßig in der Region USA Ost (Nord-Virginia) gestartet. Um diese Lösung in einer anderen AWS-Region zu starten, verwenden Sie die Regionsauswahl in der Navigationsleiste der AWS-Managementkonsole.

\$1

**Anmerkung**  
Diese Lösung verwendet AWS Systems Manager, der derzeit in den meisten AWS-Regionen verfügbar ist. Die Lösung funktioniert in allen Regionen, die diese Services unterstützen. Die aktuelle Verfügbarkeit nach Regionen finden Sie in der [Liste der regionalen AWS-Dienste](https://aws.amazon.com/about-aws/global-infrastructure/regional-product-services/).

1. Vergewissern Sie sich auf der Seite **Stack erstellen**, dass sich die richtige Vorlagen-URL im Textfeld **Amazon S3 S3-URL** befindet, und wählen Sie dann **Weiter** aus.

1. Weisen Sie Ihrem **Lösungsstapel auf der Seite „Stack-Details angeben**“ einen Namen zu. Informationen zu Einschränkungen bei der Benennung von Zeichen finden Sie unter [IAM- und STS-Beschränkungen](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_iam-limits.html) im *AWS Identity and Access Management-Benutzerhandbuch*.

1. Geben Sie auf der Seite **Parameter** die folgenden Parameter an und wählen Sie **Weiter**.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/solutions/latest/automated-security-response-on-aws/deployment.html)

1. Wählen Sie auf der Seite **Configure stack options** (Stack-Optionen konfigurieren) **Next** (Weiter) aus.

1. Überprüfen und bestätigen Sie die Einstellungen auf der Seite **Review. ** Markieren Sie das Kästchen, um zu bestätigen, dass die Vorlage AWS Identity and Access Management (IAM) -Ressourcen erstellt.

1. Wählen Sie **Stack erstellen** aus, um den Stack bereitzustellen.

Sie können den Status des Stacks in der CloudFormation AWS-Konsole in der Spalte **Status anzeigen**. Sie sollten in etwa 15 Minuten den Status CREATE\$1COMPLETE erhalten.

## Schritt 4: (Optional) Passen Sie die verfügbaren Abhilfemaßnahmen an
<a name="step-4"></a>

Wenn Sie bestimmte Abhilfemaßnahmen aus einem Mitgliedskonto entfernen möchten, können Sie dies tun, indem Sie den verschachtelten Stack entsprechend dem Sicherheitsstandard aktualisieren. Der Einfachheit halber werden die Optionen für verschachtelte Stacks nicht an den Root-Stack weitergegeben.

1. Melden Sie sich bei der [ CloudFormation AWS-Konsole](https://console.aws.amazon.com/cloudformation/home) an und wählen Sie den verschachtelten Stack aus.

1. Wählen Sie **Aktualisieren** aus.

1. Wählen Sie **Verschachtelten Stack aktualisieren und anschließend Stack** **aktualisieren** aus.

    **Verschachtelten Stapel aktualisieren**   
![\[verschachtelter Stapel\]](http://docs.aws.amazon.com/de_de/solutions/latest/automated-security-response-on-aws/images/nested-stack.png)

1. Wählen Sie **Aktuelle Vorlage verwenden** und **dann Weiter** aus.

1. Passen Sie die verfügbaren Abhilfemaßnahmen an. Ändern Sie die Werte für gewünschte Steuerelemente auf `Available` und für unerwünschte Steuerelemente auf. `Not available`
**Anmerkung**  
Wenn Sie eine Problembehebung deaktivieren, wird das Runbook zur Problembehebung für den Sicherheitsstandard und die Sicherheitskontrolle entfernt.

1. Wählen Sie auf der Seite **Configure stack options** (Stack-Optionen konfigurieren) **Next** (Weiter) aus.

1. Überprüfen und bestätigen Sie die Einstellungen auf der Seite **Review. ** Markieren Sie das Kästchen, um zu bestätigen, dass die Vorlage AWS Identity and Access Management (IAM) -Ressourcen erstellt.

1. Wählen Sie **Stack aktualisieren** aus.

Sie können den Status des Stacks in der CloudFormation AWS-Konsole in der Spalte **Status anzeigen**. Sie sollten in etwa 15 Minuten den Status CREATE\$1COMPLETE erhalten.