

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Spielbücher
<a name="playbooks-1"></a>

[Diese Lösung umfasst die Playbook-Korrekturen für die Sicherheitsstandards, die im Rahmen des [Center for Internet Security (CIS) AWS Foundations Benchmark v1.2.0, CIS AWS Foundations Benchmark v1.4.0](https://docs.aws.amazon.com/securityhub/latest/userguide/cis-aws-foundations-benchmark.html#cis1v2-standard)[, CIS AWS Foundations Benchmark](https://docs.aws.amazon.com/securityhub/latest/userguide/cis-aws-foundations-benchmark.html#cis1v4-standard)[v3.0.0, AWS Foundational](https://docs.aws.amazon.com/securityhub/latest/userguide/cis-aws-foundations-benchmark.html#cis3v0-standard)[Security Best Practices (FSBP) v.1.0.0, Payment Card Industry Data Security Standard (PCI-DSS)](https://docs.aws.amazon.com/securityhub/latest/userguide/fsbp-standard.html)[v3.2.1 und National Institute of Standards and Technology (](https://docs.aws.amazon.com/securityhub/latest/userguide/pci-standard.html)NIST) definiert wurden.](https://docs.aws.amazon.com/securityhub/latest/userguide/nist-standard.html)

Wenn Sie konsolidierte Kontrollergebnisse aktiviert haben, werden diese Kontrollen in allen Standards unterstützt. Wenn diese Funktion aktiviert ist, muss nur das SC-Playbook bereitgestellt werden. Wenn nicht, werden die Playbooks für die zuvor aufgeführten Standards unterstützt.

**Wichtig**  
Stellen Sie die Playbooks nur für die aktivierten Standards bereit, um zu vermeiden, dass Servicekontingenten erreicht werden.

Einzelheiten zu einer bestimmten Problembehebung finden Sie im Systems Manager Manager-Automatisierungsdokument mit dem Namen, der von der Lösung in Ihrem Konto bereitgestellt wird. Gehen Sie zur [AWS Systems Manager Manager-Konsole](https://console.aws.amazon.com/systems-manager/) und wählen Sie dann im Navigationsbereich **Dokumente** aus.


| Description | AWS FSBP | CIS v1.2.0 | PCI v3.2.1 | CIS Version 1.4.0 | NIST | CIS v3.0.0 | ID für die Sicherheitskontrolle | 
| --- | --- | --- | --- | --- | --- | --- | --- | 
|   **Vollständige Abhilfemaßnahmen**   |  63  |  34  |  29  |  33  |  65  |  19  |  90  | 
|   **ASR- Prüfen EnableAutoScalingGroup ELBHealth**  Auto Scaling Scaling-Gruppen, die einem Load Balancer zugeordnet sind, sollten Load Balancer-Zustandsprüfungen verwenden.  |  Autoscaling.1  |  |  Automatische Skalierung.1  |  |  Automatische Skalierung.1  |  |  Automatische Skalierung.1  | 
|   **ASR- ConfigureAutoScalingLaunchConfigToRequire IMDSv2**  Auto Scaling Scaling-Gruppenstartkonfigurationen sollten EC2 Instances so konfigurieren, dass sie Instance Metadata Service Version 2 (IMDSv2) benötigen  |  |  |  |  |  Autoscaling.3  |  |  Automatisches Skalieren.3  | 
|   **ASR- CreateCloudTrailMultiRegionTrail**  CloudTrail sollte aktiviert und mit mindestens einem multiregionalen Trail konfiguriert sein  |  CloudTrail1.  |  2.1  |  CloudTrail2.  |  3.1  |  CloudTrail1.  |  3.1  |  CloudTrail1.  | 
|   **ASR- EnableEncryption**  CloudTrail sollte die Verschlüsselung im Ruhezustand aktiviert haben  |  CloudTrail2.  |  2.7  |  CloudTrail1.  |  3.7  |  CloudTrail2.  |  3.5  |  CloudTrail2.  | 
|   **ASR- EnableLogFileValidation**  Stellen CloudTrail Sie sicher, dass die Überprüfung der Protokolldatei aktiviert ist  |  CloudTrail4.  |  2.2  |  CloudTrail3.  |  3.2  |  CloudTrail4.  |  |  CloudTrail4.  | 
|   **ASR- EnableCloudTrailToCloudWatchLogging**  Stellen Sie sicher, dass CloudTrail Trails in Amazon CloudWatch Logs integriert sind  |  CloudTrail5.  |  2.4  |  CloudTrail4.  |  3.4  |  CloudTrail5.  |  |  CloudTrail5.  | 
|   **ASR-konfiguriert 3 BucketLogging**  Stellen Sie sicher, dass die Protokollierung des S3-Bucket-Zugriffs auf dem S3-Bucket aktiviert ist CloudTrail   |  |  2.6  |  |  3.6  |  |  3.4  |  CloudTrail7.  | 
|   **ASR- ReplaceCodeBuildClearTextCredentials**  CodeBuild Projektumgebungsvariablen sollten keine Klartext-Anmeldeinformationen enthalten  |  CodeBuild2.  |  |  CodeBuild2.  |  |  CodeBuild2.  |  |  CodeBuild2.  | 
|   **ASR-aktivieren AWSConfig**  Stellen Sie sicher, dass AWS Config aktiviert ist  |  Config.1  |  2.5  |  Config.1  |  3.5  |  Config.1  |  3.3  |  Config.1  | 
|   **ASR Als privat kennzeichnen EBSSnapshots**  Amazon EBS-Snapshots sollten nicht öffentlich wiederherstellbar sein  |  EC21.  |  |  EC21.  |  |  EC21.  |  |  EC21.  | 
|   **ASR-Remove VPCDefault SecurityGroupRules**  Die VPC-Standardsicherheitsgruppe sollte eingehenden und ausgehenden Datenverkehr verbieten  |  EC22.  |  4.3  |  EC22.  |  5.3  |  EC22.  |  5.4  |  EC22.  | 
|   **ASR-fähige Protokolle VPCFlow**  Die VPC-Flow-Protokollierung sollte in allen aktiviert sein VPCs  |  EC26.  |  2,9  |  EC2.6  |  3.9  |  EC2.6  |  3.7  |  EC2.6  | 
|   **ASR- EnableEbsEncryptionByDefault**  Die EBS-Standardverschlüsselung sollte aktiviert sein  |  EC27.  |  2.2.1  |  |  |  EC2.7  |  2.2.1  |  EC2.7  | 
|   **ASR- RevokeUnrotatedKeys**  Die Zugangsschlüssel der Benutzer sollten alle 90 Tage oder weniger gewechselt werden  |  IAM.3  |  1.4  |  |  1.14  |  IAM.3  |  1.14  |  IAM.3  | 
|   **ASR-Set-Richtlinie IAMPassword**  IAM-Standardkennwortrichtlinie  |  IAM.7  |  1.5-1.11  |  IAM.8  |  1.8  |  IAM.7  |  1.8  |  IAM.7  | 
|   **ASR- Anmeldeinformationen RevokeUnused IAMUser**  Benutzeranmeldedaten sollten deaktiviert werden, wenn sie nicht innerhalb von 90 Tagen verwendet werden  |  IAM.8  |  1.3  |  IAM.7  |  |  IAM.8  |  |  IAM.8  | 
|   **ASR- Anmeldeinformationen RevokeUnused IAMUser**  Benutzeranmeldedaten sollten deaktiviert werden, wenn sie nicht innerhalb von 45 Tagen verwendet werden  |  |  |  |  1.12  |  |  1.12  |  IAM.22  | 
|   **ASR- RemoveLambdaPublicAccess**  Lambda-Funktionen sollten den öffentlichen Zugriff verbieten  |  Lambda.1  |  |  Lambda.1  |  |  Lambda.1  |  |  Lambda.1  | 
|   **ASR Als privat kennzeichnen RDSSnapshot**  RDS-Snapshots sollten den öffentlichen Zugriff verbieten  |  RDS.1  |  |  RDS.1  |  |  RDS.1  |  |  RDS.1  | 
|   **ASR- DisablePublicAccessTo RDSInstance**  RDS-DB-Instances sollten den öffentlichen Zugriff verbieten  |  RDS.2  |  |  RDS.2  |  |  RDS.2  |  2.3.3  |  RDS.2  | 
|   **ASR-verschlüsseln RDSSnapshot**  RDS-Cluster-Snapshots und Datenbank-Snapshots sollten im Ruhezustand verschlüsselt werden  |  RDS.4  |  |  |  |  RDS.4  |  |  RDS.4  | 
|   **ASR- EnableMulti AZOn RDSInstance**  RDS-DB-Instances sollten mit mehreren Availability Zones konfiguriert werden  |  RDS.5  |  |  |  |  RDS.5  |  |  RDS.5  | 
|   **ASR- EnableEnhancedMonitoringOn RDSInstance**  Die erweiterte Überwachung sollte für RDS-DB-Instances und -Cluster konfiguriert werden  |  RDS.6  |  |  |  |  RDS.6  |  |  RDS.6  | 
|   **ASR-fähig RDSCluster DeletionProtection**  Für RDS-Cluster sollte der Löschschutz aktiviert sein  |  RDS.7  |  |  |  |  RDS.7  |  |  RDS.7  | 
|   **ASR-aktiviert RDSInstance DeletionProtection**  Für RDS-DB-Instances sollte der Löschschutz aktiviert sein  |  RDS.8  |  |  |  |  RDS.8  |  |  RDS.8  | 
|   **ASR- EnableMinorVersionUpgradeOn RDSDBInstance**  Automatische RDS-Upgrades für kleinere Versionen sollten aktiviert sein  |  RDS.13  |  |  |  |  RDS.13  |  2.3.2  |  RDS.13  | 
|   **ASR- EnableCopyTagsToSnapshotOn RDSCluster**  RDS-DB-Cluster sollten so konfiguriert sein, dass sie Tags in Snapshots kopieren  |  RDS.16  |  |  |  |  RDS.16  |  |  RDS.16  | 
|   **ASR- DisablePublicAccessToRedshiftCluster**  Amazon Redshift Redshift-Cluster sollten den öffentlichen Zugriff verbieten  |  Redshift.1  |  |  Redshift.1  |  |  Redshift.1  |  |  Redshift.1  | 
|   **ASR- EnableAutomaticSnapshotsOnRedshiftCluster**  Amazon Redshift Redshift-Clustern sollten automatische Snapshots aktiviert sein  |  Redshift.3  |  |  |  |  Redshift.3  |  |  Redshift.3  | 
|   **ASR- EnableRedshiftClusterAuditLogging**  Amazon Redshift Redshift-Cluster sollte die Audit-Protokollierung aktiviert sein  |  Redshift.4  |  |  |  |  Redshift.4  |  |  Redshift.4  | 
|   **ASR- EnableAutomaticVersionUpgradeOnRedshiftCluster**  Bei Amazon Redshift sollten automatische Upgrades auf Hauptversionen aktiviert sein  |  Redshift.6  |  |  |  |  Redshift.6  |  |  Redshift.6  | 
|   **ASR-konfiguriert 3 PublicAccessBlock**  Die Einstellung S3 Block Public Access sollte aktiviert sein  |  S3.1  |  2.3  |  S3.6  |  2.1.5.1  |  S3.1  |  2.1.4  |  S3.1  | 
|   **ASR-konfiguriert 3 BucketPublicAccessBlock**  S3-Buckets sollten öffentlichen Lesezugriff verbieten  |  S3.2  |  |  S3.2  |  2.1.5.2  |  S3.2  |  |  S3.2  | 
|   **ASR-konfiguriert 3 BucketPublicAccessBlock**  S3-Buckets sollten öffentlichen Schreibzugriff verbieten  |  |  S3.3  |  |  |  |  |  S3.3  | 
|   **ASR- S3 EnableDefaultEncryption**  Bei S3-Buckets sollte die serverseitige Verschlüsselung aktiviert sein  |  S3.4  |  |  S3.4  |  2.1.1  |  S3.4  |  |  S3.4  | 
|   **ASR-Set-Richtlinie SSLBucket**  S3-Buckets sollten Anfragen zur Verwendung von SSL erfordern  |  S3.5  |  |  S3.5  |  2.1.2  |  S3.5  |  2.1.1  |  S3.5  | 
|   **ASR-S3 BlockDenylist**  Amazon S3 S3-Berechtigungen, die anderen AWS-Konten in Bucket-Richtlinien gewährt wurden, sollten eingeschränkt werden  |  S3.6  |  |  |  |  S3.6  |  |  S3.6  | 
|  Die Einstellung „Öffentlichen Zugriff blockieren“ in S3 sollte auf Bucket-Ebene aktiviert sein  |  S3.8  |  |  |  |  S3.8  |  |  S3.8  | 
|   **ASR-konfiguriert 3 BucketPublicAccessBlock**  Stellen Sie sicher, dass der S3-Bucket, auf den die CloudTrail Anmeldung erfolgt, nicht öffentlich zugänglich ist  |  |  2.3  |  |  |  |  |  CloudTrail6.  | 
|   **ASR- CreateAccessLoggingBucket**  Stellen Sie sicher, dass die Protokollierung des S3-Bucket-Zugriffs auf dem CloudTrail S3-Bucket aktiviert ist  |  |  2.6  |  |  |  |  |  CloudTrail7.  | 
|   **ASR- EnableKeyRotation**  Stellen Sie sicher, dass die Rotation für vom Kunden erstellte Dateien aktiviert CMKs ist  |  |  2.8  |  KMS.1  |  3.8  |  KMS.4  |  3.6  |  KMS.4  | 
|   **ASR- CreateLogMetricFilterAndAlarm**  Sicherstellen, dass ein Protokollmetrikfilter und ein Alarm für nicht autorisierte API-Aufrufe vorhanden sind  |  |  3.1  |  |  4.1  |  |  |  Wolkenbeobachtung.1  | 
|   **ASR- CreateLogMetricFilterAndAlarm**  Stellen Sie sicher, dass ein Protokollmetrikfilter und ein Alarm für die Anmeldung in der AWS-Managementkonsole ohne MFA vorhanden sind  |  |  3.2  |  |  4.2  |  |  |  Cloudwatch.2  | 
|   **ASR- CreateLogMetricFilterAndAlarm**  Stellen Sie sicher, dass ein Log-Metrikfilter und ein Alarm für die Verwendung des Root-Benutzers vorhanden sind  |  |  3.3  |  CW.1  |  4.3  |  |  |  Cloudwatch.3  | 
|   **ASR- CreateLogMetricFilterAndAlarm**  Sicherstellen, dass ein Protokollmetrikfilter und ein Alarm für Änderungen an der IAM-Richtlinie vorhanden sind  |  |  3.4  |  |  4.4  |  |  |  Cloudwatch.4  | 
|   **ASR- CreateLogMetricFilterAndAlarm**  Stellen Sie sicher, dass ein Log-Metrikfilter und ein Alarm für CloudTrail Konfigurationsänderungen vorhanden sind  |  |  3.5  |  |  4.5  |  |  |  Cloudwatch.5  | 
|   **ASR- CreateLogMetricFilterAndAlarm**  Stellen Sie sicher, dass ein Log-Metrikfilter und ein Alarm für Authentifizierungsfehler in der AWS Management Console vorhanden sind  |  |  3.6  |  |  4.6  |  |  |  Cloudwatch.6  | 
|   **ASR- CreateLogMetricFilterAndAlarm**  Stellen Sie sicher, dass ein Log-Metrikfilter und ein Alarm vorhanden sind, um vom Kunden erstellte Dateien zu deaktivieren oder zu löschen CMKs  |  |  3.7  |  |  4.7  |  |  |  Cloudwatch.7  | 
|   **ASR- CreateLogMetricFilterAndAlarm**  Sicherstellen, dass ein Protokollmetrikfilter und ein Alarm für Änderungen an der S3-Bucket-Richtlinie vorhanden sind  |  |  3.8  |  |  4,8  |  |  |  Cloudwatch.8  | 
|   **ASR- CreateLogMetricFilterAndAlarm**  Stellen Sie sicher, dass ein Protokollmetrikfilter und ein Alarm für Änderungen der AWS Config vorhanden sind  |  |  3.9  |  |  4,9 bis 4,9  |  |  |  Cloudwatch.9  | 
|   **ASR- CreateLogMetricFilterAndAlarm**  Sicherstellen, dass ein Protokollmetrikfilter und ein Alarm für Änderungen an der Sicherheitsgruppe vorhanden sind  |  |  3,10  |  |  4,10  |  |  |  Cloudwatch.10  | 
|   **ASR- CreateLogMetricFilterAndAlarm**  Sicherstellen, dass ein Protokollmetrikfilter und ein Alarm für Änderungen an den Network Access Control Lists (NACL) vorhanden sind  |  |  3,11  |  |  4,11  |  |  |  Cloudwatch.11  | 
|   **ASR- CreateLogMetricFilterAndAlarm**  Sicherstellen, dass ein Protokollmetrikfilter und ein Alarm für Änderungen an Network-Gateways vorhanden sind  |  |  3,12  |  |  4,12  |  |  |  Cloudwatch.12  | 
|   **ASR- CreateLogMetricFilterAndAlarm**  Sicherstellen, dass ein Protokollmetrikfilter und ein Alarm für Änderungen an der Routing-Tabelle vorhanden sind  |  |  3.13  |  |  4,13  |  |  |  Cloudwatch.13  | 
|   **ASR- CreateLogMetricFilterAndAlarm**  Sicherstellen, dass ein Protokollmetrikfilter und ein Alarm für VPC-Änderungen vorhanden sind  |  |  3,14  |  |  4,14  |  |  |  Cloudwatch.14  | 
|   **AWS- DisablePublicAccessForSecurityGroup**  Stellen Sie sicher, dass keine Sicherheitsgruppen den Zugang von 0.0.0.0/0 zu Port 22 zulassen  |  |  4.1  |  EC25.  |  |  EC21.3  |  |  EC2.13  | 
|   **AWS- DisablePublicAccessForSecurityGroup**  Stellen Sie sicher, dass keine Sicherheitsgruppen den Zugang von 0.0.0.0/0 zu Port 3389 zulassen  |  |  4.2  |  |  |  EC2.14  |  |  EC2.14  | 
|   **ASR-Konfiguration SNSTopic ForStack**   |  CloudFormation1.  |  |  |  |  CloudFormation1.  |  |  CloudFormation1.  | 
|   **ASR-Rolle erstellen IAMSupport**   |  |  1.20  |  |  1,17  |  |  1,17  |  IAM.18  | 
|   **ASR- Zuweisen DisablePublic IPAuto**   EC2 Amazon-Subnetze sollten öffentliche IP-Adressen nicht automatisch zuweisen  |  EC21.5  |  |  |  |  EC2.15  |  |  EC2.15  | 
|   **ASR- EnableCloudTrailLogFileValidation**   |  CloudTrail4.  |  2.2  |  CloudTrail3.  |  3.2  |  |  |  CloudTrail4.  | 
|   **ASR- EnableEncryptionFor SNSTopic**   |  SNS.1  |  |  |  |  SNS.1  |  |  SNS.1  | 
|   **ASR- EnableDeliveryStatusLoggingFor SNSTopic**  Die Protokollierung des Zustellungsstatus sollte für Benachrichtigungen aktiviert sein, die an ein Thema gesendet werden  |  SNS.2  |  |  |  |  SNS.2  |  |  SNS.2  | 
|   **ASR- EnableEncryptionFor SQSQueue**   |  SQS.1  |  |  |  |  SQS.1  |  |  SQS.1  | 
|   **ASR-Make RDSSnapshot Private RDS-Snapshot sollte privat** sein  |  RDS.1  |  |  RDS.1  |  |  |  |  RDS.1  | 
|   **ASR-Block SSMDocument PublicAccess**  SSM-Dokumente sollten nicht öffentlich sein  |  SSM.4  |  |  |  |  SSM.4  |  |  SSM.4  | 
|   **ASR- EnableCloudFrontDefaultRootObject**  CloudFront Bei Distributionen sollte ein Standard-Root-Objekt konfiguriert sein  |  CloudFront1.  |  |  |  |  CloudFront1.  |  |  CloudFront1.  | 
|   **ASR- SetCloudFrontOriginDomain**  CloudFront Verteilungen sollten nicht auf nicht existierende S3-Ursprünge verweisen  |  CloudFront1.2  |  |  |  |  CloudFront.12  |  |  CloudFront.12  | 
|   **ASR- RemoveCodeBuildPrivilegedMode**  CodeBuild Projektumgebungen sollten eine protokollierende AWS-Konfiguration haben  |  CodeBuild5.  |  |  |  |  CodeBuild5.  |  |  CodeBuild5.  | 
|   **ASR-Instanz beenden EC2**  Gestoppte EC2 Instanzen sollten nach einem bestimmten Zeitraum entfernt werden  |  EC24.  |  |  |  |  EC24.  |  |  EC24.  | 
|   **ASR-aktiviert IMDSV2 OnInstance**  EC2 Instanzen sollten Version 2 () des Instanz-Metadatendienstes verwenden IMDSv2  |  EC2.8  |  |  |  |  EC2.8  |  5.6  |  EC2.8  | 
|   **ASR- RevokeUnauthorizedInboudRules**  Sicherheitsgruppen sollten nur uneingeschränkten eingehenden Verkehr für autorisierte Ports zulassen  |  EC21.8  |  |  |  |  EC2.18  |  |  EC2.18  | 
|  HIER DEN TITEL EINFÜGEN Sicherheitsgruppen sollten keinen uneingeschränkten Zugriff auf Ports mit hohem Risiko zulassen  |  EC21.9  |  |  |  |  EC2.19  |  |  EC2.19  | 
|   **ASR-deaktivieren TGWAuto AcceptSharedAttachments**  Amazon EC2 Transit Gateways sollte VPC-Anhangsanfragen nicht automatisch akzeptieren  |  EC22.3  |  |  |  |  EC22,3  |  |  EC22,3  | 
|   **ASR- EnablePrivateRepositoryScanning**  Bei privaten ECR-Repositorys sollte das Scannen von Bildern konfiguriert sein  |  ECR.1  |  |  |  |  ECR.1  |  |  ECR.1  | 
|   **ASR- EnableGuardDuty**  GuardDuty sollte aktiviert sein  |  GuardDuty1.  |  |  GuardDuty1.  |  |  GuardDuty1.  |  |  GuardDuty1.  | 
|   **ASR-Configures3 BucketLogging**  Die Protokollierung des S3-Bucket-Servers sollte aktiviert sein  |  S3.9  |  |  |  |  S3.9  |  |  S3.9  | 
|   **ASR- EnableBucketEventNotifications**  Bei S3-Buckets sollten Ereignisbenachrichtigungen aktiviert sein  |  S3.11  |  |  |  |  S3.11  |  |  S3.11  | 
|   **ASR-Sets3 LifecyclePolicy**  Für S3-Buckets sollten Lebenszyklusrichtlinien konfiguriert sein  |  S3.13  |  |  |  |  S3.13  |  |  S3.13  | 
|   **ASR- EnableAutoSecretRotation**  Secrets Manager Manager-Geheimnissen sollte die automatische Rotation aktiviert sein  |  SecretsManager1.  |  |  |  |  SecretsManager1.  |  |  SecretsManager1.  | 
|   **ASR- RemoveUnusedSecret**  Unbenutzte Secrets Manager Manager-Geheimnisse entfernen  |  SecretsManager3.  |  |  |  |  SecretsManager3.  |  |  SecretsManager3.  | 
|   **ASR- UpdateSecretRotationPeriod**  Secrets Manager Manager-Geheimnisse sollten innerhalb einer bestimmten Anzahl von Tagen rotiert werden  |  SecretsManager4.  |  |  |  |  SecretsManager4.  |  |  SecretsManager4.  | 
|   **ASR-aktiviert APIGateway CacheDataEncryption**  API-Gateway-REST-API-Cache-Daten sollten im Ruhezustand verschlüsselt werden  |  |  |  |  |  APIGateway5.  |  |  APIGateway5.  | 
|   **ASR- SetLogGroupRetentionDays**  CloudWatch Protokollgruppen sollten für einen bestimmten Zeitraum aufbewahrt werden  |  |  |  |  |  CloudWatch1.6  |  |  CloudWatch.16  | 
|   **ASR- AttachService VPCEndpoint**  Amazon EC2 sollte für die Verwendung von VPC-Endpunkten konfiguriert sein, die für den Amazon-Service erstellt wurden EC2   |  EC21.0  |  |  |  |  EC2.10  |  |  EC2.10  | 
|   **ASR- TagGuardDutyResource**  GuardDuty Filter sollten markiert werden  |  |  |  |  |  |  |  GuardDuty2.  | 
|   **ASR- TagGuardDutyResource**  GuardDuty Detektoren sollten markiert werden  |  |  |  |  |  |  |  GuardDuty4.  | 
|   **ASR-Anhängen SSMPermissions an EC2**   EC2 Amazon-Instances sollten von Systems Manager verwaltet werden  |  SSM.1  |  |  SSM.3  |  |  |  |  SSM.1  | 
|   **ASR- ConfigureLaunchConfigNoPublic IPDocument**   EC2 Amazon-Instances, die mit Auto Scaling Scaling-Gruppenstartkonfigurationen gestartet wurden, sollten keine öffentlichen IP-Adressen haben  |  |  |  |  |  AutoScaling.5  |  |  AutoScaling.5  | 
|   **ASR-aktivieren APIGateway ExecutionLogs**   |  APIGateway1.  |  |  |  |  |  |  APIGateway1.  | 
|   **ASR- EnableMacie**  Amazon Macie sollte aktiviert sein  |  Macie.1  |  |  |  |  Macie.1  |  |  Macie.1  | 
|   **ASR- EnableAthenaWorkGroupLogging**  Athena Athena-Arbeitsgruppen sollte die Protokollierung aktiviert sein  |  Athena.4  |  |  |  |  |  |  Athena.4  | 
|   **ASR-Enforce ALB HTTPSFor**  Der Application Load Balancer sollte so konfiguriert sein, dass alle HTTP-Anfragen an HTTPS umgeleitet werden  |  ELB.1  |  |  ELB.1  |  |  ELB.1  |  |  ELB.1  | 
|   **ASR-Limit ECSRoot FilesystemAccess**  ECS-Container sollten auf den schreibgeschützten Zugriff auf Root-Dateisysteme beschränkt sein  |  ECS.5  |  |  |  |  ECS.5  |  |  ECS.5  | 
|   **ASR- EnableElastiCacheBackups**  ElastiCache Bei Clustern (Redis OSS) sollten automatische Backups aktiviert sein  |  ElastiCache1.  |  |  |  |  ElastiCache1.  |  |  ElastiCache1.  | 
|   **ASR- EnableElastiCacheVersionUpgrades**  ElastiCache Bei Clustern sollten automatische Upgrades für kleinere Versionen aktiviert sein  |  ElastiCache2.  |  |  |  |  ElastiCache2.  |  |  ElastiCache2.  | 
|   **ASR- EnableElastiCacheReplicationGroupFailover**  ElastiCache Für Replikationsgruppen sollte automatisches Failover aktiviert sein  |  ElastiCache3.  |  |  |  |  ElastiCache3.  |  |  ElastiCache3.  | 
|   **ASR- Skalierung ConfigureDynamo DBAuto**  DynamoDB-Tabellen sollten die Kapazität automatisch bei Bedarf skalieren  |  DynamoDB.1  |  |  |  |  DynamoDB.1  |  |  DynamoDB.1  | 
|   **ASR- Ressource TagDynamo DBTable**  DynamoDB-Tabellen sollten mit Tags versehen werden  |  |  |  |  |  |  |  Dynamo DB.5  | 
|   **ASR-Schutz EnableDynamo DBDeletion**  DynamoDB DynamoDB-Tabellen sollte der Löschschutz aktiviert sein  |  |  |  |  |  Dynamo DB,6  |  |  Dynamo DB,6  | 