

# Sicherheitsgrundlagen
<a name="a-sec-security"></a>

**Topics**
+ [SICH 1  Wie können Sie Ihren Workload sicher betreiben?](w2aac19b7b5b5.md)

# SICH 1  Wie können Sie Ihren Workload sicher betreiben?
<a name="w2aac19b7b5b5"></a>

 Um Ihre Workload sicher zu betreiben, müssen Sie auf jeden Sicherheitsbereich übergreifende bewährte Methoden anwenden. Nutzen Sie Anforderungen und Prozesse, die Sie in Operational Excellence definiert haben, auf Organisations- und Workload-Ebene, und wenden Sie sie auf alle Bereiche an. Bleiben Sie auf dem Laufenden mit AWS- und Branchenempfehlungen sowie Bedrohungsinformationen, um Ihr Bedrohungsmodell und Ihre Kontrollziele weiterzuentwickeln. Durch die Automatisierung von Sicherheitsprozessen, Tests und Validierung können Sie Ihre Sicherheitsvorgänge skalieren. 

**Topics**
+ [SEC01-BP01 Trennen von Workloads mithilfe von Konten](sec_securely_operate_multi_accounts.md)
+ [SEC01-BP02 Sicheres AWS-Konto](sec_securely_operate_aws_account.md)
+ [SEC01-BP03 Identifizieren und Validieren von Kontrollzielen](sec_securely_operate_control_objectives.md)
+ [SEC01-BP04 Sicherstellen der Aktualität von Informationen zu Sicherheitsbedrohungen](sec_securely_operate_updated_threats.md)
+ [SEC01-BP05 Aktuelle Informationen dank Sicherheitsempfehlungen](sec_securely_operate_updated_recommendations.md)
+ [SEC01-BP06 Automatisieren von Tests und Validierung von Sicherheitskontrollen in Pipelines](sec_securely_operate_test_validate_pipeline.md)
+ [SEC01-BP07 Identifizieren und Priorisieren von Risiken anhand eines Bedrohungsmodells](sec_securely_operate_threat_model.md)
+ [SEC01-BP08 Regelmäßiges Bewerten und Implementieren neuer Sicherheitsservices und -funktionen](sec_securely_operate_implement_services_features.md)

# SEC01-BP01 Trennen von Workloads mithilfe von Konten
<a name="sec_securely_operate_multi_accounts"></a>

Richten Sie zunächst Ihr Augenmerk auf die Sicherheit und Infrastruktur, damit Ihr Unternehmen bei zunehmenden Workloads bewährte Schutzvorkehrungen einrichten kann. Dieser Ansatz bietet Grenzen und Kontrollen zwischen Workloads. Die Trennung auf Kontoebene wird dringend empfohlen, um Produktionsumgebungen von Entwicklungs- und Testumgebungen zu isolieren oder eine starke logische Grenze zwischen Workloads bereitzustellen, die Daten unterschiedlicher Vertraulichkeitsstufen verarbeiten, wie durch externe Compliance-Anforderungen definiert (z. B. PCI-DSS oder HIPAA), und Workloads, die dies nicht tun.

 **Risikostufe, wenn diese bewährte Methode nicht eingeführt wird:** Hoch

## Implementierungsleitfaden
<a name="implementation-guidance"></a>
+  Verwenden Sie AWS Organizations: Mit AWS Organizations können Sie zentral eine richtlinienbasierten Verwaltung für mehrere AWS-Konten erzwingen. 
  + [Erste Schritte mit AWS Organizations](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_getting-started.html) 
  + [Verwenden von Service-Kontrollrichtlinien zum Festlegen eines kontenübergreifenden Integritätsschutzes für Berechtigungen in AWS Organizations ](https://aws.amazon.com/blogs/security/how-to-use-service-control-policies-to-set-permission-guardrails-across-accounts-in-your-aws-organization/) 
+  Erwägen Sie die den Einsatz von AWS Control Tower: AWS Control Tower bietet eine einfache Möglichkeit, eine neue, sichere, kontenübergreifende AWS-Umgebung basierend auf bewährten Methoden einzurichten und zu verwalten. 
  +  [AWS Control Tower](https://aws.amazon.com/controltower/) 

## Ressourcen
<a name="resources"></a>

 **Zugehörige Dokumente:** 
+ [Security best practices in IAM (Bewährte Methoden für die Sicherheit in IAM) ](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html?ref=wellarchitected)
+  [Sicherheitsberichte](https://aws.amazon.com/security/security-bulletins)
+  [Richtlinien zur AWS-Sicherheitsprüfung](https://docs.aws.amazon.com/general/latest/gr/aws-security-audit-guide.html?ref=wellarchitected)

 **Relevante Videos:** 
+ [Managing Multi-Account AWS Environments Using AWS Organizations (Verwalten von AWS-Umgebungen mit mehreren Konten mithilfe von AWS Organizations) ](https://youtu.be/fxo67UeeN1A) 
+ [Security Best Practices the Well-Architected Way ](https://youtu.be/u6BCVkXkPnM) 
+ [Verwenden von AWS Control Tower zur Steuerung von AWS-Umgebungen mit mehreren Konten ](https://youtu.be/2t-VkWt0rKk) 

# SEC01-BP02 Sicheres AWS-Konto
<a name="sec_securely_operate_aws_account"></a>

Es gibt eine Reihe von Aspekten für die Sicherung Ihrer AWS-Konten-Konten, einschließlich der Sicherung und nicht der Verwendung des [Stammbenutzers](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html) und der Aktualisierung der Kontaktinformationen. Mit [AWS Organizations](https://aws.amazon.com/organizations/) können Sie Ihre Konten zentral verwalten, während Sie Ihre Workloads in AWS vergrößern und skalieren. AWS Organizations unterstützt Sie bei der Verwaltung von Konten, der Einrichtung von Kontrollen und der Konfiguration von Services für Ihre Konten. 

 **Risikostufe, wenn diese bewährte Methode nicht eingeführt wird:** Hoch

## Implementierungsleitfaden
<a name="implementation-guidance"></a>
+  Verwenden Sie AWS Organizations: Mit AWS Organizations können Sie zentral eine richtlinienbasierten Verwaltung für mehrere AWS-Konten erzwingen. 
  +  [Erste Schritte mit AWS Organizations](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_getting-started.html) 
  +  [Verwenden von Service-Kontrollrichtlinien zum Festlegen eines kontenübergreifenden Integritätsschutzes für Berechtigungen in AWS Organizations ](https://aws.amazon.com/blogs/security/how-to-use-service-control-policies-to-set-permission-guardrails-across-accounts-in-your-aws-organization/)
+  Grenzen Sie die Verwendung des AWS-Root-Benutzers ein: Verwenden Sie den Root-Benutzer nur, um Aufgaben auszuführen, für die dies explizit erforderlich ist. 
  + [AWS Tasks That Require AWS Account Root User Credentials (AWS-Aufgaben, für die Anmeldeinformationen für das AWS-Root-Benutzerkonto erforderlich sind) ](https://docs.aws.amazon.com/general/latest/gr/aws_tasks-that-require-root.html)
+  Aktivieren Sie die Multi-Faktor-Authentifizierung (MFA) für den Root-Benutzer: Aktivieren Sie MFA für den AWS-Konto-Root-Benutzer, wenn Root-Benutzer nicht durch AWS Organizations verwaltet werden. 
  +  [Root-Benutzer ](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#id_root-user_manage_mfa)
+  Ändern Sie das Passwort des Root-Benutzers regelmäßig: Das Ändern des Root-Benutzerpassworts reduziert das Risiko der Verwendung eines gespeicherten Passworts. Dies ist besonders wichtig, wenn Sie AWS Organizations nicht verwenden und jeder physischen Zugriff hat. 
  + [ Changing the AWS-Konto root user password (Ändern des Root-Benutzerpassworts für das AWS-Konto) ](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_passwords_change-root.html)
+  Aktivieren Sie Benachrichtigungen, wenn das AWS-Konto-Root-Benutzerkonto verwendet wird: Die automatische Benachrichtigung reduziert das Risiko. 
  + [ Empfang von Benachrichtigungen, wenn die Root-Zugriffschlüssel Ihres AWS-Konto-Kontos verwendet werden ](https://aws.amazon.com/blogs/security/how-to-receive-notifications-when-your-aws-accounts-root-access-keys-are-used/)
+  Schränken Sie den Zugriff auf neu hinzugefügte Regionen ein: Für neue AWS-Regionen werden IAM-Ressourcen, z. B. Benutzer und Rollen, nur an die von Ihnen aktivierten Regionen weitergegeben. 
  + [ Festlegen von Berechtigungen zum Aktivieren von Konten für neue AWS-Regionen](https://aws.amazon.com/blogs/security/setting-permissions-to-enable-accounts-for-upcoming-aws-regions/)
+  Erwägen Sie die Verwendung von AWS CloudFormation StackSets: CloudFormation StackSets können verwendet werden, um Ressourcen wie IAM-Richtlinien, -Rollen und -Gruppen aus einer genehmigten Vorlage in verschiedenen AWS-Konten bereitzustellen. 
  + [ Verwenden von CloudFormation StackSets ](https://aws.amazon.com/blogs/aws/use-cloudformation-stacksets-to-provision-resources-across-multiple-aws-accounts-and-regions/)

## Ressourcen
<a name="resources"></a>

 **Zugehörige Dokumente:** 
+ [AWS Control Tower](https://docs.aws.amazon.com/controltower/latest/userguide/what-is-control-tower.html)
+ [ Richtlinien zur AWS-Sicherheitsprüfung ](https://docs.aws.amazon.com/general/latest/gr/aws-security-audit-guide.html)
+ [ Security best practices in IAM (Bewährte Methoden für die Sicherheit in IAM) ](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html)
+  [Sicherheitsberichte ](https://aws.amazon.com/security/security-bulletins/)

 **Relevante Videos:** 
+ [ Enable AWS adoption at scale with automation and governance (AWS-Übernahme in großem Umfang mit Automatisierung und Governance) ](https://youtu.be/GUMSgdB-l6s)
+ [ Security Best Practices the Well-Architected Way ](https://youtu.be/u6BCVkXkPnM)

 **Zugehörige Beispiele:** 
+ [ Übung: AWS-Konto und Root-Benutzer ](https://youtu.be/u6BCVkXkPnM)

# SEC01-BP03 Identifizieren und Validieren von Kontrollzielen
<a name="sec_securely_operate_control_objectives"></a>

 Entsprechend Ihren Compliance-Anforderungen und Risiken, die aus Ihrem Bedrohungsmodell identifiziert werden, können Sie die Kontrollziele und Kontrollen ableiten und validieren, die Sie für Ihren Workload benötigen. Die laufende Validierung von Kontrollzielen und Kontrollen hilft Ihnen, die Effektivität der Risikominderung zu messen. 

 **Risikostufe, wenn diese bewährte Methode nicht eingeführt wird:** Hoch 

## Implementierungsleitfaden
<a name="implementation-guidance"></a>
+  Identifizieren Sie die Compliance-Anforderungen: Ermitteln Sie die organisatorischen, rechtlichen und Compliance-bezogenen Anforderungen, die Ihr Workload erfüllen muss. 
+  Identifizieren Sie AWS-Compliance-Ressourcen: Ermitteln Sie die Ressourcen, die AWS zur Verfügung stellt, um Sie bei der Compliance zu unterstützen. 
  +  [https://aws.amazon.com/compliance/ ](https://aws.amazon.com/compliance/)
  + [ https://aws.amazon.com/artifact/](https://aws.amazon.com/artifact/) 

## Ressourcen
<a name="resources"></a>

 **Zugehörige Dokumente:** 
+ [ Richtlinien zur AWS-Sicherheitsprüfung](https://docs.aws.amazon.com/general/latest/gr/aws-security-audit-guide.html) 
+ [ Sicherheitsberichte](https://aws.amazon.com/security/security-bulletins/) 

 **Relevante Videos:** 
+  [AWS Security Hub CSPM: Manage Security Alerts and Automate Compliance (Verwalten von Sicherheitsbenachrichtigungen und Automatisieren der Compliance)](https://youtu.be/HsWtPG_rTak) 
+  [Security Best Practices the Well-Architected Way](https://youtu.be/u6BCVkXkPnM) 

# SEC01-BP04 Sicherstellen der Aktualität von Informationen zu Sicherheitsbedrohungen
<a name="sec_securely_operate_updated_threats"></a>

 Um geeignete Kontrollen zu definieren und zu implementieren, müssen Sie Angriffsvektoren erkennen, indem Sie stets über die neuesten Sicherheitsbedrohungen auf dem Laufenden bleiben. Nutzen Sie AWS Managed Services, um einfacher über unerwartetes oder ungewöhnliches Verhalten in Ihren AWS-Konten benachrichtigt zu werden. Verwenden Sie für Untersuchungen im Rahmen Ihrer Abläufe zu Sicherheitsinformationen AWS-Partner-Tools oder Feeds mit Risikoinformationen von Drittanbietern. Die [Liste der Common Vulnerabilities and Exposures (CVE) ](https://cve.mitre.org/) enthält öffentlich bekannte Cybersicherheitsrisiken, sodass Sie immer auf dem aktuellen Stand sind. 

 **Risikostufe, wenn diese bewährte Methode nicht eingeführt wird:** Hoch 

## Implementierungsleitfaden
<a name="implementation-guidance"></a>
+  Abonnieren Sie Informationsquellen zu Bedrohungen: Überprüfen Sie regelmäßig Informationen aus mehreren Quellen zu Bedrohungen, die für die in Ihrem Workload verwendeten Technologien relevant sind. 
  +  [Liste der Common Vulnerabilities and Exposures (CVE) ](https://cve.mitre.org/)
+  Verwenden Sie den [AWS Shield Advanced](https://aws.amazon.com/shield/?whats-new-cards.sort-by=item.additionalFields.postDateTime&whats-new-cards.sort-order=desc) -Service: So erhalten Sie nahezu in Echtzeit Einblicke in Informationsquellen, wenn Ihr Workload über das Internet zugänglich ist. 

## Ressourcen
<a name="resources"></a>

 **Zugehörige Dokumente:** 
+ [ Richtlinien zur AWS-Sicherheitsprüfung](https://docs.aws.amazon.com/general/latest/gr/aws-security-audit-guide.html) 
+  [AWS Shield](https://aws.amazon.com/shield/) 
+ [ Sicherheitsberichte](https://aws.amazon.com/security/security-bulletins/) 

 **Relevante Videos:** 
+ [Security Best Practices the Well-Architected Way ](https://youtu.be/u6BCVkXkPnM) 

# SEC01-BP05 Aktuelle Informationen dank Sicherheitsempfehlungen
<a name="sec_securely_operate_updated_recommendations"></a>

 Bleiben Sie mit AWS- und Branchensicherheitsempfehlungen auf dem Laufenden, um die Sicherheitsstrategie für Ihren Workload zu entwickeln. [AWS-Sicherheitsmitteilungen](https://aws.amazon.com/security/security-bulletins/?card-body.sort-by=item.additionalFields.bulletinDateSort&card-body.sort-order=desc&awsf.bulletins-year=year%232009) enthalten wichtige Informationen zur Sicherheit und zum Datenschutz. 

 **Risikostufe, wenn diese bewährte Methode nicht eingeführt wird:** Hoch 

## Implementierungsleitfaden
<a name="implementation-guidance"></a>
+  Verfolgen Sie AWS-Updates: Abonnieren Sie diese oder überprüfen Sie sie regelmäßig in Bezug auf neue Empfehlungen, Tipps und Tricks. 
  +  [AWS Well-Architected Labs](https://wellarchitectedlabs.com/?ref=wellarchitected) 
  +  [AWS-Sicherheitsblog](https://aws.amazon.com/blogs/security/?ref=wellarchitected) 
  +  [AWS-Servicedokumentation](https://aws.amazon.com/documentation/?ref=wellarchitected) 
+  Abonnieren Sie Branchennachrichten: Überprüfen Sie regelmäßig Newsfeeds aus verschiedenen Quellen, die für die in Ihrem Workload verwendeten Technologien relevant sind. 
  +  [Beispiel: Liste der Common Vulnerabilities and Exposures (CVE)](https://cve.mitre.org/cve/?ref=wellarchitected) 

## Ressourcen
<a name="resources"></a>

 **Zugehörige Dokumente:** 
+  [Sicherheitsberichte](https://aws.amazon.com/security/security-bulletins/) 

 **Relevante Videos:** 
+  [Security Best Practices the Well-Architected Way](https://youtu.be/u6BCVkXkPnM) 

# SEC01-BP06 Automatisieren von Tests und Validierung von Sicherheitskontrollen in Pipelines
<a name="sec_securely_operate_test_validate_pipeline"></a>

 Erstellen Sie sichere Ausgangswerte und Vorlagen für Sicherheitsmechanismen, die im Rahmen Ihres Builds, Ihrer Pipelines und Prozesse getestet und validiert werden. Verwenden Sie Tools und Automatisierung, um alle Sicherheitskontrollen kontinuierlich zu testen und zu validieren. Scannen Sie beispielsweise Elemente wie Machine Images und Infrastruktur als Codevorlagen in jeder Phase auf Sicherheitslücken, Unregelmäßigkeiten und Abweichungen von einer etablierten Ausgangsbasis. Mit AWS CloudFormation Guard können Sie sicherstellen, dass CloudFormation-Vorlagen sicher sind, Sie dadurch Zeit sparen und das Risiko von Konfigurationsfehlern verringert wird. 

Wichtig ist, die Zahl der fehlerhaften Sicherheitskonfigurationen in einer Produktionsumgebung zu reduzieren. Je mehr Qualitätskontrollen Sie während des Entwicklungsprozesses durchführen und je mehr Fehler Sie vorab eliminieren können, desto besser. Entwickeln Sie Continuous Integration und Continuous Deployment-Pipelines (CI/CD), um kontinuierlich Sicherheitsprobleme zu erkennen. CI/CD-Pipelines bieten die Möglichkeit, die Sicherheit in jeder Phase der Erstellung und Bereitstellung zu erhöhen. CI/CD-Sicherheitstools müssen kontinuierlich aktuell gehalten werden, um sie den sich ständig verändernden Bedrohungen anzupassen.

Verfolgen Sie Änderungen an der Workload-Konfiguation nach. Dies hilft Ihnen bei Compliance-Auditing, Änderungsverwaltung und ggf. bei Untersuchungen. Sie können mit AWS Config Ihre AWS- und Drittanbieterressourcen aufzeichnen und evaluieren. So können Sie die allgemeine Compliance mit Regeln und Conformance Packs, d. h. Regelsammlungen mit Maßnahmen zur Problembehebung, kontinuierlich prüfen und bewerten.

Die Änderungsverfolgung sollte geplante Änderungen einschließen, die Teil des Änderungskontrollprozesses Ihrer Organisation sind (manchmal als „MACD“ bezeichnet – Move/Add/Change/Delete), außerdem ungeplante Änderungen und unerwartete Änderungen, beispielsweise Vorfälle. Änderungen können sowohl bei der Infrastruktur als auch im Zusammenhang mit anderen Kategorien auftreten, z. B. Änderungen an Code-Repositorys, Machine Images oder beim Anwendungsinventar, sowie Prozess- und Richtlinienänderungen oder auch Änderungen an der Dokumentation.

 **Risikostufe, wenn diese bewährte Methode nicht eingeführt wird:** Mittel 

## Implementierungsleitfaden
<a name="implementation-guidance"></a>
+  Automatisieren Sie die Konfigurationsverwaltung: Legen Sie fest, dass sichere Konfigurationen automatisch erzwungen und validiert werden. Verwenden Sie dazu einen Service oder ein Tool zur Konfigurationsverwaltung. 
  +  [AWS Systems Manager](https://aws.amazon.com/systems-manager/) 
  +  [AWS CloudFormation](https://aws.amazon.com/cloudformation/)
  +  [Einrichten einer CI/CD-Pipeline in AWS](https://aws.amazon.com/getting-started/projects/set-up-ci-cd-pipeline/)

## Ressourcen
<a name="resources"></a>

 **Zugehörige Dokumente:** 
+  [Verwenden von Service-Kontrollrichtlinien zum Festlegen eines kontenübergreifenden Integritätsschutzes für Berechtigungen in AWS Organizations](https://aws.amazon.com/blogs/security/how-to-use-service-control-policies-to-set-permission-guardrails-across-accounts-in-your-aws-organization/) 

 **Relevante Videos:** 
+  [Managing Multi-Account AWS Environments Using AWS Organizations (Verwalten von AWS-Umgebungen mit mehreren Konten mithilfe von AWS Organizations)](https://youtu.be/fxo67UeeN1A) 
+  [Security Best Practices the Well-Architected Way](https://youtu.be/u6BCVkXkPnM) 

# SEC01-BP07 Identifizieren und Priorisieren von Risiken anhand eines Bedrohungsmodells
<a name="sec_securely_operate_threat_model"></a>

 Verwenden Sie ein Bedrohungsmodell, um ein aktuelles Register potenzieller Bedrohungen zu erstellen und zu pflegen. Priorisieren Sie Bedrohungen und passen Sie Ihre Sicherheitskontrollen an, um zu verhindern, zu erkennen und zu reagieren. Wiederholen und warten Sie dies im Kontext der sich entwickelnden Sicherheitslandschaft. 

Die Modellierung von Bedrohungen ermöglicht einen systematischen Ansatz, um Sicherheitsprobleme früh im Designprozess zu finden und zu beheben. Dabei gilt „je früher desto besser“, weil die Kosten für solche Problembehebungen am Anfang geringer sind als zu einem späteren Zeitpunkt.

Die Modellierung von Bedrohungen umfasst im Allgemeinen die folgenden Schritte:

1. Identifizieren von Ressourcen, Akteuren, Einstiegspunkten, Komponenten, Anwendungsfällen und Vertrauensstufen und Darstellen dieser Elemente in einem Designdiagramm.

1. Erstellen einer Liste der Risiken.

1. Identifizieren von Fehlerbehebungen für jede Bedrohung, ggf. mit Implementierung von Sicherheitskontrollen.

1. Erstellen und Prüfen einer Risikomatrix, um zu ermitteln, ob die Maßnahmen gegen die Bedrohung angemessen sind.

Die Modellierung von Bedrohungen ist am effektivsten, wenn sie auf Workload-Ebene (oder auf Ebene von Workload-Funktionen) durchgeführt wird. So ist sicherstellt, dass der gesamte Kontext bei der Bewertung berücksichtigt werden kann. Überprüfen und aktualisieren Sie diese Matrix regelmäßig, um die Entwicklung Ihrer Sicherheitsumgebung abzubilden.

 **Risikostufe, wenn diese bewährte Methode nicht eingeführt wird:** Niedrig 

## Implementierungsleitfaden
<a name="implementation-guidance"></a>
+  Erstellen Sie ein Bedrohungsmodell: Ein Bedrohungsmodell kann Ihnen helfen, potenzielle Sicherheitsbedrohungen zu identifizieren und zu beheben. 
  +  [NIST: Guide to Data-Centric System Threat Modeling (Handbuch zur datenzentrischen Modellierung von Systembedrohungen) ](https://csrc.nist.gov/publications/detail/sp/800-154/draft)

## Ressourcen
<a name="resources"></a>

 **Ähnliche Dokumente:** 
+  [Richtlinien zur AWS-Sicherheitsprüfung ](https://docs.aws.amazon.com/general/latest/gr/aws-security-audit-guide.html)
+  [Sicherheitsberichte ](https://aws.amazon.com/security/security-bulletins/)

 **Ähnliche Videos:** 
+  [Security Best Practices the Well-Architected Way](https://youtu.be/u6BCVkXkPnM) 

# SEC01-BP08 Regelmäßiges Bewerten und Implementieren neuer Sicherheitsservices und -funktionen
<a name="sec_securely_operate_implement_services_features"></a>

 Bewerten und implementieren Sie Sicherheitsservices und -funktionen von AWS und AWS-Partnern, mit denen Sie die Sicherheitsstrategie für Ihren Workload weiterentwickeln können. Das AWS-Sicherheitsblog bietet Informationen zu neuen AWS-Services und -Funktionen, Implementierungshandbücher und allgemeine Hinweise zur Sicherheit. [Neuerungen bei AWS](https://aws.amazon.com/new) ist eine gute Möglichkeit, einen Überblick über alle neuen Funktionen, Services und Ankündigungen im Zusammenhang mit AWS zu erhalten. 

 **Risikostufe, wenn diese bewährte Methode nicht eingeführt wird:** Niedrig 

## Implementierungsleitfaden
<a name="implementation-guidance"></a>
+  Planen Sie regelmäßige Überprüfungen: Erstellen Sie einen Kalender mit Überprüfungsaktivitäten. Darin sollte Folgendes enthalten sein: Prüfung von Compliance-Anforderungen, Bewertung neuer AWS-Sicherheitsfunktionen und -services und Information über aktuelle Branchennachrichten. 
+  Informieren Sie sich über AWS-Services und -Funktionen: Erkunden Sie die für die von Ihnen genutzten Services verfügbaren Sicherheitsfunktionen und prüfen Sie neue Funktionen, sobald sie veröffentlicht werden. 
  + [AWS-Sicherheitsblog](https://aws.amazon.com/blogs/security/) 
  + [AWS-Sicherheitsmitteilungen ](https://aws.amazon.com/security/security-bulletins/)
  +  [AWS-Servicedokumentation ](https://aws.amazon.com/documentation/)
+  Definieren Sie einen Onboarding-Prozess für AWS-Services: Definieren Sie Prozesse für das Onboarding neuer AWS-Services. Berücksichtigen Sie dabei, wie neue AWS-Services auf ihre Funktionalität hin bewertet werden sollen, und die Compliance-Anforderungen für Ihren Workload. 
+  Testen Sie neue Services und Funktionen: Testen Sie neue Services und Funktionen nach ihrer Veröffentlichung in einer Nicht-Produktionsumgebung, die Ihre Produktionsumgebung möglichst genau repliziert. 
+  Implementieren Sie andere Verteidigungsmechanismen: Implementieren Sie automatisierte Mechanismen zum Schutz Ihres Workloads und prüfen Sie die verfügbaren Optionen. 
  +  [Korrigieren von nicht konformen AWS-Ressourcen mit AWS-Config-Regeln](https://docs.aws.amazon.com/config/latest/developerguide/remediation.html)

## Ressourcen
<a name="resources"></a>

 **Relevante Videos:** 
+  [Security Best Practices the Well-Architected Way ](https://youtu.be/u6BCVkXkPnM)