

# SEC01-BP02 Sicheres AWS-Konto
<a name="sec_securely_operate_aws_account"></a>

Es gibt eine Reihe von Aspekten für die Sicherung Ihrer AWS-Konten-Konten, einschließlich der Sicherung und nicht der Verwendung des [Stammbenutzers](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html) und der Aktualisierung der Kontaktinformationen. Mit [AWS Organizations](https://aws.amazon.com/organizations/) können Sie Ihre Konten zentral verwalten, während Sie Ihre Workloads in AWS vergrößern und skalieren. AWS Organizations unterstützt Sie bei der Verwaltung von Konten, der Einrichtung von Kontrollen und der Konfiguration von Services für Ihre Konten. 

 **Risikostufe, wenn diese bewährte Methode nicht eingeführt wird:** Hoch

## Implementierungsleitfaden
<a name="implementation-guidance"></a>
+  Verwenden Sie AWS Organizations: Mit AWS Organizations können Sie zentral eine richtlinienbasierten Verwaltung für mehrere AWS-Konten erzwingen. 
  +  [Erste Schritte mit AWS Organizations](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_getting-started.html) 
  +  [Verwenden von Service-Kontrollrichtlinien zum Festlegen eines kontenübergreifenden Integritätsschutzes für Berechtigungen in AWS Organizations ](https://aws.amazon.com/blogs/security/how-to-use-service-control-policies-to-set-permission-guardrails-across-accounts-in-your-aws-organization/)
+  Grenzen Sie die Verwendung des AWS-Root-Benutzers ein: Verwenden Sie den Root-Benutzer nur, um Aufgaben auszuführen, für die dies explizit erforderlich ist. 
  + [AWS Tasks That Require AWS Account Root User Credentials (AWS-Aufgaben, für die Anmeldeinformationen für das AWS-Root-Benutzerkonto erforderlich sind) ](https://docs.aws.amazon.com/general/latest/gr/aws_tasks-that-require-root.html)
+  Aktivieren Sie die Multi-Faktor-Authentifizierung (MFA) für den Root-Benutzer: Aktivieren Sie MFA für den AWS-Konto-Root-Benutzer, wenn Root-Benutzer nicht durch AWS Organizations verwaltet werden. 
  +  [Root-Benutzer ](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#id_root-user_manage_mfa)
+  Ändern Sie das Passwort des Root-Benutzers regelmäßig: Das Ändern des Root-Benutzerpassworts reduziert das Risiko der Verwendung eines gespeicherten Passworts. Dies ist besonders wichtig, wenn Sie AWS Organizations nicht verwenden und jeder physischen Zugriff hat. 
  + [ Changing the AWS-Konto root user password (Ändern des Root-Benutzerpassworts für das AWS-Konto) ](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_passwords_change-root.html)
+  Aktivieren Sie Benachrichtigungen, wenn das AWS-Konto-Root-Benutzerkonto verwendet wird: Die automatische Benachrichtigung reduziert das Risiko. 
  + [ Empfang von Benachrichtigungen, wenn die Root-Zugriffschlüssel Ihres AWS-Konto-Kontos verwendet werden ](https://aws.amazon.com/blogs/security/how-to-receive-notifications-when-your-aws-accounts-root-access-keys-are-used/)
+  Schränken Sie den Zugriff auf neu hinzugefügte Regionen ein: Für neue AWS-Regionen werden IAM-Ressourcen, z. B. Benutzer und Rollen, nur an die von Ihnen aktivierten Regionen weitergegeben. 
  + [ Festlegen von Berechtigungen zum Aktivieren von Konten für neue AWS-Regionen](https://aws.amazon.com/blogs/security/setting-permissions-to-enable-accounts-for-upcoming-aws-regions/)
+  Erwägen Sie die Verwendung von AWS CloudFormation StackSets: CloudFormation StackSets können verwendet werden, um Ressourcen wie IAM-Richtlinien, -Rollen und -Gruppen aus einer genehmigten Vorlage in verschiedenen AWS-Konten bereitzustellen. 
  + [ Verwenden von CloudFormation StackSets ](https://aws.amazon.com/blogs/aws/use-cloudformation-stacksets-to-provision-resources-across-multiple-aws-accounts-and-regions/)

## Ressourcen
<a name="resources"></a>

 **Zugehörige Dokumente:** 
+ [AWS Control Tower](https://docs.aws.amazon.com/controltower/latest/userguide/what-is-control-tower.html)
+ [ Richtlinien zur AWS-Sicherheitsprüfung ](https://docs.aws.amazon.com/general/latest/gr/aws-security-audit-guide.html)
+ [ Security best practices in IAM (Bewährte Methoden für die Sicherheit in IAM) ](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html)
+  [Sicherheitsberichte ](https://aws.amazon.com/security/security-bulletins/)

 **Relevante Videos:** 
+ [ Enable AWS adoption at scale with automation and governance (AWS-Übernahme in großem Umfang mit Automatisierung und Governance) ](https://youtu.be/GUMSgdB-l6s)
+ [ Security Best Practices the Well-Architected Way ](https://youtu.be/u6BCVkXkPnM)

 **Zugehörige Beispiele:** 
+ [ Übung: AWS-Konto und Root-Benutzer ](https://youtu.be/u6BCVkXkPnM)