

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Fangen Sie mit aus AWS AppFabric Sicherheitsgründen an
<a name="getting-started-security"></a>

Zu Beginn müssen Sie aus AWS AppFabric Sicherheitsgründen zunächst ein App-Bundle erstellen und dann Anwendungen autorisieren und mit Ihrem App-Bundle verbinden. Nachdem App-Autorisierungen mit Anwendungen verknüpft wurden, können Sie sie AppFabric für Sicherheitsfunktionen wie die Erfassung von Auditprotokollen und den Benutzerzugriff verwenden.

In diesem Abschnitt wird erklärt, wie Sie mit der Verwendung von AppFabric beginnen. AWS-Managementkonsole

**Topics**
+ [Voraussetzungen](#getting-started-prerequisites)
+ [Schritt 1: App-Bundle erstellen](#getting-started-1-create-app-bundle)
+ [Schritt 2: Anwendungen autorisieren](#getting-started-2-authorize-application)
+ [Schritt 3: Richten Sie die Erfassung von Auditprotokollen ein](#getting-started-3-set-up-ingestion)
+ [Schritt 4: Verwenden Sie das Benutzerzugriffstool](#getting-started-4-user-access-tool)
+ [Schritt 5: Connect, AppFabric um Sicherheitsdaten in Sicherheitstools und anderen Zielen zu erhalten](#getting-started-5-connect-appfabric-to-security-tools)

## Voraussetzungen
<a name="getting-started-prerequisites"></a>

Bevor Sie beginnen, müssen Sie zunächst einen Benutzer AWS-Konto und einen Administratorbenutzer erstellen. Weitere Informationen erhalten Sie unter [Melden Sie sich an für ein AWS-Konto](prerequisites.md#sign-up-for-aws) und [Erstellen eines Benutzers mit Administratorzugriff](prerequisites.md#create-an-admin).

## Schritt 1: App-Bundle erstellen
<a name="getting-started-1-create-app-bundle"></a>

In einem App-Bundle werden alle Autorisierungen und Eingaben Ihrer Apps aus AppFabric Sicherheitsgründen gespeichert. Um ein App-Bundle zu erstellen, richten Sie einen Verschlüsselungsschlüssel ein, um Ihre autorisierten Anwendungsdaten sicher zu schützen.

1. Öffnen Sie die AppFabric Konsole unter [https://console.aws.amazon.com/appfabric/](https://console.aws.amazon.com/appfabric/).

1. **Wählen Sie in der Auswahl „Region** auswählen“ in der oberen rechten Ecke der Seite eine aus. AWS-Region AppFabric ist nur in den Regionen USA Ost (Nord-Virginia), Europa (Irland) und Asien-Pazifik (Tokio) verfügbar.

1. Wählen Sie **Getting started (Erste Schritte)**.

1. Auf der Seite **Erste Schritte** für **Schritt 1. App-Bundle erstellen** wählen Sie **App-Bundle erstellen** aus.

1. Richten Sie im Abschnitt **Verschlüsselung** einen Verschlüsselungsschlüssel ein, um Ihre Daten sicher vor allen autorisierten Anwendungen zu schützen. Dieser Schlüssel wird verwendet, um Ihre Daten innerhalb des AppFabric Sicherheitsdienstes zu verschlüsseln.

   AppFabric Aus Sicherheitsgründen werden Daten standardmäßig verschlüsselt. AppFabric kann einen in AppFabric Ihrem Namen AWS-eigener Schlüssel erstellten und verwalteten Schlüssel oder einen vom Kunden verwalteten Schlüssel verwenden, den Sie in AWS Key Management Service (AWS KMS) erstellen und verwalten.

1. Wählen Sie für **AWS KMS Schlüssel** entweder **Verwenden AWS-eigener Schlüssel oder Vom** **Kunden verwalteten Schlüssel** aus.

   Wenn Sie einen vom Kunden verwalteten Schlüssel verwenden möchten, geben Sie entweder den Amazon-Ressourcennamen (ARN) oder die Schlüssel-ID des vorhandenen Schlüssels ein, den Sie verwenden möchten, oder wählen Sie **Create an AWS KMS key**.

   Beachten Sie bei der Auswahl eines AWS-eigener Schlüssel oder eines vom Kunden verwalteten Schlüssels Folgendes:
   + **AWS-eigene Schlüssel**sind eine Sammlung von AWS Key Management Service (AWS KMS) Schlüsseln, die ein Benutzer AWS-Service besitzt und verwaltet, sodass sie in mehreren Schlüsseln verwendet AWS-Konten werden können. Sie AWS-eigene Schlüssel befinden sich zwar nicht in Ihrem Konto AWS-Konto, aber ein AWS-Service kann sie verwenden AWS-eigener Schlüssel , um die Ressourcen in Ihrem Konto zu schützen. AWS-eigene Schlüssel werden nicht auf die AWS KMS Kontingente für Ihr Konto angerechnet. Sie müssen den Schlüssel oder seine Schlüsselrichtlinie nicht erstellen oder pflegen. Die Rotation von AWS-eigene Schlüssel variiert je nach Dienst. Informationen zur Rotation eines Forums AWS-eigener Schlüssel finden Sie AppFabric unter [Verschlüsselung im Ruhezustand](data-protection.md#encryption-rest).
   + Von Kunden verwaltete Schlüssel sind KMS-Schlüssel in Ihrem AWS-Konto System, die Sie selbst erstellen, besitzen und verwalten. Sie haben die volle Kontrolle über diese AWS KMS Schlüssel. Sie können ihre wichtigsten Richtlinien, AWS Identity and Access Management (IAM-) Richtlinien und Zuschüsse einrichten und verwalten. Sie können sie aktivieren und deaktivieren, ihr kryptografisches Material rotieren, Tags hinzufügen, Aliase erstellen, die auf die AWS KMS Schlüssel verweisen, und das Löschen der AWS KMS Schlüssel planen. Vom Kunden verwaltete Schlüssel werden auf der **Seite „Vom Kunden verwaltete Schlüssel“** des AWS-Managementkonsole für angezeigt. AWS KMS

     Verwenden Sie den `DescribeKey` Vorgang, um einen vom Kunden verwalteten Schlüssel eindeutig zu identifizieren. Für kundenverwaltete Schlüssel ist der Wert des `KeyManager`-Felds der `DescribeKey`-Antwort `CUSTOMER`. Sie können Ihren vom Kunden verwalteten Schlüssel für kryptografische Operationen verwenden und die Nutzung in AWS CloudTrail Protokollen überprüfen. Bei vielen AWS-Services Integrationen können Sie einen vom Kunden verwalteten Schlüssel angeben AWS KMS, um die für Sie gespeicherten und verwalteten Daten zu schützen. Für vom Kunden verwaltete Schlüssel fallen eine monatliche Gebühr und für die Nutzung, die über das AWS kostenlose Kontingent hinausgeht, eine Gebühr an. Von Kunden verwaltete Schlüssel werden auf die AWS KMS Kontingente für Ihr Konto angerechnet.

   Weitere Informationen zu AWS-eigene Schlüssel und vom Kunden verwalteten Schlüsseln finden Sie unter [Kundenschlüssel und AWS Schlüssel](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#key-mgmt) im *AWS Key Management Service Entwicklerhandbuch*.
**Anmerkung**  
Wenn ein App-Bundle erstellt wird, erstellt es aus AppFabric Sicherheitsgründen auch eine spezielle IAM-Rolle in Ihrer AWS-Konto sogenannten serviceverknüpften Rolle (SLR) für. AppFabric Es ermöglicht dem Service, Metriken an Amazon zu senden CloudWatch. Nachdem Sie ein Audit-Log-Ziel hinzugefügt haben, ermöglicht die SLR dem AppFabric Sicherheitsservice den Zugriff auf Ihre AWS-Ressourcen (Amazon S3 S3-Buckets, Amazon Data Firehose-Lieferstreams). Weitere Informationen finden Sie unter [Verwenden von serviceverknüpften Rollen für AppFabric](using-service-linked-roles.md).

1. (Optional) Bei **Tags** haben Sie die Möglichkeit, Ihrem App-Bundle Tags hinzuzufügen. Tags sind Schlüssel-Wert-Paare, die den von Ihnen erstellten Ressourcen Metadaten zuweisen. Weitere Informationen finden Sie unter [Tagging Your AWS Resources](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html) im *AWS Tag-Editor-Benutzerhandbuch*.

1. Um Ihr App-Bundle zu erstellen, wählen Sie **App-Bundle erstellen**.

## Schritt 2: Anwendungen autorisieren
<a name="getting-started-2-authorize-application"></a>

Nachdem Ihr App-Bundle erfolgreich erstellt wurde, können Sie jetzt aus AppFabric Sicherheitsgründen autorisieren, eine Verbindung herzustellen und mit jeder Ihrer Anwendungen zu interagieren. Autorisierte Anwendungen werden verschlüsselt und in Ihrem App-Bundle gespeichert. Um mehrere App-Autorisierungen pro App-Bundle einzurichten, wiederholen Sie den App-Autorisierungsschritt nach Bedarf für jede Anwendung.

Bevor Sie mit den Schritten zur Autorisierung von Anwendungen beginnen, überprüfen und verifizieren Sie die Voraussetzungen für jede Anwendung, z. B. den benötigten Plantyp, unter. [Unterstützte Anwendungen aus AppFabric Sicherheitsgründen](supported-applications.md)

1. Auf der Seite **Erste Schritte** für **Schritt 2. Anwendungen autorisieren** wählen Sie **App-Autorisierung erstellen** aus.

1. **Wählen Sie im Abschnitt **App-Autorisierung** aus der Dropdownliste Anwendung die Anwendung aus, der Sie aus AppFabric Sicherheitsgründen die Erlaubnis erteilen möchten, eine Verbindung herzustellen.** Bei den angezeigten Anwendungen handelt es sich um diejenigen, die derzeit aus AppFabric Sicherheitsgründen von unterstützt werden.

1. Wenn Sie eine Anwendung auswählen, werden die erforderlichen Informationsfelder angezeigt. Diese Felder enthalten die Mandanten-ID und den Mandantennamen und können auch die Client-ID, den geheimen Clientschlüssel oder das persönliche Zugriffstoken enthalten. Die Eingabewerte für diese Felder variieren je nach Anwendung. Ausführliche anwendungsspezifische Anweisungen, wie Sie diese Werte finden, finden Sie unter. [Unterstützte Anwendungen aus AppFabric Sicherheitsgründen](supported-applications.md)

1. (Optional) Bei **Tags** haben Sie die Möglichkeit, Ihrer App-Autorisierung Tags hinzuzufügen. Tags sind Schlüssel-Wert-Paare, die den von Ihnen erstellten Ressourcen Metadaten zuweisen. Weitere Informationen finden Sie unter [Tagging Your AWS Resources](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html) im *AWS Tag-Editor-Benutzerhandbuch*.

1. Wählen Sie **App-Autorisierung erstellen aus**.

1. Wenn ein Popup-Fenster angezeigt wird (abhängig von der Anwendung, mit der eine Verbindung hergestellt wird), wählen Sie **Zulassen** aus, um aus AppFabric Sicherheitsgründen die Verbindung mit Ihrer Anwendung zu autorisieren.

   Wenn Ihre App-Autorisierung erfolgreich war, wird auf der Seite „**Erste Schritte**“ eine Erfolgsmeldung mit dem Hinweis „**App-Autorisierung verbunden**“ angezeigt.

1. Sie können den Status Ihrer App-Autorisierung jederzeit auf der Seite mit den **App-Autorisierungen** überprüfen, die im Navigationsbereich unter Status für jede Anwendung aufgeführt ist. Der Status **Verbunden** bedeutet, dass Ihre App-Autorisierung aus Sicherheitsgründen AppFabric für die Verbindung mit der Anwendung erteilt wurde und abgeschlossen ist.

1. Mögliche App-Autorisierungsstatus sind in der folgenden Tabelle aufgeführt, einschließlich der Schritte zur Fehlerbehebung, die Sie ergreifen können, um entsprechende Fehler zu beheben.    
[See the AWS documentation website for more details](http://docs.aws.amazon.com/de_de/appfabric/latest/adminguide/getting-started-security.html)

1. Um weitere Anwendungen zu autorisieren, wiederholen Sie bei Bedarf die Schritte 1 bis 8.

## Schritt 3: Richten Sie die Erfassung von Auditprotokollen ein
<a name="getting-started-3-set-up-ingestion"></a>

Nachdem Sie mindestens eine App-Autorisierung in Ihrem App-Bundle erstellt haben, können Sie nun eine Audit-Log-Ingestion einrichten. Bei der Erfassung von Audit-Logs werden Audit-Logs aus einer autorisierten Anwendung verwendet und im Open Cybersecurity Schema Framework (OCSF) normalisiert. Anschließend werden sie an ein oder mehrere Ziele innerhalb weitergeleitet. AWS Sie können sich auch dafür entscheiden, rohe JSON-Dateien an Ihre Ziele zu liefern.

1. Auf der Seite **Erste Schritte** für **Schritt 3. Wählen Sie im Bereich Audit-Log-Ingestions die** Option **Ingestions quick setup aus.**
**Anmerkung**  
Um die Einrichtung zu beschleunigen, verwenden Sie die **Schnelleinrichtungsseite Ingestions**, auf die Sie nur von der Seite **Erste Schritte** aus zugreifen können, um Ingestions für mehrere App-Autorisierungen gleichzeitig mit demselben Aufnahmeziel zu erstellen. Zum Beispiel derselbe Amazon S3 S3-Bucket oder Amazon Data Firehose-Datenstream.  
Sie können Ingestions auch auf der Seite Ingestions erstellen, auf die Sie **über den Navigationsbereich** zugreifen können. Auf der Seite „**Ingestions**“ können Sie eine Aufnahme nach der anderen für unterschiedliche Ziele einrichten. Auf der Seite „**Ingestions**“ können Sie auch ein Tag für eine Aufnahme erstellen. Die folgenden Anweisungen beziehen sich auf die Schnelleinrichtungsseite für **Ingestions**.

1. **Wählen Sie unter App-Autorisierungen** auswählen die App-Autorisierungen aus, für die Sie ein Audit-Log-Ingestions erstellen möchten. Die Mandantennamen, die in der Dropdownliste **App-Autorisierungen** angezeigt werden, sind die Mandantennamen von Anwendungen, für die Sie zuvor aus Sicherheitsgründen eine App-Autorisierung erstellt haben. AppFabric 

1. Wählen **Sie unter Ziel hinzufügen** ein Ziel für die Überwachungsprotokollaufnahmen der ausgewählten Anwendungen aus. Zu den Zieloptionen gehören **Amazon S3 — Existing Bucket**, **Amazon S3 — New Bucket** oder **Amazon Data Firehose**. Wenn Sie mehrere Mandantennamen auswählen, wird das von Ihnen gewählte Ziel auf jede Aufnahme einer App-Autorisierung angewendet.

1. Wenn Sie ein Ziel auswählen, werden zusätzliche Pflichtfelder angezeigt.

   1. Wenn Sie **Amazon S3 — Neuer Bucket** als Ziel wählen, müssen Sie den Namen des S3-Buckets eingeben, den Sie erstellen möchten. Weitere Anweisungen zum Erstellen eines Amazon S3 S3-Buckets finden Sie unter [Ausgabeziel erstellen](prerequisites.md#create-output-location).

   1. Wenn Sie **Amazon S3 — Existing Bucket** als Ziel wählen, wählen Sie den Namen des Amazon S3 S3-Buckets aus, den Sie verwenden möchten.

   1. Wenn Sie **Amazon Data Firehose** als Ziel wählen, wählen Sie den Namen des Lieferstreams aus der Dropdownliste Firehose-Lieferstreamname aus. Weitere Anweisungen zum Erstellen eines Amazon Data Firehose-Lieferdatenstroms finden [Sie unter Ausgabeziel erstellen](prerequisites.md#create-output-location). Beachten Sie auch die AppFabric für die Sicherheit erforderlichen Berechtigungsrichtlinien.

1. Für **Schema und Format** können Sie wählen, ob Sie Ihre Audit-Logs in **Raw — JSON, OCSF — JSON****, OCSF — Parquet** **für Amazon S3-Buckets oder Raw —** **JSON oder OCSF-JSON** für Firehose speichern möchten.

   Das Raw-Datenformat stellt Ihre Audit-Protokolldaten bereit, die aus einer Datenfolge in JSON konvertiert wurden. Das OCSF-Datenformat normalisiert Ihre Auditprotokolldaten auf das AppFabric Open Cybersecurity Schema Framework (OCSF) -Schema aus Sicherheitsgründen. Weitere Informationen zur AppFabric Verwendung von OCSF finden Sie unter. [Öffnen Sie das Cybersecurity Schema Framework für AWS AppFabric](ocsf-schema.md) Sie können jeweils nur einen Schema- und Formatdatentyp für eine Aufnahme auswählen. Wenn Sie ein zusätzliches Schema hinzufügen und den Datentyp formatieren möchten, können Sie ein zusätzliches Aufnahmeziel einrichten, indem Sie den Vorgang zur Erstellung der Aufnahme wiederholen.

1. **(Optional) Wenn Sie einer Aufnahme ein Tag hinzufügen möchten, rufen Sie im Navigationsbereich die Seite „Ingestions“ auf.** Um zur Seite mit den Aufnahmedetails zu gelangen, wählen Sie den Namen des Mandanten aus. Bei **Stichwörtern** haben Sie die Möglichkeit, Ihrer Erfassung Stichwörter hinzuzufügen. Tags sind Schlüssel-Wert-Paare, die den von Ihnen erstellten Ressourcen Metadaten zuweisen. Weitere Informationen finden Sie unter [Tagging Your AWS Resources](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html) im *AWS Tag-Editor-Benutzerhandbuch*.

1. Wählen Sie „**Ingestions einrichten**“.

   **Wenn Sie eine Erfassung erfolgreich eingerichtet haben, wird auf der Seite „Erste Schritte“ eine Erfolgsmeldung mit dem **Hinweis „Erfassung“ erstellt**.**

1. **Sie können den Status Ihrer Ingestionen und den Status Ihrer Aufnahmeziele auch jederzeit auf der Seite Ingestions im Navigationsbereich überprüfen.** Auf dieser Seite sehen Sie den Mandantennamen, der bei der Erstellung der App-Autorisierung erstellt wurde, sowie das Ziel und den Status Ihrer Datenerfassungen. Der Status **Aktiviert** für Ihre Erfassung bedeutet, dass Ihre Aufnahme aktiviert ist. Wenn Sie auf dieser Seite den Mandantennamen einer App-Autorisierung auswählen, wird eine Detailseite für diese App-Autorisierung angezeigt, einschließlich Zieldetails und Status. Der Status **Aktiv** für Ihr Aufnahmeziel bedeutet, dass das Ziel ordnungsgemäß eingerichtet und aktiv ist. Wenn die App-Autorisierung den Status **Verbunden** und das Aufnahmeziel den Status **Aktiv** hat, sollte das Auditprotokoll verarbeitet und übermittelt werden. Wenn der App-Autorisierungsstatus oder der Status des Aufnahmeziels einer der Status Fehlgeschlagen ist, wird das Auditprotokoll auch dann nicht verarbeitet oder zugestellt, wenn der Aufnahmestatus aktiviert ist. [Informationen zur Behebung eines Fehlers bei der App-Autorisierung finden Sie in Schritt 2. Autorisieren Sie Anwendungen.](#getting-started-2-authorize-application)

1. In der folgenden Tabelle sind die möglichen Statusangaben für die Aufnahme und das Aufnahmeziel aufgeführt. Sie enthält auch Schritte zur Fehlerbehebung, die Sie ergreifen können, um jeden Fehlerstatus zu korrigieren.    
[See the AWS documentation website for more details](http://docs.aws.amazon.com/de_de/appfabric/latest/adminguide/getting-started-security.html)

## Schritt 4: Verwenden Sie das Benutzerzugriffstool
<a name="getting-started-4-user-access-tool"></a>

Mit dem Sicherheitstool AppFabric für den Benutzerzugriff können Sicherheits- und IT-Administratorteams schnell herausfinden, wer Zugriff auf bestimmte Anwendungen hat, indem sie eine einfache Suche anhand der Unternehmens-E-Mail-Adresse des Mitarbeiters durchführen. Dieser Ansatz kann hilfreich sein, um den Zeitaufwand für Aufgaben wie die Deprovisionierung von Benutzern zu reduzieren, bei denen der Zugriff eines Benutzers auf SaaS-Anwendungen möglicherweise manuell überprüft oder überwacht werden muss. Wenn ein Benutzer gefunden wird, gibt er aus AppFabric Sicherheitsgründen den Namen des Benutzers in der Anwendung und seinen In-App-Benutzerstatus (z. B. Aktiv) an, sofern er von der Anwendung bereitgestellt wird. AppFabric durchsucht aus Sicherheitsgründen alle autorisierten Anwendungen in einem App-Bundle, um eine Liste der Anwendungen zurückzugeben, auf die der Benutzer Zugriff hat.

1. Auf der Seite **Erste Schritte** für **Schritt 4. Verwenden Sie das Benutzerzugriffstool** und wählen Sie **Benutzer suchen aus**.

1. Geben **Sie im Feld E-Mail-Adresse** die E-Mail-Adresse eines Benutzers ein und wählen Sie **Suchen** aus.

1. Im Bereich **Suchergebnisse** sehen Sie eine Liste aller autorisierten Anwendungen, auf die der Benutzer Zugriff hat. Um den Namen des Benutzers in der Anwendung und seinen Status (falls verfügbar) anzuzeigen, wählen Sie ein Suchergebnis aus.

1. Die Meldung „**Benutzer gefunden**“ in der Spalte mit den Suchergebnissen bedeutet, dass der Benutzer auf die aufgelistete App zugreifen kann. Die folgende Tabelle zeigt die möglichen Suchergebnisse, Fehler und die Maßnahmen, die Sie ergreifen können, um die Fehler zu beheben.    
[See the AWS documentation website for more details](http://docs.aws.amazon.com/de_de/appfabric/latest/adminguide/getting-started-security.html)

## Schritt 5: Connect, AppFabric um Sicherheitsdaten in Sicherheitstools und anderen Zielen zu erhalten
<a name="getting-started-5-connect-appfabric-to-security-tools"></a>

Normalisierte (oder rohe) Anwendungsdaten von AppFabric sind mit jedem Tool kompatibel, das die Datenaufnahme von Amazon S3 und die Integration mit Firehose unterstützt, einschließlich Sicherheitstools wieBarracuda XDR,,,Dynatrace,Logz.io, und Netskope NetWitness Rapid7Splunk, oder Ihrer eigenen Sicherheitslösung. Um normalisierte (oder rohe) Anwendungsdaten von zu erhalten AppFabric, folgen Sie den vorherigen Schritten 1 bis 3. Weitere Informationen zur Einrichtung bestimmter Sicherheitstools und -dienste finden Sie unter [Kompatible Sicherheitstools und -dienste](security-tools.md).