

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Unterstützte Datenquellentypen für automatisierte Beweise
<a name="control-data-sources"></a>



Wenn Sie ein benutzerdefiniertes Steuerelement in erstellen AWS Audit Manager, können Sie Ihr Steuerelement so einrichten, dass automatisierte Beweise aus den folgenden Datenquellentypen gesammelt werden:
+ AWS CloudTrail 
+ AWS Security Hub CSPM
+ AWS Config
+ AWS API-Aufrufe 

Jeder Datenquellentyp bietet unterschiedliche Funktionen zur Erfassung von Benutzeraktivitätsprotokollen, Compliance-Ergebnissen, Ressourcenkonfigurationen und mehr. 

In diesem Kapitel erfahren Sie mehr über jeden dieser automatisierten Datenquellentypen sowie über die spezifischen AWS Security Hub CSPM Steuerelemente, AWS Config Regeln und AWS API-Aufrufe, die von Audit Manager unterstützt werden.

## Wichtige Punkte
<a name="controls-automated-data-sources"></a>

Die folgende Tabelle bietet eine Übersicht über jeden automatisierten Datenquellentyp.


| Datenquellentyp | Description | Häufigkeit der Beweissuche | Um diesen Datenquellentyp zu verwenden ... | Wenn diese Kontrolle in einer Bewertung aktiv ist ... | Verwandte Tipps zur Fehlerbehebung | 
| --- | --- | --- | --- | --- | --- | 
|  AWS CloudTrail  |  Verfolgt eine bestimmte Benutzeraktivität.   | Fortlaufend. |  Wählen Sie aus der Liste der [unterstützten Ereignisnamen](https://docs.aws.amazon.com/audit-manager/latest/userguide/control-data-sources-cloudtrail.html) aus.  |  Audit Manager filtert Ihre CloudTrail Protokolle anhand des von Ihnen ausgewählten Schlüsselworts. Die Ergebnisse werden als Beweis für **Benutzeraktivitäten** importiert.  | [Bei meiner Bewertung werden keine Belege für Benutzeraktivitäten gesammelt von AWS CloudTrail](evidence-collection-issues.md#no-evidence-from-cloudtrail) | 
|  AWS Config  |  Erfasst eine Momentaufnahme Ihrer Ressourcensicherheit, indem die Ergebnisse von AWS Config gemeldet werden.  | Basierend auf den in der AWS Config Regel definierten Auslösern. |  Wählen Sie einen Regeltyp und danach eine Regel aus. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/audit-manager/latest/userguide/control-data-sources.html)  | Audit Manager erhält die Ergebnisse für diese Regel direkt von AWS Config. Das Ergebnis wird als Beweis für die Konformitätsprüfung importiert. |  [Bei meiner Bewertung werden keine Nachweise zur Konformitätsprüfung gesammelt von AWS Config](evidence-collection-issues.md#no-evidence-from-config) [AWS Config Probleme bei der Integration](https://docs.aws.amazon.com/audit-manager/latest/userguide/control-issues.html#config-rule-integration.title)  | 
|  AWS Security Hub CSPM  |  Erfasst eine Momentaufnahme Ihrer Ressourcensicherheit, indem Ergebnisse aus Security Hub CSPM gemeldet werden.  | Basierend auf dem Zeitplan des Security Hub CSPM-Checks. |  Wählen Sie aus der Liste der [unterstützten Security Hub CSPM-Steuerung](https://docs.aws.amazon.com/audit-manager/latest/userguide/control-data-sources-ash.html) aus. IDs  |  Audit Manager erhält das Ergebnis der Sicherheitsprüfung direkt vom Security Hub CSPM. Das Ergebnis wird als Beweis für die **Konformitätsprüfung** importiert.  | [Meine Bewertung bezieht sich nicht auf die Erfassung von Nachweisen zur Konformitätsprüfung von AWS Security Hub CSPM](evidence-collection-issues.md#no-evidence-from-security-hub) | 
| AWS API-Aufrufe  |  Erstellt einen Snapshot Ihrer Ressourcenkonfiguration direkt über einen API-Aufruf an die angegebene Ressource AWS-Service.   | Täglich, wöchentlich oder monatlich. | Wählen Sie aus der Liste der [unterstützten API-Aufrufe](https://docs.aws.amazon.com/audit-manager/latest/userguide/control-data-sources-api.html) aus und wählen Sie dann Ihre bevorzugte Häufigkeit aus. | Audit Manager führt den API-Aufruf auf der Grundlage der von Ihnen angegebenen Häufigkeit durch. Die Antwort wird als Beweis für Konfigurationsdaten importiert.  | [In meiner Bewertung werden keine Beweise für Konfigurationsdaten für einen AWS API-Aufruf gesammelt](evidence-collection-issues.md#no-evidence-from-aws-api-calls) | 

**Tipp**  
Sie können benutzerdefinierte Steuerelemente erstellen, die anhand vordefinierter Gruppierungen der oben genannten Datenquellen Beweise sammeln. Diese Datenquellengruppierungen werden als [AWS verwaltete](https://docs.aws.amazon.com/audit-manager/latest/userguide/concepts.html#aws-managed-source) Quellen bezeichnet. Jede AWS verwaltete Quelle steht für ein gemeinsames Steuerelement oder ein zentrales Steuerelement, das einer gemeinsamen Compliance-Anforderung entspricht. Auf diese Weise können Sie Ihre Compliance-Anforderungen effizient einer relevanten Gruppe von AWS Datenquellen zuordnen. Informationen zu den verfügbaren allgemeinen Steuerelementen finden Sie unter[Finden Sie die verfügbaren Steuerelemente in AWS Audit Manager](access-available-controls.md).  
Alternativ können Sie die vier oben genannten Datenquellentypen verwenden, um Ihre eigenen benutzerdefinierten Datenquellen zu definieren. Dies gibt Ihnen die Flexibilität, manuelle Beweise hochzuladen oder automatisierte Beweise aus einer unternehmensspezifischen Ressource wie einer benutzerdefinierten AWS Config Regel zu sammeln.

## Nächste Schritte
<a name="controls-automated-data-sources-next-steps"></a>

Weitere Informationen zu den spezifischen Datenquellen, die Sie in Ihren benutzerdefinierten Steuerelementen verwenden können, finden Sie auf den folgenden Seiten.
+ [AWS-Config-Regeln unterstützt von AWS Audit Manager](control-data-sources-config.md)
+ [AWS Security Hub CSPM Steuerelemente werden unterstützt von AWS Audit Manager](control-data-sources-ash.md)
+ [AWS API-Aufrufe werden unterstützt von AWS Audit Manager](control-data-sources-api.md)
+ [AWS CloudTrail Eventnamen werden unterstützt von AWS Audit Manager](control-data-sources-cloudtrail.md)

# AWS-Config-Regeln unterstützt von AWS Audit Manager
<a name="control-data-sources-config"></a>



Sie können Audit Manager verwenden, um AWS Config Bewertungen als Nachweis für Audits zu erfassen. Wenn Sie ein benutzerdefiniertes Steuerelement erstellen oder bearbeiten, können Sie eine oder mehrere AWS Config Regeln als Datenquellenzuordnung für die Erfassung von Nachweisen angeben. AWS Config führt Konformitätsprüfungen auf der Grundlage dieser Regeln durch, und Audit Manager meldet die Ergebnisse als Nachweis der Konformitätsprüfung.

Neben verwalteten Regeln können Sie Ihre benutzerdefinierten Regeln auch einer Kontrolldatenquelle zuordnen. 

**Contents**
+ [Wichtige Punkte](#aws-config-key-points)
+ [Unterstützte AWS Config verwaltete Regeln](#aws-config-managed-rules)
+ [Verwenden AWS Config benutzerdefinierter Regeln mit Audit Manager](#aws-config-custom-rules)
+ [Weitere Ressourcen](#aws-config-rules-troubleshoot)

## Wichtige Punkte
<a name="aws-config-key-points"></a>
+ Audit Manager sammelt keine Beweise aus [serviceverknüpften AWS Config Regeln](https://docs.aws.amazon.com/config/latest/developerguide/service-linked-awsconfig-rules.html), mit Ausnahme von serviceverknüpften Regeln aus Conformance Packs und aus AWS Organizations. 
+ Audit Manager verwaltet AWS Config Regeln nicht für Sie. Bevor Sie mit der Beweiserhebung beginnen, empfehlen wir Ihnen, Ihre aktuellen AWS Config Regelparameter zu überprüfen. Validieren Sie diese Parameter anschließend anhand der Anforderungen des von Ihnen ausgewählten Frameworks. Bei Bedarf können Sie die [Parameter einer Regel in AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/evaluate-config_manage-rules.html) aktualisieren, sodass sie den Framework-Anforderungen entsprechen. So können Sie sicherstellen, dass bei Ihren Bewertungen die richtigen Beweise für die Konformitätsprüfung für ein Framework gesammelt werden. 

  Nehmen wir beispielsweise an, Sie erstellen eine Bewertung für CIS v1.2.0. Dieses Framework verfügt über ein Steuerelement mit dem Namen „[Stellen Sie sicher, dass die IAM-Passwortrichtlinie eine Mindestlänge von 14 oder mehr erfordert](https://docs.aws.amazon.com/securityhub/latest/userguide/iam-controls.html#iam-15)“. In hat die [iam-password-policy](https://docs.aws.amazon.com/config/latest/developerguide/iam-password-policy.html)Regel einen `MinimumPasswordLength` Parameter AWS Config, der die Passwortlänge überprüft. Der Standardwert für diesen Parameter ist 14 Zeichen. Dadurch stimmt die Regel mit den Kontrollanforderungen überein. Wenn Sie nicht den Standardparameterwert verwenden, stellen Sie sicher, dass der von Ihnen verwendete Wert den Anforderungen durch CIS v1.2.0 von 14 Zeichen entspricht oder diese überschreitet. Die Standard-Parameterdetails für jede verwaltete Regel finden Sie in der [AWS Config -Dokumentation](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html).
+ Wenn Sie überprüfen möchten, ob es sich bei einer AWS Config Regel um eine verwaltete oder eine benutzerdefinierte Regel handelt, können Sie dies über die [AWS Config Konsole](https://console.aws.amazon.com/config/) tun. Wählen Sie im linken Navigationsmenü **Regeln** aus und suchen Sie in der Tabelle nach der Regel. Wenn es sich um eine verwaltete Regel handelt, wird in der Spalte **Typ** der Eintrag **AWS Verwaltet** angezeigt.  
![\[Eine verwaltete Regel, wie in der AWS Config Konsole angezeigt.\]](http://docs.aws.amazon.com/de_de/audit-manager/latest/userguide/images/rules-managed-console.png)

## Unterstützte AWS Config verwaltete Regeln
<a name="aws-config-managed-rules"></a>

Die folgenden AWS Config verwalteten Regeln werden von Audit Manager unterstützt. Wenn Sie eine Datenquelle für eine benutzerdefinierte Kontrolle einrichten, können Sie jedes der folgenden Kennwörter für verwaltete Regeln verwenden. Weitere Informationen zu den unten aufgeführten verwalteten Regeln finden Sie, indem Sie ein Element aus der Liste auswählen oder im *AWS Config -Benutzerhandbuch unter [AWS Config -verwaltete Regeln](https://docs.aws.amazon.com/config/latest/developerguide/evaluate-config_use-managed-rules.html) nachlesen*.

**Tipp**  
Wenn Sie bei der Erstellung einer benutzerdefinierten Kontrolle in der Audit-Manager-Konsole eine verwaltete Regel auswählen, achten Sie darauf, dass Sie nach einem der folgenden Schlüsselwörter für die Regel-ID suchen und nicht nach dem Regelnamen. Informationen zum Unterschied zwischen dem Regelnamen und der Regel-ID und wie Sie die Kennung für eine verwaltete Regel finden, erhalten Sie im Abschnitt [Fehlerbehebung](https://docs.aws.amazon.com/audit-manager/latest/userguide/control-issues.html#managed-rule-missing) in diesem Benutzerhandbuch.


| Unterstützte Schlüsselwörter für AWS Config verwaltete Regeln | 
| --- | 
|  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/audit-manager/latest/userguide/control-data-sources-config.html)  | 

## Verwenden AWS Config benutzerdefinierter Regeln mit Audit Manager
<a name="aws-config-custom-rules"></a>

Sie können AWS Config benutzerdefinierte Regeln als Datenquelle für Auditberichte verwenden. Wenn ein Steuerelement über eine Datenquelle verfügt, die einer AWS Config Regel zugeordnet ist, fügt Audit Manager die Auswertung hinzu, die durch die AWS Config Regel erstellt wurde.

Die benutzerdefinierten Regeln, die Sie verwenden können, hängen davon ab AWS-Konto , mit welcher Sie sich bei Audit Manager anmelden. Wenn Sie in auf eine benutzerdefinierte Regel zugreifen können AWS Config, können Sie sie als Datenquellenzuordnung in Audit Manager verwenden.
+ **Für Einzelpersonen AWS-Konten** — Sie können jede der benutzerdefinierten Regeln verwenden, die Sie mit Ihrem Konto erstellt haben.
+ **Für Konten, die Teil einer Organisation sind** – Sie können entweder jede Ihrer benutzerdefinierten Regeln auf Mitgliedsebene verwenden, oder Sie können jede der benutzerdefinierten Regeln auf Organisationsebene verwenden, die Ihnen in zur Verfügung stehen. AWS Config

Nachdem Sie Ihre benutzerdefinierten Regeln als Datenquelle für ein Steuerelement zugeordnet haben, können Sie dieses Steuerelement einem benutzerdefinierten Framework in Audit Manager hinzufügen.

## Weitere Ressourcen
<a name="aws-config-rules-troubleshoot"></a>
+ Hilfe zu Problemen mit diesem Datenquellentyp finden Sie unter [Bei meiner Bewertung werden keine Nachweise zur Konformitätsprüfung gesammelt von AWS Config](evidence-collection-issues.md#no-evidence-from-config) [AWS Config Integrationsprobleme](https://docs.aws.amazon.com/audit-manager/latest/userguide/control-issues.html#config-rule-integration.title).
+ Informationen zum Erstellen eines benutzerdefinierten Steuerelements mit diesem Datenquellentyp finden Sie unter[Erstellen eines benutzerdefinierten Steuerelements in AWS Audit Manager](create-controls.md). 
+ Informationen zum Erstellen eines benutzerdefinierten Frameworks, das Ihr benutzerdefiniertes Steuerelement verwendet, finden Sie unter[Erstellen Sie ein benutzerdefiniertes Framework in AWS Audit Manager](custom-frameworks.md). 
+ Informationen zum Hinzufügen Ihres benutzerdefinierten Steuerelements zu einem vorhandenen benutzerdefinierten Framework finden Sie unter[Bearbeiten eines benutzerdefinierten Frameworks in AWS Audit Manager](edit-custom-frameworks.md).
+ Informationen zum Erstellen einer benutzerdefinierten Regel finden Sie unter [Entwickeln einer benutzerdefinierten Regel für AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/evaluate-config_develop-rules.html) im *AWS Config Entwicklerhandbuch*. AWS Config

# AWS Security Hub CSPM Steuerelemente werden unterstützt von AWS Audit Manager
<a name="control-data-sources-ash"></a>



Sie können Audit Manager verwenden, um die Ergebnisse des Security Hub CSPM als Nachweis für Audits zu erfassen. Wenn Sie ein benutzerdefiniertes Steuerelement erstellen oder bearbeiten, können Sie ein oder mehrere Security Hub CSPM-Steuerelemente als Datenquellenzuordnung für die Beweiserhebung angeben. Security Hub CSPM führt Konformitätsprüfungen auf der Grundlage dieser Kontrollen durch, und Audit Manager meldet die Ergebnisse als Nachweis der Konformitätsprüfung.

**Contents**
+ [Wichtige Punkte](#using-security-hub-controls)
+ [Unterstützte Security Hub CSPM-Steuerelemente](#security-hub-controls-for-custom-control-data-sources)
+ [Weitere Ressourcen](#using-security-hub-controls-additional-resources)

## Wichtige Punkte
<a name="using-security-hub-controls"></a>
+ Audit Manager sammelt keine Beweise aus [serviceverknüpften AWS Config Regeln, die von Security Hub CSPM erstellt wurden](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-awsconfigrules.html). 
+ Am 9. November 2022 führte Security Hub CSPM automatisierte Sicherheitsprüfungen ein, die den Anforderungen des Center for Internet Security (CIS) AWS Foundations Benchmark Version 1.4.0, Level 1 und 2 (CIS v1.4.0) entsprechen. In Security Hub CSPM wird der [CIS v1.4.0-Standard](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-cis-controls-1.4.0.html) zusätzlich zum [CIS](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-cis-controls.html) v1.2.0-Standard unterstützt. 
+ Wir empfehlen, dass Sie die Einstellung für [konsolidierte Kontrollergebnisse](https://docs.aws.amazon.com/securityhub/latest/userguide/controls-findings-create-update.html#consolidated-control-findings) in Security Hub CSPM aktivieren, sofern sie nicht bereits aktiviert ist. Wenn Sie Security Hub CSPM am oder nach dem 23. Februar 2023 aktivieren, ist diese Einstellung standardmäßig *aktiviert*. 

  Wenn konsolidierte Ergebnisse aktiviert sind, generiert Security Hub CSPM für jede Sicherheitsüberprüfung ein einziges Ergebnis (auch wenn dieselbe Prüfung für mehrere Standards gilt). Jeder Security Hub CSPM-Befund wird als eine einzige Ressourcenbewertung in Audit Manager gesammelt. Infolgedessen führen konsolidierte Ergebnisse zu einem Rückgang der Gesamtzahl der individuellen Ressourcenbewertungen, die Audit Manager für die Ergebnisse des Security Hub CSPM durchführt. Aus diesem Grund kann die Verwendung konsolidierter Ergebnisse häufig zu einer Senkung der Nutzungskosten Ihres Audit Manager führen, ohne dass die Qualität und Verfügbarkeit der Beweise beeinträchtigt wird. Weitere Informationen über die Preise finden Sie unter [AWS Audit Manager – Preise](https://aws.amazon.com/audit-manager/pricing/).

 

### Beispiele für Belege, wenn konsolidierte Ergebnisse aktiviert oder deaktiviert werden
<a name="collapsible-section-1"></a>

Die folgenden Beispiele zeigen einen Vergleich, wie Audit Manager je nach Ihren Security Hub CSPM-Einstellungen Beweise sammelt und präsentiert.

------
#### [ When consolidated findings is turned on  ]

Nehmen wir an, Sie haben die folgenden drei Sicherheitsstandards in Security Hub CSPM aktiviert: AWS FSBP, PCI DSS und CIS Benchmark v1.2.0. 
+ [Alle drei Standards verwenden dieselbe Steuerung ([IAM.4](https://docs.aws.amazon.com/securityhub/latest/userguide/iam-controls.html#iam-4)) mit derselben zugrunde liegenden Regel (-check). AWS Config iam-root-access-key](https://docs.aws.amazon.com/config/latest/developerguide/iam-root-access-key-check.html)
+ Da die Einstellung für konsolidierte Ergebnisse **aktiviert** ist, generiert Security Hub CSPM ein einziges Ergebnis für diese Kontrolle.
+ Security Hub CSPM sendet das konsolidierte Ergebnis für diese Kontrolle an Audit Manager.
+ Das konsolidierte Ergebnis gilt als eine einzige Ressourcenbewertung in Audit Manager. Infolgedessen wird Ihrer Bewertung ein einziger Beweis hinzugefügt.

Hier sehen Sie ein Beispiel dafür, wie diese Beweise aussehen könnten:

```
{
    "SchemaVersion": "2018-10-08",
    "Id": "arn:aws:securityhub:us-west-2:111122223333:security-control/IAM.4/finding/09876543-p0o9-i8u7-y6t5-098765432109",
    "ProductArn": "arn:aws:securityhub:us-west-2::product/aws/securityhub",
    "ProductName": "Security Hub",
    "CompanyName": "AWS",
    "Region": "us-west-2",
    "GeneratorId": "security-control/IAM.4",
    "AwsAccountId": "111122223333",
    "Types": [
        "Software and Configuration Checks/Industry and Regulatory Standards"
    ],
    "FirstObservedAt": "2023-10-25T11:32:24.861Z",
    "LastObservedAt": "2023-11-02T11:59:19.546Z",
    "CreatedAt": "2023-10-25T11:32:24.861Z",
    "UpdatedAt": "2023-11-02T11:59:15.127Z",
    "Severity": {
        "Label": "INFORMATIONAL",
        "Normalized": 0,
        "Original": "INFORMATIONAL"
    },
    "Title": "IAM root user access key should not exist",
    "Description": "This AWS control checks whether the root user access key is available.",
    "Remediation": {
        "Recommendation": {
            "Text": "For information on how to correct this issue, consult the AWS Security Hub controls documentation.",
            "Url": "https://docs.aws.amazon.com/console/securityhub/IAM.4/remediation"
        }
    },
    "ProductFields": {
        "RelatedAWSResources:0/name": "securityhub-iam-root-access-key-check-000270f5",
        "RelatedAWSResources:0/type": "AWS::Config::ConfigRule",
        "aws/securityhub/ProductName": "Security Hub",
        "aws/securityhub/CompanyName": "AWS",
        "Resources:0/Id": "arn:aws:iam::111122223333:root",
        "aws/securityhub/FindingId": "arn:aws:securityhub:us-west-2::product/aws/securityhub/arn:aws:securityhub:us-west-2:111122223333:security-control/IAM.4/finding/09876543-p0o9-i8u7-y6t5-098765432109"
    },
    "Resources": [{
        "Type": "AwsAccount",
        "Id": "AWS::::Account:111122223333",
        "Partition": "aws",
        "Region": "us-west-2"
    }],
    "Compliance": {
        "Status": "PASSED",
        "RelatedRequirements": [
            "CIS AWS Foundations Benchmark v1.2.0/1.12"
        ],
        "SecurityControlId": "IAM.4",
        "AssociatedStandards": [{
                "StandardsId": "ruleset/cis-aws-foundations-benchmark/v/1.2.0"
            },
            {
                "StandardsId": "standards/aws-foundational-security-best-practices/v/1.0.0"
            }
        ]
    },
    "WorkflowState": "NEW",
    "Workflow": {
        "Status": "RESOLVED"
    },
    "RecordState": "ACTIVE",
    "FindingProviderFields": {
        "Severity": {
            "Label": "INFORMATIONAL",
            "Original": "INFORMATIONAL"
        },
        "Types": [
            "Software and Configuration Checks/Industry and Regulatory Standards"
        ]
    },
    "ProcessedAt": "2023-11-02T11:59:20.980Z"
}
```

------
#### [ When consolidated findings is turned off ]

Nehmen wir an, Sie haben die folgenden drei Sicherheitsstandards in Security Hub CSPM aktiviert: AWS FSBP, PCI DSS und CIS Benchmark v1.2.0. 
+ [Alle drei Standards verwenden dieselbe Steuerung ([IAM.4](https://docs.aws.amazon.com/securityhub/latest/userguide/iam-controls.html#iam-4)) mit derselben zugrunde liegenden Regel (-check). AWS Config iam-root-access-key](https://docs.aws.amazon.com/config/latest/developerguide/iam-root-access-key-check.html)
+ Da die Einstellung für konsolidierte Ergebnisse **deaktiviert** ist, generiert Security Hub CSPM für jeden aktivierten Standard ein separates Ergebnis pro Sicherheitsprüfung (in diesem Fall drei Ergebnisse).
+ Security Hub CSPM sendet für diese Kontrolle drei separate standardspezifische Ergebnisse an Audit Manager.
+ Die drei Ergebnisse gelten als drei einzigartige Ressourcenbewertungen in Audit Manager. Als Ergebnis werden Ihrer Bewertung drei separate Beweise hinzugefügt.

Hier sehen Sie ein Beispiel dafür, wie diese Beweise aussehen könnten: Beachten Sie, dass in diesem Beispiel jede der folgenden drei Payloads dieselbe Sicherheitskontroll-ID (*`SecurityControlId":"IAM.4"`*) hat. Aus diesem Grund erhält die Bewertungskontrolle, die diese Nachweise in Audit Manager (IAM.4) sammelt, drei separate Nachweise, wenn die folgenden Ergebnisse von Security Hub CSPM eingehen.

**Beweise für IAM.4 (FSBP)**

```
{
  "version":"0",
  "id":"12345678-1q2w-3e4r-5t6y-123456789012",
  "detail-type":"Security Hub Findings - Imported",
  "source":"aws.securityhub",
  "account":"111122223333",
  "time":"2023-10-27T18:55:59Z",
  "region":"us-west-2",
  "resources":[
     "arn:aws:securityhub:us-west-2::product/aws/securityhub/arn:aws:securityhub:us-west-2:111122223333:subscription/aws-foundational-security-best-practices/v/1.0.0/Lambda.1/finding/b5e68d5d-43c3-46c8-902d-51cb0d4da568"
  ],
  "detail":{
     "findings":[
        {
           "SchemaVersion":"2018-10-08",
           "Id":"arn:aws:securityhub:us-west-2:111122223333:subscription/aws-foundational-security-best-practices/v/1.0.0/IAM.4/finding/8e2e05a2-4d50-4c2e-a78f-3cbe9402d17d",
           "ProductArn":"arn:aws:securityhub:us-west-2::product/aws/securityhub",
           "ProductName":"Security Hub",
           "CompanyName":"AWS",
           "Region":"us-west-2",
           "GeneratorId":"aws-foundational-security-best-practices/v/1.0.0/IAM.4",
           "AwsAccountId":"111122223333",
           "Types":[
              "Software and Configuration Checks/Industry and Regulatory Standards/AWS-Foundational-Security-Best-Practices"
           ],
           "FirstObservedAt":"2020-10-05T19:18:47.848Z",
           "LastObservedAt":"2023-11-01T14:12:04.106Z",
           "CreatedAt":"2020-10-05T19:18:47.848Z",
           "UpdatedAt":"2023-11-01T14:11:53.720Z",
           "Severity":{
              "Product":0,
              "Label":"INFORMATIONAL",
              "Normalized":0,
              "Original":"INFORMATIONAL"
           },
           "Title":"IAM.4 IAM root user access key should not exist",
           "Description":"This AWS control checks whether the root user access key is available.",
           "Remediation":{
              "Recommendation":{
                 "Text":"For information on how to correct this issue, consult the AWS Security Hub controls documentation.",
                 "Url":"https://docs.aws.amazon.com/console/securityhub/IAM.4/remediation"
              }
           },
           "ProductFields":{
              "StandardsArn":"arn:aws:securityhub:::standards/aws-foundational-security-best-practices/v/1.0.0",
              "StandardsSubscriptionArn":"arn:aws:securityhub:us-west-2:111122223333:subscription/aws-foundational-security-best-practices/v/1.0.0",
              "ControlId":"IAM.4",
              "RecommendationUrl":"https://docs.aws.amazon.com/console/securityhub/IAM.4/remediation",
              "RelatedAWSResources:0/name":"securityhub-iam-root-access-key-check-67cbb1c4",
              "RelatedAWSResources:0/type":"AWS::Config::ConfigRule",
              "StandardsControlArn":"arn:aws:securityhub:us-west-2:111122223333:control/aws-foundational-security-best-practices/v/1.0.0/IAM.4",
              "aws/securityhub/ProductName":"Security Hub",
              "aws/securityhub/CompanyName":"AWS",
              "Resources:0/Id":"arn:aws:iam::111122223333:root",
              "aws/securityhub/FindingId":"arn:aws:securityhub:us-west-2::product/aws/securityhub/arn:aws:securityhub:us-west-2:111122223333:subscription/aws-foundational-security-best-practices/v/1.0.0/IAM.4/finding/8e2e05a2-4d50-4c2e-a78f-3cbe9402d17d"
           },
           "Resources":[
              {
                 "Type":"AwsAccount",
                 "Id":"AWS::::Account:111122223333",
                 "Partition":"aws",
                 "Region":"us-west-2"
              }
           ],
           "Compliance":{
              "Status":"PASSED",
              "SecurityControlId":"IAM.4",
              "AssociatedStandards":[
                 {
                    "StandardsId":"standards/aws-foundational-security-best-practices/v/1.0.0"
                 }
              ]
           },
           "WorkflowState":"NEW",
           "Workflow":{
              "Status":"RESOLVED"
           },
           "RecordState":"ACTIVE",
           "FindingProviderFields":{
              "Severity":{
                 "Label":"INFORMATIONAL",
                 "Original":"INFORMATIONAL"
              },
              "Types":[
                 "Software and Configuration Checks/Industry and Regulatory Standards/AWS-Foundational-Security-Best-Practices"
              ]
           },
           "ProcessedAt":"2023-11-01T14:12:07.395Z"
        }
     ]
  }
}
```

**Beweise für IAM.4 (CIS 1.2)**

```
{
  "version":"0",
  "id":"12345678-1q2w-3e4r-5t6y-123456789012",
  "detail-type":"Security Hub Findings - Imported",
  "source":"aws.securityhub",
  "account":"111122223333",
  "time":"2023-10-27T18:55:59Z",
  "region":"us-west-2",
  "resources":[
     "arn:aws:securityhub:us-west-2::product/aws/securityhub/arn:aws:securityhub:us-west-2:111122223333:subscription/aws-foundational-security-best-practices/v/1.0.0/Lambda.1/finding/1dd8f2f8-cf1b-47c9-a875-8d7387fc9c23"
  ],
  "detail":{
     "findings":[
        {
           "SchemaVersion":"2018-10-08",
           "Id":"arn:aws:securityhub:us-west-2:111122223333:subscription/cis-aws-foundations-benchmark/v/1.2.0/1.12/finding/1dd8f2f8-cf1b-47c9-a875-8d7387fc9c23",
           "ProductArn":"arn:aws:securityhub:us-west-2::product/aws/securityhub",
           "ProductName":"Security Hub",
           "CompanyName":"AWS",
           "Region":"us-west-2",
           "GeneratorId":"arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/1.12",
           "AwsAccountId":"111122223333",
           "Types":[
              "Software and Configuration Checks/Industry and Regulatory Standards/CIS AWS Foundations Benchmark"
           ],
           "FirstObservedAt":"2020-10-05T19:18:47.775Z",
           "LastObservedAt":"2023-11-01T14:12:07.989Z",
           "CreatedAt":"2020-10-05T19:18:47.775Z",
           "UpdatedAt":"2023-11-01T14:11:53.720Z",
           "Severity":{
              "Product":0,
              "Label":"INFORMATIONAL",
              "Normalized":0,
              "Original":"INFORMATIONAL"
           },
           "Title":"1.12 Ensure no root user access key exists",
           "Description":"The root user is the most privileged user in an AWS account. AWS Access Keys provide programmatic access to a given AWS account. It is recommended that all access keys associated with the root user be removed.",
           "Remediation":{
              "Recommendation":{
                 "Text":"For information on how to correct this issue, consult the AWS Security Hub controls documentation.",
                 "Url":"https://docs.aws.amazon.com/console/securityhub/IAM.4/remediation"
              }
           },
           "ProductFields":{
              "StandardsGuideArn":"arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0",
              "StandardsGuideSubscriptionArn":"arn:aws:securityhub:us-west-2:111122223333:subscription/cis-aws-foundations-benchmark/v/1.2.0",
              "RuleId":"1.12",
              "RecommendationUrl":"https://docs.aws.amazon.com/console/securityhub/IAM.4/remediation",
              "RelatedAWSResources:0/name":"securityhub-iam-root-access-key-check-67cbb1c4",
              "RelatedAWSResources:0/type":"AWS::Config::ConfigRule",
              "StandardsControlArn":"arn:aws:securityhub:us-west-2:111122223333:control/cis-aws-foundations-benchmark/v/1.2.0/1.12",
              "aws/securityhub/ProductName":"Security Hub",
              "aws/securityhub/CompanyName":"AWS",
              "Resources:0/Id":"arn:aws:iam::111122223333:root",
              "aws/securityhub/FindingId":"arn:aws:securityhub:us-west-2::product/aws/securityhub/arn:aws:securityhub:us-west-2:111122223333:subscription/cis-aws-foundations-benchmark/v/1.2.0/1.12/finding/1dd8f2f8-cf1b-47c9-a875-8d7387fc9c23"
           },
           "Resources":[
              {
                 "Type":"AwsAccount",
                 "Id":"AWS::::Account:111122223333",
                 "Partition":"aws",
                 "Region":"us-west-2"
              }
           ],
           "Compliance":{
              "Status":"PASSED",
              "SecurityControlId":"IAM.4",
              "AssociatedStandards":[
                 {
                    "StandardsId":"ruleset/cis-aws-foundations-benchmark/v/1.2.0"
                 }
              ]
           },
           "WorkflowState":"NEW",
           "Workflow":{
              "Status":"RESOLVED"
           },
           "RecordState":"ACTIVE",
           "FindingProviderFields":{
              "Severity":{
                 "Label":"INFORMATIONAL",
                 "Original":"INFORMATIONAL"
              },
              "Types":[
                 "Software and Configuration Checks/Industry and Regulatory Standards/CIS AWS Foundations Benchmark"
              ]
           },
           "ProcessedAt":"2023-11-01T14:12:13.436Z"
        }
     ]
  }
}
```

**Beweise für PCI.IAM.1 (PCI DSS)**

```
{
  "version":"0",
  "id":"12345678-1q2w-3e4r-5t6y-123456789012",
  "detail-type":"Security Hub Findings - Imported",
  "source":"aws.securityhub",
  "account":"111122223333",
  "time":"2023-10-27T18:55:59Z",
  "region":"us-west-2",
  "resources":[
     "arn:aws:securityhub:us-west-2::product/aws/securityhub/arn:aws:securityhub:us-west-2:111122223333:subscription/aws-foundational-security-best-practices/v/1.0.0/Lambda.1/finding/1dd8f2f8-cf1b-47c9-a875-8d7387fc9c23"
  ],
  "detail":{
     "findings":[
        {
           "SchemaVersion":"2018-10-08",
           "Id":"arn:aws:securityhub:us-west-2:111122223333:subscription/pci-dss/v/3.2.1/PCI.IAM.1/finding/3c75f651-6e2e-44f4-8e22-297d5c2d0c8b",
           "ProductArn":"arn:aws:securityhub:us-west-2::product/aws/securityhub",
           "ProductName":"Security Hub",
           "CompanyName":"AWS",
           "Region":"us-west-2",
           "GeneratorId":"pci-dss/v/3.2.1/PCI.IAM.1",
           "AwsAccountId":"111122223333",
           "Types":[
              "Software and Configuration Checks/Industry and Regulatory Standards/PCI-DSS"
           ],
           "FirstObservedAt":"2020-10-05T19:18:47.788Z",
           "LastObservedAt":"2023-11-01T14:12:02.413Z",
           "CreatedAt":"2020-10-05T19:18:47.788Z",
           "UpdatedAt":"2023-11-01T14:11:53.720Z",
           "Severity":{
              "Product":0,
              "Label":"INFORMATIONAL",
              "Normalized":0,
              "Original":"INFORMATIONAL"
           },
           "Title":"PCI.IAM.1 IAM root user access key should not exist",
           "Description":"This AWS control checks whether the root user access key is available.",
           "Remediation":{
              "Recommendation":{
                 "Text":"For information on how to correct this issue, consult the AWS Security Hub controls documentation.",
                 "Url":"https://docs.aws.amazon.com/console/securityhub/IAM.4/remediation"
              }
           },
           "ProductFields":{
              "StandardsArn":"arn:aws:securityhub:::standards/pci-dss/v/3.2.1",
              "StandardsSubscriptionArn":"arn:aws:securityhub:us-west-2:111122223333:subscription/pci-dss/v/3.2.1",
              "ControlId":"PCI.IAM.1",
              "RecommendationUrl":"https://docs.aws.amazon.com/console/securityhub/IAM.4/remediation",
              "RelatedAWSResources:0/name":"securityhub-iam-root-access-key-check-67cbb1c4",
              "RelatedAWSResources:0/type":"AWS::Config::ConfigRule",
              "StandardsControlArn":"arn:aws:securityhub:us-west-2:111122223333:control/pci-dss/v/3.2.1/PCI.IAM.1",
              "aws/securityhub/ProductName":"Security Hub",
              "aws/securityhub/CompanyName":"AWS",
              "Resources:0/Id":"arn:aws:iam::111122223333:root",
              "aws/securityhub/FindingId":"arn:aws:securityhub:us-west-2::product/aws/securityhub/arn:aws:securityhub:us-west-2:111122223333:subscription/pci-dss/v/3.2.1/PCI.IAM.1/finding/3c75f651-6e2e-44f4-8e22-297d5c2d0c8b"
           },
           "Resources":[
              {
                 "Type":"AwsAccount",
                 "Id":"AWS::::Account:111122223333",
                 "Partition":"aws",
                 "Region":"us-west-2"
              }
           ],
           "Compliance":{
              "Status":"PASSED",
              "RelatedRequirements":[
                 "PCI DSS 2.1",
                 "PCI DSS 2.2",
                 "PCI DSS 7.2.1"
              ],
              "SecurityControlId":"IAM.4",
              "AssociatedStandards":[
                 {
                    "StandardsId":"standards/pci-dss/v/3.2.1"
                 }
              ]
           },
           "WorkflowState":"NEW",
           "Workflow":{
              "Status":"RESOLVED"
           },
           "RecordState":"ACTIVE",
           "FindingProviderFields":{
              "Severity":{
                 "Label":"INFORMATIONAL",
                 "Original":"INFORMATIONAL"
              },
              "Types":[
                 "Software and Configuration Checks/Industry and Regulatory Standards/PCI-DSS"
              ]
           },
           "ProcessedAt":"2023-11-01T14:12:05.950Z"
        }
     ]
  }
}
```

------

## Unterstützte Security Hub CSPM-Steuerelemente
<a name="security-hub-controls-for-custom-control-data-sources"></a>

Die folgenden Security Hub CSPM-Steuerelemente werden derzeit von Audit Manager unterstützt. Sie können jedes der folgenden standardspezifischen Kontroll-ID-Schlüsselwörter verwenden, wenn Sie eine Datenquelle für eine benutzerdefinierte Kontrolle einrichten. 


| Sicherheitsstandard | Unterstütztes Schlüsselwort in Audit Manager (Standardsteuer-ID im Security Hub CSPM) | Dazugehörige Kontrolldokumentation (entsprechende Sicherheitskontroll-ID in Security Hub CSPM) | 
| --- | --- | --- | 
| CIS v1.2.0 | 1.2 |  [IAM.5](https://docs.aws.amazon.com/securityhub/latest/userguide/iam-controls.html#iam-5)  | 
| CIS v1.2.0 | 1.3 |  [IAM.8](https://docs.aws.amazon.com/securityhub/latest/userguide/iam-controls.html#iam-8)  | 
| CIS v1.2.0 | 1.4 |  [IAM.3](https://docs.aws.amazon.com/securityhub/latest/userguide/iam-controls.html#iam-3)  | 
| CIS v1.2.0 | 1.5 |  [IAM.11](https://docs.aws.amazon.com/securityhub/latest/userguide/iam-controls.html#iam-11)  | 
| CIS v1.2.0 | 1,6  |  [IAM.12](https://docs.aws.amazon.com/securityhub/latest/userguide/iam-controls.html#iam-12)  | 
| CIS v1.2.0 | 1,7  |  [IAM.13](https://docs.aws.amazon.com/securityhub/latest/userguide/iam-controls.html#iam-13)  | 
| CIS v1.2.0 | 1.8  |  [IAM.14](https://docs.aws.amazon.com/securityhub/latest/userguide/iam-controls.html#iam-14)  | 
| CIS v1.2.0 | 1.9  |  [IAM.15](https://docs.aws.amazon.com/securityhub/latest/userguide/iam-controls.html#iam-15)  | 
| CIS v1.2.0 | 1.10 |  [IAM.16](https://docs.aws.amazon.com/securityhub/latest/userguide/iam-controls.html#iam-16)  | 
| CIS v1.2.0 | 1.11 |  [IAM.17](https://docs.aws.amazon.com/securityhub/latest/userguide/iam-controls.html#iam-17)  | 
| CIS v1.2.0 | 1.12 |  [IAM.4](https://docs.aws.amazon.com/securityhub/latest/userguide/iam-controls.html#iam-4)  | 
| CIS v1.2.0 |  1.13  |  [IAM.9](https://docs.aws.amazon.com/securityhub/latest/userguide/iam-controls.html#iam-9)  | 
| CIS v1.2.0 |  1.14   |  [IAM.6](https://docs.aws.amazon.com/securityhub/latest/userguide/iam-controls.html#iam-6)  | 
| CIS v1.2.0 |  1.16  |  [IAM.2](https://docs.aws.amazon.com/securityhub/latest/userguide/iam-controls.html#iam-2)  | 
| CIS v1.2.0 |  1.20  |  [IAM.18](https://docs.aws.amazon.com/securityhub/latest/userguide/iam-controls.html#iam-18)  | 
| CIS v1.2.0 |  1,22   |  [IAM.1](https://docs.aws.amazon.com/securityhub/latest/userguide/iam-controls.html#iam-1)  | 
| CIS v1.2.0 |  2.1   |  [CloudTrail1](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudtrail-controls.html#cloudtrail-1).  | 
| CIS v1.2.0 |  2.2   |  [CloudTrail.4](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudtrail-controls.html#cloudtrail-4)  | 
| CIS v1.2.0 |  2.3  |  [CloudTrail.6](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudtrail-controls.html#cloudtrail-6)  | 
| CIS v1.2.0 |  2.4   |  [CloudTrail.5](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudtrail-controls.html#cloudtrail-5)  | 
| CIS v1.2.0 |  2.5   |  [Config.1](https://docs.aws.amazon.com/securityhub/latest/userguide/config-controls.html#config-1)  | 
| CIS v1.2.0 |  2.6   |  [CloudTrail.7](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudtrail-controls.html#cloudtrail-7)  | 
| CIS v1.2.0 |  2.7   |  [CloudTrail.2](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudtrail-controls.html#cloudtrail-2)  | 
| CIS v1.2.0 |  2,8  |  [KMS.4](https://docs.aws.amazon.com/securityhub/latest/userguide/kms-controls.html#kms-4)  | 
| CIS v1.2.0 |  2,9  |  [EC2.6](https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-6)  | 
| CIS v1.2.0 |  3.1   |  [CloudWatch2.2](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudwatch-controls.html#cloudwatch-2)  | 
| CIS v1.2.0 |  3.2   |  [CloudWatch.3](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudwatch-controls.html#cloudwatch-3)  | 
| CIS v1.2.0 |  3.3  |  [CloudWatch1](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudwatch-controls.html#cloudwatch-1).  | 
| CIS v1.2.0 |  3.4  |  [CloudWatch.4](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudwatch-controls.html#cloudwatch-4)  | 
| CIS v1.2.0 |  3.5  |  [CloudWatch.5](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudwatch-controls.html#cloudwatch-5)  | 
| CIS v1.2.0 |  3.6  |  [CloudWatch.6](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudwatch-controls.html#cloudwatch-6)  | 
| CIS v1.2.0 |  3.7   |  [CloudWatch.7](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudwatch-controls.html#cloudwatch-7)  | 
| CIS v1.2.0 |  3.8  |  [CloudWatch.8](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudwatch-controls.html#cloudwatch-8)  | 
| CIS v1.2.0 |  3.9  |  [CloudWatch.9](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudwatch-controls.html#cloudwatch-9)  | 
| CIS v1.2.0 |  3,10  |  [CloudWatch.10](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudwatch-controls.html#cloudwatch-10)  | 
| CIS v1.2.0 |  3,11   |  [CloudWatch.11](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudwatch-controls.html#cloudwatch-11)  | 
| CIS v1.2.0 |  3,12  |  [CloudWatch.12](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudwatch-controls.html#cloudwatch-12)  | 
| CIS v1.2.0 |  3.13   |  [CloudWatch.13](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudwatch-controls.html#cloudwatch-13)  | 
| CIS v1.2.0 |  3,14   |  [CloudWatch.14](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudwatch-controls.html#cloudwatch-14)  | 
| CIS v1.2.0 |  4.1  |  [EC2.13](https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-13)  | 
| CIS v1.2.0 |  4,2  |  [EC2,14](https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-14)  | 
| CIS v1.2.0 |  4.3   |  [EC2.2](https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-2)  | 
| PCI DSS |  PCI. AutoScaling1.   |  [AutoScaling1](https://docs.aws.amazon.com/securityhub/latest/userguide/autoscaling-controls.html#autoscaling-1).  | 
| PCI DSS |  PCI. CloudTrail1.   |  [CloudTrail1](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudtrail-controls.html#cloudtrail-1).  | 
| PCI DSS |  PCI. CloudTrail2.   |  [CloudTrail.2](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudtrail-controls.html#cloudtrail-2)  | 
| PCI DSS |  PCI. CloudTrail3.   |  [CloudTrail.3](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudtrail-controls.html#cloudtrail-3)  | 
| PCI DSS  |  PCI. CloudTrail4.   |  [CloudTrail.4](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudtrail-controls.html#cloudtrail-4)  | 
| PCI DSS |  PCI. CodeBuild1.   |  [CodeBuild1](https://docs.aws.amazon.com/securityhub/latest/userguide/codebuild-controls.html#codebuild-1).  | 
| PCI DSS |  PCI. CodeBuild2.   |  [CodeBuild.2](https://docs.aws.amazon.com/securityhub/latest/userguide/codebuild-controls.html#codebuild-2)  | 
| PCI DSS |  PCI.Config.1   |  [Config.1](https://docs.aws.amazon.com/securityhub/latest/userguide/config-controls.html#config-1)  | 
| PCI DSS  |  PCI.CW.1   |  [CloudWatch1](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudwatch-controls.html#cloudwatch-1).  | 
| PCI DSS  |  PCI.DMS.1  |  [DMS.1](https://docs.aws.amazon.com/securityhub/latest/userguide/dms-controls.html#dms-1)  | 
| PCI DSS  |  PCI.EC2.1  |  [EC2.1](https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-1)  | 
| PCI DSS |  PCI.EC2.2   |  [EC2.2](https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-2)  | 
| PCI DSS  |  PCI.EC 2.3   |  [EC2.3](https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-3)  | 
| PCI DSS |  PCI.EC2.4   |  [EC2.12](https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-12)  | 
| PCI DSS  |  PCI.EC2.5   |  [EC2.13](https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-13)  | 
| PCI DSS  |  PCI.EC2.6   |  [EC2.6](https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-6)  | 
| PCI DSS |  PCI. ELBv21.  |  [ELB.1](https://docs.aws.amazon.com/securityhub/latest/userguide/elb-controls.html#elb-1)  | 
| PCI DSS  |  PCI.ES.1   |  [ES.1](https://docs.aws.amazon.com/securityhub/latest/userguide/es-controls.html#es-1)  | 
| PCI DSS  |  PCI.ES.2   |  [ES.2](https://docs.aws.amazon.com/securityhub/latest/userguide/es-controls.html#es-2)  | 
| PCI DSS  |  PCI. GuardDuty1.   |  [GuardDuty1](https://docs.aws.amazon.com/securityhub/latest/userguide/guardduty-controls.html#guardduty-1).  | 
| PCI DSS  |  PCI.IAM.1   |  [IAM.1](https://docs.aws.amazon.com/securityhub/latest/userguide/iam-controls.html#iam-1)  | 
| PCI DSS  |  PCI.IAM.2   |  [IAM.2](https://docs.aws.amazon.com/securityhub/latest/userguide/iam-controls.html#iam-2)  | 
| PCI DSS  |  PCI.IAM.3   |  [IAM.3](https://docs.aws.amazon.com/securityhub/latest/userguide/iam-controls.html#iam-3)  | 
| PCI DSS  |  PCI.IAM.4   |  [IAM.4](https://docs.aws.amazon.com/securityhub/latest/userguide/iam-controls.html#iam-4)  | 
| PCI DSS |  PCI.IAM.5   |  [IAM.9](https://docs.aws.amazon.com/securityhub/latest/userguide/iam-controls.html#iam-9)  | 
| PCI DSS  |  PCI.IAM.6   |  [IAM.6](https://docs.aws.amazon.com/securityhub/latest/userguide/iam-controls.html#iam-6)  | 
| PCI DSS  |  PCI.IAM.7  |  [PCI.IAM.7](https://docs.aws.amazon.com/securityhub/latest/userguide/iam-controls.html#iam-7)  | 
| PCI DSS  |  PCI.IAM.8   |  [PCI. IAM8](https://docs.aws.amazon.com/securityhub/latest/userguide/iam-controls.html#iam-8).  | 
| PCI DSS  |  PCI.KMS.1   |  [PCI.KMS.4](https://docs.aws.amazon.com/securityhub/latest/userguide/kms-controls.html#kms-4)  | 
| PCI DSS |  PCI.Lambda.1  |  [Lambda.1](https://docs.aws.amazon.com/securityhub/latest/userguide/lambda-controls.html#lambda-1)  | 
| PCI DSS |  PCI.Lambda.2   |  [Lambda.3](https://docs.aws.amazon.com/securityhub/latest/userguide/lambda-controls.html#lambda-3)  | 
| PCI DSS |  PCI.OpenSearch.1  |  [OpenSearch.1](https://docs.aws.amazon.com/securityhub/latest/userguide/opensearch-controls.html#opensearch-1)  | 
| PCI DSS  |  PCI.OpenSearch.2   |  [OpenSearch.2](https://docs.aws.amazon.com/securityhub/latest/userguide/opensearch-controls.html#opensearch-2)  | 
| PCI DSS |  PCI.RDS.1  |  [RDS.1](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-1)  | 
| PCI DSS  |  PCI.RDS.2   |  [RDS.2](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-2)  | 
| PCI DSS  |  PCI.RedShift.1   |  [Redshift.1](https://docs.aws.amazon.com/securityhub/latest/userguide/redshift-controls.html#redshift-1)  | 
| PCI DSS |  PCI.S3.1  |  [S3.1](https://docs.aws.amazon.com/securityhub/latest/userguide/s3-controls.html#s3-1)  | 
| PCI DSS  |  PCI.S3.2  |  [S3.2](https://docs.aws.amazon.com/securityhub/latest/userguide/s3-controls.html#s3-2)  | 
| PCI DSS  |  PCI.S3.3   |  [S3.3](https://docs.aws.amazon.com/securityhub/latest/userguide/s3-controls.html#s3-3)  | 
| PCI DSS  |  PCI.S3.4   |  [S3.4](https://docs.aws.amazon.com/securityhub/latest/userguide/s3-controls.html#s3-4)  | 
| PCI DSS  |  PCI.S3.5   |  [S3.5](https://docs.aws.amazon.com/securityhub/latest/userguide/s3-controls.html#s3-5)  | 
| PCI DSS  |  PCI.S3.6   |  [S3.1](https://docs.aws.amazon.com/securityhub/latest/userguide/s3-controls.html#s3-1)  | 
| PCI DSS  |  PCI. SageMaker1.   |  [SageMaker1](https://docs.aws.amazon.com/securityhub/latest/userguide/sagemaker-controls.html#sagemaker-1).  | 
| PCI DSS  |  PCI.SSM.1  |  [SSM.1](https://docs.aws.amazon.com/securityhub/latest/userguide/ssm-controls.html#ssm-1)  | 
| PCI DSS  |  PCI.SSM.2   |  [SSM.2](https://docs.aws.amazon.com/securityhub/latest/userguide/ssm-controls.html#ssm-2)  | 
| PCI DSS |  PCI.SSM.3  |  [SSM.3](https://docs.aws.amazon.com/securityhub/latest/userguide/ssm-controls.html#ssm-3)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  Account.1  |  [Account.1](https://docs.aws.amazon.com/securityhub/latest/userguide/account-controls.html#account-1)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  Konto.2  | [Konto.2](https://docs.aws.amazon.com/securityhub/latest/userguide/account-controls.html#account-2) | 
| AWS Bewährte Methoden für grundlegende Sicherheit  |  ACM.1  |  [ACM.1](https://docs.aws.amazon.com/securityhub/latest/userguide/acm-controls.html#acm-1)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  ACM.2  |  [ACM.2](https://docs.aws.amazon.com/securityhub/latest/userguide/acm-controls.html#acm-2)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  APIGateway1.  |  [APIGateway1](https://docs.aws.amazon.com/securityhub/latest/userguide/apigateway-controls.html#apigateway-1).  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  APIGateway2.  |  [APIGateway2.2](https://docs.aws.amazon.com/securityhub/latest/userguide/apigateway-controls.html#apigateway-2)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  APIGateway3.  |  [APIGateway3.](https://docs.aws.amazon.com/securityhub/latest/userguide/apigateway-controls.html#apigateway-3)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  APIGateway4.  |  [APIGateway4.](https://docs.aws.amazon.com/securityhub/latest/userguide/apigateway-controls.html#apigateway-4)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  APIGateway5.  |  [APIGateway5.](https://docs.aws.amazon.com/securityhub/latest/userguide/apigateway-controls.html#apigateway-5)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  APIGateway8.  |  [APIGateway.8](https://docs.aws.amazon.com/securityhub/latest/userguide/apigateway-controls.html#apigateway-8)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  APIGateway9.  |  [APIGateway.9](https://docs.aws.amazon.com/securityhub/latest/userguide/apigateway-controls.html#apigateway-9)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  AppSync2.  |  [AppSync2.2](https://docs.aws.amazon.com/securityhub/latest/userguide/appsync-controls.html#appsync-2)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  AppSync5.  | [AppSync5.](https://docs.aws.amazon.com/securityhub/latest/userguide/appsync-controls.html#appsync-5) | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  Athena.1  | [Athena.1](https://docs.aws.amazon.com/securityhub/latest/userguide/athena-controls.html#athena-1) | 
| AWS Bewährte Methoden für grundlegende Sicherheitsfragen  |  AutoScaling1.  |  [AutoScaling1](https://docs.aws.amazon.com/securityhub/latest/userguide/autoscaling-controls.html#autoscaling-1).  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  AutoScaling2.  |  [AutoScaling2.2](https://docs.aws.amazon.com/securityhub/latest/userguide/autoscaling-controls.html#autoscaling-2)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  AutoScaling3.  |  [AutoScaling3.](https://docs.aws.amazon.com/securityhub/latest/userguide/autoscaling-controls.html#autoscaling-3)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  AutoScaling4.  |  [AutoScaling4.](https://docs.aws.amazon.com/securityhub/latest/userguide/autoscaling-controls.html#autoscaling-4)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  AutoScaling.5  |  [AutoScaling.5](https://docs.aws.amazon.com/securityhub/latest/userguide/autoscaling-controls.html#autoscaling-5)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  AutoScaling6.  |  [AutoScaling.6](https://docs.aws.amazon.com/securityhub/latest/userguide/autoscaling-controls.html#autoscaling-6)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  AutoScaling9.  |  [AutoScaling.9](https://docs.aws.amazon.com/securityhub/latest/userguide/autoscaling-controls.html#autoscaling-9)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  Sicherung.1  |  [Sicherung.1](https://docs.aws.amazon.com/securityhub/latest/userguide/backup-controls.html#backup-1)  | 
| AWS Bewährte Methoden für grundlegende Sicherheit  |  CloudFormation1.  |  [CloudFormation1](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudformation-controls.html#cloudformation-1).  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  CloudFront1.  |  [CloudFront1](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudfront-controls.html#cloudfront-1).  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  CloudFront2.  |  [CloudFront2.2](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudfront-controls.html#cloudfront-2)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  CloudFront3.  |  [CloudFront3.](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudfront-controls.html#cloudfront-3)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  CloudFront4.  |  [CloudFront4.](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudfront-controls.html#cloudfront-4)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  CloudFront5.  |  [CloudFront5.](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudfront-controls.html#cloudfront-5)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  CloudFront6.  |  [CloudFront.6](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudfront-controls.html#cloudfront-6)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  CloudFront7.  |  [CloudFront.7](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudfront-controls.html#cloudfront-7)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  CloudFront8.  |  [CloudFront.8](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudfront-controls.html#cloudfront-8)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  CloudFront9.  |  [CloudFront.9](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudfront-controls.html#cloudfront-9)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  CloudFront1.0  |  [CloudFront.10](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudfront-controls.html#cloudfront-10)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  CloudFront1.2  |  [CloudFront.12](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudfront-controls.html#cloudfront-12)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  CloudFront1.3  |  [CloudFront.13](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudfront-controls.html#cloudfront-13)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  CloudTrail1.  |  [CloudTrail1](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudtrail-controls.html#cloudtrail-1).  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  CloudTrail2.  |  [CloudTrail2.2](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudtrail-controls.html#cloudtrail-2)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  CloudTrail3.  |  [CloudTrail3.](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudtrail-controls.html#cloudtrail-3)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  CloudTrail4.  |  [CloudTrail4.](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudtrail-controls.html#cloudtrail-4)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  CloudTrail5.  |  [CloudTrail5.](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudtrail-controls.html#cloudtrail-5)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  CloudTrail6.  |  [CloudTrail.6](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudtrail-controls.html#cloudtrail-6)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  CloudTrail7.  |  [CloudTrail.7](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudtrail-controls.html#cloudtrail-7)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  CloudWatch1.  |  [CloudWatch1](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudwatch-controls.html#cloudwatch-1).  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  CloudWatch2.  |  [CloudWatch2.2](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudwatch-controls.html#cloudwatch-2)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  CloudWatch3.  |  [CloudWatch3.](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudwatch-controls.html#cloudwatch-3)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  CloudWatch4.  |  [CloudWatch4.](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudwatch-controls.html#cloudwatch-4)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  CloudWatch5.  |  [CloudWatch5.](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudwatch-controls.html#cloudwatch-5)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  CloudWatch6.  |  [CloudWatch.6](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudwatch-controls.html#cloudwatch-6)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  CloudWatch7.  |  [CloudWatch.7](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudwatch-controls.html#cloudwatch-7)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  CloudWatch8.  |  [CloudWatch.8](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudwatch-controls.html#cloudwatch-8)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  CloudWatch9.  |  [CloudWatch.9](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudwatch-controls.html#cloudwatch-9)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  CloudWatch1.0  |  [CloudWatch.10](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudwatch-controls.html#cloudwatch-10)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  CloudWatch1.1  |  [CloudWatch.11](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudwatch-controls.html#cloudwatch-11)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  CloudWatch1.2  |  [CloudWatch.12](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudwatch-controls.html#cloudwatch-12)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  CloudWatch1.3  |  [CloudWatch.13](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudwatch-controls.html#cloudwatch-13)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  CloudWatch1.4  |  [CloudWatch.14](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudwatch-controls.html#cloudwatch-14)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  CloudWatch1.5  |  [CloudWatch.15](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudwatch-controls.html#cloudwatch-15)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  CloudWatch1.6  |  [CloudWatch.16](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudwatch-controls.html#cloudwatch-16)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  CloudWatch1.7  |  [CloudWatch.17](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudwatch-controls.html#cloudwatch-17)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  CodeBuild1.  |  [CodeBuild1](https://docs.aws.amazon.com/securityhub/latest/userguide/codebuild-controls.html#codebuild-1).  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  CodeBuild2.  |  [CodeBuild2.2](https://docs.aws.amazon.com/securityhub/latest/userguide/codebuild-controls.html#codebuild-2)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  CodeBuild3.  |  [CodeBuild3.](https://docs.aws.amazon.com/securityhub/latest/userguide/codebuild-controls.html#codebuild-3)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  CodeBuild4.  |  [CodeBuild4.](https://docs.aws.amazon.com/securityhub/latest/userguide/codebuild-controls.html#codebuild-4)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  CodeBuild5.  |  [CodeBuild5.](https://docs.aws.amazon.com/securityhub/latest/userguide/codebuild-controls.html#codebuild-5)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  Config.1  |  [Config.1](https://docs.aws.amazon.com/securityhub/latest/userguide/config-controls.html#config-1)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  DMS.1  |  [DMS.1](https://docs.aws.amazon.com/securityhub/latest/userguide/dms-controls.html#dms-1)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  DMS.6  |  [DMS.6](https://docs.aws.amazon.com/securityhub/latest/userguide/dms-controls.html#dms-6)  | 
| AWS Bewährte Methoden für grundlegende Sicherheit  |  DMS.7  |  [DMS.7](https://docs.aws.amazon.com/securityhub/latest/userguide/dms-controls.html#dms-7)  | 
| AWS Bewährte Methoden für grundlegende Sicherheit  |  DMS.8  |  [DMS.8](https://docs.aws.amazon.com/securityhub/latest/userguide/dms-controls.html#dms-8)  | 
| AWS Bewährte Methoden für grundlegende Sicherheit  |  DMS.9  |  [DMS.9](https://docs.aws.amazon.com/securityhub/latest/userguide/dms-controls.html#dms-9)  | 
| AWS Bewährte Methoden für grundlegende Sicherheit |  DocumentDB DB.1  |  [DocumentDB DB.1](https://docs.aws.amazon.com/securityhub/latest/userguide/documentdb-controls.html#documentdb-1)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden |  DocumentDB DB.2  |  [DocumentDB DB.2](https://docs.aws.amazon.com/securityhub/latest/userguide/documentdb-controls.html#documentdb-2)  | 
| AWS Bewährte Methoden zur grundlegenden Sicherheit |  DocumentDB DB.3  |  [DocumentDB DB.3](https://docs.aws.amazon.com/securityhub/latest/userguide/documentdb-controls.html#documentdb-3)  | 
| AWS Bewährte Methoden zur grundlegenden Sicherheit |  DocumentDB DB.4  |  [DocumentDB DB.4](https://docs.aws.amazon.com/securityhub/latest/userguide/documentdb-controls.html#documentdb-4)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden |  DocumentDB DB.5  |  [DocumentDB DB.5](https://docs.aws.amazon.com/securityhub/latest/userguide/documentdb-controls.html#documentdb-5)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  DynamoDB.1  |  [DynamoDB.1](https://docs.aws.amazon.com/securityhub/latest/userguide/dynamodb-controls.html#dynamodb-1)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  DynamoDB.2  |  [DynamoDB.2](https://docs.aws.amazon.com/securityhub/latest/userguide/dynamodb-controls.html#dynamodb-2)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  DynamoDB.3  |  [DynamoDB.3](https://docs.aws.amazon.com/securityhub/latest/userguide/dynamodb-controls.html#dynamodb-3)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden |  Dynamo DB.4  | [Dynamo DB.4](https://docs.aws.amazon.com/securityhub/latest/userguide/dynamodb-controls.html#dynamodb-4) | 
| AWS Bewährte grundlegende Sicherheitsmethoden |  Dynamo DB,6  |  [Dynamo DB,6](https://docs.aws.amazon.com/securityhub/latest/userguide/dynamodb-controls.html#dynamodb-6)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  EC2.1  |  [EC2.1](https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-1)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  EC2.2  |  [EC2.2](https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-2)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  EC2.3  |  [EC2.3](https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-3)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  EC2.4  |  [EC2.4](https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-4)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  EC2.6  |  [EC2.6](https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-6)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  EC2.7  |  [EC2.7](https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-7)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  EC2.8  |  [EC2.8](https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-8)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  EC2.9  |  [EC2.9](https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-9)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  | EC2.10 | [EC2.10](https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-10)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden | EC2.12 |  [EC2.12](https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-12)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden | EC2.13 |  [EC2.13](https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-13)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden | EC2,14 |  [EC2,14](https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-14)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  | EC2.15 |  [EC2.15](https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-15)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  EC2.16  |  [EC2.16](https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-16)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  EC2.17  |  [EC2.17](https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-17)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  EC2.18  |  [EC2.18](https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-18)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  EC2.19  |  [EC2.19](https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-19)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  EC2.20  |  [EC2.20](https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-20)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  EC2.21  |  [EC2.21](https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-21)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  EC2.22  |  [EC2.22](https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-22)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  EC2.23  |  [EC2.23](https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-23)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  EC2.24  |  [EC2.24](https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-24)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  EC2.25  |  [EC2.25](https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-25)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden |  EC2.28  |  [EC 2,28](https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-28)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden |  EC2.51  |  [EC 2,51](https://portal.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-51)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  ECR.1  |  [ECR.1](https://docs.aws.amazon.com/securityhub/latest/userguide/ecr-controls.html#ecr-1)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  ECR.2  |  [ECR.2](https://docs.aws.amazon.com/securityhub/latest/userguide/ecr-controls.html#ecr-2)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  ECR.3  |  [ECR.3](https://docs.aws.amazon.com/securityhub/latest/userguide/ecr-controls.html#ecr-3)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  ECS.1  |  [ECS.1](https://docs.aws.amazon.com/securityhub/latest/userguide/ecs-controls.html#ecs-1)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  ECS.2  |  [ECS.2](https://docs.aws.amazon.com/securityhub/latest/userguide/ecs-controls.html#ecs-2)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  ECS.3  |  [ECS.3](https://docs.aws.amazon.com/securityhub/latest/userguide/ecs-controls.html#ecs-3)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  ECS.4  |  [ECS.4](https://docs.aws.amazon.com/securityhub/latest/userguide/ecs-controls.html#ecs-4)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  ECS.5  |  [ECS.5](https://docs.aws.amazon.com/securityhub/latest/userguide/ecs-controls.html#ecs-5)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  ECS.8  |  [ECS.8](https://docs.aws.amazon.com/securityhub/latest/userguide/ecs-controls.html#ecs-8)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  ECS.9  | [ECS. 9](https://docs.aws.amazon.com/securityhub/latest/userguide/ecs-controls.html#ecs-9) | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  ECS.10  |  [ECS.10](https://docs.aws.amazon.com/securityhub/latest/userguide/ecs-controls.html#ecs-10)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  ECS.12  |  [ECS.12](https://docs.aws.amazon.com/securityhub/latest/userguide/ecs-controls.html#ecs-12)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  EFS.1  |  [EFS.1](https://docs.aws.amazon.com/securityhub/latest/userguide/efs-controls.html#efs-1)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  EFS.2  |  [EFS.2](https://docs.aws.amazon.com/securityhub/latest/userguide/efs-controls.html#efs-2)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  EFS.3  |  [EFS.3](https://docs.aws.amazon.com/securityhub/latest/userguide/efs-controls.html#efs-3)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  EFS.4  |  [EFS.4](https://docs.aws.amazon.com/securityhub/latest/userguide/efs-controls.html#efs-4)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  EKS.1  |  [EKS.1](https://docs.aws.amazon.com/securityhub/latest/userguide/eks-controls.html#eks-1)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  EKS.2  |  [EKS.2](https://docs.aws.amazon.com/securityhub/latest/userguide/eks-controls.html#eks-2)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  EKS.8  | [EKS. 8](https://docs.aws.amazon.com/securityhub/latest/userguide/eks-controls.html#eks-8) | 
| AWS Bewährte Methoden für grundlegende Sicherheit  |  ElastiCache1.  | [ElastiCache1](https://docs.aws.amazon.com/securityhub/latest/userguide/elasticache-controls.html#elasticache-1). | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  ElastiCache2.  | [ElastiCache2.2](https://docs.aws.amazon.com/securityhub/latest/userguide/elasticache-controls.html#elasticache-2) | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  ElastiCache3.  | [ElastiCache3.](https://docs.aws.amazon.com/securityhub/latest/userguide/elasticache-controls.html#elasticache-3) | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  ElastiCache4.  | [ElastiCache4.](https://docs.aws.amazon.com/securityhub/latest/userguide/elasticache-controls.html#elasticache-4) | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  ElastiCache5.  | [ElastiCache5.](https://docs.aws.amazon.com/securityhub/latest/userguide/elasticache-controls.html#elasticache-5) | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  ElastiCache6.  | [ElastiCache.6](https://docs.aws.amazon.com/securityhub/latest/userguide/elasticache-controls.html#elasticache-6) | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  ElastiCache7.  | [ElastiCache.7](https://docs.aws.amazon.com/securityhub/latest/userguide/elasticache-controls.html#elasticache-7) | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  ElasticBeanstalk1.  |  [ElasticBeanstalk1](https://docs.aws.amazon.com/securityhub/latest/userguide/elasticbeanstalk-controls.html#elasticbeanstalk-1).  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  ElasticBeanstalk2.  |  [ElasticBeanstalk2.2](https://docs.aws.amazon.com/securityhub/latest/userguide/elasticbeanstalk-controls.html#elasticbeanstalk-2)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  ElasticBeanstalk3.  |  [ElasticBeanstalk3.](https://docs.aws.amazon.com/securityhub/latest/userguide/elasticbeanstalk-controls.html#elasticbeanstalk-3)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  ELB.1 | [ELB.1](https://docs.aws.amazon.com/securityhub/latest/userguide/elb-controls.html#elb-1) | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  ELB.2  |  [ELB.2](https://docs.aws.amazon.com/securityhub/latest/userguide/elb-controls.html#elb-2)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  ELB.3  |  [ELB.3](https://docs.aws.amazon.com/securityhub/latest/userguide/elb-controls.html#elb-3)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  ELB.4  |  [ELB.4](https://docs.aws.amazon.com/securityhub/latest/userguide/elb-controls.html#elb-4)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  ELB.5  |  [ELB.5](https://docs.aws.amazon.com/securityhub/latest/userguide/elb-controls.html#elb-5)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  ELB.6  |  [ELB.6](https://docs.aws.amazon.com/securityhub/latest/userguide/elb-controls.html#elb-6)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  ELB.7  |  [ELB.7](https://docs.aws.amazon.com/securityhub/latest/userguide/elb-controls.html#elb-7)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  ELB.8  |  [ELB.8](https://docs.aws.amazon.com/securityhub/latest/userguide/elb-controls.html#elb-8)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  ELB.9  |  [ELB.9](https://docs.aws.amazon.com/securityhub/latest/userguide/elb-controls.html#elb-9)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  ELB.10  |  [ELB.10](https://docs.aws.amazon.com/securityhub/latest/userguide/elb-controls.html#elb-10)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  ELB.12  |  [ELB.12](https://docs.aws.amazon.com/securityhub/latest/userguide/elb-controls.html#elb-12)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  ELB.13  |  [ELB.13](https://docs.aws.amazon.com/securityhub/latest/userguide/elb-controls.html#elb-13)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  ELB.14  |  [ELB.14](https://docs.aws.amazon.com/securityhub/latest/userguide/elb-controls.html#elb-14)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  ELB.16  | [ELB. 16](https://docs.aws.amazon.com/securityhub/latest/userguide/elb-controls.html#elb-16) | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  ELBv21.  |  [ELB.1](https://docs.aws.amazon.com/securityhub/latest/userguide/elb-controls.html#elb-1)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  EMR.1  |  [EMR.1](https://docs.aws.amazon.com/securityhub/latest/userguide/emr-controls.html#emr-1)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  EMR. 2  | [EMR. 2](https://docs.aws.amazon.com/securityhub/latest/userguide/emr-controls.html#emr-2) | 
| AWS Bewährte Methoden für grundlegende Sicherheit  |  ES.1  |  [ES.1](https://docs.aws.amazon.com/securityhub/latest/userguide/es-controls.html#es-1)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  ES.2  |  [ES.2](https://docs.aws.amazon.com/securityhub/latest/userguide/es-controls.html#es-2)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  ES.3  |  [ES.3](https://docs.aws.amazon.com/securityhub/latest/userguide/es-controls.html#es-3)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  ES.4  |  [ES.4](https://docs.aws.amazon.com/securityhub/latest/userguide/es-controls.html#es-4)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  ES.5  |  [ES.5](https://docs.aws.amazon.com/securityhub/latest/userguide/es-controls.html#es-5)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  ES.6  |  [ES.6](https://docs.aws.amazon.com/securityhub/latest/userguide/es-controls.html#es-6)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  ES.7  |  [ES.7](https://docs.aws.amazon.com/securityhub/latest/userguide/es-controls.html#es-7)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  ES.8  |  [ES.8](https://docs.aws.amazon.com/securityhub/latest/userguide/es-controls.html#es-8)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  EventBridge3.  | [EventBridge3.](https://docs.aws.amazon.com/securityhub/latest/userguide/eventbridge-controls.html#eventbridge-3) | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  EventBridge4.  | [EventBridge4.](https://docs.aws.amazon.com/securityhub/latest/userguide/eventbridge-controls.html#eventbridge-4) | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  FSx1.  | [FSx1](https://docs.aws.amazon.com/securityhub/latest/userguide/fsx-controls.html#fsx-1). | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  GuardDuty1.  |  [GuardDuty1](https://docs.aws.amazon.com/securityhub/latest/userguide/guardduty-controls.html#guardduty-1).  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  IAM.1  |  [IAM.1](https://docs.aws.amazon.com/securityhub/latest/userguide/iam-controls.html#iam-1)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  IAM.2  |  [IAM.2](https://docs.aws.amazon.com/securityhub/latest/userguide/iam-controls.html#iam-2)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  IAM.3  |  [IAM.3](https://docs.aws.amazon.com/securityhub/latest/userguide/iam-controls.html#iam-3)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  IAM.4  |  [IAM.4](https://docs.aws.amazon.com/securityhub/latest/userguide/iam-controls.html#iam-4)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  IAM.5  |  [IAM.5](https://docs.aws.amazon.com/securityhub/latest/userguide/iam-controls.html#iam-5)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  IAM.6  |  [IAM.6](https://docs.aws.amazon.com/securityhub/latest/userguide/iam-controls.html#iam-6)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  IAM.7  |  [IAM.7](https://docs.aws.amazon.com/securityhub/latest/userguide/iam-controls.html#iam-7)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  IAM.8  |  [IAM.8](https://docs.aws.amazon.com/securityhub/latest/userguide/iam-controls.html#iam-8)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  IAM.9  | [IAM.9](https://docs.aws.amazon.com/securityhub/latest/userguide/iam-controls.html#iam-9) | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  ICH BIN. 10  | [ICH BIN 10](https://docs.aws.amazon.com/securityhub/latest/userguide/iam-controls.html#iam-10) | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  IAM.11  | [IAM.11](https://docs.aws.amazon.com/securityhub/latest/userguide/iam-controls.html#iam-11) | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  IAM.12  | [IAM.12](https://forums.aws.amazon.com/securityhub/latest/userguide/iam-controls.html#iam-12) | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  IAM.13  | [IAM.13](https://docs.aws.amazon.com/securityhub/latest/userguide/iam-controls.html#iam-13) | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  IAM.14  | [IAM.14](https://docs.aws.amazon.com/securityhub/latest/userguide/iam-controls.html#iam-14) | 
| AWS Bewährte grundlegende Sicherheitsmethoden |  IAM.15  | [IAM.15](https://docs.aws.amazon.com/securityhub/latest/userguide/iam-controls.html#iam-15) | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  IAM.16  | [IAM.16](https://docs.aws.amazon.com/securityhub/latest/userguide/iam-controls.html#iam-16) | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  IAM.17  | [IAM.17](https://docs.aws.amazon.com/securityhub/latest/userguide/iam-controls.html#iam-17) | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  IAM.18  | [IAM.18](https://docs.aws.amazon.com/securityhub/latest/userguide/iam-controls.html#iam-18) | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  ICH BIN 19.  | [ICH BIN. 19](https://docs.aws.amazon.com/securityhub/latest/userguide/iam-controls.html#iam-19) | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  IAM.21  |  [IAM.21](https://docs.aws.amazon.com/securityhub/latest/userguide/iam-controls.html#iam-21)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  IAM.22  | [IAM.22](https://docs.aws.amazon.com/securityhub/latest/userguide/iam-controls.html#iam-22) | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  Kinesis.1  |  [Kinesis.1](https://docs.aws.amazon.com/securityhub/latest/userguide/kinesis-controls.html#kinesis-1)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  KMS.1  |  [KMS.1](https://docs.aws.amazon.com/securityhub/latest/userguide/kms-controls.html#kms-1)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  KMS.2  |  [KMS.2](https://docs.aws.amazon.com/securityhub/latest/userguide/kms-controls.html#kms-2)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  KMS.3  |  [KMS.3](https://docs.aws.amazon.com/securityhub/latest/userguide/kms-controls.html#kms-3)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  KMS.4  | [KMS.4](https://docs.aws.amazon.com/securityhub/latest/userguide/kms-controls.html#kms-4) | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  Lambda.1  |  [Lambda.1](https://docs.aws.amazon.com/securityhub/latest/userguide/lambda-controls.html#lambda-1)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  Lambda.2  |  [Lambda.2](https://docs.aws.amazon.com/securityhub/latest/userguide/lambda-controls.html#lambda-2)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  Lambda.3  | [Lambda.3](https://docs.aws.amazon.com/securityhub/latest/userguide/lambda-controls.html#lambda-3) | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  Lambda.5  |  [Lambda.5](https://docs.aws.amazon.com/securityhub/latest/userguide/lambda-controls.html#lambda-5)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  Macie.1  | [Macie.1](https://docs.aws.amazon.com/securityhub/latest/userguide/macie-controls.html#macie-1) | 
| AWS Bewährte Methoden für grundlegende Sicherheit  |  MQ.5  | [MQ.5](https://docs.aws.amazon.com/securityhub/latest/userguide/mq-controls.html#mq-5) | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  MQ.6  | [MQ.6](https://docs.aws.amazon.com/securityhub/latest/userguide/mq-controls.html#mq-6) | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  MSK.1  | [MSK.1](https://docs.aws.amazon.com/securityhub/latest/userguide/msk-controls.html#msk-1) | 
| AWS Bewährte Methoden für grundlegende Sicherheit  |  MSK.2  | [MSK.2](https://docs.aws.amazon.com/securityhub/latest/userguide/msk-controls.html#msk-2) | 
| AWS Bewährte Methoden für grundlegende Sicherheit  |  Neptun.1  | [Neptun.1](https://docs.aws.amazon.com/securityhub/latest/userguide/neptune-controls.html#neptune-1) | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  Neptun.2  | [Neptun.2](https://docs.aws.amazon.com/securityhub/latest/userguide/neptune-controls.html#neptune-2) | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  Neptun.3  | [Neptun.3](https://docs.aws.amazon.com/securityhub/latest/userguide/neptune-controls.html#neptune-3) | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  Neptun.4  | [Neptun.4](https://docs.aws.amazon.com/securityhub/latest/userguide/neptune-controls.html#neptune-4) | 
| AWS Bewährte grundlegende Sicherheitsmethoden |  Neptun.5  | [Neptun.5](https://docs.aws.amazon.com/securityhub/latest/userguide/neptune-controls.html#neptune-5) | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  Neptun.6  | [Neptun.6](https://docs.aws.amazon.com/securityhub/latest/userguide/neptune-controls.html#neptune-6) | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  Neptun.7  | [Neptun.7](https://docs.aws.amazon.com/securityhub/latest/userguide/neptune-controls.html#neptune-7) | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  Neptun.8  | [Neptun.8](https://docs.aws.amazon.com/securityhub/latest/userguide/neptune-controls.html#neptune-8) | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  Neptun.9  | [Neptun.9](https://docs.aws.amazon.com/securityhub/latest/userguide/neptune-controls.html#neptune-9) | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  NetworkFirewall1.  | [NetworkFirewall1](https://docs.aws.amazon.com/securityhub/latest/userguide/networkfirewall-controls.html#networkfirewall-1). | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  NetworkFirewall2.  | [NetworkFirewall2.2](https://docs.aws.amazon.com/securityhub/latest/userguide/networkfirewall-controls.html#networkfirewall-2) | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  NetworkFirewall3.  |  [NetworkFirewall3.](https://docs.aws.amazon.com/securityhub/latest/userguide/networkfirewall-controls.html#networkfirewall-3)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  NetworkFirewall4.  |  [NetworkFirewall4.](https://docs.aws.amazon.com/securityhub/latest/userguide/networkfirewall-controls.html#networkfirewall-4)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  NetworkFirewall5.  |  [NetworkFirewall5.](https://docs.aws.amazon.com/securityhub/latest/userguide/networkfirewall-controls.html#networkfirewall-5)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  NetworkFirewall6.  |  [NetworkFirewall.6](https://docs.aws.amazon.com/securityhub/latest/userguide/networkfirewall-controls.html#networkfirewall-6)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  NetworkFirewall9.  | [NetworkFirewall.9](https://docs.aws.amazon.com/securityhub/latest/userguide/networkfirewall-controls.html#networkfirewall-9) | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  OpenSearch.1  |  [OpenSearch.1](https://docs.aws.amazon.com/securityhub/latest/userguide/opensearch-controls.html#opensearch-1)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  OpenSearch.2  |  [OpenSearch.2](https://docs.aws.amazon.com/securityhub/latest/userguide/opensearch-controls.html#opensearch-2)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  OpenSearch.3  |  [OpenSearch.3](https://docs.aws.amazon.com/securityhub/latest/userguide/opensearch-controls.html#opensearch-3)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  OpenSearch.4  |  [OpenSearch.4](https://docs.aws.amazon.com/securityhub/latest/userguide/opensearch-controls.html#opensearch-4)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  OpenSearch.5  |  [OpenSearch.5](https://docs.aws.amazon.com/securityhub/latest/userguide/opensearch-controls.html#opensearch-5)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  OpenSearch.6  |  [OpenSearch.6](https://docs.aws.amazon.com/securityhub/latest/userguide/opensearch-controls.html#opensearch-6)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  OpenSearch.7  |  [OpenSearch.7](https://docs.aws.amazon.com/securityhub/latest/userguide/opensearch-controls.html#opensearch-7)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  OpenSearch.8  |  [OpenSearch.8](https://docs.aws.amazon.com/securityhub/latest/userguide/opensearch-controls.html#opensearch-8)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  Opensearch.10  | [Öffne Suche.10](https://docs.aws.amazon.com/securityhub/latest/userguide/opensearch-controls.html#opensearch-10) | 
| AWS Bewährte grundlegende Sicherheitsmethoden |  PCA.1  | [PCA. 1](https://docs.aws.amazon.com/securityhub/latest/userguide/pca-controls.html#pca-1) | 
| AWS Bewährte Methoden für grundlegende Sicherheit  |  RDS.1  |  [RDS.1](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-1)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  RDS.2  |  [RDS.2](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-2)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  RDS.3  |  [RDS.3](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-3)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  RDS.4  |  [RDS.4](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-4)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  RDS.5  |  [RDS.5](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-5)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  RDS.6  |  [RDS.6](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-6)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  RDS.7  |  [RDS.7](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-7)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  RDS.8  |  [RDS.8](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-8)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  RDS.9  |  [RDS.9](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-9)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  RDS.10  |  [RDS.10](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-10)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  RDS.11  |  [RDS.11](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-11)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  RDS.12  |  [RDS.12](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-12)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  RDS.13  |  [RDS.13](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-13)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  RDS.14  |  [RDS.14](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-14)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  RDS.15  |  [RDS.15](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-15)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  RDS.16  |  [RDS.16](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-16)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  RDS.17  |  [RDS.17](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-17)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  RDS.18  |  [RDS.18](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-18)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  RDS.19  |  [RDS.19](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-19)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  RDS.20  |  [RDS.20](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-20)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  RDS.21  |  [RDS.21](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-21)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  RDS.22  |  [RDS.22](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-22)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  RDS.23  |  [RDS.23](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-23)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  RDS.24  |  [RDS.24](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-24)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  RDS.25  |  [RDS.25](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-25)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  RDS.26  | [RDS.26](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-27) | 
| AWS Bewährte Methoden für grundlegende Sicherheit  |  RDS.27  | [RDS. 27](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-26) | 
| AWS Bewährte Methoden für grundlegende Sicherheit  |  RDS.34  | [RDS.34](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-34) | 
| AWS Bewährte Methoden zur grundlegenden Sicherheit  |  RDS.35  | [RDS.35](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-35) | 
| AWS Bewährte Methoden für grundlegende Sicherheit  |  Redshift.1  |  [Redshift.1](https://docs.aws.amazon.com/securityhub/latest/userguide/redshift-controls.html#redshift-1)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  Redshift.2  |  [Redshift.2](https://docs.aws.amazon.com/securityhub/latest/userguide/redshift-controls.html#redshift-2)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  Redshift.3  |  [Redshift.3](https://docs.aws.amazon.com/securityhub/latest/userguide/redshift-controls.html#redshift-3)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  Redshift.4  |  [Redshift.4](https://docs.aws.amazon.com/securityhub/latest/userguide/redshift-controls.html#redshift-4)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  Redshift.6  |  [Redshift.6](https://docs.aws.amazon.com/securityhub/latest/userguide/redshift-controls.html#redshift-6)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  Redshift.7  |  [Redshift.7](https://docs.aws.amazon.com/securityhub/latest/userguide/redshift-controls.html#redshift-7)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  Redshift.8  |  [Redshift.8](https://docs.aws.amazon.com/securityhub/latest/userguide/redshift-controls.html#redshift-8)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  Redshift.9  |  [Redshift.9](https://docs.aws.amazon.com/securityhub/latest/userguide/redshift-controls.html#redshift-9)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  Redshift.10  |  [Redshift.10](https://docs.aws.amazon.com/securityhub/latest/userguide/redshift-controls.html#redshift-10)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  Route 53.2  | [Route 53.2](https://docs.aws.amazon.com/securityhub/latest/userguide/route53-controls.html#route53-2) | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  S3.1  |  [S3.1](https://docs.aws.amazon.com/securityhub/latest/userguide/s3-controls.html#s3-1)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  S3.2  |  [S3.2](https://docs.aws.amazon.com/securityhub/latest/userguide/s3-controls.html#s3-2)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  S3.3  |  [S3.3](https://docs.aws.amazon.com/securityhub/latest/userguide/s3-controls.html#s3-3)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  S3.4  |  [S3.4](https://docs.aws.amazon.com/securityhub/latest/userguide/s3-controls.html#s3-4)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  S3.5  |  [S3.5](https://docs.aws.amazon.com/securityhub/latest/userguide/s3-controls.html#s3-5)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  S3.6  |  [S3.6](https://docs.aws.amazon.com/securityhub/latest/userguide/s3-controls.html#s3-6)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  S3.7  | [S 3,7](https://docs.aws.amazon.com/securityhub/latest/userguide/s3-controls.html#s3-7) | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  S3.8  |  [S3.8](https://docs.aws.amazon.com/securityhub/latest/userguide/s3-controls.html#s3-8)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  S3.9  |  [S3.9](https://docs.aws.amazon.com/securityhub/latest/userguide/s3-controls.html#s3-9)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  S3.11  |  [S3.11](https://docs.aws.amazon.com/securityhub/latest/userguide/s3-controls.html#s3-11)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  S3.12  |  [S3.12](https://docs.aws.amazon.com/securityhub/latest/userguide/s3-controls.html#s3-12)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  S3.13  |  [S3.13](https://docs.aws.amazon.com/securityhub/latest/userguide/s3-controls.html#s3-13)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  S3.14  | [S3,14](https://docs.aws.amazon.com/securityhub/latest/userguide/s3-controls.html#s3-14) | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  S3.15  | [S3,15](https://docs.aws.amazon.com/securityhub/latest/userguide/s3-controls.html#s3-15) | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  S3.17  | [S3,17](https://docs.aws.amazon.com/securityhub/latest/userguide/s3-controls.html#s3-17) | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  S3.19  | [S3,19](https://docs.aws.amazon.com/securityhub/latest/userguide/s3-controls.html#s3-19) | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  S3.19  | [S3,20](https://docs.aws.amazon.com/securityhub/latest/userguide/s3-controls.html#s3-20) | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  SageMaker1.  |  [SageMaker1](https://docs.aws.amazon.com/securityhub/latest/userguide/sagemaker-controls.html#sagemaker-1).  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  SageMaker2.  |  [SageMaker2.2](https://docs.aws.amazon.com/securityhub/latest/userguide/sagemaker-controls.html#sagemaker-2)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  SageMaker3.  |  [SageMaker3.](https://docs.aws.amazon.com/securityhub/latest/userguide/sagemaker-controls.html#sagemaker-3)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  SecretsManager1.  |  [SecretsManager1](https://docs.aws.amazon.com/securityhub/latest/userguide/secretsmanager-controls.html#secretsmanager-1).  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  SecretsManager2.  |  [SecretsManager2.2](https://docs.aws.amazon.com/securityhub/latest/userguide/secretsmanager-controls.html#secretsmanager-2)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  SecretsManager3.  |  [SecretsManager3.](https://docs.aws.amazon.com/securityhub/latest/userguide/secretsmanager-controls.html#secretsmanager-3)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  SecretsManager4.  |  [SecretsManager4.](https://docs.aws.amazon.com/securityhub/latest/userguide/secretsmanager-controls.html#secretsmanager-4)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  SNS.1  |  [SNS.1](https://docs.aws.amazon.com/securityhub/latest/userguide/sns-controls.html#sns-1)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  SNS.2  |  [SNS.2](https://docs.aws.amazon.com/securityhub/latest/userguide/sns-controls.html#sns-2)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  SQS.1  |  [SQS.1](https://docs.aws.amazon.com/securityhub/latest/userguide/sqs-controls.html#sqs-1)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  SSM.1  |  [SSM.1](https://docs.aws.amazon.com/securityhub/latest/userguide/ssm-controls.html#ssm-1)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  SSM.2  |  [SSM.2](https://docs.aws.amazon.com/securityhub/latest/userguide/ssm-controls.html#ssm-2)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  SSM.3  |  [SSM.3](https://docs.aws.amazon.com/securityhub/latest/userguide/ssm-controls.html#ssm-3)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  SSM.4  |  [SSM.4](https://docs.aws.amazon.com/securityhub/latest/userguide/ssm-controls.html#ssm-4)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  StepFunctions1.  |  [StepFunctions1](https://docs.aws.amazon.com/securityhub/latest/userguide/stepfunctions-controls.html#stepfunctions-1).  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  WAF.1  |  [WAF.1](https://docs.aws.amazon.com/securityhub/latest/userguide/waf-controls.html#waf-1)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  WAF.2  |  [WAF.2](https://docs.aws.amazon.com/securityhub/latest/userguide/waf-controls.html#waf-2)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  WAF.3  |  [WAF.3](https://docs.aws.amazon.com/securityhub/latest/userguide/waf-controls.html#waf-3)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  WAF.4  |  [WAF.4](https://docs.aws.amazon.com/securityhub/latest/userguide/waf-controls.html#waf-4)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  WAF.6  |  [WAF.6](https://docs.aws.amazon.com/securityhub/latest/userguide/waf-controls.html#waf-6)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  WAF.7  |  [WAF.7](https://docs.aws.amazon.com/securityhub/latest/userguide/waf-controls.html#waf-7)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  WAF.8  |  [WAF.8](https://docs.aws.amazon.com/securityhub/latest/userguide/waf-controls.html#waf-8)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  WAF.10  |  [WAF.10](https://docs.aws.amazon.com/securityhub/latest/userguide/waf-controls.html#waf-10)  | 
| AWS Bewährte grundlegende Sicherheitsmethoden  |  WAF.11  | [WAF.11](https://docs.aws.amazon.com/securityhub/latest/userguide/waf-controls.html#waf-11) | 
| AWS Bewährte Methoden zur grundlegenden Sicherheit  |  WAF.12  | [WAF. 12](https://docs.aws.amazon.com/securityhub/latest/userguide/waf-controls.html#waf-12) | 

## Weitere Ressourcen
<a name="using-security-hub-controls-additional-resources"></a>
+ Hilfe bei Problemen mit der Beweiserhebung für diesen Datenquellentyp finden Sie unter. [Meine Bewertung bezieht sich nicht auf die Erfassung von Nachweisen zur Konformitätsprüfung von AWS Security Hub CSPM](evidence-collection-issues.md#no-evidence-from-security-hub)
+ Informationen zum Erstellen eines benutzerdefinierten Steuerelements mit diesem Datenquellentyp finden Sie unter[Erstellen eines benutzerdefinierten Steuerelements in AWS Audit Manager](create-controls.md).
+ Informationen zum Erstellen eines benutzerdefinierten Frameworks, das Ihr benutzerdefiniertes Steuerelement verwendet, finden Sie unter[Erstellen Sie ein benutzerdefiniertes Framework in AWS Audit Manager](custom-frameworks.md). 
+ Informationen zum Hinzufügen Ihres benutzerdefinierten Steuerelements zu einem vorhandenen benutzerdefinierten Framework finden Sie unter[Bearbeiten eines benutzerdefinierten Frameworks in AWS Audit Manager](edit-custom-frameworks.md).

# AWS API-Aufrufe werden unterstützt von AWS Audit Manager
<a name="control-data-sources-api"></a>



Sie können Audit Manager verwenden, um Schnappschüsse Ihrer AWS Umgebung als Nachweis für Audits zu erfassen. Wenn Sie ein benutzerdefiniertes Steuerelement erstellen oder bearbeiten, können Sie einen oder mehrere AWS API-Aufrufe als Datenquellenzuordnung für die Erfassung von Nachweisen angeben. Audit Manager führt dann API-Aufrufe an die entsprechenden AWS-Services Personen durch und sammelt eine Momentaufnahme der Konfigurationsdetails für Ihre AWS Ressourcen. 

Für jede Ressource, die in den Geltungsbereich eines API-Aufrufs fällt, erfasst Audit Manager einen Konfigurations-Snapshot und wandelt ihn in Beweise um. Dies führt zu einem Beweis pro Ressource, im Gegensatz zu einem Beweis pro API-Aufruf.

Wenn der `ec2_DescribeRouteTables`-API-Aufruf beispielsweise Konfigurations-Snapshots aus fünf Routing-Tabellen erfasst, erhalten Sie insgesamt fünf Beweise für den einzelnen API-Aufruf. Jeder Beweis ist eine Momentaufnahme der Konfiguration einer einzelnen Routing-Tabelle.

**Topics**
+ [Wichtige Punkte](#control-data-sources-api-key-points)
+ [Unterstützte API-Aufrufe für benutzerdefinierte Kontrolldatenquellen](#apis-for-custom-control-data-sources)
+ [API-Aufrufe, die im AWS License Manager Standard-Framework verwendet werden](#apis-in-license-manager-framework)
+ [Weitere Ressourcen](#using-api-calls-additional-resources)

## Wichtige Punkte
<a name="control-data-sources-api-key-points"></a>

### Paginierte API-Aufrufe
<a name="paginated-api-calls"></a>

Viele AWS-Services sammeln und speichern eine große Datenmenge. Wenn ein `list`, `describe` oder `get` API-Aufruf versucht, Ihre Daten zurückzugeben, kann es daher zu vielen Ergebnissen kommen. Wenn die Datenmenge zu groß ist, um sie in einer einzigen Antwort zurückzugeben, können die Ergebnisse mithilfe einer *Seitennummerierung* in überschaubarere Teile aufgeteilt werden. Dadurch werden die Ergebnisse in „Seiten“ mit Daten aufgeteilt, sodass die Antworten einfacher zu handhaben sind. 

Einige davon [Unterstützte API-Aufrufe für benutzerdefinierte Kontrolldatenquellen](#apis-for-custom-control-data-sources) sind paginiert. Das bedeutet, dass sie zunächst Teilergebnisse zurückgeben und nachfolgende Anfragen erfordern, um die gesamte Ergebnismenge zurückzugeben. Beispielsweise gibt der Amazon [DBInstancesRDS-Describe-Vorgang](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_DescribeDBInstances.html) bis zu 100 Instances gleichzeitig zurück, und nachfolgende Anfragen sind erforderlich, um die nächste Ergebnisseite zurückzugeben.

Ab dem 08. März 2023 unterstützt Audit Manager paginierte API-Aufrufe als Datenquelle für die Beweiserhebung. Wenn bisher ein paginierter API-Aufruf als Datenquelle verwendet wurde, wurde in der API-Antwort nur eine Teilmenge Ihrer Ressourcen zurückgegeben (bis zu 100 Ergebnisse). Jetzt ruft Audit Manager den paginierten API-Vorgang mehrmals auf und ruft jede Ergebnisseite ab, bis alle Ressourcen zurückgegeben wurden. Für jede Ressource erfasst Audit Manager dann einen Konfigurations-Snapshot und speichert ihn als Beweis. Da Ihre gesamten Ressourcen jetzt in der API-Antwort erfasst sind, ist es wahrscheinlich, dass Sie nach dem 08. März 2023 eine Zunahme der gesammelten Beweise feststellen werden. 

Audit Manager übernimmt die Paginierung von API-Aufrufen automatisch für Sie. Wenn Sie eine benutzerdefinierte Kontrolle erstellen, die einen paginierten API-Aufruf als Datenquelle verwendet, müssen Sie keine Paginierungsparameter angeben. 

## Unterstützte API-Aufrufe für benutzerdefinierte Kontrolldatenquellen
<a name="apis-for-custom-control-data-sources"></a>

In Ihren benutzerdefinierten Kontrollen können Sie jeden der folgenden API-Aufrufe als Datenquelle verwenden. Audit Manager kann diese API-Aufrufe dann verwenden, um Nachweise über Ihre AWS Nutzung zu sammeln.


| Unterstützter API-Aufruf | Wie Audit Manager diese API verwendet, um Nachweise zu erfassen | 
| --- | --- | 
| [acm\$1 GetAccountConfiguration](https://docs.aws.amazon.com/acm/latest/APIReference/API_GetAccountConfiguration.html) | Erstellt einen Überblick über die Kontokonfigurationsoptionen, die mit Ihrem AWS-Konto verknüpft sind. | 
| [acm\$1 ListCertificates](https://docs.aws.amazon.com/acm/latest/APIReference/API_ListCertificates.html) | Rufen Sie eine Liste mit Zertifikat- ARNs und Domainnamen ab.  | 
| [Autoscaling\$1 DescribeAutoScalingGroups](https://docs.aws.amazon.com/autoscaling/ec2/APIReference/API_DescribeAutoScalingGroups.html) | Sammeln Sie einen Snapshot über die Auto Scaling Scaling-Gruppen in Ihrem AWS-Konto. | 
| [backup\$1 ListBackupPlans](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_ListBackupPlans.html) | Rufen Sie eine Liste aller aktiven Backup-Pläne in Ihrem ab. AWS-Konto | 
| [Grundstein\$1 GetModelInvocationLoggingConfiguration](https://docs.aws.amazon.com/bedrock/latest/APIReference/API_GetModelInvocationLoggingConfiguration.html) | Erfassen Sie eine Momentaufnahme der aktuellen Konfigurationswerte für die Protokollierung von Modellaufrufen für Modelle in Ihrem. AWS-Konto | 
| [cloudfront\$1 ListDistributions](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_ListDistributions.html) |  Rufen Sie eine Liste aller Distributionen in Ihrem ab. AWS-Konto  | 
|  [cloudtrail\$1 DescribeTrails](https://docs.aws.amazon.com/awscloudtrail/latest/APIReference/API_DescribeTrails.html)  | Erfasst einen Snapshot der Einstellungen für einen oder mehrere Trails, die mit der aktuellen Region für Ihr AWS-Konto verknüpft sind. | 
| [Cloudtrail\$1 ListTrails](https://docs.aws.amazon.com/awscloudtrail/latest/APIReference/API_ListTrails.html) | Rufen Sie eine Liste der Trails ab, die sich in Ihrem befinden. AWS-Konto | 
|  [cloudwatch\$1 DescribeAlarms](https://docs.aws.amazon.com/AmazonCloudWatch/latest/APIReference/API_DescribeAlarms.html)  | Erfasst einen Konfigurations-Snapshot der Alarme, die für Ihr AWS-Konto verwendet werden. | 
| [konfigurieren\$1 DescribeConfigRules](https://docs.aws.amazon.com/config/latest/APIReference/API_DescribeConfigRules.html) | Rufen Sie Details zu Ihren AWS Config Regeln ab. | 
| [config\$1 DescribeDeliveryChannels](https://docs.aws.amazon.com/config/latest/APIReference/API_DescribeDeliveryChannels.html) | Erfasst einen Konfigurations-Snapshot für die Lieferkanäle in Ihrem AWS-Konto. | 
| [direktverbinden\$1 DescribeDirectConnectGateways](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_DescribeDirectConnectGateways.html) | Rufen Sie eine Liste all Ihrer Gateways ab. Direct Connect  | 
| [directconnect\$1 DescribeVirtualGateways](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_DescribeVirtualGateways.html) | Ruft eine Liste der Virtual Private Gateways ab, die zum AWS-Konto gehören. | 
| [docdb\$1 DescribeCertificates](https://docs.aws.amazon.com/documentdb/latest/developerguide/API_DescribeCertificates.html) | Erfasst eine Liste von Zertifikaten für Ihr AWS-Konto. | 
| [docDB\$1Beschreiben DBCluster ParameterGroups](https://docs.aws.amazon.com/documentdb/latest/developerguide/API_DescribeDBClusterParameterGroups.html) | Erfasst eine Liste mit DBCLusterParameterGroup-Beschreibungen für Ihr AWS-Konto. | 
| [DocDB\$1Beschreiben DBInstances](https://docs.aws.amazon.com/documentdb/latest/developerguide/API_DescribeDBInstances.html) | Erfasst Informationen über bereitgestellte Amazon-DynamoDB-Instances für Ihr AWS-Konto. | 
|  [Cloudwatch\$1 DescribeAlarms](https://docs.aws.amazon.com/AmazonCloudWatch/latest/APIReference/API_DescribeAlarms.html)  | Sammeln Sie Informationen über die Alarme in Ihrem. AWS-Konto | 
|  [cloudtrail\$1 DescribeTrails](https://docs.aws.amazon.com/awscloudtrail/latest/APIReference/API_DescribeTrails.html)  | Erstelle eine Momentaufnahme der Einstellungen für einen oder mehrere Trails, die mit deinem verknüpft sind. AWS-Konto | 
|  [dynamodb\$1 DescribeTable](https://docs.aws.amazon.com/amazondynamodb/latest/APIReference/API_DescribeTable.html)  |  Erfasst Konfigurations-Snapshots für die DynamoDB-Tabellen in Ihrem AWS-Konto. Wenn Sie diese API als Datenquelle verwenden, müssen Sie nicht den Namen einer bestimmten DynamoDB-Tabelle angeben. Stattdessen verwendet Audit Manager den `ListTables`-Vorgang, um alle Ihre Tabellen aufzulisten. Für jede aufgelistete Tabelle führt Audit Manager dann den `DescribeTable`-Vorgang aus, um Beweise für diese Ressource zu generieren.  | 
| [dynamodb\$1 ListBackups](https://docs.aws.amazon.com/amazondynamodb/latest/APIReference/API_ListBackups.html) | Ruft eine Liste der DynamoDB-Backups ab, die mit Ihrem AWS-Konto verknüpft sind. | 
|  [dynamodb\$1 ListTables](https://docs.aws.amazon.com/amazondynamodb/latest/APIReference/API_ListTables.html)  | Ruft eine Liste aller Tabellennamen ab, die mit Ihrem AWS-Konto und Ihrem aktuellen Endpunkt verknüpft sind. | 
| [ec2\$1 DescribeAddresses](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_DescribeAddresses.html) | Erstellt einen Snapshot Ihrer Elastic-IP-Adressen. | 
| [ec2\$1 DescribeCustomerGateways](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_DescribeCustomerGateways.html) | Erfasst einen Snapshot Ihrer VPN-Kunden-Gateways. | 
| [ec2\$1 DescribeEgressOnlyInternetGateways](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_DescribeEgressOnlyInternetGateways.html) | Erfasst einen Snapshot Ihrer Internet-Gateways für ausgehenden Datenverkehr. | 
|  [ec2\$1 DescribeFlowLogs](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_DescribeFlowLogs.html)  | Erfasst einen Snapshot Ihrer Flussprotokolle. | 
|  [ec2\$1 DescribeInstances](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_DescribeInstances.html)  | Erfasst einen Snapshot Ihrer Instances. | 
| [ec2\$1 DescribeInternetGateways](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_DescribeInternetGateways.html) | Erfasst einen Snapshot Ihrer Internet-Gateways. | 
| [ec2\$1 DescribeLocalGatewayRouteTableVirtualInterfaceGroupAssociations](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_DescribeLocalGatewayRouteTableVirtualInterfaceGroupAssociations.html) | Sammeln Sie eine Beschreibung der Verknüpfungen zwischen den virtuellen Schnittstellengruppen und den lokalen Gateway-Routentabellen in Ihrem. AWS-Konto | 
| [ec2\$1 DescribeLocalGateways](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_DescribeLocalGateways.html) | Erfasst einen Snapshot Ihrer lokalen Gateways. | 
| [ec2\$1 DescribeLocalGatewayVirtualInterfaces](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_DescribeLocalGatewayVirtualInterfaces.html) | Erfasst einen Snapshot der virtuellen Schnittstellen Ihres lokalen Gateways. | 
| [ec2\$1 DescribeNatGateways](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_DescribeNatGateways.html) | Erfasst einen Snapshot Ihrer NAT-Gateways. | 
|  [ec2\$1 DescribeNetworkAcls](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_DescribeNetworkAcls.html)  | Erfassen Sie einen Snapshot Ihres Netzwerks. ACLs | 
|  [ec2\$1 DescribeRouteTables](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_DescribeRouteTables.html)  | Erfasst einen Snapshot Ihrer Routing-Tabellen. | 
|  [ec2\$1 DescribeSecurityGroups](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_DescribeSecurityGroups.html)  | Erfasst einen Snapshot Ihrer Sicherheitsgruppen. | 
| [ec2\$1 DescribeSecurityGroupRules](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_DescribeSecurityGroupRules.html) | Erstellen Sie einen Snapshot einer oder mehrerer Ihrer Sicherheitsgruppenregeln. | 
| [ec2\$1 DescribeTransitGateways](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_DescribeTransitGateways.html) | Erfasst einen Snapshot Ihrer Transit-Gateways. | 
|  [ec2\$1 DescribeVolumes](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_DescribeVolumes.html)  | Erfasst einen Snapshot Ihrer VPC-Endpunkte. | 
|  [ec2\$1 DescribeVpcs](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_DescribeVpcs.html)  | Sammle einen Schnappschuss von deinem. VPCs | 
|  [ec2\$1 DescribeVpcEndpoints](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_DescribeVpcEndpoints.html)  | Erfasst einen Snapshot Ihrer VPC-Endpunkte. | 
| [ec2\$1 DescribeVpcEndpointConnections](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_DescribeVpcEndpointConnections.html) | Erfassen Sie einen Snapshot der VPC-Endpunktverbindungen zu Ihren VPC-Endpunktdiensten, einschließlich aller Endpunkte, deren Annahme noch aussteht. | 
| [ec2\$1 DescribeVpcEndpointServiceConfigurations](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_DescribeVpcEndpointServiceConfigurations.html) | Erfassen Sie einen Snapshot der VPC-Endpunktdienstkonfigurationen in Ihrem AWS-Konto. | 
| [ec2\$1 DescribeVpcPeeringConnections](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_DescribeVpcPeeringConnections.html) | Erfasst einen Snapshot Ihrer VPN-Verbindungen. | 
| [ec2\$1 DescribeVpnConnections](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_DescribeVpnConnections.html) | Erfasst einen Snapshot Ihrer VPN-Verbindungen. | 
| [ec2\$1 DescribeVpnGateways](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_DescribeVpnGateways.html) | Erfasst einen Snapshot Ihrer virtuellen privaten Gateways. | 
| [ec2\$1 GetEbsDefaultKmsKeyId](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_GetEbsDefaultKmsKeyId.html) | Erstellen Sie einen Snapshot der Standardwerte AWS KMS key für die EBS-Verschlüsselung AWS-Konto in Ihrer aktuellen Region. | 
| [ec2\$1 GetEbsEncryptionByDefault](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_GetEbsEncryptionByDefault.html) | Beschreiben Sie, ob die EBS-Verschlüsselung für Sie AWS-Konto in der aktuellen Region standardmäßig aktiviert ist. | 
| [ecs\$1 DescribeClusters](https://docs.aws.amazon.com/AmazonECS/latest/APIReference/API_DescribeClusters.html) | Erfasst einen Snapshot Ihrer ECS-Cluster. | 
| [eks\$1 DescribeAddonVersions](https://docs.aws.amazon.com/eks/latest/APIReference/API_DescribeAddonVersions.html) | Erfasst einen Snapshot Ihrer Add-on-Versionen. | 
| [elastischer Cache\$1 DescribeCacheClusters](https://docs.aws.amazon.com/AmazonElastiCache/latest/APIReference/API_DescribeCacheClusters.html) | Erfasst einen Snapshot Ihrer bereitgestellten Cluster. | 
| [elastische\$1 DescribeServiceUpdates](https://docs.aws.amazon.com/AmazonElastiCache/latest/APIReference/API_DescribeServiceUpdates.html) | Erfassen Sie eine Momentaufnahme der Service-Updates für Amazon ElastiCache. | 
| [elastisches Dateisystem\$1 DescribeAccessPoints](https://docs.aws.amazon.com/efs/latest/ug/API_DescribeAccessPoints.html) | Erfassen Sie einen Snapshot der Amazon EFS-Zugriffspunkte in Ihrem AWS-Konto. | 
|  [elastisches Dateisystem\$1 DescribeFileSystems](https://docs.aws.amazon.com/efs/latest/ug/API_DescribeFileSystems.html)  | Erfasst einen Snapshot Ihrer Amazon EFS-Dateisysteme. | 
| [elastischer Lastenausgleich v2\$1 DescribeLoadBalancers](https://docs.aws.amazon.com/elasticloadbalancing/latest/APIReference/API_DescribeLoadBalancers.html) |  Erfassen Sie einen Snapshot der Load Balancer in Ihrem. AWS-Konto  | 
| [Elastic LoadBalancing v2\$1Describe SSLPolicies](https://docs.aws.amazon.com/elasticloadbalancing/latest/APIReference/API_DescribeSSLPolicies.html) | Erfasst einen Snapshot der Richtlinien, die Sie für die SSL-Aushandlung verwenden. | 
| [elastischer Lastenausgleich v2\$1 DescribeTargetGroups](https://docs.aws.amazon.com/elasticloadbalancing/latest/APIReference/API_DescribeTargetGroups.html) | Erfasst einen Snapshot Ihrer ELB-Zielgruppen. | 
| [elastisches MapReduce\$1 ListSecurityConfigurations](https://docs.aws.amazon.com/emr/latest/APIReference/API_ListSecurityConfigurations.html) | Ruft eine Liste der Sicherheitskonfigurationen, die für Ihr AWS-Konto sichtbar sind, zusammen mit Datum und Uhrzeit der Erstellung sowie ihrer Namen ab. | 
| [Veranstaltungen\$1 ListConnections](https://docs.aws.amazon.com/eventbridge/latest/APIReference/API_ListConnections.html) | Rufen Sie eine Liste der EventBridge Amazon-Verbindungen in Ihrem ab AWS-Konto. | 
| [Veranstaltungen\$1 ListEventBuses](https://docs.aws.amazon.com/eventbridge/latest/APIReference/API_ListEventBuses.html) | Rufen Sie eine Liste der EventBridge Amazon-Eventbusse in Ihrem System ab AWS-Konto, einschließlich des Standard-Eventbusses, der benutzerdefinierten Eventbusse und der Eventbusse von Partnern. | 
| [Veranstaltungen\$1 ListEventSources](https://docs.aws.amazon.com/eventbridge/latest/APIReference/API_ListEventSources.html) | Ruft eine Liste der Partner-Ereignisquellen ab, die mit Ihrem AWS-Konto geteilt wurden.  | 
| [Veranstaltungen\$1 ListRules](https://docs.aws.amazon.com/eventbridge/latest/APIReference/API_ListRules.html) | Rufen Sie eine Liste Ihrer EventBridge Amazon-Regeln ab.  | 
| [firehose\$1 ListDeliveryStreams](https://docs.aws.amazon.com/firehose/latest/APIReference/API_ListDeliveryStreams.html) | Ruft eine Liste Ihrer Bereitstellungsstreams ab. | 
| [fsx\$1 DescribeFileSystems](https://docs.aws.amazon.com/efs/latest/ug/API_DescribeFileSystems.html) | Erfasst einen Snapshot der Dateisysteme, die Ihrem AWS-Konto angehören. | 
| [Wachdienst\$1 ListDetectors](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html) |  Rufen Sie eine Liste der Ressourcen `detectorIds` für Ihren GuardDuty Amazon-Detektor ab.  | 
|  [Ich bin \$1 GenerateCredentialReport](https://docs.aws.amazon.com/IAM/latest/APIReference/API_GenerateCredentialReport.html)  | Generiert einen Bericht über Anmeldeinformationen für Ihr AWS-Konto. | 
|  [ich bin\$1 GetAccountPasswordPolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_GetAccountPasswordPolicy.html)  | Erfasst einen Snapshot über die Passwortrichtlinie für Ihr AWS-Konto. | 
|  [ich bin\$1 GetAccountSummary](https://docs.aws.amazon.com/IAM/latest/APIReference/API_GetAccountSummary.html)  | Erfasst einen Snapshot der IAM-Entity-Nutzung und der IAM-Kontingente in Ihrem AWS-Konto. | 
|  [ich bin\$1 ListGroups](https://docs.aws.amazon.com/IAM/latest/APIReference/API_ListGroups.html)  | Rufen Sie eine Liste der IAM-Gruppen ab, denen ein Pfadpräfix zugeordnet ist, das in Ihrem verfügbar ist. AWS-Konto | 
| [iam\$1-Anbieter ListOpen IDConnect](https://docs.aws.amazon.com/IAM/latest/APIReference/API_ListOpenIDConnectProviders.html) | Ruft eine Liste der Ressourcenobjekte des IAM OpenID Connect (OIDC)-Anbieters ab, die in Ihrem AWS-Konto definiert sind. | 
|  [iam\$1 ListPolicies](https://docs.aws.amazon.com/IAM/latest/APIReference/API_ListPolicies.html)  | Ruft eine Liste aller verwalteten Richtlinien auf, die in Ihrem AWS-Konto verfügbar sind, einschließlich der benutzerdefinierten verwalteten Richtlinien und aller von AWS-verwalteten Richtlinien. | 
|  [ich bin\$1 ListRoles](https://docs.aws.amazon.com/IAM/latest/APIReference/API_ListRoles.html)  | Rufen Sie eine Liste der IAM-Rollen ab, die einem Pfadpräfix zugeordnet sind, das in Ihrem verfügbar ist. AWS-Konto | 
| [IAM\$1List SAMLProviders](https://docs.aws.amazon.com/IAM/latest/APIReference/API_ListSAMLProviders.html) | Ruft eine Liste der Ressourcenobjekte des SAML-Anbieters ab, die in IAM in Ihrem AWS-Konto definiert sind.  | 
|  [ich bin\$1 ListUsers](https://docs.aws.amazon.com/IAM/latest/APIReference/API_ListUsers.html)  | Rufen Sie eine Liste der IAM-Benutzer in Ihrem ab. AWS-Konto | 
| [iam\$1 ListVirtual MFADevices](https://docs.aws.amazon.com/IAM/latest/APIReference/API_ListVirtualMFADevices.html) | Ruft eine Liste der virtuellen MFA-Geräte ab, die in Ihrem AWS-Konto definiert sind. | 
| [kafka\$1 ListClusters](https://docs.aws.amazon.com/msk/1.0/apireference/clusters.html#clustersget) | Rufen Sie eine Liste der Amazon MSK-Cluster in Ihrem AWS-Konto ab. | 
| [kafka\$1 ListKafkaVersions](https://docs.aws.amazon.com/msk/1.0/apireference/kafka-versions.html#kafka-versionsget) | Ruft eine Liste der Objekte der Apache Kafka-Version in Ihrem AWS-Konto ab. | 
| [Kinese\$1 ListStreams](https://docs.aws.amazon.com/kinesis/latest/APIReference/API_ListStreams.html) | Ruft eine Liste Ihrer Kinesis-Datenströme ab. | 
|  [kms\$1 GetKeyPolicy](https://docs.aws.amazon.com/kms/latest/APIReference/API_GetKeyPolicy.html)  |  Audit Manager verwendet diese API, um einen Snapshot über die Schlüsselrichtlinien für das AWS KMS keys in Ihrem AWS-Konto zu erfassen. Wenn Sie diese API als Datenquelle verwenden, müssen Sie nicht den Namen einer bestimmten API angeben. AWS KMS key Stattdessen verwendet Audit Manager den `ListKeys`-Vorgang, um alle Ihre KMS-Schlüssel aufzulisten. Für jeden aufgelisteten KMS-Schlüssel führt Audit Manager dann den `GetKeyPolicy`-Vorgang aus, um Beweise für diese Ressource zu generieren.  | 
|  [kms\$1 GetKeyRotationStatus](https://docs.aws.amazon.com/kms/latest/APIReference/API_GetKeyRotationStatus.html)  |  Audit Manager verwendet diese API, um eine Momentaufnahme darüber zu sammeln, ob die automatische Rotation für die AWS KMS keys in Ihrem aktiviert ist AWS-Konto. Wenn Sie diese API als Datenquelle verwenden, müssen Sie nicht den Namen einer bestimmten API angeben AWS KMS key. Stattdessen verwendet Audit Manager den `ListKeys`-Vorgang, um alle Ihre KMS-Schlüssel aufzulisten. Für jeden aufgelisteten KMS-Schlüssel führt Audit Manager dann den `GetKeyRotationStatus`-Vorgang aus, um Beweise für diese Ressource zu generieren.  | 
| [kms\$1 ListKeys](https://docs.aws.amazon.com/kms/latest/APIReference/API_ListKeys.html) | Rufen Sie eine Liste der AWS KMS keys in Ihrem ab. AWS-Konto | 
| [Lambda\$1 ListFunctions](https://docs.aws.amazon.com/lambda/latest/dg/API_ListFunctions.html) | Rufen Sie eine Liste der Lambda-Funktionen in Ihrem ab AWS-Konto, mit der jeweiligen versionsspezifischen Konfiguration.  | 
| [RDS\$1Describe DBClusters](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_DescribeDBClusters.html) | Erfassen Sie einen Snapshot der vorhandenen Amazon Aurora Aurora-DB-Cluster und Multi-AZ-DB-Cluster in Ihrem AWS-Konto. | 
|  [RDS\$1Describe DBInstances](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_DescribeDBInstances.html)  | Erfasst einen Snapshot der bereitgestellten RDS-Instances in Ihrem AWS-Konto. | 
| [rds\$1 DescribeDbInstanceAutomatedBackups](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_DescribeDBInstanceAutomatedBackups.html) | Erfassen Sie einen Snapshot der Backups sowohl für aktuelle als auch für gelöschte Instanzen in Ihrem. AWS-Konto | 
| [rds\$1 DescribeDbSecurityGroups](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_DescribeDBSecurityGroups.html) | Erfassen Sie eine Momentaufnahme der DBSecurity Gruppen in Ihrem. AWS-Konto | 
|  [redshift\$1 DescribeClusters](https://docs.aws.amazon.com/redshift/latest/APIReference/API_DescribeClusters.html)  | Erfasst einen Snapshot des bereitgestellten Amazon-Redshift-Clusters in Ihrem AWS-Konto. | 
|  [s3\$1 GetBucketEncryption](https://docs.aws.amazon.com/AmazonS3/latest/API/API_GetBucketEncryption.html)  |  Erfasst einen Snapshot, der die Standardverschlüsselungskonfiguration für Ihre S3-Buckets zeigt. Wenn Sie diese API als Datenquelle verwenden, müssen Sie nicht den Namen eines bestimmten S3-Buckets angeben. Stattdessen verwendet Audit Manager den `ListBuckets` Vorgang, um die Buckets aufzulisten, die in derselben Weise AWS-Region wie Ihre Bewertung erstellt wurden. Für jeden aufgelisteten Bucket führt Audit Manager dann den `GetBucketEncryption`-Vorgang aus, um Beweise für diese Ressource zu generieren. Audit Manager kann den Verschlüsselungsstatus nur für Buckets angeben, die in derselben Weise AWS-Region wie Ihre Bewertung erstellt wurden. Wenn Sie den Verschlüsselungsstatus all Ihrer S3-Buckets in mehreren einsehen möchten, empfehlen wir Ihnen AWS-Regionen, in jedem Bucket, in AWS-Region dem Sie über einen S3-Bucket verfügen, eine Bewertung zu erstellen.  | 
|  [s3\$1 ListBuckets](https://docs.aws.amazon.com/AmazonS3/latest/API/API_ListBuckets.html)  | Rufen Sie eine Liste der S3-Buckets in Ihrem ab. AWS-Konto Audit Manager kann nur Buckets auflisten, die in derselben Weise AWS-Region wie Ihre Bewertung erstellt wurden. Wenn Sie alle Ihre S3-Buckets über mehrere AWS-Region s hinweg sehen möchten, empfehlen wir Ihnen, in jedem Bereich, in AWS-Region dem Sie einen S3-Bucket haben, eine Bewertung zu erstellen. | 
| [sagemaker\$1 ListAlgorithms](https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_ListAlgorithms.html) | Rufen Sie eine Liste der Algorithmen für maschinelles Lernen in Ihrem ab. AWS-Konto | 
| [Sagemaker\$1 ListDomains](https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_ListDomains.html) | Rufen Sie eine Liste der Domains in Ihrem ab. AWS-Konto | 
| [Sagemaker\$1 ListEndpoints](https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_ListEndpoints.html) | Rufen Sie eine Liste der Endpunkte in Ihrem ab. AWS-Konto | 
| [Sagemaker\$1 ListEndpointConfigs](https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_ListEndpointConfigs.html) | Rufen Sie eine Liste der Endpunktkonfigurationen in Ihrem ab. AWS-Konto | 
| [sagemaker\$1 ListFlowDefinitions](https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_ListFlowDefinitions.html) | Rufen Sie eine Liste der Flow-Definitionen in Ihrem ab. AWS-Konto | 
| [Sagemaker\$1 ListHumanTaskUis](https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_ListHumanTaskUis.html) | Rufen Sie eine Liste der Benutzeroberflächen für menschliche Aufgaben in Ihrem ab. AWS-Konto | 
| [Sagemaker\$1 ListLabelingJobs](https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_ListLabelingJobs.html) | Rufen Sie eine Liste der Kennzeichnungsaufträge in Ihrem ab. AWS-Konto | 
| [Sagemaker\$1 ListModels](https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_ListModels.html) | Rufen Sie eine Liste der Modelle in Ihrem ab. AWS-Konto | 
| [Sagemaker\$1 ListModelBiasJobDefinitions](https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_ListModelBiasJobDefinitions.html) | Rufen Sie eine Liste der Model Bias-Jobdefinitionen in Ihrem ab. AWS-Konto | 
| [Sagemaker\$1 ListModelCards](https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_ListModelCards.html) | Rufen Sie eine Liste der Modellkarten in Ihrem ab. AWS-Konto | 
| [Sagemaker\$1 ListModelQualityJobDefinitions](https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_ListModelQualityJobDefinitions.html) | Rufen Sie eine Liste der Jobdefinitionen zur Überwachung der Modellqualität in Ihrem ab. AWS-Konto | 
| [Sagemaker\$1 ListMonitoringAlerts](https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_ListMonitoringAlerts.html) | Ruft eine Liste der Warnungen für einen bestimmten Überwachungsplan ab. | 
| [sagemaker\$1 ListMonitoringSchedules](https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_ListMonitoringSchedules.html) | Rufen Sie eine Liste aller Überwachungspläne in Ihrem ab. AWS-Konto | 
| [Sagemaker\$1 ListTrainingJobs](https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_ListTrainingJobs.html) | Rufen Sie eine Liste der Ausbildungsjobs in Ihrem ab. AWS-Konto | 
| [Sagemaker\$1 ListUserProfiles](https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_ListUserProfiles.html) | Rufen Sie eine Liste von Benutzerprofilen in Ihrem ab. AWS-Konto | 
| [secretsmanager\$1 ListSecrets](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_ListSecrets.html) | Rufen Sie eine Liste der Geheimnisse ab, die in Ihrem gespeichert sind AWS-Konto, ohne Geheimnisse, die zum Löschen markiert sind.  | 
| [sns\$1 ListTopics](https://docs.aws.amazon.com/sns/latest/api/API_ListTopics.html) | Rufen Sie eine Liste der SNS-Themen in Ihrem ab. AWS-Konto | 
| [sqs\$1 ListQueues](https://docs.aws.amazon.com/AWSSimpleQueueService/latest/APIReference/API_ListQueues.html) | Rufen Sie eine Liste der SQS-Warteschlangen in Ihrem ab. AWS-Konto | 
| [waf-regional\$1 ListWebAcls](https://docs.aws.amazon.com/waf/latest/APIReference/API_wafRegional_ListWebACLs.html) | Rufen Sie eine Liste der [ACLSummaryWebobjekte](https://docs.aws.amazon.com/waf/latest/APIReference/API_wafRegional_WebACLSummary.html) für Ihre ab. AWS-Konto | 
| [waf-regional\$1 ListRules](https://docs.aws.amazon.com/waf/latest/APIReference/API_wafRegional_ListRules.html) | Rufen Sie eine Liste der Objekte für Sie ab. [RuleSummary](https://docs.aws.amazon.com/waf/latest/APIReference/API_wafRegional_RuleSummary.html) AWS-Konto | 
| [waf\$1 ListRuleGroups](https://docs.aws.amazon.com/waf/latest/APIReference/API_ListWebACLs.html) | Rufen Sie eine Liste der [RuleGroupSummary](https://docs.aws.amazon.com/waf/latest/APIReference/API_RuleGroupSummary.html)Objekte für die Regelgruppen in Ihrem AWS-Konto ab. | 
| [waf\$1 ListRules](https://docs.aws.amazon.com/waf/latest/APIReference/API_waf_ListRules.html) | Rufen Sie eine Liste der [RuleSummary](https://docs.aws.amazon.com/waf/latest/APIReference/API_waf_RuleSummary.html)Objekte für Sie AWS-Konto ab. | 
| [waf\$1 ListWebAcls](https://docs.aws.amazon.com/waf/latest/APIReference/API_waf_ListWebACLs.html) | Rufen Sie eine Liste der [ACLSummaryWebobjekte](https://docs.aws.amazon.com/waf/latest/APIReference/API_waf_WebACLSummary.html) für Ihre AWS-Konto ab. | 

## API-Aufrufe, die im AWS License Manager Standard-Framework verwendet werden
<a name="apis-in-license-manager-framework"></a>

Im [AWS License Manager](https://docs.aws.amazon.com/audit-manager/latest/userguide/Licensemanager.html)-Standard-Framework verwendet Audit Manager eine benutzerdefinierte Aktivität mit dem Namen `GetLicenseManagerSummary`, um Beweise zu sammeln. Diese Aktivität ruft die folgenden drei License Manager auf APIs: 
+ [ListLicenseConfigurations](https://docs.aws.amazon.com/license-manager/latest/APIReference/API_ListLicenseConfigurations.html)
+ [ListAssociationsForLicenseConfiguration](https://docs.aws.amazon.com/license-manager/latest/APIReference/API_ListAssociationsForLicenseConfiguration.html)
+ [ListUsageForLicenseConfiguration](https://docs.aws.amazon.com/license-manager/latest/APIReference/API_ListUsageForLicenseConfiguration.html) 

Die zurückgegebenen Daten werden dann in Beweise umgewandelt und den entsprechenden Kontrollen in Ihrer Bewertung beigefügt.

**Beispiel**  
Nehmen wir an, Sie verwenden zwei lizenzierte Produkte (*SQL Dienst 2017* und *Oracle Database Enterprise Edition*). Zunächst ruft die `GetLicenseManagerSummary` Aktivität die [ListLicenseConfigurations](https://docs.aws.amazon.com/license-manager/latest/APIReference/API_ListLicenseConfigurations.html)API auf, die Einzelheiten zu den Lizenzkonfigurationen in Ihrem Konto bereitstellt. Als Nächstes fügt sie zusätzliche Kontextdaten für jede Lizenzkonfiguration hinzu, indem sie und aufruft [ListUsageForLicenseConfiguration](https://docs.aws.amazon.com/license-manager/latest/APIReference/API_ListUsageForLicenseConfiguration.html). [ListAssociationsForLicenseConfiguration](https://docs.aws.amazon.com/license-manager/latest/APIReference/API_ListAssociationsForLicenseConfiguration.html) Schließlich werden die Lizenzkonfigurationsdaten in Beweise umgewandelt und an die jeweiligen Kontrollen im Framework angehängt (*4.5 – vom Kunden verwaltete Lizenz für SQL Server 2017* und *3.0.4 – vom Kunden verwaltete Lizenz für Oracle Database Enterprise Edition*). 

Wenn Sie ein lizenziertes Produkt verwenden, das durch keine der Kontrollen im Framework abgedeckt wird, werden diese Lizenzkonfigurationsdaten als Beweis an die folgende Kontrolle angehängt: *5.0 – Vom Kunden verwaltete Lizenz für andere Lizenzen*.

## Weitere Ressourcen
<a name="using-api-calls-additional-resources"></a>
+ Hilfe bei Problemen mit der Beweiserhebung für diesen Datenquellentyp finden Sie unter. [In meiner Bewertung werden keine Beweise für Konfigurationsdaten für einen AWS API-Aufruf gesammelt](evidence-collection-issues.md#no-evidence-from-aws-api-calls)
+ Informationen zum Erstellen eines benutzerdefinierten Steuerelements mit diesem Datenquellentyp finden Sie unter[Erstellen eines benutzerdefinierten Steuerelements in AWS Audit Manager](create-controls.md).
+ Informationen zum Erstellen eines benutzerdefinierten Frameworks, das Ihr benutzerdefiniertes Steuerelement verwendet, finden Sie unter[Erstellen Sie ein benutzerdefiniertes Framework in AWS Audit Manager](custom-frameworks.md). 
+ Informationen zum Hinzufügen Ihres benutzerdefinierten Steuerelements zu einem vorhandenen benutzerdefinierten Framework finden Sie unter[Bearbeiten eines benutzerdefinierten Frameworks in AWS Audit Manager](edit-custom-frameworks.md).

# AWS CloudTrail Eventnamen werden unterstützt von AWS Audit Manager
<a name="control-data-sources-cloudtrail"></a>



Sie können Audit Manager verwenden, um AWS CloudTrail [Managementereignisse](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-concepts.html#cloudtrail-concepts-management-events) und [globale Serviceereignisse](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-concepts.html#cloudtrail-concepts-global-service-events) als Nachweis für Audits zu erfassen. Wenn Sie ein benutzerdefiniertes Steuerelement erstellen oder bearbeiten, können Sie einen oder mehrere CloudTrail Ereignisnamen als Datenquellenzuordnung für die Erfassung von Nachweisen angeben. Audit Manager filtert dann Ihre CloudTrail Logs anhand der von Ihnen ausgewählten Keywords und importiert die Ergebnisse als Nachweis für Benutzeraktivitäten.

**Anmerkung**  
Audit Manager erfasst nur Managementereignisse und globale Serviceereignisse. Datenereignisse und Ereignisse mit Erkenntnissen stehen nicht als Beweis zur Verfügung. Weitere Informationen zu den verschiedenen CloudTrail Ereignistypen finden Sie unter [CloudTrail Konzepte](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-concepts.html#cloudtrail-concepts-data-events) im *AWS CloudTrail Benutzerhandbuch*. 

Als Ausnahme von den oben genannten werden die folgenden CloudTrail Ereignisse von Audit Manager nicht unterstützt:
+ kms\$1 GenerateDataKey
+ kms\$1Decrypt
+ sts\$1 AssumeRole
+ Kinesis-Video\$1 GetDataEndpoint
+ Kinesisvideo\$1 GetSignalingChannelEndpoint 
+ Kinesisvideo\$1 DescribeSignalingChannel 
+ Kinesisvideo\$1 DescribeStream

Ab dem 11. Mai 2023 unterstützt Audit Manager keine schreibgeschützten CloudTrail Ereignisse mehr als Schlüsselwörter für die Beweiserhebung. Wir haben insgesamt 3.135 schreibgeschützte Keywords entfernt. Da sowohl Kunden AWS-Services als auch beide Seiten Leseanrufe tätigen APIs, kommt es bei schreibgeschützten Ereignissen zu einem hohen Geräuschpegel. Aus diesem Grund sammeln schreibgeschützte Stichwörter eine Menge Beweise, die für Audits weder zuverlässig noch relevant sind. Zu den schreibgeschützten Schlüsselwörtern gehören `List``Describe`,, und `Get` API-Aufrufe (z. B. [GetObject](https://docs.aws.amazon.com/AmazonS3/latest/API/API_GetObject.html)und [ListBuckets](https://docs.aws.amazon.com/AmazonS3/latest/API/API_ListBuckets.html)für Amazon S3). Wenn Sie eines dieser Schlüsselwörter für die Beweiserhebung verwendet haben, müssen Sie nichts unternehmen. Die Schlüsselwörter wurden automatisch aus der Audit Manager-Konsole und aus Ihren Bewertungen entfernt, und es werden keine Beweise mehr für diese Schlüsselwörter gesammelt.

## Weitere Ressourcen
<a name="using-cloudtrail-events-additional-resources"></a>
+ Hilfe bei Problemen mit der Beweiserhebung für diesen Datenquellentyp finden Sie unter. [Bei meiner Bewertung werden keine Belege für Benutzeraktivitäten gesammelt von AWS CloudTrail](evidence-collection-issues.md#no-evidence-from-cloudtrail)
+ Informationen zum Erstellen eines benutzerdefinierten Steuerelements mit diesem Datenquellentyp finden Sie unter[Erstellen eines benutzerdefinierten Steuerelements in AWS Audit Manager](create-controls.md).
+ Informationen zum Erstellen eines benutzerdefinierten Frameworks, das Ihr benutzerdefiniertes Steuerelement verwendet, finden Sie unter[Erstellen Sie ein benutzerdefiniertes Framework in AWS Audit Manager](custom-frameworks.md). 
+ Informationen zum Hinzufügen Ihres benutzerdefinierten Steuerelements zu einem vorhandenen benutzerdefinierten Framework finden Sie unter[Bearbeiten eines benutzerdefinierten Frameworks in AWS Audit Manager](edit-custom-frameworks.md).