

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Bearbeiten eines benutzerdefinierten Steuerelements in AWS Audit Manager
<a name="edit-controls"></a>



Möglicherweise müssen Sie Ihre benutzerdefinierten Steuerelemente ändern, wenn AWS Audit Manager sich Ihre Compliance-Anforderungen ändern. 

Auf dieser Seite werden die Schritte zum Bearbeiten der Details, Nachweisquellen und Anweisungen zum Aktionsplan einer benutzerdefinierten Kontrolle beschrieben. 

## Voraussetzungen
<a name="edit-controls-prerequisites"></a>

Beim folgenden Verfahren wird davon ausgegangen, dass Sie zuvor ein benutzerdefiniertes Steuerelement erstellt haben.

Stellen Sie sicher, dass Ihre IAM-Identität über die entsprechenden Berechtigungen verfügt, um ein benutzerdefiniertes Steuerelement in AWS Audit Manager zu bearbeiten. Zwei vorgeschlagene Richtlinien, die diese Berechtigungen gewähren, sind [AWSAuditManagerAdministratorAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSAuditManagerAdministratorAccess.html)und[Erlauben Sie der Benutzerverwaltung Zugriff auf AWS Audit Manager](security_iam_id-based-policy-examples.md#management-access).

## Verfahren
<a name="edit-controls-procedure"></a>

Gehen Sie wie folgt vor, um ein benutzerdefiniertes Steuerelement zu bearbeiten.

**Anmerkung**  
Wenn Sie ein Steuerelement bearbeiten, werden Ihre Änderungen auf alle Tests angewendet, bei denen das Steuerelement aktiv ist. Bei all diesen Bewertungen beginnt der Audit Manager automatisch mit der Erfassung von Nachweisen gemäß der neuesten Kontrolldefinition.

**Aufgaben**
+ [Schritt 1: Bearbeiten der Kontrolldetails](#edit-controls-step1)
+ [Schritt 2: Bearbeiten Sie die Beweisquellen](#edit-controls-step2)
+ [Schritt 3: Bearbeiten eines Aktionsplans](#edit-controls-step3)

### Schritt 1: Bearbeiten der Kontrolldetails
<a name="edit-controls-step1"></a>

Überprüfen und bearbeiten Sie die Kontrolldetails nach Bedarf.

**Wichtig**  
Wir empfehlen dringend, niemals vertrauliche Identifikationsinformationen in Freiformfelder wie **Kontrolldetails** oder **Testinformationen einzugeben**. Wenn Sie benutzerdefinierte Kontrollen erstellen, die vertrauliche Informationen enthalten, können Sie keines Ihrer benutzerdefinierten Frameworks, die diese Kontrollen enthalten, mit anderen teilen.

**So bearbeiten Sie Kontrolldetails**

1. Öffnen Sie die AWS Audit Manager Manager-Konsole [https://console.aws.amazon.com/auditmanager/zu Hause](https://console.aws.amazon.com/auditmanager/home).

1. Wählen Sie im Navigationsbereich die Option **Control Library** und dann die Registerkarte **Benutzerdefiniert** aus.

1. Wählen Sie die Kontrolle aus, die Sie bearbeiten möchten, und wählen Sie dann **Bearbeiten**.

1. Bearbeiten Sie unter **Kontrolldetails** die Kontrolldetails nach Bedarf.

1. Bearbeiten Sie unter **Testinformationen** die Beschreibung nach Bedarf.

1. Wählen Sie **Weiter** aus.

### Schritt 2: Bearbeiten Sie die Beweisquellen
<a name="edit-controls-step2"></a>

Als Nächstes können Sie Beweisquellen für die Kontrolle bearbeiten, entfernen oder hinzufügen.

**Anmerkung**  
Wenn Sie eine Kontrolle bearbeiten, um mehr oder weniger Evidenzquellen einzubeziehen, kann sich dies darauf auswirken, wie viele Beweise Ihre Kontrolle in den Bewertungen sammelt, bei denen sie aktiv ist. Wenn Sie beispielsweise Beweisquellen hinzufügen, stellen Sie möglicherweise fest, dass Audit Manager mehr Ressourcenbewertungen durchführt und mehr Beweise sammelt als zuvor. Wenn Sie Beweisquellen entfernen, ist es wahrscheinlich, dass Ihre Kontrollgruppe in Zukunft weniger Beweise sammelt.   
Weitere Informationen zu Ressourcenbewertungen und Preisen finden Sie unter [AWS Audit Manager Preise](https://aws.amazon.com/audit-manager/pricing/).

#### Um eine AWS verwaltete Quelle zu bearbeiten
<a name="edit-using-aws-managed-evidence-sources"></a>

**Um eine AWS verwaltete Quelle zu bearbeiten**

1. Überprüfen Sie unter **AWS Verwaltete Quellen** die aktuelle Auswahl und nehmen Sie bei Bedarf Änderungen vor.

1. Gehen Sie wie folgt vor, um ein gemeinsames Steuerelement hinzuzufügen:

   1. Wählen Sie **Verwenden Sie eine gemeinsame Kontrolle, die Ihrem Compliance-Ziel entspricht**.

   1. Wählen Sie ein allgemeines Steuerelement aus der Dropdownliste aus.

   1. (Optional) Wiederholen Sie Schritt 2 nach Bedarf. Sie können bis zu fünf allgemeine Steuerelemente hinzufügen.

1. Um ein gemeinsames Steuerelement zu entfernen, wählen Sie das **X** neben dem Namen des Steuerelements aus.

1. Gehen Sie wie folgt vor, um ein zentrales Steuerelement hinzuzufügen: 

   1. Wählen Sie „**Eine zentrale Kontrolle verwenden, die einer vorgeschriebenen Richtlinie entspricht“ AWS ** aus.

   1. Wählen Sie ein allgemeines Steuerelement aus der Dropdownliste aus.

   1. (Optional) Wiederholen Sie Schritt 4 nach Bedarf. Sie können bis zu 50 Kernsteuerungen hinzufügen.

1. Um ein zentrales Steuerelement zu entfernen, wählen Sie das **X** neben dem Namen des Steuerelements aus. 

1. Gehen Sie wie folgt vor, um vom Kunden verwaltete Datenquellen hinzuzufügen. Klicken Sie andernfalls auf **Next** (Weiter).

#### Um eine vom Kunden verwaltete Quelle zu bearbeiten
<a name="edit-using-customer-managed-data-sources"></a>

**Anmerkung**  
Sie sind dafür verantwortlich, die Datenquellenzuordnungen zu verwalten, die Sie in diesem Schritt bearbeiten.

**Um eine vom Kunden verwaltete Quelle zu bearbeiten**

1. Überprüfen Sie unter **Vom Kunden verwaltete Quellen** die aktuellen Datenquellen und nehmen Sie bei Bedarf Änderungen vor.

1. Um eine Datenquelle zu entfernen, wählen Sie eine Datenquelle aus der Tabelle aus und klicken Sie dann auf **Entfernen**.

1. Gehen Sie folgendermaßen vor, um eine neue Datenquelle hinzuzufügen:

   1. Wählen Sie **Eine Datenquelle verwenden, um manuelle oder automatisierte Beweise zu sammeln** aus.

   1. Wählen Sie **Hinzufügen** aus.

   1. Wählen Sie eine der folgenden Optionen:
      + Wählen Sie **AWS API-Aufrufe** und anschließend einen API-Aufruf und die Häufigkeit der Beweiserhebung aus.
      + Wählen Sie „**AWS CloudTrail Ereignis**“ und anschließend einen Namen für das Ereignis.
      + Wählen Sie „**AWS Config Verwaltete Regel**“ und anschließend eine Regel-ID aus.
      + Wählen Sie eine **AWS Config benutzerdefinierte Regel** und anschließend eine Regel-ID aus. 
      + Wählen Sie **AWS Security Hub CSPM Steuerung** und anschließend ein Security Hub CSPM-Steuerelement aus.
      + Wählen Sie **Manuelle Datenquelle** und anschließend eine Option aus:
        + **Datei-Upload** — Verwenden Sie diese Option, wenn für die Kontrolle Unterlagen als Nachweis erforderlich sind.
        + **Textantwort** — Verwenden Sie diese Option, wenn die Kontrolle eine Antwort auf eine Frage zur Risikobewertung benötigt. 
**Tipp**  
Informationen zu automatisierten Datenquellentypen und Tipps zur Problembehandlung finden Sie unter[Unterstützte Datenquellentypen für automatisierte Beweise](control-data-sources.md).  
Wenn Sie Ihre Datenquelleneinrichtung mit einem Experten überprüfen müssen, wählen Sie vorerst **Manuelle Datenquelle**. Auf diese Weise können Sie die Kontrolle jetzt erstellen und zu einem Framework hinzufügen und [die Kontrolle dann später nach Bedarf bearbeiten](https://docs.aws.amazon.com/audit-manager/latest/userguide/edit-controls.html).

   1. Geben Sie unter **Datenquellenname** einen beschreibenden Namen ein.

   1. (Optional) Geben Sie unter **Zusätzliche Details** eine Beschreibung der Datenquelle und eine Beschreibung der Fehlerbehebung ein.

   1. Wählen Sie **Datenquelle hinzufügen** aus.

   1. (Optional) Um eine weitere Datenquelle hinzuzufügen, wählen Sie **Hinzufügen** aus und wiederholen Sie Schritt 3. Sie können bis zu 100 Datenquellen hinzufügen.

1. Wählen Sie **Weiter** aus, sobald Sie fertig sind.

### Schritt 3: Bearbeiten eines Aktionsplans
<a name="edit-controls-step3"></a>

Überprüfen und bearbeiten Sie als nächstes den optionalen Aktionsplan.

**Wichtig**  
Wir empfehlen dringend, vertrauliche Daten niemals in frei formatierte Felder wie den **Aktionsplan einzugeben**. Wenn Sie benutzerdefinierte Kontrollen erstellen, die vertrauliche Informationen enthalten, können Sie keines Ihrer benutzerdefinierten Frameworks, die diese Kontrollen enthalten, mit anderen teilen.

**Um einen Aktionsplan zu bearbeiten**

1. Bearbeiten Sie den **Titel** unter Titel nach Bedarf.

1. Bearbeiten **Sie die Anweisungen** unter Anweisungen nach Bedarf.

1. Wählen Sie **Weiter** aus.

### Schritt 4: Überprüfen und speichern
<a name="edit-controls-step4"></a>

Überprüfen Sie die Informationen für die Kontrolle. Um die Informationen für einen Schritt zu ändern, wählen Sie **Bearbeiten**. 

Wenn Sie fertig sind, wählen Sie **Änderungen speichern** aus.

**Anmerkung**  
Nachdem Sie eine Kontrolle bearbeitet haben, werden die Änderungen in allen aktiven Bewertungen, die die Kontrolle enthalten, wie folgt wirksam:  
Bei Kontrollen mit *AWS API-Aufrufen* als Datenquellentyp werden die Änderungen am darauffolgenden Tag um 00:00 Uhr UTC wirksam.
Bei allen anderen Kontrollen werden die Änderungen sofort wirksam. 

## Nächste Schritte
<a name="edit-controls-next-steps"></a>

Wenn Sie sicher sind, dass Sie ein benutzerdefiniertes Steuerelement nicht mehr benötigen, können Sie Ihre Audit Manager Manager-Umgebung bereinigen, indem Sie das Steuerelement löschen. Detaillierte Anweisungen finden Sie unter [Löschen eines benutzerdefinierten Steuerelements in AWS Audit Manager](delete-controls.md).

## Weitere Ressourcen
<a name="edit-controls-additional-resources"></a>

Lösungen zur Kontrolle von Problemen in Audit Manager finden Sie unter[Behebung von Problemen mit Kontrollen und Kontrollsätzen](control-issues.md). 

# Ändern der Häufigkeit, mit der eine Kontrolle Beweise sammelt
<a name="change-evidence-collection-frequency"></a>



 AWS Audit Manager kann Beweise aus verschiedenen Datenquellen sammeln. Die Häufigkeit der Beweiserhebung hängt von der Art der Datenquelle ab, die die Kontrolle verwendet. 

In den folgenden Abschnitten finden Sie weitere Informationen zur Häufigkeit der Erfassung von Beweisen für jeden Kontrolldatenquellentyp und dazu, wie Sie diese ändern können (falls zutreffend).

**Topics**
+ [Wichtige Punkte](#change-evidence-collection-frequency-key-points)
+ [Snapshots der Konfiguration von API-Aufrufen](#change-evidence-collection-frequency-api-calls)
+ [Konformitätsprüfungen von AWS Config](#change-evidence-collection-frequency-config)
+ [Konformitätsprüfungen von Security Hub CSPM](#change-evidence-collection-frequency-security-hub)
+ [Benutzeraktivitätsprotokolle von AWS CloudTrail](#change-evidence-collection-frequency-cloudtrail)

## Wichtige Punkte
<a name="change-evidence-collection-frequency-key-points"></a>
+ Bei **AWS API-Aufrufen** sammelt Audit Manager Beweise mithilfe eines API-Beschreibungsaufrufs an einen anderen AWS-Service. Sie können die Häufigkeit der Beweissuche direkt in Audit Manager angeben (nur für benutzerdefinierte Kontrollen). 
+ Denn **AWS Config**Audit Manager meldet das Ergebnis einer Konformitätsprüfung direkt von AWS Config. Die Häufigkeit richtet sich nach den Triggern, die in der AWS Config Regel definiert sind. 
+ Denn **AWS Security Hub CSPM**Audit Manager meldet das Ergebnis einer Konformitätsprüfung direkt vom Security Hub CSPM. Die Frequenz folgt dem Zeitplan der Security Hub CSPM-Prüfung. 
+ Denn **AWS CloudTrail**Audit Manager sammelt kontinuierlich Beweise von CloudTrail. Sie können die Häufigkeit für diese Beweisart nicht ändern.

## Schnappschüsse der Konfiguration von AWS API-Aufrufen
<a name="change-evidence-collection-frequency-api-calls"></a>

**Anmerkung**  
Das Folgende gilt nur für benutzerdefinierte Kontrollen. Sie können die Häufigkeit der Beweiserhebung für eine Standardkontrolle nicht ändern.

Wenn ein benutzerdefiniertes Steuerelement AWS API-Aufrufe als Datenquellentyp verwendet, können Sie die Häufigkeit der Beweiserhebung in Audit Manager ändern, indem Sie die folgenden Schritte ausführen. 

**Um die Häufigkeit der Erfassung von Beweisen für eine benutzerdefinierte Kontrolle mit einer API-Aufruf-Datenquelle zu ändern**

1. Öffnen Sie die AWS Audit Manager Manager-Konsole [https://console.aws.amazon.com/auditmanager/zu Hause](https://console.aws.amazon.com/auditmanager/home).

1. Wählen Sie im Navigationsbereich die Option **Control Library** und dann die Registerkarte **Benutzerdefiniert** aus.

1. Wählen Sie die benutzerdefinierte Kontrolle aus, die Sie bearbeiten möchten, und wählen Sie dann **Bearbeiten**.

1. Klicken Sie auf der Seite **Kontrolldetails bearbeiten** auf **Weiter**.

1. Suchen Sie unter **Vom Kunden verwaltete Quellen** nach der API-Aufruf-Datenquelle, die Sie aktualisieren möchten.

1. Wählen Sie die Datenquelle aus der Tabelle aus und klicken Sie dann auf **Entfernen**.

1. Wählen Sie **Hinzufügen** aus.

1. Wählen Sie **AWS API-Aufrufe** aus.

1. Wählen Sie denselben API-Aufruf aus, den Sie in Schritt 5 entfernt haben, und wählen Sie dann Ihre bevorzugte Häufigkeit für die Erfassung von Nachweisen aus.

1. Geben Sie unter **Datenquellenname** einen aussagekräftigen Namen ein.

1. (Optional) Geben Sie unter **Zusätzliche Details** eine Beschreibung der Datenquelle und eine Beschreibung der Fehlerbehebung ein.

1. Wählen Sie **Weiter** aus.

1. Wählen Sie auf der Seite **Einen Aktion bearbeiten** **Weiter** aus.

1. **Überprüfen Sie auf der Seite Überprüfen und aktualisieren** die Informationen für das benutzerdefinierte Steuerelement. Um die Informationen für einen Schritt zu ändern, wählen Sie **Bearbeiten**.

1. Wenn Sie fertig sind, wählen Sie **Änderungen speichern** aus.

Nachdem Sie ein Steuerelement bearbeitet haben, werden die Änderungen am Folgetag um 00:00 Uhr UTC in allen aktiven Bewertungen wirksam, die das Steuerelement beinhalten.

## Konformitätsprüfungen von AWS Config
<a name="change-evidence-collection-frequency-config"></a>

**Anmerkung**  
Das Folgende gilt sowohl für Standard-Kontrollen als auch für benutzerdefinierte Kontrollen, die AWS-Config-Regeln als Datenquelle verwenden. 

Wenn ein Steuerelement AWS Config als Datenquellentyp verwendet wird, können Sie die Häufigkeit der Beweiserhebung nicht direkt in Audit Manager ändern. Das liegt daran, dass die Frequenz den Triggern folgt, die in der AWS Config Regel definiert sind. 

Es gibt zwei Arten von Triggern für AWS-Config-Regeln:

1. **Konfigurationsänderungen** — AWS Config führt Evaluierungen für die Regel durch, wenn bestimmte Ressourcentypen erstellt, geändert oder gelöscht werden.

1. **Periodisch** — AWS Config führt Evaluierungen für die Regel mit einer von Ihnen gewählten Häufigkeit durch (z. B. alle 24 Stunden).

Weitere Informationen zu den Triggern für AWS-Config-Regeln finden Sie unter [Triggertypen](https://docs.aws.amazon.com/config/latest/developerguide/evaluate-config-rules.html#aws-config-rules-trigger-types) im *AWS Config Entwicklerhandbuch*. 

Anweisungen zur Verwaltung finden Sie AWS-Config-Regeln unter [AWS Config Regeln verwalten](https://docs.aws.amazon.com/config/latest/developerguide/evaluate-config_manage-rules.html).

## Konformitätsprüfungen von Security Hub CSPM
<a name="change-evidence-collection-frequency-security-hub"></a>

**Anmerkung**  
Das Folgende gilt sowohl für Standardsteuerungen als auch für benutzerdefinierte Steuerelemente, die Security Hub CSPM-Prüfungen als Datenquelle verwenden. 

Wenn ein Steuerelement Security Hub CSPM als Datenquellentyp verwendet, können Sie die Häufigkeit der Beweiserhebung nicht direkt in Audit Manager ändern. Dies liegt daran, dass die Frequenz dem Zeitplan der Security Hub CSPM-Prüfungen folgt.
+ **Regelmäßige Prüfungen** werden automatisch innerhalb von 12 Stunden nach der letzten Ausführung ausgeführt. Sie können die Periodizität nicht ändern.
+ **Durch Änderungen ausgelöste Prüfungen** werden ausgeführt, wenn sich der Status der zugeordneten Ressource ändert. Auch wenn die Ressource den Status nicht ändert, wird die aktualisierte Aktualisierung für Änderungen ausgelöste Prüfungen alle 18 Stunden aktualisiert. Dies zeigt an, dass das Kontrollelement noch aktiviert ist. Im Allgemeinen verwendet Security Hub CSPM wann immer möglich durch Änderungen ausgelöste Regeln. 

Weitere Informationen finden Sie im *AWS Security Hub CSPM -Benutzerhandbuch* unter [Zeitplan für die Durchführung von Sicherheitsprüfungen](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-schedule.html).

## Benutzeraktivitätsprotokolle von AWS CloudTrail
<a name="change-evidence-collection-frequency-cloudtrail"></a>

**Anmerkung**  
Das Folgende gilt sowohl für Standard-Kontrollen als auch für benutzerdefinierte Kontrollen, die AWS CloudTrail Benutzeraktivitätsprotokolle als Datenquelle verwenden. 

Sie können die Häufigkeit der Beweiserhebung für Kontrollen, die Aktivitätsprotokolle CloudTrail als Datenquellentyp verwenden, nicht ändern. Audit Manager sammelt diese Art von CloudTrail Nachweisen kontinuierlich. Die Häufigkeit ist kontinuierlich, da Benutzeraktivitäten zu jeder Tageszeit auftreten können.