

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# AWS Trusted Advisor Referenz überprüfen
<a name="trusted-advisor-check-reference"></a>

**Wichtig**  
Hinweis zum Ende des Supports: Der Entwickler-Support wird am 1. Januar 2027 eingestellt. Kunden mit Developer Support können ihren bestehenden Plan weiter nutzen oder sich jederzeit vor dem 1. Januar 2027 für ein Upgrade auf Business Support\$1 entscheiden. Business Support\$1 bietet KI-gestützte Support, die den Kontext Ihrer Abläufe versteht, und bietet rund um die Uhr Zugang zu AWS Experten für mindestens 29 USD pro Monat pro Konto. Weitere Informationen finden Sie unter Details [zum Business Support\$1 Plan](https://aws.amazon.com/premiumsupport/plans/business-plus/)  
Hinweis zum Ende des Supports: Business Support wird am 1. Januar 2027 eingestellt. Kunden mit Business Support können ihren bestehenden Plan weiter nutzen oder sich jederzeit vor dem 1. Januar 2027 für ein Upgrade auf Business Support\$1 entscheiden. Business Support\$1 bietet KI-gestützte Support, die den Kontext Ihrer Abläufe versteht, und bietet rund um die Uhr Zugang zu AWS Experten für mindestens 29 USD pro Monat pro Konto. Weitere Informationen finden Sie unter Einzelheiten [zum Business Support\$1 Plan](https://aws.amazon.com/premiumsupport/plans/business-plus/)  
Hinweis zum Ende des Support: Am 1. Januar 2027 AWS wird Enterprise On-Ramp eingestellt. Im Laufe des Jahres 2026 werden Enterprise On-Ramp-Kunden während der Vertragsverlängerung oder in regelmäßigen Abständen automatisch auf AWS Enterprise Support umgestellt. Kunden erhalten einen Monat vor ihrem Upgrade eine E-Mail-Benachrichtigung. Es sind keine weiteren Maßnahmen erforderlich. Enterprise Support bietet eine spezielle TAM-Zuweisung, Reaktionszeiten von 15 Minuten und AWS Security Incident Response ist ohne zusätzliche Kosten verfügbar, und das alles zu einem niedrigeren Mindestpreis von 5.000 USD (zuvor 15.000 USD). Weitere Informationen finden Sie unter Einzelheiten zum [AWSSupport Enterprise-Plan](https://aws.amazon.com/premiumsupport/plans/enterprise/).  
Weitere Informationen finden Sie unter [Ende des Supports für Entwickler, Unternehmen und Unternehmen](support-plans-eos.md).  
Developer Support, Business Support und Enterprise On-Ramp werden in der AWS GovCloud (US) Region weiterhin verfügbar sein.

Sie können alle Trusted Advisor Schecks mit Namen, Beschreibungen und IDs in der folgenden Referenz nachlesen. Sie können sich auch bei der [Trusted Advisor](https://console.aws.amazon.com/trustedadvisor) Konsole anmelden, um weitere Informationen über die Prüfungen, die empfohlenen Maßnahmen und deren Status anzuzeigen.

Wenn Sie einen AWS Business Support\$1-, AWS Enterprise Support- oder AWS Unified Operations-Plan haben, können Sie auch die [AWS Trusted Advisor API](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/Welcome.html) und die AWS Command Line Interface (AWS CLI) verwenden, um auf Ihre Schecks zuzugreifen. Weitere Informationen finden Sie unter den folgenden Themen:
+ [Erste Schritte mit der Trusted Advisor API](trustedadvisor.md)
+  [AWS Trusted Advisor API Reference](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/Welcome.html) 

**Anmerkung**  
Wenn Sie einen Basic Support- oder Developer Support-Plan haben, können Sie über die Trusted Advisor Konsole auf alle Prüfungen in der [Service Limits](service-limits.md) Kategorie und auf die folgenden Prüfungen in den Kategorien Sicherheit und Fehlertoleranz zugreifen:  
[Amazon EBS-Snapshots](security-checks.md#amazon-ebs-public-snapshots)
[Öffentliche Amazon RDS-Snapshots](security-checks.md#amazon-rds-public-snapshots)
[Amazon S3 Bucket-Berechtigungen](security-checks.md#amazon-s3-bucket-permissions)
[MFA auf Root-Konto](security-checks.md#mfa-root-account)
[Sicherheitsgruppen – Bestimmte Ports uneingeschränkt](security-checks.md#security-groups-specific-ports-unrestricted)
[AWS STS globale Endpunktnutzung überall AWS-Regionen](fault-tolerance-checks.md#sts-global-endpoint)

**Topics**
+ [Kostenoptimierung](cost-optimization-checks.md)
+ [Leistung](performance-checks.md)
+ [Sicherheit](security-checks.md)
+ [Fehlertoleranz](fault-tolerance-checks.md)
+ [Service Limits](service-limits.md)
+ [Operative Exzellenz](operational-excellence-checks.md)

# Kostenoptimierung
<a name="cost-optimization-checks"></a>

Sie können die folgenden Prüfungen für die Kategorie Kostenoptimierung verwenden.

**Contents**
+ [AWS-Konto nicht Teil von AWS Organizations](#account-not-part-of-organizations)
+ [Amazon Aurora Aurora-Empfehlungen zur Kostenoptimierung für DB-Cluster-Speicher](#aurora-cost-opt-db-cluster-storage)
+ [Amazon Comprehend: Nicht ausgelastete Endgeräte](#amazon-comprehend-underutilized-endpoints)
+ [Kaufempfehlungen für reservierte Kapazität von Amazon DynamoDB](#dynamodb-reserved-capacity-purchase-rec)
+ [Empfehlungen zur Amazon EBS-Kostenoptimierung für Volumen](#ebs-cost-opt-for-volumes)
+ [Amazon EBS mit nicht ausgelasteten Volumes](#amazon-ebs-over-provisioned-volumes)
+ [Empfehlungen zur Amazon EC2-Kostenoptimierung für Amazon EC2 Auto Scaling-Gruppen](#ec2-cost-opt-for-autoscaling)
+ [Empfehlungen zur Amazon EC2 EC2-Kostenoptimierung für Instances](#ec2-cost-opt-for-instances)
+ [Konsolidierung von Amazon-EC2-Instances für Microsoft SQL Server](#ec2-instances-consolidation-sql-server)
+ [Amazon-EC2-Instances für Microsoft SQL Server mit übermäßiger Bereitstellung](#ec2-instance-over-provisioned-microsoft-sql-server)
+ [Amazon EC2 EC2-Instances wurden gestoppt](#ec2-instance-stopped-for-thirty-days)
+ [Ablauf des Amazon EC2 Reserved Instance-Leases](#amazon-ec2-reserved-instances-lease-expiration)
+ [Optimierung von Amazon EC2 Reserved Instances](#amazon-ec2-reserved-instances-optimization)
+ [Amazon ECR Repository ohne konfigurierte Lebenszyklusrichtlinie](#amazon-ecr-repository-without-lifecycle-policy)
+ [Kaufempfehlungen für ElastiCache reservierte Knoten von Amazon](#elasticache-reserved-node-purchase-recommendations)
+ [AWS Fargate Empfehlungen zur Kostenoptimierung für Amazon ECS](#fargate-cost-opt-for-ecs)
+ [Kaufempfehlungen für Amazon MemoryDB Reserved Node](#memorydb-reserved-node-purchase-recommendations)
+ [Kaufempfehlungen OpenSearch für Amazon Service Reserved Instance](#os-ri-purchase-recommendations)
+ [Empfehlungen zur Amazon RDS-Kostenoptimierung für DB-Instances](#rds-cost-opt-for-db-instances)
+ [Empfehlungen zur Amazon RDS-Kostenoptimierung für DB-Instance-Speicher](#rds-cost-opt-for-db-instance-storage)
+ [Amazon RDS-DB-Instances im Leerlauf](#amazon-rds-idle-dbs-instances)
+ [Kaufempfehlungen für Amazon RDS Reserved Instance](#rds-ri-purchase-recommendations)
+ [Kaufempfehlungen für Amazon Redshift Reserved Node](#redshift-reserved-node-purchase-recommendations)
+ [Amazon Route 53 Latenz-Ressourceneintragsätze](#amazon-route-53-latency-resource-record-sets)
+ [Amazon-S3-Bucket-Lebenszyklus-Richtlinie konfiguriert](#amazon-s3-bucket-lifecycle-policy-configured)
+ [Konfiguration zum Abbruch unvollständiger mehrteiliger Uploads in Amazon S3](#s3-incomplete-multipart-upload-abort-config)
+ [Amazon-S3-versionsfähige Buckets ohne konfigurierte Lebenszyklus-Richtlinien](#amazon-s3-version-enabled-buckets-no-lifecycle-policy)
+ [AWS Lambda Empfehlungen zur Kostenoptimierung für Funktionen](#lambda-cost-opt-for-functions)
+ [AWS Lambda Funktionen mit übermäßigen Timeouts](#aws-lambda-functions-excessive-timeouts)
+ [AWS Lambda Funktionen mit hohen Fehlerraten](#aws-lambda-functions-with-high-error-rates)
+ [AWS Lambda aufgrund der Speichergröße überdimensionierte Funktionen](#aws-lambda-over-provisioned-functions-memory-size)
+ [AWS Kaufempfehlungen für Savings Plans für Computer](#savings-plans-purchase-recommendations-compute)
+ [AWS Kaufempfehlungen für Savings Plans für Amazon SageMaker AI](#savings-plans-purchase-recommendations-sagemaker)
+ [AWS Well-Architected-Probleme mit hohem Risiko für die Kostenoptimierung](#well-architected-high-risk-issues-cost-optimization)
+ [Load Balancer im Leerlauf](#idle-load-balancers)
+ [NAT-Gateways im Leerlauf](#idle-nat-gateways)
+ [Inaktiv AWS Network Firewall](#inactive-network-firewall)
+ [Inaktive VPC-Schnittstellenendpunkte](#inactive-vpc-interface-endpoints)
+ [Inaktive Gateway Load Balancer Balancer-Endpunkte](#inactive-gateway-load-balancer)
+ [Inaktive NAT-Gateways](#inactive-nat-gateways)
+ [Amazon EC2 EC2-Instances mit geringer Auslastung](#low-utilization-amazon-ec2-instances)
+ [Nicht zugeordnete elastische IP-Adressen](#unassociated-elastic-ip-addresses)
+ [Nicht ausgelastete Amazon EBS-Volumes](#underutilized-amazon-ebs-volumes)
+ [Nicht ausgelastete Amazon Redshift-Cluster](#underutilized-amazon-redshift-clusters)

## AWS-Konto nicht Teil von AWS Organizations
<a name="account-not-part-of-organizations"></a>

**Description**  
Überprüft, ob AWS-Konto ein Teil von AWS Organizations unter dem entsprechenden Verwaltungskonto ist.  
AWS Organizations ist ein Kontoverwaltungsdienst zur Konsolidierung mehrerer AWS Konten in einer zentral verwalteten Organisation. Damit können Sie Konten für die Abrechnungskonsolidierung zentral strukturieren und Eigentümerschafts- und Sicherheitsrichtlinien implementieren, wenn Ihre Workloads in AWS größer werden.  
Sie können die Verwaltungskonto-ID mithilfe des **MasterAccountId**Regelparameters angeben. AWS Config   
Weitere Informationen finden Sie unter [Was ist AWS Organizations?](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_introduction.html)  
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1-, AWS Enterprise Support- oder AWS Unified Operations-Plänen können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.

**Prüf-ID**  
`c18d2gz127`

**Quelle**  
`AWS Config Managed Rule: account-part-of-organizations`

**Kriterien für Warnmeldungen**  
Gelb: Dieses AWS Konto ist nicht Teil von AWS Organizations.

**Empfohlene Aktion**  
Fügen Sie dieses AWS Konto als Teil von hinzu AWS Organizations.  
Weitere Informationen finden Sie unter [Praktische Anleitung: Erstellen und Konfigurieren einer Organisation.](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_tutorials_basic.html)

**Berichtsspalten**  
+ Status
+ Region
+ Ressource
+ AWS Config Regel
+ Eingabeparameter
+ Zeitpunkt der letzten Aktualisierung

## Amazon Aurora Aurora-Empfehlungen zur Kostenoptimierung für DB-Cluster-Speicher
<a name="aurora-cost-opt-db-cluster-storage"></a>

**Description**  
Überprüft die Speicherkonfigurationen und Nutzungsmuster Ihres Amazon Aurora Aurora-DB-Clusters, um Empfehlungen für potenzielle Kosteneinsparungen zu geben.  
 Trusted Advisor Zeigt für jede Ressource nur die am häufigsten empfohlenen Maßnahmen von an AWS Cost Optimization Hub.  
Um diese Prüfung verwenden zu können, müssen Sie sich für [Cost Optimization Hub](https://docs.aws.amazon.com/cost-management/latest/userguide/coh-getting-started.html) und anmelden [AWS Compute Optimizer](https://docs.aws.amazon.com/compute-optimizer/latest/ug/account-opt-in.html).  
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1-, AWS Enterprise Support- oder AWS Unified Operations-Plänen können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.

**Prüf-ID**  
`c1z7kmr17n`

**Quelle**  
`AWS Cost Optimization Hub`

**Kriterien für Warnmeldungen**  
Gelb: Ein Aurora-DB-Cluster-Speicher verfügt über eine Maßnahme zur Kosteneinsparung, die vom Cost Optimization Hub identifiziert wurde.

**Empfohlene Aktion**  
Erwägen Sie die Umsetzung der Empfehlung. Die Empfehlung gehört zu den Empfehlungstypen, die im *AWS Cost Management Benutzerhandbuch* unter [Grundlegendes zu Strategien zur Kostenoptimierung](https://docs.aws.amazon.com/cost-management/latest/userguide/coh-optimization-strategies.html) aufgeführt sind. Weitere Informationen zur Umsetzung dieser Empfehlungen finden Sie im AWS Cloud Financial Management (CFM) [-Playbook zur Servicekostenoptimierung](https://catalog.workshops.aws/awscff/en-US/playbooks).  
Nutzen Sie die detaillierten Empfehlungen unter AWS Compute Optimizer , um sich ein Bild von den möglichen Auswirkungen dieser Änderungen auf Kosten und Leistung zu machen.

**Weitere Ressourcen**  
+ [Empfehlungen für Aurora- und RDS-Datenbanken anzeigen](https://docs.aws.amazon.com/compute-optimizer/latest/ug/view-rds-recommendations.html)
+ [Empfehlungen von Amazon Aurora](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/monitoring-recommendations.html)
+ [Einstellungen für Amazon Aurora](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/Aurora.Modifying.html#Aurora.Modifying.Settings)

**Berichtsspalten**  
+ Status
+ Region
+ Resource ID (Ressourcen-ID)
+ Empfohlene Aktion
+ Zusammenfassung der aktuellen Ressourcen
+ Zusammenfassung der empfohlenen Ressourcen
+ Geschätzte monatliche Kosten
+ Geschätzte monatliche Einsparungen
+ Zeitstempel der letzten Aktualisierung

## Amazon Comprehend: Nicht ausgelastete Endgeräte
<a name="amazon-comprehend-underutilized-endpoints"></a>

**Description**  
Überprüft die Durchsatzkonfiguration Ihrer Endpunkte. Diese Prüfung warnt Sie, wenn Endpunkte nicht aktiv für Echtzeit-Inferenzanforderungen genutzt werden. Ein Endpunkt, der nicht mehr als 15 aufeinanderfolgende Tage genutzt wird, gilt als nicht ausgelastet. Es fallen für alle Endpunkte Gebühren an – basierend auf dem eingestellten Durchsatz, und wie lange der Endpunkt aktiv ist.   
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1-, AWS Enterprise Support- oder AWS Unified Operations-Plänen können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.

**Prüf-ID**  
`Cm24dfsM12`

**Kriterien für Warnmeldungen**  
Gelb: Der Endpunkt ist aktiv, wurde aber in den letzten 15 Tagen nicht für Echtzeit-Inferenzanforderungen verwendet.

**Empfohlene Aktion**  
Wenn der Endpunkt in den letzten 15 Tagen nicht verwendet wurde, empfehlen wir Ihnen, mit [Application Autoscaling](https://docs.aws.amazon.com/comprehend/latest/dg/comprehend-autoscaling.html) eine Skalierungsrichtlinie für die Ressource zu definieren.  
Wenn für den Endpunkt eine Skalierungsrichtlinie definiert wurde, die in den letzten 30 Tagen nicht verwendet wurde, sollten Sie den Endpunkt löschen und die asynchrone Inferenz verwenden. Weitere Informationen finden Sie unter [Deleting an endpoint with Amazon Comprehend](https://docs.aws.amazon.com/comprehend/latest/dg/manage-endpoints-delete.html) (Löschen eines Endpunkts mit Amazon Comprehend).

**Berichtsspalten**  
+ Status
+ Region
+ Endpunkt-ARN
+ Bereitgestellte Inferenzeinheit
+ AutoScaling Status
+ Grund
+ Zeitpunkt der letzten Aktualisierung

## Kaufempfehlungen für reservierte Kapazität von Amazon DynamoDB
<a name="dynamodb-reserved-capacity-purchase-rec"></a>

**Description**  
Überprüft Ihre Amazon DynamoDB DynamoDB-Nutzungsmuster und gibt Empfehlungen für mögliche Kosteneinsparungen durch den Kauf reservierter Kapazität.  
Bei dieser Prüfung werden Empfehlungen für [das Konto des Zahlers und für ein verknüpftes Konto für einen verknüpften Bereich](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/consolidated-billing.html) generiert.  
Trusted Advisor zeigt nur die am häufigsten empfohlenen Maßnahmen von. AWS Cost Optimization Hub  
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1-, AWS Enterprise Support- oder AWS Unified Operations-Plänen können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.

**Prüf-ID**  
`c1z7kmr15n`

**Quelle**  
`AWS Cost Optimization Hub`

**Kriterien für Warnmeldungen**  
Gelb: Das Konto verfügt über eine Maßnahme zur Kosteneinsparung, die vom Cost Optimization Hub for DynamoDB identifiziert wurde.

**Empfohlene Aktion**  
Erwägen Sie, [die Empfehlung umzusetzen](https://docs.aws.amazon.com/cost-management/latest/userguide/coh-optimization-strategies.html). Weitere Informationen zur Umsetzung dieser Empfehlungen finden Sie im AWS Cloud Financial Management (CFM) [Service Cost Optimization Playbook](https://catalog.workshops.aws/awscff/en-US/playbooks).

**Weitere Ressourcen**  
+ [Reservierte Kapazität von DynamoDB](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/reserved-capacity.html)
+ [Zugriff auf Reservierungsempfehlungen](https://docs.aws.amazon.com/cost-management/latest/userguide/ri-recommendations.html)
+ [Reservierte Kapazität von Amazon DynamoDB](https://aws.amazon.com/dynamodb/reserved-capacity/)

**Berichtsspalten**  
+ Status
+ Region
+ Zusammenfassung der empfohlenen Ressourcen
+ Geschätzte monatliche Kosten
+ Geschätzte monatliche Einsparungen
+ Zeitstempel der letzten Aktualisierung

## Empfehlungen zur Amazon EBS-Kostenoptimierung für Volumen
<a name="ebs-cost-opt-for-volumes"></a>

**Description**  
Überprüft Ihre Amazon EBS-Volumenkonfigurationen und Nutzungsmuster, um Empfehlungen für potenzielle Kosteneinsparungen zu geben.  
 Trusted Advisor Zeigt für jede Ressource nur die am häufigsten empfohlenen Maßnahmen von AWS Cost Optimization Hub an.  
Um diese Prüfung verwenden zu können, müssen Sie sich für [Cost Optimization Hub](https://docs.aws.amazon.com/cost-management/latest/userguide/coh-getting-started.html) und anmelden [AWS Compute Optimizer](https://docs.aws.amazon.com/compute-optimizer/latest/ug/account-opt-in.html).  
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1-, AWS Enterprise Support- oder AWS Unified Operations-Plänen können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.

**Prüf-ID**  
`c1z7kmr02n`

**Quelle**  
`AWS Cost Optimization Hub`

**Kriterien für Warnmeldungen**  
Gelb: Das EBS-Volumen verfügt über eine Maßnahme zur Kosteneinsparung, die vom Cost Optimization Hub identifiziert wurde.

**Empfohlene Aktion**  
Erwägen Sie, die Empfehlung umzusetzen. Die Empfehlung gehört zu den Empfehlungstypen, die im *AWS Cost Management Benutzerhandbuch* unter [Grundlegendes zu Strategien zur Kostenoptimierung](https://docs.aws.amazon.com/cost-management/latest/userguide/coh-optimization-strategies.html) aufgeführt sind. Weitere Informationen zur Umsetzung dieser Empfehlungen finden Sie im AWS Cloud Financial Management (CFM) [-Playbook zur Servicekostenoptimierung](https://catalog.workshops.aws/awscff/en-US/playbooks).  
Nutzen Sie die detaillierten Empfehlungen unter AWS Compute Optimizer , um sich ein Bild von den möglichen Auswirkungen dieser Änderungen auf Kosten und Leistung zu machen.

**Weitere Ressourcen**  
+ [Volumenempfehlungen von Amazon EBS anzeigen](https://docs.aws.amazon.com/compute-optimizer/latest/ug/view-ebs-recommendations.html)
+ [EBS-Volume-Metriken](https://docs.aws.amazon.com/compute-optimizer/latest/ug/ebs-metrics-analyzed.html)
+ [Amazon-EBS-Volume-Typen](https://docs.aws.amazon.com/ebs/latest/userguide/ebs-volume-types.html)
+ [Amazon EBS-Volumenänderungen anfordern](https://docs.aws.amazon.com/ebs/latest/userguide/requesting-ebs-volume-modifications.html)

**Berichtsspalten**  
+ Status
+ Region
+ Resource ID (Ressourcen-ID)
+ Empfohlene Aktion
+ Zusammenfassung der aktuellen Ressourcen
+ Zusammenfassung der empfohlenen Ressourcen
+ Geschätzte monatliche Kosten
+ Geschätzte monatliche Einsparungen
+ Zeitstempel der letzten Aktualisierung

## Amazon EBS mit nicht ausgelasteten Volumes
<a name="amazon-ebs-over-provisioned-volumes"></a>

**Description**  
Dies ist ein Legacy-Check. Wir empfehlen, den neuen Scheck (Check-ID: [c1z7kmr02n](#ebs-cost-opt-for-volumes)) zu verwenden, der zusätzliche maßgeschneiderte Empfehlungen bietet.
Prüft die Amazon Elastic Block Store (Amazon EBS)-Volumes, die zu einem beliebigen Zeitpunkt während des Lookback-Zeitraums ausgeführt wurden. Diese Überprüfung warnt Sie, wenn eine zu hohe Kapazität für EBS-Volumes für Ihre Workloads bereitgestellt wurden. Wenn Volumes übermäßig bereitgestellt werden, zahlen Sie für nicht genutzte Ressourcen. Obwohl einige Szenarien von vornherein zu einer geringen Optimierung führen können, lassen sich die Kosten oft senken, indem Sie die Konfiguration Ihrer EBS-Volumes ändern. Die geschätzten monatlichen Einsparungen werden anhand der aktuellen Nutzungsrate für EBS-Volumes berechnet. Die tatsächlichen Einsparungen variieren, wenn das Volumen einen ganzen Monat lang nicht verfügbar ist.  
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1-, AWS Enterprise Support- oder AWS Unified Operations-Plänen können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.

**Prüf-ID**  
`COr6dfpM03`

**Warnungskriterien**  
 Gelb: Ein EBS-Volume, das während der Lookback-Zeit zu viel bereitgestellt wurde. Um festzustellen, ob ein Volume überdimensioniert ist, berücksichtigen wir alle CloudWatch Standardmetriken (einschließlich IOPS und Durchsatz). Der Algorithmus, der zur Identifizierung übermäßig bereitgestellter EBS-Volumes verwendet wird, folgt bewährten Methoden. AWS Der Algorithmus wird aktualisiert, wenn ein neues Muster identifiziert wurde.

**Empfohlene Aktion**  
Sie sollten Volumes mit geringer Auslastung verkleinern.  
Weitere Informationen finden Sie unter [Melden Sie sich AWS Compute Optimizer für Trusted Advisor Schecks an](compute-optimizer-with-trusted-advisor.md).

**Berichtsspalten**  
+ Status
+ Region
+ Volume-ID
+ Volume-Typ
+ Volumegröße (GB)
+ Volume-IOPS-Basisleistung
+ Volume-IOPS-Spitzenleistung
+ Volume-Spitzendurchsatz
+ Empfohlener Volume-Typ
+ Empfohlene Volume-Größe (GB)
+ Empfohlene Volumen-IOPS-Basisleistung
+ Empfohlene Volume-IOPS-Spitzenleistung
+ Empfohlener Volume-Basisdurchsatz
+ Empfohlener Volume-Spitzendurchsatz
+ Lookback-Zeitraum (in Tagen)
+ Einsparmöglichkeiten (in %)
+ Geschätzte monatliche Einsparungen
+ Währung der geschätzten monatlichen Einsparungen
+ Zeitpunkt der letzten Aktualisierung

## Empfehlungen zur Amazon EC2-Kostenoptimierung für Amazon EC2 Auto Scaling-Gruppen
<a name="ec2-cost-opt-for-autoscaling"></a>

**Description**  
Überprüft die Konfigurationen und Nutzungsmuster Ihrer Amazon EC2 Auto Scaling Scaling-Gruppe, um Empfehlungen für potenzielle Kosteneinsparungen zu geben.  
 Trusted Advisor Zeigt für jede Ressource nur die am häufigsten empfohlenen Maßnahmen von AWS Cost Optimization Hub an.  
Um diese Prüfung verwenden zu können, müssen Sie sich für [Cost Optimization Hub](https://docs.aws.amazon.com/cost-management/latest/userguide/coh-getting-started.html) und anmelden [AWS Compute Optimizer](https://docs.aws.amazon.com/compute-optimizer/latest/ug/account-opt-in.html).  
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1-, AWS Enterprise Support- oder AWS Unified Operations-Plänen können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.

**Prüf-ID**  
`c1z7kmr01n`

**Quelle**  
`AWS Cost Optimization Hub`

**Kriterien für Warnmeldungen**  
Gelb: Die Amazon EC2 Auto Scaling Scaling-Gruppe verfügt über eine vom Cost Optimization Hub identifizierte Maßnahme zur Kosteneinsparung.

**Empfohlene Aktion**  
Erwägen Sie die Umsetzung der Empfehlung. Die Empfehlung gehört zu den Empfehlungstypen, die im *AWS Cost Management Benutzerhandbuch* unter [Grundlegendes zu Strategien zur Kostenoptimierung](https://docs.aws.amazon.com/cost-management/latest/userguide/coh-optimization-strategies.html) aufgeführt sind. Weitere Informationen zur Umsetzung dieser Empfehlungen finden Sie im AWS Cloud Financial Management (CFM) [-Playbook zur Servicekostenoptimierung](https://catalog.workshops.aws/awscff/en-US/playbooks).  
Nutzen Sie die detaillierten Empfehlungen unter AWS Compute Optimizer , um sich ein Bild von den möglichen Auswirkungen dieser Änderungen auf Kosten und Leistung zu machen.

**Weitere Ressourcen**  
+ [Volumenempfehlungen für Amazon EC2 Auto Scaling anzeigen](https://docs.aws.amazon.com/compute-optimizer/latest/ug/view-asg-recommendations.html)
+ [Amazon EC2 Auto Scaling Scaling-Gruppen](https://docs.aws.amazon.com/autoscaling/ec2/userguide/auto-scaling-groups.html)
+ [Was ist Amazon EC2 Auto Scaling](https://docs.aws.amazon.com/autoscaling/ec2/userguide/what-is-amazon-ec2-auto-scaling.html)

**Berichtsspalten**  
+ Status
+ Region
+ Resource ID (Ressourcen-ID)
+ Empfohlene Aktion
+ Zusammenfassung der aktuellen Ressourcen
+ Zusammenfassung der empfohlenen Ressourcen
+ Geschätzte monatliche Kosten
+ Geschätzte monatliche Einsparungen
+ Zeitstempel der letzten Aktualisierung

## Empfehlungen zur Amazon EC2 EC2-Kostenoptimierung für Instances
<a name="ec2-cost-opt-for-instances"></a>

**Description**  
Überprüft Ihre Amazon EC2 EC2-Instance-Konfigurationen und Nutzungsmuster, um Empfehlungen für potenzielle Kosteneinsparungen zu geben.  
 Trusted Advisor Zeigt für jede Ressource nur die am häufigsten empfohlenen Maßnahmen von AWS Cost Optimization Hub an.  
Um diese Prüfung verwenden zu können, müssen Sie sich für [Cost Optimization Hub](https://docs.aws.amazon.com/cost-management/latest/userguide/coh-getting-started.html) und anmelden [AWS Compute Optimizer](https://docs.aws.amazon.com/compute-optimizer/latest/ug/account-opt-in.html).  
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1-, AWS Enterprise Support- oder AWS Unified Operations-Plänen können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.

**Prüf-ID**  
`c1z7kmr00n`

**Quelle**  
`AWS Cost Optimization Hub`

**Kriterien für Warnmeldungen**  
Gelb: Die EC2-Instance verfügt über eine Maßnahme zur Kosteneinsparung, die vom Cost Optimization Hub identifiziert wurde.

**Empfohlene Aktion**  
Erwägen Sie, die Empfehlung umzusetzen. Die Empfehlung gehört zu den Empfehlungstypen, die im *AWS Cost Management Benutzerhandbuch* unter [Grundlegendes zu Strategien zur Kostenoptimierung](https://docs.aws.amazon.com/cost-management/latest/userguide/coh-optimization-strategies.html) aufgeführt sind. Weitere Informationen zur Umsetzung dieser Empfehlungen finden Sie im AWS Cloud Financial Management (CFM) [-Playbook zur Servicekostenoptimierung](https://catalog.workshops.aws/awscff/en-US/playbooks).  
Nutzen Sie die detaillierten Empfehlungen unter AWS Compute Optimizer , um sich ein Bild von den möglichen Auswirkungen dieser Änderungen auf Kosten und Leistung zu machen.

**Weitere Ressourcen**  
+ [Anzeigen von EC2-Instance-Empfehlungen](https://docs.aws.amazon.com/compute-optimizer/latest/ug/view-ec2-recommendations.html)
+ [Metriken für EC2-Instances](https://docs.aws.amazon.com/compute-optimizer/latest/ug/ec2-metrics-analyzed.html)
+ [Änderungen Amazon EC2 EC2-Instance-Typs](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-instance-resize.html)

**Berichtsspalten**  
+ Status
+ Region
+ Resource ID (Ressourcen-ID)
+ Empfohlene Aktion
+ Zusammenfassung der aktuellen Ressourcen
+ Zusammenfassung der empfohlenen Ressourcen
+ Geschätzte monatliche Kosten
+ Geschätzte monatliche Einsparungen
+ Zeitstempel der letzten Aktualisierung

## Konsolidierung von Amazon-EC2-Instances für Microsoft SQL Server
<a name="ec2-instances-consolidation-sql-server"></a>

**Description**  
Überprüft Ihre Amazon-Elastic-Compute-Cloud(Amazon EC2)-Instances, auf denen in den letzten 24 Stunden SQL Server ausgeführt wurde. Diese Prüfung warnt Sie, wenn Ihre Instance weniger als die Mindestanzahl an SQL Server-Lizenzen hat. Aus dem Microsoft SQL Server Licensing Guide geht hervor, dass Sie 4 vCPU-Lizenzen zahlen, auch wenn eine Instanz nur 1 oder 2 v CPUs hat. Sie können kleinere SQL Server-Instanzen konsolidieren, um die Kosten zu senken.   
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1-, AWS Enterprise Support- oder AWS Unified Operations-Plänen können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.

**Prüf-ID**  
`Qsdfp3A4L2`

**Kriterien für Warnmeldungen**  
Gelb: Eine Instanz mit SQL Server hat weniger als 4 CPUs v.

**Empfohlene Aktion**  
Erwägen Sie, kleinere SQL Server-Workloads in Instanzen mit mindestens vier V zu konsolidieren. CPUs

**Weitere Ressourcen**  
+ [Microsoft SQL Server auf AWS](https://aws.amazon.com/sql/)
+ [Microsoft-Lizenzierung am AWS](https://aws.amazon.com/windows/resources/licensing/)
+ [Microsoft SQL Server Licensing Guide](https://www.microsoft.com/en-us/sql-server/sql-server-2019-pricing) (Leitfaden zur Lizenzierung von Microsoft SQL Server)

**Berichtsspalten**  
+ Status
+ Region
+ Instance-ID
+ Instance-Typ
+ vCPU
+ Minimale vCPU
+ SQL Server Edition
+ Zeitpunkt der letzten Aktualisierung

## Amazon-EC2-Instances für Microsoft SQL Server mit übermäßiger Bereitstellung
<a name="ec2-instance-over-provisioned-microsoft-sql-server"></a>

**Description**  
Überprüft Ihre Amazon-Elastic-Compute-Cloud(Amazon EC2)-Instances, auf denen in den letzten 24 Stunden SQL Server ausgeführt wurde. Eine SQL Server-Datenbank hat für jede Instance ein Rechenkapazitätslimit. Eine Instanz mit SQL Server Standard Edition kann bis zu 48 v verwendenCPUs. Eine Instanz mit SQL Server Web kann bis zu 32 v verwendenCPUs. Diese Prüfung warnt Sie, wenn eine Instanz dieses vCPU-Limit überschreitet.  
Wenn Ihre Instance übermäßig bereitgestellt wurde, zahlen Sie den vollen Preis, ohne eine Verbesserung der Leistung zu erzielen. Sie können die Anzahl und Größe Ihrer Instances verwalten, um die Kosten zu senken.  
Die geschätzten monatlichen Einsparungen werden anhand derselben Instance-Familie mit der maximalen Anzahl von vCPUs , die eine SQL Server-Instanz verwenden kann, und anhand der On-Demand-Preise berechnet. Die tatsächlichen Einsparungen variieren, wenn Sie Reserved Instances (RI) verwenden oder wenn die Instance nicht einen ganzen Tag lang läuft.  
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1-, AWS Enterprise Support- oder AWS Unified Operations-Plänen können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.

**Prüf-ID**  
`Qsdfp3A4L1`

**Kriterien für Warnmeldungen**  
+ Rot: Eine Instanz mit SQL Server Standard Edition hat mehr als 48 CPUs v.
+ Rot: Eine Instanz mit SQL Server Web Edition hat mehr als 32 CPUs v.

**Empfohlene Aktion**  
Für die SQL Server Standard Edition sollten Sie erwägen, zu einer Instanz derselben Instanzfamilie mit 48 v zu wechselnCPUs. Für die SQL Server Web Edition sollten Sie erwägen, zu einer Instanz derselben Instanzfamilie mit 32 v zu wechselnCPUs. Wenn es speicherintensiv ist, sollten Sie erwägen, zu speicheroptimierten R5-Instanzen zu wechseln. Weitere Informationen finden Sie unter [Best Practices for Deploying Microsoft SQL Server on Amazon EC2](https://docs.aws.amazon.com/prescriptive-guidance/latest/sql-server-ec2-best-practices/welcome.html) (Bewährte Methoden für die Bereitstellung von Microsoft SQL Server auf Amazon EC2).

**Weitere Ressourcen**  
+ [Microsoft SQL Server auf AWS](https://aws.amazon.com/sql)
+  Mit dem [Startassistenten](https://aws.amazon.com/launchwizard) vereinfachen Sie die SQL-Server-Bereitstellung auf EC2.

**Berichtsspalten**  
+ Status
+ Region
+ Instance-ID
+ Instance-Typ
+ vCPU
+ SQL Server Edition
+ Maximale vCPU
+ Empfohlener Instance-Typ
+ Geschätzte monatliche Einsparungen
+ Zeitpunkt der letzten Aktualisierung

## Amazon EC2 EC2-Instances wurden gestoppt
<a name="ec2-instance-stopped-for-thirty-days"></a>

**Description**  
Überprüft, ob Amazon-EC2-Instances vorhanden sind, die länger als 30 Tage gestoppt wurden.  
Sie können den Wert für die zulässige Anzahl von Tagen in den AWS Config Parametern **AllowedDays**von angeben.  
Weitere Informationen finden Sie unter [Warum wird mir Amazon EC2 in Rechnung gestellt, obwohl alle meine Instances beendet wurden?](https://repost.aws/knowledge-center/ec2-billing-terminated)  
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1-, AWS Enterprise Support- oder AWS Unified Operations-Plänen können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.

**Prüf-ID**  
`c18d2gz150`

**Quelle**  
`AWS Config Managed Rule: ec2-stopped-instance `

**Kriterien für Warnmeldungen**  
+ Gelb: Es gibt Amazon-EC2-Instances, die länger als die zulässige Anzahl von Tagen angehalten wurden.

**Empfohlene Aktion**  
Überprüfen Sie die Amazon-EC2-Instances, die seit 30 Tagen oder länger gestoppt wurden. Um unnötige Kosten zu vermeiden, beenden Sie alle Instances, die nicht mehr benötigt werden.  
Weitere Informationen finden Sie unter [Beenden Ihrer Instance](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/terminating-instances.html).

**Weitere Ressourcen**  
+ [On-Demand-Preise von Amazon EC2](https://aws.amazon.com/ec2/pricing/on-demand/)

**Berichtsspalten**  
+ Status
+ Region
+ Ressource
+ AWS Config Regel
+ Eingabeparameter
+ Zeitpunkt der letzten Aktualisierung

## Ablauf des Amazon EC2 Reserved Instance-Leases
<a name="amazon-ec2-reserved-instances-lease-expiration"></a>

**Description**  
Prüft nach Amazon EC2-Reserved-Instances, die innerhalb der nächsten 30 Tage ablaufen sollen oder in den letzten 30 Tagen abgelaufen sind.   
Reservierte Instances werden nicht automatisch erneuert. Sie können eine durch die Reservierung abgedeckte Amazon-EC2-Instance ohne Unterbrechung weiter nutzen, aber es werden Ihnen On-Demand-Tarife berechnet. Neue Reserved Instances können die gleichen Parameter haben wie die abgelaufenen, oder Sie können Reserved Instances mit anderen Parametern erwerben.   
Die geschätzten monatlichen Einsparungen ergeben sich aus der Differenz zwischen den Tarifen für On-Demand und Reserved Instances für denselben Instance-Typ. 

**Prüf-ID**  
`1e93e4c0b5`

**Warnungskriterien**  
+ Gelb: Die Reserved-Instance-Lease läuft in weniger als 30 Tagen ab. 
+ Gelb: Die Reserved-Instance-Lease ist in den letzten 30 Tagen abgelaufen.

**Empfohlene Aktion**  
Erwägen Sie den Kauf einer neuen Reserved Instance, um diejenige zu ersetzen, die sich dem Ende der Laufzeit nähert. Weitere Informationen finden Sie unter [Erwerb von Reserved Instances](https://aws.amazon.com/ec2/purchasing-options/reserved-instances/buyer/) und [Kaufen von Reserved Instances](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ri-market-concepts-buying.html).

**Weitere Ressourcen**  
+ [Reserved Instances](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/concepts-on-demand-reserved-instances.html)
+ [Instance-Typen](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/instance-types.html)

**Berichtsspalten**  
+ Status
+ Bereich
+ Instance-Typ
+ Plattform
+ Instance-Anzahl
+ Aktuelle monatliche Kosten
+ Geschätzte monatliche Einsparungen
+ Ablaufdatum
+ Reserved Instance ID
+ Grund

## Optimierung von Amazon EC2 Reserved Instances
<a name="amazon-ec2-reserved-instances-optimization"></a>

**Description**  
Ein wichtiger Teil der Nutzung AWS besteht darin, den Kauf Ihrer Reserved Instance (RI) gegen die Nutzung Ihrer On-Demand-Instance abzuwägen. Diese Prüfung enthält Empfehlungen, wie RIs Sie die Kosten senken können, die durch die Nutzung von On-Demand-Instances entstehen.   
Wir erstellen diese Empfehlungen durch die Analyse Ihrer On-Demand-Nutzung in den letzten 30 Tagen. Anschließend wird die Nutzung in Kategorien eingeteilt, die für Reservierungen in Frage kommen. Wir simulieren jede Kombination von Reservierungen in der generierten Nutzungskategorie, um die empfohlene Anzahl der einzelnen RI-Typen für den Kauf zu ermitteln. Dieser Simulations- und Optimierungsprozess ermöglicht es uns, Ihre Kosteneinsparungen zu maximieren. Diese Prüfung bezieht sich auf Empfehlungen, die auf Standard Reserved Instances mit der Option der teilweisen Vorauszahlung basieren.  
Diese Prüfung ist nicht für Konten verfügbar, die mit einer konsolidierten Abrechnung verbunden sind. Die Empfehlungen für diese Prüfung sind nur für das Zahlungskonto verfügbar.

**Prüf-ID**  
`cX3c2R1chu`

**Kriterien für Warnmeldungen**  
Gelb: Durch die Optimierung der Nutzung von Teilzahlungen im Voraus RIs können Kosten gesenkt werden.

**Empfohlene Aktion**  
Auf der Seite [Cost Explorer](https://aws.amazon.com/aws-cost-management/aws-cost-explorer/) finden Sie detailliertere und individuelle Empfehlungen. Weitere Informationen zum [Kauf und zu den verfügbaren Optionen finden Sie im RIs Einkaufsleitfaden](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ri-market-general.html#ri-market-buying-guide). 

**Weitere Ressourcen**  
+ Informationen darüber RIs , wie sie Ihnen Geld sparen können, finden Sie [hier](https://aws.amazon.com/ec2/pricing/reserved-instances/). 
+ Weitere Informationen zu dieser Empfehlung finden Sie unter [Fragen zur Überprüfung der Reserved Instance Optimization](https://aws.amazon.com/premiumsupport/technology/trusted-advisor/faqs/#Reserved_Instance_Optimization_Check_Questions) im Trusted Advisor FAQs.

**Berichtsspalten**  
+ Region
+ Instance-Typ
+ Plattform
+ Empfohlene Anzahl von RIs zum Kauf
+ Erwartete durchschnittliche RI-Auslastung
+ Geschätzte Einsparungen mit Empfehlungen (monatlich)
+ Vorabkosten von RIs
+ Geschätzte Kosten von RIs (monatlich)
+ Geschätzte On-Demand-Kosten nach dem empfohlenen RI-Kauf (monatlich)
+ Geschätzter Break Even (in Monaten)
+ Lookback-Zeitraum (in Tagen)
+ Laufzeit (in Jahren)

## Amazon ECR Repository ohne konfigurierte Lebenszyklusrichtlinie
<a name="amazon-ecr-repository-without-lifecycle-policy"></a>

**Description**  
Prüft, ob für ein privates Amazon-ECR-Repository mindestens eine Lebenszyklus-Richtlinie konfiguriert wurde. Mithilfe von Lebenszyklus-Richtlinien können Sie eine Reihe von Regeln definieren, um alte oder ungenutzte Container-Images automatisch zu bereinigen. Dies gibt Ihnen die Kontrolle über die Lebenszyklus-Verwaltung der Images, ermöglicht eine bessere Organisation der Amazon-ECR-Repositorys und trägt zur Senkung der Gesamtspeicherkosten bei.  
Weitere Informationen finden Sie unter [Lebenszyklus-Richtlinien](https://docs.aws.amazon.com/AmazonECR/latest/userguide/LifecyclePolicies.html).

**Prüf-ID**  
`c18d2gz128`

**Quelle**  
`AWS Config Managed Rule: ecr-private-lifecycle-policy-configured`

**Warnungskriterien**  
Gelb: Für ein privates Amazon-ECR-Repository sind keine Lebenszyklus-Richtlinien konfiguriert.

**Empfohlene Aktion**  
Erwägen Sie, mindestens eine Lebenszyklus-Richtlinie für Ihr privates Amazon-ECR-Repository zu erstellen.  
Weitere Informationen finden Sie unter [Erstellen einer Lebenszyklus-Richtlinie](https://docs.aws.amazon.com/AmazonECR/latest/userguide/lp_creation.html).

**Weitere Ressourcen**  
+  [Lebenszyklus-Richtlinien](https://docs.aws.amazon.com/AmazonECR/latest/userguide/LifecyclePolicies.html).
+  [Erstellen einer Lebenszyklus-Richtlinie](https://docs.aws.amazon.com/AmazonECR/latest/userguide/lp_creation.html).
+  [Beispiele für Lebenszyklus-Richtlinien](https://docs.aws.amazon.com/AmazonECR/latest/userguide/lifecycle_policy_examples.html).

**Berichtsspalten**  
+ Status
+ Region
+ Ressource
+ AWS Config Regel
+ Eingabeparameter
+ Zeitpunkt der letzten Aktualisierung

## Kaufempfehlungen für ElastiCache reservierte Knoten von Amazon
<a name="elasticache-reserved-node-purchase-recommendations"></a>

**Description**  
Überprüft Ihre ElastiCache Amazon-Nutzungsmuster, um Empfehlungen für potenzielle Kosteneinsparungen durch den Kauf reservierter Knoten zu geben.  
Bei dieser Prüfung werden Empfehlungen für das Konto [des Zahlers und für ein verknüpftes Konto für einen verknüpften Bereich](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/consolidated-billing.html) Empfehlungen generiert.  
Trusted Advisor zeigt nur die am häufigsten empfohlenen Maßnahmen von. AWS Cost Optimization Hub  
Um diese Prüfung nutzen zu können, müssen Sie sich für [Cost Optimization Hub](https://docs.aws.amazon.com/cost-management/latest/userguide/coh-getting-started.html) anmelden.  
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1-, AWS Enterprise Support- oder AWS Unified Operations-Plänen können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.

**Prüf-ID**  
`c1z7kmr13n`

**Quelle**  
`AWS Cost Optimization Hub`

**Kriterien für Warnmeldungen**  
Gelb: Das Konto verfügt über eine Maßnahme zur Kosteneinsparung, die vom Cost Optimization Hub for Amazon identifiziert wurde ElastiCache.

**Empfohlene Aktion**  
Erwägen Sie [die Umsetzung der Empfehlung](https://docs.aws.amazon.com/cost-management/latest/userguide/coh-optimization-strategies.html) Weitere Informationen zur Umsetzung dieser Empfehlungen finden Sie im AWS Cloud Financial Management (CFM) [Service Cost Optimization Playbook](https://catalog.workshops.aws/awscff/en-US/playbooks).

**Weitere Ressourcen**  
+ [Reservierte Knoten](https://docs.aws.amazon.com/AmazonElastiCache/latest/dg/CacheNodes.Reserved.html)
+ [Zugriff auf Reservierungsempfehlungen](https://docs.aws.amazon.com/cost-management/latest/userguide/ri-recommendations.html)
+ [ ElastiCache Reservierte Amazon-Knoten](https://aws.amazon.com/elasticache/reserved-cache-nodes/)

**Berichtsspalten**  
+ Status
+ Region
+ Zusammenfassung der empfohlenen Ressourcen
+ Geschätzte monatliche Kosten
+ Geschätzte monatliche Einsparungen
+ Zeitstempel der letzten Aktualisierung

## AWS Fargate Empfehlungen zur Kostenoptimierung für Amazon ECS
<a name="fargate-cost-opt-for-ecs"></a>

**Description**  
Überprüft Ihre AWS Fargate Amazon ECS-Konfigurationen und Nutzungsmuster, um Empfehlungen für potenzielle Kosteneinsparungen zu geben.  
 Trusted Advisor Zeigt für jede Ressource nur die am häufigsten empfohlenen Maßnahmen von AWS Cost Optimization Hub.  
Um diese Prüfung verwenden zu können, müssen Sie sich für [Cost Optimization Hub](https://docs.aws.amazon.com/cost-management/latest/userguide/coh-getting-started.html) und anmelden [AWS Compute Optimizer](https://docs.aws.amazon.com/compute-optimizer/latest/ug/account-opt-in.html).  
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1-, AWS Enterprise Support- oder AWS Unified Operations-Plänen können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.

**Prüf-ID**  
`c1z7kmr06n`

**Quelle**  
`AWS Cost Optimization Hub`

**Kriterien für Warnmeldungen**  
Gelb: Bei aktivierten Amazon ECS-Services wurde vom AWS Fargate Cost Optimization Hub eine Maßnahme zur Kosteneinsparung identifiziert.

**Empfohlene Aktion**  
Erwägen Sie die Umsetzung der Empfehlung. Die Empfehlung gehört zu den Empfehlungstypen, die im *AWS Cost Management Benutzerhandbuch* unter [Grundlegendes zu Strategien zur Kostenoptimierung](https://docs.aws.amazon.com/cost-management/latest/userguide/coh-optimization-strategies.html) aufgeführt sind. Weitere Informationen zur Umsetzung dieser Empfehlungen finden Sie im AWS Cloud Financial Management (CFM) [-Playbook zur Servicekostenoptimierung](https://catalog.workshops.aws/awscff/en-US/playbooks).  
Nutzen Sie die detaillierten Empfehlungen unter AWS Compute Optimizer , um sich ein Bild von den möglichen Auswirkungen dieser Änderungen auf Kosten und Leistung zu machen.

**Weitere Ressourcen**  
+ [Empfehlungen für Amazon ECS-Services auf Fargate anzeigen](https://docs.aws.amazon.com/compute-optimizer/latest/ug/view-ecs-recommendations.html)
+ [Metriken für Amazon ECS-Services auf Fargate](https://docs.aws.amazon.com/compute-optimizer/latest/ug/ecs-fargate-metrics-analyzed.html)
+ [AWS Fargate für Amazon ECS](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/AWS_Fargate.html#fargate-task-sizing)
+ [Aktualisieren eines Amazon ECS-Service mithilfe der Konsole](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/update-service-console-v2.html)

**Berichtsspalten**  
+ Status
+ Region
+ Resource ID (Ressourcen-ID)
+ Empfohlene Aktion
+ Zusammenfassung der aktuellen Ressourcen
+ Zusammenfassung der empfohlenen Ressourcen
+ Geschätzte monatliche Kosten
+ Geschätzte monatliche Einsparungen
+ Zeitstempel der letzten Aktualisierung

## Kaufempfehlungen für Amazon MemoryDB Reserved Node
<a name="memorydb-reserved-node-purchase-recommendations"></a>

**Description**  
Überprüft Ihre Amazon MemoryDB-Nutzungsmuster, um Empfehlungen für mögliche Kosteneinsparungen durch den Kauf reservierter Knoten zu geben.  
Bei dieser Prüfung werden Empfehlungen für [das Konto des Zahlers und für ein verknüpftes Konto für einen verknüpften Bereich](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/consolidated-billing.html) Empfehlungen generiert.  
 Trusted Advisor Zeigt für jede Ressource nur die am häufigsten empfohlenen Maßnahmen von an. AWS Cost Optimization Hub  
Um diese Prüfung verwenden zu können, müssen Sie sich für [Cost Optimization Hub](https://docs.aws.amazon.com/cost-management/latest/userguide/coh-getting-started.html) anmelden.  
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1-, AWS Enterprise Support- oder AWS Unified Operations-Plänen können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.

**Prüf-ID**  
`c1z7kmr16n`

**Quelle**  
`AWS Cost Optimization Hub`

**Kriterien für Warnmeldungen**  
Gelb: Das Konto verfügt über eine Maßnahme zur Kosteneinsparung, die vom Cost Optimization Hub for MemoryDB identifiziert wurde.

**Empfohlene Aktion**  
Erwägen Sie, [die Empfehlung umzusetzen](https://docs.aws.amazon.com/cost-management/latest/userguide/coh-optimization-strategies.html). Weitere Informationen zur Umsetzung dieser Empfehlungen finden Sie im AWS Cloud Financial Management (CFM) [Service Cost Optimization Playbook](https://catalog.workshops.aws/awscff/en-US/playbooks).

**Weitere Ressourcen**  
+ [Reservierte MemoryDB-Knoten](https://docs.aws.amazon.com/memorydb/latest/devguide/nodes.reservednodes.html)
+ [Zugriff auf Reservierungsempfehlungen](https://docs.aws.amazon.com/cost-management/latest/userguide/ri-recommendations.html)
+ [Arbeiten mit reservierten Knoten](https://docs.aws.amazon.com/memorydb/latest/devguide/reserved-nodes-working-with.html)

**Berichtsspalten**  
+ Status
+ Region
+ Zusammenfassung der empfohlenen Ressourcen
+ Geschätzte monatliche Kosten
+ Geschätzte monatliche Einsparungen
+ Zeitstempel der letzten Aktualisierung

## Kaufempfehlungen OpenSearch für Amazon Service Reserved Instance
<a name="os-ri-purchase-recommendations"></a>

**Description**  
Überprüft Ihre Amazon OpenSearch Service-Nutzungsmuster, um Empfehlungen für potenzielle Kosteneinsparungen durch Käufe von Reserved Instance (RI) zu geben.  
Bei dieser Prüfung werden Empfehlungen für das Konto [des Zahlers und für ein verknüpftes Konto für einen verknüpften Bereich](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/consolidated-billing.html) Empfehlungen generiert.  
Trusted Advisor zeigt nur die am häufigsten empfohlenen Maßnahmen von. AWS Cost Optimization Hub  
Um diese Prüfung nutzen zu können, müssen Sie sich für [Cost Optimization Hub](https://docs.aws.amazon.com/cost-management/latest/userguide/coh-getting-started.html) anmelden.  
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1-, AWS Enterprise Support- oder AWS Unified Operations-Plänen können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.

**Prüf-ID**  
`c1z7kmr14n`

**Quelle**  
`AWS Cost Optimization Hub`

**Kriterien für Warnmeldungen**  
Gelb: Das Konto verfügt über eine Maßnahme zur Kosteneinsparung, die vom Cost Optimization Hub for Amazon OpenSearch Service identifiziert wurde.

**Empfohlene Aktion**  
Erwägen Sie, [die Empfehlung umzusetzen](https://docs.aws.amazon.com/cost-management/latest/userguide/coh-optimization-strategies.html). Weitere Informationen zur Umsetzung dieser Empfehlungen finden Sie im AWS Cloud Financial Management (CFM) [Service Cost Optimization Playbook](https://catalog.workshops.aws/awscff/en-US/playbooks).

**Weitere Ressourcen**  
+ [Reservierte Instances in Amazon OpenSearch Service](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/ri.html)
+ [Zugriff auf Reservierungsempfehlungen](https://docs.aws.amazon.com/cost-management/latest/userguide/ri-recommendations.html)
+ [Reserved Instances kaufen (AWS CLI)](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/ri-cli.html)

**Berichtsspalten**  
+ Status
+ Region
+ Zusammenfassung der empfohlenen Ressourcen
+ Geschätzte monatliche Kosten
+ Geschätzte monatliche Einsparungen
+ Zeitstempel der letzten Aktualisierung

## Empfehlungen zur Amazon RDS-Kostenoptimierung für DB-Instances
<a name="rds-cost-opt-for-db-instances"></a>

**Description**  
Überprüft Ihre Amazon RDS-DB-Instance-Konfigurationen und Nutzungsmuster, um Empfehlungen für potenzielle Kosteneinsparungen zu geben.  
 Trusted Advisor Zeigt für jede Ressource nur die am häufigsten empfohlenen Maßnahmen von an AWS Cost Optimization Hub.  
Um diese Prüfung verwenden zu können, müssen Sie sich für [Cost Optimization Hub](https://docs.aws.amazon.com/cost-management/latest/userguide/coh-getting-started.html) und anmelden [AWS Compute Optimizer](https://docs.aws.amazon.com/compute-optimizer/latest/ug/account-opt-in.html).  
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1-, AWS Enterprise Support- oder AWS Unified Operations-Plänen können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.

**Prüf-ID**  
`c1z7kmr03n`

**Quelle**  
`AWS Cost Optimization Hub`

**Kriterien für Warnmeldungen**  
Gelb: Die RDS-DB-Instance verfügt über eine Maßnahme zur Kosteneinsparung, die vom Cost Optimization Hub identifiziert wurde.

**Empfohlene Aktion**  
Erwägen Sie, die Empfehlung umzusetzen. Die Empfehlung gehört zu den Empfehlungstypen, die im *AWS Cost Management Benutzerhandbuch* unter [Grundlegendes zu Strategien zur Kostenoptimierung](https://docs.aws.amazon.com/cost-management/latest/userguide/coh-optimization-strategies.html) aufgeführt sind. Weitere Informationen zur Umsetzung dieser Empfehlungen finden Sie im AWS Cloud Financial Management (CFM) [-Playbook zur Servicekostenoptimierung](https://catalog.workshops.aws/awscff/en-US/playbooks).  
Nutzen Sie die detaillierten Empfehlungen unter AWS Compute Optimizer , um sich ein Bild von den möglichen Auswirkungen dieser Änderungen auf Kosten und Leistung zu machen.

**Weitere Ressourcen**  
+ [Empfehlungen zur RDS-Datenbank anzeigen](https://docs.aws.amazon.com/compute-optimizer/latest/ug/view-rds-recommendations.html.html)
+ [Metriken der RDS-Datenbank](https://docs.aws.amazon.com/compute-optimizer/latest/ug/rds-metrics-analyzed.html)
+ [DB-Instance-Klassen](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/Concepts.DBInstanceClass.html)
+ [Ändern einer Amazon RDS-DB-Instance](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/Overview.DBInstance.Modifying.html)

**Berichtsspalten**  
+ Status
+ Region
+ Resource ID (Ressourcen-ID)
+ Empfohlene Aktion
+ Zusammenfassung der aktuellen Ressourcen
+ Zusammenfassung der empfohlenen Ressourcen
+ Geschätzte monatliche Kosten
+ Geschätzte monatliche Einsparungen
+ Zeitstempel der letzten Aktualisierung

## Empfehlungen zur Amazon RDS-Kostenoptimierung für DB-Instance-Speicher
<a name="rds-cost-opt-for-db-instance-storage"></a>

**Description**  
Überprüft die Speicherkonfigurationen und Nutzungsmuster Ihrer Amazon RDS-DB-Instance, um Empfehlungen für potenzielle Kosteneinsparungen zu geben.  
 Trusted Advisor Zeigt für jede Ressource nur die am häufigsten empfohlenen Maßnahmen von an AWS Cost Optimization Hub.  
Um diese Prüfung verwenden zu können, müssen Sie sich für [Cost Optimization Hub](https://docs.aws.amazon.com/cost-management/latest/userguide/coh-getting-started.html) und anmelden [AWS Compute Optimizer](https://docs.aws.amazon.com/compute-optimizer/latest/ug/account-opt-in.html).  
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1-, AWS Enterprise Support- oder AWS Unified Operations-Plänen können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.

**Prüf-ID**  
`c1z7kmr04n`

**Quelle**  
`AWS Cost Optimization Hub`

**Kriterien für Warnmeldungen**  
Gelb: Der RDS-DB-Speicher verfügt über eine Maßnahme zur Kosteneinsparung, die vom Cost Optimization Hub identifiziert wurde.

**Empfohlene Aktion**  
Erwägen Sie, die Empfehlung umzusetzen. Die Empfehlung gehört zu den Empfehlungstypen, die im *AWS Cost Management Benutzerhandbuch* unter [Grundlegendes zu Strategien zur Kostenoptimierung](https://docs.aws.amazon.com/cost-management/latest/userguide/coh-optimization-strategies.html) aufgeführt sind. Weitere Informationen zur Umsetzung dieser Empfehlungen finden Sie im AWS Cloud Financial Management (CFM) [-Playbook zur Servicekostenoptimierung](https://catalog.workshops.aws/awscff/en-US/playbooks).  
Nutzen Sie die detaillierten Empfehlungen unter AWS Compute Optimizer , um sich ein Bild von den möglichen Auswirkungen dieser Änderungen auf Kosten und Leistung zu machen.

**Weitere Ressourcen**  
+ [Empfehlungen zur RDS-Datenbank anzeigen](https://docs.aws.amazon.com/compute-optimizer/latest/ug/view-rds-recommendations.html)
+ [Amazon-RDS-DB-Instance-Speicher](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/CHAP_Storage.html)

**Berichtsspalten**  
+ Status
+ Region
+ Resource ID (Ressourcen-ID)
+ Empfohlene Aktion
+ Zusammenfassung der aktuellen Ressourcen
+ Zusammenfassung der empfohlenen Ressourcen
+ Geschätzte monatliche Kosten
+ Geschätzte monatliche Einsparungen
+ Zeitstempel der letzten Aktualisierung

## Amazon RDS-DB-Instances im Leerlauf
<a name="amazon-rds-idle-dbs-instances"></a>

**Description**  
Dies ist ein Legacy-Check. Wir empfehlen die Verwendung des neuen Schecks (Check-ID: [c1z7kmr03n](#rds-cost-opt-for-db-instances)), der zusätzliche maßgeschneiderte Empfehlungen bietet.
Prüft die Konfiguration Ihres Amazon Relational Database Service (Amazon RDS) auf alle Datenbank-Instances (DB), die im Leerlauf zu sein scheinen.  
Wenn eine DB-Instance über einen längeren Zeitraum keine Verbindung hatte, können Sie die Instance löschen, um Kosten zu sparen. Eine DB-Instance gilt als inaktiv, wenn in den letzten 7 Tagen keine Verbindung mit der Instance bestand. Wenn für die Daten auf der Instance eine dauerhafte Speicherung erforderlich ist, können Sie kostengünstigere Optionen verwenden, wie z. B. die Erstellung und Aufbewahrung eines DB-Snapshots. Manuell erstellte DB-Snapshots bleiben erhalten, bis Sie sie löschen.  
Bei dieser Prüfung werden die Ressourcen gemeldet, die anhand der Kriterien gekennzeichnet sind, sowie die Gesamtzahl der bewerteten Ressourcen, einschließlich Ressourcen. `OK` In der Ressourcentabelle sind nur die markierten Ressourcen aufgeführt.

**Prüf-ID**  
`Ti39halfu8`

**Warnungskriterien**  
Gelb: Eine aktive DB-Instance hat in den letzten 7 Tagen keine Verbindung hergestellt.

**Empfohlene Aktion**  
 Sie können einen Snapshot der inaktiven DB-Instance erstellen und ihn dann entweder anhalten oder löschen. Das Anhalten der DB-Instance senkt einen Teil der Kosten dafür, jedoch keine Speicherkosten. Eine angehaltene Instance speichert alle automatisierten Backups basierend auf dem konfigurierten Aufbewahrungszeitraum. Das Anhalten einer DB-Instance verursacht in der Regel zusätzliche Kosten im Vergleich zum Löschen der Instance und der anschließenden Beibehaltung des endgültigen Snapshots. Weitere Informationen finden Sie unter [Eine Amazon RDS-DB-Instance temporär stoppen](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_StopInstance.html) und [Löschen einer DB-Instance](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_DeleteInstance.html).

**Weitere Ressourcen**  
[Sichern und Wiederherstellen](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/CHAP_CommonTasks.BackupRestore.html)

**Berichtsspalten**  
+ Region
+ Name der DB-Instance
+ Multi-AZ
+ Instance-Typ
+ Bereitgestellter Speicher (GB)
+ Tage seit der letzten Verbindung
+ Geschätzte monatliche Einsparungen (auf Abruf)

## Kaufempfehlungen für Amazon RDS Reserved Instance
<a name="rds-ri-purchase-recommendations"></a>

**Description**  
Überprüft Ihre Amazon RDS-Nutzungsmuster, um Empfehlungen für potenzielle Kosteneinsparungen durch Käufe von Reserved Instance (RI) zu geben.  
Bei dieser Prüfung werden Empfehlungen für das Konto [des Zahlers und für ein verknüpftes Konto für einen verknüpften Bereich](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/consolidated-billing.html) Empfehlungen generiert.  
Trusted Advisor zeigt nur die am häufigsten empfohlenen Maßnahmen von. AWS Cost Optimization Hub  
Um diese Prüfung nutzen zu können, müssen Sie sich für [Cost Optimization Hub](https://docs.aws.amazon.com/cost-management/latest/userguide/coh-getting-started.html) anmelden.  
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1-, AWS Enterprise Support- oder AWS Unified Operations-Plänen können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.

**Prüf-ID**  
`c1z7kmr11n`

**Quelle**  
`AWS Cost Optimization Hub`

**Kriterien für Warnmeldungen**  
Gelb: Das EBS-Volumen verfügt über eine Maßnahme zur Kosteneinsparung, die vom Cost Optimization Hub identifiziert wurde.

**Empfohlene Aktion**  
Erwägen Sie, [die Empfehlung umzusetzen](https://docs.aws.amazon.com/cost-management/latest/userguide/coh-optimization-strategies.html). Weitere Informationen zur Umsetzung dieser Empfehlungen finden Sie im AWS Cloud Financial Management (CFM) [Service Cost Optimization Playbook](https://catalog.workshops.aws/awscff/en-US/playbooks).

**Weitere Ressourcen**  
+ [Reservierte DB-Instance für Amazon RDS](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_WorkingWithReservedDBInstances.html)
+ [Zugriff auf Reservierungsempfehlungen](https://docs.aws.amazon.com/cost-management/latest/userguide/ri-recommendations.html)
+ [Kauf reservierter DB-Instances für Amazon RDS](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_WorkingWithReservedDBInstances.WorkingWith.html)

**Berichtsspalten**  
+ Status
+ Region
+ Zusammenfassung der empfohlenen Ressourcen
+ Geschätzte monatliche Kosten
+ Geschätzte monatliche Einsparungen
+ Zeitstempel der letzten Aktualisierung

## Kaufempfehlungen für Amazon Redshift Reserved Node
<a name="redshift-reserved-node-purchase-recommendations"></a>

**Description**  
Überprüft Ihre Amazon Redshift Redshift-Nutzungsmuster, um Empfehlungen für potenzielle Kosteneinsparungen durch den Kauf reservierter Knoten zu geben.  
Bei dieser Prüfung werden Empfehlungen für [das Konto des Kostenträgers und für ein verknüpftes Konto für ein verknüpftes Konto](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/consolidated-billing.html) Empfehlungen generiert.  
Trusted Advisor zeigt nur die am häufigsten empfohlenen Maßnahmen von. AWS Cost Optimization Hub  
Um diese Prüfung nutzen zu können, müssen Sie sich für [Cost Optimization Hub](https://docs.aws.amazon.com/cost-management/latest/userguide/coh-getting-started.html) anmelden.  
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1-, AWS Enterprise Support- oder AWS Unified Operations-Plänen können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.

**Prüf-ID**  
`c1z7kmr12n`

**Quelle**  
`AWS Cost Optimization Hub`

**Kriterien für Warnmeldungen**  
Gelb: Das Konto verfügt über eine Maßnahme zur Kosteneinsparung, die vom Cost Optimization Hub für Amazon Redshift identifiziert wurde.

**Empfohlene Aktion**  
Erwägen Sie, [die Empfehlung umzusetzen](https://docs.aws.amazon.com/cost-management/latest/userguide/coh-optimization-strategies.html). Weitere Informationen zur Umsetzung dieser Empfehlungen finden Sie im AWS Cloud Financial Management (CFM) [Service Cost Optimization Playbook](https://catalog.workshops.aws/awscff/en-US/playbooks).

**Weitere Ressourcen**  
+ [Reservierte Knoten](https://docs.aws.amazon.com/redshift/latest/mgmt/purchase-reserved-node-instance.html)
+ [Zugriff auf Reservierungsempfehlungen](https://docs.aws.amazon.com/cost-management/latest/userguide/ri-recommendations.html)
+ [Kauf eines reservierten Knotens](https://docs.aws.amazon.com/redshift/latest/mgmt/purchase-reserved-node-offering-console.html)

**Berichtsspalten**  
+ Status
+ Region
+ Zusammenfassung der empfohlenen Ressourcen
+ Geschätzte monatliche Kosten
+ Geschätzte monatliche Einsparungen
+ Zeitstempel der letzten Aktualisierung

## Amazon Route 53 Latenz-Ressourceneintragsätze
<a name="amazon-route-53-latency-resource-record-sets"></a>

**Description**  
Prüft auf Amazon Route 53 Latenz-Datensätze, die ineffizient konfiguriert sind.   
Damit Amazon Route 53 Abfragen an die AWS-Region mit der niedrigsten Netzwerklatenz weiterleiten kann, sollten Sie Latenzressourcendatensätze für einen bestimmten Domainnamen (z. B. example.com) in verschiedenen Regionen erstellen. Wenn Sie nur einen Latenz-Ressourceneintragsatz für einen Domainnamen erstellen, werden alle Abfragen an eine Region weitergeleitet, und Sie zahlen zusätzlich für latenzbasiertes Routing, ohne die Vorteile zu erhalten.   
Von AWS Diensten erstellte gehostete Zonen werden nicht in Ihren Prüfergebnissen angezeigt.   
Bei dieser Prüfung werden die Ressourcen gemeldet, die anhand der Kriterien gekennzeichnet sind, sowie die Gesamtzahl der bewerteten Ressourcen, einschließlich `OK` Ressourcen. In der Ressourcentabelle sind nur die markierten Ressourcen aufgeführt.

**Prüf-ID**  
`51fC20e7I2`

**Warnungskriterien**  
Gelb: Nur ein Latenz-Ressourcendatenssatz ist für einen bestimmten Domainnamen konfiguriert.

**Empfohlene Aktion**  
Wenn Sie Ressourcen in mehreren Regionen haben, stellen Sie sicher, dass Sie für jede Region einen Latenz-Ressourcendatensatz definiert haben. Weitere Informationen finden Sie unter [Latenzbasiertes Routing](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/routing-policy.html#routing-policy-latency).  
Wenn Sie nur in einer Ressource Ressourcen haben, sollten Sie erwägen AWS-Region, Ressourcen in mehr als einer zu erstellen AWS-Region und für jede Ressource Latenzdatensätze zu definieren. Weitere Informationen finden Sie unter [Latenzbasiertes](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/routing-policy.html#routing-policy-latency) Routing.  
Wenn Sie nicht mehrere verwenden möchten AWS-Regionen, sollten Sie einen einfachen Ressourcendatensatz verwenden. Weitere Informationen finden Sie unter [Arbeiten mit Ressourcendatensätzen](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/rrsets-working-with.html). 

**Weitere Ressourcen**  
+ [Entwicklerhandbuch zu Amazon Route 53](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/)
+ [Preise für Amazon Route 53](https://aws.amazon.com/route53/pricing/)

**Berichtsspalten**  
+ Name der gehosteten Zone
+ ID der gehosteten Zone
+ Name des Ressourcendatensatzes
+ Typ des Ressourcendatensatzes

## Amazon-S3-Bucket-Lebenszyklus-Richtlinie konfiguriert
<a name="amazon-s3-bucket-lifecycle-policy-configured"></a>

**Description**  
Überprüft, ob für einen Amazon-S3-Bucket eine Lebenszyklus-Richtlinie konfiguriert wurde. Eine Amazon-S3-Lebenszyklus-Richtlinie stellt sicher, dass Amazon-S3-Objekte innerhalb des Buckets während des gesamten Lebenszyklus kostengünstig gespeichert werden. Dies ist wichtig, um die gesetzlichen Anforderungen an die Aufbewahrung und Speicherung von Daten zu erfüllen. Die Richtlinienkonfiguration besteht aus einer Reihe von Regeln, mit denen Aktionen definiert werden, die der Amazon-S3-Service auf eine Gruppe von Objekten anwendet. Eine Lebenszyklus-Richtlinie ermöglicht es Ihnen, die Übertragung von Objekten auf kostengünstigere Speicherklassen oder das Löschen von Objekten zu automatisieren, wenn sie veralten. Sie können ein Objekt beispielsweise 30 Tage nach der Erstellung in den Amazon S3 Standard-IA-Speicher oder nach einem Jahr auf Amazon Glacier übertragen.  
Sie können auch den Ablauf von Objekten so definieren, dass Amazon S3 das Objekt nach einem bestimmten Zeitraum in Ihrem Namen löscht.  
Sie können die Prüfkonfiguration mithilfe der Parameter in Ihren Regeln anpassen AWS Config   
Weitere Informationen finden Sie unter [Verwalten Ihres Speicher-Lebenszyklus](https://docs.aws.amazon.com/AmazonS3/latest/userguide/object-lifecycle-mgmt.html).  
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1-, AWS Enterprise Support- oder AWS Unified Operations-Plänen können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.

**Prüf-ID**  
`c18d2gz100`

**Quelle**  
`AWS Config Managed Rule: s3-lifecycle-policy-check`

**Warnungskriterien**  
 Gelb: Für den Amazon-S3-Bucket ist keine Lebenszyklus-Richtlinie konfiguriert.

**Empfohlene Aktion**  
Stellen Sie sicher, dass in Ihrem Amazon-S3-Bucket eine Lebenszyklus-Richtlinie konfiguriert ist.  
Wenn Ihr Unternehmen keine Aufbewahrungsrichtlinie eingerichtet hat, sollten Sie die Nutzung von Amazon S3 Intelligent-Tiering in Betracht ziehen, um die Kosten zu optimieren.  
Informationen zur Definition Ihrer Amazon-S3-Lebenszyklus-Richtlinie finden Sie unter [Festlegen der Lebenszykluskonfiguration für einen Bucket](https://docs.aws.amazon.com/AmazonS3/latest/userguide/how-to-set-lifecycle-configuration-intro.html).  
Informationen zu Amazon S3 Intelligent-Tiering finden Sie unter [Amazon-S3-Intelligent-Tiering-Speicherklasse](https://aws.amazon.com/s3/storage-classes/intelligent-tiering/). 

**Weitere Ressourcen**  
[Festlegen der Lebenszyklus-Konfiguration für einen Bucket](https://docs.aws.amazon.com/AmazonS3/latest/userguide/how-to-set-lifecycle-configuration-intro.html)  
[Beispiele der S3-Lebenszyklus-Konfiguration](https://docs.aws.amazon.com/AmazonS3/latest/userguide/lifecycle-configuration-examples.html)

**Berichtsspalten**  
+ Status
+ Region
+ Ressource
+ AWS Config Regel
+ Eingabeparameter

## Konfiguration zum Abbruch unvollständiger mehrteiliger Uploads in Amazon S3
<a name="s3-incomplete-multipart-upload-abort-config"></a>

**Description**  
Überprüft, ob jeder Amazon S3 S3-Bucket mit einer Lebenszyklusregel konfiguriert ist, um mehrteilige Uploads abzubrechen, die nach 7 Tagen unvollständig bleiben. Es wird empfohlen, eine Lebenszyklusregel zu verwenden, um diese unvollständigen Uploads abzubrechen und den zugehörigen Speicher zu löschen.  
Die Ergebnisse dieser Prüfung werden automatisch ein- oder mehrmals täglich aktualisiert, und Aktualisierungsanforderungen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden. Für Business-, Enterprise On-Ramp- oder Enterprise Support-Kunden können Sie die `BatchUpdateRecommendationResourceExclusion` API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.

**Prüf-ID**  
`c1cj39rr6v`

**Kriterien für Warnmeldungen**  
Gelb: Der Bucket für die Lebenszykluskonfiguration enthält keine Lebenszyklusregel zum Abbrechen aller mehrteiligen Uploads, die nach 7 Tagen unvollständig bleiben. 

**Empfohlene Aktion**  
Überprüfen Sie die Lebenszykluskonfiguration für Buckets ohne eine Lebenszyklusregel, die alle unvollständigen mehrteiligen Uploads bereinigt. Es ist unwahrscheinlich, dass Uploads, die nach 24 Stunden nicht abgeschlossen sind, abgeschlossen werden. Klicken Sie [hier](https://docs.aws.amazon.com/AmazonS3/latest/userguide/lifecycle-configuration-examples.html#lc-expire-mpu), um den Anweisungen zum Erstellen einer Lebenszyklusregel zu folgen. Es wird empfohlen, dies auf alle Objekte in Ihrem Bucket anzuwenden. Wenn Sie andere Lebenszyklusaktionen auf ausgewählte Objekte in Ihrem Bucket anwenden müssen, können Sie mehrere Regeln mit unterschiedlichen Filtern verwenden. Weitere Informationen erhalten Sie im Storage Lens-Dashboard oder rufen Sie die ListMultipartUpload API auf. 

**Weitere Ressourcen**  
[Eine Lebenszykluskonfiguration erstellen](https://docs.aws.amazon.com/AmazonS3/latest/userguide/object-lifecycle-mgmt.html#lifecycle-config-overview-how)  
[Unvollständige mehrteilige Uploads erkennen und löschen, um die Amazon S3 S3-Kosten zu senken](https://aws.amazon.com/blogs/aws-cloud-financial-management/discovering-and-deleting-incomplete-multipart-uploads-to-lower-amazon-s3-costs/)  
[Hochladen und Kopieren von Objekten mithilfe des mehrteiligen Uploads](https://docs.aws.amazon.com/AmazonS3/latest/userguide/mpuoverview.html)  
[Konfigurationselemente für den Lebenszyklus](https://docs.aws.amazon.com/AmazonS3/latest/userguide/intro-lifecycle-rules.html)  
[Elemente zur Beschreibung von Lebenszyklusaktionen](https://docs.aws.amazon.com/AmazonS3/latest/userguide/intro-lifecycle-rules.html#intro-lifecycle-rules-actions)  
[Lebenszykluskonfiguration zum Abbrechen mehrteiliger Uploads](https://docs.aws.amazon.com/AmazonS3/latest/userguide/lifecycle-configuration-examples.html#lc-expire-mpu)

**Berichtsspalten**  
+ Status
+ Region
+ Bucket-Name
+ Bucket-ARN
+ Lebenszyklusregel für das Löschen unvollständiger MPU
+ Tage nach der Initiation
+ Zeitpunkt der letzten Aktualisierung

## Amazon-S3-versionsfähige Buckets ohne konfigurierte Lebenszyklus-Richtlinien
<a name="amazon-s3-version-enabled-buckets-no-lifecycle-policy"></a>

**Description**  
Prüft, ob für Amazon-S3-versionsfähige Buckets eine Lebenszyklus-Richtlinie konfiguriert ist.  
Weitere Informationen finden Sie unter [Verwalten Ihres Speicher-Lebenszyklus](https://docs.aws.amazon.com/AmazonS3/latest/userguide/object-lifecycle-mgmt.html).  
Sie können die Bucket-Namen, die Sie überprüfen möchten, mithilfe der **BucketNames-Parameter** in Ihren AWS Config Regeln angeben.  
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1-, AWS Enterprise Support- oder AWS Unified Operations-Plänen können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.

**Prüf-ID**  
`c18d2gz171`

**Quelle**  
`AWS Config Managed Rule: s3-version-lifecycle-policy-check`

**Kriterien für Warnmeldungen**  
Gelb: Ein Amazon-S3-versionsfähiger Bucket, für den keine Lebenszyklus-Richtlinie konfiguriert ist.

**Empfohlene Aktion**  
Konfigurieren Sie Lebenszyklus-Richtlinien für Ihre Amazon-S3-Buckets, um Ihre Objekte so zu verwalten, dass diese während ihres gesamten Lebenszyklus kosteneffizient gespeichert werden.  
Weitere Informationen finden Sie unter [Festlegen der Lebenszyklus-Konfiguration für einen Bucket](https://docs.aws.amazon.com/AmazonS3/latest/userguide/how-to-set-lifecycle-configuration-intro.html).

**Weitere Ressourcen**  
[Verwalten Ihres Speicher-Lebenszyklus](https://docs.aws.amazon.com/AmazonS3/latest/userguide/object-lifecycle-mgmt.html)  
[Festlegen der Lebenszyklus-Konfiguration für einen Bucket](https://docs.aws.amazon.com/AmazonS3/latest/userguide/how-to-set-lifecycle-configuration-intro.html)

**Berichtsspalten**  
+ Status
+ Region
+ Ressource
+ AWS Config Regel
+ Eingabeparameter
+ Zeitpunkt der letzten Aktualisierung

## AWS Lambda Empfehlungen zur Kostenoptimierung für Funktionen
<a name="lambda-cost-opt-for-functions"></a>

**Description**  
Überprüft Ihre AWS Lambda Konfigurationen und Nutzungsmuster, um Empfehlungen für potenzielle Kosteneinsparungen zu geben.  
 Trusted Advisor Zeigt für jede Ressource nur die am häufigsten empfohlenen Maßnahmen von an AWS Cost Optimization Hub.  
Um diese Prüfung verwenden zu können, müssen Sie sich für [Cost Optimization Hub](https://docs.aws.amazon.com/cost-management/latest/userguide/coh-getting-started.html) und anmelden [AWS Compute Optimizer](https://docs.aws.amazon.com/compute-optimizer/latest/ug/account-opt-in.html).  
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1-, AWS Enterprise Support- oder AWS Unified Operations-Plänen können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.

**Prüf-ID**  
`c1z7kmr05n`

**Quelle**  
`AWS Cost Optimization Hub`

**Kriterien für Warnmeldungen**  
Gelb: Die Lambda-Funktion verfügt über eine vom Cost Optimization Hub identifizierte Maßnahme zur Kosteneinsparung.

**Empfohlene Aktion**  
Erwägen Sie, die Empfehlung umzusetzen. Die Empfehlung gehört zu den Empfehlungstypen, die im *AWS Cost Management Benutzerhandbuch* unter [Grundlegendes zu Strategien zur Kostenoptimierung](https://docs.aws.amazon.com/cost-management/latest/userguide/coh-optimization-strategies.html) aufgeführt sind. Weitere Informationen zur Umsetzung dieser Empfehlungen finden Sie im AWS Cloud Financial Management (CFM) [-Playbook zur Servicekostenoptimierung](https://catalog.workshops.aws/awscff/en-US/playbooks).  
Nutzen Sie die detaillierten Empfehlungen unter AWS Compute Optimizer , um sich ein Bild von den möglichen Auswirkungen dieser Änderungen auf Kosten und Leistung zu machen.

**Weitere Ressourcen**  
+ [Lambda-Funktionsempfehlungen anzeigen](https://docs.aws.amazon.com/compute-optimizer/latest/ug/view-lambda-recommendations.html)
+ [Lambda-Funktionsmetriken](https://docs.aws.amazon.com/compute-optimizer/latest/ug/lambda-metrics-analyzed.html)
+ [Funktionen konfigurieren AWS Lambda](https://docs.aws.amazon.com/lambda/latest/dg/lambda-functions.html)

**Berichtsspalten**  
+ Status
+ Region
+ Resource ID (Ressourcen-ID)
+ Empfohlene Aktion
+ Zusammenfassung der aktuellen Ressourcen
+ Zusammenfassung der empfohlenen Ressourcen
+ Geschätzte monatliche Kosten
+ Geschätzte monatliche Einsparungen
+ Zeitstempel der letzten Aktualisierung

## AWS Lambda Funktionen mit übermäßigen Timeouts
<a name="aws-lambda-functions-excessive-timeouts"></a>

**Description**  
Prüft auf Lambda-Funktionen mit hohen Timeout-Quoten, die zu hohen Kosten führen können.   
Lambda wird nach Laufzeit und Anzahl der Anfragen für Ihre Funktion berechnet. Funktions-Timeouts führen zu Fehlern, die Wiederholungsversuche verursachen können. Bei der Wiederholung von Funktionen fallen zusätzliche Gebühren für die Anfrage und die Laufzeit an.  
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1-, AWS Enterprise Support- oder AWS Unified Operations-Plänen können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.

**Prüf-ID**  
`L4dfs2Q3C3`

**Kriterien für Warnmeldungen**  
Gelb: Funktionen, bei denen > 10 % der Aufrufe an einem bestimmten Tag innerhalb der letzten 7 Tage aufgrund eines Timeouts zu einem Fehler geführt haben.

**Empfohlene Aktion**  
Untersuchen Sie die Funktionsprotokollierung und X-Ray-Ablaufverfolgungen, um festzustellen, was zu der hohen Funktionsdauer beigetragen hat. Implementieren Sie die Protokollierung Ihres Codes an relevanten Stellen, z. B. vor oder nach API-Aufrufen oder Datenbankverbindungen. Standardmäßig können die Timeouts der AWS SDK-Clients länger sein als die konfigurierte Funktionsdauer. Passen Sie die API- und SDK-Verbindungsclients so an, dass der Verbindungsvorgang innerhalb des Funktionstimeouts erneut versucht wird oder fehlschlägt. Wenn die erwartete Dauer länger als der konfigurierte Timeout ist, können Sie die Timeout-Einstellung für die Funktion erhöhen. Weitere Informationen finden Sie unter [Überwachung von und Fehlerbehebung bei Lambda-Anwendungen](https://docs.aws.amazon.com/lambda/latest/dg/lambda-monitoring.html).

**Weitere Ressourcen**  
+ [Überwachung von und Fehlerbehebung bei Lambda-Anwendungen](https://docs.aws.amazon.com/lambda/latest/dg/lambda-monitoring.html)
+ [Lambda-Funktion: Timeout-SDK erneut versuchen](https://aws.amazon.com/premiumsupport/knowledge-center/lambda-function-retry-timeout-sdk/)
+ [Wird mit verwendet AWS LambdaAWS X-Ray](https://docs.aws.amazon.com/lambda/latest/dg/services-xray.html)
+ [Zugreifen auf CloudWatch Amazon-Logs für AWS Lambda](https://docs.aws.amazon.com/lambda/latest/dg/monitoring-cloudwatchlogs.html)
+ [Beispielanwendung für einen Fehlerprozessor AWS Lambda](https://docs.aws.amazon.com/lambda/latest/dg/samples-errorprocessor.html)

**Berichtsspalten**  
+ Status
+ Region
+ Funktion-ARN
+ Max. tägliche Timeout-Rate
+ Datum der max. täglichen Timeout-Rate
+ Durchschnittliche tägliche Timeout-Rate
+ Einstellungen für Funktionstimeout (Millisekunden)
+ Entgangene tägliche Rechenkosten
+ Durchschnittliche tägliche Aufrufe
+ Aufrufe für den aktuellen Tag
+ Timeout-Rate für den aktuellen Tag
+ Zeitpunkt der letzten Aktualisierung

## AWS Lambda Funktionen mit hohen Fehlerraten
<a name="aws-lambda-functions-with-high-error-rates"></a>

**Description**  
Prüft auf Lambda-Funktionen mit hohen Fehlerquoten, die zu höheren Kosten führen könnten.   
Die Lambda-Gebühren basieren auf der Anzahl der Anfragen und der Gesamtlaufzeit für Ihre Funktion. Bei Funktionsfehlern kann es zu Wiederholungsversuchen kommen, die zusätzliche Kosten verursachen.  
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1-, AWS Enterprise Support- oder AWS Unified Operations-Plänen können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.

**Prüf-ID**  
`L4dfs2Q3C2`

**Kriterien für Warnmeldungen**  
Gelb: Funktionen, bei denen > 10 % der Aufrufe an einem bestimmten Tag innerhalb der letzten 7 Tage zu einem Fehler geführt haben.

**Empfohlene Aktion**  
Halten Sie sich an die folgenden Richtlinien, um Fehler zu reduzieren. Zu Funktionsfehlern gehören Fehler, die vom Code der Funktion zurückgegeben werden, sowie Fehler, die von der Laufzeit der Funktion zurückgegeben werden.   
Um Ihnen bei der Behebung von Lambda-Fehlern zu helfen, lässt sich Lambda in Dienste wie Amazon CloudWatch und integrieren. AWS X-Ray Sie können mithilfe einer Kombination aus Protokollen, Metriken, Alarmen und der X-Ray-Nachverfolgung Probleme in Funktionscode, API und anderen Ressourcen, die für Ihre Anwendung erforderlich sind, schnell erkennen und aufdecken. Weitere Informationen finden Sie unter [Überwachung von und Fehlerbehebung bei Lambda-Anwendungen](https://docs.aws.amazon.com/lambda/latest/dg/lambda-monitoring.html).   
Weitere Informationen zur Behandlung von Fehlern mit bestimmten Laufzeiten finden Sie unter [Fehlerbehandlung und automatische Wiederholungen in AWS Lambda](https://docs.aws.amazon.com/lambda/latest/dg/invocation-retries.html).   
Weitere Informationen zur Fehlerbehebung finden Sie unter [Beheben von Problemen in Lambda](https://docs.aws.amazon.com/lambda/latest/dg/lambda-troubleshooting.html).   
Sie können auch aus einem Ökosystem von Überwachungs- und Beobachtungstools wählen, die von Partnern bereitgestellt werden. AWS Lambda Weitere Informationen finden Sie unter [AWS Lambda -Partner](https://aws.amazon.com/lambda/partners/?partner-solutions-cards.sort-by=item.additionalFields.partnerNameLower&partner-solutions-cards.sort-order=asc).

**Weitere Ressourcen**  
+ [Fehlerbehandlung und automatische Wiederholungen in AWS Lambda](https://docs.aws.amazon.com/lambda/latest/dg/invocation-retries.html)
+ [Überwachung von und Fehlerbehebung bei Lambda-Anwendungen](https://docs.aws.amazon.com/lambda/latest/dg/lambda-monitoring.html)
+ [Lambda-Funktion: Timeout-SDK erneut versuchen](https://aws.amazon.com/premiumsupport/knowledge-center/lambda-function-retry-timeout-sdk/)
+ [Beheben von Problemen in Lambda](https://docs.aws.amazon.com/lambda/latest/dg/lambda-troubleshooting.html)
+ [API-Aufruffehler](https://docs.aws.amazon.com/lambda/latest/dg/API_Invoke.html#API_Invoke_Errors)
+ [Beispielanwendung für Error Processor AWS Lambda](https://docs.aws.amazon.com/lambda/latest/dg/samples-errorprocessor.html)

**Berichtsspalten**  
+ Status
+ Region
+ Funktion-ARN
+ Max. tägliche Fehlerrate
+ Datum für max. Fehlerrate
+ Durchschnittliche tägliche Fehlerrate
+ Entgangene tägliche Rechenkosten
+ Aufrufe für den aktuellen Tag
+ Fehlerrate für den aktuellen Tag
+ \$1Durchschnittliche tägliche Aufrufe
+ Zeitpunkt der letzten Aktualisierung

## AWS Lambda aufgrund der Speichergröße überdimensionierte Funktionen
<a name="aws-lambda-over-provisioned-functions-memory-size"></a>

**Description**  
Dies ist ein Legacy-Check. Wir empfehlen, den neuen Scheck (Check-ID: [c1z7kmr05n](#lambda-cost-opt-for-functions)) zu verwenden, der zusätzliche maßgeschneiderte Empfehlungen bietet.
Überprüft die AWS Lambda Funktionen, die während des Lookback-Zeitraums mindestens einmal aufgerufen wurden. Diese Überprüfung warnt Sie, wenn eine Ihrer Lambda-Funktionen für die Speichergröße übermäßig bereitgestellt wurde. Wenn Sie über Lambda-Funktionen verfügen, die für Speichergrößen übermäßig bereitgestellt werden, zahlen Sie für ungenutzte Ressourcen. Obwohl einige Szenarien von vornherein zu einer geringen Auslastung führen können, lassen sich die Kosten oft senken, indem Sie die Speicherkonfiguration Ihrer Lambda-Funktionen ändern. Die geschätzten monatlichen Einsparungen werden anhand der aktuellen Nutzungsrate für Lambda-Funktionen berechnet.  
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1-, AWS Enterprise Support- oder AWS Unified Operations-Plänen können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.

**Prüf-ID**  
`COr6dfpM05`

**Kriterien für Warnmeldungen**  
 Gelb: Eine Lambda-Funktion, die während des Lookback-Zeitraums für die Speichergröße nicht ausgelastet war. Um festzustellen, ob eine Lambda-Funktion überprovisioniert ist, berücksichtigen wir alle CloudWatch Standardmetriken für diese Funktion. Der Algorithmus, der zur Identifizierung nicht ausgelasteter Lambda-Funktionen verwendet wird, folgt bewährten Methoden für AWS . Der Algorithmus wird aktualisiert, wenn ein neues Muster identifiziert wurde.

**Empfohlene Aktion**  
 Ziehen Sie in Erwägung, die Arbeitsspeichergröße Ihrer Lambda-Funktionen zu reduzieren.  
Weitere Informationen finden Sie unter [Melden Sie sich AWS Compute Optimizer für Trusted Advisor Schecks an](compute-optimizer-with-trusted-advisor.md).

**Berichtsspalten**  
+ Status
+ Region
+ Funktionsname
+ Funktionsversion
+ Speichergröße (MB)
+ Empfohlene Speichergröße (MB)
+ Lookback-Zeitraum (in Tagen)
+ Einsparmöglichkeiten (in %)
+ Geschätzte monatliche Einsparungen
+ Währung der geschätzten monatlichen Einsparungen
+ Zeitpunkt der letzten Aktualisierung

## AWS Kaufempfehlungen für Savings Plans für Computer
<a name="savings-plans-purchase-recommendations-compute"></a>

**Description**  
Überprüft Ihre AWS Computernutzungsmuster in Amazon EC2 AWS Lambda und gibt Kaufempfehlungen für Savings Plans. AWS Fargate Mit diesen Empfehlungen können Sie sich auf eine konsistente Nutzungsmenge, gemessen in Dollar pro Stunde, festlegen und im Gegenzug vergünstigte Tarife erhalten.  
Bei dieser Prüfung werden Empfehlungen für [das Konto des Kostenträgers und für ein verknüpftes Konto für einen verknüpften Bereich](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/consolidated-billing.html) Empfehlungen generiert.  
Trusted Advisor zeigt nur die am häufigsten empfohlenen Maßnahmen von. AWS Cost Optimization Hub  
Um diese Prüfung nutzen zu können, müssen Sie sich für [Cost Optimization Hub](https://docs.aws.amazon.com/cost-management/latest/userguide/coh-getting-started.html) anmelden.  
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1-, AWS Enterprise Support- oder AWS Unified Operations-Plänen können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.

**Prüf-ID**  
`c1z7kmr09n`

**Quelle**  
`AWS Cost Optimization Hub`

**Kriterien für Warnmeldungen**  
Gelb: Das Konto verfügt über eine Maßnahme zur Kosteneinsparung, die vom Cost Optimization Hub für Rechenressourcen identifiziert wurde.

**Empfohlene Aktion**  
Erwägen Sie, [die Empfehlung umzusetzen](https://docs.aws.amazon.com/cost-management/latest/userguide/coh-optimization-strategies.html). Weitere Informationen zur Umsetzung dieser Empfehlungen finden Sie im AWS Cloud Financial Management (CFM) [Service Cost Optimization Playbook](https://catalog.workshops.aws/awscff/en-US/playbooks).

**Weitere Ressourcen**  
+ [Was sind Savings Plans?](https://docs.aws.amazon.com/savingsplans/latest/userguide/what-is-savings-plans.html)
+ [Arten von Savings Plans](https://docs.aws.amazon.com/savingsplans/latest/userguide/plan-types.html)
+ [Kauf von Savings Plans](https://docs.aws.amazon.com/savingsplans/latest/userguide/sp-purchase.html)

**Berichtsspalten**  
+ Status
+ Region
+ Zusammenfassung der empfohlenen Ressourcen
+ Geschätzte monatliche Kosten
+ Geschätzte monatliche Einsparungen
+ Zeitstempel der letzten Aktualisierung

## AWS Kaufempfehlungen für Savings Plans für Amazon SageMaker AI
<a name="savings-plans-purchase-recommendations-sagemaker"></a>

**Description**  
Überprüft Ihre Nutzung von Amazon SageMaker AI und gibt Kaufempfehlungen für Savings Plans. Mit diesen Empfehlungen können Sie sich im Gegenzug für ermäßigte Tarife zu einem gleichbleibenden Nutzungsbetrag in Dollar pro Stunde verpflichten.  
Bei dieser Prüfung werden Empfehlungen für [das Konto des Kostenträgers und für ein verknüpftes Konto für einen verknüpften Bereich](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/consolidated-billing.html) Empfehlungen generiert.  
Trusted Advisor zeigt nur die am häufigsten empfohlenen Maßnahmen von. AWS Cost Optimization Hub  
Um diese Prüfung nutzen zu können, müssen Sie sich für [Cost Optimization Hub](https://docs.aws.amazon.com/cost-management/latest/userguide/coh-getting-started.html) anmelden.  
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1-, AWS Enterprise Support- oder AWS Unified Operations-Plänen können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.

**Prüf-ID**  
`c1z7kmr08n`

**Quelle**  
`AWS Cost Optimization Hub`

**Kriterien für Warnmeldungen**  
Gelb: Das Konto verfügt über eine Maßnahme zur Kosteneinsparung, die vom Cost Optimization Hub for Amazon SageMaker AI identifiziert wurde.

**Empfohlene Aktion**  
Erwägen Sie, [die Empfehlung umzusetzen](https://docs.aws.amazon.com/cost-management/latest/userguide/coh-optimization-strategies.html). Weitere Informationen zur Umsetzung dieser Empfehlungen finden Sie im AWS Cloud Financial Management (CFM) [Service Cost Optimization Playbook](https://catalog.workshops.aws/awscff/en-US/playbooks).

**Weitere Ressourcen**  
+ [Was sind Savings Plans?](https://docs.aws.amazon.com/savingsplans/latest/userguide/what-is-savings-plans.html)
+ [Arten von Savings Plans](https://docs.aws.amazon.com/savingsplans/latest/userguide/plan-types.html)
+ [Kauf von Savings Plans](https://docs.aws.amazon.com/savingsplans/latest/userguide/sp-purchase.html)

**Berichtsspalten**  
+ Status
+ Region
+ Zusammenfassung der empfohlenen Ressourcen
+ Geschätzte monatliche Kosten
+ Geschätzte monatliche Einsparungen
+ Zeitstempel der letzten Aktualisierung

## AWS Well-Architected-Probleme mit hohem Risiko für die Kostenoptimierung
<a name="well-architected-high-risk-issues-cost-optimization"></a>

**Description**  
Prüft im Bereich Kostenoptimierung auf Probleme mit hohem Risiko (HRIs) für Ihre Workloads. Diese Prüfung basiert auf Ihren AWS-Well Architected-Beurteilungen. Ihre Prüfergebnisse hängen davon ab, ob Sie die Workload-Bewertung mit AWS Well-Architected durchgeführt haben.  
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1-, AWS Enterprise Support- oder AWS Unified Operations-Plänen können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.

**Prüf-ID**  
`Wxdfp4B1L1`

**Warnungskriterien**  
+ Rot: In der Säule Kostenoptimierung für AWS Well-Architected wurde mindestens ein aktives Problem mit hohem Risiko identifiziert.
+ Grün: In der Säule Kostenoptimierung für AWS Well-Architected wurden keine aktiven Probleme mit hohem Risiko festgestellt.

**Empfohlene Aktion**  
AWS Well-Architected hat bei Ihrer Workload-Bewertung Probleme mit hohem Risiko erkannt. Diese Probleme bieten Möglichkeiten, Risiken zu reduzieren und Geld zu sparen. Melden Sie sich bei [AWS Well-Architected](https://console.aws.amazon.com/wellarchitected) an, um Ihre Antworten zu überprüfen und Maßnahmen zur Lösung der aktiven Probleme zu ergreifen.

**Berichtsspalten**  
+ Status
+ Region
+ Workload-ARN
+ Name der Workload
+ Name des Reviewers
+ Workload-Typ
+ Startdatum der Workload
+ Datum der letzten Änderung der Workload
+ Anzahl der HRIs für die Kostenoptimierung identifizierten
+ Anzahl der HRIs zur Kostenoptimierung gelösten
+ Anzahl der für die Kostenoptimierung beantworteten Fragen
+ Gesamtzahl der Fragen hinsichtlich der Kostenoptimierung
+ Zeitpunkt der letzten Aktualisierung

## Load Balancer im Leerlauf
<a name="idle-load-balancers"></a>

**Description**  
Prüft Ihre Elastic Load Balancing-Konfiguration auf Lastverteilungen, die im Leerlauf sind.   
Für jeden konfigurierten Load Balancer fallen Gebühren an. Wenn ein Load Balancer keine zugehörigen Back-End-Instances hat oder der Netzwerkverkehr stark eingeschränkt ist, wird der Load Balancer nicht effektiv genutzt. Dieser Prüfung prüft derzeit nur auf den Typ Classic Load Balancer innerhalb des ELB-Dienstes. Andere ELB-Typen (Application Load Balancer, Network Load Balancer) sind hier nicht enthalten.  
Bei dieser Prüfung werden die Ressourcen gemeldet, die anhand der Kriterien gekennzeichnet sind, sowie die Gesamtzahl der bewerteten Ressourcen, einschließlich `OK` Ressourcen. In der Ressourcentabelle sind nur die markierten Ressourcen aufgeführt.

**Prüf-ID**  
`hjLMh88uM8`

**Warnungskriterien**  
+ Gelb: Ein Load Balancer hat keine aktiven Backend-Instances.
+ Gelb: Ein Load Balancer hat keine funktionsfähigen Backend-Instances.
+ Gelb: Ein Load Balancer hat in den letzten 7 Tagen weniger als 100 Anfragen pro Tag erhalten.

**Empfohlene Aktion**  
Wenn Ihr Load Balancer keine aktiven Backend-Instances hat, sollten Sie Instances registrieren oder Ihren Load Balancer löschen Weitere Informationen finden Sie unter [Registering Your Amazon EC2 Instances with Your Load Balancer](https://docs.aws.amazon.com/ElasticLoadBalancing/latest/DeveloperGuide/US_DeReg_Reg_Instances.html#RegisteringInstances) (Registrieren Ihrer Amazon-EC2-Instances mit Ihrem Load Balancer) oder [Löschen des Load Balancers](https://docs.aws.amazon.com/elasticloadbalancing/latest/classic/elb-getting-started.html#delete-load-balancer).  
Wenn Ihr Load Balancer keine funktionsfähigen Backend-Instances hat, finden Sie weitere Informationen unter [Troubleshooting Elastic Load Balancing: Health Check Configuration](https://docs.aws.amazon.com/ElasticLoadBalancing/latest/DeveloperGuide/ts-elb-healthcheck.html) (Fehlerbehebung bei Elastic Load Balancing: Zustandsprüfungskonfiguration).  
Wenn Ihr Load Balancer eine geringe Anzahl von Anfragen erhalten hat, sollten Sie erwägen, Ihren Load Balancer zu löschen. Weitere Informationen finden Sie unter [Löschen des Load Balancers](https://docs.aws.amazon.com/elasticloadbalancing/latest/classic/elb-getting-started.html#delete-load-balancer).

**Weitere Ressourcen**  
+ [Managing Load Balancers](https://docs.aws.amazon.com/ElasticLoadBalancing/latest/DeveloperGuide/UserScenarios.html) (Verwalten von Load Balancern)
+ [Troubleshoot Elastic Load Balancing](https://docs.aws.amazon.com/ElasticLoadBalancing/latest/DeveloperGuide/elb-troubleshooting.html) (Fehlerbehebung bei Elastic Load Balancing)

**Berichtsspalten**  
+ Region
+ Load-Balancer-Name
+ Grund
+ Geschätzte monatliche Einsparungen

## NAT-Gateways im Leerlauf
<a name="idle-nat-gateways"></a>

**Description**  
Überprüft Ihre NAT-Gateway-Konfigurationen und Nutzungsmuster, um inaktive oder nicht ausgelastete NAT-Gateways zu identifizieren, die für eine Kostenoptimierung in Frage kommen könnten.  
 Trusted Advisor Zeigt für jede Ressource nur die am häufigsten empfohlenen Maßnahmen von an. AWS Cost Optimization Hub  
Um diese Prüfung verwenden zu können, müssen Sie sich für [Cost Optimization Hub](https://docs.aws.amazon.com/cost-management/latest/userguide/coh-getting-started.html) und anmelden [AWS Compute Optimizer](https://docs.aws.amazon.com/compute-optimizer/latest/ug/account-opt-in.html).

**Prüf-ID**  
`c1z7kmr18n`

**Quelle**  
`AWS Cost Optimization Hub`

**Kriterien für Warnmeldungen**  
Gelb: Das NAT-Gateway verfügt über eine Maßnahme zur Kosteneinsparung, die vom Cost Optimization Hub identifiziert wurde.

**Empfohlene Aktion**  
Erwägen Sie, die Empfehlung zum Löschen des inaktiven NAT-Gateways umzusetzen. Weitere Informationen zur Umsetzung dieser Empfehlung finden Sie im AWS Cloud Financial Management [Service Cost Optimization Playbook](https://catalog.workshops.aws/awscff/en-US/playbooks).

**Weitere Ressourcen**  
+ [Anzeigen von Empfehlungen für inaktive Ressourcen](https://docs.aws.amazon.com/compute-optimizer/latest/ug/view-idle-recommendations.html)
+ [Arbeiten Sie mit NAT-Gateways](https://docs.aws.amazon.com/vpc/latest/userguide/nat-gateway-working-with.html)
+ [NAT-Gateways](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html)

**Berichtsspalten**  
+ Status
+ Region
+ Resource ID (Ressourcen-ID)
+ Empfohlene Aktion
+ Zusammenfassung der aktuellen Ressourcen
+ Zusammenfassung der empfohlenen Ressourcen
+ Geschätzte monatliche Kosten
+ Geschätzte monatliche Einsparungen
+ Zeitstempel der letzten Aktualisierung

## Inaktiv AWS Network Firewall
<a name="inactive-network-firewall"></a>

**Description**  
Überprüft Ihre AWS Network Firewall Endgeräte und warnt Sie, wenn die Network Firewall inaktiv zu sein scheint.   
Eine Network Firewall gilt als inaktiv, wenn an allen Endpunkten in den letzten 30 Tagen keine Daten verarbeitet wurden. Network Firewall Netzwerk-Firewall-Endpunkte fallen stündliche Gebühren an. Diese Prüfung macht Sie darauf aufmerksam, dass die Network Firewall in den letzten 30 Tagen keine Daten verarbeitet hat. Es hat sich bewährt, entweder ungenutzte Netzwerk-Firewalls zu entfernen oder Ihre Architektur zu aktualisieren.

**Prüf-ID**  
`c2vlfg0bfw`

**Warnungskriterien**  
+ Gelb: Die Network Firewall hat in den letzten 30 Tagen 0 Byte verarbeitet.
+ Grün: Die Network Firewall hat in den letzten 30 Tagen mehr als 0 Byte verarbeitet.

**Empfohlene Aktion**  
Wenn die Network Firewall in den letzten 30 Tagen nicht verwendet wurde, sollten Sie erwägen, die Network Firewall zu löschen.  
Wenn ein Transit Gateway für die Kommunikation zwischen VPC verwendet wird, sollten Sie erwägen, Ihre Netzwerk-Firewalls in einer zentralisierten Netzwerkinspektionsarchitektur einzusetzen. Dadurch können die Stundengebühren für inaktive Netzwerk-Firewalls reduziert werden.

**Weitere Ressourcen**  
[AWS Network Firewall – Preise](https://aws.amazon.com/network-firewall/pricing/)  
[Inspektions- und Bereitstellungsmodelle mit AWS Network Firewall](https://d1.awsstatic.com/architecture-diagrams/ArchitectureDiagrams/inspection-deployment-models-with-AWS-network-firewall-ra.pdf)

**Berichtsspalten**  
+ Status
+ Region
+ Network Firewall Arn
+ VPC-ID
+ Subnets
+ TotalBytesProcessed
+ Zeitpunkt der letzten Aktualisierung

## Inaktive VPC-Schnittstellenendpunkte
<a name="inactive-vpc-interface-endpoints"></a>

**Description**  
Überprüft Ihre VPC-Schnittstellenendpunkte und warnt Sie, wenn die Endpunkte inaktiv zu sein scheinen. Ein VPC-Schnittstellenendpunkt gilt als inaktiv, wenn in den letzten 30 Tagen keine Daten verarbeitet wurden. VPC VPC-Schnittstellenendpunkte fallen stündliche Gebühren und Datenverarbeitungskosten an. Diese Prüfung informiert Sie über VPC-Schnittstellenendpunkte, für die in den letzten 30 Tagen keine Daten verarbeitet wurden. Es hat sich bewährt, entweder ungenutzte VPC-Schnittstellenendpunkte zu entfernen oder Ihre Architektur zu aktualisieren. 

**Prüf-ID**  
`c2vlfg0jp6`

**Warnungskriterien**  
+ Gelb: Der VPC-Schnittstellenendpunkt hat in den letzten 30 Tagen 0 Byte verarbeitet.
+ Grün: Der VPC-Schnittstellenendpunkt hat in den letzten 30 Tagen mehr als 0 Byte verarbeitet

**Empfohlene Aktion**  
Wenn der VPC-Schnittstellenendpunkt in den letzten 30 Tagen nicht verwendet wurde, sollten Sie erwägen, den VPC-Schnittstellenendpunkt zu löschen.  
Wenn Transit Gateway für die Kommunikation zwischen VPCs verwendet wird, sollten Sie die Bereitstellung Ihrer VPC-Schnittstellenendpunkte in einer zentralen Architektur in Betracht ziehen, um die Stundengebühren für inaktive VPC-Schnittstellenendpunkte zu reduzieren. 

**Weitere Ressourcen**  
+ [AWS PrivateLink Preise](https://aws.amazon.com/privatelink/pricing/)
+ [Zentralisierter Zugriff auf private VPC-Endpunkte](https://docs.aws.amazon.com/whitepapers/latest/building-scalable-secure-multi-vpc-network-infrastructure/centralized-access-to-vpc-private-endpoints.html)

**Berichtsspalten**  
+ Status
+ Region
+ VPC-Endpunkt-ID
+ VPC-ID
+ Subnetz-IDs
+ Service-Name
+ TotalBytesProcessed
+ Zeitpunkt der letzten Aktualisierung

## Inaktive Gateway Load Balancer Balancer-Endpunkte
<a name="inactive-gateway-load-balancer"></a>

**Description**  
Überprüft Ihre Gateway Load Balancer-Endpunkte und warnt Sie, wenn sie inaktiv zu sein scheinen. Ein Gateway Load Balancer-Endpunkt gilt als nicht ausgelastet, wenn in den letzten 30 Tagen keine Daten verarbeitet wurden. Für Gateway Load Balancer-Endpunkte fallen stündliche Gebühren und Gebühren für die Datenverarbeitung an. Diese Prüfung warnt Sie vor Gateway Load Balancer-Endpunkten, für die in den letzten 30 Tagen keine Daten verarbeitet wurden. Wir empfehlen, entweder ungenutzte Gateway Load Balancer-Endpoints zu entfernen oder Ihre Architektur zu aktualisieren.

**Prüf-ID**  
`c2vlfg0k35`

**Warnungskriterien**  
+ Gelb: Der Gateway Load Balancer-Endpunkt hat in den letzten 30 Tagen 0 Byte verarbeitet
+ Grün: Der Gateway Load Balancer-Endpunkt hat in den letzten 30 Tagen mehr als 0 Byte verarbeitet

**Empfohlene Aktion**  
Wenn der Gateway Load Balancer-Endpunkt in den letzten 30 Tagen nicht verwendet wurde, sollten Sie erwägen, den VPC-Endpunkt zu löschen.  
Wenn Transit Gateway für die Kommunikation zwischen VPC verwendet wird, sollten Sie erwägen, Ihre Gateway Load Balancer-Endpunkte in einer zentralen Netzwerkinspektionsarchitektur bereitzustellen, um die Stundengebühren für inaktive Gateway Load Balancer-Endpunkte zu reduzieren. 

**Weitere Ressourcen**  
[AWS PrivateLink – Preise](https://aws.amazon.com/vpc/pricing/)  
[Zentralisierte Inspektionsarchitektur mit AWS Gateway Load Balancer und AWS Transit Gateway](https://aws.amazon.com/blogs/networking-and-content-delivery/centralized-inspection-architecture-with-aws-gateway-load-balancer-and-aws-transit-gateway)

**Berichtsspalten**  
+ Status
+ Region
+ VPC-Endpunkt-ID
+ VPC-ID
+ Subnetz-ID
+ Service-Name
+ TotalBytesProcessed
+ Zeitpunkt der letzten Aktualisierung

## Inaktive NAT-Gateways
<a name="inactive-nat-gateways"></a>

**Description**  
Überprüft Ihre NAT-Gateways auf inaktive Gateways. Ein NAT-Gateway gilt als inaktiv, wenn in den letzten 30 Tagen keine Daten (0 Byte) verarbeitet wurden. Für NAT-Gateways fallen stündliche Gebühren und Gebühren für die Datenverarbeitung an.

**Prüf-ID**  
`c2vlfg022t`

**Warnungskriterien**  
+ Gelb: Das NAT-Gateway hat in den letzten 30 Tagen 0 Byte verarbeitet
+ Grün: Das NAT-Gateway hat in den letzten 30 Tagen mehr als 0 Byte verarbeitet

**Empfohlene Aktion**  
Erwägen Sie, alle NAT-Gateways zu löschen, die in den letzten 30 Tagen nicht verwendet wurden und die für den externen Netzwerkzugriff außerhalb der VPC nicht erforderlich sind.  
Wenn ein Transit Gateway für die Kommunikation zwischen VPC verwendet wird, sollten Sie die Bereitstellung eines zentralen NAT-Gateways für den Ausgang zur Internetarchitektur in Betracht ziehen. Dies kann die Stundenkosten für inaktive NAT-Gateways reduzieren. 

**Weitere Ressourcen**  
[Preise für NAT-Gateways](https://aws.amazon.com/vpc/pricing/)  
[Zentralisierter Zugang zum Internet](https://docs.aws.amazon.com/whitepapers/latest/building-scalable-secure-multi-vpc-network-infrastructure/centralized-egress-to-internet.html)

**Berichtsspalten**  
+ Status
+ Region
+ NAT-Gateway-ID
+ Subnetz-ID
+ VPC-ID
+ TotalBytesFromDest
+ TotalBytesFromSrc
+ TotalBytes
+ Zeitpunkt der letzten Aktualisierung

## Amazon EC2 EC2-Instances mit geringer Auslastung
<a name="low-utilization-amazon-ec2-instances"></a>

**Description**  
Dies ist ein Legacy-Check. Wir empfehlen, den neuen Scheck (Check-ID: [c1z7kmr00n](#ec2-cost-opt-for-instances)) zu verwenden, der zusätzliche maßgeschneiderte Empfehlungen bietet.
Prüft die Amazon Elastic Compute Cloud (Amazon EC2) Instances, die zu einem beliebigen Zeitpunkt in den letzten 14 Tagen ausgeführt wurden. Mit dieser Prüfung erhalten Sie eine Warnung, wenn die tägliche CPU-Auslastung 10% oder weniger betrug und das Netzwerk mindestens 4 Tage lang 5 MB oder weniger I/O betrug.  
Laufende Instances erzeugen stündliche Nutzungsgebühren. Obwohl einige Szenarien von vornherein zu einer geringen Auslastung führen können, lassen sich die Kosten oft senken, indem Sie die Anzahl und Größe Ihrer Instances verwalten.   
Die geschätzten monatlichen Einsparungen werden anhand der aktuellen Nutzungsrate für On-Demand-Instances und der geschätzten Anzahl der Tage, an denen die Instance nicht ausgelastet ist, berechnet. Die tatsächlichen Einsparungen variieren, wenn Sie Reserved Instances oder Spot Instances verwenden oder wenn die Instance nicht einen ganzen Tag lang läuft. Um tägliche Nutzungsdaten zu erhalten, laden Sie den Bericht für diese Prüfung herunter.   
Bei dieser Prüfung werden die Ressourcen gemeldet, die anhand der Kriterien gekennzeichnet sind, sowie die Gesamtzahl der bewerteten Ressourcen, einschließlich `OK` Ressourcen. In der Ressourcentabelle sind nur die markierten Ressourcen aufgeführt.

**Prüf-ID**  
`Qch7DwouX1`

**Warnungskriterien**  
Gelb: Eine Instance hatte an mindestens 4 der letzten 14 Tage eine durchschnittliche tägliche CPU-Auslastung von 10% oder weniger und ein Netzwerk I/O von 5 MB oder weniger.

**Empfohlene Aktion**  
Erwägen Sie, Instances mit geringer Auslastung anzuhalten oder zu beenden, oder skalieren Sie die Anzahl der Instances mithilfe von Auto Scaling. Weitere Informationen finden Sie unter [Anhalten und Starten der Instance](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Stop_Start.html), [Beenden Ihrer Instance](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/terminating-instances.html) und [Was ist Auto Scaling?](https://docs.aws.amazon.com/AutoScaling/latest/DeveloperGuide/WhatIsAutoScaling.html)

**Weitere Ressourcen**  
+ [Überwachen von Amazon EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-monitoring.html)
+ [Instance-Metadaten und Benutzerdaten](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/AESDG-chapter-instancedata.html)
+ [ CloudWatch Amazon-Benutzerhandbuch](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/)
+ [Auto-Scaling-Entwicklerhandbuch](https://docs.aws.amazon.com/AutoScaling/latest/DeveloperGuide/WhatIsAutoScaling.html)

**Berichtsspalten**  
+ Region/AZ
+ Instance-ID
+ Instance-Name
+ Instance-Typ
+ Geschätzte monatliche Einsparungen
+ CPU-Auslastung im 14-Tage-Durchschnitt
+ Netzwerk: Durchschnitt für I/O 14 Tage
+ Anzahl der Tage mit niedriger Auslastung

## Nicht zugeordnete elastische IP-Adressen
<a name="unassociated-elastic-ip-addresses"></a>

**Description**  
Prüft auf elastische IP-Adressen (EIPs), die nicht mit einer laufenden Amazon Elastic Compute Cloud (Amazon EC2)-Instance verbunden sind.   
EIPs sind statische IP-Adressen, die für dynamisches Cloud-Computing konzipiert wurden. Im Gegensatz zu herkömmlichen statischen IP-Adressen können Sie den Ausfall einer Instanz oder Availability Zone EIPs maskieren, indem Sie eine öffentliche IP-Adresse einer anderen Instanz in Ihrem Konto neu zuordnen. Für eine EIP, die nicht mit einer ausgeführten Instance verbunden ist, wird eine geringe Gebühr erhoben.  
Bei dieser Prüfung werden die Ressourcen gemeldet, die anhand der Kriterien gekennzeichnet sind, sowie die Gesamtzahl der bewerteten Ressourcen, einschließlich `OK` Ressourcen. In der Ressourcentabelle sind nur die markierten Ressourcen aufgeführt.

**Prüf-ID**  
`Z4AUBRNSmz`

**Warnungskriterien**  
Gelb: Eine zugewiesene Elastic-IP-Adresse (EIP) ist keiner ausgeführten Amazon-EC2-Instance zugeordnet.

**Empfohlene Aktion**  
 Ordnen Sie die EIP einer ausgeführten aktiven Instance zu oder geben Sie die nicht zugeordnete EIP frei. Weitere Informationen finden Sie unter [Zuordnen einer Elastic-IP-Adresse zu einer Instance oder Netzwerkschnittstelle](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/elastic-ip-addresses-eip.html#using-instance-addressing-eips-associating-different) und [Freigeben einer Elastic-IP-Adresse](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/elastic-ip-addresses-eip.html#using-instance-addressing-eips-releasing).

**Weitere Ressourcen**  
[Elastic IP-Adressen](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/elastic-ip-addresses-eip.html)

**Berichtsspalten**  
+ Region
+ IP-Adresse

## Nicht ausgelastete Amazon EBS-Volumes
<a name="underutilized-amazon-ebs-volumes"></a>

**Description**  
Prüft Amazon Elastic Block Store (Amazon EBS) Volume-Konfigurationen und warnt, wenn Volumes nicht ausgelastet zu sein scheinen.   
Die Gebühren beginnen, wenn ein Volume erstellt wird. Wenn ein Volume über einen bestimmten Zeitraum nicht angeschlossen ist oder nur eine sehr geringe Schreibaktivität aufweist (ausgenommen Boot-Volumes), ist das Volume nicht ausgelastet. Wir empfehlen Ihnen, nicht ausgelastete Volumes zu entfernen, um die Kosten zu senken.  
Bei dieser Prüfung werden die Ressourcen gemeldet, die anhand der Kriterien gekennzeichnet sind, sowie die Gesamtzahl der bewerteten Ressourcen, einschließlich Ressourcen. `OK` In der Ressourcentabelle sind nur die markierten Ressourcen aufgeführt.

**Prüf-ID**  
`DAvU99Dc4C`

**Warnungskriterien**  
Gelb: Ein Volume ist nicht verbunden oder hatte in den letzten 7 Tagen weniger als 1 IOPS pro Tag.

**Empfohlene Aktion**  
Ziehen Sie in Erwägung, einen Snapshot zu erstellen und das Volume zu löschen, um Kosten zu senken. Weitere Informationen finden Sie unter [Erstellen von Amazon-EBS-Snapshots](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ebs-creating-snapshot.html) und [Löschen eines Amazon-EBS-Volumes](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ebs-deleting-volume.html).

**Weitere Ressourcen**  
+ [Amazon Elastic Block Store (Amazon EBS)](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/AmazonEBS.html)
+ [Überwachen des Status Ihrer Volumes](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/monitoring-volume-status.html)

**Berichtsspalten**  
+ Region
+ Volume-ID
+ Volume-Name
+ Volume-Typ
+ Volume-Größe
+ Monatliche Speicherkosten
+ Snapshot-ID
+ Snapshot-Name
+ Snapshot-Alter

**Anmerkung**  
Wenn Sie sich für Ihr Konto entschieden haben, empfehlen wir Ihnen AWS Compute Optimizer, stattdessen den Amazon EBS Over-Provisioned Volumes Check zu verwenden. Weitere Informationen finden Sie unter [Melden Sie sich AWS Compute Optimizer für Trusted Advisor Schecks an](compute-optimizer-with-trusted-advisor.md).

## Nicht ausgelastete Amazon Redshift-Cluster
<a name="underutilized-amazon-redshift-clusters"></a>

**Description**  
Prüft Ihre Amazon Redshift-Konfiguration auf Cluster, die nicht ausgelastet zu sein scheinen.   
Wenn ein Amazon Redshift-Cluster über einen längeren Zeitraum keine Verbindung hatte oder nur eine geringe CPU-Auslastung aufweist, können Sie kostengünstigere Optionen nutzen, wie z. B. die Verkleinerung des Clusters oder das Herunterfahren des Clusters und Erstellen eines letzten Snapshots. Die endgültigen Snapshots bleiben auch nach dem Löschen des Clusters erhalten.

**Prüf-ID**  
`G31sQ1E9U`

**Warnungskriterien**  
+ Gelb: Ein ausgeführter Cluster hat in den letzten 7 Tagen keine Verbindung hergestellt.
+ Gelb: Ein laufender Cluster hatte in 99 % der letzten 7 Tage eine clusterweite durchschnittliche CPU-Auslastung von weniger als 5 %.

**Empfohlene Aktion**  
Erwägen Sie, den Cluster herunterzufahren und einen abschließenden Snapshot zu erstellen oder den Cluster zu verkleinern. Weitere Informationen finden Sie unter [Schließen und Löschen von Clustern](https://docs.aws.amazon.com/redshift/latest/mgmt/working-with-clusters.html#rs-mgmt-shutdown-delete-cluster) und [Größenanpassung eines Clusters](https://docs.aws.amazon.com/redshift/latest/mgmt/working-with-clusters.html#cluster-resize-intro).

**Weitere Ressourcen**  
[ CloudWatch Amazon-Benutzerhandbuch](https://docs.aws.amazon.com/AmazonCloudWatch/latest/DeveloperGuide/)

**Berichtsspalten**  
+ Status
+ Region
+ Cluster
+ Instance-Typ
+ Grund
+ Geschätzte monatliche Einsparungen

# Leistung
<a name="performance-checks"></a>

Verbessern Sie die Leistung Ihres Dienstes, indem Sie Ihre Service Quotas (früher als Limits bezeichnet) überprüfen, so dass Sie die Vorteile des bereitgestellten Durchsatzes nutzen, überlastete Instances überwachen und ungenutzte Ressourcen erkennen können.

Sie können die folgenden Prüfungen für die Leistungskategorie verwenden.

**Contents**
+ [Amazon Aurora Aurora-DB-Cluster mit unzureichender Bereitstellung für Lese-Workloads](#amazon-aurora-db-cluster-under-provisioned)
+ [Amazon DynamoDB Auto Scaling nicht aktiviert](#dynamodb-auto-scaling-not-enabled)
+ [Amazon EBS-Optimierung nicht aktiviert](#ebs-optimization-not-enabled)
+ [Amazon EBS bereitgestellte IOPS (SSD) Volume Attachment Konfiguration](#EBS-ProvisionedIOPSRule)
+ [Amazon EBS mit überlasteten Volumes](#amazon-ebs-under-provisioned-volumes)
+ [Amazon EC2 Auto Scaling-Gruppe ist keiner Startvorlage zugeordnet](#ec2-auto-scaling-no-launch-template)
+ [Amazon EC2 to EBS-Durchsatzoptimierung](#ebs-throughput-optimization)
+ [Der EC2-Virtualisierungstyp ist paravirtual](#ec2-virtualization-type-is-paravirtual)
+ [Hard-Limit des Amazon ECS-Speichers](#ecs-memory-hard-limit)
+ [Amazon EFS – Optimierung des Durchsatzmodus](#amazon-efs-throughput-mode-optimization)
+ [Der Amazon RDS-Autovakuum-Parameter ist ausgeschaltet](#rds-autovacuum-off)
+ [Amazon RDS-DB-Cluster unterstützen nur ein Volumen von bis zu 64 TiB](#rds-db-clusters-64-tib-volume)
+ [Amazon RDS-DB-Instances in den Clustern mit heterogenen Instance-Klassen](#rds-db-instances-heterogeneous-class)
+ [Amazon RDS-DB-Instances in den Clustern mit heterogenen Instance-Größen](#rds-db-instances-heterogeneous-size)
+ [Die Speicherparameter von Amazon RDS DB weichen vom Standard ab](#rds-db-memory-parameters-diverging)
+ [Der Amazon RDS-Parameter enable\$1indexonlyscan ist ausgeschaltet](#rds-enable-indexonlyscan-parameter-off)
+ [Der Amazon RDS-Parameter enable\$1indexscan ist ausgeschaltet](#rds-enable-indexscan-parameter-off)
+ [Der Amazon RDS-Parameter general\$1logging ist aktiviert](#rds-general-logging-on)
+ [Der Amazon RDS-Parameter InnoDB\$1Change\$1Buffering verwendet weniger als den optimalen Wert](#rds-innodb-parameter-less-than-optimal)
+ [Der Amazon RDS-Parameter innodb\$1open\$1files ist niedrig](#rds-innodb-open-files-parameter-low)
+ [Der Amazon RDS-Parameter innodb\$1stats\$1persistent ist ausgeschaltet](#rds-innodb-stats-persistent-parameter-off)
+ [Amazon RDS-Instance mit unzureichender Systemkapazität](#amazon-rds-under-provisioned-system-capacity)
+ [Amazon RDS Magnetic Volume wird verwendet](#rds-magentic-volume-in-use)
+ [Amazon RDS-Parametergruppen verwenden keine riesigen Seiten](#rds--parameter-groups-no-huge-pages)
+ [Der Amazon RDS-Abfrage-Cache-Parameter ist aktiviert](#rds-cache-parameter-on)
+ [Eine Aktualisierung der Amazon RDS-Ressourcen-Instance-Klasse ist erforderlich](#rds-resources-instance-class-update)
+ [Aktualisierung der Hauptversionen von Amazon RDS-Ressourcen ist erforderlich](#rds-resources-major-version-update)
+ [Amazon RDS-Ressourcen, die die End-of-Support-Engine-Edition im Rahmen der inbegriffenen Lizenz verwenden](#rds-resources-using-eos-engine)
+ [Amazon Route 53 Alias Ressourceneintragsätze](#r53-record-sets-alias)
+ [AWS Lambda Funktionen, die im Hinblick auf die Speichergröße nicht ausreichend zur Verfügung stehen](#aws-lambda-under-provisioned-functions-memory-size)
+ [AWS Lambda Funktionen ohne Parallelitätslimit konfiguriert](#lambda-functions-without-concurrency-limit)
+ [AWS Well-Architected-Probleme mit hohem Risiko für die Leistung](#well-architected-high-risk-issues-performance)
+ [CloudFront Alternative Domainnamen](#cloudfront-domain-name-check)
+ [CloudFront Optimierung der Inhaltsbereitstellung](#cloudfront-content-delivery-optimization)
+ [CloudFront Header-Weiterleitung und Cache-Trefferquote](#cloudfront-forwarded-headers)
+ [Amazon EC2 EC2-Instances mit hoher CPU-Auslastung](#high-utilization-amazon-ec2-instances)

## Amazon Aurora Aurora-DB-Cluster mit unzureichender Bereitstellung für Lese-Workloads
<a name="amazon-aurora-db-cluster-under-provisioned"></a>

**Description**  
Prüft, ob der Amazon Aurora Aurora-DB-Cluster über die Ressourcen verfügt, um einen Lese-Workload zu unterstützen.

**Prüf-ID**  
` c1qf5bt038`

**Warnungskriterien**  
Gelb:  
Zunehmende Datenbanklesevorgänge: Die Datenbanklast war hoch und die Datenbank hat mehr Zeilen gelesen als Zeilen geschrieben oder aktualisiert.

**Empfohlene Aktion**  
Wir empfehlen Ihnen, Ihre Abfragen zu optimieren, um die Datenbanklast zu verringern, oder Ihrem DB-Cluster eine Reader-DB-Instance mit derselben Instance-Klasse und Größe wie die Writer-DB-Instance im Cluster hinzuzufügen. Die aktuelle Konfiguration umfasst mindestens eine DB-Instance mit einer kontinuierlich hohen Datenbanklast, die hauptsächlich durch Lesevorgänge verursacht wird. Verteilen Sie diese Vorgänge, indem Sie dem Cluster eine weitere DB-Instance hinzufügen und den Lese-Workload an den schreibgeschützten Endpunkt des DB-Clusters weiterleiten.

**Weitere Ressourcen**  
  
Ein Aurora-DB-Cluster hat einen Leser-Endpunkt für schreibgeschützte Verbindungen. Dieser Endpunkt verwendet Lastenausgleich, um die Abfragen zu verwalten, die am meisten zur Datenbanklast in Ihrem DB-Cluster beitragen. Der Reader-Endpunkt leitet diese Anweisungen an die Aurora Read Replicas weiter und reduziert die Belastung der primären Instance. Der Reader-Endpunkt skaliert auch die Kapazität zur Verarbeitung gleichzeitiger SELECT-Abfragen mit der Anzahl der Aurora Read Replicas im Cluster.  
Weitere Informationen finden Sie unter [Hinzufügen von Aurora Replicas zu einem DB-Cluster](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/aurora-replicas-adding.html) und [Verwaltung der Leistung und Skalierung für Aurora-DB-Cluster](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/Aurora.Managing.Performance.html).

**Berichtsspalten**  
+ Status
+ Region
+ Ressource
+ Erhöhung der Anzahl der Datenbanklesevorgänge
+ Letzter Erkennungszeitraum
+ Zeitpunkt der letzten Aktualisierung

## Amazon DynamoDB Auto Scaling nicht aktiviert
<a name="dynamodb-auto-scaling-not-enabled"></a>

**Description**  
Überprüft, ob für Ihre Amazon-DynamoDB-Tabellen und globalen sekundären Indizes Auto Scaling oder On-Demand aktiviert ist.  
Amazon DynamoDB-Auto-Scaling verwendet den Application-Auto-Scaling-Service, um die bereitgestellte Durchsatzkapazität in Ihrem Namen als Reaktion auf tatsächliche Datenverkehrsmuster dynamisch anzupassen. Auf diese Weise kann eine Tabelle oder ein globaler sekundärer Index ihre bereitgestellte Lese- und Schreibkapazität erhöhen, um plötzliche Erhöhungen des Datenverkehrs ohne Drosselung zu bewältigen. Wenn der Workload abnimmt, senkt Application Auto Scaling Auto Scaling den Durchsatz, sodass Sie für ungenutzte Kapazität nicht zahlen müssen.  
Sie können die Prüfkonfiguration mithilfe der Parameter in Ihren AWS Config Regeln anpassen.  
Weitere Informationen finden Sie unter [Automatische Verwaltung der Durchsatzkapazität mit DynamoDB-Auto-Scaling](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/AutoScaling.html).  
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1, AWS Enterprise Support oder AWS Unified Operations Plan können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.

**Prüf-ID**  
`c18d2gz136`

**Quelle**  
AWS Config Verwaltete Regel: dynamodb-autoscaling-enabled

**Warnungskriterien**  
Gelb: Auto Scaling ist für die and/or globalen Sekundärindizes Ihrer DynamoDB-Tabellen nicht aktiviert.

**Empfohlene Aktion**  
Sofern Sie nicht bereits über einen Mechanismus verfügen, um den bereitgestellten Durchsatz Ihrer DynamoDB-Tabelle und and/or der globalen sekundären Indizes basierend auf Ihren Workload-Anforderungen automatisch zu skalieren, sollten Sie die auto Skalierung für Ihre Amazon DynamoDB-Tabellen aktivieren.   
Weitere Informationen finden Sie unter [Auto Scalingp AWS-Managementkonsole mit DynamoDB](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/AutoScaling.Console.html) verwenden.

**Weitere Ressourcen**  
[Automatische Verwaltung der Durchsatzkapazität mit DynamoDB-Auto-Scaling](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/AutoScaling.html)

**Berichtsspalten**  
+ Status
+ Region
+ Ressource
+ AWS Config Regel
+ Eingabeparameter
+ Zeitpunkt der letzten Aktualisierung

## Amazon EBS-Optimierung nicht aktiviert
<a name="ebs-optimization-not-enabled"></a>

**Description**  
Überprüft, ob die Amazon EBS-Optimierung für Ihre Amazon EC2-Instances aktiviert ist.  
Eine für Amazon EBS optimierte Instance verwendet einen optimierten Konfigurations-Stack und bietet zusätzliche, dedizierte Kapazität für Amazon EBS I/O. This optimization provides the best performance for your Amazon EBS volumes by minimizing contention between Amazon EBS I/O und anderen Datenverkehr von Ihrer Instance.  
Weitere Informationen finden Sie unter [Amazon EBS-optimierte Instances](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ebs-optimized.html).  
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1, AWS Enterprise Support oder AWS Unified Operations Plan können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.

**Prüf-ID**  
`c18d2gz142`

**Quelle**  
AWS Config Verwaltete Regel: ebs-optimized-instance

**Warnungskriterien**  
Gelb: Die Amazon EBS-Optimierung ist auf unterstützten Amazon EC2-Instances nicht aktiviert.

**Empfohlene Aktion**  
Aktivieren Sie die Amazon EBS-Optimierung für unterstützte Instances.  
Weitere Informationen finden Sie unter [Aktivieren der EBS-Optimierung beim Start](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ebs-optimized.html#enable-ebs-optimization).

**Weitere Ressourcen**  
[Amazon EBS-optimierte Instances](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ebs-optimized.html)

**Berichtsspalten**  
+ Status
+ Region
+ Ressource
+ AWS Config Regel
+ Eingabeparameter
+ Zeitpunkt der letzten Aktualisierung

## Amazon EBS bereitgestellte IOPS (SSD) Volume Attachment Konfiguration
<a name="EBS-ProvisionedIOPSRule"></a>

**Description**  
Prüft auf bereitgestellte IOPS (SSD)-Volumes, die an eine Amazon EBS-optimierbare Amazon Elastic Compute Cloud (Amazon EC2)-Instance angeschlossen sind, die nicht EBS-optimiert ist.   
Bereitgestellte IOPS-Volumes (SSD) im Amazon Elastic Block Store (Amazon EBS) sind so konzipiert, dass sie nur dann die erwartete Leistung erbringen, wenn sie mit einer EBS-optimierten Instance verbunden sind.

**Prüf-ID**  
`PPkZrjsH2q`

**Warnungskriterien**  
Gelb: Eine Amazon-EC2-Instance, die EBS-optimiert werden kann, hat ein angehängtes bereitgestelltes IOPS-(SSD)-Volume, doch die Instance ist nicht EBS-optimiert.

**Empfohlene Aktion**  
Erstellen Sie eine neue Instance, die EBS-optimiert ist, trennen Sie das Volume und fügen Sie das Volume erneut an Ihre neue Instance an. Weitere Informationen finden Sie unter [Amazon-EBS-optimierte Instances](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/EBSOptimized.html) und [Zuordnen eines Amazon-EBS-Volumes zu einer Instance](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ebs-attaching-volume.html).

**Weitere Ressourcen**  
+ [Amazon-EBS-Volume-Typen](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/EBSVolumeTypes.html)
+ [Leistung von Amazon-EBS-Volumes](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/EBSPerformance.html)

**Berichtsspalten**  
+ Status
+ Region/AZ
+ Volume-ID
+ Volume-Name
+ Anhang des Volumes
+ Instance-ID
+ Instance-Typ
+ Für EBS optimiert

## Amazon EBS mit überlasteten Volumes
<a name="amazon-ebs-under-provisioned-volumes"></a>

**Description**  
Prüft die Amazon Elastic Block Store (Amazon EBS)-Volumes, die zu einem beliebigen Zeitpunkt während des Lookback-Zeitraums ausgeführt wurden. Diese Überprüfung warnt Sie, wenn eine zu geringe Kapazität für EBS-Volumes für Ihre Workloads bereitgestellt wurde. Eine gleichbleibend hohe Auslastung kann auf eine optimierte, stetige Leistung oder darauf hinweisen, dass eine Anwendung nicht über genügend Ressourcen verfügt.  
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1, AWS Enterprise Support oder AWS Unified Operations Plan können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.

**Prüf-ID**  
`COr6dfpM04`

**Warnungskriterien**  
 Gelb: Ein EBS-Volume, das während des Lookback-Zeitraums überlastet war. Um festzustellen, ob ein Volume nicht ausreichend bereitgestellt ist, berücksichtigen wir alle CloudWatch Standardmetriken (einschließlich IOPS und Durchsatz). Der Algorithmus, der zur Identifizierung unzureichend bereitgestellter EBS-Volumes verwendet wird, folgt bewährten Methoden. AWS Der Algorithmus wird aktualisiert, wenn ein neues Muster identifiziert wurde.

**Empfohlene Aktion**  
Sie sollten Volumes mit hoher Auslastung vergrößern.  
Weitere Informationen finden Sie unter [Melden Sie sich AWS Compute Optimizer für Trusted Advisor Schecks an](compute-optimizer-with-trusted-advisor.md).

**Berichtsspalten**  
+ Status
+ Region
+ Volume-ID
+ Volume-Typ
+ Volumegröße (GB)
+ Volume-IOPS-Basisleistung
+ Volume-IOPS-Spitzenleistung
+ Volume-Spitzendurchsatz
+ Empfohlener Volume-Typ
+ Empfohlene Volume-Größe (GB)
+ Empfohlene Volumen-IOPS-Basisleistung
+ Empfohlene Volume-IOPS-Spitzenleistung
+ Empfohlener Volume-Basisdurchsatz
+ Empfohlener Volume-Spitzendurchsatz
+ Lookback-Zeitraum (in Tagen)
+ Leistungsrisiko
+ Zeitpunkt der letzten Aktualisierung

## Amazon EC2 Auto Scaling-Gruppe ist keiner Startvorlage zugeordnet
<a name="ec2-auto-scaling-no-launch-template"></a>

**Description**  
Überprüft, ob eine Amazon EC2 Auto Scaling-Gruppe aus einer Amazon EC2-Startvorlage erstellt wurde.  
Verwenden Sie eine Startvorlage zur Erstellung Ihrer Amazon EC2 Auto Scaling-Gruppen, um den Zugriff auf die neuesten Funktionen und Verbesserungen der Auto-Scaling-Gruppen sicherzustellen. Zum Beispiel Versionsverwaltung und mehrere Instance-Typen.  
Weitere Informationen finden Sie unter [Startvorlagen](https://docs.aws.amazon.com/autoscaling/ec2/userguide/launch-templates.html).  
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1, AWS Enterprise Support oder AWS Unified Operations Plan können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.

**Prüf-ID**  
`c18d2gz102`

**Quelle**  
AWS Config Verwaltete Regel: autoscaling-launch-template

**Warnungskriterien**  
Gelb: Die Amazon EC2 Auto Scaling-Gruppe ist nicht mit einer gültigen Startvorlage verknüpft.

**Empfohlene Aktion**  
Verwenden Sie eine Amazon EC2-Startvorlage, um Ihre Amazon EC2 Auto Scaling-Gruppen zu erstellen.  
Weitere Informationen finden Sie unter [Erstellen einer Startvorlage für eine Auto-Scaling-Gruppe](https://docs.aws.amazon.com/autoscaling/ec2/userguide/create-launch-template.html).

**Weitere Ressourcen**  
+ [Startvorlagen](https://docs.aws.amazon.com/autoscaling/ec2/userguide/launch-templates.html)
+ [Erstellen einer Startvorlage](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/create-launch-template.html)

**Berichtsspalten**  
+ Status
+ Region
+ Ressource
+ AWS Config Regel
+ Eingabeparameter
+ Zeitpunkt der letzten Aktualisierung

## Amazon EC2 to EBS-Durchsatzoptimierung
<a name="ebs-throughput-optimization"></a>

**Description**  
Prüft auf Amazon EBS-Volumes, deren Leistung durch die maximale Durchsatzkapazität der Amazon EC2-Instance, an die sie angeschlossen sind, beeinträchtigt werden könnte.   
Um die Leistung zu optimieren, sollten Sie sicherstellen, dass der maximale Durchsatz einer Amazon EC2-Instance größer ist als der maximale Gesamtdurchsatz der angeschlossenen EBS-Volumes. Diese Prüfung berechnet den gesamten EBS-Volumendurchsatz für jeden Fünf-Minuten-Zeitraum des vorangegangenen Tages (basierend auf Coordinated Universal Time (UTC)) für jede EBS-optimierte Instance und warnt Sie, wenn die Nutzung in mehr als der Hälfte dieser Zeiträume mehr als 95 % des maximalen Durchsatzes der EC2-Instance betrug.

**Prüf-ID**  
`Bh2xRR2FGH`

**Warnungskriterien**  
Gelb: Am Vortag (UTC) überstieg der aggregierte Durchsatz (Mbit/s) der an die EC2-Instance angeschlossenen EBS-Volumes in mehr als 50 % der Fälle 95 % des veröffentlichten Durchsatzes zwischen der Instance und den EBS-Volumes.

**Empfohlene Aktion**  
Vergleichen Sie den maximalen Durchsatz Ihrer Amazon-EBS-Volumes (siehe [Amazon-EBS-Volume-Typen](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/EBSVolumeTypes.html)) mit dem maximalen Durchsatz der Amazon-EC2-Instance, der sie zugeordnet sind. Weitere Informationen finden Sie unter [Anzeigen von Instance-Typen, die EBS-Optimierung unterstützen](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/EBSOptimized.html#ebs-optimization-support).   
Sie sollten Ihre Volumes einer Instance zuordnen, die einen höheren Durchsatz an Amazon-EBS unterstützt, um eine optimale Leistung zu erzielen.

**Weitere Ressourcen**  
+ [Amazon-EBS-Volume-Typen](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/EBSVolumeTypes.html)
+ [Verwenden von Amazon EBS-optimierten Instances](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/EBSOptimized.html)
+ [Überwachen des Status Ihrer Volumes](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/monitoring-volume-status.html)
+ [Zuordnen eines Amazon-EBS-Volumes zu einer Instance](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ebs-attaching-volume.html)
+ [Trennen eines Amazon-EBS-Volumes von einer Instance](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ebs-detaching-volume.html)
+ [Löschen eines Amazon-EBS-Volumes](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ebs-deleting-volume.html)

**Berichtsspalten**  
+ Status
+ Region
+ Instance-ID
+ Instance-Typ
+ Zeitpunkt in der Nähe des Maximums

## Der EC2-Virtualisierungstyp ist paravirtual
<a name="ec2-virtualization-type-is-paravirtual"></a>

**Description**  
Prüft, ob der Virtualisierungstyp einer Amazon EC2-Instance paravirtual ist.  
Wenn möglich, sollten Sie Hardware Virtual Machine (HVM)-Instances anstelle von paravirtualen Instances verwenden. Dies ist auf Verbesserungen bei der HVM-Virtualisierung und die Verfügbarkeit von PV-Treibern für HVM zurückzuführen AMIs, wodurch die Leistungslücke geschlossen wurde, die in der Vergangenheit zwischen PV- und HVM-Gästen bestand. Es ist wichtig zu beachten, dass Instance-Typen der aktuellen Generation PV nicht unterstützen. AMIs Daher bietet die Wahl eines HVM-Instance-Typs die beste Leistung und Kompatibilität mit moderner Hardware.  
Weitere Informationen finden Sie unter [Linux AMI-Virtualisierungstypen](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/virtualization_types.html).  
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1, AWS Enterprise Support oder AWS Unified Operations Plan können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.

**Prüf-ID**  
`c18d2gz148`

**Quelle**  
AWS Config Verwaltete Regel: ec2- paravirtual-instance-check

**Warnungskriterien**  
Gelb: Der Virtualisierungstyp von Amazon EC2-Instances ist paravirtual.

**Empfohlene Aktion**  
Verwenden Sie HVM-Virtualisierung für Ihre Amazon EC2-Instances und einen kompatiblen Instance-Typ.  
Informationen zur Auswahl des geeigneten Virtualisierungstyps finden Sie unter [Kompatibilität zum Ändern des Instance-Typs](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/resize-limitations.html).

**Weitere Ressourcen**  
[Kompatibilität zum Ändern des Instance-Typs](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/resize-limitations.html)

**Berichtsspalten**  
+ Status
+ Region
+ Ressource
+ AWS Config Regel
+ Eingabeparameter
+ Zeitpunkt der letzten Aktualisierung

## Hard-Limit des Amazon ECS-Speichers
<a name="ecs-memory-hard-limit"></a>

**Description**  
Überprüft, ob Amazon ECS-Aufgabendefinitionen ein festgelegtes Speicherlimit für ihre Containerdefinitionen haben. Der gesamte Arbeitsspeicher, der für alle Container in einer Aufgabe reserviert ist, muss niedriger sein als der Wert des Aufgabenspeichers.  
Weitere Informationen finden Sie unter [Containerdefinitionen](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/task_definition_parameters.html#container_definitions).  
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1, AWS Enterprise Support oder AWS Unified Operations Plan können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.

**Prüf-ID**  
`c18d2gz176`

**Quelle**  
AWS Config Verwaltete Regel: -hard-limit ecs-task-definition-memory

**Warnungskriterien**  
Gelb: Das Hard-Limit des Amazon ECS-Speichers ist nicht festgelegt.

**Empfohlene Aktion**  
Weisen Sie Ihren Amazon ECS-Aufgaben Speicher zu, um einen Speichermangel zu vermeiden. Wenn Ihr Container versucht, den angegebenen Speicherplatz zu überschreiten, wird der Container beendet.   
Weitere Informationen finden Sie unter [Wie kann ich Aufgaben in Amazon ECS Speicher zuweisen?](https://repost.aws/knowledge-center/allocate-ecs-memory-tasks).

**Weitere Ressourcen**  
[Cluster-Reservierung](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/cloudwatch-metrics.html#cluster_reservation)

**Berichtsspalten**  
+ Status
+ Region
+ Ressource
+ AWS Config Regel
+ Eingabeparameter
+ Zeitpunkt der letzten Aktualisierung

## Amazon EFS – Optimierung des Durchsatzmodus
<a name="amazon-efs-throughput-mode-optimization"></a>

**Description**  
Prüft, ob das Amazon EFS-Dateisystem derzeit für die Verwendung des Bursting-Durchsatzmodus konfiguriert ist. Der Amazon EFS Bursting-Durchsatz verwendet „Credits“ für eine Leistung, die über dem Basisdurchsatz liegt (50 KiB/s pro GiB). Wenn die Credits aufgebraucht sind, wird die Leistung auf den Basisdurchsatz gedrosselt, was möglicherweise zu Verlangsamung, Anwendungsausfällen und Timeouts für Ihre Benutzer führt. Weitere Informationen zum Bursting-Modus finden Sie unter [Durchsatzmodus](https://docs.aws.amazon.com/efs/latest/ug/performance.html#throughput-modes) im *Amazon EFS-Benutzerhandbuch*

**Prüf-ID**  
`c1dfprch02`

**Warnungskriterien**  
+ Gelb: Das Dateisystem verwendet den Bursting-Durchsatzmodus.

**Empfohlene Aktion**  
Wenn Ihre Bursting-Durchsatz-Credits niedrig oder aufgebraucht sind, sollten Sie in Erwägung ziehen, in den Durchsatzmodus Bereitgestellt oder Elastic zu wechseln, um Ihren Benutzern und Anwendungen den gewünschten Durchsatz zu bieten. Mit dem bereitgestellten Durchsatz können Sie den für Ihren Workload erforderlichen Durchsatz festlegen, und Sie zahlen für den für das Dateisystem aktivierten Durchsatz. Wenn Sie sich bezüglich Ihrer Durchsatzanforderungen nicht sicher sind, können Sie den Elastischen Durchsatzmodus verwenden, bei dem Ihr Durchsatz elastisch mit Ihrer Arbeitslast skaliert und Sie zahlen nur für das, was Sie tatsächlich nutzen, gemessen an der Gesamtzahl der übertragenen Daten. Sie können Ihre Dateisystemkonfiguration aktualisieren, um jederzeit zwischen den Durchsatzmodi zu wechseln. Weitere Informationen zu den Durchsatzpreisen finden Sie unter [Amazon EFS-Preise](https://aws.amazon.com/efs/pricing/). Sie können Ihre Kosten auch anhand der schätzen [AWS Pricing Calculator](https://calculator.aws/#/createCalculator/EFS).

**Weitere Ressourcen**  
+ [Überragender Durchsatz](https://docs.aws.amazon.com/efs/latest/ug/performance.html#bursting)
+ [Amazon EFS — Preisgestaltung](https://aws.amazon.com/efs/pricing/)
+ [AWS Pricing Calculator](https://calculator.aws/#/createCalculator/EFS)

**Berichtsspalten**  
+ Status
+ Region
+ EFS-Dateisystem-ID
+ Durchsatzmodus
+ Zeitpunkt der letzten Aktualisierung

## Der Amazon RDS-Autovakuum-Parameter ist ausgeschaltet
<a name="rds-autovacuum-off"></a>

**Description**  
Der Autovacuum-Parameter ist für Ihre DB-Instances ausgeschaltet. Das Deaktivieren der Selbstbereinigung führt zu einer Überlastung von Tabellen und Indizes und beeinträchtigt die Leistung.  
Wir empfehlen Ihnen, die Selbstbereinigung in Ihren DB-Parametergruppen zu aktivieren.  
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1, AWS Enterprise Support oder AWS Unified Operations Plan können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.
Wenn eine DB-Instance oder ein DB-Cluster gestoppt wird, können Sie sich die Amazon RDS-Empfehlungen innerhalb von 3 bis 5 Tagen ansehen. Trusted Advisor Nach fünf Tagen sind die Empfehlungen nicht mehr verfügbar Trusted Advisor. Um die Empfehlungen anzuzeigen, öffnen Sie die Amazon RDS-Konsole und wählen Sie dann **Empfehlungen**.  
Wenn Sie eine DB-Instance oder einen DB-Cluster löschen, sind die mit diesen Instances oder Clustern verknüpften Empfehlungen weder in der Amazon RDS-Managementkonsole noch in Trusted Advisor der Amazon RDS-Managementkonsole verfügbar.

**Prüf-ID**  
`c1qf5bt025`

**Warnungskriterien**  
Gelb: Bei DB-Parametergruppen ist die automatische Bereinigung ausgeschaltet.

**Empfohlene Aktion**  
Schalten Sie den Autovacuum-Parameter in Ihren DB-Parametergruppen ein.

**Weitere Ressourcen**  
PostgreSQL PostgreSQL-Datenbank erfordert eine regelmäßige Wartung, die als Staubsaugen bezeichnet wird. **Autovacuum in PostgreSQL automatisiert die Ausführung der Befehle **VACUUM** und ANALYZE.** Dieser Prozess sammelt die Tabellenstatistiken und löscht die toten Zeilen. Wenn Autovacuum ausgeschaltet ist, wirken sich die Zunahme der Tabelle, der Index und veraltete Statistiken auf die Datenbankleistung aus.  
Weitere Informationen finden Sie unter [Grundlegendes zu Autovacuum in Amazon RDS for PostgreSQL PostgreSQL-Umgebungen](https://aws.amazon.com/blogs/database/understanding-autovacuum-in-amazon-rds-for-postgresql-environments/).

**Berichtsspalten**  
+ Status
+ Region
+ Ressource
+ Name des Parameters
+ Empfohlener Wert
+ Zeitpunkt der letzten Aktualisierung

## Amazon RDS-DB-Cluster unterstützen nur ein Volumen von bis zu 64 TiB
<a name="rds-db-clusters-64-tib-volume"></a>

**Description**  
Ihre DB-Cluster unterstützen nur Volumes von bis zu 64 TiB. Die neuesten Engine-Versionen unterstützen Volumes bis zu 128 TiB. Wir empfehlen, dass Sie die Engine-Version Ihres DB-Clusters auf die neuesten Versionen aktualisieren, um Volumes bis zu 128 TiB zu unterstützen.  
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1, AWS Enterprise Support oder AWS Unified Operations Plan können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.
Wenn eine DB-Instance oder ein DB-Cluster gestoppt wird, können Sie sich die Amazon RDS-Empfehlungen innerhalb von 3 bis 5 Tagen ansehen. Trusted Advisor Nach fünf Tagen sind die Empfehlungen nicht mehr verfügbar Trusted Advisor. Um die Empfehlungen anzuzeigen, öffnen Sie die Amazon RDS-Konsole und wählen Sie dann **Empfehlungen**.  
Wenn Sie eine DB-Instance oder einen DB-Cluster löschen, sind die mit diesen Instances oder Clustern verknüpften Empfehlungen weder in der Amazon RDS-Managementkonsole noch in Trusted Advisor der Amazon RDS-Managementkonsole verfügbar.

**Prüf-ID**  
`c1qf5bt017`

**Warnungskriterien**  
Gelb: DB-Cluster unterstützen nur Volumes bis zu 64 TiB.

**Empfohlene Aktion**  
Führen Sie ein Upgrade der Engine-Version Ihrer DB-Cluster durch, um Volumes von bis zu 128 TiB zu unterstützen.

**Weitere Ressourcen**  
Wenn Sie Ihre Anwendung auf einem einzelnen Amazon Aurora Aurora-DB-Cluster skalieren, erreichen Sie das Limit möglicherweise nicht, wenn das Speicherlimit 128 TiB beträgt. Das erhöhte Speicherlimit trägt dazu bei, das Löschen der Daten oder das Aufteilen der Datenbank auf mehrere Instances zu vermeiden.  
Weitere Informationen finden Sie unter [Amazon Aurora Aurora-Größenbeschränkungen](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/CHAP_Limits.html#RDS_Limits.FileSize.Aurora).

**Berichtsspalten**  
+ Status
+ Region
+ Ressource
+ Name des Motors
+ Aktuelle Motorversion
+ Empfohlener Wert
+ Zeitpunkt der letzten Aktualisierung

## Amazon RDS-DB-Instances in den Clustern mit heterogenen Instance-Klassen
<a name="rds-db-instances-heterogeneous-class"></a>

**Description**  
Wir empfehlen, dass Sie für alle DB-Instances in Ihrem DB–Cluster dieselbe Klasse und Größe für DB-Instances verwenden.  
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1, AWS Enterprise Support oder AWS Unified Operations Plan können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.
Wenn eine DB-Instance oder ein DB-Cluster gestoppt wird, können Sie sich die Amazon RDS-Empfehlungen innerhalb von 3 bis 5 Tagen ansehen. Trusted Advisor Nach fünf Tagen sind die Empfehlungen nicht mehr verfügbar Trusted Advisor. Um die Empfehlungen anzuzeigen, öffnen Sie die Amazon RDS-Konsole und wählen Sie dann **Empfehlungen**.  
Wenn Sie eine DB-Instance oder einen DB-Cluster löschen, sind die mit diesen Instances oder Clustern verknüpften Empfehlungen weder in der Amazon RDS-Managementkonsole noch in Trusted Advisor der Amazon RDS-Managementkonsole verfügbar.

**Prüf-ID**  
`c1qf5bt009`

**Warnungskriterien**  
Rot: DB-Cluster haben DB-Instances mit heterogenen Instance-Klassen.

**Empfohlene Aktion**  
Verwenden Sie für alle DB-Instances in Ihrem DB-Cluster dieselbe Klasse und Größe für DB-Instances.

**Weitere Ressourcen**  
Wenn die DB-Instances in Ihrem DB-Cluster unterschiedliche DB-Instance-Klassen oder -Größen verwenden, kann es zu einem Ungleichgewicht in der Arbeitslast der DB-Instances kommen. Während eines Failovers wird eine der Leser-DB-Instances in eine Writer-DB-Instance umgewandelt. Wenn die DB-Instances dieselbe DB-Instance-Klasse und Größe verwenden, kann die Arbeitslast für die DB-Instances in Ihrem DB-Cluster ausgeglichen werden.  
Weitere Informationen finden Sie unter [Aurora Replicas](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/Aurora.Replication.html#Aurora.Replication.Replicas).

**Berichtsspalten**  
+ Status
+ Region
+ Ressource
+ Empfohlener Wert
+ Name des Motors
+ Zeitpunkt der letzten Aktualisierung

## Amazon RDS-DB-Instances in den Clustern mit heterogenen Instance-Größen
<a name="rds-db-instances-heterogeneous-size"></a>

**Description**  
Wir empfehlen, dass Sie für alle DB-Instances in Ihrem DB–Cluster dieselbe Klasse und Größe für DB-Instances verwenden.  
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1, AWS Enterprise Support oder AWS Unified Operations Plan können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.
Wenn eine DB-Instance oder ein DB-Cluster gestoppt wird, können Sie sich die Amazon RDS-Empfehlungen innerhalb von 3 bis 5 Tagen ansehen. Trusted Advisor Nach fünf Tagen sind die Empfehlungen nicht mehr verfügbar Trusted Advisor. Um die Empfehlungen anzuzeigen, öffnen Sie die Amazon RDS-Konsole und wählen Sie dann **Empfehlungen**.  
Wenn Sie eine DB-Instance oder einen DB-Cluster löschen, sind die mit diesen Instances oder Clustern verknüpften Empfehlungen weder in der Amazon RDS-Managementkonsole noch in Trusted Advisor der Amazon RDS-Managementkonsole verfügbar.

**Prüf-ID**  
`c1qf5bt008`

**Warnungskriterien**  
Rot: DB-Cluster haben DB-Instances mit heterogenen Instance-Größen.

**Empfohlene Aktion**  
Verwenden Sie für alle DB-Instances in Ihrem DB-Cluster dieselbe Klasse und Größe für DB-Instances.

**Weitere Ressourcen**  
Wenn die DB-Instances in Ihrem DB-Cluster unterschiedliche DB-Instance-Klassen oder -Größen verwenden, kann es zu einem Ungleichgewicht in der Arbeitslast der DB-Instances kommen. Während eines Failovers wird eine der Leser-DB-Instances in eine Writer-DB-Instance umgewandelt. Wenn die DB-Instances dieselbe DB-Instance-Klasse und Größe verwenden, kann die Arbeitslast für die DB-Instances in Ihrem DB-Cluster ausgeglichen werden.  
Weitere Informationen finden Sie unter [Aurora Replicas](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/Aurora.Replication.html#Aurora.Replication.Replicas).

**Berichtsspalten**  
+ Status
+ Region
+ Ressource
+ Empfohlener Wert
+ Name des Motors
+ Zeitpunkt der letzten Aktualisierung

## Die Speicherparameter von Amazon RDS DB weichen vom Standard ab
<a name="rds-db-memory-parameters-diverging"></a>

**Description**  
Die Speicherparameter der DB-Instances unterscheiden sich erheblich von den Standardwerten. Diese Einstellungen können die Leistung beeinträchtigen und Fehler verursachen.  
Wir empfehlen, die benutzerdefinierten Speicherparameter für die DB-Instance in der DB-Parametergruppe auf ihre Standardwerte zurückzusetzen.  
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1, AWS Enterprise Support oder AWS Unified Operations Plan können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.
Wenn eine DB-Instance oder ein DB-Cluster gestoppt wird, können Sie sich die Amazon RDS-Empfehlungen innerhalb von 3 bis 5 Tagen ansehen. Trusted Advisor Nach fünf Tagen sind die Empfehlungen nicht mehr verfügbar Trusted Advisor. Um die Empfehlungen anzuzeigen, öffnen Sie die Amazon RDS-Konsole und wählen Sie dann **Empfehlungen**.  
Wenn Sie eine DB-Instance oder einen DB-Cluster löschen, sind die mit diesen Instances oder Clustern verknüpften Empfehlungen weder in der Amazon RDS-Managementkonsole noch in Trusted Advisor der Amazon RDS-Managementkonsole verfügbar.

**Prüf-ID**  
`c1qf5bt020`

**Warnungskriterien**  
Gelb: DB-Parametergruppen haben Speicherparameter, die erheblich von den Standardwerten abweichen.

**Empfohlene Aktion**  
Setzen Sie die Speicherparameter auf die Standardwerte zurück.

**Weitere Ressourcen**  
Weitere Informationen finden Sie unter [Best practices for configuring parameters for Amazon RDS für MySQL, part 1: Parameters related to performance](https://aws.amazon.com/blogs/database/best-practices-for-configuring-parameters-for-amazon-rds-for-mysql-part-1-parameters-related-to-performance/).

**Berichtsspalten**  
+ Status
+ Region
+ Ressource
+ Name des Parameters
+ Empfohlener Wert
+ Zeitpunkt der letzten Aktualisierung

## Der Amazon RDS-Parameter enable\$1indexonlyscan ist ausgeschaltet
<a name="rds-enable-indexonlyscan-parameter-off"></a>

**Description**  
Der Abfrageplaner oder -optimierer kann den reinen Index-Scan-Plantyp nicht verwenden, wenn er deaktiviert ist.  
Wir empfehlen, den Wert des Parameters **enable\$1indexonlyscan** auf 1 zu setzen.  
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1, AWS Enterprise Support oder AWS Unified Operations Plan können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.
Wenn eine DB-Instance oder ein DB-Cluster gestoppt wird, können Sie sich die Amazon RDS-Empfehlungen innerhalb von 3 bis 5 Tagen ansehen. Trusted Advisor Nach fünf Tagen sind die Empfehlungen nicht mehr verfügbar Trusted Advisor. Um die Empfehlungen anzuzeigen, öffnen Sie die Amazon RDS-Konsole und wählen Sie dann **Empfehlungen**.  
Wenn Sie eine DB-Instance oder einen DB-Cluster löschen, sind die mit diesen Instances oder Clustern verknüpften Empfehlungen weder in der Amazon RDS-Managementkonsole noch in Trusted Advisor der Amazon RDS-Managementkonsole verfügbar.

**Prüf-ID**  
`c1qf5bt028`

**Warnungskriterien**  
Gelb: Bei DB-Parametergruppen ist der Parameter **enable\$1indexonlyscan** deaktiviert.

**Empfohlene Aktion**  
**Setzen Sie den Parameter enable\$1indexonlyscan auf 1.**

**Weitere Ressourcen**  
Wenn Sie den Parameter **enable\$1indexonlyscan** deaktivieren, verhindert dies, dass der Abfrageplaner einen optimalen Ausführungsplan auswählt. Der Abfrageplaner verwendet einen anderen Plantyp, z. B. den Indexscan, wodurch die Abfragekosten und die Ausführungszeit erhöht werden können. Der Plantyp „Nur Index“ ruft die Daten ab, ohne auf die Tabellendaten zuzugreifen.  
Weitere Informationen finden Sie unter [enable\$1indexonlyscan (boolean](https://www.postgresql.org/docs/current/runtime-config-query.html#GUC-ENABLE-INDEXONLYSCAN)) auf der PostgreSQL-Dokumentationswebsite.

**Berichtsspalten**  
+ Status
+ Region
+ Ressource
+ Name des Parameters
+ Empfohlener Wert
+ Zeitpunkt der letzten Aktualisierung

## Der Amazon RDS-Parameter enable\$1indexscan ist ausgeschaltet
<a name="rds-enable-indexscan-parameter-off"></a>

**Description**  
Der Abfrageplaner oder -optimierer kann den Index-Scan-Plantyp nicht verwenden, wenn er deaktiviert ist.  
Wir empfehlen, den Wert des Parameters **enable\$1indexscan auf 1** zu setzen.  
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1, AWS Enterprise Support oder AWS Unified Operations Plan können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.
Wenn eine DB-Instance oder ein DB-Cluster gestoppt wird, können Sie sich die Amazon RDS-Empfehlungen innerhalb von 3 bis 5 Tagen ansehen. Trusted Advisor Nach fünf Tagen sind die Empfehlungen nicht mehr verfügbar Trusted Advisor. Um die Empfehlungen anzuzeigen, öffnen Sie die Amazon RDS-Konsole und wählen Sie dann **Empfehlungen**.  
Wenn Sie eine DB-Instance oder einen DB-Cluster löschen, sind die mit diesen Instances oder Clustern verknüpften Empfehlungen weder in der Amazon RDS-Managementkonsole noch in Trusted Advisor der Amazon RDS-Managementkonsole verfügbar.

**Prüf-ID**  
`c1qf5bt029`

**Warnungskriterien**  
Gelb: Bei DB-Parametergruppen ist der Parameter **enable\$1indexscan** deaktiviert.

**Empfohlene Aktion**  
**Setzen Sie den Parameter enable\$1indexscan auf 1.**

**Weitere Ressourcen**  
Wenn Sie den Parameter **enable\$1indexscan** deaktivieren, verhindert dies, dass der Abfrageplaner einen optimalen Ausführungsplan auswählt. Der Abfrageplaner verwendet einen anderen Plantyp, z. B. den Indexscan, wodurch die Abfragekosten und die Ausführungszeit erhöht werden können.  
Weitere Informationen finden Sie unter [enable\$1indexscan (boolean)](https://www.postgresql.org/docs/current/runtime-config-query.html#GUC-ENABLE-INDEXSCAN) auf der PostgreSQL-Dokumentationswebsite.

**Berichtsspalten**  
+ Status
+ Region
+ Ressource
+ Name des Parameters
+ Empfohlener Wert
+ Zeitpunkt der letzten Aktualisierung

## Der Amazon RDS-Parameter general\$1logging ist aktiviert
<a name="rds-general-logging-on"></a>

**Description**  
Die allgemeine Protokollierung ist für Ihre DB-Instance aktiviert. Diese Einstellung ist bei der Behebung von Datenbankproblemen hilfreich. Die Aktivierung der allgemeinen Protokollierung erhöht jedoch die Anzahl der I/O Operationen und den zugewiesenen Speicherplatz, was zu Konflikten und Leistungseinbußen führen kann.  
Überprüfen Sie Ihre Anforderungen für die allgemeine Protokollierungsnutzung. **Es wird empfohlen, den Wert des Parameters **general\$1logging** auf 0 zu setzen.**  
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1, AWS Enterprise Support oder AWS Unified Operations Plan können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.
Wenn eine DB-Instance oder ein DB-Cluster gestoppt wird, können Sie sich die Amazon RDS-Empfehlungen innerhalb von 3 bis 5 Tagen ansehen. Trusted Advisor Nach fünf Tagen sind die Empfehlungen nicht mehr verfügbar Trusted Advisor. Um die Empfehlungen anzuzeigen, öffnen Sie die Amazon RDS-Konsole und wählen Sie dann **Empfehlungen**.  
Wenn Sie eine DB-Instance oder einen DB-Cluster löschen, sind die mit diesen Instances oder Clustern verknüpften Empfehlungen weder in der Amazon RDS-Managementkonsole noch in Trusted Advisor der Amazon RDS-Managementkonsole verfügbar.

**Prüf-ID**  
`c1qf5bt037`

**Warnungskriterien**  
Gelb: Für DB-Parametergruppen ist **general\$1logging** aktiviert.

**Empfohlene Aktion**  
Überprüfen Sie Ihre Anforderungen für die allgemeine Protokollierungsnutzung. **Wenn dies nicht verpflichtend ist, empfehlen wir Ihnen, den Wert des Parameters **general\$1logging** auf 0 zu setzen.**

**Weitere Ressourcen**  
Das allgemeine Abfrageprotokoll wird aktiviert, wenn der Wert des Parameters **general\$1logging** auf 1 gesetzt ist. Das allgemeine Abfrageprotokoll enthält Aufzeichnungen der Datenbankserveroperationen. Der Server schreibt Informationen in dieses Protokoll, wenn Clients eine Verbindung herstellen oder die Verbindung trennen, und die Protokolle enthalten jede von den Clients empfangene SQL-Anweisung. Das allgemeine Abfrageprotokoll ist nützlich, wenn Sie einen Fehler in einem Client vermuten und die Informationen finden möchten, die der Client an den Datenbankserver gesendet hat.  
Weitere Informationen finden Sie unter [Überblick über die Datenbankprotokolle von RDS for MySQL](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_LogAccess.MySQL.LogFileSize.html).

**Berichtsspalten**  
+ Status
+ Region
+ Ressource
+ Name des Parameters
+ Empfohlener Wert
+ Zeitpunkt der letzten Aktualisierung

## Der Amazon RDS-Parameter InnoDB\$1Change\$1Buffering verwendet weniger als den optimalen Wert
<a name="rds-innodb-parameter-less-than-optimal"></a>

**Description**  
Die Pufferänderung ermöglicht es einer MySQL-DB-Instance, einige Schreibvorgänge zurückzustellen, um sekundäre Indizes zu verwalten. Dieses Feature war in Umgebungen mit langsamen Festplatten hilfreich. Die geänderte Pufferkonfiguration verbesserte die Leistung der Datenbank geringfügig, führte jedoch zu Verzögerungen bei der Wiederherstellung nach einem Absturz und zu langen Shutdown-Zeiten während des Upgrades.  
****Wir empfehlen, den Wert des Parameters innodb\$1change\$1buffering auf NONE zu setzen.****  
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1, AWS Enterprise Support oder AWS Unified Operations Plan können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.
Wenn eine DB-Instance oder ein DB-Cluster gestoppt wird, können Sie sich die Amazon RDS-Empfehlungen innerhalb von 3 bis 5 Tagen ansehen. Trusted Advisor Nach fünf Tagen sind die Empfehlungen nicht mehr verfügbar Trusted Advisor. Um die Empfehlungen anzuzeigen, öffnen Sie die Amazon RDS-Konsole und wählen Sie dann **Empfehlungen**.  
Wenn Sie eine DB-Instance oder einen DB-Cluster löschen, sind die mit diesen Instances oder Clustern verknüpften Empfehlungen weder in der Amazon RDS-Managementkonsole noch in Trusted Advisor der Amazon RDS-Managementkonsole verfügbar.

**Prüf-ID**  
`c1qf5bt021`

**Warnungskriterien**  
Gelb: Für DB-Parametergruppen ist der Parameter **innodb\$1change\$1buffering auf einen niedrigen optimalen** Wert gesetzt.

**Empfohlene Aktion**  
**Setzen Sie den **Parameterwert innodb\$1change\$1buffering** in Ihren DB-Parametergruppen auf NONE.**

**Weitere Ressourcen**  
Weitere Informationen finden Sie unter [Best practices for configuring parameters for Amazon RDS für MySQL, part 1: Parameters related to performance](https://aws.amazon.com/blogs/database/best-practices-for-configuring-parameters-for-amazon-rds-for-mysql-part-1-parameters-related-to-performance/).

**Berichtsspalten**  
+ Status
+ Region
+ Ressource
+ Name des Parameters
+ Empfohlener Wert
+ Zeitpunkt der letzten Aktualisierung

## Der Amazon RDS-Parameter innodb\$1open\$1files ist niedrig
<a name="rds-innodb-open-files-parameter-low"></a>

**Description**  
Der Parameter innodb\$1open\$1files steuert die Anzahl der Dateien, die InnoDB gleichzeitig öffnen kann. InnoDB öffnet alle Protokoll- und System-Tablespace-Dateien, wenn mysqld ausgeführt wird.  
Ihre DB-Instance hat einen niedrigen Wert für die maximale Anzahl von Dateien, die InnoDB gleichzeitig öffnen kann. Wir empfehlen, den Parameter innodb\$1open\$1files auf einen Mindestwert von 65 zu setzen.  
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1, AWS Enterprise Support oder AWS Unified Operations Plan können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.
Wenn eine DB-Instance oder ein DB-Cluster gestoppt wird, können Sie sich die Amazon RDS-Empfehlungen innerhalb von 3 bis 5 Tagen ansehen. Trusted Advisor Nach fünf Tagen sind die Empfehlungen nicht mehr verfügbar Trusted Advisor. Um die Empfehlungen anzuzeigen, öffnen Sie die Amazon RDS-Konsole und wählen Sie dann **Empfehlungen**.  
Wenn Sie eine DB-Instance oder einen DB-Cluster löschen, sind die mit diesen Instances oder Clustern verknüpften Empfehlungen weder in der Amazon RDS-Managementkonsole noch in Trusted Advisor der Amazon RDS-Managementkonsole verfügbar.

**Prüf-ID**  
`c1qf5bt033`

**Warnungskriterien**  
Gelb: Bei DB-Parametergruppen ist die InnoDB-Einstellung zum Öffnen von Dateien falsch konfiguriert.

**Empfohlene Aktion**  
Setzen Sie den Parameter innodb\$1open\$1files auf einen Mindestwert von 65.

**Weitere Ressourcen**  
Der Parameter innodb\$1open\$1files steuert die Anzahl der Dateien, die InnoDB gleichzeitig öffnen kann. InnoDB hält alle Protokolldateien und die System-Tablespace-Dateien geöffnet, wenn mysqld ausgeführt wird. InnoDB muss auch einige.ibd-Dateien öffnen, wenn das file-per-table Speichermodell verwendet wird. Wenn die Einstellung innodb\$1open\$1files niedrig ist, wirkt sich dies auf die Datenbankleistung aus und der Server kann möglicherweise nicht gestartet werden.  
Weitere Informationen finden Sie unter [InnoDB-Startoptionen und Systemvariablen — innodb\$1open\$1files](https://dev.mysql.com/doc/refman/5.7/en/innodb-parameters.html#sysvar_innodb_open_files) auf der Dokumentationswebsite. MySql 

**Berichtsspalten**  
+ Status
+ Region
+ Ressource
+ Name des Parameters
+ Empfohlener Wert
+ Zeitpunkt der letzten Aktualisierung

## Der Amazon RDS-Parameter innodb\$1stats\$1persistent ist ausgeschaltet
<a name="rds-innodb-stats-persistent-parameter-off"></a>

**Description**  
Ihre DB-Instance ist nicht dafür konfiguriert, die InnoDB-Statistiken auf der Festplatte zu speichern. Wenn die Statistiken nicht gespeichert werden, werden sie bei jedem Neustart der Instance und jedem Zugriff auf die Tabelle neu berechnet. Dies führt zu Abweichungen im Abfrageausführungsplan. Sie können den Wert dieses globalen Parameters auf Tabellenebene ändern.  
**Wir empfehlen, den Wert des Parameters **innodb\$1stats\$1persistent** auf ON zu setzen.**  
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1, AWS Enterprise Support oder AWS Unified Operations Plan können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.
Wenn eine DB-Instance oder ein DB-Cluster gestoppt wird, können Sie sich die Amazon RDS-Empfehlungen innerhalb von 3 bis 5 Tagen ansehen. Trusted Advisor Nach fünf Tagen sind die Empfehlungen nicht mehr verfügbar Trusted Advisor. Um die Empfehlungen anzuzeigen, öffnen Sie die Amazon RDS-Konsole und wählen Sie dann **Empfehlungen**.  
Wenn Sie eine DB-Instance oder einen DB-Cluster löschen, sind die mit diesen Instances oder Clustern verknüpften Empfehlungen weder in der Amazon RDS-Managementkonsole noch in Trusted Advisor der Amazon RDS-Managementkonsole verfügbar.

**Prüf-ID**  
`c1qf5bt032`

**Warnungskriterien**  
Gelb: DB-Parametergruppen haben Optimizer-Statistiken, die nicht dauerhaft auf der Festplatte gespeichert werden.

**Empfohlene Aktion**  
**Setzen Sie den Wert des **Parameters innodb\$1stats\$1persistent** auf ON.**

**Weitere Ressourcen**  
Wenn der Parameter **innodb\$1stats\$1persistent** auf ON gesetzt ist, werden die Optimizer-Statistiken **beim Neustart der** Instanz beibehalten. Dies verbessert die Stabilität des Ausführungsplans und die konsistente Abfrageleistung. Sie können die Persistenz globaler Statistiken auf Tabellenebene ändern, indem Sie die Klausel **STATS\$1PERSISTENT** verwenden, wenn Sie eine Tabelle erstellen oder ändern.  
Weitere Informationen finden Sie unter [Best practices for configuring parameters for Amazon RDS für MySQL, part 1: Parameters related to performance](https://aws.amazon.com/blogs/database/best-practices-for-configuring-parameters-for-amazon-rds-for-mysql-part-1-parameters-related-to-performance/).

**Berichtsspalten**  
+ Status
+ Region
+ Ressource
+ Name des Parameters
+ Empfohlener Wert
+ Zeitpunkt der letzten Aktualisierung

## Amazon RDS-Instance mit unzureichender Systemkapazität
<a name="amazon-rds-under-provisioned-system-capacity"></a>

**Description**  
Überprüft, ob die Amazon RDS-Instance oder die Amazon Aurora Aurora-DB-Instance über die für den Betrieb erforderliche Systemkapazität verfügt.

**Prüf-ID**  
` c1qf5bt039`

**Warnungskriterien**  
Gelb:  
O ut-of-memory beendet: Wenn ein Prozess auf dem Datenbank-Host aufgrund einer Speicherreduzierung auf Betriebssystemebene gestoppt wird, erhöht sich der Zähler für Kills aufgrund von Out Of Memory (OOM).  
Übermäßiges Auslagern: Die Metrikwerte os.memory.swap.in und os.memory.swap.out waren hoch.

**Empfohlene Aktion**  
Wir empfehlen Ihnen, Ihre Abfragen so zu optimieren, dass sie weniger Speicher verbrauchen oder einen DB-Instance-Typ mit mehr zugewiesenem Speicher verwenden. Wenn der Instance nur noch wenig Arbeitsspeicher zur Verfügung steht, wirkt sich dies auf die Datenbankleistung aus.

**Weitere Ressourcen**  
Out-of-memory Kills wurden erkannt: Der Linux-Kernel ruft den Out of Memory (OOM) -Killer auf, wenn die auf dem Host laufenden Prozesse mehr als den vom Betriebssystem physisch verfügbaren Speicher benötigen. In diesem Fall überprüft der OOM-Killer alle laufenden Prozesse und stoppt einen oder mehrere Prozesse, um Systemspeicher freizugeben und das System am Laufen zu halten.  
Ein Auslagern wird erkannt: Wenn der Arbeitsspeicher auf dem Datenbank-Host nicht ausreicht, sendet das Betriebssystem einige mindestens belegte Seiten an die Festplatte im Auslagerungsspeicher. Dieser Auslagerungsprozess wirkt sich auf die Datenbankleistung aus.  
Weitere Informationen finden Sie unter [Amazon RDS-Instance-Typen](https://aws.amazon.com/rds/instance-types/) und [Skalierung Ihrer Amazon RDS-Instance](https://aws.amazon.com/blogs/database/scaling-your-amazon-rds-instance-vertically-and-horizontally/).

**Berichtsspalten**  
+ Status
+ Region
+ Ressource
+ Out-of-memory Abschüsse (Anzahl)
+ Übermäßiges Tauschen (Anzahl)
+ Letzter Erkennungszeitraum
+ Zeitpunkt der letzten Aktualisierung

## Amazon RDS Magnetic Volume wird verwendet
<a name="rds-magentic-volume-in-use"></a>

**Description**  
Ihre DB-Instances verwenden Magnetspeicher. Für die meisten DB-Instances wird von der Verwendung von Magnetspeicher abgeraten. Wählen Sie einen anderen Speichertyp: Allzweck (SSD) oder bereitgestellte IOPS.  
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1, AWS Enterprise Support oder AWS Unified Operations Plan können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.
Wenn eine DB-Instance oder ein DB-Cluster gestoppt wird, können Sie sich die Amazon RDS-Empfehlungen innerhalb von 3 bis 5 Tagen ansehen. Trusted Advisor Nach fünf Tagen sind die Empfehlungen nicht mehr verfügbar Trusted Advisor. Um die Empfehlungen anzuzeigen, öffnen Sie die Amazon RDS-Konsole und wählen Sie dann **Empfehlungen**.  
Wenn Sie eine DB-Instance oder einen DB-Cluster löschen, sind die mit diesen Instances oder Clustern verknüpften Empfehlungen weder in der Amazon RDS-Managementkonsole noch in Trusted Advisor der Amazon RDS-Managementkonsole verfügbar.

**Prüf-ID**  
`c1qf5bt000`

**Warnungskriterien**  
Gelb: Amazon RDS-Ressourcen verwenden Magnetspeicher.

**Empfohlene Aktion**  
Wählen Sie einen anderen Speichertyp: General Purpose (SSD) oder bereitgestellte IOPS.

**Weitere Ressourcen**  
Magnetischer Speicher ist ein Speichertyp der früheren Generation. Der allgemeine Speichertyp (SSD) oder der bereitgestellte IOPS ist der empfohlene Speichertyp für neue Speicheranforderungen. Diese Speichertypen bieten eine höhere und konsistente Leistung sowie verbesserte Optionen für die Speichergröße.  
Weitere Informationen finden Sie unter [Volumes der vorherigen Generation](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ebs-volume-types.html#vol-type-prev).

**Berichtsspalten**  
+ Status
+ Region
+ Ressource
+ Empfohlener Wert
+ Name des Motors
+ Zeitpunkt der letzten Aktualisierung

## Amazon RDS-Parametergruppen verwenden keine riesigen Seiten
<a name="rds--parameter-groups-no-huge-pages"></a>

**Description**  
Große Seiten können die Skalierbarkeit der Datenbank erhöhen, Ihre DB-Instance verwendet jedoch keine großen Seiten. **Wir empfehlen, dass Sie den Wert des Parameters **use\$1large\$1pages** in der DB-Parametergruppe für Ihre DB-Instance auf ONLY setzen.**  
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1, AWS Enterprise Support oder AWS Unified Operations Plan können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.
Wenn eine DB-Instance oder ein DB-Cluster gestoppt wird, können Sie sich die Amazon RDS-Empfehlungen innerhalb von 3 bis 5 Tagen ansehen. Trusted Advisor Nach fünf Tagen sind die Empfehlungen nicht mehr verfügbar Trusted Advisor. Um die Empfehlungen anzuzeigen, öffnen Sie die Amazon RDS-Konsole und wählen Sie dann **Empfehlungen**.  
Wenn Sie eine DB-Instance oder einen DB-Cluster löschen, sind die mit diesen Instances oder Clustern verknüpften Empfehlungen weder in der Amazon RDS-Managementkonsole noch in Trusted Advisor der Amazon RDS-Managementkonsole verfügbar.

**Prüf-ID**  
`c1qf5bt024`

**Warnungskriterien**  
Gelb: DB-Parametergruppen verwenden keine großen Seiten.

**Empfohlene Aktion**  
Setzen Sie den Wert des Parameters **use\$1large\$1pages** in Ihren DB-Parametergruppen auf **NUR**.

**Weitere Ressourcen**  
Weitere Informationen finden Sie unter [Einschalten für eine RDS HugePages for Oracle-Instance](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/Oracle.Concepts.HugePages.html).

**Berichtsspalten**  
+ Status
+ Region
+ Ressource
+ Name des Parameters
+ Empfohlener Wert
+ Zeitpunkt der letzten Aktualisierung

## Der Amazon RDS-Abfrage-Cache-Parameter ist aktiviert
<a name="rds-cache-parameter-on"></a>

**Description**  
Wenn Änderungen erfordern, dass Ihr Abfrage-Cache geleert wird, scheint Ihre DB-Instance zum Stillstand zu kommen. Die meisten Workloads profitieren nicht von einem Abfrage-Cache. Der Abfrage-Cache wurde aus der MySQL-Version  8 entfernt. Wir empfehlen, den Parameter „query\$1cache\$1type“ auf „0“ festzulegen.   
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1, AWS Enterprise Support oder AWS Unified Operations Plan können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.
Wenn eine DB-Instance oder ein DB-Cluster gestoppt wird, können Sie sich die Amazon RDS-Empfehlungen innerhalb von 3 bis 5 Tagen ansehen. Trusted Advisor Nach fünf Tagen sind die Empfehlungen nicht mehr verfügbar Trusted Advisor. Um die Empfehlungen anzuzeigen, öffnen Sie die Amazon RDS-Konsole und wählen Sie dann **Empfehlungen**.  
Wenn Sie eine DB-Instance oder einen DB-Cluster löschen, sind die mit diesen Instances oder Clustern verknüpften Empfehlungen weder in der Amazon RDS-Managementkonsole noch in Trusted Advisor der Amazon RDS-Managementkonsole verfügbar.

**Prüf-ID**  
`c1qf5bt022`

**Warnungskriterien**  
Gelb: Bei DB-Parametergruppen ist der Abfrage-Cache aktiviert.

**Empfohlene Aktion**  
Setzen Sie den Parameterwert query\$1cache\$1type in Ihren DB-Parametergruppen auf 0.

**Weitere Ressourcen**  
Weitere Informationen finden Sie unter [Best practices for configuring parameters for Amazon RDS für MySQL, part 1: Parameters related to performance](https://aws.amazon.com/blogs/database/best-practices-for-configuring-parameters-for-amazon-rds-for-mysql-part-1-parameters-related-to-performance/).

**Berichtsspalten**  
+ Status
+ Region
+ Ressource
+ Name des Parameters
+ Empfohlener Wert
+ Zeitpunkt der letzten Aktualisierung

## Eine Aktualisierung der Amazon RDS-Ressourcen-Instance-Klasse ist erforderlich
<a name="rds-resources-instance-class-update"></a>

**Description**  
In Ihrer Datenbank wird eine DB-Instance-Klasse der vorherigen Generation ausgeführt. Wir haben DB-Instance-Klassen aus einer früheren Generation durch DB-Instance-Klassen mit besseren Kosten, besserer Leistung oder beidem ersetzt. Wir empfehlen, dass Sie Ihre DB-Instance mit einer DB-Instance-Klasse einer neueren Generation ausführen.  
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1, AWS Enterprise Support oder AWS Unified Operations Plan können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.
Wenn eine DB-Instance oder ein DB-Cluster gestoppt wird, können Sie sich die Amazon RDS-Empfehlungen innerhalb von 3 bis 5 Tagen ansehen. Trusted Advisor Nach fünf Tagen sind die Empfehlungen nicht mehr verfügbar Trusted Advisor. Um die Empfehlungen anzuzeigen, öffnen Sie die Amazon RDS-Konsole und wählen Sie dann **Empfehlungen**.  
Wenn Sie eine DB-Instance oder einen DB-Cluster löschen, sind die mit diesen Instances oder Clustern verknüpften Empfehlungen weder in der Amazon RDS-Managementkonsole noch in Trusted Advisor der Amazon RDS-Managementkonsole verfügbar.

**Prüf-ID**  
`c1qf5bt015`

**Warnungskriterien**  
Rot: DB-Instances verwenden die DB-Instance-Klasse „End of Support“.

**Empfohlene Aktion**  
Führen Sie ein Upgrade auf die neueste DB-Instance-Klasse durch.

**Weitere Ressourcen**  
Weitere Informationen finden Sie unter [Supported DB engines for DB instance classes (Unterstützte DB-Engines für DB-Instance-Klassen)](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/Concepts.DBInstanceClass.html#Concepts.DBInstanceClass.Support).

**Berichtsspalten**  
+ Status
+ Region
+ Ressource
+ DB-Instance-Klasse
+ Empfohlener Wert
+ Name des Motors
+ Zeitpunkt der letzten Aktualisierung

## Aktualisierung der Hauptversionen von Amazon RDS-Ressourcen ist erforderlich
<a name="rds-resources-major-version-update"></a>

**Description**  
Datenbanken mit der aktuellen Hauptversion für die DB-Engine werden nicht unterstützt. Wir empfehlen Ihnen ein Upgrade auf die neueste Hauptversion, die neue Funktionen und Verbesserungen enthält.  
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1, AWS Enterprise Support oder AWS Unified Operations Plan können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.
Wenn eine DB-Instance oder ein DB-Cluster gestoppt wird, können Sie sich die Amazon RDS-Empfehlungen innerhalb von 3 bis 5 Tagen ansehen. Trusted Advisor Nach fünf Tagen sind die Empfehlungen nicht mehr verfügbar Trusted Advisor. Um die Empfehlungen anzuzeigen, öffnen Sie die Amazon RDS-Konsole und wählen Sie dann **Empfehlungen**.  
Wenn Sie eine DB-Instance oder einen DB-Cluster löschen, sind die mit diesen Instances oder Clustern verknüpften Empfehlungen weder in der Amazon RDS-Managementkonsole noch in Trusted Advisor der Amazon RDS-Managementkonsole verfügbar.

**Prüf-ID**  
`c1qf5bt014`

**Warnungskriterien**  
Rot: RDS-Ressourcen verwenden Hauptversionen, die nicht mehr unterstützt werden.

**Empfohlene Aktion**  
Führen Sie ein Upgrade auf die neueste Hauptversion für die DB-Engine durch.

**Weitere Ressourcen**  
Amazon RDS veröffentlicht neue Versionen für die unterstützten Datenbank-Engines, um Ihre Datenbanken auf der neuesten Version zu verwalten. Die neu veröffentlichten Versionen können Bugfixes, Sicherheitsverbesserungen und andere Verbesserungen für die Datenbank-Engine enthalten. Sie können die für das DB-Instance-Upgrade erforderlichen Ausfallzeiten minimieren, indem Sie eine blue/green Bereitstellung verwenden.  
Weitere Informationen finden Sie in den folgenden Ressourcen:  
+  [Aktualisierung einer DB-Instance-Engine-Version](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_UpgradeDBInstance.Upgrading.html)
+  [Amazon Aurora Aurora-Aktualisierungen](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/Aurora.Updates.html)
+  [Verwendung von Amazon RDS Blue/Green Deployments für Datenbank-Updates](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/blue-green-deployments.html)

**Berichtsspalten**  
+ Status
+ Region
+ Ressource
+ Name der Engine
+ Aktuelle Version der Engine
+ Empfohlener Wert
+ Zeitpunkt der letzten Aktualisierung

## Amazon RDS-Ressourcen, die die End-of-Support-Engine-Edition im Rahmen der inbegriffenen Lizenz verwenden
<a name="rds-resources-using-eos-engine"></a>

**Description**  
Wir empfehlen Ihnen, ein Upgrade der Hauptversion auf die neueste von Amazon RDS unterstützte Engine-Version durchzuführen, um die aktuelle Lizenzunterstützung fortzusetzen. Die Engine-Version Ihrer Datenbank wird mit der aktuellen Lizenz nicht unterstützt.  
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1, AWS Enterprise Support oder AWS Unified Operations Plan können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.
Wenn eine DB-Instance oder ein DB-Cluster gestoppt wird, können Sie sich die Amazon RDS-Empfehlungen innerhalb von 3 bis 5 Tagen ansehen. Trusted Advisor Nach fünf Tagen sind die Empfehlungen nicht mehr verfügbar Trusted Advisor. Um die Empfehlungen anzuzeigen, öffnen Sie die Amazon RDS-Konsole und wählen Sie dann **Empfehlungen**.  
Wenn Sie eine DB-Instance oder einen DB-Cluster löschen, sind die mit diesen Instances oder Clustern verknüpften Empfehlungen weder in der Amazon RDS-Managementkonsole noch in Trusted Advisor der Amazon RDS-Managementkonsole verfügbar.

**Prüf-ID**  
`c1qf5bt016`

**Warnungskriterien**  
Rot: Amazon RDS-Ressourcen verwenden die End of Support Engine Edition im Rahmen eines Modells, das in der Lizenz enthalten ist.

**Empfohlene Aktion**  
Wir empfehlen Ihnen, ein Upgrade Ihrer Datenbank auf die neueste unterstützte Version in Amazon RDS durchzuführen, um das lizenzierte Modell weiterhin verwenden zu können.

**Weitere Ressourcen**  
Weitere Informationen finden Sie unter [Oracle-Hauptversions-Upgrades](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_UpgradeDBInstance.Oracle.Major.html).

**Berichtsspalten**  
+ Status
+ Region
+ Ressource
+ Name der Engine
+ Aktuelle Motorversion
+ Empfohlener Wert
+ Name des Motors
+ Zeitpunkt der letzten Aktualisierung

## Amazon Route 53 Alias Ressourceneintragsätze
<a name="r53-record-sets-alias"></a>

**Description**  
Sucht nach Ressourceneintragsätzen, die in Alias-Ressourceneintragsätze geändert werden können, um die Leistung zu verbessern und Geld zu sparen.   
Ein Alias-Ressourcendatensatz leitet DNS-Abfragen an eine AWS Ressource (z. B. einen Elastic Load Balancing Load Balancer oder einen Amazon S3 S3-Bucket) oder an einen anderen Route 53-Ressourcendatensatz weiter. Wenn Sie Alias-Ressourcendatensätze verwenden, leitet Route 53 Ihre DNS-Abfragen kostenlos an AWS Ressourcen weiter.  
Von AWS Diensten erstellte gehostete Zonen werden in Ihren Prüfergebnissen nicht angezeigt.  
Bei dieser Prüfung werden die Ressourcen gemeldet, die anhand der Kriterien gekennzeichnet sind, sowie die Gesamtzahl der bewerteten Ressourcen, einschließlich `OK` Ressourcen. In der Ressourcentabelle sind nur die markierten Ressourcen aufgeführt.

**Prüf-ID**  
`B913Ef6fb4`

**Warnungskriterien**  
+ Gelb: Ein Ressourcendatensatz ist ein CNAME für eine Amazon-S3-Website.
+ Gelb: Ein Ressourcendatensatz ist ein CNAME für eine CloudFront Amazon-Distribution.
+ Gelb: Ein Ressourcendatensatz ist ein CNAME für einen Load Balancer für Elastic-Load-Balancing.

**Empfohlene Aktion**  
Ersetzen Sie die aufgelisteten CNAME-Ressourcendatensätze durch Alias-Ressourcendatensätze. Weitere Informationen finden Sie unter [Wählen zwischen Alias- und Nicht-Alias-Datensätzen](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/CreatingAliasRRSets.html).   
Je nach Ressource müssen Sie auch den Datensatztyp von CNAME in A oder AAAA ändern. AWS Weitere Informationen finden Sie unter [Werte, die Sie beim Erstellen oder Bearbeiten von Amazon-Route-53-Datensätzen angeben](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/resource-record-sets-values.html).

**Weitere Ressourcen**  
[Abfragen an Ressourcen weiterleiten AWS](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/routing-to-aws-resources.html)

**Berichtsspalten**  
+ Status
+ Name der gehosteten Zone
+ ID der gehosteten Zone
+ Name des Ressourcendatensatzes
+ Typ des Ressourcendatensatzes
+ Kennung des Ressourcendatensatzes
+ Alias-Ziel

## AWS Lambda Funktionen, die im Hinblick auf die Speichergröße nicht ausreichend zur Verfügung stehen
<a name="aws-lambda-under-provisioned-functions-memory-size"></a>

**Description**  
Überprüft die AWS Lambda Funktionen, die während des Lookback-Zeitraums mindestens einmal aufgerufen wurden. Diese Überprüfung warnt Sie, wenn eine Ihrer Lambda-Funktionen für die Speichergröße zu geringfügig bereitgestellt wurde. Wenn Sie Lambda-Funktionen haben, die für die Speichergröße zu geringfügig bereitgestellt sind, dauert die vollständige Ausführung der Funktionen länger.  
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1, AWS Enterprise Support oder AWS Unified Operations Plan können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.

**Prüf-ID**  
`COr6dfpM06`

**Warnungskriterien**  
 Gelb: Eine Lambda-Funktion, die während des Lookback-Zeitraums für die Speichergröße überlastet war. Um festzustellen, ob eine Lambda-Funktion nicht ausreichend bereitgestellt ist, berücksichtigen wir alle CloudWatch Standardmetriken für diese Funktion. Der Algorithmus, der zur Identifizierung unzureichend bereitgestellter Lambda-Funktionen im Hinblick auf die Speichergröße verwendet wird, folgt AWS bewährten Methoden. Der Algorithmus wird aktualisiert, wenn ein neues Muster identifiziert wurde.

**Empfohlene Aktion**  
 Ziehen Sie in Erwägung, die Arbeitsspeichergröße Ihrer Lambda-Funktionen zu erhöhen.  
Weitere Informationen finden Sie unter [Melden Sie sich AWS Compute Optimizer für Trusted Advisor Schecks an](compute-optimizer-with-trusted-advisor.md).

**Berichtsspalten**  
+ Status
+ Region
+ Funktionsname
+ Funktionsversion
+ Speichergröße (MB)
+ Empfohlene Speichergröße (MB)
+ Lookback-Zeitraum (in Tagen)
+ Leistungsrisiko
+ Zeitpunkt der letzten Aktualisierung

## AWS Lambda Funktionen ohne Parallelitätslimit konfiguriert
<a name="lambda-functions-without-concurrency-limit"></a>

**Description**  
Prüft, ob AWS Lambda Funktionen mit einem Limit für gleichzeitige Ausführung auf Funktionsebene konfiguriert sind.  
Die Gleichzeitigkeit ist die Anzahl der Anforderungen, die Ihre AWS Lambda-Funktion gleichzeitig bearbeitet. Für jede gleichzeitige Anfrage stellt Lambda eine separate Instance Ihrer Ausführungsumgebung bereit.   
Sie können das Mindest- und Höchstlimit für reservierte Parallelität mithilfe der **ConcurrencyLimitHigh**Parameter **concurrencyLimitLow**und in Ihren Regeln angeben. AWS Config   
Weitere Informationen erhalten Sie unter [Skalierung von Lambda-Funktionen](https://docs.aws.amazon.com/lambda/latest/dg/lambda-concurrency.html).  
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1, AWS Enterprise Support oder AWS Unified Operations Plan können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.

**Prüf-ID**  
`c18d2gz181`

**Quelle**  
AWS Config Verwaltete Regel: lambda-concurrency-check

**Warnungskriterien**  
Gelb: Für die Lambda-Funktion ist keine Gleichzeitigkeitsbeschränkung konfiguriert.

**Empfohlene Aktion**  
Stellen Sie sicher, dass für Ihre Lambda-Funktionen die Gleichzeitigkeit konfiguriert ist. Eine Gleichzeitigkeitsbeschränkung für Ihre Lambda-Funktionen stellt sicher, dass Ihre Funktion Anforderungen zuverlässig und vorhersehbar verarbeitet. Eine Gleichzeitigkeitsbeschränkung verringert das Risiko, dass Ihre Funktion durch einen plötzlichen Anstieg des Datenverkehrs überlastet wird.  
Weitere Informationen finden Sie unter [Konfigurieren reservierter Gleichzeitigkeit](https://docs.aws.amazon.com/lambda/latest/dg/configuration-concurrency.html).

**Weitere Ressourcen**  
+ [Skalierung einer Lambda-Funktion](https://docs.aws.amazon.com/lambda/latest/dg/lambda-concurrency.html)
+ [Konfigurieren reservierter Gleichzeitigkeit](https://docs.aws.amazon.com/lambda/latest/dg/configuration-concurrency.html)

**Berichtsspalten**  
+ Status
+ Region
+ Ressource
+ AWS Config Regel
+ Eingabeparameter
+ Zeitpunkt der letzten Aktualisierung

## AWS Well-Architected-Probleme mit hohem Risiko für die Leistung
<a name="well-architected-high-risk-issues-performance"></a>

**Description**  
Überprüft Ihre Workloads im Leistungsbereich auf Probleme mit hohem Risiko (HRIs). Diese Prüfung basiert auf Ihren AWS-Well Architected-Beurteilungen. Ihre Prüfergebnisse hängen davon ab, ob Sie die Workload-Bewertung mit AWS Well-Architected durchgeführt haben.  
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1, AWS Enterprise Support oder AWS Unified Operations Plan können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.

**Prüf-ID**  
`Wxdfp4B1L2`

**Warnungskriterien**  
+ Rot: In der Performance-Säule von AWS Well-Architected wurde mindestens ein aktives Problem mit hohem Risiko identifiziert.
+ Grün: In der Performance-Säule von AWS Well-Architected wurden keine aktiven Probleme mit hohem Risiko festgestellt.

**Empfohlene Aktion**  
AWS Well-Architected hat bei Ihrer Workload-Evaluierung Probleme mit hohem Risiko erkannt. Diese Probleme bieten Möglichkeiten, Risiken zu reduzieren und Geld zu sparen. Melden Sie sich bei [AWS Well-Architected](https://console.aws.amazon.com/wellarchitected) an, um Ihre Antworten zu überprüfen und Maßnahmen zur Lösung der aktiven Probleme zu ergreifen.

**Berichtsspalten**  
+ Status
+ Region
+ Workload-ARN
+ Name der Workload
+ Name des Reviewers
+ Workload-Typ
+ Startdatum der Workload
+ Datum der letzten Änderung der Workload
+ Anzahl der im Hinblick auf Leistung identifizierten HRIs 
+ Anzahl der im Performance-Bereich HRIs gelösten
+ Anzahl der für die Leistung beantworteten Fragen
+ Gesamtzahl der Fragen hinsichtlich der Leistung
+ Zeitpunkt der letzten Aktualisierung

## CloudFront Alternative Domainnamen
<a name="cloudfront-domain-name-check"></a>

**Description**  
Diese Prüfung gilt für klassische CloudFront Amazon-Distributionen.
Überprüft, ob DNS in klassischen CloudFront Amazon-Distributionen, die alternative Domainnamen verwenden (CNAMEs), richtig konfiguriert ist.   
Wenn eine CloudFront Distribution alternative Domainnamen enthält, muss die DNS-Konfiguration für die Domains DNS-Abfragen an diese Distribution weiterleiten.  
Bei dieser Prüfung wird davon ausgegangen, dass Amazon Route 53 DNS und Amazon CloudFront Distribution auf dieselbe Weise konfiguriert sind AWS-Konto. Daher kann die Warnliste Ressourcen enthalten, die aufgrund von DNS-Einstellungen, die außerhalb dieser Liste liegen, nicht wie erwartet funktionieren AWS-Konto.

**Prüf-ID**  
`N420c450f2`

**Warnungskriterien**  
+ Gelb: Eine CloudFront Distribution umfasst alternative Domainnamen, aber die DNS-Konfiguration ist mit einem CNAME-Eintrag oder einem Amazon Route 53-Aliasressourceneintrag nicht korrekt eingerichtet.
+ Gelb: Eine CloudFront Distribution umfasst alternative Domainnamen, Trusted Advisor konnte aber die DNS-Konfiguration nicht auswerten, da es zu viele Weiterleitungen gab.
+ Gelb: Eine CloudFront Distribution enthält alternative Domainnamen, Trusted Advisor konnte die DNS-Konfiguration jedoch aus einem anderen Grund nicht auswerten, wahrscheinlich aufgrund eines Timeouts. 

**Empfohlene Aktion**  
 Aktualisieren Sie die DNS-Konfiguration, um DNS-Abfragen an die CloudFront Distribution weiterzuleiten. Weitere Informationen finden Sie [unter Alternative Domainnamen verwenden (CNAMEs)](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/CNAMEs.html).   
Wenn Sie Amazon Route 53 als Ihren DNS-Service verwenden, finden Sie weitere Informationen unter [Weiterleiten von Traffic an eine Amazon CloudFront Web Distribution mithilfe Ihres Domainnamens](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/routing-to-cloudfront-distribution.html). Wenn die Überprüfung zu einem Timeout geführt hat, versuchen Sie, die Überprüfung zu aktualisieren.

**Weitere Ressourcen**  
[ CloudFront Amazon-Entwicklerhandbuch](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/)

**Berichtsspalten**  
+ Status
+ Verteilungs-ID
+ Verteilungs-Domänenname
+ Alternativer Domainname
+ Grund

## CloudFront Optimierung der Inhaltsbereitstellung
<a name="cloudfront-content-delivery-optimization"></a>

**Description**  
Sucht nach Fällen, in denen die Datenübertragung aus Amazon Simple Storage Service (Amazon S3) -Buckets durch die Nutzung von Amazon CloudFront, dem AWS globalen Content Delivery Service, beschleunigt werden könnte.   
Wenn Sie CloudFront die Bereitstellung Ihrer Inhalte konfigurieren, werden Anfragen für Ihre Inhalte automatisch an den nächstgelegenen Edge-Standort weitergeleitet, an dem der Inhalt zwischengespeichert wird. Durch dieses Routing können die Inhalte mit der bestmöglichen Leistung an Ihre Nutzer geliefert werden. Ein hoher Anteil der ausgehenden Daten im Vergleich zu den im Bucket gespeicherten Daten deutet darauf hin, dass Sie von der Verwendung von Amazon für CloudFront die Bereitstellung der Daten profitieren könnten.  
Bei dieser Prüfung werden die Ressourcen gemeldet, die anhand der Kriterien gekennzeichnet sind, sowie die Gesamtzahl der bewerteten Ressourcen, einschließlich `OK` Ressourcen. In der Ressourcentabelle sind nur die markierten Ressourcen aufgeführt.

**Prüf-ID**  
`796d6f3D83`

**Warnungskriterien**  
+ Gelb: Die Datenmenge, die in den 30 Tagen vor der Überprüfung durch GET-Anfragen aus dem Bucket an Ihre Benutzer übertragen wurde, ist mindestens 25-mal höher als die durchschnittliche Datenmenge, die im Bucket gespeichert ist.
+ Rot: Die Datenmenge, die in den 30 Tagen vor der Überprüfung durch GET-Anfragen aus dem Bucket an Ihre Benutzer übertragen wurde, beträgt mindestens 10 TB und ist mindestens 25-mal höher als die durchschnittliche Datenmenge, die im Bucket gespeichert ist. 

**Empfohlene Aktion**  
Erwägen Sie die Verwendung CloudFront für eine bessere Leistung. Siehe [ CloudFront Amazon-Produktdetails](https://aws.amazon.com/cloudfront/details).  
Wenn die übertragenen Daten 10 TB pro Monat oder mehr betragen, finden Sie in den [ CloudFront Amazon-Preisen](https://aws.amazon.com/cloudfront/pricing) nach möglichen Kosteneinsparungen. 

**Weitere Ressourcen**  
+ [ CloudFront Amazon-Entwicklerhandbuch](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/)
+ [AWS -Fallstudie: PBS](https://aws.amazon.com/solutions/case-studies/pbs/)

**Berichtsspalten**  
+ Status
+ Region
+ Bucket-Name
+ S3-Speicher (GB)
+ Ausgehende Datenübertragungen (GB)
+ Verhältnis von Übertragung zu Speicher

## CloudFront Header-Weiterleitung und Cache-Trefferquote
<a name="cloudfront-forwarded-headers"></a>

**Description**  
Diese Prüfung gilt für klassische CloudFront Amazon-Distributionen.
Überprüft die HTTP-Anforderungsheader, die CloudFront derzeit vom Client empfangen werden, und leitet sie an Ihren Ursprungsserver weiter.  
Einige Header, wie Datum oder User-Agent, reduzieren die Cache-Trefferquote (den Anteil der Anfragen, die von einem CloudFront Edge-Cache aus bedient werden) erheblich. Dies erhöht die Belastung Ihres Ursprungs und verringert die Leistung, da mehr Anfragen an Ihren Ursprung weitergeleitet CloudFront werden müssen.

**Prüf-ID**  
`N415c450f2`

**Warnungskriterien**  
Gelb: Ein oder mehrere Anforderungsheader, die an Ihren Ursprung CloudFront weiterleiten, können Ihre Cache-Trefferquote erheblich reduzieren.

**Empfohlene Aktion**  
Überlegen Sie, ob die Anfrage-Header ausreichend Vorteile bieten, um die negativen Auswirkungen auf das Cache-Trefferverhältnis zu rechtfertigen. Wenn Ihr Ursprung unabhängig vom Wert eines bestimmten Headers dasselbe Objekt zurückgibt, empfehlen wir, dass Sie die Konfiguration nicht so konfigurieren, dass dieser Header CloudFront an den Ursprung weitergeleitet wird. Weitere Informationen finden Sie unter [Konfiguration CloudFront zum Zwischenspeichern von Objekten auf der Grundlage von Anforderungsheadern](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/header-caching.html).

**Weitere Ressourcen**  
+ [Erhöhen des Anteils der Anfragen, die über CloudFront-Edge-Caches bereitgestellt werden](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/cache-hit-ratio.html#cache-hit-ratio-request-headers)
+ [CloudFront Statistikberichte zwischenspeichern](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/cache-statistics.html)
+ [Header und CloudFront Verhalten von HTTP-Anfragen](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/RequestAndResponseBehaviorCustomOrigin.html#request-custom-headers-behavior)

**Berichtsspalten**  
+ Verteilungs-ID
+ Verteilungs-Domainname
+ Pfadmuster für das Cache-Verhalten
+ Kopfzeilen

## Amazon EC2 EC2-Instances mit hoher CPU-Auslastung
<a name="high-utilization-amazon-ec2-instances"></a>

**Description**  
Prüft die Amazon Elastic Compute Cloud (Amazon EC2) Instances, die zu einem beliebigen Zeitpunkt in den letzten 14 Tagen ausgeführt wurden. Eine Warnung wird gesendet, wenn die tägliche CPU-Auslastung an vier oder mehr Tagen mehr als 90 % betrug.  
Eine konstant hohe Auslastung kann auf eine optimierte, gleichmäßige Leistung hindeuten. Es kann aber auch darauf hinweisen, dass eine Anwendung nicht über genügend Ressourcen verfügt. Um tägliche CPU-Auslastungsdaten zu erhalten, laden Sie den Bericht für diese Prüfung herunter.  
Bei dieser Prüfung werden die Ressourcen gemeldet, die anhand der Kriterien gekennzeichnet sind, sowie die Gesamtzahl der bewerteten Ressourcen, einschließlich `OK` Ressourcen. In der Ressourcentabelle sind nur die markierten Ressourcen aufgeführt.

**Prüf-ID**  
`ZRxQlPsb6c`

**Warnungskriterien**  
Gelb: Eine Instance hatte an mindestens 4 der letzten 14 Tage eine durchschnittliche CPU-Auslastung von mehr als 90 %. 

**Empfohlene Aktion**  
Ziehen Sie in Erwägung, weitere Instances hinzuzufügen. Weitere Informationen zur bedarfsabhängigen Skalierung der Anzahl von Instances finden Sie unter [Was ist Auto Scaling?](https://docs.aws.amazon.com/AutoScaling/latest/DeveloperGuide/WhatIsAutoScaling.html)

**Weitere Ressourcen**  
+ [Überwachen von Amazon EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-monitoring.html)
+ [Instance-Metadaten und Benutzerdaten](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/AESDG-chapter-instancedata.html)
+ [ CloudWatch Amazon-Benutzerhandbuch](https://docs.aws.amazon.com/AmazonCloudWatch/latest/DeveloperGuide/)
+ [Benutzerhandbuch für Amazon EC2 Auto Scaling](https://docs.aws.amazon.com/autoscaling/latest/userguide/)

**Berichtsspalten**  
+ Region/AZ
+ Instance-ID
+ Instance-Typ
+ Instance-Name
+ CPU-Auslastung im 14-Tage-Durchschnitt
+ Anzahl der Tage mit mehr als 90 % CPU-Auslastung

# Sicherheit
<a name="security-checks"></a>

Sie können die folgenden Prüfungen für die Sicherheitskategorie verwenden.

**Anmerkung**  
Wenn Sie Security Hub CSPM für Ihren aktiviert haben AWS-Konto, können Sie Ihre Ergebnisse in der Trusted Advisor Konsole einsehen. Weitere Informationen finden Sie unter [AWS Security Hub CSPM Steuerelemente anzeigen in AWS Trusted Advisor](security-hub-controls-with-trusted-advisor.md).  
Sie können alle Kontrollen des Sicherheitsstandards „ AWS Fundational Security Best Practices“ anzeigen, *mit Ausnahme* der Kontrollen, die der **Kategorie „Wiederherstellung**“ > „Resilienz“ zugeordnet sind. Eine Liste der unterstützten Steuerelemente finden Sie unter [AWS Foundational Security Best Practices-Steuerelemente](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html) im *AWS Security Hub CSPM -Benutzerhandbuch*.

**Contents**
+ [Sicherheitsgruppe für Application Load Balancer](#alb-security-group)
+ [Aufbewahrungszeitraum für Amazon CloudWatch Log Group](#cloudwatch-log-group-retention-less-than-365)
+ [Amazon-EC2-Instances mit veraltetem Microsoft SQL Server (Ende des Supports)](#ec2-instances-with-sql-server-end-of-support)
+ [Amazon-EC2-Instances mit veraltetem Support für Microsoft Windows Server](#ec2-instances-with-windows-server-end-of-support)
+ [Ende der Standardunterstützung für Amazon EC2 EC2-Instances mit Ubuntu LTS](#amazon-ec2-instances-ubuntu-lts-end-of-standard-support)
+ [Amazon EFS-Clients verwenden keine data-in-transit Verschlüsselung](#amazon-efs-clients-not-using-data-in-transit-encryption)
+ [Amazon EBS-Snapshots](#amazon-ebs-public-snapshots)
+ [Die Amazon RDS Aurora-Speicherverschlüsselung ist ausgeschaltet](#amazon-rds-aurora-storage-encryption-off)
+ [Ein Upgrade der Nebenversion der Amazon RDS-Engine ist erforderlich](#amazon-rds-engine-minor-version-upgrade-required)
+ [Öffentliche Amazon RDS-Snapshots](#amazon-rds-public-snapshots)
+ [Zugriffsrisiko für Amazon-RDS-Sicherheitsgruppen](#amazon-rds-security-group-access-risk)
+ [Die Amazon RDS-Speicherverschlüsselung ist ausgeschaltet](#amazon-rds-storage-encryption-off)
+ [Amazon Route 53 stimmt nicht mit CNAME-Datensätzen überein, die direkt auf S3-Buckets verweisen](#amazon-route-53-mismatching-cname-records-s3-buckets)
+ [Amazon Route 53 MX-Ressourceneintragsätze und Senderrichtlinien-Framework](#amazon-route-53-mx-resorc-resource-record-sets-sender-policy-framework)
+ [Amazon S3 Bucket-Berechtigungen](#amazon-s3-bucket-permissions)
+ [Amazon VPC-Peering-Verbindungen mit deaktivierter DNS-Auflösung](#amazon-vpc-peering-connections-no-dns-resolution)
+ [Application Load Balancer — Verschlüsseltes Protokoll für Zielgruppen](#application-load-balancer-target-groups)
+ [AWS Backup Tresor ohne ressourcenbasierte Richtlinie zur Verhinderung des Löschens von Wiederherstellungspunkten](#backup-vault-without-resource-based-policy-prevent-delete)
+ [AWS CloudTrail Protokollierung von Verwaltungsereignissen](#aws-cloudtrail-man-events-log)
+ [AWS Lambda Funktionen, die veraltete Laufzeiten verwenden](#aws-lambda-functions-deprecated-runtimes)
+ [AWS Well-Architected-Probleme mit hohem Risiko für die Sicherheit](#well-architected-high-risk-issues-security)
+ [CloudFront Benutzerdefinierte SSL-Zertifikate im IAM-Zertifikatsspeicher](#cloudfront-custom-ssl-certificates-iam-certificate-store)
+ [CloudFront SSL-Zertifikat auf dem Origin Server](#cloudfront-ssl-certificate-origin-server)
+ [ELB-Listener-Sicherheit](#elb-listener-security)
+ [Classic Load Balancer Balancer-Sicherheitsgruppen](#elb-security-groups)
+ [Exposed Access Keys](#exposed-access-keys)
+ [IAM-Zugriffsschlüssel-Rotation](#iam-access-key-rotation)
+ [Externer Zugriff mit IAM Access Analyzer](#iam-access-analyzer-external-access)
+ [IAM-Passwortrichtlinie](#iam-password-policy)
+ [IAM SAML 2.0-Identitätsanbieter](#iam-saml-identity-provider)
+ [MFA auf Root-Konto](#mfa-root-account)
+ [Zugriffsschlüssel für Root-Benutzer](#root-user-access-key)
+ [Sicherheitsgruppen – Bestimmte Ports uneingeschränkt](#security-groups-specific-ports-unrestricted)
+ [Sicherheitsgruppen – Uneingeschränkter Zugriff](#security-groups-unrestricted-access)

## Sicherheitsgruppe für Application Load Balancer
<a name="alb-security-group"></a>

**Description**  
Überprüft die Sicherheitsgruppen, die dem Application Load Balancer und seinen Amazon EC2 EC2-Zielen zugeordnet sind. Application Load Balancer Balancer-Sicherheitsgruppen sollten nur eingehende Ports zulassen, die in einem Listener konfiguriert sind. Die Sicherheitsgruppen eines Ziels sollten keine direkten Verbindungen aus dem Internet über denselben Port akzeptieren, an dem das Ziel Datenverkehr vom Load Balancer empfängt.  
Wenn eine Sicherheitsgruppe den Zugriff auf Ports ermöglicht, die nicht für den Load Balancer konfiguriert sind, oder direkten Zugriff auf Ziele ermöglicht, steigt das Risiko von Datenverlusten oder böswilligen Angriffen.  
Diese Prüfung schließt die folgenden Gruppen aus:  
+ Zielgruppen, die nicht mit IP-Adressen oder EC2-Instances verknüpft sind.
+ Sicherheitsgruppenregeln für den IPv6 Datenverkehr.
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1-, AWS Enterprise Support- oder AWS Unified Operations-Plänen können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.

**Prüf-ID**  
`8604e947f2`

**Warnungskriterien**  
+ Rot: Target hat eine öffentliche IP und eine Sicherheitsgruppe, die eingehende Verbindungen über den Ziel-Steuerport von überall aus ermöglicht (0.0.0.0/0).
+ Rot: Target hat eine öffentliche IP und eine Sicherheitsgruppe, die eingehende Verbindungen über den Verkehrsport von überall her zulässt (0.0.0.0/0).
+ Rot: Bei Application Load Balancer ist die Authentifizierung aktiviert und das Ziel erlaubt eingehende Verbindungen über den Traffic-Port von überall (0.0.0.0/0).
+ Gelb: Die Sicherheitsgruppe von Target erlaubt eingehende Verbindungen über den Verkehrsport von überall her (0.0.0.0/0).
+ Gelb: Die Sicherheitsgruppe des Ziels lässt eingehende Verbindungen auf dem Ziel-Kontrollport von überall her zu (0.0.0.0/0).
+ Gelb: Die Application Load Balancer Balancer-Sicherheitsgruppe erlaubt eingehende Verbindungen an Ports, die keinen entsprechenden Listener haben.
+ Gelb: Die Sicherheitsgruppe des Ziels erlaubt eingehende Verbindungen auf dem Ziel-Control-Port von einer Sicherheitsgruppe, die nicht mit Application Load Balancer verbunden ist.
+ Grün: Die Application Load Balancer Balancer-Sicherheitsgruppe erlaubt nur eingehende Verbindungen an Ports, die einem Listener entsprechen.

**Empfohlene Aktion**  
Um die Sicherheit zu erhöhen, stellen Sie sicher, dass Ihre Sicherheitsgruppen nur die erforderlichen Datenverkehrsflüsse zulassen:  
+ Die Sicherheitsgruppen des Application Load Balancers sollten eingehende Verbindungen nur für dieselben Ports zulassen, die in seinen Listenern konfiguriert sind.
+ Verwenden Sie exklusive Sicherheitsgruppen für Load Balancer und Ziele.
+ Zielsicherheitsgruppen sollten Verbindungen über den Datenverkehrsport nur von den Load Balancers aus zulassen, denen sie zugeordnet sind.
+ Zielsicherheitsgruppen sollten Verbindungen über den Ziel-Control-Port nur über die Load Balancer zulassen, denen sie zugeordnet sind.

**Weitere Ressourcen**  
+ [Steuern Sie den Datenverkehr zu Ihren AWS-Ressourcen mithilfe von Sicherheitsgruppen](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-security-groups.html)
+ [Sicherheitsgruppen für Ihren Application Load Balancer](https://docs.aws.amazon.com/elasticloadbalancing/latest/application/load-balancer-update-security-groups.html)

**Berichtsspalten**  
+ Status
+ Region
+ Zielgruppe
+ ALB-Name
+ ALB SG ID
+ Ziel-SG-ID
+ Authentifizierung aktiviert
+ Zeitpunkt der letzten Aktualisierung

## Aufbewahrungszeitraum für Amazon CloudWatch Log Group
<a name="cloudwatch-log-group-retention-less-than-365"></a>

**Description**  
Prüft, ob die Aufbewahrungsfrist für CloudWatch Amazon-Protokollgruppen auf 365 Tage oder eine andere angegebene Anzahl festgelegt ist.  
Standardmäßig werden Protokolle unbegrenzt aufbewahrt und laufen nicht ab. Sie können jedoch die Aufbewahrungsrichtlinien für jede Protokollgruppe so anpassen, dass sie den Branchenvorschriften oder gesetzlichen Anforderungen für einen bestimmten Zeitraum entsprechen.  
Sie können die Mindestaufbewahrungszeit und die Namen der Protokollgruppen mithilfe der **MinRetentionTime**Parameter **LogGroupNames**und in Ihren AWS Config Regeln angeben.  
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1-, AWS Enterprise Support- oder AWS Unified Operations-Plänen können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.

**Prüf-ID**  
`c18d2gz186`

**Quelle**  
`AWS Config Managed Rule: cw-loggroup-retention-period-check`

**Warnungskriterien**  
Gelb: Die Aufbewahrungsdauer einer CloudWatch Amazon-Protokollgruppe liegt unter der gewünschten Mindestanzahl von Tagen.

**Empfohlene Aktion**  
Konfigurieren Sie eine Aufbewahrungsfrist von mehr als 365 Tagen für Ihre in Amazon CloudWatch Logs gespeicherten Protokolldaten, um die Compliance-Anforderungen zu erfüllen.  
Weitere Informationen finden Sie unter [Aufbewahrung von Protokolldaten ändern in CloudWatch Logs](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/Working-with-log-groups-and-streams.html#SettingLogRetention).

**Weitere Ressourcen**  
[Änderung der Aufbewahrung von CloudWatch Protokollen](https://docs.aws.amazon.com/managedservices/latest/userguide/log-customize-retention.html)

**Berichtsspalten**  
+ Status
+ Region
+ Ressource
+ AWS Config Regel
+ Eingabeparameter
+ Zeitpunkt der letzten Aktualisierung

## Amazon-EC2-Instances mit veraltetem Microsoft SQL Server (Ende des Supports)
<a name="ec2-instances-with-sql-server-end-of-support"></a>

**Description**  
Überprüft die SQL Server-Versionen auf den Amazon-Elastic-Compute-Cloud(Amazon EC2)-Instances, die in den letzten 24 Stunden ausgeführt wurden. Diese Prüfung warnt Sie, wenn die Versionen das Ende des Supports erreicht haben oder kurz davor stehen. Jede SQL Server-Version wird 10 Jahre lang unterstützt. 5 Jahre Mainstream-Support und 5 Jahre verlängerter Support. Nach Ende des Supports erhält die SQL Server-Version keine regulären Sicherheitsupdates mehr. Das Ausführen von Anwendungen mit nicht unterstützten SQL Server-Versionen kann Sicherheits- oder Compliance-Risiken mit sich bringen.  
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1-, AWS Enterprise Support- oder AWS Unified Operations-Plänen können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.

**Prüf-ID**  
`Qsdfp3A4L3`

**Warnungskriterien**  
+ Rot: Eine EC2-Instance weist eine SQL-Server-Version auf, die das Ende des Supports erreicht hat.
+ Gelb: Eine EC2-Instance weist eine SQL-Server-Version auf, die in 12 Monaten das Ende des Supports erreicht.

**Empfohlene Aktion**  
Um Ihre SQL-Server-Workloads zu modernisieren, sollten Sie einen Faktorwechsel auf AWS Cloud -native Datenbanken wie Amazon Aurora in Erwägung ziehen. Weitere Informationen finden Sie unter [Windows-Workloads modernisieren](https://aws.amazon.com/windows/modernization/) mit. AWS  
 Um auf eine vollständig verwaltete Datenbank umzusteigen, sollten Sie einen Plattformwechsel auf Amazon Relational Database Service (Amazon RDS) in Erwägung ziehen. Weitere Informationen finden Sie unter [Amazon RDS für SQL Server](https://aws.amazon.com/rds/sqlserver/).  
Wenn Sie Ihren SQL Server auf Amazon EC2 aktualisieren, sollten Sie das Automation-Runbook verwenden, um die Aktualisierung zu vereinfachen. Weitere Informationen finden Sie in der [AWS Systems Manager -Dokumentation](https://docs.aws.amazon.com/systems-manager-automation-runbooks/latest/userguide/automation-awsec2-CloneInstanceAndUpgradeSQLServer.html).  
 Wenn Sie Ihren SQL Server auf Amazon EC2 nicht aktualisieren können, sollten Sie das End-of-Support Migrationsprogramm (EMP) für Windows Server in Betracht ziehen. Weitere Informationen finden Sie auf der [EMP-Website](https://aws.amazon.com/emp-windows-server/).

**Weitere Ressourcen**  
+ [Bereiten Sie sich auf das Ende des Supports für SQL Server vor mit AWS](https://aws.amazon.com/sql/sql2008-eos/)
+ [Microsoft SQL Server auf AWS](https://aws.amazon.com/sql)

**Berichtsspalten**  
+ Status
+ Region
+ Instance-ID
+ SQL Server-Version
+ Supportzyklus
+ Ende des Supports
+ Zeitpunkt der letzten Aktualisierung

## Amazon-EC2-Instances mit veraltetem Support für Microsoft Windows Server
<a name="ec2-instances-with-windows-server-end-of-support"></a>

**Description**  
Diese Prüfung informiert Sie, wenn Ihre Microsoft Windows Server-Versionen kurz vor dem Ende des Supports stehen oder das Ende erreicht haben. Jede Windows Server-Version bietet 10 Jahre Support, darunter 5 Jahre Standardsupport und 5 Jahre erweiterten Support. Nach dem Ende des Supports erhält die Windows Server-Version keine regelmäßigen Sicherheitsupdates. Das Ausführen von Anwendungen mit nicht unterstützten Windows Server-Versionen kann Sicherheits- oder Compliance-Risiken mit sich bringen.  
 Diese Prüfung generiert Ergebnisse auf der Grundlage des AMI, das zum Starten der EC2-Instance verwendet wurde. Es ist möglich, dass sich das aktuelle Instance-Betriebssystem von seinem Start-AMI unterscheidet. Wenn Sie beispielsweise eine Instance von einem Windows Server 2016-AMI aus gestartet haben und später auf Windows Server 2019 aktualisieren, ändert sich das Start-AMI nicht.
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1-, AWS Enterprise Support- oder AWS Unified Operations-Plänen können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.

**Prüf-ID**  
`Qsdfp3A4L4`

**Kriterien für Warnmeldungen**  
+ Rot: Eine EC2-Instance wird auf einer Windows Server-Version ausgeführt, deren Support abgelaufen ist (Windows Server 2003, 2003 R2, 2008 und 2008 R2).
+ Gelb: Eine EC2-Instance wird auf einer Windows Server-Version ausgeführt, deren Support in weniger als 18 Monaten ausläuft (Windows Server 2012 und 2012 R2).

**Empfohlene Aktion**  
Um Ihre Windows Server-Workloads zu modernisieren, sollten Sie die verschiedenen Optionen in Betracht ziehen, die unter Windows-Workloads [modernisieren](https://aws.amazon.com/windows/modernization/) mit verfügbar sind. AWS  
Um Ihre Windows-Server-Workloads für die Ausführung auf neueren Versionen von Windows Server zu aktualisieren, können Sie ein Automatisierungs-Runbook verwenden. Weitere Informationen finden Sie in der [AWS -Systems-Manager-Dokumentation](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/os-inplaceupgrade.html).  
Führen Sie folgende Schritte aus:  
+ Aktualisieren Sie die Windows Server-Version
+ Nach dem Upgrade müssen Sie das System anhalten und wieder starten
+ Wenn Sie EC2 Config verwenden, migrieren Sie zu EC2 Launch

**Berichtsspalten**  
+ Status
+ Region
+ Instance-ID
+ Windows-Server-Version
+ Supportzyklus
+ Ende des Supports
+ Zeitpunkt der letzten Aktualisierung

## Ende der Standardunterstützung für Amazon EC2 EC2-Instances mit Ubuntu LTS
<a name="amazon-ec2-instances-ubuntu-lts-end-of-standard-support"></a>

**Description**  
Mit dieser Überprüfung werden Sie benachrichtigt, wenn die Standardunterstützung für die Versionen kurz bevorsteht oder das Ende bereits erreicht hat. Es ist wichtig, Maßnahmen zu ergreifen — entweder durch eine Migration auf das nächste LTS oder durch ein Upgrade auf Ubuntu Pro. Nach dem Ende des Supports erhalten Ihre 18.04 LTS-Computer keine Sicherheitsupdates. Mit einem Ubuntu Pro-Abonnement kann Ihre Ubuntu 18.04 LTS-Bereitstellung bis 2028 Expanded Security Maintenance (ESM) erhalten. Sicherheitslücken, die noch nicht behoben wurden, machen Ihre Systeme anfällig für Hacker und die Gefahr schwerwiegender Sicherheitslücken.   
Die Ergebnisse dieser Prüfung werden mindestens einmal täglich automatisch aktualisiert. Aktualisierungsanforderungen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1-, AWS Enterprise Support- oder AWS Unified Operations-Plänen können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.

**Prüf-ID**  
`c1dfprch15`

**Warnungskriterien**  
 Rot: Eine Amazon EC2 EC2-Instance hat eine Ubuntu-Version, die das Ende der Standardunterstützung erreicht hat (Ubuntu 18.04 LTS, 18.04.1 LTS, 18.04.2 LTS, 18.04.3 LTS, 18.04.4 LTS, 18.04.5 LTS und 18.04.6 LTS).  
Gelb: Eine Amazon EC2 EC2-Instance hat eine Ubuntu-Version, deren Standardunterstützung in weniger als 6 Monaten ausläuft (Ubuntu 20.04 LTS, 20.04.1 LTS, 20.04.2 LTS, 20.04.3 LTS, 20.04.4 LTS, 20.04.5 LTS und 20.04.6 LTS).  
Grün: Alle Amazon EC2 EC2-Instances sind konform.

**Empfohlene Aktion**  
[Um die Ubuntu 18.04 LTS-Instances auf eine unterstützte LTS-Version zu aktualisieren, folgen Sie bitte den in diesem Artikel genannten Schritten.](https://ubuntu.com/server/docs/upgrade-introduction) [Um die Ubuntu 18.04 LTS-Instanzen auf [Ubuntu Pro](https://aws.amazon.com/about-aws/whats-new/2023/04/amazon-ec2-ubuntu-pro-subscription-model/) zu aktualisieren, besuchen Sie die AWS License Manager Konsole und folgen Sie den im Benutzerhandbuch genannten Schritten.AWS License Manager](https://docs.aws.amazon.com/license-manager/latest/userguide/license-conversion.html) Sie können sich auch den [Ubuntu-Blog](https://discourse.ubuntu.com/t/how-to-upgrade-ubuntu-lts-to-ubuntu-pro-on-aws-using-aws-license-manager/35449) ansehen, der eine schrittweise Demo zum Upgrade von Ubuntu-Instanzen auf Ubuntu Pro zeigt.

**Weitere Ressourcen**  
Informationen zu den Preisen erhalten Sie unter [Support](https://aws.amazon.com/support).

**Berichtsspalten**  
+ Status
+ Region
+ Ubuntu LTS-Version
+ Voraussichtliches Ende des Support
+ Instance-ID
+ Supportzyklus
+ Zeitpunkt der letzten Aktualisierung

## Amazon EFS-Clients verwenden keine data-in-transit Verschlüsselung
<a name="amazon-efs-clients-not-using-data-in-transit-encryption"></a>

**Description**  
Prüft, ob das Amazon EFS-Dateisystem data-in-transit verschlüsselt eingehängt ist. AWS empfiehlt Kunden, data-in-transit Verschlüsselung für alle Datenflüsse zu verwenden, um Daten vor versehentlicher Offenlegung oder unbefugtem Zugriff zu schützen. Amazon EFS empfiehlt Kunden, die Mount-Einstellung '-o tls' mit dem Amazon EFS-Mount-Helper zu verwenden, um Daten während der Übertragung mit TLS v1.2 zu verschlüsseln. 

**Prüf-ID**  
` c1dfpnchv1`

**Warnungskriterien**  
Gelb: Ein oder mehrere NFS-Clients für Ihr Amazon EFS-Dateisystem verwenden nicht die empfohlenen Mount-Einstellungen, die data-in-transit Verschlüsselung ermöglichen.  
 Grün: Alle NFS-Clients für Ihr Amazon EFS-Dateisystem verwenden die empfohlenen Mount-Einstellungen, die data-in-transit Verschlüsselung ermöglichen.

**Empfohlene Aktion**  
Um die data-in-transit Verschlüsselungsfunktion von Amazon EFS nutzen zu können, empfehlen wir, Ihr Dateisystem mithilfe des Amazon EFS-Mount-Helpers und der empfohlenen Mount-Einstellungen erneut bereitzustellen.   
Einige Linux-Distributionen enthalten standardmäßig keine Version von Stunnel, die TLS-Funktionen unterstützt. Wenn Sie eine Linux-Distribution verwenden, die nicht unterstützt wird (siehe [Unterstützte Distributionen](https://docs.aws.amazon.com/efs/latest/ug/using-amazon-efs-utils.html#efs-utils-supported-distros) im *Amazon Elastic File System-Benutzerhandbuch*), empfiehlt es sich, sie zu aktualisieren, bevor Sie sie mit der empfohlenen Mount-Einstellung erneut mounten.


**Weitere Ressourcen**  
+ [Verschlüsselung von Daten während der Übertragung](https://docs.aws.amazon.com/efs/latest/ug/encryption-in-transit.html)

**Berichtsspalten**  
+ Status
+ Region
+ EFS-Dateisystem-ID
+ AZs mit unverschlüsselten Verbindungen
+ Zeitpunkt der letzten Aktualisierung

## Amazon EBS-Snapshots
<a name="amazon-ebs-public-snapshots"></a>

**Description**  
Überprüft die Berechtigungseinstellungen für Ihre Amazon Elastic Block Store (Amazon EBS) -Volume-Snapshots und warnt Sie, wenn Snapshots öffentlich zugänglich sind.   
Wenn Sie einen Snapshot veröffentlichen, gewähren Sie allen AWS-Konten Benutzern Zugriff auf alle Daten im Snapshot. Um einen Snapshot nur für bestimmte Benutzer oder Konten freizugeben, markieren Sie den Snapshot als privat. Geben Sie dann den oder die Benutzer an, mit denen Sie die Snapshot-Daten teilen möchten. Beachten Sie, dass Ihre öffentlichen Schnappschüsse nicht öffentlich zugänglich sind und nicht in den Ergebnissen dieser Prüfung erscheinen, wenn Sie die Option „Öffentlichen Zugriff blockieren“ im Modus „Alle Freigaben blockieren“ aktiviert haben.   
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.

**Prüf-ID**  
`ePs02jT06w`

**Warnungskriterien**  
Rot: Der EBS-Volume-Snapshot ist öffentlich zugänglich.

**Empfohlene Aktion**  
Sofern Sie nicht sicher sind, dass Sie alle Daten im Snapshot mit allen AWS-Konten Benutzern teilen möchten, ändern Sie die Berechtigungen: Markieren Sie den Snapshot als privat und geben Sie dann die Konten an, denen Sie Berechtigungen erteilen möchten. Weitere Informationen finden Sie unter [Teilen eines Amazon-EBS-Snapshots](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ebs-modifying-snapshot-permissions.html). Verwenden Sie Block Public Access for EBS Snapshots, um die Einstellungen zu steuern, die den öffentlichen Zugriff auf Ihre Daten ermöglichen. Diese Prüfung kann nicht aus der Ansicht in der Trusted Advisor Konsole ausgeschlossen werden.  
Verwenden Sie ein Runbook in der Konsole, um die Berechtigungen für Ihre Snapshots direkt zu ändern. AWS Systems Manager Weitere Informationen finden Sie unter [https://docs.aws.amazon.com/systems-manager-automation-runbooks/latest/userguide/automation-awssupport-modifyebssnapshotpermission.html](https://docs.aws.amazon.com/systems-manager-automation-runbooks/latest/userguide/automation-awssupport-modifyebssnapshotpermission.html).

**Weitere Ressourcen**  
[Amazon-EBS-Snapshots](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/EBSSnapshots.html)

**Berichtsspalten**  
+ Status
+ Region
+ Volume-ID
+ Snapshot-ID
+ Description

## Die Amazon RDS Aurora-Speicherverschlüsselung ist ausgeschaltet
<a name="amazon-rds-aurora-storage-encryption-off"></a>

**Description**  
Amazon RDS unterstützt Verschlüsselung im Ruhezustand für alle Datenbank-Engines mithilfe der Schlüssel, in denen Sie verwalten AWS Key Management Service. Auf einer aktiven DB-Instance mit Amazon-RDS-Verschlüsselung werden die Daten, die im Ruhezustand im Speicher gespeichert werden, ähnlich wie bei automatisierten Sicherungen, Lesereplikaten und Snapshots.  
Wenn die Verschlüsselung beim Erstellen eines Aurora-DB-Clusters nicht aktiviert ist, müssen Sie einen entschlüsselten Snapshot in einem verschlüsselten DB-Cluster wiederherstellen.  
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1-, AWS Enterprise Support- oder AWS Unified Operations-Plänen können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.
Wenn eine DB-Instance oder ein DB-Cluster gestoppt wird, können Sie sich die Amazon RDS-Empfehlungen innerhalb von 3 bis 5 Tagen ansehen. Trusted Advisor Nach fünf Tagen sind die Empfehlungen nicht mehr verfügbar Trusted Advisor. Um die Empfehlungen anzuzeigen, öffnen Sie die Amazon RDS-Konsole und wählen Sie dann **Empfehlungen**.  
Wenn Sie eine DB-Instance oder einen DB-Cluster löschen, sind die mit diesen Instances oder Clustern verknüpften Empfehlungen weder in der Amazon RDS-Managementkonsole noch in Trusted Advisor der Amazon RDS-Managementkonsole verfügbar.

**Prüf-ID**  
`c1qf5bt005`

**Warnungskriterien**  
Rot: Für Amazon RDS Aurora-Ressourcen ist keine Verschlüsselung aktiviert.

**Empfohlene Aktion**  
Aktivieren Sie die Verschlüsselung der Daten im Ruhezustand für Ihren DB-Cluster.

**Weitere Ressourcen**  
Sie können die Verschlüsselung beim Erstellen einer DB-Instance aktivieren oder eine Problemumgehung verwenden, um die Verschlüsselung auf einer aktiven DB-Instance zu aktivieren. Sie können einen entschlüsselten DB-Cluster nicht in einen verschlüsselten DB-Cluster umwandeln. Sie können jedoch einen entschlüsselten Snapshot in einem verschlüsselten DB-Cluster wiederherstellen. Wenn Sie aus dem entschlüsselten Snapshot wiederherstellen, müssen Sie einen AWS KMS Schlüssel angeben.  
Weitere Informationen finden Sie unter [Verschlüsseln von Amazon Aurora-Ressourcen](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/Overview.Encryption.html).

**Berichtsspalten**  
+ Status
+ Region
+ Ressource
+ Name des Motors
+ Zeitpunkt der letzten Aktualisierung

## Ein Upgrade der Nebenversion der Amazon RDS-Engine ist erforderlich
<a name="amazon-rds-engine-minor-version-upgrade-required"></a>

**Description**  
Ihre Datenbankressourcen führen nicht die neueste DB-Engine-Unterversion aus. Die neueste Unterversion enthält die neuesten Sicherheitskorrekturen sowie andere Verbesserungen.  
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1-, AWS Enterprise Support- oder AWS Unified Operations-Plänen können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.
Wenn eine DB-Instance oder ein DB-Cluster gestoppt wird, können Sie sich die Amazon RDS-Empfehlungen innerhalb von 3 bis 5 Tagen ansehen. Trusted Advisor Nach fünf Tagen sind die Empfehlungen nicht mehr verfügbar Trusted Advisor. Um die Empfehlungen anzuzeigen, öffnen Sie die Amazon RDS-Konsole und wählen Sie dann **Empfehlungen**.  
Wenn Sie eine DB-Instance oder einen DB-Cluster löschen, sind die mit diesen Instances oder Clustern verknüpften Empfehlungen weder in der Amazon RDS-Managementkonsole noch in Trusted Advisor der Amazon RDS-Managementkonsole verfügbar.

**Prüf-ID**  
`c1qf5bt003`

**Warnungskriterien**  
  
Gelb: Auf Amazon RDS-Ressourcen wird nicht die neueste kleinere DB-Engine-Version ausgeführt. 

**Empfohlene Aktion**  
Führen Sie ein Upgrade auf die neueste Engine-Version durch.

**Weitere Ressourcen**  
Wir empfehlen, dass Sie Ihre Datenbank mit der neuesten DB-Engine-Nebenversion verwalten, da diese Version die neuesten Sicherheits- und Funktionskorrekturen enthält. Die Upgrades der DB-Engine-Nebenversionen enthalten nur die Änderungen, die mit früheren Nebenversionen derselben Hauptversion der DB-Engine abwärtskompatibel sind.  
Weitere Informationen finden Sie unter [Upgrade der Engine-Version für eine DB-Instance](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_UpgradeDBInstance.Upgrading.html).

**Berichtsspalten**  
+ Status
+ Region
+ Ressource
+ Name des Motors
+ Aktuelle Motorversion
+ Empfohlener Wert
+ Zeitpunkt der letzten Aktualisierung

## Öffentliche Amazon RDS-Snapshots
<a name="amazon-rds-public-snapshots"></a>

**Description**  
Prüft die Berechtigungseinstellungen für Ihre Amazon Relational Database Service (Amazon RDS) DB-Snapshots und warnt Sie, wenn irgendwelche Snapshots als öffentlich markiert sind.   
Wenn Sie einen Snapshot veröffentlichen, gewähren Sie allen AWS-Konten Benutzern Zugriff auf alle Daten im Snapshot. Wenn Sie einen Snapshot nur für bestimmte Benutzer oder Konten freigeben möchten, markieren Sie den Snapshot als privat. Geben Sie dann den Benutzer oder die Konten an, für die Sie die Snapshot-Daten freigeben möchten.  
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.

**Prüf-ID**  
`rSs93HQwa1`

**Warnungskriterien**  
Rot: Der Amazon-RDS-Snapshot ist als öffentlich markiert.

**Empfohlene Aktion**  
Sofern Sie nicht sicher sind, dass Sie alle Daten im Snapshot mit allen AWS-Konten Benutzern teilen möchten, ändern Sie die Berechtigungen: Markieren Sie den Snapshot als privat und geben Sie dann die Konten an, denen Sie Berechtigungen erteilen möchten. Weitere Informationen finden Sie unter [Freigeben eines DB-Snapshots oder DB-Cluster-Snapshots](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_ShareSnapshot.html). Diese Prüfung kann nicht aus der Ansicht in der Trusted Advisor Konsole ausgeschlossen werden.  
Um die Berechtigungen für Ihre Snapshots direkt zu ändern, können Sie ein Runbook in der AWS Systems Manager Konsole verwenden. Weitere Informationen finden Sie unter [https://docs.aws.amazon.com/systems-manager-automation-runbooks/latest/userguide/automation-awssupport-modifyrdssnapshotpermission.html](https://docs.aws.amazon.com/systems-manager-automation-runbooks/latest/userguide/automation-awssupport-modifyrdssnapshotpermission.html).

**Weitere Ressourcen**  
[Sichern und Wiederherstellen einer Amazon-RDS-DB-Instance](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/CHAP_CommonTasks.BackupRestore.html)

**Berichtsspalten**  
+ Status
+ Region
+ DB-Instance oder Cluster-ID
+ Snapshot-ID

## Zugriffsrisiko für Amazon-RDS-Sicherheitsgruppen
<a name="amazon-rds-security-group-access-risk"></a>

**Description**  
Prüft Sicherheitsgruppenkonfigurationen für Amazon Relational Database Service (Amazon RDS) und warnt, wenn eine Sicherheitsgruppenregel einen zu freizügigen Zugriff auf Ihre Datenbank gewährt. Die empfohlene Konfiguration für eine Sicherheitsgruppenregel besteht darin, den Zugriff nur von bestimmten Amazon Elastic Compute Cloud (Amazon EC2) Sicherheitsgruppen oder von einer bestimmten IP-Adresse zuzulassen.   
Bei dieser Prüfung werden nur Sicherheitsgruppen bewertet, die Amazon RDS-Instances zugeordnet sind, die außerhalb einer [Amazon](https://docs.aws.amazon.com/vpc/latest/userguide/what-is-amazon-vpc.html) VPC laufen. 

**Prüf-ID**  
`nNauJisYIT`

**Warnungskriterien**  
+ Gelb: Eine DB-Sicherheitsgruppenregel verweist auf eine Amazon-EC2-Sicherheitsgruppe, die globalen Zugriff auf einen dieser Ports gewährt: 20, 21, 22, 1433, 1434, 3306, 3389, 4333, 5432, 5500. 
+ Rot: Eine DB-Sicherheitsgruppenregel gewährt globalen Zugriff (das CIDR-Regelsuffix ist /0).
+ Grün: Eine DB-Sicherheitsgruppe enthält keine permissiven Regeln.

**Empfohlene Aktion**  
EC2-Classic wurde am 15. August 2022 außer Betrieb genommen. Es wird empfohlen, Ihre Amazon RDS-Instances in eine VPC zu verschieben und Amazon EC2-Sicherheitsgruppen zu verwenden. Weitere Informationen zum Verschieben Ihrer DB-Instance in eine VPC finden Sie unter [Verschieben einer DB-Instance, die sich nicht in einer VPC befindet, in eine VPC](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_VPC.Non-VPC2VPC.html).  
Wenn Sie Ihre Amazon RDS-Instances nicht zu einer VPC migrieren können, überprüfen Sie Ihre Sicherheitsgruppenregeln und beschränken Sie den Zugriff auf autorisierte IP-Adressen oder IP-Bereiche. Um eine Sicherheitsgruppe zu bearbeiten, verwenden Sie die [DBSecurityGroupIngressAuthorize-API](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_AuthorizeDBSecurityGroupIngress.html) oder die. AWS-Managementkonsole Weitere Informationen finden Sie unter [Arbeiten mit DB-Sicherheitsgruppen](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_WorkingWithSecurityGroups.html). 

**Weitere Ressourcen**  
+ [Amazon RDS-Sicherheitsgruppen](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/Overview.RDSSecurityGroups.html)
+ [Classless Inter-Domain Routing](https://en.wikipedia.org/wiki/Classless_Inter-Domain_Routing)
+ [Liste der TCP- und UDP-Portnummern](https://en.wikipedia.org/wiki/List_of_TCP_and_UDP_port_numbers)

**Berichtsspalten**  
+ Status
+ Region
+ RDS-Sicherheitsgruppenname
+ Regel für eingehenden Datenverkehr
+ Grund

## Die Amazon RDS-Speicherverschlüsselung ist ausgeschaltet
<a name="amazon-rds-storage-encryption-off"></a>

**Description**  
Amazon RDS unterstützt Verschlüsselung im Ruhezustand für alle Datenbank-Engines mithilfe der Schlüssel, in denen Sie verwalten AWS Key Management Service. Auf einer aktiven DB-Instance mit Amazon-RDS-Verschlüsselung werden die Daten, die im Ruhezustand im Speicher gespeichert werden, ähnlich wie bei automatisierten Sicherungen, Lesereplikaten und Snapshots.  
Wenn die Verschlüsselung beim Erstellen einer DB-Instance nicht aktiviert ist, müssen Sie eine verschlüsselte Kopie des entschlüsselten Snapshots wiederherstellen, bevor Sie die Verschlüsselung aktivieren.  
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1-, AWS Enterprise Support- oder AWS Unified Operations-Plänen können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.
Wenn eine DB-Instance oder ein DB-Cluster gestoppt wird, können Sie sich die Amazon RDS-Empfehlungen innerhalb von 3 bis 5 Tagen ansehen. Trusted Advisor Nach fünf Tagen sind die Empfehlungen nicht mehr verfügbar Trusted Advisor. Um die Empfehlungen anzuzeigen, öffnen Sie die Amazon RDS-Konsole und wählen Sie dann **Empfehlungen**.  
Wenn Sie eine DB-Instance oder einen DB-Cluster löschen, sind die mit diesen Instances oder Clustern verknüpften Empfehlungen weder in der Amazon RDS-Managementkonsole noch in Trusted Advisor der Amazon RDS-Managementkonsole verfügbar.

**Prüf-ID**  
`c1qf5bt006`

**Warnungskriterien**  
Rot: Für Amazon RDS-Ressourcen ist keine Verschlüsselung aktiviert.

**Empfohlene Aktion**  
Aktivieren Sie die Verschlüsselung der Daten im Ruhezustand für Ihre DB-Instance.

**Weitere Ressourcen**  
Sie können eine DB-Instance nur verschlüsseln, wenn Sie die DB-Instance erstellen. Um eine bestehende aktive DB-Instance zu verschlüsseln:  

**Erstellen Sie eine verschlüsselte Kopie der ursprünglichen DB-Instance**

1. Erstellen Sie einen Snapshot Ihrer DB-Instance.

1. Erstellen Sie eine verschlüsselte Kopie des in Schritt 1 erstellten Snapshots.

1. Stellen Sie eine DB-Instance aus dem verschlüsselten Snapshot wieder her.
Weitere Informationen finden Sie in den folgenden Ressourcen:  
+ [Verschlüsseln von Amazon-RDS-Ressourcen](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/Overview.Encryption.html)
+ [Einen DB-Snapshot kopieren](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_CopySnapshot.html)

**Berichtsspalten**  
+ Status
+ Region
+ Eine Ressource
+ Name des Motors
+ Zeitpunkt der letzten Aktualisierung

## Amazon Route 53 stimmt nicht mit CNAME-Datensätzen überein, die direkt auf S3-Buckets verweisen
<a name="amazon-route-53-mismatching-cname-records-s3-buckets"></a>

**Description**  
Überprüft die Amazon Route 53 Hosted Zones mit CNAME-Einträgen, die direkt auf Amazon S3 S3-Bucket-Hostnamen verweisen, und warnt, wenn Ihr CNAME nicht mit Ihrem S3-Bucket-Namen übereinstimmt. 

**Prüf-ID**  
`c1ng44jvbm`

**Warnungskriterien**  
Rot: Amazon Route 53 Hosted Zone hat CNAME-Einträge, die auf nicht übereinstimmende S3-Bucket-Hostnamen hinweisen.  
Grün: In Ihrer Amazon Route 53 Hosted Zone wurden keine nicht übereinstimmenden CNAME-Einträge gefunden.

**Empfohlene Aktion**  
Wenn Sie CNAME-Einträge auf S3-Bucket-Hostnamen verweisen, müssen Sie sicherstellen, dass für jeden von Ihnen konfigurierten CNAME- oder Alias-Datensatz ein passender Bucket vorhanden ist. Auf diese Weise vermeiden Sie das Risiko, dass Ihre CNAME-Einträge gefälscht werden. Sie verhindern auch, dass unbefugte AWS Benutzer fehlerhafte oder bösartige Webinhalte mit Ihrer Domain hosten.  
Um zu vermeiden, dass CNAME-Einträge direkt auf S3-Bucket-Hostnamen verweisen, sollten Sie die Origin Access Control (OAC) verwenden, um über Amazon auf Ihre S3-Bucket-Webressourcen zuzugreifen. CloudFront  
Weitere Informationen zur Verknüpfung von CNAME mit einem Amazon S3-Bucket-Hostnamen finden Sie unter Amazon S3 mit [CNAME-Einträgen anpassen](https://docs.aws.amazon.com/AmazonS3/latest/userguide/VirtualHosting.html#VirtualHostingCustomURLs). URLs 

**Weitere Ressourcen**  
+ [So verknüpfen Sie einen Hostnamen mit einem Amazon S3 S3-Bucket](https://docs.aws.amazon.com/AmazonS3/latest/userguide/VirtualHosting.html#VirtualHostingCustomURLsHowTo)
+ [Beschränken des Zugriffs auf einen Amazon S3 S3-Ursprung mit CloudFront](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/private-content-restricting-access-to-s3.html)

**Berichtsspalten**  
+ Status
+ ID der gehosteten Zone
+ ARN für gehostete Zonen
+ Passende CNAME-Einträge
+ CNAME-Einträge stimmen nicht überein
+ Zeitpunkt der letzten Aktualisierung

## Amazon Route 53 MX-Ressourceneintragsätze und Senderrichtlinien-Framework
<a name="amazon-route-53-mx-resorc-resource-record-sets-sender-policy-framework"></a>

**Description**  
 Sucht für jeden MX-Eintrag nach einem zugehörigen TXT-Eintrag, der einen gültigen SPF-Wert enthält. Der Wert des TXT-Eintrags muss mit „v=spf1" beginnen. SPF-Eintragstypen werden von der Internet Engineering Task Force (IETF) als veraltet eingestuft. Bei Route 53 hat es sich bewährt, einen TXT-Eintrag anstelle eines SPF-Eintrags zu verwenden. Trusted Advisor meldet dieses Häkchen grün, wenn einem MX-Eintrag mindestens ein TXT-Eintrag mit einem gültigen SPF-Wert zugeordnet ist.   
Bei dieser Prüfung werden die Ressourcen gemeldet, die anhand der Kriterien gekennzeichnet sind, sowie die Gesamtzahl der bewerteten Ressourcen, einschließlich `OK` Ressourcen. In der Ressourcentabelle sind nur die markierten Ressourcen aufgeführt.

**Prüf-ID**  
`c9D319e7sG`

**Warnungskriterien**  
+  Grün: Ein MX-Ressourcendatensatz hat einen TXT-Ressourceneintrag, der einen gültigen SPF-Wert enthält. 
+  Gelb: Ein MX-Ressourcendatensatz hat einen TXT- oder SPF-Ressourceneintrag, der einen gültigen SPF-Wert enthält. 
+  Rot: Ein MX-Ressourcendatensatz hat keinen TXT- oder SPF-Ressourceneintrag, der einen gültigen SPF-Wert enthält. 

**Empfohlene Aktion**  
Erstellen Sie für jeden MX-Ressourcendatensatz einen TXT-Ressourcendatensatz, der einen gültigen SPF-Eintrag enthält. Weitere Informationen finden Sie unter [Sender Policy Framework: SPF Record Syntax](http://www.open-spf.org/SPF_Record_Syntax) (Sender Policy Framework: SPF-Datensatz-Syntax) und [Erstellen von Ressourcendatensätzen mithilfe der Amazon-Route-53-Konsole](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/RRSchanges_console.html). 

**Weitere Ressourcen**  
+ [Typ des MX-Eintrags](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/ResourceRecordTypes.html#MXFormat)
+ [SPF-Eintragstyp](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/ResourceRecordTypes.html#SPFFormat)
+ [Re:POST-Anleitung](https://repost.aws/knowledge-center/route53-spf-record)
+ [RFC 7208](https://tools.ietf.org/html/rfc7208#section-14.1)

**Berichtsspalten**  
+ Name der gehosteten Zone
+ ID der gehosteten Zone
+ Name des Ressourcendatensatzes
+ Status

## Amazon S3 Bucket-Berechtigungen
<a name="amazon-s3-bucket-permissions"></a>

**Description**  
Überprüft Buckets in Amazon Simple Storage Service (Amazon S3), die über offene Zugriffsberechtigungen verfügen oder die jedem authentifizierten Benutzer AWS Zugriff gewähren.   
Diese Prüfung untersucht explizite Bucket-Berechtigungen sowie Bucket-Richtlinien, die diese Berechtigungen außer Kraft setzen können. Es wird nicht empfohlen, allen Benutzern Listenzugriffsrechte für einen Amazon S3-Bucket zu gewähren. Diese Berechtigungen können dazu führen, dass unbeabsichtigte Benutzer sehr häufig Objekte in den Bucket aufnehmen, was zu höheren Gebühren als erwartet führen kann. Berechtigungen, die jedem Zugriff auf den Upload und Löschen gewähren, können zu Sicherheitslücken in Ihrem Bucket führen.

**Prüf-ID**  
`Pfx0RwqBli`

**Kriterien für Warnmeldungen**  
+ Rot: Die Bucket-ACL ermöglicht Listenzugriff oder Upload/Delete Zugriff für „Jeder“ oder „**Jeder** **authentifizierte AWS Benutzer**“ und die Einstellungen „**Öffentlichen Zugriff blockieren**“ sind nicht aktiviert.
+ Rot: Eine Bucket-Richtlinie erlaubt öffentlichen Zugriff, und die Einstellungen „**Öffentlichen Zugriff blockieren**“ sind nicht aktiviert.
+ Rot: ist Trusted Advisor nicht berechtigt, die Richtlinie zu überprüfen, oder die Richtlinie konnte aus anderen Gründen nicht bewertet werden.
+ Gelb: Eine Bucket-Richtlinie ermöglicht öffentlichen Zugriff, aber die Einstellung **Öffentliche Bereiche einschränken** ist aktiviert und beschränkt den Zugriff nur auf autorisierte Benutzer dieses Kontos.
+ Gelb: Der Bucket ist konform, aber es ist nicht der vollständige Schutz „**Öffentlichen Zugriff blockieren**“ aktiviert.
+ Grün: Der Bucket ist konform und der vollständige **Blockschutz für öffentlichen Zugriff** ist aktiviert.
Öffentliche ACL-Zuschüsse werden nicht ausgewertet, wenn „Öffentlichen Zugriff blockieren“ aktiviert ACLs ist, „**Öffentlich ignorieren**“.

**Empfohlene Aktion**  
Wenn ein Bucket den offenen Zugriff zulässt, müssen Sie überprüfen, ob der offene Zugriff wirklich erforderlich ist. Um beispielsweise eine statische Website zu hosten, können Sie Amazon verwenden, CloudFront um die auf Amazon S3 gehosteten Inhalte bereitzustellen. Weitere Informationen finden Sie unter [Beschränken des Zugriffs auf einen Amazon S3 S3-Ursprung](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/private-content-restricting-access-to-s3.html) im Amazon CloudFront Developer Guide. Aktualisieren Sie nach Möglichkeit die Bucket-Berechtigungen, um den Zugriff auf den Eigentümer oder bestimmte Benutzer zu beschränken. Verwenden Sie Amazon S3 Block Public Access, um die Einstellungen für öffentlichen Zugriff auf Ihre Daten zu steuern. Weitere Informationen finden Sie unter [Einrichten der Zugriffsberechtigungen für Bucket und Objekt](https://docs.aws.amazon.com/AmazonS3/latest/user-guide/set-permissions.html).

**Weitere Ressourcen**  
[Verwaltung der Zugriffsberechtigungen für Ihre Amazon-S3-Ressourcen](https://docs.aws.amazon.com/AmazonS3/latest/dev/s3-access-control.html)  
[Konfiguration der Einstellungen zum Blockieren des öffentlichen Zugriffs für Ihre Amazon S3 S3-Buckets](https://docs.aws.amazon.com/AmazonS3/latest/userguide/configuring-block-public-access-bucket.html)

**Berichtsspalten**  
+ Status
+ Name der Region
+ Regionen-API-Parameter
+ Bucket-Name
+ ACL erlaubt Auflisten
+ ACL erlaubt Hochladen/Löschen
+ Richtlinie erlaubt Zugriff

## Amazon VPC-Peering-Verbindungen mit deaktivierter DNS-Auflösung
<a name="amazon-vpc-peering-connections-no-dns-resolution"></a>

**Description**  
Überprüft, ob bei Ihren VPC-Peering-Verbindungen die DNS-Auflösung sowohl für den Akzeptor als auch für den Anforderer aktiviert ist. VPCs  
Die DNS-Auflösung für eine VPC-Peering-Verbindung ermöglicht die Auflösung von öffentlichen DNS-Hostnamen in private IPv4 Adressen, wenn sie von Ihrer VPC abgefragt werden. Dies ermöglicht die Verwendung von DNS-Namen für die Kommunikation zwischen Peering-Ressourcen. VPCs Die DNS-Auflösung in Ihren VPC-Peering-Verbindungen macht die Anwendungsentwicklung und -verwaltung einfacher und weniger fehleranfällig und stellt sicher, dass Ressourcen immer privat über die VPC-Peering-Verbindung kommunizieren.  
Sie können die VPC mithilfe der IDs **VPCids-Parameter** in Ihren Regeln angeben. AWS Config   
Weitere Informationen finden Sie unter [Aktivieren einer DNS-Auflösung für eine VPC-Peering-Verbindung](https://docs.aws.amazon.com/vpc/latest/peering/modify-peering-connections.html#vpc-peering-dns).  
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1-, AWS Enterprise Support- oder AWS Unified Operations-Plänen können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.

**Prüf-ID**  
`c18d2gz124`

**Quelle**  
`AWS Config Managed Rule: vpc-peering-dns-resolution-check`

**Warnungskriterien**  
Gelb: Die DNS-Auflösung ist nicht sowohl für den Akzeptor als auch für den Anforderer VPCs in einer VPC-Peering-Verbindung aktiviert.

**Empfohlene Aktion**  
Aktivieren Sie die DNS-Auflösung für Ihre VPC-Peering-Verbindungen.

**Weitere Ressourcen**  
+ [Ändern der Optionen für VPC-Peering-Verbindungen](https://docs.aws.amazon.com/vpc/latest/peering/modify-peering-connections.html#vpc-peering-dns)
+ [DNS-Attribute in Ihrer VPC](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-dns.html#vpc-dns-support)

**Berichtsspalten**  
+ Status
+ Region
+ Ressource
+ AWS Config Regel
+ Eingabeparameter
+ Zeitpunkt der letzten Aktualisierung

## Application Load Balancer — Verschlüsseltes Protokoll für Zielgruppen
<a name="application-load-balancer-target-groups"></a>

**Description**  
Prüft, ob die Zielgruppen des Application Load Balancer (ALB) das HTTPS-Protokoll verwenden, um die übertragene Kommunikation für Back-End-Zieltypen von Instance oder IP zu verschlüsseln. HTTPS-Anfragen zwischen ALB und Back-End-Zielen tragen dazu bei, die Vertraulichkeit der Daten während der Übertragung zu wahren.

**Prüf-ID**  
`c2vlfg0p1w`

**Warnungskriterien**  
+ Gelb: Application Load Balancer Balancer-Zielgruppe, die HTTP verwendet.
+ Grün: Application Load Balancer Balancer-Zielgruppe, die HTTPS verwendet.

**Empfohlene Aktion**  
Konfigurieren Sie die Back-End-Zieltypen von Instance oder IP so, dass sie den HTTPS-Zugriff unterstützen, und ändern Sie die Zielgruppe so, dass sie das HTTPS-Protokoll verwendet, um die Kommunikation zwischen ALB und Back-End-Zieltypen von Instanz oder IP zu verschlüsseln.

**Weitere Ressourcen**  
[Erzwingen Sie die Verschlüsselung bei der Übertragung](https://docs.aws.amazon.com/wellarchitected/latest/security-pillar/sec_protect_data_transit_encrypt.html)  
[Zieltypen von Application Load Balancer](https://docs.aws.amazon.com/elasticloadbalancing/latest/application/load-balancer-target-groups.html#target-type)  
[Konfiguration des Application Load Balancer Balancer-Routings](https://docs.aws.amazon.com/elasticloadbalancing/latest/application/load-balancer-target-groups.html#target-group-routing-configuration)  
[Datenschutz bei Elastic Load Balancing](https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/data-protection.html)

**Berichtsspalten**  
+ Status
+ Region
+ ALB Arn
+ ALB-Bezeichnung
+ ALB VPC-ID
+ Zielgruppe Arn
+ Name der Zielgruppe
+ Protokoll der Zielgruppe
+ Zeitpunkt der letzten Aktualisierung

## AWS Backup Tresor ohne ressourcenbasierte Richtlinie zur Verhinderung des Löschens von Wiederherstellungspunkten
<a name="backup-vault-without-resource-based-policy-prevent-delete"></a>

**Description**  
Überprüft, ob AWS Backup Tresore über eine zugeordnete ressourcenbasierte Richtlinie verfügen, die das Löschen von Wiederherstellungspunkten verhindert.  
Die ressourcenbasierte Richtlinie verhindert das unerwartete Löschen von Wiederherstellungspunkten, wodurch Sie eine Zugriffskontrolle mit den geringsten Berechtigungen auf Ihre Sicherungsdaten durchsetzen können.  
Sie können im **principalArnList**Parameter Ihrer Regeln angeben AWS Identity and Access Management ARNs , dass die Regel nicht einchecken soll. AWS Config   
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1-, AWS Enterprise Support- oder AWS Unified Operations-Plänen können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.

**Prüf-ID**  
`c18d2gz152`

**Quelle**  
`AWS Config Managed Rule: backup-recovery-point-manual-deletion-disabled`

**Warnungskriterien**  
Gelb: Es gibt AWS Backup Tresore, für die es keine ressourcenbasierte Richtlinie gibt, um das Löschen von Wiederherstellungspunkten zu verhindern.

**Empfohlene Aktion**  
Erstellen Sie ressourcenbasierte Richtlinien für Ihre AWS Backup Tresore, um das unerwartete Löschen von Wiederherstellungspunkten zu verhindern.  
Die Richtlinie muss eine „Deny“ -Anweisung mit den Berechtigungen backup:DeleteRecoveryPoint, backup: UpdateRecoveryPointLifecycle und backup: enthalten. PutBackupVaultAccessPolicy   
Weitere Informationen finden Sie unter [Festlegen von Zugriffsrichtlinien für Sicherungstresore](https://docs.aws.amazon.com/aws-backup/latest/devguide/create-a-vault-access-policy.html).

**Berichtsspalten**  
+ Status
+ Region
+ Ressource
+ AWS Config Regel
+ Eingabeparameter
+ Zeitpunkt der letzten Aktualisierung

## AWS CloudTrail Protokollierung von Verwaltungsereignissen
<a name="aws-cloudtrail-man-events-log"></a>

**Description**  
Überprüft Ihre Verwendung von AWS CloudTrail. CloudTrail bietet einen besseren Einblick in die Aktivitäten in Ihrem AWS-Konto. Dazu werden Informationen über AWS API-Aufrufe aufgezeichnet, die auf dem Konto getätigt werden. Anhand dieser Protokolle können Sie beispielsweise feststellen, welche Aktionen ein bestimmter Benutzer während eines bestimmten Zeitraums durchgeführt hat oder welche Benutzer während eines bestimmten Zeitraums Aktionen auf einer bestimmten Ressource durchgeführt haben.   
Da CloudTrail Protokolldateien an einen Amazon Simple Storage Service (Amazon S3) -Bucket übermittelt CloudTrail werden, sind Schreibberechtigungen für den Bucket erforderlich. Wenn ein Trail für alle gilt AWS-Regionen (Standard beim Erstellen eines neuen Trails), wird der Trail mehrfach im Trusted Advisor Bericht angezeigt.  
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1-, AWS Enterprise Support- oder AWS Unified Operations-Plänen können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.

**Prüf-ID**  
`c25hn9x03v`

**Warnungskriterien**  
+ Rot: Für einen Trail wurde kein Trail erstellt AWS-Region, oder die Protokollierung ist für keinen Trail aktiviert.
+ Gelb: CloudTrail ist aktiviert, aber alle Trails melden Fehler bei der Protokollzustellung.
+ Grün: CloudTrail ist aktiviert und es werden keine Fehler bei der Protokollzustellung gemeldet.

**Empfohlene Aktion**  
Um einen Trail zu erstellen und die Protokollierung von der Konsole aus zu starten, öffnen Sie die [AWS CloudTrail Konsole](https://console.aws.amazon.com/cloudtrail/home).   
Informationen zur Protokollierung finden Sie unter [Anhalten und Starten der Protokollierung für einen Trail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/create_trail_using_cli.html#stopstartclil).   
Wenn Sie Fehler bei der Protokollzustellung erhalten, stellen Sie sicher, dass der Bucket vorhanden ist und dass die erforderliche Richtlinie an den Bucket angehängt ist. Weitere Informationen finden Sie unter [Amazon-S3-Bucket-Richtlinien](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/create_trail_bucket_policy.html). 

**Weitere Ressourcen**  
+ [AWS CloudTrail Benutzerhandbuch](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/)
+ [Unterstützte Regionen](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/what_is_cloud_trail_supported_regions.html)
+ [Unterstützte Services](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/what_is_cloud_trail_supported_services.html)
+ [Einen Trail für eine Organisation erstellen](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/creating-trail-organization.html)

**Berichtsspalten**  
+ Status
+ Region
+ Protokollierung aktiviert
+ Lieferfehler gemeldet
+ Zeitpunkt der letzten Aktualisierung

## AWS Lambda Funktionen, die veraltete Laufzeiten verwenden
<a name="aws-lambda-functions-deprecated-runtimes"></a>

**Description**  
 Sucht nach Lambda-Funktionen, deren \$1LATEST-Version so konfiguriert ist, dass sie eine Laufzeit verwendet, die bald veraltet ist oder veraltet ist. Veraltete Laufzeiten kommen nicht für Sicherheitsupdates oder technischen Support in Frage  
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1-, AWS Enterprise Support- oder AWS Unified Operations-Plänen können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.
Veröffentlichte Versionen der Lambda-Funktion sind unveränderlich, was bedeutet, dass sie aufgerufen, aber nicht aktualisiert werden können. Nur die `$LATEST`-Version der Lambda-Funktion kann aktualisiert werden. Weitere Informationen finden Sie unter [Versionen der Lambda-Funktion](https://docs.aws.amazon.com/lambda/latest/dg/configuration-versions.html).

**Prüf-ID**  
`L4dfs2Q4C5`

**Warnungskriterien**  
+ Rot: Die \$1LATEST-Version der Funktion ist so konfiguriert, dass sie eine Laufzeit verwendet, die bereits veraltet ist.
+ Gelb: Die \$1LATEST-Version der Funktion läuft auf einer Laufzeit, die bald veraltet ist. Funktionen sind mindestens 180 Tage vor dem Ablaufdatum der Laufzeit enthalten.

**Empfohlene Aktion**  
Wenn Ihre Funktionen mit einer Laufzeit ausgeführt werden, die bald veraltet ist, sollten Sie sich auf die Migration zu einer unterstützten Laufzeit vorbereiten. Weitere Informationen finden Sie in der [Richtlinie für den Laufzeitablauf](https://docs.aws.amazon.com/lambda/latest/dg/runtime-support-policy.html).  
Wir empfehlen Ihnen, frühere Funktionsversionen zu löschen, die Sie nicht mehr verwenden.

**Weitere Ressourcen**  
[Lambda-Laufzeiten](https://docs.aws.amazon.com/lambda/latest/dg/lambda-runtimes.html)

**Berichtsspalten**  
+ Status
+ Region
+ Funktion-ARN
+ Laufzeit
+ Tage bis zur Veraltung
+ Datum der Veraltung
+ Durchschnittliche tägliche Aufrufe
+ Zeitpunkt der letzten Aktualisierung

## AWS Well-Architected-Probleme mit hohem Risiko für die Sicherheit
<a name="well-architected-high-risk-issues-security"></a>

**Description**  
Überprüft Ihre Workloads in der Sicherheitssäule auf Probleme mit hohem Risiko (HRIs). Diese Prüfung basiert auf Ihren AWS-Well Architected-Beurteilungen. Ihre Prüfergebnisse hängen davon ab, ob Sie die Workload-Bewertung mit AWS Well-Architected durchgeführt haben.  
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1-, AWS Enterprise Support- oder AWS Unified Operations-Plänen können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.

**Prüf-ID**  
`Wxdfp4B1L3`

**Warnungskriterien**  
+ Rot: In der Sicherheitssäule von AWS Well-Architected wurde mindestens ein aktives Problem mit hohem Risiko identifiziert.
+ Grün: In der Sicherheitssäule von AWS Well-Architected wurden keine aktiven Probleme mit hohem Risiko festgestellt.

**Empfohlene Aktion**  
AWS Well-Architected hat bei Ihrer Workload-Evaluierung Probleme mit hohem Risiko erkannt. Diese Probleme bieten Möglichkeiten, Risiken zu reduzieren und Geld zu sparen. Melden Sie sich bei [AWS Well-Architected](https://console.aws.amazon.com/wellarchitected) an, um Ihre Antworten zu überprüfen und Maßnahmen zur Lösung der aktiven Probleme zu ergreifen.

**Berichtsspalten**  
+ Status
+ Region
+ Workload-ARN
+ Name der Workload
+ Name des Reviewers
+ Workload-Typ
+ Startdatum der Workload
+ Datum der letzten Änderung der Workload
+ Anzahl der aus Sicherheitsgründen identifizierten HRIs 
+ Anzahl der aus Sicherheitsgründen HRIs gelösten
+ Anzahl der für die Sicherheit beantworteten Fragen
+ Gesamtzahl der Fragen hinsichtlich der Sicherheit
+ Zeitpunkt der letzten Aktualisierung

## CloudFront Benutzerdefinierte SSL-Zertifikate im IAM-Zertifikatsspeicher
<a name="cloudfront-custom-ssl-certificates-iam-certificate-store"></a>

**Description**  
Diese Prüfung gilt für klassische CloudFront Amazon-Distributionen.
Überprüft die SSL-Zertifikate im IAM-Zertifikatsspeicher auf CloudFront alternative Domainnamen. Diese Prüfung warnt Sie, wenn ein Zertifikat abgelaufen ist, in Kürze abläuft, eine veraltete Verschlüsselung verwendet oder nicht korrekt für die Verteilung konfiguriert ist.   
Wenn ein benutzerdefiniertes Zertifikat für einen alternativen Domainnamen abläuft, zeigen Browser, die Ihre CloudFront Inhalte anzeigen, möglicherweise eine Warnmeldung über die Sicherheit Ihrer Website an. Zertifikate, die mit dem SHA-1-Hash-Algorithmus verschlüsselt wurden, sind von den meisten Webbrowsern wie Chrome und Firefox veraltet.  
Ein Zertifikat muss einen Domainnamen enthalten, der entweder mit dem Ursprungsdomainnamen oder dem Domainnamen im Host-Header einer Viewer-Anforderung übereinstimmt. Wenn er nicht übereinstimmt, wird dem Benutzer der HTTP-Statuscode 502 (schlechtes Gateway) CloudFront zurückgegeben. Weitere Informationen finden Sie unter [Verwenden alternativer Domainnamen in Verbindung mit HTTPS](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/SecureConnections.html#CNAMEsAndHTTPS).  
Bei dieser Prüfung werden die Ressourcen gemeldet, die anhand der Kriterien gekennzeichnet sind, sowie die Gesamtzahl der bewerteten Ressourcen, einschließlich `OK` Ressourcen. In der Ressourcentabelle sind nur die markierten Ressourcen aufgeführt.

**Prüf-ID**  
`N425c450f2`

**Warnungskriterien**  
+ Rot: Ein benutzerdefiniertes SSL-Zertifikat ist abgelaufen.
+ Gelb: Ein benutzerdefiniertes SSL-Zertifikat läuft in den nächsten sieben Tagen ab.
+ Gelb: Ein benutzerdefiniertes SSL-Zertifikat wurde mit dem SHA-1-Hashing-Algorithmus verschlüsselt.
+ Gelb: Mindestens ein alternativer Domainname in der Verteilung wird entweder im Feld Common Name (Allgemeiner Name) oder im Feld Subject Alternative Names (Alternative Subjektnamen) des benutzerdefinierten SSL-Zertifikats nicht angezeigt.

**Empfohlene Aktion**  
Wir empfehlen AWS Certificate Manager die Verwendung zur Bereitstellung, Verwaltung und Bereitstellung Ihrer Serverzertifikate. Mit ACM können Sie ein neues Zertifikat anfordern oder ein vorhandenes ACM- oder externes Zertifikat für Ressourcen bereitstellen. AWS Von ACM bereitgestellte Zertifikate sind kostenlos und können automatisch erneuert werden. Weitere Informationen zu ACM finden Sie im [AWS Certificate Manager -Leitfaden](https://docs.aws.amazon.com/acm/latest/userguide/acm-overview.html). Informationen zur Überprüfung der AWS-Regionen ACM-Unterstützung finden Sie unter [AWS Certificate Manager Endpunkte](https://docs.aws.amazon.com/general/latest/gr/acm.html) und Kontingente im. Allgemeine AWS-Referenz  
 Erneuern Sie abgelaufene Zertifikate oder Zertifikate, die bald ablaufen. Weitere Informationen zur Verlängerung eines Zertifikats finden Sie unter [Serverzertifikate in IAM verwalten](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_server-certs.html).  
Ersetzen Sie ein Zertifikat, das mithilfe des SHA-1-Hashing-Algorithmus verschlüsselt wurde, durch ein Zertifikat, das mithilfe des SHA-256-Hashing-Algorithmus verschlüsselt wurde.  
Ersetzen Sie das Zertifikat durch ein Zertifikat, das die entsprechenden Werte im Feld Common Name (Allgemeiner Name) oder im Feld Subject Alternative Domain Names (Alternative Domainnamen des Subjekts) enthält.

**Weitere Ressourcen**  
[Zugriff auf Ihre Objekte unter Verwendung einer HTTPS-Verbindung](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/SecureConnections.html)  
[Importieren von Zertifikaten](https://docs.aws.amazon.com/acm/latest/userguide/import-certificate.html)  
[AWS Certificate Manager Benutzerhandbuch](https://docs.aws.amazon.com/acm/latest/userguide/acm-overview.html)

**Berichtsspalten**  
+ Status
+ Verteilungs-ID
+ Verteilungs-Domainname
+ Name des Zertifikats
+ Grund

## CloudFront SSL-Zertifikat auf dem Origin Server
<a name="cloudfront-ssl-certificate-origin-server"></a>

**Description**  
Überprüft Ihren Ursprungsserver auf SSL-Zertifikate, die abgelaufen sind, demnächst ablaufen, fehlen oder eine veraltete Verschlüsselung verwenden. Wenn ein Zertifikat eines dieser Probleme aufweist, CloudFront reagiert es auf Anfragen nach Ihren Inhalten mit dem HTTP-Statuscode 502, Bad Gateway.  
Zertifikate, die mit dem SHA-1-Hashing-Algorithmus verschlüsselt wurden, werden von Webbrowsern wie Chrome und Firefox nicht mehr unterstützt. Abhängig von der Anzahl der SSL-Zertifikate, die Sie mit Ihren CloudFront Distributionen verknüpft haben, kann diese Prüfung Ihre Rechnung bei Ihrem Webhosting-Anbieter um einige Cent pro Monat erhöhen, z. B. AWS wenn Sie Amazon EC2 oder Elastic Load Balancing als Quelle für Ihre CloudFront Distribution verwenden. Bei dieser Prüfung werden die Ursprungszertifikatskette und die Zertifizierungsstellen nicht überprüft. Sie können diese in Ihrer CloudFront Konfiguration überprüfen.   
Bei dieser Prüfung werden die Ressourcen gemeldet, die anhand der Kriterien gekennzeichnet sind, sowie die Gesamtzahl der bewerteten Ressourcen, einschließlich `OK` Ressourcen. In der Ressourcentabelle sind nur die markierten Ressourcen aufgeführt.

**Prüf-ID**  
`N430c450f2`

**Warnungskriterien**  
+ Rot: Ein SSL-Zertifikat für Ihren Ursprung ist abgelaufen oder fehlt.
+ Gelb: Ein SSL-Zertifikat für Ihren Ursprung läuft in den nächsten dreißig Tagen ab.
+ Gelb: Ein SSL-Zertifikat für Ihren Ursprung wurde mit dem SHA-1-Hashing-Algorithmus verschlüsselt.
+ Gelb: Ein SSL-Zertifikat für Ihren Ursprung kann nicht gefunden werden. Die Verbindung ist möglicherweise aufgrund eines Timeouts oder anderer HTTPS-Verbindungsprobleme fehlgeschlagen.

**Empfohlene Aktion**  
Erneuern Sie das Zertifikat für Ihren Ursprung, wenn es abgelaufen ist oder bald abläuft.  
Fügen Sie ein Zertifikat hinzu, wenn keines vorhanden ist.  
Ersetzen Sie ein Zertifikat, das mithilfe des SHA-1-Hashing-Algorithmus verschlüsselt wurde, durch ein Zertifikat, das mithilfe des SHA-256-Hashing-Algorithmus verschlüsselt wurde.

**Weitere Ressourcen**  
[Verwenden alternativer Domainnamen in Verbindung mit HTTPS](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/SecureConnections.html#CNAMEsAndHTTPS)

**Berichtsspalten**  
+ Status
+ Verteilungs-ID
+ Verteilungs-Domänenname
+ Ursprung
+ Grund

## ELB-Listener-Sicherheit
<a name="elb-listener-security"></a>

**Description**  
   
Sucht nach klassischen Load Balancern mit Listenern, die nicht die empfohlenen Sicherheitskonfigurationen für verschlüsselte Kommunikation verwenden. AWS empfiehlt, ein sicheres Protokoll (HTTPS oder SSL), up-to-date Sicherheitsrichtlinien sowie sichere Verschlüsselungen und Protokolle zu verwenden. Wenn Sie ein sicheres Protokoll für eine Front-End-Verbindung (Client zu Load Balancer) verwenden, werden die Anfragen zwischen Ihren Clients und dem Load Balancer verschlüsselt. Dadurch wird eine sicherere Umgebung geschaffen. Elastic Load Balancing bietet vordefinierte Sicherheitsrichtlinien mit Chiffren und Protokollen, die die besten AWS Sicherheitsverfahren einhalten. Neue Versionen der vordefinierten Richtlinien werden veröffentlicht, sobald neue Konfigurationen verfügbar sind.

**Prüf-ID**  
`a2sEc6ILx`

**Warnungskriterien**  
+  Rot: Ein Load Balancer hat keine Listener, die mit einem sicheren Protokoll (HTTPS) konfiguriert sind. 
+ Gelb: Ein HTTPS-Listener für den Load Balancer ist mit einer Sicherheitsrichtlinie konfiguriert, die eine schwache Verschlüsselung enthält.
+ Gelb: Ein HTTPS-Listener für den Load Balancer ist nicht mit der empfohlenen Sicherheitsrichtlinie konfiguriert. 
+  Grün: Ein Load Balancer hat mindestens einen HTTPS-Listener UND alle HTTPS-Listener sind mit der empfohlenen Richtlinie konfiguriert. 

**Empfohlene Aktion**  
Wenn der Datenverkehr zu Ihrem Load Balancer sicher sein muss, verwenden Sie entweder das HTTPS- oder das SSL-Protokoll für die Frontend-Verbindung.  
Aktualisieren Sie Ihren Load Balancer auf die neueste Version der vordefinierten SSL-Sicherheitsrichtlinie.  
Verwenden Sie nur die empfohlenen Verschlüsselungsverfahren und Protokolle.  
Weitere Informationen finden Sie unter [Listener Configurations for Elastic Load Balancing](https://docs.aws.amazon.com/ElasticLoadBalancing/latest/DeveloperGuide/elb-listener-config.html) (Listener-Konfigurationen für Elastic Load Balancing).

**Weitere Ressourcen**  
+ [Kurzanleitung zu Listener-Konfigurationen](https://docs.aws.amazon.com/ElasticLoadBalancing/latest/DeveloperGuide/using-elb-listenerconfig-quickref.html)
+ [Update SSL Negotiation Configuration of Your Load Balancer](https://docs.aws.amazon.com/ElasticLoadBalancing/latest/DeveloperGuide/ssl-config-update.html) (Aktualisieren der SSL-Aushandlungskonfiguration Ihres Load Balancers)
+ [SSL Negotiation Configurations for Elastic Load Balancing](https://docs.aws.amazon.com/ElasticLoadBalancing/latest/DeveloperGuide/elb-ssl-security-policy.html) (SSL-Aushandlungskonfigurationen für Elastic Load Balancing)
+ [SSL Security Policy Table](https://docs.aws.amazon.com/ElasticLoadBalancing/latest/DeveloperGuide/elb-security-policy-table.html) (Tabelle der SSL-Sicherheitsrichtlinien)

**Berichtsspalten**  
+ Status
+ Region
+ Load-Balancer-Name
+ Load-Balancer-Port
+ Grund

## Classic Load Balancer Balancer-Sicherheitsgruppen
<a name="elb-security-groups"></a>

**Description**  
Sucht nach Load Balancern, die mit einer Sicherheitsgruppe konfiguriert sind, die den Zugriff auf Ports ermöglicht, die nicht für den Load Balancer konfiguriert sind.   
 Wenn eine Sicherheitsgruppe den Zugriff auf Ports zulässt, die nicht für den Load Balancer konfiguriert sind, steigt das Risiko von Datenverlusten oder bösartigen Angriffen.

**Prüf-ID**  
`xSqX82fQu`

**Warnungskriterien**  
+ Gelb: Die eingehenden Regeln einer Amazon-VPC-Sicherheitsgruppe, die mit einem Load Balancer verknüpft ist, ermöglichen den Zugriff auf Ports, die nicht in der Listener-Konfiguration des Load Balancers definiert sind. 
+ Grün: Die Regeln für eingehende Nachrichten einer Amazon VPC-Sicherheitsgruppe, die einem Load Balancer zugeordnet ist, erlauben keinen Zugriff auf Ports, die nicht in der Listener-Konfiguration des Load Balancers definiert sind. 

**Empfohlene Aktion**  
Konfigurieren Sie die Sicherheitsgruppenregeln so, dass der Zugriff auf die Ports und Protokolle beschränkt wird, die in der Listener-Konfiguration des Load Balancers festgelegt sind, sowie auf das ICMP-Protokoll zur Unterstützung von Path MTU Discovery. Weitere Informationen finden Sie unter [Listener für Ihren Classic Load Balancer](https://docs.aws.amazon.com/elasticloadbalancing/latest/classic/elb-listener-config.html) und [Sicherheitsgruppen für Load Balancer in einer VPC](https://docs.aws.amazon.com/elasticloadbalancing/latest/classic/elb-security-groups.html#elb-vpc-security-groups).  
Fehlt eine Sicherheitsgruppe, wenden Sie eine neue Sicherheitsgruppe auf den Load Balancer an. Erstellen Sie Sicherheitsgruppenregeln, die den Zugriff auf die Ports und Protokolle beschränken, die in der Listener-Konfiguration des Load Balancers festgelegt sind. Weitere Informationen finden Sie unter [Sicherheitsgruppen für Load Balancer in einer VPC](https://docs.aws.amazon.com/elasticloadbalancing/latest/classic/elb-security-groups.html#elb-vpc-security-groups). 

**Weitere Ressourcen**  
+ [Elastic-Load-Balancing-Benutzerhandbuch](https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/)
+ [Migrieren Sie Ihren Classic Load Balancer](https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/migrate-classic-load-balancer.html)
+ [Konfigurieren Ihres Classic Load Balancers](https://docs.aws.amazon.com/elasticloadbalancing/latest/classic/elb-configure-load-balancer.html)

**Berichtsspalten**  
+ Status
+ Region
+ Load-Balancer-Name
+ Sicherheitsgruppe IDs
+ Grund

## Exposed Access Keys
<a name="exposed-access-keys"></a>

**Description**  
Prüft beliebte Code-Repositories auf Zugangsschlüssel, die öffentlich zugänglich gemacht wurden, und auf unregelmäßige Amazon Elastic Compute Cloud (Amazon EC2)-Nutzung, die das Ergebnis eines kompromittierten Zugangsschlüssels sein könnte.   
Ein Zugangsschlüssel besteht aus einer Zugangsschlüssel-ID und dem entsprechenden geheimen Zugangsschlüssel. Ungeschützte Zugangsschlüssel stellen ein Sicherheitsrisiko für Ihr Konto und andere Nutzer dar, können zu überhöhten Gebühren durch unbefugte Aktivitäten oder Missbrauch führen und verstoßen gegen die [AWS Kundenvereinbarung](https://aws.amazon.com/agreement).   
Wenn Ihr Zugangsschlüssel offengelegt wurde, ergreifen Sie sofort Maßnahmen zur Sicherung Ihres Kontos. Schränkt AWS vorübergehend Ihre Fähigkeit ein, einige AWS Ressourcen zu erstellen, um Ihr Konto vor übermäßigen Gebühren zu schützen. Dies macht Ihr Konto nicht sicher. Dies schränkt die unerlaubte Nutzung, die Ihnen in Rechnung gestellt werden könnte, nur teilweise ein.  
Diese Prüfung garantiert nicht die Identifizierung offener Zugangsschlüssel oder kompromittierter EC2-Instances. Letztlich sind Sie für die Sicherheit Ihrer Zugangsschlüssel und AWS Ressourcen verantwortlich.  
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1-, AWS Enterprise Support- oder AWS Unified Operations-Plänen können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.
 Wenn eine Frist für einen Zugriffsschlüssel angezeigt wird, AWS können Sie Ihren Schlüssel sperren, AWS-Konto sofern die unbefugte Nutzung bis zu diesem Datum nicht gestoppt wird. Wenn Sie der Meinung sind, dass es sich bei einer Warnung um einen Fehler handelt, [wenden Sie sich an AWS Support](https://console.aws.amazon.com/support/home?#/case/create?issueType=customer-service&serviceCode=customer-account&categoryCode=security).  
Die unter angezeigten Informationen geben Trusted Advisor möglicherweise nicht den aktuellen Status Ihres Kontos wieder. Kompromittierte Zugriffsschlüssel werden erst als aufgelöst markiert, wenn alle kompromittierten Zugriffsschlüssel des Kontos aufgelöst wurden. Diese Datensynchronisierung kann bis zu einer Woche dauern.

**Prüf-ID**  
`12Fnkpl8Y5`

**Warnungskriterien**  
+ Rot: Potenziell gefährdet — AWS hat eine Zugriffsschlüssel-ID und einen entsprechenden geheimen Zugriffsschlüssel identifiziert, die im Internet veröffentlicht und möglicherweise kompromittiert (verwendet) wurden.
+ Rot: Offengelegt — AWS hat eine Zugangsschlüssel-ID und den entsprechenden geheimen Zugriffsschlüssel identifiziert, die im Internet offengelegt wurden.
+ Rot: Verdächtig – Eine unregelmäßige Nutzung von Amazon EC2 deutet darauf hin, dass ein Zugriffsschlüssel möglicherweise kompromittiert wurde, aber nicht als im Internet offengelegt identifiziert wurde.

**Empfohlene Aktion**  
Löschen Sie den betroffenen Zugriffsschlüssel schnellstmöglich. Wenn der Schlüssel mit einem IAM-Benutzer verknüpft ist, finden Sie weitere Informationen unter [Verwalten der Zugriffsschlüssel für IAM-Benutzer](https://docs.aws.amazon.com/IAM/latest/UserGuide/ManagingCredentials.html).  
Überprüfen Sie, ob Ihr Konto unbefugt genutzt wurde. Melden Sie sich bei der [AWS-Managementkonsole](https://console.aws.amazon.com/) an und überprüfen Sie jede Servicekonsole auf verdächtige Ressourcen. Achten Sie besonders auf die Ausführung von Amazon-EC2-Instances, Spot-Instance-Anfragen, Zugriffsschlüssel und IAM-Benutzer. Sie können die Gesamtnutzung auch in der [Konsole für Fakturierung und Kostenmanagement](https://console.aws.amazon.com/billing/home#/) überprüfen.

**Weitere Ressourcen**  
+ [Bewährte Methoden für die Verwaltung von AWS Zugriffsschlüsseln](https://docs.aws.amazon.com/general/latest/gr/aws-access-keys-best-practices.html)
+ [AWS Richtlinien für Sicherheitsaudits](https://docs.aws.amazon.com/general/latest/gr/aws-security-audit-guide.html)

**Berichtsspalten**  
+ Access Key ID
+ Benutzername (IAM oder Stammbenutzer)
+ Art des Betrugs
+ Fall-ID
+ Aktualisierungszeitpunkt
+ Speicherort
+ Frist
+ Nutzung (USD pro Tag)

## IAM-Zugriffsschlüssel-Rotation
<a name="iam-access-key-rotation"></a>

**Description**  
Prüft auf aktiven IAM-Zugangsschlüsseln, die in den letzten 90 Tagen nicht rotiert wurden.   
Wenn Sie Ihre Zugangsschlüssel regelmäßig wechseln, verringern Sie die Wahrscheinlichkeit, dass ein kompromittierter Schlüssel ohne Ihr Wissen für den Zugriff auf Ressourcen verwendet werden kann. Für die Zwecke dieser Prüfung ist das Datum und die Uhrzeit der letzten Rotation der Zeitpunkt, an dem der Zugangsschlüssel erstellt oder zuletzt aktiviert wurde. Die Nummer und das Datum des Zugriffsschlüssels stammen aus den `access_key_1_last_rotated` und `access_key_2_last_rotated` Informationen aus dem letzten IAM-Berechtigungsbericht.  
Da die Regenerierungshäufigkeit eines Berichts mit Anmeldeinformationen eingeschränkt ist, spiegelt das Aktualisieren dieser Prüfung möglicherweise nicht die letzten Änderungen wider. Weitere Informationen finden Sie unter [Abrufen von Berichten zu Anmeldeinformationen für Ihr AWS-Konto-Konto](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_getting-report.html).  
Um Zugriffsschlüssel erstellen und rotieren zu können, muss ein Benutzer über die entsprechenden Berechtigungen verfügen. Weitere Informationen finden Sie unter [Benutzern erlauben, ihre eigenen Passwörter, Zugriffsschlüssel und SSH-Schlüssel zu verwalten](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_delegate-permissions_examples.html#creds-policies-credentials).

**Prüf-ID**  
`DqdJqYeRm5`

**Warnungskriterien**  
+ Grün: Der Zugriffsschlüssel ist aktiv und wurde in den letzten 90 Tagen rotiert.
+ Gelb: Der Zugriffsschlüssel ist aktiv und wurde in den letzten 2 Jahren, aber vor mehr als 90 Tagen, rotiert.
+ Rot: Der Zugriffsschlüssel ist aktiv und wurde in den letzten 2 Jahren nicht rotiert.

**Empfohlene Aktion**  
 Rotieren Sie die Zugriffsschlüssel regelmäßig. Weitere Informationen finden Sie unter [Rotieren von Zugriffsschlüsseln](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_access-keys.html#Using_RotateAccessKey) und [Verwalten der Zugriffsschlüssel für IAM-Benutzer](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_access-keys.html).

**Weitere Ressourcen**  
+ [IAM Best Practices](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html)
+ [Rotieren von Zugriffsschlüsseln für IAM-Benutzer](https://aws.amazon.com/blogs/security/how-to-rotate-access-keys-for-iam-users/)

**Berichtsspalten**  
+ Status
+ IAM-Benutzer
+ Zugriffsschlüssel
+ Letzte Rotation des Schlüssels
+ Grund

## Externer Zugriff mit IAM Access Analyzer
<a name="iam-access-analyzer-external-access"></a>

**Description**  
Überprüft, ob der externe Zugriff von IAM Access Analyzer auf Kontoebene vorhanden ist.  
Die externen Zugriffsanalysatoren von IAM Access Analyzer helfen dabei, Ressourcen in Ihren Konten zu identifizieren, die mit einer externen Entität gemeinsam genutzt werden. Der Analyzer erstellt dann ein zentrales Dashboard mit den Ergebnissen. Nachdem der neue Analyzer in der IAM-Konsole aktiviert wurde, können Sicherheitsteams anhand übermäßiger Berechtigungen priorisieren, welche Konten überprüft werden sollen. Ein externer Zugriffsanalysator erstellt Ergebnisse für den öffentlichen und kontenübergreifenden Zugriff auf Ressourcen und wird ohne zusätzliche Kosten zur Verfügung gestellt.

**Prüf-ID**  
`07602fcad6`

**Warnungskriterien**  
+ Rot: Der externe Zugriff des Analyzers ist auf Kontoebene nicht aktiviert.
+ Grün: Der externe Zugriff auf den Analyzer ist auf Kontoebene aktiviert.

**Empfohlene Aktion**  
Die Einrichtung eines Analysators für externen Zugriff pro Konto hilft Sicherheitsteams dabei, anhand übermäßiger Berechtigungen zu priorisieren, welche Konten überprüft werden sollen. Weitere Informationen finden Sie unter [Erste Schritte mit den AWS Identity and Access Management Access Analyzer Ergebnissen](https://docs.aws.amazon.com/IAM/latest/UserGuide/access-analyzer-getting-started.html).  
Darüber hinaus empfiehlt es sich, den Unused Access Analyzer zu verwenden. Dabei handelt es sich um eine kostenpflichtige Funktion, die die Überprüfung ungenutzter Zugriffe vereinfacht und Sie so zu den geringsten Zugriffsrechten führt. Weitere Informationen finden Sie unter [Identifizieren von ungenutztem Zugriff, der IAM-Benutzern und -Rollen gewährt wurde](https://docs.aws.amazon.com/IAM/latest/UserGuide/what-is-access-analyzer.html#what-is-access-analyzer-unused-access-analysis).

**Weitere Ressourcen**  
+ [Verwenden von AWS Identity and Access Management Access Analyzer](https://docs.aws.amazon.com/IAM/latest/UserGuide/what-is-access-analyzer.html#what-is-access-analyzer-resource-identification)
+ [IAM Access Analyzer-Updates: Finden Sie ungenutzten Zugriff und überprüfen Sie die Richtlinien vor der Bereitstellung](https://aws.amazon.com/blogs/aws/iam-access-analyzer-updates-find-unused-access-check-policies-before-deployment)

**Berichtsspalten**  
+ Status
+ Region
+ Konto External Access Analyzer Arn
+ Analyzer für externen Zugriff der Organisation (ARNS)
+ Zeitpunkt der letzten Aktualisierung

## IAM-Passwortrichtlinie
<a name="iam-password-policy"></a>

**Description**  
Prüft die Passwortrichtlinie für Ihr Konto und warnt, wenn keine Passwortrichtlinie aktiviert ist oder wenn die Anforderungen an den Kennwortinhalt nicht aktiviert wurden.   
Die Anforderungen an den Inhalt von Passwörtern erhöhen die allgemeine Sicherheit Ihrer AWS Umgebung, indem sie die Erstellung von sicheren Benutzerpasswörtern erzwingen. Wenn Sie eine Passwortrichtlinie erstellen oder ändern, wird die Änderung sofort für neue Benutzer erzwungen, aber bestehende Benutzer müssen ihre Passwörter nicht ändern.

**Prüf-ID**  
`Yw2K9puPzl`

**Warnungskriterien**  
+ Grün: Eine Passwortrichtlinie ist aktiviert und die empfohlene Inhaltsanforderung ist aktiviert. 
+ Gelb: Eine Passwortrichtlinie ist aktiviert, aber mindestens eine Inhaltsanforderung ist nicht aktiviert. 

**Empfohlene Aktion**  
Wenn einige Inhaltsanforderungen nicht aktiviert sind, sollten Sie die Aktivierung in Erwägung ziehen. Wenn keine Passwortrichtlinie aktiviert ist, erstellen und konfigurieren Sie eine. Weitere Informationen finden Sie unter [Einrichten einer Kontopasswortrichtlinie für IAM-Benutzer](https://docs.aws.amazon.com/IAM/latest/UserGuide/Using_ManagingPasswordPolicies.html).   
Für den AWS-Managementkonsole Zugriff auf benötigen IAM-Benutzer Passwörter. Als bewährte Methode wird AWS dringend empfohlen, anstelle der Erstellung von IAM-Benutzern den Verbund zu verwenden. Mit dem Verbund können sich Benutzer mit ihren vorhandenen Unternehmensanmeldeinformationen bei der AWS-Managementkonsole anmelden. Verwenden Sie IAM Identity Center, um den Benutzer zu erstellen oder zu verbinden, und übernehmen Sie dann eine IAM-Rolle für ein Konto.  
Weitere Informationen zu Identitätsanbietern und Verbund finden Sie unter [Identitätsanbieter und Verbund](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_providers.html) im IAM-Benutzerhandbuch. Weitere Informationen zu IAM Identity Center finden Sie im [IAM Identity Center-Benutzerhandbuch](https://docs.aws.amazon.com/singlesignon/latest/userguide/what-is.html).

**Weitere Ressourcen**  
[Verwalten von Passwörtern](https://docs.aws.amazon.com/IAM/latest/UserGuide/Credentials-ManagingPasswords.html)

**Berichtsspalten**  
+ Kennwortrichtlinien
+ Großbuchstaben
+ Kleinschreibung
+ Zahl
+  Nicht-alphanumerisch

## IAM SAML 2.0-Identitätsanbieter
<a name="iam-saml-identity-provider"></a>

**Description**  
Überprüft, ob der für den Zugriff über einen Identity Provider (IdP) konfiguriert AWS-Konto ist, der SAML 2.0 unterstützt. Beachten Sie unbedingt die bewährten Methoden, wenn Sie Identitäten zentralisieren und Benutzer in einem [externen](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers.html) Identitätsanbieter konfigurieren oder. [AWS IAM Identity Center](https://aws.amazon.com/single-sign-on/)

**Prüf-ID**  
`c2vlfg0p86`

**Warnungskriterien**  
+ Gelb: Dieses Konto ist nicht für den Zugriff über einen Identitätsanbieter (IdP) konfiguriert, der SAML 2.0 unterstützt.
+ Grün: Dieses Konto ist für den Zugriff über einen Identitätsanbieter (IdP) konfiguriert, der SAML 2.0 unterstützt.

**Empfohlene Aktion**  
Aktivieren Sie IAM Identity Center für die. AWS-Konto Weitere Informationen finden Sie unter [Aktivieren von IAM Identity Center.](https://docs.aws.amazon.com/singlesignon/latest/userguide/get-set-up-for-idc.html) Nachdem Sie IAM Identity Center aktiviert haben, können Sie allgemeine Aufgaben wie das Erstellen eines Berechtigungssatzes und das Zuweisen von Zugriff für Identity Center-Gruppen ausführen. Weitere Informationen finden Sie unter [Allgemeine](https://docs.aws.amazon.com/singlesignon/latest/userguide/getting-started.html) Aufgaben.  
Es ist eine bewährte Methode, menschliche Benutzer in IAM Identity Center zu verwalten. Für kleinere Implementierungen können Sie jedoch kurzfristig den föderierten Benutzerzugriff mit IAM für menschliche Benutzer aktivieren. Weitere Informationen finden Sie unter [SAML](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_saml.html) 2.0-Verbund.

**Weitere Ressourcen**  
[Was ist das IAM Identity Center?](https://docs.aws.amazon.com/singlesignon/latest/userguide/what-is.html)  
[Was ist IAM?](https://docs.aws.amazon.com/IAM/latest/UserGuide/IAM_Introduction.html)

**Berichtsspalten**  
+ Status
+ AWS-Konto Id
+ Zeitpunkt der letzten Aktualisierung

## MFA auf Root-Konto
<a name="mfa-root-account"></a>

**Description**  
Überprüft die Root-Benutzeranmeldedaten eines Kontos und warnt, wenn die Multi-Faktor-Authentifizierung (MFA) nicht aktiviert ist.   
Um die Sicherheit zu erhöhen, empfehlen wir Ihnen, Ihr Konto mithilfe von MFA zu schützen. Dabei muss ein Benutzer bei der Interaktion mit den AWS-Managementkonsole und den zugehörigen Websites einen eindeutigen Authentifizierungscode von seiner MFA-Hardware oder seinem virtuellen Gerät eingeben.  
Für Ihr AWS Organizations Verwaltungskonto ist AWS eine Multi-Faktor-Authentifizierung (MFA) für den Root-Benutzer erforderlich, wenn er auf den zugreift. AWS-Managementkonsole  
Für Ihre AWS Organizations Mitgliedskonten empfehlen wir Ihnen, die Root-Anmeldeinformationen zentral zu verwalten mit. AWS Identity and Access Management Die Root-Benutzeranmeldeinformationen eines Mitgliedskontos können zentral gelöscht werden, sodass die MFA nicht mehr mit Root-Benutzeranmeldedaten verwaltet werden muss. Weitere Informationen finden Sie im *AWS Organizations Benutzerhandbuch* unter [Bewährte Methoden für Mitgliedskonten](https://docs.aws.amazon.com/organizations/latest/userguide/best-practices_member-acct.html). 

**Prüf-ID**  
`7DAFEmoDos`

**Kriterien für Warnmeldungen**  
+ Rot: MFA ist für das Root-Konto nicht aktiviert. 
+ Grün: Es sind keine Root-Benutzeranmeldedaten (Root-Passwort) vorhanden oder MFA ist für das Konto aktiviert.

**Empfohlene Aktion**  
**Wenn es sich um ein Mitgliedskonto handelt, AWS Organizations melden** Sie sich bei Ihrem Verwaltungskonto an, aktivieren Sie die Root-Zugriffsverwaltungsfunktion in IAM und entfernen Sie Ihre Root-Benutzeranmeldeinformationen aus diesem Mitgliedskonto. Weitere Informationen finden Sie unter [Zentralisieren des Root-Zugriffs für Mitgliedskonten](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_root-enable-root-access.html).  
**Wenn es sich um ein eigenständiges Konto oder ein Verwaltungskonto handelt, melden Sie sich unter AWS Organizations:** Melden Sie sich bei Ihrem Root-Konto an und aktivieren Sie ein MFA-Gerät. Weitere Informationen finden [Sie unter Überprüfen des MFA-Status](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa_checking-status.html) und [AWS Multi-Faktor-Authentifizierung](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa.html) in IAM

**Weitere Ressourcen**  
+ [Root-Zugriff für Mitgliedskonten zentral verwalten](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#id_root-user-access-management)
+ [AWS Multi-Faktor-Authentifizierung in IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa.html)
+  [Multi-Faktor-Authentifizierung für Root-Benutzer AWS-Konto](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-mfa-for-root.html) 

## Zugriffsschlüssel für Root-Benutzer
<a name="root-user-access-key"></a>

**Description**  
Prüft, ob der Root-Benutzerzugriffsschlüssel vorhanden ist. Es wird dringend empfohlen, keine Zugriffsschlüsselpaare für Ihren Root-Benutzer zu erstellen. Da [nur für wenige Aufgaben der Root-Benutzer erforderlich](https://docs.aws.amazon.com/IAM/latest/UserGuide/root-user-tasks.html) ist und Sie diese Aufgaben in der Regel selten ausführen, empfiehlt es sich, sich bei der anzumelden, AWS-Managementkonsole um die Root-Benutzeraufgaben auszuführen. Bevor Sie Zugriffsschlüssel erstellen, sollten Sie die [Alternativen zu langfristigen Zugriffsschlüsseln](https://docs.aws.amazon.com/IAM/latest/UserGuide/security-creds.html#sec-alternatives-to-long-term-access-keys) prüfen.

**Prüf-ID**  
`c2vlfg0f4h`

**Warnungskriterien**  
+ Rot: Der Root-Benutzerzugriffsschlüssel ist vorhanden
+ Grün: Der Root-Benutzerzugriffsschlüssel ist nicht vorhanden

**Empfohlene Aktion**  
Löschen Sie die Zugriffsschlüssel für den Root-Benutzer. Siehe [Löschen von Zugriffsschlüsseln für den Root-Benutzer](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user_manage_delete-key.html). Diese Aufgabe muss vom Root-Benutzer ausgeführt werden. Sie können diese Schritte nicht als IAM-Benutzer oder -Rolle ausführen.

**Weitere Ressourcen**  
+ [Aufgaben, für die Root-Benutzeranmeldedaten erforderlich sind](https://docs.aws.amazon.com/IAM/latest/UserGuide/root-user-tasks.html)
+ [Zurücksetzen eines verlorenen oder vergessenen Root-Benutzerpassworts](https://docs.aws.amazon.com/IAM/latest/UserGuide/reset-root-password.html)

Berichtsspalten  
+ Status
+ Konto-ID
+ Zeitpunkt der letzten Aktualisierung

## Sicherheitsgruppen – Bestimmte Ports uneingeschränkt
<a name="security-groups-specific-ports-unrestricted"></a>

**Description**  
Prüft Sicherheitsgruppen auf Regeln, die den uneingeschränkten Zugriff (0.0.0.0/0) auf bestimmte Ports erlauben.   
Uneingeschränkter Zugriff erhöht die Wahrscheinlichkeit bösartiger Aktivitäten (Hacking, denial-of-service Angriffe, Datenverlust). Die Häfen mit dem höchsten Risiko sind rot gekennzeichnet, die Häfen mit einem geringeren Risiko sind gelb gekennzeichnet. Grün markierte Ports werden in der Regel von Anwendungen verwendet, die einen uneingeschränkten Zugriff erfordern, wie z. B. HTTP und SMTP.  
Wenn Sie Ihre Sicherheitsgruppen absichtlich auf diese Weise konfiguriert haben, empfehlen wir zusätzliche Sicherheitsmaßnahmen zur Sicherung Ihrer Infrastruktur (z. B. IP-Tabellen).  
Bei dieser Prüfung werden nur die von Ihnen erstellten Sicherheitsgruppen und deren Regeln für eingehende Adressen ausgewertet. IPv4 Sicherheitsgruppen, AWS Directory Service die von erstellt wurden, sind rot oder gelb gekennzeichnet, stellen jedoch kein Sicherheitsrisiko dar und können ausgeschlossen werden. Weitere Informationen finden Sie unter [Trusted Advisor FAQ](https://aws.amazon.com/premiumsupport/faqs/#AWS_Trusted_Advisor).   
Bei dieser Prüfung werden die Ressourcen gemeldet, die anhand der Kriterien gekennzeichnet sind, sowie die Gesamtzahl der bewerteten Ressourcen, einschließlich `OK` Ressourcen. In der Ressourcentabelle sind nur die markierten Ressourcen aufgeführt.

**Prüf-ID**  
`HCP4007jGY`

**Warnungskriterien**  
+ Grün: Die Sicherheitsgruppe bietet uneingeschränkten Zugriff auf die Ports 80, 25, 443 oder 465.
+ Rot: Die Sicherheitsgruppe ist an eine Ressource angehängt und bietet uneingeschränkten Zugriff auf Port 20, 21, 22, 1433, 1434, 3306, 3389, 4333, 5432 oder 5500.
+ Gelb: Die Sicherheitsgruppe bietet uneingeschränkten Zugriff auf jeden anderen Port.
+ Gelb: Die Sicherheitsgruppe ist an keine Ressource angehängt und bietet uneingeschränkten Zugriff.

**Empfohlene Aktion**  
 Beschränken Sie den Zugriff auf die IP-Adressen, für die dies erforderlich ist. Um den Zugriff auf eine bestimmte IP-Adresse einzuschränken, legen Sie das Suffix auf /32 fest (z. B. 192.0.2.10/32). Achten Sie darauf, übermäßig freizügige Regeln zu löschen, nachdem Sie restriktivere Regeln erstellt haben.  
Überprüfen und löschen Sie nicht verwendete Sicherheitsgruppen. Sie können AWS Firewall Manager es verwenden, um Sicherheitsgruppen zentral und in großem Umfang zu konfigurieren und zu verwalten. Weitere Informationen finden Sie in der [AWS Firewall Manager Dokumentation](https://docs.aws.amazon.com/waf/latest/developerguide/fms-chapter.html). AWS-Konten  
Erwägen Sie die Verwendung von Systems Manager Sessions Manager für den SSH- (Port 22) und RDP-Zugriff (Port 3389) auf EC2-Instances. Mit dem Sessions Manager können Sie auf Ihre EC2-Instances zugreifen, ohne Port 22 und 3389 in der Sicherheitsgruppe zu aktivieren.   


**Weitere Ressourcen**  
+ [Amazon-EC2-Sicherheitsgruppen](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-network-security.html)

  [Liste der TCP- und UDP-Portnummern](http://en.wikipedia.org/wiki/List_of_TCP_and_UDP_port_numbers)
+ [Classless Inter-Domain Routing](http://en.wikipedia.org/wiki/Classless_Inter-Domain_Routing)
+ [Arbeiten mit Session Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/session-manager-working-with.html)
+ [AWS Firewall Manager](https://docs.aws.amazon.com/waf/latest/developerguide/fms-chapter.html)

**Berichtsspalten**  
+ Status
+ Region
+ Name der Sicherheitsgruppe
+ Sicherheitsgruppen-ID
+ Protocol (Protokoll)
+ Von Port
+ An Port
+ Zuordnung

## Sicherheitsgruppen – Uneingeschränkter Zugriff
<a name="security-groups-unrestricted-access"></a>

**Description**  
Prüft Sicherheitsgruppen auf Regeln, die den uneingeschränkten Zugriff auf eine Ressource erlauben.   
Uneingeschränkter Zugriff erhöht die Wahrscheinlichkeit bösartiger Aktivitäten (Hacking, denial-of-service Angriffe, Datenverlust).  
Bei dieser Prüfung werden nur die von Ihnen erstellten Sicherheitsgruppen und deren Regeln für eingehende Adressen ausgewertet. IPv4 Sicherheitsgruppen, AWS Directory Service die von erstellt wurden, sind rot oder gelb gekennzeichnet, stellen jedoch kein Sicherheitsrisiko dar und können ausgeschlossen werden. Weitere Informationen finden Sie unter [Trusted Advisor FAQ](https://aws.amazon.com/premiumsupport/faqs/#AWS_Trusted_Advisor).   
Bei dieser Prüfung werden die Ressourcen gemeldet, die anhand der Kriterien gekennzeichnet sind, sowie die Gesamtzahl der bewerteten Ressourcen, einschließlich `OK` Ressourcen. In der Ressourcentabelle sind nur die markierten Ressourcen aufgeführt.

**Prüf-ID**  
`1iG5NDGVre`

**Warnungskriterien**  
+ Grün: Eine Sicherheitsgruppenregel hat eine Quell-IP-Adresse mit dem Suffix /0 für die Ports 25, 80 oder 443.
+ Gelb: Eine Sicherheitsgruppenregel hat eine Quell-IP-Adresse mit dem Suffix /0 für andere Ports als 25, 80 oder 443, und die Sicherheitsgruppe ist an eine Ressource angehängt.
+ Rot: Eine Sicherheitsgruppenregel hat eine Quell-IP-Adresse mit einem /0-Suffix für andere Ports als 25, 80 oder 443, und die Sicherheitsgruppe ist keiner Ressource zugeordnet.

**Empfohlene Aktion**  
Beschränken Sie den Zugriff auf die IP-Adressen, für die dies erforderlich ist. Um den Zugriff auf eine bestimmte IP-Adresse einzuschränken, legen Sie das Suffix auf /32 fest (z. B. 192.0.2.10/32). Achten Sie darauf, übermäßig freizügige Regeln zu löschen, nachdem Sie restriktivere Regeln erstellt haben.   
Überprüfen und löschen Sie nicht verwendete Sicherheitsgruppen. Sie können AWS Firewall Manager es verwenden, um Sicherheitsgruppen zentral und in großem Umfang zu konfigurieren und zu verwalten. Weitere Informationen finden Sie in der [AWS Firewall Manager Dokumentation](https://docs.aws.amazon.com/waf/latest/developerguide/fms-chapter.html). AWS-Konten  
Erwägen Sie die Verwendung von Systems Manager Sessions Manager für den SSH- (Port 22) und RDP-Zugriff (Port 3389) auf EC2-Instances. Mit dem Sessions Manager können Sie auf Ihre EC2-Instances zugreifen, ohne Port 22 und 3389 in der Sicherheitsgruppe zu aktivieren.   
 

**Weitere Ressourcen**  
+ [Amazon-EC2-Sicherheitsgruppen](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-network-security.html)
+ [Classless Inter-Domain Routing](http://en.wikipedia.org/wiki/Classless_Inter-Domain_Routing)
+ [Arbeiten mit Session Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/session-manager-working-with.html)
+ [AWS Firewall Manager](https://docs.aws.amazon.com/waf/latest/developerguide/fms-chapter.html)

**Berichtsspalten**  
+ Status
+ Region
+ Name der Sicherheitsgruppe
+ Sicherheitsgruppen-ID
+ Protocol (Protokoll)
+ Von Port
+ An Port
+ IP-Bereich
+ Zuordnung

# Fehlertoleranz
<a name="fault-tolerance-checks"></a>

Für die Kategorie Fehlertoleranz können Sie die folgenden Prüfungen verwenden.

**Contents**
+ [ALB Multi-AZ](#alb-multi-az)
+ [Amazon-Aurora-MySQL-Cluster-Rückverfolgung nicht aktiviert](#amazon-aurora-mysql-cluster-backtracking-not-enabled)
+ [Barrierefreiheit von Amazon Aurora-DB-Instances](#amazon-aurora-db-instance-accessibility)
+ [Amazon CloudFront Origin Failover](#amazon-cloudfront-origin-failover)
+ [Amazon Comprehend Endpunkt-Zugriffsrisiko](#amazon-comprehend-endpoint-access-risk)
+ [Amazon DocumentDB Single-AZ-Cluster](#amazon-documentdb-single-az-clusters)
+ [Wiederherstellung von Amazon DynamoDB Point-in-time](#amazon-dynamodb-table-point-in-time-recovery)
+ [Amazon-DynamoDB-Tabelle ist nicht im Backup-Plan enthalten](#amazon-dynamodb-table-not-in-backup-plan)
+ [Amazon EBS ist nicht im AWS Backup Plan enthalten](#amazon-ebs-not-in-backup-plan)
+ [Amazon EBS-Snapshots](#amazon-ebs-snapshots)
+ [Bei Amazon EC2 Auto Scaling ist die ELB-Zustandsprüfung nicht aktiviert](#amazon-ec2-auto-scaling-group-no-elb-health-check)
+ [Für Amazon-EC2-Auto-Scaling-Gruppe ist Kapazitätsausgleich aktiviert](#amazon-ec2-auto-scaling-group-capacity-rebalance-enabled)
+ [Amazon EC2 Auto Scaling wird nicht mehrfach bereitgestellt AZs oder erreicht nicht die Mindestanzahl von AZs](#amazon-ec2-auto-scaling-group-multiple-az)
+ [Amazon EC2 Availability Zone Balance](#amazon-ec2-availability-zone-balance)
+ [Detaillierte Amazon EC2 EC2-Überwachung nicht aktiviert](#amazon-ec2-detailed-monitoring-not-enabled)
+ [Amazon ECS AWS Logs-Treiber im Blockierungsmodus](#amazon-ecs-awslogs-driver-blockingmode)
+ [Amazon-ECS-Service mit einer einzigen Availability Zone](#amazon-ecs-service-single-az)
+ [Amazon-ECS-Multi-AZ-Platzierungsstrategie](#amazon-ecs-multi-az-placement-strategy)
+ [Amazon EFS ohne Bereitstellungszielredundanz](#amazon-efs-no-mount-target-redundancy)
+ [Amazon EFS nicht im AWS Backup Plan](#amazon-efs-not-in-backup-plan)
+ [Amazon ElastiCache Multi-AZ-Cluster](#amazon-elasticache-multi-az-clusters)
+ [ElastiCache Automatisches Backup von Clustern (Redis OSS)](#amazon-elasticache-redis-clusters-auto-backup)
+ [Amazon-MemoryDB-Multi-AZ-Cluster](#amazon-memorydb-multi-az-clusters)
+ [Amazon-MSK-Broker, die zu viele Partitionen hosten](#amazon-msk-brokers-hosting-too-many-partitions)
+ [Amazon MSK-Cluster Multi-AZ](#amazon-msk-cluster-multi-az)
+ [Amazon OpenSearch Service-Domains mit weniger als drei Datenknoten](#amazon-opensearch-service-domains-less-than-three-nodes)
+ [Amazon-RDS-Backups](#amazon-rds-backups)
+ [Amazon RDS Continuous Backup ist nicht aktiviert](#amazon-rds-cont-backups)
+ [DB-Cluster von Amazon-RDS verfügen über eine DB-Instance](#amazon-rds-db-clusters-one-db-instance)
+ [Amazon RDS-DB-Cluster mit allen Instances in derselben Availability Zone](#amazon-rds-db-clusters-same-az)
+ [Amazon RDS-DB-Cluster mit allen Reader-Instances in derselben Availability Zone](#amazon-rds-reader-instances-same-az)
+ [Erweiterte Überwachung der Amazon-RDS-DB-Instance ist nicht aktiviert](#amazon-rds-db-instance-enhanced-monitoring-not-enabled)
+ [Bei Amazon RDS-DB-Instances ist die automatische Speicherskalierung deaktiviert](#amazon-rds-db-instance-storage-autoscaling-off)
+ [Amazon RDS-DB-Instances, die keine Multi-AZ-Bereitstellung verwenden](#amazon-rds-db-instances-not-using-multi)
+ [Amazon RDS DiskQueueDepth](#Amazon-RDS-DiskQueueDepth)
+ [Amazon RDS FreeStorageSpace](#Amazon-RDS-FreeStorageSpace)
+ [Der Amazon RDS-Parameter log\$1output ist auf Tabelle gesetzt](#amazon-rds-log-parameter-set-to-table)
+ [Die Amazon RDS-Parametereinstellung innodb\$1default\$1row\$1format ist unsicher](#rds-innodb-default-row-format-unsafe)
+ [Der Amazon RDS-Parameter innodb\$1flush\$1log\$1at\$1trx\$1commit ist nicht 1](#rds-innodb-flush-log-at-trx-parameter-off)
+ [Der Amazon RDS-Parameter max\$1user\$1connections ist niedrig](#rds-max-user-connections-parameter-low)
+ [Amazon RDS Multi-AZ](#amazon-rds-multi-az)
+ [Amazon RDS nicht im AWS Backup Plan](#amazon-rds-not-in-backup-plan)
+ [Amazon RDS Read Replicas sind im schreibbaren Modus geöffnet](#rds-read-replicas-writable)
+ [Automatisierte Amazon RDS-Ressourcen-Backups sind deaktiviert](#amazon-rds-auto-backup-off)
+ [Der Amazon RDS-Parameter sync\$1binlog ist ausgeschaltet](#rds-sync-binlog-parameter-off)
+ [Für den RDS-DB-Cluster ist keine Multi-AZ-Replikation aktiviert](#rds-db-cluster-multi-zone-replication-not-enabled)
+ [RDS-Multi-AZ-Standby-Instance ist nicht aktiviert](#rds-multi-az-standby-instance)
+ [Amazon RDS ReplicaLag](#Amazon-RDS-ReplicaLag)
+ [Der Amazon RDS-Parameter synchronous\$1commit ist ausgeschaltet](#rds-synchronous-commit-parameter-off)
+ [Automatisierte Amazon-Redshift-Cluster-Snapshots](#amazon-redshift-cluster-automated-snapshots)
+ [Amazon Route 53 gelöschte Integritätsprüfungen](#amazon-route-53-deleted-health-checks)
+ [Amazon Route 53 Failover-Ressourceneintragsätze](#amazon-route-53-failover-resource-record-sets)
+ [Amazon Route 53 Hohe TTL Ressourceneintragsätze](#amazon-route-53-high-ttl-resource-record-sets)
+ [Amazon Route 53-Namenserver-Delegationen](#amazon-route-53-name-server-delegations)
+ [Amazon Route 53 Resolver Redundanz der Endpunkt-Verfügbarkeitszone](#amazon-route53-resolver-endpoint-availability-zone-redundancy)
+ [Replikation des Amazon-S3-Buckets ist nicht aktiviert](#amazon-s3-bucket-replication-not-enabled)
+ [Amazon S3 Bucket-Versioning](#amazon-s3-bucket-versioning)
+ [Application Load Balancer, Network Load Balancer und Gateway Load Balancer, die sich nicht über mehrere Availability Zones erstrecken](#application-network-load-balancers-not-span-multi-az)
+ [Auto Scaling IPs in Subnetzen verfügbar](#auto-scaling-available-ips-in-subnets)
+ [Auto-Scaling-Gruppe Zustandsprüfungen](#auto-scaling-group-health-check)
+ [Auto-Scaling-Gruppe-Ressourcen](#auto-scaling-group-resources)
+ [AWS CloudHSM Cluster, auf denen HSM-Instanzen in einer einzigen AZ ausgeführt werden](#aws-cloudhsm-clusters-running-hsm-instances-in-a-single-az)
+ [Direct Connect Ausfallsicherheit des Standorts](#amazon-direct-connect-location-resiliency)
+ [AWS Lambda funktioniert, ohne dass eine Warteschlange für unzustellbare Briefe konfiguriert ist](#aws-lambda-functions-without-dlq)
+ [AWS Lambda Ziele für Ereignisse bei einem Ausfall](#AWS-Lambda-On-Failure-Event-Destinations)
+ [AWS Lambda VPC-fähige Funktionen ohne Multi-AZ-Redundanz](#aws-lambda-vpc-enabled-functions-without-multi-az-redundancy)
+ [AWS Outposts Bereitstellung in einem einzigen Rack](#aws-outposts-single-rack-deployment)
+ [AWS Resilience Hub Überprüfung der Anwendungskomponenten](#amazon-resilience-hub-application-component-check)
+ [AWS Resilience Hub gegen die Richtlinie verstoßen](#aws-resilience-hub-policy-breached)
+ [AWS Resilience Hub Resilienzwerte](#aws-resilience-hub-resilience-scores)
+ [AWS Resilience Hub Alter der Bewertung](#aws-resilience-hub-assessment-age)
+ [AWS Site-to-Site VPN hat mindestens einen Tunnel im Status DOWN](#aws-site-to-site-vpn-tunnel-in-down-status)
+ [AWS STS globale Endpunktnutzung überall AWS-Regionen](#sts-global-endpoint)
+ [AWS Well-Architected-Probleme mit hohem Risiko für die Zuverlässigkeit](#well-architected-high-risk-issues-reliability)
+ [Classic Load Balancer hat keine Mehrfachkonfiguration AZs](#classic-load-balancewr-no-multi-azs)
+ [Entleerung der CLB-Verbindung](#elb-connection-draining)
+ [Ungleichgewicht zwischen den ELB-Zielen](#elb-target-imbalance)
+ [GWLB — Unabhängigkeit von Endpunkt AZ](#gwlb-endpoint-az-independence)
+ [Load Balancer Optimization](#load-balancer-optimization)
+ [NAT-Gateway-AZ-Unabhängigkeit](#nat-gateway-az-independence)
+ [Netzwerk-Firewall-Endpunkt AZ Independence](#network-firewall-endpoint-az-independence)
+ [Network Firewall Multi-AZ](#network-firewall-multi-az)
+ [Network Load Balancer – Zonenübergreifender Lastausgleich](#network-load-balancers-cross-load-balancing)
+ [NLB — Mit dem Internet verbundene Ressource in einem privaten Subnetz](#nlb-internet-facing-resources-private-subnet)
+ [NLB Multi-AZ](#nlb-multi-az)
+ [Nummer von AWS-Regionen in einem Incident Manager-Replikationssatz](#number-of-aws-regions-in-an-incident-manager-replication-set)
+ [Einzelne AZ-Anwendungsprüfung](#single-az-application-check)
+ [VPC-Schnittstelle, Endpunkt, Netzwerkschnittstellen in mehreren AZs](#vpc-interface-endpoint-network-interface-multi-az)
+ [VPN-Tunnelredundanz](#vpn-tunnel-redundancy)
+ [Redundanz der ActiveMQ-Availability-Zone](#activemq-availability-zone-redundancy)
+ [RabbitMQ-Availability-Zone-Redundanz](#rabbitmq-availability-zone-redundancy)

## ALB Multi-AZ
<a name="alb-multi-az"></a>

**Description**  
Überprüft, ob Ihre Application Load Balancer so konfiguriert sind, dass sie mehr als eine Availability Zone (AZ) verwenden. Eine Availability Zone ist ein eigenständiger Standort, der vor Ausfällen in anderen Zonen geschützt ist. Konfigurieren Sie Ihren Load Balancer in mehreren Load Balancers AZs in derselben Region, um die Verfügbarkeit Ihrer Workloads zu verbessern.  
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1, AWS Enterprise Support oder AWS Unified Operations Plan können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.

**Prüf-ID**  
`c1dfprch08`

**Warnungskriterien**  
Gelb: ALB befindet sich in einer einzigen AZ.  
Grün: ALB hat zwei oder mehr. AZs

**Empfohlene Aktion**  
Stellen Sie sicher, dass Ihr Load Balancer mit mindestens zwei Availability Zones konfiguriert ist.   
Weitere Informationen finden Sie unter [Availability Zones für Ihren Application Load Balancer](https://docs.aws.amazon.com/elasticloadbalancing/latest/application/load-balancer-subnets.html).

**Weitere Ressourcen**  
Weitere Informationen finden Sie in der folgenden Dokumentation:  
+ [So funktioniert Elastic Load Balancing](https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/how-elastic-load-balancing-works.html#AZ-Region)
+ [Regionen, Availability Zones und lokale Zonen](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/Concepts.RegionsAndAvailabilityZones.html)

**Berichtsspalten**  
+ Status
+ Region
+ ALB-Name
+ ALB-Regel
+ ALB ARN
+ Anzahl von AZs
+ Zeitpunkt der letzten Aktualisierung

## Amazon-Aurora-MySQL-Cluster-Rückverfolgung nicht aktiviert
<a name="amazon-aurora-mysql-cluster-backtracking-not-enabled"></a>

**Description**  
Prüft, ob für einen Amazon-Aurora-MySQL-Cluster die Rückverfolgung aktiviert ist.  
Amazon-Aurora-MySQL-Cluster-Rückverfolgung ist eine Funktion, mit der Sie einen Aurora-DB-Cluster auf einen früheren Zeitpunkt zurücksetzen können, ohne einen neuen Cluster zu erstellen. Sie können Ihre Datenbank innerhalb eines Aufbewahrungszeitraums auf einen bestimmten Zeitpunkt zurücksetzen, ohne dass eine Wiederherstellung aus einem Snapshot notwendig ist.  
Sie können das Backtracking-Zeitfenster (Stunden) im **BacktrackWindowInHours**Parameter der AWS Config Regeln anpassen.  
Weitere Informationen finden Sie unter [Rückverfolgen eines Aurora-DB-Clusters](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/AuroraMySQL.Managing.Backtrack.html).  
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1, AWS Enterprise Support oder AWS Unified Operations Plan können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.

**Prüf-ID**  
`c18d2gz131`

**Quelle**  
`AWS Config Managed Rule: aurora-mysql-backtracking-enabled`

**Warnungskriterien**  
Gelb: Die Amazon-Aurora-MySQL-Cluster-Rückverfolgung ist nicht aktiviert.

**Empfohlene Aktion**  
Aktivieren Sie die Rückverfolgung für Ihren Amazon-Aurora-MySQL-Cluster.  
Weitere Informationen finden Sie unter [Rückverfolgen eines Aurora-DB-Clusters](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/AuroraMySQL.Managing.Backtrack.html).

**Weitere Ressourcen**  
[Rückverfolgen eines Aurora-DB-Clusters](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/AuroraMySQL.Managing.Backtrack.html)

**Berichtsspalten**  
+ Status
+ Region
+ Ressource
+ AWS Config Regel
+ Eingabeparameter
+ Zeitpunkt der letzten Aktualisierung

## Barrierefreiheit von Amazon Aurora-DB-Instances
<a name="amazon-aurora-db-instance-accessibility"></a>

**Description**  
Prüft auf Fälle, in denen ein Amazon Aurora DB-Cluster sowohl private als auch öffentliche Instances hat.   
Wenn Ihre primäre Instance ausfällt, kann ein Replikat zu einer primären Instance befördert werden. Wenn diese Replik privat ist, können Benutzer, die nur öffentlichen Zugriff haben, nach dem Failover keine Verbindung mehr zur Datenbank herstellen. Wir empfehlen, dass alle DB-Instances in einem Cluster die gleiche Zugänglichkeit haben.

**Prüf-ID**  
`xuy7H1avtl`

**Warnungskriterien**  
Gelb: Die Instances in einem Aurora-DB-Cluster sind auf unterschiedliche Weise zugänglich (eine Mischung aus öffentlich und privat).

**Empfohlene Aktion**  
Ändern Sie die `Publicly Accessible`-Einstellung der Instances im DB-Cluster, sodass sie alle entweder öffentlich oder privat sind. Weitere Informationen finden Sie in den Anweisungen für MySQL-Instances unter [Ändern einer DB-Instance mit ausgeführter MySQL-Datenbank-Engine](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_ModifyInstance.MySQL.html).

**Weitere Ressourcen**  
[Fehlertoleranz für einen Aurora-DB-Cluster](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/Aurora.Managing.html#Aurora.Managing.FaultTolerance)

**Berichtsspalten**  
+ Status
+ Region
+ Cluster
+ Öffentliche DB-Instances
+ Private DB-Instances
+ Grund

## Amazon CloudFront Origin Failover
<a name="amazon-cloudfront-origin-failover"></a>

**Description**  
Überprüft, ob eine Ursprungsgruppe für Distributionen konfiguriert ist, die zwei Ursprünge in Amazon CloudFront enthalten.  
Weitere Informationen finden Sie unter [Optimierung der Hochverfügbarkeit mit CloudFront Origin-Failover](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/high_availability_origin_failover.html).  
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1, AWS Enterprise Support oder AWS Unified Operations Plan können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.

**Prüf-ID**  
`c18d2gz112`

**Quelle**  
`AWS Config Managed Rule: cloudfront-origin-failover-enabled`

**Warnungskriterien**  
Gelb: Amazon CloudFront Origin Failover ist nicht aktiviert.

**Empfohlene Aktion**  
Stellen Sie sicher, dass Sie die Origin-Failover-Funktion für Ihre CloudFront Distributionen aktivieren, um eine hohe Verfügbarkeit Ihrer Inhaltsbereitstellung für Endbenutzer sicherzustellen. Wenn Sie diese Funktion aktivieren, wird der Datenverkehr automatisch an den Backup-Ursprungsserver weitergeleitet, falls der primäre Ursprungsserver nicht verfügbar ist. Dadurch werden potenzielle Ausfallzeiten minimiert und die kontinuierliche Verfügbarkeit Ihrer Inhalte gewährleistet.

**Berichtsspalten**  
+ Status
+ Region
+ Ressource
+ AWS Config Regel
+ Eingabeparameter
+ Zeitpunkt der letzten Aktualisierung

## Amazon Comprehend Endpunkt-Zugriffsrisiko
<a name="amazon-comprehend-endpoint-access-risk"></a>

**Description**  
Prüft die Schlüsselberechtigungen AWS Key Management Service (AWS KMS) für einen Endpunkt, auf dem das zugrunde liegende Modell mithilfe von vom Kunden verwalteten Schlüsseln verschlüsselt wurde. Wenn der kundenverwaltete Schlüssel deaktiviert ist, oder die Schlüsselrichtlinie geändert wurde, um die erlaubten Berechtigungen für Amazon Comprehend zu ändern, könnte die Verfügbarkeit des Endpunkts beeinträchtigt werden.  
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1, AWS Enterprise Support oder AWS Unified Operations Plan können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.

**Prüf-ID**  
`Cm24dfsM13`

**Warnungskriterien**  
Rot: Der kundenverwaltete Schlüssel ist deaktiviert oder die Schlüsselrichtlinie wurde geändert, um die erlaubten Berechtigungen für den Zugriff auf Amazon Comprehend zu ändern.

**Empfohlene Aktion**  
Wenn der vom Kunden verwaltete Schlüssel deaktiviert wurde, empfehlen wir die Aktivierung. Weitere Informationen finden Sie unter [Aktivieren von Schlüsseln](https://docs.aws.amazon.com/kms/latest/developerguide/enabling-keys.html). Wenn die Schlüsselrichtlinie geändert wurde und Sie den Endpunkt weiterhin verwenden möchten, empfehlen wir Ihnen, die AWS KMS Schlüsselrichtlinie zu aktualisieren. Weitere Informationen finden Sie unter [Changing a key policy](https://docs.aws.amazon.com/kms/latest/developerguide/key-policy-modifying.html) (Ändern einer Schlüsselrichtlinie).

**Weitere Ressourcen**  
[AWS KMS Berechtigungen](https://docs.aws.amazon.com/kms/latest/developerguide/kms-api-permissions-reference.html)

**Berichtsspalten**  
+ Status
+ Region
+ Endpunkt-ARN
+ Modell-ARN
+ KMS KeyId
+ Zeitpunkt der letzten Aktualisierung

## Amazon DocumentDB Single-AZ-Cluster
<a name="amazon-documentdb-single-az-clusters"></a>

**Description**  
Überprüft, ob Amazon DocumentDB-Cluster als Single-AZ konfiguriert sind.  
 Die Ausführung von Amazon DocumentDB DocumentDB-Workloads in einer Single-AZ-Architektur reicht für hochkritische Workloads nicht aus, und es kann bis zu 10 Minuten dauern, bis die Wiederherstellung nach einem Komponentenausfall abgeschlossen ist. Kunden sollten Replikat-Instances in zusätzlichen Availability Zones bereitstellen, um die Verfügbarkeit bei Wartungsarbeiten, Instance-Ausfällen, Komponentenausfällen oder Verfügbarkeitszonenausfällen sicherzustellen.  
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1, AWS Enterprise Support oder AWS Unified Operations Plan können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.

**Prüf-ID**  
`c15vnddn2x`

**Warnungskriterien**  
Gelb: Der Amazon DocumentDB-Cluster hat Instances in weniger als drei Availability Zones.  
 Grün: Der Amazon DocumentDB-Cluster hat Instances in drei Availability Zones.

**Empfohlene Aktion**  
Wenn Ihre Anwendung eine hohe Verfügbarkeit erfordert, ändern Sie Ihre DB-Instance, um Multi-AZ mithilfe von Replikat-Instances zu aktivieren. Siehe [Amazon DocumentDB Hochverfügbarkeit und Replikation](https://docs.aws.amazon.com/documentdb/latest/developerguide/replication.html)

**Weitere Ressourcen**  
[Grundlegendes zur Amazon DocumentDB-Cluster-Fehlertoleranz](https://docs.aws.amazon.com/documentdb/latest/developerguide/db-cluster-fault-tolerance.html)  
[Regionen und Availability Zones](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/Concepts.RegionsAndAvailabilityZones.html)

**Berichtsspalten**  
+ Status
+ Region
+ Availability Zone
+ DB Cluster Identifier (DB-Cluster-ID)
+ DB-Cluster-ARN
+ Zeitpunkt der letzten Aktualisierung

## Wiederherstellung von Amazon DynamoDB Point-in-time
<a name="amazon-dynamodb-table-point-in-time-recovery"></a>

**Description**  
Prüft, ob die zeitpunktbezogene Wiederherstellung für Ihre Amazon-DynamoDB-Tabellen aktiviert ist.  
Mit der zeitpunktbezogenen Wiederherstellung schützen Sie Ihre DynamoDB-Tabellen vor versehentlichen Schreib- und Löschoperationen. Mit der zeitpunktbezogenen Wiederherstellung müssen Sie sich keine Gedanken über das Erstellen, Warten oder Planen von On-Demand-Backups machen. Mit der zeitpunktbezogenen Wiederherstellung können Sie Tabellen in den Zustand eines beliebigen Zeitpunkts innerhalb der vergangenen 35 Tage wiederherstellen. DynamoDB verwaltet inkrementelle Backups Ihrer Tabelle.  
Weitere Informationen finden Sie unter [Point-in-time Recovery for DynamoDB](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/PointInTimeRecovery.html).  
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1, AWS Enterprise Support oder AWS Unified Operations Plan können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.

**Prüf-ID**  
`c18d2gz138`

**Quelle**  
`AWS Config Managed Rule: dynamodb-pitr-enabled`

**Warnungskriterien**  
Gelb: Die Point-in-time Wiederherstellung ist für Ihre DynamoDB-Tabellen nicht aktiviert.

**Empfohlene Aktion**  
Aktivieren Sie die point-in-time Wiederherstellung in Amazon DynamoDB, um Ihre Tabellendaten kontinuierlich zu sichern.  
Weitere Informationen finden Sie unter [Point-in-time Wiederherstellung: So funktioniert's](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/PointInTimeRecovery_Howitworks.html).

**Weitere Ressourcen**  
[Point-in-time Wiederherstellung für DynamoDB](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/PointInTimeRecovery.html)

**Berichtsspalten**  
+ Status
+ Region
+ Ressource
+ AWS Config Regel
+ Eingabeparameter
+ Zeitpunkt der letzten Aktualisierung

## Amazon-DynamoDB-Tabelle ist nicht im Backup-Plan enthalten
<a name="amazon-dynamodb-table-not-in-backup-plan"></a>

**Description**  
Prüft, ob Amazon DynamoDB-Tabellen Teil eines AWS Backup Plans sind.  
AWS Backup stellt inkrementelle Backups für DynamoDB-Tabellen bereit, die die seit der letzten Sicherung vorgenommenen Änderungen aufzeichnen. Die Aufnahme von DynamoDB-Tabellen in einen AWS Backup Plan trägt dazu bei, Ihre Daten vor versehentlichen Datenverlusten zu schützen und den Backup-Prozess zu automatisieren. Dies bietet eine zuverlässige und skalierbare Backup-Lösung für Ihre DynamoDB-Tabellen und trägt dazu bei, dass Ihre wertvollen Daten geschützt sind und bei Bedarf wiederhergestellt werden können.  
Weitere Informationen finden Sie unter [Erstellen von Backups von DynamoDB-Tabellen](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/CreateBackupAWS.html) mit AWS Backup  
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1, AWS Enterprise Support oder AWS Unified Operations Plan können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.

**Prüf-ID**  
`c18d2gz107`

**Quelle**  
`AWS Config Managed Rule: dynamodb-in-backup-plan`

**Warnungskriterien**  
Gelb: Die Amazon DynamoDB-Tabelle ist nicht im AWS Backup Plan enthalten.

**Empfohlene Aktion**  
Stellen Sie sicher, dass Ihre Amazon DynamoDB-Tabellen Teil eines AWS Backup Plans sind.

**Weitere Ressourcen**  
[Geplante Backups](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/CreateBackupAWS.html#CreateBackupAWS_scheduled)  
[Was ist? AWS Backup](https://docs.aws.amazon.com/aws-backup/latest/devguide/whatisbackup.html)  
[Erstellen von Backup-Plänen mit der AWS-Backup-Konsole](https://docs.aws.amazon.com/aws-backup/latest/devguide/creating-a-backup-plan.html#create-backup-plan-console)

**Berichtsspalten**  
+ Status
+ Region
+ Ressource
+ AWS Config Regel
+ Eingabeparameter
+ Zeitpunkt der letzten Aktualisierung

## Amazon EBS ist nicht im AWS Backup Plan enthalten
<a name="amazon-ebs-not-in-backup-plan"></a>

**Description**  
Prüft, ob Amazon EBS-Volumes in den Backup-Plänen für AWS Backup vorhanden sind.   
Nehmen Sie Amazon EBS-Volumes in einen AWS Backup Plan auf, um regelmäßige Backups der auf diesen Volumes gespeicherten Daten zu automatisieren. Dies schützt Sie vor einem möglichen Datenverlust, erleichtert die Datenverwaltung und ermöglicht bei Bedarf die Wiederherstellung von Daten. Ein Backup-Plan trägt dazu bei, dass Ihre Daten sicher sind und dass Sie in der Lage sind, die Ziele für Wiederherstellungszeit und -punkte (Recovery Time and Point Objectives, RTO/RPO) für Ihre Anwendung und Services einzuhalten.  
Weitere Informationen finden Sie unter [Erstellen eines Sicherungsplans](https://docs.aws.amazon.com/aws-backup/latest/devguide/creating-a-backup-plan.html).  
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1, AWS Enterprise Support oder AWS Unified Operations Plan können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.

**Prüf-ID**  
`c18d2gz106`

**Quelle**  
`AWS Config Managed Rule: ebs-in-backup-plan`

**Warnungskriterien**  
Gelb: Das Amazon EBS-Volumen ist nicht im AWS Backup Plan enthalten.

**Empfohlene Aktion**  
Stellen Sie sicher, dass Ihre Amazon EBS-Volumes Teil eines AWS Backup Plans sind.

**Weitere Ressourcen**  
[Erstellen von Backup-Plänen mithilfe der Konsole AWS Backup](https://docs.aws.amazon.com/aws-backup/latest/devguide/creating-a-backup-plan.html#create-backup-plan-console)  
[Was ist AWS Backup?](https://docs.aws.amazon.com/aws-backup/latest/devguide/whatisbackup.html)  
[Erste Schritte, Schritt 3: Erstellen einer geplanten Sicherung](https://docs.aws.amazon.com/aws-backup/latest/devguide/create-a-scheduled-backup.html)

**Berichtsspalten**  
+ Status
+ Region
+ Ressource
+ AWS Config Regel
+ Eingabeparameter
+ Zeitpunkt der letzten Aktualisierung

## Amazon EBS-Snapshots
<a name="amazon-ebs-snapshots"></a>

**Description**  
Überprüft das Alter der Snapshots für Ihre Amazon EBS-Volumes (entweder verfügbar oder in Verwendung). Fehler können auch dann auftreten, wenn Amazon EBS-Volumes repliziert werden. Snapshots werden zur dauerhaften Speicherung und point-in-time Wiederherstellung in Amazon S3 gespeichert.

**Prüf-ID**  
`H7IgTzjTYb`

**Warnungskriterien**  
+ Gelb: Der neueste Volume-Snapshot ist zwischen 7 und 30 Tage alt.
+ Rot: Der neueste Volume-Snapshot ist mehr als 30 Tage alt.
+ Rot: Das Volume hat keinen Snapshot.

**Empfohlene Aktion**  
Erstellen Sie wöchentliche oder monatliche Schnappschüsse Ihrer Volumes. Weitere Informationen finden Sie unter [Erstellen von Amazon-EBS-Snapshots](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ebs-creating-snapshot.html).  
Um die Erstellung von EBS-Snapshots zu automatisieren, können Sie die Verwendung von [Amazon Data Lifecycle [AWS Backup](https://docs.aws.amazon.com/prescriptive-guidance/latest/backup-recovery/new-ebs-volume-backups.html#aws-backup-volume)](https://docs.aws.amazon.com/prescriptive-guidance/latest/backup-recovery/new-ebs-volume-backups.html#amazon-dlm)Manager in Betracht ziehen.

**Weitere Ressourcen**  
[Amazon Elastic Block Store (Amazon EBS)](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/AmazonEBS.html)  
[Amazon-EBS-Snapshots](https://docs.aws.amazon.com/ebs/latest/userguide/ebs-snapshots.html)  
[AWS Backup](https://docs.aws.amazon.com/aws-backup/latest/devguide/whatisbackup.html)  
[Amazon Data Lifecycle Manager](https://docs.aws.amazon.com/ebs/latest/userguide/snapshot-lifecycle.html)

**Berichtsspalten**  
+ Status
+ Region
+ Volume-ID
+ Volume-Name
+ Snapshot-ID
+ Snapshot-Name
+ Snapshot-Alter
+ Anhang des Volumes
+ Grund

## Bei Amazon EC2 Auto Scaling ist die ELB-Zustandsprüfung nicht aktiviert
<a name="amazon-ec2-auto-scaling-group-no-elb-health-check"></a>

**Description**  
Prüft, ob Ihre Amazon-EC2-Auto-Scaling-Gruppen, die einem Classic Load Balancer zugeordnet sind, Elastic-Load-Balancing-Zustandsprüfungen verwenden. Die Standardzustandsprüfungen für eine Auto-Scaling-Gruppe sind ausschließlich Amazon-EC2-Zustandsprüfungen. Wenn eine Instance diese Zustandsprüfungen nicht besteht, wird sie als fehlerhaft markiert und beendet. Amazon EC2 Auto Scaling startet eine neue Ersatz-Instance. Die Elastic-Load-Balancing-Zustandsprüfung überwacht regelmäßig Amazon-EC2-Instances, um fehlerhafte Instances zu erkennen und zu beenden und dann neue Instances zu starten.  
Weitere Informationen finden [Sie unter Elastic Load Balancing Health Checks hinzufügen](https://docs.aws.amazon.com/autoscaling/ec2/userguide/as-add-elb-healthcheck.html#as-add-elb-healthcheck-console).  
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1, AWS Enterprise Support oder AWS Unified Operations Plan können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.

**Prüf-ID**  
`c18d2gz104`

**Quelle**  
`AWS Config Managed Rule: autoscaling-group-elb-healthcheck-required` 

**Warnungskriterien**  
Gelb: Amazon-EC2-Auto-Scaling-Gruppe ist an einen Classic Load Balancer angefügt, für den Elastic-Load-Balancing-Zustandsprüfungen nicht aktiviert sind.

**Empfohlene Aktion**  
Vergewissern Sie sich, dass Ihre Auto-Scaling-Gruppen, die einem Classic Load Balancer zugeordnet sind, Elastic-Load-Balancing-Zustandsprüfungen verwenden.   
Elastic-Load-Balancing-Zustandsprüfungen melden, ob der Load Balancer fehlerfrei ist und für die Bearbeitung von Anfragen verfügbar ist. So wird eine Hochverfügbarkeit Ihrer Anwendung gewährleistet.  
Weitere Informationen finden Sie unter [Hinzufügen von Zustandsprüfungen für Elastic Load Balancing zu einer Auto-Scaling-Gruppe](https://docs.aws.amazon.com/autoscaling/ec2/userguide/as-add-elb-healthcheck.html).

**Berichtsspalten**  
+ Status
+ Region
+ Ressource
+ AWS Config Regel
+ Eingabeparameter
+ Zeitpunkt der letzten Aktualisierung

## Für Amazon-EC2-Auto-Scaling-Gruppe ist Kapazitätsausgleich aktiviert
<a name="amazon-ec2-auto-scaling-group-capacity-rebalance-enabled"></a>

**Description**  
Prüft, ob der Kapazitätsausgleich für Amazon-EC2-Auto-Scaling-Gruppen aktiviert ist, die mehrere Instance-Typen verwenden.  
Durch die Konfiguration von Amazon-EC2-Auto-Scaling-Gruppen mit Kapazitätsausgleich wird sichergestellt, dass Amazon-EC2-Instances unabhängig von Instance-Typen und Kaufoptionen gleichmäßig auf die Availability Zones verteilt werden. Dazu wird eine der Gruppe zugeordnete Ziel-Nachverfolgungsrichtlinie verwendet, z. B. für die CPU-Nutzung oder den Netzwerkdatenverkehr.   
Weitere Informationen finden Sie unter [Auto-Scaling-Gruppen mit mehreren Instance-Typen und Kaufoptionen](https://docs.aws.amazon.com/autoscaling/ec2/userguide/ec2-auto-scaling-mixed-instances-groups.html#as-mixed-instance-types.html).  
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1, AWS Enterprise Support oder AWS Unified Operations Plan können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.

**Prüf-ID**  
`AWS Config c18d2gz103`

**Quelle**  
AWS Config Verwaltete Regel: autoscaling-capacity-rebalancing 

**Warnungskriterien**  
Gelb: Für die Amazon-EC2-Auto-Scaling-Gruppe ist der Kapazitätsausgleich nicht aktiviert.

**Empfohlene Aktion**  
Stellen Sie sicher, dass der Kapazitätsausgleich für Amazon-EC2-Auto-Scaling-Gruppen aktiviert ist, die mehrere Instance-Typen verwenden.  
Weitere Informationen finden Sie unter [Aktivitieren des Kapazitätsausgleichs (Konsole)](https://docs.aws.amazon.com/autoscaling/ec2/userguide/ec2-auto-scaling-capacity-rebalancing.html#enable-capacity-rebalancing-console.html).

**Berichtsspalten**  
+ Status
+ Region
+ Ressource
+ AWS Config Regel
+ Eingabeparameter
+ Zeitpunkt der letzten Aktualisierung

## Amazon EC2 Auto Scaling wird nicht mehrfach bereitgestellt AZs oder erreicht nicht die Mindestanzahl von AZs
<a name="amazon-ec2-auto-scaling-group-multiple-az"></a>

**Description**  
Prüft, ob die Amazon-EC2-Auto-Scaling-Gruppe in mehreren Availability Zones bereitgestellt wird oder ob die angegebene Mindestanzahl von Availability Zones eingehalten wird. Stellen Sie Amazon-EC2-Instances in mehreren Availability Zones bereit, um Hochverfügbarkeit sicherzustellen.  
Sie können die Mindestanzahl von Availability Zones mithilfe des **minAvailibilityZones**Parameters in Ihren AWS Config Regeln anpassen.  
Weitere Informationen finden Sie unter [Auto-Scaling-Gruppen mit mehreren Instance-Typen und Kaufoptionen](https://docs.aws.amazon.com/autoscaling/ec2/userguide/ec2-auto-scaling-mixed-instances-groups.html).

**Prüf-ID**  
`c18d2gz101`

**Quelle**  
`AWS Config Managed Rule: autoscaling-multiple-az`

**Warnungskriterien**  
Rot: Für die Amazon EC2 Auto Scaling Scaling-Gruppe sind nicht mehrere AZs konfiguriert oder sie erfüllt nicht die AZs angegebene Mindestanzahl.

**Empfohlene Aktion**  
Stellen Sie sicher, dass Ihre Amazon-EC2-Auto-Scaling-Gruppe mit mehreren Availability Zones konfiguriert ist. Stellen Sie Amazon-EC2-Instances in mehreren Availability Zones bereit, um Hochverfügbarkeit sicherzustellen.

**Weitere Ressourcen**  
[Erstellen einer Auto-Scaling-Gruppe mithilfe einer Startvorlage](https://docs.aws.amazon.com/autoscaling/ec2/userguide/create-asg-launch-template.html)  
[Erstellen einer Auto-Scaling-Gruppe mithilfe einer Startkonfiguration](https://docs.aws.amazon.com/autoscaling/ec2/userguide/create-asg-launch-configuration.html)

**Berichtsspalten**  
+ Status
+ Region
+ Ressource
+ AWS Config Regel
+ Eingabeparameter
+ Zeitpunkt der letzten Aktualisierung

## Amazon EC2 Availability Zone Balance
<a name="amazon-ec2-availability-zone-balance"></a>

**Description**  
Prüft die Verteilung von Amazon Elastic Compute Cloud (Amazon EC2) Instances über Availability Zones in einer Region.   
Availability Zones sind eigenständige Standorte, die von Ausfällen in anderen Availability Zones isoliert sind. Dies ermöglicht eine kostengünstige Netzwerkkonnektivität mit geringer Latenz zwischen Availability Zones in derselben Region. Indem Sie Instances in mehreren Availability Zones in derselben Region starten, können Sie Ihre Anwendungen vor einem einzelnen Ausfallpunkt schützen.

**Prüf-ID**  
`wuy7G1zxql`

**Warnungskriterien**  
+  Gelb: Die Region hat Instances in mehreren Zonen, aber die Verteilung ist ungleichmäßig (der Unterschied zwischen der höchsten und niedrigsten Anzahl von Instances in genutzten Availability Zones ist größer als 20 %).
+  Rot: Die Region hat nur Instances in einer einzelnen Availability Zone.

**Empfohlene Aktion**  
Verteilen Sie Ihre Amazon-EC2-Instances gleichmäßig auf mehrere Availability Zones. Sie können dies tun, indem Sie Instances manuell oder automatisch mit Auto Scaling starten. Weitere Informationen finden Sie unter [Starten Ihrer Instance](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/LaunchingAndUsingInstances.html) und [Load Balance Your Auto Scaling Group](https://docs.aws.amazon.com/AutoScaling/latest/DeveloperGuide/US_SetUpASLBApp.html) (Load Balancing Ihrer Auto-Scaling-Gruppe).

**Weitere Ressourcen**  
+ [Benutzerhandbuch für Amazon EC2 Auto Scaling](https://docs.aws.amazon.com/autoscaling/ec2/userguide/)
+ [Platzierungsgruppen für Ihre Amazon EC2 EC2-Instances](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/placement-groups.html)
+ [Amazon EC2 EC2-Instance-Typen](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/instance-types.html)

**Berichtsspalten**  
+ Status
+ Region
+ Zone-A-Instances
+ Zone-B-Instances
+ Zone-C-Instances
+ Zone-E-Instances
+ Zone-F-Instances
+ Grund

## Detaillierte Amazon EC2 EC2-Überwachung nicht aktiviert
<a name="amazon-ec2-detailed-monitoring-not-enabled"></a>

**Description**  
Prüft, ob für Ihre Amazon-EC2-Instances eine detaillierte Überwachung aktiviert ist.  
Die detaillierte Überwachung von Amazon EC2 bietet häufigere Metriken, die in Intervallen von einer Minute veröffentlicht werden, statt den Fünf-Minuten-Intervallen, die in der Amazon-EC2-Basisüberwachung verwendet werden. Durch das Aktvieren einer detaillierten Überwachung für Amazon EC2 können Sie Ihre Amazon-EC2-Ressourcen besser verwalten, damit Sie Trends finden und schneller Maßnahmen ergreifen können.  
Weitere Informationen finden Sie unter [Grundlegende Überwachung und detaillierte Überwachung](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/cloudwatch-metrics-basic-detailed.html).  
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1, AWS Enterprise Support oder AWS Unified Operations Plan können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.

**Prüf-ID**  
`AWS Config c18d2gz144`

**Quelle**  
AWS Config Verwaltete Regel: ec2- instance-detailed-monitoring-enabled 

**Warnungskriterien**  
Gelb: Die detaillierte Überwachung ist für Amazon-EC2-Instances nicht aktiviert.

**Empfohlene Aktion**  
Aktivieren Sie die detaillierte Überwachung für Ihre Amazon EC2-Instances, um die Häufigkeit zu erhöhen, mit der Amazon EC2-Metrikdaten an Amazon veröffentlicht werden CloudWatch (von Intervallen von 5 bis 1 Minute).

**Berichtsspalten**  
+ Status
+ Region
+ Ressource
+ AWS Config Regel
+ Eingabeparameter
+ Zeitpunkt der letzten Aktualisierung

## Amazon ECS AWS Logs-Treiber im Blockierungsmodus
<a name="amazon-ecs-awslogs-driver-blockingmode"></a>

**Description**  
Sucht nach Amazon ECS-Aufgabendefinitionen, die mit dem AWS Log-Logging-Treiber im Blockierungsmodus konfiguriert sind. Ein im Blockierungsmodus konfigurierter Treiber gefährdet die Systemverfügbarkeit.  
Bei dieser Prüfung werden die Treiberkonfigurationseinstellungen auf Kontoebene nicht berücksichtigt.  
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1, AWS Enterprise Support oder AWS Unified Operations Plan können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.

**Prüf-ID**  
`c1dvkm4z6b`

**Kriterien für Warnmeldungen**  
Gelb: Der Konfigurationsparametermodus für die AWSlogs-Treiberprotokollierung ist auf Blockieren eingestellt.  
Grün: Die Amazon ECS-Aufgabendefinition verwendet den awslogs-Treiber nicht oder der awslogs-Treiber ist im blockierungsfreien Modus konfiguriert.

**Empfohlene Aktion**  
Um das Verfügbarkeitsrisiko zu minimieren, sollten Sie erwägen, die Konfiguration des AWS Protokolltreibers für die Aufgabendefinition von blockierend auf nicht blockierend zu ändern. Im nicht blockierenden Modus müssen Sie einen Wert für den Parameter festlegen. max-buffer-size Weitere Informationen und Anleitungen zu Konfigurationsparametern finden Sie unter [Verhinderung von Protokollverlusten im blockierungsfreien Modus im Protokolltreiber des Containers AWS Logs](https://aws.amazon.com/blogs/containers/preventing-log-loss-with-non-blocking-mode-in-the-awslogs-container-log-driver/).

**Weitere Ressourcen**  
[Verwenden des AWS Protokolltreibers](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/using_awslogs.html)  
[Auswahl von Optionen zur Protokollierung von Containern, um Gegendruck zu vermeiden](https://aws.amazon.com/blogs/containers/choosing-container-logging-options-to-avoid-backpressure/)  
[Verhinderung von Protokollverlusten im Blockierungsmodus des AWS Logs-Container-Protokolltreibers](https://aws.amazon.com/blogs/containers/preventing-log-loss-with-non-blocking-mode-in-the-awslogs-container-log-driver/)

**Berichtsspalten**  
+ Status
+ Region
+ Aufgabendefinition ARN
+ Namen der Container-Definitionen
+ Zeitpunkt der letzten Aktualisierung

## Amazon-ECS-Service mit einer einzigen Availability Zone
<a name="amazon-ecs-service-single-az"></a>

**Description**  
Prüft, ob Ihre Servicekonfiguration eine einzige Availability Zone (AZ) verwendet.  
Eine Availability Zone ist ein eigenständiger Standort, der vor Ausfällen in anderen Zonen geschützt ist. Dadurch wird eine kostengünstige Netzwerkkonnektivität mit niedriger Latenz zwischen AZs denselben AWS-Region Geräten unterstützt. Indem Sie Instances in mehreren Instanzen AZs in derselben Region starten, können Sie dazu beitragen, Ihre Anwendungen vor einem einzigen Ausfallpunkt zu schützen.  
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1, AWS Enterprise Support oder AWS Unified Operations Plan können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.

**Prüf-ID**  
`c1z7dfpz01`

**Kriterien für Warnmeldungen**  
+ Gelb: Ein Amazon-ECS-Service führt alle Aufgaben in einer einzigen AZ aus.
+ Grün: Ein Amazon ECS-Service führt Aufgaben in mindestens zwei verschiedenen Varianten aus AZs.

**Empfohlene Aktion**  
Erstellen Sie mindestens eine weitere Aufgabe für den Service in einer anderen AZ.

**Weitere Ressourcen**  
[Kapazität und Verfügbarkeit von Amazon ECS](https://docs.aws.amazon.com/AmazonECS/latest/bestpracticesguide/capacity-availability.html)

**Berichtsspalten**  
+ Status
+ Region
+ Name des Name/ECS ECS-Clusterdienstes
+ Anzahl der Availability Zones
+ Zeitpunkt der letzten Aktualisierung

## Amazon-ECS-Multi-AZ-Platzierungsstrategie
<a name="amazon-ecs-multi-az-placement-strategy"></a>

**Description**  
Überprüft, ob Ihr Amazon-ECS-Service die auf der Availability Zone (AZ) basierende Spread-Platzierungsstrategie verwendet. Diese Strategie verteilt Aufgaben auf die Availability Zones in derselben Weise AWS-Region und kann dazu beitragen, Ihre Anwendungen vor einem einzelnen Ausfallpunkt zu schützen.  
Für Aufgaben, die als Teil eines Amazon-ECS-Service ausgeführt werden, ist „Spread“ die Standard-Aufgabenplatzierungsstrategie.  
Mit dieser Prüfung wird auch überprüft, ob Spread die erste oder die einzige Strategie in Ihrer Liste der aktivierten Platzierungsstrategien ist.  
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1, AWS Enterprise Support oder AWS Unified Operations Plan können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.

**Prüf-ID**  
`c1z7dfpz02`

**Kriterien für Warnmeldungen**  
+ Gelb: Die Verteilung (Spread) nach Availability Zone ist deaktiviert oder steht nicht an erster Stelle in Ihrer Liste der aktivierten Platzierungsstrategien für Ihren Amazon-ECS-Service.
+ Grün: Die Verteilung (Spread) nach Availability Zone steht nicht an erster Stelle in Ihrer Liste der aktivierten Platzierungsstrategien oder ist die einzige für Ihren Amazon-ECS-Service aktivierte Platzierungsstrategie.

**Empfohlene Aktion**  
Aktivieren Sie die Strategie der verteilten Aufgabenplatzierung, um Aufgaben auf mehrere zu verteilen AZs. Stellen Sie sicher, dass die Verteilung (Spread) nach Availability Zone die erste Strategie für alle aktivierten Aufgabenplatzierungsstrategien oder die einzige verwendete Strategie ist. Wenn Sie sich dafür entscheiden, die AZ-Platzierung zu verwalten, können Sie einen gespiegelten Service in einer anderen Availability Zone verwenden, um diese Risiken zu minimieren.

**Weitere Ressourcen**  
[Strategien für die Platzierung von Aufgaben in Amazon ECS](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/task-placement-strategies.html)

**Berichtsspalten**  
+ Status
+ Region
+ Name des Name/ECS ECS-Cluster-Dienstes
+ Spread-Aufgabenplatzierungsstrategie aktiviert und korrekt angewendet
+ Zeitpunkt der letzten Aktualisierung

## Amazon EFS ohne Bereitstellungszielredundanz
<a name="amazon-efs-no-mount-target-redundancy"></a>

**Description**  
Prüft, ob Mount-Ziele in mehreren Availability Zones für ein Amazon-EFS-Dateisystem vorhanden sind.  
Eine Availability Zone ist ein eigenständiger Standort, der vor Ausfällen in anderen Zonen geschützt ist. Durch die Erstellung von Mount-Zielen in mehreren geografisch getrennten Availability Zones innerhalb einer AWS-Region können Sie ein Höchstmaß an Verfügbarkeit und Beständigkeit für Ihre Amazon-EFS-Dateisysteme erreichen.  
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1, AWS Enterprise Support oder AWS Unified Operations Plan können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.

**Prüf-ID**  
`c1dfprch01`

**Kriterien für Warnmeldungen**  
+ Gelb: Das Dateisystem hat 1 Mount-Ziel, das in einer einzelnen Availability Zone erstellt wurde.

  Grün: Das Dateisystem hat mindestens 2 Mount-Ziele, die in mehreren Availability Zones erstellt wurden.

**Empfohlene Aktion**  
Für EFS-Dateisysteme, die One-Zone-Speicherklassen verwenden, empfehlen wir, neue Dateisysteme zu erstellen, die Standardspeicherklassen verwenden, indem eine Sicherung in einem neuen Dateisystem wiederhergestellt wird. Erstellen Sie dann Mount-Ziele in mehreren Availability Zones.  
Für EFS-Dateisysteme, die Standardspeicherklassen verwenden, empfehlen wir, Mount-Ziele in mehreren Availability Zones zu erstellen.

**Weitere Ressourcen**  
+ [Verwalten von Mount-Zielen mit der Amazon-EFS-Konsole](https://docs.aws.amazon.com/efs/latest/ug/accessing-fs.html)
+ [Amazon-EFS-Kontingente und -Limits](https://docs.aws.amazon.com/efs/latest/ug/limits.html)

**Berichtsspalten**  
+ Status
+ Region
+ EFS-Dateisystem-ID
+ Anzahl der Mounting-Ziele
+ Anzahl von AZs
+ Zeitpunkt der letzten Aktualisierung

## Amazon EFS nicht im AWS Backup Plan
<a name="amazon-efs-not-in-backup-plan"></a>

**Description**  
Überprüft, ob Amazon EFS-Dateisysteme in Backup-Plänen mit enthalten sind AWS Backup.   
AWS Backup ist ein einheitlicher Backup-Service, der die Erstellung, Migration, Wiederherstellung und Löschung von Backups vereinfacht und gleichzeitig verbesserte Berichte und Prüfungen bietet.  
 Weitere Informationen finden Sie unter [Sichern Ihrer Amazon-EFS-Dateisysteme](https://docs.aws.amazon.com/efs/latest/ug/awsbackup.html).

**Prüf-ID**  
`c18d2gz117`

**Quelle**  
`AWS Config Managed Rule: EFS_IN_BACKUP_PLAN`

**Kriterien für Warnmeldungen**  
Rot: Amazon EFS-Dateisysteme sind nicht im AWS Backup Plan enthalten.

**Empfohlene Aktion**  
Stellen Sie sicher, dass Ihre Amazon EFS-Dateisysteme in Ihrem AWS Backup Plan enthalten sind, um sich vor versehentlichem Datenverlust oder Datenbeschädigung zu schützen.

**Weitere Ressourcen**  
[Sichern Ihrer Amazon-EFS-Dateisysteme](https://docs.aws.amazon.com/efs/latest/ug/awsbackup.html)  
[Amazon EFS Backup and Restore mit AWS Backup](https://aws.amazon.com/getting-started/hands-on/amazon-efs-backup-and-restore-using-aws-backup/).

**Berichtsspalten**  
+ Status
+ Region
+ Ressource
+ AWS Config Regel
+ Eingabeparameter
+ Zeitpunkt der letzten Aktualisierung

## Amazon ElastiCache Multi-AZ-Cluster
<a name="amazon-elasticache-multi-az-clusters"></a>

**Description**  
Sucht nach ElastiCache Clustern, die in einer einzigen Availability Zone (AZ) bereitgestellt werden. Diese Prüfung warnt Sie, wenn Multi-AZ in einem Cluster inaktiv ist.  
Bereitstellungen in mehreren Fällen AZs verbessern die ElastiCache Cluster-Verfügbarkeit, indem asynchron auf schreibgeschützte Replikate in einer anderen AZ repliziert wird. Wenn eine geplante Cluster-Wartung stattfindet oder ein Primärknoten nicht verfügbar ist, stuft ElastiCache ein Replikat automatisch zum Primärknoten herauf. Dieses Failover ermöglicht die Wiederaufnahme von Cluster-Schreibvorgängen, ohne dass ein Administrator eingreifen muss.  
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1, AWS Enterprise Support oder AWS Unified Operations Plan können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.

**Prüf-ID**  
`ECHdfsQ402`

**Kriterien für Warnmeldungen**  
+ Grün: Multi-AZ ist im Cluster aktiv.
+ Gelb: Multi-AZ ist im Cluster inaktiv.

**Empfohlene Aktion**  
Erstellen Sie mindestens ein Replikat pro Shard in einer AZ, die sich von der primären unterscheidet.

**Weitere Ressourcen**  
Weitere Informationen finden Sie unter [Minimierung von Ausfallzeiten in ElastiCache (Redis OSS) mit](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/AutoFailover.html) Multi-AZ.

**Berichtsspalten**  
+ Status
+ Region
+ Cluster-Name
+ Zeitpunkt der letzten Aktualisierung

## ElastiCache Automatisches Backup von Clustern (Redis OSS)
<a name="amazon-elasticache-redis-clusters-auto-backup"></a>

**Description**  
Überprüft, ob für die Amazon-Cluster ElastiCache (Redis OSS) das automatische Backup aktiviert ist und ob die Aufbewahrungsdauer für Snapshots über dem angegebenen Standardlimit von 15 Tagen liegt. Wenn automatische Backups aktiviert sind, ElastiCache erstellt täglich ein Backup des Clusters.  
Sie können das gewünschte Aufbewahrungslimit für Snapshots mithilfe der **snapshotRetentionPeriod**Parameter Ihrer AWS Config Regeln angeben.  
Weitere Informationen finden Sie unter [Backup und Wiederherstellen für ElastiCache (Redis OSS)](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/backups.html).  
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1, AWS Enterprise Support oder AWS Unified Operations Plan können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.

**Prüf-ID**  
`c18d2gz178`

**Quelle**  
`AWS Config Managed Rule: elasticache-redis-cluster-automatic-backup-check`

**Warnungskriterien**  
Rot: Bei Amazon-Clustern ElastiCache (Redis OSS) ist kein automatisches Backup aktiviert oder die Aufbewahrungsfrist für Snapshots liegt unter dem Grenzwert.

**Empfohlene Aktion**  
Vergewissern Sie sich, dass für Amazon ElastiCache (Redis OSS) -Cluster die automatische Sicherung aktiviert ist und dass die Aufbewahrungsfrist für Snapshots über dem angegebenen Standardlimit von 15 Tagen liegt. Automatische Backups schützen vor Datenverlust. Bei einem Ausfall können Sie einen neuen Cluster erstellen, indem Sie Ihre Daten aus der aktuellen Sicherung wiederherstellen.  
Weitere Informationen finden Sie unter [Backup und Wiederherstellen für ElastiCache (Redis OSS)](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/backups.html).

**Weitere Ressourcen**  
Weitere Informationen finden Sie unter [Planen automatischer Sicherungen](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/backups-automatic.html).

**Berichtsspalten**  
+ Status
+ Region
+ Cluster-Name
+ Zeitpunkt der letzten Aktualisierung

## Amazon-MemoryDB-Multi-AZ-Cluster
<a name="amazon-memorydb-multi-az-clusters"></a>

**Description**  
Prüft auf MemoryDB-Cluster, die in einer einzigen Availability Zone (AZ) bereitgestellt werden. Diese Prüfung warnt Sie, wenn Multi-AZ in einem Cluster inaktiv ist.  
Bereitstellungen in mehreren Fällen AZs verbessern die Verfügbarkeit von MemoryDB-Clustern, indem asynchron auf schreibgeschützte Replikate in einer anderen AZ repliziert wird. Wenn eine geplante Cluster-Wartung stattfindet oder ein Primärknoten nicht verfügbar ist, stuft MemoryDB ein Replikat automatisch zum Primärknoten herauf. Dieses Failover ermöglicht die Wiederaufnahme von Cluster-Schreibvorgängen, ohne dass ein Administrator eingreifen muss.  
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1, AWS Enterprise Support oder AWS Unified Operations Plan können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.

**Prüf-ID**  
`MDBdfsQ401`

**Warnungskriterien**  
+ Grün: Multi-AZ ist im Cluster aktiv.
+ Gelb: Multi-AZ ist im Cluster inaktiv.

**Empfohlene Aktion**  
Erstellen Sie mindestens ein Replikat pro Shard in einer AZ, die sich von der primären unterscheidet.

**Weitere Ressourcen**  
Weitere Informationen finden Sie unter [Minimieren von Ausfallzeiten in MemoryDB mit Multi-AZ](https://docs.aws.amazon.com/memorydb/latest/devguide/autofailover.html).

**Berichtsspalten**  
+ Status
+ Region
+ Cluster-Name
+ Zeitpunkt der letzten Aktualisierung

## Amazon-MSK-Broker, die zu viele Partitionen hosten
<a name="amazon-msk-brokers-hosting-too-many-partitions"></a>

**Description**  
 Überprüft, ob den Brokern eines MSK-Clusters (Managed Streaming for Kafka) nicht mehr als die empfohlene Anzahl von Partitionen zugewiesen wurde.

**Prüf-ID**  
`Cmsvnj8vf1`

**Warnungskriterien**  
+ Rot: Ihr MSK-Broker hat 100 % des empfohlenen maximalen Partitionslimits erreicht oder überschritten
+ Gelb: Ihr MSK-Broker hat 80 % des empfohlenen maximalen Partitionslimits erreicht

**Empfohlene Aktion**  
Folgen Sie den von MSK [empfohlenen bewährten Methoden](https://docs.aws.amazon.com/msk/latest/developerguide/bestpractices.html), um Ihren MSK-Cluster zu skalieren oder ungenutzte Partitionen zu löschen.

**Weitere Ressourcen**  
+ [Auswahl der richtigen Größe für Ihren Cluster](https://aws.amazon.com/blogs/big-data/best-practices-for-right-sizing-your-apache-kafka-clusters-to-optimize-performance-and-cost/)

**Berichtsspalten**  
+ Status
+ Region
+ Cluster-ARN
+ Broker-ID
+ Anzahl der Partitionen

## Amazon MSK-Cluster Multi-AZ
<a name="amazon-msk-cluster-multi-az"></a>

**Description**  
Prüft die Anzahl der Availability Zones (AZs) für Ihren von Amazon MSK bereitgestellten Cluster. Der Amazon MSK-Cluster besteht aus mehreren Brokern, die zusammenarbeiten und die Daten und die Last verteilen. In einem 2-AZ-Cluster kann es aufgrund von Wartungsarbeiten oder bei Problemen mit Brokern zu Produktionsunterbrechungen kommen.

**Prüf-ID**  
`90046ff5b5`

**Warnungskriterien**  
+ Gelb: Der Amazon MSK-Cluster wird in nur zwei Brokern bereitgestellt AZs
+ Grün: Der Amazon MSK-Cluster wird mit Brokern für drei oder mehr bereitgestellt AZs

**Empfohlene Aktion**  
Um die Verfügbarkeit des Clusters zu erhöhen, können Sie einen weiteren Cluster in einem AZs 3-Setup erstellen. Migrieren Sie dann den vorhandenen Cluster auf den neuen Cluster, den Sie erstellt haben. Sie können die Amazon MSK-Replikation für diese Migration verwenden.

**Weitere Ressourcen**  
[Amazon MSK Hochverfügbarkeit](https://docs.aws.amazon.com/msk/latest/developerguide/bestpractices.html#ensure-high-availability)  
[Amazon MSK-Migration](https://docs.aws.amazon.com/msk/latest/developerguide/migration.html)

**Berichtsspalten**  
+ Status
+ Region
+ MSK-Cluster ARN
+ Anzahl von AZs
+ Zeitpunkt der letzten Aktualisierung

## Amazon OpenSearch Service-Domains mit weniger als drei Datenknoten
<a name="amazon-opensearch-service-domains-less-than-three-nodes"></a>

**Description**  
Überprüft, ob Amazon OpenSearch Service-Domains mit mindestens drei Datenknoten konfiguriert sind und ZoneAwarenessEnabled ist wahr. ZoneAwarenessEnabled Wenn diese Option aktiviert ist, stellt Amazon OpenSearch Service sicher, dass jeder primäre Shard und sein entsprechendes Replikat verschiedenen Availability Zones zugewiesen werden.  
Weitere Informationen finden Sie unter [Konfiguration einer Multi-AZ-Domain in Amazon OpenSearch Service](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/managedomains-multiaz.html).  
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1, AWS Enterprise Support oder AWS Unified Operations Plan können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.

**Prüf-ID**  
`c18d2gz183`

**Quelle**  
`AWS Config Managed Rule: opensearch-data-node-fault-tolerance`

**Warnungskriterien**  
Gelb: Amazon OpenSearch Service-Domains sind mit weniger als drei Datenknoten konfiguriert.

**Empfohlene Aktion**  
Stellen Sie sicher, dass Amazon OpenSearch Service-Domains mit mindestens drei Datenknoten konfiguriert sind. Konfigurieren Sie eine Multi-AZ-Domain, um die Verfügbarkeit des Amazon OpenSearch Service-Clusters zu verbessern, indem Sie Knoten zuweisen und Daten über drei Availability Zones innerhalb derselben Region replizieren. Dies verhindert Datenverluste und minimiert Ausfallzeiten im Falle eines Knoten- und Rechenzentrumsausfalls.  
Weitere Informationen finden Sie unter [Erhöhen Sie die Verfügbarkeit von Amazon OpenSearch Service durch Bereitstellung in drei Availability Zones](https://aws.amazon.com/blogs/big-data/increase-availability-for-amazon-opensearch-service-by-deploying-in-three-availability-zones/).

**Weitere Ressourcen**  
+ [Erhöhen Sie die Verfügbarkeit von Amazon OpenSearch Service durch Bereitstellung in drei Availability Zones](https://aws.amazon.com/blogs/big-data/increase-availability-for-amazon-opensearch-service-by-deploying-in-three-availability-zones/)

**Berichtsspalten**  
+ Status
+ Region
+ Ressource
+ AWS Config Regel
+ Eingabeparameter
+ Zeitpunkt der letzten Aktualisierung

## Amazon-RDS-Backups
<a name="amazon-rds-backups"></a>

**Description**  
Prüft auf automatische Backups von Amazon RDS DB-Instances.   
Standardmäßig sind Backups mit einer Aufbewahrungsfrist von einem Tag aktiviert. Backups reduzieren das Risiko eines unerwarteten Datenverlusts und ermöglichen eine point-in-time Wiederherstellung.   
Bei dieser Prüfung werden die Ressourcen gemeldet, die anhand der Kriterien gekennzeichnet sind, sowie die Gesamtzahl der bewerteten Ressourcen, einschließlich `OK` Ressourcen. In der Ressourcentabelle sind nur die markierten Ressourcen aufgeführt.

**Prüf-ID**  
`opQPADkZvH`

**Warnungskriterien**  
Rot: Die Aufbewahrungsfrist für Backups einer DB-Instance ist auf 0 Tage festgelegt.

**Empfohlene Aktion**  
Legen Sie den Aufbewahrungszeitraum für das automatische DB-Instance-Backup entsprechend den Anforderungen Ihrer Anwendung auf 1 bis 35 Tage fest. Weitere Informationen finden Sie unter [Arbeiten mit automatischen Sicherungen](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_WorkingWithAutomatedBackups.html).

**Weitere Ressourcen**  
[Erste Schritte mit Amazon RDS](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/CHAP_GettingStarted.html)

**Berichtsspalten**  
+ Status
+ Region/AZ
+ DB-Instance
+ VPC-ID
+ Aufbewahrungszeitraum für Backups

## Amazon RDS Continuous Backup ist nicht aktiviert
<a name="amazon-rds-cont-backups"></a>

**Description**  
Prüft, ob eine Amazon RDS-Instance mit automatisierten Backups mit Amazon RDS oder mit kontinuierlichen Backups von aktiviert ist AWS Backup. Kontinuierliche Backups reduzieren das Risiko eines unerwarteten Datenverlusts und ermöglichen eine point-in-time Wiederherstellung.  
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1, AWS Enterprise Support oder AWS Unified Operations Plan können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.

**Prüf-ID**  
`44fde09ab5`

**Warnungskriterien**  
+ Rot: Für die Instance ist weder automatisiertes Backup in Amazon RDS noch kontinuierliches Backup in aktiviert AWS Backup.
+ Rot: MySQL-Versionen unter 5.6 unterstützen kein automatisiertes oder kontinuierliches Backup. Um Ausfallsicherheit zu gewährleisten, aktualisieren Sie zunächst die Datenbankversion und aktivieren Sie dann automatische oder kontinuierliche Backups.
+ Grün: Für die Instance ist automatisches Backup in Amazon RDS aktiviert.
+ Grün: Für die Instance ist kontinuierliches Backup aktiviert AWS Backup.

**Empfohlene Aktion**  
Stellen Sie sicher, dass für Amazon RDS-Instances automatische Backups konfiguriert sind, indem Sie entweder in Amazon RDS einen Aufbewahrungszeitraum von mehr als 0 festlegen oder indem Sie einen kontinuierlichen Backup-Plan mit AWS Backup.

**Weitere Ressourcen**  
+ [Erste Schritte mit Amazon RDS](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/CHAP_GettingStarted.html)
+ [Verwaltung automatisierter Backups](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_ManagingAutomatedBackups.html)
+ [Einführung in Backups](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_WorkingWithAutomatedBackups.html)
+ [Kontinuierliche Backups und point-in-time Wiederherstellung (PITR)](https://docs.aws.amazon.com/aws-backup/latest/devguide/point-in-time-recovery.html)
+ [AWS Backup Verfügbarkeit von Funktionen](https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-feature-availability.html)

**Berichtsspalten**  
+ Status
+ Region
+ DB Instance Identifier
+ DB-Instance-ARN
+ Art der Bereitstellung
+ Art des Backup
+ Grund
+ Zeitpunkt der letzten Aktualisierung

## DB-Cluster von Amazon-RDS verfügen über eine DB-Instance
<a name="amazon-rds-db-clusters-one-db-instance"></a>

**Description**  
Fügen Sie dem DB-Cluster mindestens eine weitere DB-Instance hinzu, um die Verfügbarkeit und Leistung zu verbessern.  
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1, AWS Enterprise Support oder AWS Unified Operations Plan können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.
Wenn eine DB-Instance oder ein DB-Cluster gestoppt wird, können Sie sich die Amazon RDS-Empfehlungen innerhalb von 3 bis 5 Tagen ansehen. Trusted Advisor Nach fünf Tagen sind die Empfehlungen nicht mehr verfügbar Trusted Advisor. Um die Empfehlungen anzuzeigen, öffnen Sie die Amazon RDS-Konsole und wählen Sie dann **Empfehlungen** aus.  
Wenn Sie eine DB-Instance oder einen DB-Cluster löschen, sind die mit diesen Instances oder Clustern verknüpften Empfehlungen nicht in Trusted Advisor oder in der Amazon RDS-Managementkonsole verfügbar.

**Prüf-ID**  
`c1qf5bt011`

**Warnungskriterien**  
Gelb: DB-Cluster haben nur eine DB-Instance.

**Empfohlene Aktion**  
Fügen Sie dem DB-Cluster eine Reader-DB-Instance hinzu.

**Weitere Ressourcen**  
In der aktuellen Konfiguration wird eine DB-Instance sowohl für Lese- als auch für Schreibvorgänge verwendet. Sie können eine weitere DB-Instance hinzufügen, um die Umverteilung von Lesevorgängen und eine Failover-Option zu ermöglichen.   
Weitere Informationen finden Sie unter [Hochverfügbarkeit für Amazon Aurora](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/Concepts.AuroraHighAvailability.html).

**Berichtsspalten**  
+ Status
+ Region
+ Ressource
+ Name des Motors
+ DB-Instance-Klasse
+ Zeitpunkt der letzten Aktualisierung

## Amazon RDS-DB-Cluster mit allen Instances in derselben Availability Zone
<a name="amazon-rds-db-clusters-same-az"></a>

**Description**  
Die DB-Cluster befinden sich derzeit in einer einzigen Availability Zone. Verwenden Sie mehrere Availability Zones, um die Verfügbarkeit zu verbessern.  
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1, AWS Enterprise Support oder AWS Unified Operations Plan können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.
Wenn eine DB-Instance oder ein DB-Cluster gestoppt wird, können Sie sich die Amazon RDS-Empfehlungen innerhalb von 3 bis 5 Tagen ansehen. Trusted Advisor Nach fünf Tagen sind die Empfehlungen nicht mehr verfügbar Trusted Advisor. Um die Empfehlungen anzuzeigen, öffnen Sie die Amazon RDS-Konsole und wählen Sie dann **Empfehlungen** aus.  
Wenn Sie eine DB-Instance oder einen DB-Cluster löschen, sind die mit diesen Instances oder Clustern verknüpften Empfehlungen nicht in Trusted Advisor oder in der Amazon RDS-Managementkonsole verfügbar.

**Prüf-ID**  
`c1qf5bt007`

**Warnungskriterien**  
Gelb: DB-Cluster haben alle Instances in derselben Availability Zone.

**Empfohlene Aktion**  
Fügen Sie die DB-Instances mehreren Availability Zones in Ihrem DB-Cluster hinzu.

**Weitere Ressourcen**  
Wir empfehlen, dass Sie die DB-Instances mehreren Availability Zones in einem DB-Cluster hinzufügen. Das Hinzufügen von DB-Instances zu mehreren Availability Zones verbessert die Verfügbarkeit Ihres DB-Clusters.  
Weitere Informationen finden Sie unter [Hochverfügbarkeit für Amazon Aurora](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/Concepts.AuroraHighAvailability.html).

**Berichtsspalten**  
+ Status
+ Region
+ Ressource
+ Name des Motors
+ Zeitpunkt der letzten Aktualisierung

## Amazon RDS-DB-Cluster mit allen Reader-Instances in derselben Availability Zone
<a name="amazon-rds-reader-instances-same-az"></a>

**Description**  
Ihr DB-Cluster hat alle DB-Instances in derselben Availability Zone. Wir empfehlen, dass Sie die Reader-Instances auf mehrere Availability Zones in Ihrem DB-Cluster verteilen.  
Die Verteilung erhöht die Verfügbarkeit der Datenbank und verbessert die Reaktionszeit, indem die Netzwerklatenz zwischen den Clients und der Datenbank reduziert wird.  
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1, AWS Enterprise Support oder AWS Unified Operations Plan können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.
Wenn eine DB-Instance oder ein DB-Cluster gestoppt wird, können Sie sich die Amazon RDS-Empfehlungen innerhalb von 3 bis 5 Tagen ansehen. Trusted Advisor Nach fünf Tagen sind die Empfehlungen nicht mehr verfügbar Trusted Advisor. Um die Empfehlungen anzuzeigen, öffnen Sie die Amazon RDS-Konsole und wählen Sie dann **Empfehlungen** aus.  
Wenn Sie eine DB-Instance oder einen DB-Cluster löschen, sind die mit diesen Instances oder Clustern verknüpften Empfehlungen nicht in Trusted Advisor oder in der Amazon RDS-Managementkonsole verfügbar.

**Prüf-ID**  
`c1qf5bt018`

**Warnungskriterien**  
Rot: Bei DB-Clustern befinden sich die Reader-Instances in derselben Availability Zone.

**Empfohlene Aktion**  
Verteilen Sie die Reader-Instances auf mehrere Availability Zones.

**Weitere Ressourcen**  
Availability Zones (AZs) sind Standorte, die sich voneinander unterscheiden, um bei Ausfällen innerhalb der einzelnen AWS Regionen für Isolation zu sorgen. Wir empfehlen, dass Sie die primäre Instance und die Reader-Instances in Ihrem DB-Cluster auf mehrere verteilen AZs , um die Verfügbarkeit Ihres DB-Clusters zu verbessern. Sie können einen Multi-AZ-Cluster mithilfe der AWS-Managementkonsole AWS CLI, oder Amazon RDS-API erstellen, wenn Sie den Cluster erstellen. Sie können auch den vorhandenen Aurora-Cluster in einen Multi-AZ-Cluster konvertieren, indem Sie eine neue Reader-Instance hinzufügen und eine andere Availability Zone angeben.  
Weitere Informationen finden Sie unter [Hochverfügbarkeit für Amazon Aurora](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/Concepts.AuroraHighAvailability.html).

**Berichtsspalten**  
+ Status
+ Region
+ Ressource
+ Name des Motors
+ Zeitpunkt der letzten Aktualisierung

## Erweiterte Überwachung der Amazon-RDS-DB-Instance ist nicht aktiviert
<a name="amazon-rds-db-instance-enhanced-monitoring-not-enabled"></a>

**Description**  
Prüft, ob für Ihre Amazon-RDS-DB-Instances die erweiterte Überwachung aktiviert wurde.  
Die erweiterte Überwachung für Amazon RDS stellt Metriken in Echtzeit für das Betriebssystem (BS) bereit, unter dem Ihre DB-Instance ausgeführt wird. Alle Systemmetriken und Prozessinformationen für Ihre Amazon-RDS-DB-Instances können in der Konsole angezeigt werden. Und Sie können das Dashboard anpassen. Mit erweiterter Überwachung haben Sie nahezu in Echtzeit Einblick in den Betriebsstatus Ihrer Amazon-RDS-Instance, sodass Sie schneller auf betriebliche Probleme reagieren können.  
Sie können das gewünschte monitoringInterval mit dem **MonitoringInterval-Parameter** Ihrer Regeln angeben. AWS Config   
Weitere Informationen finden Sie unter [Übersicht über „Erweiterte Überwachung“](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_Monitoring.OS.overview.html) und [Betriebssystemmetriken in „Erweiterte Überwachung“](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_Monitoring-Available-OS-Metrics.html).  
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1, AWS Enterprise Support oder AWS Unified Operations Plan können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.

**Prüf-ID**  
`c18d2gz158`

**Quelle**  
`AWS Config Managed Rule: rds-enhanced-monitoring-enabled`

**Warnungskriterien**  
Gelb: Für Ihre Amazon-RDS-DB-Instances ist „Erweiterte Überwachung“ nicht aktiviert oder sie sind nicht mit dem gewünschten Intervall konfiguriert.

**Empfohlene Aktion**  
Aktivieren Sie „Erweiterte Überwachung“ für Ihre Amazon-RDS-DB-Instances, um die Sichtbarkeit des Betriebsstatus Ihrer Amazon-RDS-Instance zu verbessern.  
Weitere Informationen finden Sie unter [Überwachen von Betriebssystem-Metriken mithilfe von „Erweitere Überwachung“](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_Monitoring.OS.html).

**Weitere Ressourcen**  
[Betriebssystemmetriken in „Erweiterte Überwachung“](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_Monitoring-Available-OS-Metrics.html)

**Berichtsspalten**  
+ Status
+ Region
+ Ressource
+ AWS Config Regel
+ Eingabeparameter
+ Zeitpunkt der letzten Aktualisierung

## Bei Amazon RDS-DB-Instances ist die automatische Speicherskalierung deaktiviert
<a name="amazon-rds-db-instance-storage-autoscaling-off"></a>

**Description**  
Die automatische Skalierung des Amazon RDS-Speichers ist für Ihre DB-Instance nicht aktiviert. Wenn die Datenbank-Arbeitslast zunimmt, skaliert RDS Storage Autoscaling die Speicherkapazität automatisch und ohne Ausfallzeiten.  
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1, AWS Enterprise Support oder AWS Unified Operations Plan können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.
Wenn eine DB-Instance oder ein DB-Cluster gestoppt wird, können Sie sich die Amazon RDS-Empfehlungen innerhalb von 3 bis 5 Tagen ansehen. Trusted Advisor Nach fünf Tagen sind die Empfehlungen nicht mehr verfügbar Trusted Advisor. Um die Empfehlungen anzuzeigen, öffnen Sie die Amazon RDS-Konsole und wählen Sie dann **Empfehlungen** aus.  
Wenn Sie eine DB-Instance oder einen DB-Cluster löschen, sind die mit diesen Instances oder Clustern verknüpften Empfehlungen nicht in Trusted Advisor oder in der Amazon RDS-Managementkonsole verfügbar.

**Prüf-ID**  
`c1qf5bt013`

**Warnungskriterien**  
Rot: Bei DB-Instances ist die automatische Speicherskalierung nicht aktiviert.

**Empfohlene Aktion**  
Aktivieren Sie die automatische Skalierung des Amazon RDS-Speichers mit einem angegebenen maximalen Speicherschwellenwert.

**Weitere Ressourcen**  
Die automatische Skalierung des Amazon RDS-Speichers skaliert die Speicherkapazität automatisch ohne Ausfallzeiten, wenn die Datenbank-Arbeitslast zunimmt. Storage Autoscaling überwacht die Speichernutzung und skaliert die Kapazität automatisch, wenn die Nutzung der bereitgestellten Speicherkapazität nahe kommt. Sie können ein maximales Limit für den Speicher angeben, den Amazon RDS der DB-Instance zuweisen kann. Für die automatische Speicherskalierung fallen keine zusätzlichen Kosten an. Sie zahlen nur für die Amazon RDS-Ressourcen, die Ihrer DB-Instance zugewiesen sind. Wir empfehlen, die automatische Skalierung des Amazon RDS-Speichers zu aktivieren.  
Weitere Informationen finden Sie unter [Managing capacity automatically with Amazon RDS storage autoscaling (Automatische Kapazitätsverwaltung mit Speicher-Autoscaling)](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_PIOPS.StorageTypes.html#USER_PIOPS.Autoscaling).

**Berichtsspalten**  
+ Status
+ Region
+ Ressource
+ Empfohlener Wert
+ Name des Motors
+ Zeitpunkt der letzten Aktualisierung

## Amazon RDS-DB-Instances, die keine Multi-AZ-Bereitstellung verwenden
<a name="amazon-rds-db-instances-not-using-multi"></a>

**Description**  
Wir empfehlen Ihnen, die Multi-AZ-Bereitstellung zu verwenden. Die Multi-AZ-Bereitstellungen verbessern die Verfügbarkeit und Dauerhaftigkeit der DB-Instance.  
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1, AWS Enterprise Support oder AWS Unified Operations Plan können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.
Wenn eine DB-Instance oder ein DB-Cluster gestoppt wird, können Sie sich die Amazon RDS-Empfehlungen innerhalb von 3 bis 5 Tagen ansehen. Trusted Advisor Nach fünf Tagen sind die Empfehlungen nicht mehr verfügbar Trusted Advisor. Um die Empfehlungen anzuzeigen, öffnen Sie die Amazon RDS-Konsole und wählen Sie dann **Empfehlungen** aus.  
Wenn Sie eine DB-Instance oder einen DB-Cluster löschen, sind die mit diesen Instances oder Clustern verknüpften Empfehlungen nicht in Trusted Advisor oder in der Amazon RDS-Managementkonsole verfügbar.

**Prüf-ID**  
`c1qf5bt019`

**Warnungskriterien**  
Gelb: DB-Instances verwenden keine Multi-AZ-Bereitstellung.

**Empfohlene Aktion**  
Richten Sie Multi-AZ für die betroffenen DB-Instances ein.

**Weitere Ressourcen**  
In einer Amazon RDS Multi-AZ-Bereitstellung erstellt Amazon RDS automatisch eine primäre Datenbank-Instance und repliziert die Daten auf eine Instance in einer anderen Availability Zone. Wenn Amazon RDS einen Fehler erkennt, wechselt Amazon RDS automatisch und ohne manuelles Eingreifen zu einer Standby-Instance.   
Weitere Informationen finden Sie unter [ – Preise](https://aws.amazon.com/rds/features/multi-az/#Pricing).

**Berichtsspalten**  
+ Status
+ Region
+ Ressource
+ Name der Engine
+ Zeitpunkt der letzten Aktualisierung

## Amazon RDS DiskQueueDepth
<a name="Amazon-RDS-DiskQueueDepth"></a>

**Description**  
Überprüft, ob die CloudWatch Metrik DiskQueueDepth zeigt, dass die Anzahl der Schreibvorgänge in der Warteschlange auf den Datenbankspeicher der RDS-Instance ein Niveau erreicht hat, bei dem eine operative Untersuchung vorgeschlagen werden sollte.

**Prüf-ID**  
`Cmsvnj8db3`

**Warnungskriterien**  
+ Rot: Die DiskQueueDepth CloudWatch Metrik hat 10 überschritten
+ Gelb: Die DiskQueueDepth CloudWatch Metrik ist größer als 5, aber kleiner oder gleich 10
+ Grün: Die DiskQueueDepth CloudWatch Metrik ist kleiner oder gleich 5

**Empfohlene Aktion**  
Erwägen Sie die Umstellung auf Instances und Speichervolumes, die diese read/write Merkmale unterstützen.

**Berichtsspalten**  
+ Status
+ Region
+ DB-Instance-ARN
+ DiskQueueDepth Metrik

## Amazon RDS FreeStorageSpace
<a name="Amazon-RDS-FreeStorageSpace"></a>

**Description**  
Überprüft, ob die FreeStorageSpace CloudWatch Metrik für eine RDS-Datenbank-Instance unter einen betrieblich angemessenen Schwellenwert gefallen ist.

**Prüf-ID**  
`Cmsvnj8db2`

**Warnungskriterien**  
+ Rot: FreeStorageSpace hat weniger als 10% der Gesamtkapazität
+ Gelb: FreeStorageSpace liegt zwischen 10 und 20% der Gesamtkapazität
+ Grün: FreeStorageSpace entspricht mehr als 20% der Gesamtkapazität

**Empfohlene Aktion**  
Skalieren Sie den Speicherplatz für die RDS-Datenbank-Instance, deren freier Speicherplatz knapp wird, mithilfe der Amazon RDS Management Console, der Amazon RDS-API oder der AWS-Befehlszeilenschnittstelle.

**Berichtsspalten**  
+ Status
+ Region
+ DB-Instance-ARN
+ FreeStorageSpace Metrisch (MB)
+ Zugewiesener Speicher der DB-Instance (MB)
+ Verwendeter Speicher der DB-Instance in Prozent

## Der Amazon RDS-Parameter log\$1output ist auf Tabelle gesetzt
<a name="amazon-rds-log-parameter-set-to-table"></a>

**Description**  
**Wenn **log\$1output** auf **TABLE** gesetzt ist, wird mehr Speicherplatz verwendet als wenn **log\$1output** auf FILE gesetzt ist.** Es wird empfohlen, den Parameter auf **FILE** zu setzen, um zu verhindern, dass die Speichergrößenbeschränkung erreicht wird.  
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1, AWS Enterprise Support oder AWS Unified Operations Plan können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.
Wenn eine DB-Instance oder ein DB-Cluster gestoppt wird, können Sie sich die Amazon RDS-Empfehlungen innerhalb von 3 bis 5 Tagen ansehen. Trusted Advisor Nach fünf Tagen sind die Empfehlungen nicht mehr verfügbar Trusted Advisor. Um die Empfehlungen anzuzeigen, öffnen Sie die Amazon RDS-Konsole und wählen Sie dann **Empfehlungen** aus.  
Wenn Sie eine DB-Instance oder einen DB-Cluster löschen, sind die mit diesen Instances oder Clustern verknüpften Empfehlungen nicht in Trusted Advisor oder in der Amazon RDS-Managementkonsole verfügbar.

**Prüf-ID**  
`c1qf5bt023`

**Warnungskriterien**  
**Gelb: Bei DB-Parametergruppen ist der Parameter **log\$1output** auf TABLE gesetzt.**

**Empfohlene Aktion**  
Setzen Sie den Wert des Parameters **log\$1output** in Ihren **DB-Parametergruppen auf FILE**.

**Weitere Ressourcen**  
Weitere Informationen finden Sie unter [Logdateien der MySQL-Datenbank](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_LogAccess.Concepts.MySQL.html).

**Berichtsspalten**  
+ Status
+ Region
+ Ressource
+ Name des Parameters
+ Empfohlener Wert
+ Zeitpunkt der letzten Aktualisierung

## Die Amazon RDS-Parametereinstellung innodb\$1default\$1row\$1format ist unsicher
<a name="rds-innodb-default-row-format-unsafe"></a>

**Description**  
Bei Ihrer DB-Instance tritt ein bekanntes Problem auf: Auf eine Tabelle, die in einer MySQL-Version vor 8.0.26 erstellt wurde und deren **row\$1format** auf **COMPACT** oder **REDUNDANT** gesetzt ist, kann nicht zugegriffen werden und sie kann nicht wiederhergestellt werden, wenn der Index 767 Byte überschreitet.  
****Wir empfehlen, den Wert des Parameters innodb\$1default\$1row\$1format auf DYNAMIC zu setzen.****  
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1, AWS Enterprise Support oder AWS Unified Operations Plan können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.
Wenn eine DB-Instance oder ein DB-Cluster gestoppt wird, können Sie sich die Amazon RDS-Empfehlungen innerhalb von 3 bis 5 Tagen ansehen. Trusted Advisor Nach fünf Tagen sind die Empfehlungen nicht mehr verfügbar Trusted Advisor. Um die Empfehlungen anzuzeigen, öffnen Sie die Amazon RDS-Konsole und wählen Sie dann **Empfehlungen** aus.  
Wenn Sie eine DB-Instance oder einen DB-Cluster löschen, sind die mit diesen Instances oder Clustern verknüpften Empfehlungen nicht in Trusted Advisor oder in der Amazon RDS-Managementkonsole verfügbar.

**Prüf-ID**  
`c1qf5bt036`

**Warnungskriterien**  
Rot: DB-Parametergruppen haben eine unsichere Einstellung für den Parameter **innodb\$1default\$1row\$1format**.

**Empfohlene Aktion**  
**Setzen **Sie** den Parameter innodb\$1default\$1row\$1format auf DYNAMIC.**

**Weitere Ressourcen**  
Wenn eine Tabelle mit einer MySQL-Version unter 8.0.26 erstellt wird und **row\$1format** auf **COMPACT** oder **REDUNDANT** gesetzt ist, wird die Erstellung von Indizes mit einem key prefix, das kürzer als 767 Byte ist, nicht erzwungen. Nach dem Neustart der Datenbank kann nicht auf diese Tabellen zugegriffen oder sie wiederhergestellt werden.  
Weitere Informationen finden Sie unter [Änderungen in MySQL 8.0.26 (20.07.2021, Allgemeine Verfügbarkeit) n](https://dev.mysql.com/doc/relnotes/mysql/8.0/en/news-8-0-26.html#mysqld-8-0-26-bug%60) auf der MySQL-Dokumentationswebsite.

**Berichtsspalten**  
+ Status
+ Region
+ Ressource
+ Name des Parameters
+ Empfohlener Wert
+ Zeitpunkt der letzten Aktualisierung

## Der Amazon RDS-Parameter innodb\$1flush\$1log\$1at\$1trx\$1commit ist nicht 1
<a name="rds-innodb-flush-log-at-trx-parameter-off"></a>

**Description**  
**Der Wert des Parameters innodb\$1flush\$1log\$1at\$1trx\$1commit Ihrer DB-Instance ist kein sicherer Wert.** Dieser Parameter steuert die Persistenz von Commit-Operationen auf der Festplatte.  
**Wir empfehlen, den Parameter innodb\$1flush\$1log\$1at\$1trx\$1commit auf 1 zu setzen.**  
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1, AWS Enterprise Support oder AWS Unified Operations Plan können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.
Wenn eine DB-Instance oder ein DB-Cluster gestoppt wird, können Sie sich die Amazon RDS-Empfehlungen innerhalb von 3 bis 5 Tagen ansehen. Trusted Advisor Nach fünf Tagen sind die Empfehlungen nicht mehr verfügbar Trusted Advisor. Um die Empfehlungen anzuzeigen, öffnen Sie die Amazon RDS-Konsole und wählen Sie dann **Empfehlungen** aus.  
Wenn Sie eine DB-Instance oder einen DB-Cluster löschen, sind die mit diesen Instances oder Clustern verknüpften Empfehlungen nicht in Trusted Advisor oder in der Amazon RDS-Managementkonsole verfügbar.

**Prüf-ID**  
`c1qf5bt030`

**Warnungskriterien**  
Gelb: Bei DB-Parametergruppen ist **innodb\$1flush\$1log\$1at\$1trx\$1commit auf einen anderen Wert als 1 gesetzt**.

**Empfohlene Aktion**  
**Setzen Sie den Parameterwert innodb\$1flush\$1log\$1at\$1trx\$1commit auf 1**

**Weitere Ressourcen**  
Die Datenbanktransaktion ist dauerhaft, wenn der Protokollpuffer im dauerhaften Speicher gespeichert wird. Das Speichern auf der Festplatte beeinträchtigt jedoch die Leistung. Abhängig vom Wert, der für den Parameter **innodb\$1flush\$1log\$1at\$1trx\$1commit** festgelegt wurde, kann das Verhalten beim Schreiben und Speichern von Protokollen auf die Festplatte variieren.  
+ Wenn der Parameterwert 1 ist, werden die Protokolle nach jeder festgeschriebenen Transaktion geschrieben und auf der Festplatte gespeichert.
+  Wenn der Parameterwert 0 ist, werden die Protokolle einmal pro Sekunde auf die Festplatte geschrieben und gespeichert.
+ Wenn der Parameterwert 2 ist, werden die Protokolle geschrieben, nachdem jede Transaktion festgeschrieben und einmal pro Sekunde auf der Festplatte gespeichert wurde. Die Daten werden vom InnoDB-Speicherpuffer in den Cache des Betriebssystems verschoben, der sich ebenfalls im Speicher befindet.
Wenn der Parameterwert nicht 1 ist, garantiert InnoDB keine ACID-Eigenschaften. Die letzten Transaktionen der letzten Sekunde können verloren gehen, wenn die Datenbank abstürzt.
Weitere Informationen finden Sie unter [Best practices for configuring parameters for Amazon RDS für MySQL, part 1: Parameters related to performance](https://aws.amazon.com/blogs/database/best-practices-for-configuring-parameters-for-amazon-rds-for-mysql-part-1-parameters-related-to-performance/).

**Berichtsspalten**  
+ Status
+ Region
+ Ressource
+ Name des Parameters
+ Empfohlener Wert
+ Zeitpunkt der letzten Aktualisierung

## Der Amazon RDS-Parameter max\$1user\$1connections ist niedrig
<a name="rds-max-user-connections-parameter-low"></a>

**Description**  
Ihre DB-Instance hat einen niedrigen Wert für die maximale Anzahl gleichzeitiger Verbindungen für jedes Datenbankkonto.  
**Wir empfehlen, den Parameter **max\$1user\$1connections** auf eine Zahl größer als 5 zu setzen.**  
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1, AWS Enterprise Support oder AWS Unified Operations Plan können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.
Wenn eine DB-Instance oder ein DB-Cluster gestoppt wird, können Sie sich die Amazon RDS-Empfehlungen innerhalb von 3 bis 5 Tagen ansehen. Trusted Advisor Nach fünf Tagen sind die Empfehlungen nicht mehr verfügbar Trusted Advisor. Um die Empfehlungen anzuzeigen, öffnen Sie die Amazon RDS-Konsole und wählen Sie dann **Empfehlungen** aus.  
Wenn Sie eine DB-Instance oder einen DB-Cluster löschen, sind die mit diesen Instances oder Clustern verknüpften Empfehlungen nicht in Trusted Advisor oder in der Amazon RDS-Managementkonsole verfügbar.

**Prüf-ID**  
`c1qf5bt034`

**Warnungskriterien**  
Gelb: Bei DB-Parametergruppen ist **max\$1user\$1connections falsch konfiguriert**.

**Empfohlene Aktion**  
**Erhöhen Sie den Wert des Parameters **max\$1user\$1connections** auf eine Zahl größer als 5.**

**Weitere Ressourcen**  
Die Einstellung **max\$1user\$1connections** steuert die maximale Anzahl gleichzeitiger Verbindungen, die für ein MySQL-Benutzerkonto zulässig sind. Das Erreichen dieses Verbindungslimits führt zu Fehlern bei den Verwaltungsvorgängen der Amazon RDS-Instance, z. B. bei Backups, Patches und Parameteränderungen.  
Weitere Informationen finden Sie unter [Setting Account Resource Limits](https://dev.mysql.com/doc/refman/8.0/en/user-resources.html) auf der MySQL-Dokumentationswebsite.

**Berichtsspalten**  
+ Status
+ Region
+ Ressource
+ Name des Parameters
+ Empfohlener Wert
+ Zeitpunkt der letzten Aktualisierung

## Amazon RDS Multi-AZ
<a name="amazon-rds-multi-az"></a>

**Description**  
Prüft auf DB-Instances, die in einer einzigen Availability Zone (AZ) eingesetzt werden.   
Multi-AZ-Bereitstellungen verbessern die Datenbankverfügbarkeit durch synchrone Replikation auf eine Standby-Instance in einer anderen Availability Zone. Bei geplanter Datenbankwartung oder dem Ausfall einer DB-Instance oder Availability Zone wechselt Amazon RDS automatisch zum Standby. Dieses Failover ermöglicht eine schnelle Wiederaufnahme des Datenbankbetriebs ohne administrative Eingriffe. Da Amazon RDS keine Multi-AZ-Bereitstellung für Microsoft SQL Server unterstützt, werden bei dieser Prüfung keine SQL-Server-Instances untersucht.  
Bei dieser Prüfung werden die Ressourcen gemeldet, die anhand der Kriterien gekennzeichnet sind, sowie die Gesamtzahl der bewerteten Ressourcen, einschließlich `OK` Ressourcen. In der Ressourcentabelle sind nur die markierten Ressourcen aufgeführt.

**Prüf-ID**  
`f2iK5R6Dep`

**Warnungskriterien**  
Gelb: Eine DB-Instance wird in einer einzelnen Availability Zone bereitgestellt.

**Empfohlene Aktion**  
Wenn Ihre Anwendung hohe Verfügbarkeit erfordert, ändern Sie Ihre DB-Instance, um die Multi-AZ-Bereitstellung zu ermöglichen. Weitere Informationen finden Sie unter [Hohe Verfügbarkeit (Multi-AZ)](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/Concepts.MultiAZ.html).

**Weitere Ressourcen**  
[Regionen und Availability Zones](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/Concepts.RegionsAndAvailabilityZones.html)

**Berichtsspalten**  
+ Status
+ Region/AZ
+ DB-Instance
+ VPC-ID
+ Multi-AZ

## Amazon RDS nicht im AWS Backup Plan
<a name="amazon-rds-not-in-backup-plan"></a>

**Description**  
Überprüft, ob Ihre Amazon-RDS-DB-Instances in einem Backup-Plan in AWS Backup enthalten sind.  
AWS Backup ist ein vollständig verwalteter Backup-Service, der es einfach macht, die Sicherung von Daten über verschiedene AWS Dienste hinweg zu zentralisieren und zu automatisieren.  
Die Aufnahme Ihrer Amazon-RDS-DB-Instance in einen Backup-Plan ist wichtig für die Einhaltung gesetzlicher Vorschriften, die Notfallwiederherstellung, die Unternehmensrichtlinien für den Datenschutz und die Ziele der Geschäftskontinuität.  
Weitere Informationen finden Sie unter [Was ist AWS Backup?](https://docs.aws.amazon.com/aws-backup/latest/devguide/whatisbackup.html).  
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1, AWS Enterprise Support oder AWS Unified Operations Plan können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.

**Prüf-ID**  
`c18d2gz159`

**Quelle**  
`AWS Config Managed Rule: rds-in-backup-plan`

**Warnungskriterien**  
Gelb: Eine Amazon RDS-DB-Instance ist nicht in einem Backup-Plan mit enthalten AWS Backup.

**Empfohlene Aktion**  
Nehmen Sie Ihre Amazon RDS-DB-Instances in einen Backup-Plan mit auf AWS Backup.  
Weitere Informationen finden Sie unter [Amazon-RDS-Backup und -Wiederherstellung mit AWS Backup](https://aws.amazon.com/getting-started/hands-on/amazon-rds-backup-restore-using-aws-backup/).

**Weitere Ressourcen**  
[Zuweisen von Ressourcen zu einem Sicherungsplan](https://docs.aws.amazon.com/aws-backup/latest/devguide/assigning-resources.html)

**Berichtsspalten**  
+ Status
+ Region
+ Ressource
+ AWS Config Regel
+ Eingabeparameter
+ Zeitpunkt der letzten Aktualisierung

## Amazon RDS Read Replicas sind im schreibbaren Modus geöffnet
<a name="rds-read-replicas-writable"></a>

**Description**  
Ihre DB-Instance verfügt über ein Lesereplikat im beschreibbaren Modus, das Aktualisierungen von Clients ermöglicht.  
Wir empfehlen, den Parameter **read\$1only auf zu setzen, **TrueIfReplica**damit sich die Read** Replicas nicht im schreibbaren Modus befinden.  
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1, AWS Enterprise Support oder AWS Unified Operations Plan können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.
Wenn eine DB-Instance oder ein DB-Cluster gestoppt wird, können Sie sich die Amazon RDS-Empfehlungen innerhalb von 3 bis 5 Tagen ansehen. Trusted Advisor Nach fünf Tagen sind die Empfehlungen nicht mehr verfügbar Trusted Advisor. Um die Empfehlungen anzuzeigen, öffnen Sie die Amazon RDS-Konsole und wählen Sie dann **Empfehlungen** aus.  
Wenn Sie eine DB-Instance oder einen DB-Cluster löschen, sind die mit diesen Instances oder Clustern verknüpften Empfehlungen nicht in Trusted Advisor oder in der Amazon RDS-Managementkonsole verfügbar.

**Prüf-ID**  
`c1qf5bt035`

**Warnungskriterien**  
Gelb: DB-Parametergruppen aktivieren den Schreibmodus für die Read Replicas.

**Empfohlene Aktion**  
Setzen Sie den **Wert des read\$1only-Parameters** auf. **TrueIfReplica**

**Weitere Ressourcen**  
Der Parameter **read\$1only** steuert die Schreibberechtigung der Clients für eine Datenbankinstanz. Der Standardwert für diesen Parameter ist **TrueIfReplica**. **TrueIfReplica**Setzt für eine Replikatinstanz den Wert **read\$1only** auf ON (1) und deaktiviert jegliche Schreibaktivität der Clients. **TrueIfReplica**Setzt für eine master/writer Instance den Wert auf OFF (0) und aktiviert die Schreibaktivität der Clients für die Instance. Wenn die Read Replica im schreibbaren Modus geöffnet wird, können die in dieser Instanz gespeicherten Daten von der primären Instanz abweichen, was zu Replikationsfehlern führt.  
Weitere Informationen finden Sie unter [Bewährte Methoden für die Konfiguration von Parametern für Amazon RDS for MySQL, Teil 2: Parameter im Zusammenhang mit der Replikation](https://aws.amazon.com/blogs/database/best-practices-for-configuring-parameters-for-amazon-rds-for-mysql-part-2-parameters-related-to-replication/) auf der MySQL-Dokumentationswebsite.

**Berichtsspalten**  
+ Status
+ Region
+ Ressource
+ Name des Parameters
+ Empfohlener Wert
+ Zeitpunkt der letzten Aktualisierung

## Automatisierte Amazon RDS-Ressourcen-Backups sind deaktiviert
<a name="amazon-rds-auto-backup-off"></a>

**Description**  
Automatisierte Backups sind auf Ihren DB-Ressourcen deaktiviert. Automatisierte Backups ermöglichen die point-in-time Wiederherstellung Ihrer DB-Instance.  
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1, AWS Enterprise Support oder AWS Unified Operations Plan können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.
Wenn eine DB-Instance oder ein DB-Cluster gestoppt wird, können Sie sich die Amazon RDS-Empfehlungen innerhalb von 3 bis 5 Tagen ansehen. Trusted Advisor Nach fünf Tagen sind die Empfehlungen nicht mehr verfügbar Trusted Advisor. Um die Empfehlungen anzuzeigen, öffnen Sie die Amazon RDS-Konsole und wählen Sie dann **Empfehlungen** aus.  
Wenn Sie eine DB-Instance oder einen DB-Cluster löschen, sind die mit diesen Instances oder Clustern verknüpften Empfehlungen nicht in Trusted Advisor oder in der Amazon RDS-Managementkonsole verfügbar.

**Prüf-ID**  
`c1qf5bt001`

**Warnungskriterien**  
Rot: Für Amazon RDS-Ressourcen sind automatische Backups nicht aktiviert

**Empfohlene Aktion**  
Aktivieren Sie automatisierte Backups mit einer Aufbewahrungsfrist von bis zu 14 Tagen.

**Weitere Ressourcen**  
Automatisierte Backups ermöglichen die point-in-time Wiederherstellung Ihrer DB-Instances. Wir empfehlen, automatische Backups zu aktivieren. Wenn Sie automatische Backups für eine DB-Instance aktivieren, führt Amazon RDS täglich während Ihres bevorzugten Backup-Fensters automatisch eine vollständige Sicherung Ihrer Daten durch. Das Backup erfasst Transaktionsprotokolle, wenn Aktualisierungen an Ihrer DB-Instance vorgenommen werden. Sie erhalten Backup-Speicher bis zur Speichergröße Ihrer DB-Instance ohne zusätzliche Kosten.  
Weitere Informationen finden Sie in den folgenden Ressourcen:  
+ [Aktivierung automatisierter Backups](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_WorkingWithAutomatedBackups.html#USER_WorkingWithAutomatedBackups.Enabling)
+ [Entmystifizierung der Amazon RDS-Backup-Speicherkosten](https://aws.amazon.com/blogs/database/demystifying-amazon-rds-backup-storage-costs/)

**Berichtsspalten**  
+ Status
+ Region
+ Ressource
+ Empfohlener Wert
+ Name des Motors
+ Zeitpunkt der letzten Aktualisierung

## Der Amazon RDS-Parameter sync\$1binlog ist ausgeschaltet
<a name="rds-sync-binlog-parameter-off"></a>

**Description**  
Die Synchronisation des Binärprotokolls mit der Festplatte wird erst erzwungen, wenn Transaktions-Commits in Ihrer DB-Instance bestätigt wurden.  
**Wir empfehlen, den Wert des **sync\$1binlog-Parameters** auf 1 zu setzen.**  
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1, AWS Enterprise Support oder AWS Unified Operations Plan können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.
Wenn eine DB-Instance oder ein DB-Cluster gestoppt wird, können Sie sich die Amazon RDS-Empfehlungen innerhalb von 3 bis 5 Tagen ansehen. Trusted Advisor Nach fünf Tagen sind die Empfehlungen nicht mehr verfügbar Trusted Advisor. Um die Empfehlungen anzuzeigen, öffnen Sie die Amazon RDS-Konsole und wählen Sie dann **Empfehlungen** aus.  
Wenn Sie eine DB-Instance oder einen DB-Cluster löschen, sind die mit diesen Instances oder Clustern verknüpften Empfehlungen nicht in Trusted Advisor oder in der Amazon RDS-Managementkonsole verfügbar.

**Prüf-ID**  
`c1qf5bt031`

**Warnungskriterien**  
Gelb: Bei DB-Parametergruppen ist die synchrone binäre Protokollierung deaktiviert.

**Empfohlene Aktion**  
**Setzen Sie den Parameter **sync\$1binlog** auf 1.**

**Weitere Ressourcen**  
Der Parameter **sync\$1binlog** steuert, wie MySQL das Binärprotokoll auf die Festplatte überträgt. Wenn der Wert dieses Parameters auf **1** gesetzt ist, wird die Synchronisation des Binärprotokolls mit der Festplatte aktiviert, bevor Transaktionen festgeschrieben werden. Wenn der Wert dieses Parameters auf **0** gesetzt ist, wird die Synchronisation des Binärprotokolls mit der Festplatte deaktiviert. Normalerweise hängt der MySQL-Server davon ab, dass das Betriebssystem das Binärprotokoll regelmäßig auf die Festplatte überträgt, ähnlich wie bei anderen Dateien. Der Wert des **sync\$1binlog-Parameters**, der auf **0** gesetzt ist, kann die Leistung verbessern. Bei einem Stromausfall oder einem Betriebssystemabsturz verliert der Server jedoch alle festgeschriebenen Transaktionen, die nicht mit den Binärprotokollen synchronisiert wurden.  
Weitere Informationen finden Sie unter [Bewährte Methoden für die Konfiguration von Parametern für Amazon RDS for MySQL, Teil 2: Parameter im Zusammenhang mit der Replikation](https://aws.amazon.com/blogs/database/best-practices-for-configuring-parameters-for-amazon-rds-for-mysql-part-2-parameters-related-to-replication/).

**Berichtsspalten**  
+ Status
+ Region
+ Ressource
+ Name des Parameters
+ Empfohlener Wert
+ Zeitpunkt der letzten Aktualisierung

## Für den RDS-DB-Cluster ist keine Multi-AZ-Replikation aktiviert
<a name="rds-db-cluster-multi-zone-replication-not-enabled"></a>

**Description**  
Prüft, ob in Ihren Amazon-RDS-DB-Clustern die Multi-AZ-Replikation aktiviert ist.  
Ein Multi-AZ-DB-Cluster verfügt über eine Writer-DB-Instance und zwei Reader-DB-Instances in drei separaten Availability Zones. Multi-AZ-DB-Cluster bieten hohe Verfügbarkeit, erhöhte Kapazität für Lese-Workloads und eine geringere Latenz im Vergleich zu Multi-AZ-Bereitstellungen.  
Weitere Informationen finden Sie unter [Erstellen eines Multi-AZ-DB-Clusters](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/create-multi-az-db-cluster.html).  
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1, AWS Enterprise Support oder AWS Unified Operations Plan können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.

**Prüf-ID**  
`c18d2gz161`

**Quelle**  
`AWS Config Managed Rule: rds-cluster-multi-az-enabled`

**Warnungskriterien**  
Gelb: In Ihrem Amazon-RDS-DB-Cluster ist keine Multi-AZ-Replikation konfiguriert

**Empfohlene Aktion**  
Aktivieren Sie die Multi-AZ-DB-Cluster-Bereitstellung, wenn Sie einen Amazon-RDS-DB-Cluster erstellen.  
Weitere Informationen finden Sie unter [Erstellen eines Multi-AZ-DB-Clusters](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/create-multi-az-db-cluster.html).

**Weitere Ressourcen**  
[Multi-AZ-DB-Cluster-Bereitstellungen](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/multi-az-db-clusters-concepts.html)

**Berichtsspalten**  
+ Status
+ Region
+ Ressource
+ AWS Config Regel
+ Eingabeparameter
+ Zeitpunkt der letzten Aktualisierung

## RDS-Multi-AZ-Standby-Instance ist nicht aktiviert
<a name="rds-multi-az-standby-instance"></a>

**Description**  
Überprüft, ob für Ihre Amazon-RDS-DB-Instances ein Multi-AZ-Standby-Replikat konfiguriert ist.  
Amazon RDS Multi-AZ sorgt für eine hohe Verfügbarkeit und Haltbarkeit von Datenbank-Instances, indem Daten auf ein Standby-Replikat in einer anderen Availability Zone repliziert werden. Dies ermöglicht ein automatisches Failover und verbessert die Leistung und Beständigkeit der Daten. Bei einer Multi-AZ-Bereitstellung einer DB-Instance sorgt Amazon RDS für eine automatische Bereitstellung und Verwaltung eines synchronen Standby-Replikats in einer anderen Availability Zone. Die primäre DB-Instance wird synchron über Availability Zones hinweg auf ein Standby-Replikat repliziert, um Datenredundanz bereitzustellen und Latenzspitzen während Systemsicherungen zu minimieren. Wenn Sie eine DB-Instance mit hoher Verfügbarkeit ausführen, verbessert dies die Verfügbarkeit bei geplanten Systemwartungen. Sie kann auch Ihre Datenbanken bei Ausfällen der DB-Instance und bei Nichtverfügbarkeit von Availability Zones schützen.  
Weitere Informationen finden Sie unter [Multi-AZ-DB-Instance-Bereitstellungen](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/Concepts.MultiAZSingleStandby.html).  
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1, AWS Enterprise Support oder AWS Unified Operations Plan können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.

**Prüf-ID**  
`c18d2gz156`

**Quelle**  
`AWS Config Managed Rule: rds-multi-az-support`

**Warnungskriterien**  
Gelb: Für eine Amazon-RDS-DB-Instance ist kein Multi-AZ-Replikat konfiguriert.

**Empfohlene Aktion**  
Aktivieren Sie die Multi-AZ-Bereitstellung, wenn Sie eine Amazon-RDS-DB-Instance erstellen.  
Diese Prüfung kann nicht aus der Ansicht in der Trusted Advisor Konsole ausgeschlossen werden.

**Weitere Ressourcen**  
[Multi-AZ-DB-Instance-Bereitstellungen](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/Concepts.MultiAZSingleStandby.html)

**Berichtsspalten**  
+ Status
+ Region
+ Ressource
+ AWS Config Regel
+ Eingabeparameter
+ Zeitpunkt der letzten Aktualisierung

## Amazon RDS ReplicaLag
<a name="Amazon-RDS-ReplicaLag"></a>

**Description**  
Überprüft, ob die ReplicaLag CloudWatch Metrik für eine RDS-Datenbank-Instance in der letzten Woche über einen betrieblich vertretbaren Schwellenwert gestiegen ist.  
ReplicaLag Die Metrik misst die Anzahl der Sekunden, für die sich eine Read Replica hinter der primären Instance befindet. Eine Verzögerung bei der Replikation tritt auf, wenn die asynchronen Aktualisierungen des Lesereplikats nicht mit den Aktualisierungen in der primären Datenbank-Instance Schritt halten können. Im Falle eines Ausfalls der primären Instance könnten Daten in der Read Replica fehlen, wenn sie über einem betrieblich ReplicaLag vertretbaren Schwellenwert liegen.

**Prüf-ID**  
`Cmsvnj8db1`

**Warnungskriterien**  
+ Rot: Die ReplicaLag Metrik hat mindestens einmal in der Woche 60 Sekunden überschritten.
+ Gelb: Die ReplicaLag Metrik hat in der Woche mindestens einmal 10 Sekunden überschritten.
+ Grün: ReplicaLag weniger als 10 Sekunden.

**Empfohlene Aktion**  
Es gibt mehrere mögliche Ursachen für ReplicaLag einen Anstieg über betriebssichere Werte. Dies kann beispielsweise dadurch verursacht werden, dass vor Kurzem replaced/launched Replikatinstanzen aus älteren Backups erstellt wurden und dass diese Replikate viel Zeit benötigen, um die primäre Datenbankinstanz und die Live-Transaktionen „nachzuholen“. Dies ReplicaLag kann im Laufe der Zeit abnehmen, wenn ein Aufholprozess stattfindet. Ein anderes Beispiel könnte sein, dass die Transaktionsgeschwindigkeit, die in der primären Datenbank-Instance erreicht werden kann, höher ist als der Replikationsprozess oder die Replikatinfrastruktur. Dies ReplicaLag kann im Laufe der Zeit zunehmen, da die Replikation nicht mit der Leistung der Primärdatenbank Schritt hält. Und schließlich kann es vorkommen, dass die Arbeitslast in verschiedenen Zeiträumen überlastet wird, was gelegentlich ReplicaLag zu Verzögerungen führen kannday/month/etc. Ihr Team sollte untersuchen, welche mögliche Ursache zu einem hohen Wert ReplicaLag für die Datenbank beigetragen hat, und eventuell den Datenbankinstanztyp oder andere Merkmale der Arbeitslast ändern, um sicherzustellen, dass die Datenkontinuität auf dem Replikat Ihren Anforderungen entspricht.

**Weitere Ressourcen**  
+ [Arbeiten mit Lesereplikaten in Amazon RDS für PostgreSQL](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_PostgreSQL.Replication.ReadReplicas.html)
+ [Arbeiten mit MySQL-Replikation in Amazon RDS](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_MySQL.Replication.html)
+ [Arbeiten mit MySQL-Lesereplikaten](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_MySQL.Replication.ReadReplicas.html)

**Berichtsspalten**  
+ Status
+ Region
+ DB-Instance-ARN
+ ReplicaLag Metrik

## Der Amazon RDS-Parameter synchronous\$1commit ist ausgeschaltet
<a name="rds-synchronous-commit-parameter-off"></a>

**Description**  
Wenn der Parameter **synchronous\$1commit** ausgeschaltet ist, können Daten bei einem Datenbankabsturz verloren gehen. Die Haltbarkeit der Datenbank ist gefährdet.  
**Es wird empfohlen, den Parameter synchronous\$1commit zu aktivieren.**  
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1, AWS Enterprise Support oder AWS Unified Operations Plan können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.
Wenn eine DB-Instance oder ein DB-Cluster gestoppt wird, können Sie sich die Amazon RDS-Empfehlungen innerhalb von 3 bis 5 Tagen ansehen. Trusted Advisor Nach fünf Tagen sind die Empfehlungen nicht mehr verfügbar Trusted Advisor. Um die Empfehlungen anzuzeigen, öffnen Sie die Amazon RDS-Konsole und wählen Sie dann **Empfehlungen** aus.  
Wenn Sie eine DB-Instance oder einen DB-Cluster löschen, sind die mit diesen Instances oder Clustern verknüpften Empfehlungen nicht in Trusted Advisor oder in der Amazon RDS-Managementkonsole verfügbar.

**Prüf-ID**  
`c1qf5bt026`

**Warnungskriterien**  
Rot: Bei DB-Parametergruppen ist der Parameter **synchronous\$1commit ausgeschaltet**.

**Empfohlene Aktion**  
Aktivieren Sie den Parameter **synchronous\$1commit in Ihren DB-Parametergruppen**.

**Weitere Ressourcen**  
Der Parameter **synchronous\$1commit** definiert den Abschluss des Write-Ahead Logging (WAL) -Prozesses, bevor der Datenbankserver eine erfolgreiche Benachrichtigung an den Client sendet. Dieser Commit wird als asynchroner Commit bezeichnet, da der Client den Commit bestätigt, bevor WAL die Transaktion auf der Festplatte speichert. Wenn der Parameter **synchronous\$1commit** ausgeschaltet ist, können die Transaktionen verloren gehen, die Haltbarkeit der DB-Instance kann beeinträchtigt werden und Daten können verloren gehen, wenn eine Datenbank abstürzt.  
Weitere Informationen finden Sie unter [Logdateien der MySQL-Datenbank](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_LogAccess.Concepts.MySQL.html).

**Berichtsspalten**  
+ Status
+ Region
+ Ressource
+ Name des Parameters
+ Empfohlener Wert
+ Zeitpunkt der letzten Aktualisierung

## Automatisierte Amazon-Redshift-Cluster-Snapshots
<a name="amazon-redshift-cluster-automated-snapshots"></a>

**Description**  
Prüft, ob automatische Snapshots für Ihre Amazon-Redshift-Cluster aktiviert sind.  
Amazon Redshift erstellt in regelmäßigen Abständen inkrementelle Snapshots und verfolgt so Änderungen am Cluster seit dem letzten automatisierten Snapshot nach. Automatisierte Snapshots speichern alle Daten, die erforderlich sind, um einen Cluster anhand eines Snapshots wiederherzustellen. Zum Deaktivieren von automatischen Snapshots setzen Sie den Wert für den Aufbewahrungszeitraum auf null. Sie können automatische Snapshots für RA3 Knotentypen nicht deaktivieren.  
Sie können die gewünschte Mindest- und Höchstdauer der Aufbewahrung mithilfe des **MaxRetentionPeriod**Parameters **MinRetentionPeriod**und Ihrer AWS Config Regeln angeben.  
[Amazon-Redshift-Snapshots und -Sicherungen](https://docs.aws.amazon.com/redshift/latest/mgmt/working-with-snapshots.html)  
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1, AWS Enterprise Support oder AWS Unified Operations Plan können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.

**Prüf-ID**  
`c18d2gz135`

**Quelle**  
`AWS Config Managed Rule: redshift-backup-enabled`

**Warnungskriterien**  
Rot: Amazon Redshift hat keine automatisierten Snapshots, die innerhalb des gewünschten Aufbewahrungszeitraums konfiguriert wurden.

**Empfohlene Aktion**  
Stellen Sie sicher, dass automatische Snapshots für Ihre Amazon-Redshift-Cluster aktiviert sind.  
Weitere Informationen finden Sie unter [Verwalten von Snapshots mithilfe der Konsole](https://docs.aws.amazon.com/redshift/latest/mgmt/managing-snapshots-console.html).

**Weitere Ressourcen**  
[Amazon-Redshift-Snapshots und -Sicherungen](https://docs.aws.amazon.com/redshift/latest/mgmt/working-with-snapshots.html)  
Weitere Informationen finden Sie unter [Arbeiten mit Sicherungen](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_WorkingWithAutomatedBackups.html).

**Berichtsspalten**  
+ Status
+ Region
+ Ressource
+ AWS Config Regel
+ Eingabeparameter
+ Zeitpunkt der letzten Aktualisierung

## Amazon Route 53 gelöschte Integritätsprüfungen
<a name="amazon-route-53-deleted-health-checks"></a>

**Description**  
Prüft auf Ressourcendatensätzen, die mit gelöschten Zustandsprüfungen verbunden sind.  
Route 53 hindert Sie nicht daran, eine Zustandsprüfung zu löschen, die mit einem oder mehreren Ressourceneintragsätzen verbunden ist. Wenn Sie eine Zustandsprüfung löschen, ohne die zugehörigen Ressourceneintragsätze zu aktualisieren, funktioniert die Weiterleitung von DNS-Anfragen für Ihre DNS-Failover-Konfiguration nicht wie vorgesehen.   
Von AWS Diensten erstellte gehostete Zonen werden nicht in Ihren Prüfergebnissen angezeigt.  
Bei dieser Prüfung werden die Ressourcen gemeldet, die anhand der Kriterien gekennzeichnet sind, sowie die Gesamtzahl der bewerteten Ressourcen, einschließlich `OK` Ressourcen. In der Ressourcentabelle sind nur die markierten Ressourcen aufgeführt.

**Prüf-ID**  
`Cb877eB72b`

**Warnungskriterien**  
Gelb: Ein Ressourcendatensatz ist mit einer Zustandsprüfung verknüpft, die gelöscht wurde.

**Empfohlene Aktion**  
Erstellen Sie eine neue Zustandsprüfung und ordnen Sie sie dem Ressourcendatensatz zu. Weitere Informationen finden Sie unter [Erstellen, Aktualisieren und Löschen von Zustandsprüfungen](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/health-checks-creating-deleting.html) und [Hinzufügen von Zustandsprüfungen zu Ressourcendatensätzen](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/health-checks-adding-to-rrsets.html). 

**Weitere Ressourcen**  
+ [Erstellen von Amazon-Route-53-Zustandsprüfungen und Konfigurieren des DNS-Failovers](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/dns-failover.html)
+ [So funktionieren Zustandsprüfungen in einfachen Amazon-Route-53-Konfigurationen](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/dns-failover-simple-configs.html)

**Berichtsspalten**  
+ Name der gehosteten Zone
+ ID der gehosteten Zone
+ Name des Ressourcendatensatzes
+ Typ des Ressourcendatensatzes
+ Kennung des Ressourcendatensatzes

## Amazon Route 53 Failover-Ressourceneintragsätze
<a name="amazon-route-53-failover-resource-record-sets"></a>

**Description**  
Prüft auf Amazon Route 53 Failover-Ressourceneintragsätze, die eine Fehlkonfiguration aufweisen.   
Wenn Amazon Route 53 Zustandsprüfungen feststellen, dass die primäre Ressource ungesund ist, antwortet Amazon Route 53 auf Anfragen mit einem sekundären Backup-Ressourceneintragsatz. Sie müssen korrekt konfigurierte primäre und sekundäre Ressourceneintragsätze erstellen, damit das Failover funktioniert.   
Von AWS Diensten erstellte gehostete Zonen werden in Ihren Prüfergebnissen nicht angezeigt.   
Bei dieser Prüfung werden die Ressourcen gemeldet, die anhand der Kriterien gekennzeichnet sind, sowie die Gesamtzahl der bewerteten Ressourcen, einschließlich `OK` Ressourcen. In der Ressourcentabelle sind nur die markierten Ressourcen aufgeführt.

**Prüf-ID**  
`b73EEdD790`

**Warnungskriterien**  
+ Gelb: Ein primärer Failover-Ressourcendatensatz hat keinen entsprechenden sekundären Ressourcendatensatz.
+ Gelb: Ein sekundärer Failover-Ressourcendatensatz hat keinen entsprechenden primären Ressourcendatensatz.
+ Gelb: Primäre und sekundäre Ressourcendatensätze mit demselben Namen werden derselben Zustandsprüfung zugeordnet. 

**Empfohlene Aktion**  
 Wenn ein Failover-Ressourcensatz fehlt, erstellen Sie den entsprechenden Ressourcendatensatz. Weitere Informationen finden Sie unter [Erstellen von Failover-Ressourcendatensätzen](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/creating-failover-rrsets.html).  
Wenn Ihre Ressourcendatensätze derselben Zustandsprüfung zugeordnet sind, erstellen Sie für jeden einzelnen eine separate Zustandsprüfung. Weitere Informationen finden Sie unter [Erstellen, Aktualisieren und Löschen von Zustandsprüfungen](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/health-checks-creating-deleting.html). 

**Weitere Ressourcen**  
[Erstellen von Amazon-Route-53-Zustandsprüfungen und Konfigurieren des DNS-Failovers](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/dns-failover.html)

**Berichtsspalten**  
+ Name der gehosteten Zone
+ ID der gehosteten Zone
+ Name des Ressourcendatensatzes
+ Typ des Ressourcendatensatzes
+ Grund

## Amazon Route 53 Hohe TTL Ressourceneintragsätze
<a name="amazon-route-53-high-ttl-resource-record-sets"></a>

**Description**  
Sucht nach Ressourcendatensätzen, die von einem niedrigeren Wert time-to-live (TTL) profitieren können.   
TTL ist die Anzahl der Sekunden, die ein Ressourceneintragsatz von DNS-Auflösern zwischengespeichert wird. Wenn Sie eine lange TTL angeben, dauert es länger, bis DNS-Resolver aktualisierte DNS-Einträge anfordern, was zu unnötigen Verzögerungen bei der Umleitung des Datenverkehrs führen kann (z. B. wenn DNS-Failover einen Ausfall eines Ihrer Endpunkte erkennt und darauf reagiert). Bei dieser Prüfung werden nur Datensätze geprüft, für die eine Failover-Richtlinie gilt oder wenn eine zugehörige Integritätsprüfung vorliegt.   
Von AWS Diensten erstellte gehostete Zonen werden nicht in Ihren Prüfergebnissen angezeigt.  
Bei dieser Prüfung werden die Ressourcen gemeldet, die anhand der Kriterien gekennzeichnet sind, sowie die Gesamtzahl der bewerteten Ressourcen, einschließlich `OK` Ressourcen. In der Ressourcentabelle sind nur die markierten Ressourcen aufgeführt.

**Prüf-ID**  
`C056F80cR3`

**Warnungskriterien**  
+ Gelb: Ein Ressourcendatensatz, dessen Routing-Richtlinie Failover ist, hat eine TTL von mehr als 60 Sekunden.
+ Grün: Ein Ressourceneintrag hat entweder keine Failover-Richtlinie oder eine Failover-Richtlinie mit einer TTL von weniger als 60.

**Empfohlene Aktion**  
Geben Sie einen TTL-Wert von 60 Sekunden für die aufgelisteten Ressourcendatensätze ein. Weitere Informationen finden Sie unter [Arbeiten mit Ressourcendatensätzen](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/rrsets-working-with.html).

**Weitere Ressourcen**  
[Erstellen von Amazon-Route-53-Zustandsprüfungen und Konfigurieren des DNS-Failovers](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/dns-failover.html)

**Berichtsspalten**  
+ Status
+ Name der gehosteten Zone
+ ID der gehosteten Zone
+ Name des Ressourcendatensatzes
+ Typ des Ressourcendatensatzes
+ ID des Ressourcendatensatzes
+ TTL

## Amazon Route 53-Namenserver-Delegationen
<a name="amazon-route-53-name-server-delegations"></a>

**Description**  
Prüft auf von Amazon Route 53 gehosteten Zonen, für die Ihr Domain-Registrar oder DNS nicht die richtigen Route 53-Namenserver verwendet.   
Wenn Sie eine gehostete Zone erstellen, weist Route 53 einen Delegationssatz von vier Namenservern zu. Die Namen dieser Server lauten ns- *\$1\$1\$1* .awsdns- *\$1\$1* .com, .net, .org und .co.uk, wobei *\$1\$1\$1* und in der Regel für unterschiedliche Zahlen stehen. *\$1\$1* Bevor Route 53 DNS-Anfragen für Ihre Domain weiterleiten kann, müssen Sie die Nameserverkonfiguration Ihres Registrars aktualisieren, um die Nameserver zu entfernen, die der Registrar zugewiesen hat. Anschließend müssen Sie alle vier Nameserver in den Route 53-Delegationssatz aufnehmen. Um eine maximale Verfügbarkeit zu erreichen, müssen Sie alle vier Route 53-Namenserver hinzufügen.  
Von AWS Diensten erstellte gehostete Zonen werden in Ihren Prüfergebnissen nicht angezeigt.  
Bei dieser Prüfung werden die Ressourcen gemeldet, die anhand der Kriterien gekennzeichnet sind, sowie die Gesamtzahl der bewerteten Ressourcen, einschließlich `OK` Ressourcen. In der Ressourcentabelle sind nur die markierten Ressourcen aufgeführt.

**Prüf-ID**  
`cF171Db240`

**Warnungskriterien**  
Gelb: Eine gehostete Zone, für die die Domainvergabestelle nicht alle vier Route 53-Namenserver im Delegierungssatz verwendet.

**Empfohlene Aktion**  
Fügen Sie Nameserver-Datensätze bei Ihrer Vergabestelle oder mit dem aktuellen DNS-Service hinzu oder aktualisieren Sie sie, damit Ihre Domain alle vier Nameserver in Ihrem Route-53-Delegationssatz enthält. Informationen zu diesen Werten finden Sie unter [Das Abrufen der Nameserver für eine öffentliche gehostete Zone](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/GetInfoAboutHostedZone.html). Hinweise zum Hinzufügen oder Aktualisieren von Nameserver-Datensätzen finden Sie unter [Verwendung von Amazon Route 53 als DNS-Service für eine Subdomain ohne Migration der übergeordneten Domain](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/creating-migrating.html).

**Weitere Ressourcen**  
[Arbeiten mit gehosteten Zonen](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/AboutHZWorkingWith.html)

**Berichtsspalten**  
+ Name der gehosteten Zone
+ ID der gehosteten Zone
+ Anzahl der verwendeten Nameserver-Delegationen

## Amazon Route 53 Resolver Redundanz der Endpunkt-Verfügbarkeitszone
<a name="amazon-route53-resolver-endpoint-availability-zone-redundancy"></a>

**Description**  
Überprüft, ob Ihre Dienstkonfiguration aus Redundanzgründen IP-Adressen in mindestens zwei Availability Zones (AZs) angegeben hat. Eine Availability Zone ist ein eigenständiger Standort, der vor Ausfällen in anderen Zonen geschützt ist. Indem Sie mehrere IP-Adressen AZs in derselben Region angeben, können Sie dazu beitragen, Ihre Anwendungen vor einem einzigen Ausfallpunkt zu schützen.

**Prüf-ID**  
`Chrv231ch1`

**Warnungskriterien**  
+ Gelb: IP-Adressen werden nur in einer Availability Zone angegeben
+ Grün: IP-Adressen werden in mindestens zwei angegeben AZs

**Empfohlene Aktion**  
Geben Sie zu Redundanzzwecken IP-Adressen in mindestens zwei Availability Zones an.

**Weitere Ressourcen**  
+ Wenn Sie benötigen, dass immer mehr als ein Endpunkt der elastic network interface verfügbar ist, empfehlen wir, mindestens eine weitere Netzwerkschnittstelle zu erstellen, als Sie benötigen, um sicherzustellen, dass zusätzliche Kapazitäten für die Handhabung möglicher Überspannungen verfügbar sind. Die zusätzliche Netzwerkschnittstelle stellt auch die Verfügbarkeit während des Servicebetriebs wie Wartung oder Upgrades sicher.
+ [Hohe Verfügbarkeit für Resolver-Endpunkte](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/best-practices-resolver-endpoint-high-availability.html)

**Berichtsspalten**  
+ Status
+ Region
+ ARN-Ressourcen
+ Anzahl von AZs

## Replikation des Amazon-S3-Buckets ist nicht aktiviert
<a name="amazon-s3-bucket-replication-not-enabled"></a>

**Description**  
Überprüft, ob in Ihren Amazon-S3-Buckets Replikationsregeln für regionsübergreifende Replikation, Replikation in derselben Region oder für beides aktiviert sind.  
Replikation ist das automatische, asynchrone Kopieren von Objekten zwischen Buckets in derselben oder verschiedenen Regionen. AWS Sie kopiert neu erstellte Objekte und Objektaktualisierungen aus einem Quell-Bucket in einen Ziel-Bucket oder mehrere Ziel-Buckets. Verwenden Sie die Amazon-S3-Bucket-Replikation, um die Resilienz und Konformität Ihrer Anwendungen und Datenspeicher zu verbessern.  
Weitere Informationen finden Sie unter [Replizieren von Objekten](https://docs.aws.amazon.com/AmazonS3/latest/userguide/replication.html).  
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1, AWS Enterprise Support oder AWS Unified Operations Plan können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.

**Prüf-ID**  
`c18d2gz119`

**Quelle**  
`AWS Config Managed Rule: s3-bucket-replication-enabled`

**Warnungskriterien**  
Gelb: Die Amazon-S3-Bucket-Replikationsregeln sind nicht für die regionsübergreifende Replikation, die Replikation in derselben Region oder für beides aktiviert.

**Empfohlene Aktion**  
Aktivieren Sie die Amazon-S3-Bucket-Replikationsregeln, um die Resilienz und Konformität Ihrer Anwendungen und Datenspeicher zu verbessern.  
Weitere Informationen finden Sie unter [Anzeigen Ihrer Backup-Jobs und Wiederherstellungspunkte](https://docs.aws.amazon.com/aws-backup/latest/devguide/view-protected-resources.html) und [Einrichten der Replikation](https://docs.aws.amazon.com/AmazonS3/latest/userguide/replication-how-setup.html).

**Weitere Ressourcen**  
[Anleitungen: Beispiele zum Konfigurieren der Replikation](https://docs.aws.amazon.com/AmazonS3/latest/userguide/replication-example-walkthroughs.html)

**Berichtsspalten**  
+ Status
+ Region
+ Ressource
+ AWS Config Regel
+ Eingabeparameter
+ Zeitpunkt der letzten Aktualisierung

## Amazon S3 Bucket-Versioning
<a name="amazon-s3-bucket-versioning"></a>

**Description**  
Prüft auf Amazon Simple Storage Service-Buckets, bei denen die Versioning nicht aktiviert ist oder die Versionierung ausgesetzt wurde.   
Wenn die Versioning aktiviert ist, können Sie sowohl unbeabsichtigte Benutzeraktionen als auch Anwendungsfehler problemlos beheben. Mit Versioning können Sie jede Version eines Objekts, das in einem Bucket gespeichert ist, aufbewahren, abrufen und wiederherstellen. Sie können Lebenszyklusregeln verwenden, um alle Versionen Ihrer Objekte sowie die damit verbundenen Kosten zu verwalten, indem Sie Objekte automatisch in der Speicherklasse Glacier archivieren. Die Regeln können auch so konfiguriert werden, dass Versionen Ihrer Objekte nach einem bestimmten Zeitraum entfernt werden. Sie können auch eine Multi-Faktor-Authentifizierung (MFA) für alle Objektlöschungen oder Konfigurationsänderungen an Ihren Buckets verlangen.   
Die Versioning kann nicht mehr deaktiviert werden, nachdem sie aktiviert wurde. Sie kann jedoch ausgesetzt werden, so dass keine neuen Versionen von Objekten erstellt werden können. Die Verwendung der Versioning kann Ihre Kosten für Amazon S3 erhöhen, da Sie für die Speicherung mehrerer Versionen eines Objekts bezahlen.

**Prüf-ID**  
`R365s2Qddf`

**Warnungskriterien**  
+ Grün: Versioning ist für den Bucket aktiviert.
+ Gelb: Versioning ist für den Bucket aktiviert.
+ Gelb: Versionierung ist für den Bucket ausgesetzt.
+ Gelb: Trusted Advisor hat keinen Zugriff auf die Validierung der Versionierung.

**Empfohlene Aktion**  
Aktivieren Sie das Bucket-Versioning für die meisten Buckets, um versehentliches Löschen oder Überschreiben zu verhindern. Weitere Informationen finden Sie unter [Verwenden des Versioning](https://docs.aws.amazon.com/AmazonS3/latest/dev/Versioning.html) und [Aktivieren des Versioning für Buckets](https://docs.aws.amazon.com/AmazonS3/latest/dev/manage-versioning-examples.html).  
Wenn das Bucket-Versioning ausgesetzt ist, sollten Sie es erneut aktivieren. Informationen zum Verwalten von Objekten in einem Bucket mit ausgesetztem Versioning finden Sie unter [Arbeiten mit Objekten in einem Bucket mit ausgesetztem Versioning](https://docs.aws.amazon.com/AmazonS3/latest/dev/VersionSuspendedBehavior.html).  
Wenn das Versioning aktiviert oder ausgesetzt ist, können Sie Lebenszyklus-Konfigurationsregeln definieren, um bestimmte Objektversionen als abgelaufen zu kennzeichnen oder nicht benötigte Objektversionen dauerhaft zu entfernen. Weitere Informationen hierzu finden Sie im Abschnitt [Objektlebenszyklusverwaltung](https://docs.aws.amazon.com/AmazonS3/latest/dev/object-lifecycle-mgmt.html).  
MFA Delete erfordert zusätzliche Authentifizierung, wenn der Versioning-Status des Buckets geändert wird oder Versionen eines Objekts gelöscht werden. Der Benutzer muss Anmeldeinformationen und einen Code von einem zugelassenen Authentifizierungsgerät eingeben. Weitere Informationen finden Sie unter [MFA Delete (MFA-Löschung)](https://docs.aws.amazon.com/AmazonS3/latest/dev/Versioning.html#MultiFactorAuthenticationDelete).

**Weitere Ressourcen**  
[Arbeiten mit Buckets](https://docs.aws.amazon.com/AmazonS3/latest/UG/BucketOperations.html)

**Berichtsspalten**  
+ Status
+ Region
+ Bucket-Name
+ Versionsverwaltung
+ MFA Delete aktiviert

## Application Load Balancer, Network Load Balancer und Gateway Load Balancer, die sich nicht über mehrere Availability Zones erstrecken
<a name="application-network-load-balancers-not-span-multi-az"></a>

**Description**  
Prüft, ob Ihre Load Balancer (Application Load Balancer, Network Load Balancer und Gateway Load Balancer) mit Subnetzen in mehreren Availability Zones konfiguriert sind.  
Sie können die gewünschten Mindestverfügbarkeitszonen in den **minAvailabilityZones**Parametern Ihrer AWS Config Regeln angeben.  
Weitere Informationen finden Sie unter [Availability Zones für Ihren Application Load Balancer](https://docs.aws.amazon.com/elasticloadbalancing/latest/application/load-balancer-subnets.html), [Availability Zones – Network Load Balancer](https://docs.aws.amazon.com/elasticloadbalancing/latest/network/network-load-balancers.html#availability-zones) und [Erstellen eines Gateway Load Balancers](https://docs.aws.amazon.com/elasticloadbalancing/latest/gateway/create-load-balancer.html).  
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1, AWS Enterprise Support oder AWS Unified Operations Plan können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.

**Prüf-ID**  
`c18d2gz169`

**Quelle**  
`AWS Config Managed Rule: elbv2-multiple-az`

**Warnungskriterien**  
Gelb: Application Load Balancer, Network Load Balancer und Gateway Load Balancer, die mit Subnetzen in weniger als zwei Availability Zones konfiguriert sind.

**Empfohlene Aktion**  
 Konfigurieren Sie Ihre Application Load Balancer, Network Load Balancer und Gateway Load Balancer mit Subnetzen in mehreren Availability Zones.

**Weitere Ressourcen**  
[Availability Zones für Ihren Application Load Balancer](https://docs.aws.amazon.com/elasticloadbalancing/latest/application/load-balancer-subnets.html)  
[Availability Zones (Elastic Load Balancing)](https://docs.aws.amazon.com/elasticloadbalancing/latest/network/network-load-balancers.html#availability-zones)  
[Erstellen eines Gateway Load Balancers](https://docs.aws.amazon.com/elasticloadbalancing/latest/gateway/create-load-balancer.html)

**Berichtsspalten**  
+ Status
+ Region
+ Ressource
+ AWS Config Regel
+ Eingabeparameter
+ Zeitpunkt der letzten Aktualisierung

## Auto Scaling IPs in Subnetzen verfügbar
<a name="auto-scaling-available-ips-in-subnets"></a>

**Description**  
 Überprüft, ob in den Zielsubnetzen IPs noch genügend verfügbar sind. Wenn ausreichend IPs verfügbar ist, wäre es hilfreich, wenn die Auto Scaling Group ihre maximale Größe erreicht hat und zusätzliche Instances gestartet werden müssen.

**Prüf-ID**  
`Cjxm268ch1`

**Warnungskriterien**  
+ Rot: Die maximale Anzahl von Instances und IP-Adressen, die von einer Auto-Scaling-Gruppe erstellt werden könnten, übersteigt die Anzahl der verbleibenden IP-Adressen in den konfigurierten Subnetzen.
+ Grün: Es sind ausreichend IP-Adressen für den verbleibenden Umfang verfügbar, der in der Auto-Scaling-Gruppe möglich ist.

**Empfohlene Aktion**  
Erhöhen Sie die Anzahl der verfügbaren IP-Adressen. 

**Berichtsspalten**  
+ Status
+ Region
+ ARN-Ressourcen
+ Maximale Anzahl an Instances, die erstellt werden können
+ Anzahl der verfügbaren Instances

## Auto-Scaling-Gruppe Zustandsprüfungen
<a name="auto-scaling-group-health-check"></a>

**Description**  
Untersucht die Konfiguration der Zustandsprüfung für Auto-Scaling-Gruppen.   
Wenn Elastic Load Balancing für eine Auto-Scaling-Gruppe verwendet wird, wird empfohlen, eine Elastic Load Balancing-Zustandsprüfung zu aktivieren. Wenn keine Elastic Load Balancing-Zustandsprüfung verwendet wird, kann Auto-Scaling nur auf den Zustand der Amazon Elastic Compute Cloud (Amazon EC2)-Instance reagieren. Auto-Scaling wirkt sich nicht auf die Anwendung aus, die auf der Instance läuft.

**Prüf-ID**  
`CLOG40CDO8`

**Warnungskriterien**  
+ Gelb: Einer Auto-Scaling-Gruppe ist ein Load Balancer zugeordnet, aber die Zustandsprüfung für Elastic-Load-Balancing ist nicht aktiviert.
+ Gelb: Einer Auto-Scaling-Gruppe ist kein Load Balancer zugeordnet, aber die Zustandsprüfung für Elastic-Load-Balancing ist aktiviert.

**Empfohlene Aktion**  
Wenn der Auto-Scaling-Gruppe ein Load Balancer zugeordnet ist, die Zustandsprüfung für Elastic Load Balancing jedoch nicht aktiviert ist, finden Sie weitere Informationen unter [Hinzufügen von Zustandsprüfungen für Elastic-Load-Balancing zu einer Auto-Scaling-Gruppe](https://docs.aws.amazon.com/AutoScaling/latest/DeveloperGuide/as-add-elb-healthcheck.html).  
Wenn die Zustandsprüfung für Elastic-Load-Balancing aktiviert ist, aber der Auto-Scaling-Gruppe kein Load Balancer zugeordnet ist, finden Sie weitere Informationen unter [Set Up an Auto-Scaled and Load-Balanced Application](https://docs.aws.amazon.com/AutoScaling/latest/DeveloperGuide/as-register-lbs-with-asg.html) (Einrichten einer Auto-Scaling-Anwendung mit Load Balancing).

**Weitere Ressourcen**  
[Benutzerhandbuch für Amazon EC2 Auto Scaling](https://docs.aws.amazon.com/autoscaling/ec2/userguide/)

**Berichtsspalten**  
+ Status
+ Region
+ Name der Auto-Scaling-Gruppe
+ Load Balancer zugeordnet
+ Zustandsprüfung

## Auto-Scaling-Gruppe-Ressourcen
<a name="auto-scaling-group-resources"></a>

**Description**  
Überprüft die Verfügbarkeit von Ressourcen, die mit Ihren Startkonfigurationen, Startvorlagen und Ihren Auto Scaling Scaling-Gruppen verknüpft sind.   
Auto-Scaling-Gruppen, die auf nicht verfügbare Ressourcen verweisen, können keine neuen Amazon-Elastic-Compute-Cloud(Amazon EC2)-Instances starten. Bei richtiger Konfiguration bewirkt Auto-Scaling, dass die Anzahl der Amazon-EC2-Instances bei Bedarfsspitzen nahtlos erhöht und bei Bedarfstiefs automatisch verringert wird. Auto Scaling Scaling-Gruppen und configurations/launch Startvorlagen, die auf nicht verfügbare Ressourcen verweisen, funktionieren nicht wie vorgesehen.  
Bei dieser Prüfung werden die Ressourcen, die anhand der Kriterien gekennzeichnet sind, sowie die Gesamtzahl der bewerteten Ressourcen, einschließlich `OK` Ressourcen, gemeldet. In der Ressourcentabelle sind nur die markierten Ressourcen aufgeführt.

**Prüf-ID**  
`8CNsSllI5v`

**Warnungskriterien**  
+ Rot: Einer Auto-Scaling-Gruppe ist ein gelöschter Load Balancer zugeordnet.
+ Rot: Eine Startkonfiguration ist einem gelöschten Amazon Machine Image (AMI) zugeordnet.
+ Rot: Eine Startvorlage ist mit einem gelöschten Amazon Machine Image (AMI) verknüpft.

**Empfohlene Aktion**  
Wenn der Load Balancer gelöscht wurde, erstellen Sie entweder einen neuen Load Balancer oder eine neue Zielgruppe und ordnen Sie sie dann der Auto Scaling Scaling-Gruppe zu. Oder erstellen Sie eine neue Auto Scaling Scaling-Gruppe ohne den Load Balancer. Informationen zum Erstellen einer neuen Auto-Scaling-Gruppe mit einem neuen Load Balancer finden Sie unter [Set Up an Auto-Scaled and Load-Balanced Application](https://docs.aws.amazon.com/AutoScaling/latest/DeveloperGuide/as-register-lbs-with-asg.html) (Einrichten einer Auto-Scaling-Anwendung mit Load Balancer). Informationen zum Erstellen einer neuen Auto-Scaling-Gruppe ohne Load Balancer finden Sie unter „Create Auto Scaling Group“ (Erstellen einer Auto-Scaling-Gruppe) in [Getting Started With Auto Scaling Using the Console](https://docs.aws.amazon.com/AutoScaling/latest/DeveloperGuide/USBasicSetup-Console.html) (Erste Schritte mit Auto Scaling mit der Konsole).  
Wenn das AMI gelöscht wurde, erstellen Sie eine neue Startkonfiguration oder Startvorlagenversion mit einem gültigen AMI und ordnen Sie es einer Auto Scaling Scaling-Gruppe zu. Informationen zum Erstellen einer neuen Startkonfiguration finden Sie unter [Erstellen einer Startkonfiguration](https://docs.aws.amazon.com/autoscaling/ec2/userguide/create-launch-config.html) im *Amazon EC2 Auto Scaling Scaling-Benutzerhandbuch*. Informationen zum Erstellen einer Startvorlage finden Sie unter Erstellen einer [Startvorlage für eine Auto Scaling Scaling-Gruppe](https://docs.aws.amazon.com/autoscaling/ec2/userguide/create-launch-template.html) im *Amazon EC2 Auto Scaling Scaling-Benutzerhandbuch*.  
Aus Sicherheitsgründen enthalten die Prüfergebnisse keine Ressourcen, auf die mithilfe von AWS Systems Manager Parametern in der Startvorlage verwiesen wird.
Wenn Ihre Startvorlagen einen AWS Systems Manager Parameter enthalten, der eine Amazon Machine Image (AMI) -ID enthält, überprüfen Sie die Startvorlage, um sicherzustellen, dass die Parameter auf eine gültige AMI-ID verweisen, oder nehmen Sie die entsprechenden Änderungen im AWS Systems Manager Parameterspeicher vor. Weitere Informationen finden Sie unter [Verwenden von AWS Systems Manager Parametern anstelle von AMI IDs](https://docs.aws.amazon.com/autoscaling/ec2/userguide/using-systems-manager-parameters.html) im *Amazon EC2 Auto Scaling Scaling-Benutzerhandbuch*.

**Weitere Ressourcen**  
+ [Fehlerbehebung bei Auto Scaling: Amazon EC2 AMIs](https://docs.aws.amazon.com/AutoScaling/latest/DeveloperGuide/ts-as-ami.html)
+ [Fehlerbehebung bei Auto Scaling: Load-Balancer-Konfiguration](https://docs.aws.amazon.com/AutoScaling/latest/DeveloperGuide/ts-as-loadbalancer.html)
+ [Benutzerhandbuch für Amazon EC2 Auto Scaling](https://docs.aws.amazon.com/autoscaling/latest/userguide/)
+ [Verwenden Sie AWS Systems Manager Parameter anstelle von AMI IDs](https://docs.aws.amazon.com/autoscaling/ec2/userguide/using-systems-manager-parameters.html)

**Berichtsspalten**  
+ Status
+ Region
+ Name der Auto-Scaling-Gruppe
+ Starttyp
+ Ressourcentyp
+ Ressourcenname

## AWS CloudHSM Cluster, auf denen HSM-Instanzen in einer einzigen AZ ausgeführt werden
<a name="aws-cloudhsm-clusters-running-hsm-instances-in-a-single-az"></a>

**Description**  
Überprüft Ihre Cluster, die HSM-Instances in einer einzigen Availability Zone (AZ) ausführen. Diese Prüfung warnt Sie, wenn bei Ihren Clustern das Risiko besteht, dass sie nicht über das neueste Backup verfügen.  
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1, AWS Enterprise Support oder AWS Unified Operations Plan können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.

**Prüf-ID**  
`hc0dfs7601`

**Warnungskriterien**  
+ Gelb: Auf einem CloudHSM-Cluster werden alle HSM-Instances in einer einzigen Availability Zone für mehr als 1 Stunde ausgeführt.
+ Grün: Auf einem CloudHSM-Cluster werden alle HSM-Instances in mindestens zwei verschiedenen Availability Zones ausgeführt.

**Empfohlene Aktion**  
Erstellen Sie mindestens eine weitere Instance für den Cluster in einer anderen Availability Zone.

**Weitere Ressourcen**  
[Bewährte Methoden für AWS CloudHSM](https://docs.aws.amazon.com/cloudhsm/latest/userguide/best-practices.html)

**Berichtsspalten**  
+ Status
+ Region
+ Cluster ID
+ Anzahl der HSM-Instances
+ Zeitpunkt der letzten Aktualisierung

## Direct Connect Ausfallsicherheit des Standorts
<a name="amazon-direct-connect-location-resiliency"></a>

**Description**  
Überprüft die Belastbarkeit der für die Connect Ihrem Standort und jedem Direct Connect-Gateway oder Virtual Private Gateway Direct Connect verwendeten Geräte.  
Diese Prüfung warnt Sie, wenn ein Direct Connect-Gateway oder ein Virtual Private Gateway nicht mit virtuellen Schnittstellen an mindestens zwei verschiedenen Direct Connect-Standorten konfiguriert ist. Mangelnde Standortstabilität kann zu unerwarteten Ausfallzeiten während der Wartung, einem Glasfaserausfall, einem Geräteausfall oder einem kompletten Standortausfall führen.  
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.
Direct Connect wird mit Transit Gateway unter Verwendung des Direct Connect-Gateways implementiert.

**Prüf-ID**  
`c1dfpnchv2`

**Warnungskriterien**  
Rot: Das Direct Connect-Gateway oder Virtual Private Gateway ist mit einer oder mehreren virtuellen Schnittstellen auf einem einzigen Direct Connect-Gerät konfiguriert.  
Gelb: Das Direct Connect-Gateway oder Virtual Private Gateway ist mit virtuellen Schnittstellen für mehrere Direct Connect-Geräte an einem einzigen Direct Connect-Standort konfiguriert.  
Grün: Das Direct Connect-Gateway oder Virtual Private Gateway ist mit virtuellen Schnittstellen an zwei oder mehr unterschiedlichen Direct Connect-Standorten konfiguriert.

**Empfohlene Aktion**  
Um die Stabilität von Direct Connect-Standorten zu erhöhen, können Sie das Direct Connect-Gateway oder das Virtual Private Gateway so konfigurieren, dass es Connect zu mindestens zwei unterschiedlichen Direct Connect-Standorten herstellt. Weitere Informationen finden Sie unter [Direct Connect Resilienz-Empfehlung](https://aws.amazon.com/directconnect/resiliency-recommendation/).

**Weitere Ressourcen**  
[Direct Connect Empfehlungen zur Resilienz](https://aws.amazon.com/directconnect/resiliency-recommendation/)  
[Direct Connect Failover-Test](https://docs.aws.amazon.com/directconnect/latest/UserGuide/resiliency_failover.html)

**Berichtsspalten**  
+ Status
+ Region
+ Zeitpunkt der letzten Aktualisierung
+ Status der Resilienz 
+ Speicherort
+ Verbindungs-ID
+ Gateway-ID

## AWS Lambda funktioniert, ohne dass eine Warteschlange für unzustellbare Briefe konfiguriert ist
<a name="aws-lambda-functions-without-dlq"></a>

**Description**  
Prüft, ob eine AWS Lambda Funktion mit einer Warteschlange für unzustellbare Briefe konfiguriert ist.  
Eine Warteschlange für unzustellbare Nachrichten ist eine Funktion AWS Lambda , mit der Sie fehlgeschlagene Ereignisse erfassen und analysieren können, sodass Sie diese Ereignisse entsprechend behandeln können. Ihr Code kann eine Ausnahme oder eine Zeitüberschreitung auslösen oder bewirken, dass der Speicher knapp wird, was zu fehlgeschlagenen asynchronen Ausführungen Ihrer Lambda-Funktion führt. In einer Warteschlange für unzustellbare Nachrichten werden Nachrichten von fehlgeschlagenen Aufrufen gespeichert, sodass die Nachrichten verarbeitet und Fehler behoben werden können.  
Sie können die Warteschlangenressource für unzustellbare Briefe, die Sie überprüfen möchten, mithilfe des Parameters **dlqArns** in Ihren Regeln angeben. AWS Config   
Weitere Informationen finden Sie unter [Warteschlangen für unzustellbare Nachrichten](https://docs.aws.amazon.com/lambda/latest/dg/invocation-async.html#invocation-dlq).  
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1, AWS Enterprise Support oder AWS Unified Operations Plan können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.

**Prüf-ID**  
`c18d2gz182`

**Quelle**  
`AWS Config Managed Rule: lambda-dlq-check`

**Warnungskriterien**  
Gelb: Für die AWS Lambda Funktion wurde keine Warteschlange für unzustellbare Briefe konfiguriert.

**Empfohlene Aktion**  
Stellen Sie sicher, dass Ihre AWS Lambda Funktionen über eine Warteschlange für unzustellbare Briefe verfügen, die so konfiguriert ist, dass die Nachrichtenverarbeitung für alle fehlgeschlagenen asynchronen Aufrufe gesteuert wird.  
Weitere Informationen finden Sie unter [Warteschlangen für unzustellbare Nachrichten](https://docs.aws.amazon.com/lambda/latest/dg/invocation-async.html#invocation-dlq).

**Weitere Ressourcen**  
+ [Robustes Design für serverlose Anwendung mit AWS-Lambda-Funktion für Warteschlangen für unzustellbare Nachrichten](https://aws.amazon.com/blogs/compute/robust-serverless-application-design-with-aws-lambda-dlq/)

**Berichtsspalten**  
+ Status
+ Region
+ Ressource
+ AWS Config Regel
+ Eingabeparameter
+ Zeitpunkt der letzten Aktualisierung

## AWS Lambda Ziele für Ereignisse bei einem Ausfall
<a name="AWS-Lambda-On-Failure-Event-Destinations"></a>

**Description**  
 Überprüft, ob für Lambda-Funktionen in Ihrem Konto ein Ereignisziel bei einem Ausfall oder eine Warteschlange für unzustellbare Nachrichten für asynchrone Aufrufe konfiguriert ist, sodass Datensätze von fehlgeschlagenen Aufrufen zur weiteren Untersuchung oder Verarbeitung an ein Ziel weitergeleitet werden können.  
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1, AWS Enterprise Support oder AWS Unified Operations Plan können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.

**Prüf-ID**  
`c1dfprch05`

**Warnungskriterien**  
+ Gelb: Für die Funktion ist kein Ereignisziel bei einem Ausfall oder eine Warteschlange für unzustellbare Nachrichten konfiguriert.

**Empfohlene Aktion**  
Richten Sie das Ereignisziel bei einem Ausfall oder eine Warteschlange für unzustellbare Nachrichten für Ihre Lambda-Funktionen ein, um fehlgeschlagene Aufrufe zusammen mit anderen Details an einen der verfügbaren AWS-Ziel-Services zur weiteren Fehlersuche oder Verarbeitung zu senden.

**Weitere Ressourcen**  
+ [Asynchroner Aufruf](https://docs.aws.amazon.com/lambda/latest/dg/invocation-async.html)
+ [AWS Lambda Ziele im Falle eines Fehlers](https://aws.amazon.com/blogs/compute/introducing-aws-lambda-destinations/)

**Berichtsspalten**  
+ Status
+ Region
+ Die Funktion mit der Version, die markiert ist.
+ Der Prozentsatz der am aktuellen Tag verworfenen asynchronen Anforderungen
+ Asynchrone Anforderungen am aktuellen Tag
+ Durchschnittlicher Prozentsatz der täglich verworfenen asynchronen Anforderungen
+ Durchschnittliche tägliche asynchrone Anforderungen
+ Zeitpunkt der letzten Aktualisierung

## AWS Lambda VPC-fähige Funktionen ohne Multi-AZ-Redundanz
<a name="aws-lambda-vpc-enabled-functions-without-multi-az-redundancy"></a>

**Description**  
Überprüft die \$1LATEST-Version von VPC-fähigen Lambda-Funktionen, die anfällig für Dienstunterbrechungen in einer einzelnen Availability Zone sind. Es hat sich bewährt, dass VPC-fähige Funktionen mit mehreren Availability Zones verbunden sind, um eine hohe Verfügbarkeit zu gewährleisten.  
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1, AWS Enterprise Support oder AWS Unified Operations Plan können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.

**Prüf-ID**  
`L4dfs2Q4C6`

**Warnungskriterien**  
Gelb: Die \$1LATEST-Version einer VPC-fähigen Lambda-Funktion ist mit Subnetzen in einer einzigen Availability Zone verbunden.

**Empfohlene Aktion**  
Wählen Sie bei der Konfiguration von Funktionen für den Zugriff auf Ihre VPC Subnetze in mehreren Availability Zones aus, um eine hohe Verfügbarkeit sicherzustellen.

**Weitere Ressourcen**  
+ [Konfigurieren einer Lambda-Funktion für den Zugriff auf Ressourcen in einer VPC](https://docs.aws.amazon.com/lambda/latest/dg/configuration-vpc.html)
+ [Resilienz in AWS Lambda](https://docs.aws.amazon.com/lambda/latest/dg/security-resilience.html)

**Berichtsspalten**  
+ Status
+ Region
+ Funktion-ARN
+ VPC-ID
+ Durchschnittliche tägliche Aufrufe
+ Zeitpunkt der letzten Aktualisierung

## AWS Outposts Bereitstellung in einem einzigen Rack
<a name="aws-outposts-single-rack-deployment"></a>

**Description**  
Überprüft den Saldo von Outposts Racks. Dabei wird bewertet, ob die Outposts-Instances eines Kunden in mehreren Outposts-Racks oder in einem einzigen Outpost-Rack bereitgestellt werden. Ein einzelnes Outposts-Rack schafft eine zentrale Fehlerquelle für Probleme, die ein einzelnes Rack betreffen (z. B. Umgebungsfehler). Diese Szenarien können durch den Einsatz von Außenposten in mehreren Racks abgemildert werden.

**Prüf-ID**  
`c243hjzrhn`

**Warnungskriterien**  
+ Gelb: Ihr Outpost wird auf einem einzigen Rack bereitgestellt
+ Grün: Ihr Outpost wird in mehreren Racks eingesetzt.

**Empfohlene Aktion**  
Wenn Sie Produktionsworkloads ausführen AWS Outposts, empfiehlt es sich, die folgende robuste Architektur zu verwenden. Ein einzelnes AWS Outposts Rack erzeugt eine einzige Fehlerquelle. Erwägen Sie, an diesem Standort ein zweites AWS Outposts Rack mit ausreichender Kapazität für ein Failover-Ereignis hinzuzufügen und dann die Arbeitslasten auf die Racks zu verteilen.

**Weitere Ressourcen**  
[Fehlermodus 4: Racks oder Rechenzentren](https://docs.aws.amazon.com/whitepapers/latest/aws-outposts-high-availability-design/thinking-in-terms-of-failure-modes.html#failure-mode-4-racks-or-data-centers)

**Berichtsspalten**  
+ Status
+ ARN-Ressourcen
+ AZ
+ Anzahl der Racks
+ Zeitpunkt der letzten Aktualisierung

## AWS Resilience Hub Überprüfung der Anwendungskomponenten
<a name="amazon-resilience-hub-application-component-check"></a>

**Description**  
Prüft, ob eine Anwendungskomponente (AppComponent) in Ihrer Anwendung nicht wiederhergestellt werden kann. Wenn ein im Falle einer Unterbrechung AppComponent nicht wiederhergestellt wird, kann es zu unbekanntem Datenverlust und Systemausfällen kommen.  
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.

**Prüf-ID**  
`RH23stmM04`

**Warnungskriterien**  
Rot: kann AppComponent nicht wiederhergestellt werden.

**Empfohlene Aktion**  
Um sicherzustellen, dass Ihr Gerät wiederherstellbar AppComponent ist, überprüfen und implementieren Sie die Empfehlungen zur Ausfallsicherheit und führen Sie anschließend eine neue Bewertung durch. Weitere Informationen zur Überprüfung der Resilienzempfehlungen finden Sie unter Zusätzliche Ressourcen.

**Weitere Ressourcen**  
[Überprüfung der Resilienz-Empfehlungen](https://docs.aws.amazon.com/resilience-hub/latest/userguide/resil-recs.html)  
[AWS Resilience Hub -Konzepte](https://docs.aws.amazon.com/resilience-hub/latest/userguide/concepts-terms.html)  
[AWS Resilience Hub Benutzerhandbuch](https://docs.aws.amazon.com/resilience-hub/latest/userguide/concepts-terms.html)

**Berichtsspalten**  
+ Status
+ Region
+ Anwendungsname
+ AppComponent Name
+ Zeitpunkt der letzten Aktualisierung

## AWS Resilience Hub gegen die Richtlinie verstoßen
<a name="aws-resilience-hub-policy-breached"></a>

**Description**  
Sucht in Resilience Hub nach Anwendungen, die das Recovery Time Objective (RTO) und Recovery Point Objective (RPO) nicht erfüllen. Diese Prüfung warnt Sie, wenn Ihre Anwendung die RTO- und RPO-Ziele, die Sie für eine Anwendung in Resilience Hub festgelegt haben, nicht erfüllt.  
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1, AWS Enterprise Support oder AWS Unified Operations Plan können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.

**Prüf-ID**  
`RH23stmM02`

**Warnungskriterien**  
+ Grün: Die Anwendung hat eine Richtlinie und erfüllt die RTO- und RPO-Ziele.
+ Gelb: Die Anwendung wurde noch nicht geprüft.
+ Rot: Die Anwendung hat eine Richtlinie, erfüllt aber nicht die RTO- und RPO-Ziele.

**Empfohlene Aktion**  
Melden Sie sich bei der Resilience-Hub-Konsole an und überprüfen Sie die Empfehlungen, damit Ihre Anwendung die RTO- und RPO-Ziele erfüllt.

**Weitere Ressourcen**  
[Resilience-Hub-Konzepte](https://docs.aws.amazon.com/resilience-hub/latest/userguide/concepts-terms.html)

**Berichtsspalten**  
+ Status
+ Region
+ Anwendungsname
+ Zeitpunkt der letzten Aktualisierung

## AWS Resilience Hub Resilienzwerte
<a name="aws-resilience-hub-resilience-scores"></a>

**Description**  
Prüft, ob Sie eine Bewertung für Ihre Anwendungen in Resilience Hub durchgeführt haben. Diese Prüfung warnt Sie, wenn Ihre Resilienzwerte unter einem bestimmten Wert liegen.  
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1, AWS Enterprise Support oder AWS Unified Operations Plan können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.

**Prüf-ID**  
`RH23stmM01`

**Warnungskriterien**  
+ Grün: Ihre Anwendung hat einen Resilienzwert von 70 oder höher.
+ Gelb: Ihre Anwendung hat einen Resilienzwert von 40 bis 69.
+ Gelb: Die Anwendung wurde noch nicht geprüft.
+ Rot: Ihre Anwendung hat einen Resilienzwert von weniger als 40.

**Empfohlene Aktion**  
Melden Sie sich bei der Resilience-Hub-Konsole an und führen Sie eine Bewertung für Ihre Anwendung durch. Lesen Sie die Empfehlungen zur Verbesserung des Resilienzwertes.

**Weitere Ressourcen**  
[Resilience-Hub-Konzepte](https://docs.aws.amazon.com/resilience-hub/latest/userguide/concepts-terms.html)

**Berichtsspalten**  
+ Status
+ Region
+ Anwendungsname
+ Resilienzwert der Anwendung
+ Zeitpunkt der letzten Aktualisierung

## AWS Resilience Hub Alter der Bewertung
<a name="aws-resilience-hub-assessment-age"></a>

**Description**  
Prüft, wie lange es her ist, dass Sie das letzte Mal eine Anwendungsbeurteilung durchgeführt haben. Bei dieser Prüfung werden Sie benachrichtigt, wenn Sie seit einer bestimmten Anzahl von Tagen keine Anwendungsbeurteilung durchgeführt haben.  
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1, AWS Enterprise Support oder AWS Unified Operations Plan können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.

**Prüf-ID**  
`RH23stmM03`

**Warnungskriterien**  
+ Grün: Ihre Anwendungsbeurteilung wurde in den letzten 30 Tagen durchgeführt.
+ Gelb: Ihre Anwendungsbeurteilung wurde in den letzten 30 Tagen nicht durchgeführt.

**Empfohlene Aktion**  
Melden Sie sich bei der Resilience-Hub-Konsole an und führen Sie eine Bewertung für Ihre Anwendung durch.

**Weitere Ressourcen**  
[Resilience-Hub-Konzepte](https://docs.aws.amazon.com/resilience-hub/latest/userguide/concepts-terms.html)

**Berichtsspalten**  
+ Status
+ Region
+ Anwendungsname
+ Tage seit der letzten Bewertung
+ Laufzeit der letzten Bewertung
+ Zeitpunkt der letzten Aktualisierung

## AWS Site-to-Site VPN hat mindestens einen Tunnel im Status DOWN
<a name="aws-site-to-site-vpn-tunnel-in-down-status"></a>

**Description**  
Überprüft die Anzahl der Tunnel, die für jeden Ihrer AWS Site-to-Site VPN s aktiv sind.  
In einem VPN sollten immer zwei Tunnel konfiguriert sein. Dies bietet Redundanz im Falle eines Ausfalls oder einer geplanten Wartung der Geräte am AWS-Endpunkt. Bei einigen Geräten ist jeweils nur ein Tunnel aktiv. Wenn ein VPN keine aktiven Tunnel hat, können trotzdem Gebühren für das VPN anfallen.  
Weitere Informationen finden Sie unter [Was ist AWS Site-to-Site VPN?](https://docs.aws.amazon.com/vpn/latest/s2svpn/VPC_VPN.html)  
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1, AWS Enterprise Support oder AWS Unified Operations Plan können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.

**Prüf-ID**  
`c18d2gz123`

**Quelle**  
`AWS Config Managed Rule: vpc-vpn-2-tunnels-up`

**Warnungskriterien**  
Gelb: Bei einem Site-to-Site VPN ist mindestens ein Tunnel ausgefallen.

**Empfohlene Aktion**  
Stellen Sie sicher, dass zwei Tunnel für VPN-Verbindungen konfiguriert sind. Und wenn Ihre Hardware dies unterstützt, stellen Sie sicher, dass beide Tunnel aktiv sind. Wenn Sie eine VPN-Verbindung nicht mehr benötigen, löschen Sie sie, um Kosten zu vermeiden.  
Weitere Informationen finden Sie unter [Ihr Kunden-Gateway-Gerät](https://docs.aws.amazon.com/vpn/latest/s2svpn/your-cgw.html) und in den im [AWS-Wissenscenter](https://repost.aws/knowledge-center#AWS_Virtual_Private_Network) verfügbaren Inhalten.

**Weitere Ressourcen**  
+ [AWS Site-to-Site VPN Benutzerhandbuch](https://docs.aws.amazon.com/vpn/latest/s2svpn/VPC_VPN.html)
+ [Hinzufügen eines Virtual Private Gateways zu Ihrer VPC](https://docs.aws.amazon.com/vpn/latest/s2svpn/SetUpVPNConnections.html#vpn-create-target-gateway)

**Berichtsspalten**  
+ Status
+ Region
+ Ressource
+ AWS Config Regel
+ Eingabeparameter
+ Zeitpunkt der letzten Aktualisierung

## AWS STS globale Endpunktnutzung überall AWS-Regionen
<a name="sts-global-endpoint"></a>

**Description**  
Diese Prüfung identifiziert ein Ausfallrisiko, wenn AWS Workloads regionsübergreifende Aufrufe an den globalen STS-Endpunkt in der Region USA Ost (Nord-Virginia) tätigen. AWS Workloads, die regionsübergreifende Anfragen an den globalen STS-Endpunkt in USA Ost (Nord-Virginia) stellen, können sich negativ auswirken, wenn die Konnektivität zum STS-Endpunkt USA Ost (Nord-Virginia) beeinträchtigt wird.  
Im April 2025 wurde der globale Endpunkt dahingehend AWS erweitert, dass er die globalen STS-Endpunktrufe automatisch in derselben Region bedient, in der Ihre Workloads ausgeführt werden AWS, wobei alle standardmäßig aktiviert sind. AWS-Regionen Einige Workloads, z. B. solche, die in Opt-in-Regionen ausgeführt werden, oder solche, die keine Amazon DNS-Server verwenden, profitieren jedoch nicht von der reduzierten Latenz und [Fehlerisolierung](https://docs.aws.amazon.com/whitepapers/latest/aws-fault-isolation-boundaries/abstract-and-introduction.html), die im Rahmen dieser Erweiterung angeboten werden. Bei diesen Workloads werden globale STS-Endpunktanfragen in der Region USA Ost (Nord-Virginia) bearbeitet, was ein Ausfallrisiko für Ihre Anwendung darstellt und die Latenz von STS-Anfragen erhöht.  
Die Ergebnisse dieser Prüfung werden automatisch mehrmals täglich aktualisiert, und zwar jeweils für die letzten 15 Tage. Aktualisierungsanfragen sind nicht zulässig. Es kann also bis zu 15 Tage dauern, bis Änderungen in den Trusted Advisor Prüfergebnissen angezeigt werden.  
Für Business-, Enterprise On-Ramp- oder Enterprise Support-Kunden können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.

**Prüf-ID**  
`c15m0mgld3`

**Kriterien für Warnmeldungen**  
Rot: Workloads tätigen regionsübergreifende Aufrufe an den AWS STS globalen Endpunkt in der Region USA Ost (Nord-Virginia).

**Empfohlene Aktion**  
Um die Stabilität und Leistung Ihrer Workloads zu verbessern, empfehlen wir Ihnen, vom globalen STS-Endpunkt zum regionalen STS-Endpunkt zu migrieren. Wenn Sie einen regionalen Endpunkt verwenden, können Sie ihn AWS STS in derselben Region wie Ihre Workloads verwenden.   
Im Folgenden finden Sie eine Liste von AWS Identity and Access Management (IAM-) Principals, die regionsübergreifende Anrufe an den AWS STS globalen Endpunkt in der Region USA Ost (Nord-Virginia) tätigen. Wenn Sie den Schritten im Blogbeitrag [So verwenden Sie regionale AWS STS Endpunkte](https://aws.amazon.com/blogs/security/how-to-use-regional-aws-sts-endpoints/) folgen, können Sie Ihre Workloads so umkonfigurieren, dass sie den regionalen STS-Endpunkt verwenden.      
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/awssupport/latest/user/fault-tolerance-checks.html)

**Weitere Ressourcen**  
+ [Verwalte AWS STS in einem AWS-Region](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp_enable-regions.html)
+ [AWS STS Regionale Endpunkte](https://docs.aws.amazon.com/sdkref/latest/guide/feature-sts-regionalized-endpoints.html)

**Berichtsspalten**  
+ Status
+ Schulleiter Arn
+ Action
+ Prinzipaltyp
+ Ursprungsregion
+ Zeitpunkt der letzten Aktualisierung

## AWS Well-Architected-Probleme mit hohem Risiko für die Zuverlässigkeit
<a name="well-architected-high-risk-issues-reliability"></a>

**Description**  
Überprüft Ihre Workloads im Bereich Zuverlässigkeit auf Probleme mit hohem Risiko (HRIs). Diese Prüfung basiert auf Ihren AWS-Well Architected-Beurteilungen. Ihre Prüfergebnisse hängen davon ab, ob Sie die Workload-Bewertung mit AWS Well-Architected durchgeführt haben.  
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1, AWS Enterprise Support oder AWS Unified Operations Plan können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.

**Prüf-ID**  
`Wxdfp4B1L4`

**Warnungskriterien**  
+ Rot: In der Zuverlässigkeitssäule für AWS Well-Architected wurde mindestens ein aktives Problem mit hohem Risiko identifiziert.
+ Grün: In der Zuverlässigkeitssäule von AWS Well-Architected wurden keine aktiven Probleme mit hohem Risiko festgestellt.

**Empfohlene Aktion**  
AWS Well-Architected hat bei Ihrer Workload-Evaluierung Probleme mit hohem Risiko erkannt. Diese Probleme bieten Möglichkeiten, Risiken zu reduzieren und Geld zu sparen. Melden Sie sich bei [AWS Well-Architected](https://console.aws.amazon.com/wellarchitected) an, um Ihre Antworten zu überprüfen und Maßnahmen zur Lösung der aktiven Probleme zu ergreifen.

**Berichtsspalten**  
+ Status
+ Region
+ Workload-ARN
+ Name der Workload
+ Name des Reviewers
+ Workload-Typ
+ Startdatum der Workload
+ Datum der letzten Änderung der Workload
+ Anzahl der im Hinblick auf Zuverlässigkeit identifizierten HRIs 
+ Anzahl der aus Gründen der Zuverlässigkeit HRIs gelösten
+ Anzahl der für die Zuverlässigkeit beantworteten Fragen
+ Gesamtzahl der Fragen hinsichtlich der Zuverlässigkeit
+ Zeitpunkt der letzten Aktualisierung

## Classic Load Balancer hat keine Mehrfachkonfiguration AZs
<a name="classic-load-balancewr-no-multi-azs"></a>

**Description**  
 Prüft, ob Classic Load Balancer mehrere Availability Zones () AZs umfasst.  
Ein Load Balancer verteilt eingehenden Anwendungsdatenverkehr auf mehrere Amazon-EC2-Instances in mehreren Availability Zones. Der Load Balancer verteilt den Datenverkehr standardmäßig gleichmäßig auf die Availability Zones, die Sie für Ihren Load Balancer aktivieren. Bei einem Ausfall einer Availability Zone leiten Load-Balancer-Knoten Anforderungen automatisch an die fehlerfreien registrierten Instances in einer oder mehreren Availability Zones weiter.  
Sie können die Mindestanzahl von Availability Zones mithilfe des **minAvailabilityZones**Parameters in Ihren Regeln anpassen AWS Config   
Weitere Informationen finden Sie unter [Was ist Classic Load Balancer?](https://docs.aws.amazon.com/elasticloadbalancing/latest/classic/introduction.html).  
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1, AWS Enterprise Support oder AWS Unified Operations Plan können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.

**Prüf-ID**  
`c18d2gz154`

**Quelle**  
`AWS Config Managed Rule: clb-multiple-az`

**Warnungskriterien**  
Gelb: Für Classic Load Balancer ist kein Multi-AZ konfiguriert oder die angegebene Mindestanzahl AZs wird nicht erreicht.

**Empfohlene Aktion**  
Stellen Sie sicher, dass für Ihre Classic Load Balancer mehrere Availability Zones (AZs) konfiguriert sind. Verteilen Sie Ihren Load Balancer auf mehrere AZs , um sicherzustellen, dass Ihre Anwendung hochverfügbar ist.  
Weitere Informationen finden Sie unter [Tutorial: Erstellen eines Classic Load Balancer](https://docs.aws.amazon.com/elasticloadbalancing/latest/classic/elb-getting-started.html).

**Berichtsspalten**  
+ Status
+ Region
+ Ressource
+ AWS Config Regel
+ Eingabeparameter
+ Zeitpunkt der letzten Aktualisierung

## Entleerung der CLB-Verbindung
<a name="elb-connection-draining"></a>

**Description**  
Sucht nach Classic Load Balancern, für die der Verbindungsabbau nicht aktiviert ist.   
Wenn der Verbindungsabbau nicht aktiviert ist und Sie eine Amazon EC2-Instance bei einem Classic Load Balancer abmelden, stoppt der Classic Load Balancer die Weiterleitung des Datenverkehrs zu dieser Instance und schließt die Verbindung. Wenn der Verbindungsabbau aktiviert ist, sendet der Classic Load Balancer keine neuen Anfragen mehr an die abgemeldete Instance, hält aber die Verbindung offen, um aktive Anfragen zu bearbeiten.

**Prüf-ID**  
`7qGXsKIUw`

**Warnungskriterien**  
+ Gelb: Der Verbindungsabbau ist für einen Classic Load Balancer nicht aktiviert.
+ Grün: Der Verbindungsabbau ist für den Classic Load Balancer aktiviert.

**Empfohlene Aktion**  
Aktiviert den Verbindungsabbau für den Classic Load Balancer. Weitere Informationen finden Sie unter [Connection Draining](https://docs.aws.amazon.com/ElasticLoadBalancing/latest/DeveloperGuide/TerminologyandKeyConcepts.html#conn-drain) und [Enable or Disable Connection Draining for Your Load Balancer](https://docs.aws.amazon.com/ElasticLoadBalancing/latest/DeveloperGuide/config-conn-drain.html) (Aktivieren oder Deaktivieren von Connection Draining für Ihren Load Balancer).

**Weitere Ressourcen**  
[Elastic Load Balancing Concepts](https://docs.aws.amazon.com/ElasticLoadBalancing/latest/DeveloperGuide/TerminologyandKeyConcepts.html) (Konzepte für Elastic-Load-Balancing)

**Berichtsspalten**  
+ Status
+ Region
+ Load-Balancer-Name
+ Grund

## Ungleichgewicht zwischen den ELB-Zielen
<a name="elb-target-imbalance"></a>

**Description**  
Überprüft die Zielverteilung der Zielgruppen auf Availability Zones (AZs) für Application Load Balancer (ALB), Network Load Balancer (NLB) und Gateway Load Balancer (GWLB).  
Diese Prüfung schließt Folgendes aus:  
+ Load Balancer, die mit einer einzigen Availability Zone (AZ) konfiguriert sind.
+ Load Balancer, bei denen der Unterschied in der Anzahl der Ziele zwischen den am meisten und den am wenigsten bevölkerten Zielen gleich oder kleiner als 1 AZs ist.
+ Zielgruppen mit IP-basierten Zielen, bei denen das AvailabilityZone Attribut auf „alle“ gesetzt ist.

**Prüf-ID**  
`b92b83d667`

**Warnungskriterien**  
+ Rot: Eine einzelne AZ entspricht mehr als 66% der Load Balancer-Kapazität.
+ Gelb: Eine einzelne AZ entspricht mehr als 50% der Load Balancer-Kapazität.
+ Grün: Nein AZs steht für mehr als 50% der Load Balancer-Kapazität.

**Empfohlene Aktion**  
Um die Widerstandsfähigkeit zu erhöhen, sollten Sie sicherstellen, dass Ihre Zielgruppen die gleiche Anzahl von Zielen haben. AZs

**Weitere Ressourcen**  
[Zielgruppen für Ihre Application Load Balancer](https://docs.aws.amazon.com/elasticloadbalancing/latest/application/load-balancer-target-groups.html)  
[Registrieren Sie Ziele bei Ihrer Application Load Balancer Balancer-Zielgruppe](https://docs.aws.amazon.com/elasticloadbalancing/latest/application/target-group-register-targets.html)

**Berichtsspalten**  
+ Status
+ Region
+ Load-Balancer-Name
+ Load Balancer Balancer-Typ
+ Zielgruppe ARN (arn)
+ Unterschied zwischen den registrierten Zielen AZs
+ Zeitpunkt der letzten Aktualisierung

## GWLB — Unabhängigkeit von Endpunkt AZ
<a name="gwlb-endpoint-az-independence"></a>

**Description**  
Überprüft, ob Ihre Gateway Load Balancer (GWLB) -Endpunkte als Routenziel von einer anderen Availability Zone (AZ) aus konfiguriert sind.  
Gateway Load Balancer-Endpunkte leiten den Netzwerkverkehr zur Überprüfung an Firewall-Appliances hinter einem Gateway Load Balancer weiter. Jeder Gateway Load Balancer-Endpunkt arbeitet innerhalb einer bestimmten AZ und ist nur in dieser AZ redundant aufgebaut. Daher müssen alle Ressourcen in einer bestimmten AZ einen Gateway Load Balancer-Endpunkt in derselben AZ verwenden. Dadurch wird sichergestellt, dass sich ein potenzieller Ausfall eines Gateway Load Balancer-Endpunkts oder seiner AZ nicht auf Ihre Ressourcen in einer anderen AZ auswirkt. 

**Prüf-ID**  
`528d6f5ee7`

**Warnungskriterien**  
+ Gelb: Der Datenverkehr aus Ihrem Subnetz in einer AZ wird über einen Gateway Load Balancer-Endpunkt in einer anderen AZ geleitet.
+ Grün: Der Datenverkehr aus Ihrem Subnetz in einer AZ wird über einen Gateway Load Balancer-Endpunkt in derselben AZ geleitet.

**Empfohlene Aktion**  
Überprüfen Sie die AZ Ihres Subnetzes und konfigurieren Sie dessen Routing-Tabelle so, dass der Verkehr über einen Gateway Load Balancer-Endpunkt in derselben AZ weitergeleitet wird.  
Wenn es in der AZ keinen Gateway Load Balancer-Endpunkt gibt, erstellen Sie einen neuen und leiten Sie dann Ihren Subnetzverkehr durch diesen.  
Wenn Sie dieselbe Routing-Tabelle allen Subnetzen in verschiedenen Subnetzen zugeordnet haben AZs, behalten Sie diese Routing-Tabelle den Subnetzen zugeordnet, die sich in derselben AZ befinden wie der Gateway Load Balancer-Endpunkt. Für Subnetze in der anderen AZ können Sie dann eine separate Routentabelle mit einer Route zu einem Gateway Load Balancer-Endpunkt in dieser AZ verknüpfen.  
Es hat sich bewährt, ein Wartungsfenster für Architekturänderungen in Ihrer Amazon VPC auszuwählen. 

**Weitere Ressourcen**  
+ [Unabhängigkeit der Verfügbarkeitszone](https://docs.aws.amazon.com/whitepapers/latest/advanced-multi-az-resilience-patterns/availability-zone-independence.html)
+ [Routing für den Gateway Load Balancer Balancer-Endpunkt konfigurieren](https://docs.aws.amazon.com/vpc/latest/privatelink/gateway-load-balancer-endpoints.html#configure-routing-gateway-load-balancer-endpoint)
+ [AWS Well-Architected Tool - Verwenden Sie Bulkhead-Architekturen, um den Umfang der Auswirkungen zu begrenzen](https://docs.aws.amazon.com/wellarchitected/latest/reliability-pillar/rel_fault_isolation_use_bulkhead.html)

**Berichtsspalten**  
+ Status
+ Region
+ Überqueren Sie die AZ-Subnetz-ID-Liste
+ Gateway-Load Balancer-Endpunkt-ID
+ Subnetz-ID des Gateway Load Balancer-Endpunkts
+ VPC-Endpunkt-Subnetz AZ
+ Zeitpunkt der letzten Aktualisierung

## Load Balancer Optimization
<a name="load-balancer-optimization"></a>

**Description**  
Prüft die Load Balancer-Konfiguration.   
Um die Fehlertoleranz in Amazon Elastic Compute Cloud (Amazon EC2) bei der Verwendung von Elastic Load Balancing zu erhöhen, empfehlen wir, eine gleiche Anzahl von Instances über mehrere Availability Zones in einer Region zu betreiben. Ein konfigurierter Load Balancer ist kostenpflichtig, so dass es sich auch hier um eine Kostenoptimierungsprüfung handelt.

**Prüf-ID**  
`iqdCTZKCUp`

**Warnungskriterien**  
+ Gelb: Ein Load Balancer ist für eine einzelne Availability Zone aktiviert.
+ Gelb: Ein Load Balancer ist für eine Availability Zone aktiviert, die keine aktiven Instances hat.
+ Gelb: Die Amazon-EC2-Instances, die bei einem Load Balancer registriert sind, sind ungleichmäßig über Availability Zones verteilt. Der Unterschied zwischen der höchsten und niedrigsten Anzahl von Instances in genutzten Availability Zones ist größer als 1 und beträgt mehr als 20 % der höchsten Anzahl).

**Empfohlene Aktion**  
Stellen Sie sicher, dass Ihr Load Balancer auf aktive und fehlerfreie Instances in mindestens zwei Availability Zones verweist. Weitere Informationen finden Sie unter [Hinzufügen von Availability Zones](https://docs.aws.amazon.com/ElasticLoadBalancing/latest/DeveloperGuide/enable-disable-az.html#US_AddLBAvailabilityZone).  
Wenn Ihr Load Balancer für eine Availability Zone ohne fehlerfreie Instances konfiguriert ist oder wenn Instances in den Availability Zones ungleich verteilt sind, stellen Sie fest, ob alle Availability Zones erforderlich sind. Lassen Sie unnötige Availability Zones weg und stellen Sie sicher, dass die Instances gleichmäßig über die verbleibenden Availability Zones verteilt sind. Weitere Informationen finden Sie unter [Entfernen von Availability Zones](https://docs.aws.amazon.com/ElasticLoadBalancing/latest/DeveloperGuide/enable-disable-az.html#US_ShrinkLBApp04).

**Weitere Ressourcen**  
+ [Availability Zones and Regions](https://docs.aws.amazon.com/ElasticLoadBalancing/latest/DeveloperGuide/TerminologyandKeyConcepts.html#AZ-Region) (Regionen und Availability Zones)
+ [Managing Load Balancers](https://docs.aws.amazon.com/ElasticLoadBalancing/latest/DeveloperGuide/UserScenarios.html) (Verwalten von Load Balancern)
+ [Best Practices in Evaluating Elastic Load Balancing](https://aws.amazon.com/articles/1636185810492479) (Bewährte Methoden bei der Bewertung von Elastic-Load-Balancing)

**Berichtsspalten**  
+ Status
+ Region
+ Load-Balancer-Name
+ Anzahl von Zonen
+ Zone-A-Instances
+ Zone-B-Instances
+ Zone-C-Instances
+ Zone-D-Instances
+ Zone-E-Instances
+ Zone-F-Instances
+ Grund

## NAT-Gateway-AZ-Unabhängigkeit
<a name="nat-gateway-az-independence"></a>

**Description**  
Überprüft, ob Ihre NAT-Gateways mit Availability Zone (AZ)-Unabhängigkeit konfiguriert sind.  
Ein NAT-Gateway ermöglicht es Ressourcen in Ihrem privaten Subnetz, mithilfe der IP-Adressen des NAT-Gateways eine sichere Verbindung zu Services außerhalb des Subnetzes herzustellen, und verwirft jeglichen unaufgeforderten eingehenden Datenverkehr. Jedes NAT-Gateway arbeitet innerhalb einer ausgewiesenen Availability Zone (AZ) und ist nur in dieser AZ mit Redundanz aufgebaut. Daher sollten Ihre Ressourcen in einer bestimmten AZ ein NAT-Gateway in derselben AZ verwenden, damit sich ein potenzieller Ausfall eines NAT-Gateways oder seiner AZ nicht auf Ihre Ressourcen in einer anderen AZ auswirkt.  
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1, AWS Enterprise Support oder AWS Unified Operations Plan können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.

**Prüf-ID**  
`c1dfptbg10`

**Warnungskriterien**  
+ Rot: Der Datenverkehr von Ihrem Subnetz in einer AZ wird über ein NATGW in einer anderen AZ weitergeleitet.
+ Grün: Der Datenverkehr von Ihrem Subnetz in einer AZ wird über ein NATGW in derselben AZ weitergeleitet.

**Empfohlene Aktion**  
Überprüfen Sie die AZ Ihres Subnetzes und leiten Sie den Datenverkehr über ein NAT-Gateway in derselben AZ weiter.  
Wenn es in der AZ kein NATGW gibt, erstellen Sie eines und leiten Sie dann Ihren Subnetz-Datenverkehr durch dieses weiter.  
Wenn Sie dieselbe Routing-Tabelle allen Subnetzen in verschiedenen AZ zugeordnet haben AZs, sollten Sie diese Routing-Tabelle den Subnetzen zuordnen, die sich in derselben AZ wie das NAT-Gateway befinden, und für Subnetze in der anderen AZ verknüpfen Sie bitte eine separate Routing-Tabelle mit einer Route zu einem NAT-Gateway in dieser anderen AZ.  
Wir empfehlen, ein Wartungsfenster für Architekturänderungen in Ihrer Amazon VPC auszuwählen.

**Weitere Ressourcen**  
+ [So erstellen Sie ein NAT-Gateway](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html#nat-gateway-working-with)
+ [So konfigurieren Sie Routen für verschiedene NAT-Gateway-Anwendungsfälle](https://docs.aws.amazon.com/vpc/latest/userguide/nat-gateway-scenarios.html)

**Berichtsspalten**  
+ Status
+ Region
+ NAT-Availability-Zone
+ NAT-ID
+ Subnetz-Availability-Zone
+ Subnetz-ID
+ Routing-Tabellen-ID
+ NAT-ARN
+ Zeitpunkt der letzten Aktualisierung

## Netzwerk-Firewall-Endpunkt AZ Independence
<a name="network-firewall-endpoint-az-independence"></a>

**Description**  
Überprüft, ob Ihre AWS Network Firewall Endpunkte als Routenziel von einer anderen Availability Zone (AZ) aus konfiguriert sind.  
Netzwerk-Firewall-Endpunkte leiten den Netzwerkverkehr zur Überprüfung an eine Network Firewall weiter. Jeder Netzwerk-Firewall-Endpunkt arbeitet innerhalb einer bestimmten AZ und ist nur in dieser AZ redundant aufgebaut. Ihre Ressourcen in einer bestimmten AZ sollten einen Netzwerk-Firewall-Endpunkt in derselben AZ verwenden. Dadurch wird sichergestellt, dass sich ein potenzieller Ausfall eines Netzwerk-Firewall-Endpunkts oder seiner AZ nicht auf Ihre Ressourcen in einer anderen AZ auswirkt. Für Netzwerkverkehr, der aus einer anderen AZ zur Überprüfung des Datenverkehrs stammt, fallen AZ-übergreifende Datenübertragungsgebühren an. Es hat sich bewährt, sicherzustellen, dass alle Ressourcen in einer bestimmten AZ eine Network Firewall in derselben AZ verwenden, um AZ-übergreifende Datengebühren zu vermeiden.

**Prüf-ID**  
`7040ea389a`

**Warnungskriterien**  
+ Gelb: Datenverkehr aus einem Subnetz in einer AZ wird über einen Netzwerk-Firewall-Endpunkt in einer anderen AZ geleitet.
+ Grün: Der Datenverkehr aus einem Subnetz in einer AZ wird über einen Netzwerk-Firewall-Endpunkt in derselben AZ geleitet.

**Empfohlene Aktion**  
Überprüfen Sie die AZ Ihres Subnetzes und leiten Sie den Datenverkehr über einen Netzwerk-Firewall-Endpunkt in derselben AZ weiter.  
Wenn es in der AZ keinen Netzwerk-Firewall-Endpunkt gibt, erstellen Sie eine neue Network Firewall und leiten Sie Ihren Subnetzverkehr durch diese.  
Wenn dieselbe Routing-Tabelle mehreren Subnetzen in verschiedenen Subnetzen zugeordnet ist AZs, behalten Sie diese Routing-Tabelle den Subnetzen zugeordnet, die sich in derselben AZ wie der Netzwerk-Firewall-Endpunkt befinden. Ordnen Sie für Subnetze in anderen AZs Gebieten eine separate Routing-Tabelle einer Route zu einem Netzwerkfirewall-Endpunkt in dieser AZ zu.  
Es hat sich bewährt, ein Wartungsfenster für Architekturänderungen in Ihrer Amazon VPC auszuwählen.

**Weitere Ressourcen**  
[Datenübertragung innerhalb derselben AWS-Region](https://aws.amazon.com/ec2/pricing/on-demand/)  
[Grundlegendes zu den Gebühren für die Datenübertragung](https://docs.aws.amazon.com/cur/latest/userguide/cur-data-transfers-charges.html)  
[Unabhängigkeit der Verfügbarkeitszone](https://docs.aws.amazon.com/whitepapers/latest/advanced-multi-az-resilience-patterns/availability-zone-independence.html)  
[Allgemeine Schritte zur Implementierung einer Firewall](https://docs.aws.amazon.com/network-firewall/latest/developerguide/firewall-high-level-steps.html)  
[Eine Firewall erstellen](https://docs.aws.amazon.com/network-firewall/latest/developerguide/firewall-creating.html)  
[AWS Well-Architected Tool - Verwenden Sie Schottarchitekturen, um den Umfang der Auswirkungen zu begrenzen](https://docs.aws.amazon.com/wellarchitected/latest/reliability-pillar/rel_fault_isolation_use_bulkhead.html)

**Berichtsspalten**  
+ Status
+ Region
+ Netzwerk-Firewall-Endpunkt-ID
+ Network Firewall Arn
+ Netzwerk-Firewall-Endpunkt-Subnetz
+ Network Firewall Endpoint AZ
+ Liste der azübergreifenden Subnetze
+ Zeitpunkt der letzten Aktualisierung

## Network Firewall Multi-AZ
<a name="network-firewall-multi-az"></a>

**Description**  
Überprüft, ob Ihre Netzwerk-Firewalls so konfiguriert sind, dass sie mehr als eine Availability Zone (AZ) für Firewall-Endpunkte verwenden.   
Eine AZ ist ein eigenständiger Standort, der vor Ausfällen in anderen Zonen geschützt ist. Wenn der Netzwerk-Firewall-Endpunkt nur in einer AZ bereitgestellt wird, kann es sich um eine einzelne Fehlerquelle handeln und Workloads durch andere Benutzer beeinträchtigen, die die Network Firewall zur Überprüfung des Datenverkehrs AZs verwenden. Es hat sich bewährt, Ihre Netzwerk-Firewalls an mehreren AZs Standorten in derselben Region zu konfigurieren, um die Verfügbarkeit Ihrer Workloads zu verbessern.

**Prüf-ID**  
`c2vlfg0gqd`

**Warnungskriterien**  
+ Gelb: Der Netzwerk-Firewall-Endpunkt ist in 1 AZ bereitgestellt.
+ Grün: Netzwerk-Firewall-Endpunkte werden auf mindestens zwei AZs Geräten bereitgestellt.

**Empfohlene Aktion**  
Stellen Sie sicher, dass Ihre Network Firewall mit mindestens zwei AZs für Produktionsworkloads konfiguriert ist.

**Weitere Ressourcen**  
[VPC-Subnetzkonfiguration für AWS Network Firewall](https://docs.aws.amazon.com/network-firewall/latest/developerguide/vpc-config.html#vpc-config-subnets)  
[Eine Firewall erstellen](https://docs.aws.amazon.com/network-firewall/latest/developerguide/firewall-creating.html)  
[Availability Zone](https://docs.aws.amazon.com/elasticloadbalancing/latest/network/network-load-balancers.html#availability-zones)  
[AWS Well-Architected Tool - Stellen Sie den Workload an mehreren Standorten bereit](https://docs.aws.amazon.com/wellarchitected/latest/reliability-pillar/rel_fault_isolation_multiaz_region_system.html)  
[Appliance in einer Shared Services-VPC](https://docs.aws.amazon.com/vpc/latest/tgw/transit-gateway-appliance-scenario.html#transit-gateway-appliance-overview)

**Berichtsspalten**  
+ Status
+ Region
+ Network Firewall Arn
+ VPC-ID
+ Netzwerk-Firewall-Subnetze
+ Netzwerk-Firewall-Subnetze AZs
+ Zeitpunkt der letzten Aktualisierung

## Network Load Balancer – Zonenübergreifender Lastausgleich
<a name="network-load-balancers-cross-load-balancing"></a>

**Description**  
Prüft, ob zonenübergreifendes Load Balancing in Network Load Balancern aktiviert ist.  
Das zonenübergreifende Load Balancing trägt dazu bei, eine gleichmäßige Verteilung des eingehenden Datenverkehrs auf Instances in verschiedenen Availability Zones aufrechtzuerhalten. Dadurch wird verhindert, dass der Load Balancer den gesamten Datenverkehr an Instances in derselben Availability Zone weiterleitet, was zu einer ungleichmäßigen Verteilung des Datenverkehrs und zu einer potenziellen Überlastung führen kann. Die Funktion erhöht auch die Anwendungszuverlässigkeit, weil der Datenverkehr bei einem Ausfall einer einzelnen Availability Zone automatisch an fehlerfreie Instances in anderen Availability Zones weitergeleitet wird.  
Weitere Informationen finden Sie unter [Zonenübergreifendes Load Balancing](https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/how-elastic-load-balancing-works.html#cross-zone-load-balancing).  
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1, AWS Enterprise Support oder AWS Unified Operations Plan können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.

**Prüf-ID**  
`c18d2gz105`

**Quelle**  
`AWS Config Managed Rule: nlb-cross-zone-load-balancing-enabled`

**Warnungskriterien**  
+ Gelb: Im Network Load Balancer ist kein zonenübergreifendes Load Balancing aktiviert.

**Empfohlene Aktion**  
Stellen Sie sicher, dass zonenübergreifendes Load Balancing in den Network Load Balancern aktiviert ist.

**Weitere Ressourcen**  
[Zonenübergreifendes Load Balancing (Network Load Balancer)](https://docs.aws.amazon.com/elasticloadbalancing/latest/network/network-load-balancers.html#cross-zone-load-balancing)

**Berichtsspalten**  
+ Status
+ Region
+ Ressource
+ AWS Config Regel
+ Eingabeparameter
+ Zeitpunkt der letzten Aktualisierung

## NLB — Mit dem Internet verbundene Ressource in einem privaten Subnetz
<a name="nlb-internet-facing-resources-private-subnet"></a>

**Description**  
Überprüft, ob ein mit dem Internet verbundener Network Load Balancer (NLB) mit einem privaten Subnetz konfiguriert ist. Ein mit dem Internet verbundener Network Load Balancer (NLB) muss in öffentlichen Subnetzen konfiguriert sein, um Datenverkehr empfangen zu können. [Ein öffentliches Subnetz ist definiert als ein Subnetz, das eine direkte Route zu einem Internet-Gateway hat.](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Internet_Gateway.html) Wenn das Subnetz als privat konfiguriert ist, empfängt die Availability Zone (AZ) keinen Verkehr, was zu Verfügbarkeitsproblemen führen kann.  
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1, AWS Enterprise Support oder AWS Unified Operations Plan können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.

**Prüf-ID**  
`c1dfpnchv4`

**Warnungskriterien**  
Rot: NLB ist mit einem oder mehreren privaten Subnetzen konfiguriert  
Grün: Es ist kein privates Subnetz für NLB mit Internetzugriff konfiguriert

**Empfohlene Aktion**  
Stellen Sie sicher, dass die in einem mit dem Internet verbundenen Load Balancer konfigurierten Subnetze öffentlich sind. [Ein öffentliches Subnetz ist definiert als ein Subnetz, das eine direkte Route zu einem Internet-Gateway hat.](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Internet_Gateway.html) Verwenden Sie eine der folgenden Optionen:  
+ Erstellen Sie einen neuen Load Balancer und wählen Sie ein anderes Subnetz mit einer direkten Route zu einem Internet-Gateway aus.
+ Ändern Sie das Subnetz, das derzeit mit dem Load Balancer verbunden ist, von privat auf öffentlich. Ändern Sie dazu die Routing-Tabelle und [ordnen Sie ein Internet-Gateway](https://docs.aws.amazon.com/vpc/latest/userguide/WorkWithRouteTables.html#associate-route-table-gateway) zu.

**Weitere Ressourcen**  
+ [Konfigurieren Sie einen Load Balancer und einen Listener](https://docs.aws.amazon.com/elasticloadbalancing/latest/network/create-network-load-balancer.html#configure-load-balancer)
+ [Subnetze für Ihre VPC](https://docs.aws.amazon.com/vpc/latest/userguide/configure-subnets.html)
+ [Ordnen Sie ein Gateway einer Routentabelle zu](https://docs.aws.amazon.com/vpc/latest/userguide/WorkWithRouteTables.html#associate-route-table-gateway)

**Berichtsspalten**  
+ Status
+ Region
+ NLB Arn
+ NLB-Bezeichnung
+ Subnetz-ID
+ NLB-Schema
+ Typ des Subnetzes
+ Zeitpunkt der letzten Aktualisierung

## NLB Multi-AZ
<a name="nlb-multi-az"></a>

**Description**  
Überprüft, ob Ihre Network Load Balancer so konfiguriert sind, dass sie mehr als eine Availability Zone (AZ) verwenden. Eine Availability Zone ist ein eigenständiger Standort, der vor Ausfällen in anderen Zonen geschützt ist. Konfigurieren Sie Ihren Load Balancer in mehreren Load Balancers AZs in derselben Region, um die Verfügbarkeit Ihrer Workloads zu verbessern.  
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1, AWS Enterprise Support oder AWS Unified Operations Plan können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.

**Prüf-ID**  
`c1dfprch09`

**Warnungskriterien**  
Gelb: NLB befindet sich in einer einzigen AZ.  
Grün: NLB hat zwei oder mehr. AZs

**Empfohlene Aktion**  
Stellen Sie sicher, dass Ihr Load Balancer mit mindestens zwei Availability Zones konfiguriert ist.

**Weitere Ressourcen**  
Weitere Informationen finden Sie in der folgenden Dokumentation:  
+ [Availability Zones](https://docs.aws.amazon.com/elasticloadbalancing/latest/network/network-load-balancers.html#availability-zones)
+ [AWS Gut strukturiert — Stellen Sie den Workload an mehreren Standorten bereit](https://docs.aws.amazon.com/wellarchitected/latest/reliability-pillar/rel_fault_isolation_multiaz_region_system.html)
+ [Regionen und Availability Zones](https://aws.amazon.com/about-aws/global-infrastructure/regions_az/)

**Berichtsspalten**  
+ Status
+ Region
+ Anzahl der AZs
+ NLB ARN
+ NLB-Name
+ Zeitpunkt der letzten Aktualisierung

## Nummer von AWS-Regionen in einem Incident Manager-Replikationssatz
<a name="number-of-aws-regions-in-an-incident-manager-replication-set"></a>

**Description**  
Überprüft, ob die Konfiguration eines Incident Manager-Replikationssatzes mehr als einen verwendet AWS-Region , um regionales Failover und regionale Reaktionen zu unterstützen. Für Vorfälle, die durch CloudWatch Alarme oder EventBridge Ereignisse verursacht werden, erstellt Incident Manager einen Vorfall auf dieselbe Weise AWS-Region wie der Alarm oder die Ereignisregel. Wenn Incident Manager in dieser Region vorübergehend nicht verfügbar ist, versucht das System, einen Vorfall in einer anderen Region im Replikationssatz zu erstellen. Wenn der Replikationssatz nur eine Region umfasst, kann das System keinen Vorfallsdatensatz erstellen, solange Incident Manager nicht verfügbar ist.  
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1, AWS Enterprise Support oder AWS Unified Operations Plan können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.

**Prüf-ID**  
`cIdfp1js9r`

**Warnungskriterien**  
+ Grün: Der Replikationssatz enthält mehr als eine Region.
+ Gelb: Der Replikationssatz enthält eine Region.

**Empfohlene Aktion**  
Fügen Sie dem Replikationssatz mindestens eine weitere Region hinzu.

**Weitere Ressourcen**  
Weitere Informationen finden Sie unter [Cross-region Incident management](https://docs.aws.amazon.com/incident-manager/latest/userguide/incident-manager-cross-account-cross-region.html#incident-manager-cross-region.html).

**Berichtsspalten**  
+ Status
+ Regionsübergreifend
+ Replikationssatz
+ Zeitpunkt der letzten Aktualisierung

## Einzelne AZ-Anwendungsprüfung
<a name="single-az-application-check"></a>

**Description**  
Überprüft Netzwerkmuster dahingehend, ob Ihr ausgehender Netzwerkdatenverkehr über eine einzelne Availability Zone (AZ) geleitet wird.  
Eine Availability Zone ist ein eigenständiger Standort, der vor allen Auswirkungen in anderen Zonen geschützt ist. Indem Sie Ihren Service auf mehrere verteilen AZs, begrenzen Sie den Explosionsradius eines AZ-Fehlers.  
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1, AWS Enterprise Support oder AWS Unified Operations Plan können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.

**Prüf-ID**  
`c1dfptbg11`

**Warnungskriterien**  
+ Gelb: Ihre Anwendung kann basierend auf den beobachteten Netzwerkmustern für ausgehende Zugriffe möglicherweise nur in einer AZ bereitgestellt werden. Wenn dies zutrifft und Ihre Anwendung Hochverfügbarkeit erwartet, empfehlen wir Ihnen, Ihre Anwendungsressourcen bereitzustellen und Ihre Netzwerkabläufe so zu implementieren, dass mehrere Availability Zones genutzt werden.

**Empfohlene Aktion**  
Wenn Ihre Anwendung Hochverfügbarkeit erfordert, sollten Sie die Implementierung einer Multi-AZ-Architektur für eine höhere Verfügbarkeit in Betracht ziehen.

**Berichtsspalten**  
+ Status
+ Region
+ VPC-ID
+ Zeitpunkt der letzten Aktualisierung

## VPC-Schnittstelle, Endpunkt, Netzwerkschnittstellen in mehreren AZs
<a name="vpc-interface-endpoint-network-interface-multi-az"></a>

**Description**  
Überprüft, ob Ihre AWS PrivateLink VPC-Schnittstellenendpunkte so konfiguriert sind, dass sie mehr als eine Availability Zone (AZ) verwenden. Eine Availability Zone ist ein eigenständiger Standort, der vor Ausfällen in anderen Zonen geschützt ist. Dies unterstützt kostengünstige Netzwerkkonnektivität mit niedriger Latenz zwischen Geräten AZs in derselben Region. AWS Wählen Sie AZs bei der Erstellung von Schnittstellenendpunkten mehrere Subnetze aus, um Ihre Anwendungen vor einem einzelnen Ausfallpunkt zu schützen.  
Diese Prüfung umfasst derzeit nur Schnittstellen-Endpunkte.
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1, AWS Enterprise Support oder AWS Unified Operations Plan können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.

**Prüf-ID**  
`c1dfprch10`

**Warnungskriterien**  
Gelb: Der VPC-Endpunkt befindet sich in einer einzigen AZ.  
Grün: Der VPC-Endpunkt befindet sich in mindestens zwei AZs.

**Empfohlene Aktion**  
Stellen Sie sicher, dass Ihr VPC-Schnittstellenendpunkt mit mindestens zwei Availability Zones konfiguriert ist.

**Weitere Ressourcen**  
Weitere Informationen finden Sie in der folgenden Dokumentation:  
+ [Zugriff und AWS-Service Verwendung eines VPC-Endpunkts mit einer Schnittstelle](https://docs.aws.amazon.com/vpc/latest/privatelink/create-interface-endpoint.html)
+ [Private IP-Adresse der Netzwerkschnittstelle des Endpunkts](https://docs.aws.amazon.com/whitepapers/latest/aws-privatelink/creating-highly-available-endpoint-services.html#private-ip-address-of-the-endpoint-network-interface)
+ [AWS PrivateLink Konzepte](https://docs.aws.amazon.com/vpc/latest/privatelink/concepts.html)
+ [Regionen und Availability Zones](https://aws.amazon.com/about-aws/global-infrastructure/regions_az/)

**Berichtsspalten**  
+ Status
+ Region
+ VPC-Endpunkt-ID
+ Ist Multi AZ
+ Zeitpunkt der letzten Aktualisierung

## VPN-Tunnelredundanz
<a name="vpn-tunnel-redundancy"></a>

**Description**  
Überprüft die Anzahl der Tunnel, die für jeden von Ihnen aktiv sind Site-to-Site VPNs.  
In einem VPN sollten immer zwei Tunnel konfiguriert sein. Dies bietet Redundanz im Falle eines Ausfalls oder einer geplanten Wartung der Geräte am AWS Endpunkt. Bei einigen Geräten ist jeweils nur ein Tunnel aktiv. Wenn ein VPN keine aktiven Tunnel hat, können trotzdem Gebühren für das VPN anfallen. Weitere Informationen finden Sie im [ Site-to-SiteAWS-VPN-Benutzerhandbuch](https://docs.aws.amazon.com/vpn/latest/s2svpn/VPC_VPN.html).

**Prüf-ID**  
`S45wrEXrLz`

**Warnungskriterien**  
+ Gelb: Ein VPN hat einen aktiven Tunnel (das ist für einige Hardware normal).
+ Gelb: Ein VPN hat keine aktiven Tunnel.

**Empfohlene Aktion**  
Stellen Sie sicher, dass zwei Tunnel für Ihre VPN-Verbindung konfiguriert sind und dass beide aktiv sind, wenn Ihre Hardware dies unterstützt. Wenn Sie eine VPN-Verbindung nicht mehr benötigen, können Sie sie löschen, um Kosten zu vermeiden. Weitere Informationen finden Sie unter [Ihr Kunden-Gateway-Gerät](https://docs.aws.amazon.com/vpn/latest/s2svpn/your-cgw.html) oder [Löschen einer Site-to-Site VPN-Verbindung](https://docs.aws.amazon.com/vpn/latest/s2svpn/delete-vpn.html).

**Weitere Ressourcen**  
+ [AWS Site-to-Site VPN-Benutzerhandbuch](https://docs.aws.amazon.com/vpn/latest/s2svpn/VPC_VPN.html)
+ [Erstellen Sie ein Ziel-Gateway](https://docs.aws.amazon.com/vpn/latest/s2svpn/SetUpVPNConnections.html#vpn-create-target-gateway)

**Berichtsspalten**  
+ Status
+ Region
+ VPN-ID
+ VPC
+ Virtual Private Gateway
+ Kunden-Gateway
+ Aktive Tunnel
+ Grund

## Redundanz der ActiveMQ-Availability-Zone
<a name="activemq-availability-zone-redundancy"></a>

**Description**  
Überprüft, ob Amazon MQ for ActiveMQ-Broker für Hochverfügbarkeit mit einem active/standby Broker in mehreren Availability Zones konfiguriert sind.  
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1, AWS Enterprise Support oder AWS Unified Operations Plan können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.

**Prüf-ID**  
`c1t3k8mqv1`

**Warnungskriterien**  
+ Gelb: Ein Amazon-MQ-for-ActiveMQ-Broker ist in einer einzelnen Availability Zone konfiguriert.

  Grün: Ein Amazon-MQ-for-ActiveMQ-Broker ist in mindestens zwei Availability Zones konfiguriert.

**Empfohlene Aktion**  
Erstellen Sie einen neuen Broker mit active/standby Bereitstellungsmodus.

**Weitere Ressourcen**  
+ [Erstellen eines ActiveMQ-Brokers](https://docs.aws.amazon.com/amazon-mq/latest/developer-guide/getting-started-activemq.html)

**Berichtsspalten**  
+ Status
+ Region
+ ActiveMQ-Broker-ID
+ Broker-Engine-Typ
+ Bereitstellungsmodus
+ Zeitpunkt der letzten Aktualisierung

## RabbitMQ-Availability-Zone-Redundanz
<a name="rabbitmq-availability-zone-redundancy"></a>

**Description**  
Überprüft, ob Amazon-MQ-for-RabbitMQ-Broker für Hochverfügbarkeit mit Cluster-Instances in mehreren Availability Zones konfiguriert sind.  
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1, AWS Enterprise Support oder AWS Unified Operations Plan können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.

**Prüf-ID**  
`c1t3k8mqv2`

**Warnungskriterien**  
+ Gelb: Ein Amazon-MQ-for-RabbitMQ-Broker ist in einer einzelnen Availability Zone konfiguriert.

  Grün: Ein Amazon-MQ-for-RabbitMQ-Broker ist in mehreren Availability Zones konfiguriert.

**Empfohlene Aktion**  
Erstellen Sie einen neuen Broker mit dem Cluster-Bereitstellungsmodus.

**Weitere Ressourcen**  
+ [Erstellen eines RabbitMQ-Brokers](https://docs.aws.amazon.com/amazon-mq/latest/developer-guide/getting-started-rabbitmq.html)

**Berichtsspalten**  
+ Status
+ Region
+ RabbitMQ-Broker-ID
+ Broker-Engine-Typ
+ Bereitstellungsmodus
+ Zeitpunkt der letzten Aktualisierung

# Service Limits
<a name="service-limits"></a>

Siehe die folgenden Prüfungen für die Kategorie Leistungslimits (auch als Kontingente bekannt).

Alle Überprüfungen in dieser Kategorie haben die folgenden Beschreibungen:

**Warnungskriterien**  
+ Gelb: 80 % des Grenzwerts erreicht.
+ Rot: 100 % des Grenzwerts erreicht.
+ Blau: Trusted Advisor Auslastung oder Limits in einem oder mehreren konnten nicht abgerufen AWS-Regionen werden.

**Empfohlene Aktion**  
Wenn Sie davon ausgehen, ein Service-Limit zu überschreiten, fordern Sie eine Erhöhung direkt bei der Konsole [-Service Quotas](https://console.aws.amazon.com/servicequotas) an. Wenn Service Quotas Ihren Service noch nicht unterstützt, können Sie im Support [Center einen Support-Fall](https://console.aws.amazon.com/support/home?region=us-east-1#/case/create?issueType=service-limit-increase&type=service_limit_increase) eröffnen.

**Berichtsspalten**  
+ Status
+ Service
+ Region
+ Limit-Betrag
+ Aktuelle Nutzung

**Anmerkung**  
Die Werte basieren auf einer Snapshots, so dass Ihre aktuelle Nutzung abweichen kann. Es kann bis zu 24 Stunden dauern, bis die Kontingent- und Nutzungsdaten Änderungen widerspiegeln. In Fällen, in denen die Kontingente kürzlich erhöht wurden, kann es vorkommen, dass die Auslastung vorübergehend das Kontingent übersteigt.

**Contents**
+ [Auto Scaling-Gruppen](#auto-scaling-groups)
+ [Auto-Scaling-Startkonfiguration](#auto-scaling-launch-configurations)
+ [CloudFormation Stapel](#cloudformation-stacks)
+ [DynamoDB Lesekapazität](#dynamo-db-read-capacity)
+ [DynamoDB Schreibkapazität](#dynamo-db-write-capacity)
+ [EBS aktive Snapshots](#ebs-active-snapshots)
+ [EBS kalter HDD (sc1) Volume-Speicher](#ebs-cold-hdd-sc1-volume-storage)
+ [EBS universeller SSD (gp2) Volume-Speicher](#ebs-general-purpose-ssd-gp2-volume-storage)
+ [EBS universeller SSD (gp3) Volume-Speicher](#ebs-general-purpose-ssd-gp3-volume-storage)
+ [EBS magnetischer (Standard)-Volume-Speicher](#ebs-magnetic-standard-volume-storage)
+ [Von EBS bereitgestellte IOPS SSD (io1) -Volume aggregierte IOPS](#ebs-provisioned-iops-ssd-volume-aggregate-iops)
+ [EBS bereitgestellte IOPS SSD (io1)-Volume-Speicher](#ebs-provisioned-iops-ssd-io1-volume-storage)
+ [EBS Bereitgestellter IOPS SSD (io2)-Volume-Speicher](#ebs-provisioned-iops-ssd-io2-volume-storage)
+ [EBS durchsatzoptimierter HDD (st1) Volume-Speicher](#ebs-throughput-optimized-hdd-st1-volume-storage)
+ [EC2 On-Demand-Instances](#ec2-on-demand-instances)
+ [EC2 Reserved Instance Leases](#ec2-reserved-instance-leases)
+ [EC2-Classic Elastic IP-Adressen](#ec2-elastic-ip-addresses)
+ [EC2-VPC Elastic IP-Adresse](#ec2-vpc-elastic-ip-address)
+ [ELB Application Load Balancers](#elb-application-load-balancers)
+ [ELB Classic Load Balancers](#elb-classic-load-balancers)
+ [ELB Network Load Balancers](#elb-network-load-balancers)
+ [IAM-Gruppe](#iam-group)
+ [IAM-Instance-Profile](#iam-instance-profiles)
+ [IAM-Richtlinien](#iam-policies)
+ [IAM-Rollen](#iam-roles)
+ [IAM-Serverzertifikate](#iam-server-certificates)
+ [IAM-Benutzer](#iam-users)
+ [Kinesis Shards pro Region](#kinesis-shards-per-region)
+ [Nutzung des Lambda-Codespeichers](#Lambda-Code-Storage-Usage)
+ [RDS-Cluster-Parametergruppen](#rds-cluster-parameter-groups)
+ [RDS-Clusterrollen](#rds-cluster-roles)
+ [RDS-Cluster](#rds-clusters)
+ [RDS-DB-Instances](#rds-db-instances)
+ [RDS DB manuelle Snapshots](#rds-db-manual-snapshots)
+ [RDS-DB-Parametergruppen](#rds-db-parameter-groups)
+ [RDS-DB-Sicherheitsgruppe](#rds-db-security-groups)
+ [RDS-Ereignisabonnements](#rds-event-subscriptions)
+ [RDS Max Auths pro Sicherheitsgruppe](#rds-max-auths-per-security-group)
+ [RDS-Optionsgruppen](#rds-option-groups)
+ [RDS Lese-Replikate pro Master](#rds-read-replicas-per-master)
+ [RDS Reserved Instances](#rds-reserved-instances)
+ [RDS Subnetzgruppen](#rds-subnet-groups)
+ [RDS-Subnetze pro Subnetzgruppe](#rds-subnets-per-subnet-group)
+ [RDS-Gesamtspeicherkontingent](#rds-total-storage-quota)
+ [Route 53 gehostete Zonen](#route-53-hosted-zones)
+ [Route 53 Max. Zustandsprüfungen](#route-53-max-health-checks)
+ [Route 53 Wiederverwendbare Delegationssätze](#route-53-reusable-delegation-sets)
+ [Route 53-Verkehrsrichtlinien](#route-53-traffic-policies)
+ [Route 53-Verkehrsrichtlinien-Instances](#route-53-traffic-policy-instances)
+ [SES täglich versendetes Kontingent](#ses-daily-sending-quota)
+ [VPC](#vpc-quota-check)
+ [VPC-Internet-Gateways](#vpc-internet-gateways)

## Auto Scaling-Gruppen
<a name="auto-scaling-groups"></a>

**Description**  
Prüft, ob die Nutzung mehr als 80 % des Kontingents für Auto-Scaling-Gruppen beträgt.

**Prüf-ID**  
`fW7HH0l7J9`

**Weitere Ressourcen**  
[Auto-Scaling-Kontingente](https://docs.aws.amazon.com/autoscaling/latest/userguide/as-account-limits.html)

## Auto-Scaling-Startkonfiguration
<a name="auto-scaling-launch-configurations"></a>

**Description**  
Prüft, ob die Nutzung mehr als 80 % des Kontingents für Auto-Scaling-Startkonfigurationen beträgt.

**Prüf-ID**  
`aW7HH0l7J9`

**Weitere Ressourcen**  
[Auto-Scaling-Kontingente](https://docs.aws.amazon.com/autoscaling/latest/userguide/as-account-limits.html)

## CloudFormation Stapel
<a name="cloudformation-stacks"></a>

**Description**  
Prüft, ob die Nutzung mehr als 80% des CloudFormation Stack-Kontingents beträgt.

**Prüf-ID**  
`gW7HH0l7J9`

**Weitere Ressourcen**  
[CloudFormation Kontingente](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/cloudformation-limits.html)

## DynamoDB Lesekapazität
<a name="dynamo-db-read-capacity"></a>

**Description**  
Prüft auf eine Nutzung, die mehr als 80 % der DynamoDB-Durchsatzgrenze für Lesevorgänge pro AWS-Konto.

**Prüf-ID**  
`6gtQddfEw6`

**Weitere Ressourcen**  
[DynamoDB-Kontingente](https://docs.aws.amazon.com//general/latest/gr/ddb.html)

## DynamoDB Schreibkapazität
<a name="dynamo-db-write-capacity"></a>

**Description**  
Prüft auf eine Nutzung, die mehr als 80 % der DynamoDB-Durchsatzgrenze für Schreibvorgänge pro AWS-Konto.

**Prüf-ID**  
`c5ftjdfkMr`

**Weitere Ressourcen**  
[DynamoDB-Kontingente](https://docs.aws.amazon.com//general/latest/gr/ddb.html)

## EBS aktive Snapshots
<a name="ebs-active-snapshots"></a>

**Description**  
Prüft, ob mehr als 80 % des Kontingents für aktive EBS-Snapshots verwendet werden.

**Prüf-ID**  
`eI7KK0l7J9`

**Weitere Ressourcen**  
[Limits für Amazon EBS](https://docs.aws.amazon.com/general/latest/gr/ebs-service.html)

## EBS kalter HDD (sc1) Volume-Speicher
<a name="ebs-cold-hdd-sc1-volume-storage"></a>

**Description**  
Prüft, ob mehr als 80 % des EBS kalten HDD (sc1)-Volume-Speicherplatzkontingents genutzt werden.

**Prüf-ID**  
`gH5CC0e3J9`

**Weitere Ressourcen**  
[Limits für Amazon EBS](https://docs.aws.amazon.com/general/latest/gr/ebs-service.html)

## EBS universeller SSD (gp2) Volume-Speicher
<a name="ebs-general-purpose-ssd-gp2-volume-storage"></a>

**Description**  
Prüft, ob die Nutzung mehr als 80 % des EBS unversellen SSD (gp2)-Volume-Speicheranteils beträgt.

**Prüf-ID**  
`dH7RR0l6J9`

**Weitere Ressourcen**  
[Limits für Amazon EBS](https://docs.aws.amazon.com/general/latest/gr/ebs-service.html)

## EBS universeller SSD (gp3) Volume-Speicher
<a name="ebs-general-purpose-ssd-gp3-volume-storage"></a>

**Description**  
Prüft,a ob mehr als 80 % des EBS universellen SSD (gp3)-Volume-Speicherplatzkontingents genutzt werden.

**Prüf-ID**  
`dH7RR0l6J3`

**Weitere Ressourcen**  
[Limits für Amazon EBS](https://docs.aws.amazon.com/general/latest/gr/ebs-service.html)

## EBS magnetischer (Standard)-Volume-Speicher
<a name="ebs-magnetic-standard-volume-storage"></a>

**Description**  
Prüft, ob mehr als 80 % des Speicherkontingents des EBS magnetischen (Standard)-Volume genutzt werden.

**Prüf-ID**  
`cG7HH0l7J9`

**Weitere Ressourcen**  
[Limits für Amazon EBS](https://docs.aws.amazon.com/general/latest/gr/ebs-service.html)

## Von EBS bereitgestellte IOPS SSD (io1) -Volume aggregierte IOPS
<a name="ebs-provisioned-iops-ssd-volume-aggregate-iops"></a>

**Description**  
Überprüft, ob die Nutzung mehr als 80% des aggregierten IOPS-Kontingents des EBS Provisioned IOPS SSD (io1) -Volumes beträgt.

**Prüf-ID**  
`tV7YY0l7J9`

**Weitere Ressourcen**  
[Limits für Amazon EBS](https://docs.aws.amazon.com/general/latest/gr/ebs-service.html)

## EBS bereitgestellte IOPS SSD (io1)-Volume-Speicher
<a name="ebs-provisioned-iops-ssd-io1-volume-storage"></a>

**Description**  
Prüft, ob die Nutzung mehr als 80 % des EBS bereitgestellten IOPS SSD (io1) Volume-Speicherkontingents beträgt.

**Prüf-ID**  
`gI7MM0l7J9`

**Weitere Ressourcen**  
[Limits für Amazon EBS](https://docs.aws.amazon.com/general/latest/gr/ebs-service.html)

## EBS Bereitgestellter IOPS SSD (io2)-Volume-Speicher
<a name="ebs-provisioned-iops-ssd-io2-volume-storage"></a>

**Description**  
Prüft, ob die Nutzung mehr als 80 % des EBS bereitgestellten IOPS SSD (io2) Volume-Speicherkontingents beträgt.

**Prüf-ID**  
`gI7MM0l7J2`

**Weitere Ressourcen**  
[Limits für Amazon EBS](https://docs.aws.amazon.com/general/latest/gr/ebs-service.html)

## EBS durchsatzoptimierter HDD (st1) Volume-Speicher
<a name="ebs-throughput-optimized-hdd-st1-volume-storage"></a>

**Description**  
Prüft, ob die Nutzung mehr als 80 % des EBS durchsatzoptimierten HDD (st1) Volume-Speicherkontingents beträgt.

**Prüf-ID**  
`wH7DD0l3J9`

**Weitere Ressourcen**  
[Limits für Amazon EBS](https://docs.aws.amazon.com/general/latest/gr/ebs-service.html)

## EC2 On-Demand-Instances
<a name="ec2-on-demand-instances"></a>

**Description**  
Prüft, ob die Nutzung mehr als 80 % des Kontingents für EC2 On-Demand-Instances beträgt.

**Prüf-ID**  
`0Xc6LMYG8P`

**Weitere Ressourcen**  
[Amazon-EC2-Kontingente](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-resource-limits.html)

## EC2 Reserved Instance Leases
<a name="ec2-reserved-instance-leases"></a>

**Description**  
Prüft, ob die Nutzung mehr als 80 % des Kontingents der EC2 Reserved Instance Leases beträgt.

**Prüf-ID**  
`iH7PP0l7J9`

**Weitere Ressourcen**  
[Amazon-EC2-Kontingente](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-resource-limits.html)

## EC2-Classic Elastic IP-Adressen
<a name="ec2-elastic-ip-addresses"></a>

**Description**  
Prüft, ob die Nutzung mehr als 80 % des Kontingents für EC2-Classic Elastic IP-Adressen beträgt.

**Prüf-ID**  
`aW9HH0l8J6`

**Weitere Ressourcen**  
[Amazon-EC2-Kontingente](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-resource-limits.html)

## EC2-VPC Elastic IP-Adresse
<a name="ec2-vpc-elastic-ip-address"></a>

**Description**  
Prüft, ob die Nutzung mehr als 80 % des EC2-VPC-Kontingents für elastische IP-Adressen beträgt.

**Prüf-ID**  
`lN7RR0l7J9`

**Weitere Ressourcen**  
[VPC-Elastic-IP-Kontingente](https://docs.aws.amazon.com/vpc/latest/userguide/amazon-vpc-limits.html#vpc-limits-eips)

## ELB Application Load Balancers
<a name="elb-application-load-balancers"></a>

**Description**  
Überprüft, ob die Nutzung mehr als 80 % des Kontingents der ELB Application Load Balancer beträgt.

**Prüf-ID**  
`EM8b3yLRTr`

**Weitere Ressourcen**  
[Elastic-Load-Balancing-Kontingente](https://docs.aws.amazon.com/general/latest/gr/elb.html)

## ELB Classic Load Balancers
<a name="elb-classic-load-balancers"></a>

**Description**  
Prüft, ob die Nutzung mehr als 80 % des Kontingents der ELB Classic Load Balancer beträgt.

**Prüf-ID**  
`iK7OO0l7J9`

**Weitere Ressourcen**  
[Elastic-Load-Balancing-Kontingente](https://docs.aws.amazon.com/general/latest/gr/elb.html)

## ELB Network Load Balancers
<a name="elb-network-load-balancers"></a>

**Description**  
Prüft, ob die Nutzung mehr als 80 % des Kontingents der ELB Network Load Balancer beträgt.

**Prüf-ID**  
`8wIqYSt25K`

**Weitere Ressourcen**  
[Elastic-Load-Balancing-Kontingente](https://docs.aws.amazon.com/general/latest/gr/elb.html)

## IAM-Gruppe
<a name="iam-group"></a>

**Description**  
Prüft, ob die Nutzung mehr als 80 % des IAM-Gruppenkontingents beträgt.

**Prüf-ID**  
`sU7XX0l7J9`

**Weitere Ressourcen**  
[IAM-Kontingente](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_iam-quotas.html)

## IAM-Instance-Profile
<a name="iam-instance-profiles"></a>

**Description**  
Prüft, ob die Nutzung mehr als 80 % des Kontingents der IAM-Instance-Profile beträgt.

**Prüf-ID**  
`nO7SS0l7J9`

**Weitere Ressourcen**  
[IAM-Kontingente](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_iam-quotas.html)

## IAM-Richtlinien
<a name="iam-policies"></a>

**Description**  
Prüft, ob die Nutzung mehr als 80 % des Kontingents der IAM-Richtlinien beträgt.

**Prüf-ID**  
`pR7UU0l7J9`

**Weitere Ressourcen**  
[IAM-Kontingente](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_iam-quotas.html)

## IAM-Rollen
<a name="iam-roles"></a>

**Description**  
Prüft, ob die Nutzung mehr als 80 % des IAM-Rollenkontingents beträgt.

**Prüf-ID**  
`oQ7TT0l7J9`

**Weitere Ressourcen**  
[IAM-Kontingente](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_iam-quotas.html)

## IAM-Serverzertifikate
<a name="iam-server-certificates"></a>

**Description**  
Prüft, ob die Nutzung mehr als 80 % des Kontingents für IAM-Server-Zertifikate beträgt.

**Prüf-ID**  
`rT7WW0l7J9`

**Weitere Ressourcen**  
[IAM-Kontingente](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_iam-quotas.html)

## IAM-Benutzer
<a name="iam-users"></a>

**Description**  
Prüft, ob die Nutzung mehr als 80 % des IAM-Benutzerkontingents beträgt.

**Prüf-ID**  
`qS7VV0l7J9`

**Weitere Ressourcen**  
[IAM-Kontingente](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_iam-quotas.html)

## Kinesis Shards pro Region
<a name="kinesis-shards-per-region"></a>

**Description**  
Prüft, ob die Nutzung mehr als 80 % der Kinesis Shards pro Region beträgt.

**Prüf-ID**  
`bW7HH0l7J9`

**Weitere Ressourcen**  
[Kinesis-Kontingente](https://docs.aws.amazon.com/streams/latest/dev/service-sizes-and-limits.html)

## Nutzung des Lambda-Codespeichers
<a name="Lambda-Code-Storage-Usage"></a>

**Description**  
Prüft, ob die Nutzung des Codespeichers mehr als 80 % des Kontolimits beträgt.  
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1, AWS Enterprise Support oder AWS Unified Operations Plan können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.

**Prüf-ID**  
`c1dfprch07`

**Warnungskriterien**  
+ Gelb: 80 % des Grenzwerts erreicht.

**Empfohlene Aktion**  
Bitte identifizieren Sie ungenutzte Lambda-Funktionen oder -Versionen und entfernen Sie sie, um den Codespeicher für Ihr Konto in der Region freizugeben. Wenn Sie zusätzlichen Speicherplatz benötigen, erstellen Sie bitte im Support-Center einen Supportfall. Wenn Sie davon ausgehen, ein Service-Limit zu überschreiten, fordern Sie eine Erhöhung direkt bei der Konsole -Service Quotas an. Wenn Service Quotas Ihren Service noch nicht unterstützt, können Sie im Support Center einen Support-Fall eröffnen.

**Weitere Ressourcen**  
+ [Nutzung des Lambda-Codespeichers](https://docs.aws.amazon.com/lambda/latest/dg/gettingstarted-limits.html)

**Berichtsspalten**  
+ Status
+ Region
+ Die qualifizierte Funktions-ARN für diese Ressource.
+ Die Speicherbelegung des Funktionscodes MegaBytes mit 2 Dezimalstellen.
+ Die Anzahl der Versionen in der Funktion
+ Zeitpunkt der letzten Aktualisierung

## RDS-Cluster-Parametergruppen
<a name="rds-cluster-parameter-groups"></a>

**Description**  
Prüft, ob die Nutzung mehr als 80 % des RDS-Cluster-Parametergruppenkontingents beträgt.

**Prüf-ID**  
`jtlIMO3qZM`

**Weitere Ressourcen**  
[Amazon-RDS-Kontingente](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/CHAP_Limits.html)

## RDS-Clusterrollen
<a name="rds-cluster-roles"></a>

**Description**  
Prüft, ob die Nutzung mehr als 80 % des RDS-Clusterrollenkontingents beträgt.

**Prüf-ID**  
`7fuccf1Mx7`

**Weitere Ressourcen**  
[Amazon-RDS-Kontingente](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/CHAP_Limits.html)

## RDS-Cluster
<a name="rds-clusters"></a>

**Description**  
Prüft, ob die Nutzung mehr als 80 % des RDS-Clusterkontingents beträgt.

**Prüf-ID**  
`gjqMBn6pjz`

**Weitere Ressourcen**  
[Amazon-RDS-Kontingente](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/CHAP_Limits.html)

## RDS-DB-Instances
<a name="rds-db-instances"></a>

**Description**  
Prüft, ob die Nutzung mehr als 80 % des RDS-DB-Instances-Kontingents beträgt.

**Prüf-ID**  
`XG0aXHpIEt`

**Weitere Ressourcen**  
[Amazon-RDS-Kontingente](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/CHAP_Limits.html)

## RDS DB manuelle Snapshots
<a name="rds-db-manual-snapshots"></a>

**Description**  
Prüft, ob die Nutzung mehr als 80 % des Kontingents für RDS-DB manuelle Snapshots beträgt.

**Prüf-ID**  
`dV84wpqRUs`

**Weitere Ressourcen**  
[Amazon-RDS-Kontingente](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/CHAP_Limits.html)

## RDS-DB-Parametergruppen
<a name="rds-db-parameter-groups"></a>

**Description**  
Prüft, ob die Nutzung mehr als 80 % des RDS-DB-Parametergruppenkontingents beträgt.

**Prüf-ID**  
`jEECYg2YVU`

**Weitere Ressourcen**  
[Amazon-RDS-Kontingente](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/CHAP_Limits.html)

## RDS-DB-Sicherheitsgruppe
<a name="rds-db-security-groups"></a>

**Description**  
Prüft, ob die Nutzung mehr als 80% des RDS-DB-Sicherheitsgruppenkontingents beträgt.

**Prüf-ID**  
`gfZAn3W7wl`

**Weitere Ressourcen**  
[Amazon-RDS-Kontingente](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/CHAP_Limits.html)

## RDS-Ereignisabonnements
<a name="rds-event-subscriptions"></a>

**Description**  
Prüft, ob die Nutzung mehr als 80 % des RDS-Ereignisabonnementkontingents beträgt.

**Prüf-ID**  
`keAhfbH5yb`

**Weitere Ressourcen**  
[Amazon-RDS-Kontingente](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/CHAP_Limits.html)

## RDS Max Auths pro Sicherheitsgruppe
<a name="rds-max-auths-per-security-group"></a>

**Description**  
Überprüft, ob die Nutzung mehr als 80 % des RDS Max Auths pro Sicherheitsgruppenkontingent beträgt.

**Prüf-ID**  
`dBkuNCvqn5`

**Weitere Ressourcen**  
[Amazon-RDS-Kontingente](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/CHAP_Limits.html)

## RDS-Optionsgruppen
<a name="rds-option-groups"></a>

**Description**  
Prüft, ob die Nutzung mehr als 80 % des RDS-Optionsgruppenkontingents beträgt.

**Prüf-ID**  
`3Njm0DJQO9`

**Weitere Ressourcen**  
[Amazon-RDS-Kontingente](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/CHAP_Limits.html)

## RDS Lese-Replikate pro Master
<a name="rds-read-replicas-per-master"></a>

**Description**  
Prüft, ob die Nutzung mehr als 80 % der RDS-Lese-Replikate pro Master-Kontingent beträgt.

**Prüf-ID**  
`pYW8UkYz2w`

**Weitere Ressourcen**  
[Amazon-RDS-Kontingente](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/CHAP_Limits.html)

## RDS Reserved Instances
<a name="rds-reserved-instances"></a>

**Description**  
Prüft, ob die Nutzung mehr als 80 % des RDS Reserved Instances-Kontingents beträgt.

**Prüf-ID**  
`UUDvOa5r34`

**Weitere Ressourcen**  
[Amazon-RDS-Kontingente](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/CHAP_Limits.html)

## RDS Subnetzgruppen
<a name="rds-subnet-groups"></a>

**Description**  
Prüft, ob die Nutzung mehr als 80 % des RDS-Subnetzgruppenkontingents beträgt.

**Prüf-ID**  
`dYWBaXaaMM`

**Weitere Ressourcen**  
[Amazon-RDS-Kontingente](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/CHAP_Limits.html)

## RDS-Subnetze pro Subnetzgruppe
<a name="rds-subnets-per-subnet-group"></a>

**Description**  
Prüft, ob die Nutzung mehr als 80 % der RDS-Subnetze pro Subnetzgruppe ausmacht.

**Prüf-ID**  
`jEhCtdJKOY`

**Weitere Ressourcen**  
[Amazon-RDS-Kontingente](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/CHAP_Limits.html)

## RDS-Gesamtspeicherkontingent
<a name="rds-total-storage-quota"></a>

**Description**  
Prüft, ob die Nutzung mehr als 80 % des RDS-Gesamtspeicherkontingents beträgt.

**Prüf-ID**  
`P1jhKWEmLa`

**Weitere Ressourcen**  
[Amazon-RDS-Kontingente](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/CHAP_Limits.html)

## Route 53 gehostete Zonen
<a name="route-53-hosted-zones"></a>

**Description**  
Prüft, ob die Nutzung mehr als 80 % des Kontingents für gehostete Route 53-Zonen pro Konto beträgt.

**Prüf-ID**  
`dx3xfcdfMr`

**Weitere Ressourcen**  
[Route-53-Kontingente](https://docs.aws.amazon.com/general/latest/gr/r53.html)

## Route 53 Max. Zustandsprüfungen
<a name="route-53-max-health-checks"></a>

**Description**  
Überprüft, ob die Nutzung mehr als 80 % des Route 53-Zustandsprüfungskontingents pro Konto beträgt.

**Prüf-ID**  
`ru4xfcdfMr`

**Weitere Ressourcen**  
[Route-53-Kontingente](https://docs.aws.amazon.com/general/latest/gr/r53.html)

## Route 53 Wiederverwendbare Delegationssätze
<a name="route-53-reusable-delegation-sets"></a>

**Description**  
Prüft, ob die Nutzung mehr als 80 % der wiederverwendbaren Route 53-Delegation beträgt, und legt das Kontingent pro Konto fest.

**Prüf-ID**  
`ty3xfcdfMr`

**Weitere Ressourcen**  
[Route-53-Kontingente](https://docs.aws.amazon.com/general/latest/gr/r53.html)

## Route 53-Verkehrsrichtlinien
<a name="route-53-traffic-policies"></a>

**Description**  
Prüft, ob die Nutzung mehr als 80 % des Kontingents der Route 53-Verkehrsrichtlinien pro Konto beträgt.

**Prüf-ID**  
`dx3xfbjfMr`

**Weitere Ressourcen**  
[Route-53-Kontingente](https://docs.aws.amazon.com/general/latest/gr/r53.html)

## Route 53-Verkehrsrichtlinien-Instances
<a name="route-53-traffic-policy-instances"></a>

**Description**  
Prüft, ob die Nutzung mehr als 80 % des Kontingents der Route 53-Verkehrsrichtlinien-Instances pro Konto beträgt.

**Prüf-ID**  
`dx8afcdfMr`

**Weitere Ressourcen**  
[Route-53-Kontingente](https://docs.aws.amazon.com/general/latest/gr/r53.html)

## SES täglich versendetes Kontingent
<a name="ses-daily-sending-quota"></a>

**Description**  
Prüft, ob die Nutzung mehr als 80 % des täglichen Amazon SES-Sendekontingents beträgt.

**Prüf-ID**  
`hJ7NN0l7J9`

**Weitere Ressourcen**  
[Amazon-SES-Kontingente](https://docs.aws.amazon.com/ses/latest/dg/quotas.html)

## VPC
<a name="vpc-quota-check"></a>

**Description**  
Prüft, ob die Nutzung mehr als 80 % des VPC-Kontingents beträgt.

**Prüf-ID**  
`jL7PP0l7J9`

**Weitere Ressourcen**  
[VPC-Kontingente](https://docs.aws.amazon.com/vpc/latest/userguide/amazon-vpc-limits.html)

## VPC-Internet-Gateways
<a name="vpc-internet-gateways"></a>

**Description**  
Prüft, ob die Nutzung mehr als 80 % des Kontingents der VPC-Internet-Gateways beträgt.

**Prüf-ID**  
`kM7QQ0l7J9`

**Weitere Ressourcen**  
[VPC-Kontingente](https://docs.aws.amazon.com/vpc/latest/userguide/amazon-vpc-limits.html)

# Operative Exzellenz
<a name="operational-excellence-checks"></a>

Sie können die folgenden Prüfungen für die operative Exzellenz verwenden.

**Contents**
+ [Amazon API Gateway protokolliert keine Ausführungsprotokolle](#api-gw-execution-logging-enabled)
+ [Amazon API Gateway REST APIs ohne aktiviertes X-Ray Tracing](#api-gw-xray-enabled)
+ [Amazon CloudFront Access Log konfiguriert](#cloudfront-access-log-configured)
+ [Amazon CloudWatch Alarm Action ist deaktiviert](#cloudwatch-alarm-action-disabled)
+ [Amazon EC2 EC2-Instance wird nicht verwaltet von AWS Systems Manager](#ec2-instance-managed-ssm)
+ [Amazon-ECR-Repository mit deaktivierter Unveränderlichkeit von Tags](#ecr-private-tag-immutability-enabled)
+ [Amazon-ECS-Cluster mit Container Insights ist deaktiviert](#ecs-container-insights-enabled)
+ [Amazon-ECS-Aufgabenprotokollierung ist nicht aktiviert](#ecs-task-definition-log-configuration)
+ [Amazon OpenSearch Service-Protokollierung CloudWatch nicht konfiguriert](#opensearch-logs-to-cloudwatch)
+ [Amazon RDS-DB-Instances in den Clustern mit heterogenen Parametergruppen](#rds-db-instances-heterogeneous-parameter-groups)
+ [Amazon RDS Enhanced Monitoring ist ausgeschaltet](#rds-enhanced-monitoring-off)
+ [Amazon RDS Performance Insights ist ausgeschaltet](#rds-performance-insights-off)
+ [Der Amazon RDS-Parameter track\$1counts ist ausgeschaltet](#rds-track-counts-parameters-off)
+ [Amazon-Redshift-Cluster-Auditprotokollierung](#redshift-audit-logging-enabled)
+ [Amazon S3 S3-Zugriffsprotokolle aktiviert](#Amazon-S3-Server-Access-Logs-Enabled)
+ [In Amazon S3 sind keine Ereignisbenachrichtigungen aktiviert](#s3-event-notification-enabled)
+ [Amazon-SNS-Themen: Nachrichtenzustellungsstatus wird nicht protokolliert](#sns-topics-not-logging-message-delivery-status)
+ [Amazon VPC ohne Flow-Protokolle](#vpc-flow-logs-enabled)
+ [Application Load Balancer und Classic Load Balancer ohne aktivierte Zugriffsprotokolle](#elb-logging-enabled)
+ [CloudFormation Stack-Benachrichtigung](#cloudformation-stack-notification)
+ [AWS CloudTrail Protokollierung von Datenereignissen für Objekte in einem S3-Bucket](#cloudtrail-s3-dataevents-enabled)
+ [AWS CodeBuild Protokollierung von Projekten](#codebuild-project-logging-enabled)
+ [AWS CodeDeploy Automatisches Rollback und Monitor aktiviert](#codedeploy-auto-rollback-monitor-enabled)
+ [AWS CodeDeploy Lambda verwendet die all-at-once Bereitstellungskonfiguration](#codedeploy-lambda-allatonce-traffic-shift-disabled)
+ [AWS Elastic Beanstalk Enhanced Health Reporting ist nicht konfiguriert](#elastic-beanstalk-enhanced-health-reporting-not-enabled)
+ [AWS Elastic Beanstalk mit deaktivierten verwalteten Plattform-Updates](#elastic-beanstalk-managed-updates-enabled)
+ [AWS Fargate Die Plattformversion ist nicht aktuell](#ecs-fargate-latest-platform-version)
+ [AWS Systems Manager State Manager Association hat den Status „Nichtkonformität“](#ec2-managedinstance-association-compliance-status-check)
+ [CloudTrail Trails sind nicht mit Amazon CloudWatch Logs konfiguriert](#cloudtrail-cloudwatch-logs-enabled)
+ [Elastic-Load-Balancing-Löschschutz ist für Load Balancer nicht aktiviert](#elb-deletion-protection-enabled)
+ [Prüfung des Löschschutzes von RDS-DB-Clustern](#rds-db-cluster-deletion-protection)
+ [RDS-DB-Instance – Prüfung auf automatisches Upgrade für Unterversion](#rds-automatic-minor-version-upgrade-enabled)

## Amazon API Gateway protokolliert keine Ausführungsprotokolle
<a name="api-gw-execution-logging-enabled"></a>

**Description**  
Prüft, ob bei Amazon API Gateway CloudWatch Logs auf der gewünschten Protokollierungsebene aktiviert sind.  
Aktivieren Sie die CloudWatch Protokollierung für REST-API-Methoden oder WebSocket API-Routen in Amazon API Gateway, um CloudWatch Ausführungsprotokolle für Anfragen zu sammeln, die von Ihnen empfangen wurden APIs. Die in den Ausführungsprotokollen enthaltenen Informationen helfen Ihnen dabei, Probleme im Zusammenhang mit Ihrer API zu identifizieren und zu beheben.  
Sie können die ID der Protokollierungsebene (ERROR, INFO) im Parameter **LoggingLevel** in den AWS Config Regeln angeben.  
Weitere Informationen zur CloudWatch Anmeldung bei Amazon WebSocket API Gateway finden Sie in der REST-API oder API-Dokumentation.  
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1, AWS Enterprise Support oder AWS Unified Operations Plan können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.

**Prüf-ID**  
`c18d2gz125`

**Quelle**  
`AWS Config Managed Rule: api-gw-execution-logging-enabled`

**Warnungskriterien**  
Gelb: Die CloudWatch Protokollierungseinstellung für die Erfassung von Ausführungsprotokollen ist auf der gewünschten Protokollierungsebene für ein Amazon API Gateway nicht aktiviert.

**Empfohlene Aktion**  
Aktivieren Sie die CloudWatch Protokollierung für Ausführungsprotokolle für Ihr Amazon API Gateway [REST APIs](https://docs.aws.amazon.com/apigateway/latest/developerguide/set-up-logging.html#set-up-access-logging-using-console) oder [WebSocket APIs](https://docs.aws.amazon.com/apigateway/latest/developerguide/websocket-api-logging.html)mit der entsprechenden Protokollierungsebene (ERROR, INFO).  
Weitere Informationen finden Sie unter [Erstellen eines Flow-Protokolls](https://docs.aws.amazon.com/vpc/latest/userguide/working-with-flow-logs.html#create-flow-log).

**Weitere Ressourcen**  
+ [ CloudWatch Protokollierung für eine REST-API in API Gateway einrichten](https://docs.aws.amazon.com/apigateway/latest/developerguide/set-up-logging.html)
+ [Konfiguration der Protokollierung für eine WebSocket API](https://docs.aws.amazon.com/apigateway/latest/developerguide/websocket-api-logging.html)

**Berichtsspalten**  
+ Status
+ Region
+ Ressource
+ AWS Config Regel
+ Eingabeparameter
+ Zeitpunkt der letzten Aktualisierung

## Amazon API Gateway REST APIs ohne aktiviertes X-Ray Tracing
<a name="api-gw-xray-enabled"></a>

**Description**  
Prüft, ob Amazon API Gateway REST APIs AWS X-Ray Tracing aktiviert hat.  
Aktivieren Sie X-Ray Tracing für Ihren REST APIs , damit API Gateway API-Aufrufanforderungen mit Trace-Informationen testen kann. Auf diese Weise können Sie Anfragen verfolgen und analysieren AWS X-Ray , während sie über Ihren API-Gateway-REST APIs zu den nachgelagerten Diensten übertragen werden.  
Weitere Informationen finden Sie unter [Verfolgen von Benutzeranfragen an REST APIs mithilfe von X-Ray](https://docs.aws.amazon.com/apigateway/latest/developerguide/apigateway-xray.html).  
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1, AWS Enterprise Support oder AWS Unified Operations Plan können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.

**Prüf-ID**  
`c18d2gz126`

**Quelle**  
`AWS Config Managed Rule: api-gw-xray-enabled`

**Warnungskriterien**  
Gelb: Die X-Ray-Ablaufverfolgung ist für eine API-Gateway-REST-API nicht aktiviert.

**Empfohlene Aktion**  
Schalten Sie X-Ray Tracing für Ihren API-Gateway-REST APIs ein.  
Weitere Informationen finden Sie unter [Einrichtung AWS X-Ray mit API Gateway REST APIs](https://docs.aws.amazon.com/apigateway/latest/developerguide/apigateway-enabling-xray.html).

**Weitere Ressourcen**  
+ [Rückverfolgung von Benutzeranfragen an REST APIs mithilfe von X-Ray](https://docs.aws.amazon.com/apigateway/latest/developerguide/apigateway-xray.html)
+ [Was ist AWS X-Ray?](https://docs.aws.amazon.com/xray/latest/devguide/aws-xray.html)

**Berichtsspalten**  
+ Status
+ Region
+ Ressource
+ AWS Config Regel
+ Eingabeparameter
+ Zeitpunkt der letzten Aktualisierung

## Amazon CloudFront Access Log konfiguriert
<a name="cloudfront-access-log-configured"></a>

**Description**  
Prüft, ob CloudFront Amazon-Distributionen so konfiguriert sind, dass sie Informationen aus Amazon S3-Serverzugriffsprotokollen erfassen. Die Amazon S3 S3-Serverzugriffsprotokolle enthalten detaillierte Informationen zu jeder eingehenden CloudFront Benutzeranfrage.  
Sie können den Namen des Amazon S3 S3-Buckets zum Speichern von Serverzugriffsprotokollen mithilfe des **BucketNameS3-Parameters** in Ihren AWS Config Regeln anpassen.  
Weitere Informationen finden Sie unter [Konfigurieren und Verwenden von Standardprotokollen (Zugriffsprotokollen)](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/AccessLogs.html).  
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1, AWS Enterprise Support oder AWS Unified Operations Plan können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.

**Prüf-ID**  
`c18d2gz110`

**Quelle**  
`AWS Config Managed Rule: cloudfront-accesslogs-enabled`

**Warnungskriterien**  
Gelb: Die CloudFront Amazon-Zugriffsprotokollierung ist nicht aktiviert

**Empfohlene Aktion**  
Stellen Sie sicher, dass Sie die CloudFront Zugriffsprotokollierung aktivieren, um detaillierte Informationen zu jeder eingehenden Benutzeranfrage zu CloudFront erfassen.  
Sie können Standardprotokolle aktivieren, wenn Sie eine Verteilung erstellen oder aktualisieren.   
Weitere Informationen finden Sie unter [Werte, die Sie beim Erstellen oder Aktualisieren einer Verteilung angeben](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/distribution-web-values-specify.html).

**Weitere Ressourcen**  
+ [Werte, die Sie beim Erstellen oder Aktualisieren einer Verteilung angeben](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/distribution-web-values-specify.html)
+ [Konfigurieren und Verwenden von Standardprotokollen (Zugriffsprotokollen)](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/AccessLogs.html)

**Berichtsspalten**  
+ Status
+ Region
+ Ressource
+ AWS Config Regel
+ Eingabeparameter
+ Zeitpunkt der letzten Aktualisierung

## Amazon CloudWatch Alarm Action ist deaktiviert
<a name="cloudwatch-alarm-action-disabled"></a>

**Description**  
Überprüft, ob Ihre CloudWatch Amazon-Alarmaktion deaktiviert ist.  
Sie können AWS CLI die Aktionsfunktion in Ihrem Alarm aktivieren oder deaktivieren. Oder Sie können die Aktionsfunktion mithilfe des AWS SDK programmgesteuert deaktivieren oder aktivieren. Wenn die Alarmaktionsfunktion ausgeschaltet ist, führt CloudWatch sie in keinem Zustand (OK, INSUFFICIENT\$1DATA, ALARM) eine definierte Aktion aus.  
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1, AWS Enterprise Support oder AWS Unified Operations Plan können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.

**Prüf-ID**  
`c18d2gz109`

**Quelle**  
`AWS Config Managed Rule: cloudwatch-alarm-action-enabled-check`

**Warnungskriterien**  
Gelb: Die CloudWatch Amazon-Alarmaktion ist nicht aktiviert. In keinem Alarmzustand wird eine Aktion ausgeführt.

**Empfohlene Aktion**  
Aktivieren Sie Aktionen in Ihren CloudWatch Alarmen, es sei denn, Sie haben einen triftigen Grund, sie zu deaktivieren, z. B. zu Testzwecken.  
Wenn der CloudWatch Alarm nicht mehr benötigt wird, löschen Sie ihn, um unnötige Kosten zu vermeiden.  
Weitere Informationen finden Sie [enable-alarm-actions](https://docs.aws.amazon.com/cli/latest/reference/cloudwatch/enable-alarm-actions.html)in der AWS CLI Befehlsreferenz und unter [func (\$1CloudWatch) EnableAlarmActions](https://docs.aws.amazon.com/sdk-for-go/api/service/cloudwatch/#CloudWatch.EnableAlarmActions) in der AWS SDK for Go API-Referenz.

**Berichtsspalten**  
+ Status
+ Region
+ Ressource
+ AWS Config Regel
+ Eingabeparameter
+ Zeitpunkt der letzten Aktualisierung

## Amazon EC2 EC2-Instance wird nicht verwaltet von AWS Systems Manager
<a name="ec2-instance-managed-ssm"></a>

**Description**  
Überprüft, ob die Amazon EC2 EC2-Instances in Ihrem Konto von AWS Systems Manager verwaltet werden.  
Systems Manager hilft Ihnen dabei, den aktuellen Status Ihrer Amazon-EC2-Instance und Betriebssystemkonfigurationen zu verstehen und zu kontrollieren. Mit Systems Manager können Sie Softwarekonfigurations- und Bestandsinformationen zu Ihrer Flotte von Instances, einschließlich der darauf installierten Software, erfassen. Auf diese Weise können Sie detaillierte Informationen zu Systemkonfigurationen, Betriebssystem-Patch-Levels, Anwendungskonfigurationen und andere Details zu Ihrer Bereitstellung verfolgen.  
Weitere Informationen finden Sie unter [Einrichtung von Systems Manager für EC2-Instances](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-setting-up-ec2.html).  
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1, AWS Enterprise Support oder AWS Unified Operations Plan können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.

**Prüf-ID**  
`c18d2gz145`

**Quelle**  
`AWS Config Managed Rule: ec2-instance-managed-by-systems-manager`

**Warnungskriterien**  
Gelb: Die Amazon-EC2-Instances werden nicht von Systems Manager verwaltet.

**Empfohlene Aktion**  
Konfigurieren Sie Ihre Amazon-EC2-Instance für die Verwaltung durch Systems Manager.  
Diese Prüfung kann nicht aus der Ansicht in der Trusted Advisor Konsole ausgeschlossen werden.  
Weitere Informationen finden Sie unter [Warum wird meine EC2-Instance nicht als verwalteter Knoten angezeigt oder hat den Status „Verbindung getrennt“ in Systems Manager?](https://repost.aws/knowledge-center/systems-manager-ec2-instance-not-appear).

**Weitere Ressourcen**  
[Einrichtung von Systems Manager für EC2-Instances](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-setting-up-ec2.html)

**Berichtsspalten**  
+ Status
+ Region
+ Ressource
+ AWS Config Regel
+ Eingabeparameter
+ Zeitpunkt der letzten Aktualisierung

## Amazon-ECR-Repository mit deaktivierter Unveränderlichkeit von Tags
<a name="ecr-private-tag-immutability-enabled"></a>

**Description**  
Prüft, ob in einem privaten Amazon-ECR-Repository die Unveränderlichkeit von Image-Tags aktiviert ist.  
Aktivieren Sie die Unveränderlichkeit von Image-Tags für ein privates Amazon-ECR-Repository, um zu verhindern, dass Image-Tags überschrieben werden. So können Sie beschreibende Tags als zuverlässigen Mechanismus zur Nachverfolgung und eindeutigen Identifizierung von Images nutzen. Wenn beispielsweise die Unveränderlichkeit von Image-Tags aktiviert ist, können Benutzer ein Image-Tag zuverlässig verwenden, um eine bereitgestellte Image-Version mit dem Build zu korrelieren, der das Image erzeugt hat.  
Weitere Informationen finden Sie unter [Veränderlichkeit der Image-Tags](https://docs.aws.amazon.com/AmazonECR/latest/userguide/image-tag-mutability.html).  
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1, AWS Enterprise Support oder AWS Unified Operations Plan können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.

**Prüf-ID**  
`c18d2gz129`

**Quelle**  
`AWS Config Managed Rule: ecr-private-tag-immutability-enabled`

**Warnungskriterien**  
Gelb: In einem privaten Amazon-ECR-Repository ist die Unveränderlichkeit von Tags nicht aktiviert.

**Empfohlene Aktion**  
Aktivieren Sie die Unveränderlichkeit von Image-Tags für Ihre privaten Amazon-ECR-Repositorys.  
Weitere Informationen finden Sie unter [Veränderlichkeit der Image-Tags](https://docs.aws.amazon.com/AmazonECR/latest/userguide/image-tag-mutability.html).

**Berichtsspalten**  
+ Status
+ Region
+ Ressource
+ AWS Config Regel
+ Eingabeparameter
+ Zeitpunkt der letzten Aktualisierung

## Amazon-ECS-Cluster mit Container Insights ist deaktiviert
<a name="ecs-container-insights-enabled"></a>

**Description**  
Prüft, ob Amazon CloudWatch Container Insights für Ihre Amazon ECS-Cluster aktiviert ist.  
CloudWatch Container Insights sammelt, aggregiert und fasst Metriken und Protokolle aus Ihren containerisierten Anwendungen und Microservices zusammen. Die Metriken umfassen die Auslastung für Ressourcen wie z  B. CPU, Arbeitsspeicher, Datenträger und Netzwerk.  
Weitere Informationen finden Sie unter [Amazon ECS CloudWatch Container Insights](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/cloudwatch-container-insights.html).  
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1, AWS Enterprise Support oder AWS Unified Operations Plan können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.

**Prüf-ID**  
`c18d2gz173`

**Quelle**  
`AWS Config Managed Rule: ecs-container-insights-enabled`

**Warnungskriterien**  
Gelb: Für den Amazon-ECS-Cluster sind Container Insights nicht aktiviert. 

**Empfohlene Aktion**  
Aktivieren Sie CloudWatch Container Insights auf Ihren Amazon ECS-Clustern.  
Weitere Informationen finden Sie unter [Verwenden von Container Insights](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/ContainerInsights.html).

**Weitere Ressourcen**  
[Einblicke in Amazon ECS CloudWatch Container](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/cloudwatch-container-insights.html)

**Berichtsspalten**  
+ Status
+ Region
+ Ressource
+ AWS Config Regel
+ Eingabeparameter
+ Zeitpunkt der letzten Aktualisierung

## Amazon-ECS-Aufgabenprotokollierung ist nicht aktiviert
<a name="ecs-task-definition-log-configuration"></a>

**Description**  
Prüft, ob die Protokollkonfiguration für aktive Amazon-ECS-Aufgabendefinitionen festgelegt ist.  
Durch die Überprüfung der Protokollkonfiguration in Ihren Amazon-ECS-Aufgabendefinitionen wird sichergestellt, dass die von Containern generierten Protokolle ordnungsgemäß konfiguriert sind und korrekt gespeichert werden. Dies hilft Ihnen dabei, Probleme schneller zu identifizieren und zu beheben, die Leistung zu optimieren und Compliance-Anforderungen zu erfüllen.  
Standardmäßig zeigen die erfassten Protokolle die Befehlsausgabe an, die Sie normalerweise in einem interaktiven Terminal sehen, wenn Sie den Container lokal ausführen. Der awslogs-Treiber leitet diese Protokolle von Docker an Amazon Logs weiter. CloudWatch   
Weitere Informationen finden Sie unter [Verwenden des awslogs-Protokolltreibers](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/using_awslogs.html).  
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1, AWS Enterprise Support oder AWS Unified Operations Plan können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.

**Prüf-ID**  
`c18d2gz175`

**Quelle**  
`AWS Config Managed Rule: ecs-task-definition-log-configuration`

**Warnungskriterien**  
Gelb: Die Amazon-ECS-Aufgabendefinition hat keine Protokollierungskonfiguration.

**Empfohlene Aktion**  
Erwägen Sie, die Protokolltreiberkonfiguration in der Container-Definition anzugeben, um Protokollinformationen an CloudWatch Logs oder einen anderen Protokollierungstreiber zu senden.  
Weitere Informationen finden Sie unter [LogConfiguration](https://docs.aws.amazon.com/AmazonECS/latest/APIReference/API_LogConfiguration.html).

**Weitere Ressourcen**  
Erwägen Sie, die Protokolltreiberkonfiguration in der Container-Definition anzugeben, um Protokollinformationen an CloudWatch Logs oder einen anderen Protokollierungstreiber zu senden.  
Weitere Informationen finden Sie unter [Beispiel für Aufgabendefinitionen](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/example_task_definitions.html).

**Berichtsspalten**  
+ Status
+ Region
+ Ressource
+ AWS Config Regel
+ Eingabeparameter
+ Zeitpunkt der letzten Aktualisierung

## Amazon OpenSearch Service-Protokollierung CloudWatch nicht konfiguriert
<a name="opensearch-logs-to-cloudwatch"></a>

**Description**  
Prüft, ob Amazon OpenSearch Service-Domains so konfiguriert sind, dass sie Protokolle an Amazon CloudWatch Logs senden.  
Die Überwachung von Protokollen ist entscheidend für die Aufrechterhaltung der Zuverlässigkeit, Verfügbarkeit und Leistung des OpenSearch Service.  
Protokolle für langsame Suchen, Protokolle für langsame Indizierung und Fehlerprotokolle sind für die Problembehandlung bei Leistungs- und Stabilitätsproblemen Ihrer Workload nützlich. Diese Protokolle müssen aktiviert sein, um Daten zu erfassen.  
Sie können mithilfe des LogTypes-Parameters in Ihren AWS Config Regeln angeben, welche **Protokolltypen** Sie filtern möchten (Fehler, Suche, Index).  
Weitere Informationen finden Sie unter [Amazon OpenSearch Service-Domains überwachen](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/monitoring.html).  
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1, AWS Enterprise Support oder AWS Unified Operations Plan können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.

**Prüf-ID**  
`c18d2gz184`

**Quelle**  
`AWS Config Managed Rule: opensearch-logs-to-cloudwatch`

**Warnungskriterien**  
Gelb: Amazon OpenSearch Service hat keine Protokollierungskonfiguration mit Amazon CloudWatch Logs

**Empfohlene Aktion**  
Konfigurieren Sie OpenSearch Service-Domains so, dass sie CloudWatch Protokolle in Logs veröffentlichen.  
Weitere Informationen finden Sie unter [Aktivieren der Veröffentlichung von Protokollen (Konsole)](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/createdomain-configure-slow-logs.html#createdomain-configure-slow-logs-console).

**Weitere Ressourcen**  
+ [Überwachung von OpenSearch Service-Cluster-Metriken mit Amazon CloudWatch](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/managedomains-cloudwatchmetrics.html)

**Berichtsspalten**  
+ Status
+ Region
+ Ressource
+ AWS Config Regel
+ Eingabeparameter
+ Zeitpunkt der letzten Aktualisierung

## Amazon RDS-DB-Instances in den Clustern mit heterogenen Parametergruppen
<a name="rds-db-instances-heterogeneous-parameter-groups"></a>

**Description**  
Wir empfehlen, dass alle DB-Instances im DB-Cluster dieselbe DB-Parametergruppe verwenden.  
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1, AWS Enterprise Support oder AWS Unified Operations Plan können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.
Wenn eine DB-Instance oder ein DB-Cluster gestoppt wird, können Sie sich die Amazon RDS-Empfehlungen innerhalb von 3 bis 5 Tagen ansehen. Trusted Advisor Nach fünf Tagen sind die Empfehlungen nicht mehr verfügbar Trusted Advisor. Um die Empfehlungen anzuzeigen, öffnen Sie die Amazon RDS-Konsole und wählen Sie dann **Empfehlungen**.  
Wenn Sie eine DB-Instance oder einen DB-Cluster löschen, sind die mit diesen Instances oder Clustern verknüpften Empfehlungen weder in der Amazon RDS-Managementkonsole noch in Trusted Advisor der Amazon RDS-Managementkonsole verfügbar.

**Prüf-ID**  
`c1qf5bt010`

**Warnungskriterien**  
Gelb: DB-Cluster haben DB-Instances mit heterogenen Parametergruppen.

**Empfohlene Aktion**  
Ordnen Sie die DB-Instance der DB-Parametergruppe zu, die mit der Writer-Instance in Ihrem DB-Cluster verknüpft ist.

**Weitere Ressourcen**  
Wenn die DB-Instances in Ihrem DB-Cluster unterschiedliche DB-Parametergruppen verwenden, kann es während eines Failovers zu einem inkonsistenten Verhalten oder zu Kompatibilitätsproblemen zwischen den DB-Instances in Ihrem DB-Cluster kommen.  
Weitere Informationen finden Sie unter [Arbeiten mit Parametergruppen](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_WorkingWithParamGroups.html).

**Berichtsspalten**  
+ Status
+ Region
+ Ressource
+ Empfohlener Wert
+ Name des Motors
+ Zeitpunkt der letzten Aktualisierung

## Amazon RDS Enhanced Monitoring ist ausgeschaltet
<a name="rds-enhanced-monitoring-off"></a>

**Description**  
Für Ihre Datenbankressourcen ist Enhanced Monitoring nicht aktiviert. „Erweiterte Überwachung“ bietet Echtzeit-Betriebssystemmetriken für die Überwachung und Fehlerbehebung.  
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1, AWS Enterprise Support oder AWS Unified Operations Plan können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.
Wenn eine DB-Instance oder ein DB-Cluster gestoppt wird, können Sie sich die Amazon RDS-Empfehlungen innerhalb von 3 bis 5 Tagen ansehen. Trusted Advisor Nach fünf Tagen sind die Empfehlungen nicht mehr verfügbar Trusted Advisor. Um die Empfehlungen anzuzeigen, öffnen Sie die Amazon RDS-Konsole und wählen Sie dann **Empfehlungen**.  
Wenn Sie eine DB-Instance oder einen DB-Cluster löschen, sind die mit diesen Instances oder Clustern verknüpften Empfehlungen weder in der Amazon RDS-Managementkonsole noch in Trusted Advisor der Amazon RDS-Managementkonsole verfügbar.

**Prüf-ID**  
`c1qf5bt004`

**Warnungskriterien**  
Gelb: Für Amazon RDS-Ressourcen ist Enhanced Monitoring nicht aktiviert.

**Empfohlene Aktion**  
Aktivieren Sie die Option „Enhanced Monitoring“.

**Weitere Ressourcen**  
Enhanced Monitoring for Amazon RDS bietet zusätzlichen Einblick in den Zustand Ihrer DB-Instances. Wir empfehlen, Enhanced Monitoring zu aktivieren. Wenn die Option Enhanced Monitoring für Ihre DB-Instance aktiviert ist, sammelt sie wichtige Betriebssystemmetriken und Prozessinformationen.  
Weitere Informationen finden Sie unter [Überwachen von Betriebssystem-Metriken mithilfe von „Erweitere Überwachung“](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_Monitoring.OS.html).

**Berichtsspalten**  
+ Status
+ Region
+ Ressource
+ Empfohlener Wert
+ Name des Motors
+ Zeitpunkt der letzten Aktualisierung

## Amazon RDS Performance Insights ist ausgeschaltet
<a name="rds-performance-insights-off"></a>

**Description**  
Amazon RDS Performance Insights überwacht die Auslastung Ihrer DB-Instance, um Sie bei der Analyse und Lösung von Datenbankleistungsproblemen zu unterstützen. Wir empfehlen Ihnen, Performance Insights zu aktivieren.  
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1, AWS Enterprise Support oder AWS Unified Operations Plan können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.
Wenn eine DB-Instance oder ein DB-Cluster gestoppt wird, können Sie sich die Amazon RDS-Empfehlungen innerhalb von 3 bis 5 Tagen ansehen. Trusted Advisor Nach fünf Tagen sind die Empfehlungen nicht mehr verfügbar Trusted Advisor. Um die Empfehlungen anzuzeigen, öffnen Sie die Amazon RDS-Konsole und wählen Sie dann **Empfehlungen**.  
Wenn Sie eine DB-Instance oder einen DB-Cluster löschen, sind die mit diesen Instances oder Clustern verknüpften Empfehlungen weder in der Amazon RDS-Managementkonsole noch in Trusted Advisor der Amazon RDS-Managementkonsole verfügbar.

**Prüf-ID**  
`c1qf5bt012`

**Warnungskriterien**  
Gelb: Bei Amazon RDS-Ressourcen ist Performance Insights nicht aktiviert.

**Empfohlene Aktion**  
Aktivieren Sie Performance Insights.

**Weitere Ressourcen**  
Performance Insights verwendet eine einfache Datenerfassungsmethode, die die Leistung Ihrer Anwendungen nicht beeinträchtigt. Performance Insights hilft Ihnen dabei, die Datenbanklast schnell einzuschätzen.  
Weitere Informationen finden Sie unter [Überwachung der DB-Auslastung mit Performance Insights auf Amazon RDS](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_PerfInsights.html).

**Berichtsspalten**  
+ Status
+ Region
+ Ressource
+ Empfohlener Wert
+ Name des Motors
+ Zeitpunkt der letzten Aktualisierung

## Der Amazon RDS-Parameter track\$1counts ist ausgeschaltet
<a name="rds-track-counts-parameters-off"></a>

**Description**  
Wenn der Parameter **track\$1counts** ausgeschaltet ist, sammelt die Datenbank keine Statistiken zur Datenbankaktivität. Die Selbstbereinigung erfordert, dass diese Statistiken korrekt funktionieren.  
Wir empfehlen, den Parameter **track\$1counts** auf 1 zu setzen  
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1, AWS Enterprise Support oder AWS Unified Operations Plan können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.
Wenn eine DB-Instance oder ein DB-Cluster gestoppt wird, können Sie sich die Amazon RDS-Empfehlungen innerhalb von 3 bis 5 Tagen ansehen. Trusted Advisor Nach fünf Tagen sind die Empfehlungen nicht mehr verfügbar Trusted Advisor. Um die Empfehlungen anzuzeigen, öffnen Sie die Amazon RDS-Konsole und wählen Sie dann **Empfehlungen**.  
Wenn Sie eine DB-Instance oder einen DB-Cluster löschen, sind die mit diesen Instances oder Clustern verknüpften Empfehlungen weder in der Amazon RDS-Managementkonsole noch in Trusted Advisor der Amazon RDS-Managementkonsole verfügbar.

**Prüf-ID**  
`c1qf5bt027`

**Warnungskriterien**  
Gelb: Bei DB-Parametergruppen ist der Parameter **track\$1counts** ausgeschaltet.

**Empfohlene Aktion**  
Setzen Sie den Parameter **track\$1counts** auf 1

**Weitere Ressourcen**  
Wenn der Parameter **track\$1counts** ausgeschaltet ist, wird die Erfassung von Statistiken zur Datenbankaktivität deaktiviert. Der Autovacuum-Daemon benötigt die gesammelten Statistiken, um die Tabellen für Autovacuum und Autoanalyze zu identifizieren.  
Weitere Informationen finden Sie unter [Runtime Statistics for PostgreSQL auf der PostgreSQL-Dokumentationswebsite](https://www.postgresql.org/docs/current/runtime-config-statistics.html#GUC-TRACK-COUNTS).

**Berichtsspalten**  
+ Status
+ Region
+ Ressource
+ Parameterwert
+ Empfohlener Wert
+ Zeitpunkt der letzten Aktualisierung

## Amazon-Redshift-Cluster-Auditprotokollierung
<a name="redshift-audit-logging-enabled"></a>

**Description**  
Überprüft, ob in Ihren Amazon-Redshift-Clustern die Datenbank-Auditprotokollierung aktiviert ist. Amazon Redshift protokolliert Informationen über Verbindungen und Benutzeraktivitäten in Ihrer Datenbank.  
Sie können Ihren gewünschten Amazon S3 **S3-Bucket-Namen für die Protokollierung im BucketNames-Parameter** Ihrer AWS Config Regeln angeben.  
Weitere Informationen finden Sie unter [Datenbank-Auditprotokollierung](https://docs.aws.amazon.com/redshift/latest/mgmt/db-auditing.html).  
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1, AWS Enterprise Support oder AWS Unified Operations Plan können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.

**Prüf-ID**  
`c18d2gz134`

**Quelle**  
`AWS Config Managed Rule: redshift-audit-logging-enabled`

**Warnungskriterien**  
Gelb: Bei einem Amazon-Redshift-Cluster ist die Datenbank-Auditprotokollierung deaktiviert

**Empfohlene Aktion**  
Aktivieren Sie die Protokollierung und Überwachung für Ihre Amazon-Redshift-Cluster.   
Weitere Informationen finden Sie unter [Konfigurieren von Prüfungen über die Konsole](https://docs.aws.amazon.com/redshift/latest/mgmt/db-auditing-console.html).

**Weitere Ressourcen**  
[Protokollierung und Überwachung in Amazon Redshift](https://docs.aws.amazon.com/redshift/latest/mgmt/security-incident-response.html)

**Berichtsspalten**  
+ Status
+ Region
+ Ressource
+ AWS Config Regel
+ Eingabeparameter
+ Zeitpunkt der letzten Aktualisierung

## Amazon S3 S3-Zugriffsprotokolle aktiviert
<a name="Amazon-S3-Server-Access-Logs-Enabled"></a>

**Description**  
Überprüft die Protokollierungskonfiguration von Amazon Simple Storage Service-Buckets.  
Durch die Aktivierung der Serverzugriffsprotokollierung werden stündlich detaillierte Zugriffsprotokolle für einen bestimmten Amazon S3 S3-Bucket bereitgestellt. Zugriffsprotokolle enthalten Anforderungsdetails wie Typ, angegebene Ressourcen und Bearbeitungszeit/Datum. Die Protokollierung ist standardmäßig deaktiviert. Kunden sollten die Zugriffsprotokollierung aktivieren, um Sicherheitsaudits durchzuführen oder Benutzerverhalten und Nutzungsmuster zu analysieren.  
Wenn die Protokollierung zum ersten Mal aktiviert ist, wird die Konfiguration automatisch validiert. Zukünftige Änderungen können jedoch zu Protokollierungsfehlern führen. Beachten Sie, dass bei dieser Prüfung derzeit die Schreibberechtigungen für Amazon S3 S3-Buckets nicht untersucht werden.

**Prüf-ID**  
`c1fd6b96l4`

**Warnungskriterien**  
+ Gelb: Die Serverzugriffsprotokollierung ist für den Bucket nicht aktiviert.
+ Gelb: Die Berechtigungen des Ziel-Buckets umfassen das Root-Konto nicht, weshalb Trusted Advisor es nicht überprüfen kann.
+ Rot: Der Ziel-Bucket ist nicht vorhanden.
+ Rot: Der Ziel-Bucket und der Quell-Bucket haben unterschiedliche Eigentümer.
+ Grün: Für den Bucket ist die Serverzugriffsprotokollierung aktiviert, das Ziel ist vorhanden und es sind Schreibberechtigungen für das Ziel vorhanden

**Empfohlene Aktion**  
Aktivieren Sie die Serverzugriffsprotokollierung für alle relevanten Amazon S3 S3-Buckets. Serverzugriffsprotokolle bieten einen Prüfpfad, anhand dessen Sie die Zugriffsmuster auf Buckets nachvollziehen und verdächtige Aktivitäten untersuchen können. Wenn Sie die Protokollierung für alle zutreffenden Buckets aktivieren, wird der Überblick über Zugriffsereignisse in Ihrer Amazon S3 S3-Umgebung verbessert. Weitere Informationen finden Sie unter [Aktivieren der Protokollierung mithilfe der Konsole](https://docs.aws.amazon.com/AmazonS3/latest/userguide/ServerLogs.html) und [Aktivieren der programmgesteuerten Protokollierung](https://docs.aws.amazon.com/AmazonS3/latest/userguide/enable-server-access-logging.html).  
Wenn die Berechtigungen des Ziel-Buckets das Root-Konto nicht umfassen und Trusted Advisor den Protokollierungsstatus überprüfen soll, fügen Sie das Root-Konto als Empfänger hinzu. Weitere Informationen finden Sie unter [Editing Bucket Permissions](https://docs.aws.amazon.com/AmazonS3/latest/userguide/security-iam.html) (Bearbeiten von Bucket-Berechtigungen).  
Wenn der Ziel-Bucket nicht existiert, wählen Sie einen vorhandenen Bucket als Ziel aus oder erstellen Sie einen neuen und wählen Sie ihn aus. Weitere Informationen finden Sie unter [Managing Bucket Logging](https://docs.aws.amazon.com/AmazonS3/latest/userguide/ServerLogs.html) (Verwalten der Bucket-Protokollierung).  
Wenn das Ziel und die Quelle unterschiedliche Eigentümer haben, ändern Sie den Ziel-Bucket in einen Bucket mit demselben Eigentümer wie der Quell-Bucket. Weitere Informationen finden Sie unter [Managing Bucket Logging](https://docs.aws.amazon.com/AmazonS3/latest/userguide/ServerLogs.html) (Verwalten der Bucket-Protokollierung).  


**Weitere Ressourcen**  
[Mit Buckets arbeiten](https://docs.aws.amazon.com/AmazonS3/latest/userguide/creating-buckets-s3.html)  
[Server access logging (Server-Zugriffsprotokollierung)](https://docs.aws.amazon.com/AmazonS3/latest/userguide/ServerLogs.html)  
[Format des Serverzugriffsprotokolls](https://docs.aws.amazon.com/AmazonS3/latest/userguide/LogFormat.html)  
[Löschen von Protokolldateien](https://docs.aws.amazon.com/AmazonS3/latest/userguide/deleting-log-files-lifecycle.html)

**Berichtsspalten**  
+ Status
+ Region
+ ARN-Ressourcen
+ Bucket-Name
+ Ziel-Name
+ Ziel ist vorhanden
+ Derselbe Eigentümer
+ Schreiben aktiviert
+ Grund
+ Zeitpunkt der letzten Aktualisierung

## In Amazon S3 sind keine Ereignisbenachrichtigungen aktiviert
<a name="s3-event-notification-enabled"></a>

**Description**  
Überprüft, ob Amazon-S3-Ereignisbenachrichtigungen aktiviert oder mit den gewünschten Zielen oder Typen korrekt konfiguriert sind.  
Die Amazon-S3-Funktion für Ereignisbenachrichtigungen sendet Benachrichtigungen, wenn bestimmte Ereignisse in Ihren Amazon-S3-Buckets eintreten. Amazon S3 kann Benachrichtigungen an Amazon SQS SQS-Warteschlangen, Amazon SNS SNS-Themen und Funktionen senden. AWS Lambda   
Sie können Ihr gewünschtes Ziel und Ihre Ereignistypen mithilfe der Parameter **DestinationArn** und **EventTypes** Ihrer Regeln angeben. AWS Config   
Weitere Informationen finden Sie unter [Amazon-S3-Ereignisbenachrichtigungen](https://docs.aws.amazon.com/AmazonS3/latest/userguide/EventNotifications.html).  
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1, AWS Enterprise Support oder AWS Unified Operations Plan können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.

**Prüf-ID**  
`c18d2gz163`

**Quelle**  
`AWS Config Managed Rule: s3-event-notifications-enabled`

**Warnungskriterien**  
Gelb: Bei Amazon S3 sind keine Ereignisbenachrichtigungen aktiviert oder nicht mit dem gewünschten Ziel oder den gewünschten Typen konfiguriert.

**Empfohlene Aktion**  
Konfigurieren Sie Amazon-S3-Ereignisbenachrichtigungen für Objekt- und Bucket-Ereignisse.  
Weitere Informationen finden Sie unter [Aktivieren und Konfigurieren von Ereignis-Benachrichtigungen mit der Amazon-S3-Konsole](https://docs.aws.amazon.com/AmazonS3/latest/userguide/enable-event-notifications.html).

**Berichtsspalten**  
+ Status
+ Region
+ Ressource
+ AWS Config Regel
+ Eingabeparameter
+ Zeitpunkt der letzten Aktualisierung

## Amazon-SNS-Themen: Nachrichtenzustellungsstatus wird nicht protokolliert
<a name="sns-topics-not-logging-message-delivery-status"></a>

**Description**  
Prüft, ob für Amazon-SNS-Themen die Protokollierung des Nachrichtenzustellungsstatus aktiviert ist.  
Konfigurieren Sie Amazon-SNS-Themen für die Protokollierung des Nachrichtenzustellungsstatus, um bessere betriebliche Einblicke zu erhalten. Durch die Protokollierung der Nachrichtenzustellung wird beispielsweise überprüft, ob eine Nachricht an einen bestimmten Amazon-SNS-Endpunkt gesendet wurde. Und es hilft auch bei der Ermittlung der Antwort, die vom Endpunkt gesendet wurde.  
Weitere Informationen finden Sie unter [Amazon-SNS-Nachrichtenzustellungsstatus](https://docs.aws.amazon.com/sns/latest/dg/sns-topic-attributes.html).  
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1, AWS Enterprise Support oder AWS Unified Operations Plan können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.

**Prüf-ID**  
`c18d2gz121`

**Quelle**  
`AWS Config Managed Rule: sns-topic-message-delivery-notification-enabled`

**Warnungskriterien**  
Gelb: Die Protokollierung des Nachrichtenzustellungsstatus ist für ein Amazon-SNS-Thema nicht aktiviert.

**Empfohlene Aktion**  
Aktivieren Sie die Protokollierung des Nachrichtenzustellungsstatus für Ihre SNS-Themen.   
Weitere Informationen finden Sie unter [Konfigurieren der Protokollierung des Zustellungsstatus mithilfe der AWS-Managementkonsole](https://docs.aws.amazon.com/sns/latest/dg/sns-topic-attributes.html#topics-attrib).

**Berichtsspalten**  
+ Status
+ Region
+ Ressource
+ AWS Config Regel
+ Eingabeparameter
+ Zeitpunkt der letzten Aktualisierung

## Amazon VPC ohne Flow-Protokolle
<a name="vpc-flow-logs-enabled"></a>

**Description**  
Prüft, ob Amazon-VPC-Flow-Protokolle für eine Virtual Private Cloud (VPC) erstellt wurden.  
Sie können den Verkehrstyp mithilfe des **TrafficType-Parameters** in Ihren AWS Config Regeln angeben.  
Weitere Informationen finden Sie unter [Protokollieren von IP-Datenverkehr mit VPC-Flow-Protokollen](https://docs.aws.amazon.com/vpc/latest/userguide/flow-logs.html).  
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1-, AWS Enterprise Support- oder AWS Unified Operations-Plänen können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.

**Prüf-ID**  
`c18d2gz122`

**Quelle**  
`AWS Config Managed Rule: vpc-flow-logs-enabled`

**Warnungskriterien**  
Gelb: Ich habe VPCs keine Amazon VPC Flow Logs.

**Empfohlene Aktion**  
Erstellen Sie VPC Flow Logs für jedes Ihrer VPCs.  
Weitere Informationen finden Sie unter [Erstellen eines Flow-Protokolls](https://docs.aws.amazon.com/vpc/latest/userguide/working-with-flow-logs.html#create-flow-log).

**Berichtsspalten**  
+ Status
+ Region
+ Ressource
+ AWS Config Regel
+ Eingabeparameter
+ Zeitpunkt der letzten Aktualisierung

## Application Load Balancer und Classic Load Balancer ohne aktivierte Zugriffsprotokolle
<a name="elb-logging-enabled"></a>

**Description**  
Prüft, ob für Application Load Balancer und Classic Load Balancer die Zugriffsprotokollierung aktiviert ist.  
Elastic Load Balancing bietet Zugriffsprotokolle, die detaillierte Informationen zu Anforderungen erfassen, die an Ihren Load Balancer gesendet werden. Jedes Protokoll enthält Informationen wie die Zeit, zu der die Anforderung einging, die Client-IP-Adresse, Latenzen, Anforderungspfade und Serverantworten. Sie können diese Zugriffsprotokolle für die Analyse von Datenverkehrsmustern und zur Problembehebung verwenden.  
Zugriffsprotokolle sind ein optionales Feature von Elastic Load Balancing, das standardmäßig deaktiviert ist. Nachdem Sie die Zugriffsprotokolle für Ihren Load Balancer aktiviert haben, erfasst Elastic Load Balancing die Protokolle und speichert sie in dem von Ihnen angegebenen Amazon-S3-Bucket.  
Sie können den Amazon S3 S3-Bucket mit dem Zugriffsprotokoll, den Sie überprüfen möchten, mithilfe des **BucketNamess3-Parameters** in Ihren AWS Config Regeln angeben.  
Weitere Informationen finden Sie unter [Zugriffsprotokolle für Ihre Application Load Balancer](https://docs.aws.amazon.com/elasticloadbalancing/latest/application/load-balancer-access-logs.html) oder [Zugriffsprotokolle für Ihre Classic Load Balancer](https://docs.aws.amazon.com/elasticloadbalancing/latest/classic/access-log-collection.html).  
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1-, AWS Enterprise Support- oder AWS Unified Operations-Plänen können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.

**Prüf-ID**  
`c18d2gz167`

**Quelle**  
`AWS Config Managed Rule: elb-logging-enabled`

**Warnungskriterien**  
Gelb: Die Funktion für Zugriffsprotokolle ist für einen Application Load Balancer oder einen Classic Load Balancer nicht aktiviert.

**Empfohlene Aktion**  
Aktivieren Sie die Zugriffsprotokolle für Ihre Application Load Balancer und Classic Load Balancer.  
Weitere Informationen finden Sie unter [Aktivieren der Zugriffsprotokolle für Ihren Application Load Balancer](https://docs.aws.amazon.com/elasticloadbalancing/latest/application/enable-access-logging.html) oder [Aktivieren der Zugriffsprotokolle für Ihren Classic Load Balancer](https://docs.aws.amazon.com/elasticloadbalancing/latest/classic/enable-access-logs.html).

**Berichtsspalten**  
+ Status
+ Region
+ Ressource
+ AWS Config Regel
+ Eingabeparameter
+ Zeitpunkt der letzten Aktualisierung

## CloudFormation Stack-Benachrichtigung
<a name="cloudformation-stack-notification"></a>

**Description**  
Überprüft, ob all Ihre CloudFormation Stacks Amazon SNS verwenden, um Benachrichtigungen zu erhalten, wenn ein Ereignis eintritt.  
Sie können diese Prüfung so konfigurieren, dass sie ARNs mithilfe von Parametern in Ihren AWS Config Regeln nach einem bestimmten Amazon SNS SNS-Thema sucht.  
Weitere Informationen finden Sie unter [CloudFormation Stack-Optionen einrichten](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/cfn-console-add-tags.html).  
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1-, AWS Enterprise Support- oder AWS Unified Operations-Plänen können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.

**Prüf-ID**  
`c18d2gz111`

**Quelle**  
`AWS Config Managed Rule: cloudformation-stack-notification-check`

**Warnungskriterien**  
Gelb: Amazon SNS SNS-Ereignisbenachrichtigungen für Ihre CloudFormation Stacks sind nicht aktiviert.

**Empfohlene Aktion**  
Stellen Sie sicher, dass Ihre CloudFormation Stacks Amazon SNS verwenden, um Benachrichtigungen zu erhalten, wenn ein Ereignis eintritt.  
Durch die Überwachung von Stack-Ereignissen können Sie schnell auf unbefugte Aktionen reagieren, die Ihre AWS Umgebung verändern könnten.

**Weitere Ressourcen**  
[Wie kann ich eine E-Mail-Benachrichtigung erhalten, wenn mein CloudFormation AWS-Stack den Status ROLLBACK\$1IN\$1PROGRESS annimmt?](https://repost.aws/knowledge-center/cloudformation-rollback-email)

**Berichtsspalten**  
+ Status
+ Region
+ Ressource
+ AWS Config Regel
+ Eingabeparameter
+ Zeitpunkt der letzten Aktualisierung

## AWS CloudTrail Protokollierung von Datenereignissen für Objekte in einem S3-Bucket
<a name="cloudtrail-s3-dataevents-enabled"></a>

**Description**  
Prüft, ob mindestens ein AWS CloudTrail Trail Amazon S3 S3-Datenereignisse für all Ihre Amazon S3 S3-Buckets protokolliert.  
Weitere Informationen finden Sie unter [Protokollierung von Amazon-S3-API-Aufrufen mit AWS CloudTrail](https://docs.aws.amazon.com/AmazonS3/latest/userguide/cloudtrail-logging.html).  
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1-, AWS Enterprise Support- oder AWS Unified Operations-Plänen können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.

**Prüf-ID**  
`c18d2gz166`

**Quelle**  
`AWS Config Managed Rule: cloudtrail-s3-dataevents-enabled`

**Warnungskriterien**  
Gelb: Die AWS CloudTrail Ereignisprotokollierung für Amazon S3 S3-Buckets ist nicht konfiguriert

**Empfohlene Aktion**  
Aktivieren Sie die CloudTrail Ereignisprotokollierung für Amazon S3 S3-Buckets und -Objekte, um Anfragen für den Zugriff auf Ziel-Buckets zu verfolgen.  
Weitere Informationen finden Sie unter [Aktivieren der CloudTrail Ereignisprotokollierung für S3-Buckets und](https://docs.aws.amazon.com/AmazonS3/latest/userguide/enable-cloudtrail-logging-for-s3.html) -Objekte.

**Berichtsspalten**  
+ Status
+ Region
+ Ressource
+ AWS Config Regel
+ Eingabeparameter
+ Zeitpunkt der letzten Aktualisierung

## AWS CodeBuild Protokollierung von Projekten
<a name="codebuild-project-logging-enabled"></a>

**Description**  
 Prüft, ob die AWS CodeBuild Projektumgebung die Protokollierung verwendet. Bei den Protokollierungsoptionen kann es sich um CloudWatch Protokolle in Amazon Logs oder um in einem bestimmten Amazon S3 S3-Bucket integrierte Protokolle oder beides handeln. Die Aktivierung der Protokollierung in einem CodeBuild Projekt kann mehrere Vorteile bieten, z. B. Debugging und Auditing.  
Sie können den Namen des Amazon S3 S3-Buckets oder der CloudWatch Logs-Gruppe zum Speichern der Protokolle angeben, indem Sie den Parameter **s3 BucketNames** oder **cloudWatchGroupNames** in Ihren AWS Config Regeln verwenden.  
Weitere Informationen finden Sie unter [-Überwachung AWS CodeBuild](https://docs.aws.amazon.com/codebuild/latest/userguide/monitoring-builds.html).  
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1-, AWS Enterprise Support- oder AWS Unified Operations-Plänen können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.

**Prüf-ID**  
`c18d2gz113`

**Quelle**  
`AWS Config Managed Rule: codebuild-project-logging-enabled`

**Warnungskriterien**  
Gelb: Die AWS CodeBuild Projektprotokollierung ist nicht aktiviert.

**Empfohlene Aktion**  
Stellen Sie sicher, dass die Protokollierung in Ihrem AWS CodeBuild Projekt aktiviert ist. Diese Prüfung kann nicht aus der Ansicht in der AWS Trusted Advisor Konsole ausgeschlossen werden.  
Weitere Informationen finden Sie unter [Anmelden und Überwachen AWS CodeBuild](https://docs.aws.amazon.com/codebuild/latest/userguide/logging-monitoring.html).

**Berichtsspalten**  
+ Status
+ Region
+ Ressource
+ AWS Config Regel
+ Eingabeparameter
+ Zeitpunkt der letzten Aktualisierung

## AWS CodeDeploy Automatisches Rollback und Monitor aktiviert
<a name="codedeploy-auto-rollback-monitor-enabled"></a>

**Description**  
Überprüft, ob die Bereitstellungsgruppe mit automatischem Rollback und automatischer Überwachung der Bereitstellung mit angehängten Alarmen konfiguriert ist. Wenn während einer Bereitstellung etwas schief geht, wird sie automatisch zurückgesetzt und Ihre Anwendung bleibt in einem stabilen Zustand.  
Weitere Informationen finden Sie unter [Erneute Bereitstellung und Rollback einer Bereitstellung mit](https://docs.aws.amazon.com/codedeploy/latest/userguide/deployments-rollback-and-redeploy.html). CodeDeploy  
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1-, AWS Enterprise Support- oder AWS Unified Operations-Plänen können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.

**Prüf-ID**  
`c18d2gz114`

**Quelle**  
`AWS Config Managed Rule: codedeploy-auto-rollback-monitor-enabled`

**Warnungskriterien**  
Gelb: AWS CodeDeploy Automatisches Rollback und Bereitstellungsüberwachung sind nicht aktiviert.

**Empfohlene Aktion**  
Konfigurieren Sie eine Bereitstellungsgruppe oder Bereitstellung so, dass sie automatisch zurückgesetzt wird, wenn eine Bereitstellung fehlschlägt oder ein definierter Überwachungsschwellenwert erreicht wird.  
Konfigurieren Sie den Alarm so, dass während des Bereitstellungsprozesses verschiedene Metriken wie CPU-Auslastung, Speichernutzung oder Netzwerkdatenverkehr überwacht werden. Wenn eine dieser Metriken bestimmte Schwellenwerte überschreitet, werden die Alarme ausgelöst und die Bereitstellung wird gestoppt oder rückgängig gemacht.  
Informationen zur Einrichtung automatischer Rollbacks und zur Konfiguration von Alarmen für Ihre Bereitstellungsgruppen finden Sie unter [Konfigurieren von erweiterten Optionen für eine Bereitstellungsgruppe](https://docs.aws.amazon.com/codedeploy/latest/userguide/deployment-groups-configure-advanced-options.html).

**Weitere Ressourcen**  
[Was ist CodeDeploy?](https://docs.aws.amazon.com/codedeploy/latest/userguide/welcome.html)

**Berichtsspalten**  
+ Status
+ Region
+ Ressource
+ AWS Config Regel
+ Eingabeparameter
+ Zeitpunkt der letzten Aktualisierung

## AWS CodeDeploy Lambda verwendet die all-at-once Bereitstellungskonfiguration
<a name="codedeploy-lambda-allatonce-traffic-shift-disabled"></a>

**Description**  
Überprüft, ob die AWS CodeDeploy Bereitstellungsgruppe für die AWS Lambda Rechenplattform die all-at-once Bereitstellungskonfiguration verwendet.  
Um das Risiko von Bereitstellungsfehlern Ihrer Lambda-Funktionen in zu verringern CodeDeploy, empfiehlt es sich, die kanarische oder lineare Bereitstellungskonfiguration anstelle der Standardoption zu verwenden, bei der der gesamte Datenverkehr von der ursprünglichen Lambda-Funktion auf die aktualisierte Funktion übertragen wird.  
Weitere Informationen finden Sie unter [Lambda-Funktionsversionen](https://docs.aws.amazon.com/lambda/latest/dg/configuration-versions.html) und [Bereitstellungskonfiguration](https://docs.aws.amazon.com/codedeploy/latest/userguide/primary-components.html#primary-components-deployment-configuration).  
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1-, AWS Enterprise Support- oder AWS Unified Operations-Plänen können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.

**Prüf-ID**  
`c18d2gz115`

**Quelle**  
`AWS Config Managed Rule: codedeploy-lambda-allatonce-traffic-shift-disabled`

**Warnungskriterien**  
Gelb: Die AWS CodeDeploy Lambda-Bereitstellung verwendet die all-at-once Bereitstellungskonfiguration, um den gesamten Datenverkehr gleichzeitig auf die aktualisierten Lambda-Funktionen umzuleiten.

**Empfohlene Aktion**  
Verwenden Sie die kanarische oder lineare Bereitstellungskonfiguration der CodeDeploy Bereitstellungsgruppe für die Lambda-Rechenplattform.

**Weitere Ressourcen**  
[Bereitstellungskonfiguration](https://docs.aws.amazon.com/codedeploy/latest/userguide/primary-components.html#primary-components-deployment-configuration)

**Berichtsspalten**  
+ Status
+ Region
+ Ressource
+ AWS Config Regel
+ Eingabeparameter
+ Zeitpunkt der letzten Aktualisierung

## AWS Elastic Beanstalk Enhanced Health Reporting ist nicht konfiguriert
<a name="elastic-beanstalk-enhanced-health-reporting-not-enabled"></a>

**Description**  
Überprüft, ob eine AWS Elastic Beanstalk Umgebung für erweiterte Statusberichte konfiguriert ist.  
Die erweiterten Zustandsberichte von Elastic Beanstalk bieten detaillierte Leistungskennzahlen wie CPU-Auslastung, Speichernutzung, Netzwerkdatenverkehr und Informationen zum Zustand der Infrastruktur, wie Anzahl der Instances und Load-Balancer-Status.  
Weitere Informationen finden Sie unter [Erweiterte Zustandsberichte und -überwachung](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/health-enhanced.html).  
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1-, AWS Enterprise Support- oder AWS Unified Operations-Plänen können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.

**Prüf-ID**  
`c18d2gz108`

**Quelle**  
`AWS Config Managed Rule: beanstalk-enhanced-health-reporting-enabled`

**Warnungskriterien**  
Gelb: Die Elastic-Beanstalk-Umgebung ist nicht für erweiterte Zustandsberichte konfiguriert

**Empfohlene Aktion**  
Stellen Sie sicher, dass eine Elastic-Beanstalk-Umgebung für erweiterte Zustandsberichte konfiguriert ist.  
Weitere Informationen finden Sie unter [Aktivieren der erweiterten Zustandsberichte mit der Elastic-Beanstalk-Konsole](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/health-enhanced-enable.html#health-enhanced-enable-console).

**Weitere Ressourcen**  
+ [Aktivieren der erweiterten Elastic-Beanstalk-Zustandsberichte](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/health-enhanced-enable.html)
+ [Erweiterte Zustandsberichte und -überwachung](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/health-enhanced.html)

**Berichtsspalten**  
+ Status
+ Region
+ Ressource
+ AWS Config Regel
+ Eingabeparameter
+ Zeitpunkt der letzten Aktualisierung

## AWS Elastic Beanstalk mit deaktivierten verwalteten Plattform-Updates
<a name="elastic-beanstalk-managed-updates-enabled"></a>

**Description**  
Prüft, ob verwaltete Plattformupdates in Elastic-Beanstalk-Umgebungen und Konfigurationsvorlagen aktiviert sind.  
AWS Elastic Beanstalk veröffentlicht regelmäßig Plattform-Updates, um Korrekturen, Softwareupdates und neue Funktionen bereitzustellen. Mit verwalteten Plattformupdates kann Elastic Beanstalk automatisch Plattformupdates für neue Patch- und Unterversionen der Plattform durchführen.  
Sie können die gewünschte Aktualisierungsstufe in den **UpdateLevel**Parametern Ihrer AWS Config Regeln angeben.  
Weitere Informationen finden Sie unter [Aktualisieren der Plattformversion Ihrer Elastic-Beanstalk-Umgebung](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/using-features.platform.upgrade.html).  
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1-, AWS Enterprise Support- oder AWS Unified Operations-Plänen können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.

**Prüf-ID**  
`c18d2gz177`

**Quelle**  
`AWS Config Managed Rule: elastic-beanstalk-managed-updates-enabled`

**Warnungskriterien**  
Gelb: AWS Elastic Beanstalk Verwaltete Plattform-Updates sind überhaupt nicht konfiguriert, auch nicht auf untergeordneter Ebene oder auf Patch-Ebene.

**Empfohlene Aktion**  
Aktivieren Sie verwaltete Plattformupdates in Ihren Elastic-Beanstalk-Umgebungen oder konfigurieren Sie sie auf Unterversions- oder Update-Ebene.  
Weitere Informationen finden Sie unter [Verwaltete Plattformupdates](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/environment-platform-update-managed.html).

**Weitere Ressourcen**  
+ [Aktivieren der erweiterten Elastic-Beanstalk-Zustandsberichte](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/health-enhanced-enable.html)
+ [Erweiterte Zustandsberichte und -überwachung](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/health-enhanced.html)

**Berichtsspalten**  
+ Status
+ Region
+ Ressource
+ AWS Config Regel
+ Eingabeparameter
+ Zeitpunkt der letzten Aktualisierung

## AWS Fargate Die Plattformversion ist nicht aktuell
<a name="ecs-fargate-latest-platform-version"></a>

**Description**  
Überprüft, ob in Amazon ECS die neueste Plattformversion von AWS Fargate ausgeführt wird. Die Fargate-Plattformversion verweist auf eine bestimmte Laufzeitumgebung für die Fargate-Aufgabeninfrastruktur. Es handelt sich um eine Kombination aus der Kernel-Version und den Container-Laufzeitversionen. Neue Plattformversionen werden veröffentlicht, wenn sich die Laufzeitumgebung weiterentwickelt, weil es beispielsweise Kernel- oder Betriebssystem-Updates, neue Funktionen, Bugfixes oder Sicherheitsupdates gibt.  
Weitere Informationen finden Sie unter [Fargate-Aufgabenwartung](https://docs.aws.amazon.com/AmazonECS/latest/userguide/task-maintenance.html).  
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1-, AWS Enterprise Support- oder AWS Unified Operations-Plänen können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.

**Prüf-ID**  
`c18d2gz174`

**Quelle**  
`AWS Config Managed Rule: ecs-fargate-latest-platform-version`

**Warnungskriterien**  
Gelb: Amazon ECS wird nicht auf der neuesten Version der Fargate-Plattform ausgeführt.

**Empfohlene Aktion**  
Aktualisieren Sie auf die neueste Fargate-Plattformversion.  
Weitere Informationen finden Sie unter [Fargate-Aufgabenwartung](https://docs.aws.amazon.com/AmazonECS/latest/userguide/task-maintenance.html).

**Berichtsspalten**  
+ Status
+ Region
+ Ressource
+ AWS Config Regel
+ Eingabeparameter
+ Zeitpunkt der letzten Aktualisierung

## AWS Systems Manager State Manager Association hat den Status „Nichtkonformität“
<a name="ec2-managedinstance-association-compliance-status-check"></a>

**Description**  
Überprüft, ob der Status der Zuordnungs-Konformität nach der Ausführung der AWS Systems Manager Zuordnung auf der Instanz COMPLIANT oder NON\$1COMPLIANT lautet.  
State Manager, eine Funktion von AWS Systems Manager, ist ein sicherer und skalierbarer Konfigurationsverwaltungsdienst, der den Prozess automatisiert, Ihre verwalteten Knoten und andere AWS Ressourcen in einem von Ihnen definierten Zustand zu halten. Eine State Manager-Zuordnung ist eine Konfiguration, die Sie Ihren AWS Ressourcen zuweisen. Die Konfiguration definiert den Status, den Sie für Ihre Ressourcen beibehalten möchten. Dies hilft Ihnen, das Ziel zu erreichen, beispielsweise das Vermeiden von Konfigurationsabweichungen zwischen Ihren Amazon-EC2-Instances.  
Weitere Informationen finden Sie unter [AWS Systems Manager State Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-state.html).  
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1-, AWS Enterprise Support- oder AWS Unified Operations-Plänen können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.

**Prüf-ID**  
`c18d2gz147`

**Quelle**  
`AWS Config Managed Rule: ec2-managedinstance-association-compliance-status-check`

**Warnungskriterien**  
Gelb: Der Status der Konformität der AWS Systems Manager Assoziation ist NON\$1COMPLIANT.

**Empfohlene Aktion**  
Überprüfen Sie den Status der State-Manager-Zuordnungen und ergreifen Sie dann alle erforderlichen Maßnahmen, um den Status wieder auf COMPLIANT zurückzusetzen.  
Weitere Informationen finden Sie unter [Info zu State Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/state-manager-about.html).

**Weitere Ressourcen**  
[AWS Systems Manager State Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-state.html)

**Berichtsspalten**  
+ Status
+ Region
+ Ressource
+ AWS Config Regel
+ Eingabeparameter
+ Zeitpunkt der letzten Aktualisierung

## CloudTrail Trails sind nicht mit Amazon CloudWatch Logs konfiguriert
<a name="cloudtrail-cloudwatch-logs-enabled"></a>

**Description**  
Prüft, ob AWS CloudTrail Trails so konfiguriert sind, dass sie Logs an CloudWatch Logs senden.  
Überwachen CloudTrail Sie Protokolldateien mit CloudWatch Protokollen, um eine automatische Reaktion auszulösen, wenn kritische Ereignisse erfasst werden AWS CloudTrail.  
Weitere Informationen finden Sie unter [Überwachen von CloudTrail Protokolldateien mit CloudWatch Protokollen](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/monitor-cloudtrail-log-files-with-cloudwatch-logs.html).  
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1-, AWS Enterprise Support- oder AWS Unified Operations-Plänen können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.

**Prüf-ID**  
`c18d2gz164`

**Quelle**  
`AWS Config Managed Rule: cloud-trail-cloud-watch-logs-enabled`

**Warnungskriterien**  
Gelb: AWS CloudTrail ist nicht mit der CloudWatch Logs-Integration eingerichtet.

**Empfohlene Aktion**  
Konfigurieren Sie CloudTrail Trails, um Protokollereignisse an CloudWatch Logs zu senden.   
Weitere Informationen finden Sie unter [ CloudWatch Alarme für CloudTrail Ereignisse erstellen: Beispiele](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudwatch-alarms-for-cloudtrail.html).

**Berichtsspalten**  
+ Status
+ Region
+ Ressource
+ AWS Config Regel
+ Eingabeparameter
+ Zeitpunkt der letzten Aktualisierung

## Elastic-Load-Balancing-Löschschutz ist für Load Balancer nicht aktiviert
<a name="elb-deletion-protection-enabled"></a>

**Description**  
Überprüft, ob der Löschschutz für Ihre Load Balancer aktiviert ist.  
Elastic Load Balancing unterstützt den Löschschutz für Ihre Application Load Balancer, Network Load Balancer und Gateway Load Balancer. Aktivieren Sie den Löschschutz, um zu verhindern, dass der Load Balancer versehentlich gelöscht wird. Wenn Sie einen Load Balancer erstellen, ist der Löschschutz standardmäßig deaktiviert. Wenn Ihre Load Balancer Teil einer Produktionsumgebung sind, sollten Sie in Erwägung ziehen, den Löschschutz zu aktivieren.  
Zugriffsprotokolle sind ein optionales Feature von Elastic Load Balancing, das standardmäßig deaktiviert ist. Nachdem Sie die Zugriffsprotokolle für Ihren Load Balancer aktiviert haben, erfasst Elastic Load Balancing die Protokolle und speichert sie in dem von Ihnen angegebenen Amazon-S3-Bucket.  
Weitere Informationen finden Sie unter [Application-Load-Balancer-Löschschutz](https://docs.aws.amazon.com/elasticloadbalancing/latest/application/application-load-balancers.html#deletion-protection), [Network-Load-Balancer-Löschschutz](https://docs.aws.amazon.com/elasticloadbalancing/latest/network/network-load-balancers.html#deletion-protection) oder [Gateway-Load-Balancer-Löschschutz](https://docs.aws.amazon.com/elasticloadbalancing/latest/gateway/gateway-load-balancers.html#deletion-protection).  
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1-, AWS Enterprise Support- oder AWS Unified Operations-Plänen können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.

**Prüf-ID**  
`c18d2gz168`

**Quelle**  
`AWS Config Managed Rule: elb-deletion-protection-enabled`

**Warnungskriterien**  
Gelb: Löschschutz ist für einen Load Balancer nicht aktiviert.

**Empfohlene Aktion**  
Aktivieren Sie den Löschschutz für Application Load Balancer, Network Load Balancer und Gateway Load Balancer.  
Weitere Informationen finden Sie unter [Application-Load-Balancer-Löschschutz](https://docs.aws.amazon.com/elasticloadbalancing/latest/application/application-load-balancers.html#deletion-protection), [Network-Load-Balancer-Löschschutz](https://docs.aws.amazon.com/elasticloadbalancing/latest/network/network-load-balancers.html#deletion-protection) oder [Gateway-Load-Balancer-Löschschutz](https://docs.aws.amazon.com/elasticloadbalancing/latest/gateway/gateway-load-balancers.html#deletion-protection).

**Berichtsspalten**  
+ Status
+ Region
+ Ressource
+ AWS Config Regel
+ Eingabeparameter
+ Zeitpunkt der letzten Aktualisierung

## Prüfung des Löschschutzes von RDS-DB-Clustern
<a name="rds-db-cluster-deletion-protection"></a>

**Description**  
Überprüft, ob in Ihren Amazon-RDS-DB-Clustern der Löschschutz aktiviert ist.  
Wenn Sie für einen DB-Cluster den Löschschutz aktivieren, kann die Datenbank von keinem Benutzer gelöscht werden.  
Löschschutz ist für Amazon Aurora und RDS für MySQL, RDS für MariaDB, RDS für Oracle, RDS für PostgreSQL und RDS für SQL Server-Datenbank-Instances in allen Regionen verfügbar. AWS   
Weitere Informationen finden Sie unter [Löschschutz für Aurora-DB-Cluster](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/USER_DeleteCluster.html#USER_DeletionProtection).

**Prüf-ID**  
`c18d2gz160`

**Quelle**  
`AWS Config Managed Rule: rds-cluster-deletion-protection-enabled`

**Warnungskriterien**  
Gelb: Sie haben Amazon-RDS-DB-Cluster, bei denen der Löschschutz nicht aktiviert ist.

**Empfohlene Aktion**  
Aktivieren Sie den Löschschutz, wenn Sie einen Amazon RDS-DB-Cluster erstellen.  
Sie können nur Cluster löschen, für die der Löschschutz nicht aktiviert ist. Durch das Aktivieren des Löschschutzes wird eine zusätzliche Schutzebene hinzugefügt und Datenverlust durch versehentliches oder unbeabsichtigtes Löschen einer Datenbank-Instance vermieden. Der Löschschutz trägt auch dazu bei, gesetzliche Anforderungen zu erfüllen und die Geschäftskontinuität zu gewährleisten.  
Weitere Informationen finden Sie unter [Löschschutz für Aurora-DB-Cluster](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/USER_DeleteCluster.html#USER_DeletionProtection).  
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1-, AWS Enterprise Support- oder AWS Unified Operations-Plänen können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.

**Weitere Ressourcen**  
[Löschschutz für Aurora-DB-Cluster](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/USER_DeleteCluster.html#USER_DeletionProtection)

**Berichtsspalten**  
+ Status
+ Region
+ Ressource
+ AWS Config Regel
+ Eingabeparameter
+ Zeitpunkt der letzten Aktualisierung

## RDS-DB-Instance – Prüfung auf automatisches Upgrade für Unterversion
<a name="rds-automatic-minor-version-upgrade-enabled"></a>

**Description**  
Überprüft, ob für Amazon-RDS-DB-Instances automatische Upgrades für Unterversionen konfiguriert sind.  
Aktivieren Sie automatische Upgrades von Unterversionen für eine Amazon-RDS-Instance, um sicherzustellen, dass in der Datenbank immer die neueste sichere und stabile Version ausgeführt wird. Upgrades von Unterversionen bieten Sicherheitsupdates, Bugfixes und Leistungsverbesserungen und gewährleisten die Kompatibilität mit bestehenden Anwendungen.  
Weitere Informationen finden Sie unter [Upgrade der Engine-Version für eine DB-Instance](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_UpgradeDBInstance.Upgrading.html#USER_UpgradeDBInstance.Upgrading.AutoMinorVersionUpgrades.).  
Die Ergebnisse dieser Prüfung werden mehrmals täglich automatisch aktualisiert, und Aktualisierungsanfragen sind nicht zulässig. Es kann ein paar Stunden dauern, bis die Änderungen sichtbar werden.  
Für Kunden mit AWS Business Support\$1-, AWS Enterprise Support- oder AWS Unified Operations-Plänen können Sie die [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API verwenden, um eine oder mehrere Ressourcen in Ihre Trusted Advisor Ergebnisse ein- oder auszuschließen.

**Prüf-ID**  
`c18d2gz155`

**Quelle**  
`AWS Config Managed Rule: rds-automatic-minor-version-upgrade-enabled`

**Warnungskriterien**  
Gelb: Für die RDS-DB-Instance sind keine automatischen Upgrades von Unterversionen aktiviert.

**Empfohlene Aktion**  
Aktivieren Sie automatische Upgrades von Unterversionen, wenn Sie eine Amazon-RDS-DB-Instance erstellen.  
Wenn Sie automatische Upgrades von Unterversionen aktivieren, wird die Datenbankversion automatisch aktualisiert, wenn sie eine Unterversion der DB-Engine ausführt, die eine niedrigere Versionsnummer hat als in [Manuelles Upgraden der Engine-Version](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_UpgradeDBInstance.Upgrading.html#USER_UpgradeDBInstance.Upgrading.AutoMinorVersionUpgrades).

**Berichtsspalten**  
+ Status
+ Region
+ Ressource
+ AWS Config Regel
+ Eingabeparameter
+ Zeitpunkt der letzten Aktualisierung