

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Konformitätspakete für AWS Config
<a name="conformance-packs"></a>

Ein Konformitätspaket ist eine Sammlung von AWS Config Regeln und Abhilfemaßnahmen, die einfach als einzelne Einheit in einem Konto und einer Region oder unternehmensweit in einem Unternehmen eingesetzt werden können. AWS Organizations

Conformance Packs werden erstellt, indem eine YAML-Vorlage erstellt wird, die die Liste der von AWS Config verwalteten oder benutzerdefinierten Regeln und Korrekturmaßnahmen enthält. Sie können auch AWS Systems Manager Dokumente (SSM-Dokumente) verwenden, um Ihre Conformance Pack-Vorlagen zu speichern AWS und Conformance Packs mithilfe von SSM-Dokumentnamen direkt bereitzustellen. Sie können die Vorlage mithilfe der AWS Config -Konsole oder der AWS CLI bereitstellen.

Verwenden Sie eine der [Beispielvorlagen](https://docs.aws.amazon.com/config/latest/developerguide/conformancepack-sample-templates.html) für Conformance Packs, um schnell loszulegen und Ihre AWS Umgebung zu evaluieren. Sie können auch eine YAML-Datei für ein Konformitätspaket von Grund auf neu erstellen. Weitere Informationen finden Sie unter [Benutzerdefiniertes Konformitätspaket](https://docs.aws.amazon.com/config/latest/developerguide/custom-conformance-pack.html).

**Topics**
+ [Dashboard für Konformitätspakete](conformance-pack-dashboard.md)
+ [Voraussetzungen](cpack-prerequisites.md)
+ [Unterstützung von Regionen](#conformance-packs-regions)
+ [Prozessprüfungen](process-checks.md)
+ [Beispielvorlagen für Konformitätspakete](conformancepack-sample-templates.md)
+ [Benutzerdefinierte Vorlagen erstellen](custom-conformance-pack.md)
+ [Bereitstellung von Conformance Packs](conformance-pack-deploy.md)
+ [Conformance Packs bearbeiten](conformance-pack-edit.md)
+ [Löschen von Conformance Packs](conformance-pack-delete.md)
+ [Conformance Packs anzeigen](conformance-pack-view.md)
+ [Anzeigen des Compliance-Verlaufs](compliance-history-conformance-pack.md)
+ [Abfragen des Compliance-Verlaufs](querying-compliance-history-conformance-pack.md)
+ [Verwalten von Konformitätspaketen für Organisationen](conformance-pack-organization-apis.md)
+ [Fehlerbehebung](troubleshooting-conformance-pack.md)

# Compliance-Daten im Conformance Packs-Dashboard anzeigen für AWS Config
<a name="conformance-pack-dashboard"></a>

Auf der zentralen Seite für **Konformitätspakete** werden alle Konformitätspakete angezeigt, die derzeit in Ihrem AWS-Konto vorhanden sind. Die Seite enthält auch den Namen, den Bereitstellungsstatus und die Konformitätsbewertung der einzelnen Konformitätspakete. Ein Konformitätspaket ist das Verhältnis (in Prozent) der Anzahl konformer Regel-Ressourcen-Kombinationen in einem Konformitätspaket zur Anzahl aller möglichen Regel-Ressourcen-Kombinationen in einem Konformitätspaket.

Auf diesem Dashboard können Sie den Grad der Konformität Ihrer Konformitätspakete nachvollziehen und anhand der Konformitätsbewertung den Fortschritt der Korrekturen verfolgen, Vergleiche zwischen verschiedenen Anforderungssätzen durchführen und die Auswirkungen einer bestimmten Änderung oder Bereitstellung auf ein Konformitätspaket ermitteln.

## Navigieren auf der zentralen Seite für Konformitätspakete
<a name="use-cpack-view"></a>

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die AWS Config Konsole zu [https://console.aws.amazon.com/config/Hause](https://console.aws.amazon.com/config/home).

1. Navigieren Sie zur Seite für **Konformitätspakete**. Überprüfen Sie Ihre Konformitätspakete und deren Compliance-Bewertung. Sie können zudem Folgendes durchführen:
   + Wählen Sie **Konformitätspaket bereitstellen**, um ein neues Konformitätspaket hinzuzufügen und zu konfigurieren.
   + Wenn Sie ein Konformitätspaket und seine Daten löschen möchten, die Konfigurationseinstellungen ändern oder zusätzliche Details wie den Lieferort oder die Parameter anzeigen möchten, wählen Sie ein Konformitätspaket aus und klicken Sie auf **Aktionen**.
**Anmerkung**  
Sie können ein bereitgestelltes Konformitätspaket nicht bearbeiten. Sie können die restlichen Einstellungen jederzeit ändern, indem Sie in der Dropdownliste **Aktionen** den Namen des Konformitätspakets und dann **Bearbeiten** auswählen.
   + Wenn Sie den Verlauf der Änderungen des Compliance-Status sehen möchten, wählen Sie ein Konformitätspaket und dann **Konformitätspaketzeitplan** aus. Weitere Informationen finden Sie unter [Anzeigen einer Zeitleiste des Compliance-Verlaufs für Konformitätspakete](https://docs.aws.amazon.com/config/latest/developerguide/compliance-history-conformance-pack.html).
   + Wenn Sie den Bereitstellungsstatus, die Compliance-Bewertung, die Compliance-Ergebniszeitleiste und die Regeln für ein Konformitätspaket in einer detaillierten Ansicht sehen möchten, wählen Sie ein Konformitätspaket aus und klicken Sie auf **Anzeigen**.

# Voraussetzung für Conformance Packs für AWS Config
<a name="cpack-prerequisites"></a>

Bevor Sie Ihr Conformance Pack bereitstellen, schalten AWS Config Sie die Aufzeichnung ein. 

**Topics**
+ [Schritt 1: Starten Sie AWS Config die Aufnahme](#cpack-prerequisites-config-recording)
+ [Schritt 2: Zusätzliche Voraussetzungen je nach Conformance Pack-Typ](#cpack-prerequisites-config-recording)

## Schritt 1: AWS Config Aufnahme starten (für alle Conformance Packs erforderlich)
<a name="cpack-prerequisites-config-recording"></a>

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die AWS Config Konsole zu [https://console.aws.amazon.com/config/Hause](https://console.aws.amazon.com/config/home).

1. Wählen Sie im Navigationsbereich **Settings (Einstellungen)** aus.

1. Wählen Sie unter **Recording is off (Aufzeichnung ist aus)** die Option **Turn on (Einschalten)**, um die Aufzeichnung zu starten. Wenn Sie dazu aufgefordert werden, klicken Sie auf **Weiter**.

## Schritt 2: Zusätzliche Voraussetzungen je nach Conformance Pack-Typ
<a name="cpack-prerequisites-config-recording"></a>

### A. Voraussetzungen für die Verwendung eines Conformance Packs mit Remediation
<a name="cpack-prerequisites-remediations"></a>

Bevor Sie Conformance Packs mithilfe von Beispielvorlagen mit Problembehebung bereitstellen, müssen Sie auf der Grundlage Ihres Behebungsziels entsprechende Ressourcen wie Automatisierung, Übernahme der Rolle und andere AWS Ressourcen einrichten.

Wenn Sie bereits über eine Automatisierungsrolle verfügen, die Sie für Korrekturmaßnahen mithilfe von SSM-Dokumenten verwenden, können Sie den ARN dieser Rolle direkt angeben. Wenn Sie über Ressourcen verfügen, können Sie diese in der Vorlage angeben. 

**Anmerkung**  
Bei der Bereitstellung eines Konformitätspakets mit Korrekturen für eine Organisation muss die Verwaltungskonto-ID der Organisation angegeben sein. Andernfalls ersetzt AWS Config bei der Bereitstellung des Konformitätspakets für die Organisation die Verwaltungskonto-ID automatisch durch die Mitgliedskonto-ID.

AWS Config unterstützt keine CloudFormation systemeigenen Funktionen für die Automatisierungsausführungsrolle oder die. `ConfigRuleName` Sie müssen den genauen ARN der Rolle als Zeichenfolge angeben, und Sie müssen den vollständigen Regelnamen ohne systeminterne Funktionen verwenden.

Weitere Informationen zum Angeben des genauen ARN finden Sie unter [Conformance Pack-Beispielvorlagen für AWS Config](conformancepack-sample-templates.md). Aktualisieren Sie Ihre Konto-ID und die Verwaltungskonto-ID für die Organisation, wenn Sie Beispielvorlagen verwenden.

### B. Voraussetzungen für die Verwendung eines Conformance Packs mit einer oder mehreren benutzerdefinierten Regeln AWS Config
<a name="cpack-prerequisites-oneormorerules"></a>

Bevor Sie ein Conformance Pack mit einer oder mehreren benutzerdefinierten AWS Config Regeln bereitstellen, erstellen Sie entsprechende Ressourcen wie AWS Lambda Funktion und die entsprechende Ausführungsrolle. 

Wenn Sie bereits über eine benutzerdefinierte AWS Config Regel verfügen, können Sie die AWS Lambda Funktion `ARN` of direkt bereitstellen, um eine weitere Instanz dieser benutzerdefinierten Regel als Teil des Pakets zu erstellen. 

Wenn Sie noch keine benutzerdefinierte AWS Config Regel haben, können Sie eine AWS Lambda Funktion erstellen und den ARN der Lambda-Funktion verwenden. Weitere Informationen finden Sie unter [AWS Config Benutzerdefinierte Regeln](evaluate-config_develop-rules.md).

Wenn Ihre AWS Lambda Funktion in einer anderen Version vorhanden ist AWS-Konto, können Sie AWS Config Regeln mit entsprechender kontoübergreifender AWS Lambda Funktionsautorisierung erstellen. Weitere Informationen finden Sie im AWS-Konten Blogbeitrag [So verwalten Sie AWS Config Regeln für mehrere Personen zentral](https://aws.amazon.com/blogs/devops/how-to-centrally-manage-aws-config-rules-across-multiple-aws-accounts/).

------
#### [ Same account bucket policy ]

 AWS Config Um Conformance Pack-Artefakte speichern zu können, müssen Sie einen Amazon S3 S3-Bucket bereitstellen und die folgenden Berechtigungen hinzufügen. Weitere Informationen zur Benennung von Buckets finden Sie unter [Regeln für die Benennung von Buckets](https://docs.aws.amazon.com/AmazonS3/latest/userguide/bucketnamingrules.html).

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AWSConfigConformsBucketPermissionsCheck",
            "Effect": "Allow",
            "Principal": {
                "AWS": [
                    "arn:aws:iam::111122223333:role/aws-service-role/config-conforms.amazonaws.com/AWSServiceRoleForConfigConforms"
                ]
            },
            "Action": "s3:GetBucketAcl",
            "Resource": "arn:aws:s3:::delivery-bucket-name"
        },
        {
            "Sid": "AWSConfigConformsBucketDelivery",
            "Effect": "Allow",
            "Principal": {
                "AWS": [
                    "arn:aws:iam::111122223333:role/aws-service-role/config-conforms.amazonaws.com/AWSServiceRoleForConfigConforms"
                ]
            },
            "Action": "s3:PutObject",
            "Resource": "arn:aws:s3:::delivery-bucket-name/[optional] prefix/AWSLogs/AccountId/Config/*",
            "Condition": {
                "StringEquals": {
                    "s3:x-amz-acl": "bucket-owner-full-control"
                }
            }
        }
    ]
}
```

------

------
#### [ Cross-account bucket policy ]

 AWS Config Um Conformance Pack-Artefakte speichern zu können, müssen Sie einen Amazon S3 S3-Bucket bereitstellen und die folgenden Berechtigungen hinzufügen. Weitere Informationen zur Benennung von Buckets finden Sie unter [Regeln für die Benennung von Buckets](https://docs.aws.amazon.com/AmazonS3/latest/userguide/bucketnamingrules.html).

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AWSConfigConformsBucketPermissionsCheck",
            "Effect": "Allow",
            "Principal": {
                "AWS": [
                    "arn:aws:iam::111122223333:role/aws-service-role/config-conforms.amazonaws.com/AWSServiceRoleForConfigConforms",
                    "PutConformancePack API caller user principal like arn:aws:iam::SourceAccountId:user/userName "
                ]
            },
            "Action": "s3:GetBucketAcl",
            "Resource": "arn:aws:s3:::awsconfigconforms-suffix in bucket name"
        },
        {
            "Sid": "AWSConfigConformsBucketDelivery",
            "Effect": "Allow",
            "Principal": {
                "AWS": [
                    "arn:aws:iam::111122223333:role/aws-service-role/config-conforms.amazonaws.com/AWSServiceRoleForConfigConforms"
                ]
            },
            "Action": "s3:PutObject",
            "Resource": "arn:aws:s3:::awsconfigconforms-suffix in bucket name/[optional] prefix/AWSLogs/AccountID/Config/*",
            "Condition": {
                "StringEquals": {
                    "s3:x-amz-acl": "bucket-owner-full-control"
                }
            }
        },
        {
            "Sid": " AWSConfigConformsBucketReadAccess",
            "Effect": "Allow",
            "Principal": {
                "AWS": [
                    "arn:aws:iam::111122223333:role/aws-service-role/config-conforms.amazonaws.com/AWSServiceRoleForConfigConforms"
                ]
            },
            "Action": "s3:GetObject",
            "Resource": "arn:aws:s3:::awsconfigconforms-suffix in bucket name/[optional] prefix/AWSLogs/AccountID/Config/*"
        }
    ]
}
```

------

**Anmerkung**  
Bei der Bereitstellung kontoübergreifender Konformitätspakete sollte der Name des Amazon-S3-Buckets für die Übermittlung mit `awsconfigconforms` beginnen.

------

### C. Voraussetzungen für Organization Conformance Packs
<a name="cpack-prerequisites-organizationcpack"></a>

Geben Sie einen ARN für die Automatisierungsausführungsrolle für diese Korrekturmaßnahme in der Vorlage an, wenn die Eingabevorlage über eine Konfiguration für die automatische Korrektur verfügt. Stellen Sie sicher, dass in allen Konten (Verwaltung und Mitglied) einer Organisation eine Rolle mit dem angegebenen Namen vorhanden ist. Sie müssen diese Rolle in allen Konten erstellen, bevor Sie `PutOrganizationConformancePack` aufrufen. Sie können diese Rolle manuell erstellen oder die AWS CloudFormation Stack-Sets verwenden, um sie in jedem Konto zu erstellen.

Wenn Ihre Vorlage eine AWS CloudFormation systeminterne Funktion verwendet, `[Fn::ImportValue](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/intrinsic-function-reference-importvalue.html)` um eine bestimmte Variable zu importieren, muss diese Variable `[Export Value](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/outputs-section-structure.html)` in allen Mitgliedskonten dieser Organisation als eine definiert werden.

Informationen zu benutzerdefinierten AWS Config Regeln finden Sie im Blog [So verwalten Sie AWS Config Regeln zentral in mehreren AWS-Konten](https://aws.amazon.com/blogs/devops/how-to-centrally-manage-aws-config-rules-across-multiple-aws-accounts/) Blogs, um die richtigen Berechtigungen einzurichten.

**Bucket-Richtlinie der Organisation:**

 AWS Config Um Conformance Pack-Artefakte speichern zu können, müssen Sie einen Amazon S3 S3-Bucket bereitstellen und die folgenden Berechtigungen hinzufügen. Weitere Informationen zur Benennung von Buckets finden Sie unter [Regeln für die Benennung von Buckets](https://docs.aws.amazon.com/AmazonS3/latest/userguide/bucketnamingrules.html).

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AllowGetObject",
            "Effect": "Allow",
            "Principal": "*",
            "Action": [
                 "s3:GetObject",
                 "s3:PutObject"
            ],
            "Resource": "arn:aws:s3:::awsconfigconforms-suffix in bucket name/*",
            "Condition": {
                "StringEquals": {
                    "aws:PrincipalOrgID": "customer_org_id"
                },
                "ArnLike": {
                    "aws:PrincipalArn": "arn:aws:iam::*:role/aws-service-role/config-conforms.amazonaws.com/AWSServiceRoleForConfigConforms"
                }
            }
        },
        {
            "Sid": "AllowGetBucketAcl",
            "Effect": "Allow",
            "Principal": "*",
            "Action": "s3:GetBucketAcl",
            "Resource": "arn:aws:s3:::awsconfigconforms-suffix in bucket name",
            "Condition": {
                "StringEquals": {
                    "aws:PrincipalOrgID": "customer_org_id"
                },
                "ArnLike": {
                    "aws:PrincipalArn": "arn:aws:iam::*:role/aws-service-role/config-conforms.amazonaws.com/AWSServiceRoleForConfigConforms"
                }
            }
        }
    ]
}
```

------

**Anmerkung**  
Wenn Sie Konformitätspakete für eine Organisation bereitstellen, sollte der Name des Amazon-S3-Buckets für die Übermittlung mit `awsconfigconforms` beginnen.

## Unterstützung von Regionen
<a name="conformance-packs-regions"></a>

Conformance Packs werden in den folgenden Regionen unterstützt.

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/config/latest/developerguide/conformance-packs.html)

Die Bereitstellung von Conformance Packs für alle Mitgliedskonten einer AWS Organisation wird in den folgenden Regionen unterstützt.

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/config/latest/developerguide/conformance-packs.html)

# AWS Config Prozessprüfungen innerhalb eines Konformitätspakets für AWS Config
<a name="process-checks"></a>

Bei Prozessüberprüfungen handelt es sich um eine Art von AWS Config Regel, mit der Sie Ihre externen und internen Aufgaben, für die eine Überprüfung im Rahmen der Konformitätspakete erforderlich ist, nachverfolgen können. Diese Prüfungen können einem vorhandenen Conformance Pack oder einem neuen Conformance Pack hinzugefügt werden. Sie können die gesamte Einhaltung der Vorschriften, einschließlich AWS Config der Dauer und manueller Prüfungen, an einem einzigen Ort nachverfolgen. 

Mithilfe von Prozessprüfungen können Sie die Compliance von Anforderungen und Maßnahmen an einem Ort auflisten. Diese Prozessprüfungen tragen dazu bei, den Umfang der Conformance Packs zu vergrößern, die auf Compliance-Regelungen basieren. Sie können das Conformance Pack erweitern, indem Sie neue Prozessprüfungen hinzufügen, mit denen Prozesse und Aktionen verfolgt werden, die manuell überprüft und nachverfolgt werden müssen. Auf diese Weise kann das Konformitätspaket zur Vorlage werden, die Einzelheiten zu den AWS Config Fristen und manuellen Prozessen für ein Compliance-Regime enthält.

 Sie können die Compliance von Prozessen, die nicht mit Änderungen der Ressourcenkonfiguration in Zusammenhang stehen, innerhalb eines Conformance Packs im Rahmen von Prozessprüfungen nachverfolgen und verwalten. Sie können beispielsweise eine Prozessprüfung hinzufügen, um die PCI-DSS-Compliance-Anforderungen für die Aufbewahrung von Medien-Backups an einem externen Standort nachzuverfolgen. Sie werten die Compliance anhand der PCI-DSS-Richtlinien oder gemäß den Richtlinien Ihres Unternehmens manuell aus. 

**Verfügbarkeit in der Region**: Prozessprüfungen mit den Conformance Packs sind überall verfügbar, AWS-Regionen wo AWS Config Konformitätspakete verfügbar sind. Weitere Informationen finden Sie unter [Unterstützung von Regionen](conformance-packs.md#conformance-packs-regions).

**Topics**
+ [Beispielvorlage](Sample-CPack-Template-for-Creating-Process-Check-Rule.md)
+ [Prozessprüfungen erstellen](How-to-create-a-Process-Check-Rule.md)
+ [Der Konformitätsstatus wird geändert](change-compliance-status.md)
+ [Ansehen und Bearbeiten](view-a-process-check-console.md)

# Beispielvorlage für ein Conformance Pack zum Erstellen von Prozessprüfungen
<a name="Sample-CPack-Template-for-Creating-Process-Check-Rule"></a>

```
################################################################################
#
#  Conformance Pack template for process check
#
################################################################################
Resources:
  AWSConfigProcessCheck:
    Properties:
      ConfigRuleName: RuleName
      Description: Description of Rule
      Source:
        Owner: AWS
        SourceIdentifier: AWS_CONFIG_PROCESS_CHECK
    Type: AWS::Config::ConfigRule
```

Sehen Sie sich zwei Beispielvorlagen an: [Best Practices für den Betrieb von CIS AWS Foundations Benchmark v1.4 Level 1](operational-best-practices-for-cis_aws_benchmark_level_1.md) und [Best Practices für den Betrieb von CIS AWS Foundations Benchmark v1.4 Level 2](operational-best-practices-for-cis_aws_benchmark_level_2.md).

# Einschließen von Prozessprüfungen in ein Conformance Pack
<a name="How-to-create-a-Process-Check-Rule"></a>

1. Fügen Sie der Vorlage für das Conformance Pack eine Prozessprüfung hinzu. Weitere Informationen finden Sie unter [Beispielvorlage für ein Conformance Pack zum Erstellen von Prozessprüfungen](Sample-CPack-Template-for-Creating-Process-Check-Rule.md).

   ```
   Resources:
     ConfigEnabledAllRegions:
       Properties:
         ConfigRuleName: Config-Enabled-All-Regions
         Description: Ensure AWS Config is enabled in all Regions.
         Source:
           Owner: AWS
           SourceIdentifier: AWS_CONFIG_PROCESS_CHECK
       Type: AWS::Config::ConfigRule
   ```

1. Geben Sie einen Namen für die Prozessprüfung ein.

1. Geben Sie eine Beschreibung für die Prozessprüfung ein.

1. Stellen Sie das Conformance Pack bereit. Weitere Informationen finden Sie unter [Bereitstellung von Conformance Packs für AWS Config](conformance-pack-deploy.md).

# Ändern des Compliance-Status einer Prozessprüfung
<a name="change-compliance-status"></a>

Sie können den Konformitätsstatus einer Prozessprüfung mithilfe der AWS Config Konsole AWS CLI, der Taste und ändern APIs.

------
#### [ Change Compliance Status for Process Checks (Console) ]

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die AWS Config Konsole zu [https://console.aws.amazon.com/config/Hause](https://console.aws.amazon.com/config/home).

1. Navigieren Sie zur Seite mit den AWS Config Regeln.

1. Wählen Sie den Namen der Prozessprüfung aus, die Sie in der Vorlage angegeben haben, sowie die ID im Conformance Pack. 
**Anmerkung**  
Alle Prozessprüfungen aus demselben Conformance Pack haben dasselbe Suffix.

1. Auf der Seite mit den Regeldetails können Sie die Regel nicht bearbeiten, aber Sie können die Compliance der Regel bearbeiten. Wählen Sie im Abschnitt „Manuelle Compliance“ die Option **Compliance bearbeiten** aus.

1. Wählen Sie die entsprechende Compliance aus der Dropdown-Liste aus.

1. (Optional) Geben Sie eine Beschreibung für den Compliance-Status ein.

1. Wählen Sie **Speichern**.

------
#### [ Change the Compliance Status for Process Checks (AWS CLI) ]

Sie können die Konformität von Prozessprüfungen innerhalb eines Conformance Packs mithilfe von AWS Command Line Interface (AWS CLI) aktualisieren. 

Informationen zur Installation von AWS CLI auf Ihrem lokalen Computer finden Sie unter [Installation von AWS CLI im AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/installing.html) *Benutzerhandbuch*.

Geben Sie bei Bedarf ein, `AWS Config ure` um das so zu konfigurieren, AWS CLI dass es eine AWS Region verwendet, in der AWS Config Konformitätspakete verfügbar sind.

1. Öffnen Sie eine Eingabeaufforderung oder ein Terminal-Fenster.

1. Geben Sie den folgenden Befehl ein, um die Konformität einer Prozessprüfung zu aktualisieren, bei der Sie `ComplianceResourceId` sich `Account ID` befinden, und geben Sie den Namen Ihrer Regel an.

   ```
   aws configservice put-external-evaluation --config-rule-name process-check-rule-name  --external-evaluation ComplianceResourceType=AWS::::Account,ComplianceResourceId=Account ID,ComplianceType=NON_COMPLIANT,OrderingTimestamp=2020-12-17T00:10:00.000Z
   ```

1. Drücken Sie die Eingabetaste, um den Befehl auszuführen.

------
#### [ Change the Compliance Status for Process Checks (API) ]

Verwenden Sie nach Abschluss der Bereitstellung die `PutExternalEvaluation`-API, um die Auswertungen und Compliance der Prozessprüfungen zu aktualisieren. Weitere Informationen finden Sie unter [PutExternalEvaluation](https://docs.aws.amazon.com/config/latest/APIReference/API_PutExternalEvaluation.html).

------

# Anzeigen und Bearbeiten von Prozessprüfungen (Konsole)
<a name="view-a-process-check-console"></a>

Sie können Prozessprüfungen erst anzeigen, nachdem den Prozessprüfungen ein Compliance-Status hinzugefügt wurde. Wählen Sie ein bestimmtes Conformance Pack aus, um alle Prozessprüfungen in diesem Conformance Pack anzuzeigen. Hier finden Sie eine Liste der Prozessprüfungen, die den Status „konform“ und „nicht konform“ aufweisen.

Da es sich um eine serviceverknüpfte Regel handelt, können Sie die Prozessprüfung nicht auf der Seite mit den Regeldetails bearbeiten.

**Anmerkung**  
Sie können jedoch die Konformität der Prozessprüfung aktualisieren, indem Sie „Konformität **bearbeiten“ wählen und den entsprechenden Wert unter** „Konform“, „Nicht konform“ oder „Nicht zutreffend“ auswählen.

Sie können eine Prozessprüfung aus dem Conformance Pack, dem Sie Prozessprüfungen hinzugefügt haben, bearbeiten oder löschen.

# Conformance Pack-Beispielvorlagen für AWS Config
<a name="conformancepack-sample-templates"></a>

Hier sind die YAML-Vorlagen für das Conformance Pack, die Sie in der Konsole sehen. AWS Config In jeder Conformance Pack-Vorlage können Sie eine oder mehrere AWS Config Regeln und Behebungsmaßnahmen verwenden. Bei den im Conformance Pack aufgeführten AWS Config Regeln kann AWS Config es sich um verwaltete Regeln und/oder AWS Config um benutzerdefinierte Regeln handeln. Sie können alle Conformance Pack-Vorlagen von herunterladen. [GitHub](https://github.com/awslabs/aws-config-rules/tree/master/aws-config-conformance-packs)

**Wichtig**  
 Conformance Packs bieten ein allgemeines Compliance-Framework, mit dem Sie mithilfe verwalteter oder benutzerdefinierter AWS Config Regeln und Abhilfemaßnahmen Kontrollen zur Sicherheits-, Betriebs- oder Kostenoptimierung durchführen können. AWS Config AWS Mustervorlagen für Conformance Packs sollen Ihnen helfen, Ihre eigenen Conformance Packs mit unterschiedlichen oder zusätzlichen Regeln, Eingabeparametern und Abhilfemaßnahmen zu erstellen, die zu Ihrer Umgebung passen. Die Beispielvorlagen, einschließlich derjenigen, die sich auf Compliance-Standards und Branchen-Benchmarks beziehen, sind nicht darauf ausgelegt, Ihre Compliance mit einem bestimmten Governance-Standard zu gewährleisten. Sie können weder interne Maßnahmen ersetzen noch garantieren, dass Sie eine Compliance-Bewertung bestehen. 

**Anmerkung**  
Es wird empfohlen, vor der Bereitstellung die Regeln zu überprüfen, die in der Region verfügbar sind, in der Sie ein Conformance Pack bereitstellen ([Liste der AWS Config verwalteten Regeln nach Verfügbarkeit in der Region](https://docs.aws.amazon.com/config/latest/developerguide/managing-rules-by-region-availability.html)) und die Vorlage für Regeln zu ändern, die in dieser Region noch nicht verfügbar sind.

**Topics**
+ [Bewährte Methoden zur Unterstützung der Infrastruktur durch KI/ML-Sicherheit und -Governance](AI-ML-security-governance-supporting-infrastructure-best-practices.md)
+ [Bewährte Methoden für Sicherheit und Governance bei Amazon Bedrock](amazon-bedrock-security-and-governance-best-practices.md)
+ [Bewährte Methoden für Sicherheit und Governance bei Amazon SageMaker AI](amazon-sagemaker-ai-security-and-governance-best-practices.md)
+ [AWS Control Tower Detective Guardrails Konformitätspaket](aws-control-tower-detective-guardrails.md)
+ [Bewährte Methoden zur Cyber-Resilienz für Amazon S3, Amazon EBS und Amazon DynamoDB](cyber-resilience-best-practices-for-s3-ebs-dynamoDB.md)
+ [Bewährte Methoden für den Betrieb von ABS CCIG 2.0 Material Workloads](operational-best-practices-for-ABS-CCIGv2-Material.md)
+ [Bewährte Methoden für den Betrieb von ABS CCIG 2.0 Standard Workloads](operational-best-practices-for-ABS-CCIGv2-Standard.md)
+ [Bewährte Methoden für die Implementierung von ACSC Essential 8](operational-best-practices-for-acsc_essential_8.md)
+ [Bewährte Betriebspraktiken für ACSC ISM — Teil 1](operational-best-practices-for-acsc-ism.md)
+ [Bewährte Betriebspraktiken für ACSC ISM — Teil 2](operational-best-practices-for-acsc-ism-part-2.md)
+ [Bewährte Methoden für die Implementierung von Amazon API Gateway](operational-best-practices-for-amazon-API-gateway.md)
+ [Bewährte Betriebspraktiken für Amazon CloudWatch](operational-best-practices-for-amazon-cloudwatch.md)
+ [Bewährte Methoden für die Ausführung von Amazon DynamoDB](operational-best-practices-for-amazon-dynamodb.md)
+ [Bewährte Methoden für die Ausführung von Amazon S3](operational-best-practices-for-amazon-s3.md)
+ [Bewährte Methoden für die Implementierung von APRA CPG 234](operational-best-practices-for-apra_cpg_234.md)
+ [Bewährte Methoden für die Ausführung des Asset-Managements](operational-best-practices-for-asset-management.md)
+ [Operative Best Practices für AWS Backup](operational-best-practices-for-aws-backup.md)
+ [Operative Best Practices für AWS Identitäts- und Zugriffsmanagement](operational-best-practices-for-aws-identity-and-access-management.md)
+ [Operative Best Practices für die AWS Zuverlässigkeit eines gut konzipierten Frameworks](operational-best-practices-for-wa-Reliability-Pillar.md)
+ [Bewährte betriebliche Verfahren für die AWS Sicherheitssäule eines Well-Architected Frameworks](operational-best-practices-for-wa-Security-Pillar.md)
+ [Bewährte Methoden für die Ausführung von BCP und DR](operational-best-practices-for-BCP-and-DR.md)
+ [Bewährte Betriebspraktiken für BNM T RMi](operational-best-practices-for-bnm-rmit.md)
+ [Bewährte Methoden für das Canadian Centre for Cyber Security (CCCS)-Medium-Cloud-Kontrollprofil](operational-best-practices-for-cccs_medium.md)
+ [Best Practices für den Betrieb von CIS AWS Foundations Benchmark v1.4 Level 1](operational-best-practices-for-cis_aws_benchmark_level_1.md)
+ [Best Practices für den Betrieb von CIS AWS Foundations Benchmark v1.4 Level 2](operational-best-practices-for-cis_aws_benchmark_level_2.md)
+ [Bewährte Betriebspraktiken für kritische Sicherheitskontrollen der GUS v8 IG1](operational-best-practices-for-cis-critical-security-controls-v8.md)
+ [Bewährte Betriebspraktiken für kritische Sicherheitskontrollen der GUS v8 IG2](operational-best-practices-for-cis-critical-security-controls-v8-ig2.md)
+ [Bewährte Betriebspraktiken für kritische Sicherheitskontrollen der GUS v8 IG3](operational-best-practices-for-cis-critical-security-controls-v8-ig3.md)
+ [Bewährte Methoden für die Ausführung von CIS Top 20](operational-best-practices-for-cis_top_20.md)
+ [Bewährte Methoden für die Ausführung von CISA Cyber Essentials](operational-best-practices-for-cisa-ce.md)
+ [Bewährte Methoden für die Ausführung von Criminal Justice Information Services (CJIS)](operational-best-practices-for-cjis.md)
+ [Bewährte Methoden für die Ausführung von CMMC 2.0 Level 1](operational-best-practices-for-cmmc_2.0_level_1.md)
+ [Bewährte Methoden für die Ausführung von CMMC 2.0 Level 2](operational-best-practices-for-cmmc_2.0_level_2.md)
+ [Bewährte Methoden für die Ausführung von Datenverarbeitungsservices](operational-best-practices-for-Compute-Services.md)
+ [Bewährte Methoden für die Erreichung von Ausfallsicherheit](operational-best-practices-for-Data-Resiliency.md)
+ [Bewährte Methoden für die Ausführung von Datenbankservices](operational-best-practices-for-Databases-Services.md)
+ [Bewährte Methoden für die Ausführung von Data Lakes und Analyseservices](operational-best-practices-for-Datalakes-and-Analytics-Services.md)
+ [Operative Best Practices für DevOps](operational-best-practices-for-DevOps.md)
+ [Bewährte Methoden für die Ausführung von EC2](operational-best-practices-for-EC2.md)
+ [Bewährte Methoden für die Verwendung von Verschlüsselung und Schlüsselverwaltung](operational-best-practices-for-Encryption-and-Keys.md)
+ [Leitfaden für bewährte Betriebspraktiken für die ENISA-Cybersicherheit für SMEs](operational-best-practices-for-enisa-cybersecurity-guide-for-smes.md)
+ [Bewährte Methoden für die Implementierung des Esquema Nacional de Seguridad (ENS) Low](operational-best-practices-for-ens-low.md)
+ [Bewährte Methoden für die Implementierung des Esquema Nacional de Seguridad (ENS) Medium](operational-best-practices-for-ens-medium.md)
+ [Bewährte Methoden für die Implementierung des Esquema Nacional de Seguridad (ENS) High](operational-best-practices-for-ens_high.md)
+ [Betriebliche bewährte Methoden für FDA Titel 21 CFR Teil 11](operational-best-practices-for-FDA-21CFR-Part-11.md)
+ [Bewährte Methoden zur Implementierung von FedRAMP(Low)](operational-best-practices-for-fedramp-low.md)
+ [Bewährte Methoden für die Ausführung von FedRAMP(Moderate)](operational-best-practices-for-fedramp-moderate.md)
+ [Bewährte Betriebspraktiken für FedRAMP (High Part 1)](operational-best-practices-for-fedramp-high-part-1.md)
+ [Bewährte Betriebspraktiken für FedRAMP (High Part 2)](operational-best-practices-for-fedramp-high-part-2.md)
+ [Betriebliche bewährte Methoden für FFIEC](operational-best-practices-for-ffiec.md)
+ [Bewährte Methoden für die Implementierung des deutschen Kriterienkatalogs C5 (Cloud Computing Compliance Criteria Catalogue)](operational-best-practices-for-germany-c5.md)
+ [Bewährte Methoden für die Implementierung des Gramm Leach Bliley Act (GLBA)](operational-best-practices-for-gramm-leach-bliley-act.md)
+ [Bewährte Methoden für die Implementierung Anhang 11 zum EG-Leitfaden der Guten Herstellungspraxis](operational-best-practices-for-gxp-eu-annex-11.md)
+ [Betriebliche bewährte Methoden für die HIPAA-Sicherheit](operational-best-practices-for-hipaa_security.md)
+ [Bewährte Methoden für die Ausführung von IRS 1075](operational-best-practices-for-irs-1075.md)
+ [Bewährte Methoden zur Ausführung von K-ISMS](operational-best-practices-for-k-isms.md)
+ [Bewährte Methoden für die Ausführung von Load Balancing](operational-best-practices-for-load-balancing.md)
+ [Betriebliche bewährte Methoden für die Protokollierung](operational-best-practices-for-logging.md)
+ [Bewährte Methoden für die Ausführung von Management- und Governance-Services](operational-best-practices-for-Management-and-Governance-Services.md)
+ [Bewährte Methoden für die Verwendung der MAS Notice 655](operational-best-practices-for-mas_notice_655.md)
+ [Bewährte Methoden für die Ausführung von MAS TRMG](operational-best-practices-for-mas-trmg.md)
+ [Bewährte Methoden für die Überwachung](operational-best-practices-for-monitoring.md)
+ [Bewährte Methoden für die Implementierung von NBC TRMG](operational-best-practices-for-nbc-trmg.md)
+ [Bewährte Methoden für die Ausführung von NERC CIP BCSI](operational-best-practices-for-nerc.md)
+ [Bewährte Methoden für die Ausführung von NCSC-Cloud-Sicherheitsprinzipien](operational-best-practices-for-ncsc.md)
+ [Bewährte Methoden für die Implementierung des Cyber Assessment Framework des NCSC](operational-best-practices-for-ncsc_cafv3.md)
+ [Bewährte Methoden für die Ausführung von Services für Netzwerke und zur Bereitstellung von Inhalten](operational-best-practices-for-Networking-and-Content-Delivery-Services.md)
+ [Bewährte Methoden für die Implementierung von NIST 800-53 Rev. 4](operational-best-practices-for-nist-800-53_rev_4.md)
+ [Bewährte Methoden für die Ausführung von NIST 800-53 Rev. 5](operational-best-practices-for-nist-800-53_rev_5.md)
+ [Bewährte Methoden für die Ausführung von NIST 800 171](operational-best-practices-for-nist_800-171.md)
+ [Bewährte Methoden für die Ausführung von NIST 800 172](operational-best-practices-for-nist_800-172.md)
+ [Bewährte Methoden für die Ausführung von NIST 800 181](operational-best-practices-for-nist_800-181.md)
+ [Bewährte Methoden für die Ausführung von NIST 1800 25](operational-best-practices-for-nist_1800_25.md)
+ [Bewährte Methoden für die Ausführung von NIST CSF](operational-best-practices-for-nist-csf.md)
+ [Bewährte Betriebspraktiken für NIST Privacy Framework v1.0](operational-best-practices-for-nist_privacy_framework.md)
+ [Bewährte Methoden für die Ausführung von NYDFS 23](operational-best-practices-for-us_nydfs.md)
+ [Bewährte Betriebspraktiken für NZISM 3.8](operational-best-practices-for-nzism.md)
+ [Bewährte Methoden für die Ausführung von PCI DSS 3.2.1](operational-best-practices-for-pci-dss.md)
+ [Operative Best Practices für PCI DSS 4.0 (ohne globale Ressourcentypen)](operational-best-practices-for-pci-dss-v4-excluding-global-resource-types.md)
+ [Operative Best Practices für PCI DSS 4.0 (einschließlich globaler Ressourcentypen)](operational-best-practices-for-pci-dss-v4-including-global-resource-types.md)
+ [Bewährte Methoden für die Ausführung von öffentlich zugänglichen Ressourcen](operational-best-practices-for-Publicly-Accessible-Resources.md)
+ [Operative Best Practices für das RBI Cyber Security Framework für UCBs](operational-best-practices-for-rbi-bcsf-ucb.md)
+ [Bewährte Methoden für die Ausführung von RBI MD-ITF](operational-best-practices-for-rbi-md-itf.md)
+ [Bewährte Methoden für Sicherheits-, Identitäts- und Compliance-Services](operational-best-practices-for-Security-Identity-and-Compliance-Services.md)
+ [Bewährte Methoden für die Ausführung von Serverless](operational-best-practices-for-serverless.md)
+ [Bewährte Methoden für die Ausführung von Speicherservices](operational-best-practices-for-Storage-Services.md)
+ [Bewährte Methoden für die Ausführung von SWIFT-CSP](operational-best-practices-for-swift-csp.md)
+ [Bewährte Methoden für die Sicherheit in Amazon Elastic Container Service (Amazon ECS)](security-best-practices-for-ECS.md)
+ [Bewährte Methoden für die Sicherheit in Amazon Elastic File System (Amazon EFS)](security-best-practices-for-EFS.md)
+ [Bewährte Methoden für die Sicherheit in Amazon Elastic Kubernetes Service (Amazon EKS)](security-best-practices-for-EKS.md)
+ [Bewährte Sicherheitsmethoden für Amazon CloudFront](security-best-practices-for-CloudFront.md)
+ [Bewährte Sicherheitsmethoden für Amazon OpenSearch Service](security-best-practices-for-OpenSearch.md)
+ [Bewährte Methoden für die Sicherheit in Amazon Redshift](security-best-practices-for-redshift.md)
+ [Bewährte Methoden für die Sicherheit in Amazon Relational Database Service (Amazon RDS)](security-best-practices-for-RDS.md)
+ [Bewährte Sicherheitsmethoden für AWS Auto Scaling](security-best-practices-for-AutoScaling.md)
+ [Bewährte Sicherheitsmethoden für AWS CloudTrail](security-best-practices-for-CloudTrail.md)
+ [Bewährte Sicherheitsmethoden für AWS CodeBuild](security-best-practices-for-CodeBuild.md)
+ [Bewährte Methoden für die Sicherheit in Amazon ECR](security-best-practices-for-ECR.md)
+ [Bewährte Sicherheitsmethoden für AWS Lambda](security-best-practices-for-Lambda.md)
+ [Bewährte Sicherheitsmethoden für AWS Network Firewall](security-best-practices-for-Network-Firewall.md)
+ [Bewährte Sicherheitsmethoden für Amazon SageMaker AI](security-best-practices-for-SageMaker.md)
+ [Bewährte Sicherheitsmethoden für AWS Secrets Manager](security-best-practices-for-Secrets-Manager.md)
+ [Bewährte Sicherheitsmethoden für AWS WAF](security-best-practices-for-aws-waf.md)
+ [Bewährte Methoden AI/ML für Sicherheit und Governance selbst gehostete Lösungen](self-hosted-AI-ML-security-governance-best-practices.md)
+ [Beispielvorlagen mit Korrekturmaßnahmen](templateswithremediation.md)

# Bewährte Methoden zur Unterstützung der Infrastruktur durch KI/ML-Sicherheit und -Governance
<a name="AI-ML-security-governance-supporting-infrastructure-best-practices"></a>

 Dieses Konformitätspaket soll grundlegende Sicherheitskonfigurationen für jeden KI-Workload (einschließlich KI, ML, generativer KI, agentischer KI und physischer KI) bieten. Eine Liste aller verwalteten Regeln, die von unterstützt werden AWS Config, finden Sie unter [Liste der AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html) verwalteten Regeln. 

 Die Namen und Beschreibungen der erforderlichen Parameter finden Sie im `Parameters` Abschnitt der folgenden Vorlage. 

Die Vorlage ist verfügbar unter GitHub: [Bewährte Methoden zur Unterstützung der Infrastruktur im Bereich KI/ML Security & Governance](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/AI-ML-Security-Governance-Supporting-Infrastructure-Best-Practices.yaml).

# Bewährte Methoden für Sicherheit und Governance bei Amazon Bedrock
<a name="amazon-bedrock-security-and-governance-best-practices"></a>

 Dieses Konformitätspaket soll grundlegende Sicherheitskonfigurationen für Amazon Bedrock KI-Workloads (einschließlich KI, ML, generativer KI, agentischer KI und physischer KI) bieten. Es wird voraussichtlich in Verbindung mit dem Konformitätspaket „[KI/ML Security & Governance](https://docs.aws.amazon.com/config/latest/developerguide/AI-ML-security-governance-supporting-infrastructure-best-practices.html) Supporting Infrastructure Best Practices“ bereitgestellt. Eine Liste aller verwalteten Regeln, die von unterstützt werden AWS Config, finden Sie unter [Liste der AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html) verwalteten Regeln. 

 Die Namen und Beschreibungen der erforderlichen Parameter finden Sie im `Parameters` Abschnitt der folgenden Vorlage. 

Die Vorlage ist verfügbar auf GitHub: [Amazon Bedrock Security and Governance Best Practices](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Amazon-Bedrock-Security-and-Governance-Best-Practices.yaml).

# Bewährte Methoden für Sicherheit und Governance bei Amazon SageMaker AI
<a name="amazon-sagemaker-ai-security-and-governance-best-practices"></a>

 Dieses Konformitätspaket soll grundlegende Sicherheitskonfigurationen für KI-Workloads (einschließlich KI, ML, generativer KI, agentischer KI und physischer KI) bieten. Es wird voraussichtlich in Verbindung mit dem Konformitätspaket „[KI/ML Security & Governance Supporting](https://docs.aws.amazon.com/config/latest/developerguide/AI-ML-security-governance-supporting-infrastructure-best-practices.html) Infrastructure Best Practices“ bereitgestellt. Eine Liste aller verwalteten Regeln, die von unterstützt werden AWS Config, finden Sie unter [Liste der AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html) verwalteten Regeln. 

 Die Namen und Beschreibungen der erforderlichen Parameter finden Sie im `Parameters` Abschnitt der folgenden Vorlage. 

Die Vorlage ist verfügbar unter GitHub: [Amazon SageMaker AI Security and Governance Best Practices](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Amazon-Sagemaker-AI-Security-and-Governance-Best-Practices.yaml).

# AWS Control Tower Detective Guardrails Konformitätspaket
<a name="aws-control-tower-detective-guardrails"></a>

 Dieses Konformitätspaket enthält AWS Config Regeln, die auf AWS Control Tower Detective Guardrails basieren. Eine Liste aller verwalteten Regeln, die von unterstützt werden AWS Config, finden Sie unter [Liste der AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html) verwalteten Regeln. 

 Die Namen und Beschreibungen der erforderlichen Parameter finden Sie im `Parameters` Abschnitt der folgenden Vorlage. 

Die Vorlage ist verfügbar auf GitHub: [AWS Control Tower Detective Guardrails Conformance](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/AWS-Control-Tower-Detective-Guardrails.yaml) Pack.

# Bewährte Methoden zur Cyber-Resilienz für Amazon S3, Amazon EBS und Amazon DynamoDB
<a name="cyber-resilience-best-practices-for-s3-ebs-dynamoDB"></a>

 Dieses Konformitätspaket enthält AWS Config Regeln, die auf den Best Practices für Cyberresistenz für Amazon S3, Amazon EBS und Amazon DynamoDB basieren. Eine Liste aller verwalteten Regeln, die von unterstützt werden AWS Config, finden Sie unter [Liste der](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html) verwalteten Regeln. AWS Config 

 Die Namen und Beschreibungen der erforderlichen Parameter finden Sie im `Parameters` Abschnitt der folgenden Vorlage. 

Die Vorlage ist verfügbar auf GitHub: [Cyber Resilience Best Practices für Amazon S3, Amazon EBS und Amazon DynamoDB](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Cyber-Resilience-Best-Practices-for-S3-EBS-DynamoDB.yml).

# Bewährte Methoden für den Betrieb von ABS CCIG 2.0 Material Workloads
<a name="operational-best-practices-for-ABS-CCIGv2-Material"></a>

Konformitätspakete bieten ein allgemeines Compliance-Framework, das es Ihnen ermöglicht, mithilfe verwalteter oder benutzerdefinierter Regeln und Abhilfemaßnahmen Kontrollen zur Sicherheits-, Betriebs- oder Kostenoptimierung durchzuführen. AWS Config AWS Config Conformance Packs dienen als Beispielvorlagen nicht dazu, die vollständige Einhaltung eines bestimmten Governance- oder Compliance-Standards sicherzustellen. Sie sind dafür verantwortlich, selbst zu beurteilen, ob Ihre Nutzung der Services den geltenden gesetzlichen und behördlichen Anforderungen entspricht.

Im Folgenden finden Sie ein Beispiel für eine Zuordnung zwischen dem ABS Cloud Computing Implementation Guide 2.0 — Material Workloads und AWS Managed Config Rules. Jede Config-Regel gilt für eine bestimmte AWS Ressource und bezieht sich auf eine oder mehrere Steuerelemente des ABS Cloud Computing Implementation Guide. Eine Kontrolle des ABS Cloud Computing Implementation Guide kann sich auf mehrere Konfigurationsregeln beziehen. In der folgenden Tabelle finden Sie weitere Informationen und Anleitungen zu diesen Zuordnungen.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/config/latest/developerguide/operational-best-practices-for-ABS-CCIGv2-Material.html)

## Vorlage
<a name="ccig-conformance-pack-sample"></a>

Die Vorlage ist verfügbar unter GitHub: [Operational Best Practices for ABS CCIG 2.0](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-ABS-CCIGv2-Material.yaml) Material Workloads.

# Bewährte Methoden für den Betrieb von ABS CCIG 2.0 Standard Workloads
<a name="operational-best-practices-for-ABS-CCIGv2-Standard"></a>

Konformitätspakete bieten ein allgemeines Compliance-Framework, das es Ihnen ermöglicht, mithilfe verwalteter oder benutzerdefinierter Regeln und Abhilfemaßnahmen Kontrollen zur Sicherheits-, Betriebs- oder Kostenoptimierung durchzuführen. AWS Config AWS Config Conformance Packs dienen als Beispielvorlagen nicht dazu, die vollständige Einhaltung eines bestimmten Governance- oder Compliance-Standards sicherzustellen. Sie sind dafür verantwortlich, selbst zu beurteilen, ob Ihre Nutzung der Services den geltenden gesetzlichen und behördlichen Anforderungen entspricht.

Im Folgenden finden Sie ein Beispiel für eine Zuordnung zwischen dem ABS Cloud Computing Implementation Guide 2.0 — Standard Workloads und AWS Managed Config Rules. Jede Config-Regel gilt für eine bestimmte AWS Ressource und bezieht sich auf eine oder mehrere Steuerelemente des ABS Cloud Computing Implementation Guide. Eine Kontrolle des ABS Cloud Computing Implementation Guide kann sich auf mehrere Konfigurationsregeln beziehen. In der folgenden Tabelle finden Sie weitere Informationen und Anleitungen zu diesen Zuordnungen.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/config/latest/developerguide/operational-best-practices-for-ABS-CCIGv2-Standard.html)

## Vorlage
<a name="ccig-conformance-pack-sample"></a>

Die Vorlage ist verfügbar unter GitHub: [Operational Best Practices for ABS CCIG 2.0](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-ABS-CCIGv2-Standard.yaml) Standard Workloads.

# Bewährte Methoden für die Implementierung von ACSC Essential 8
<a name="operational-best-practices-for-acsc_essential_8"></a>

Konformitätspakete bieten ein allgemeines Compliance-Framework, das es Ihnen ermöglicht, mithilfe verwalteter oder benutzerdefinierter AWS Config Regeln und Abhilfemaßnahmen Kontrollen zur Sicherheits-, Betriebs- oder Kostenoptimierung durchzuführen. AWS Config Conformance Packs dienen als Beispielvorlagen nicht dazu, die vollständige Einhaltung eines bestimmten Governance- oder Compliance-Standards sicherzustellen. Sie sind dafür verantwortlich, selbst zu beurteilen, ob Ihre Nutzung der Services den geltenden gesetzlichen und behördlichen Anforderungen entspricht.

Im Folgenden finden Sie ein Beispiel für eine Zuordnung zwischen dem Essential Eight Maturity Model des Australian Cyber Security Centre (ACSC) und AWS verwalteten Konfigurationsregeln. Jede Config-Regel gilt für eine bestimmte AWS Ressource und bezieht sich auf eine oder mehrere ACSC Essential Eight-Kontrollen. Eine ACSC-Essential-Eight-Kontrolle kann mehreren Konfigurationsregeln zugeordnet werden. In der folgenden Tabelle finden Sie weitere Informationen und Anleitungen zu diesen Zuordnungen. Einige der Zuordnungen zu Konfigurationsregeln beziehen sich auf den Abschnitt höherer Ordnung (z. B. Abhilfemaßnahmen zur Begrenzung des Ausmaßes von Cybersicherheitsvorfällen) im Gegensatz zu den stärker präskriptiven Abschnitten.

Diese Vorlage für ein Konformitätspaket enthält Zuordnungen zu Kontrollen innerhalb von ACSC Essential 8, das vom Commonwealth of Australia erstellt wurde und unter [ACSC \$1 Essential Eight](https://www.cyber.gov.au/acsc/view-all-content/essential-eight) zu finden ist. Die Lizenzierung des Frameworks unter der Creative Commons Namensnennung 4.0 Internationale öffentliche Lizenz und Informationen zum Urheberrecht für das Framework (einschließlich eines Gewährleistungsausschlusses) finden Sie unter [ACSC \$1 Copyright](https://www.cyber.gov.au/acsc/copyright).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/config/latest/developerguide/operational-best-practices-for-acsc_essential_8.html)

## Vorlage
<a name="acsc_essential_8-conformance-pack-sample"></a>

Die Vorlage ist verfügbar unter GitHub: [Operational Best Practices for ACSC Essential 8.](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-ACSC-Essential8.yaml)

# Bewährte Betriebspraktiken für ACSC ISM — Teil 1
<a name="operational-best-practices-for-acsc-ism"></a>

Konformitätspakete bieten ein allgemeines Compliance-Framework, das es Ihnen ermöglicht, mithilfe verwalteter oder benutzerdefinierter AWS Config Regeln und Abhilfemaßnahmen Kontrollen zur Sicherheits-, Betriebs- oder Kostenoptimierung durchzuführen. AWS Config Conformance Packs dienen als Beispielvorlagen nicht dazu, die vollständige Einhaltung eines bestimmten Governance- oder Compliance-Standards sicherzustellen. Sie sind dafür verantwortlich, selbst zu beurteilen, ob Ihre Nutzung der Services den geltenden gesetzlichen und behördlichen Anforderungen entspricht.

Im Folgenden finden Sie ein Beispiel für eine Zuordnung zwischen dem Information Security Manual (ISM) 2020-06 des Australian Cyber Security Centre (ACSC) und AWS verwalteten Konfigurationsregeln. Jede Config-Regel gilt für eine bestimmte AWS Ressource und bezieht sich auf eine oder mehrere ISM-Steuerelemente. Eine ISM-Kontrolle kann mehreren Konfigurationsregeln zugeordnet werden. In der folgenden Tabelle finden Sie weitere Informationen und Anleitungen zu diesen Zuordnungen.

Diese Vorlage für ein Konformitätspaket enthält Zuordnungen zu Kontrollen innerhalb des ISM-Frameworks, das vom Commonwealth of Australia erstellt wurde und im [Australian Government Information Security Manual](https://www.cyber.gov.au/resources-business-and-government/essential-cyber-security/ism/cyber-security-principles) zu finden ist. Die Lizenzierung des Frameworks unter der Creative Commons Namensnennung 4.0 Internationale öffentliche Lizenz und Informationen zum Urheberrecht für das Framework (einschließlich eines Gewährleistungsausschlusses) finden Sie unter [ACSC \$1 Copyright](https://www.cyber.gov.au/acsc/copyright).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/config/latest/developerguide/operational-best-practices-for-acsc-ism.html)

## Vorlage
<a name="acsc-ism-conformance-pack-sample"></a>

Diese Vorlagen sind verfügbar auf: GitHub
+ [Bewährte Betriebspraktiken für ACSC ISM — Teil 1](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-ACSC-ISM.yaml)
+ [Bewährte betriebliche Verfahren für ACSC ISM — Teil 2](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-ACSC-ISM-Part2.yaml)

# Bewährte Betriebspraktiken für ACSC ISM — Teil 2
<a name="operational-best-practices-for-acsc-ism-part-2"></a>

Konformitätspakete bieten ein allgemeines Compliance-Framework, das es Ihnen ermöglicht, mithilfe verwalteter oder benutzerdefinierter AWS Config Regeln und Abhilfemaßnahmen Kontrollen zur Sicherheits-, Betriebs- oder Kostenoptimierung durchzuführen. AWS Config Conformance Packs dienen als Beispielvorlagen nicht dazu, die vollständige Einhaltung eines bestimmten Governance- oder Compliance-Standards sicherzustellen. Sie sind dafür verantwortlich, selbst zu beurteilen, ob Ihre Nutzung der Services den geltenden gesetzlichen und behördlichen Anforderungen entspricht.

Im Folgenden finden Sie eine zusätzliche Beispielzuordnung zwischen dem Information Security Manual (ISM) 2020-06 des Australian Cyber Security Centre (ACSC) und AWS verwalteten Konfigurationsregeln. Jede Config-Regel gilt für eine bestimmte AWS Ressource und bezieht sich auf eine oder mehrere ISM-Steuerelemente. Eine ISM-Kontrolle kann mehreren Konfigurationsregeln zugeordnet werden. In der folgenden Tabelle finden Sie weitere Informationen und Anleitungen zu diesen Zuordnungen.

Diese Vorlage für ein Konformitätspaket enthält Zuordnungen zu Kontrollen innerhalb des ISM-Frameworks, das vom Commonwealth of Australia erstellt wurde und im [Australian Government Information Security Manual](https://www.cyber.gov.au/resources-business-and-government/essential-cyber-security/ism/cyber-security-principles) zu finden ist. Die Lizenzierung des Frameworks unter der Creative Commons Namensnennung 4.0 Internationale öffentliche Lizenz und Informationen zum Urheberrecht für das Framework (einschließlich eines Gewährleistungsausschlusses) finden Sie unter [ACSC \$1 Copyright](https://www.cyber.gov.au/acsc/copyright).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/config/latest/developerguide/operational-best-practices-for-acsc-ism-part-2.html)

## Vorlage
<a name="acsc-ism-conformance-pack-sample"></a>

Diese Vorlagen sind verfügbar unter GitHub: [Operational Best Practices for ACSC](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-ACSC-ISM-Part2.yaml) ISM — Part 2.

# Bewährte Methoden für die Implementierung von Amazon API Gateway
<a name="operational-best-practices-for-amazon-API-gateway"></a>

 Dieses Konformitätspaket enthält AWS Config Regeln, die auf der Nutzung von Amazon API Gateway innerhalb AWS von Amazon API Gateway basieren. Eine Liste aller verwalteten Regeln, die von unterstützt werden AWS Config, finden Sie unter [Liste der AWS Config verwalteten Regeln](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Die Namen und Beschreibungen der erforderlichen Parameter finden Sie im `Parameters` Abschnitt der folgenden Vorlage. 

Die Vorlage ist verfügbar unter GitHub: [Operational Best Practices for Amazon API Gateway](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-API-Gateway.yaml).

# Bewährte Betriebspraktiken für Amazon CloudWatch
<a name="operational-best-practices-for-amazon-cloudwatch"></a>

 Dieses Konformitätspaket enthält AWS Config Regeln, die auf der Nutzung von Amazon CloudWatch innerhalb AWS von Amazon basieren. Eine Liste aller verwalteten Regeln, die von unterstützt werden AWS Config, finden Sie unter [Liste der AWS Config verwalteten Regeln](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Die Namen und Beschreibungen der erforderlichen Parameter finden Sie im `Parameters` Abschnitt der folgenden Vorlage. 

Die Vorlage ist verfügbar unter GitHub: [Operational Best Practices for Amazon CloudWatch](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CloudWatch.yaml).

# Bewährte Methoden für die Ausführung von Amazon DynamoDB
<a name="operational-best-practices-for-amazon-dynamodb"></a>

Die Vorlage ist verfügbar unter GitHub: [Operational Best Practices for Amazon DynamoDB](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Amazon-DynamoDB.yaml).

# Bewährte Methoden für die Ausführung von Amazon S3
<a name="operational-best-practices-for-amazon-s3"></a>

Die Vorlage ist verfügbar unter GitHub: [Operational Best Practices for Amazon S3](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Amazon-S3.yaml).

# Bewährte Methoden für die Implementierung von APRA CPG 234
<a name="operational-best-practices-for-apra_cpg_234"></a>

Konformitätspakete bieten ein allgemeines Compliance-Framework, das es Ihnen ermöglicht, mithilfe verwalteter oder benutzerdefinierter Regeln und Abhilfemaßnahmen Kontrollen zur Sicherheits-, Betriebs- oder Kostenoptimierung durchzuführen. AWS Config AWS Config Conformance Packs dienen als Beispielvorlagen nicht dazu, die vollständige Einhaltung eines bestimmten Governance- oder Compliance-Standards sicherzustellen. Sie sind dafür verantwortlich, selbst zu beurteilen, ob Ihre Nutzung der Services den geltenden gesetzlichen und behördlichen Anforderungen entspricht.

Im Folgenden finden Sie ein Beispiel für eine Zuordnung zwischen CPG 234 der Australian Prudential Regulation Authority (APRA) und AWS verwalteten Konfigurationsregeln. Jede Config-Regel gilt für eine bestimmte AWS Ressource und bezieht sich auf eine oder mehrere APRA CPG 234-Steuerelemente. Eine Kontrolle nach APRA CPG 234 kann mehreren Konfigurationsregeln zugeordnet werden. In der folgenden Tabelle finden Sie weitere Informationen und Anleitungen zu diesen Zuordnungen.

Diese Vorlage für ein Konformitätspaket enthält Zuordnungen zu Kontrollen innerhalb des Frameworks APRA CPG 234 2019, das vom Commonwealth of Australia erstellt wurde und unter [Prudential Practice Guide: CPG 234 Information Security](https://www.apra.gov.au/sites/default/files/cpg_234_information_security_june_2019_1.pdf) zu finden ist. Die Lizenzierung des Frameworks unter der Creative Commons Australia Namensnennung 3.0 Lizenz und Informationen zum Urheberrecht für das Framework (einschließlich eines Gewährleistungsausschlusses) finden Sie unter [APRA \$1 Copyright](https://www.apra.gov.au/copyright).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/config/latest/developerguide/operational-best-practices-for-apra_cpg_234.html)

## Vorlage
<a name="apra_cpg_234-conformance-pack-sample"></a>

Die Vorlage ist verfügbar unter GitHub: [Operational Best Practices for APRA CPG 234](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-APRA-CPG-234.yaml).

# Bewährte Methoden für die Ausführung des Asset-Managements
<a name="operational-best-practices-for-asset-management"></a>

 Dieses Konformitätspaket enthält AWS Config Regeln, die auf dem darin enthaltenen AWS Asset Management basieren. Eine Liste aller verwalteten Regeln, die von unterstützt werden AWS Config, finden Sie unter [Liste der AWS Config verwalteten Regeln](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Die Namen und Beschreibungen der erforderlichen Parameter finden Sie im `Parameters` Abschnitt der folgenden Vorlage. 

Die Vorlage ist verfügbar unter GitHub: [Operational Best Practices for Asset Management](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Asset-Management.yaml).

# Operative Best Practices für AWS Backup
<a name="operational-best-practices-for-aws-backup"></a>

 Dieses Konformitätspaket enthält AWS Config Regeln, die auf AWS Backup internen AWS Regeln basieren. Eine Liste aller verwalteten Regeln, die von unterstützt werden AWS Config, finden Sie unter [Liste der AWS Config verwalteten Regeln](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Die Namen und Beschreibungen der erforderlichen Parameter finden Sie im `Parameters` Abschnitt der folgenden Vorlage. 

Die Vorlage ist verfügbar unter GitHub: [Operational Best Practices für AWS Backup](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-AWS-Backup.yaml).

# Operative Best Practices für AWS Identitäts- und Zugriffsmanagement
<a name="operational-best-practices-for-aws-identity-and-access-management"></a>

Die Vorlage ist verfügbar unter GitHub: [Operational Best Practices for AWS Identity and Access Management](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-AWS-Identity-and-Access-Management.yaml).

# Operative Best Practices für die AWS Zuverlässigkeit eines gut konzipierten Frameworks
<a name="operational-best-practices-for-wa-Reliability-Pillar"></a>

Konformitätspakete bieten ein allgemeines Compliance-Framework, das es Ihnen ermöglicht, mithilfe verwalteter oder benutzerdefinierter Regeln und Abhilfemaßnahmen Kontrollen zur Sicherheits-, Betriebs- oder Kostenoptimierung durchzuführen. AWS Config AWS Config Conformance Packs dienen als Beispielvorlagen nicht dazu, die vollständige Einhaltung eines bestimmten Governance- oder Compliance-Standards sicherzustellen. Sie sind dafür verantwortlich, selbst zu beurteilen, ob Ihre Nutzung der Services den geltenden gesetzlichen und behördlichen Anforderungen entspricht.

Im Folgenden finden Sie ein Beispiel für eine Zuordnung zwischen der Reliability Pillar des Well-Architected Framework von Amazon Web Services und den AWS verwalteten Konfigurationsregeln. Jede Config-Regel gilt für eine bestimmte AWS Ressource und bezieht sich auf eines oder mehrere Entwurfsprinzipien der Säule. Eine Well-Architected-Framework-Kategorie kann mit mehreren Konfigurationsregeln verknüpft werden. In der folgenden Tabelle finden Sie weitere Informationen und Anleitungen zu diesen Zuordnungen.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/config/latest/developerguide/operational-best-practices-for-wa-Reliability-Pillar.html)

## Vorlage
<a name="wa-Reliability-Pillar-conformance-pack-sample"></a>

Die Vorlage ist verfügbar unter GitHub: [Operational Best Practices for AWS Well-Architected Reliability](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-AWS-Well-Architected-Reliability-Pillar.yaml) Pillar.

# Bewährte betriebliche Verfahren für die AWS Sicherheitssäule eines Well-Architected Frameworks
<a name="operational-best-practices-for-wa-Security-Pillar"></a>

Konformitätspakete bieten ein allgemeines Compliance-Framework, das es Ihnen ermöglicht, mithilfe verwalteter oder benutzerdefinierter Regeln und Abhilfemaßnahmen Kontrollen zur Sicherheits-, Betriebs- oder Kostenoptimierung durchzuführen. AWS Config AWS Config Conformance Packs dienen als Beispielvorlagen nicht dazu, die vollständige Einhaltung eines bestimmten Governance- oder Compliance-Standards sicherzustellen. Sie sind dafür verantwortlich, selbst zu beurteilen, ob Ihre Nutzung der Services den geltenden gesetzlichen und behördlichen Anforderungen entspricht.

Im Folgenden finden Sie ein Beispiel für eine Zuordnung zwischen der Well-Architected Framework-Sicherheitspillar von Amazon Web Services und den AWS verwalteten Konfigurationsregeln. Jede Config-Regel gilt für eine bestimmte AWS Ressource und bezieht sich auf eines oder mehrere Entwurfsprinzipien der Säule. Eine Well-Architected-Framework-Kategorie kann mit mehreren Konfigurationsregeln verknüpft werden. In der folgenden Tabelle finden Sie weitere Informationen und Anleitungen zu diesen Zuordnungen.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/config/latest/developerguide/operational-best-practices-for-wa-Security-Pillar.html)

## Vorlage
<a name="wa-Security-Pillar-conformance-pack-sample"></a>

Die Vorlage ist verfügbar unter GitHub: [Operational Best Practices for AWS Well-Architected Security](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-AWS-Well-Architected-Security-Pillar.yaml) Pillar.

# Bewährte Methoden für die Ausführung von BCP und DR
<a name="operational-best-practices-for-BCP-and-DR"></a>

 Dieses Konformitätspaket enthält AWS Config Regeln, die auf BCP und DR basieren. AWS Eine Liste aller verwalteten Regeln, die von unterstützt werden AWS Config, finden Sie unter [Liste der AWS Config verwalteten](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html) Regeln. 

 Die Namen und Beschreibungen der erforderlichen Parameter finden Sie im `Parameters` Abschnitt der folgenden Vorlage. 

Die Vorlage ist verfügbar unter GitHub: [Operationelle Best Practices für BCP und DR](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-BCP-and-DR.yaml).

# Bewährte Betriebspraktiken für BNM T RMi
<a name="operational-best-practices-for-bnm-rmit"></a>

Konformitätspakete bieten ein allgemeines Compliance-Framework, das es Ihnen ermöglicht, mithilfe verwalteter oder benutzerdefinierter AWS Config Regeln und Abhilfemaßnahmen Kontrollen zur Sicherheits-, Betriebs- oder Kostenoptimierung durchzuführen. AWS Config Conformance Packs dienen als Beispielvorlagen nicht dazu, die vollständige Einhaltung eines bestimmten Governance- oder Compliance-Standards sicherzustellen. Sie sind dafür verantwortlich, selbst zu beurteilen, ob Ihre Nutzung der Services den geltenden gesetzlichen und behördlichen Anforderungen entspricht.  

Im Folgenden finden Sie ein Beispiel für eine Zuordnung zwischen den Regeln Risk Management in Technology (RMiT) und AWS Managed Config der Bank Negara Malaysia (BNM). Jede Config-Regel gilt für eine bestimmte AWS Ressource und bezieht sich auf eine oder mehrere BNM RMi T-Steuerelemente. Ein BNM RMi T-Steuerelement kann mit mehreren Config-Regeln verknüpft werden. In der folgenden Tabelle finden Sie weitere Informationen und Anleitungen zu diesen Zuordnungen.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/config/latest/developerguide/operational-best-practices-for-bnm-rmit.html)

## Vorlage
<a name="bnm-rmit-conformance-pack-sample"></a>

Die Vorlage ist verfügbar unter GitHub: [Operational Best Practices for BNM T. RMi](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-BNM-RMiT.yaml)

# Bewährte Methoden für das Canadian Centre for Cyber Security (CCCS)-Medium-Cloud-Kontrollprofil
<a name="operational-best-practices-for-cccs_medium"></a>

Konformitätspakete bieten ein allgemeines Compliance-Framework, das es Ihnen ermöglicht, mithilfe verwalteter oder benutzerdefinierter AWS Config Regeln und Abhilfemaßnahmen Kontrollen zur Sicherheits-, Betriebs- oder Kostenoptimierung durchzuführen. AWS Config Conformance Packs dienen als Beispielvorlagen nicht dazu, die vollständige Einhaltung eines bestimmten Governance- oder Compliance-Standards sicherzustellen. Sie sind dafür verantwortlich, selbst zu beurteilen, ob Ihre Nutzung der Services den geltenden gesetzlichen und behördlichen Anforderungen entspricht.

Im Folgenden finden Sie ein Beispiel für eine Zuordnung zwischen dem Medium Cloud Control Profile des Canadian Centre for Cyber Security (CCCS) und AWS verwalteten Konfigurationsregeln. Jede Config-Regel gilt für eine bestimmte AWS Ressource und bezieht sich auf eine oder mehrere CCCS Medium Cloud Control Profile-Kontrollen. Eine CCCS-Medium-Cloud-Kontrollprofilsteuerung kann mit mehreren Konfigurationsregeln verknüpft werden. In der folgenden Tabelle finden Sie weitere Informationen und Anleitungen zu diesen Zuordnungen. 


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/config/latest/developerguide/operational-best-practices-for-cccs_medium.html)

## Vorlage
<a name="ccs_medium-conformance-pack-sample"></a>

Die Vorlage ist verfügbar unter GitHub: [Operational Best Practices for Canadian Centre for Cyber Security (CCCS) Medium Cloud Control Profile](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CCCS-Medium.yaml).

# Best Practices für den Betrieb von CIS AWS Foundations Benchmark v1.4 Level 1
<a name="operational-best-practices-for-cis_aws_benchmark_level_1"></a>

Konformitätspakete bieten ein allgemeines Compliance-Framework, das es Ihnen ermöglicht, mithilfe verwalteter oder benutzerdefinierter AWS Config Regeln und Abhilfemaßnahmen Kontrollen zur Sicherheits-, Betriebs- oder Kostenoptimierung durchzuführen. AWS Config Conformance Packs dienen als Beispielvorlagen nicht dazu, die vollständige Einhaltung eines bestimmten Governance- oder Compliance-Standards sicherzustellen. Sie sind dafür verantwortlich, selbst zu beurteilen, ob Ihre Nutzung der Services den geltenden gesetzlichen und behördlichen Anforderungen entspricht.

Im Folgenden finden Sie ein Beispiel für eine Zuordnung zwischen dem Center for Internet Security (CIS) Amazon Web Services Foundation v1.4 Level 1 und AWS verwalteten Konfigurationsregeln/Prozessprüfungen AWS Config . Jede Config-Regel gilt für eine bestimmte AWS Ressource und bezieht sich auf eine oder mehrere CIS Amazon Web Services Foundation v1.4 Level 1-Steuerelemente. Eine CIS-Amazon-Web-Services-Foundation-v1.4-Level-1-Kontrolle kann mit mehreren Config-Regeln verknüpft werden. In der folgenden Tabelle finden Sie weitere Informationen und Anleitungen zu diesen Zuordnungen.

Weitere Informationen zu Prozessprüfungen finden Sie unter [Prozessprüfungen.](https://docs.aws.amazon.com/config/latest/developerguide/process-checks.html)


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/config/latest/developerguide/operational-best-practices-for-cis_aws_benchmark_level_1.html)

## Vorlage
<a name="cis_aws_benchmark_level_1-conformance-pack-sample"></a>

Die Vorlage ist verfügbar unter GitHub: [Operational Best Practices for CIS AWS Foundations Benchmark v1.4 Level 1.](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CIS-AWS-v1.4-Level1.yaml)

# Best Practices für den Betrieb von CIS AWS Foundations Benchmark v1.4 Level 2
<a name="operational-best-practices-for-cis_aws_benchmark_level_2"></a>

Konformitätspakete bieten ein allgemeines Compliance-Framework, das es Ihnen ermöglicht, mithilfe verwalteter oder benutzerdefinierter AWS Config Regeln und Abhilfemaßnahmen Kontrollen zur Sicherheits-, Betriebs- oder Kostenoptimierung durchzuführen. AWS Config Conformance Packs dienen als Beispielvorlagen nicht dazu, die vollständige Einhaltung eines bestimmten Governance- oder Compliance-Standards sicherzustellen. Sie sind dafür verantwortlich, selbst zu beurteilen, ob Ihre Nutzung der Services den geltenden gesetzlichen und behördlichen Anforderungen entspricht.

 Im Folgenden finden Sie ein Beispiel für eine Zuordnung zwischen dem Center for Internet Security (CIS) Amazon Web Services Foundation v1.4 Level 2 und AWS verwalteten Konfigurationsregeln/Prozessprüfungen AWS Config . Jede Config-Regel gilt für eine bestimmte AWS Ressource und bezieht sich auf eine oder mehrere CIS Amazon Web Services Foundation v1.4 Level 2-Steuerelemente. Eine CIS-Amazon-Web-Services-Foundation-v1.4-Level-2-Kontrolle kann mit mehreren Config-Regeln verknüpft werden. In der folgenden Tabelle finden Sie weitere Informationen und Anleitungen zu diesen Zuordnungen.

Weitere Informationen zu Prozessprüfungen finden Sie unter [Prozessprüfungen.](https://docs.aws.amazon.com/config/latest/developerguide/process-checks.html)


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/config/latest/developerguide/operational-best-practices-for-cis_aws_benchmark_level_2.html)

## Vorlage
<a name="cis_aws_benchmark_level_2-conformance-pack-sample"></a>

Die Vorlage ist verfügbar unter GitHub: [Operational Best Practices for CIS AWS Foundations Benchmark](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CIS-AWS-v1.4-Level2.yaml) v1.4 Level 2.

# Bewährte Betriebspraktiken für kritische Sicherheitskontrollen der GUS v8 IG1
<a name="operational-best-practices-for-cis-critical-security-controls-v8"></a>

Konformitätspakete bieten ein allgemeines Compliance-Framework, das es Ihnen ermöglicht, mithilfe verwalteter oder benutzerdefinierter AWS Config Regeln und Abhilfemaßnahmen Kontrollen zur Sicherheits-, Betriebs- oder Kostenoptimierung durchzuführen. AWS Config Conformance Packs dienen als Beispielvorlagen nicht dazu, die vollständige Einhaltung eines bestimmten Governance- oder Compliance-Standards sicherzustellen. Sie sind dafür verantwortlich, selbst zu beurteilen, ob Ihre Nutzung der Services den geltenden gesetzlichen und behördlichen Anforderungen entspricht.

 Im Folgenden finden Sie ein Beispiel für eine Zuordnung zwischen den Critical Security Controls v8 des Center for Internet Security (CIS) IG1 und den AWS verwalteten Konfigurationsregeln. Jede AWS Config bezieht sich auf eine bestimmte AWS Ressource und bezieht sich auf eine oder mehrere CIS Critical Security Controls IG1 v8-Steuerelemente. Ein CIS Critical Security Controls IG1 v8-Steuerelement kann sich auf mehrere AWS Config Regeln beziehen. In der folgenden Tabelle finden Sie weitere Informationen und Anleitungen zu diesen Zuordnungen.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/config/latest/developerguide/operational-best-practices-for-cis-critical-security-controls-v8.html)

## Vorlage
<a name="cis-critical-security-controls-v8-conformance-pack-sample"></a>

Die Vorlage ist verfügbar unter GitHub: [Operational Best Practices for CIS Critical Security Controls v8 IG1](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CIS-Critical-Security-Controls-v8-IG1.yaml).

# Bewährte Betriebspraktiken für kritische Sicherheitskontrollen der GUS v8 IG2
<a name="operational-best-practices-for-cis-critical-security-controls-v8-ig2"></a>

Konformitätspakete bieten ein allgemeines Compliance-Framework, das es Ihnen ermöglicht, mithilfe verwalteter oder benutzerdefinierter AWS Config Regeln und Abhilfemaßnahmen Kontrollen zur Sicherheits-, Betriebs- oder Kostenoptimierung durchzuführen. AWS Config Conformance Packs dienen als Beispielvorlagen nicht dazu, die vollständige Einhaltung eines bestimmten Governance- oder Compliance-Standards sicherzustellen. Sie sind dafür verantwortlich, selbst zu beurteilen, ob Ihre Nutzung der Services den geltenden gesetzlichen und behördlichen Anforderungen entspricht.

 Im Folgenden finden Sie ein Beispiel für eine Zuordnung zwischen den Critical Security Controls v8 des Center for Internet Security (CIS) IG2 und den AWS verwalteten Konfigurationsregeln. Jede AWS Config bezieht sich auf eine bestimmte AWS Ressource und bezieht sich auf eine oder mehrere CIS Critical Security Controls IG2 v8-Steuerelemente. Ein CIS Critical Security Controls IG2 v8-Steuerelement kann sich auf mehrere AWS Config Regeln beziehen. In der folgenden Tabelle finden Sie weitere Informationen und Anleitungen zu diesen Zuordnungen.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/config/latest/developerguide/operational-best-practices-for-cis-critical-security-controls-v8-ig2.html)

## Vorlage
<a name="cis-critical-security-controls-v8-ig2-conformance-pack-sample"></a>

Die Vorlage ist verfügbar unter GitHub: [Operational Best Practices for CIS Critical Security Controls v8 IG2](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CIS-Critical-Security-Controls-v8-IG2.yaml).

# Bewährte Betriebspraktiken für kritische Sicherheitskontrollen der GUS v8 IG3
<a name="operational-best-practices-for-cis-critical-security-controls-v8-ig3"></a>

Konformitätspakete bieten ein allgemeines Compliance-Framework, das es Ihnen ermöglicht, mithilfe verwalteter oder benutzerdefinierter AWS Config Regeln und Abhilfemaßnahmen Kontrollen zur Sicherheits-, Betriebs- oder Kostenoptimierung durchzuführen. AWS Config Conformance Packs dienen als Beispielvorlagen nicht dazu, die vollständige Einhaltung eines bestimmten Governance- oder Compliance-Standards sicherzustellen. Sie sind dafür verantwortlich, selbst zu beurteilen, ob Ihre Nutzung der Services den geltenden gesetzlichen und behördlichen Anforderungen entspricht.

 Im Folgenden finden Sie ein Beispiel für eine Zuordnung zwischen den Critical Security Controls v8 des Center for Internet Security (CIS) IG3 und den AWS verwalteten Konfigurationsregeln. Jede AWS Config bezieht sich auf eine bestimmte AWS Ressource und bezieht sich auf eine oder mehrere CIS Critical Security Controls IG3 v8-Steuerelemente. Ein CIS Critical Security Controls IG3 v8-Steuerelement kann sich auf mehrere AWS Config Regeln beziehen. In der folgenden Tabelle finden Sie weitere Informationen und Anleitungen zu diesen Zuordnungen.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/config/latest/developerguide/operational-best-practices-for-cis-critical-security-controls-v8-ig3.html)

## Vorlage
<a name="cis-critical-security-controls-v8-ig3-conformance-pack-sample"></a>

Die Vorlage ist verfügbar unter GitHub: [Operational Best Practices for CIS Critical Security Controls v8 IG3](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CIS-Critical-Security-Controls-v8-IG3.yaml).

# Bewährte Methoden für die Ausführung von CIS Top 20
<a name="operational-best-practices-for-cis_top_20"></a>

Konformitätspakete bieten ein allgemeines Compliance-Framework, das es Ihnen ermöglicht, mithilfe verwalteter oder benutzerdefinierter AWS Config Regeln und Abhilfemaßnahmen Kontrollen zur Sicherheits-, Betriebs- oder Kostenoptimierung durchzuführen. AWS Config Conformance Packs dienen als Beispielvorlagen nicht dazu, die vollständige Einhaltung eines bestimmten Governance- oder Compliance-Standards sicherzustellen. Sie sind dafür verantwortlich, selbst zu beurteilen, ob Ihre Nutzung der Services den geltenden gesetzlichen und behördlichen Anforderungen entspricht.

Im Folgenden finden Sie ein Beispiel für eine Zuordnung zwischen den 20 wichtigsten Sicherheitskontrollen des Center for Internet Security (CIS) und den AWS verwalteten Konfigurationsregeln. Jede Config-Regel gilt für eine bestimmte AWS Ressource und bezieht sich auf eine oder mehrere CIS Top 20-Kontrollen. Eine CIS-Top-20-Kontrolle kann mehreren Config-Regeln zugeordnet werden. In der folgenden Tabelle finden Sie weitere Informationen und Anleitungen zu diesen Zuordnungen.

Dieses Konformitätspaket wurde von AWS Security Assurance Services LLC (AWS SAS) validiert. Dabei handelt es sich um ein Team von qualifizierten Sicherheitsbewertern (QSAs) für die Zahlungskartenbranche (), HITRUST-zertifizierten Common Security Framework Practitionern (CCSFPs) und Compliance-Experten, die für die Beratung und Bewertung verschiedener Branchen-Frameworks zertifiziert sind. AWS Die Experten von SAS haben dieses Conformance Pack so konzipiert, dass es einem Kunden ermöglicht wird, sich an einem Teil der Top 20 der GUS-Staaten zu orientieren.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/config/latest/developerguide/operational-best-practices-for-cis_top_20.html)

## Vorlage
<a name="cis_top_20-conformance-pack-sample"></a>

Die Vorlage ist verfügbar unter GitHub: [Operational Best Practices for CIS Top 20.](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CIS-Top20.yaml)

# Bewährte Methoden für die Ausführung von CISA Cyber Essentials
<a name="operational-best-practices-for-cisa-ce"></a>

Konformitätspakete bieten ein allgemeines Compliance-Framework, das es Ihnen ermöglicht, mithilfe verwalteter oder benutzerdefinierter AWS Config Regeln und Abhilfemaßnahmen Kontrollen zur Sicherheits-, Betriebs- oder Kostenoptimierung durchzuführen. AWS Config Conformance Packs dienen als Beispielvorlagen nicht dazu, die vollständige Einhaltung eines bestimmten Governance- oder Compliance-Standards sicherzustellen. Sie sind dafür verantwortlich, selbst zu beurteilen, ob Ihre Nutzung der Services den geltenden gesetzlichen und behördlichen Anforderungen entspricht.

Im Folgenden finden Sie ein Beispiel für eine Zuordnung zwischen den Cyber Essentials (CE) der Cybersecurity & Infrastructure Security Agency (CISA) und AWS verwalteten Konfigurationsregeln. Jede AWS Config Regel gilt für eine bestimmte AWS Ressource und bezieht sich auf eine oder mehrere CISA CE-Kontrollen. Eine CISA CE-Steuerung kann sich auf mehrere AWS Config Regeln beziehen. In der folgenden Tabelle finden Sie weitere Informationen und Anleitungen zu diesen Zuordnungen. 


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/config/latest/developerguide/operational-best-practices-for-cisa-ce.html)

## Vorlage
<a name="cisa_ce-conformance-pack-sample"></a>

Die Vorlage ist verfügbar unter GitHub: [Operational Best Practices for CISA](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CISA-Cyber-Essentials.yaml) Cyber Essentials.

# Bewährte Methoden für die Ausführung von Criminal Justice Information Services (CJIS)
<a name="operational-best-practices-for-cjis"></a>

Konformitätspakete bieten ein allgemeines Compliance-Framework, das es Ihnen ermöglicht, mithilfe verwalteter oder benutzerdefinierter AWS Config Regeln und Abhilfemaßnahmen Kontrollen zur Sicherheits-, Betriebs- oder Kostenoptimierung durchzuführen. AWS Config Conformance Packs dienen als Beispielvorlagen nicht dazu, die vollständige Einhaltung eines bestimmten Governance- oder Compliance-Standards sicherzustellen. Sie sind dafür verantwortlich, selbst zu beurteilen, ob Ihre Nutzung der Services den geltenden gesetzlichen und behördlichen Anforderungen entspricht.

Im Folgenden finden Sie ein Beispiel für eine Zuordnung zwischen den Compliance-Anforderungen der Criminal Justice Information Services (CJIS) und den AWS verwalteten Konfigurationsregeln. Jede Config-Regel gilt für eine bestimmte AWS Ressource und bezieht sich auf ein oder mehrere CJIS-Steuerelemente. Eine CJIS-Kontrolle kann mehreren Config-Regeln zugeordnet werden. In der folgenden Tabelle finden Sie weitere Informationen und Anleitungen zu diesen Zuordnungen.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/config/latest/developerguide/operational-best-practices-for-cjis.html)

## Vorlage
<a name="cjis_2022-conformance-pack-sample"></a>

Die Vorlage ist verfügbar unter GitHub: [Operational Best Practices for CJIS](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CJIS.yaml).

# Bewährte Methoden für die Ausführung von CMMC 2.0 Level 1
<a name="operational-best-practices-for-cmmc_2.0_level_1"></a>

Konformitätspakete bieten ein allgemeines Compliance-Framework, das es Ihnen ermöglicht, mithilfe verwalteter oder benutzerdefinierter Regeln und Abhilfemaßnahmen Kontrollen zur Sicherheits-, Betriebs- oder Kostenoptimierung durchzuführen. AWS Config AWS Config Conformance Packs dienen als Beispielvorlagen nicht dazu, die vollständige Einhaltung eines bestimmten Governance- oder Compliance-Standards sicherzustellen. Sie sind dafür verantwortlich, selbst zu beurteilen, ob Ihre Nutzung der Services den geltenden gesetzlichen und behördlichen Anforderungen entspricht.

Im Folgenden finden Sie ein Beispiel für eine Zuordnung zwischen der Cybersecurity Maturity Model Certification (CMMC) 2.0 Level 1 und den AWS verwalteten Konfigurationsregeln. Jede Config-Regel gilt für eine bestimmte AWS Ressource und bezieht sich auf ein oder mehrere CMMC 2.0 Level 1-Steuerelemente. Eine CMMC-2.0-Level-1-Kontrolle kann mehreren Config-Regeln zugeordnet werden. In der folgenden Tabelle finden Sie weitere Informationen und Anleitungen zu diesen Zuordnungen.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/config/latest/developerguide/operational-best-practices-for-cmmc_2.0_level_1.html)

## Vorlage
<a name="cmmc_2.0_level_1-conformance-pack-sample"></a>

Die Vorlage ist verfügbar unter GitHub: [Operational Best Practices for CMMC 2.0 Level 1.](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CMMC-2.0-Level-1.yaml)

# Bewährte Methoden für die Ausführung von CMMC 2.0 Level 2
<a name="operational-best-practices-for-cmmc_2.0_level_2"></a>

Konformitätspakete bieten ein allgemeines Compliance-Framework, das es Ihnen ermöglicht, mithilfe verwalteter oder benutzerdefinierter Regeln und Abhilfemaßnahmen Kontrollen zur Sicherheits-, Betriebs- oder Kostenoptimierung durchzuführen. AWS Config AWS Config Conformance Packs dienen als Beispielvorlagen nicht dazu, die vollständige Einhaltung eines bestimmten Governance- oder Compliance-Standards sicherzustellen. Sie sind dafür verantwortlich, selbst zu beurteilen, ob Ihre Nutzung der Services den geltenden gesetzlichen und behördlichen Anforderungen entspricht.

 Im Folgenden finden Sie ein Beispiel für eine Zuordnung zwischen der Cybersecurity Maturity Model Certification (CMMC) 2.0 Level 2 und den AWS verwalteten Konfigurationsregeln. Jede Config-Regel gilt für eine bestimmte AWS Ressource und bezieht sich auf eine oder mehrere CMMC 2.0 Level 2-Steuerelemente. Eine CMMC-2.0-Level-2-Kontrolle kann mehreren Config-Regeln zugeordnet werden. In der folgenden Tabelle finden Sie weitere Informationen und Anleitungen zu diesen Zuordnungen.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/config/latest/developerguide/operational-best-practices-for-cmmc_2.0_level_2.html)

## Vorlage
<a name="cmmc_2.0_level_2-conformance-pack-sample"></a>

Die Vorlage ist verfügbar unter GitHub: [Operational Best Practices for CMMC 2.0 Level 2.](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CMMC-2.0-Level-2.yaml)

# Bewährte Methoden für die Ausführung von Datenverarbeitungsservices
<a name="operational-best-practices-for-Compute-Services"></a>

 Dieses Conformance Pack enthält AWS Config Regeln, die auf Compute Services basieren. Weitere Informationen finden Sie unter [Datenverarbeitung für jede Workload](https://aws.amazon.com/products/compute/). Eine Liste aller verwalteten Regeln, die von unterstützt werden AWS Config, finden Sie unter [Liste der AWS Config verwalteten Regeln](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Die Namen und Beschreibungen der erforderlichen Parameter finden Sie im `Parameters` Abschnitt der folgenden Vorlage. 

Die Vorlage ist verfügbar unter GitHub: [Operational Best Practices for Compute Services](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Compute-Services.yaml).

# Bewährte Methoden für die Erreichung von Ausfallsicherheit
<a name="operational-best-practices-for-Data-Resiliency"></a>

 Eine Liste aller verwalteten Regeln, die von unterstützt werden AWS Config, finden Sie unter [Liste der AWS Config verwalteten Regeln](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Die Namen und Beschreibungen der erforderlichen Parameter finden Sie im `Parameters` Abschnitt der folgenden Vorlage. 

Die Vorlage ist verfügbar unter GitHub: [Operational Best Practices for Data Resiliency](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Data-Resiliency.yaml).

# Bewährte Methoden für die Ausführung von Datenbankservices
<a name="operational-best-practices-for-Databases-Services"></a>

 Dieses Conformance Pack enthält AWS Config Regeln, die auf Databases Services basieren. Weitere Informationen finden Sie unter [Datenbanken auf AWS](https://aws.amazon.com/products/databases/). Eine Liste aller verwalteten Regeln, die von unterstützt werden AWS Config, finden Sie unter [Liste der AWS Config verwalteten Regeln](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Die Namen und Beschreibungen der erforderlichen Parameter finden Sie im `Parameters` Abschnitt der folgenden Vorlage. 

Die Vorlage ist verfügbar unter GitHub: [Operational Best Practices for Databases Services](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Database-Services.yaml).

# Bewährte Methoden für die Ausführung von Data Lakes und Analyseservices
<a name="operational-best-practices-for-Datalakes-and-Analytics-Services"></a>

 Dieses Conformance Pack enthält AWS Config Regeln für Data Lakes und Analytics Services. Weitere Informationen finden Sie unter [Data Lakes und Analytics auf AWS](https://aws.amazon.com/big-data/datalakes-and-analytics/). Eine Liste aller verwalteten Regeln, die von unterstützt werden AWS Config, finden Sie unter [Liste der AWS Config verwalteten Regeln](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Die Namen und Beschreibungen der erforderlichen Parameter finden Sie im `Parameters` Abschnitt der folgenden Vorlage. 

Die Vorlage ist verfügbar unter GitHub: [Operational Best Practices for Data Lakes and Analytics Services](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Datalakes-and-Analytics-Services.yaml).

# Operative Best Practices für DevOps
<a name="operational-best-practices-for-DevOps"></a>

 Dieses Konformitätspaket enthält AWS Config Regeln, die auf DevOps internen AWS Regeln basieren. Eine Liste aller verwalteten Regeln, die von unterstützt werden AWS Config, finden Sie unter [Liste der AWS Config verwalteten Regeln](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Die Namen und Beschreibungen der erforderlichen Parameter finden Sie im `Parameters` Abschnitt der folgenden Vorlage. 

Die Vorlage ist verfügbar unter GitHub: [Operational Best Practices für DevOps](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-DevOps.yaml).

# Bewährte Methoden für die Ausführung von EC2
<a name="operational-best-practices-for-EC2"></a>

 Dieses Conformance Pack enthält AWS Config Regeln, die auf EC2 basieren. Eine Liste aller verwalteten Regeln, die von unterstützt werden AWS Config, finden Sie unter [Liste der AWS Config verwalteten](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html) Regeln. 

 Die Namen und Beschreibungen der erforderlichen Parameter finden Sie im `Parameters` Abschnitt der folgenden Vorlage. 

Die Vorlage ist verfügbar unter GitHub: [Operational Best Practices for EC2](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-EC2.yaml).

# Bewährte Methoden für die Verwendung von Verschlüsselung und Schlüsselverwaltung
<a name="operational-best-practices-for-Encryption-and-Keys"></a>

 Eine Liste aller verwalteten Regeln, die von unterstützt werden AWS Config, finden Sie unter [Liste der AWS Config verwalteten Regeln](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Die Namen und Beschreibungen der erforderlichen Parameter finden Sie im `Parameters` Abschnitt der folgenden Vorlage. 

Die Vorlage ist verfügbar unter GitHub: [Operational Best Practices for Encryption and Key Management](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Encryption-and-Keys.yaml).

# Leitfaden für bewährte Betriebspraktiken für die ENISA-Cybersicherheit für SMEs
<a name="operational-best-practices-for-enisa-cybersecurity-guide-for-smes"></a>

Konformitätspakete bieten ein allgemeines Compliance-Framework, das es Ihnen ermöglicht, mithilfe verwalteter oder benutzerdefinierter AWS Config Regeln und Abhilfemaßnahmen Kontrollen zur Sicherheits-, Betriebs- oder Kostenoptimierung durchzuführen. AWS Config Conformance Packs dienen als Beispielvorlagen nicht dazu, die vollständige Einhaltung eines bestimmten Governance- oder Compliance-Standards sicherzustellen. Sie sind dafür verantwortlich, selbst zu beurteilen, ob Ihre Nutzung der Services den geltenden gesetzlichen und behördlichen Anforderungen entspricht. 

Im Folgenden finden Sie ein Beispiel für eine Zuordnung zwischen dem Cybersicherheitsleitfaden der Agentur der Europäischen Union für Cybersicherheit (ENISA) SMEs und den AWS verwalteten Konfigurationsregeln. Jede Config-Regel gilt für eine bestimmte AWS Ressource und bezieht sich auf einen oder mehrere ENISA-Cybersicherheitsleitfäden für SMEs Kontrollen. Ein ENISA-Cybersicherheitsleitfaden zur SMEs Kontrolle kann sich auf mehrere Konfigurationsregeln beziehen. In der folgenden Tabelle finden Sie weitere Informationen und Anleitungen zu diesen Zuordnungen. 

Diese Vorlage für ein Konformitätspaket enthält Zuordnungen zu Kontrollen, die aus dem ENISA-Cybersicherheitsleitfaden für übernommen wurden. SMEs Der ENISA-Leitfaden zur Cybersicherheit für SMEs ist unter [Cybersicherheitsleitfaden für SMEs — 12 Schritte zur Absicherung](https://www.enisa.europa.eu/publications/cybersecurity-guide-for-smes) Ihres Unternehmens verfügbar.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/config/latest/developerguide/operational-best-practices-for-enisa-cybersecurity-guide-for-smes.html)

## Vorlage
<a name="enisa-cybersecurity-guide-for-smes-conformance-pack-sample"></a>

Die Vorlage ist verfügbar unter GitHub: [Leitfaden für bewährte Betriebspraktiken für die ENISA-Cybersicherheit für SMEs](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-ENISA-Cybersecurity-Guide.yaml).

# Bewährte Methoden für die Implementierung des Esquema Nacional de Seguridad (ENS) Low
<a name="operational-best-practices-for-ens-low"></a>

Konformitätspakete bieten ein allgemeines Compliance-Framework, das es Ihnen ermöglicht, mithilfe verwalteter oder benutzerdefinierter Regeln und Abhilfemaßnahmen Governance-Prüfungen zur Sicherheit, zum Betrieb oder zur Kostenoptimierung durchzuführen. AWS Config AWS Config Conformance Packs dienen als Beispielvorlagen nicht dazu, die vollständige Einhaltung eines bestimmten Governance- oder Compliance-Standards sicherzustellen. Sie sind dafür verantwortlich, selbst zu beurteilen, ob Ihre Nutzung der Services den geltenden gesetzlichen und behördlichen Anforderungen entspricht. 

Im Folgenden finden Sie ein Beispiel für eine Zuordnung zwischen Esquema Nacional de Seguridad (ENS) Low Framework-Steuerelementen in Spanien und verwalteten Konfigurationsregeln. AWS Jede Config-Regel gilt für eine bestimmte AWS -Ressource und bezieht sich auf eine oder mehrere Kontrollen des spanischen ENS Low. Eine Kontrolle des spanischen ENS kann mehreren Config-Regeln zugeordnet werden. In der folgenden Tabelle finden Sie weitere Informationen und Anleitungen zu diesen Zuordnungen. 

Diese beispielhafte Conformance-Pack-Vorlage enthält Zuordnungen zu Kontrollen nach den Richtlinien des spanischen ENS Low, das zuletzt am 23.10.2020 aktualisiert wurde.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/config/latest/developerguide/operational-best-practices-for-ens-low.html)

## Vorlage
<a name="ens-low-conformance-pack-sample"></a>

Die Vorlage ist verfügbar unter GitHub: [Operational Best Practices for Esquema Nacional de Seguridad](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CCN-ENS-Low.yaml) (ENS) Low.

# Bewährte Methoden für die Implementierung des Esquema Nacional de Seguridad (ENS) Medium
<a name="operational-best-practices-for-ens-medium"></a>

Konformitätspakete bieten ein allgemeines Compliance-Framework, das es Ihnen ermöglicht, mithilfe verwalteter oder benutzerdefinierter Regeln und Abhilfemaßnahmen Kontrollen zur Sicherheit, zum Betrieb oder zur Kostenoptimierung durchzuführen. AWS Config AWS Config Conformance Packs dienen als Beispielvorlagen nicht dazu, die vollständige Einhaltung eines bestimmten Governance- oder Compliance-Standards sicherzustellen. Sie sind dafür verantwortlich, selbst zu beurteilen, ob Ihre Nutzung der Services den geltenden gesetzlichen und behördlichen Anforderungen entspricht. 

Im Folgenden finden Sie ein Beispiel für eine Zuordnung zwischen Esquema Nacional de Seguridad (ENS) Medium Framework-Steuerelementen in Spanien und verwalteten Konfigurationsregeln. AWS Jede Config-Regel gilt für eine bestimmte AWS Ressource und bezieht sich auf eine oder mehrere Spanien ENS Medium-Steuerelemente. Eine Kontrolle des spanischen ENS kann mehreren Config-Regeln zugeordnet werden. In der folgenden Tabelle finden Sie weitere Informationen und Anleitungen zu diesen Zuordnungen. 

Diese beispielhafte Conformance-Pack-Vorlage enthält Zuordnungen zu Kontrollen nach den Richtlinien des spanischen ENS Medium, das zuletzt am 23.10.2020 aktualisiert wurde.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/config/latest/developerguide/operational-best-practices-for-ens-medium.html)

## Vorlage
<a name="ens-medium-conformance-pack-sample"></a>

Die Vorlage ist verfügbar auf GitHub: [Operational Best Practices for Esquema Nacional de Seguridad](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CCN-ENS-Medium.yaml) (ENS) Medium.

# Bewährte Methoden für die Implementierung des Esquema Nacional de Seguridad (ENS) High
<a name="operational-best-practices-for-ens_high"></a>

Konformitätspakete bieten ein allgemeines Compliance-Framework, das es Ihnen ermöglicht, mithilfe verwalteter oder benutzerdefinierter Regeln und Abhilfemaßnahmen Governance-Prüfungen zur Sicherheit, zum Betrieb oder zur Kostenoptimierung durchzuführen. AWS Config AWS Config Conformance Packs dienen als Beispielvorlagen nicht dazu, die vollständige Einhaltung eines bestimmten Governance- oder Compliance-Standards sicherzustellen. Sie sind dafür verantwortlich, selbst zu beurteilen, ob Ihre Nutzung der Services den geltenden gesetzlichen und behördlichen Anforderungen entspricht.

Im Folgenden finden Sie ein Beispiel für eine Zuordnung zwischen Esquema Nacional de Seguridad (ENS) High Framework-Steuerelementen in Spanien und verwalteten Konfigurationsregeln. AWS Jede Config-Regel gilt für eine bestimmte AWS Ressource und bezieht sich auf eine oder mehrere Spanien ENS High-Kontrollen. Eine Kontrolle des spanischen ENS kann mehreren Config-Regeln zugeordnet werden. In der folgenden Tabelle finden Sie weitere Informationen und Anleitungen zu diesen Zuordnungen.

Diese beispielhafte Conformance-Pack-Vorlage enthält Zuordnungen zu Kontrollen nach den Richtlinien des spanischen ENS High, das zuletzt am 09.07.2021 aktualisiert wurde.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/config/latest/developerguide/operational-best-practices-for-ens_high.html)

## Vorlage
<a name="ens_high-conformance-pack-sample"></a>

Die Vorlage ist verfügbar unter GitHub: [Operational Best Practices for Esquema Nacional de Seguridad](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CCN-ENS-High.yaml) (ENS) High.

# Betriebliche bewährte Methoden für FDA Titel 21 CFR Teil 11
<a name="operational-best-practices-for-FDA-21CFR-Part-11"></a>

Konformitätspakete bieten ein allgemeines Compliance-Framework, das es Ihnen ermöglicht, mithilfe verwalteter oder benutzerdefinierter AWS Config Regeln und Abhilfemaßnahmen Kontrollen zur Sicherheits-, Betriebs- oder Kostenoptimierung durchzuführen. AWS Config Conformance Packs dienen als Beispielvorlagen nicht dazu, die vollständige Einhaltung eines bestimmten Governance- oder Compliance-Standards sicherzustellen. Sie sind dafür verantwortlich, selbst zu beurteilen, ob Ihre Nutzung der Services den geltenden gesetzlichen und behördlichen Anforderungen entspricht.

Im Folgenden finden Sie ein Beispiel für eine Zuordnung zwischen Titel 21 des Code of Federal Regulations (CFR) Teil 11 und AWS verwalteten Konfigurationsregeln. Jede AWS Config Regel gilt für eine bestimmte AWS Ressource und bezieht sich auf eine oder mehrere FDA-Kontrollen nach Titel 21 CFR Part 11. Eine Kontrolle nach FDA Title 21 CFR Part 11 kann sich auf mehrere Config-Regeln beziehen. In der folgenden Tabelle finden Sie weitere Informationen und Anleitungen zu diesen Zuordnungen.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/config/latest/developerguide/operational-best-practices-for-FDA-21CFR-Part-11.html)

## Vorlage
<a name="FDA-21CFR-Part-11-conformance-pack-sample"></a>

Die Vorlage ist verfügbar unter GitHub: [Operational Best Practices for FDA Title 21 CFR Part 11.](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-FDA-21CFR-Part-11.yaml)

# Bewährte Methoden zur Implementierung von FedRAMP(Low)
<a name="operational-best-practices-for-fedramp-low"></a>

Conformance Packs bieten ein allgemeines Compliance-Framework, das es Ihnen ermöglicht, mithilfe verwalteter oder benutzerdefinierter Regeln und Abhilfemaßnahmen Kontrollen zur Sicherheits-, Betriebs- oder Kostenoptimierung durchzuführen. AWS Config AWS Config Conformance Packs dienen als Beispielvorlagen nicht dazu, die vollständige Einhaltung eines bestimmten Governance- oder Compliance-Standards sicherzustellen. Sie sind dafür verantwortlich, selbst zu beurteilen, ob Ihre Nutzung der Services den geltenden gesetzlichen und behördlichen Anforderungen entspricht.

Im Folgenden finden Sie ein Beispiel für eine Zuordnung zwischen den Low Baseline Controls des Federal Risk and Authorization Management Program (FedRAMP) und den AWS verwalteten Konfigurationsregeln. Jede Config-Regel gilt für eine bestimmte AWS Ressource und bezieht sich auf ein oder mehrere FedRAMP-Steuerelemente. Eine FedRAMP-Kontrolle kann mehreren Config-Regeln zugeordnet werden. In der folgenden Tabelle finden Sie weitere Informationen und Anleitungen zu diesen Zuordnungen.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/config/latest/developerguide/operational-best-practices-for-fedramp-low.html)

## Vorlage
<a name="fedramp-low-conformance-pack-sample"></a>

Die Vorlage ist verfügbar unter GitHub: [Operational Best Practices for FedRAMP (Low)](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-FedRAMP-Low.yaml).

# Bewährte Methoden für die Ausführung von FedRAMP(Moderate)
<a name="operational-best-practices-for-fedramp-moderate"></a>

Konformitätspakete bieten ein allgemeines Compliance-Framework, das es Ihnen ermöglicht, mithilfe verwalteter oder benutzerdefinierter Regeln und Abhilfemaßnahmen Kontrollen zur Sicherheits-, Betriebs- oder Kostenoptimierung durchzuführen. AWS Config AWS Config Conformance Packs dienen als Beispielvorlagen nicht dazu, die vollständige Einhaltung eines bestimmten Governance- oder Compliance-Standards sicherzustellen. Sie sind dafür verantwortlich, selbst zu beurteilen, ob Ihre Nutzung der Services den geltenden gesetzlichen und behördlichen Anforderungen entspricht.

Im Folgenden finden Sie ein Beispiel für eine Zuordnung zwischen dem Federal Risk and Authorization Management Program (FedRAMP) und AWS verwalteten Konfigurationsregeln. Jede Config-Regel gilt für eine bestimmte AWS Ressource und bezieht sich auf ein oder mehrere FedRAMP-Steuerelemente. Eine FedRAMP-Kontrolle kann mehreren Config-Regeln zugeordnet werden. In der folgenden Tabelle finden Sie weitere Informationen und Anleitungen zu diesen Zuordnungen.

Dieses Konformitätspaket wurde von AWS Security Assurance Services LLC (AWS SAS) validiert. Dabei handelt es sich um ein Team von qualifizierten Sicherheitsbewertern (QSAs) für die Zahlungskartenbranche (), HITRUST-zertifizierten Common Security Framework Practitionern (CCSFPs) und Compliance-Experten, die für die Beratung und Bewertung verschiedener Branchen-Frameworks zertifiziert sind. AWS Die Experten von SAS haben dieses Conformance Pack so konzipiert, dass ein Kunde sich an einer Teilmenge der FedRAMP-Kontrollen orientieren kann.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/config/latest/developerguide/operational-best-practices-for-fedramp-moderate.html)

## Vorlage
<a name="fedramp-moderate-conformance-pack-sample"></a>

Die Vorlage ist verfügbar unter GitHub: [Operational Best Practices for FedRAMP (Moderate)](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-FedRAMP.yaml).

# Bewährte Betriebspraktiken für FedRAMP (High Part 1)
<a name="operational-best-practices-for-fedramp-high-part-1"></a>

Konformitätspakete bieten ein allgemeines Compliance-Framework, das es Ihnen ermöglicht, mithilfe verwalteter oder benutzerdefinierter Regeln und Abhilfemaßnahmen Kontrollen zur Sicherheits-, Betriebs- oder Kostenoptimierung durchzuführen. AWS Config AWS Config Conformance Packs dienen als Beispielvorlagen nicht dazu, die vollständige Einhaltung eines bestimmten Governance- oder Compliance-Standards sicherzustellen. Sie sind dafür verantwortlich, selbst zu beurteilen, ob Ihre Nutzung der Services den geltenden gesetzlichen und behördlichen Anforderungen entspricht.

Im Folgenden finden Sie ein Beispiel für eine Zuordnung zwischen dem Federal Risk and Authorization Management Program (FedRAMP) und AWS verwalteten Konfigurationsregeln. Jede Config-Regel gilt für eine bestimmte AWS Ressource und bezieht sich auf ein oder mehrere FedRAMP-Steuerelemente. Eine FedRAMP-Kontrolle kann mehreren Config-Regeln zugeordnet werden. In der folgenden Tabelle finden Sie weitere Informationen und Anleitungen zu diesen Zuordnungen.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/config/latest/developerguide/operational-best-practices-for-fedramp-high-part-1.html)

## Vorlage
<a name="operational-best-practices-for-fedramp-high-part-1-sample"></a>

Die Vorlage ist verfügbar unter GitHub: [Operational Best Practices for FedRAMP (High Part 1](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-FedRAMP-HighPart1.yaml)).

# Bewährte Betriebspraktiken für FedRAMP (High Part 2)
<a name="operational-best-practices-for-fedramp-high-part-2"></a>

Konformitätspakete bieten ein allgemeines Compliance-Framework, das es Ihnen ermöglicht, mithilfe verwalteter oder benutzerdefinierter Regeln und Abhilfemaßnahmen Kontrollen zur Sicherheits-, Betriebs- oder Kostenoptimierung durchzuführen. AWS Config AWS Config Conformance Packs dienen als Beispielvorlagen nicht dazu, die vollständige Einhaltung eines bestimmten Governance- oder Compliance-Standards sicherzustellen. Sie sind dafür verantwortlich, selbst zu beurteilen, ob Ihre Nutzung der Services den geltenden gesetzlichen und behördlichen Anforderungen entspricht.

Im Folgenden finden Sie ein Beispiel für eine Zuordnung zwischen dem Federal Risk and Authorization Management Program (FedRAMP) und AWS verwalteten Konfigurationsregeln. Jede Config-Regel gilt für eine bestimmte AWS Ressource und bezieht sich auf ein oder mehrere FedRAMP-Steuerelemente. Eine FedRAMP-Kontrolle kann mehreren Config-Regeln zugeordnet werden. In der folgenden Tabelle finden Sie weitere Informationen und Anleitungen zu diesen Zuordnungen.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/config/latest/developerguide/operational-best-practices-for-fedramp-high-part-2.html)

## Vorlage
<a name="operational-best-practices-for-fedramp-high-part-2-sample"></a>

Die Vorlage ist verfügbar unter GitHub: [Operational Best Practices for FedRAMP (High Part 2](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-FedRAMP-HighPart2.yaml)).

# Betriebliche bewährte Methoden für FFIEC
<a name="operational-best-practices-for-ffiec"></a>

Konformitätspakete bieten ein allgemeines Compliance-Framework, das es Ihnen ermöglicht, mithilfe verwalteter oder benutzerdefinierter AWS Config Regeln und Abhilfemaßnahmen Kontrollen zur Sicherheits-, Betriebs- oder Kostenoptimierung durchzuführen. AWS Config Conformance Packs dienen als Beispielvorlagen nicht dazu, die vollständige Einhaltung eines bestimmten Governance- oder Compliance-Standards sicherzustellen. Sie sind dafür verantwortlich, selbst zu beurteilen, ob Ihre Nutzung der Services den geltenden gesetzlichen und behördlichen Anforderungen entspricht.

Im Folgenden finden Sie ein Beispiel für eine Zuordnung zwischen den Domänen des Cyber Security Assessment Tool des Federal Financial Institutions Examination Council (FFIEC) und den AWS verwalteten Konfigurationsregeln. Jede Config-Regel gilt für eine bestimmte AWS Ressource und bezieht sich auf eine oder mehrere Steuerelemente des FFIEC Cyber Security Assessment Tool. Eine Kontrolle des FFIEC Cyber Security Assessment Tool kann mit mehreren Config-Regeln verknüpft werden. In der folgenden Tabelle finden Sie weitere Informationen und Anleitungen zu diesen Zuordnungen. 


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/config/latest/developerguide/operational-best-practices-for-ffiec.html)

## Vorlage
<a name="ffiec-conformance-pack-sample"></a>

Die Vorlage ist verfügbar unter GitHub: [Operational Best Practices for FFIEC](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-FFIEC.yaml).

# Bewährte Methoden für die Implementierung des deutschen Kriterienkatalogs C5 (Cloud Computing Compliance Criteria Catalogue)
<a name="operational-best-practices-for-germany-c5"></a>

Konformitätspakete bieten ein allgemeines Compliance-Framework, das es Ihnen ermöglicht, mithilfe verwalteter oder benutzerdefinierter AWS Config Regeln und Abhilfemaßnahmen Kontrollen zur Sicherheits-, Betriebs- oder Kostenoptimierung durchzuführen. AWS Config Conformance Packs dienen als Beispielvorlagen nicht dazu, die vollständige Einhaltung eines bestimmten Governance- oder Compliance-Standards sicherzustellen. Sie sind dafür verantwortlich, selbst zu beurteilen, ob Ihre Nutzung der Services den geltenden gesetzlichen und behördlichen Anforderungen entspricht.

Im Folgenden finden Sie ein Beispiel für eine Zuordnung zwischen dem Deutschland Cloud Computing Compliance Criteria Catalog (C5) und AWS Managed Config-Regeln. Jede Config-Regel gilt für eine bestimmte AWS Ressource und bezieht sich auf eine oder mehrere Deutschland C5-Steuerelemente. Eine Kontrolle nach des deutschen C5 kann mehreren Config-Regeln zugeordnet werden. In der folgenden Tabelle finden Sie weitere Informationen und Anleitungen zu diesen Zuordnungen.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/config/latest/developerguide/operational-best-practices-for-germany-c5.html)

## Vorlage
<a name="germany-c5-conformance-pack-sample"></a>

Die Vorlage ist verfügbar auf GitHub: [Deutschland Cloud Computing Compliance Criteria Catalog (C5)](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Germany-C5.yaml).

# Bewährte Methoden für die Implementierung des Gramm Leach Bliley Act (GLBA)
<a name="operational-best-practices-for-gramm-leach-bliley-act"></a>

Konformitätspakete bieten ein allgemeines Compliance-Framework, das es Ihnen ermöglicht, mithilfe verwalteter oder benutzerdefinierter Regeln und Abhilfemaßnahmen Kontrollen zur Sicherheits-, Betriebs- oder Kostenoptimierung durchzuführen. AWS Config AWS Config Conformance Packs dienen als Beispielvorlagen nicht dazu, die vollständige Einhaltung eines bestimmten Governance- oder Compliance-Standards sicherzustellen. Sie sind dafür verantwortlich, selbst zu beurteilen, ob Ihre Nutzung der Services den geltenden gesetzlichen und behördlichen Anforderungen entspricht.

Im Folgenden finden Sie ein Beispiel für eine Zuordnung zwischen den Gramm-Leach-Bliley Act- (GLBA) - und den AWS Managed Config-Regeln. Jede Config-Regel gilt für eine bestimmte AWS Ressource und bezieht sich auf eine oder mehrere GLBA-Steuerelemente. Eine CJIS-Kontrolle kann mehreren Config-Regeln zugeordnet werden. In der folgenden Tabelle finden Sie weitere Informationen und Anleitungen zu diesen Zuordnungen.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/config/latest/developerguide/operational-best-practices-for-gramm-leach-bliley-act.html)

## Vorlage
<a name="gramm-leach-bliley-act-conformance-pack-sample"></a>

Die Vorlage ist verfügbar unter GitHub: [Operational Best Practices for Gramm Leach Bliley](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Gramm-Leach-Bliley-Act.yaml) Act (GLBA).

# Bewährte Methoden für die Implementierung Anhang 11 zum EG-Leitfaden der Guten Herstellungspraxis
<a name="operational-best-practices-for-gxp-eu-annex-11"></a>

Konformitätspakete bieten ein allgemeines Compliance-Framework, das es Ihnen ermöglicht, mithilfe verwalteter oder benutzerdefinierter AWS Config Regeln und Abhilfemaßnahmen Kontrollen zur Sicherheits-, Betriebs- oder Kostenoptimierung durchzuführen. AWS Config Conformance Packs dienen als Beispielvorlagen nicht dazu, die vollständige Einhaltung eines bestimmten Governance- oder Compliance-Standards sicherzustellen. Sie sind dafür verantwortlich, selbst zu beurteilen, ob Ihre Nutzung der Services den geltenden gesetzlichen und behördlichen Anforderungen entspricht.

Im Folgenden finden Sie ein Beispiel für eine Zuordnung zwischen dem GxP EU Annex 11 und den AWS Managed Config-Regeln. Jede Config-Regel gilt für eine bestimmte AWS Ressource und bezieht sich auf eine oder mehrere GxP EU Annex 11-Kontrollen. Eine Kontrolle nach Anhang 11 zum EG-Leitfaden der Guten Herstellungspraxis kann mehreren Config-Regeln zugeordnet werden. In der folgenden Tabelle finden Sie weitere Informationen und Anleitungen zu diesen Zuordnungen.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/config/latest/developerguide/operational-best-practices-for-gxp-eu-annex-11.html)

## Vorlage
<a name="gxp-eu-annex-11-conformance-pack-sample"></a>

Die Vorlage ist verfügbar unter GitHub: [Operational Best Practices for GxP EU Annex 11.](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-GxP-EU-Annex-11.yaml)

# Betriebliche bewährte Methoden für die HIPAA-Sicherheit
<a name="operational-best-practices-for-hipaa_security"></a>

Konformitätspakete bieten ein allgemeines Compliance-Framework, das es Ihnen ermöglicht, mithilfe verwalteter oder benutzerdefinierter Regeln und Abhilfemaßnahmen Kontrollen zur Sicherheits-, Betriebs- oder Kostenoptimierung durchzuführen. AWS Config AWS Config Conformance Packs dienen als Beispielvorlagen nicht dazu, die vollständige Einhaltung eines bestimmten Governance- oder Compliance-Standards sicherzustellen. Sie sind dafür verantwortlich, selbst zu beurteilen, ob Ihre Nutzung der Services den geltenden gesetzlichen und behördlichen Anforderungen entspricht. 

Im Folgenden finden Sie ein Beispiel für eine Zuordnung zwischen dem Health Insurance Portability and Accountability Act (HIPAA) und den AWS verwalteten Konfigurationsregeln. Jede Config-Regel gilt für eine bestimmte AWS Ressource und bezieht sich auf eine oder mehrere HIPAA-Kontrollen. Eine HIPAA-Kontrolle kann mehreren Config-Regeln zugeordnet werden. In der folgenden Tabelle finden Sie weitere Informationen und Anleitungen zu diesen Zuordnungen.

Dieses Konformitätspaket wurde von AWS Security Assurance Services LLC (AWS SAS) validiert. Dabei handelt es sich um ein Team von qualifizierten Sicherheitsbewertern () für die Zahlungskartenbranche (QSAs), HITRUST-zertifizierten Common Security Framework Practitionern (CCSFPs) und Compliance-Experten, die für die Bereitstellung von Leitlinien und Bewertungen für verschiedene Branchen-Frameworks zertifiziert sind. AWS Die Experten von SAS haben dieses Conformance Pack so konzipiert, dass es einem Kunden ermöglicht wird, sich an einen Teil des HIPAA anzupassen.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/config/latest/developerguide/operational-best-practices-for-hipaa_security.html)

## Vorlage
<a name="hipaa_security-conformance-pack-sample"></a>

Die Vorlage ist verfügbar unter GitHub: [Operational Best Practices for HIPAA Security](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-HIPAA-Security.yaml).

# Bewährte Methoden für die Ausführung von IRS 1075
<a name="operational-best-practices-for-irs-1075"></a>

Konformitätspakete bieten ein allgemeines Compliance-Framework, das es Ihnen ermöglicht, mithilfe verwalteter oder benutzerdefinierter AWS Config Regeln und Abhilfemaßnahmen Kontrollen zur Sicherheits-, Betriebs- oder Kostenoptimierung durchzuführen. AWS Config Conformance Packs dienen als Beispielvorlagen nicht dazu, die vollständige Einhaltung eines bestimmten Governance- oder Compliance-Standards sicherzustellen. Sie sind dafür verantwortlich, selbst zu beurteilen, ob Ihre Nutzung der Services den geltenden gesetzlichen und behördlichen Anforderungen entspricht.

Im Folgenden finden Sie ein Beispiel für eine Zuordnung zwischen den IRS 1075- und AWS verwalteten Konfigurationsregeln. Jede Config-Regel gilt für eine bestimmte AWS Ressource und bezieht sich auf eine oder mehrere IRS 1075-Steuerelemente. Eine IRS-1075-Kontrolle kann mehreren Config-Regeln zugeordnet werden. In der folgenden Tabelle finden Sie weitere Informationen und Anleitungen zu diesen Zuordnungen.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/config/latest/developerguide/operational-best-practices-for-irs-1075.html)

## Vorlage
<a name="irs-1075-conformance-pack-sample"></a>

Die Vorlage ist verfügbar unter GitHub: [Operational Best Practices for IRS 1075](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-IRS-1075.yaml).

# Bewährte Methoden zur Ausführung von K-ISMS
<a name="operational-best-practices-for-k-isms"></a>

Konformitätspakete bieten ein allgemeines Compliance-Framework, das es Ihnen ermöglicht, mithilfe verwalteter oder benutzerdefinierter AWS Config Regeln und Abhilfemaßnahmen Kontrollen zur Sicherheits-, Betriebs- oder Kostenoptimierung durchzuführen. AWS Config Conformance Packs dienen als Beispielvorlagen nicht dazu, die vollständige Einhaltung eines bestimmten Governance- oder Compliance-Standards sicherzustellen. Sie sind dafür verantwortlich, selbst zu beurteilen, ob Ihre Nutzung der Services den geltenden gesetzlichen und behördlichen Anforderungen entspricht. 

Im Folgenden finden Sie ein Beispiel für eine Zuordnung zwischen Korea — Information Security Management System (ISMS) und AWS verwalteten Konfigurationsregeln. Jede Config-Regel gilt für eine bestimmte AWS -Ressource und bezieht sich auf eine oder mehrere Korea-ISMS-Kontrollen. Eine Korea-ISMS-Kontrolle kann mehreren Config-Regeln zugeordnet werden. In der folgenden Tabelle finden Sie weitere Informationen und Anleitungen zu diesen Zuordnungen.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/config/latest/developerguide/operational-best-practices-for-k-isms.html)

## Vorlage
<a name="k-isms-conformance-pack-sample"></a>

Die Vorlage ist verfügbar unter GitHub: [Operational Best Practices for K-ISMS](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-KISMS.yaml).

# Bewährte Methoden für die Ausführung von Load Balancing
<a name="operational-best-practices-for-load-balancing"></a>

 Dieses Konformitätspaket enthält AWS Config Regeln, die auf dem internen AWS Lastenausgleich basieren. Eine Liste aller verwalteten Regeln, die von unterstützt werden AWS Config, finden Sie unter [Liste der AWS Config verwalteten Regeln](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Die Namen und Beschreibungen der erforderlichen Parameter finden Sie im `Parameters` Abschnitt der folgenden Vorlage. 

Die Vorlage ist verfügbar unter GitHub: [Operational Best Practices for Load Balancing](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Load-Balancing.yaml).

# Betriebliche bewährte Methoden für die Protokollierung
<a name="operational-best-practices-for-logging"></a>

 Dieses Konformitätspaket enthält AWS Config Regeln, die auf der internen AWS Protokollierung basieren. Eine Liste aller verwalteten Regeln, die von unterstützt werden AWS Config, finden Sie unter [Liste der AWS Config verwalteten Regeln](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Die Namen und Beschreibungen der erforderlichen Parameter finden Sie im `Parameters` Abschnitt der folgenden Vorlage. 

Die Vorlage ist verfügbar unter GitHub: [Operational Best Practices for Logging](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Logging.yaml).

# Bewährte Methoden für die Ausführung von Management- und Governance-Services
<a name="operational-best-practices-for-Management-and-Governance-Services"></a>

 Dieses Konformitätspaket enthält AWS Config Regeln, die auf Management and Governance Services basieren. Weitere Informationen finden Sie unter [Management and Governance unter AWS](https://aws.amazon.com/products/management-tools/). Eine Liste aller verwalteten Regeln, die von unterstützt werden AWS Config, finden Sie unter [Liste der AWS Config verwalteten Regeln](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Die Namen und Beschreibungen der erforderlichen Parameter finden Sie im `Parameters` Abschnitt der folgenden Vorlage. 

Die Vorlage ist verfügbar unter GitHub: [Operative Best Practices für Management- und Governance-Dienste](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Management-Governance-Services.yaml).

# Bewährte Methoden für die Verwendung der MAS Notice 655
<a name="operational-best-practices-for-mas_notice_655"></a>

Konformitätspakete bieten ein allgemeines Compliance-Framework, das es Ihnen ermöglicht, mithilfe verwalteter oder benutzerdefinierter AWS Config Regeln und Abhilfemaßnahmen Kontrollen zur Sicherheits-, Betriebs- oder Kostenoptimierung durchzuführen. AWS Config Conformance Packs dienen als Beispielvorlagen nicht dazu, die vollständige Einhaltung eines bestimmten Governance- oder Compliance-Standards sicherzustellen. Sie sind dafür verantwortlich, selbst zu beurteilen, ob Ihre Nutzung der Services den geltenden gesetzlichen und behördlichen Anforderungen entspricht.

Im Folgenden finden Sie ein Beispiel für eine Zuordnung zwischen der Mitteilung 655 — Cyberhygiene der Monetary Authority of Singapur (MAS) und den AWS verwalteten Konfigurationsregeln. Jede Config-Regel gilt für eine bestimmte AWS Ressource und bezieht sich auf eine oder mehrere MAS-Mitteilung 655 — Cyber Hygiene Controls. Eine Kontrolle gemäß der MAS Notice 655 – Cyberhygiene kann sich auf mehrere Config-Regeln beziehen. In der folgenden Tabelle finden Sie weitere Informationen und Anleitungen zu diesen Zuordnungen.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/config/latest/developerguide/operational-best-practices-for-mas_notice_655.html)

## Vorlage
<a name="mas_notice_655-conformance-pack-sample"></a>

Die Vorlage ist verfügbar unter GitHub: [Operational Best Practices for MAS Notice 655](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-MAS-Notice-655.yaml).

# Bewährte Methoden für die Ausführung von MAS TRMG
<a name="operational-best-practices-for-mas-trmg"></a>

Konformitätspakete bieten ein allgemeines Compliance-Framework, das es Ihnen ermöglicht, mithilfe verwalteter oder benutzerdefinierter AWS Config Regeln und Abhilfemaßnahmen Kontrollen zur Sicherheits-, Betriebs- oder Kostenoptimierung durchzuführen. AWS Config Conformance Packs dienen als Beispielvorlagen nicht dazu, die vollständige Einhaltung eines bestimmten Governance- oder Compliance-Standards sicherzustellen. Sie sind dafür verantwortlich, selbst zu beurteilen, ob Ihre Nutzung der Services den geltenden gesetzlichen und behördlichen Anforderungen entspricht.

Im Folgenden finden Sie ein Beispiel für eine Zuordnung zwischen den Technology Risk Management Guidelines (TRMG) der Monetary Authority of Singapur (MAS) vom Januar 2021 und den AWS Managed Config-Regeln. Jede AWS Config-Regel gilt für eine bestimmte AWS Ressource und bezieht sich auf ein oder mehrere MAS TRMG-Steuerelemente. Eine Kontrolle gemäß den TRMG der MAS vom Januar 2021 kann mehreren Config-Regeln zugeordnet werden. In der folgenden Tabelle finden Sie weitere Informationen und Anleitungen zu diesen Zuordnungen.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/config/latest/developerguide/operational-best-practices-for-mas-trmg.html)

## Vorlage
<a name="mas_trmg-conformance-pack-sample"></a>

Die Vorlage ist verfügbar unter GitHub: [Operational Best Practices for](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-MAS-TRMG.yaml) MAS TRMG.

# Bewährte Methoden für die Überwachung
<a name="operational-best-practices-for-monitoring"></a>

 Dieses Konformitätspaket enthält AWS Config Regeln, die auf der internen AWSÜberwachung basieren. Eine Liste aller verwalteten Regeln, die von unterstützt werden AWS Config, finden Sie unter [Liste der AWS Config verwalteten Regeln](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Die Namen und Beschreibungen der erforderlichen Parameter finden Sie im `Parameters` Abschnitt der folgenden Vorlage. 

Die Vorlage ist verfügbar unter GitHub: [Bewährte Betriebspraktiken für die Überwachung](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Monitoring.yaml).

# Bewährte Methoden für die Implementierung von NBC TRMG
<a name="operational-best-practices-for-nbc-trmg"></a>

Konformitätspakete bieten ein allgemeines Compliance-Framework, das es Ihnen ermöglicht, mithilfe verwalteter oder benutzerdefinierter Regeln und Abhilfemaßnahmen Kontrollen zur Sicherheits-, Betriebs- oder Kostenoptimierung durchzuführen. AWS Config AWS Config Conformance Packs dienen als Beispielvorlagen nicht dazu, die vollständige Einhaltung eines bestimmten Governance- oder Compliance-Standards sicherzustellen. Sie sind dafür verantwortlich, selbst zu beurteilen, ob Ihre Nutzung der Services den geltenden gesetzlichen und behördlichen Anforderungen entspricht.

Im Folgenden finden Sie ein Beispiel für eine Zuordnung zwischen dem Framework der Technology Risk Management (TRM) Guidelines der National Bank of Cambodia (NBC) und den AWS Managed Config-Regeln. Jede Config-Regel gilt für eine bestimmte AWS Ressource und bezieht sich auf eine oder mehrere NBC TRM-Richtlinien. Eine NBC TRM Guideline kann sich auf mehrere Konfigurationsregeln beziehen. In der folgenden Tabelle finden Sie weitere Informationen und Anleitungen zu diesen Zuordnungen.

Diese Vorlage für ein Konformitätspaket enthält Zuordnungen zu Kontrollen innerhalb der Richtlinien der National Bank of Kambodscha (NBC) für Technologierisikomanagement (TRM), auf die Sie hier zugreifen können: [National Bank of Cambodia:](https://www.nbc.gov.kh/english/publications/guidelines_it_policy.php) Technology Risk Management Guidelines.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/config/latest/developerguide/operational-best-practices-for-nbc-trmg.html)

## Vorlage
<a name="nbc-trmg-conformance-pack-sample"></a>

Die Vorlage ist verfügbar unter GitHub: [Operational Best Practices for](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NBC-TRMG.yaml) NBC TRMG.

# Bewährte Methoden für die Ausführung von NERC CIP BCSI
<a name="operational-best-practices-for-nerc"></a>

Konformitätspakete bieten ein allgemeines Compliance-Framework, das es Ihnen ermöglicht, mithilfe verwalteter oder benutzerdefinierter Regeln und Abhilfemaßnahmen Kontrollen zur Sicherheits-, Betriebs- oder Kostenoptimierung durchzuführen. AWS Config AWS Config Conformance Packs dienen als Beispielvorlagen nicht dazu, die vollständige Einhaltung eines bestimmten Governance- oder Compliance-Standards sicherzustellen. Sie sind dafür verantwortlich, selbst zu beurteilen, ob Ihre Nutzung der Services den geltenden gesetzlichen und behördlichen Anforderungen entspricht.

Im Folgenden finden Sie ein Beispiel für eine Zuordnung zwischen den Critical Infrastructure Protection Standards (NERC CIP) der North American Electric Reliability Corporation für BES Cyber System Information (BCSI), CIP-004-7 und CIP-011-3, und verwalteten Regeln. AWS Config Jede AWS Config-Regel gilt für eine bestimmte AWS Ressource und bezieht sich auf eine oder mehrere NERC-CIP-Kontrollen, die für BCSI gelten. Eine NERC-CIP-Kontrolle kann mehreren Config-Regeln zugeordnet werden. In der folgenden Tabelle finden Sie weitere Informationen und Anleitungen zu diesen Zuordnungen.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/config/latest/developerguide/operational-best-practices-for-nerc.html)

## Vorlage
<a name="nerc-conformance-pack-sample"></a>

Die Vorlage ist verfügbar unter GitHub: [Operational Best Practices for NERC](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NERC-CIP-BCSI.yaml) CIP BCSI.

# Bewährte Methoden für die Ausführung von NCSC-Cloud-Sicherheitsprinzipien
<a name="operational-best-practices-for-ncsc"></a>

Konformitätspakete bieten ein allgemeines Compliance-Framework, das es Ihnen ermöglicht, mithilfe verwalteter oder benutzerdefinierter Regeln und Abhilfemaßnahmen Kontrollen zur Sicherheits-, Betriebs- oder Kostenoptimierung durchzuführen. AWS Config AWS Config Conformance Packs dienen als Beispielvorlagen nicht dazu, die vollständige Einhaltung eines bestimmten Governance- oder Compliance-Standards sicherzustellen. Sie sind dafür verantwortlich, selbst zu beurteilen, ob Ihre Nutzung der Services den geltenden gesetzlichen und behördlichen Anforderungen entspricht.

Im Folgenden finden Sie ein Beispiel für eine Zuordnung zwischen den Cloud-Sicherheitsprinzipien des National Cyber Security Centre (NCSC) des Vereinigten Königreichs und den AWS verwalteten Konfigurationsregeln. Jede Config-Regel gilt für eine bestimmte AWS Ressource und bezieht sich auf eine oder mehrere Kontrollen der UK NCSC Cloud Security Principles. Eine Kontrolle gemäß den Cloud-Sicherheitsprinzipien des britischen NCSC kann mit mehreren Config-Regeln verknüpft werden. In der folgenden Tabelle finden Sie weitere Informationen und Anleitungen zu diesen Zuordnungen.

Diese beispielhafte Conformance-Pack-Vorlage enthält Zuordnungen zu Kontrollen gemäß den Cloud-Sicherheitsprinzipien des britischen NCSC ([National Cyber Security Centre \$1 Cloud-Sicherheitsprinzipien](https://www.ncsc.gov.uk/collection/cloud-security/implementing-the-cloud-security-principles)), wobei diese Informationen des öffentlichen Sektors unter der Open Government Licence v3.0 lizenziert sind. Der Zugriff auf die Open Government License ist hier möglich: [Open Government Licence für Informationen des öffentlichen Sektors](http://www.nationalarchives.gov.uk/doc/open-government-licence/version/3/).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/config/latest/developerguide/operational-best-practices-for-ncsc.html)

## Vorlage
<a name="ncsc-conformance-pack-sample"></a>

Die Vorlage ist verfügbar unter GitHub: [Operational Best Practices for NCSC Cloud Security](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NCSC-CloudSec-Principles.yaml) Principles.

# Bewährte Methoden für die Implementierung des Cyber Assessment Framework des NCSC
<a name="operational-best-practices-for-ncsc_cafv3"></a>

Konformitätspakete bieten ein allgemeines Compliance-Framework, das es Ihnen ermöglicht, mithilfe verwalteter oder benutzerdefinierter Regeln und Abhilfemaßnahmen Kontrollen zur Sicherheits-, Betriebs- oder Kostenoptimierung durchzuführen. AWS Config AWS Config Conformance Packs dienen als Beispielvorlagen nicht dazu, die vollständige Einhaltung eines bestimmten Governance- oder Compliance-Standards sicherzustellen. Sie sind dafür verantwortlich, selbst zu beurteilen, ob Ihre Nutzung der Services den geltenden gesetzlichen und behördlichen Anforderungen entspricht. 

Im Folgenden finden Sie ein Beispiel für eine Zuordnung zwischen den Steuerelementen des Cyber Assessment Framework (CAF) des UK National Cyber Security Centre (NCSC) und AWS verwalteten Konfigurationsregeln. Jede Config-Regel gilt für eine bestimmte AWS Ressource und bezieht sich auf eine oder mehrere UK NCSC CAF-Steuerungen. Eine CAF-Kontrolle des britischen NCSC kann mehreren Config-Regeln zugeordnet werden. In der folgenden Tabelle finden Sie weitere Informationen und Anleitungen zu diesen Zuordnungen. 

Diese beispielhafte Conformance-Pack-Vorlage enthält Zuordnungen zu CAF-Kontrollen des britischen NCSC ([National Cyber Security Centre \$1 NCSC CAF-Richtlinien](https://www.ncsc.gov.uk/collection/caf/cyber-assessment-framework)), wobei diese Informationen des öffentlichen Sektors unter der Open Government Licence v3.0 lizenziert sind. Der Zugriff auf die Open Government License ist hier möglich: [Open Government Licence für Informationen des öffentlichen Sektors](http://www.nationalarchives.gov.uk/doc/open-government-licence/version/3/). 


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/config/latest/developerguide/operational-best-practices-for-ncsc_cafv3.html)

## Vorlage
<a name="ncsc_cafv3-conformance-pack-sample"></a>

Die Vorlage ist verfügbar unter GitHub: [Operational Best Practices for NCSC Cyber Assesment](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NCSC-CAF.yaml) Framework.

# Bewährte Methoden für die Ausführung von Services für Netzwerke und zur Bereitstellung von Inhalten
<a name="operational-best-practices-for-Networking-and-Content-Delivery-Services"></a>

 Dieses Conformance Pack enthält AWS Config Regeln, die auf Networking und Content Delivery Services basieren. Weitere Informationen finden Sie unter [Netzwerke und Inhaltsbereitstellung unter AWS](https://aws.amazon.com/products/networking/). Eine Liste aller verwalteten Regeln, die von unterstützt werden AWS Config, finden Sie unter [Liste der AWS Config verwalteten Regeln](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Die Namen und Beschreibungen der erforderlichen Parameter finden Sie im `Parameters` Abschnitt der folgenden Vorlage. 

Die Vorlage ist verfügbar unter GitHub: [Operational Best Practices for Networking and Content Delivery Services](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Networking-Services.yaml).

# Bewährte Methoden für die Implementierung von NIST 800-53 Rev. 4
<a name="operational-best-practices-for-nist-800-53_rev_4"></a>

Konformitätspakete bieten ein allgemeines Compliance-Framework, das es Ihnen ermöglicht, mithilfe verwalteter oder benutzerdefinierter Regeln und Abhilfemaßnahmen Kontrollen zur Sicherheits-, Betriebs- oder Kostenoptimierung durchzuführen. AWS Config AWS Config Conformance Packs dienen als Beispielvorlagen nicht dazu, die vollständige Einhaltung eines bestimmten Governance- oder Compliance-Standards sicherzustellen. Sie sind dafür verantwortlich, selbst zu beurteilen, ob Ihre Nutzung der Services den geltenden gesetzlichen und behördlichen Anforderungen entspricht.

Im Folgenden finden Sie ein Beispiel für eine Zuordnung zwischen den NIST 800-53- und AWS verwalteten Konfigurationsregeln. Jede Config-Regel gilt für eine bestimmte AWS Ressource und bezieht sich auf eine oder mehrere NIST 800-53-Steuerelemente. Eine Kontrolle nach NIST 800-53 kann mehreren Config-Regeln zugeordnet werden. In der folgenden Tabelle finden Sie weitere Informationen und Anleitungen zu diesen Zuordnungen.

 Dieses Konformitätspaket wurde von AWS Security Assurance Services LLC (AWS SAS) validiert. Dabei handelt es sich um ein Team von qualifizierten Sicherheitsbewertern (QSAs) für die Zahlungskartenbranche (), HITRUST-zertifizierten Common Security Framework Practitionern (CCSFPs) und Compliance-Experten, die für die Beratung und Bewertung verschiedener Branchen-Frameworks zertifiziert sind. AWS Die Experten von SAS haben dieses Conformance Pack so konzipiert, dass sich ein Kunde an einer Untergruppe von NIST 800-53 orientieren kann.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/config/latest/developerguide/operational-best-practices-for-nist-800-53_rev_4.html)

## Vorlage
<a name="800-53_rev_4-conformance-pack-sample"></a>

Die Vorlage ist verfügbar unter GitHub: [Operational Best Practices for NIST 800-53 rev 4.](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NIST-800-53-rev-4.yaml)

# Bewährte Methoden für die Ausführung von NIST 800-53 Rev. 5
<a name="operational-best-practices-for-nist-800-53_rev_5"></a>

Konformitätspakete bieten ein allgemeines Compliance-Framework, das es Ihnen ermöglicht, mithilfe verwalteter oder benutzerdefinierter Regeln und Abhilfemaßnahmen Kontrollen zur Sicherheits-, Betriebs- oder Kostenoptimierung durchzuführen. AWS Config AWS Config Conformance Packs dienen als Beispielvorlagen nicht dazu, die vollständige Einhaltung eines bestimmten Governance- oder Compliance-Standards sicherzustellen. Sie sind dafür verantwortlich, selbst zu beurteilen, ob Ihre Nutzung der Services den geltenden gesetzlichen und behördlichen Anforderungen entspricht.

Im Folgenden finden Sie ein Beispiel für eine Zuordnung zwischen den NIST 800-53- und AWS verwalteten Konfigurationsregeln. Jede Config-Regel gilt für eine bestimmte AWS Ressource und bezieht sich auf eine oder mehrere NIST 800-53-Steuerelemente. Eine Kontrolle nach NIST 800-53 kann mehreren Config-Regeln zugeordnet werden. In der folgenden Tabelle finden Sie weitere Informationen und Anleitungen zu diesen Zuordnungen.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/config/latest/developerguide/operational-best-practices-for-nist-800-53_rev_5.html)

## Vorlage
<a name="800-53_rev_5-conformance-pack-sample"></a>

Die Vorlage ist verfügbar unter GitHub: [Operational Best Practices for NIST 800-53 Rev 5.](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NIST-800-53-rev-5.yaml)

# Bewährte Methoden für die Ausführung von NIST 800 171
<a name="operational-best-practices-for-nist_800-171"></a>

Konformitätspakete bieten ein allgemeines Compliance-Framework, das es Ihnen ermöglicht, mithilfe verwalteter oder benutzerdefinierter AWS Config Regeln und Abhilfemaßnahmen Kontrollen zur Sicherheits-, Betriebs- oder Kostenoptimierung durchzuführen. AWS Config Conformance Packs dienen als Beispielvorlagen nicht dazu, die vollständige Einhaltung eines bestimmten Governance- oder Compliance-Standards sicherzustellen. Sie sind dafür verantwortlich, selbst zu beurteilen, ob Ihre Nutzung der Services den geltenden gesetzlichen und behördlichen Anforderungen entspricht.

Im Folgenden finden Sie ein Beispiel für eine Zuordnung zwischen den NIST 800-171- und AWS verwalteten Konfigurationsregeln. Jede Config-Regel gilt für eine bestimmte AWS Ressource und bezieht sich auf eine oder mehrere NIST 800-171-Steuerelemente. Eine Kontrolle nach NIST 800-171 kann mehreren Konfigurationsregeln zugeordnet werden. In der folgenden Tabelle finden Sie weitere Informationen und Anleitungen zu diesen Zuordnungen.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/config/latest/developerguide/operational-best-practices-for-nist_800-171.html)

## Vorlage
<a name="nist_800-171-conformance-pack-sample"></a>

Die Vorlage ist verfügbar unter GitHub: [Operational Best Practices for NIST 800 171](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NIST-800-171.yaml).

# Bewährte Methoden für die Ausführung von NIST 800 172
<a name="operational-best-practices-for-nist_800-172"></a>

Konformitätspakete bieten ein allgemeines Compliance-Framework, das es Ihnen ermöglicht, mithilfe verwalteter oder benutzerdefinierter AWS Config Regeln und Abhilfemaßnahmen Kontrollen zur Sicherheits-, Betriebs- oder Kostenoptimierung durchzuführen. AWS Config Conformance Packs dienen als Beispielvorlagen nicht dazu, die vollständige Einhaltung eines bestimmten Governance- oder Compliance-Standards sicherzustellen. Sie sind dafür verantwortlich, selbst zu beurteilen, ob Ihre Nutzung der Services den geltenden gesetzlichen und behördlichen Anforderungen entspricht.

Im Folgenden finden Sie ein Beispiel für eine Zuordnung zwischen den NIST 800-172- und AWS verwalteten Konfigurationsregeln. Jede Config-Regel gilt für eine bestimmte AWS Ressource und bezieht sich auf eine oder mehrere NIST 800-172-Steuerelemente. Eine Kontrolle nach NIST 800-172 kann mehreren Konfigurationsregeln zugeordnet werden. In der folgenden Tabelle finden Sie weitere Informationen und Anleitungen zu diesen Zuordnungen.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/config/latest/developerguide/operational-best-practices-for-nist_800-172.html)

## Vorlage
<a name="nist_800-172-conformance-pack-sample"></a>

Die Vorlage ist verfügbar unter GitHub: [Operational Best Practices for NIST 800 172](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NIST-800-172.yaml).

# Bewährte Methoden für die Ausführung von NIST 800 181
<a name="operational-best-practices-for-nist_800-181"></a>

Konformitätspakete bieten ein allgemeines Compliance-Framework, das es Ihnen ermöglicht, mithilfe verwalteter oder benutzerdefinierter AWS Config Regeln und Abhilfemaßnahmen Kontrollen zur Sicherheits-, Betriebs- oder Kostenoptimierung durchzuführen. AWS Config Conformance Packs dienen als Beispielvorlagen nicht dazu, die vollständige Einhaltung eines bestimmten Governance- oder Compliance-Standards sicherzustellen. Sie sind dafür verantwortlich, selbst zu beurteilen, ob Ihre Nutzung der Services den geltenden gesetzlichen und behördlichen Anforderungen entspricht. 

Im Folgenden finden Sie ein Beispiel für eine Zuordnung zwischen den NIST 800 181- und AWS verwalteten Konfigurationsregeln. Jede Config-Regel gilt für eine bestimmte AWS Ressource und bezieht sich auf eine oder mehrere NIST 800 181-Steuerelemente. Eine Kontrolle nach NIST 800-181 kann mehreren Konfigurationsregeln zugeordnet werden. In der folgenden Tabelle finden Sie weitere Informationen und Anleitungen zu diesen Zuordnungen.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/config/latest/developerguide/operational-best-practices-for-nist_800-181.html)

## Vorlage
<a name="nist_800_181-conformance-pack-sample"></a>

Die Vorlage ist verfügbar unter GitHub: [Operational Best Practices for NIST 800 181](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-For-NIST-800-181.yaml).

# Bewährte Methoden für die Ausführung von NIST 1800 25
<a name="operational-best-practices-for-nist_1800_25"></a>

Konformitätspakete bieten ein allgemeines Compliance-Framework, das es Ihnen ermöglicht, mithilfe verwalteter oder benutzerdefinierter AWS Config Regeln und Abhilfemaßnahmen Kontrollen zur Sicherheits-, Betriebs- oder Kostenoptimierung durchzuführen. AWS Config Conformance Packs dienen als Beispielvorlagen nicht dazu, die vollständige Einhaltung eines bestimmten Governance- oder Compliance-Standards sicherzustellen. Sie sind dafür verantwortlich, selbst zu beurteilen, ob Ihre Nutzung der Services den geltenden gesetzlichen und behördlichen Anforderungen entspricht.

 Im Folgenden finden Sie ein Beispiel für eine Zuordnung zwischen NIST 1800-25 und AWS verwalteten Konfigurationsregeln. Jede AWS Config bezieht sich auf eine bestimmte AWS Ressource und bezieht sich auf eine oder mehrere NIST 1800-25-Steuerelemente. Ein NIST 1800-25-Steuerelement kann sich auf mehrere Regeln beziehen. AWS Config In der folgenden Tabelle finden Sie weitere Informationen und Anleitungen zu diesen Zuordnungen.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/config/latest/developerguide/operational-best-practices-for-nist_1800_25.html)

## Vorlage
<a name="nist_1800_25-conformance-pack-sample"></a>

Die Vorlage ist verfügbar unter GitHub: [Operational Best Practices for NIST 1800 25.](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NIST-1800-25.yaml)

# Bewährte Methoden für die Ausführung von NIST CSF
<a name="operational-best-practices-for-nist-csf"></a>

Konformitätspakete bieten ein allgemeines Compliance-Framework, das es Ihnen ermöglicht, mithilfe verwalteter oder benutzerdefinierter Regeln und Abhilfemaßnahmen Kontrollen zur Sicherheits-, Betriebs- oder Kostenoptimierung durchzuführen. AWS Config AWS Config Conformance Packs dienen als Beispielvorlagen nicht dazu, die vollständige Einhaltung eines bestimmten Governance- oder Compliance-Standards sicherzustellen. Sie sind dafür verantwortlich, selbst zu beurteilen, ob Ihre Nutzung der Services den geltenden gesetzlichen und behördlichen Anforderungen entspricht.

Im Folgenden finden Sie ein Beispiel für eine Zuordnung zwischen dem NIST Cyber Security Framework (CSF) und den AWS verwalteten Konfigurationsregeln. Jede AWS Config Regel gilt für eine bestimmte AWS Ressource und bezieht sich auf eine oder mehrere NIST-CSF-Steuerelemente. Eine Kontrolle nach NIST CSF kann mehreren Konfigurationsregeln zugeordnet werden. In der folgenden Tabelle finden Sie weitere Informationen und Anleitungen zu diesen Zuordnungen.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/config/latest/developerguide/operational-best-practices-for-nist-csf.html)

## Vorlage
<a name="nist_csf-conformance-pack-sample"></a>

Die Vorlage ist verfügbar unter GitHub: [Operational Best Practices for NIST CSF](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NIST-CSF.yaml).

# Bewährte Betriebspraktiken für NIST Privacy Framework v1.0
<a name="operational-best-practices-for-nist_privacy_framework"></a>

Konformitätspakete bieten ein allgemeines Compliance-Framework, das es Ihnen ermöglicht, mithilfe verwalteter oder benutzerdefinierter AWS Config Regeln und Abhilfemaßnahmen Kontrollen zur Sicherheits-, Betriebs- oder Kostenoptimierung durchzuführen. AWS Config Conformance Packs dienen als Beispielvorlagen nicht dazu, die vollständige Einhaltung eines bestimmten Governance- oder Compliance-Standards sicherzustellen. Sie sind dafür verantwortlich, selbst zu beurteilen, ob Ihre Nutzung der Services den geltenden gesetzlichen und behördlichen Anforderungen entspricht.

Im Folgenden finden Sie ein Beispiel für eine Zuordnung zwischen NIST Privacy Framework und von AWS verwalteten Konfigurationsregeln. Jede AWS Config Regel gilt für eine bestimmte AWS Ressource und bezieht sich auf eine oder mehrere NIST Privacy Framework-Kontrollen. Ein NIST Privacy Framework-Steuerelement kann sich auf mehrere AWS Config Regeln beziehen. In der folgenden Tabelle finden Sie weitere Informationen und Anleitungen zu diesen Zuordnungen. 


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/config/latest/developerguide/operational-best-practices-for-nist_privacy_framework.html)

## Vorlage
<a name="nist_privacy_framework-conformance-pack-sample"></a>

Die Vorlage ist verfügbar unter GitHub: [Operational Best Practices for NIST Privacy](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NIST-Privacy-Framework.yaml) Framework v1.0.

# Bewährte Methoden für die Ausführung von NYDFS 23
<a name="operational-best-practices-for-us_nydfs"></a>

Konformitätspakete bieten ein allgemeines Compliance-Framework, das es Ihnen ermöglicht, mithilfe verwalteter oder benutzerdefinierter Regeln und Abhilfemaßnahmen Kontrollen zur Sicherheits-, Betriebs- oder Kostenoptimierung durchzuführen. AWS Config AWS Config Conformance Packs dienen als Beispielvorlagen nicht dazu, die vollständige Einhaltung eines bestimmten Governance- oder Compliance-Standards sicherzustellen. Sie sind dafür verantwortlich, selbst zu beurteilen, ob Ihre Nutzung der Services den geltenden gesetzlichen und behördlichen Anforderungen entspricht.

Im Folgenden finden Sie ein Beispiel für eine Zuordnung zwischen den Cybersicherheitsanforderungen des New York State Department of Financial Services (NYDFS) für Finanzdienstleistungsunternehmen (23 NYCRR 500) und AWS verwalteten Konfigurationsregeln. Jede AWS Config Regel gilt für eine bestimmte AWS Ressource und bezieht sich auf eine oder mehrere NYDFS-Steuerelemente in den USA. Eine 23-NYCRR-500-Kontrolle des US NYDFS kann mehreren Konfigurationsregeln zugeordnet werden. In der folgenden Tabelle finden Sie weitere Informationen und Anleitungen zu diesen Zuordnungen.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/config/latest/developerguide/operational-best-practices-for-us_nydfs.html)

## Vorlage
<a name="us_nydfs-conformance-pack-sample"></a>

Die Vorlage ist verfügbar unter GitHub: [Operational Best Practices for NYDFS 23.](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NYDFS-23-NYCRR-500.yaml)

# Bewährte Betriebspraktiken für NZISM 3.8
<a name="operational-best-practices-for-nzism"></a>

Konformitätspakete bieten ein allgemeines Compliance-Framework, das es Ihnen ermöglicht, mithilfe verwalteter oder benutzerdefinierter AWS Config Regeln und Abhilfemaßnahmen Kontrollen zur Sicherheits-, Betriebs- oder Kostenoptimierung durchzuführen. AWS Config Conformance Packs dienen als Beispielvorlagen nicht dazu, die vollständige Einhaltung eines bestimmten Governance- oder Compliance-Standards sicherzustellen. Sie sind dafür verantwortlich, selbst zu beurteilen, ob Ihre Nutzung der Services den geltenden gesetzlichen und behördlichen Anforderungen entspricht.

Im Folgenden finden Sie ein Beispiel für eine Zuordnung zwischen dem [Information Security Manual (NZISM) 2021-09 Version 3.8 des Neuseeland Government Communications Security Bureau (GCSB) und AWS den Managed](https://www.nzism.gcsb.govt.nz/ism-document) Config-Regeln. Jede Config-Regel gilt für einen bestimmten AWS Ressourcentyp und bezieht sich auf ein oder mehrere NZISM-Steuerelemente. Eine NZISM-Kontrolle kann mehreren Konfigurationsregeln zugeordnet werden. In der folgenden Tabelle finden Sie weitere Informationen und Anleitungen zu diesen Zuordnungen. In den Zuordnungen sind nur Kontrollen enthalten, die eine empfohlene oder grundlegende Vorgehensweise für Informationen darstellen, die als EINGESCHRÄNKT und weiter unten eingestuft sind.

Diese Vorlage für ein Konformitätspaket enthält Zuordnungen zu Kontrollen innerhalb des NZISM-Frameworks, das ein integraler Bestandteil des PSR-Frameworks (Protective Security Requirements) ist, das die Erwartungen der neuseeländischen Regierung an das Personal-, Informations- und physische Sicherheitsmanagement festlegt.

[Das NZISM ist unter der Creative Commons Attribution 4.0 Neuseeland Zealand-Lizenz lizenziert, erhältlich bei https://creativecom mons. org/licenses/by/4.0/.](https://creativecommons.org/licenses/by/4.0/) Informationen zum Urheberrecht finden Sie unter [NZISM New Zealand Information Security Manual \$1 Legal, Privacy, and Copyright](https://www.nzism.gcsb.govt.nz/legal-privacy-and-copyright/).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/config/latest/developerguide/operational-best-practices-for-nzism.html)

## Vorlage
<a name="nzism-conformance-pack-sample"></a>

Die Vorlage ist verfügbar unter GitHub: [Operational Best Practices for NZISM.](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NZISM.yaml)

# Bewährte Methoden für die Ausführung von PCI DSS 3.2.1
<a name="operational-best-practices-for-pci-dss"></a>

Konformitätspakete bieten ein allgemeines Compliance-Framework, das es Ihnen ermöglicht, mithilfe verwalteter oder benutzerdefinierter Regeln und Abhilfemaßnahmen Kontrollen zur Sicherheits-, Betriebs- oder Kostenoptimierung durchzuführen. AWS Config AWS Config Conformance Packs dienen als Beispielvorlagen nicht dazu, die vollständige Einhaltung eines bestimmten Governance- oder Compliance-Standards sicherzustellen. Sie sind dafür verantwortlich, selbst zu beurteilen, ob Ihre Nutzung der Services den geltenden gesetzlichen und behördlichen Anforderungen entspricht.

Im Folgenden finden Sie ein Beispiel für eine Zuordnung zwischen dem Payment Card Industry Data Security Standard (PCI DSS) 3.2.1 und AWS verwalteten Konfigurationsregeln. Jede AWS Config Regel gilt für eine bestimmte AWS Ressource und bezieht sich auf eine oder mehrere PCI-DSS-Steuerelemente. Eine PCI-DSS-Kontrolle kann mehreren Konfigurationsregeln zugeordnet werden. In der folgenden Tabelle finden Sie weitere Informationen und Anleitungen zu diesen Zuordnungen.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/config/latest/developerguide/operational-best-practices-for-pci-dss.html)

## Vorlage
<a name="pci_dss_3.2.1-conformance-pack-sample"></a>

Die Vorlage ist verfügbar unter GitHub: [Operational Best Practices for PCI DSS](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-PCI-DSS.yaml) 3.2.1.

# Operative Best Practices für PCI DSS 4.0 (ohne globale Ressourcentypen)
<a name="operational-best-practices-for-pci-dss-v4-excluding-global-resource-types"></a>

Konformitätspakete bieten ein allgemeines Compliance-Framework, das es Ihnen ermöglicht, mithilfe verwalteter oder benutzerdefinierter AWS Config Regeln und Abhilfemaßnahmen Kontrollen zur Sicherheits-, Betriebs- oder Kostenoptimierung durchzuführen. AWS Config Conformance Packs dienen als Beispielvorlagen nicht dazu, die vollständige Einhaltung eines bestimmten Governance- oder Compliance-Standards sicherzustellen. Sie sind dafür verantwortlich, selbst zu beurteilen, ob Ihre Nutzung der Services den geltenden gesetzlichen und behördlichen Anforderungen entspricht.

Im Folgenden finden Sie ein Beispiel für eine Zuordnung zwischen dem Payment Card Industry Data Security Standard (PCI DSS) 4.0 (ohne globale Ressourcentypen) und AWS verwalteten Konfigurationsregeln. Jede AWS Config Regel gilt für eine bestimmte AWS Ressource und bezieht sich auf eine oder mehrere PCI-DSS-Kontrollen. Eine PCI-DSS-Kontrolle kann mehreren Konfigurationsregeln zugeordnet werden. In der folgenden Tabelle finden Sie weitere Informationen und Anleitungen zu diesen Zuordnungen.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/config/latest/developerguide/operational-best-practices-for-pci-dss-v4-excluding-global-resource-types.html)

## Vorlage
<a name="operational-best-practices-for-pci-dss-v4-excluding-global-resource-types-conformance-pack-sample"></a>

Die Vorlage ist verfügbar unter GitHub: [Operational Best Practices for PCI DSS 4.0 (ausgenommen globale Ressourcentypen](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-PCI-DSS-v4.0-excluding-global-resourcetypes.yaml)).

# Operative Best Practices für PCI DSS 4.0 (einschließlich globaler Ressourcentypen)
<a name="operational-best-practices-for-pci-dss-v4-including-global-resource-types"></a>

Konformitätspakete bieten ein allgemeines Compliance-Framework, das es Ihnen ermöglicht, mithilfe verwalteter oder benutzerdefinierter AWS Config Regeln und Abhilfemaßnahmen Kontrollen zur Sicherheits-, Betriebs- oder Kostenoptimierung durchzuführen. AWS Config Conformance Packs dienen als Beispielvorlagen nicht dazu, die vollständige Einhaltung eines bestimmten Governance- oder Compliance-Standards sicherzustellen. Sie sind dafür verantwortlich, selbst zu beurteilen, ob Ihre Nutzung der Services den geltenden gesetzlichen und behördlichen Anforderungen entspricht.

Im Folgenden finden Sie ein Beispiel für eine Zuordnung zwischen dem Payment Card Industry Data Security Standard (PCI DSS) 4.0 (ohne globale Ressourcentypen) und AWS verwalteten Konfigurationsregeln. Jede AWS Config Regel gilt für eine bestimmte AWS Ressource und bezieht sich auf eine oder mehrere PCI-DSS-Kontrollen. Eine PCI-DSS-Kontrolle kann mehreren Konfigurationsregeln zugeordnet werden. In der folgenden Tabelle finden Sie weitere Informationen und Anleitungen zu diesen Zuordnungen.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/config/latest/developerguide/operational-best-practices-for-pci-dss-v4-including-global-resource-types.html)

## Vorlage
<a name="operational-best-practices-for-pci-dss-v4-including-global-resource-types-conformance-pack-sample"></a>

Die Vorlage ist verfügbar unter GitHub: [Operational Best Practices for PCI DSS 4.0 (einschließlich globaler Ressourcentypen](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-PCI-DSS-v4.0-including-global-resourcetypes.yaml)).

# Bewährte Methoden für die Ausführung von öffentlich zugänglichen Ressourcen
<a name="operational-best-practices-for-Publicly-Accessible-Resources"></a>

 Dieses Konformitätspaket hilft bei der Identifizierung von Ressourcen, die möglicherweise öffentlich zugänglich sind. 

 Eine Liste aller verwalteten Regeln, die von unterstützt werden AWS Config, finden Sie unter [Liste der AWS Config verwalteten Regeln](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Die Namen und Beschreibungen der erforderlichen Parameter finden Sie im `Parameters` Abschnitt der folgenden Vorlage. 

Die Vorlage ist verfügbar unter GitHub: [Bewährte Betriebspraktiken für öffentlich zugängliche Ressourcen](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Publicly-Accessible-Resources.yaml).

# Operative Best Practices für das RBI Cyber Security Framework für UCBs
<a name="operational-best-practices-for-rbi-bcsf-ucb"></a>

Konformitätspakete bieten ein allgemeines Compliance-Framework, das es Ihnen ermöglicht, mithilfe verwalteter oder benutzerdefinierter AWS Config Regeln und Abhilfemaßnahmen Kontrollen zur Sicherheits-, Betriebs- oder Kostenoptimierung durchzuführen. AWS Config Conformance Packs dienen als Beispielvorlagen nicht dazu, die vollständige Einhaltung eines bestimmten Governance- oder Compliance-Standards sicherzustellen. Sie sind dafür verantwortlich, selbst zu beurteilen, ob Ihre Nutzung der Services den geltenden gesetzlichen und behördlichen Anforderungen entspricht.

Im Folgenden finden Sie ein Beispiel für eine Zuordnung zwischen dem Cyber Security Framework for Urban Cooperative Banks () der Reserve Bank of Indien (RBIUCBs) und AWS verwalteten Konfigurationsregeln. Jede Config-Regel gilt für eine bestimmte AWS Ressource und bezieht sich auf ein oder mehrere RBI Cyber Security Frameworks für UCBs Kontrollen. Ein RBI Cyber Security Framework zur UCBs Steuerung kann mit mehreren Konfigurationsregeln verknüpft werden. In der folgenden Tabelle finden Sie weitere Informationen und Anleitungen zu diesen Zuordnungen.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/config/latest/developerguide/operational-best-practices-for-rbi-bcsf-ucb.html)

## Vorlage
<a name="rbi-bcsf-ucb-conformance-pack-sample"></a>

Die Vorlage ist verfügbar unter GitHub: [Operational Best Practices for RBI Cyber Security Framework für UCBs](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-RBI-Basic-Cyber-Security-Framework.yaml).

# Bewährte Methoden für die Ausführung von RBI MD-ITF
<a name="operational-best-practices-for-rbi-md-itf"></a>

Konformitätspakete bieten ein allgemeines Compliance-Framework, das es Ihnen ermöglicht, mithilfe verwalteter oder benutzerdefinierter Regeln und Abhilfemaßnahmen Kontrollen zur Sicherheits-, Betriebs- oder Kostenoptimierung durchzuführen. AWS Config AWS Config Conformance Packs dienen als Beispielvorlagen nicht dazu, die vollständige Einhaltung eines bestimmten Governance- oder Compliance-Standards sicherzustellen. Sie sind dafür verantwortlich, selbst zu beurteilen, ob Ihre Nutzung der Services den geltenden gesetzlichen und behördlichen Anforderungen entspricht.

Im Folgenden finden Sie ein Beispiel für eine Zuordnung zwischen der Master Direction — Information Technology Framework der Reserve Bank of Indien (RBI) und den AWS verwalteten Konfigurationsregeln. Jede Config-Regel gilt für eine bestimmte AWS Ressource und bezieht sich auf eine oder mehrere RBI Master Direction — Information Technology Framework-Steuerelemente. Eine RBI Master Direction — Information Technology Framework-Steuerung kann mit mehreren Konfigurationsregeln verknüpft werden. In der folgenden Tabelle finden Sie weitere Informationen und Anleitungen zu diesen Zuordnungen.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/config/latest/developerguide/operational-best-practices-for-rbi-md-itf.html)

## Vorlage
<a name="rbi-md-itf-conformance-pack-sample"></a>

Die Vorlage ist verfügbar unter GitHub: [Operational Best Practices for RBI MD-ITF](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-RBI-MasterDirection.yaml).

# Bewährte Methoden für Sicherheits-, Identitäts- und Compliance-Services
<a name="operational-best-practices-for-Security-Identity-and-Compliance-Services"></a>

 Dieses Konformitätspaket enthält AWS Config Regeln, die auf Security, Identity und Compliance Services basieren. Weitere Informationen finden Sie unter [Sicherheit, Identität und Compliance unter AWS](https://aws.amazon.com/products/security/). Eine Liste aller verwalteten Regeln, die von unterstützt werden AWS Config, finden Sie unter [Liste der AWS Config verwalteten Regeln](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Die Namen und Beschreibungen der erforderlichen Parameter finden Sie im `Parameters` Abschnitt der folgenden Vorlage. 

Die Vorlage ist verfügbar unter GitHub: [Operational Best Practices for Security, Identity and Compliance Services](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Security-Services.yaml).

# Bewährte Methoden für die Ausführung von Serverless
<a name="operational-best-practices-for-serverless"></a>

 Dieses Konformitätspaket enthält AWS Config Regeln, die auf serverlosen Lösungen basieren. Eine Liste aller verwalteten Regeln, die von unterstützt werden AWS Config, finden Sie unter [Liste der AWS Config verwalteten](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html) Regeln. 

 Die Namen und Beschreibungen der erforderlichen Parameter finden Sie im `Parameters` Abschnitt der folgenden Vorlage. 

Die Vorlage ist verfügbar unter GitHub: [Operational Best Practices for Serverless](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Serverless.yaml).

# Bewährte Methoden für die Ausführung von Speicherservices
<a name="operational-best-practices-for-Storage-Services"></a>

 Dieses Conformance Pack enthält AWS Config Regeln, die auf Storage Services basieren. Weitere Informationen finden Sie unter [Cloud Storage on AWS](https://aws.amazon.com/products/storage/). Eine Liste aller verwalteten Regeln, die von unterstützt werden AWS Config, finden Sie unter [Liste der AWS Config verwalteten Regeln](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Die Namen und Beschreibungen der erforderlichen Parameter finden Sie im `Parameters` Abschnitt der folgenden Vorlage. 

Die Vorlage ist verfügbar unter GitHub: [Operational Best Practices for Storage Services](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Storage-Services.yaml).

# Bewährte Methoden für die Ausführung von SWIFT-CSP
<a name="operational-best-practices-for-swift-csp"></a>

Konformitätspakete bieten ein allgemeines Compliance-Framework, das es Ihnen ermöglicht, mithilfe verwalteter oder benutzerdefinierter AWS Config Regeln und Abhilfemaßnahmen Kontrollen zur Sicherheits-, Betriebs- oder Kostenoptimierung durchzuführen. AWS Config Conformance Packs dienen als Beispielvorlagen nicht dazu, die vollständige Einhaltung eines bestimmten Governance- oder Compliance-Standards sicherzustellen. Sie sind dafür verantwortlich, selbst zu beurteilen, ob Ihre Nutzung der Services den geltenden gesetzlichen und behördlichen Anforderungen entspricht.

Im Folgenden finden Sie ein Beispiel für eine Zuordnung zwischen dem Customer Security Programme (CSP) von SWIFT und den verwalteten AWS -Konfigurationsregeln. Jede AWS Config Regel gilt für eine bestimmte AWS Ressource und bezieht sich auf eine oder mehrere SWIFT-CSP-Kontrollen. Eine SWIFT-CSP-Steuerung kann sich auf mehrere AWS Config Regeln beziehen. In der folgenden Tabelle finden Sie weitere Informationen und Anleitungen zu diesen Zuordnungen. 


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/config/latest/developerguide/operational-best-practices-for-swift-csp.html)

## Vorlage
<a name="swift-csp-conformance-pack-sample"></a>

Die Vorlage ist verfügbar unter GitHub: [Operational Best Practices for SWIFT CSP](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-SWIFT-CSP.yaml).

# Bewährte Methoden für die Sicherheit in Amazon Elastic Container Service (Amazon ECS)
<a name="security-best-practices-for-ECS"></a>

 Dieses Konformitätspaket enthält AWS Config Regeln, die auf Amazon ECS basieren. Eine Liste aller verwalteten Regeln, die von unterstützt werden AWS Config, finden Sie unter [Liste der AWS Config verwalteten Regeln](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Die Namen und Beschreibungen der erforderlichen Parameter finden Sie im `Parameters` Abschnitt der folgenden Vorlage. 

Die Vorlage ist verfügbar unter GitHub: [Bewährte Sicherheitsmethoden für Amazon ECS](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-ECS.yaml).

# Bewährte Methoden für die Sicherheit in Amazon Elastic File System (Amazon EFS)
<a name="security-best-practices-for-EFS"></a>

 Dieses Conformance Pack enthält AWS Config Regeln, die auf Amazon EFS basieren. Eine Liste aller verwalteten Regeln, die von unterstützt werden AWS Config, finden Sie unter [Liste der AWS Config verwalteten Regeln](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Die Namen und Beschreibungen der erforderlichen Parameter finden Sie im `Parameters` Abschnitt der folgenden Vorlage. 

Die Vorlage ist verfügbar unter GitHub: [Bewährte Sicherheitsmethoden für Amazon EFS](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-EFS.yaml).

# Bewährte Methoden für die Sicherheit in Amazon Elastic Kubernetes Service (Amazon EKS)
<a name="security-best-practices-for-EKS"></a>

 Dieses Konformitätspaket enthält AWS Config Regeln, die auf Amazon EKS basieren. Eine Liste aller verwalteten Regeln, die von unterstützt werden AWS Config, finden Sie unter [Liste der AWS Config verwalteten Regeln](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Die Namen und Beschreibungen der erforderlichen Parameter finden Sie im `Parameters` Abschnitt der folgenden Vorlage. 

Die Vorlage ist verfügbar unter GitHub: [Bewährte Sicherheitsmethoden für Amazon EKS](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-EKS.yaml).

# Bewährte Sicherheitsmethoden für Amazon CloudFront
<a name="security-best-practices-for-CloudFront"></a>

 Dieses Konformitätspaket enthält AWS Config Regeln, die auf Amazon CloudFront basieren. Eine Liste aller verwalteten Regeln, die von unterstützt werden AWS Config, finden Sie unter [Liste der AWS Config verwalteten Regeln](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Die Namen und Beschreibungen der erforderlichen Parameter finden Sie im `Parameters` Abschnitt der folgenden Vorlage. 

Die Vorlage ist verfügbar unter GitHub: [Security Best Practices for Amazon CloudFront](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-CloudFront.yaml).

# Bewährte Sicherheitsmethoden für Amazon OpenSearch Service
<a name="security-best-practices-for-OpenSearch"></a>

 Dieses Konformitätspaket enthält AWS Config Regeln, die auf Amazon OpenSearch Service basieren. Eine Liste aller verwalteten Regeln, die von unterstützt werden AWS Config, finden Sie unter [Liste der AWS Config verwalteten Regeln](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Die Namen und Beschreibungen der erforderlichen Parameter finden Sie im `Parameters` Abschnitt der folgenden Vorlage. 

Die Vorlage ist verfügbar unter GitHub: [Bewährte Sicherheitsmethoden für Amazon OpenSearch Service](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-Amazon-OpenSearch-Service.yaml).

# Bewährte Methoden für die Sicherheit in Amazon Redshift
<a name="security-best-practices-for-redshift"></a>

 Dieses Conformance Pack enthält AWS Config Regeln, die auf Amazon Redshift basieren. Eine Liste aller verwalteten Regeln, die von unterstützt werden AWS Config, finden Sie unter [Liste der AWS Config verwalteten](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html) Regeln. 

 Die Namen und Beschreibungen der erforderlichen Parameter finden Sie im `Parameters` Abschnitt der folgenden Vorlage. 

Die Vorlage ist verfügbar unter GitHub: [Bewährte Sicherheitsmethoden für Amazon Redshift](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-Redshift.yaml).

# Bewährte Methoden für die Sicherheit in Amazon Relational Database Service (Amazon RDS)
<a name="security-best-practices-for-RDS"></a>

 Dieses Conformance Pack enthält AWS Config Regeln, die auf Amazon RDS basieren. Eine Liste aller verwalteten Regeln, die von unterstützt werden AWS Config, finden Sie unter [Liste der AWS Config verwalteten Regeln](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Die Namen und Beschreibungen der erforderlichen Parameter finden Sie im `Parameters` Abschnitt der folgenden Vorlage. 

Die Vorlage ist verfügbar unter GitHub: [Bewährte Sicherheitsmethoden für Amazon RDS](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-RDS.yaml).

# Bewährte Sicherheitsmethoden für AWS Auto Scaling
<a name="security-best-practices-for-AutoScaling"></a>

 Dieses Konformitätspaket enthält AWS Config Regeln, die auf AWS Auto Scaling basieren. Eine Liste aller verwalteten Regeln, die von unterstützt werden AWS Config, finden Sie unter [Liste der AWS Config verwalteten Regeln](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Die Namen und Beschreibungen der erforderlichen Parameter finden Sie im `Parameters` Abschnitt der folgenden Vorlage. 

Die Vorlage ist verfügbar unter GitHub: [Bewährte Sicherheitsmethoden für AWS Auto Scaling](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-AutoScaling.yaml).

# Bewährte Sicherheitsmethoden für AWS CloudTrail
<a name="security-best-practices-for-CloudTrail"></a>

 Dieses Konformitätspaket enthält AWS Config Regeln, die auf AWS CloudTrail basieren. Eine Liste aller verwalteten Regeln, die von unterstützt werden AWS Config, finden Sie unter [Liste der AWS Config verwalteten Regeln](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Die Namen und Beschreibungen der erforderlichen Parameter finden Sie im `Parameters` Abschnitt der folgenden Vorlage. 

Die Vorlage ist verfügbar unter GitHub: [Bewährte Sicherheitsmethoden für AWS CloudTrail](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-CloudTrail.yaml).

# Bewährte Sicherheitsmethoden für AWS CodeBuild
<a name="security-best-practices-for-CodeBuild"></a>

 Dieses Konformitätspaket enthält AWS Config Regeln, die auf AWS CodeBuild basieren. Eine Liste aller verwalteten Regeln, die von unterstützt werden AWS Config, finden Sie unter [Liste der AWS Config verwalteten Regeln](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Die Namen und Beschreibungen der erforderlichen Parameter finden Sie im `Parameters` Abschnitt der folgenden Vorlage. 

Die Vorlage ist verfügbar unter GitHub: [Bewährte Sicherheitsmethoden für AWS CodeBuild](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-CodeBuild.yaml).

# Bewährte Methoden für die Sicherheit in Amazon ECR
<a name="security-best-practices-for-ECR"></a>

 Dieses Konformitätspaket enthält AWS Config Regeln, die auf Amazon Elastic Container Registry (Amazon ECR) basieren. Eine Liste aller verwalteten Regeln, die von unterstützt werden AWS Config, finden Sie unter [Liste der AWS Config verwalteten](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html) Regeln. 

 Die Namen und Beschreibungen der erforderlichen Parameter finden Sie im `Parameters` Abschnitt der folgenden Vorlage. 

Die Vorlage ist verfügbar unter GitHub: [Security Best Practices for Amazon ECR.](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-ECR.yaml)

# Bewährte Sicherheitsmethoden für AWS Lambda
<a name="security-best-practices-for-Lambda"></a>

 Dieses Konformitätspaket enthält AWS Config Regeln, die auf AWS Lambda basieren. Eine Liste aller verwalteten Regeln, die von unterstützt werden AWS Config, finden Sie unter [Liste der AWS Config verwalteten Regeln](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Die Namen und Beschreibungen der erforderlichen Parameter finden Sie im `Parameters` Abschnitt der folgenden Vorlage. 

Die Vorlage ist verfügbar unter GitHub: [Bewährte Sicherheitsmethoden für AWS Lambda](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-Lambda.yaml).

# Bewährte Sicherheitsmethoden für AWS Network Firewall
<a name="security-best-practices-for-Network-Firewall"></a>

 Dieses Konformitätspaket enthält AWS Config Regeln, die auf AWS Network Firewall basieren. Eine Liste aller verwalteten Regeln, die von unterstützt werden AWS Config, finden Sie unter [Liste der AWS Config verwalteten Regeln](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Die Namen und Beschreibungen der erforderlichen Parameter finden Sie im `Parameters` Abschnitt der folgenden Vorlage. 

Die Vorlage ist verfügbar unter GitHub: [Bewährte Sicherheitsmethoden für AWS Network Firewall](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-Network-Firewall.yaml).

# Bewährte Sicherheitsmethoden für Amazon SageMaker AI
<a name="security-best-practices-for-SageMaker"></a>

 Dieses Konformitätspaket enthält AWS Config Regeln, die auf Amazon SageMaker AI basieren. Eine Liste aller verwalteten Regeln, die von unterstützt werden AWS Config, finden Sie unter [Liste der AWS Config verwalteten Regeln](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Die Namen und Beschreibungen der erforderlichen Parameter finden Sie im `Parameters` Abschnitt der folgenden Vorlage. 

Die Vorlage ist verfügbar unter GitHub: [Bewährte Sicherheitsmethoden für Amazon SageMaker AI](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-SageMaker.yaml).

# Bewährte Sicherheitsmethoden für AWS Secrets Manager
<a name="security-best-practices-for-Secrets-Manager"></a>

 Dieses Konformitätspaket enthält AWS Config Regeln, die auf AWS Secrets Manager basieren. Eine Liste aller verwalteten Regeln, die von unterstützt werden AWS Config, finden Sie unter [Liste der AWS Config verwalteten Regeln](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Die Namen und Beschreibungen der erforderlichen Parameter finden Sie im `Parameters` Abschnitt der folgenden Vorlage. 

Die Vorlage ist verfügbar unter GitHub: [Bewährte Sicherheitsmethoden für AWS Secrets Manager](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-Secrets-Manager.yaml).

# Bewährte Sicherheitsmethoden für AWS WAF
<a name="security-best-practices-for-aws-waf"></a>

 Dieses Konformitätspaket enthält AWS Config Regeln, die auf AWS WAF basieren. Eine Liste aller verwalteten Regeln, die von unterstützt werden AWS Config, finden Sie unter [Liste der AWS Config verwalteten Regeln](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Die Namen und Beschreibungen der erforderlichen Parameter finden Sie im `Parameters` Abschnitt der folgenden Vorlage. 

Die Vorlage ist verfügbar unter GitHub: [Bewährte Sicherheitsmethoden für AWS WAF](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-AWS-WAF.yaml).

# Bewährte Methoden AI/ML für Sicherheit und Governance selbst gehostete Lösungen
<a name="self-hosted-AI-ML-security-governance-best-practices"></a>

 Dieses Konformitätspaket soll grundlegende Sicherheitskonfigurationen für selbst gehostete AI/ML Workloads (einschließlich KI, ML, generativer KI, agentischer KI und physischer KI) bieten, die auf der AWS Rechen-, Speicher- und Netzwerkinfrastruktur ausgeführt werden. Es wird voraussichtlich in Verbindung mit dem Konformitätspaket „[KI/ML Security & Governance](https://docs.aws.amazon.com/config/latest/developerguide/AI-ML-security-governance-supporting-infrastructure-best-practices.html) Supporting Infrastructure Best Practices“ bereitgestellt. Eine Liste aller verwalteten Regeln, die von unterstützt werden AWS Config, finden Sie unter [Liste der AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html) verwalteten Regeln. 

 Die Namen und Beschreibungen der erforderlichen Parameter finden Sie im `Parameters` Abschnitt der folgenden Vorlage. 

Die Vorlage ist verfügbar unter GitHub: [Self-Hosted AI/ML Security & Governance Best Practices](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Self-Hosted-AI-ML-Security-Governance-Best-Practices.yaml).

# Beispielvorlagen mit Korrekturmaßnahmen
<a name="templateswithremediation"></a>

## Bewährte Methoden für die Ausführung von Amazon DynamoDB mit Korrekturaktionen
<a name="operational-best-practices-for-amazon-dynamodb-with-remediation"></a>

Die Vorlage ist verfügbar unter GitHub: [Operational Best Practices for Amazon DynamoDB with Remediation](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Amazon-DynamoDB-with-Remediation.yaml).

## Bewährte Methoden für die Ausführung von Amazon S3 mit Korrekturaktionen
<a name="operational-best-practices-for-amazon-s3-with-remediation"></a>

Die Vorlage ist verfügbar unter GitHub: [Operational Best Practices for Amazon S3 with Remediation.](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Amazon-S3-with-Remediation.yaml)

Weitere Informationen zur Vorlagenstruktur finden Sie unter [Vorlagenanatomie](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/template-anatomy.html) im Benutzerhandbuch für AWS CloudFormation .

# Erstellen von Vorlagen für benutzerdefinierte Conformance Packs für AWS Config
<a name="custom-conformance-pack"></a>

Ein benutzerdefiniertes Konformitätspaket ist eine einzigartige Sammlung von AWS Config Regeln und Behebungsmaßnahmen, die Sie gemeinsam in einem Konto und einer AWS Region oder unternehmensweit einsetzen können. AWS Organizations

Wenn Sie ein benutzerdefiniertes Konformitätspaket erstellen möchten, folgen Sie den Schritten im Abschnitt **Anpassen der Vorlage**, um eine YAML-Datei zu erstellen, die die Liste der [von AWS Config verwalteten Regeln](https://docs.aws.amazon.com/config/latest/developerguide/evaluate-config_use-managed-rules.html) oder der [AWS Config -benutzerdefinierten Regeln](https://docs.aws.amazon.com/config/latest/developerguide/evaluate-config_develop-rules.html) enthält, mit denen Sie arbeiten möchten.

**Topics**
+ [Terminologie](#custom-conformance-pack-terminology)
+ [Anpassen der Vorlage](#create-yaml-file.title)

## Terminologie
<a name="custom-conformance-pack-terminology"></a>

*AWS Config Verwaltete Regeln* sind vordefinierte Regeln, deren Eigentümer ist. AWS Config

*AWS Config Benutzerdefinierte Regeln* sind Regeln, die Sie von Grund auf neu erstellen.

Es gibt zwei Möglichkeiten, AWS Config benutzerdefinierte Regeln zu erstellen: mit Lambda-Funktionen ([AWS Lambda Developer Guide](https://docs.aws.amazon.com/lambda/latest/dg/gettingstarted-concepts.html#gettingstarted-concepts-function)) und mit Guard ([Guard GitHub Repository](https://github.com/aws-cloudformation/cloudformation-guard)), einer policy-as-code Sprache. AWS Config Benutzerdefinierte Regeln, die mit erstellt wurden, AWS Lambda werden als *AWS Config benutzerdefinierte Lambda-Regeln* bezeichnet, und AWS Config benutzerdefinierte Regeln, die mit Guard erstellt wurden, werden als *AWS Config benutzerdefinierte Richtlinienregeln* bezeichnet.

## Anpassen der Vorlage
<a name="create-yaml-file.title"></a>

 **Erstellen einer YAML-Datei** 

Zum Erstellen einer YAML-Datei öffnen Sie einen Texteditor und speichern Sie die Datei als *.yaml*. 

**Anmerkung**  
Ihre Datei wird einen Abschnitt **Parameter** und einen Abschnitt **Ressourcen** enthalten.

** Parameter**

Der `Parameters` Abschnitt in Ihrer YAML-Datei enthält die Regelparameter für den AWS Config Regelsatz, den Sie später in dem `Resources` Abschnitt hinzufügen werden. Erstellen Sie den Abschnitt `Parameters`, indem Sie den folgenden Code-Block kopieren und in Ihre YAML-Datei einfügen, ihn nach Bedarf anpassen und den Schritt für jeden Regelparameter wiederholen.

```
Parameters:    
    NameOfRuleParamNameOfRuleParameter: 
        Default: Parameter value
        Type: Type    
    ...
```

Zum Beispiel:

```
Parameters:
    IamPasswordPolicyParamMinimumPasswordLength:
        Default: '14'
        Type: String
```

**Anmerkung**  
Vergewissern Sie sich bei der Auswahl der AWS Config Regeln für die Erstellung Ihres benutzerdefinierten Konformitätspakets, dass Sie die Ressourcen in Ihrem Konto bereitgestellt haben, die anhand der Regeln bewertet werden. AWS Config 

1. Die erste Zeile im Parameterabschnitt danach `Parameters:` ist eine verkettete Zeichenfolge aus \$1 Param \$1. *NameOfRule* *NameOfRuleParameter*

   1. Ersetzen Sie `NameOfRule` durch einen einheitlichen Namen, den Sie für die Regel erstellen. Das könnte zum Beispiel für die Regel sein. **IamPasswordPolicy**iam-password-policy ****

   1. Typ `Param`.

   1. Ersetzen Sie `NameOfRuleParameter` dann durch den Namen des Regelparameters für Ihre spezifische Regel. Bei AWS Config verwalteten Regeln befindet sich der Name des Regelparameters in der [Liste der AWS Config verwalteten Regeln](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html) (**MinimumPasswordLength**ist z. B. der Name eines Regelparameters für die **iam-password-policy**Regel). Bei AWS Config -benutzerdefinierten Regeln entspricht der Name des Regelparameters dem Namen, den Sie bei der Erstellung der Regel ausgewählt haben.

1. Wenn Sie eine AWS Config verwaltete Regel verwenden, suchen Sie die entsprechende AWS Config Regel in der Liste der verwalteten Regeln, damit Sie die akzeptierten Werte für `Default` und `Type` für Ihre spezielle Regel kennen. Verwenden Sie für AWS Config -benutzerdefinierte Regeln die Werte, die Sie bei der Erstellung Ihrer Regel ausgewählt haben.
**Anmerkung**  
Für jeden Parameter `Type` muss angegeben werden. `Type`kann einer der folgenden Werte sein: „String“, „int“, „double“, „CSV“, „boolean“ und "StringMap“.

**-Ressourcen**

In Abschnitt `Resources` sind die Regeln aufgeführt, die Ihrem benutzerdefinierten Konformitätspaket hinzugefügt werden. Fügen Sie den folgenden `Resources`-Block direkt unter Ihrem Abschnitt `Parameters` hinzu, passen Sie ihn nach Bedarf an und wiederholen Sie den Schritt für jede Regel. Weitere Informationen zu den Spezifikationen finden Sie unter. [AWS::Config::ConfigRule](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-resource-config-configrule.html#aws-resource-config-configrule-syntax)

```
Resources:
     NameOfRule:
        Properties:
            ConfigRuleName: ActualConfigRuleName  
            InputParameters:
                NameOfRuleParameter: !Ref NameOfRuleParamNameOfRuleParameter
            Source:
                Owner: Owner
                SourceIdentifier: SOURCE_IDENTIFIER
        Type: AWS::Config::ConfigRule
     ...
```

Zum Beispiel:

```
Resources:
    IamPasswordPolicy:
        Properties:
            ConfigRuleName: iam-password-policy
            InputParameters:
                MinimumPasswordLength: !Ref IamPasswordPolicyParamMinimumPasswordLength
            Source:
                Owner: AWS
                SourceIdentifier: IAM_PASSWORD_POLICY
        Type: AWS::Config::ConfigRule
```

**Anmerkung**  
Stellen Sie bei der Auswahl der AWS Config Regeln für die Erstellung Ihres benutzerdefinierten Conformance Packs sicher, dass Sie über die in Ihrem Konto bereitgestellten Ressourcen verfügen, die anhand der bereitgestellten AWS Config Regeln bewertet werden. Weitere Informationen finden Sie unter [Unterstützte Ressourcentypen](https://docs.aws.amazon.com/config/latest/developerguide/resource-config-reference.html).

1. Ersetzen Sie `NameOfRule` durch den Namen, den Sie im Abschnitt `Parameters` erstellt haben. 

1. Bei AWS Config verwalteten Regeln `ActualConfigRuleName` ersetzen Sie diese durch den Titel der entsprechenden Regelseite in der [Liste der AWS Config verwalteten](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html) Regeln. Verwenden Sie für AWS Config benutzerdefinierte Regeln den Namen der Konfigurationsregel, den Sie bei der Erstellung der Regel ausgewählt haben. 

1. Ersetzen Sie `NameOfRuleParameter` durch den Namen, den Sie im Abschnitt `Parameters` verwendet haben. Kopieren Sie nach dem Doppelpunkt dieselbe verkettete Zeichenfolge mit \$1 \$1 Param `!Ref` *NameOfRule* \$1, die Sie im Abschnitt erstellt haben*NameOfRuleParameter*, und fügen Sie sie ein. `Parameters`

1. Ändern Sie `Owner` in den entsprechenden Wert.
**Anmerkung**  
**AWS Config Verwaltete Regeln**  
Für AWS Config verwaltete Regeln lautet der Wert für `Owner``AWS`.  
**AWS Config Benutzerdefinierte Regeln**  
Für AWS Config benutzerdefinierte Regeln, die mit Guard erstellt wurden, lautet der Wert für `Owner``CUSTOM_POLICY`. Für AWS Config benutzerdefinierte Regeln, die mit Lambda erstellt wurden, lautet der Wert für`Owner`. `CUSTOM_LAMBDA`

1. Ändern Sie `SOURCE_IDENTIFIER` in den entsprechenden Wert.
**Anmerkung**  
**AWS Config Verwaltete Regeln**  
Kopieren Sie bei AWS Config verwalteten Regeln den Bezeichner, indem Sie dem Link in der Regel folgen, die Sie in der [Liste der AWS Config verwalteten Regeln](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html) ausgewählt haben (die Quell-ID für die **access-keys-rotated**Regel lautet beispielsweise **ACCESS\$1KEYS\$1ROTATED**).   
**AWS Config Benutzerdefinierte Regeln**  
Für AWS Config benutzerdefinierte Regeln, die mit Lambda erstellt wurden, `SourceIdentifier` ist dies der Amazon-Ressourcenname (ARN) der AWS Lambda Funktion der Regel, z. B. `arn:aws:lambda:us-east-2:123456789012:function:ActualConfigRuleName` Für AWS Config benutzerdefinierte Regeln, die mit Guard erstellt wurden, ist dieses Feld nicht erforderlich.

Insgesamt sollte Ihr ausgefülltes benutzerdefiniertes Konformitätspaket wie folgt aussehen, das ein Beispiel für die Verwendung dieser AWS Config verwalteten Regeln ist: **iam-password-policy**, **access-keys-rotated**, und **iam-user-unused-credentials-check**.

```
Parameters:
    IamPasswordPolicyParamMinimumPasswordLength:
        Default: '14'
        Type: String
    AccessKeysRotatedParamMaxAccessKeyAge:
        Default: '90'
        Type: String
    IamUserUnusedCredentialsCheckParamMaxCredentialUsageAge:
        Default: '45'
        Type: String
Resources:
    IamPasswordPolicy:
        Properties:
            ConfigRuleName: iam-password-policy
            InputParameters:
                MinimumPasswordLength: !Ref IamPasswordPolicyParamMinimumPasswordLength
            Source:
                Owner: AWS
                SourceIdentifier: IAM_PASSWORD_POLICY
        Type: AWS::Config::ConfigRule    
    AccessKeysRotated:
        Properties:
            ConfigRuleName: access-keys-rotated
            InputParameters:
                maxAccessKeyAge: !Ref AccessKeysRotatedParamMaxAccessKeyAge
            Source:
                Owner: AWS
                SourceIdentifier: ACCESS_KEYS_ROTATED
        Type: AWS::Config::ConfigRule
    IamUserUnusedCredentialsCheck:
        Properties:
            ConfigRuleName: iam-user-unused-credentials-check
            InputParameters:
                maxCredentialUsageAge: !Ref IamUserUnusedCredentialsCheckParamMaxCredentialUsageAge
            Source:
                Owner: AWS
                SourceIdentifier: IAM_USER_UNUSED_CREDENTIALS_CHECK
        Type: AWS::Config::ConfigRule
```

# Bereitstellung von Conformance Packs für AWS Config
<a name="conformance-pack-deploy"></a>

Sie können die AWS Config Konsole oder die verwenden AWS CLI , um Ihre Conformance Packs bereitzustellen.

------
#### [ Deploy Conformance Packs (Console) ]

Auf der Seite **Conformance Packs** können Sie ein Conformance Pack für ein Konto in einer Region bereitstellen. Sie können das bereitgestellte Conformance Pack auch bearbeiten und löschen. 

Sie können ein Conformance Pack mithilfe von AWS Config Beispielvorlagen oder Ihrer eigenen benutzerdefinierten Vorlage bereitstellen. Anweisungen zur Erstellung personalisierter Konformitätspakete finden Sie unter [Benutzerdefiniertes Konformitätspaket](https://docs.aws.amazon.com/config/latest/developerguide/custom-conformance-pack.html)

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die AWS Config Konsole zu [https://console.aws.amazon.com/config/Hause](https://console.aws.amazon.com/config/home).

1. Navigieren Sie zur Seite **Conformance Packs (Konformitätspakete)** und wählen Sie **Deploy conformance pack (Conformance Pack bereitstellen)** aus.

1. Wählen Sie auf der Seite **Specify template (Vorlage angeben)** eine Beispielvorlage aus oder verwenden Sie eine vorhandene Vorlage. Weitere Informationen finden Sie unter [Konformitätspaket-Beispielvorlagen](https://docs.aws.amazon.com/config/latest/developerguide/conformancepack-sample-templates.html).
   + Wenn Sie **Beispielvorlage verwenden** auswählen, können Sie aus der Dropdown-Liste der Beispielvorlagen eine **Beispielvorlage** auswählen.

     Informationen zum Inhalt der einzelnen Vorlagen finden Sie in den Beispielvorlagen für Conformance Packs.
   + Wenn Sie **Template is ready (Vorlage ist bereit)** wählen, geben Sie die Vorlagenquelle an. Es ist entweder eine Amazon S3 S3-URI, ein AWS Systems Manager Dokument (SSM-Dokument) oder eine Vorlage, die Sie hochladen.

     Wenn Ihre Vorlage größer als 50 KB ist, laden Sie sie in den S3-Bucket hoch und wählen diesen S3-Bucket-Speicherort aus. Zum Beispiel: s3://*bucketname/prefix*.
**Wichtig**  
Wählen Sie **Vorlage ist bereit**, wenn Sie Ihre YAML-Datei des Konformitätspakets auf der Grundlage des [benutzerdefinierten Konformitätspakets](https://docs.aws.amazon.com/config/latest/developerguide/custom-conformance-pack.html) von Grund auf neu erstellt haben.

1. Wählen Sie **Weiter** aus.

1. **Geben Sie auf der Seite „Conformance Pack-Details** angeben“ den Namen für Ihr Conformance Pack ein.

   Der Name des Conformance Packs muss eindeutig sein und darf maximal 256 alphanumerische Zeichen enthalten. Der Name darf Bindestriche, jedoch keine Leerzeichen enthalten. 

1. Optional: Fügen Sie Parameter hinzu. 

   Parameter werden in Ihrer Vorlage definiert und helfen Ihnen, Ihre Ressourcen zu verwalten und zu organisieren.

1. Wählen Sie **Weiter** aus.

1. Überprüfen Sie alle Informationen auf der Seite **Review and deploy (Überprüfen und Bereitstellen)**. 

   Sie können die Details zu Vorlage und Conformance Pack durch Auswahl von **Edit (Bearbeiten)** bearbeiten.

1. Wählen Sie **Deploy conformance pack (Conformance Pack bereitstellen)** aus.

   AWS Config zeigt das Conformance Pack auf der Conformance Pack-Seite mit dem entsprechenden Status an. 

   Wenn die Bereitstellung Ihres Conformance Packs fehlschlägt, überprüfen Sie Ihre Berechtigungen, vergewissern Sie sich, dass Sie die erforderlichen Schritte ausgeführt haben, und versuchen Sie es erneut. Oder Sie können Kontakt aufnehmen. AWS Support

Informationen zu **Deploy conformance pack using sample template with remediations (Conformance Pack unter Verwendung einer Beispielvorlage mit Korrekturmaßnahmen bereitstellen)** finden Sie unter [A. Voraussetzungen für die Verwendung eines Conformance Packs mit Remediation](cpack-prerequisites.md#cpack-prerequisites-remediations). Verwenden Sie anschließend das oben beschriebene Verfahren.

Informationen zur Bereitstellung eines **Conformance Packs mit einer oder mehreren AWS Config Regeln** finden Sie unter[B. Voraussetzungen für die Verwendung eines Conformance Packs mit einer oder mehreren benutzerdefinierten Regeln AWS Config](cpack-prerequisites.md#cpack-prerequisites-oneormorerules).

------
#### [ Deploy Conformance Packs (AWS CLI) ]

1. Öffnen Sie eine Eingabeaufforderung oder ein Terminal-Fenster.

1. Geben Sie einen der folgenden Befehle ein, um ein Conformance Pack mit dem Namen bereitzustellen. **MyConformancePack** Die Vorlagenquelle ist entweder eine Amazon S3 S3-URI, eine Vorlage, die Sie hochladen, oder ein AWS Systems Manager Dokument (SSM-Dokument).

   **Amazon-S3-URI**

   ```
   aws configservice put-conformance-pack
   --conformance-pack-name MyConformancePack
   --template-s3-uri "s3://amzn-s3-demo-bucket/templateName.yaml"
   --delivery-s3-bucket amzn-s3-demo-bucket
   ```

   **YAML-Vorlage aus Ihrem lokalen Verzeichnis**

   ```
   aws configservice put-conformance-pack
   --conformance-pack-name MyConformancePack
   --template-body template body
   ```

   **AWS Systems Manager Dokument (Systems Manager Manager-Dokument)**

   ```
   aws configservice put-conformance-pack
   --conformance-pack-name MyConformancePack
   --template-ssm-document-details DocumentName=SSMDocumentName,DocumentVersion=SSMDocumentVersion
   --delivery-s3-bucket amzn-s3-demo-bucket
   ```

1. Drücken Sie die Eingabetaste, um den Befehl auszuführen.

   Die Ausgabe sollte in etwa wie folgt aussehen:

   ```
   {
       "conformancePackArn": "arn:aws:config:us-west-2:AccountID:conformance-pack/MyConformancePack1/conformance-pack-ID"
   }
   ```

**Anmerkung**  
Weitere Informationen zum Erstellen einer YAML-Vorlage für ein Konformitätspaket finden Sie unter [Benutzerdefiniertes Konformitätspaket](https://docs.aws.amazon.com/config/latest/developerguide/custom-conformance-pack.html).

------

# Conformance Packs bearbeiten für AWS Config
<a name="conformance-pack-edit"></a>

Sie können die AWS Config Konsole oder die verwenden, AWS CLI um Ihre Conformance Packs zu bearbeiten.

------
#### [ Editing Conformance Packs (Console) ]

1. Um ein Conformance Pack zu bearbeiten, wählen Sie das Conformance Pack aus der Tabelle aus.

1. Wählen Sie **Aktionen** und dann **Bearbeiten** aus.

1. Auf der Seite **Edit conformance pack (Conformance Pack bearbeiten)** können Sie die Abschnitte für Vorlagendetails, die Beispielvorlage, das Conformance Pack und die Parameter bearbeiten. 

   Sie können den Namen des Conformance Packs nicht ändern.

1. Wählen Sie **Änderungen speichern**.

   Das Conformance Pack wird mit den AWS Config Regeln angezeigt.

------
#### [ Editing Conformance Packs (AWS CLI) ]

Wenn Sie ein Conformance Pack bearbeiten, das Sie zuvor hinzugefügt haben, verwenden Sie denselben `PutConformancePack` Befehl, den Sie bei der Bereitstellung eines Conformance Packs verwenden.

1. Öffnen Sie eine Eingabeaufforderung oder ein Terminal-Fenster.

1. Geben Sie einen der folgenden Befehle ein, um ein Conformance Pack mit dem Namen bereitzustellen. **MyConformancePack** Die Vorlagenquelle ist entweder eine Amazon S3 S3-URI, eine Vorlage, die Sie hochladen, oder ein AWS Systems Manager Dokument (SSM-Dokument).

   **Amazon-S3-URI**

   ```
   aws configservice put-conformance-pack
   --conformance-pack-name MyConformancePack
   --template-s3-uri "s3://amzn-s3-demo-bucket/templateName.yaml"
   --delivery-s3-bucket amzn-s3-demo-bucket
   ```

   **YAML-Vorlage aus Ihrem lokalen Verzeichnis**

   ```
   aws configservice put-conformance-pack
   --conformance-pack-name MyConformancePack
   --template-body template body
   ```

   **AWS Systems Manager Dokument (Systems Manager Manager-Dokument)**

   ```
   aws configservice put-conformance-pack
   --conformance-pack-name MyConformancePack
   --template-ssm-document-details DocumentName=SSMDocumentName,DocumentVersion=SSMDocumentVersion
   --delivery-s3-bucket amzn-s3-demo-bucket
   ```

1. Drücken Sie die Eingabetaste, um den Befehl auszuführen.

   Die Ausgabe sollte in etwa wie folgt aussehen:

   ```
   {
       "conformancePackArn": "arn:aws:config:us-west-2:AccountID:conformance-pack/MyConformancePack1/conformance-pack-ID"
   }
   ```

**Anmerkung**  
Weitere Informationen zum Erstellen einer YAML-Vorlage für ein Konformitätspaket finden Sie unter [Benutzerdefiniertes Konformitätspaket](https://docs.aws.amazon.com/config/latest/developerguide/custom-conformance-pack.html).

------

# Löschen von Conformance Packs für AWS Config
<a name="conformance-pack-delete"></a>

Sie können die AWS Config Konsole oder die verwenden, um Conformance AWS CLI Packs zu löschen.

## Überlegungen
<a name="conformance-pack-delete-considerations"></a>

**Empfehlung: Erwägen Sie, den `AWS::Config::ResourceCompliance` Ressourcentyp aus der Aufzeichnung auszuschließen, bevor Sie Regeln löschen**

Durch das Löschen von Regeln werden Konfigurationselemente (CIs) erstellt`AWS::Config::ResourceCompliance`, die sich auf Ihre Kosten für den Konfigurationsrekorder auswirken können. Wenn Sie Regeln löschen, die eine große Anzahl von Ressourcentypen auswerten, kann dies zu einem Anstieg der Anzahl der CIs aufgezeichneten Ressourcentypen führen.

Um die damit verbundenen Kosten zu vermeiden, können Sie die Aufzeichnung für den `AWS::Config::ResourceCompliance` Ressourcentyp deaktivieren, bevor Sie Regeln löschen, und die Aufzeichnung erneut aktivieren, nachdem die Regeln gelöscht wurden.

Da das Löschen von Regeln jedoch ein asynchroner Vorgang ist, kann es eine Stunde oder länger dauern, bis er abgeschlossen ist. Während der Zeit`AWS::Config::ResourceCompliance`, für die die Aufzeichnung deaktiviert ist, werden Regelauswertungen nicht im Verlauf der zugehörigen Ressource aufgezeichnet.

## Um ein Conformance Pack zu löschen
<a name="conformance-pack-delete-steps"></a>

------
#### [ Deleting Conformance Packs (Console) ]

1. Um ein Conformance Pack zu löschen, wählen Sie das Conformance Pack aus der Tabelle aus.

1. Wählen Sie ** Actions** und dann **Delete ** aus.

1. Bestätigen Sie *conformance pack* im Dialogfeld „Löschen“, ob Sie dieses Conformance Pack dauerhaft löschen möchten. 
**Wichtig**  
Sie können diese Aktion nicht rückgängig machen. Wenn Sie ein Conformance Pack löschen, löschen Sie alle AWS Config Regeln und Behebungsmaßnahmen in diesem Conformance Pack.

1. Geben Sie **Delete (Löschen)** ein und wählen Sie **Delete (Löschen)** aus.

   Auf der Seite **Conformance packs (Conformance Packs)** wird der Bereitstellungsstatus **Deleting (Wird gelöscht)** angezeigt, bis das Conformance Pack vollständig gelöscht ist.

------
#### [ Deleting Conformance Packs (AWS CLI) ]

Geben Sie den folgenden Befehl ein.

```
aws configservice delete-conformance-pack --conformance-pack-name MyConformancePack1
```

Bei einer erfolgreichen Befehlsausführung gibt es keine weitere Ausgabe.

**Wichtig**  
Sie können diese Aktion nicht rückgängig machen. Wenn Sie ein Conformance Pack löschen, löschen Sie alle AWS Config Regeln und Behebungsmaßnahmen in diesem Conformance Pack.

------

# Details und Compliance-Informationen für Ihre Conformance Packs anzeigen für AWS Config
<a name="conformance-pack-view"></a>

**Wichtig**  
Für eine genaue Berichterstattung über den Compliance-Status müssen Sie den Ressourcentyp `AWS::Config::ResourceCompliance` aufzeichnen. Weitere Informationen finden Sie unter [AWS Ressourcen für die Aufzeichnung](https://docs.aws.amazon.com/config/latest/developerguide/select-resources.html).

Sie können die AWS Config Konsole oder die verwenden AWS CLI , um Ihre Conformance Packs einzusehen. Die AWS Config Konsole verfügt über ein einheitliches Dashboard. Das AWS CLI ermöglicht es Ihnen, Befehle für bestimmte Informationen auszuführen.

------
#### [ Viewing Conformance Packs (Console) ]

Informationen zur Anzeige Ihrer Conformance Packs im AWS-Managementkonsole finden Sie unter [Conformance Pack Dashboard Pack](https://docs.aws.amazon.com/config/latest/developerguide/conformance-pack-dashboard.html).

------
#### [ Viewing the Details for your Conformance Packs (AWS CLI) ]

1. Geben Sie den folgenden Befehl ein.

   ```
   aws configservice describe-conformance-packs 
   ```

   ODER

   ```
   aws configservice describe-conformance-packs --conformance-pack-name="MyConformancePack1"
   ```

1. Die Ausgabe sollte in etwa wie folgt aussehen:

   ```
   {
       "conformancePackName": "MyConformancePack1",
       "conformancePackId": "conformance-pack-ID",
       "conformancePackArn": "arn:aws:config:us-west-2:AccountID:conformance-pack/MyConformancePack1/conformance-pack-ID",
       "conformancePackInputParameters": [],
       "lastUpdateRequestedTime": "Thu Jul 18 16:07:05 PDT 2019"
   }
   ```

------
#### [ Viewing the Status for your Conformance Packs (AWS CLI) ]

1. Geben Sie den folgenden Befehl ein.

   ```
   aws configservice describe-conformance-pack-status --conformance-pack-name="MyConformancePack1"
   ```

1. Die Ausgabe sollte in etwa wie folgt aussehen:

   ```
   {
       "stackArn": "arn:aws:cloudformation:us-west-2:AccountID:stack/awsconfigconforms-MyConformancePack1-conformance-pack-ID/d4301fe0-a9b1-11e9-994d-025f28dd83ba",
       "conformancePackName": "MyConformancePack1",
       "conformancePackId": "conformance-pack-ID",
       "lastUpdateCompletedTime": "Thu Jul 18 16:15:17 PDT 2019",
       "conformancePackState": "CREATE_COMPLETE",
       "conformancePackArn": "arn:aws:config:us-west-2:AccountID:conformance-pack/MyConformancePack1/conformance-pack-ID",
       "lastUpdateRequestedTime": "Thu Jul 18 16:14:35 PDT 2019"
   }
   ```

------
#### [ Viewing the Compliance Status for your Conformance Packs (AWS CLI) ]

1. Geben Sie den folgenden Befehl ein.

   ```
   aws configservice describe-conformance-pack-compliance --conformance-pack-name="MyConformancePack1"
   ```

1. Die Ausgabe sollte in etwa wie folgt aussehen:

   ```
   {
       "conformancePackName": "MyConformancePack1",
       "conformancePackRuleComplianceList": [
           {
               "configRuleName": "awsconfigconforms-RuleName1-conformance-pack-ID",
               "complianceType": "NON_COMPLIANT"
           },
           {
               "configRuleName": "awsconfigconforms-RuleName2-conformance-pack-ID",
               "complianceType": "COMPLIANT"
           }
       ]
   }
   ```

------
#### [ Viewing the Compliance Details for your Conformance Packs (AWS CLI) ]

1. Geben Sie den folgenden Befehl ein.

   ```
   aws configservice get-conformance-pack-compliance-details --conformance-pack-name="MyConformancePack1"
   ```

1. Die Ausgabe sollte in etwa wie folgt aussehen:

   ```
   {
       "conformancePackRuleEvaluationResults": [
           {
               "evaluationResultIdentifier": {
                   "orderingTimestamp": "Tue Jul 16 23:07:35 PDT 2019",
                   "evaluationResultQualifier": {
                       "resourceId": "resourceID",
                       "configRuleName": "awsconfigconforms-RuleName1-conformance-pack-ID",
                       "resourceType": "AWS::::Account"
                   }
               },
               "configRuleInvokedTime": "Tue Jul 16 23:07:50 PDT 2019",
               "resultRecordedTime": "Tue Jul 16 23:07:51 PDT 2019",
               "complianceType": "NON_COMPLIANT"
           },
           {
               "evaluationResultIdentifier": {
                   "orderingTimestamp": "Thu Jun 27 15:16:36 PDT 2019",
                   "evaluationResultQualifier": {
                       "resourceId": "resourceID",
                       "configRuleName": "awsconfigconforms-RuleName2-conformance-pack-ID",
                       "resourceType": "AWS::EC2::SecurityGroup"
                   }
               },
              "configRuleInvokedTime": "Thu Jul 11 23:08:06 PDT 2019",
               "resultRecordedTime": "Thu Jul 11 23:08:06 PDT 2019",
               "complianceType": "COMPLIANT"
           }
       ],
       "conformancePackName": "MyConformancePack1"
   }
   }
   ```

------

# Zeitleiste des Compliance-Verlaufs für Conformance Packs anzeigen für AWS Config
<a name="compliance-history-conformance-pack"></a>

AWS Config unterstützt das Speichern von Konformitätsstatusänderungen an Ihren Conformance Packs. Auf diese Weise können Sie den Verlauf der Änderungen am Compliance-Status einsehen. Diese Änderungen am Compliance-Status werden als Zeitleiste dargestellt. In der Zeitleiste werden Änderungen über einen Zeitraum als `ConfigurationItems` erfasst. Sie können diese Funktion auch verwenden, um bestimmte Regeln in einem Conformance Pack zu finden, die nicht konform sind.

Sie können die Aufzeichnung aller Ressourcentypen in AWS Config aktivieren oder deaktivieren. Wenn Sie sich dafür entschieden haben, alle Ressourcentypen aufzuzeichnen, beginnt AWS Config automatisch die Aufzeichnung des Konformitätspakets gemäß den Regeln. AWS Config AWS Config Zeichnet standardmäßig die Konfigurationsänderungen für alle unterstützten Ressourcen auf. Sie können auch nur den spezifischen Ressourcentyp für den Compliance-Verlauf des Konformitätspakets auswählen: `AWS::Config::ConformancePackCompliance`. Für die Aufzeichnung des Ressourcentyps `AWS::Config::ConformancePackCompliance` fallen keine zusätzlichen Kosten an. Weitere Informationen finden Sie unter [AWS Ressourcen aufzeichnen](https://docs.aws.amazon.com/config/latest/developerguide/select-resources.html#select-resources-console).

Ein Konformitätspaket ist konform, wenn alle Regeln darin konform sind. Es ist nicht konform, wenn eine der Regeln nicht konform ist. Der Compliance-Status eines Konformitätspakets lautet nur dann INSUFFICIENT\$1DATA, wenn alle Regeln innerhalb eines Konformitätspakets aufgrund unzureichender Daten nicht ausgewertet werden können. Wenn einige der Regeln in einem Konformitätspaket zwar konform sind, der Compliance-Status anderer Regeln im selben Konformitätspaket aber INSUFFICIENT\$1DATA lautet, zeigt das Konformitätspaket den Status als konform an. Die Konformität eines Konformitätspakets wird nicht auf einmal bewertet. Die Bewertung einiger Regeln kann länger dauern als die Bewertung anderer. Die Compliance wird jeweils für Gruppen von Regeln bewertet. Die Bewertung erfolgt schrittweise, bis alle Regeln in einem Konformitätspaket bewertet wurden.

## Anzeigen der Compliance-Zeitleiste
<a name="viewing-compliance-history-conformance-pack"></a>

Greifen Sie auf die Compliance-Zeitleiste zu, indem Sie auf der zentralen Seite für **Konformitätspakete** ein bestimmtes Konformitätspaket auswählen.

1. Navigieren Sie zur Seite für das **Konformitätspakete**.

1. Wählen Sie auf der zentralen Seite für **Konformitätspakete** ein bestimmtes Konformitätspaket und dann **Konformitätspaketzeitplan** aus.
**Anmerkung**  
Alternativ können Sie die Compliance-Zeitleiste auf der Detailseite des Konformitätspakets verwenden. Wählen Sie ein Konformitätspaket und dann in der Dropdownliste **Aktionen** die Option **Details anzeigen** aus. Wählen Sie auf dieser Seite die Option **Konformitätspaketzeitplan** aus.

Die Zeitleiste zeigt Ihnen den Verlauf der Änderungen des Compliance-Status für ein Konformitätspaket. Sie haben die folgenden Möglichkeiten:

1. Erweitern Sie eine Konformitätsänderung, um den line-by-line Konformitätsstatus jeder Regel innerhalb eines Konformitätspakets anzuzeigen.

1. Wählen Sie in der erweiterten Ansicht eine bestimmte Regel aus, um die Detailseite anzuzeigen.

# Abfragen des Compliance-Verlaufs für Conformance Packs für AWS Config
<a name="querying-compliance-history-conformance-pack"></a>

Fragen Sie den Konformitätsverlauf get-resource-config-history mithilfe des Ressourcentyps ab. `AWS::Config::ConformancePackCompliance`

```
aws configservice get-resource-config-history --resource-type AWS::Config::ConformancePackCompliance --resource-id conformance-pack-ID
```

Die Ausgabe sollte folgendermaßen oder ähnlich aussehen:

```
{
    "configurationItems": [
        {
            "version": "1.3",
            "accountId": "Account ID",
            "configurationItemCaptureTime": 1614641951.442,
            "configurationItemStatus": "OK",
            "configurationStateId": "1614641951442",
            "configurationItemMD5Hash": "",
            "arn": "arn:aws:config:us-east-1:Account ID:conformance-pack/MyConformancePack1/conformance-pack-ID",
            "resourceType": "AWS::Config::ConformancePackCompliance",
            "resourceId": "conformance-pack-ID",
            "resourceName": "MyConformancePack1",
            "awsRegion": "us-east-1",
            "tags": {},
            "relatedEvents": [],
            "relationships": [],
            "configuration": "{\"compliantRuleCount\":1,\"configRuleList\":[{\"configRuleName\":\"RuleName1-conformance-pack-ID\",\"controls\":[],\"configRuleArn\":\"arn:aws:config:us-east-1:Account ID:config-rule/aws-service-rule/config-conforms.amazonaws.com/config-rule-nnnnnn\",\"complianceType\":\"INSUFFICIENT_DATA\"},{\"configRuleName\":\"RuleName2-conformance-pack-ID\",\"controls\":[],\"configRuleArn\":\"arn:aws:config:us-east-1:Account ID:config-rule/aws-service-rule/config-conforms.amazonaws.com/config-rule-mmmmmm\",\"complianceType\":\"COMPLIANT\"},{\"configRuleName\":\"RuleName3-conformance-pack-ID\",\"controls\":[],\"configRuleArn\":\"arn:aws:config:us-east-1:Account ID:config-rule/aws-service-rule/config-conforms.amazonaws.com/config-rule-pppppp\",\"complianceType\":\"INSUFFICIENT_DATA\"}],\"totalRuleCount\":3,\"nonCompliantRuleCount\":0,\"complianceType\":\"COMPLIANT\"}",
            "supplementaryConfiguration": {}
        },
        {
            "version": "1.3",
            "accountId": "768311917693",
            "configurationItemCaptureTime": 1605551029.515,
            "configurationItemStatus": "ResourceDiscovered",
            "configurationStateId": "1605551029515",
            "configurationItemMD5Hash": "",
            "resourceType": "AWS::Config::ConformancePackCompliance",
            "resourceId": "conformance-pack-ID",
            "resourceName": "MyConformancePack1",
            "awsRegion": "us-east-1",
            "tags": {},
            "relatedEvents": [],
            "relationships": [],
            "configuration": "{\"compliantRuleCount\":1,\"configRuleList\":[{\"configRuleName\":\"RuleName1-conformance-pack-ID\",\"controls\":[],\"configRuleArn\":\"arn:aws:config:us-east-1:Account ID:config-rule/aws-service-rule/config-conforms.amazonaws.com/config-rule-nnnnnn\",\"complianceType\":\"INSUFFICIENT_DATA\"},{\"configRuleName\":\"RuleName2-conformance-pack-ID\",\"controls\":[],\"configRuleArn\":\"arn:aws:config:us-east-1:Account ID:config-rule/aws-service-rule/config-conforms.amazonaws.com/config-rule-mmmmmm\",\"complianceType\":\"COMPLIANT\"},{\"configRuleName\":\"RuleName3-conformance-pack-ID\",\"controls\":[],\"configRuleArn\":\"arn:aws:config:us-east-1:Account ID:config-rule/aws-service-rule/config-conforms.amazonaws.com/config-rule-pppppp\",\"complianceType\":\"INSUFFICIENT_DATA\"}],\"totalRuleCount\":3,\"nonCompliantRuleCount\":0,\"complianceType\":\"COMPLIANT\"}",
            "supplementaryConfiguration": {}
        }
    ]
}
```

Weitere Informationen finden Sie unter [Unterstützte Ressourcentypen (AWS Config)](https://docs.aws.amazon.com/config/latest/developerguide/resource-config-reference.html#awsconfig) und [GetResourceConfigHistory](https://docs.aws.amazon.com/config/latest/APIReference/API_GetResourceConfigHistory.html)in der API-Referenz.

# Verwaltung von Conformance Packs AWS Config für alle Konten in Ihrem Unternehmen
<a name="conformance-pack-organization-apis"></a>

Wird verwendet AWS Config , um Konformitätspakete für alle AWS-Konten innerhalb einer Organisation zu verwalten. Sie haben die folgenden Möglichkeiten:
+ Zentrales Bereitstellen, Aktualisieren und Löschen von Conformance Packs für alle Mitgliedskonten in einer Organisation in AWS Organizations.
+ Stellen Sie einen gemeinsamen Satz von AWS Config Regeln und Behebungsmaßnahmen für alle Konten bereit und geben Sie Konten an, für die keine AWS Config Regeln und Abhilfemaßnahmen erstellt werden sollen.
+ Verwenden Sie das Verwaltungskonto AWS Organizations , um die Verwaltung durchzusetzen, indem Sie sicherstellen, dass die zugrunde liegenden AWS Config Regeln und Abhilfemaßnahmen nicht durch die Mitgliedskonten Ihrer Organisation geändert werden können.

## Überlegungen
<a name="conformance-pack-organization-considerations"></a>

**Für Bereitstellungen in verschiedenen Regionen**

Der API-Aufruf zur kontenübergreifenden Bereitstellung von Regeln und Konformitätspaketen ist AWS regionsspezifisch. Auf Organisationsebene müssen Sie den Kontext Ihres API-Aufrufs auf eine andere Region ändern, wenn Sie Regeln in anderen Regionen bereitstellen möchten. Wenn Sie beispielsweise eine Regel in USA Ost (Nord-Virginia) bereitstellen möchten, ändern Sie die Region auf USA Ost (Nord-Virginia) und rufen Sie dann `PutOrganizationConfigRule` auf.

**Für Konten innerhalb einer Organisation**

Wenn ein neues Konto einer Organisation beitritt, wird die Regel oder das Konformitätspaket für dieses Konto bereitgestellt. Wenn ein Konto eine Organisation verlässt, wird die Regel oder das Konformitätspaket entfernt.

Wenn Sie eine Organisationsregel oder ein Konformitätspaket im Konto eines Organisationsadministrators bereitstellen und dann einen delegierten Administrator einrichten und eine Organisationsregel oder ein Konformitätspaket im delegierten Administratorkonto bereitstellen, können Sie die Organisationsregel oder das Konformitätspaket im Konto des Organisationsadministrators nicht vom delegierten Administratorkonto aus sehen. Sie können auch die Organisationsregel oder das Konformitätspaket nicht vom delegierten Administratorkonto des Kontos eines Organisationsadministrators aus sehen. Die [DescribeOrganizationConfigRules](https://docs.aws.amazon.com/config/latest/APIReference/API_DescribeOrganizationConfigRules.html)und [DescribeOrganizationConformancePacks](https://docs.aws.amazon.com/config/latest/APIReference/API_DescribeOrganizationConformancePacks.html) APIs können nur die organisationsbezogenen Ressourcen sehen und mit ihnen interagieren, die von dem Konto aus bereitgestellt wurden, das sie aufruft. APIs 

**Wiederholungsmechanismus für neue Konten, die einer Organisation hinzugefügt wurden**

Wenn kein Recorder verfügbar ist, wird die Bereitstellung vorhandener Organisationsregeln und Konformitätspakete nur 7 Stunden lang wiederholt, nachdem ein Konto zu Ihrer Organisation hinzugefügt wurde. Es wird erwartet, dass Sie innerhalb von 7 Stunden nach dem Hinzufügen eines Kontos zu Ihrer Organisation einen Recorder erstellen, falls noch keiner vorhanden ist.

**Konten für die Organisationsverwaltung, delegierte Administratoren und dienstbezogene Rollen**

Wenn Sie ein Organisationsverwaltungskonto verwenden und beabsichtigen, einen delegierten Administrator für die organisatorische Bereitstellung zu verwenden, beachten Sie, dass dadurch die serviceverknüpfte Rolle (SLR) AWS Config nicht automatisch erstellt wird. Sie müssen die serviceverknüpfte Rolle (SLR) mithilfe von IAM separat manuell erstellen.

Wenn Sie keine Spiegelreflexkamera für Ihr Verwaltungskonto haben, können Sie von einem delegierten Administratorkonto aus keine Ressourcen für dieses Konto bereitstellen. Sie können weiterhin Conformance Packs für Mitgliedskonten von Verwaltungs- und delegierten Administratorkonten aus bereitstellen. Weitere Informationen finden Sie unter [Verwenden von serviceverknüpften Rollen](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html) im *AWS Identity and Access Management (IAM* -) Benutzerhandbuch.

## Bereitstellung
<a name="conformance-pack-organization-deployment"></a>

------
#### [ To deploy with the AWS-Managementkonsole ]

Um ein Conformance Pack von der AWS Konsole aus unternehmensweit bereitzustellen, verwenden Sie. AWS Systems Manager Weitere Informationen finden Sie im *AWS Systems Manager Benutzerhandbuch* unter [Bereitstellen von AWS Config Conformance Packs](https://docs.aws.amazon.com/systems-manager/latest/userguide/quick-setup-cpack.html).

------
#### [ To deploy with the AWS API ]

Informationen zur Integration AWS Config mit AWS Organizations finden Sie unter [AWS Config und AWS Organizations](https://docs.aws.amazon.com/organizations/latest/userguide/services-that-can-integrate-config.html) im *AWS Organizations Benutzerhandbuch*. Stellen Sie sicher, dass die AWS Config Aufzeichnung aktiviert ist, bevor Sie die folgenden APIs Methoden verwenden, um die Conformance Pack-Regeln AWS-Konten innerhalb einer Organisation zu verwalten:
+ [DeleteOrganizationConformancePack](https://docs.aws.amazon.com/config/latest/APIReference/API_DeleteOrganizationConformancePack.html), löscht das angegebene Konformitätspaket der Organisation sowie alle Konfigurationsregeln und Behebungsmaßnahmen aus allen Mitgliedskonten in dieser Organisation.
+ [DescribeOrganizationConformancePacks](https://docs.aws.amazon.com/config/latest/APIReference/API_DescribeOrganizationConformancePacks.html), gibt eine Liste von Organization Conformance Packs zurück.
+ [DescribeOrganizationConformancePackStatuses](https://docs.aws.amazon.com/config/latest/APIReference/API_DescribeOrganizationConformancePackStatuses.html), gibt den Bereitstellungsstatus des Organization Conformance Packs für eine Organisation an.
+ [GetOrganizationConformancePackDetailedStatus](https://docs.aws.amazon.com/config/latest/APIReference/API_GetOrganizationConformancePackDetailedStatus.html), gibt einen detaillierten Status für jedes Mitgliedskonto innerhalb einer Organisation für ein bestimmtes Organisationskonformitätspaket zurück.
+ [PutOrganizationConformancePack](https://docs.aws.amazon.com/config/latest/APIReference/API_PutOrganizationConformancePack.html), stellt Conformance Packs für alle Mitgliedskonten einer Organisation bereit. AWS 

------

## Unterstützung von Regionen
<a name="org-conformance-packs-regions"></a>

Die Bereitstellung von Conformance Packs für alle Mitgliedskonten einer AWS Organisation wird in den folgenden Regionen unterstützt.

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/config/latest/developerguide/conformance-pack-organization-apis.html)

# Problembehandlung für Conformance Packs für AWS Config
<a name="troubleshooting-conformance-pack"></a>

Sehen Sie sich die folgenden Probleme an, um Probleme zu beheben, auf die Sie bei der Verwendung von Conformance Packs stoßen könnten.

**Topics**
+ [Status „Fehlgeschlagen“ für ein Conformance Pack](#w2aac22c41b7)
+ [Hängende Regeln in einem Konformitätspaket](#w2aac22c41b9)

## Status „Fehlgeschlagen“ für ein Conformance Pack
<a name="w2aac22c41b7"></a>

Wenn beim Erstellen, Aktualisieren oder Löschen eine Fehlermeldung zu Ihrem Conformance Pack angezeigt wird, können Sie den Status Ihres Conformance Packs überprüfen.

```
aws configservice describe-conformance-pack-status --conformance-pack-name MyConformancePack1
```

Die Ausgabe sollte in etwa wie folgt aussehen:

```
"ConformancePackStatusDetails": [
    {
        "ConformancePackName": "ConformancePackName",
        "ConformancePackId": "ConformancePackId",
        "ConformancePackArn": "ConformancePackArn",
        "ConformancePackState": "CREATE_FAILED",
        "StackArn": "CloudFormation stackArn",
        "ConformancePackStatusReason": "Failure Reason",
        "LastUpdateRequestedTime": 1573865201.619,
        "LastUpdateCompletedTime": 1573864244.653
    }
]
```

Suchen Sie **ConformancePackStatusReason**nach Informationen über den Fehler. 

**When the stackArn is present in the response (Wenn der stackArn in der Antwort enthalten ist)**

Wenn die Fehlermeldung nicht klar ist oder der Fehler auf einen internen Fehler zurückgeht, wechseln Sie zur CloudFormation -Konsole und gehen folgendermaßen vor:

1. Suchen Sie den **stackArn** in der Ausgabe.

1. Wählen Sie die Registerkarte **Ereignisse** des CloudFormation Stacks und suchen Sie nach fehlgeschlagenen Ereignissen.

   Der Statusgrund gibt an, warum ein Fehler im Zusammenhang mit dem Conformance Pack aufgetreten ist.

**When the stackArn is not present in the response (Wenn der stackArn in der Antwort enthalten ist)**

Wenn während des Erstellens eines Conformance Packs ein Fehler angezeigt wird, der stackArn jedoch nicht in der Statusantwort vorhanden ist, ist möglicherweise die Stack-Erstellung fehlgeschlagen, sodass CloudFormation ein Rollback ausgeführt und den Stack gelöscht hat. Gehen Sie zur CloudFormation Konsole und suchen Sie nach Stacks, die sich im Status **Gelöscht** befinden. Der fehlerhafte Stack ist dort möglicherweise verfügbar. Der CloudFormation -Stack enthält den Namen des Conformance Packs. Wenn Sie den fehlgeschlagenen Stack finden, wählen Sie die Registerkarte **Ereignisse** des CloudFormation Stacks und suchen Sie nach fehlgeschlagenen Ereignissen.

Wenn keiner dieser Schritte funktioniert hat und die Ursache des Fehlers ein interner Servicefehler ist, versuchen Sie den Vorgang erneut oder wenden Sie sich an das [AWS Support Center](https://console.aws.amazon.com/support/home#/).

## Hängende Regeln in einem Konformitätspaket
<a name="w2aac22c41b9"></a>

Die Bereitstellung eines Conformance Packs beinhaltet die Erstellung eines zugrunde liegenden AWS CloudFormation Stacks im Hintergrund, um die Regeln in der Conformance Pack-Vorlage bereitzustellen. Bei diesen Regeln handelt es sich um [dienstbezogene Regeln](https://docs.aws.amazon.com/config/latest/developerguide/service-linked-awsconfig-rules.html), die außerhalb des Conformance Packs nicht aktualisiert oder gelöscht werden können.

Wenn Sie Änderungen am zugrunde liegenden CloudFormation Stack vornehmen, führt dies zu einer Situation, in der das Conformance Pack und seine Regeln nicht mehr verwaltet werden können. *Diese Regeln, die nicht verwaltet werden können, sind unbedeutende Regeln.*

**Drift zwischen dem CloudFormation Stack und dem Conformance Pack**

Sie können die Regelnamen in einer Conformance Pack-Vorlage direkt von der CloudFormation Konsole aus aktualisieren. Wenn Sie die Vorlage direkt von der CloudFormation Konsole aus aktualisieren, wird dadurch das bereitgestellte Conformance Pack nicht aktualisiert.

Diese Abweichung führt zu einer verhängnisvollen Regel. Wenn Sie versuchen, die Regel aus dem Conformance Pack zu löschen, erhalten Sie eine Fehlermeldung, die der folgenden ähnelt:

```
"An AWS service owns ServiceLinkedConfigRule. You do not have permissions to take action on this rule. (Service: AmazonConfig; Status Code: 400; Error Code: AccessDeniedException; Request ID: my-request-ID; Proxy: null)".
```

Wenn Sie versuchen, das Conformance Pack zu löschen, kann die fehlerhafte Regel nicht gelöscht werden und Sie erhalten eine Fehlermeldung, die der folgenden ähnelt:

```
"User: arn:aws:sts::111122223333:assumed-role/AWSServiceRoleForConfigConforms/AwsConfigConformsWorkflow is not authorized to perform: config:DeleteConfigRule on resource: my-dangling-rule
```

Gehen Sie wie folgt vor, um dieses Problem zu beheben:

1. Löschen Sie den Stack. Weitere Informationen finden Sie im *CloudFormation Benutzerhandbuch* unter [Löschen eines Stacks auf der CloudFormation Konsole](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/cfn-console-delete-stack.html).

1. Löschen Sie das Conformance Pack mithilfe der AWS Config Konsole oder mithilfe der [DeleteConformancePack](https://docs.aws.amazon.com/config/latest/APIReference/API_DeleteConformancePack.html)API. Wenn es sich um ein organisatorisches Konformitätspaket handelt und Sie das Management- oder delegierte Administratorkonto verwenden, verwenden Sie die API. [DeleteOrganizationConformancePack](https://docs.aws.amazon.com/config/latest/APIReference/API_DeleteOrganizationConformancePack.html)

1. Wenden Sie sich mit dem Amazon-Ressourcennamen (ARN) der geltenden Regeln im Konformitätspaket an das [AWS Support Center](https://console.aws.amazon.com/support/home#/), um Ihr Konto zu bereinigen.

Beachten Sie die folgenden bewährten Methoden, um dieses Problem zu vermeiden:
+ Nehmen Sie niemals direkte Aktualisierungen am CloudFormation Stack eines Conformance Packs vor. 
+ Versuchen Sie niemals, Änderungen vorzunehmen, die zu Abweichungen zwischen dem Conformance Pack und dem zugrunde liegenden CloudFormation Stack führen.
+ Die [Service-Linked Role (SLR) für Conformance Packs](https://docs.aws.amazon.com/config/latest/developerguide/security-iam-awsmanpol.html#security-iam-awsmanpol-ConfigConformsServiceRolePolicy) kann nicht geändert werden. Stellen Sie sicher, dass die Ressourcen, die Sie aktualisieren, Teil der Berechtigungsrichtlinie für den SLR sind.

**Der CloudFormation Stack für ein Conformance Pack wurde gelöscht**

Sofern es nicht zu Abweichungen zwischen dem CloudFormation Stack und dem Conformance Pack kommt, ist es nicht empfehlenswert, Regeln in einem Conformance Pack oder seinem CloudFormation Stack direkt von der Konsole aus zu löschen. CloudFormation 

Um dieses Problem zu beheben, wenden Sie sich mit dem Amazon-Ressourcennamen (ARN) der Dangling-Regeln im Konformitätspaket an das [AWS Support Center](https://console.aws.amazon.com/support/home#/), damit Sie Ihr Konto bereinigen können.

Beachten Sie die folgenden bewährten Methoden, um dieses Problem zu vermeiden:
+ Löschen Sie niemals den zugrunde liegenden CloudFormation Stack für ein Conformance Pack.
+ Löschen Sie Conformance Packs mithilfe der [DeleteConformancePack](https://docs.aws.amazon.com/config/latest/APIReference/API_DeleteConformancePack.html)API. Wenn es sich um ein unternehmensweites Konformitätspaket handelt und Sie das Verwaltungskonto oder das delegierte Administratorkonto verwenden, verwenden Sie die API. [DeleteOrganizationConformancePack](https://docs.aws.amazon.com/config/latest/APIReference/API_DeleteOrganizationConformancePack.html)