

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Ressourcen
<a name="resources"></a>

## AWS Dokumentation
<a name="resources-aws-documentation"></a>
+ [AWS Sicherheitsreferenzarchitektur (AWS SRA)](https://docs.aws.amazon.com/prescriptive-guidance/latest/security-reference-architecture/)
+ [AWS Sicherheitsperspektive von CAF](https://docs.aws.amazon.com/whitepapers/latest/aws-security-incident-response-guide/aws-caf-security-perspective.html)
+ [Bewährte Methoden für Sicherheit, Identität und Konformität](https://aws.amazon.com/architecture/security-identity-compliance/)
+ Automatisierte Sicherheitsreaktion auf AWS (AWS Lösung)
  + [Lösungs-Landingpage](https://aws.amazon.com/solutions/implementations/automated-security-response-on-aws/)
  + [Implementierungsleitfaden](https://docs.aws.amazon.com/solutions/latest/automated-security-response-on-aws/welcome.html)

## AWS Blog-Beiträge
<a name="resources-aws-blog"></a>
+ [Leitfaden zur Identität — Präventive Kontrollen mit AWS Identity — SCPs](https://aws.amazon.com/blogs/mt/identity-guide-preventive-controls-with-aws-identity-scps)
+ [Wie man eine Service-Kontrollrichtlinie (SCP) mit Lesezugriff für Konten in AWS Organizations implementiert](https://aws.amazon.com/blogs/mt/implement-read-only-service-control-policy-in-aws-organizations/)
+ [Bewährte Methoden für Richtlinien zur AWS Organizations Servicekontrolle in einer Umgebung mit mehreren Konten](https://aws.amazon.com/blogs/industries/best-practices-for-aws-organizations-service-control-policies-in-a-multi-account-environment/)
+ [Sorgen Sie mithilfe der Service-Kontrollrichtlinien für die Einhaltung der Vorschriften und stellen Sie sicher, dass diese stets angewendet werden](https://aws.amazon.com/blogs/mt/maintain-compliance-using-service-control-policies-and-ensure-they-are-always-applied/)
+ [Wann und wo sollten IAM-Berechtigungsgrenzen verwendet werden](https://aws.amazon.com/blogs/security/when-and-where-to-use-iam-permissions-boundaries/)
+ [Mithilfe von AWS CloudFormation -Hooks proaktiv für die Sicherheit und Konformität Ihrer Ressourcen sorgen](https://aws.amazon.com/blogs/mt/proactively-keep-resources-secure-and-compliant-with-aws-cloudformation-hooks/)

## Sonstige Ressourcen
<a name="resources-other"></a>
+ [Cloud Controls Matrix (CCM)](https://cloudsecurityalliance.org/research/cloud-controls-matrix/) (Allianz für Cloud-Sicherheit)
+ [Beispiel für Berechtigungsgrenzen](https://github.com/aws-samples/example-permissions-boundary) () GitHub