

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Thema 1: Managed Services nutzen
<a name="theme-1"></a>

**Die acht wichtigsten Strategien werden behandelt**  
Patchen Sie Anwendungen, schränken Sie Administratorrechte ein, patchen Sie Betriebssysteme

Managed Services helfen Ihnen dabei, Ihre Compliance-Verpflichtungen AWS zu reduzieren, indem sie die Verwaltung einiger Sicherheitsaufgaben wie Patches und Schwachstellenmanagement ermöglichen.

Wie in [AWS Modell der geteilten Verantwortung](australian-sec-compliance.md#shared-model) diesem Abschnitt beschrieben, sind Sie gemeinsam AWS für Cloud-Sicherheit und Compliance verantwortlich. Dies kann Ihren betrieblichen Aufwand reduzieren, da Komponenten AWS betrieben, verwaltet und kontrolliert werden, angefangen beim Host-Betriebssystem und der Virtualisierungsebene bis hin zur physischen Sicherheit der Einrichtungen, in denen der Service betrieben wird.

Zu Ihren Aufgaben gehören möglicherweise die Verwaltung von Wartungsfenstern für verwaltete Services wie Amazon Relational Database Service (Amazon RDS) oder Amazon Redshift sowie die Suche nach Sicherheitslücken in AWS Lambda Code oder Container-Images. Wie bei allen Themen in diesem Leitfaden behalten Sie auch hier die Verantwortung für die Überwachung und die Berichterstattung über die Einhaltung der Vorschriften. Sie können [Amazon Inspector](https://docs.aws.amazon.com/inspector/latest/user/what-is-inspector.html) verwenden, um Sicherheitslücken in all Ihren zu melden AWS-Konten. Mithilfe von Regeln können Sie AWS Config sicherstellen, dass für Dienste wie Amazon RDS und Amazon Redshift kleinere Updates und Wartungsfenster aktiviert sind.

Wenn Sie beispielsweise eine EC2 Amazon-Instance betreiben, sind Sie unter anderem für Folgendes verantwortlich:
+ Steuerung von Anwendungen
+ Anwendungen patchen
+ Beschränkung der Administratorrechte auf die EC2 Amazon-Kontrollebene und das Betriebssystem (OS)
+ Das Betriebssystem patchen
+ Durchsetzung der Multi-Faktor-Authentifizierung (MFA) für den Zugriff auf die AWS Steuerungsebene und das Betriebssystem
+ Sicherung der Daten und der Konfiguration

Wenn Sie dagegen eine Lambda-Funktion ausführen, reduzieren sich Ihre Verantwortlichkeiten und umfassen Folgendes:
+ Steuerung von Anwendungen
+ Bestätigung, dass Bibliotheken up-to-date
+ Beschränkung der Administratorrechte auf die Lambda-Steuerebene
+ Erzwingen des Zugriffs auf die Steuerungsebene durch MFA AWS 
+ Sicherung des Lambda-Funktionscodes und der Konfiguration

## Verwandte Best Practices im AWS Well-Architected Framework
<a name="theme-1-best-practices"></a>
+ [SEC01-BP05 Reduzieren Sie den Umfang des Sicherheitsmanagements](https://docs.aws.amazon.com/wellarchitected/latest/security-pillar/sec_securely_operate_reduce_management_scope.html)

## Umsetzung dieses Themas
<a name="theme-1-implementation"></a>

### Patchen aktivieren
<a name="t1-enable-patching"></a>
+ [Wenden Sie Amazon RDS-Updates an](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_UpgradeDBInstance.Maintenance.html)
+ [Aktivieren Sie verwaltete Updates in AWS Elastic Beanstalk](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/environment-platform-update-managed.html)
+ [Beachten Sie die Wartungsfenster für Amazon Redshift Redshift-Cluster](https://docs.aws.amazon.com/redshift/latest/mgmt/working-with-clusters.html#rs-cluster-maintenance)

### Suchen Sie nach Sicherheitslücken
<a name="t1-scan-vulnerabilities"></a>
+ [Scannen Sie Container-Images von Amazon Elastic Container Registry (Amazon ECR) mit Amazon Inspector](https://docs.aws.amazon.com/inspector/latest/user/scanning-ecr.html)
+ [Lambda-Funktionen mit Amazon Inspector scannen](https://docs.aws.amazon.com/inspector/latest/user/scanning-lambda.html)

## Dieses Thema wird überwacht
<a name="theme-1-monitoring"></a>

### Führen Sie Kontrollen der Unternehmensführung durch
<a name="t1-gov-checks"></a>
+ Aktivieren Sie das Konformitätspaket [Operational Best Practices für ACSC Essential 8](https://docs.aws.amazon.com/config/latest/developerguide/operational-best-practices-for-acsc_essential_8.html) AWS Config

### Überwachen Sie Amazon Inspector
<a name="t1-inspector"></a>
+ [Beurteilen Sie den Versicherungsschutz auf Kontoebene](https://docs.aws.amazon.com/inspector/latest/user/assessing-coverage.html#viewing-coverage-accounts)
+ [Verwalte mehrere Konten](https://docs.aws.amazon.com/inspector/latest/user/managing-multiple-accounts.html)

### Implementieren Sie die folgenden AWS Config Regeln
<a name="t1-config"></a>
+ `RDS_AUTOMATIC_MINOR_VERSION_UPGRADE_ENABLED`
+ `ELASTIC_BEANSTALK_MANAGED_UPDATES_ENABLED`
+ `REDSHIFT_CLUSTER_MAINTENANCESETTINGS_CHECK`
+ `EC2_MANAGEDINSTANCE_PATCH_COMPLIANCE_STATUS_CHECK`
+ `EKS_CLUSTER_SUPPORTED_VERSION`