

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Sicherheit
<a name="security"></a>

Wenn Sie Systeme auf der AWS-Infrastruktur aufbauen, werden die Sicherheitsaufgaben zwischen Ihnen und AWS aufgeteilt. Dieses [gemeinsame Modell](https://aws.amazon.com/compliance/shared-responsibility-model/) kann Ihren betrieblichen Aufwand reduzieren, da AWS die Komponenten vom Host-Betriebssystem und der Virtualisierungsebene bis hin zur physischen Sicherheit der Einrichtungen, in denen die Services betrieben werden, betreibt, verwaltet und kontrolliert. Weitere Informationen zur Sicherheit auf AWS finden Sie unter [AWS Cloud Security](https://aws.amazon.com/security).

## IAM-Rollen
<a name="security-iam"></a>

Mit AWS Identity and Access Management (IAM) -Rollen können Sie Services und Benutzern in der AWS-Cloud detaillierte Zugriffsrichtlinien und -berechtigungen zuweisen. Diese Lösung erstellt IAM-Rollen, die der AWS Lambda Lambda-Funktion Zugriff auf die anderen in dieser Lösung verwendeten AWS-Services gewähren.

## Amazon Cognito
<a name="security-cognito"></a>

Der mit dieser Lösung erstellte Amazon Cognito Cognito-Benutzer ist ein lokaler Benutzer mit Berechtigungen, nur auf den Rest APIs für diese Lösung zuzugreifen. Dieser Benutzer hat keine Berechtigungen, auf andere Services in Ihrem AWS-Konto zuzugreifen. Weitere Informationen finden Sie unter [Amazon Cognito User Pools](https://docs.aws.amazon.com/cognito/latest/developerguide/cognito-user-identity-pools.html) im *Amazon Cognito Developer Guide*.

Die Lösung unterstützt optional die externe SAML-Anmeldung über die Konfiguration von Federated Identity Providers und die gehostete UI-Funktionalität von Amazon Cognito.

## Amazon CloudFront
<a name="security-cloudfront"></a>

Diese Standardlösung stellt eine Webkonsole bereit, die in einem Amazon S3 S3-Bucket [gehostet wird](https://docs.aws.amazon.com/AmazonS3/latest/dev/WebsiteHosting.html). Um die Latenz zu reduzieren und die Sicherheit zu verbessern, umfasst diese Lösung eine [ CloudFrontAmazon-Distribution](https://aws.amazon.com/cloudfront/) mit einer Ursprungszugriffsidentität. Dabei handelt es sich um einen speziellen CloudFront Benutzer, der den öffentlichen Zugriff auf die Inhalte des Website-Buckets der Lösung ermöglicht. Weitere Informationen finden Sie unter [Beschränken des Zugriffs auf Amazon S3 S3-Inhalte mithilfe einer Origin-Zugriffsidentität](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/private-content-restricting-access-to-s3.html) im *Amazon CloudFront Developer Guide*.

Wenn bei der Stack-Bereitstellung ein **privater** Bereitstellungstyp ausgewählt wird, wird keine CloudFront Distribution bereitgestellt und erfordert, dass ein anderer Webhosting-Dienst zum Hosten der Webkonsole verwendet wird.

## AWS WAF — Firewall für Webanwendungen
<a name="amazon-aws-waf-aeb-application-firewall"></a>

Wenn der im Stack gewählte Bereitstellungstyp Öffentlich mit [AWS WAF](https://aws.amazon.com/waf/) ist, CloudFormation werden das erforderliche AWS WAF WAF-Web ACLs und die Regeln bereitgestellt, die für den Schutz CloudFront, das API Gateway und die Cognito-Endpunkte konfiguriert sind, die von der CMF-Lösung erstellt wurden. Diese Endpunkte werden so eingeschränkt, dass nur bestimmte Quell-IP-Adressen auf diese Endpunkte zugreifen können. Während der Stack-Bereitstellung müssen zwei CIDR-Bereiche mit der Möglichkeit ausgestattet werden, nach der Bereitstellung über die AWS-WAF-Konsole zusätzliche Regeln hinzuzufügen.

**Wichtig**  
Stellen Sie bei der Konfiguration von WAF-IP-Einschränkungen sicher, dass die IP-Adresse Ihres CMF-Automatisierungsservers oder der ausgehenden NAT-Gateway-IP in den zulässigen CIDR-Bereichen enthalten ist. Dies ist entscheidend für das reibungslose Funktionieren von CMF-Automatisierungsskripten, die auf die API-Endpunkte der Lösung zugreifen müssen.

## Amazon API Gateway
<a name="security-apigateway"></a>

Diese Lösung stellt Amazon API Gateway REST bereit APIs und verwendet den Standard-API-Endpunkt und das SSL-Zertifikat. Der Standard-API-Endpunkt unterstützt TLSv1 Sicherheitsrichtlinien. Es wird empfohlen, die Sicherheitsrichtlinie TLS\$11\$12 zu verwenden, um TLSv1 .2\$1 mit Ihrem eigenen benutzerdefinierten Domainnamen und einem benutzerdefinierten SSL-Zertifikat durchzusetzen. Weitere Informationen finden Sie unter [Auswahl einer TLS-Mindestversion für eine benutzerdefinierte Domain in API Gateway](https://docs.aws.amazon.com/apigateway/latest/developerguide/apigateway-custom-domain-tls-version.html) und [Konfiguration benutzerdefinierter Domains](https://docs.aws.amazon.com/apigateway/latest/developerguide/how-to-custom-domains.html) im *Amazon API Gateway Developer Guide*.

## Amazon CloudWatch Alarms//Kanaren
<a name="security-cloudwatch"></a>

Mit CloudWatch Amazon-Alarmen können Sie überwachen, ob die Funktions- und Sicherheitsannahmen der Lösung eingehalten werden. Die Lösung umfasst Protokollierung und Metriken für AWS Lambda Lambda-Funktionen und API Gateway Gateway-Endpunkte. Wenn für Ihren speziellen Anwendungsfall zusätzliche Überwachung erforderlich ist, können Sie CloudWatch Alarme zur Überwachung von Folgendem konfigurieren:
+  **API-Gateway-Überwachung:** 
  + Richten Sie Alarme für 4XX- und 5XX-Fehler ein, um unbefugte Zugriffsversuche oder API-Probleme zu erkennen
  + Überwachen Sie die API-Gateway-Latenz, um die Leistung sicherzustellen
  + Verfolgen Sie die Anzahl der API-Anfragen, um ungewöhnliche Muster zu identifizieren
+  **AWS Lambda Lambda-Funktionsüberwachung:** 
  + Alarme für Lambda-Funktionsfehler und Timeouts erstellen
  + Überwachen Sie die Dauer der Lambda-Funktion, um eine optimale Leistung sicherzustellen
  + Richten Sie Alarme für gleichzeitige Ausführungen ein, um Drosselungen zu verhindern

Sie können diese Alarme mit der CloudWatch Konsole oder mithilfe von CloudFormation AWS-Vorlagen erstellen. Eine ausführliche Anleitung zur Erstellung von CloudWatch Alarmen finden Sie unter [ CloudWatch Amazon-Alarme erstellen](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/AlarmThatSendsEmail.html) im * CloudWatch Amazon-Benutzerhandbuch*.

## Vom Kunden verwaltete AWS-KMS-Schlüssel
<a name="security-kms"></a>

Diese Lösung verwendet Verschlüsselung im Ruhezustand zur Sicherung von Daten und verwendet von AWS verwaltete Schlüssel für Kundendaten. Diese Schlüssel werden verwendet, um Ihre Daten automatisch und transparent zu verschlüsseln, bevor sie in Speicherebenen geschrieben werden. Einige Benutzer bevorzugen möglicherweise mehr Kontrolle über ihre Datenverschlüsselungsprozesse. Dieser Ansatz ermöglicht es Ihnen, Ihre eigenen Sicherheitsanmeldedaten zu verwalten und bietet so ein höheres Maß an Kontrolle und Transparenz. Weitere Informationen finden Sie unter [Basic Concepts](https://docs.aws.amazon.com/kms/latest/cryptographic-details/basic-concepts.html) and [AWS KMS Keys](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#kms_keys) im *AWS Key Management Service Developer Guide*.

## Aufbewahrung von Protokollen
<a name="security-logs"></a>

Diese Lösung erfasst Anwendungs- und Serviceprotokolle, indem sie CloudWatch Amazon-Protokollgruppen in Ihrem Konto erstellt. Standardmäßig werden Protokolle 10 Jahre lang aufbewahrt. Sie können den LogRetentionPeriod Parameter für jede Protokollgruppe anpassen, zur unbefristeten Aufbewahrung wechseln oder je nach Ihren Anforderungen eine Aufbewahrungsdauer zwischen einem Tag und 10 Jahren wählen. Weitere Informationen finden Sie unter [Was ist Amazon CloudWatch Logs?](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/WhatIsCloudWatchLogs.html#cloudwatch-logs-features) im *Amazon CloudWatch Logs-Benutzerhandbuch*.

## Amazon Bedrock
<a name="security-bedrock"></a>

Die Lösung wählt bei der CloudFormation Stack-Bereitstellung automatisch das beste verfügbare Fundamentmodell für Ihre Region aus. Der Auswahlprozess verwendet eine Lambda-Funktion, die das erste verfügbare Modell aus dieser Prioritätsreihenfolge aufruft `list_foundation_models()` und auswählt:

1.  `anthropic.claude-sonnet-4-20250514-v1:0`(Sonett 4)

1.  `anthropic.claude-3-7-sonnet-20250219-v1:0`(Sonett 3.7)

1.  `anthropic.claude-3-5-sonnet-20241022-v2:0`(Sonett 3.5v2)

1.  `anthropic.claude-3-5-sonnet-20240620-v1:0`(Sonett 3.5)

1.  `anthropic.claude-3-sonnet-20240229-v1:0`(Sonett 3)

1.  `amazon.nova-pro-v1:0`(Nova Pro)

Sie müssen das ausgewählte Modell in Ihrem AWS-Konto über die Bedrock-Konsole aktivieren, um die GenAI-Funktionen nutzen zu können. Die Kernfunktionen der Lösung bleiben voll funktionsfähig, ohne dass die GenAI-Funktionen aktiviert werden. Kunden können sich dafür entscheiden, das Tool mit manuellen Eingaben zu verwenden, wenn sie die KI-gestützten Funktionen nicht nutzen möchten.

Nach der Bereitstellung finden Sie den ausgewählten Modell-ARN in den CloudFormation Stack-Ausgaben unter dem `GenAISelectedModelArn` Feld im WPMStack.

![\[CloudFormation Stack-Ausgabe mit dem ausgewählten GenAI-Modell ARN\]](http://docs.aws.amazon.com/de_de/solutions/latest/cloud-migration-factory-on-aws/images/cloudformation-genai-model-output.png)


![\[Schnittstelle zur Aktivierung von Amazon Bedrock-Modellen\]](http://docs.aws.amazon.com/de_de/solutions/latest/cloud-migration-factory-on-aws/images/bedrock-model-enablement.png)


In der Standardkonfiguration dieser Lösung wird Amazon Bedrock Guardrails bereitgestellt, um:
+ Filtert schädliche Inhalte heraus
+ Blockieren Sie Eingabeaufforderungen, die für Ihren Anwendungsfall irrelevant sind

![\[Amazon Bedrock Guardrails-Konfigurationsoberfläche\]](http://docs.aws.amazon.com/de_de/solutions/latest/cloud-migration-factory-on-aws/images/bedrock-guardrails.png)


Weitere Informationen finden Sie unter [Amazon Bedrock Guardrails](https://aws.amazon.com/bedrock/guardrails/). Um Guardrails in der CMF-Lösung zu deaktivieren, können Sie im Abschnitt mit den Vorlagenparametern die Option False auswählen.