# Resource Glossar Dieses Dokument wird nur zu Informationszwecken zur Verfügung gestellt. Es stellt die aktuellen Produktangebote und -praktiken von Amazon Web Services (AWS) zum Ausstellungsdatum dieses Dokuments dar, die sich ohne vorherige Ankündigung ändern können. Die Kunden sind dafür verantwortlich, ihre eigene unabhängige Bewertung der Informationen in diesem Dokument und jede Nutzung von AWS-Produkten oder -Dienstleistungen durchzuführen, von denen jede „wie besehen“ ohne ausdrückliche oder stillschweigende Gewährleistung jeglicher Art bereitgestellt wird. Dieses Dokument enthält keine Garantien, Zusicherungen, vertraglichen Verpflichtungen, Bedingungen oder Zusicherungen von AWS, seinen verbundenen Unternehmen, Lieferanten oder Lizenzgebern. Die Verantwortlichkeiten und Verbindlichkeiten von AWS gegenüber seinen Kunden werden durch AWS-Vereinbarungen kontrolliert, und dieses Dokument ist weder Teil noch ändert es eine Vereinbarung zwischen AWS und seinen Kunden. © 2021 Amazon Web Services, Inc. oder seine verbundenen Unternehmen. Alle Rechte vorbehalten. Dieses Werk ist unter einer Creative Commons Attribution 4.0 International License lizenziert. Dieser AWS-Inhalt wird gemäß den Bedingungen der AWS-Kundenvereinbarung bereitgestellt, die unter http://aws.amazon.com/agreement verfügbar ist, oder einer anderen schriftlichen Vereinbarung zwischen dem Kunden und entweder Amazon Web Services, Inc. oder Amazon Web Services EMEA SARL oder beiden. ## Allgemeine Referenzen ### [AWS Cloud Adoption Framework] (https://aws.amazon.com/professional-services/CAF/) AWS Professional Services hat das AWS Cloud Adoption Framework (AWS CAF) erstellt, um Unternehmen bei der Entwicklung und Ausführung effizienter und effektiver Pläne für ihre Cloud-Akzeptanz zu unterstützen. Die Anleitungen und Best Practices des Frameworks helfen Ihnen, einen umfassenden Ansatz für Cloud Computing in Ihrem gesamten Unternehmen und während Ihres gesamten IT-Lebenszyklus aufzubauen. Die Verwendung des AWS CAF hilft Ihnen, messbare Geschäftsvorteile aus der Cloud-Akzeptanz schneller und mit geringerem Risiko zu realisieren. ### [AWS Security Incident Response Guide Wiki] (https://docs.aws.amazon.com/whitepapers/latest/aws-security-incident-response-guide/welcome.html) - [AWS Security Incident Response Guide Downloadable werden] (https://docs.aws.amazon.com/whitepapers/latest/aws-security-incident-response-guide/aws-security-incident-response-guide.pdf) Dieser Leitfaden bietet einen Überblick über die Grundlagen der Reaktion auf Sicherheitsvorfälle in der AWS Cloud-Umgebung eines Kunden. Es konzentriert sich auf einen Überblick über Cloud-Sicherheits- und Vorfallsreaktionskonzepte und identifiziert Cloud-Funktionen, Dienste und Mechanismen, die Kunden zur Verfügung stehen, die auf Sicherheitsprobleme reagieren. Dieses Papier richtet sich an Personen in technischen Rollen und geht davon aus, dass Sie mit den allgemeinen Grundsätzen der Informationssicherheit vertraut sind, ein grundlegendes Verständnis der Reaktion auf Vorfälle in Ihren aktuellen lokalen Umgebungen haben und sich mit Cloud-Diensten vertraut machen. ### [AWS Security Reference Architecture (AWS SRA)] (https://docs.aws.amazon.com/prescriptive-guidance/latest/security-reference-architecture/welcome.html) Die Amazon Web Services (AWS) Security Reference Architecture (AWS SRA) ist eine ganzheitliche Reihe von Richtlinien für die Bereitstellung der vollständigen Ergänzung von AWS-Sicherheitsdiensten in einer Umgebung mit mehreren Konten. Es kann verwendet werden, um AWS-Sicherheitsdienste zu entwerfen, zu implementieren und zu verwalten, sodass sie sich an den Best Practices von AWS anpassen. Die Empfehlungen basieren auf einer einseitigen Architektur, die AWS-Sicherheitsdienste umfasst - wie sie zur Erreichung von Sicherheitszielen beitragen, wo sie am besten in Ihren AWS-Konten bereitgestellt und verwaltet werden können und wie sie mit anderen Sicherheitsdiensten interagieren. Diese allgemeine architektonische Anleitung ergänzt detaillierte, servicespezifische Empfehlungen, wie sie auf der [AWS-Sicherheitswebsite] (https://docs.aws.amazon.com/security/) zu finden sind. ## Amazon Dashboards ### [Amazon Abrechnungs-Dashboard] (https://console.aws.amazon.com/billing/home #) ### [Amazon CloudTrail-Dashboard] (https://console.aws.amazon.com/cloudtrail) ### [Amazon CloudWatch-Konsole] (https://console.aws.amazon.com/cloudwatch/) ### [Amazon EC2 EC2-Konsole] (https://console.aws.amazon.com/ec2/) ### [Amazon IAM-Konsole] (https://console.aws.amazon.com/iam/) ### [Dashboard von Amazon Network Manager] (https://console.aws.amazon.com/networkmanager/home) ### [Bestellungen und Rechnungen von Amazon] (https://console.aws.amazon.com/billing/home?/paymenthistory/) ### [Amazon S3 S3-Konsole] (https://console.aws.amazon.com/s3/) ### [Amazon RDS-Konsole] (https://console.aws.amazon.com/rds/) ### [Amazon VPC-Dashboard] (https://console.aws.amazon.com/vpc/home) ### [Amazon WAF & Shield-Konsole] (https://console.aws.amazon.com/wafv2/shieldv2) ## Dokumentation und Leitfäden ### [Amazon Athena und VPC Flow Logs] (https://docs.aws.amazon.com/athena/latest/ug/vpc-flow-logs.html) ### [Amazon CloudWatch-Ereignisse] (https://docs.aws.amazon.com/codepipeline/latest/userguide/create-cloudtrail-S3-source-console.html) ### [Amazon Config] (https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html) ### [AWS-API beschreiben-DB-Instanzen] (https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-instances.html) ### [AWS-API-Listen-Buckets] (https://docs.aws.amazon.com/cli/latest/reference/s3api/list-buckets.html) ### [AWS-Dokumentation: Vermeiden unerwarteter Gebühren] (https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/checklistforunwantedcharges.html) ### [AWS-Dokumentation: Blockieren des öffentlichen Zugriffs auf Ihren Amazon S3-Speicher] (https://aws.amazon.com/s3/features/block-public-access/) ### [AWS-Dokumentation: DDoS-Sichtbarkeit] (https://docs.aws.amazon.com/whitepapers/latest/aws-best-practices-ddos-resiliency/visibility.html) ### [AWS-Dokumentation: S3-Zugriff mit ACLs verwalten] (https://docs.aws.amazon.com/AmazonS3/latest/userguide/acls.html) ### [AWS-Dokumentation: MFA für IAM-Benutzer] (https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa_enable_virtual.html) ### [AWS-Dokumentation: RDS Enhanced Monitoring] (https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_Monitoring.OS.html) ### [AWS-Dokumentation: Guthaben in AWS Shield Advanced beantragen] (https://docs.aws.amazon.com/waf/latest/developerguide/request-refund.html) ### [AWS-Dokumentation: AWS Shield-Dokumentation] (https://docs.aws.amazon.com/waf/latest/developerguide/shield-chapter.html) ### [AWS-Dokumentation: AWS Shield Advanced-Handbuch] (https://docs.aws.amazon.com/waf/latest/developerguide/getting-started-ddos.html) ### [AWS-Dokumentation: Beenden Sie alle meine Ressourcen] (https://aws.amazon.com/premiumsupport/knowledge-center/terminate-resources-account-closure/) ### [AWS-Dokumentation: Verwenden der Versionierung in S3-Buckets] (https://docs.aws.amazon.com/AmazonS3/latest/userguide/Versioning.html) ### [AWS-Dokumentation: VPC Flow Logs] (https://docs.aws.amazon.com/vpc/latest/userguide/flow-logs-athena.html) ### [Obligatorische RDS-Verschlüsselung erzwingen] (https://medium.com/@cbchhaya/aws-scp-to-mandate-rds-encryption-6b4dc8b036a) ### [Verhindern Sie, dass Benutzer die Einstellungen für den öffentlichen Zugriff von S3 ändern] (https://asecure.cloud/a/scp_s3_block_public_access/) ## Werkzeuge ### [AWS Cost Anomaly Detection] (https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/manage-ad.html) Die AWS Cost Anomaly Detection ist eine AWS-Kostenmanagement-Funktion, die maschinelles Lernen verwendet, um Ihre Kosten und Nutzung kontinuierlich zu überwachen, um ungewöhnliche Ausgaben zu erkennen. Die Verwendung von AWS Cost Anomaly Detection umfasst die folgenden Vorteile: - Erhalten Sie Benachrichtigungen einzeln in aggregierten Berichten. Sie können Benachrichtigungen in einer E-Mail oder einem Amazon SNS SNS-Thema erhalten. - Bewerten Sie Ihre Ausgabenmuster mit Methoden des maschinellen Lernens, um falsch positive Warnungen zu minimieren. Zum Beispiel können Sie die wöchentliche oder monatliche Saisonalität und das organische Wachstum bewerten. - Analysieren und ermitteln Sie die Ursache der Anomalie, wie Konto, Dienst, Region oder Nutzungstyp, die die Kostenerhöhung antreibt. - Konfigurieren Sie, wie Sie Ihre Kosten bewerten müssen. Sie können wählen, ob Sie alle Ihre AWS-Services unabhängig oder nach Mitgliedskonten, Kostenverteilungs-Tags oder Kostenkategorien analysieren möchten. ### [Amazon Git Secrets] (https://github.com/awslabs/git-secrets) Git Secrets kann Zusammenführungen, Commits und Nachrichten auf geheime Informationen (dh Zugriffsschlüssel) scannen. Wenn Git Secrets verbotene reguläre Ausdrücke erkennt, kann es die Veröffentlichung dieser Commits in öffentlichen Repositorys ablehnen. ### [Amazon-Inspektor] (https://aws.amazon.com/inspector/) Amazon Inspector ist ein automatisierter Sicherheitsbewertungsdienst, der zur Verbesserung der Sicherheit und Compliance von in AWS bereitgestellten Anwendungen beiträgt. Amazon Inspector bewertet Anwendungen automatisch auf Exposition, Schwachstellen und Abweichungen von Best Practices. ### [Amazon Macie] (https://aws.amazon.com/macie/) Amazon Macie ist ein vollständig verwalteter Datensicherheits- und Datenschutzdienst, der maschinelles Lernen und Musterabgleich verwendet, um Ihre sensiblen Daten in AWS zu erkennen und zu schützen. Macies Warnungen oder Ergebnisse können in der AWS Management Console durchsucht und gefiltert und an Amazon EventBridge gesendet werden, früher Amazon CloudWatch Events genannt, zur einfachen Integration in bestehende Workflow- oder Event-Management-Systeme oder zur Verwendung in Kombination mit AWS-Services wie AWS Step Functions ergreifen Sie automatisierte Behebungsmaßnahmen. ### [Amazon Security Hub] (https://aws.amazon.com/security-hub/?aws-security-hub-blogs.sort-by=item.additionalFields.createdDate&aws-security-hub-blogs.sort-order=desc) AWS Security Hub bietet Ihnen einen umfassenden Überblick über Ihre Sicherheitswarnungen und Ihren Sicherheitsstatus in Ihren AWS-Konten. Mit Security Hub haben Sie jetzt einen einzigen Ort, der Ihre Sicherheitswarnungen oder Ergebnisse aus mehreren AWS-Services wie Amazon GuardDuty, Amazon Inspector, Amazon Macie, AWS Identity and Access Management (IAM) Access Analyzer, AWS Systems Manager und AWS Firewall aggregiert, organisiert und priorisiert Manager sowie von AWS Partner Network (APN) -Lösungen. ### [Prowler] (https://github.com/toniblyx/prowler) Prowler ist ein Befehlszeilen-Tool, das Sie bei der AWS-Sicherheitsbewertung, -überwachung, -härtung und Reaktion auf Vorfälle unterstützt. Es folgt den Richtlinien des CIS Amazon Web Services Foundations Benchmark (49 Schecks) und verfügt über mehr als 100 zusätzliche Kontrollen, einschließlich der DSGVO, HIPAA, PCI-DSS, ISO-27001, FFIEC, SOC2 und anderen. ### [Self-Service-Sicherheitsbewertung] (https://aws.amazon.com/blogs/publicsector/assess-your-security-posture-identify-remediate-security-gaps-ransomware/) Die Self-Service Security Assessment wird mit einer einfachen AWS CloudFormation-Vorlage bereitgestellt, die eine dedizierte Amazon Virtual Private Cloud (Amazon VPC) mit zwei Subnetzen, einem NAT-Gateway, einer Amazon Elastic Compute Cloud (Amazon EC2) -Instanz und einen Amazon Simple Storage Service (Amazon S3) -Bucket enthält. Nach der Bereitstellung werden Open-Source-Projekte Prowler und ScoutSuite heruntergeladen und in der Amazon EC2 EC2-Instance installiert und beginnen, AWS-Konten lokal mit AWS-APIs zu scannen, um mehr als 256 Point-in-Time-Checks durchzuführen. Die Prüfungen betrachten die aktuellen AWS-Einstellungen für Dienste wie AWS CloudTrail, Amazon CloudWatch, Amazon EC2, Amazon GuardDuty, AWS Identity and Access Management (AWS IAM), Amazon Relational Database Service (Amazon RDS), Amazon Route 53 und Amazon S3 und bewerten sie anhand von Best Practices für Sicherheit. ## Schulung ### [AWS RE:INFORCE] (https://reinforce.awsevents.com/faq/) AWS re:InForce ist eine Cloud-Sicherheitskonferenz, mit der Sie Ihr Sicherheitsbewusstsein und Ihre Best Practices verbessern können. Besuchen Sie uns für technische Inhalte, die sich auf AWS-Produkte und -Services konzentrieren, eine Keynote mit AWS-Sicherheitsführerschaft und direkten Zugang zu Experten, die dazu beitragen können, Ihr Wissen über Cloud-Sicherheit und Compliance zu erweitern.