

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Conformance Pack-Beispielvorlagen für AWS Config
<a name="conformancepack-sample-templates"></a>

Hier sind die YAML-Vorlagen für das Conformance Pack, die Sie in der Konsole sehen. AWS Config In jeder Conformance Pack-Vorlage können Sie eine oder mehrere AWS Config Regeln und Behebungsmaßnahmen verwenden. Bei den im Conformance Pack aufgeführten AWS Config Regeln kann AWS Config es sich um verwaltete Regeln und/oder AWS Config um benutzerdefinierte Regeln handeln. Sie können alle Conformance Pack-Vorlagen von herunterladen. [GitHub](https://github.com/awslabs/aws-config-rules/tree/master/aws-config-conformance-packs)

**Wichtig**  
 Conformance Packs bieten ein allgemeines Compliance-Framework, mit dem Sie mithilfe verwalteter oder benutzerdefinierter AWS Config Regeln und Abhilfemaßnahmen Kontrollen zur Sicherheits-, Betriebs- oder Kostenoptimierung durchführen können. AWS Config AWS Mustervorlagen für Conformance Packs sollen Ihnen helfen, Ihre eigenen Conformance Packs mit unterschiedlichen oder zusätzlichen Regeln, Eingabeparametern und Abhilfemaßnahmen zu erstellen, die zu Ihrer Umgebung passen. Die Beispielvorlagen, einschließlich derjenigen, die sich auf Compliance-Standards und Branchen-Benchmarks beziehen, sind nicht darauf ausgelegt, Ihre Compliance mit einem bestimmten Governance-Standard zu gewährleisten. Sie können weder interne Maßnahmen ersetzen noch garantieren, dass Sie eine Compliance-Bewertung bestehen. 

**Anmerkung**  
Es wird empfohlen, vor der Bereitstellung die Regeln zu überprüfen, die in der Region verfügbar sind, in der Sie ein Conformance Pack bereitstellen ([Liste der AWS Config verwalteten Regeln nach Verfügbarkeit in der Region](https://docs.aws.amazon.com/config/latest/developerguide/managing-rules-by-region-availability.html)) und die Vorlage für Regeln zu ändern, die in dieser Region noch nicht verfügbar sind.

**Topics**
+ [Bewährte Methoden zur Unterstützung der Infrastruktur durch KI/ML-Sicherheit und -Governance](AI-ML-security-governance-supporting-infrastructure-best-practices.md)
+ [Bewährte Methoden für Sicherheit und Governance bei Amazon Bedrock](amazon-bedrock-security-and-governance-best-practices.md)
+ [Bewährte Methoden für Sicherheit und Governance bei Amazon SageMaker AI](amazon-sagemaker-ai-security-and-governance-best-practices.md)
+ [AWS Control Tower Detective Guardrails Konformitätspaket](aws-control-tower-detective-guardrails.md)
+ [Bewährte Methoden zur Cyber-Resilienz für Amazon S3, Amazon EBS und Amazon DynamoDB](cyber-resilience-best-practices-for-s3-ebs-dynamoDB.md)
+ [Bewährte Methoden für den Betrieb von ABS CCIG 2.0 Material Workloads](operational-best-practices-for-ABS-CCIGv2-Material.md)
+ [Bewährte Methoden für den Betrieb von ABS CCIG 2.0 Standard Workloads](operational-best-practices-for-ABS-CCIGv2-Standard.md)
+ [Bewährte Methoden für die Implementierung von ACSC Essential 8](operational-best-practices-for-acsc_essential_8.md)
+ [Bewährte Betriebspraktiken für ACSC ISM — Teil 1](operational-best-practices-for-acsc-ism.md)
+ [Bewährte Betriebspraktiken für ACSC ISM — Teil 2](operational-best-practices-for-acsc-ism-part-2.md)
+ [Bewährte Methoden für die Implementierung von Amazon API Gateway](operational-best-practices-for-amazon-API-gateway.md)
+ [Bewährte Betriebspraktiken für Amazon CloudWatch](operational-best-practices-for-amazon-cloudwatch.md)
+ [Bewährte Methoden für die Ausführung von Amazon DynamoDB](operational-best-practices-for-amazon-dynamodb.md)
+ [Bewährte Methoden für die Ausführung von Amazon S3](operational-best-practices-for-amazon-s3.md)
+ [Bewährte Methoden für die Implementierung von APRA CPG 234](operational-best-practices-for-apra_cpg_234.md)
+ [Bewährte Methoden für die Ausführung des Asset-Managements](operational-best-practices-for-asset-management.md)
+ [Operative Best Practices für AWS Backup](operational-best-practices-for-aws-backup.md)
+ [Operative Best Practices für AWS Identitäts- und Zugriffsmanagement](operational-best-practices-for-aws-identity-and-access-management.md)
+ [Operative Best Practices für die AWS Zuverlässigkeit eines gut konzipierten Frameworks](operational-best-practices-for-wa-Reliability-Pillar.md)
+ [Bewährte betriebliche Verfahren für die AWS Sicherheitssäule eines Well-Architected Frameworks](operational-best-practices-for-wa-Security-Pillar.md)
+ [Bewährte Methoden für die Ausführung von BCP und DR](operational-best-practices-for-BCP-and-DR.md)
+ [Bewährte Betriebspraktiken für BNM T RMi](operational-best-practices-for-bnm-rmit.md)
+ [Bewährte Methoden für das Canadian Centre for Cyber Security (CCCS)-Medium-Cloud-Kontrollprofil](operational-best-practices-for-cccs_medium.md)
+ [Best Practices für den Betrieb von CIS AWS Foundations Benchmark v1.4 Level 1](operational-best-practices-for-cis_aws_benchmark_level_1.md)
+ [Best Practices für den Betrieb von CIS AWS Foundations Benchmark v1.4 Level 2](operational-best-practices-for-cis_aws_benchmark_level_2.md)
+ [Bewährte Betriebspraktiken für kritische Sicherheitskontrollen der GUS v8 IG1](operational-best-practices-for-cis-critical-security-controls-v8.md)
+ [Bewährte Betriebspraktiken für kritische Sicherheitskontrollen der GUS v8 IG2](operational-best-practices-for-cis-critical-security-controls-v8-ig2.md)
+ [Bewährte Betriebspraktiken für kritische Sicherheitskontrollen der GUS v8 IG3](operational-best-practices-for-cis-critical-security-controls-v8-ig3.md)
+ [Bewährte Methoden für die Ausführung von CIS Top 20](operational-best-practices-for-cis_top_20.md)
+ [Bewährte Methoden für die Ausführung von CISA Cyber Essentials](operational-best-practices-for-cisa-ce.md)
+ [Bewährte Methoden für die Ausführung von Criminal Justice Information Services (CJIS)](operational-best-practices-for-cjis.md)
+ [Bewährte Methoden für die Ausführung von CMMC 2.0 Level 1](operational-best-practices-for-cmmc_2.0_level_1.md)
+ [Bewährte Methoden für die Ausführung von CMMC 2.0 Level 2](operational-best-practices-for-cmmc_2.0_level_2.md)
+ [Bewährte Methoden für die Ausführung von Datenverarbeitungsservices](operational-best-practices-for-Compute-Services.md)
+ [Bewährte Methoden für die Erreichung von Ausfallsicherheit](operational-best-practices-for-Data-Resiliency.md)
+ [Bewährte Methoden für die Ausführung von Datenbankservices](operational-best-practices-for-Databases-Services.md)
+ [Bewährte Methoden für die Ausführung von Data Lakes und Analyseservices](operational-best-practices-for-Datalakes-and-Analytics-Services.md)
+ [Operative Best Practices für DevOps](operational-best-practices-for-DevOps.md)
+ [Bewährte Methoden für die Ausführung von EC2](operational-best-practices-for-EC2.md)
+ [Bewährte Methoden für die Verwendung von Verschlüsselung und Schlüsselverwaltung](operational-best-practices-for-Encryption-and-Keys.md)
+ [Leitfaden für bewährte Betriebspraktiken für die ENISA-Cybersicherheit für SMEs](operational-best-practices-for-enisa-cybersecurity-guide-for-smes.md)
+ [Bewährte Methoden für die Implementierung des Esquema Nacional de Seguridad (ENS) Low](operational-best-practices-for-ens-low.md)
+ [Bewährte Methoden für die Implementierung des Esquema Nacional de Seguridad (ENS) Medium](operational-best-practices-for-ens-medium.md)
+ [Bewährte Methoden für die Implementierung des Esquema Nacional de Seguridad (ENS) High](operational-best-practices-for-ens_high.md)
+ [Betriebliche bewährte Methoden für FDA Titel 21 CFR Teil 11](operational-best-practices-for-FDA-21CFR-Part-11.md)
+ [Bewährte Methoden zur Implementierung von FedRAMP(Low)](operational-best-practices-for-fedramp-low.md)
+ [Bewährte Methoden für die Ausführung von FedRAMP(Moderate)](operational-best-practices-for-fedramp-moderate.md)
+ [Bewährte Betriebspraktiken für FedRAMP (High Part 1)](operational-best-practices-for-fedramp-high-part-1.md)
+ [Bewährte Betriebspraktiken für FedRAMP (High Part 2)](operational-best-practices-for-fedramp-high-part-2.md)
+ [Betriebliche bewährte Methoden für FFIEC](operational-best-practices-for-ffiec.md)
+ [Bewährte Methoden für die Implementierung des deutschen Kriterienkatalogs C5 (Cloud Computing Compliance Criteria Catalogue)](operational-best-practices-for-germany-c5.md)
+ [Bewährte Methoden für die Implementierung des Gramm Leach Bliley Act (GLBA)](operational-best-practices-for-gramm-leach-bliley-act.md)
+ [Bewährte Methoden für die Implementierung Anhang 11 zum EG-Leitfaden der Guten Herstellungspraxis](operational-best-practices-for-gxp-eu-annex-11.md)
+ [Betriebliche bewährte Methoden für die HIPAA-Sicherheit](operational-best-practices-for-hipaa_security.md)
+ [Bewährte Methoden für die Ausführung von IRS 1075](operational-best-practices-for-irs-1075.md)
+ [Bewährte Methoden zur Ausführung von K-ISMS](operational-best-practices-for-k-isms.md)
+ [Bewährte Methoden für die Ausführung von Load Balancing](operational-best-practices-for-load-balancing.md)
+ [Betriebliche bewährte Methoden für die Protokollierung](operational-best-practices-for-logging.md)
+ [Bewährte Methoden für die Ausführung von Management- und Governance-Services](operational-best-practices-for-Management-and-Governance-Services.md)
+ [Bewährte Methoden für die Verwendung der MAS Notice 655](operational-best-practices-for-mas_notice_655.md)
+ [Bewährte Methoden für die Ausführung von MAS TRMG](operational-best-practices-for-mas-trmg.md)
+ [Bewährte Methoden für die Überwachung](operational-best-practices-for-monitoring.md)
+ [Bewährte Methoden für die Implementierung von NBC TRMG](operational-best-practices-for-nbc-trmg.md)
+ [Bewährte Methoden für die Ausführung von NERC CIP BCSI](operational-best-practices-for-nerc.md)
+ [Bewährte Methoden für die Ausführung von NCSC-Cloud-Sicherheitsprinzipien](operational-best-practices-for-ncsc.md)
+ [Bewährte Methoden für die Implementierung des Cyber Assessment Framework des NCSC](operational-best-practices-for-ncsc_cafv3.md)
+ [Bewährte Methoden für die Ausführung von Services für Netzwerke und zur Bereitstellung von Inhalten](operational-best-practices-for-Networking-and-Content-Delivery-Services.md)
+ [Bewährte Methoden für die Implementierung von NIST 800-53 Rev. 4](operational-best-practices-for-nist-800-53_rev_4.md)
+ [Bewährte Methoden für die Ausführung von NIST 800-53 Rev. 5](operational-best-practices-for-nist-800-53_rev_5.md)
+ [Bewährte Methoden für die Ausführung von NIST 800 171](operational-best-practices-for-nist_800-171.md)
+ [Bewährte Methoden für die Ausführung von NIST 800 172](operational-best-practices-for-nist_800-172.md)
+ [Bewährte Methoden für die Ausführung von NIST 800 181](operational-best-practices-for-nist_800-181.md)
+ [Bewährte Methoden für die Ausführung von NIST 1800 25](operational-best-practices-for-nist_1800_25.md)
+ [Bewährte Methoden für die Ausführung von NIST CSF](operational-best-practices-for-nist-csf.md)
+ [Bewährte Betriebspraktiken für NIST Privacy Framework v1.0](operational-best-practices-for-nist_privacy_framework.md)
+ [Bewährte Methoden für die Ausführung von NYDFS 23](operational-best-practices-for-us_nydfs.md)
+ [Bewährte Betriebspraktiken für NZISM 3.8](operational-best-practices-for-nzism.md)
+ [Bewährte Methoden für die Ausführung von PCI DSS 3.2.1](operational-best-practices-for-pci-dss.md)
+ [Operative Best Practices für PCI DSS 4.0 (ohne globale Ressourcentypen)](operational-best-practices-for-pci-dss-v4-excluding-global-resource-types.md)
+ [Operative Best Practices für PCI DSS 4.0 (einschließlich globaler Ressourcentypen)](operational-best-practices-for-pci-dss-v4-including-global-resource-types.md)
+ [Bewährte Methoden für die Ausführung von öffentlich zugänglichen Ressourcen](operational-best-practices-for-Publicly-Accessible-Resources.md)
+ [Operative Best Practices für das RBI Cyber Security Framework für UCBs](operational-best-practices-for-rbi-bcsf-ucb.md)
+ [Bewährte Methoden für die Ausführung von RBI MD-ITF](operational-best-practices-for-rbi-md-itf.md)
+ [Bewährte Methoden für Sicherheits-, Identitäts- und Compliance-Services](operational-best-practices-for-Security-Identity-and-Compliance-Services.md)
+ [Bewährte Methoden für die Ausführung von Serverless](operational-best-practices-for-serverless.md)
+ [Bewährte Methoden für die Ausführung von Speicherservices](operational-best-practices-for-Storage-Services.md)
+ [Bewährte Methoden für die Ausführung von SWIFT-CSP](operational-best-practices-for-swift-csp.md)
+ [Bewährte Methoden für die Sicherheit in Amazon Elastic Container Service (Amazon ECS)](security-best-practices-for-ECS.md)
+ [Bewährte Methoden für die Sicherheit in Amazon Elastic File System (Amazon EFS)](security-best-practices-for-EFS.md)
+ [Bewährte Methoden für die Sicherheit in Amazon Elastic Kubernetes Service (Amazon EKS)](security-best-practices-for-EKS.md)
+ [Bewährte Sicherheitsmethoden für Amazon CloudFront](security-best-practices-for-CloudFront.md)
+ [Bewährte Sicherheitsmethoden für Amazon OpenSearch Service](security-best-practices-for-OpenSearch.md)
+ [Bewährte Methoden für die Sicherheit in Amazon Redshift](security-best-practices-for-redshift.md)
+ [Bewährte Methoden für die Sicherheit in Amazon Relational Database Service (Amazon RDS)](security-best-practices-for-RDS.md)
+ [Bewährte Sicherheitsmethoden für AWS Auto Scaling](security-best-practices-for-AutoScaling.md)
+ [Bewährte Sicherheitsmethoden für AWS CloudTrail](security-best-practices-for-CloudTrail.md)
+ [Bewährte Sicherheitsmethoden für AWS CodeBuild](security-best-practices-for-CodeBuild.md)
+ [Bewährte Methoden für die Sicherheit in Amazon ECR](security-best-practices-for-ECR.md)
+ [Bewährte Sicherheitsmethoden für AWS Lambda](security-best-practices-for-Lambda.md)
+ [Bewährte Sicherheitsmethoden für AWS Network Firewall](security-best-practices-for-Network-Firewall.md)
+ [Bewährte Sicherheitsmethoden für Amazon SageMaker AI](security-best-practices-for-SageMaker.md)
+ [Bewährte Sicherheitsmethoden für AWS Secrets Manager](security-best-practices-for-Secrets-Manager.md)
+ [Bewährte Sicherheitsmethoden für AWS WAF](security-best-practices-for-aws-waf.md)
+ [Bewährte Methoden AI/ML für Sicherheit und Governance selbst gehostete Lösungen](self-hosted-AI-ML-security-governance-best-practices.md)
+ [Beispielvorlagen mit Korrekturmaßnahmen](templateswithremediation.md)

Weitere Informationen zur Vorlagenstruktur finden Sie unter [Vorlagenanatomie](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/template-anatomy.html) im Benutzerhandbuch für AWS CloudFormation .