

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Bewährte Betriebspraktiken für ACSC ISM — Teil 2
<a name="operational-best-practices-for-acsc-ism-part-2"></a>

Konformitätspakete bieten ein allgemeines Compliance-Framework, das es Ihnen ermöglicht, mithilfe verwalteter oder benutzerdefinierter AWS Config Regeln und Abhilfemaßnahmen Kontrollen zur Sicherheits-, Betriebs- oder Kostenoptimierung durchzuführen. AWS Config Conformance Packs dienen als Beispielvorlagen nicht dazu, die vollständige Einhaltung eines bestimmten Governance- oder Compliance-Standards sicherzustellen. Sie sind dafür verantwortlich, selbst zu beurteilen, ob Ihre Nutzung der Services den geltenden gesetzlichen und behördlichen Anforderungen entspricht.

Im Folgenden finden Sie eine zusätzliche Beispielzuordnung zwischen dem Information Security Manual (ISM) 2020-06 des Australian Cyber Security Centre (ACSC) und AWS verwalteten Konfigurationsregeln. Jede Config-Regel gilt für eine bestimmte AWS Ressource und bezieht sich auf eine oder mehrere ISM-Steuerelemente. Eine ISM-Kontrolle kann mehreren Konfigurationsregeln zugeordnet werden. In der folgenden Tabelle finden Sie weitere Informationen und Anleitungen zu diesen Zuordnungen.

Diese Vorlage für ein Konformitätspaket enthält Zuordnungen zu Kontrollen innerhalb des ISM-Frameworks, das vom Commonwealth of Australia erstellt wurde und im [Australian Government Information Security Manual](https://www.cyber.gov.au/resources-business-and-government/essential-cyber-security/ism/cyber-security-principles) zu finden ist. Die Lizenzierung des Frameworks unter der Creative Commons Namensnennung 4.0 Internationale öffentliche Lizenz und Informationen zum Urheberrecht für das Framework (einschließlich eines Gewährleistungsausschlusses) finden Sie unter [ACSC \| Copyright](https://www.cyber.gov.au/acsc/copyright).


****  

| Kontroll-ID  | AWS Config  | Empfehlung  | 
| --- | --- | --- | 
| 1984 | [appmesh-virtual-gateway-backend-defaults-tls](https://docs.aws.amazon.com/config/latest/developerguide/appmesh-virtual-gateway-backend-defaults-tls.html) | Überprüft, ob die Backend-Standardeinstellungen für AWS App Mesh virtuelle Gateways erfordern, dass die virtuellen Gateways mit allen Ports über TLS kommunizieren. Die Regel ist NON\_COMPLIANT, wenn Configuration.spec. BackendDefaults. ClientPolicy.Tls.Enforce ist falsch. | 
| 1984 | [appmesh-virtual-node-backend-defaults-tls-on](https://docs.aws.amazon.com/config/latest/developerguide/appmesh-virtual-node-backend-defaults-tls-on.html) | Überprüft, ob die Backend-Standardeinstellungen für AWS App Mesh virtuelle Knoten erfordern, dass die virtuellen Knoten mit allen Ports über TLS kommunizieren. Die Regel ist NON\_COMPLIANT, wenn Configuration.spec. BackendDefaults. ClientPolicy.Tls.Enforce ist falsch. | 
| 1984 | [msk-in-cluster-node-require-tls](https://docs.aws.amazon.com/config/latest/developerguide/msk-in-cluster-node-require-tls.html) | Prüft, ob ein Amazon-MSK-Cluster die Verschlüsselung bei der Übertragung erzwingt, indem er für die Broker-Knoten des Clusters HTTPS (TLS) verwendet. Die Regel ist NON\_COMPLIANT, wenn Klartextkommunikation für Broker-Knotenverbindungen in Clustern aktiviert ist. | 
| 1984 | [rds-mysql-instance-encryptedauf dem Weg](https://docs.aws.amazon.com/config/latest/developerguide/rds-mysql-instance-encrypted-in-transit.html) | Prüft, ob Verbindungen zu Amazon RDS for MySQL MySQL-Datenbank-Instances so konfiguriert sind, dass sie Verschlüsselung bei der Übertragung verwenden. Die Regel lautet NON\_COMPLIANT, wenn die zugehörige Datenbankparametergruppe nicht synchron ist oder wenn der Parameter require\_secure\_transport nicht auf 1 gesetzt ist.  | 
| 1984 | [rds-postgres-instance-encryptedwährend des Transports](https://docs.aws.amazon.com/config/latest/developerguide/rds-postgres-instance-encrypted-in-transit.html) | Prüft, ob Verbindungen zu Amazon RDS for PostgreSQL PostgreSQL-Datenbank-Instances so konfiguriert sind, dass sie Verschlüsselung bei der Übertragung verwenden. Die Regel lautet NON\_COMPLIANT, wenn die zugehörige Datenbankparametergruppe nicht synchron ist oder wenn der rds.force\_ssl-Parameter nicht auf 1 gesetzt ist. | 
| 1985 | [ebs-snapshot-public-restorable-überprüfen](https://docs.aws.amazon.com/config/latest/developerguide/ebs-snapshot-public-restorable-check.html) | Prüft, ob Amazon Elastic Block Store (Amazon EBS)-Snapshots nicht öffentlich wiederherstellbar sind. Die Regel lautet NON\_COMPLIANT, wenn ein oder mehrere Snapshots mit RestorableByUserIds Feld auf all gesetzt sind, d. h. Amazon EBS-Snapshots sind öffentlich. | 
| 1985 | [s 3 bucket-mfa-delete-enabled](https://docs.aws.amazon.com/config/latest/developerguide/s3-bucket-mfa-delete-enabled.html) | Prüft, ob Amazon Elastic Block Store (Amazon EBS)-Snapshots nicht öffentlich wiederherstellbar sind. Die Regel lautet NON\_COMPLIANT, wenn ein oder mehrere Snapshots mit RestorableByUserIds Feld auf all gesetzt sind, d. h. Amazon EBS-Snapshots sind öffentlich. | 
| 1985 | [s 3 bucket-public-read-prohibited](https://docs.aws.amazon.com/config/latest/developerguide/s3-bucket-public-read-prohibited.html) | Prüft, ob Ihre S3-Buckets keinen öffentlichen Lesezugriff zulassen. Mit dieser Regel werden die Einstellungen für „Block Public Access“ (Blockieren des öffentlichen Zugriffs), die Bucket-Richtlinie und die Bucket-Zugriffskontrollliste (ACL) überprüft.<br />Die Regel ist konform, wenn die beiden folgenden Punkte erfüllt sind:[See the AWS documentation website for more details](http://docs.aws.amazon.com/de_de/config/latest/developerguide/operational-best-practices-for-acsc-ism-part-2.html)<br />Die Regel ist nicht konform, wenn:[See the AWS documentation website for more details](http://docs.aws.amazon.com/de_de/config/latest/developerguide/operational-best-practices-for-acsc-ism-part-2.html) | 
| 1985 | [s 3 bucket-public-write-prohibited](https://docs.aws.amazon.com/config/latest/developerguide/s3-bucket-public-write-prohibited.html) | Prüft, ob Ihre Amazon-S3-Buckets keinen öffentlichen Schreibzugriff zulassen. Mit dieser Regel werden die Einstellungen für „Block Public Access“ (Blockieren des öffentlichen Zugriffs), die Bucket-Richtlinie und die Bucket-Zugriffskontrollliste (ACL) überprüft.<br />Die Regel ist konform, wenn die beiden folgenden Punkte erfüllt sind:[See the AWS documentation website for more details](http://docs.aws.amazon.com/de_de/config/latest/developerguide/operational-best-practices-for-acsc-ism-part-2.html)<br />Die Regel ist nicht konform, wenn:[See the AWS documentation website for more details](http://docs.aws.amazon.com/de_de/config/latest/developerguide/operational-best-practices-for-acsc-ism-part-2.html) | 
| 1985 | [aurora-resources-in-logically-air-gapped-vault](https://docs.aws.amazon.com/config/latest/developerguide/aurora-resources-in-logically-air-gapped-vault.html) | Überprüft, ob sich Amazon Aurora Aurora-DB-Cluster in einem Tresor mit logischem Air-Gap befinden. Die Regel lautet NON\_COMPLIANT, wenn sich ein Amazon Aurora Aurora-DB-Cluster innerhalb des angegebenen Zeitraums nicht in einem Tresor mit logischem Air-Gap befindet. | 
| 1985 | [ebs-resources-in-logically-air-gapped-vault](https://docs.aws.amazon.com/config/latest/developerguide/ebs-resources-in-logically-air-gapped-vault.html) | Überprüft, ob sich Amazon Elastic Block Store (Amazon EBS) -Volumes in einem Tresor mit logischem Air-Gap befinden. Die Regel lautet NON\_COMPLIANT, wenn sich ein Amazon EBS-Volume innerhalb des angegebenen Zeitraums nicht in einem Tresor mit logischem Air-Gap befindet. | 
| 1985 | [ec2-Gapped-Tresor resources-in-logically-air](https://docs.aws.amazon.com/config/latest/developerguide/ec2-resources-in-logically-air-gapped-vault.html) | Prüft, ob sich Amazon Elastic Block Store (Amazon EBS) -Instances in einem Tresor mit logischem Air-Gap befinden. Die Regel lautet NON\_COMPLIANT, wenn sich eine Amazon EBS-Instance innerhalb des angegebenen Zeitraums nicht in einem Tresor mit logischem Air-Gap befindet. | 
| 1985 | [efs-resources-in-logically-air-gapped-vault](https://docs.aws.amazon.com/config/latest/developerguide/efs-resources-in-logically-air-gapped-vault.html) | Überprüft, ob sich die Dateisysteme von Amazon Elastic File System (Amazon EFS) in einem Tresor mit logischem Air-Gap befinden. Die Regel lautet NON\_COMPLIANT, wenn sich ein Amazon EFS-Dateisystem innerhalb des angegebenen Zeitraums nicht in einem Tresor mit logischem Air-Gap befindet. | 
| 1985 | [S3- Tresor resources-in-logically-air mit Lücken](https://docs.aws.amazon.com/config/latest/developerguide/s3-resources-in-logically-air-gapped-vault.html) | Überprüft, ob sich Amazon Simple Storage Service (Amazon S3) -Buckets in einem Tresor mit logischem Air-Gap befinden. Die Regel lautet NON\_COMPLIANT, wenn sich ein Amazon S3 S3-Bucket innerhalb des angegebenen Zeitraums nicht in einem Tresor mit logischem Air-Gap befindet. | 

## Vorlage
<a name="acsc-ism-conformance-pack-sample"></a>

Diese Vorlagen sind verfügbar unter GitHub: [Operational Best Practices for ACSC](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-ACSC-ISM-Part2.yaml) ISM — Part 2.