Skip to content

Commit

Permalink
Updating AWS CAF Document Link
Browse files Browse the repository at this point in the history
  • Loading branch information
kihakuni authored Jul 17, 2024
1 parent 180768c commit ce17891
Show file tree
Hide file tree
Showing 76 changed files with 81 additions and 81 deletions.
2 changes: 1 addition & 1 deletion docs/Archived/Compromised_IAM_Credentials.md
Original file line number Diff line number Diff line change
Expand Up @@ -61,7 +61,7 @@ Throughout the execution of the playbook, focus on the desired outcomes, taking
* **Return to original and hardened configuration**

#### Enhance CAF Security Perspective components:
[AWS Cloud Adoption Framework Security Perspective](https://d0.awsstatic.com/whitepapers/AWS_CAF_Security_Perspective.pdf)
[AWS Cloud Adoption Framework Security Perspective](https://docs.aws.amazon.com/whitepapers/latest/aws-caf-security-perspective/aws-caf-security-perspective.html)
* **Directive**
* **Detective**
* **Responsive**
Expand Down
2 changes: 1 addition & 1 deletion docs/Archived/de.Compromised_IAM_Credentials.md
Original file line number Diff line number Diff line change
Expand Up @@ -60,7 +60,7 @@ Konzentrieren Sie sich während der Ausführung des Playbooks auf die gewünscht
* **Zurück zur ursprünglichen und gehärteten Konfiguration**

#### Komponenten der CAF-Sicherheitsperspektive verbessern:
[Sicherheitsperspektive des AWS Cloud Adoption Framework] (https://d0.awsstatic.com/whitepapers/AWS_CAF_Security_Perspective.pdf)
[Sicherheitsperspektive des AWS Cloud Adoption Framework] (https://docs.aws.amazon.com/whitepapers/latest/aws-caf-security-perspective/aws-caf-security-perspective.html)
* **Richtlinie**
* **Detektiv**
* **Verantwortlich**
Expand Down
2 changes: 1 addition & 1 deletion docs/Archived/es.Compromised_IAM_Credentials.md
Original file line number Diff line number Diff line change
Expand Up @@ -59,7 +59,7 @@ A lo largo de la ejecución del manual, concéntrese en los _***resultados desea
* **Volver a la configuración original reforzada

#### Mejore la perspectiva de los componentes de seguridad de CAF:
[Perspectiva de seguridad del marco de adopción de la nube de AWS] (https://d0.awsstatic.com/whitepapers/AWS_CAF_Security_Perspective.pdf)
[Perspectiva de seguridad del marco de adopción de la nube de AWS] (https://docs.aws.amazon.com/whitepapers/latest/aws-caf-security-perspective/aws-caf-security-perspective.html)
* **Directive**
* **Detective**
* **Responsive**
Expand Down
2 changes: 1 addition & 1 deletion docs/Archived/fr.Compromised_IAM_Credentials.md
Original file line number Diff line number Diff line change
Expand Up @@ -60,7 +60,7 @@ Tout au long de l'exécution du playbook, concentrez-vous sur les résultats rec
* **Retour à la configuration d'origine et durcie**

#### Améliorer les composants Perspectives de sécurité des FAC :
[Perspective de sécurité AWS Cloud Adoption Framework] (https://d0.awsstatic.com/whitepapers/AWS_CAF_Security_Perspective.pdf)
[Perspective de sécurité AWS Cloud Adoption Framework] (https://docs.aws.amazon.com/whitepapers/latest/aws-caf-security-perspective/aws-caf-security-perspective.html)
* **Directive**
* **Détective**
* **Responsible**
Expand Down
2 changes: 1 addition & 1 deletion docs/Archived/ja.Compromised_IAM_Credentials.md
Original file line number Diff line number Diff line change
Expand Up @@ -60,7 +60,7 @@ Playbook の実行全体を通して、インシデント対応機能の強化
* **オリジナルで強化した構成に戻す**

#### CAF セキュリティパースペクティブの強化コンポーネント:
[AWS Cloud Adoption Framework セキュリティの視点](https://d0.awsstatic.com/whitepapers/AWS_CAF_Security_Perspective.pdf)
[AWS Cloud Adoption Framework セキュリティの視点](https://docs.aws.amazon.com/whitepapers/latest/aws-caf-security-perspective/aws-caf-security-perspective.html)
* **指令**
* **探偵**
* **レスポンシブ**
Expand Down
2 changes: 1 addition & 1 deletion docs/Archived/zh.Compromised_IAM_Credentials.md
Original file line number Diff line number Diff line change
Expand Up @@ -60,7 +60,7 @@
* ** 返回原始和强化配置 **

#### 增强 CAF 安全视角组件:
[AWS Cloud Adoption Framework 安全角度] (https://d0.awsstatic.com/whitepapers/AWS_CAF_Security_Perspective.pdf)
[AWS Cloud Adoption Framework 安全角度] (https://docs.aws.amazon.com/whitepapers/latest/aws-caf-security-perspective/aws-caf-security-perspective.html)
* ** 指令 **
* ** 侦探 **
* ** 响应 **
Expand Down
2 changes: 1 addition & 1 deletion docs/Playbook_Development_Guide.md
Original file line number Diff line number Diff line change
Expand Up @@ -42,7 +42,7 @@ This AWS Content is provided subject to the terms of the AWS Customer Agreement
## Development process:

1. Select the threat the playbook will address and describe it in the ```1. Threat section```. Provide as many references as needed that would assist the playbook reader understand it.
2. Review the playbook template section ```2. Endgame section``` and make changes or keep as is. Those are based in AWS security and industry patterns such as the [Security Perspective of the CAF](https://d0.awsstatic.com/whitepapers/AWS_CAF_Security_Perspective.pdf), [Security pillar of the AWS Well-Architected Framework](https://d1.awsstatic.com/whitepapers/architecture/AWS-Security-Pillar.pdf), [Amazon Web Services: Overview of Security Processes](https://d0.awsstatic.com/whitepapers/aws-security-whitepaper.pdf), [AWS Security Incident Response Guide](https://d1.awsstatic.com/whitepapers/aws_security_incident_response.pdf), and [NIST Special Publication 800-61r2 Computer Security Incident Handling Guide](https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-61r2.pdf).
2. Review the playbook template section ```2. Endgame section``` and make changes or keep as is. Those are based in AWS security and industry patterns such as the [Security Perspective of the CAF](https://docs.aws.amazon.com/whitepapers/latest/aws-caf-security-perspective/aws-caf-security-perspective.html), [Security pillar of the AWS Well-Architected Framework](https://d1.awsstatic.com/whitepapers/architecture/AWS-Security-Pillar.pdf), [Amazon Web Services: Overview of Security Processes](https://d0.awsstatic.com/whitepapers/aws-security-whitepaper.pdf), [AWS Security Incident Response Guide](https://d1.awsstatic.com/whitepapers/aws_security_incident_response.pdf), and [NIST Special Publication 800-61r2 Computer Security Incident Handling Guide](https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-61r2.pdf).
3. Fill out the section ```5. Incident Classification, handling, and detection``` with the appropriate information. You can go back to this section later, if during the course of building other sections of the playbook you end up uncovering new indicators, other tools you might want to use, and etc.
4. Define steps to trigger the indicators for the threat. Document the process, AWS resources, IAM principal, policies and code required, such as AWS CLI commands, AWS SDK based code, preferably wrapped in a shell script or a supported language code program. Add screenshots illustrating the various logs that are generated by the simulation activity using an analytical tool such as CloudWatch Insights or Athena.
5. Develop response steps under the section ```3. Response steps``` section highlighting the NIST IR life cycle phase each step belongs to. The steps should be enumerated in the chronological order aligned with the affected workload’s threat model. Make it clear in the playbook that the chronological order is not immutable and can be changed depending on the context of the event. It is recommended that any deviations from the established execution order has to go through a previously approved vetting process, to minimize the risk of actions that could further damage the workload affected.
Expand Down
2 changes: 1 addition & 1 deletion docs/de/de.Amazon_Q.md
Original file line number Diff line number Diff line change
Expand Up @@ -32,7 +32,7 @@ Konzentrieren Sie sich bei der Umsetzung des Playbooks auf die _***gewünschten
* **Kehren Sie zur ursprünglichen und gehärteten Konfiguration zurück**

#### Verbessern Sie die Komponenten von CAF Security Perspective:
[Sicherheitsperspektive des AWS Cloud Adoption Framework] (https://d0.awsstatic.com/whitepapers/AWS_CAF_Security_Perspective.pdf)
[Sicherheitsperspektive des AWS Cloud Adoption Framework] (https://docs.aws.amazon.com/whitepapers/latest/aws-caf-security-perspective/aws-caf-security-perspective.html)
* **Richtlinie**
* **Detektiv**
* **Reaktionsfähig**
Expand Down
2 changes: 1 addition & 1 deletion docs/de/de.Analyzing_VPC_Flow_Logs.md
Original file line number Diff line number Diff line change
Expand Up @@ -35,7 +35,7 @@ Konzentrieren Sie sich während der Ausführung des Playbooks auf die gewünscht
* **Zurück zur ursprünglichen und gehärteten Konfiguration**

#### Komponenten der CAF-Sicherheitsperspektive verbessern:
[Sicherheitsperspektive des AWS Cloud Adoption Framework] (https://d0.awsstatic.com/whitepapers/AWS_CAF_Security_Perspective.pdf)
[Sicherheitsperspektive des AWS Cloud Adoption Framework] (https://docs.aws.amazon.com/whitepapers/latest/aws-caf-security-perspective/aws-caf-security-perspective.html)
* **Richtlinie**
* **Detektiv**
* **Verantwortlich**
Expand Down
2 changes: 1 addition & 1 deletion docs/de/de.Code_Exposure.md
Original file line number Diff line number Diff line change
Expand Up @@ -55,7 +55,7 @@ Konzentrieren Sie sich während der Ausführung des Playbooks auf die gewünscht
* **Risiken des exponierten Codes minimieren oder eliminieren**

#### Komponenten der CAF-Sicherheitsperspektive verbessern:
[Sicherheitsperspektive des AWS Cloud Adoption Framework] (https://d0.awsstatic.com/whitepapers/AWS_CAF_Security_Perspective.pdf)
[Sicherheitsperspektive des AWS Cloud Adoption Framework] (https://docs.aws.amazon.com/whitepapers/latest/aws-caf-security-perspective/aws-caf-security-perspective.html)
* **Richtlinie**
* **Detektiv**
* **Verantwortlich**
Expand Down
2 changes: 1 addition & 1 deletion docs/de/de.Denial_of_Service.md
Original file line number Diff line number Diff line change
Expand Up @@ -44,7 +44,7 @@ Konzentrieren Sie sich während der Ausführung des Playbooks auf die gewünscht
* **Zurück zur ursprünglichen und gehärteten Konfiguration**

#### Komponenten der CAF-Sicherheitsperspektive verbessern:
[Sicherheitsperspektive des AWS Cloud Adoption Framework] (https://d0.awsstatic.com/whitepapers/AWS_CAF_Security_Perspective.pdf)
[Sicherheitsperspektive des AWS Cloud Adoption Framework] (https://docs.aws.amazon.com/whitepapers/latest/aws-caf-security-perspective/aws-caf-security-perspective.html)
* **Richtlinie**
* **Detektiv**
* **Verantwortlich**
Expand Down
2 changes: 1 addition & 1 deletion docs/de/de.EC2_Forensics.md
Original file line number Diff line number Diff line change
Expand Up @@ -34,7 +34,7 @@ Konzentrieren Sie sich während der Ausführung des Playbooks auf die gewünscht
* **Zurück zur ursprünglichen und gehärteten Konfiguration**

#### Komponenten der CAF-Sicherheitsperspektive verbessern:
[Sicherheitsperspektive des AWS Cloud Adoption Framework] (https://d0.awsstatic.com/whitepapers/AWS_CAF_Security_Perspective.pdf)
[Sicherheitsperspektive des AWS Cloud Adoption Framework] (https://docs.aws.amazon.com/whitepapers/latest/aws-caf-security-perspective/aws-caf-security-perspective.html)
* **Richtlinie**
* **Detektiv**
* **Verantwortlich**
Expand Down
4 changes: 2 additions & 2 deletions docs/de/de.Playbook_Development_Guide.md
Original file line number Diff line number Diff line change
Expand Up @@ -17,7 +17,7 @@ Dieser AWS-Inhalt wird gemäß den Bedingungen der AWS-Kundenvereinbarung bereit
## Playbook-Struktur:

1. **Bedrohlich**: Beschreibt die Bedrohung, die vom Playbook behoben wurde
2. **Endgame**: Beschreibt die gewünschten Ergebnisse für das Playbook basierend auf der Sicherheitsperspektive des _ [*AWS Cloud Adoption Framework (CAF) *] (https://d0.awsstatic.com/whitepapers/AWS_CAF_Security_Perspective.pdf)_ und branchenakzeptierten Sicherheitsmustern wie Schwachstellenbewertung und Folgenanalyse.
2. **Endgame**: Beschreibt die gewünschten Ergebnisse für das Playbook basierend auf der Sicherheitsperspektive des _ [*AWS Cloud Adoption Framework (CAF) *] (https://docs.aws.amazon.com/whitepapers/latest/aws-caf-security-perspective/aws-caf-security-perspective.html)_ und branchenakzeptierten Sicherheitsmustern wie Schwachstellenbewertung und Folgenanalyse.
3. **Antwortschritte**: Bietet Schritt-für-Schritt-Verfahren in chronologischer Reihenfolge, um auf das Ereignis basierend auf * [_NIST 800-61r2 - Computersicherheits-Incident-Response Guide_] (https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-61r2.pdf) * zu reagieren. Beziehen Sie sich auf Abbildung A.
4. **Simulation** [**CODE**]: Bietet Schritt-für-Schritt-Verfahren zum Generieren der Indikatoren, die erforderlich sind, um die Warnung auszulösen, die die Antwort auslöst.
5. **Einstufung, Handhabung und Erkennung**: Kategorisiert das Playbook nach [*_MITRE ATT&CK_* Unternehmenstaktik] (https://attack.mitre.org/tactics/enterprise/), zählt die zum Ausführen des Playbooks erforderlichen Tools auf, zählt die Indikatoren (auch bekannt als Ergebnisse) auf, die für die Erkennung der Warnung verwendet werden Quellen, die erforderlich sind, um Indikatoren zu generieren und die Analyse zu erleichtern, sowie die beteiligten Teams
Expand All @@ -42,7 +42,7 @@ Dieser AWS-Inhalt wird gemäß den Bedingungen der AWS-Kundenvereinbarung bereit
## Entwicklungsprozess:

1. Wählen Sie die Bedrohung aus, die das Playbook ansprechen soll, und beschreiben Sie sie im ```1. Bedrohungsabschnitt```. Geben Sie so viele Referenzen wie nötig an, die dem Playbook-Reader helfen würden, es zu verstehen.
2. Überprüfen Sie den Abschnitt „Playbook-Vorlage“ ``2. Beenden Sie den Spielabschnitt ```und nehmen Sie Änderungen vor oder behalten Sie sie wie es ist. Diese basieren auf AWS-Sicherheits- und Branchenmustern wie der [Sicherheitsperspektive des CAF] (https://d0.awsstatic.com/whitepapers/AWS_CAF_Security_Perspective.pdf), [Sicherheitssäule des AWS Well-Architected Framework] (https://d1.awsstatic.com/whitepapers/architecture/AWS-Security-Pillar.pdf), [Amazon Web Services: Überblick über Sicherheitsprozesse] (https://d0.awsstatic.com/whitepapers/aws-security-whitepaper.pdf), [Leitfaden zur Reaktion auf AWS Security Incident Response] (https://d1.awsstatic.com/whitepapers/aws_security_incident_response.pdf) und [NIST Special Publication 800-61r2 Computer Security Incident Handling Guide] ( https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-61r2.pdf).
2. Überprüfen Sie den Abschnitt „Playbook-Vorlage“ ``2. Beenden Sie den Spielabschnitt ```und nehmen Sie Änderungen vor oder behalten Sie sie wie es ist. Diese basieren auf AWS-Sicherheits- und Branchenmustern wie der [Sicherheitsperspektive des CAF] (https://docs.aws.amazon.com/whitepapers/latest/aws-caf-security-perspective/aws-caf-security-perspective.html), [Sicherheitssäule des AWS Well-Architected Framework] (https://d1.awsstatic.com/whitepapers/architecture/AWS-Security-Pillar.pdf), [Amazon Web Services: Überblick über Sicherheitsprozesse] (https://d0.awsstatic.com/whitepapers/aws-security-whitepaper.pdf), [Leitfaden zur Reaktion auf AWS Security Incident Response] (https://d1.awsstatic.com/whitepapers/aws_security_incident_response.pdf) und [NIST Special Publication 800-61r2 Computer Security Incident Handling Guide] ( https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-61r2.pdf).
3. Füllen Sie den Abschnitt ```5 aus. Klassifizierung, Handhabung und Erkennung von Vorfällen“ mit den entsprechenden Informationen. Sie können später zu diesem Abschnitt zurückkehren, wenn Sie während des Aufbaus anderer Abschnitte des Playbooks neue Indikatoren, andere Tools, die Sie verwenden möchten, usw. aufdecken.
4. Definieren Sie Schritte, um die Indikatoren für die Bedrohung auszulösen. Dokumentieren Sie den Prozess, die AWS-Ressourcen, den IAM-Prinzipal, die erforderlichen Richtlinien und den erforderlichen Code, wie AWS CLI-Befehle, AWS SDK-basierter Code, vorzugsweise in ein Shell-Skript oder ein unterstütztes Sprachcodeprogramm eingeschlossen. Fügen Sie Screenshots hinzu, die die verschiedenen Protokolle veranschaulichen, die von der Simulationsaktivität mit einem Analysetool wie CloudWatch Insights oder Athena generiert werden.
5. Entwickeln Sie Antwortschritte unter dem Abschnitt ```3. Abschnitt Antwort```, der die NIST-IR-Lebenszyklusphase hervorhebt, zu der jeder Schritt gehört. Die Schritte sollten in der chronologischen Reihenfolge aufgeführt werden, die am Bedrohungsmodell der betroffenen Arbeitslast ausgerichtet ist. Machen Sie im Playbook deutlich, dass die chronologische Reihenfolge nicht unveränderlich ist und je nach Kontext des Ereignisses geändert werden kann. Es wird empfohlen, dass Abweichungen vom festgelegten Ausführungsauftrag einen zuvor genehmigten Überprüfungsprozess durchlaufen müssen, um das Risiko von Maßnahmen zu minimieren, die die betroffene Arbeitsbelastung weiter schädigen könnten.
Expand Down
2 changes: 1 addition & 1 deletion docs/de/de.RDS_Public_Access.md
Original file line number Diff line number Diff line change
Expand Up @@ -34,7 +34,7 @@ Konzentrieren Sie sich während der Ausführung des Playbooks auf die gewünscht
* **Zurück zur ursprünglichen und gehärteten Konfiguration**

#### Komponenten der CAF-Sicherheitsperspektive verbessern:
[Sicherheitsperspektive des AWS Cloud Adoption Framework] (https://d0.awsstatic.com/whitepapers/AWS_CAF_Security_Perspective.pdf)
[Sicherheitsperspektive des AWS Cloud Adoption Framework] (https://docs.aws.amazon.com/whitepapers/latest/aws-caf-security-perspective/aws-caf-security-perspective.html)
* **Richtlinie**
* **Detektiv**
* **Verantwortlich**
Expand Down
2 changes: 1 addition & 1 deletion docs/de/de.Ransom_Response_EC2_Linux.md
Original file line number Diff line number Diff line change
Expand Up @@ -30,7 +30,7 @@ Konzentrieren Sie sich während der Ausführung des Playbooks auf die gewünscht
* **Zurück zur ursprünglichen und gehärteten Konfiguration**

#### Komponenten der CAF-Sicherheitsperspektive verbessern:
[Sicherheitsperspektive des AWS Cloud Adoption Framework] (https://d0.awsstatic.com/whitepapers/AWS_CAF_Security_Perspective.pdf)
[Sicherheitsperspektive des AWS Cloud Adoption Framework] (https://docs.aws.amazon.com/whitepapers/latest/aws-caf-security-perspective/aws-caf-security-perspective.html)
* **Richtlinie**
* **Detektiv**
* **Verantwortlich**
Expand Down
2 changes: 1 addition & 1 deletion docs/de/de.Ransom_Response_EC2_Windows.md
Original file line number Diff line number Diff line change
Expand Up @@ -30,7 +30,7 @@ Konzentrieren Sie sich während der Ausführung des Playbooks auf die gewünscht
* **Zurück zur ursprünglichen und gehärteten Konfiguration**

#### Komponenten der CAF-Sicherheitsperspektive verbessern:
[Sicherheitsperspektive des AWS Cloud Adoption Framework] (https://d0.awsstatic.com/whitepapers/AWS_CAF_Security_Perspective.pdf)
[Sicherheitsperspektive des AWS Cloud Adoption Framework] (https://docs.aws.amazon.com/whitepapers/latest/aws-caf-security-perspective/aws-caf-security-perspective.html)
* **Richtlinie**
* **Detektiv**
* **Verantwortlich**
Expand Down
2 changes: 1 addition & 1 deletion docs/de/de.Ransom_Response_RDS.md
Original file line number Diff line number Diff line change
Expand Up @@ -30,7 +30,7 @@ Konzentrieren Sie sich während der Ausführung des Playbooks auf die gewünscht
* **Zurück zur ursprünglichen und gehärteten Konfiguration**

#### Komponenten der CAF-Sicherheitsperspektive verbessern:
[Sicherheitsperspektive des AWS Cloud Adoption Framework] (https://d0.awsstatic.com/whitepapers/AWS_CAF_Security_Perspective.pdf)
[Sicherheitsperspektive des AWS Cloud Adoption Framework] (https://docs.aws.amazon.com/whitepapers/latest/aws-caf-security-perspective/aws-caf-security-perspective.html)
* **Richtlinie**
* **Detektiv**
* **Verantwortlich**
Expand Down
2 changes: 1 addition & 1 deletion docs/de/de.Ransom_Response_S3.md
Original file line number Diff line number Diff line change
Expand Up @@ -25,7 +25,7 @@ Konzentrieren Sie sich während der Ausführung des Playbooks auf die gewünscht
* **Zurück zur ursprünglichen und gehärteten Konfiguration**

#### Komponenten der CAF-Sicherheitsperspektive verbessern:
[Sicherheitsperspektive des AWS Cloud Adoption Framework] (https://d0.awsstatic.com/whitepapers/AWS_CAF_Security_Perspective.pdf)
[Sicherheitsperspektive des AWS Cloud Adoption Framework] (https://docs.aws.amazon.com/whitepapers/latest/aws-caf-security-perspective/aws-caf-security-perspective.html)
* **Richtlinie**
* **Detektiv**
* **Verantwortlich**
Expand Down
2 changes: 1 addition & 1 deletion docs/de/de.Responding_to_SES_Events.md
Original file line number Diff line number Diff line change
Expand Up @@ -20,7 +20,7 @@ Konzentrieren Sie sich während der Ausführung des Playbooks auf die gewünscht
* **Zurück zur ursprünglichen und gehärteten Konfiguration**

#### Komponenten der CAF-Sicherheitsperspektive verbessern:
[Sicherheitsperspektive des AWS Cloud Adoption Framework] (https://d0.awsstatic.com/whitepapers/AWS_CAF_Security_Perspective.pdf)
[Sicherheitsperspektive des AWS Cloud Adoption Framework] (https://docs.aws.amazon.com/whitepapers/latest/aws-caf-security-perspective/aws-caf-security-perspective.html)
* **Richtlinie**
* **Detektiv**
* **Verantwortlich**
Expand Down
2 changes: 1 addition & 1 deletion docs/de/de.S3_Public_Access.md
Original file line number Diff line number Diff line change
Expand Up @@ -52,7 +52,7 @@ Konzentrieren Sie sich während der Ausführung des Playbooks auf die gewünscht
* **Zurück zur ursprünglichen und gehärteten Konfiguration**

#### Komponenten der CAF-Sicherheitsperspektive verbessern:
[Sicherheitsperspektive des AWS Cloud Adoption Framework] (https://d0.awsstatic.com/whitepapers/AWS_CAF_Security_Perspective.pdf)
[Sicherheitsperspektive des AWS Cloud Adoption Framework] (https://docs.aws.amazon.com/whitepapers/latest/aws-caf-security-perspective/aws-caf-security-perspective.html)
* **Richtlinie**
* **Detektiv**
* **Verantwortlich**
Expand Down
2 changes: 1 addition & 1 deletion docs/de/de.Unauthorized_Network_Changes.md
Original file line number Diff line number Diff line change
Expand Up @@ -86,7 +86,7 @@ Konzentrieren Sie sich während der Ausführung des Playbooks auf die gewünscht
* **Zurück zur ursprünglichen und gehärteten Konfiguration**

#### Komponenten der CAF-Sicherheitsperspektive verbessern:
[Sicherheitsperspektive des AWS Cloud Adoption Framework] (https://d0.awsstatic.com/whitepapers/AWS_CAF_Security_Perspective.pdf)
[Sicherheitsperspektive des AWS Cloud Adoption Framework] (https://docs.aws.amazon.com/whitepapers/latest/aws-caf-security-perspective/aws-caf-security-perspective.html)
* **Richtlinie**
* **Detektiv**
* **Verantwortlich**
Expand Down
2 changes: 1 addition & 1 deletion docs/es/es.Amazon_Q.md
Original file line number Diff line number Diff line change
Expand Up @@ -32,7 +32,7 @@ A lo largo de la ejecución del manual, concéntrese en los _***resultados desea
* **Volver a la configuración original y reforzada**

#### Componentes de mejora de la perspectiva de seguridad de CAF:
[Perspectiva de seguridad del AWS Cloud Adoption Framework] (https://d0.awsstatic.com/whitepapers/AWS_CAF_Security_Perspective.pdf)
[Perspectiva de seguridad del AWS Cloud Adoption Framework] (https://docs.aws.amazon.com/whitepapers/latest/aws-caf-security-perspective/aws-caf-security-perspective.html)
* **Directiva**
* **Detective**
* **Responsivo**
Expand Down
Loading

0 comments on commit ce17891

Please sign in to comment.