

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Utilisation de la bibliothèque de commandes pour gérer les commandes dans AWS Audit Manager
<a name="control-library"></a>



Vous pouvez accéder aux commandes et les gérer à partir de la bibliothèque de commandes située dans AWS Audit Manager. 

## Points clés
<a name="control-library-key-points"></a>

Dans la bibliothèque de commandes, les commandes sont organisées dans les catégories suivantes.
+ **Les contrôles communs** collectent des preuves à l'appui de plusieurs normes de conformité qui se chevauchent. Les contrôles communs automatisés contiennent un ou plusieurs [contrôles de base](https://docs.aws.amazon.com/audit-manager/latest/userguide/concepts.html#core-control) connexes qui collectent chacun des preuves à l'appui à partir d'un groupe prédéfini de sources de données. Vous disposez ainsi d'un moyen efficace d'identifier les sources de AWS données correspondant à votre portefeuille d'exigences de conformité. Les sources de données sous-jacentes à chaque contrôle commun automatisé sont validées et gérées par des évaluateurs certifiés par le secteur au sein des [services d'assurance AWS de sécurité](https://aws.amazon.com/professional-services/security-assurance-services).
+ **Les contrôles standard** collectent des preuves à l'appui d'une norme de conformité spécifique. Vous pouvez consulter les détails des contrôles standard, mais vous ne pouvez ni les modifier ni les supprimer. Cependant, vous pouvez créer une copie modifiable de n'importe quel contrôle standard pour créer un nouveau contrôle répondant à vos besoins spécifiques.
+ Les **contrôles personnalisés** sont des contrôles que vous possédez et que vous définissez. Lorsque vous créez un contrôle personnalisé, nous vous recommandons de choisir les contrôles courants qui représentent vos objectifs et de les utiliser comme source de preuves. Par conséquent, votre contrôle personnalisé peut collecter toutes les preuves pertinentes pour ces contrôles courants. Vous pouvez également utiliser les contrôles de base comme source de preuves ou utiliser d'autres sources que vous définissez vous-même. Lorsque vous avez terminé, ajoutez vos contrôles personnalisés à un cadre personnalisé, puis créez une évaluation pour commencer à recueillir des preuves.

## Ressources supplémentaires
<a name="control-library-additional-resources"></a>

Pour créer et gérer des contrôles dans Audit Manager, suivez les procédures décrites ici.
+ [Trouver les commandes disponibles dans AWS Audit Manager](access-available-controls.md)
+ [Révision d'un contrôle dans AWS Audit Manager](control-library-review-controls.md)
  + [Révision d'un contrôle commun](https://docs.aws.amazon.com/audit-manager/latest/userguide/control-library-review-common-controls.html)
  + [Révision d'un contrôle de base](https://docs.aws.amazon.com/audit-manager/latest/userguide/control-library-review-core-controls.html)
  + [Révision d'un contrôle standard](control-library-review-standard-controls.md)
  + [Révision d'un contrôle personnalisé](control-library-review-custom-controls.md)
+ [Création d'un contrôle personnalisé dans AWS Audit Manager](create-controls.md)
  + [Création d'un contrôle personnalisé à partir de zéro dans AWS Audit Manager](customize-control-from-scratch.md)
  + [Création d'une copie modifiable d'un contrôle dans AWS Audit Manager](customize-control-from-existing.md)
+ [Modification d'un contrôle personnalisé dans AWS Audit Manager](edit-controls.md)
+ [Modifier la fréquence à laquelle un contrôle collecte des preuves](change-evidence-collection-frequency.md)
+ [Supprimer un contrôle personnalisé dans AWS Audit Manager](delete-controls.md)
+ [Types de sources de données pris en charge pour les preuves automatisées](control-data-sources.md)
  + [AWS Config Rules soutenu par AWS Audit Manager](control-data-sources-config.md)
  + [AWS Security Hub CSPM commandes prises en charge par AWS Audit Manager](control-data-sources-ash.md)
  + [AWS Appels d'API pris en charge par AWS Audit Manager](control-data-sources-api.md)
  + [AWS CloudTrail noms d'événements pris en charge par AWS Audit Manager](control-data-sources-cloudtrail.md)