Activation des fonctionnalités recommandées et Services AWS for AWS Audit Manager - AWS Audit Manager

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Activation des fonctionnalités recommandées et Services AWS for AWS Audit Manager

Maintenant que vous avez activé AWS Audit Manager, il est temps de configurer les fonctionnalités et intégrations recommandées pour tirer le meilleur parti du service.

Points clés

Pour une expérience optimale dans Audit Manager, nous vous recommandons de configurer les fonctionnalités suivantes et d'activer les fonctionnalités suivantes Services AWS.

Configurer les fonctionnalités recommandées d’Audit Manager

Après avoir activé Audit Manager, nous vous recommandons d’activer la fonctionnalité de recherche d’éléments probants.

Outil de recherche d’éléments probants fournit un moyen puissant de rechercher des éléments probants dans Audit Manager. Au lieu de parcourir des dossiers d’éléments probants profondément imbriqués pour trouver ce que vous recherchez, vous pouvez utiliser l’outil de recherche d’éléments probants pour rechercher rapidement vos éléments probants. Si vous utilisez la recherche d’éléments probants en tant qu’administrateur délégué, vous pouvez inclure tous les comptes membres de votre organisation dans votre recherche.

Vous pouvez affiner votre requête de recherche à l’aide de filtres et de regroupements. Par exemple, si vous souhaitez obtenir une vue d’ensemble de l’état de votre système, effectuez une recherche approfondie et filtrez par évaluation, plage de dates et conformité des ressources. Si votre objectif est de remédier à une ressource spécifique, vous pouvez effectuer une recherche précise afin de cibler les éléments probants d’un contrôle ou d’un identifiant de ressource spécifique. Après avoir défini vos filtres, vous pouvez regrouper puis prévisualiser les résultats de recherche correspondants, avant de créer un rapport d’évaluation.

Configurez les intégrations recommandées avec d'autres Services AWS

Pour une expérience optimale dans Audit Manager, nous vous recommandons vivement d'activer les options suivantes Services AWS:

  • AWS Organizations - Vous pouvez utiliser Organizations pour exécuter des évaluations d’Audit Manager sur plusieurs comptes et consolider les éléments probants dans un compte d’administrateur délégué.

  • AWS Security Hub et AWS Config— L'Audit Manager s'appuie sur ceux-ci Services AWS en tant que sources de données pour la collecte de preuves. Lorsque vous activez AWS Config et Security Hub, Audit Manager peut fonctionner avec toutes ses fonctionnalités, en collectant des preuves complètes et en communiquant avec précision les résultats des contrôles de conformité directement depuis ces services.

Important

Si vous n'activez ni ne configurez AWS Config et Security Hub, vous ne serez pas en mesure de collecter les preuves requises pour de nombreux contrôles dans le cadre de vos évaluations d'Audit Manager. Par conséquent, vous risquez de collecter des preuves incomplètes ou d'échouer pour certains contrôles. Plus précisément :

  • Si Audit Manager tente d'utiliser AWS Config en tant que source de données de contrôle, mais le nécessaire AWS Config les règles ne sont pas activées, aucune preuve ne sera collectée pour ces contrôles.

  • De même, si Audit Manager tente d'utiliser Security Hub comme source de données de contrôle, mais que les normes requises ne sont pas activées dans Security Hub, aucune preuve ne sera collectée pour ces contrôles.

Pour atténuer ces risques et garantir une collecte complète des preuves, suivez les étapes indiquées sur cette page pour activer et configurer AWS Config et Security Hub avant de créer vos évaluations Audit Manager.

De nombreux contrôles dans Audit Manager nécessitent AWS Config en tant que type de source de données. Pour prendre en charge ces contrôles, vous devez activer AWS Config sur tous les comptes dans chacun Région AWS où Audit Manager est activé.

Audit Manager ne gère pas AWS Config pour toi. Vous pouvez suivre ces étapes pour activer AWS Config et configurez ses paramètres.

Important

Activation AWS Config est une recommandation facultative. Toutefois, si vous activez AWS Config, les paramètres suivants sont obligatoires. Si l'Audit Manager essaie de collecter des preuves pour les contrôles qui utilisent AWS Config en tant que type de source de données, et AWS Config n'est pas configuré comme décrit ci-dessous, aucune preuve n'est collectée pour ces contrôles.

Tâches à intégrer AWS Config avec Audit Manager

Étape 1 : activer AWS Config

Vous pouvez activer AWS Config à l'aide du AWS Config console ouAPI. Pour obtenir des instructions, consultez Getting started with AWS Config dans le .AWS Config Guide du développeur.

Étape 2 : Configurez votre AWS Config paramètres à utiliser avec Audit Manager

Après avoir activé AWS Config, assurez-vous d'activer également AWS Config règles ou déployez un pack de conformité pour la norme de conformité liée à votre audit. Cette étape garantit que l'Audit Manager peut importer les résultats pour AWS Config règles que vous avez activées.

Une fois que vous avez activé un AWS Config règle, nous vous recommandons de revoir les paramètres de cette règle. Vous devez ensuite valider ces paramètres par rapport aux exigences du framework de conformité que vous avez choisi. Si nécessaire, vous pouvez mettre à jour les paramètres d'une règle dans AWS Configpour s'assurer qu'il est conforme aux exigences du cadre. Vous pouvez ainsi garantir que vos évaluations collectent les éléments probants de contrôle de conformité corrects pour un framework donné.

Supposons, par exemple, que vous créez une évaluation pour la CIS version 1.2.0. Ce framework comporte un contrôle nommé 1.4 — Assurez-vous que les clés d’accès sont renouvelées tous les 90 jours ou moins. Entrée AWS Config, la access-keys-rotatedrègle possède un maxAccessKeyAge paramètre dont la valeur par défaut est de 90 jours. Par conséquent, la règle s’aligne sur les exigences de contrôle. Si vous n'utilisez pas la valeur par défaut, assurez-vous qu'elle est égale ou supérieure au délai de 90 jours prescrit par la CIS version v1.2.0.

Vous trouverez les détails des paramètres par défaut pour chaque règle gérée dans AWS Config documentation. Pour obtenir des instructions sur la configuration d'une règle, consultez la section Travailler avec AWS Config Règles gérées.

De nombreux contrôles d'Audit Manager nécessitent Security Hub comme type de source de données. Pour prendre en charge ces contrôles, vous devez les activer Security Hub sur tous les comptes sur chaque région où Audit Manager est activé.

Audit Manager ne gère pas Security Hub à votre place. Vous pouvez suivre ces étapes pour activer Security Hub et configurer ses paramètres.

Important

L’activation de Security Hub est une recommandation facultative. Toutefois, si vous activez Security Hub, les paramètres suivants sont obligatoires. Si Audit Manager essaie de collecter des preuves pour les contrôles qui utilisent Security Hub comme type de source de données et que Security Hub n'est pas configuré comme décrit ci-dessous, aucune preuve n'est collectée pour ces contrôles.

Tâches à intégrer AWS Security Hub avec Audit Manager

Étape 1 : activer AWS Security Hub

Vous pouvez activer Security Hub à l'aide de la console ou duAPI. Pour obtenir des instructions, voir Configuration AWS Security Hub dans le .AWS Security Hub Guide de l'utilisateur

Étape 2 : configurer vos paramètres Security Hub pour une utilisation avec Audit Manager

Après avoir activé Security Hub, assurez-vous d’effectuer également les opérations suivantes :

  • Activer AWS Config et configurez l'enregistrement des ressources  : Security Hub utilise un service lié AWS Config règles pour effectuer la plupart de ses vérifications de sécurité pour les contrôles. Pour appuyer ces contrôles, AWS Config doit être activé et configuré pour enregistrer les ressources requises pour les contrôles que vous avez activés dans chaque norme activée.

  • Activez toutes les normes de sécurité : cette étape permet à Audit Manager d'importer les résultats correspondant à toutes les normes de conformité prises en charge.

  • Activez le paramètre des résultats de contrôle consolidés dans Security Hub.- Ce paramètre est activé par défaut si vous activez Security Hub le 23 février 2023 ou après cette date.

    Note

    Lorsque vous activez les résultats consolidés, Security Hub produit un résultat unique pour chaque contrôle de sécurité (même lorsque le même contrôle est utilisé pour plusieurs normes). Chaque résultat du Security Hub est collecté dans le cadre d’une évaluation de ressource unique dans Audit Manager. Par conséquent, les résultats consolidés se traduisent par une diminution du nombre total d’évaluations uniques des ressources effectuées par Audit Manager pour les résultats de Security Hub. Pour cette raison, l’utilisation de résultats consolidés peut souvent entraîner une réduction des coûts d’utilisation de votre Audit Manager. Pour plus d’informations sur l’utilisation de Security Hub comme type de source de données, consultez AWS Security Hub commandes prises en charge par AWS Audit Manager. Pour plus d'informations sur la tarification d'Audit Manager, voir AWS Audit Manager Tarification.

Étape 3 : Configuration des paramètres des organisations pour votre organisation

Si vous utilisez AWS Organizations et si vous souhaitez collecter des preuves relatives au Security Hub à partir de vos comptes membres, vous devez également suivre les étapes suivantes dans Security Hub.

Pour configurer les paramètres Security Hub de votre organisation
  1. Connectez-vous au AWS Management Console et ouvrez le AWS Security Hub console à https://console.aws.amazon.com/securityhub/.

  2. À l'aide de votre AWS Organizations compte de gestion, désignez un compte en tant qu'administrateur délégué pour Security Hub. Pour plus d'informations, consultez la section Désignation d'un compte administrateur Security Hub dans le AWS Security Hub Guide de l'utilisateur

    Note

    Vérifiez que le compte d’administrateur délégué que vous utilisez dans Security Hub est le même que celui que vous utilisez dans Audit Manager.

  3. À l’aide de votre compte d’administrateur délégué d’organisations, allez dans Paramètres, Comptes, sélectionnez tous les comptes, puis ajoutez-les en tant que membres en sélectionnant Inscription automatique. Pour plus d'informations, consultez la section Activation des comptes membres de votre organisation dans le AWS Security Hub Guide de l'utilisateur

  4. Enable AWS Config pour chaque compte membre de l'organisation. Pour plus d'informations, consultez la section Activation des comptes membres de votre organisation dans le AWS Security Hub Guide de l'utilisateur

  5. Activez la norme PCI DSS de sécurité pour chaque compte membre de l'organisation. Le AWS CISLa norme Foundations Benchmark et le AWS La norme des meilleures pratiques fondamentales est déjà activée par défaut. Pour plus d'informations, voir Activation d'une norme de sécurité dans le AWS Security Hub Guide de l'utilisateur

Audit Manager prend en charge plusieurs comptes grâce à l'intégration avec AWS Organizations. Audit Manager peut effectuer des évaluations sur plusieurs comptes et consolider les preuves dans un compte d'administrateur délégué. L’administrateur délégué dispose des autorisations nécessaires pour créer et gérer des ressources Audit Manager avec l’organisation comme zone de confiance. Seul le compte de gestion peut désigner un administrateur délégué.

Important

Activation AWS Organizations est une recommandation facultative. Toutefois, si vous activez AWS Organizations, les paramètres suivants sont obligatoires.

Tâches à intégrer AWS Organizations avec Audit Manager

Étape 1 : créer une organisation ou y adhérer

Si vos recettes Compte AWS ne fait pas partie d'une organisation, vous pouvez créer ou rejoindre une organisation. Pour obtenir des instructions, reportez-vous à la section Création et gestion d'une organisation dans AWS Organizations Guide de l'utilisateur

Étape 2 : activer toutes les fonctionnalités de votre organisation

Vous devez ensuite activer toutes les fonctionnalités de votre organisation. Pour obtenir des instructions, consultez la section Activation de toutes les fonctionnalités de votre organisation dans le AWS Organizations Guide de l'utilisateur

Étape 3 : spécifier un administrateur délégué pour Audit Manager

Nous vous recommandons d’activer Audit Manager à l’aide d’un compte de gestion des organisations puis de spécifier un administrateur délégué. Ensuite, vous pouvez utiliser le compte d’administrateur délégué pour vous connecter et exécuter des évaluations. À titre de bonne pratique, nous vous recommandons de créer uniquement des évaluations à l’aide du compte administrateur délégué plutôt que du compte de gestion.

Pour ajouter ou modifier un administrateur délégué après avoir activé Audit Manager, consultez Ajouter un administrateur délégué etModification d'un administrateur délégué.

Étapes suivantes

Maintenant que vous avez configuré Audit Manager avec les paramètres recommandés, vous êtes prêt à commencer à utiliser le service.