Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Maintenant que vous l'avez activé AWS Audit Manager, il est temps de configurer les fonctionnalités et intégrations recommandées pour tirer le meilleur parti du service.
Points clés
Pour une expérience optimale dans Audit Manager, nous vous recommandons de configurer les fonctionnalités suivantes et d’activer les suivantes Services AWS.
Tâches
Configurer les fonctionnalités recommandées d’Audit Manager
Après avoir activé Audit Manager, nous vous recommandons d’activer la fonctionnalité de recherche d’éléments probants.
Outil de recherche d’éléments probants fournit un moyen puissant de rechercher des éléments probants dans Audit Manager. Au lieu de parcourir des dossiers d’éléments probants profondément imbriqués pour trouver ce que vous recherchez, vous pouvez utiliser l’outil de recherche d’éléments probants pour rechercher rapidement vos éléments probants. Si vous utilisez la recherche d’éléments probants en tant qu’administrateur délégué, vous pouvez inclure tous les comptes membres de votre organisation dans votre recherche.
Vous pouvez affiner votre requête de recherche à l’aide de filtres et de regroupements. Par exemple, si vous souhaitez obtenir une vue d’ensemble de l’état de votre système, effectuez une recherche approfondie et filtrez par évaluation, plage de dates et conformité des ressources. Si votre objectif est de remédier à une ressource spécifique, vous pouvez effectuer une recherche précise afin de cibler les éléments probants d’un contrôle ou d’un identifiant de ressource spécifique. Après avoir défini vos filtres, vous pouvez regrouper puis prévisualiser les résultats de recherche correspondants, avant de créer un rapport d’évaluation.
Configurez les intégrations recommandées avec d'autres Services AWS
Pour une expérience optimale dans Audit Manager, nous vous recommandons vivement d'activer les fonctionnalités suivantes Services AWS :
-
AWS Organizations - Vous pouvez utiliser Organizations pour exécuter des évaluations d’Audit Manager sur plusieurs comptes et consolider les éléments probants dans un compte d’administrateur délégué.
-
AWS Security Hubet AWS Config— L'Audit Manager s'appuie sur ces Services AWS sources de données pour la collecte de preuves. Lorsque vous activez AWS Config Security Hub, Audit Manager peut exploiter toutes ses fonctionnalités, collecter des preuves complètes et communiquer avec précision les résultats des contrôles de conformité directement depuis ces services.
Important
Si vous n'activez ni ne configurez AWS Config Security Hub, vous ne serez pas en mesure de collecter les preuves nécessaires pour de nombreux contrôles dans le cadre de vos évaluations d'Audit Manager. Par conséquent, vous risquez de collecter des preuves incomplètes ou d'échouer pour certains contrôles. Plus précisément :
-
Si Audit Manager tente de l'utiliser AWS Config comme source de données de contrôle, mais que les AWS Config règles requises ne sont pas activées, aucune preuve ne sera collectée pour ces contrôles.
-
De même, si Audit Manager tente d'utiliser Security Hub comme source de données de contrôle, mais que les normes requises ne sont pas activées dans Security Hub, aucune preuve ne sera collectée pour ces contrôles.
Pour atténuer ces risques et garantir une collecte complète de preuves, suivez les étapes décrites sur cette page pour activer AWS Config et configurer Security Hub avant de créer vos évaluations Audit Manager.
De nombreux contrôles d'Audit Manager nécessitent AWS Config un type de source de données. Pour prendre en charge ces contrôles, vous devez les activer AWS Config sur tous les comptes sur Région AWS lesquels Audit Manager est activé.
Audit Manager ne se débrouille pas AWS Config à votre place. Vous pouvez suivre ces étapes pour activer AWS Config et configurer ses paramètres.
Important
L'activation AWS Config est une recommandation facultative. Toutefois, si vous activez AWS Config, les paramètres suivants sont obligatoires. Si Audit Manager essaie de collecter des preuves pour les contrôles utilisés AWS Config comme type de source de données, et qu' AWS Config il n'est pas configuré comme décrit ci-dessous, aucune preuve n'est collectée pour ces contrôles.
Tâches à intégrer AWS Config à Audit Manager
Étape 1 : activer AWS Config
Vous pouvez AWS Config l'activer à l'aide de la AWS Config console ou de l'API. Pour obtenir des instructions, consultez la section Mise en route avec AWS Config dans le AWS Config Guide du développeur.
Étape 2 : Configuration des AWS Config paramètres pour une utilisation avec Audit Manager
Après l'activation AWS Config, assurez-vous d'activer également AWS Config les règles ou de déployer un pack de conformité pour la norme de conformité associée à votre audit. Cette étape permet à Audit Manager d’importer les résultats des règles AWS Config que vous avez activées.
Après avoir activé une AWS Config règle, nous vous recommandons de vérifier ses paramètres. Vous devez ensuite valider ces paramètres par rapport aux exigences du framework de conformité que vous avez choisi. Si nécessaire, vous pouvez mettre à jour les paramètres d’une règle AWS Config pour vous assurer qu’elle est conforme aux exigences du framework. Vous pouvez ainsi garantir que vos évaluations collectent les éléments probants de contrôle de conformité corrects pour un framework donné.
Supposons, par exemple, que vous créez une évaluation pour CIS v1.2.0. Ce framework comporte un contrôle nommé 1.4 — Assurez-vous que les clés d’accès sont renouvelées tous les 90 jours ou moins. Dans AWS Config, la access-keys-rotatedrègle comporte un maxAccessKeyAge
paramètre dont la valeur par défaut est de 90 jours. Par conséquent, la règle s’aligne sur les exigences de contrôle. Si vous n’utilisez pas la valeur par défaut, assurez-vous qu’elle est égale ou supérieure à l’exigence de 90 jours de CIS v1.2.0.
Vous trouverez les détails des paramètres par défaut pour chaque règle gérée dans la documentation AWS Config. Pour obtenir des instructions sur la configuration d'une règle, consultez la section Utilisation des règles AWS Config gérées.
De nombreux contrôles d'Audit Manager nécessitent Security Hub comme type de source de données. Pour prendre en charge ces contrôles, vous devez les activer Security Hub sur tous les comptes sur chaque région où Audit Manager est activé.
Audit Manager ne gère pas Security Hub à votre place. Vous pouvez suivre ces étapes pour activer Security Hub et configurer ses paramètres.
Important
L’activation de Security Hub est une recommandation facultative. Toutefois, si vous activez Security Hub, les paramètres suivants sont obligatoires. Si Audit Manager essaie de collecter des preuves pour les contrôles qui utilisent Security Hub comme type de source de données et que Security Hub n'est pas configuré comme décrit ci-dessous, aucune preuve n'est collectée pour ces contrôles.
Tâches à intégrer AWS Security Hub à Audit Manager
Étape 1 : activer AWS Security Hub
Vous pouvez activer Security Hub à l’aide de la console ou de l’API. Pour obtenir des instructions, consultez Configuration AWS Security Hub dans le guide de l’utilisateur AWS Security Hub .
Étape 2 : configurer vos paramètres Security Hub pour une utilisation avec Audit Manager
Après avoir activé Security Hub, assurez-vous d’effectuer également les opérations suivantes :
-
Activer AWS Config et configurer l'enregistrement des ressources : Security Hub utilise des AWS Config règles liées aux services pour effectuer la plupart de ses contrôles de sécurité. Pour prendre en charge ces contrôles, ils AWS Config doivent être activés et configurés pour enregistrer les ressources requises pour les contrôles que vous avez activés dans chaque norme activée.
-
Activer toutes les normes de sécurité : cette étape permet à Audit Manager d'importer les résultats pour toutes les normes de conformité prises en charge.
-
Activez le paramètre des résultats de contrôle consolidés dans Security Hub.- Ce paramètre est activé par défaut si vous activez Security Hub le 23 février 2023 ou après cette date.
Note
Lorsque vous activez les résultats consolidés, Security Hub produit un résultat unique pour chaque contrôle de sécurité (même lorsque le même contrôle est utilisé pour plusieurs normes). Chaque résultat du Security Hub est collecté dans le cadre d’une évaluation de ressource unique dans Audit Manager. Par conséquent, les résultats consolidés se traduisent par une diminution du nombre total d’évaluations uniques des ressources effectuées par Audit Manager pour les résultats de Security Hub. Pour cette raison, l’utilisation de résultats consolidés peut souvent entraîner une réduction des coûts d’utilisation de votre Audit Manager. Pour plus d’informations sur l’utilisation de Security Hub comme type de source de données, consultez AWS Security Hub commandes prises en charge par AWS Audit Manager. Pour plus d’informations sur la tarification d’Audit Manager, consultez AWS Audit Manager Tarification
.
Étape 3 : Configuration des paramètres des organisations pour votre organisation
Si vous utilisez AWS Organizations et souhaitez collecter des preuves Security Hub à partir de vos comptes membres, vous devez également suivre les étapes suivantes dans Security Hub.
Pour configurer les paramètres Security Hub de votre organisation
Connectez-vous à la AWS Security Hub console AWS Management Console et ouvrez-la à l'adresse https://console.aws.amazon.com/securityhub/
. -
À l'aide AWS Organizations de votre compte de gestion, désignez un compte en tant qu'administrateur délégué pour Security Hub. Pour plus d’informations, consultez Désignation d’un compte administrateur Security Hub dans le Guide de l’utilisateur AWS Security Hub .
Note
Vérifiez que le compte d’administrateur délégué que vous utilisez dans Security Hub est le même que celui que vous utilisez dans Audit Manager.
-
À l’aide de votre compte d’administrateur délégué d’organisations, allez dans Paramètres, Comptes, sélectionnez tous les comptes, puis ajoutez-les en tant que membres en sélectionnant Inscription automatique. Pour plus d’informations, consultez la rubrique Activation de comptes membre de votre organisation du Guide de l’utilisateur AWS Security Hub .
-
Activez AWS Config cette option pour chaque compte membre de l'organisation. Pour plus d’informations, consultez la rubrique Activation de comptes membre de votre organisation du Guide de l’utilisateur AWS Security Hub .
-
Activez la norme de sécurité PCI DSS pour chaque compte membre de l’organisation. La norme AWS CIS Foundations Benchmark et la norme AWS Foundational Best Practices sont déjà activées par défaut. Pour plus d’informations, consultez la rubrique Activation d’une norme de sécurité dans le AWS Security Hub Guide de l’utilisateur.
Audit Manager prend en charge plusieurs comptes via l'intégration avec AWS Organizations. Audit Manager peur exécuter des évaluations sur plusieurs comptes et consolider les éléments probants dans un compte d’administrateur délégué. L’administrateur délégué dispose des autorisations nécessaires pour créer et gérer des ressources Audit Manager avec l’organisation comme zone de confiance. Seul le compte de gestion peut désigner un administrateur délégué.
Important
L'activation AWS Organizations est une recommandation facultative. Toutefois, si vous l'activez AWS Organizations, les paramètres suivants sont obligatoires.
Tâches à intégrer AWS Organizations à Audit Manager
Étape 1 : créer une organisation ou y adhérer
Si vous Compte AWS ne faites pas partie d'une organisation, vous pouvez créer ou rejoindre une organisation. Pour obtenir des instructions pratiques, veuillez consulter Création et gestion d’une organisation dans le Guide de l’utilisateur AWS Organizations .
Étape 2 : activer toutes les fonctionnalités de votre organisation
Vous devez ensuite activer toutes les fonctionnalités de votre organisation. Pour obtenir les instructions, consultez Activation de toutes les fonctionnalités de votre organisation dans le Guide de l’utilisateur AWS Organizations .
Étape 3 : spécifier un administrateur délégué pour Audit Manager
Nous vous recommandons d’activer Audit Manager à l’aide d’un compte de gestion des organisations puis de spécifier un administrateur délégué. Ensuite, vous pouvez utiliser le compte d’administrateur délégué pour vous connecter et exécuter des évaluations. À titre de bonne pratique, nous vous recommandons de créer uniquement des évaluations à l’aide du compte administrateur délégué plutôt que du compte de gestion.
Pour ajouter ou modifier un administrateur délégué après avoir activé Audit Manager, consultez Ajouter un administrateur délégué etModification d'un administrateur délégué.
Étapes suivantes
Maintenant que vous avez configuré Audit Manager avec les paramètres recommandés, vous êtes prêt à commencer à utiliser le service.
-
Pour commencer votre première évaluation, consultezTutoriel pour les responsables d’audit : création d’une évaluation.
-
Pour mettre à jour vos paramètres à l'avenir, consultezRévision et configuration de vos AWS Audit Manager paramètres.