

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Templat Contoh Paket Kesesuaian untuk AWS Config
<a name="conformancepack-sample-templates"></a>

Berikut adalah template YAMAL paket kesesuaian yang Anda lihat di konsol. AWS Config Dalam setiap template paket kesesuaian, Anda dapat menggunakan satu atau beberapa AWS Config aturan dan tindakan remediasi. AWS Config Aturan yang tercantum dalam paket kesesuaian dapat AWS Config dikelola aturan dan/atau AWS Config aturan khusus. Anda dapat mengunduh semua templat paket kesesuaian dari. [GitHub](https://github.com/awslabs/aws-config-rules/tree/master/aws-config-conformance-packs)

**penting**  
 Paket kesesuaian menyediakan kerangka kerja kepatuhan tujuan umum untuk membantu Anda membuat pemeriksaan tata kelola keamanan, operasional, atau pengoptimalan biaya menggunakan aturan dan tindakan remediasi terkelola atau khusus. AWS Config AWS Config AWS Templat sampel paket kesesuaian dimaksudkan untuk membantu Anda membuat paket kesesuaian Anda sendiri dengan aturan yang berbeda atau tambahan, parameter masukan, dan tindakan remediasi yang sesuai dengan lingkungan Anda. Contoh template, termasuk yang terkait dengan standar kepatuhan dan tolok ukur industri, tidak dirancang untuk memastikan kepatuhan Anda terhadap standar tata kelola tertentu. Mereka tidak dapat menggantikan upaya internal Anda atau menjamin bahwa Anda akan lulus penilaian kepatuhan. 

**catatan**  
Anda disarankan untuk meninjau aturan yang tersedia di wilayah tempat Anda menerapkan paket kesesuaian ([Daftar Aturan AWS Config Terkelola menurut Ketersediaan Wilayah](https://docs.aws.amazon.com/config/latest/developerguide/managing-rules-by-region-availability.html)) dan mengubah templat untuk aturan yang belum tersedia di wilayah tersebut sebelum menerapkan.

**Topics**
+ [Praktik Terbaik Infrastruktur Pendukung Keamanan & Tata Kelola AI/ML](AI-ML-security-governance-supporting-infrastructure-best-practices.md)
+ [Praktik Terbaik Keamanan dan Tata Kelola Amazon Bedrock](amazon-bedrock-security-and-governance-best-practices.md)
+ [Praktik Terbaik Keamanan dan Tata Kelola SageMaker AI Amazon](amazon-sagemaker-ai-security-and-governance-best-practices.md)
+ [AWS Paket Kesesuaian Pagar Pembatas Detektif Menara Kontrol](aws-control-tower-detective-guardrails.md)
+ [Praktik Terbaik Ketahanan Cyber untuk Amazon S3, Amazon EBS, dan Amazon DynamoDB](cyber-resilience-best-practices-for-s3-ebs-dynamoDB.md)
+ [Praktik Terbaik Operasional untuk Beban Kerja Material ABS CCIG 2.0](operational-best-practices-for-ABS-CCIGv2-Material.md)
+ [Praktik Terbaik Operasional untuk Beban Kerja Standar ABS CCIG 2.0](operational-best-practices-for-ABS-CCIGv2-Standard.md)
+ [Praktik Terbaik Operasional untuk ACSC Essential 8](operational-best-practices-for-acsc_essential_8.md)
+ [Praktik Terbaik Operasional untuk ACSC ISM - Bagian 1](operational-best-practices-for-acsc-ism.md)
+ [Praktik Terbaik Operasional untuk ACSC ISM - Bagian 2](operational-best-practices-for-acsc-ism-part-2.md)
+ [Praktik Terbaik Operasional untuk Amazon API Gateway](operational-best-practices-for-amazon-API-gateway.md)
+ [Praktik Terbaik Operasional untuk Amazon CloudWatch](operational-best-practices-for-amazon-cloudwatch.md)
+ [Praktik Terbaik Operasional untuk Amazon DynamoDB](operational-best-practices-for-amazon-dynamodb.md)
+ [Praktik Terbaik Operasional untuk Amazon S3](operational-best-practices-for-amazon-s3.md)
+ [Praktik Terbaik Operasional untuk APRA CPG 234](operational-best-practices-for-apra_cpg_234.md)
+ [Praktik Terbaik Operasional untuk Manajemen Aset](operational-best-practices-for-asset-management.md)
+ [Praktik Terbaik Operasional untuk AWS Backup](operational-best-practices-for-aws-backup.md)
+ [Praktik Terbaik Operasional untuk Manajemen AWS Identitas Dan Akses](operational-best-practices-for-aws-identity-and-access-management.md)
+ [Praktik Terbaik Operasional untuk Pilar Keandalan AWS Kerangka Well-Architected](operational-best-practices-for-wa-Reliability-Pillar.md)
+ [Praktik Terbaik Operasional untuk Pilar Keamanan AWS Kerangka Well-Architected](operational-best-practices-for-wa-Security-Pillar.md)
+ [Praktik Terbaik Operasional untuk BCP dan DR](operational-best-practices-for-BCP-and-DR.md)
+ [Praktik Terbaik Operasional untuk BNM T RMi](operational-best-practices-for-bnm-rmit.md)
+ [Praktik Terbaik Operasional untuk Profil Kontrol Cloud Sedang Pusat Keamanan Siber Kanada (CCCS)](operational-best-practices-for-cccs_medium.md)
+ [Praktik Terbaik Operasional untuk Tolok Ukur AWS Yayasan CIS v1.4 Level 1](operational-best-practices-for-cis_aws_benchmark_level_1.md)
+ [Praktik Terbaik Operasional untuk Tolok Ukur AWS Yayasan CIS v1.4 Level 2](operational-best-practices-for-cis_aws_benchmark_level_2.md)
+ [Praktik Terbaik Operasional untuk Kontrol Keamanan Kritis CIS v8 IG1](operational-best-practices-for-cis-critical-security-controls-v8.md)
+ [Praktik Terbaik Operasional untuk Kontrol Keamanan Kritis CIS v8 IG2](operational-best-practices-for-cis-critical-security-controls-v8-ig2.md)
+ [Praktik Terbaik Operasional untuk Kontrol Keamanan Kritis CIS v8 IG3](operational-best-practices-for-cis-critical-security-controls-v8-ig3.md)
+ [Praktik Terbaik Operasional untuk CIS Top 20](operational-best-practices-for-cis_top_20.md)
+ [Praktik Terbaik Operasional untuk CISA Cyber Essentials](operational-best-practices-for-cisa-ce.md)
+ [Praktik Terbaik Operasional untuk Layanan Informasi Peradilan Pidana (CJIS)](operational-best-practices-for-cjis.md)
+ [Praktik Terbaik Operasional untuk CMMC 2.0 Level 1](operational-best-practices-for-cmmc_2.0_level_1.md)
+ [Praktik Terbaik Operasional untuk CMMC 2.0 Level 2](operational-best-practices-for-cmmc_2.0_level_2.md)
+ [Praktik Terbaik Operasional untuk Layanan Komputasi](operational-best-practices-for-Compute-Services.md)
+ [Praktik Terbaik Operasional untuk Ketahanan Data](operational-best-practices-for-Data-Resiliency.md)
+ [Praktik Terbaik Operasional untuk Layanan Database](operational-best-practices-for-Databases-Services.md)
+ [Praktik Terbaik Operasional untuk Data Lakes dan Layanan Analytics](operational-best-practices-for-Datalakes-and-Analytics-Services.md)
+ [Praktik Terbaik Operasional untuk DevOps](operational-best-practices-for-DevOps.md)
+ [Praktik Terbaik Operasional untuk EC2](operational-best-practices-for-EC2.md)
+ [Praktik Terbaik Operasional untuk Enkripsi dan Manajemen Kunci](operational-best-practices-for-Encryption-and-Keys.md)
+ [Praktik Terbaik Operasional untuk Panduan Keamanan Siber ENISA untuk SMEs](operational-best-practices-for-enisa-cybersecurity-guide-for-smes.md)
+ [Praktik Terbaik Operasional untuk Esquema Nacional de Seguridad (ENS) Rendah](operational-best-practices-for-ens-low.md)
+ [Praktik Terbaik Operasional untuk Medium Esquema Nacional de Seguridad (ENS)](operational-best-practices-for-ens-medium.md)
+ [Praktik Terbaik Operasional untuk Esquema Nacional de Seguridad (ENS) High](operational-best-practices-for-ens_high.md)
+ [Praktik Terbaik Operasional untuk FDA Judul 21 CFR Bagian 11](operational-best-practices-for-FDA-21CFR-Part-11.md)
+ [Praktik Terbaik Operasional untuk FedRAMP (Rendah)](operational-best-practices-for-fedramp-low.md)
+ [Praktik Terbaik Operasional untuk FedRAMP (Sedang)](operational-best-practices-for-fedramp-moderate.md)
+ [Praktik Terbaik Operasional untuk FedRAMP (Bagian Tinggi 1)](operational-best-practices-for-fedramp-high-part-1.md)
+ [Praktik Terbaik Operasional untuk FedRAMP (Bagian Tinggi 2)](operational-best-practices-for-fedramp-high-part-2.md)
+ [Praktik Terbaik Operasional untuk FFIEC](operational-best-practices-for-ffiec.md)
+ [Praktik Terbaik Operasional untuk Katalog Kriteria Kepatuhan Komputasi Awan Jerman (C5)](operational-best-practices-for-germany-c5.md)
+ [Praktik Terbaik Operasional untuk Gramm Leach Bliley Act (GLBA)](operational-best-practices-for-gramm-leach-bliley-act.md)
+ [Praktik Terbaik Operasional untuk GxP EU Annex 11](operational-best-practices-for-gxp-eu-annex-11.md)
+ [Praktik Terbaik Operasional untuk Keamanan HIPAA](operational-best-practices-for-hipaa_security.md)
+ [Praktik Terbaik Operasional untuk IRS 1075](operational-best-practices-for-irs-1075.md)
+ [Praktik Terbaik Operasional untuk K-ISMS](operational-best-practices-for-k-isms.md)
+ [Praktik Terbaik Operasional untuk Load Balancing](operational-best-practices-for-load-balancing.md)
+ [Praktik Terbaik Operasional untuk Penebangan](operational-best-practices-for-logging.md)
+ [Praktik Terbaik Operasional untuk Layanan Manajemen dan Tata Kelola](operational-best-practices-for-Management-and-Governance-Services.md)
+ [Praktik Terbaik Operasional untuk Pemberitahuan MAS 655](operational-best-practices-for-mas_notice_655.md)
+ [Praktik Terbaik Operasional untuk MAS TRMG](operational-best-practices-for-mas-trmg.md)
+ [Praktik Terbaik Operasional untuk Pemantauan](operational-best-practices-for-monitoring.md)
+ [Praktik Terbaik Operasional untuk NBC TRMG](operational-best-practices-for-nbc-trmg.md)
+ [Praktik Terbaik Operasional untuk NERC CIP BCSI](operational-best-practices-for-nerc.md)
+ [Praktik Terbaik Operasional untuk Prinsip Keamanan Cloud NCSC](operational-best-practices-for-ncsc.md)
+ [Praktik Terbaik Operasional untuk Kerangka Penilaian Cyber NCSC](operational-best-practices-for-ncsc_cafv3.md)
+ [Praktik Terbaik Operasional untuk Jaringan dan Layanan Pengiriman Konten](operational-best-practices-for-Networking-and-Content-Delivery-Services.md)
+ [Praktik Terbaik Operasional untuk NIST 800-53 rev 4](operational-best-practices-for-nist-800-53_rev_4.md)
+ [Praktik Terbaik Operasional untuk NIST 800-53 rev 5](operational-best-practices-for-nist-800-53_rev_5.md)
+ [Praktik Terbaik Operasional untuk NIST 800 171](operational-best-practices-for-nist_800-171.md)
+ [Praktik Terbaik Operasional untuk NIST 800 172](operational-best-practices-for-nist_800-172.md)
+ [Praktik Terbaik Operasional untuk NIST 800 181](operational-best-practices-for-nist_800-181.md)
+ [Praktik Terbaik Operasional untuk NIST 1800 25](operational-best-practices-for-nist_1800_25.md)
+ [Praktik Terbaik Operasional untuk NIST CSF](operational-best-practices-for-nist-csf.md)
+ [Praktik Terbaik Operasional untuk Kerangka Privasi NIST v1.0](operational-best-practices-for-nist_privacy_framework.md)
+ [Praktik Terbaik Operasional untuk NYDFS 23](operational-best-practices-for-us_nydfs.md)
+ [Praktik Terbaik Operasional untuk NZISM 3.8](operational-best-practices-for-nzism.md)
+ [Praktik Terbaik Operasional untuk PCI DSS 3.2.1](operational-best-practices-for-pci-dss.md)
+ [Praktik Terbaik Operasional untuk PCI DSS 4.0 (Tidak termasuk jenis sumber daya global)](operational-best-practices-for-pci-dss-v4-excluding-global-resource-types.md)
+ [Praktik Terbaik Operasional untuk PCI DSS 4.0 (Termasuk jenis sumber daya global)](operational-best-practices-for-pci-dss-v4-including-global-resource-types.md)
+ [Praktik Terbaik Operasional untuk Sumber Daya yang Dapat Diakses Publik](operational-best-practices-for-Publicly-Accessible-Resources.md)
+ [Praktik Terbaik Operasional untuk Kerangka Keamanan Cyber RBI untuk UCBs](operational-best-practices-for-rbi-bcsf-ucb.md)
+ [Praktik Terbaik Operasional untuk RBI MD-ITF](operational-best-practices-for-rbi-md-itf.md)
+ [Praktik Terbaik Operasional untuk Layanan Keamanan, Identitas, dan Kepatuhan](operational-best-practices-for-Security-Identity-and-Compliance-Services.md)
+ [Praktik Terbaik Operasional untuk Tanpa Server](operational-best-practices-for-serverless.md)
+ [Praktik Terbaik Operasional untuk Layanan Penyimpanan](operational-best-practices-for-Storage-Services.md)
+ [Praktik Terbaik Operasional untuk SWIFT CSP](operational-best-practices-for-swift-csp.md)
+ [Praktik Terbaik Keamanan untuk Amazon Elastic Container Service (Amazon ECS)](security-best-practices-for-ECS.md)
+ [Praktik Terbaik Keamanan untuk Amazon Elastic File System (Amazon EFS)](security-best-practices-for-EFS.md)
+ [Praktik Terbaik Keamanan untuk Amazon Elastic Kubernetes Service (Amazon EKS)](security-best-practices-for-EKS.md)
+ [Praktik Terbaik Keamanan untuk Amazon CloudFront](security-best-practices-for-CloudFront.md)
+ [Praktik Terbaik Keamanan untuk OpenSearch Layanan Amazon](security-best-practices-for-OpenSearch.md)
+ [Praktik Terbaik Keamanan untuk Amazon Redshift](security-best-practices-for-redshift.md)
+ [Praktik Terbaik Keamanan untuk Amazon Relational Database Service (Amazon RDS)](security-best-practices-for-RDS.md)
+ [Praktik Terbaik Keamanan untuk AWS Auto Scaling](security-best-practices-for-AutoScaling.md)
+ [Praktik Terbaik Keamanan untuk AWS CloudTrail](security-best-practices-for-CloudTrail.md)
+ [Praktik Terbaik Keamanan untuk AWS CodeBuild](security-best-practices-for-CodeBuild.md)
+ [Praktik Terbaik Keamanan untuk Amazon ECR](security-best-practices-for-ECR.md)
+ [Praktik Terbaik Keamanan untuk AWS Lambda](security-best-practices-for-Lambda.md)
+ [Praktik Terbaik Keamanan untuk AWS Network Firewall](security-best-practices-for-Network-Firewall.md)
+ [Praktik Terbaik Keamanan untuk Amazon SageMaker AI](security-best-practices-for-SageMaker.md)
+ [Praktik Terbaik Keamanan untuk AWS Secrets Manager](security-best-practices-for-Secrets-Manager.md)
+ [Praktik Terbaik Keamanan untuk AWS WAF](security-best-practices-for-aws-waf.md)
+ [Praktik Terbaik AI/ML Keamanan & Tata Kelola yang Dihosting Sendiri](self-hosted-AI-ML-security-governance-best-practices.md)
+ [Contoh Template dengan Tindakan Remediasi](templateswithremediation.md)

# Praktik Terbaik Infrastruktur Pendukung Keamanan & Tata Kelola AI/ML
<a name="AI-ML-security-governance-supporting-infrastructure-best-practices"></a>

 Paket kesesuaian ini dimaksudkan untuk memberikan dasar konfigurasi keamanan untuk setiap beban kerja AI (termasuk AI, ML, AI generatif, AI agen, dan AI fisik). Untuk daftar semua aturan terkelola yang didukung oleh AWS Config, lihat [Daftar Aturan AWS Config Terkelola](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Lihat `Parameters` bagian dalam templat berikut untuk nama dan deskripsi parameter yang diperlukan. 

Template tersedia di GitHub: [AI/MLSecurity & Governance Supporting Infrastructure](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/AI-ML-Security-Governance-Supporting-Infrastructure-Best-Practices.yaml) Best Practices.

# Praktik Terbaik Keamanan dan Tata Kelola Amazon Bedrock
<a name="amazon-bedrock-security-and-governance-best-practices"></a>

 Paket kesesuaian ini dimaksudkan untuk memberikan dasar konfigurasi keamanan untuk beban kerja Amazon Bedrock AI (termasuk AI, ML, AI generatif, AI agen, dan AI fisik). Diharapkan akan digunakan bersama dengan paket kesesuaian Praktik Terbaik [Infrastruktur Pendukung Keamanan & Tata Kelola AI/ML.](https://docs.aws.amazon.com/config/latest/developerguide/AI-ML-security-governance-supporting-infrastructure-best-practices.html) Untuk daftar semua aturan terkelola yang didukung oleh AWS Config, lihat [Daftar Aturan AWS Config Terkelola](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Lihat `Parameters` bagian dalam templat berikut untuk nama dan deskripsi parameter yang diperlukan. 

Template tersedia di GitHub: [Amazon Bedrock Security and Governance Best](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Amazon-Bedrock-Security-and-Governance-Best-Practices.yaml) Practices.

# Praktik Terbaik Keamanan dan Tata Kelola SageMaker AI Amazon
<a name="amazon-sagemaker-ai-security-and-governance-best-practices"></a>

 Paket kesesuaian ini dimaksudkan untuk memberikan dasar konfigurasi keamanan untuk beban kerja AI (termasuk AI, ML, AI generatif, AI agen, dan AI fisik). Diharapkan akan digunakan bersama dengan paket kesesuaian Praktik Terbaik [Infrastruktur Pendukung Keamanan & Tata Kelola AI/ML.](https://docs.aws.amazon.com/config/latest/developerguide/AI-ML-security-governance-supporting-infrastructure-best-practices.html) Untuk daftar semua aturan terkelola yang didukung oleh AWS Config, lihat [Daftar Aturan AWS Config Terkelola](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Lihat `Parameters` bagian dalam templat berikut untuk nama dan deskripsi parameter yang diperlukan. 

Template tersedia di GitHub: [Amazon SageMaker AI Security and Governance Best Practices](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Amazon-Sagemaker-AI-Security-and-Governance-Best-Practices.yaml).

# AWS Paket Kesesuaian Pagar Pembatas Detektif Menara Kontrol
<a name="aws-control-tower-detective-guardrails"></a>

 Paket kesesuaian ini berisi AWS Config aturan berdasarkan Control AWS Tower Detective Guardrails. Untuk daftar semua aturan terkelola yang didukung oleh AWS Config, lihat [Daftar Aturan AWS Config Terkelola](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Lihat `Parameters` bagian dalam templat berikut untuk nama dan deskripsi parameter yang diperlukan. 

Template ini tersedia di GitHub: [AWS Control Tower Detective Guardrails](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/AWS-Control-Tower-Detective-Guardrails.yaml) Conformance Pack.

# Praktik Terbaik Ketahanan Cyber untuk Amazon S3, Amazon EBS, dan Amazon DynamoDB
<a name="cyber-resilience-best-practices-for-s3-ebs-dynamoDB"></a>

 Paket kesesuaian ini berisi AWS Config aturan berdasarkan Praktik Terbaik Ketahanan Cyber untuk Amazon S3, Amazon EBS, dan Amazon DynamoDB. Untuk daftar semua aturan terkelola yang didukung oleh AWS Config, lihat [Daftar Aturan AWS Config Terkelola](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Lihat `Parameters` bagian dalam templat berikut untuk nama dan deskripsi parameter yang diperlukan. 

Template tersedia di GitHub: [Praktik Terbaik Ketahanan Cyber untuk Amazon S3, Amazon EBS, dan Amazon DynamoDB](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Cyber-Resilience-Best-Practices-for-S3-EBS-DynamoDB.yml).

# Praktik Terbaik Operasional untuk Beban Kerja Material ABS CCIG 2.0
<a name="operational-best-practices-for-ABS-CCIGv2-Material"></a>

Paket kesesuaian menyediakan kerangka kerja kepatuhan tujuan umum yang dirancang untuk memungkinkan Anda membuat pemeriksaan tata kelola keamanan, operasional, atau pengoptimalan biaya menggunakan aturan dan tindakan remediasi terkelola atau khusus. AWS Config AWS Config Paket Kesesuaian, sebagai contoh templat, tidak dirancang untuk sepenuhnya memastikan kepatuhan terhadap tata kelola atau standar kepatuhan tertentu. Anda bertanggung jawab untuk membuat penilaian sendiri tentang apakah penggunaan Layanan oleh Anda memenuhi persyaratan hukum dan peraturan yang berlaku.

Berikut ini menyediakan contoh pemetaan antara ABS Cloud Computing Implementation Guide 2.0 - Beban Kerja Material dan aturan AWS Config terkelola. Setiap aturan Config berlaku untuk AWS sumber daya tertentu, dan terkait dengan satu atau beberapa kontrol Panduan Implementasi Komputasi Awan ABS. Kontrol Panduan Implementasi Komputasi Awan ABS dapat dikaitkan dengan beberapa aturan Config. Lihat tabel di bawah ini untuk detail lebih lanjut dan panduan terkait pemetaan ini.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/config/latest/developerguide/operational-best-practices-for-ABS-CCIGv2-Material.html)

## Templat
<a name="ccig-conformance-pack-sample"></a>

Template tersedia di GitHub: [Praktik Terbaik Operasional untuk Beban Kerja Material ABS CCIG 2.0](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-ABS-CCIGv2-Material.yaml).

# Praktik Terbaik Operasional untuk Beban Kerja Standar ABS CCIG 2.0
<a name="operational-best-practices-for-ABS-CCIGv2-Standard"></a>

Paket kesesuaian menyediakan kerangka kerja kepatuhan tujuan umum yang dirancang untuk memungkinkan Anda membuat pemeriksaan tata kelola keamanan, operasional, atau pengoptimalan biaya menggunakan aturan dan tindakan remediasi terkelola atau khusus. AWS Config AWS Config Paket Kesesuaian, sebagai contoh templat, tidak dirancang untuk sepenuhnya memastikan kepatuhan terhadap tata kelola atau standar kepatuhan tertentu. Anda bertanggung jawab untuk membuat penilaian sendiri tentang apakah penggunaan Layanan oleh Anda memenuhi persyaratan hukum dan peraturan yang berlaku.

Berikut ini menyediakan contoh pemetaan antara ABS Cloud Computing Implementation Guide 2.0 - Beban Kerja Standar dan aturan AWS Config terkelola. Setiap aturan Config berlaku untuk AWS sumber daya tertentu, dan terkait dengan satu atau beberapa kontrol Panduan Implementasi Komputasi Awan ABS. Kontrol Panduan Implementasi Komputasi Awan ABS dapat dikaitkan dengan beberapa aturan Config. Lihat tabel di bawah ini untuk detail lebih lanjut dan panduan terkait pemetaan ini.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/config/latest/developerguide/operational-best-practices-for-ABS-CCIGv2-Standard.html)

## Templat
<a name="ccig-conformance-pack-sample"></a>

Template tersedia di GitHub: [Praktik Terbaik Operasional untuk Beban Kerja Standar ABS CCIG 2.0](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-ABS-CCIGv2-Standard.yaml).

# Praktik Terbaik Operasional untuk ACSC Essential 8
<a name="operational-best-practices-for-acsc_essential_8"></a>

Paket kesesuaian menyediakan kerangka kerja kepatuhan tujuan umum yang dirancang untuk memungkinkan Anda membuat pemeriksaan tata kelola keamanan, operasional, atau pengoptimalan biaya menggunakan aturan dan tindakan remediasi terkelola atau khusus. AWS Config AWS Config Paket Kesesuaian, sebagai contoh templat, tidak dirancang untuk sepenuhnya memastikan kepatuhan terhadap tata kelola atau standar kepatuhan tertentu. Anda bertanggung jawab untuk membuat penilaian sendiri tentang apakah penggunaan Layanan oleh Anda memenuhi persyaratan hukum dan peraturan yang berlaku.

Berikut ini memberikan contoh pemetaan antara Australian Cyber Security Centre (ACSC) Essential Eight Maturity Model dan aturan AWS Config terkelola. Setiap aturan Config berlaku untuk AWS sumber daya tertentu, dan berhubungan dengan satu atau beberapa kontrol Esential Eight ACSC. Kontrol Esential Eight ACSC dapat dikaitkan dengan beberapa aturan Config. Lihat tabel di bawah ini untuk detail lebih lanjut dan panduan terkait pemetaan ini. Beberapa pemetaan ke aturan konfigurasi adalah untuk bagian urutan yang lebih tinggi (mis. Strategi Mitigasi untuk Membatasi Luas Insiden Keamanan Cyber) sebagai lawan dari bagian yang lebih preskriptif.

[Templat paket kesesuaian sampel ini berisi pemetaan ke kontrol dalam ACSC Essential 8, yang dibuat oleh Persemakmuran Australia dan dapat ditemukan di ACSC \$1 Essential Eight.](https://www.cyber.gov.au/acsc/view-all-content/essential-eight) [Lisensi kerangka kerja di bawah Lisensi Publik Internasional Creative Commons Attribution 4.0 dan informasi hak cipta untuk kerangka kerja (termasuk penafian jaminan) dapat ditemukan di ACSC \$1 Hak Cipta.](https://www.cyber.gov.au/acsc/copyright)


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/config/latest/developerguide/operational-best-practices-for-acsc_essential_8.html)

## Templat
<a name="acsc_essential_8-conformance-pack-sample"></a>

Template tersedia di GitHub: [Praktik Terbaik Operasional untuk ACSC Essential 8](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-ACSC-Essential8.yaml).

# Praktik Terbaik Operasional untuk ACSC ISM - Bagian 1
<a name="operational-best-practices-for-acsc-ism"></a>

Paket kesesuaian menyediakan kerangka kerja kepatuhan tujuan umum yang dirancang untuk memungkinkan Anda membuat pemeriksaan tata kelola keamanan, operasional, atau pengoptimalan biaya menggunakan aturan dan tindakan remediasi terkelola atau khusus. AWS Config AWS Config Paket Kesesuaian, sebagai contoh templat, tidak dirancang untuk sepenuhnya memastikan kepatuhan terhadap tata kelola atau standar kepatuhan tertentu. Anda bertanggung jawab untuk membuat penilaian sendiri tentang apakah penggunaan Layanan oleh Anda memenuhi persyaratan hukum dan peraturan yang berlaku.

Berikut ini memberikan contoh pemetaan antara Australian Cyber Security Centre (ACSC) Information Security Manual (ISM) 2020-06 dan aturan AWS Config terkelola. Setiap aturan Config berlaku untuk AWS sumber daya tertentu, dan berhubungan dengan satu atau beberapa kontrol ISM. Kontrol ISM dapat dikaitkan dengan beberapa aturan Config. Lihat tabel di bawah ini untuk detail lebih lanjut dan panduan terkait pemetaan ini.

[Templat paket kesesuaian sampel ini berisi pemetaan ke kontrol dalam kerangka kerja ISM, yang dibuat oleh Persemakmuran Australia dan dapat ditemukan di Manual Keamanan Informasi Pemerintah Australia.](https://www.cyber.gov.au/resources-business-and-government/essential-cyber-security/ism/cyber-security-principles) [Lisensi kerangka kerja di bawah Lisensi Publik Internasional Creative Commons Attribution 4.0 dan informasi hak cipta untuk kerangka kerja (termasuk penafian jaminan) dapat ditemukan di ACSC \$1 Hak Cipta.](https://www.cyber.gov.au/acsc/copyright)


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/config/latest/developerguide/operational-best-practices-for-acsc-ism.html)

## Templat
<a name="acsc-ism-conformance-pack-sample"></a>

Template ini tersedia di GitHub:
+ [Praktik Terbaik Operasional untuk ACSC ISM - Bagian 1](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-ACSC-ISM.yaml)
+ [Praktik Terbaik Operasional untuk ACSC ISM - Bagian 2](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-ACSC-ISM-Part2.yaml)

# Praktik Terbaik Operasional untuk ACSC ISM - Bagian 2
<a name="operational-best-practices-for-acsc-ism-part-2"></a>

Paket kesesuaian menyediakan kerangka kerja kepatuhan tujuan umum yang dirancang untuk memungkinkan Anda membuat pemeriksaan tata kelola keamanan, operasional, atau pengoptimalan biaya menggunakan aturan dan tindakan remediasi terkelola atau khusus. AWS Config AWS Config Paket Kesesuaian, sebagai contoh templat, tidak dirancang untuk sepenuhnya memastikan kepatuhan terhadap tata kelola atau standar kepatuhan tertentu. Anda bertanggung jawab untuk membuat penilaian sendiri tentang apakah penggunaan Layanan oleh Anda memenuhi persyaratan hukum dan peraturan yang berlaku.

Berikut ini memberikan pemetaan sampel tambahan antara Australian Cyber Security Centre (ACSC) Information Security Manual (ISM) 2020-06 dan aturan AWS Config terkelola. Setiap aturan Config berlaku untuk AWS sumber daya tertentu, dan berhubungan dengan satu atau beberapa kontrol ISM. Kontrol ISM dapat dikaitkan dengan beberapa aturan Config. Lihat tabel di bawah ini untuk detail lebih lanjut dan panduan terkait pemetaan ini.

[Templat paket kesesuaian sampel ini berisi pemetaan ke kontrol dalam kerangka kerja ISM, yang dibuat oleh Persemakmuran Australia dan dapat ditemukan di Manual Keamanan Informasi Pemerintah Australia.](https://www.cyber.gov.au/resources-business-and-government/essential-cyber-security/ism/cyber-security-principles) [Lisensi kerangka kerja di bawah Lisensi Publik Internasional Creative Commons Attribution 4.0 dan informasi hak cipta untuk kerangka kerja (termasuk penafian jaminan) dapat ditemukan di ACSC \$1 Hak Cipta.](https://www.cyber.gov.au/acsc/copyright)


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/config/latest/developerguide/operational-best-practices-for-acsc-ism-part-2.html)

## Templat
<a name="acsc-ism-conformance-pack-sample"></a>

Template ini tersedia di GitHub: [Praktik Terbaik Operasional untuk ACSC ISM - Bagian 2](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-ACSC-ISM-Part2.yaml).

# Praktik Terbaik Operasional untuk Amazon API Gateway
<a name="operational-best-practices-for-amazon-API-gateway"></a>

 Paket kesesuaian ini berisi AWS Config aturan berdasarkan penggunaan Amazon API Gateway di dalamnya. AWS Untuk daftar semua aturan terkelola yang didukung oleh AWS Config, lihat [Daftar Aturan AWS Config Terkelola](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Lihat `Parameters` bagian dalam templat berikut untuk nama dan deskripsi parameter yang diperlukan. 

Template tersedia di GitHub: [Praktik Terbaik Operasional untuk Amazon API Gateway](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-API-Gateway.yaml).

# Praktik Terbaik Operasional untuk Amazon CloudWatch
<a name="operational-best-practices-for-amazon-cloudwatch"></a>

 Paket kesesuaian ini berisi AWS Config aturan berdasarkan penggunaan Amazon di dalamnya. CloudWatch AWS Untuk daftar semua aturan terkelola yang didukung oleh AWS Config, lihat [Daftar Aturan AWS Config Terkelola](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Lihat `Parameters` bagian dalam templat berikut untuk nama dan deskripsi parameter yang diperlukan. 

Template tersedia di GitHub: [Praktik Terbaik Operasional untuk Amazon CloudWatch](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CloudWatch.yaml).

# Praktik Terbaik Operasional untuk Amazon DynamoDB
<a name="operational-best-practices-for-amazon-dynamodb"></a>

Template tersedia di GitHub: [Praktik Terbaik Operasional untuk Amazon DynamoDB](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Amazon-DynamoDB.yaml).

# Praktik Terbaik Operasional untuk Amazon S3
<a name="operational-best-practices-for-amazon-s3"></a>

Template tersedia di GitHub: [Praktik Terbaik Operasional untuk Amazon S3](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Amazon-S3.yaml).

# Praktik Terbaik Operasional untuk APRA CPG 234
<a name="operational-best-practices-for-apra_cpg_234"></a>

Paket kesesuaian menyediakan kerangka kerja kepatuhan tujuan umum yang dirancang untuk memungkinkan Anda membuat pemeriksaan tata kelola keamanan, operasional, atau pengoptimalan biaya menggunakan aturan dan tindakan remediasi terkelola atau khusus. AWS Config AWS Config Paket Kesesuaian, sebagai contoh templat, tidak dirancang untuk sepenuhnya memastikan kepatuhan terhadap tata kelola atau standar kepatuhan tertentu. Anda bertanggung jawab untuk membuat penilaian sendiri tentang apakah penggunaan Layanan oleh Anda memenuhi persyaratan hukum dan peraturan yang berlaku.

Berikut ini memberikan contoh pemetaan antara Australian Prudential Regulation Authority (APRA) CPG 234 dan aturan Config terkelola. AWS Setiap aturan Config berlaku untuk AWS sumber daya tertentu, dan terkait dengan satu atau lebih kontrol APRA CPG 234. Kontrol APRA CPG 234 dapat dikaitkan dengan beberapa aturan Config. Lihat tabel di bawah ini untuk detail lebih lanjut dan panduan terkait pemetaan ini.

[Templat paket kesesuaian sampel ini berisi pemetaan ke kontrol dalam APRA CPG 234 2019, yang dibuat oleh Persemakmuran Australia dan dapat ditemukan di Panduan Praktik Prudential: CPG 234 Keamanan Informasi.](https://www.apra.gov.au/sites/default/files/cpg_234_information_security_june_2019_1.pdf) [Lisensi kerangka kerja di bawah Lisensi Creative Commons Australia Attribution 3.0 dan informasi hak cipta untuk kerangka kerja (termasuk penafian jaminan) dapat ditemukan di APRA \$1 Hak Cipta.](https://www.apra.gov.au/copyright)


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/config/latest/developerguide/operational-best-practices-for-apra_cpg_234.html)

## Templat
<a name="apra_cpg_234-conformance-pack-sample"></a>

Template tersedia di GitHub: [Praktik Terbaik Operasional untuk APRA CPG](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-APRA-CPG-234.yaml) 234.

# Praktik Terbaik Operasional untuk Manajemen Aset
<a name="operational-best-practices-for-asset-management"></a>

 Paket kesesuaian ini berisi AWS Config aturan berdasarkan manajemen aset di dalamnya. AWS Untuk daftar semua aturan terkelola yang didukung oleh AWS Config, lihat [Daftar Aturan AWS Config Terkelola](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Lihat `Parameters` bagian dalam templat berikut untuk nama dan deskripsi parameter yang diperlukan. 

Template tersedia di GitHub: [Praktik Terbaik Operasional untuk Manajemen Aset](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Asset-Management.yaml).

# Praktik Terbaik Operasional untuk AWS Backup
<a name="operational-best-practices-for-aws-backup"></a>

 Paket kesesuaian ini berisi AWS Config aturan berdasarkan di dalam. AWS Backup AWS Untuk daftar semua aturan terkelola yang didukung oleh AWS Config, lihat [Daftar Aturan AWS Config Terkelola](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Lihat `Parameters` bagian dalam templat berikut untuk nama dan deskripsi parameter yang diperlukan. 

Template tersedia di GitHub: [Praktik Terbaik Operasional untuk AWS Backup](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-AWS-Backup.yaml).

# Praktik Terbaik Operasional untuk Manajemen AWS Identitas Dan Akses
<a name="operational-best-practices-for-aws-identity-and-access-management"></a>

Template tersedia di GitHub: [Praktik Terbaik Operasional untuk Manajemen AWS Identitas Dan Akses](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-AWS-Identity-and-Access-Management.yaml).

# Praktik Terbaik Operasional untuk Pilar Keandalan AWS Kerangka Well-Architected
<a name="operational-best-practices-for-wa-Reliability-Pillar"></a>

Paket kesesuaian menyediakan kerangka kerja kepatuhan tujuan umum yang dirancang untuk memungkinkan Anda membuat pemeriksaan tata kelola keamanan, operasional, atau pengoptimalan biaya menggunakan aturan dan tindakan remediasi terkelola atau khusus. AWS Config AWS Config Paket Kesesuaian, sebagai contoh templat, tidak dirancang untuk sepenuhnya memastikan kepatuhan terhadap tata kelola atau standar kepatuhan tertentu. Anda bertanggung jawab untuk membuat penilaian sendiri tentang apakah penggunaan Layanan oleh Anda memenuhi persyaratan hukum dan peraturan yang berlaku.

Berikut ini menyediakan contoh pemetaan antara Pilar Keandalan Kerangka Kerja Well-Architected Amazon Web Services dan aturan Config terkelola. AWS Setiap aturan Config berlaku untuk AWS sumber daya tertentu, dan berhubungan dengan satu atau beberapa prinsip desain pilar. Kategori Well-Architected Framework dapat dikaitkan dengan beberapa aturan Config. Lihat tabel di bawah ini untuk detail lebih lanjut dan panduan terkait pemetaan ini.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/config/latest/developerguide/operational-best-practices-for-wa-Reliability-Pillar.html)

## Templat
<a name="wa-Reliability-Pillar-conformance-pack-sample"></a>

Template tersedia di GitHub: [Praktik Terbaik Operasional untuk Pilar Keandalan AWS yang Dirancang dengan Baik](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-AWS-Well-Architected-Reliability-Pillar.yaml).

# Praktik Terbaik Operasional untuk Pilar Keamanan AWS Kerangka Well-Architected
<a name="operational-best-practices-for-wa-Security-Pillar"></a>

Paket kesesuaian menyediakan kerangka kerja kepatuhan tujuan umum yang dirancang untuk memungkinkan Anda membuat pemeriksaan tata kelola keamanan, operasional, atau pengoptimalan biaya menggunakan aturan dan tindakan remediasi terkelola atau khusus. AWS Config AWS Config Paket Kesesuaian, sebagai contoh templat, tidak dirancang untuk sepenuhnya memastikan kepatuhan terhadap tata kelola atau standar kepatuhan tertentu. Anda bertanggung jawab untuk membuat penilaian sendiri tentang apakah penggunaan Layanan oleh Anda memenuhi persyaratan hukum dan peraturan yang berlaku.

Berikut ini menyediakan contoh pemetaan antara Pilar Keamanan Well-Architected Framework Amazon Web Services dan aturan Config terkelola. AWS Setiap aturan Config berlaku untuk AWS sumber daya tertentu, dan berhubungan dengan satu atau beberapa prinsip desain pilar. Kategori Well-Architected Framework dapat dikaitkan dengan beberapa aturan Config. Lihat tabel di bawah ini untuk detail lebih lanjut dan panduan terkait pemetaan ini.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/config/latest/developerguide/operational-best-practices-for-wa-Security-Pillar.html)

## Templat
<a name="wa-Security-Pillar-conformance-pack-sample"></a>

Template tersedia di GitHub: [Praktik Terbaik Operasional untuk Pilar Keamanan AWS Well-Architected](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-AWS-Well-Architected-Security-Pillar.yaml).

# Praktik Terbaik Operasional untuk BCP dan DR
<a name="operational-best-practices-for-BCP-and-DR"></a>

 Paket kesesuaian ini berisi AWS Config aturan berdasarkan BCP dan DR di dalamnya. AWS Untuk daftar semua aturan terkelola yang didukung oleh AWS Config, lihat [Daftar Aturan AWS Config Terkelola](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Lihat `Parameters` bagian dalam templat berikut untuk nama dan deskripsi parameter yang diperlukan. 

Template tersedia di GitHub: [Praktik Terbaik Operasional untuk BCP dan DR.](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-BCP-and-DR.yaml)

# Praktik Terbaik Operasional untuk BNM T RMi
<a name="operational-best-practices-for-bnm-rmit"></a>

Paket kesesuaian menyediakan kerangka kerja kepatuhan tujuan umum yang dirancang untuk memungkinkan Anda membuat pemeriksaan tata kelola keamanan, operasional, atau pengoptimalan biaya menggunakan aturan dan tindakan remediasi terkelola atau khusus. AWS Config AWS Config Paket Kesesuaian, sebagai contoh templat, tidak dirancang untuk sepenuhnya memastikan kepatuhan terhadap tata kelola atau standar kepatuhan tertentu. Anda bertanggung jawab untuk membuat penilaian sendiri tentang apakah penggunaan Layanan oleh Anda memenuhi persyaratan hukum dan peraturan yang berlaku.  

Berikut ini memberikan contoh pemetaan antara Manajemen Risiko Bank Negara Malaysia (BNM) dalam Teknologi (RMiT) dan aturan AWS Config yang dikelola. Setiap aturan Config berlaku untuk AWS sumber daya tertentu, dan terkait dengan satu atau beberapa kontrol BNM T RMi. Kontrol RMi T BNM dapat dikaitkan dengan beberapa aturan Config. Lihat tabel di bawah ini untuk detail lebih lanjut dan panduan terkait pemetaan ini.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/config/latest/developerguide/operational-best-practices-for-bnm-rmit.html)

## Templat
<a name="bnm-rmit-conformance-pack-sample"></a>

Template tersedia di GitHub: [Praktik Terbaik Operasional untuk BNM RMi T](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-BNM-RMiT.yaml).

# Praktik Terbaik Operasional untuk Profil Kontrol Cloud Sedang Pusat Keamanan Siber Kanada (CCCS)
<a name="operational-best-practices-for-cccs_medium"></a>

Paket kesesuaian menyediakan kerangka kerja kepatuhan tujuan umum yang dirancang untuk memungkinkan Anda membuat pemeriksaan tata kelola keamanan, operasional, atau pengoptimalan biaya menggunakan aturan dan tindakan remediasi terkelola atau khusus. AWS Config AWS Config Paket Kesesuaian, sebagai contoh templat, tidak dirancang untuk sepenuhnya memastikan kepatuhan terhadap tata kelola atau standar kepatuhan tertentu. Anda bertanggung jawab untuk membuat penilaian sendiri tentang apakah penggunaan Layanan oleh Anda memenuhi persyaratan hukum dan peraturan yang berlaku.

Berikut ini memberikan contoh pemetaan antara Canadian Centre for Cyber Security (CCCS) Medium Cloud Control Profile dan aturan AWS Config terkelola. Setiap aturan Config berlaku untuk AWS sumber daya tertentu, dan terkait dengan satu atau beberapa kontrol CCCS Medium Cloud Control Profile. Kontrol Profil Kontrol Cloud Medium CCCS dapat dikaitkan dengan beberapa aturan Config. Lihat tabel di bawah ini untuk detail lebih lanjut dan panduan terkait pemetaan ini. 


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/config/latest/developerguide/operational-best-practices-for-cccs_medium.html)

## Templat
<a name="ccs_medium-conformance-pack-sample"></a>

Template ini tersedia di GitHub: [Praktik Terbaik Operasional untuk Canadian Centre for Cyber Security (CCCS) Medium Cloud Control Profile](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CCCS-Medium.yaml).

# Praktik Terbaik Operasional untuk Tolok Ukur AWS Yayasan CIS v1.4 Level 1
<a name="operational-best-practices-for-cis_aws_benchmark_level_1"></a>

Paket kesesuaian menyediakan kerangka kerja kepatuhan tujuan umum yang dirancang untuk memungkinkan Anda membuat pemeriksaan tata kelola keamanan, operasional, atau pengoptimalan biaya menggunakan aturan dan tindakan remediasi terkelola atau khusus. AWS Config AWS Config Paket Kesesuaian, sebagai contoh templat, tidak dirancang untuk sepenuhnya memastikan kepatuhan terhadap tata kelola atau standar kepatuhan tertentu. Anda bertanggung jawab untuk membuat penilaian sendiri tentang apakah penggunaan Layanan oleh Anda memenuhi persyaratan hukum dan peraturan yang berlaku.

Berikut ini menyediakan contoh pemetaan antara Center for Internet Security (CIS) Amazon Web Services Foundation v1.4 Level 1 dan aturan AWS Config terkelola/ Pemeriksaan Proses.AWS Config Setiap aturan Config berlaku untuk AWS sumber daya tertentu, dan terkait dengan satu atau beberapa kontrol CIS Amazon Web Services Foundation v1.4 Level 1. Kontrol CIS Amazon Web Services Foundation v1.4 Level 1 dapat dikaitkan dengan beberapa aturan Config. Lihat tabel di bawah ini untuk detail lebih lanjut dan panduan terkait pemetaan ini.

Untuk informasi selengkapnya tentang pemeriksaan proses, lihat pemeriksaan [proses](https://docs.aws.amazon.com/config/latest/developerguide/process-checks.html).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/config/latest/developerguide/operational-best-practices-for-cis_aws_benchmark_level_1.html)

## Templat
<a name="cis_aws_benchmark_level_1-conformance-pack-sample"></a>

Template ini tersedia di GitHub: [Praktik Terbaik Operasional untuk Tolok Ukur AWS Yayasan CIS v1.4](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CIS-AWS-v1.4-Level1.yaml) Level 1.

# Praktik Terbaik Operasional untuk Tolok Ukur AWS Yayasan CIS v1.4 Level 2
<a name="operational-best-practices-for-cis_aws_benchmark_level_2"></a>

Paket kesesuaian menyediakan kerangka kerja kepatuhan tujuan umum yang dirancang untuk memungkinkan Anda membuat pemeriksaan tata kelola keamanan, operasional, atau pengoptimalan biaya menggunakan aturan dan tindakan remediasi terkelola atau khusus. AWS Config AWS Config Paket Kesesuaian, sebagai contoh templat, tidak dirancang untuk sepenuhnya memastikan kepatuhan terhadap tata kelola atau standar kepatuhan tertentu. Anda bertanggung jawab untuk membuat penilaian sendiri tentang apakah penggunaan Layanan oleh Anda memenuhi persyaratan hukum dan peraturan yang berlaku.

 Berikut ini menyediakan contoh pemetaan antara Center for Internet Security (CIS) Amazon Web Services Foundation v1.4 Level 2 dan aturan AWS Config terkelola/ Pemeriksaan Proses.AWS Config Setiap aturan Config berlaku untuk AWS sumber daya tertentu, dan terkait dengan satu atau beberapa kontrol CIS Amazon Web Services Foundation v1.4 Level 2. Kontrol CIS Amazon Web Services Foundation v1.4 Level 2 dapat dikaitkan dengan beberapa aturan Config. Lihat tabel di bawah ini untuk detail lebih lanjut dan panduan terkait pemetaan ini.

Untuk informasi selengkapnya tentang pemeriksaan proses, lihat pemeriksaan [proses](https://docs.aws.amazon.com/config/latest/developerguide/process-checks.html).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/config/latest/developerguide/operational-best-practices-for-cis_aws_benchmark_level_2.html)

## Templat
<a name="cis_aws_benchmark_level_2-conformance-pack-sample"></a>

Template ini tersedia di GitHub: [Praktik Terbaik Operasional untuk Tolok Ukur AWS Yayasan CIS v1.4](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CIS-AWS-v1.4-Level2.yaml) Level 2.

# Praktik Terbaik Operasional untuk Kontrol Keamanan Kritis CIS v8 IG1
<a name="operational-best-practices-for-cis-critical-security-controls-v8"></a>

Paket kesesuaian menyediakan kerangka kerja kepatuhan tujuan umum yang dirancang untuk memungkinkan Anda membuat pemeriksaan tata kelola keamanan, operasional, atau pengoptimalan biaya menggunakan aturan dan tindakan remediasi terkelola atau khusus. AWS Config AWS Config Paket Kesesuaian, sebagai contoh templat, tidak dirancang untuk sepenuhnya memastikan kepatuhan terhadap tata kelola atau standar kepatuhan tertentu. Anda bertanggung jawab untuk membuat penilaian sendiri tentang apakah penggunaan Layanan oleh Anda memenuhi persyaratan hukum dan peraturan yang berlaku.

 Berikut ini menyediakan contoh pemetaan antara Center for Internet Security (CIS) Critical Security Controls v8 dan aturan AWS Config IG1 terkelola. Masing-masing AWS Config berlaku untuk AWS sumber daya tertentu, dan terkait dengan satu atau lebih kontrol CIS Critical Security Controls IG1 v8. IG1 Kontrol CIS Critical Security Controls v8 dapat dikaitkan dengan beberapa AWS Config aturan. Lihat tabel di bawah ini untuk detail lebih lanjut dan panduan terkait pemetaan ini.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/config/latest/developerguide/operational-best-practices-for-cis-critical-security-controls-v8.html)

## Templat
<a name="cis-critical-security-controls-v8-conformance-pack-sample"></a>

Template tersedia di GitHub: [Praktik Terbaik Operasional untuk Kontrol Keamanan Kritis CIS IG1 v8](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CIS-Critical-Security-Controls-v8-IG1.yaml).

# Praktik Terbaik Operasional untuk Kontrol Keamanan Kritis CIS v8 IG2
<a name="operational-best-practices-for-cis-critical-security-controls-v8-ig2"></a>

Paket kesesuaian menyediakan kerangka kerja kepatuhan tujuan umum yang dirancang untuk memungkinkan Anda membuat pemeriksaan tata kelola keamanan, operasional, atau pengoptimalan biaya menggunakan aturan dan tindakan remediasi terkelola atau khusus. AWS Config AWS Config Paket Kesesuaian, sebagai contoh templat, tidak dirancang untuk sepenuhnya memastikan kepatuhan terhadap tata kelola atau standar kepatuhan tertentu. Anda bertanggung jawab untuk membuat penilaian sendiri tentang apakah penggunaan Layanan oleh Anda memenuhi persyaratan hukum dan peraturan yang berlaku.

 Berikut ini menyediakan contoh pemetaan antara Center for Internet Security (CIS) Critical Security Controls v8 dan aturan AWS Config IG2 terkelola. Masing-masing AWS Config berlaku untuk AWS sumber daya tertentu, dan terkait dengan satu atau lebih kontrol CIS Critical Security Controls IG2 v8. IG2 Kontrol CIS Critical Security Controls v8 dapat dikaitkan dengan beberapa AWS Config aturan. Lihat tabel di bawah ini untuk detail lebih lanjut dan panduan terkait pemetaan ini.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/config/latest/developerguide/operational-best-practices-for-cis-critical-security-controls-v8-ig2.html)

## Templat
<a name="cis-critical-security-controls-v8-ig2-conformance-pack-sample"></a>

Template tersedia di GitHub: [Praktik Terbaik Operasional untuk Kontrol Keamanan Kritis CIS IG2 v8](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CIS-Critical-Security-Controls-v8-IG2.yaml).

# Praktik Terbaik Operasional untuk Kontrol Keamanan Kritis CIS v8 IG3
<a name="operational-best-practices-for-cis-critical-security-controls-v8-ig3"></a>

Paket kesesuaian menyediakan kerangka kerja kepatuhan tujuan umum yang dirancang untuk memungkinkan Anda membuat pemeriksaan tata kelola keamanan, operasional, atau pengoptimalan biaya menggunakan aturan dan tindakan remediasi terkelola atau khusus. AWS Config AWS Config Paket Kesesuaian, sebagai contoh templat, tidak dirancang untuk sepenuhnya memastikan kepatuhan terhadap tata kelola atau standar kepatuhan tertentu. Anda bertanggung jawab untuk membuat penilaian sendiri tentang apakah penggunaan Layanan oleh Anda memenuhi persyaratan hukum dan peraturan yang berlaku.

 Berikut ini menyediakan contoh pemetaan antara Center for Internet Security (CIS) Critical Security Controls v8 dan aturan AWS Config IG3 terkelola. Masing-masing AWS Config berlaku untuk AWS sumber daya tertentu, dan terkait dengan satu atau lebih kontrol CIS Critical Security Controls IG3 v8. IG3 Kontrol CIS Critical Security Controls v8 dapat dikaitkan dengan beberapa AWS Config aturan. Lihat tabel di bawah ini untuk detail lebih lanjut dan panduan terkait pemetaan ini.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/config/latest/developerguide/operational-best-practices-for-cis-critical-security-controls-v8-ig3.html)

## Templat
<a name="cis-critical-security-controls-v8-ig3-conformance-pack-sample"></a>

Template tersedia di GitHub: [Praktik Terbaik Operasional untuk Kontrol Keamanan Kritis CIS IG3 v8](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CIS-Critical-Security-Controls-v8-IG3.yaml).

# Praktik Terbaik Operasional untuk CIS Top 20
<a name="operational-best-practices-for-cis_top_20"></a>

Paket kesesuaian menyediakan kerangka kerja kepatuhan tujuan umum yang dirancang untuk memungkinkan Anda membuat pemeriksaan tata kelola keamanan, operasional, atau pengoptimalan biaya menggunakan aturan dan tindakan remediasi terkelola atau khusus. AWS Config AWS Config Paket Kesesuaian, sebagai contoh templat, tidak dirancang untuk sepenuhnya memastikan kepatuhan terhadap tata kelola atau standar kepatuhan tertentu. Anda bertanggung jawab untuk membuat penilaian sendiri tentang apakah penggunaan Layanan oleh Anda memenuhi persyaratan hukum dan peraturan yang berlaku.

Berikut ini menyediakan contoh pemetaan antara 20 Kontrol Keamanan Kritis Teratas Center for Internet Security (CIS) dan aturan AWS Config terkelola. Setiap aturan Config berlaku untuk AWS sumber daya tertentu, dan berhubungan dengan satu atau beberapa kontrol CIS Top 20. Kontrol CIS Top 20 dapat dikaitkan dengan beberapa aturan Config. Lihat tabel di bawah ini untuk detail lebih lanjut dan panduan terkait pemetaan ini.

Paket Kesesuaian ini divalidasi oleh AWS Security Assurance Services LLC (AWS SAS), yang merupakan tim dari Payment Card Industry Qualified Security Assesors (QSAs), HITRUST Certified Common Security Framework Practitioners (CCSFPs), dan profesional kepatuhan yang disertifikasi untuk memberikan panduan dan penilaian untuk berbagai kerangka kerja industri. AWS Profesional SAS merancang Paket Kesesuaian ini untuk memungkinkan pelanggan menyelaraskan dengan subset dari CIS Top 20.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/config/latest/developerguide/operational-best-practices-for-cis_top_20.html)

## Templat
<a name="cis_top_20-conformance-pack-sample"></a>

Template tersedia di GitHub: [Praktik Terbaik Operasional untuk CIS Top 20](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CIS-Top20.yaml).

# Praktik Terbaik Operasional untuk CISA Cyber Essentials
<a name="operational-best-practices-for-cisa-ce"></a>

Paket kesesuaian menyediakan kerangka kerja kepatuhan tujuan umum yang dirancang untuk memungkinkan Anda membuat pemeriksaan tata kelola keamanan, operasional, atau pengoptimalan biaya menggunakan aturan dan tindakan remediasi terkelola atau khusus. AWS Config AWS Config Paket Kesesuaian, sebagai contoh templat, tidak dirancang untuk sepenuhnya memastikan kepatuhan terhadap tata kelola atau standar kepatuhan tertentu. Anda bertanggung jawab untuk membuat penilaian sendiri tentang apakah penggunaan Layanan oleh Anda memenuhi persyaratan hukum dan peraturan yang berlaku.

Berikut ini memberikan contoh pemetaan antara Cybersecurity & Infrastructure Security Agency (CISA) Cyber Essentials (CE) dan aturan Config terkelola. AWS Setiap AWS Config aturan berlaku untuk AWS sumber daya tertentu, dan berhubungan dengan satu atau lebih kontrol CISA CE. Kontrol CISA CE dapat dikaitkan dengan beberapa AWS Config aturan. Lihat tabel di bawah ini untuk detail lebih lanjut dan panduan terkait pemetaan ini. 


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/config/latest/developerguide/operational-best-practices-for-cisa-ce.html)

## Templat
<a name="cisa_ce-conformance-pack-sample"></a>

Template ini tersedia di GitHub: [Praktik Terbaik Operasional untuk CISA Cyber Essentials](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CISA-Cyber-Essentials.yaml).

# Praktik Terbaik Operasional untuk Layanan Informasi Peradilan Pidana (CJIS)
<a name="operational-best-practices-for-cjis"></a>

Paket kesesuaian menyediakan kerangka kerja kepatuhan tujuan umum yang dirancang untuk memungkinkan Anda membuat pemeriksaan tata kelola keamanan, operasional, atau pengoptimalan biaya menggunakan aturan dan tindakan remediasi terkelola atau khusus. AWS Config AWS Config Paket Kesesuaian, sebagai contoh templat, tidak dirancang untuk sepenuhnya memastikan kepatuhan terhadap tata kelola atau standar kepatuhan tertentu. Anda bertanggung jawab untuk membuat penilaian sendiri tentang apakah penggunaan Layanan oleh Anda memenuhi persyaratan hukum dan peraturan yang berlaku.

Berikut ini memberikan contoh pemetaan antara Persyaratan Kepatuhan Layanan Informasi Peradilan Pidana (CJIS) dan aturan AWS Config yang dikelola. Setiap aturan Config berlaku untuk AWS sumber daya tertentu, dan berhubungan dengan satu atau beberapa kontrol CJIS. Kontrol CJIS dapat dikaitkan dengan beberapa aturan Config. Lihat tabel di bawah ini untuk detail lebih lanjut dan panduan terkait pemetaan ini.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/config/latest/developerguide/operational-best-practices-for-cjis.html)

## Templat
<a name="cjis_2022-conformance-pack-sample"></a>

Template tersedia di GitHub: [Praktik Terbaik Operasional untuk CJIS](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CJIS.yaml).

# Praktik Terbaik Operasional untuk CMMC 2.0 Level 1
<a name="operational-best-practices-for-cmmc_2.0_level_1"></a>

Paket kesesuaian menyediakan kerangka kerja kepatuhan tujuan umum yang dirancang untuk memungkinkan Anda membuat pemeriksaan tata kelola keamanan, operasional, atau pengoptimalan biaya menggunakan aturan dan tindakan remediasi terkelola atau khusus. AWS Config AWS Config Paket Kesesuaian, sebagai contoh templat, tidak dirancang untuk sepenuhnya memastikan kepatuhan terhadap tata kelola atau standar kepatuhan tertentu. Anda bertanggung jawab untuk membuat penilaian sendiri tentang apakah penggunaan Layanan oleh Anda memenuhi persyaratan hukum dan peraturan yang berlaku.

Berikut ini memberikan contoh pemetaan antara aturan Cybersecurity Maturity Model Certification (CMMC) 2.0 Level 1 dan managed AWS Config. Setiap aturan Config berlaku untuk AWS sumber daya tertentu, dan terkait dengan satu atau beberapa kontrol CMMC 2.0 Level 1. Kontrol CMMC 2.0 Level 1 dapat dikaitkan dengan beberapa aturan Config. Lihat tabel di bawah ini untuk detail lebih lanjut dan panduan terkait pemetaan ini.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/config/latest/developerguide/operational-best-practices-for-cmmc_2.0_level_1.html)

## Templat
<a name="cmmc_2.0_level_1-conformance-pack-sample"></a>

Template tersedia di GitHub: [Praktik Terbaik Operasional untuk CMMC 2.0 Level 1](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CMMC-2.0-Level-1.yaml).

# Praktik Terbaik Operasional untuk CMMC 2.0 Level 2
<a name="operational-best-practices-for-cmmc_2.0_level_2"></a>

Paket kesesuaian menyediakan kerangka kerja kepatuhan tujuan umum yang dirancang untuk memungkinkan Anda membuat pemeriksaan tata kelola keamanan, operasional, atau pengoptimalan biaya menggunakan aturan dan tindakan remediasi terkelola atau khusus. AWS Config AWS Config Paket Kesesuaian, sebagai contoh templat, tidak dirancang untuk sepenuhnya memastikan kepatuhan terhadap tata kelola atau standar kepatuhan tertentu. Anda bertanggung jawab untuk membuat penilaian sendiri tentang apakah penggunaan Layanan oleh Anda memenuhi persyaratan hukum dan peraturan yang berlaku.

 Berikut ini memberikan contoh pemetaan antara aturan Cybersecurity Maturity Model Certification (CMMC) 2.0 Level 2 dan managed AWS Config. Setiap aturan Config berlaku untuk AWS sumber daya tertentu, dan terkait dengan satu atau beberapa kontrol CMMC 2.0 Level 2. Kontrol CMMC 2.0 Level 2 dapat dikaitkan dengan beberapa aturan Config. Lihat tabel di bawah ini untuk detail lebih lanjut dan panduan terkait pemetaan ini.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/config/latest/developerguide/operational-best-practices-for-cmmc_2.0_level_2.html)

## Templat
<a name="cmmc_2.0_level_2-conformance-pack-sample"></a>

Template tersedia di GitHub: [Praktik Terbaik Operasional untuk CMMC 2.0 Level 2](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CMMC-2.0-Level-2.yaml).

# Praktik Terbaik Operasional untuk Layanan Komputasi
<a name="operational-best-practices-for-Compute-Services"></a>

 Paket kesesuaian ini berisi AWS Config aturan berdasarkan Compute Services. Untuk informasi selengkapnya, lihat [Menghitung beban kerja apa pun](https://aws.amazon.com/products/compute/). Untuk daftar semua aturan terkelola yang didukung oleh AWS Config, lihat [Daftar Aturan AWS Config Terkelola](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Lihat `Parameters` bagian dalam templat berikut untuk nama dan deskripsi parameter yang diperlukan. 

Template tersedia di GitHub: [Praktik Terbaik Operasional untuk Layanan Komputasi](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Compute-Services.yaml).

# Praktik Terbaik Operasional untuk Ketahanan Data
<a name="operational-best-practices-for-Data-Resiliency"></a>

 Untuk daftar semua aturan terkelola yang didukung oleh AWS Config, lihat [Daftar Aturan AWS Config Terkelola](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Lihat `Parameters` bagian dalam templat berikut untuk nama dan deskripsi parameter yang diperlukan. 

Template tersedia di GitHub: [Praktik Terbaik Operasional untuk Ketahanan Data](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Data-Resiliency.yaml).

# Praktik Terbaik Operasional untuk Layanan Database
<a name="operational-best-practices-for-Databases-Services"></a>

 Paket kesesuaian ini berisi AWS Config aturan berdasarkan Layanan Database. Untuk informasi selengkapnya, lihat [Database di AWS](https://aws.amazon.com/products/databases/). Untuk daftar semua aturan terkelola yang didukung oleh AWS Config, lihat [Daftar Aturan AWS Config Terkelola](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Lihat `Parameters` bagian dalam templat berikut untuk nama dan deskripsi parameter yang diperlukan. 

Template tersedia di GitHub: [Praktik Terbaik Operasional untuk Layanan Database](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Database-Services.yaml).

# Praktik Terbaik Operasional untuk Data Lakes dan Layanan Analytics
<a name="operational-best-practices-for-Datalakes-and-Analytics-Services"></a>

 Paket kesesuaian ini berisi AWS Config aturan untuk Data Lakes dan Layanan Analytics. Untuk informasi selengkapnya, lihat [Data Lakes and Analytics di AWS](https://aws.amazon.com/big-data/datalakes-and-analytics/). Untuk daftar semua aturan terkelola yang didukung oleh AWS Config, lihat [Daftar Aturan AWS Config Terkelola](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Lihat `Parameters` bagian dalam templat berikut untuk nama dan deskripsi parameter yang diperlukan. 

Template tersedia di GitHub: [Praktik Terbaik Operasional untuk Data Lakes dan Layanan Analytics](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Datalakes-and-Analytics-Services.yaml).

# Praktik Terbaik Operasional untuk DevOps
<a name="operational-best-practices-for-DevOps"></a>

 Paket kesesuaian ini berisi AWS Config aturan berdasarkan di dalam. DevOps AWS Untuk daftar semua aturan terkelola yang didukung oleh AWS Config, lihat [Daftar Aturan AWS Config Terkelola](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Lihat `Parameters` bagian dalam templat berikut untuk nama dan deskripsi parameter yang diperlukan. 

Template tersedia di GitHub: [Praktik Terbaik Operasional untuk DevOps](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-DevOps.yaml).

# Praktik Terbaik Operasional untuk EC2
<a name="operational-best-practices-for-EC2"></a>

 Paket kesesuaian ini berisi AWS Config aturan berdasarkan EC2. Untuk daftar semua aturan terkelola yang didukung oleh AWS Config, lihat [Daftar Aturan AWS Config Terkelola](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Lihat `Parameters` bagian dalam templat berikut untuk nama dan deskripsi parameter yang diperlukan. 

Template tersedia di GitHub: [Praktik Terbaik Operasional untuk EC2](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-EC2.yaml).

# Praktik Terbaik Operasional untuk Enkripsi dan Manajemen Kunci
<a name="operational-best-practices-for-Encryption-and-Keys"></a>

 Untuk daftar semua aturan terkelola yang didukung oleh AWS Config, lihat [Daftar Aturan AWS Config Terkelola](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Lihat `Parameters` bagian dalam templat berikut untuk nama dan deskripsi parameter yang diperlukan. 

Template tersedia di GitHub: [Praktik Terbaik Operasional untuk Enkripsi dan Manajemen Kunci](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Encryption-and-Keys.yaml).

# Praktik Terbaik Operasional untuk Panduan Keamanan Siber ENISA untuk SMEs
<a name="operational-best-practices-for-enisa-cybersecurity-guide-for-smes"></a>

Paket kesesuaian menyediakan kerangka kerja kepatuhan tujuan umum yang dirancang untuk memungkinkan Anda membuat pemeriksaan tata kelola keamanan, operasional, atau pengoptimalan biaya menggunakan aturan dan tindakan remediasi terkelola atau khusus. AWS Config AWS Config Paket Kesesuaian, sebagai contoh templat, tidak dirancang untuk sepenuhnya memastikan kepatuhan terhadap tata kelola atau standar kepatuhan tertentu. Anda bertanggung jawab untuk membuat penilaian sendiri tentang apakah penggunaan Layanan oleh Anda memenuhi persyaratan hukum dan peraturan yang berlaku. 

Berikut ini memberikan contoh pemetaan antara panduan Keamanan Siber Badan Uni Eropa untuk Keamanan Siber (ENISA) untuk dan aturan Config yang SMEs dikelola AWS . Setiap aturan Config berlaku untuk AWS sumber daya tertentu, dan terkait dengan satu atau beberapa panduan Keamanan Siber ENISA untuk kontrol. SMEs Panduan Keamanan Siber ENISA untuk SMEs kontrol dapat dikaitkan dengan beberapa aturan Config. Lihat tabel di bawah ini untuk detail lebih lanjut dan panduan terkait pemetaan ini. 

Contoh template paket kesesuaian ini berisi pemetaan ke kontrol yang diadaptasi dari panduan Keamanan Siber ENISA untuk. SMEs Panduan Keamanan Siber ENISA SMEs tersedia di [panduan Keamanan Siber untuk SMEs - 12 langkah untuk mengamankan](https://www.enisa.europa.eu/publications/cybersecurity-guide-for-smes) bisnis Anda.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/config/latest/developerguide/operational-best-practices-for-enisa-cybersecurity-guide-for-smes.html)

## Templat
<a name="enisa-cybersecurity-guide-for-smes-conformance-pack-sample"></a>

Template tersedia di GitHub: [Panduan Praktik Terbaik Operasional untuk Keamanan Siber ENISA](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-ENISA-Cybersecurity-Guide.yaml) untuk. SMEs

# Praktik Terbaik Operasional untuk Esquema Nacional de Seguridad (ENS) Rendah
<a name="operational-best-practices-for-ens-low"></a>

Paket kesesuaian menyediakan kerangka kerja kepatuhan tujuan umum yang dirancang untuk memungkinkan Anda membuat pemeriksaan tata kelola keamanan, operasional, atau pengoptimalan biaya menggunakan aturan dan tindakan remediasi terkelola atau khusus. AWS Config AWS Config Paket Kesesuaian, sebagai contoh templat, tidak dirancang untuk sepenuhnya memastikan kepatuhan terhadap tata kelola atau standar kepatuhan tertentu. Anda bertanggung jawab untuk membuat penilaian sendiri tentang apakah penggunaan Layanan oleh Anda memenuhi persyaratan hukum dan peraturan yang berlaku. 

Berikut ini memberikan contoh pemetaan antara Spanyol Esquema Nacional de Seguridad (ENS) Kontrol kerangka kerja rendah dan aturan Config terkelola. AWS Setiap aturan Config berlaku untuk AWS sumber daya tertentu, dan terkait dengan satu atau beberapa kontrol ENS Low Spanyol. Kontrol ENS Spanyol dapat dikaitkan dengan beberapa aturan Config. Lihat tabel di bawah ini untuk detail lebih lanjut dan panduan terkait pemetaan ini. 

Templat paket kesesuaian sampel ini berisi pemetaan ke kontrol dalam kerangka kerja ENS Low Spanyol, seperti yang terakhir diperbarui pada 2020/10/23.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/config/latest/developerguide/operational-best-practices-for-ens-low.html)

## Templat
<a name="ens-low-conformance-pack-sample"></a>

Template ini tersedia di GitHub: [Praktik Terbaik Operasional untuk Esquema Nacional de Seguridad (](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CCN-ENS-Low.yaml)ENS) Rendah.

# Praktik Terbaik Operasional untuk Medium Esquema Nacional de Seguridad (ENS)
<a name="operational-best-practices-for-ens-medium"></a>

Paket kesesuaian menyediakan kerangka kerja kepatuhan tujuan umum yang dirancang untuk memungkinkan Anda membuat pemeriksaan tata kelola keamanan, operasional, atau pengoptimalan biaya menggunakan aturan dan tindakan remediasi terkelola atau khusus. AWS Config AWS Config Paket Kesesuaian, sebagai contoh templat, tidak dirancang untuk sepenuhnya memastikan kepatuhan terhadap tata kelola atau standar kepatuhan tertentu. Anda bertanggung jawab untuk membuat penilaian sendiri tentang apakah penggunaan Layanan oleh Anda memenuhi persyaratan hukum dan peraturan yang berlaku. 

Berikut ini memberikan contoh pemetaan antara kontrol kerangka kerja Medium Esquema Nacional de Seguridad (ENS) Spanyol dan aturan Config terkelola. AWS Setiap aturan Config berlaku untuk AWS sumber daya tertentu, dan terkait dengan satu atau beberapa kontrol ENS Medium Spanyol. Kontrol ENS Spanyol dapat dikaitkan dengan beberapa aturan Config. Lihat tabel di bawah ini untuk detail lebih lanjut dan panduan terkait pemetaan ini. 

Templat paket kesesuaian sampel ini berisi pemetaan ke kontrol dalam kerangka ENS Medium Spanyol, seperti yang terakhir diperbarui pada 2020/10/23.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/config/latest/developerguide/operational-best-practices-for-ens-medium.html)

## Templat
<a name="ens-medium-conformance-pack-sample"></a>

Template ini tersedia di GitHub: [Praktik Terbaik Operasional untuk Medium Esquema Nacional de Seguridad (](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CCN-ENS-Medium.yaml)ENS).

# Praktik Terbaik Operasional untuk Esquema Nacional de Seguridad (ENS) High
<a name="operational-best-practices-for-ens_high"></a>

Paket kesesuaian menyediakan kerangka kerja kepatuhan tujuan umum yang dirancang untuk memungkinkan Anda membuat pemeriksaan tata kelola keamanan, operasional, atau pengoptimalan biaya menggunakan aturan dan tindakan remediasi terkelola atau khusus. AWS Config AWS Config Paket Kesesuaian, sebagai contoh templat, tidak dirancang untuk sepenuhnya memastikan kepatuhan terhadap tata kelola atau standar kepatuhan tertentu. Anda bertanggung jawab untuk membuat penilaian sendiri tentang apakah penggunaan Layanan oleh Anda memenuhi persyaratan hukum dan peraturan yang berlaku.

Berikut ini memberikan contoh pemetaan antara Spanyol Esquema Nacional de Seguridad (ENS) Kontrol kerangka kerja tinggi dan aturan Config terkelola. AWS Setiap aturan Config berlaku untuk AWS sumber daya tertentu, dan terkait dengan satu atau beberapa kontrol ENS High Spanyol. Kontrol ENS Spanyol dapat dikaitkan dengan beberapa aturan Config. Lihat tabel di bawah ini untuk detail lebih lanjut dan panduan terkait pemetaan ini.

Templat paket kesesuaian sampel ini berisi pemetaan ke kontrol dalam kerangka kerja ENS High Spanyol, seperti yang terakhir diperbarui pada 2021/07/09.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/config/latest/developerguide/operational-best-practices-for-ens_high.html)

## Templat
<a name="ens_high-conformance-pack-sample"></a>

Template tersedia di GitHub: [Praktik Terbaik Operasional untuk Esquema Nacional de Seguridad (](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CCN-ENS-High.yaml)ENS) Tinggi.

# Praktik Terbaik Operasional untuk FDA Judul 21 CFR Bagian 11
<a name="operational-best-practices-for-FDA-21CFR-Part-11"></a>

Paket kesesuaian menyediakan kerangka kerja kepatuhan tujuan umum yang dirancang untuk memungkinkan Anda membuat pemeriksaan tata kelola keamanan, operasional, atau pengoptimalan biaya menggunakan aturan dan tindakan remediasi terkelola atau khusus. AWS Config AWS Config Paket Kesesuaian, sebagai contoh templat, tidak dirancang untuk sepenuhnya memastikan kepatuhan terhadap tata kelola atau standar kepatuhan tertentu. Anda bertanggung jawab untuk membuat penilaian sendiri tentang apakah penggunaan Layanan oleh Anda memenuhi persyaratan hukum dan peraturan yang berlaku.

Berikut ini memberikan contoh pemetaan antara Judul 21 dari Kode Peraturan Federal (CFR) Bagian 11 dan aturan AWS Config terkelola. Setiap AWS Config aturan berlaku untuk AWS sumber daya tertentu, dan berkaitan dengan satu atau lebih kontrol FDA Title 21 CFR Bagian 11. Kontrol FDA Title 21 CFR Part 11 dapat dikaitkan dengan beberapa aturan Config. Lihat tabel di bawah ini untuk detail lebih lanjut dan panduan terkait pemetaan ini.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/config/latest/developerguide/operational-best-practices-for-FDA-21CFR-Part-11.html)

## Templat
<a name="FDA-21CFR-Part-11-conformance-pack-sample"></a>

Template tersedia di GitHub: [Praktik Terbaik Operasional untuk FDA Judul 21 CFR Bagian](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-FDA-21CFR-Part-11.yaml) 11.

# Praktik Terbaik Operasional untuk FedRAMP (Rendah)
<a name="operational-best-practices-for-fedramp-low"></a>

Paket kesesuaian menyediakan kerangka kerja kepatuhan tujuan umum yang dirancang untuk memungkinkan Anda membuat pemeriksaan tata kelola keamanan, operasional, atau pengoptimalan biaya menggunakan aturan dan tindakan remediasi terkelola atau khusus. AWS Config AWS Config Paket Kesesuaian, sebagai contoh templat, tidak dirancang untuk sepenuhnya memastikan kepatuhan terhadap tata kelola atau standar kepatuhan tertentu. Anda bertanggung jawab untuk membuat penilaian sendiri tentang apakah penggunaan Layanan oleh Anda memenuhi persyaratan hukum dan peraturan yang berlaku.

Berikut ini memberikan contoh pemetaan antara Federal Risk and Authorization Management Program (FedRAMP) Low Baseline Controls dan aturan Config terkelola. AWS Setiap aturan Config berlaku untuk AWS sumber daya tertentu, dan terkait dengan satu atau beberapa kontrol FedRAMP. Kontrol FedRAMP dapat dikaitkan dengan beberapa aturan Config. Lihat tabel di bawah ini untuk detail lebih lanjut dan panduan terkait pemetaan ini.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/config/latest/developerguide/operational-best-practices-for-fedramp-low.html)

## Templat
<a name="fedramp-low-conformance-pack-sample"></a>

Template tersedia di GitHub: [Praktik Terbaik Operasional untuk FedRAMP](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-FedRAMP-Low.yaml) (Rendah).

# Praktik Terbaik Operasional untuk FedRAMP (Sedang)
<a name="operational-best-practices-for-fedramp-moderate"></a>

Paket kesesuaian menyediakan kerangka kerja kepatuhan tujuan umum yang dirancang untuk memungkinkan Anda membuat pemeriksaan tata kelola keamanan, operasional, atau pengoptimalan biaya menggunakan aturan dan tindakan remediasi terkelola atau khusus. AWS Config AWS Config Paket Kesesuaian, sebagai contoh templat, tidak dirancang untuk sepenuhnya memastikan kepatuhan terhadap tata kelola atau standar kepatuhan tertentu. Anda bertanggung jawab untuk membuat penilaian sendiri tentang apakah penggunaan Layanan oleh Anda memenuhi persyaratan hukum dan peraturan yang berlaku.

Berikut ini memberikan contoh pemetaan antara Federal Risk and Authorization Management Program (FedRAMP) dan aturan Config terkelola. AWS Setiap aturan Config berlaku untuk AWS sumber daya tertentu, dan terkait dengan satu atau beberapa kontrol FedRAMP. Kontrol FedRAMP dapat dikaitkan dengan beberapa aturan Config. Lihat tabel di bawah ini untuk detail lebih lanjut dan panduan terkait pemetaan ini.

Paket Kesesuaian ini divalidasi oleh AWS Security Assurance Services LLC (AWS SAS), yang merupakan tim dari Payment Card Industry Qualified Security Assesors (QSAs), HITRUST Certified Common Security Framework Practitioners (CCSFPs), dan profesional kepatuhan yang disertifikasi untuk memberikan panduan dan penilaian untuk berbagai kerangka kerja industri. AWS Profesional SAS merancang Paket Kesesuaian ini untuk memungkinkan pelanggan menyelaraskan dengan subset kontrol FedRAMP.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/config/latest/developerguide/operational-best-practices-for-fedramp-moderate.html)

## Templat
<a name="fedramp-moderate-conformance-pack-sample"></a>

Template tersedia di GitHub: [Praktik Terbaik Operasional untuk FedRAMP (Sedang](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-FedRAMP.yaml)).

# Praktik Terbaik Operasional untuk FedRAMP (Bagian Tinggi 1)
<a name="operational-best-practices-for-fedramp-high-part-1"></a>

Paket kesesuaian menyediakan kerangka kerja kepatuhan tujuan umum yang dirancang untuk memungkinkan Anda membuat pemeriksaan tata kelola keamanan, operasional, atau pengoptimalan biaya menggunakan aturan dan tindakan remediasi terkelola atau khusus. AWS Config AWS Config Paket Kesesuaian, sebagai contoh templat, tidak dirancang untuk sepenuhnya memastikan kepatuhan terhadap tata kelola atau standar kepatuhan tertentu. Anda bertanggung jawab untuk membuat penilaian sendiri tentang apakah penggunaan Layanan oleh Anda memenuhi persyaratan hukum dan peraturan yang berlaku.

Berikut ini memberikan contoh pemetaan antara Federal Risk and Authorization Management Program (FedRAMP) dan aturan Config terkelola. AWS Setiap aturan Config berlaku untuk AWS sumber daya tertentu, dan terkait dengan satu atau beberapa kontrol FedRAMP. Kontrol FedRAMP dapat dikaitkan dengan beberapa aturan Config. Lihat tabel di bawah ini untuk detail lebih lanjut dan panduan terkait pemetaan ini.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/config/latest/developerguide/operational-best-practices-for-fedramp-high-part-1.html)

## Templat
<a name="operational-best-practices-for-fedramp-high-part-1-sample"></a>

Template tersedia di GitHub: [Praktik Terbaik Operasional untuk FedRAMP (Bagian Tinggi](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-FedRAMP-HighPart1.yaml) 1).

# Praktik Terbaik Operasional untuk FedRAMP (Bagian Tinggi 2)
<a name="operational-best-practices-for-fedramp-high-part-2"></a>

Paket kesesuaian menyediakan kerangka kerja kepatuhan tujuan umum yang dirancang untuk memungkinkan Anda membuat pemeriksaan tata kelola keamanan, operasional, atau pengoptimalan biaya menggunakan aturan dan tindakan remediasi terkelola atau khusus. AWS Config AWS Config Paket Kesesuaian, sebagai contoh templat, tidak dirancang untuk sepenuhnya memastikan kepatuhan terhadap tata kelola atau standar kepatuhan tertentu. Anda bertanggung jawab untuk membuat penilaian sendiri tentang apakah penggunaan Layanan oleh Anda memenuhi persyaratan hukum dan peraturan yang berlaku.

Berikut ini memberikan contoh pemetaan antara Federal Risk and Authorization Management Program (FedRAMP) dan aturan Config terkelola. AWS Setiap aturan Config berlaku untuk AWS sumber daya tertentu, dan terkait dengan satu atau beberapa kontrol FedRAMP. Kontrol FedRAMP dapat dikaitkan dengan beberapa aturan Config. Lihat tabel di bawah ini untuk detail lebih lanjut dan panduan terkait pemetaan ini.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/config/latest/developerguide/operational-best-practices-for-fedramp-high-part-2.html)

## Templat
<a name="operational-best-practices-for-fedramp-high-part-2-sample"></a>

Template tersedia di GitHub: [Praktik Terbaik Operasional untuk FedRAMP (Bagian Tinggi](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-FedRAMP-HighPart2.yaml) 2).

# Praktik Terbaik Operasional untuk FFIEC
<a name="operational-best-practices-for-ffiec"></a>

Paket kesesuaian menyediakan kerangka kerja kepatuhan tujuan umum yang dirancang untuk memungkinkan Anda membuat pemeriksaan tata kelola keamanan, operasional, atau pengoptimalan biaya menggunakan aturan dan tindakan remediasi terkelola atau khusus. AWS Config AWS Config Paket Kesesuaian, sebagai contoh templat, tidak dirancang untuk sepenuhnya memastikan kepatuhan terhadap tata kelola atau standar kepatuhan tertentu. Anda bertanggung jawab untuk membuat penilaian sendiri tentang apakah penggunaan Layanan oleh Anda memenuhi persyaratan hukum dan peraturan yang berlaku.

Berikut ini memberikan contoh pemetaan antara domain Alat Penilaian Keamanan Cyber Dewan Pemeriksaan Lembaga Keuangan Federal (FFIEC) dan aturan Config yang dikelola AWS . Setiap aturan Config berlaku untuk AWS sumber daya tertentu, dan terkait dengan satu atau beberapa kontrol Alat Penilaian Keamanan Cyber FFIEC. Kontrol Alat Penilaian Keamanan Cyber FFIEC dapat dikaitkan dengan beberapa aturan Config. Lihat tabel di bawah ini untuk detail lebih lanjut dan panduan terkait pemetaan ini. 


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/config/latest/developerguide/operational-best-practices-for-ffiec.html)

## Templat
<a name="ffiec-conformance-pack-sample"></a>

Template tersedia di GitHub: [Praktik Terbaik Operasional untuk FFIEC.](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-FFIEC.yaml)

# Praktik Terbaik Operasional untuk Katalog Kriteria Kepatuhan Komputasi Awan Jerman (C5)
<a name="operational-best-practices-for-germany-c5"></a>

Paket kesesuaian menyediakan kerangka kerja kepatuhan tujuan umum yang dirancang untuk memungkinkan Anda membuat pemeriksaan tata kelola keamanan, operasional, atau pengoptimalan biaya menggunakan aturan dan tindakan remediasi terkelola atau khusus. AWS Config AWS Config Paket Kesesuaian, sebagai contoh templat, tidak dirancang untuk sepenuhnya memastikan kepatuhan terhadap tata kelola atau standar kepatuhan tertentu. Anda bertanggung jawab untuk membuat penilaian sendiri tentang apakah penggunaan Layanan oleh Anda memenuhi persyaratan hukum dan peraturan yang berlaku.

Berikut ini memberikan contoh pemetaan antara Katalog Kriteria Kepatuhan Komputasi Awan Jerman (C5) dan aturan AWS Config terkelola. Setiap aturan Config berlaku untuk AWS sumber daya tertentu, dan terkait dengan satu atau beberapa kontrol C5 Jerman. Kontrol C5 Jerman dapat dikaitkan dengan beberapa aturan Config. Lihat tabel di bawah ini untuk detail lebih lanjut dan panduan terkait pemetaan ini.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/config/latest/developerguide/operational-best-practices-for-germany-c5.html)

## Templat
<a name="germany-c5-conformance-pack-sample"></a>

Template tersedia di GitHub: [Katalog Kriteria Kepatuhan Komputasi Awan Jerman (C5](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Germany-C5.yaml)).

# Praktik Terbaik Operasional untuk Gramm Leach Bliley Act (GLBA)
<a name="operational-best-practices-for-gramm-leach-bliley-act"></a>

Paket kesesuaian menyediakan kerangka kerja kepatuhan tujuan umum yang dirancang untuk memungkinkan Anda membuat pemeriksaan tata kelola keamanan, operasional, atau pengoptimalan biaya menggunakan aturan dan tindakan remediasi terkelola atau khusus. AWS Config AWS Config Paket Kesesuaian, sebagai contoh templat, tidak dirancang untuk sepenuhnya memastikan kepatuhan terhadap tata kelola atau standar kepatuhan tertentu. Anda bertanggung jawab untuk membuat penilaian sendiri tentang apakah penggunaan Layanan oleh Anda memenuhi persyaratan hukum dan peraturan yang berlaku.

Berikut ini menyediakan contoh pemetaan antara aturan Gramm-Leach-Bliley Act (GLBA) dan managed AWS Config. Setiap aturan Config berlaku untuk AWS sumber daya tertentu, dan berhubungan dengan satu atau beberapa kontrol GLBA. Kontrol GLBA dapat dikaitkan dengan beberapa aturan Config. Lihat tabel di bawah ini untuk detail lebih lanjut dan panduan terkait pemetaan ini.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/config/latest/developerguide/operational-best-practices-for-gramm-leach-bliley-act.html)

## Templat
<a name="gramm-leach-bliley-act-conformance-pack-sample"></a>

Template ini tersedia di GitHub: [Praktik Terbaik Operasional untuk Gramm Leach Bliley Act (GLBA](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Gramm-Leach-Bliley-Act.yaml)).

# Praktik Terbaik Operasional untuk GxP EU Annex 11
<a name="operational-best-practices-for-gxp-eu-annex-11"></a>

Paket kesesuaian menyediakan kerangka kerja kepatuhan tujuan umum yang dirancang untuk memungkinkan Anda membuat pemeriksaan tata kelola keamanan, operasional, atau pengoptimalan biaya menggunakan aturan dan tindakan remediasi terkelola atau khusus. AWS Config AWS Config Paket Kesesuaian, sebagai contoh templat, tidak dirancang untuk sepenuhnya memastikan kepatuhan terhadap tata kelola atau standar kepatuhan tertentu. Anda bertanggung jawab untuk membuat penilaian sendiri tentang apakah penggunaan Layanan oleh Anda memenuhi persyaratan hukum dan peraturan yang berlaku.

Berikut ini menyediakan contoh pemetaan antara GxP EU Annex 11 dan aturan Config terkelola AWS . Setiap aturan Config berlaku untuk AWS sumber daya tertentu, dan terkait dengan satu atau beberapa kontrol GxP EU Annex 11. Kontrol GxP EU Annex 11 dapat dikaitkan dengan beberapa aturan Config. Lihat tabel di bawah ini untuk detail lebih lanjut dan panduan terkait pemetaan ini.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/config/latest/developerguide/operational-best-practices-for-gxp-eu-annex-11.html)

## Templat
<a name="gxp-eu-annex-11-conformance-pack-sample"></a>

Template tersedia di GitHub: [Praktik Terbaik Operasional untuk GxP EU Annex](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-GxP-EU-Annex-11.yaml) 11.

# Praktik Terbaik Operasional untuk Keamanan HIPAA
<a name="operational-best-practices-for-hipaa_security"></a>

Paket kesesuaian menyediakan kerangka kerja kepatuhan tujuan umum yang dirancang untuk memungkinkan Anda membuat pemeriksaan tata kelola keamanan, operasional, atau pengoptimalan biaya menggunakan aturan dan tindakan remediasi terkelola atau khusus. AWS Config AWS Config Paket Kesesuaian, sebagai contoh templat, tidak dirancang untuk sepenuhnya memastikan kepatuhan terhadap tata kelola atau standar kepatuhan tertentu. Anda bertanggung jawab untuk membuat penilaian sendiri tentang apakah penggunaan Layanan oleh Anda memenuhi persyaratan hukum dan peraturan yang berlaku. 

Berikut ini memberikan contoh pemetaan antara Undang-Undang Portabilitas dan Akuntabilitas Asuransi Kesehatan (HIPAA) dan aturan Config yang dikelola. AWS Setiap aturan Config berlaku untuk AWS sumber daya tertentu, dan berhubungan dengan satu atau beberapa kontrol HIPAA. Kontrol HIPAA dapat dikaitkan dengan beberapa aturan Config. Lihat tabel di bawah ini untuk detail lebih lanjut dan panduan terkait pemetaan ini.

Paket Kesesuaian ini divalidasi oleh AWS Security Assurance Services LLC (AWS SAS), yang merupakan tim dari Payment Card Industry Qualified Security Assesors (QSAs), HITRUST Certified Common Security Framework Practitioners (CCSFPs), dan profesional kepatuhan yang disertifikasi untuk memberikan panduan dan penilaian untuk berbagai kerangka kerja industri. AWS Profesional SAS merancang Paket Kesesuaian ini untuk memungkinkan pelanggan menyelaraskan dengan subset HIPAA.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/config/latest/developerguide/operational-best-practices-for-hipaa_security.html)

## Templat
<a name="hipaa_security-conformance-pack-sample"></a>

Template tersedia di GitHub: [Praktik Terbaik Operasional untuk Keamanan HIPAA](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-HIPAA-Security.yaml).

# Praktik Terbaik Operasional untuk IRS 1075
<a name="operational-best-practices-for-irs-1075"></a>

Paket kesesuaian menyediakan kerangka kerja kepatuhan tujuan umum yang dirancang untuk memungkinkan Anda membuat pemeriksaan tata kelola keamanan, operasional, atau pengoptimalan biaya menggunakan aturan dan tindakan remediasi terkelola atau khusus. AWS Config AWS Config Paket Kesesuaian, sebagai contoh templat, tidak dirancang untuk sepenuhnya memastikan kepatuhan terhadap tata kelola atau standar kepatuhan tertentu. Anda bertanggung jawab untuk membuat penilaian sendiri tentang apakah penggunaan Layanan oleh Anda memenuhi persyaratan hukum dan peraturan yang berlaku.

Berikut ini memberikan contoh pemetaan antara IRS 1075 dan aturan AWS Config terkelola. Setiap aturan Config berlaku untuk AWS sumber daya tertentu, dan berhubungan dengan satu atau lebih kontrol IRS 1075. Kontrol IRS 1075 dapat dikaitkan dengan beberapa aturan Config. Lihat tabel di bawah ini untuk detail lebih lanjut dan panduan terkait pemetaan ini.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/config/latest/developerguide/operational-best-practices-for-irs-1075.html)

## Templat
<a name="irs-1075-conformance-pack-sample"></a>

Template tersedia di GitHub: [Praktik Terbaik Operasional untuk IRS 1075](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-IRS-1075.yaml).

# Praktik Terbaik Operasional untuk K-ISMS
<a name="operational-best-practices-for-k-isms"></a>

Paket kesesuaian menyediakan kerangka kerja kepatuhan tujuan umum yang dirancang untuk memungkinkan Anda membuat pemeriksaan tata kelola keamanan, operasional, atau pengoptimalan biaya menggunakan aturan dan tindakan remediasi terkelola atau khusus. AWS Config AWS Config Paket Kesesuaian, sebagai contoh templat, tidak dirancang untuk sepenuhnya memastikan kepatuhan terhadap tata kelola atau standar kepatuhan tertentu. Anda bertanggung jawab untuk membuat penilaian sendiri tentang apakah penggunaan Layanan oleh Anda memenuhi persyaratan hukum dan peraturan yang berlaku. 

Berikut ini memberikan contoh pemetaan antara Korea — Sistem Manajemen Keamanan Informasi (ISMS) dan aturan Config AWS terkelola. Setiap aturan Config berlaku untuk AWS sumber daya tertentu, dan terkait dengan satu atau lebih Korea - kontrol ISMS. Kontrol Korea - ISMS dapat dikaitkan dengan beberapa aturan Config. Lihat tabel di bawah ini untuk detail lebih lanjut dan panduan terkait pemetaan ini.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/config/latest/developerguide/operational-best-practices-for-k-isms.html)

## Templat
<a name="k-isms-conformance-pack-sample"></a>

Template tersedia di GitHub: [Praktik Terbaik Operasional untuk K-ISMS](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-KISMS.yaml).

# Praktik Terbaik Operasional untuk Load Balancing
<a name="operational-best-practices-for-load-balancing"></a>

 Paket kesesuaian ini berisi AWS Config aturan berdasarkan load balancing di dalamnya. AWS Untuk daftar semua aturan terkelola yang didukung oleh AWS Config, lihat [Daftar Aturan AWS Config Terkelola](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Lihat `Parameters` bagian dalam templat berikut untuk nama dan deskripsi parameter yang diperlukan. 

Template tersedia di GitHub: [Praktik Terbaik Operasional untuk Penyeimbangan Beban](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Load-Balancing.yaml).

# Praktik Terbaik Operasional untuk Penebangan
<a name="operational-best-practices-for-logging"></a>

 Paket kesesuaian ini berisi AWS Config aturan berdasarkan pencatatan di dalamnya. AWS Untuk daftar semua aturan terkelola yang didukung oleh AWS Config, lihat [Daftar Aturan AWS Config Terkelola](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Lihat `Parameters` bagian dalam templat berikut untuk nama dan deskripsi parameter yang diperlukan. 

Template tersedia di GitHub: [Praktik Terbaik Operasional untuk Logging](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Logging.yaml).

# Praktik Terbaik Operasional untuk Layanan Manajemen dan Tata Kelola
<a name="operational-best-practices-for-Management-and-Governance-Services"></a>

 Paket kesesuaian ini berisi AWS Config aturan berdasarkan Layanan Manajemen dan Tata Kelola. Untuk informasi selengkapnya, lihat [Manajemen dan Tata Kelola di AWS](https://aws.amazon.com/products/management-tools/). Untuk daftar semua aturan terkelola yang didukung oleh AWS Config, lihat [Daftar Aturan AWS Config Terkelola](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Lihat `Parameters` bagian dalam templat berikut untuk nama dan deskripsi parameter yang diperlukan. 

Template ini tersedia di GitHub: [Praktik Terbaik Operasional untuk Layanan Manajemen dan Tata Kelola](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Management-Governance-Services.yaml).

# Praktik Terbaik Operasional untuk Pemberitahuan MAS 655
<a name="operational-best-practices-for-mas_notice_655"></a>

Paket kesesuaian menyediakan kerangka kerja kepatuhan tujuan umum yang dirancang untuk memungkinkan Anda membuat pemeriksaan tata kelola keamanan, operasional, atau pengoptimalan biaya menggunakan aturan dan tindakan remediasi terkelola atau khusus. AWS Config AWS Config Paket Kesesuaian, sebagai contoh templat, tidak dirancang untuk sepenuhnya memastikan kepatuhan terhadap tata kelola atau standar kepatuhan tertentu. Anda bertanggung jawab untuk membuat penilaian sendiri tentang apakah penggunaan Layanan oleh Anda memenuhi persyaratan hukum dan peraturan yang berlaku.

Berikut ini memberikan contoh pemetaan antara Pemberitahuan Otoritas Moneter Singapura (MAS) 655 — Cyber Hygiene dan aturan AWS Config yang dikelola. Setiap aturan Config berlaku untuk AWS sumber daya tertentu, dan terkait dengan satu atau lebih Pemberitahuan MAS 655 — kontrol Cyber Hygiene. Pemberitahuan MAS 655 — Kontrol Cyber Hygiene dapat dikaitkan dengan beberapa aturan Config. Lihat tabel di bawah ini untuk detail lebih lanjut dan panduan terkait pemetaan ini.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/config/latest/developerguide/operational-best-practices-for-mas_notice_655.html)

## Templat
<a name="mas_notice_655-conformance-pack-sample"></a>

Template ini tersedia di GitHub: [Praktik Terbaik Operasional untuk Pemberitahuan MAS 655](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-MAS-Notice-655.yaml).

# Praktik Terbaik Operasional untuk MAS TRMG
<a name="operational-best-practices-for-mas-trmg"></a>

Paket kesesuaian menyediakan kerangka kerja kepatuhan tujuan umum yang dirancang untuk memungkinkan Anda membuat pemeriksaan tata kelola keamanan, operasional, atau pengoptimalan biaya menggunakan aturan dan tindakan remediasi terkelola atau khusus. AWS Config AWS Config Paket Kesesuaian, sebagai contoh templat, tidak dirancang untuk sepenuhnya memastikan kepatuhan terhadap tata kelola atau standar kepatuhan tertentu. Anda bertanggung jawab untuk membuat penilaian sendiri tentang apakah penggunaan Layanan oleh Anda memenuhi persyaratan hukum dan peraturan yang berlaku.

Berikut ini memberikan contoh pemetaan antara Pedoman Manajemen Risiko Teknologi Otoritas Moneter Singapura (MAS) (TRMG) Januari 2021 dan aturan Konfigurasi terkelola AWS . Setiap aturan AWS Config berlaku untuk AWS sumber daya tertentu, dan berhubungan dengan satu atau lebih kontrol MAS TRMG. Kontrol MAS TRMG Januari 2021 dapat dikaitkan dengan beberapa aturan Config. Lihat tabel di bawah ini untuk detail lebih lanjut dan panduan terkait pemetaan ini.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/config/latest/developerguide/operational-best-practices-for-mas-trmg.html)

## Templat
<a name="mas_trmg-conformance-pack-sample"></a>

Template tersedia di GitHub: [Praktik Terbaik Operasional untuk MAS TRMG](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-MAS-TRMG.yaml).

# Praktik Terbaik Operasional untuk Pemantauan
<a name="operational-best-practices-for-monitoring"></a>

 Paket kesesuaian ini berisi AWS Config aturan berdasarkan pemantauan di dalamnya. AWS Untuk daftar semua aturan terkelola yang didukung oleh AWS Config, lihat [Daftar Aturan AWS Config Terkelola](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Lihat `Parameters` bagian dalam templat berikut untuk nama dan deskripsi parameter yang diperlukan. 

Template tersedia di GitHub: [Praktik Terbaik Operasional untuk Pemantauan](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Monitoring.yaml).

# Praktik Terbaik Operasional untuk NBC TRMG
<a name="operational-best-practices-for-nbc-trmg"></a>

Paket kesesuaian menyediakan kerangka kerja kepatuhan tujuan umum yang dirancang untuk memungkinkan Anda membuat pemeriksaan tata kelola keamanan, operasional, atau pengoptimalan biaya menggunakan aturan dan tindakan remediasi terkelola atau khusus. AWS Config AWS Config Paket Kesesuaian, sebagai contoh templat, tidak dirancang untuk sepenuhnya memastikan kepatuhan terhadap tata kelola atau standar kepatuhan tertentu. Anda bertanggung jawab untuk membuat penilaian sendiri tentang apakah penggunaan Layanan oleh Anda memenuhi persyaratan hukum dan peraturan yang berlaku.

Berikut ini memberikan contoh pemetaan antara kerangka Pedoman Manajemen Risiko Teknologi (TRM) Bank Nasional Kamboja (NBC) dan aturan Config yang dikelola. AWS Setiap aturan Config berlaku untuk AWS sumber daya tertentu, dan terkait dengan satu atau beberapa Pedoman NBC TRM. Pedoman TRM NBC dapat dikaitkan dengan beberapa aturan Config. Lihat tabel di bawah ini untuk detail lebih lanjut dan panduan terkait pemetaan ini.

[Contoh template paket kesesuaian ini berisi pemetaan ke kontrol dalam kerangka Pedoman Manajemen Risiko Teknologi (TRM) Bank Nasional Kamboja (NBC), yang dapat diakses di sini: Bank Nasional Kamboja: Pedoman Manajemen Risiko Teknologi.](https://www.nbc.gov.kh/english/publications/guidelines_it_policy.php)


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/config/latest/developerguide/operational-best-practices-for-nbc-trmg.html)

## Templat
<a name="nbc-trmg-conformance-pack-sample"></a>

Template tersedia di GitHub: [Praktik Terbaik Operasional untuk NBC TRMG](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NBC-TRMG.yaml).

# Praktik Terbaik Operasional untuk NERC CIP BCSI
<a name="operational-best-practices-for-nerc"></a>

Paket kesesuaian menyediakan kerangka kerja kepatuhan tujuan umum yang dirancang untuk memungkinkan Anda membuat pemeriksaan tata kelola keamanan, operasional, atau pengoptimalan biaya menggunakan aturan dan tindakan remediasi terkelola atau khusus. AWS Config AWS Config Paket Kesesuaian, sebagai contoh templat, tidak dirancang untuk sepenuhnya memastikan kepatuhan terhadap tata kelola atau standar kepatuhan tertentu. Anda bertanggung jawab untuk membuat penilaian sendiri tentang apakah penggunaan Layanan oleh Anda memenuhi persyaratan hukum dan peraturan yang berlaku.

Berikut ini memberikan contoh pemetaan antara North American Electric Reliability Corporation Critical Infrastructure Protection Standards (NERC CIP) untuk BES Cyber System Information (BCSI), CIP-004-7 & CIP-011-3, dan aturan terkelola. AWS Config Setiap aturan AWS Config berlaku untuk AWS sumber daya tertentu, dan terkait dengan satu atau beberapa kontrol CIP NERC yang berlaku untuk BCSI. Kontrol CIP NERC dapat dikaitkan dengan beberapa aturan Config. Lihat tabel di bawah ini untuk detail lebih lanjut dan panduan terkait pemetaan ini.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/config/latest/developerguide/operational-best-practices-for-nerc.html)

## Templat
<a name="nerc-conformance-pack-sample"></a>

Template tersedia di GitHub: [Praktik Terbaik Operasional untuk NERC CIP BCSI](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NERC-CIP-BCSI.yaml).

# Praktik Terbaik Operasional untuk Prinsip Keamanan Cloud NCSC
<a name="operational-best-practices-for-ncsc"></a>

Paket kesesuaian menyediakan kerangka kerja kepatuhan tujuan umum yang dirancang untuk memungkinkan Anda membuat pemeriksaan tata kelola keamanan, operasional, atau pengoptimalan biaya menggunakan aturan dan tindakan remediasi terkelola atau khusus. AWS Config AWS Config Paket Kesesuaian, sebagai contoh templat, tidak dirancang untuk sepenuhnya memastikan kepatuhan terhadap tata kelola atau standar kepatuhan tertentu. Anda bertanggung jawab untuk membuat penilaian sendiri tentang apakah penggunaan Layanan oleh Anda memenuhi persyaratan hukum dan peraturan yang berlaku.

Berikut ini memberikan contoh pemetaan antara Prinsip Keamanan Cloud Pusat Keamanan Cyber Nasional Inggris (NCSC) dan aturan AWS Config yang dikelola. Setiap aturan Config berlaku untuk AWS sumber daya tertentu, dan terkait dengan satu atau beberapa kontrol Prinsip Keamanan Cloud NCSC Inggris. Kontrol Prinsip Keamanan Cloud NCSC Inggris dapat dikaitkan dengan beberapa aturan Config. Lihat tabel di bawah ini untuk detail lebih lanjut dan panduan terkait pemetaan ini.

Contoh template paket kesesuaian ini berisi pemetaan ke kontrol dalam Prinsip Keamanan Cloud NCSC Inggris ([Pusat Keamanan Cyber Nasional \$1 Panduan keamanan cloud](https://www.ncsc.gov.uk/collection/cloud-security/implementing-the-cloud-security-principles)), dengan informasi sektor publik yang dilisensikan di bawah Lisensi Pemerintah Terbuka v3.0. Lisensi Pemerintah Terbuka harus dapat diakses di sini: [Lisensi Pemerintah Terbuka untuk informasi sektor publik](http://www.nationalarchives.gov.uk/doc/open-government-licence/version/3/).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/config/latest/developerguide/operational-best-practices-for-ncsc.html)

## Templat
<a name="ncsc-conformance-pack-sample"></a>

Template tersedia di GitHub: [Praktik Terbaik Operasional untuk Prinsip Keamanan Cloud NCSC](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NCSC-CloudSec-Principles.yaml).

# Praktik Terbaik Operasional untuk Kerangka Penilaian Cyber NCSC
<a name="operational-best-practices-for-ncsc_cafv3"></a>

Paket kesesuaian menyediakan kerangka kerja kepatuhan tujuan umum yang dirancang untuk memungkinkan Anda membuat pemeriksaan tata kelola keamanan, operasional, atau pengoptimalan biaya menggunakan aturan dan tindakan remediasi terkelola atau khusus. AWS Config AWS Config Paket Kesesuaian, sebagai contoh templat, tidak dirancang untuk sepenuhnya memastikan kepatuhan terhadap tata kelola atau standar kepatuhan tertentu. Anda bertanggung jawab untuk membuat penilaian sendiri tentang apakah penggunaan Layanan oleh Anda memenuhi persyaratan hukum dan peraturan yang berlaku. 

Berikut ini memberikan contoh pemetaan antara kontrol Cyber Security Center (NCSC) Cyber Assessment Framework (CAF) Inggris dan aturan Config yang dikelola AWS . Setiap aturan Config berlaku untuk AWS sumber daya tertentu, dan terkait dengan satu atau beberapa kontrol CAF NCSC UK. Kontrol CAF NCSC Inggris dapat dikaitkan dengan beberapa aturan Config. Lihat tabel di bawah ini untuk detail lebih lanjut dan panduan terkait pemetaan ini. 

Templat paket kesesuaian sampel ini berisi pemetaan ke kontrol dalam UK NCSC CAF ([Pusat Keamanan Cyber Nasional \$1 panduan CAF NCSC), dengan informasi sektor publik tersebut dilisensikan di bawah Lisensi](https://www.ncsc.gov.uk/collection/caf/cyber-assessment-framework) Pemerintah Terbuka v3.0. Lisensi Pemerintah Terbuka harus dapat diakses di sini: [Lisensi Pemerintah Terbuka untuk informasi sektor publik](http://www.nationalarchives.gov.uk/doc/open-government-licence/version/3/). 


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/config/latest/developerguide/operational-best-practices-for-ncsc_cafv3.html)

## Templat
<a name="ncsc_cafv3-conformance-pack-sample"></a>

Template ini tersedia di GitHub: [Praktik Terbaik Operasional untuk Kerangka Penilaian Cyber NCSC](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NCSC-CAF.yaml).

# Praktik Terbaik Operasional untuk Jaringan dan Layanan Pengiriman Konten
<a name="operational-best-practices-for-Networking-and-Content-Delivery-Services"></a>

 Paket kesesuaian ini berisi AWS Config aturan berdasarkan Jaringan dan Layanan Pengiriman Konten. Untuk informasi selengkapnya, lihat [Jaringan dan Pengiriman Konten di AWS](https://aws.amazon.com/products/networking/). Untuk daftar semua aturan terkelola yang didukung oleh AWS Config, lihat [Daftar Aturan AWS Config Terkelola](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Lihat `Parameters` bagian dalam templat berikut untuk nama dan deskripsi parameter yang diperlukan. 

Template tersedia di GitHub: [Praktik Terbaik Operasional untuk Jaringan dan Layanan Pengiriman Konten](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Networking-Services.yaml).

# Praktik Terbaik Operasional untuk NIST 800-53 rev 4
<a name="operational-best-practices-for-nist-800-53_rev_4"></a>

Paket kesesuaian menyediakan kerangka kerja kepatuhan tujuan umum yang dirancang untuk memungkinkan Anda membuat pemeriksaan tata kelola keamanan, operasional, atau pengoptimalan biaya menggunakan aturan dan tindakan remediasi terkelola atau khusus. AWS Config AWS Config Paket Kesesuaian, sebagai contoh templat, tidak dirancang untuk sepenuhnya memastikan kepatuhan terhadap tata kelola atau standar kepatuhan tertentu. Anda bertanggung jawab untuk membuat penilaian sendiri tentang apakah penggunaan Layanan oleh Anda memenuhi persyaratan hukum dan peraturan yang berlaku.

Berikut ini menyediakan contoh pemetaan antara aturan NIST 800-53 dan Config terkelola AWS . Setiap aturan Config berlaku untuk AWS sumber daya tertentu, dan berhubungan dengan satu atau beberapa kontrol NIST 800-53. Kontrol NIST 800-53 dapat dikaitkan dengan beberapa aturan Config. Lihat tabel di bawah ini untuk detail lebih lanjut dan panduan terkait pemetaan ini.

 Paket Kesesuaian ini divalidasi oleh AWS Security Assurance Services LLC (AWS SAS), yang merupakan tim dari Payment Card Industry Qualified Security Assesors (QSAs), HITRUST Certified Common Security Framework Practitioners (CCSFPs), dan profesional kepatuhan yang disertifikasi untuk memberikan panduan dan penilaian untuk berbagai kerangka kerja industri. AWS Profesional SAS merancang Paket Kesesuaian ini untuk memungkinkan pelanggan menyelaraskan ke subset NIST 800-53.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/config/latest/developerguide/operational-best-practices-for-nist-800-53_rev_4.html)

## Templat
<a name="800-53_rev_4-conformance-pack-sample"></a>

Template tersedia di GitHub: [Praktik Terbaik Operasional untuk NIST 800-53](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NIST-800-53-rev-4.yaml) rev 4.

# Praktik Terbaik Operasional untuk NIST 800-53 rev 5
<a name="operational-best-practices-for-nist-800-53_rev_5"></a>

Paket kesesuaian menyediakan kerangka kerja kepatuhan tujuan umum yang dirancang untuk memungkinkan Anda membuat pemeriksaan tata kelola keamanan, operasional, atau pengoptimalan biaya menggunakan aturan dan tindakan remediasi terkelola atau khusus. AWS Config AWS Config Paket Kesesuaian, sebagai contoh templat, tidak dirancang untuk sepenuhnya memastikan kepatuhan terhadap tata kelola atau standar kepatuhan tertentu. Anda bertanggung jawab untuk membuat penilaian sendiri tentang apakah penggunaan Layanan oleh Anda memenuhi persyaratan hukum dan peraturan yang berlaku.

Berikut ini menyediakan contoh pemetaan antara aturan NIST 800-53 dan Config terkelola AWS . Setiap aturan Config berlaku untuk AWS sumber daya tertentu, dan berhubungan dengan satu atau beberapa kontrol NIST 800-53. Kontrol NIST 800-53 dapat dikaitkan dengan beberapa aturan Config. Lihat tabel di bawah ini untuk detail lebih lanjut dan panduan terkait pemetaan ini.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/config/latest/developerguide/operational-best-practices-for-nist-800-53_rev_5.html)

## Templat
<a name="800-53_rev_5-conformance-pack-sample"></a>

Template tersedia di GitHub: [Praktik Terbaik Operasional untuk NIST 800-53](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NIST-800-53-rev-5.yaml) rev 5.

# Praktik Terbaik Operasional untuk NIST 800 171
<a name="operational-best-practices-for-nist_800-171"></a>

Paket kesesuaian menyediakan kerangka kerja kepatuhan tujuan umum yang dirancang untuk memungkinkan Anda membuat pemeriksaan tata kelola keamanan, operasional, atau pengoptimalan biaya menggunakan aturan dan tindakan remediasi terkelola atau khusus. AWS Config AWS Config Paket Kesesuaian, sebagai contoh templat, tidak dirancang untuk sepenuhnya memastikan kepatuhan terhadap tata kelola atau standar kepatuhan tertentu. Anda bertanggung jawab untuk membuat penilaian sendiri tentang apakah penggunaan Layanan oleh Anda memenuhi persyaratan hukum dan peraturan yang berlaku.

Berikut ini menyediakan contoh pemetaan antara aturan NIST 800-171 dan AWS Config terkelola. Setiap aturan Config berlaku untuk AWS sumber daya tertentu, dan terkait dengan satu atau beberapa kontrol NIST 800-171. Kontrol NIST 800-171 dapat dikaitkan dengan beberapa aturan Config. Lihat tabel di bawah ini untuk detail lebih lanjut dan panduan terkait pemetaan ini.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/config/latest/developerguide/operational-best-practices-for-nist_800-171.html)

## Templat
<a name="nist_800-171-conformance-pack-sample"></a>

Template tersedia di GitHub: [Praktik Terbaik Operasional untuk NIST 800 171](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NIST-800-171.yaml).

# Praktik Terbaik Operasional untuk NIST 800 172
<a name="operational-best-practices-for-nist_800-172"></a>

Paket kesesuaian menyediakan kerangka kerja kepatuhan tujuan umum yang dirancang untuk memungkinkan Anda membuat pemeriksaan tata kelola keamanan, operasional, atau pengoptimalan biaya menggunakan aturan dan tindakan remediasi terkelola atau khusus. AWS Config AWS Config Paket Kesesuaian, sebagai contoh templat, tidak dirancang untuk sepenuhnya memastikan kepatuhan terhadap tata kelola atau standar kepatuhan tertentu. Anda bertanggung jawab untuk membuat penilaian sendiri tentang apakah penggunaan Layanan oleh Anda memenuhi persyaratan hukum dan peraturan yang berlaku.

Berikut ini menyediakan contoh pemetaan antara aturan NIST 800-172 dan AWS Config terkelola. Setiap aturan Config berlaku untuk AWS sumber daya tertentu, dan terkait dengan satu atau beberapa kontrol NIST 800-172. Kontrol NIST 800-172 dapat dikaitkan dengan beberapa aturan Config. Lihat tabel di bawah ini untuk detail lebih lanjut dan panduan terkait pemetaan ini.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/config/latest/developerguide/operational-best-practices-for-nist_800-172.html)

## Templat
<a name="nist_800-172-conformance-pack-sample"></a>

Template tersedia di GitHub: [Praktik Terbaik Operasional untuk NIST 800 172](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NIST-800-172.yaml).

# Praktik Terbaik Operasional untuk NIST 800 181
<a name="operational-best-practices-for-nist_800-181"></a>

Paket kesesuaian menyediakan kerangka kerja kepatuhan tujuan umum yang dirancang untuk memungkinkan Anda membuat pemeriksaan tata kelola keamanan, operasional, atau pengoptimalan biaya menggunakan aturan dan tindakan remediasi terkelola atau khusus. AWS Config AWS Config Paket Kesesuaian, sebagai contoh templat, tidak dirancang untuk sepenuhnya memastikan kepatuhan terhadap tata kelola atau standar kepatuhan tertentu. Anda bertanggung jawab untuk membuat penilaian sendiri tentang apakah penggunaan Layanan oleh Anda memenuhi persyaratan hukum dan peraturan yang berlaku. 

Berikut ini menyediakan contoh pemetaan antara aturan NIST 800 181 dan AWS Config terkelola. Setiap aturan Config berlaku untuk AWS sumber daya tertentu, dan berhubungan dengan satu atau beberapa kontrol NIST 800 181. Kontrol NIST 800 181 dapat dikaitkan dengan beberapa aturan Config. Lihat tabel di bawah ini untuk detail lebih lanjut dan panduan terkait pemetaan ini.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/config/latest/developerguide/operational-best-practices-for-nist_800-181.html)

## Templat
<a name="nist_800_181-conformance-pack-sample"></a>

Template tersedia di GitHub: [Praktik Terbaik Operasional untuk NIST 800 181](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-For-NIST-800-181.yaml).

# Praktik Terbaik Operasional untuk NIST 1800 25
<a name="operational-best-practices-for-nist_1800_25"></a>

Paket kesesuaian menyediakan kerangka kerja kepatuhan tujuan umum yang dirancang untuk memungkinkan Anda membuat pemeriksaan tata kelola keamanan, operasional, atau pengoptimalan biaya menggunakan aturan dan tindakan remediasi terkelola atau khusus. AWS Config AWS Config Paket Kesesuaian, sebagai contoh templat, tidak dirancang untuk sepenuhnya memastikan kepatuhan terhadap tata kelola atau standar kepatuhan tertentu. Anda bertanggung jawab untuk membuat penilaian sendiri tentang apakah penggunaan Layanan oleh Anda memenuhi persyaratan hukum dan peraturan yang berlaku.

 Berikut ini menyediakan contoh pemetaan antara NIST 1800-25 dan aturan Config terkelola AWS . Masing-masing AWS Config berlaku untuk AWS sumber daya tertentu, dan berhubungan dengan satu atau lebih kontrol NIST 1800-25. Kontrol NIST 1800-25 dapat dikaitkan dengan beberapa aturan. AWS Config Lihat tabel di bawah ini untuk detail lebih lanjut dan panduan terkait pemetaan ini.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/config/latest/developerguide/operational-best-practices-for-nist_1800_25.html)

## Templat
<a name="nist_1800_25-conformance-pack-sample"></a>

Template tersedia di GitHub: [Praktik Terbaik Operasional untuk NIST 1800 25](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NIST-1800-25.yaml).

# Praktik Terbaik Operasional untuk NIST CSF
<a name="operational-best-practices-for-nist-csf"></a>

Paket kesesuaian menyediakan kerangka kerja kepatuhan tujuan umum yang dirancang untuk memungkinkan Anda membuat pemeriksaan tata kelola keamanan, operasional, atau pengoptimalan biaya menggunakan aturan dan tindakan remediasi terkelola atau khusus. AWS Config AWS Config Paket Kesesuaian, sebagai contoh templat, tidak dirancang untuk sepenuhnya memastikan kepatuhan terhadap tata kelola atau standar kepatuhan tertentu. Anda bertanggung jawab untuk membuat penilaian sendiri tentang apakah penggunaan Layanan oleh Anda memenuhi persyaratan hukum dan peraturan yang berlaku.

Berikut ini menyediakan contoh pemetaan antara NIST Cyber Security Framework (CSF) dan aturan AWS Config terkelola. Setiap AWS Config aturan berlaku untuk AWS sumber daya tertentu, dan berhubungan dengan satu atau lebih kontrol CSF NIST. Kontrol CSF NIST dapat dikaitkan dengan beberapa aturan Config. Lihat tabel di bawah ini untuk detail lebih lanjut dan panduan terkait pemetaan ini.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/config/latest/developerguide/operational-best-practices-for-nist-csf.html)

## Templat
<a name="nist_csf-conformance-pack-sample"></a>

Template tersedia di GitHub: [Praktik Terbaik Operasional untuk NIST CSF](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NIST-CSF.yaml).

# Praktik Terbaik Operasional untuk Kerangka Privasi NIST v1.0
<a name="operational-best-practices-for-nist_privacy_framework"></a>

Paket kesesuaian menyediakan kerangka kerja kepatuhan tujuan umum yang dirancang untuk memungkinkan Anda membuat pemeriksaan tata kelola keamanan, operasional, atau pengoptimalan biaya menggunakan aturan dan tindakan remediasi terkelola atau khusus. AWS Config AWS Config Paket Kesesuaian, sebagai contoh templat, tidak dirancang untuk sepenuhnya memastikan kepatuhan terhadap tata kelola atau standar kepatuhan tertentu. Anda bertanggung jawab untuk membuat penilaian sendiri tentang apakah penggunaan Layanan oleh Anda memenuhi persyaratan hukum dan peraturan yang berlaku.

Berikut ini menyediakan contoh pemetaan antara Kerangka Privasi NIST dan aturan AWS Config terkelola. Setiap AWS Config aturan berlaku untuk AWS sumber daya tertentu, dan terkait dengan satu atau lebih kontrol Kerangka Privasi NIST. Kontrol Kerangka Privasi NIST dapat dikaitkan dengan beberapa AWS Config aturan. Lihat tabel di bawah ini untuk detail lebih lanjut dan panduan terkait pemetaan ini. 


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/config/latest/developerguide/operational-best-practices-for-nist_privacy_framework.html)

## Templat
<a name="nist_privacy_framework-conformance-pack-sample"></a>

Template tersedia di GitHub: [Praktik Terbaik Operasional untuk Kerangka Privasi NIST v1.0](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NIST-Privacy-Framework.yaml).

# Praktik Terbaik Operasional untuk NYDFS 23
<a name="operational-best-practices-for-us_nydfs"></a>

Paket kesesuaian menyediakan kerangka kerja kepatuhan tujuan umum yang dirancang untuk memungkinkan Anda membuat pemeriksaan tata kelola keamanan, operasional, atau pengoptimalan biaya menggunakan aturan dan tindakan remediasi terkelola atau khusus. AWS Config AWS Config Paket Kesesuaian, sebagai contoh templat, tidak dirancang untuk sepenuhnya memastikan kepatuhan terhadap tata kelola atau standar kepatuhan tertentu. Anda bertanggung jawab untuk membuat penilaian sendiri tentang apakah penggunaan Layanan oleh Anda memenuhi persyaratan hukum dan peraturan yang berlaku.

Berikut ini memberikan contoh pemetaan antara persyaratan keamanan siber Departemen Layanan Keuangan Negara Bagian New York (NYDFS) untuk perusahaan jasa keuangan (23 NYCRR 500) dan aturan Config yang dikelola. AWS Setiap AWS Config aturan berlaku untuk AWS sumber daya tertentu, dan terkait dengan satu atau lebih kontrol NYDFS AS. Kontrol NYDFS 23 NYCRR 500 AS dapat dikaitkan dengan beberapa aturan Config. Lihat tabel di bawah ini untuk detail lebih lanjut dan panduan terkait pemetaan ini.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/config/latest/developerguide/operational-best-practices-for-us_nydfs.html)

## Templat
<a name="us_nydfs-conformance-pack-sample"></a>

Template tersedia di GitHub: [Praktik Terbaik Operasional untuk NYDFS 23](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NYDFS-23-NYCRR-500.yaml).

# Praktik Terbaik Operasional untuk NZISM 3.8
<a name="operational-best-practices-for-nzism"></a>

Paket kesesuaian menyediakan kerangka kerja kepatuhan tujuan umum yang dirancang untuk memungkinkan Anda membuat pemeriksaan tata kelola keamanan, operasional, atau pengoptimalan biaya menggunakan aturan dan tindakan remediasi terkelola atau khusus. AWS Config AWS Config Paket Kesesuaian, sebagai contoh templat, tidak dirancang untuk sepenuhnya memastikan kepatuhan terhadap tata kelola atau standar kepatuhan tertentu. Anda bertanggung jawab untuk membuat penilaian sendiri tentang apakah penggunaan Layanan oleh Anda memenuhi persyaratan hukum dan peraturan yang berlaku.

Berikut ini memberikan contoh pemetaan antara [Manual Keamanan Informasi (NZISM) Biro Keamanan Komunikasi Pemerintah Selandia Baru (GCSB) 2022-09 Versi 3.8](https://www.nzism.gcsb.govt.nz/ism-document) dan aturan Konfigurasi Terkelola. AWS Setiap aturan Config berlaku untuk jenis AWS sumber daya tertentu, dan berhubungan dengan satu atau beberapa kontrol NZISM. Kontrol NZISM dapat dikaitkan dengan beberapa aturan Config. Lihat tabel di bawah ini untuk detail lebih lanjut dan panduan terkait pemetaan ini. Hanya kontrol yang mewakili praktik yang direkomendasikan atau dasar untuk informasi yang diklasifikasikan DIBATASI dan di bawah ini yang termasuk dalam pemetaan.

Templat paket kesesuaian sampel ini berisi pemetaan ke kontrol dalam kerangka kerja NZISM, yang merupakan bagian integral dari kerangka Persyaratan Keamanan Pelindung (PSR) yang menetapkan harapan Pemerintah Selandia Baru untuk pengelolaan personel, informasi, dan keamanan fisik.

[NZISM dilisensikan di bawah lisensi Creative Commons Attribution 4.0 Selandia Baru, tersedia di mons. https://creativecom org/licenses/by/4.0/.](https://creativecommons.org/licenses/by/4.0/) Informasi hak cipta dapat ditemukan di [Manual Keamanan Informasi Selandia Baru NZISM \$1 Hukum, Privasi,](https://www.nzism.gcsb.govt.nz/legal-privacy-and-copyright/) dan Hak Cipta.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/config/latest/developerguide/operational-best-practices-for-nzism.html)

## Templat
<a name="nzism-conformance-pack-sample"></a>

Template tersedia di GitHub: [Praktik Terbaik Operasional untuk NZISM](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NZISM.yaml).

# Praktik Terbaik Operasional untuk PCI DSS 3.2.1
<a name="operational-best-practices-for-pci-dss"></a>

Paket kesesuaian menyediakan kerangka kerja kepatuhan tujuan umum yang dirancang untuk memungkinkan Anda membuat pemeriksaan tata kelola keamanan, operasional, atau pengoptimalan biaya menggunakan aturan dan tindakan remediasi terkelola atau khusus. AWS Config AWS Config Paket Kesesuaian, sebagai contoh templat, tidak dirancang untuk sepenuhnya memastikan kepatuhan terhadap tata kelola atau standar kepatuhan tertentu. Anda bertanggung jawab untuk membuat penilaian sendiri tentang apakah penggunaan Layanan oleh Anda memenuhi persyaratan hukum dan peraturan yang berlaku.

Berikut ini memberikan contoh pemetaan antara Standar Keamanan Data Industri Kartu Pembayaran (PCI DSS) 3.2.1 dan aturan Config terkelola AWS . Setiap AWS Config aturan berlaku untuk AWS sumber daya tertentu, dan berhubungan dengan satu atau lebih kontrol PCI DSS. Kontrol PCI DSS dapat dikaitkan dengan beberapa aturan Config. Lihat tabel di bawah ini untuk detail lebih lanjut dan panduan terkait pemetaan ini.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/config/latest/developerguide/operational-best-practices-for-pci-dss.html)

## Templat
<a name="pci_dss_3.2.1-conformance-pack-sample"></a>

Template tersedia di GitHub: [Praktik Terbaik Operasional untuk PCI DSS](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-PCI-DSS.yaml) 3.2.1.

# Praktik Terbaik Operasional untuk PCI DSS 4.0 (Tidak termasuk jenis sumber daya global)
<a name="operational-best-practices-for-pci-dss-v4-excluding-global-resource-types"></a>

Paket kesesuaian menyediakan kerangka kerja kepatuhan tujuan umum yang dirancang untuk memungkinkan Anda membuat pemeriksaan tata kelola keamanan, operasional, atau pengoptimalan biaya menggunakan aturan dan tindakan remediasi terkelola atau khusus. AWS Config AWS Config Paket Kesesuaian, sebagai contoh templat, tidak dirancang untuk sepenuhnya memastikan kepatuhan terhadap tata kelola atau standar kepatuhan tertentu. Anda bertanggung jawab untuk membuat penilaian sendiri tentang apakah penggunaan Layanan oleh Anda memenuhi persyaratan hukum dan peraturan yang berlaku.

Berikut ini menyediakan contoh pemetaan antara Standar Keamanan Data Industri Kartu Pembayaran (PCI DSS) 4.0 (Tidak termasuk tipe sumber daya global) dan aturan Config terkelola AWS . Setiap AWS Config aturan berlaku untuk AWS sumber daya tertentu, dan berhubungan dengan satu atau lebih kontrol PCI DSS. Kontrol PCI DSS dapat dikaitkan dengan beberapa aturan Config. Lihat tabel di bawah ini untuk detail lebih lanjut dan panduan terkait pemetaan ini.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/config/latest/developerguide/operational-best-practices-for-pci-dss-v4-excluding-global-resource-types.html)

## Templat
<a name="operational-best-practices-for-pci-dss-v4-excluding-global-resource-types-conformance-pack-sample"></a>

Template tersedia di GitHub: [Praktik Terbaik Operasional untuk PCI DSS 4.0 (Tidak termasuk jenis sumber daya global](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-PCI-DSS-v4.0-excluding-global-resourcetypes.yaml)).

# Praktik Terbaik Operasional untuk PCI DSS 4.0 (Termasuk jenis sumber daya global)
<a name="operational-best-practices-for-pci-dss-v4-including-global-resource-types"></a>

Paket kesesuaian menyediakan kerangka kerja kepatuhan tujuan umum yang dirancang untuk memungkinkan Anda membuat pemeriksaan tata kelola keamanan, operasional, atau pengoptimalan biaya menggunakan aturan dan tindakan remediasi terkelola atau khusus. AWS Config AWS Config Paket Kesesuaian, sebagai contoh templat, tidak dirancang untuk sepenuhnya memastikan kepatuhan terhadap tata kelola atau standar kepatuhan tertentu. Anda bertanggung jawab untuk membuat penilaian sendiri tentang apakah penggunaan Layanan oleh Anda memenuhi persyaratan hukum dan peraturan yang berlaku.

Berikut ini memberikan contoh pemetaan antara Standar Keamanan Data Industri Kartu Pembayaran (PCI DSS) 4.0 (Tidak termasuk tipe sumber daya global) dan aturan Config terkelola AWS . Setiap AWS Config aturan berlaku untuk AWS sumber daya tertentu, dan berhubungan dengan satu atau lebih kontrol PCI DSS. Kontrol PCI DSS dapat dikaitkan dengan beberapa aturan Config. Lihat tabel di bawah ini untuk detail lebih lanjut dan panduan terkait pemetaan ini.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/config/latest/developerguide/operational-best-practices-for-pci-dss-v4-including-global-resource-types.html)

## Templat
<a name="operational-best-practices-for-pci-dss-v4-including-global-resource-types-conformance-pack-sample"></a>

Template tersedia di GitHub: [Praktik Terbaik Operasional untuk PCI DSS 4.0 (Termasuk jenis sumber daya global](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-PCI-DSS-v4.0-including-global-resourcetypes.yaml)).

# Praktik Terbaik Operasional untuk Sumber Daya yang Dapat Diakses Publik
<a name="operational-best-practices-for-Publicly-Accessible-Resources"></a>

 Paket kesesuaian ini membantu mengidentifikasi sumber daya yang mungkin dapat diakses publik. 

 Untuk daftar semua aturan terkelola yang didukung oleh AWS Config, lihat [Daftar Aturan AWS Config Terkelola](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Lihat `Parameters` bagian dalam templat berikut untuk nama dan deskripsi parameter yang diperlukan. 

Template tersedia di GitHub: [Praktik Terbaik Operasional untuk Sumber Daya yang Dapat Diakses Publik](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Publicly-Accessible-Resources.yaml).

# Praktik Terbaik Operasional untuk Kerangka Keamanan Cyber RBI untuk UCBs
<a name="operational-best-practices-for-rbi-bcsf-ucb"></a>

Paket kesesuaian menyediakan kerangka kerja kepatuhan tujuan umum yang dirancang untuk memungkinkan Anda membuat pemeriksaan tata kelola keamanan, operasional, atau pengoptimalan biaya menggunakan aturan dan tindakan remediasi terkelola atau khusus. AWS Config AWS Config Paket Kesesuaian, sebagai contoh templat, tidak dirancang untuk sepenuhnya memastikan kepatuhan terhadap tata kelola atau standar kepatuhan tertentu. Anda bertanggung jawab untuk membuat penilaian sendiri tentang apakah penggunaan Layanan oleh Anda memenuhi persyaratan hukum dan peraturan yang berlaku.

Berikut ini memberikan contoh pemetaan antara Kerangka Keamanan Siber Reserve Bank of India (RBI) untuk Urban Cooperative Banks (UCBs) dan aturan AWS Config yang dikelola. Setiap aturan Config berlaku untuk AWS sumber daya tertentu, dan terkait dengan satu atau beberapa RBI Cyber Security Framework untuk kontrol. UCBs Kerangka Keamanan Cyber RBI untuk UCBs kontrol dapat dikaitkan dengan beberapa aturan Config. Lihat tabel di bawah ini untuk detail lebih lanjut dan panduan terkait pemetaan ini.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/config/latest/developerguide/operational-best-practices-for-rbi-bcsf-ucb.html)

## Templat
<a name="rbi-bcsf-ucb-conformance-pack-sample"></a>

Template tersedia di GitHub: [Praktik Terbaik Operasional untuk Kerangka Keamanan Cyber RBI untuk UCBs](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-RBI-Basic-Cyber-Security-Framework.yaml).

# Praktik Terbaik Operasional untuk RBI MD-ITF
<a name="operational-best-practices-for-rbi-md-itf"></a>

Paket kesesuaian menyediakan kerangka kerja kepatuhan tujuan umum yang dirancang untuk memungkinkan Anda membuat pemeriksaan tata kelola keamanan, operasional, atau pengoptimalan biaya menggunakan aturan dan tindakan remediasi terkelola atau khusus. AWS Config AWS Config Paket Kesesuaian, sebagai contoh templat, tidak dirancang untuk sepenuhnya memastikan kepatuhan terhadap tata kelola atau standar kepatuhan tertentu. Anda bertanggung jawab untuk membuat penilaian sendiri tentang apakah penggunaan Layanan oleh Anda memenuhi persyaratan hukum dan peraturan yang berlaku.

Berikut ini memberikan contoh pemetaan antara Master Direction Reserve Bank of India (RBI) - Kerangka Teknologi Informasi dan aturan AWS Config yang dikelola. Setiap aturan Config berlaku untuk AWS sumber daya tertentu, dan berhubungan dengan satu atau lebih RBI Master Direction - kontrol Kerangka Teknologi Informasi. Arah Master RBI - Kontrol Kerangka Teknologi Informasi dapat dikaitkan dengan beberapa aturan Config. Lihat tabel di bawah ini untuk detail lebih lanjut dan panduan terkait pemetaan ini.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/config/latest/developerguide/operational-best-practices-for-rbi-md-itf.html)

## Templat
<a name="rbi-md-itf-conformance-pack-sample"></a>

Template tersedia di GitHub: [Praktik Terbaik Operasional untuk RBI MD-ITF](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-RBI-MasterDirection.yaml).

# Praktik Terbaik Operasional untuk Layanan Keamanan, Identitas, dan Kepatuhan
<a name="operational-best-practices-for-Security-Identity-and-Compliance-Services"></a>

 Paket kesesuaian ini berisi AWS Config aturan berdasarkan Layanan Keamanan, Identitas, dan Kepatuhan. Untuk informasi selengkapnya, lihat [Keamanan, Identitas, dan Kepatuhan di AWS](https://aws.amazon.com/products/security/). Untuk daftar semua aturan terkelola yang didukung oleh AWS Config, lihat [Daftar Aturan AWS Config Terkelola](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Lihat `Parameters` bagian dalam templat berikut untuk nama dan deskripsi parameter yang diperlukan. 

Template tersedia di GitHub: [Praktik Terbaik Operasional untuk Layanan Keamanan, Identitas, dan Kepatuhan](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Security-Services.yaml).

# Praktik Terbaik Operasional untuk Tanpa Server
<a name="operational-best-practices-for-serverless"></a>

 Paket kesesuaian ini berisi AWS Config aturan berdasarkan solusi Tanpa Server. Untuk daftar semua aturan terkelola yang didukung oleh AWS Config, lihat [Daftar Aturan AWS Config Terkelola](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Lihat `Parameters` bagian dalam templat berikut untuk nama dan deskripsi parameter yang diperlukan. 

Template tersedia di GitHub: [Praktik Terbaik Operasional untuk Tanpa Server](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Serverless.yaml).

# Praktik Terbaik Operasional untuk Layanan Penyimpanan
<a name="operational-best-practices-for-Storage-Services"></a>

 Paket kesesuaian ini berisi AWS Config aturan berdasarkan Layanan Penyimpanan. Untuk informasi selengkapnya, lihat [Cloud Storage aktif AWS](https://aws.amazon.com/products/storage/). Untuk daftar semua aturan terkelola yang didukung oleh AWS Config, lihat [Daftar Aturan AWS Config Terkelola](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Lihat `Parameters` bagian dalam templat berikut untuk nama dan deskripsi parameter yang diperlukan. 

Template tersedia di GitHub: [Praktik Terbaik Operasional untuk Layanan Penyimpanan](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Storage-Services.yaml).

# Praktik Terbaik Operasional untuk SWIFT CSP
<a name="operational-best-practices-for-swift-csp"></a>

Paket kesesuaian menyediakan kerangka kerja kepatuhan tujuan umum yang dirancang untuk memungkinkan Anda membuat pemeriksaan tata kelola keamanan, operasional, atau pengoptimalan biaya menggunakan aturan dan tindakan remediasi terkelola atau khusus. AWS Config AWS Config Paket Kesesuaian, sebagai contoh templat, tidak dirancang untuk sepenuhnya memastikan kepatuhan terhadap tata kelola atau standar kepatuhan tertentu. Anda bertanggung jawab untuk membuat penilaian sendiri tentang apakah penggunaan Layanan oleh Anda memenuhi persyaratan hukum dan peraturan yang berlaku.

Berikut ini menyediakan contoh pemetaan antara Program Keamanan Pelanggan (CSP) SWIFT dan aturan AWS Config terkelola. Setiap AWS Config aturan berlaku untuk AWS sumber daya tertentu, dan berhubungan dengan satu atau lebih kontrol CSP SWIFT. Kontrol CSP SWIFT dapat dikaitkan dengan beberapa AWS Config aturan. Lihat tabel di bawah ini untuk detail lebih lanjut dan panduan terkait pemetaan ini. 


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/config/latest/developerguide/operational-best-practices-for-swift-csp.html)

## Templat
<a name="swift-csp-conformance-pack-sample"></a>

Template tersedia di GitHub: [Praktik Terbaik Operasional untuk SWIFT CSP](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-SWIFT-CSP.yaml).

# Praktik Terbaik Keamanan untuk Amazon Elastic Container Service (Amazon ECS)
<a name="security-best-practices-for-ECS"></a>

 Paket kesesuaian ini berisi AWS Config aturan berdasarkan Amazon ECS. Untuk daftar semua aturan terkelola yang didukung oleh AWS Config, lihat [Daftar Aturan AWS Config Terkelola](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Lihat `Parameters` bagian dalam templat berikut untuk nama dan deskripsi parameter yang diperlukan. 

Template tersedia di GitHub: [Praktik Terbaik Keamanan untuk Amazon ECS.](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-ECS.yaml)

# Praktik Terbaik Keamanan untuk Amazon Elastic File System (Amazon EFS)
<a name="security-best-practices-for-EFS"></a>

 Paket kesesuaian ini berisi AWS Config aturan berdasarkan Amazon EFS. Untuk daftar semua aturan terkelola yang didukung oleh AWS Config, lihat [Daftar Aturan AWS Config Terkelola](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Lihat `Parameters` bagian dalam templat berikut untuk nama dan deskripsi parameter yang diperlukan. 

Template tersedia di GitHub: [Praktik Terbaik Keamanan untuk Amazon EFS](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-EFS.yaml).

# Praktik Terbaik Keamanan untuk Amazon Elastic Kubernetes Service (Amazon EKS)
<a name="security-best-practices-for-EKS"></a>

 Paket kesesuaian ini berisi AWS Config aturan berdasarkan Amazon EKS. Untuk daftar semua aturan terkelola yang didukung oleh AWS Config, lihat [Daftar Aturan AWS Config Terkelola](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Lihat `Parameters` bagian dalam templat berikut untuk nama dan deskripsi parameter yang diperlukan. 

Template tersedia di GitHub: [Praktik Terbaik Keamanan untuk Amazon EKS](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-EKS.yaml).

# Praktik Terbaik Keamanan untuk Amazon CloudFront
<a name="security-best-practices-for-CloudFront"></a>

 Paket kesesuaian ini berisi AWS Config aturan berdasarkan Amazon. CloudFront Untuk daftar semua aturan terkelola yang didukung oleh AWS Config, lihat [Daftar Aturan AWS Config Terkelola](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Lihat `Parameters` bagian dalam templat berikut untuk nama dan deskripsi parameter yang diperlukan. 

Template tersedia di GitHub: [Praktik Terbaik Keamanan untuk Amazon CloudFront](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-CloudFront.yaml).

# Praktik Terbaik Keamanan untuk OpenSearch Layanan Amazon
<a name="security-best-practices-for-OpenSearch"></a>

 Paket kesesuaian ini berisi AWS Config aturan berdasarkan Layanan Amazon. OpenSearch Untuk daftar semua aturan terkelola yang didukung oleh AWS Config, lihat [Daftar Aturan AWS Config Terkelola](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Lihat `Parameters` bagian dalam templat berikut untuk nama dan deskripsi parameter yang diperlukan. 

Template tersedia di GitHub: [Praktik Terbaik Keamanan untuk OpenSearch Layanan Amazon](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-Amazon-OpenSearch-Service.yaml).

# Praktik Terbaik Keamanan untuk Amazon Redshift
<a name="security-best-practices-for-redshift"></a>

 Paket kesesuaian ini berisi AWS Config aturan berdasarkan Amazon Redshift. Untuk daftar semua aturan terkelola yang didukung oleh AWS Config, lihat [Daftar Aturan AWS Config Terkelola](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Lihat `Parameters` bagian dalam templat berikut untuk nama dan deskripsi parameter yang diperlukan. 

Template tersedia di GitHub: [Praktik Terbaik Keamanan untuk Amazon Redshift](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-Redshift.yaml).

# Praktik Terbaik Keamanan untuk Amazon Relational Database Service (Amazon RDS)
<a name="security-best-practices-for-RDS"></a>

 Paket kesesuaian ini berisi AWS Config aturan berdasarkan Amazon RDS. Untuk daftar semua aturan terkelola yang didukung oleh AWS Config, lihat [Daftar Aturan AWS Config Terkelola](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Lihat `Parameters` bagian dalam templat berikut untuk nama dan deskripsi parameter yang diperlukan. 

Template tersedia di GitHub: [Praktik Terbaik Keamanan untuk Amazon RDS.](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-RDS.yaml)

# Praktik Terbaik Keamanan untuk AWS Auto Scaling
<a name="security-best-practices-for-AutoScaling"></a>

 Paket kesesuaian ini berisi AWS Config aturan berdasarkan. AWS Auto Scaling Untuk daftar semua aturan terkelola yang didukung oleh AWS Config, lihat [Daftar Aturan AWS Config Terkelola](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Lihat `Parameters` bagian dalam templat berikut untuk nama dan deskripsi parameter yang diperlukan. 

Template tersedia di GitHub: [Praktik Terbaik Keamanan untuk AWS Auto Scaling](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-AutoScaling.yaml).

# Praktik Terbaik Keamanan untuk AWS CloudTrail
<a name="security-best-practices-for-CloudTrail"></a>

 Paket kesesuaian ini berisi AWS Config aturan berdasarkan. AWS CloudTrail Untuk daftar semua aturan terkelola yang didukung oleh AWS Config, lihat [Daftar Aturan AWS Config Terkelola](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Lihat `Parameters` bagian dalam templat berikut untuk nama dan deskripsi parameter yang diperlukan. 

Template tersedia di GitHub: [Praktik Terbaik Keamanan untuk AWS CloudTrail](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-CloudTrail.yaml).

# Praktik Terbaik Keamanan untuk AWS CodeBuild
<a name="security-best-practices-for-CodeBuild"></a>

 Paket kesesuaian ini berisi AWS Config aturan berdasarkan. AWS CodeBuild Untuk daftar semua aturan terkelola yang didukung oleh AWS Config, lihat [Daftar Aturan AWS Config Terkelola](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Lihat `Parameters` bagian dalam templat berikut untuk nama dan deskripsi parameter yang diperlukan. 

Template tersedia di GitHub: [Praktik Terbaik Keamanan untuk AWS CodeBuild](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-CodeBuild.yaml).

# Praktik Terbaik Keamanan untuk Amazon ECR
<a name="security-best-practices-for-ECR"></a>

 Paket kesesuaian ini berisi AWS Config aturan berdasarkan Amazon Elastic Container Registry (Amazon ECR) Registry ECR). Untuk daftar semua aturan terkelola yang didukung oleh AWS Config, lihat [Daftar Aturan AWS Config Terkelola](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Lihat `Parameters` bagian dalam templat berikut untuk nama dan deskripsi parameter yang diperlukan. 

Template tersedia di GitHub: [Praktik Terbaik Keamanan untuk Amazon ECR](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-ECR.yaml).

# Praktik Terbaik Keamanan untuk AWS Lambda
<a name="security-best-practices-for-Lambda"></a>

 Paket kesesuaian ini berisi AWS Config aturan berdasarkan. AWS Lambda Untuk daftar semua aturan terkelola yang didukung oleh AWS Config, lihat [Daftar Aturan AWS Config Terkelola](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Lihat `Parameters` bagian dalam templat berikut untuk nama dan deskripsi parameter yang diperlukan. 

Template tersedia di GitHub: [Praktik Terbaik Keamanan untuk AWS Lambda](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-Lambda.yaml).

# Praktik Terbaik Keamanan untuk AWS Network Firewall
<a name="security-best-practices-for-Network-Firewall"></a>

 Paket kesesuaian ini berisi AWS Config aturan berdasarkan. AWS Network Firewall Untuk daftar semua aturan terkelola yang didukung oleh AWS Config, lihat [Daftar Aturan AWS Config Terkelola](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Lihat `Parameters` bagian dalam templat berikut untuk nama dan deskripsi parameter yang diperlukan. 

Template tersedia di GitHub: [Praktik Terbaik Keamanan untuk AWS Network Firewall](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-Network-Firewall.yaml).

# Praktik Terbaik Keamanan untuk Amazon SageMaker AI
<a name="security-best-practices-for-SageMaker"></a>

 Paket kesesuaian ini berisi AWS Config aturan berdasarkan Amazon AI. SageMaker Untuk daftar semua aturan terkelola yang didukung oleh AWS Config, lihat [Daftar Aturan AWS Config Terkelola](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Lihat `Parameters` bagian dalam templat berikut untuk nama dan deskripsi parameter yang diperlukan. 

Template tersedia di GitHub: [Praktik Terbaik Keamanan untuk Amazon SageMaker AI](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-SageMaker.yaml).

# Praktik Terbaik Keamanan untuk AWS Secrets Manager
<a name="security-best-practices-for-Secrets-Manager"></a>

 Paket kesesuaian ini berisi AWS Config aturan berdasarkan. AWS Secrets Manager Untuk daftar semua aturan terkelola yang didukung oleh AWS Config, lihat [Daftar Aturan AWS Config Terkelola](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Lihat `Parameters` bagian dalam templat berikut untuk nama dan deskripsi parameter yang diperlukan. 

Template tersedia di GitHub: [Praktik Terbaik Keamanan untuk AWS Secrets Manager](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-Secrets-Manager.yaml).

# Praktik Terbaik Keamanan untuk AWS WAF
<a name="security-best-practices-for-aws-waf"></a>

 Paket kesesuaian ini berisi AWS Config aturan berdasarkan. AWS WAF Untuk daftar semua aturan terkelola yang didukung oleh AWS Config, lihat [Daftar Aturan AWS Config Terkelola](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Lihat `Parameters` bagian dalam templat berikut untuk nama dan deskripsi parameter yang diperlukan. 

Template tersedia di GitHub: [Praktik Terbaik Keamanan untuk AWS WAF](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-AWS-WAF.yaml).

# Praktik Terbaik AI/ML Keamanan & Tata Kelola yang Dihosting Sendiri
<a name="self-hosted-AI-ML-security-governance-best-practices"></a>

 Paket kesesuaian ini dimaksudkan untuk memberikan dasar konfigurasi keamanan untuk AI/ML beban kerja yang dihosting sendiri (termasuk AI, ML, AI generatif, AI agen, dan AI fisik) yang berjalan pada infrastruktur komputasi, penyimpanan, dan jaringan. AWS Diharapkan akan digunakan bersama dengan paket kesesuaian Praktik Terbaik [Infrastruktur Pendukung Keamanan & Tata Kelola AI/ML.](https://docs.aws.amazon.com/config/latest/developerguide/AI-ML-security-governance-supporting-infrastructure-best-practices.html) Untuk daftar semua aturan terkelola yang didukung oleh AWS Config, lihat [Daftar Aturan AWS Config Terkelola](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Lihat `Parameters` bagian dalam templat berikut untuk nama dan deskripsi parameter yang diperlukan. 

Template tersedia di GitHub: Praktik [Terbaik AI/ML Keamanan & Tata Kelola yang Dihosting Sendiri](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Self-Hosted-AI-ML-Security-Governance-Best-Practices.yaml).

# Contoh Template dengan Tindakan Remediasi
<a name="templateswithremediation"></a>

## Praktik Terbaik Operasional Untuk Amazon DynamoDB dengan Remediasi
<a name="operational-best-practices-for-amazon-dynamodb-with-remediation"></a>

Template tersedia di GitHub: [Praktik Terbaik Operasional Untuk Amazon DynamoDB](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Amazon-DynamoDB-with-Remediation.yaml) dengan Remediasi.

## Praktik Terbaik Operasional Untuk Amazon S3 dengan Remediasi
<a name="operational-best-practices-for-amazon-s3-with-remediation"></a>

Template tersedia di GitHub: [Praktik Terbaik Operasional Untuk Amazon S3 dengan](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Amazon-S3-with-Remediation.yaml) Remediasi.

Untuk informasi selengkapnya tentang struktur templat, lihat [Anatomi Template](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/template-anatomy.html) di Panduan AWS CloudFormation Pengguna.