

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Tipi di fonti di dati supportati per prove automatizzate
<a name="control-data-sources"></a>



Quando crei un controllo personalizzato in AWS Audit Manager, puoi impostare il controllo per raccogliere prove automatiche dai seguenti tipi di fonti di dati:
+ AWS CloudTrail 
+ AWS Security Hub CSPM
+ AWS Config
+ AWS Chiamate API 

Ogni tipo di fonte di dati offre funzionalità distinte per l'acquisizione dei registri delle attività degli utenti, dei risultati di conformità, delle configurazioni delle risorse e altro ancora. 

In questo capitolo puoi conoscere ciascuno di questi tipi di origini dati automatizzate e i AWS Security Hub CSPM controlli, AWS Config le regole e le chiamate AWS API specifici supportati da Audit Manager.

## Punti chiave
<a name="controls-automated-data-sources"></a>

La tabella seguente fornisce una panoramica di ogni tipo automatizzato di origine dati.


| Tipo di origine dati | Description | Frequenza di raccolta delle prove | Per utilizzare questo tipo di fonte dati... | Quando questo controllo è attivo in una valutazione... | Suggerimenti correlati per la risoluzione dei problemi | 
| --- | --- | --- | --- | --- | --- | 
|  AWS CloudTrail  |  Tiene traccia di un’attività specifica dell’utente.   | Continuo. |  Seleziona dall'elenco dei [nomi di eventi supportati](https://docs.aws.amazon.com/audit-manager/latest/userguide/control-data-sources-cloudtrail.html).  |  Audit Manager filtra CloudTrail i log in base alla parola chiave scelta. I risultati vengono importati come prove dell'**attività dell'utente**.  | [La mia valutazione non sta raccogliendo prove dell'attività degli utenti da AWS CloudTrail](evidence-collection-issues.md#no-evidence-from-cloudtrail) | 
|  AWS Config  |  Acquisisce uno snapshot della posizione di sicurezza delle risorse segnalando gli esiti da AWS Config.  | In base ai trigger definiti nella AWS Config regola. |  Scegli una regola, quindi seleziona una regola. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/audit-manager/latest/userguide/control-data-sources.html)  | Audit Manager ottiene i risultati di questa regola direttamente da AWS Config. Il risultato viene importato come prova del controllo di conformità. |  [La mia valutazione non sta raccogliendo prove di verifica della conformità da AWS Config](evidence-collection-issues.md#no-evidence-from-config) [AWS Config problemi di integrazione](https://docs.aws.amazon.com/audit-manager/latest/userguide/control-issues.html#config-rule-integration.title)  | 
|  AWS Security Hub CSPM  |  Acquisisce un'istantanea del livello di sicurezza delle risorse riportando i risultati del Security Hub CSPM.  | In base alla pianificazione del controllo CSPM del Security Hub. |  Seleziona dall'elenco dei controlli [CSPM Security Hub supportati](https://docs.aws.amazon.com/audit-manager/latest/userguide/control-data-sources-ash.html). IDs  |  Audit Manager ottiene il risultato del controllo di sicurezza direttamente da Security Hub CSPM. Il risultato viene importato come prova del **controllo di conformità**.  | [La mia valutazione non sta raccogliendo prove di verifica della conformità da AWS Security Hub CSPM](evidence-collection-issues.md#no-evidence-from-security-hub) | 
| AWS Chiamate API  |  Scatta un'istantanea della configurazione delle risorse direttamente tramite una chiamata API all'indirizzo specificato Servizio AWS.   | Giornaliero, settimanale o mensile. | Seleziona dall'elenco delle [chiamate API supportate](https://docs.aws.amazon.com/audit-manager/latest/userguide/control-data-sources-api.html), quindi seleziona la frequenza preferita. | Gestione audit effettua la chiamata API in base alla frequenza specificata. La risposta viene importata come prova dei dati di configurazione.  | [La mia valutazione non sta raccogliendo prove dei dati di configurazione per una chiamata AWS API](evidence-collection-issues.md#no-evidence-from-aws-api-calls) | 

**Suggerimento**  
È possibile creare controlli personalizzati che raccolgono prove utilizzando raggruppamenti predefiniti delle fonti di dati di cui sopra. [Questi raggruppamenti di fonti di dati sono noti come AWS fonti gestite.](https://docs.aws.amazon.com/audit-manager/latest/userguide/concepts.html#aws-managed-source) Ogni fonte AWS gestita rappresenta un controllo comune o un controllo di base che si allinea a un requisito di conformità comune. Questo ti offre un modo efficiente per mappare i requisiti di conformità a un gruppo pertinente di fonti di AWS dati. Per visualizzare i controlli comuni disponibili, consulta[Individuazione dei controlli disponibili in AWS Audit Manager](access-available-controls.md).  
In alternativa, puoi utilizzare i quattro tipi di fonti di dati precedenti per definire fonti di dati personalizzate. Ciò offre la flessibilità necessaria per caricare prove manuali o raccogliere prove automatizzate da una risorsa specifica dell'azienda, ad esempio una regola personalizzata AWS Config .

## Fasi successive
<a name="controls-automated-data-sources-next-steps"></a>

Per ulteriori informazioni sulle fonti di dati specifiche che puoi utilizzare nei controlli personalizzati, consulta le pagine seguenti.
+ [Regole di AWS Config supportato da AWS Audit Manager](control-data-sources-config.md)
+ [AWS Security Hub CSPM controlli supportati da AWS Audit Manager](control-data-sources-ash.md)
+ [AWS Chiamate API supportate da AWS Audit Manager](control-data-sources-api.md)
+ [AWS CloudTrail nomi di eventi supportati da AWS Audit Manager](control-data-sources-cloudtrail.md)