

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Modelli di esempio del Conformance Pack per AWS Config
<a name="conformancepack-sample-templates"></a>

Ecco i modelli YAML del pacchetto di conformità che vedi nella console. AWS Config All'interno di ogni modello di pacchetto di conformità, puoi utilizzare una o più regole e azioni correttive. AWS Config Le AWS Config regole elencate nel pacchetto di conformità possono essere regole AWS Config gestite e/o regole personalizzate. AWS Config È possibile scaricare tutti i modelli di conformance pack da. [GitHub](https://github.com/awslabs/aws-config-rules/tree/master/aws-config-conformance-packs)

**Importante**  
 I Conformance Pack forniscono un framework di conformità generico che consente di creare controlli di governance di sicurezza, operativi o di ottimizzazione dei costi utilizzando regole gestite o personalizzate e azioni correttive. AWS Config AWS Config AWS I modelli di esempio dei pacchetti di conformità hanno lo scopo di aiutarvi a creare pacchetti di conformità personalizzati con regole, parametri di input e azioni correttive diversi o aggiuntivi adatti all'ambiente in uso. I modelli di esempio, inclusi quelli relativi agli standard di conformità e ai benchmark di settore, non sono progettati per garantire la conformità con uno standard di governance specifico. Non possono né sostituire gli sforzi interni né garantire il superamento di una valutazione di conformità. 

**Nota**  
Si consiglia di esaminare le regole disponibili nella regione in cui si distribuisce un pacchetto di conformità ([Elenco delle regole AWS Config gestite per disponibilità regionale) e di modificare il modello per le regole non ancora disponibili in quella regione](https://docs.aws.amazon.com/config/latest/developerguide/managing-rules-by-region-availability.html) prima della distribuzione.

**Topics**
+ [Best practice per la sicurezza e la governance dell'AI/ML a supporto dell'infrastruttura](AI-ML-security-governance-supporting-infrastructure-best-practices.md)
+ [Best practice di sicurezza e governance di Amazon Bedrock](amazon-bedrock-security-and-governance-best-practices.md)
+ [Best practice per la sicurezza e la governance di Amazon SageMaker AI](amazon-sagemaker-ai-security-and-governance-best-practices.md)
+ [AWS Pacchetto di conformità Control Tower Detective Guardrails](aws-control-tower-detective-guardrails.md)
+ [Best practice di resilienza informatica per Amazon S3, Amazon EBS e Amazon DynamoDB](cyber-resilience-best-practices-for-s3-ebs-dynamoDB.md)
+ [Best practice operative per ABS CCIG 2.0 Material Workloads](operational-best-practices-for-ABS-CCIGv2-Material.md)
+ [Best practice operative per ABS CCIG 2.0 Standard Workloads](operational-best-practices-for-ABS-CCIGv2-Standard.md)
+ [Best practice operative per ACSC Essentials 8](operational-best-practices-for-acsc_essential_8.md)
+ [Migliori pratiche operative per ACSC ISM - Parte 1](operational-best-practices-for-acsc-ism.md)
+ [Migliori pratiche operative per ACSC ISM - Parte 2](operational-best-practices-for-acsc-ism-part-2.md)
+ [Best practice operative per Gateway Amazon API](operational-best-practices-for-amazon-API-gateway.md)
+ [Best practice operative per Amazon CloudWatch](operational-best-practices-for-amazon-cloudwatch.md)
+ [Best practice operative per Amazon DynamoDB](operational-best-practices-for-amazon-dynamodb.md)
+ [Best practice operative per Amazon S3](operational-best-practices-for-amazon-s3.md)
+ [Best practice operative per APRA CPG 234](operational-best-practices-for-apra_cpg_234.md)
+ [Best practice operative per la gestione degli asset](operational-best-practices-for-asset-management.md)
+ [Best practice operative per AWS Backup](operational-best-practices-for-aws-backup.md)
+ [Best practice operative per la gestione delle AWS identità e degli accessi](operational-best-practices-for-aws-identity-and-access-management.md)
+ [Best practice operative per AWS Well-Architected Framework Reliability Pillar](operational-best-practices-for-wa-Reliability-Pillar.md)
+ [Best practice operative per AWS Well-Architected Framework Security Pillar](operational-best-practices-for-wa-Security-Pillar.md)
+ [Best practice operative per BCP e DR](operational-best-practices-for-BCP-and-DR.md)
+ [Best practice operative per BNM T RMi](operational-best-practices-for-bnm-rmit.md)
+ [Best practice operative per il Canadian Centre for Cyber Security (CCCS) Medium Cloud Control Profile](operational-best-practices-for-cccs_medium.md)
+ [Best practice operative per CIS AWS Foundations Benchmark v1.4 Level 1](operational-best-practices-for-cis_aws_benchmark_level_1.md)
+ [Best practice operative per CIS AWS Foundations Benchmark v1.4 Level 2](operational-best-practices-for-cis_aws_benchmark_level_2.md)
+ [Best practice operative per i controlli di sicurezza critici CIS v8 IG1](operational-best-practices-for-cis-critical-security-controls-v8.md)
+ [Best practice operative per i controlli di sicurezza critici CIS v8 IG2](operational-best-practices-for-cis-critical-security-controls-v8-ig2.md)
+ [Best practice operative per i controlli di sicurezza critici CIS v8 IG3](operational-best-practices-for-cis-critical-security-controls-v8-ig3.md)
+ [Best practice operative per CIS Top 20](operational-best-practices-for-cis_top_20.md)
+ [Best practice operative per CISA Cyber Essentials](operational-best-practices-for-cisa-ce.md)
+ [Best practice operative per Criminal Justice Information Services (CJIS)](operational-best-practices-for-cjis.md)
+ [Best practice operative per CMMC – Livello 1](operational-best-practices-for-cmmc_2.0_level_1.md)
+ [Best practice operative per CMMC – Livello 2](operational-best-practices-for-cmmc_2.0_level_2.md)
+ [Best practice operative per servizi di calcolo](operational-best-practices-for-Compute-Services.md)
+ [Best practice operative per la resilienza dei dati](operational-best-practices-for-Data-Resiliency.md)
+ [Best practice operative per servizi di database](operational-best-practices-for-Databases-Services.md)
+ [Best practice operative per data lake e servizi di analisi](operational-best-practices-for-Datalakes-and-Analytics-Services.md)
+ [Best practice operative per DevOps](operational-best-practices-for-DevOps.md)
+ [Best practice operative per EC2](operational-best-practices-for-EC2.md)
+ [Best practice operative per la crittografia e la gestione delle chiavi](operational-best-practices-for-Encryption-and-Keys.md)
+ [Guida alle migliori pratiche operative per la sicurezza informatica dell'ENISA per SMEs](operational-best-practices-for-enisa-cybersecurity-guide-for-smes.md)
+ [Best practice operative per Esquema Nacional de Seguridad (ENS) – Livello basso](operational-best-practices-for-ens-low.md)
+ [Best practice operative per Esquema Nacional de Seguridad (ENS) – Livello medio](operational-best-practices-for-ens-medium.md)
+ [Best practice operative per Esquema Nacional de Seguridad (ENS) – Livello alto](operational-best-practices-for-ens_high.md)
+ [Best practice operative per FDA Titolo 21 CFR Parte 11](operational-best-practices-for-FDA-21CFR-Part-11.md)
+ [Best practice operative per FedRAMP (Low)](operational-best-practices-for-fedramp-low.md)
+ [Best practice operative per FedRAMP (Moderato)](operational-best-practices-for-fedramp-moderate.md)
+ [Best practice operative per FedRAMP (High Part 1)](operational-best-practices-for-fedramp-high-part-1.md)
+ [Best practice operative per FedRAMP (High Part 2)](operational-best-practices-for-fedramp-high-part-2.md)
+ [Best practice operative per FFIEC](operational-best-practices-for-ffiec.md)
+ [Best practice operative per il Cloud Computing Compliance Criteria Catalog (C5) in Germania](operational-best-practices-for-germany-c5.md)
+ [Best practice operative per il Gramm Leach Bliley Act (GLBA)](operational-best-practices-for-gramm-leach-bliley-act.md)
+ [Best practice operative per GxP dell'UE Allegato 11](operational-best-practices-for-gxp-eu-annex-11.md)
+ [Best practice operative per la sicurezza HIPAA](operational-best-practices-for-hipaa_security.md)
+ [Best practice operative per IRS 1075](operational-best-practices-for-irs-1075.md)
+ [Best practice operative per K-ISMS](operational-best-practices-for-k-isms.md)
+ [Best practice operative per il bilanciamento del carico](operational-best-practices-for-load-balancing.md)
+ [Best practice operative per la registrazione](operational-best-practices-for-logging.md)
+ [Best practice operative per i servizi di gestione e governance](operational-best-practices-for-Management-and-Governance-Services.md)
+ [Best practice operative per MAS Notice 655](operational-best-practices-for-mas_notice_655.md)
+ [Best practice operative per MAS TRMG](operational-best-practices-for-mas-trmg.md)
+ [Best practice operative per il monitoraggio](operational-best-practices-for-monitoring.md)
+ [Best practice operative per NBC TRMG](operational-best-practices-for-nbc-trmg.md)
+ [Best practice operative per NERC CIP BCSI](operational-best-practices-for-nerc.md)
+ [Best practice operative per i principi di sicurezza cloud NCSC](operational-best-practices-for-ncsc.md)
+ [Best practice operative per NCSC Cyber Assessment Framework](operational-best-practices-for-ncsc_cafv3.md)
+ [Best practice operative per servizi di rete e distribuzione di contenuti](operational-best-practices-for-Networking-and-Content-Delivery-Services.md)
+ [Best practice operative per NIST 800-53 rev 4](operational-best-practices-for-nist-800-53_rev_4.md)
+ [Best practice operative per NIST 800-53 rev 5](operational-best-practices-for-nist-800-53_rev_5.md)
+ [Best practice operative per NIST 800 171](operational-best-practices-for-nist_800-171.md)
+ [Best practice operative per NIST 800 172](operational-best-practices-for-nist_800-172.md)
+ [Best practice operative per NIST 800 181](operational-best-practices-for-nist_800-181.md)
+ [Best practice operative per NIST 1800 25](operational-best-practices-for-nist_1800_25.md)
+ [Best practice operative per NIST CSF](operational-best-practices-for-nist-csf.md)
+ [Best practice operative per NIST Privacy Framework v1.0](operational-best-practices-for-nist_privacy_framework.md)
+ [Best practice operative per NYDFS 23](operational-best-practices-for-us_nydfs.md)
+ [Migliori pratiche operative per NZISM 3.8](operational-best-practices-for-nzism.md)
+ [Best practice operative per PCI DSS 3.2.1](operational-best-practices-for-pci-dss.md)
+ [Best practice operative per PCI DSS 4.0 (esclusi i tipi di risorse globali)](operational-best-practices-for-pci-dss-v4-excluding-global-resource-types.md)
+ [Best practice operative per PCI DSS 4.0 (compresi i tipi di risorse globali)](operational-best-practices-for-pci-dss-v4-including-global-resource-types.md)
+ [Best practice operative per risorse accessibili pubblicamente](operational-best-practices-for-Publicly-Accessible-Resources.md)
+ [Best practice operative per RBI Cyber Security Framework per UCBs](operational-best-practices-for-rbi-bcsf-ucb.md)
+ [Best practice operative per RBI MD-ITF](operational-best-practices-for-rbi-md-itf.md)
+ [Best practice operative per servizi di sicurezza, identità e conformità](operational-best-practices-for-Security-Identity-and-Compliance-Services.md)
+ [Best practice operative per serverless](operational-best-practices-for-serverless.md)
+ [Best practice operative per servizi di archiviazione](operational-best-practices-for-Storage-Services.md)
+ [Best practice operative per SWIFT CSP](operational-best-practices-for-swift-csp.md)
+ [Best practice di sicurezza per Amazon Elastic Container Service (Amazon ECS)](security-best-practices-for-ECS.md)
+ [Best practice di sicurezza per Amazon Elastic File System (Amazon EFS)](security-best-practices-for-EFS.md)
+ [Best practice di sicurezza per Amazon Elastic Kubernetes Service (Amazon EKS)](security-best-practices-for-EKS.md)
+ [Best practice di sicurezza per Amazon CloudFront](security-best-practices-for-CloudFront.md)
+ [Best practice di sicurezza per Amazon OpenSearch Service](security-best-practices-for-OpenSearch.md)
+ [Best practice di sicurezza per Amazon Redshift](security-best-practices-for-redshift.md)
+ [Best practice di sicurezza per Amazon Relational Database Service (Amazon RDS)](security-best-practices-for-RDS.md)
+ [Best practice di sicurezza per AWS Auto Scaling](security-best-practices-for-AutoScaling.md)
+ [Best practice di sicurezza per AWS CloudTrail](security-best-practices-for-CloudTrail.md)
+ [Best practice di sicurezza per AWS CodeBuild](security-best-practices-for-CodeBuild.md)
+ [Best practice di sicurezza per Amazon ECR](security-best-practices-for-ECR.md)
+ [Best practice di sicurezza per AWS Lambda](security-best-practices-for-Lambda.md)
+ [Best practice di sicurezza per AWS Network Firewall](security-best-practices-for-Network-Firewall.md)
+ [Best practice di sicurezza per Amazon SageMaker AI](security-best-practices-for-SageMaker.md)
+ [Best practice di sicurezza per Gestione dei segreti AWS](security-best-practices-for-Secrets-Manager.md)
+ [Best practice di sicurezza per AWS WAF](security-best-practices-for-aws-waf.md)
+ [Best practice AI/ML di sicurezza e governance con hosting autonomo](self-hosted-AI-ML-security-governance-best-practices.md)
+ [Modelli di esempio con azione di correzione](templateswithremediation.md)

# Best practice per la sicurezza e la governance dell'AI/ML a supporto dell'infrastruttura
<a name="AI-ML-security-governance-supporting-infrastructure-best-practices"></a>

 Questo pacchetto di conformità ha lo scopo di fornire una base di configurazioni di sicurezza per qualsiasi carico di lavoro di intelligenza artificiale (inclusi intelligenza artificiale, machine learning, intelligenza artificiale generativa, intelligenza artificiale agentica e intelligenza artificiale fisica). [Per un elenco di tutte le regole gestite supportate da, vedi Elenco delle regole gestite. AWS ConfigAWS Config](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html) 

 Vedi la `Parameters` sezione del modello seguente per i nomi e le descrizioni dei parametri richiesti. 

Il modello è disponibile su GitHub: [AI/ML Security & Governance Supporting Infrastructure Best](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/AI-ML-Security-Governance-Supporting-Infrastructure-Best-Practices.yaml) Practices.

# Best practice di sicurezza e governance di Amazon Bedrock
<a name="amazon-bedrock-security-and-governance-best-practices"></a>

 Questo pacchetto di conformità ha lo scopo di fornire una base di configurazioni di sicurezza per i carichi di lavoro AI di Amazon Bedrock (inclusi AI, ML, AI generativa, AI agentica e IA fisica). [Dovrebbe essere distribuito insieme al pacchetto di conformità AI/ML Security & Governance Supporting Infrastructure Best Practices.](https://docs.aws.amazon.com/config/latest/developerguide/AI-ML-security-governance-supporting-infrastructure-best-practices.html) [Per un elenco di tutte le regole gestite supportate da AWS Config, vedi Elenco delle regole gestite. AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html) 

 Consulta la `Parameters` sezione del modello seguente per i nomi e le descrizioni dei parametri richiesti. 

Il modello è disponibile su GitHub: [Amazon Bedrock Security and Governance Best Practices](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Amazon-Bedrock-Security-and-Governance-Best-Practices.yaml).

# Best practice per la sicurezza e la governance di Amazon SageMaker AI
<a name="amazon-sagemaker-ai-security-and-governance-best-practices"></a>

 Questo pacchetto di conformità ha lo scopo di fornire una base di configurazioni di sicurezza per i carichi di lavoro di intelligenza artificiale (inclusi intelligenza artificiale, machine learning, intelligenza artificiale generativa, intelligenza artificiale agentica e intelligenza artificiale fisica). Dovrebbe essere implementato insieme al pacchetto di conformità [AI/ML](https://docs.aws.amazon.com/config/latest/developerguide/AI-ML-security-governance-supporting-infrastructure-best-practices.html) Security & Governance Supporting Infrastructure Best Practices. [Per un elenco di tutte le regole gestite supportate da AWS Config, vedi Elenco delle regole gestite. AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html) 

 Consulta la `Parameters` sezione del modello seguente per i nomi e le descrizioni dei parametri richiesti. 

Il modello è disponibile su GitHub: [Amazon SageMaker AI Security and Governance Best Practices](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Amazon-Sagemaker-AI-Security-and-Governance-Best-Practices.yaml).

# AWS Pacchetto di conformità Control Tower Detective Guardrails
<a name="aws-control-tower-detective-guardrails"></a>

 Questo pacchetto di conformità contiene AWS Config regole basate su AWS Control Tower Detective Guardrails. Per un elenco di tutte le regole gestite supportate da AWS Config, vedi [Elenco delle](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html) regole gestite. AWS Config 

 Consulta la `Parameters` sezione del modello seguente per i nomi e le descrizioni dei parametri richiesti. 

Il modello è disponibile su GitHub: [AWS Control Tower Detective Guardrails Conformance](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/AWS-Control-Tower-Detective-Guardrails.yaml) Pack.

# Best practice di resilienza informatica per Amazon S3, Amazon EBS e Amazon DynamoDB
<a name="cyber-resilience-best-practices-for-s3-ebs-dynamoDB"></a>

 Questo pacchetto di conformità contiene AWS Config regole basate sulle best practice di resilienza informatica per Amazon S3, Amazon EBS e Amazon DynamoDB. [Per un elenco di tutte le regole gestite supportate da, consulta Elenco delle regole gestite. AWS ConfigAWS Config](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html) 

 Vedi la `Parameters` sezione del modello seguente per i nomi e le descrizioni dei parametri richiesti. 

Il modello è disponibile su GitHub: [Cyber Resilience Best Practices per Amazon S3, Amazon EBS e Amazon](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Cyber-Resilience-Best-Practices-for-S3-EBS-DynamoDB.yml) DynamoDB.

# Best practice operative per ABS CCIG 2.0 Material Workloads
<a name="operational-best-practices-for-ABS-CCIGv2-Material"></a>

I Conformance Pack forniscono un framework di conformità generico progettato per consentire di creare controlli di governance relativi alla sicurezza, all'operatività o all'ottimizzazione dei costi utilizzando regole gestite o personalizzate e azioni correttive. AWS Config AWS Config I pacchetti di conformità, in quanto modelli di esempio, non sono pensati per garantire la piena conformità a uno specifico standard di governance o conformità. È tua responsabilità valutare autonomamente se l'utilizzo dei Servizi soddisfa i requisiti legali e normativi applicabili.

Di seguito viene fornito un esempio di mappatura tra la ABS Cloud Computing Implementation Guide 2.0 - Material Workloads e le regole AWS Config gestite. Ogni regola Config si applica a una AWS risorsa specifica e si riferisce a uno o più controlli della ABS Cloud Computing Implementation Guide. Un controllo ABS Cloud Computing Implementation Guide può essere correlato a più regole Config. Consulta la tabella seguente per maggiori dettagli e indicazioni relativi a queste mappature.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/config/latest/developerguide/operational-best-practices-for-ABS-CCIGv2-Material.html)

## Modello
<a name="ccig-conformance-pack-sample"></a>

Il modello è disponibile su GitHub: [Operational Best Practices for ABS CCIG 2.0](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-ABS-CCIGv2-Material.yaml) Material Workloads.

# Best practice operative per ABS CCIG 2.0 Standard Workloads
<a name="operational-best-practices-for-ABS-CCIGv2-Standard"></a>

I Conformance Pack forniscono un framework di conformità generico progettato per consentire di creare controlli di governance relativi alla sicurezza, all'operatività o all'ottimizzazione dei costi utilizzando regole gestite o personalizzate e azioni correttive. AWS Config AWS Config I pacchetti di conformità, in quanto modelli di esempio, non sono pensati per garantire la piena conformità a uno specifico standard di governance o conformità. È tua responsabilità valutare autonomamente se l'utilizzo dei Servizi soddisfa i requisiti legali e normativi applicabili.

Di seguito viene fornito un esempio di mappatura tra la ABS Cloud Computing Implementation Guide 2.0 - Carichi di lavoro standard e le regole AWS Config gestite. Ogni regola Config si applica a una AWS risorsa specifica e si riferisce a uno o più controlli della ABS Cloud Computing Implementation Guide. Un controllo ABS Cloud Computing Implementation Guide può essere correlato a più regole Config. Consulta la tabella seguente per maggiori dettagli e indicazioni relativi a queste mappature.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/config/latest/developerguide/operational-best-practices-for-ABS-CCIGv2-Standard.html)

## Modello
<a name="ccig-conformance-pack-sample"></a>

Il modello è disponibile su GitHub: [Operational Best Practices for ABS CCIG 2.0](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-ABS-CCIGv2-Standard.yaml) Standard Workloads.

# Best practice operative per ACSC Essentials 8
<a name="operational-best-practices-for-acsc_essential_8"></a>

I Conformance Pack forniscono un framework di conformità generico progettato per consentire di creare controlli di governance relativi alla sicurezza, all'operatività o all'ottimizzazione dei costi utilizzando regole gestite o personalizzate e azioni correttive. AWS Config AWS Config I pacchetti di conformità, in quanto modelli di esempio, non sono pensati per garantire la piena conformità a uno specifico standard di governance o conformità. È tua responsabilità valutare autonomamente se l'utilizzo dei Servizi soddisfa i requisiti legali e normativi applicabili.

Di seguito viene fornito un esempio di mappatura tra il modello di maturità Essential Eight dell'Australian Cyber Security Centre (ACSC) e le regole di Config gestite AWS . Ogni regola Config si applica a una AWS risorsa specifica e si riferisce a uno o più controlli ACSC Essential Eight. Un controllo CSC Essential Eight può essere correlato a più regole Config. Consulta la tabella seguente per maggiori dettagli e indicazioni relativi a queste mappature. Alcune delle mappature utilizzate nelle regole di configurazione si riferiscono alla sezione di ordine superiore (ad es. Strategie di mitigazione per limitare l'entità degli incidenti di sicurezza informatica) rispetto alle sezioni più prescrittive.

Questo modello di pacchetto di conformità di esempio contiene le mappature dei controlli all'interno di ACSC Essential 8, creato dal Commonwealth australiano e disponibile all'indirizzo [ACSC \$1 Essential Eight.](https://www.cyber.gov.au/acsc/view-all-content/essential-eight) La licenza del framework ai sensi del Creative Commons Attribution 4.0 International Public License e le informazioni sul diritto d'autore del framework (inclusa una clausola di esclusione delle responsabilità) sono disponibili all'indirizzo [ACSC \$1 Copyright](https://www.cyber.gov.au/acsc/copyright).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/config/latest/developerguide/operational-best-practices-for-acsc_essential_8.html)

## Modello
<a name="acsc_essential_8-conformance-pack-sample"></a>

Il modello è disponibile su GitHub: [Operational Best Practices for ACSC](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-ACSC-Essential8.yaml) Essential 8.

# Migliori pratiche operative per ACSC ISM - Parte 1
<a name="operational-best-practices-for-acsc-ism"></a>

I Conformance Pack forniscono un framework di conformità generico progettato per consentire di creare controlli di governance di sicurezza, operativi o di ottimizzazione dei costi utilizzando regole gestite o personalizzate e azioni correttive. AWS Config AWS Config I pacchetti di conformità, in quanto modelli di esempio, non sono pensati per garantire la piena conformità a uno specifico standard di governance o conformità. È tua responsabilità valutare autonomamente se l'utilizzo dei Servizi soddisfa i requisiti legali e normativi applicabili.

Di seguito viene fornito un esempio di mappatura tra l'Australian Cyber Security Centre (ACSC) Information Security Manual (ISM) 2020-06 e le regole di Config gestite. AWS Ogni regola Config si applica a una AWS risorsa specifica e si riferisce a uno o più controlli ISM. Un controllo ISM può essere correlato a più regole Config. Consulta la tabella seguente per maggiori dettagli e indicazioni relativi a queste mappature.

Questo modello di pacchetto di conformità di esempio contiene le mappature dei controlli all'interno del framework ISM, creato dal Commonwealth australiano e disponibile nell'[Australian Government Information Security Manual](https://www.cyber.gov.au/resources-business-and-government/essential-cyber-security/ism/cyber-security-principles). La licenza del framework ai sensi del Creative Commons Attribution 4.0 International Public License e le informazioni sul diritto d'autore del framework (inclusa una clausola di esclusione delle responsabilità) sono disponibili all'indirizzo [ACSC \$1 Copyright](https://www.cyber.gov.au/acsc/copyright).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/config/latest/developerguide/operational-best-practices-for-acsc-ism.html)

## Modello
<a name="acsc-ism-conformance-pack-sample"></a>

Questi modelli sono disponibili su: GitHub
+ [Migliori pratiche operative per ACSC ISM - Parte 1](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-ACSC-ISM.yaml)
+ [Migliori pratiche operative per ACSC ISM - Parte 2](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-ACSC-ISM-Part2.yaml)

# Migliori pratiche operative per ACSC ISM - Parte 2
<a name="operational-best-practices-for-acsc-ism-part-2"></a>

I Conformance Pack forniscono un framework di conformità generico progettato per consentire di creare controlli di governance relativi alla sicurezza, all'operatività o all'ottimizzazione dei costi utilizzando regole gestite o personalizzate e azioni correttive. AWS Config AWS Config I pacchetti di conformità, in quanto modelli di esempio, non sono pensati per garantire la piena conformità a uno specifico standard di governance o conformità. È tua responsabilità valutare autonomamente se l'utilizzo dei Servizi soddisfa i requisiti legali e normativi applicabili.

Di seguito viene fornita un'ulteriore mappatura di esempio tra l'Australian Cyber Security Centre (ACSC) Information Security Manual (ISM) 2020-06 e le regole di Config gestite. AWS Ogni regola Config si applica a una AWS risorsa specifica e si riferisce a uno o più controlli ISM. Un controllo ISM può essere correlato a più regole Config. Consulta la tabella seguente per maggiori dettagli e indicazioni relativi a queste mappature.

Questo modello di pacchetto di conformità di esempio contiene le mappature dei controlli all'interno del framework ISM, creato dal Commonwealth australiano e disponibile nell'[Australian Government Information Security Manual](https://www.cyber.gov.au/resources-business-and-government/essential-cyber-security/ism/cyber-security-principles). La licenza del framework ai sensi del Creative Commons Attribution 4.0 International Public License e le informazioni sul diritto d'autore del framework (inclusa una clausola di esclusione delle responsabilità) sono disponibili all'indirizzo [ACSC \$1 Copyright](https://www.cyber.gov.au/acsc/copyright).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/config/latest/developerguide/operational-best-practices-for-acsc-ism-part-2.html)

## Modello
<a name="acsc-ism-conformance-pack-sample"></a>

[Questi modelli sono disponibili su GitHub: Operational Best Practices for ACSC ISM - Part 2.](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-ACSC-ISM-Part2.yaml)

# Best practice operative per Gateway Amazon API
<a name="operational-best-practices-for-amazon-API-gateway"></a>

 Questo pacchetto di conformità contiene AWS Config regole basate sull'utilizzo di Amazon API Gateway all'interno. AWS Per un elenco di tutte le regole gestite supportate da AWS Config, consulta [Elenco delle regole AWS Config gestite](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulta la `Parameters` sezione del modello seguente per i nomi e le descrizioni dei parametri richiesti. 

Il modello è disponibile su GitHub: [Operational Best Practices for Amazon API Gateway](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-API-Gateway.yaml).

# Best practice operative per Amazon CloudWatch
<a name="operational-best-practices-for-amazon-cloudwatch"></a>

 Questo pacchetto di conformità contiene AWS Config regole basate sull'utilizzo di Amazon CloudWatch Within. AWS Per un elenco di tutte le regole gestite supportate da AWS Config, consulta [Elenco delle regole AWS Config gestite](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulta la `Parameters` sezione del modello seguente per i nomi e le descrizioni dei parametri richiesti. 

Il modello è disponibile su GitHub: [Operational Best Practices for Amazon CloudWatch](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CloudWatch.yaml).

# Best practice operative per Amazon DynamoDB
<a name="operational-best-practices-for-amazon-dynamodb"></a>

Il modello è disponibile su GitHub: [Operational Best Practices for Amazon DynamoDB](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Amazon-DynamoDB.yaml).

# Best practice operative per Amazon S3
<a name="operational-best-practices-for-amazon-s3"></a>

Il modello è disponibile su GitHub: [Operational Best Practices for Amazon S3](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Amazon-S3.yaml).

# Best practice operative per APRA CPG 234
<a name="operational-best-practices-for-apra_cpg_234"></a>

I Conformance Pack forniscono un framework di conformità generico progettato per consentire di creare controlli di governance di sicurezza, operativi o di ottimizzazione dei costi utilizzando regole gestite o personalizzate e azioni correttive. AWS Config AWS Config I pacchetti di conformità, in quanto modelli di esempio, non sono pensati per garantire la piena conformità a uno specifico standard di governance o conformità. È tua responsabilità valutare autonomamente se l'utilizzo dei Servizi soddisfa i requisiti legali e normativi applicabili.

Di seguito viene fornito un esempio di mappatura tra l'Australian Prudential Regulation Authority (APRA) CPG 234 e le regole Config gestite AWS . Ogni regola Config si applica a una AWS risorsa specifica e si riferisce a uno o più controlli APRA CPG 234. Un controllo APRA CPG 234 può essere correlato a più regole Config. Consulta la tabella seguente per maggiori dettagli e indicazioni relativi a queste mappature.

Questo modello di pacchetto di conformità di esempio contiene le mappature dei controlli all'interno dell'APRA CPG 234 2019, creato dal Commonwealth australiano e disponibile nella [Prudential Practice Guide: CPG 234 Information Security.](https://www.apra.gov.au/sites/default/files/cpg_234_information_security_june_2019_1.pdf) La licenza del framework ai sensi del Creative Commons Australia Attribution 3.0 Licence e le informazioni sul diritto d'autore del framework (inclusa una clausola di esclusione delle responsabilità) sono disponibili all'indirizzo [APRA \$1 Copyright.](https://www.apra.gov.au/copyright)


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/config/latest/developerguide/operational-best-practices-for-apra_cpg_234.html)

## Modello
<a name="apra_cpg_234-conformance-pack-sample"></a>

Il modello è disponibile su GitHub: [Operational Best Practices for APRA](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-APRA-CPG-234.yaml) CPG 234.

# Best practice operative per la gestione degli asset
<a name="operational-best-practices-for-asset-management"></a>

 Questo pacchetto di conformità contiene al suo interno AWS Config regole basate sulla gestione delle risorse. AWS Per un elenco di tutte le regole gestite supportate da AWS Config, vedi [Elenco delle regole AWS Config gestite](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulta la `Parameters` sezione del modello seguente per i nomi e le descrizioni dei parametri richiesti. 

Il modello è disponibile su GitHub: [Operational Best Practices for Asset Management](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Asset-Management.yaml).

# Best practice operative per AWS Backup
<a name="operational-best-practices-for-aws-backup"></a>

 Questo pacchetto di conformità contiene AWS Config regole basate sull' AWS Backup interno. AWS Per un elenco di tutte le regole gestite supportate da AWS Config, vedi [Elenco delle regole AWS Config gestite](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Vedi la `Parameters` sezione del modello seguente per i nomi e le descrizioni dei parametri richiesti. 

Il modello è disponibile su GitHub: [Operational Best Practices for AWS Backup](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-AWS-Backup.yaml).

# Best practice operative per la gestione delle AWS identità e degli accessi
<a name="operational-best-practices-for-aws-identity-and-access-management"></a>

Il modello è disponibile su GitHub: [Best practice operative per la gestione delle AWS identità e degli accessi](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-AWS-Identity-and-Access-Management.yaml).

# Best practice operative per AWS Well-Architected Framework Reliability Pillar
<a name="operational-best-practices-for-wa-Reliability-Pillar"></a>

I Conformance Pack forniscono un framework di conformità generico progettato per consentire di creare controlli di governance relativi alla sicurezza, all'operatività o all'ottimizzazione dei costi utilizzando regole gestite o personalizzate e azioni correttive. AWS Config AWS Config I pacchetti di conformità, in quanto modelli di esempio, non sono pensati per garantire la piena conformità a uno specifico standard di governance o conformità. È tua responsabilità valutare autonomamente se l'utilizzo dei Servizi soddisfa i requisiti legali e normativi applicabili.

Di seguito viene fornito un esempio di mappatura tra Well-Architected Framework Reliability Pillar di Amazon Web Services e le regole di Config gestite. AWS Ogni regola Config si applica a una AWS risorsa specifica e si riferisce a uno o più principi di progettazione del pilastro. Una categoria del framework Well-Architected può essere correlata a più regole Config. Consulta la tabella seguente per maggiori dettagli e indicazioni relativi a queste mappature.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/config/latest/developerguide/operational-best-practices-for-wa-Reliability-Pillar.html)

## Modello
<a name="wa-Reliability-Pillar-conformance-pack-sample"></a>

Il modello è disponibile su GitHub: [Operational Best Practices for AWS Well-Architected](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-AWS-Well-Architected-Reliability-Pillar.yaml) Reliability Pillar.

# Best practice operative per AWS Well-Architected Framework Security Pillar
<a name="operational-best-practices-for-wa-Security-Pillar"></a>

I Conformance Pack forniscono un framework di conformità generico progettato per consentire di creare controlli di governance relativi alla sicurezza, all'operatività o all'ottimizzazione dei costi utilizzando regole gestite o personalizzate e azioni correttive. AWS Config AWS Config I pacchetti di conformità, in quanto modelli di esempio, non sono pensati per garantire la piena conformità a uno specifico standard di governance o conformità. È tua responsabilità valutare autonomamente se l'utilizzo dei Servizi soddisfa i requisiti legali e normativi applicabili.

Di seguito viene fornito un esempio di mappatura tra Well-Architected Framework Security Pillar di Amazon Web Services e le regole di Config gestite. AWS Ogni regola Config si applica a una AWS risorsa specifica e si riferisce a uno o più principi di progettazione del pilastro. Una categoria del framework Well-Architected può essere correlata a più regole Config. Consulta la tabella seguente per maggiori dettagli e indicazioni relativi a queste mappature.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/config/latest/developerguide/operational-best-practices-for-wa-Security-Pillar.html)

## Modello
<a name="wa-Security-Pillar-conformance-pack-sample"></a>

Il modello è disponibile su GitHub: [Operational Best Practices for AWS Well-Architected Security](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-AWS-Well-Architected-Security-Pillar.yaml) Pillar.

# Best practice operative per BCP e DR
<a name="operational-best-practices-for-BCP-and-DR"></a>

 Questo pacchetto di conformità contiene AWS Config regole basate su BCP e DR all'interno. AWS Per un elenco di tutte le regole gestite supportate da AWS Config, vedi [Elenco delle AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html) regole gestite. 

 Vedi la `Parameters` sezione del modello seguente per i nomi e le descrizioni dei parametri richiesti. 

Il modello è disponibile su GitHub: [Operational Best Practices for BCP and DR](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-BCP-and-DR.yaml).

# Best practice operative per BNM T RMi
<a name="operational-best-practices-for-bnm-rmit"></a>

I Conformance Pack forniscono un framework di conformità generico progettato per consentire di creare controlli di governance relativi alla sicurezza, all'operatività o all'ottimizzazione dei costi utilizzando regole gestite o personalizzate e azioni correttive. AWS Config AWS Config I pacchetti di conformità, in quanto modelli di esempio, non sono pensati per garantire la piena conformità a uno specifico standard di governance o conformità. È tua responsabilità valutare autonomamente se l'utilizzo dei Servizi soddisfa i requisiti legali e normativi applicabili.  

Di seguito viene fornito un esempio di mappatura tra le regole Risk Management in Technology (T) di Bank Negara Malesia (BNMRMi) e Config gestite. AWS Ogni regola Config si applica a una AWS risorsa specifica e si riferisce a uno o più controlli RMi BNM T. Un controllo BNM RMi T può essere correlato a più regole Config. Consulta la tabella seguente per maggiori dettagli e indicazioni relativi a queste mappature.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/config/latest/developerguide/operational-best-practices-for-bnm-rmit.html)

## Modello
<a name="bnm-rmit-conformance-pack-sample"></a>

Il modello è disponibile su GitHub: [Operational](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-BNM-RMiT.yaml) Best Practices for BNM T. RMi

# Best practice operative per il Canadian Centre for Cyber Security (CCCS) Medium Cloud Control Profile
<a name="operational-best-practices-for-cccs_medium"></a>

I Conformance Pack forniscono un framework di conformità generico progettato per consentire di creare controlli di governance relativi alla sicurezza, all'operatività o all'ottimizzazione dei costi utilizzando regole gestite o personalizzate e azioni correttive. AWS Config AWS Config I pacchetti di conformità, in quanto modelli di esempio, non sono pensati per garantire la piena conformità a uno specifico standard di governance o conformità. È tua responsabilità valutare autonomamente se l'utilizzo dei Servizi soddisfa i requisiti legali e normativi applicabili.

Di seguito viene fornito un esempio di mappatura tra il Medium Cloud Control Profile del Canadian Centre for Cyber Security (CCCS) e le regole AWS Config gestite. Ogni regola Config si applica a una AWS risorsa specifica e si riferisce a uno o più controlli CCCS Medium Cloud Control Profile. Un controllo del profilo CCCS Medium Cloud Control può fare riferimento a più regole Config. Consulta la tabella seguente per maggiori dettagli e indicazioni relativi a queste mappature. 


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/config/latest/developerguide/operational-best-practices-for-cccs_medium.html)

## Modello
<a name="ccs_medium-conformance-pack-sample"></a>

Il modello è disponibile su GitHub: [Operational Best Practices for Canadian Centre for Cyber Security (CCCS) Medium Cloud](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CCCS-Medium.yaml) Control Profile.

# Best practice operative per CIS AWS Foundations Benchmark v1.4 Level 1
<a name="operational-best-practices-for-cis_aws_benchmark_level_1"></a>

I Conformance Pack forniscono un framework di conformità generico progettato per consentire di creare controlli di governance di sicurezza, operativi o di ottimizzazione dei costi utilizzando regole gestite o personalizzate e azioni correttive. AWS Config AWS Config I pacchetti di conformità, in quanto modelli di esempio, non sono pensati per garantire la piena conformità a uno specifico standard di governance o conformità. È tua responsabilità valutare autonomamente se l'utilizzo dei Servizi soddisfa i requisiti legali e normativi applicabili.

Di seguito viene fornito un esempio di mappatura tra Amazon Web Services Foundation v1.4 Level 1 del Center for Internet Security (CIS) e le regole di AWS Config/Process Checks gestite.AWS Config Ogni regola Config si applica a una AWS risorsa specifica e si riferisce a uno o più controlli CIS di Amazon Web Services Foundation v1.4 Level 1. Un controllo CIS Amazon Web Services Foundation v1.4 Livello 1 può essere associato a più regole Config. Consulta la tabella seguente per maggiori dettagli e indicazioni relativi a queste mappature.

Per ulteriori informazioni sui controlli di processo, consulta [process-checks](https://docs.aws.amazon.com/config/latest/developerguide/process-checks.html).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/config/latest/developerguide/operational-best-practices-for-cis_aws_benchmark_level_1.html)

## Modello
<a name="cis_aws_benchmark_level_1-conformance-pack-sample"></a>

Il modello è disponibile su GitHub: [Operational Best Practices for CIS AWS Foundations Benchmark v1.4](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CIS-AWS-v1.4-Level1.yaml) Level 1.

# Best practice operative per CIS AWS Foundations Benchmark v1.4 Level 2
<a name="operational-best-practices-for-cis_aws_benchmark_level_2"></a>

I Conformance Pack forniscono un framework di conformità generico progettato per consentire di creare controlli di governance di sicurezza, operativi o di ottimizzazione dei costi utilizzando regole gestite o personalizzate e azioni correttive. AWS Config AWS Config I pacchetti di conformità, in quanto modelli di esempio, non sono pensati per garantire la piena conformità a uno specifico standard di governance o conformità. È tua responsabilità valutare autonomamente se l'utilizzo dei Servizi soddisfa i requisiti legali e normativi applicabili.

 Di seguito viene fornito un esempio di mappatura tra Amazon Web Services Foundation v1.4 Level 2 del Center for Internet Security (CIS) e le regole di AWS Config/Process Checks gestite.AWS Config Ogni regola Config si applica a una AWS risorsa specifica e si riferisce a uno o più controlli CIS di Amazon Web Services Foundation v1.4 Level 2. Un controllo CIS Amazon Web Services Foundation v1.4 Livello 2 può essere associato a più regole Config. Consulta la tabella seguente per maggiori dettagli e indicazioni relativi a queste mappature.

Per ulteriori informazioni sui controlli di processo, consulta [process-checks](https://docs.aws.amazon.com/config/latest/developerguide/process-checks.html).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/config/latest/developerguide/operational-best-practices-for-cis_aws_benchmark_level_2.html)

## Modello
<a name="cis_aws_benchmark_level_2-conformance-pack-sample"></a>

Il modello è disponibile su GitHub: [Operational Best Practices for CIS Foundations Benchmark v1.4 Level 2 AWS](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CIS-AWS-v1.4-Level2.yaml).

# Best practice operative per i controlli di sicurezza critici CIS v8 IG1
<a name="operational-best-practices-for-cis-critical-security-controls-v8"></a>

I Conformance Pack forniscono un framework di conformità generico progettato per consentire di creare controlli di governance relativi alla sicurezza, all'operatività o all'ottimizzazione dei costi utilizzando regole gestite o personalizzate e azioni correttive. AWS Config AWS Config I pacchetti di conformità, in quanto modelli di esempio, non sono pensati per garantire la piena conformità a uno specifico standard di governance o conformità. È tua responsabilità valutare autonomamente se l'utilizzo dei Servizi soddisfa i requisiti legali e normativi applicabili.

 Di seguito viene fornito un esempio di mappatura tra Center for Internet Security (CIS) Critical Security Controls v8 e le regole AWS Config IG1 gestite. Ciascuna AWS Config si applica a una AWS risorsa specifica e si riferisce a uno o più controlli CIS Critical Security Controls v8. IG1 Un IG1 controllo CIS Critical Security Controls v8 può essere correlato a più regole. AWS Config Consulta la tabella seguente per maggiori dettagli e indicazioni relativi a queste mappature.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/config/latest/developerguide/operational-best-practices-for-cis-critical-security-controls-v8.html)

## Modello
<a name="cis-critical-security-controls-v8-conformance-pack-sample"></a>

Il modello è disponibile su GitHub: [Operational Best Practices for CIS Critical Security Controls v8](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CIS-Critical-Security-Controls-v8-IG1.yaml). IG1

# Best practice operative per i controlli di sicurezza critici CIS v8 IG2
<a name="operational-best-practices-for-cis-critical-security-controls-v8-ig2"></a>

I Conformance Pack forniscono un framework di conformità generico progettato per consentire di creare controlli di governance relativi alla sicurezza, all'operatività o all'ottimizzazione dei costi utilizzando regole gestite o personalizzate e azioni correttive. AWS Config AWS Config I pacchetti di conformità, in quanto modelli di esempio, non sono pensati per garantire la piena conformità a uno specifico standard di governance o conformità. È tua responsabilità valutare autonomamente se l'utilizzo dei Servizi soddisfa i requisiti legali e normativi applicabili.

 Di seguito viene fornito un esempio di mappatura tra Center for Internet Security (CIS) Critical Security Controls v8 e le regole AWS Config IG2 gestite. Ciascuna AWS Config si applica a una AWS risorsa specifica e si riferisce a uno o più controlli CIS Critical Security Controls v8. IG2 Un IG2 controllo CIS Critical Security Controls v8 può essere correlato a più regole. AWS Config Consulta la tabella seguente per maggiori dettagli e indicazioni relativi a queste mappature.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/config/latest/developerguide/operational-best-practices-for-cis-critical-security-controls-v8-ig2.html)

## Modello
<a name="cis-critical-security-controls-v8-ig2-conformance-pack-sample"></a>

Il modello è disponibile su GitHub: [Operational Best Practices for CIS Critical Security Controls v8](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CIS-Critical-Security-Controls-v8-IG2.yaml). IG2

# Best practice operative per i controlli di sicurezza critici CIS v8 IG3
<a name="operational-best-practices-for-cis-critical-security-controls-v8-ig3"></a>

I Conformance Pack forniscono un framework di conformità generico progettato per consentire di creare controlli di governance relativi alla sicurezza, all'operatività o all'ottimizzazione dei costi utilizzando regole gestite o personalizzate e azioni correttive. AWS Config AWS Config I pacchetti di conformità, in quanto modelli di esempio, non sono pensati per garantire la piena conformità a uno specifico standard di governance o conformità. È tua responsabilità valutare autonomamente se l'utilizzo dei Servizi soddisfa i requisiti legali e normativi applicabili.

 Di seguito viene fornito un esempio di mappatura tra Center for Internet Security (CIS) Critical Security Controls v8 e le regole AWS Config IG3 gestite. Ciascuna AWS Config si applica a una AWS risorsa specifica e si riferisce a uno o più controlli CIS Critical Security Controls v8. IG3 Un IG3 controllo CIS Critical Security Controls v8 può essere correlato a più regole. AWS Config Consulta la tabella seguente per maggiori dettagli e indicazioni relativi a queste mappature.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/config/latest/developerguide/operational-best-practices-for-cis-critical-security-controls-v8-ig3.html)

## Modello
<a name="cis-critical-security-controls-v8-ig3-conformance-pack-sample"></a>

Il modello è disponibile su GitHub: [Operational Best Practices for CIS Critical Security Controls v8](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CIS-Critical-Security-Controls-v8-IG3.yaml). IG3

# Best practice operative per CIS Top 20
<a name="operational-best-practices-for-cis_top_20"></a>

I Conformance Pack forniscono un framework di conformità generico progettato per consentire di creare controlli di governance relativi alla sicurezza, all'operatività o all'ottimizzazione dei costi utilizzando regole gestite o personalizzate e azioni correttive. AWS Config AWS Config I pacchetti di conformità, in quanto modelli di esempio, non sono pensati per garantire la piena conformità a uno specifico standard di governance o conformità. È tua responsabilità valutare autonomamente se l'utilizzo dei Servizi soddisfa i requisiti legali e normativi applicabili.

Di seguito viene fornito un esempio di mappatura tra i 20 principali controlli di sicurezza critici del Center for Internet Security (CIS) e le regole di AWS Config gestite. Ogni regola Config si applica a una AWS risorsa specifica e si riferisce a uno o più controlli CIS Top 20. Un controllo CIS Top 20 può essere correlato a più regole Config. Consulta la tabella seguente per maggiori dettagli e indicazioni relativi a queste mappature.

Questo Conformance Pack è stato convalidato da AWS Security Assurance Services LLC (AWS SAS), che è un team di Payment Card Industry Qualified Security Assessors (QSAs), HITRUST Certified Common Security Framework Practitioners (CCSFPs) e professionisti della conformità certificati per fornire indicazioni e valutazioni per vari framework di settore. AWS I professionisti SAS hanno progettato questo Conformance Pack per consentire a un cliente di allinearsi a un sottoinsieme della Top 20 del CIS.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/config/latest/developerguide/operational-best-practices-for-cis_top_20.html)

## Modello
<a name="cis_top_20-conformance-pack-sample"></a>

Il modello è disponibile su GitHub: [Operational Best Practices for CIS Top 20](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CIS-Top20.yaml).

# Best practice operative per CISA Cyber Essentials
<a name="operational-best-practices-for-cisa-ce"></a>

I Conformance Pack forniscono un framework di conformità generico progettato per consentire di creare controlli di governance di sicurezza, operativi o di ottimizzazione dei costi utilizzando regole gestite o personalizzate e azioni correttive. AWS Config AWS Config I pacchetti di conformità, in quanto modelli di esempio, non sono pensati per garantire la piena conformità a uno specifico standard di governance o conformità. È tua responsabilità valutare autonomamente se l'utilizzo dei Servizi soddisfa i requisiti legali e normativi applicabili.

Di seguito viene fornito un esempio di mappatura tra Cyber Essentials (CE) Cyber Essentials (CE) della Cybersecurity & Infrastructure Security Agency (CISA) e le regole Config gestite. AWS Ogni AWS Config regola si applica a una AWS risorsa specifica e si riferisce a uno o più controlli CISA CE. Un controllo CISA CE può essere correlato a più regole. AWS Config Consulta la tabella seguente per maggiori dettagli e indicazioni relativi a queste mappature. 


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/config/latest/developerguide/operational-best-practices-for-cisa-ce.html)

## Modello
<a name="cisa_ce-conformance-pack-sample"></a>

Il modello è disponibile su GitHub: [Operational Best Practices for](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CISA-Cyber-Essentials.yaml) CISA Cyber Essentials.

# Best practice operative per Criminal Justice Information Services (CJIS)
<a name="operational-best-practices-for-cjis"></a>

I Conformance Pack forniscono un framework di conformità generico progettato per consentire di creare controlli di governance di sicurezza, operativi o di ottimizzazione dei costi utilizzando regole gestite o personalizzate e azioni correttive. AWS Config AWS Config I pacchetti di conformità, in quanto modelli di esempio, non sono pensati per garantire la piena conformità a uno specifico standard di governance o conformità. È tua responsabilità valutare autonomamente se l'utilizzo dei Servizi soddisfa i requisiti legali e normativi applicabili.

Di seguito viene fornito un esempio di mappatura tra i requisiti di conformità dei Criminal Justice Information Services (CJIS) e le regole di AWS Config gestite. Ogni regola Config si applica a una AWS risorsa specifica e si riferisce a uno o più controlli CJIS. Un controllo CJIS può essere correlato a più regole Config. Consulta la tabella seguente per maggiori dettagli e indicazioni relativi a queste mappature.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/config/latest/developerguide/operational-best-practices-for-cjis.html)

## Modello
<a name="cjis_2022-conformance-pack-sample"></a>

Il modello è disponibile su GitHub: [Operational Best Practices](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CJIS.yaml) for CJIS.

# Best practice operative per CMMC – Livello 1
<a name="operational-best-practices-for-cmmc_2.0_level_1"></a>

I Conformance Pack forniscono un framework di conformità generico progettato per consentire all'utente di creare controlli di governance relativi alla sicurezza, all'operatività o all'ottimizzazione dei costi utilizzando regole gestite o personalizzate e azioni correttive. AWS Config AWS Config I pacchetti di conformità, in quanto modelli di esempio, non sono pensati per garantire la piena conformità a uno specifico standard di governance o conformità. È tua responsabilità valutare autonomamente se l'utilizzo dei Servizi soddisfa i requisiti legali e normativi applicabili.

Di seguito viene fornito un esempio di mappatura tra la Cybersecurity Maturity Model Certification (CMMC) 2.0 Level 1 e le regole Config gestite AWS . Ogni regola Config si applica a una AWS risorsa specifica e si riferisce a uno o più controlli CMMC 2.0 Level 1. Un controllo CMMC 2.0 Livello 1 può essere correlato a più regole Config. Consulta la tabella seguente per maggiori dettagli e indicazioni relativi a queste mappature.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/config/latest/developerguide/operational-best-practices-for-cmmc_2.0_level_1.html)

## Modello
<a name="cmmc_2.0_level_1-conformance-pack-sample"></a>

Il modello è disponibile su GitHub: [Operational Best Practices for CMMC 2.0 Level 1](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CMMC-2.0-Level-1.yaml).

# Best practice operative per CMMC – Livello 2
<a name="operational-best-practices-for-cmmc_2.0_level_2"></a>

I Conformance Pack forniscono un framework di conformità generico progettato per consentire all'utente di creare controlli di governance relativi alla sicurezza, all'operatività o all'ottimizzazione dei costi utilizzando regole gestite o personalizzate e azioni correttive. AWS Config AWS Config I pacchetti di conformità, in quanto modelli di esempio, non sono pensati per garantire la piena conformità a uno specifico standard di governance o conformità. È tua responsabilità valutare autonomamente se l'utilizzo dei Servizi soddisfa i requisiti legali e normativi applicabili.

 Di seguito viene fornito un esempio di mappatura tra la Cybersecurity Maturity Model Certification (CMMC) 2.0 Level 2 e le regole Config gestite AWS . Ogni regola Config si applica a una AWS risorsa specifica e si riferisce a uno o più controlli CMMC 2.0 di livello 2. Un controllo CMMC 2.0 Livello 2 può essere correlato a più regole Config. Consulta la tabella seguente per maggiori dettagli e indicazioni relativi a queste mappature.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/config/latest/developerguide/operational-best-practices-for-cmmc_2.0_level_2.html)

## Modello
<a name="cmmc_2.0_level_2-conformance-pack-sample"></a>

Il modello è disponibile su GitHub: [Operational Best Practices for CMMC](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CMMC-2.0-Level-2.yaml) 2.0 Level 2.

# Best practice operative per servizi di calcolo
<a name="operational-best-practices-for-Compute-Services"></a>

 Questo pacchetto di conformità contiene AWS Config regole basate su Compute Services. Per ulteriori informazioni, consulta [Elaborazione per qualsiasi carico di lavoro](https://aws.amazon.com/products/compute/). Per un elenco di tutte le regole gestite supportate da AWS Config, vedi [Elenco delle AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html) regole gestite. 

 Consulta la `Parameters` sezione del modello seguente per i nomi e le descrizioni dei parametri richiesti. 

Il modello è disponibile su GitHub: [Operational Best Practices for Compute Services](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Compute-Services.yaml).

# Best practice operative per la resilienza dei dati
<a name="operational-best-practices-for-Data-Resiliency"></a>

 Per un elenco di tutte le regole gestite supportate da AWS Config, vedere [Elenco delle regole AWS Config gestite](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulta la `Parameters` sezione del modello seguente per i nomi e le descrizioni dei parametri richiesti. 

Il modello è disponibile su GitHub: [Operational Best Practices for Data Resiliency.](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Data-Resiliency.yaml)

# Best practice operative per servizi di database
<a name="operational-best-practices-for-Databases-Services"></a>

 Questo pacchetto di conformità contiene AWS Config regole basate su Databases Services. Per ulteriori informazioni, vedere [Databases](https://aws.amazon.com/products/databases/) on. AWS Per un elenco di tutte le regole gestite supportate da AWS Config, vedi [Elenco delle regole AWS Config gestite](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulta la `Parameters` sezione del modello seguente per i nomi e le descrizioni dei parametri richiesti. 

Il modello è disponibile su GitHub: [Operational Best Practices for Databases Services](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Database-Services.yaml).

# Best practice operative per data lake e servizi di analisi
<a name="operational-best-practices-for-Datalakes-and-Analytics-Services"></a>

 Questo pacchetto di conformità contiene AWS Config regole per Data Lakes e Analytics Services. Per ulteriori informazioni, consulta [Data Lakes and Analytics on](https://aws.amazon.com/big-data/datalakes-and-analytics/). AWS Per un elenco di tutte le regole gestite supportate da AWS Config, vedi [Elenco delle regole AWS Config gestite](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Vedi la `Parameters` sezione del modello seguente per i nomi e le descrizioni dei parametri richiesti. 

Il modello è disponibile su GitHub: [Operational Best Practices for Data Lakes and Analytics Services](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Datalakes-and-Analytics-Services.yaml).

# Best practice operative per DevOps
<a name="operational-best-practices-for-DevOps"></a>

 Questo pacchetto di conformità contiene AWS Config regole basate sull' DevOps interno. AWS Per un elenco di tutte le regole gestite supportate da AWS Config, vedi [Elenco delle regole AWS Config gestite](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Vedi la `Parameters` sezione del modello seguente per i nomi e le descrizioni dei parametri richiesti. 

Il modello è disponibile su GitHub: [Operational Best Practices for DevOps](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-DevOps.yaml).

# Best practice operative per EC2
<a name="operational-best-practices-for-EC2"></a>

 Questo pacchetto di conformità contiene AWS Config regole basate su EC2. Per un elenco di tutte le regole gestite supportate da AWS Config, vedi [Elenco delle AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html) regole gestite. 

 Consulta la `Parameters` sezione del modello seguente per i nomi e le descrizioni dei parametri richiesti. 

Il modello è disponibile su GitHub: [Operational Best Practices for EC2](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-EC2.yaml).

# Best practice operative per la crittografia e la gestione delle chiavi
<a name="operational-best-practices-for-Encryption-and-Keys"></a>

 Per un elenco di tutte le regole gestite supportate da AWS Config, vedere [Elenco delle regole AWS Config gestite](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulta la `Parameters` sezione del modello seguente per i nomi e le descrizioni dei parametri richiesti. 

Il modello è disponibile su GitHub: [Best practice operative per la crittografia e la gestione delle chiavi](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Encryption-and-Keys.yaml).

# Guida alle migliori pratiche operative per la sicurezza informatica dell'ENISA per SMEs
<a name="operational-best-practices-for-enisa-cybersecurity-guide-for-smes"></a>

I Conformance Pack forniscono un framework di conformità generico progettato per consentire di creare controlli di governance relativi alla sicurezza, all'operatività o all'ottimizzazione dei costi utilizzando regole gestite o personalizzate e azioni correttive. AWS Config AWS Config I pacchetti di conformità, in quanto modelli di esempio, non sono pensati per garantire la piena conformità a uno specifico standard di governance o conformità. È tua responsabilità valutare autonomamente se l'utilizzo dei Servizi soddisfa i requisiti legali e normativi applicabili. 

Di seguito viene fornito un esempio di mappatura tra la guida sulla sicurezza informatica dell'Agenzia dell'Unione europea per la sicurezza informatica (ENISA) e le regole Config SMEs gestite AWS . Ogni regola Config si applica a una AWS risorsa specifica e si riferisce a una o più guide ENISA Cybersecurity per i controlli. SMEs Una guida ENISA Cybersecurity per il SMEs controllo può essere correlata a più regole di Config. Consulta la tabella seguente per maggiori dettagli e indicazioni relativi a queste mappature. 

Questo modello di pacchetto di conformità di esempio contiene mappature ai controlli adattate dalla guida ENISA Cybersecurity per. SMEs La guida ENISA alla sicurezza informatica per SMEs è disponibile nella guida alla [sicurezza informatica per - 12 passaggi](https://www.enisa.europa.eu/publications/cybersecurity-guide-for-smes) per proteggere la tua attività. SMEs 


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/config/latest/developerguide/operational-best-practices-for-enisa-cybersecurity-guide-for-smes.html)

## Modello
<a name="enisa-cybersecurity-guide-for-smes-conformance-pack-sample"></a>

Il modello è disponibile su GitHub: [Guida alle migliori pratiche operative per la sicurezza informatica dell'ENISA](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-ENISA-Cybersecurity-Guide.yaml) per. SMEs

# Best practice operative per Esquema Nacional de Seguridad (ENS) – Livello basso
<a name="operational-best-practices-for-ens-low"></a>

I Conformance Pack forniscono un framework di conformità generico progettato per consentire di creare controlli di governance relativi alla sicurezza, all'operatività o all'ottimizzazione dei costi utilizzando regole gestite o personalizzate e azioni correttive. AWS Config AWS Config I pacchetti di conformità, in quanto modelli di esempio, non sono pensati per garantire la piena conformità a uno specifico standard di governance o conformità. È tua responsabilità valutare autonomamente se l'utilizzo dei Servizi soddisfa i requisiti legali e normativi applicabili. 

Di seguito viene fornito un esempio di mappatura tra i controlli Low framework dell'Esquema Nacional de Seguridad (ENS) in Spagna e le regole Config gestite. AWS Ogni regola di configurazione si applica a una risorsa AWS specifica e si riferisce a uno o più controlli ENS Low in Spagna. Un controllo ENS in Spagna può essere correlato a più regole Config. Consulta la tabella seguente per maggiori dettagli e indicazioni relativi a queste mappature. 

Questo modello di pacchetto di conformità di esempio contiene mappature ai controlli all'interno del framework ENS Low in Spagna, con ultimo aggiornamento recante data 23/10/2020.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/config/latest/developerguide/operational-best-practices-for-ens-low.html)

## Modello
<a name="ens-low-conformance-pack-sample"></a>

Il modello è disponibile su GitHub: [Operational Best Practices for Esquema Nacional de Seguridad](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CCN-ENS-Low.yaml) (ENS) Low.

# Best practice operative per Esquema Nacional de Seguridad (ENS) – Livello medio
<a name="operational-best-practices-for-ens-medium"></a>

I Conformance Pack forniscono un framework di conformità generico progettato per consentire di creare controlli di governance relativi alla sicurezza, all'operatività o all'ottimizzazione dei costi utilizzando regole gestite o personalizzate e azioni correttive. AWS Config AWS Config I pacchetti di conformità, in quanto modelli di esempio, non sono pensati per garantire la piena conformità a uno specifico standard di governance o conformità. È tua responsabilità valutare autonomamente se l'utilizzo dei Servizi soddisfa i requisiti legali e normativi applicabili. 

Di seguito viene fornito un esempio di mappatura tra i controlli del framework Medium dell'Esquema Nacional de Seguridad (ENS) in Spagna e le regole Config gestite. AWS Ogni regola Config si applica a una AWS risorsa specifica e si riferisce a uno o più controlli Spagna ENS Medium. Un controllo ENS in Spagna può essere correlato a più regole Config. Consulta la tabella seguente per maggiori dettagli e indicazioni relativi a queste mappature. 

Questo modello di pacchetto di conformità di esempio contiene mappature ai controlli all'interno del framework ENS Medium in Spagna, con ultimo aggiornamento recante data 23/10/2020.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/config/latest/developerguide/operational-best-practices-for-ens-medium.html)

## Modello
<a name="ens-medium-conformance-pack-sample"></a>

Il modello è disponibile su GitHub: [Operational Best Practices for Esquema Nacional de Seguridad](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CCN-ENS-Medium.yaml) (ENS) Medium.

# Best practice operative per Esquema Nacional de Seguridad (ENS) – Livello alto
<a name="operational-best-practices-for-ens_high"></a>

I Conformance Pack forniscono un framework di conformità generico progettato per consentire di creare controlli di governance relativi alla sicurezza, all'operatività o all'ottimizzazione dei costi utilizzando regole gestite o personalizzate e azioni correttive. AWS Config AWS Config I pacchetti di conformità, in quanto modelli di esempio, non sono pensati per garantire la piena conformità a uno specifico standard di governance o conformità. È tua responsabilità valutare autonomamente se l'utilizzo dei Servizi soddisfa i requisiti legali e normativi applicabili.

Di seguito viene fornito un esempio di mappatura tra i controlli del framework elevato dell'Esquema Nacional de Seguridad (ENS) in Spagna e le regole Config gestite. AWS Ogni regola Config si applica a una AWS risorsa specifica e si riferisce a uno o più controlli ENS High di Spagna. Un controllo ENS in Spagna può essere correlato a più regole Config. Consulta la tabella seguente per maggiori dettagli e indicazioni relativi a queste mappature.

Questo modello di pacchetto di conformità di esempio contiene mappature ai controlli all'interno del framework ENS di livello elevato in Spagna, con ultimo aggiornamento recante data 09/07/2021.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/config/latest/developerguide/operational-best-practices-for-ens_high.html)

## Modello
<a name="ens_high-conformance-pack-sample"></a>

Il modello è disponibile su GitHub: [Operational Best Practices for Esquema Nacional de Seguridad](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CCN-ENS-High.yaml) (ENS) High.

# Best practice operative per FDA Titolo 21 CFR Parte 11
<a name="operational-best-practices-for-FDA-21CFR-Part-11"></a>

I Conformance Pack forniscono un framework di conformità generico progettato per consentire di creare controlli di governance relativi alla sicurezza, all'operatività o all'ottimizzazione dei costi utilizzando regole gestite o personalizzate e azioni correttive. AWS Config AWS Config I pacchetti di conformità, in quanto modelli di esempio, non sono pensati per garantire la piena conformità a uno specifico standard di governance o conformità. È tua responsabilità valutare autonomamente se l'utilizzo dei Servizi soddisfa i requisiti legali e normativi applicabili.

Di seguito viene fornito un esempio di mappatura tra il Titolo 21 del Codice dei Regolamenti Federali (CFR) Parte 11 e le regole di AWS Config gestite. Ogni AWS Config regola si applica a una AWS risorsa specifica e si riferisce a uno o più controlli del CFR Parte 11 del Titolo 21 della FDA. Un controllo FDA Titolo 21 CFR Parte 11 può essere correlato a più regole Config. Consulta la tabella seguente per maggiori dettagli e indicazioni relativi a queste mappature.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/config/latest/developerguide/operational-best-practices-for-FDA-21CFR-Part-11.html)

## Modello
<a name="FDA-21CFR-Part-11-conformance-pack-sample"></a>

Il modello è disponibile su GitHub: [Operational Best Practices for FDA Title 21](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-FDA-21CFR-Part-11.yaml) CFR Part 11.

# Best practice operative per FedRAMP (Low)
<a name="operational-best-practices-for-fedramp-low"></a>

I Conformance Pack forniscono un framework di conformità generico progettato per consentire di creare controlli di governance relativi alla sicurezza, all'operatività o all'ottimizzazione dei costi utilizzando regole gestite o personalizzate e azioni correttive. AWS Config AWS Config I pacchetti di conformità, in quanto modelli di esempio, non sono pensati per garantire la piena conformità a uno specifico standard di governance o conformità. È tua responsabilità valutare autonomamente se l'utilizzo dei Servizi soddisfa i requisiti legali e normativi applicabili.

Di seguito viene fornito un esempio di mappatura tra i controlli Low Baseline del Federal Risk and Authorization Management Program (FedRAMP) e le regole di Config gestite. AWS Ogni regola Config si applica a una AWS risorsa specifica e si riferisce a uno o più controlli FedRAMP. Un controllo FedRAMP può essere correlato a più regole Config. Consulta la tabella seguente per maggiori dettagli e indicazioni relativi a queste mappature.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/config/latest/developerguide/operational-best-practices-for-fedramp-low.html)

## Modello
<a name="fedramp-low-conformance-pack-sample"></a>

Il modello è disponibile su GitHub: [Operational Best Practices for FedRAMP (Low)](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-FedRAMP-Low.yaml).

# Best practice operative per FedRAMP (Moderato)
<a name="operational-best-practices-for-fedramp-moderate"></a>

I Conformance Pack forniscono un framework di conformità generico progettato per consentire di creare controlli di governance relativi alla sicurezza, all'operatività o all'ottimizzazione dei costi utilizzando regole gestite o personalizzate e azioni correttive. AWS Config AWS Config I pacchetti di conformità, in quanto modelli di esempio, non sono pensati per garantire la piena conformità a uno specifico standard di governance o conformità. È tua responsabilità valutare autonomamente se l'utilizzo dei Servizi soddisfa i requisiti legali e normativi applicabili.

Di seguito viene fornito un esempio di mappatura tra il Federal Risk and Authorization Management Program (FedRAMP) e le regole di Config gestite. AWS Ogni regola Config si applica a una AWS risorsa specifica e si riferisce a uno o più controlli FedRAMP. Un controllo FedRAMP può essere correlato a più regole Config. Consulta la tabella seguente per maggiori dettagli e indicazioni relativi a queste mappature.

Questo Conformance Pack è stato convalidato da AWS Security Assurance Services LLC (AWS SAS), che è un team di Payment Card Industry Qualified Security Assessors (QSAs), HITRUST Certified Common Security Framework Practitioners (CCSFPs) e professionisti della conformità certificati per fornire indicazioni e valutazioni per vari framework di settore. AWS I professionisti SAS hanno progettato questo Conformance Pack per consentire al cliente di allinearsi a un sottoinsieme dei controlli FedRAMP.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/config/latest/developerguide/operational-best-practices-for-fedramp-moderate.html)

## Modello
<a name="fedramp-moderate-conformance-pack-sample"></a>

Il modello è disponibile su GitHub: [Operational Best Practices for FedRAMP (Moderate](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-FedRAMP.yaml)).

# Best practice operative per FedRAMP (High Part 1)
<a name="operational-best-practices-for-fedramp-high-part-1"></a>

I Conformance Pack forniscono un framework di conformità generico progettato per consentire di creare controlli di governance di sicurezza, operativi o di ottimizzazione dei costi utilizzando regole gestite o personalizzate e azioni correttive. AWS Config AWS Config I pacchetti di conformità, in quanto modelli di esempio, non sono pensati per garantire la piena conformità a uno specifico standard di governance o conformità. È tua responsabilità valutare autonomamente se l'utilizzo dei Servizi soddisfa i requisiti legali e normativi applicabili.

Di seguito viene fornito un esempio di mappatura tra il Federal Risk and Authorization Management Program (FedRAMP) e le regole di Config gestite. AWS Ogni regola Config si applica a una AWS risorsa specifica e si riferisce a uno o più controlli FedRAMP. Un controllo FedRAMP può essere correlato a più regole Config. Consulta la tabella seguente per maggiori dettagli e indicazioni relativi a queste mappature.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/config/latest/developerguide/operational-best-practices-for-fedramp-high-part-1.html)

## Modello
<a name="operational-best-practices-for-fedramp-high-part-1-sample"></a>

Il modello è disponibile su GitHub: [Operational Best Practices for FedRAMP (High Part](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-FedRAMP-HighPart1.yaml) 1).

# Best practice operative per FedRAMP (High Part 2)
<a name="operational-best-practices-for-fedramp-high-part-2"></a>

I Conformance Pack forniscono un framework di conformità generico progettato per consentire di creare controlli di governance di sicurezza, operativi o di ottimizzazione dei costi utilizzando regole gestite o personalizzate e azioni correttive. AWS Config AWS Config I pacchetti di conformità, in quanto modelli di esempio, non sono pensati per garantire la piena conformità a uno specifico standard di governance o conformità. È tua responsabilità valutare autonomamente se l'utilizzo dei Servizi soddisfa i requisiti legali e normativi applicabili.

Di seguito viene fornito un esempio di mappatura tra il Federal Risk and Authorization Management Program (FedRAMP) e le regole di Config gestite. AWS Ogni regola Config si applica a una AWS risorsa specifica e si riferisce a uno o più controlli FedRAMP. Un controllo FedRAMP può essere correlato a più regole Config. Consulta la tabella seguente per maggiori dettagli e indicazioni relativi a queste mappature.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/config/latest/developerguide/operational-best-practices-for-fedramp-high-part-2.html)

## Modello
<a name="operational-best-practices-for-fedramp-high-part-2-sample"></a>

Il modello è disponibile su GitHub: [Operational Best Practices for FedRAMP (High Part](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-FedRAMP-HighPart2.yaml) 2).

# Best practice operative per FFIEC
<a name="operational-best-practices-for-ffiec"></a>

I Conformance Pack forniscono un framework di conformità generico progettato per consentire di creare controlli di governance di sicurezza, operativi o di ottimizzazione dei costi utilizzando regole gestite o personalizzate e azioni correttive. AWS Config AWS Config I pacchetti di conformità, in quanto modelli di esempio, non sono pensati per garantire la piena conformità a uno specifico standard di governance o conformità. È tua responsabilità valutare autonomamente se l'utilizzo dei Servizi soddisfa i requisiti legali e normativi applicabili.

Di seguito viene fornito un esempio di mappatura tra i domini del Cyber Security Assessment Tool del Federal Financial Institutions Examination Council (FFIEC) e AWS le regole Config gestite. Ogni regola Config si applica a una AWS risorsa specifica e si riferisce a uno o più controlli FFIEC Cyber Security Assessment Tool. Un controllo FFIEC Cyber Security Assessment Tool può essere correlato a più regole Config. Consulta la tabella seguente per maggiori dettagli e indicazioni relativi a queste mappature. 


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/config/latest/developerguide/operational-best-practices-for-ffiec.html)

## Modello
<a name="ffiec-conformance-pack-sample"></a>

Il modello è disponibile su GitHub: [Operational Best Practices for](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-FFIEC.yaml) FFIEC.

# Best practice operative per il Cloud Computing Compliance Criteria Catalog (C5) in Germania
<a name="operational-best-practices-for-germany-c5"></a>

I Conformance Pack forniscono un framework di conformità generico progettato per consentire di creare controlli di governance di sicurezza, operativi o di ottimizzazione dei costi utilizzando regole gestite o personalizzate e azioni correttive. AWS Config AWS Config I pacchetti di conformità, in quanto modelli di esempio, non sono pensati per garantire la piena conformità a uno specifico standard di governance o conformità. È tua responsabilità valutare autonomamente se l'utilizzo dei Servizi soddisfa i requisiti legali e normativi applicabili.

Di seguito viene fornito un esempio di mappatura tra il Catalogo dei criteri di conformità del cloud computing in Germania (C5) e le regole di AWS Config gestite. Ogni regola Config si applica a una AWS risorsa specifica e si riferisce a uno o più controlli Germania C5. Un controllo C5 in Germania può essere correlato a più regole Config. Consulta la tabella seguente per maggiori dettagli e indicazioni relativi a queste mappature.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/config/latest/developerguide/operational-best-practices-for-germany-c5.html)

## Modello
<a name="germany-c5-conformance-pack-sample"></a>

Il modello è disponibile su GitHub: [Catalogo dei criteri di conformità del cloud computing in Germania (C5](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Germany-C5.yaml)).

# Best practice operative per il Gramm Leach Bliley Act (GLBA)
<a name="operational-best-practices-for-gramm-leach-bliley-act"></a>

I Conformance Pack forniscono un framework di conformità generico progettato per consentire di creare controlli di governance di sicurezza, operativi o di ottimizzazione dei costi utilizzando regole gestite o personalizzate e azioni correttive. AWS Config AWS Config I pacchetti di conformità, in quanto modelli di esempio, non sono pensati per garantire la piena conformità a uno specifico standard di governance o conformità. È tua responsabilità valutare autonomamente se l'utilizzo dei Servizi soddisfa i requisiti legali e normativi applicabili.

Di seguito viene fornito un esempio di mappatura tra le regole Gramm-Leach-Bliley Act (GLBA) e AWS Config gestite. Ogni regola Config si applica a una AWS risorsa specifica e si riferisce a uno o più controlli GLBA. Un controllo GLBA può essere correlato a più regole Config. Consulta la tabella seguente per maggiori dettagli e indicazioni relativi a queste mappature.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/config/latest/developerguide/operational-best-practices-for-gramm-leach-bliley-act.html)

## Modello
<a name="gramm-leach-bliley-act-conformance-pack-sample"></a>

Il modello è disponibile su GitHub: [Operational Best Practices for Gramm](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Gramm-Leach-Bliley-Act.yaml) Leach Bliley Act (GLBA).

# Best practice operative per GxP dell'UE Allegato 11
<a name="operational-best-practices-for-gxp-eu-annex-11"></a>

I Conformance Pack forniscono un framework di conformità generico progettato per consentire all'utente di creare controlli di governance relativi alla sicurezza, all'operatività o all'ottimizzazione dei costi utilizzando regole gestite o personalizzate e azioni correttive. AWS Config AWS Config I pacchetti di conformità, in quanto modelli di esempio, non sono pensati per garantire la piena conformità a uno specifico standard di governance o conformità. È tua responsabilità valutare autonomamente se l'utilizzo dei Servizi soddisfa i requisiti legali e normativi applicabili.

Di seguito viene fornito un esempio di mappatura tra GxP EU Annex 11 e le regole AWS Config gestite. Ogni regola Config si applica a una AWS risorsa specifica e si riferisce a uno o più controlli GxP EU Annex 11. Un controllo GxP dell'UE Allegato 11 può essere correlato a più regole Config. Consulta la tabella seguente per maggiori dettagli e indicazioni relativi a queste mappature.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/config/latest/developerguide/operational-best-practices-for-gxp-eu-annex-11.html)

## Modello
<a name="gxp-eu-annex-11-conformance-pack-sample"></a>

Il modello è disponibile su GitHub: [Operational Best Practices for GxP EU Annex 11](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-GxP-EU-Annex-11.yaml).

# Best practice operative per la sicurezza HIPAA
<a name="operational-best-practices-for-hipaa_security"></a>

I Conformance Pack forniscono un framework di conformità generico progettato per consentire di creare controlli di governance relativi alla sicurezza, all'operatività o all'ottimizzazione dei costi utilizzando regole gestite o personalizzate e azioni correttive. AWS Config AWS Config I pacchetti di conformità, in quanto modelli di esempio, non sono pensati per garantire la piena conformità a uno specifico standard di governance o conformità. È tua responsabilità valutare autonomamente se l'utilizzo dei Servizi soddisfa i requisiti legali e normativi applicabili. 

Di seguito viene fornito un esempio di mappatura tra l'Health Insurance Portability and Accountability Act (HIPAA) e le regole di Config gestite AWS . Ogni regola Config si applica a una AWS risorsa specifica e si riferisce a uno o più controlli HIPAA. Un controllo HIPAA può essere correlato a più regole Config. Consulta la tabella seguente per maggiori dettagli e indicazioni relativi a queste mappature.

Questo Conformance Pack è stato convalidato da AWS Security Assurance Services LLC (AWS SAS), che è un team di Payment Card Industry Qualified Security Assessors (QSAs), HITRUST Certified Common Security Framework Practitioners (CCSFPs) e professionisti della conformità certificati per fornire linee guida e valutazioni per vari framework di settore. AWS I professionisti SAS hanno progettato questo Conformance Pack per consentire a un cliente di allinearsi a un sottoinsieme dell'HIPAA.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/config/latest/developerguide/operational-best-practices-for-hipaa_security.html)

## Modello
<a name="hipaa_security-conformance-pack-sample"></a>

Il modello è disponibile su GitHub: [Operational Best Practices for HIPAA](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-HIPAA-Security.yaml) Security.

# Best practice operative per IRS 1075
<a name="operational-best-practices-for-irs-1075"></a>

I Conformance Pack forniscono un framework di conformità generico progettato per consentire di creare controlli di governance relativi alla sicurezza, all'operatività o all'ottimizzazione dei costi utilizzando regole gestite o personalizzate e azioni correttive. AWS Config AWS Config I pacchetti di conformità, in quanto modelli di esempio, non sono pensati per garantire la piena conformità a uno specifico standard di governance o conformità. È tua responsabilità valutare autonomamente se l'utilizzo dei Servizi soddisfa i requisiti legali e normativi applicabili.

Di seguito viene fornito un esempio di mappatura tra l'IRS 1075 e le regole AWS Config gestite. Ogni regola Config si applica a una AWS risorsa specifica e si riferisce a uno o più controlli IRS 1075. Un controllo IRS 1075 può essere correlato a più regole Config. Consulta la tabella seguente per maggiori dettagli e indicazioni relativi a queste mappature.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/config/latest/developerguide/operational-best-practices-for-irs-1075.html)

## Modello
<a name="irs-1075-conformance-pack-sample"></a>

Il modello è disponibile su GitHub: [Operational Best Practices for IRS 1075](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-IRS-1075.yaml).

# Best practice operative per K-ISMS
<a name="operational-best-practices-for-k-isms"></a>

I Conformance Pack forniscono un framework di conformità generico progettato per consentire di creare controlli di governance relativi alla sicurezza, all'operatività o all'ottimizzazione dei costi utilizzando regole gestite o personalizzate e azioni correttive. AWS Config AWS Config I pacchetti di conformità, in quanto modelli di esempio, non sono pensati per garantire la piena conformità a uno specifico standard di governance o conformità. È tua responsabilità valutare autonomamente se l'utilizzo dei Servizi soddisfa i requisiti legali e normativi applicabili. 

Di seguito viene fornito un esempio di mappatura tra Corea: Information Security Management System (ISMS) e regole Config AWS gestite. Ogni regola di configurazione si applica a una risorsa AWS specifica e si riferisce a uno o più controlli Korea – ISMS. Un controllo Korea può essere correlato a più regole Config. Consulta la tabella seguente per maggiori dettagli e indicazioni relativi a queste mappature.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/config/latest/developerguide/operational-best-practices-for-k-isms.html)

## Modello
<a name="k-isms-conformance-pack-sample"></a>

Il modello è disponibile su GitHub: [Operational Best Practices](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-KISMS.yaml) for K-ISMS.

# Best practice operative per il bilanciamento del carico
<a name="operational-best-practices-for-load-balancing"></a>

 Questo pacchetto di conformità contiene AWS Config regole basate sul bilanciamento del carico all'interno. AWS Per un elenco di tutte le regole gestite supportate da AWS Config, vedi [Elenco delle AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html) regole gestite. 

 Consulta la `Parameters` sezione del modello seguente per i nomi e le descrizioni dei parametri richiesti. 

Il modello è disponibile su GitHub: [Operational Best Practices for Load Balancing](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Load-Balancing.yaml).

# Best practice operative per la registrazione
<a name="operational-best-practices-for-logging"></a>

 Questo pacchetto di conformità contiene AWS Config regole basate sull'accesso. AWS Per un elenco di tutte le regole gestite supportate da AWS Config, vedi [Elenco delle AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html) regole gestite. 

 Consulta la `Parameters` sezione del modello seguente per i nomi e le descrizioni dei parametri richiesti. 

Il modello è disponibile su GitHub: [Operational Best Practices for Logging.](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Logging.yaml)

# Best practice operative per i servizi di gestione e governance
<a name="operational-best-practices-for-Management-and-Governance-Services"></a>

 Questo pacchetto di conformità contiene AWS Config regole basate sui servizi di gestione e governance. Per ulteriori informazioni, vedere [Management and Governance](https://aws.amazon.com/products/management-tools/) su. AWS Per un elenco di tutte le regole gestite supportate da AWS Config, vedi [Elenco delle regole AWS Config gestite](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulta la `Parameters` sezione del modello seguente per i nomi e le descrizioni dei parametri richiesti. 

Il modello è disponibile su GitHub: [Operational Best Practices for Management and Governance Services](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Management-Governance-Services.yaml).

# Best practice operative per MAS Notice 655
<a name="operational-best-practices-for-mas_notice_655"></a>

I Conformance Pack forniscono un framework di conformità generico progettato per consentire di creare controlli di governance relativi alla sicurezza, all'operatività o all'ottimizzazione dei costi utilizzando regole gestite o personalizzate e azioni correttive. AWS Config AWS Config I pacchetti di conformità, in quanto modelli di esempio, non sono pensati per garantire la piena conformità a uno specifico standard di governance o conformità. È tua responsabilità valutare autonomamente se l'utilizzo dei Servizi soddisfa i requisiti legali e normativi applicabili.

Di seguito viene fornito un esempio di mappatura tra la Notice 655 dell'Autorità Monetaria di Singapore (MAS) — Cyber Hygiene e le regole di AWS Config gestite. Ogni regola Config si applica a una AWS risorsa specifica e si riferisce a uno o più controlli MAS Notice 655 — Cyber Hygiene. Un MAS Notice 655 – Il controllo Cyber Hygiene può essere correlato a più regole Config. Consulta la tabella seguente per maggiori dettagli e indicazioni relativi a queste mappature.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/config/latest/developerguide/operational-best-practices-for-mas_notice_655.html)

## Modello
<a name="mas_notice_655-conformance-pack-sample"></a>

Il modello è disponibile su GitHub: [Operational Best Practices for MAS Notice 655](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-MAS-Notice-655.yaml).

# Best practice operative per MAS TRMG
<a name="operational-best-practices-for-mas-trmg"></a>

I Conformance Pack forniscono un framework di conformità generico progettato per consentire di creare controlli di governance di sicurezza, operativi o di ottimizzazione dei costi utilizzando regole gestite o personalizzate e azioni correttive. AWS Config AWS Config I pacchetti di conformità, in quanto modelli di esempio, non sono pensati per garantire la piena conformità a uno specifico standard di governance o conformità. È tua responsabilità valutare autonomamente se l'utilizzo dei Servizi soddisfa i requisiti legali e normativi applicabili.

Di seguito viene fornito un esempio di mappatura tra le Linee guida per la gestione dei rischi tecnologici (TRMG) dell'Autorità Monetaria di Singapore (MAS) del gennaio 2021 e le regole di AWS Config gestite. Ogni regola AWS Config si applica a una AWS risorsa specifica e si riferisce a uno o più controlli MAS TRMG. Un controllo MAS TRMG di gennaio 2021 può essere correlato a più regole Config. Consulta la tabella seguente per maggiori dettagli e indicazioni relativi a queste mappature.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/config/latest/developerguide/operational-best-practices-for-mas-trmg.html)

## Modello
<a name="mas_trmg-conformance-pack-sample"></a>

Il modello è disponibile su GitHub: [Operational Best Practices](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-MAS-TRMG.yaml) for MAS TRMG.

# Best practice operative per il monitoraggio
<a name="operational-best-practices-for-monitoring"></a>

 Questo pacchetto di conformità contiene AWS Config regole basate sul monitoraggio interno. AWS Per un elenco di tutte le regole gestite supportate da AWS Config, vedi [Elenco delle regole AWS Config gestite](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulta la `Parameters` sezione del modello seguente per i nomi e le descrizioni dei parametri richiesti. 

Il modello è disponibile su GitHub: [Operational Best Practices for Monitoring](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Monitoring.yaml).

# Best practice operative per NBC TRMG
<a name="operational-best-practices-for-nbc-trmg"></a>

I Conformance Pack forniscono un framework di conformità generico progettato per consentire di creare controlli di governance relativi alla sicurezza, all'operatività o all'ottimizzazione dei costi utilizzando regole gestite o personalizzate e azioni correttive. AWS Config AWS Config I pacchetti di conformità, in quanto modelli di esempio, non sono pensati per garantire la piena conformità a uno specifico standard di governance o conformità. È tua responsabilità valutare autonomamente se l'utilizzo dei Servizi soddisfa i requisiti legali e normativi applicabili.

Di seguito viene fornito un esempio di mappatura tra il framework delle linee guida per la gestione dei rischi tecnologici (TRM) della National Bank of Cambodia (NBC) e le regole Config gestite. AWS Ogni regola Config si applica a una AWS risorsa specifica e si riferisce a una o più linee guida NBC TRM. Una linea guida TRM NBC può essere correlata a più regole Config. Consulta la tabella seguente per maggiori dettagli e indicazioni relativi a queste mappature.

[Questo modello di pacchetto di conformità di esempio contiene le mappature dei controlli all'interno del quadro delle linee guida per la gestione dei rischi tecnologici (TRM) della Banca nazionale di Cambogia (NBC), a cui è possibile accedere qui: Banca nazionale di Cambogia: linee guida per la gestione dei rischi tecnologici.](https://www.nbc.gov.kh/english/publications/guidelines_it_policy.php)


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/config/latest/developerguide/operational-best-practices-for-nbc-trmg.html)

## Modello
<a name="nbc-trmg-conformance-pack-sample"></a>

Il modello è disponibile su GitHub: [Operational Best Practices for](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NBC-TRMG.yaml) NBC TRMG.

# Best practice operative per NERC CIP BCSI
<a name="operational-best-practices-for-nerc"></a>

I Conformance Pack forniscono un framework di conformità generico progettato per consentire di creare controlli di governance di sicurezza, operativi o di ottimizzazione dei costi utilizzando regole gestite o personalizzate e azioni correttive. AWS Config AWS Config I pacchetti di conformità, in quanto modelli di esempio, non sono pensati per garantire la piena conformità a uno specifico standard di governance o conformità. È tua responsabilità valutare autonomamente se l'utilizzo dei Servizi soddisfa i requisiti legali e normativi applicabili.

Di seguito viene fornito un esempio di mappatura tra gli standard di protezione delle infrastrutture critiche (NERC CIP) della North American Electric Reliability Corporation per BES Cyber System Information (BCSI), CIP-004-7 e CIP-011-3 e le regole gestite. AWS Config Ogni regola AWS Config si applica a una AWS risorsa specifica e si riferisce a uno o più controlli CIP NERC applicabili a BCSI. Un controllo NERC CIP può essere correlato a più regole Config. Consulta la tabella seguente per maggiori dettagli e indicazioni relativi a queste mappature.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/config/latest/developerguide/operational-best-practices-for-nerc.html)

## Modello
<a name="nerc-conformance-pack-sample"></a>

Il modello è disponibile su GitHub: [Operational Best Practices for](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NERC-CIP-BCSI.yaml) NERC CIP BCSI.

# Best practice operative per i principi di sicurezza cloud NCSC
<a name="operational-best-practices-for-ncsc"></a>

I Conformance Pack forniscono un framework di conformità generico progettato per consentire di creare controlli di governance relativi alla sicurezza, all'operatività o all'ottimizzazione dei costi utilizzando regole gestite o personalizzate e azioni correttive. AWS Config AWS Config I pacchetti di conformità, in quanto modelli di esempio, non sono pensati per garantire la piena conformità a uno specifico standard di governance o conformità. È tua responsabilità valutare autonomamente se l'utilizzo dei Servizi soddisfa i requisiti legali e normativi applicabili.

Di seguito viene fornito un esempio di mappatura tra i principi di sicurezza del cloud del National Cyber Security Centre (NCSC) del Regno Unito e le regole di Config gestite AWS . Ogni regola Config si applica a una AWS risorsa specifica e si riferisce a uno o più controlli dei Principi di sicurezza del cloud NCSC del Regno Unito. Un controllo dei principi di sicurezza cloud NCSC del Regno Unito può essere correlato a più regole Config. Consulta la tabella seguente per maggiori dettagli e indicazioni relativi a queste mappature.

Questo modello di pacchetto di conformità di esempio contiene mappature ai controlli secondo i principi di sicurezza del cloud NCSC del Regno Unito ([National Cyber Security Centre \$1 Cloud security guidance](https://www.ncsc.gov.uk/collection/cloud-security/implementing-the-cloud-security-principles)), con tali informazioni del settore pubblico concesse in licenza ai sensi della Open Government Licence v3.0. È possibile accedere alla Open Government Licence qui: [Open Government License for Public Sector Information.](http://www.nationalarchives.gov.uk/doc/open-government-licence/version/3/)


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/config/latest/developerguide/operational-best-practices-for-ncsc.html)

## Modello
<a name="ncsc-conformance-pack-sample"></a>

Il modello è disponibile su GitHub: [Operational Best Practices for NCSC Cloud](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NCSC-CloudSec-Principles.yaml) Security Principles.

# Best practice operative per NCSC Cyber Assessment Framework
<a name="operational-best-practices-for-ncsc_cafv3"></a>

I Conformance Pack forniscono un framework di conformità generico progettato per consentire di creare controlli di governance di sicurezza, operativi o di ottimizzazione dei costi utilizzando regole gestite o personalizzate e azioni correttive. AWS Config AWS Config I pacchetti di conformità, in quanto modelli di esempio, non sono pensati per garantire la piena conformità a uno specifico standard di governance o conformità. È tua responsabilità valutare autonomamente se l'utilizzo dei Servizi soddisfa i requisiti legali e normativi applicabili. 

Di seguito viene fornito un esempio di mappatura tra i controlli del Cyber Assessment Framework (CAF) del National Cyber Security Centre (NCSC) del Regno Unito e le regole Config gestite. AWS Ogni regola Config si applica a una AWS risorsa specifica e si riferisce a uno o più controlli CAF NCSC del Regno Unito. Un controllo CAF NCSC del Regno Unito può essere correlato a più regole Config. Consulta la tabella seguente per maggiori dettagli e indicazioni relativi a queste mappature. 

Questo modello di pacchetto di conformità di esempio contiene mappature ai controlli all'interno del NCSC CAF ([National Cyber Security Centre \$1 NCSC CAF guidance](https://www.ncsc.gov.uk/collection/caf/cyber-assessment-framework)) del Regno Unito, con tali informazioni del settore pubblico concesse in licenza ai sensi della Open Government Licence v3.0. È possibile accedere alla Open Government Licence qui: [Open Government License for Public Sector Information.](http://www.nationalarchives.gov.uk/doc/open-government-licence/version/3/) 


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/config/latest/developerguide/operational-best-practices-for-ncsc_cafv3.html)

## Modello
<a name="ncsc_cafv3-conformance-pack-sample"></a>

Il modello è disponibile su GitHub: [Operational Best Practices for NCSC Cyber](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NCSC-CAF.yaml) Assessment Framework.

# Best practice operative per servizi di rete e distribuzione di contenuti
<a name="operational-best-practices-for-Networking-and-Content-Delivery-Services"></a>

 Questo pacchetto di conformità contiene AWS Config regole basate sui servizi di rete e distribuzione dei contenuti. Per ulteriori informazioni, vedere [Networking and Content Delivery](https://aws.amazon.com/products/networking/) su. AWS Per un elenco di tutte le regole gestite supportate da AWS Config, vedi [Elenco delle regole AWS Config gestite](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulta la `Parameters` sezione del modello seguente per i nomi e le descrizioni dei parametri richiesti. 

Il modello è disponibile su GitHub: [Operational Best practice for Networking and Content Delivery Services](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Networking-Services.yaml).

# Best practice operative per NIST 800-53 rev 4
<a name="operational-best-practices-for-nist-800-53_rev_4"></a>

I Conformance Pack forniscono un framework di conformità generico progettato per consentire di creare controlli di governance di sicurezza, operativi o di ottimizzazione dei costi utilizzando regole gestite o personalizzate e azioni correttive. AWS Config AWS Config I pacchetti di conformità, in quanto modelli di esempio, non sono pensati per garantire la piena conformità a uno specifico standard di governance o conformità. È tua responsabilità valutare autonomamente se l'utilizzo dei Servizi soddisfa i requisiti legali e normativi applicabili.

Di seguito viene fornito un esempio di mappatura tra il NIST 800-53 e le regole Config gestite AWS . Ogni regola Config si applica a una AWS risorsa specifica e si riferisce a uno o più controlli NIST 800-53. Un controllo NIST 800-53 può essere correlato a più regole Config. Consulta la tabella seguente per maggiori dettagli e indicazioni relativi a queste mappature.

 Questo Conformance Pack è stato convalidato da AWS Security Assurance Services LLC (AWS SAS), che è un team di Payment Card Industry Qualified Security Assessors (QSAs), HITRUST Certified Common Security Framework Practitioners (CCSFPs) e professionisti della conformità certificati per fornire indicazioni e valutazioni per vari framework di settore. AWS I professionisti SAS hanno progettato questo Conformance Pack per consentire a un cliente di allinearsi a un sottoinsieme del NIST 800-53.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/config/latest/developerguide/operational-best-practices-for-nist-800-53_rev_4.html)

## Modello
<a name="800-53_rev_4-conformance-pack-sample"></a>

Il modello è disponibile su GitHub: [Operational Best Practices for NIST 800-53](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NIST-800-53-rev-4.yaml) rev 4.

# Best practice operative per NIST 800-53 rev 5
<a name="operational-best-practices-for-nist-800-53_rev_5"></a>

I Conformance Pack forniscono un framework di conformità generico progettato per consentire di creare controlli di governance di sicurezza, operativi o di ottimizzazione dei costi utilizzando regole gestite o personalizzate e azioni correttive. AWS Config AWS Config I pacchetti di conformità, in quanto modelli di esempio, non sono pensati per garantire la piena conformità a uno specifico standard di governance o conformità. È tua responsabilità valutare autonomamente se l'utilizzo dei Servizi soddisfa i requisiti legali e normativi applicabili.

Di seguito viene fornito un esempio di mappatura tra il NIST 800-53 e le regole Config gestite AWS . Ogni regola Config si applica a una AWS risorsa specifica e si riferisce a uno o più controlli NIST 800-53. Un controllo NIST 800-53 può essere correlato a più regole Config. Consulta la tabella seguente per maggiori dettagli e indicazioni relativi a queste mappature.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/config/latest/developerguide/operational-best-practices-for-nist-800-53_rev_5.html)

## Modello
<a name="800-53_rev_5-conformance-pack-sample"></a>

Il modello è disponibile su GitHub: [Operational Best Practices for NIST 800-53](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NIST-800-53-rev-5.yaml) rev 5.

# Best practice operative per NIST 800 171
<a name="operational-best-practices-for-nist_800-171"></a>

I Conformance Pack forniscono un framework di conformità generico progettato per consentire di creare controlli di governance di sicurezza, operativi o di ottimizzazione dei costi utilizzando regole gestite o personalizzate e azioni correttive. AWS Config AWS Config I pacchetti di conformità, in quanto modelli di esempio, non sono pensati per garantire la piena conformità a uno specifico standard di governance o conformità. È tua responsabilità valutare autonomamente se l'utilizzo dei Servizi soddisfa i requisiti legali e normativi applicabili.

Di seguito viene fornito un esempio di mappatura tra il NIST 800-171 e le regole Config gestite AWS . Ogni regola Config si applica a una AWS risorsa specifica e si riferisce a uno o più controlli NIST 800-171. Un controllo NIST 800 171 può essere correlato a più regole Config. Consulta la tabella seguente per maggiori dettagli e indicazioni relativi a queste mappature.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/config/latest/developerguide/operational-best-practices-for-nist_800-171.html)

## Modello
<a name="nist_800-171-conformance-pack-sample"></a>

Il modello è disponibile su GitHub: [Operational Best Practices for NIST 800 171.](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NIST-800-171.yaml)

# Best practice operative per NIST 800 172
<a name="operational-best-practices-for-nist_800-172"></a>

I Conformance Pack forniscono un framework di conformità generico progettato per consentire di creare controlli di governance di sicurezza, operativi o di ottimizzazione dei costi utilizzando regole gestite o personalizzate e azioni correttive. AWS Config AWS Config I pacchetti di conformità, in quanto modelli di esempio, non sono pensati per garantire la piena conformità a uno specifico standard di governance o conformità. È tua responsabilità valutare autonomamente se l'utilizzo dei Servizi soddisfa i requisiti legali e normativi applicabili.

Di seguito viene fornito un esempio di mappatura tra il NIST 800-172 e le regole Config gestite AWS . Ogni regola Config si applica a una AWS risorsa specifica e si riferisce a uno o più controlli NIST 800-172. Un controllo NIST 800-172 può essere correlato a più regole Config. Consulta la tabella seguente per maggiori dettagli e indicazioni relativi a queste mappature.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/config/latest/developerguide/operational-best-practices-for-nist_800-172.html)

## Modello
<a name="nist_800-172-conformance-pack-sample"></a>

Il modello è disponibile su GitHub: [Operational Best Practices for NIST 800 172](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NIST-800-172.yaml).

# Best practice operative per NIST 800 181
<a name="operational-best-practices-for-nist_800-181"></a>

I pacchetti di conformità forniscono un framework di conformità generico progettato per consentire di creare controlli di governance della sicurezza, operativi o di ottimizzazione dei costi utilizzando regole gestite o personalizzate e azioni correttive. AWS Config AWS Config I pacchetti di conformità, in quanto modelli di esempio, non sono pensati per garantire la piena conformità a uno specifico standard di governance o conformità. È tua responsabilità valutare autonomamente se l'utilizzo dei Servizi soddisfa i requisiti legali e normativi applicabili. 

Di seguito viene fornito un esempio di mappatura tra il NIST 800 181 e le regole AWS Config gestite. Ogni regola Config si applica a una AWS risorsa specifica e si riferisce a uno o più controlli NIST 800 181. Un controllo NIST 800 181 può essere correlato a più regole Config. Consulta la tabella seguente per maggiori dettagli e indicazioni relativi a queste mappature.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/config/latest/developerguide/operational-best-practices-for-nist_800-181.html)

## Modello
<a name="nist_800_181-conformance-pack-sample"></a>

Il modello è disponibile su GitHub: [Operational Best Practices for NIST](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-For-NIST-800-181.yaml) 800 181.

# Best practice operative per NIST 1800 25
<a name="operational-best-practices-for-nist_1800_25"></a>

I pacchetti di conformità forniscono un framework di conformità generico progettato per consentire di creare controlli di governance della sicurezza, operativi o di ottimizzazione dei costi utilizzando regole gestite o personalizzate e azioni correttive. AWS Config AWS Config I pacchetti di conformità, in quanto modelli di esempio, non sono pensati per garantire la piena conformità a uno specifico standard di governance o conformità. È tua responsabilità valutare autonomamente se l'utilizzo dei Servizi soddisfa i requisiti legali e normativi applicabili.

 Di seguito viene fornito un esempio di mappatura tra NIST 1800-25 e AWS le regole Config gestite. Ciascuna AWS Config si applica a una AWS risorsa specifica e si riferisce a uno o più controlli NIST 1800-25. Un controllo NIST 1800-25 può essere correlato a più regole. AWS Config Consulta la tabella seguente per maggiori dettagli e indicazioni relativi a queste mappature.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/config/latest/developerguide/operational-best-practices-for-nist_1800_25.html)

## Modello
<a name="nist_1800_25-conformance-pack-sample"></a>

Il modello è disponibile su GitHub: [Operational Best](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NIST-1800-25.yaml) Practices for NIST 1800 25.

# Best practice operative per NIST CSF
<a name="operational-best-practices-for-nist-csf"></a>

I Conformance Pack forniscono un framework di conformità generico progettato per consentire di creare controlli di governance di sicurezza, operativi o di ottimizzazione dei costi utilizzando regole gestite o personalizzate e azioni correttive. AWS Config AWS Config I pacchetti di conformità, in quanto modelli di esempio, non sono pensati per garantire la piena conformità a uno specifico standard di governance o conformità. È tua responsabilità valutare autonomamente se l'utilizzo dei Servizi soddisfa i requisiti legali e normativi applicabili.

Di seguito viene fornito un esempio di mappatura tra il NIST Cyber Security Framework (CSF) e le regole Config gestite AWS . Ogni AWS Config regola si applica a una AWS risorsa specifica e si riferisce a uno o più controlli NIST CSF. Un controllo NIST CSF può essere correlato a più regole Config. Consulta la tabella seguente per maggiori dettagli e indicazioni relativi a queste mappature.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/config/latest/developerguide/operational-best-practices-for-nist-csf.html)

## Modello
<a name="nist_csf-conformance-pack-sample"></a>

Il modello è disponibile su GitHub: [Operational Best Practices for NIST CSF.](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NIST-CSF.yaml)

# Best practice operative per NIST Privacy Framework v1.0
<a name="operational-best-practices-for-nist_privacy_framework"></a>

I Conformance Pack forniscono un framework di conformità generico progettato per consentire di creare controlli di governance di sicurezza, operativi o di ottimizzazione dei costi utilizzando regole gestite o personalizzate e azioni correttive. AWS Config AWS Config I pacchetti di conformità, in quanto modelli di esempio, non sono pensati per garantire la piena conformità a uno specifico standard di governance o conformità. È tua responsabilità valutare autonomamente se l'utilizzo dei Servizi soddisfa i requisiti legali e normativi applicabili.

Di seguito viene fornito un esempio di mappatura tra il NIST Privacy Framework e le regole AWS Config gestite. Ogni AWS Config regola si applica a una AWS risorsa specifica e si riferisce a uno o più controlli del NIST Privacy Framework. Un controllo del NIST Privacy Framework può essere correlato a più regole. AWS Config Consulta la tabella seguente per maggiori dettagli e indicazioni relativi a queste mappature. 


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/config/latest/developerguide/operational-best-practices-for-nist_privacy_framework.html)

## Modello
<a name="nist_privacy_framework-conformance-pack-sample"></a>

Il modello è disponibile su GitHub: [Operational Best Practices for NIST Privacy](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NIST-Privacy-Framework.yaml) Framework v1.0.

# Best practice operative per NYDFS 23
<a name="operational-best-practices-for-us_nydfs"></a>

I Conformance Pack forniscono un framework di conformità generico progettato per consentire di creare controlli di governance di sicurezza, operativi o di ottimizzazione dei costi utilizzando regole gestite o personalizzate e azioni correttive. AWS Config AWS Config I pacchetti di conformità, in quanto modelli di esempio, non sono pensati per garantire la piena conformità a uno specifico standard di governance o conformità. È tua responsabilità valutare autonomamente se l'utilizzo dei Servizi soddisfa i requisiti legali e normativi applicabili.

Di seguito viene fornito un esempio di mappatura tra i requisiti di sicurezza informatica del Dipartimento dei Servizi Finanziari dello Stato di New York (NYDFS) per le società di servizi finanziari (23 NYCRR 500) e le regole di Config gestite. AWS Ogni AWS Config regola si applica a una AWS risorsa specifica e si riferisce a uno o più controlli del NYDFS degli Stati Uniti. Un controllo US NYDFS 23 NYCRR 500 può essere correlato a più regole Config. Consulta la tabella seguente per maggiori dettagli e indicazioni relativi a queste mappature.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/config/latest/developerguide/operational-best-practices-for-us_nydfs.html)

## Modello
<a name="us_nydfs-conformance-pack-sample"></a>

Il modello è disponibile su GitHub: [Operational Best Practices for NYDFS 23](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NYDFS-23-NYCRR-500.yaml).

# Migliori pratiche operative per NZISM 3.8
<a name="operational-best-practices-for-nzism"></a>

I Conformance Pack forniscono un framework di conformità generico progettato per consentire di creare controlli di governance relativi alla sicurezza, all'operatività o all'ottimizzazione dei costi utilizzando regole gestite o personalizzate e azioni correttive. AWS Config AWS Config I pacchetti di conformità, in quanto modelli di esempio, non sono pensati per garantire la piena conformità a uno specifico standard di governance o conformità. È tua responsabilità valutare autonomamente se l'utilizzo dei Servizi soddisfa i requisiti legali e normativi applicabili.

Di seguito viene fornito un esempio di mappatura tra il [Manuale sulla sicurezza delle informazioni (NZISM) 2022-09 versione 3.8 del Government Communications Security Bureau (GCSB) della Nuova Zelanda e le regole](https://www.nzism.gcsb.govt.nz/ism-document) di Managed Config. AWS Ogni regola Config si applica a un tipo di AWS risorsa specifico e si riferisce a uno o più controlli NZISM. Un controllo NZISM può essere correlato a più regole Config. Consulta la tabella seguente per maggiori dettagli e indicazioni relativi a queste mappature. Nelle mappature sono inclusi solo i controlli che rappresentano la pratica consigliata o di base per le informazioni classificate come RESTRICTED e di seguito.

Questo modello di pacchetto di conformità di esempio contiene mappature ai controlli all'interno del framework NZISM, parte integrante del framework Protective Security Requirements (PSR) che definisce le aspettative del governo neozelandese relativamente alla gestione del personale, delle informazioni e della sicurezza fisica.

[Il NZISM è concesso in licenza con la licenza Creative Commons Attribution 4.0 Nuova Zelanda, disponibile su mons. https://creativecom org/licenses/by/4.0/.](https://creativecommons.org/licenses/by/4.0/) Per informazioni sul copyright, consulta [NZISM New Zealand Information Security Manual \$1 Legal, Privacy, and Copyright](https://www.nzism.gcsb.govt.nz/legal-privacy-and-copyright/).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/config/latest/developerguide/operational-best-practices-for-nzism.html)

## Modello
<a name="nzism-conformance-pack-sample"></a>

Il modello è disponibile su GitHub: [Operational Best Practices](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NZISM.yaml) for NZISM.

# Best practice operative per PCI DSS 3.2.1
<a name="operational-best-practices-for-pci-dss"></a>

I Conformance Pack forniscono un framework di conformità generico progettato per consentire di creare controlli di governance relativi alla sicurezza, all'operatività o all'ottimizzazione dei costi utilizzando regole gestite o personalizzate e azioni correttive. AWS Config AWS Config I pacchetti di conformità, in quanto modelli di esempio, non sono pensati per garantire la piena conformità a uno specifico standard di governance o conformità. È tua responsabilità valutare autonomamente se l'utilizzo dei Servizi soddisfa i requisiti legali e normativi applicabili.

Di seguito viene fornito un esempio di mappatura tra il Payment Card Industry Data Security Standard (PCI DSS) 3.2.1 e le regole Config gestite AWS . Ogni AWS Config regola si applica a una AWS risorsa specifica e si riferisce a uno o più controlli PCI DSS. Un controllo PCI DSS può essere correlato a più regole Config. Consulta la tabella seguente per maggiori dettagli e indicazioni relativi a queste mappature.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/config/latest/developerguide/operational-best-practices-for-pci-dss.html)

## Modello
<a name="pci_dss_3.2.1-conformance-pack-sample"></a>

Il modello è disponibile su GitHub: [Operational Best Practices for PCI](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-PCI-DSS.yaml) DSS 3.2.1.

# Best practice operative per PCI DSS 4.0 (esclusi i tipi di risorse globali)
<a name="operational-best-practices-for-pci-dss-v4-excluding-global-resource-types"></a>

I Conformance Pack forniscono un framework di conformità generico progettato per consentire di creare controlli di governance di sicurezza, operativi o di ottimizzazione dei costi utilizzando regole gestite o personalizzate e azioni correttive. AWS Config AWS Config I pacchetti di conformità, in quanto modelli di esempio, non sono pensati per garantire la piena conformità a uno specifico standard di governance o conformità. È tua responsabilità valutare autonomamente se l'utilizzo dei Servizi soddisfa i requisiti legali e normativi applicabili.

Di seguito viene fornito un esempio di mappatura tra il Payment Card Industry Data Security Standard (PCI DSS) 4.0 (esclusi i tipi di risorse globali) e le regole AWS Config gestite. Ogni AWS Config regola si applica a una AWS risorsa specifica e si riferisce a uno o più controlli PCI DSS. Un controllo PCI DSS può essere correlato a più regole Config. Consulta la tabella seguente per maggiori dettagli e indicazioni relativi a queste mappature.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/config/latest/developerguide/operational-best-practices-for-pci-dss-v4-excluding-global-resource-types.html)

## Modello
<a name="operational-best-practices-for-pci-dss-v4-excluding-global-resource-types-conformance-pack-sample"></a>

Il modello è disponibile su GitHub: [Operational Best Practices for PCI DSS 4.0 (esclusi](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-PCI-DSS-v4.0-excluding-global-resourcetypes.yaml) i tipi di risorse globali).

# Best practice operative per PCI DSS 4.0 (compresi i tipi di risorse globali)
<a name="operational-best-practices-for-pci-dss-v4-including-global-resource-types"></a>

I Conformance Pack forniscono un framework di conformità generico progettato per consentire di creare controlli di governance di sicurezza, operativi o di ottimizzazione dei costi utilizzando regole gestite o personalizzate e azioni correttive. AWS Config AWS Config I pacchetti di conformità, in quanto modelli di esempio, non sono pensati per garantire la piena conformità a uno specifico standard di governance o conformità. È tua responsabilità valutare autonomamente se l'utilizzo dei Servizi soddisfa i requisiti legali e normativi applicabili.

Di seguito viene fornito un esempio di mappatura tra il Payment Card Industry Data Security Standard (PCI DSS) 4.0 (esclusi i tipi di risorse globali) e le regole AWS Config gestite. Ogni AWS Config regola si applica a una AWS risorsa specifica e si riferisce a uno o più controlli PCI DSS. Un controllo PCI DSS può essere correlato a più regole Config. Consulta la tabella seguente per maggiori dettagli e indicazioni relativi a queste mappature.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/config/latest/developerguide/operational-best-practices-for-pci-dss-v4-including-global-resource-types.html)

## Modello
<a name="operational-best-practices-for-pci-dss-v4-including-global-resource-types-conformance-pack-sample"></a>

Il modello è disponibile su GitHub: [Operational Best Practices for PCI DSS 4.0 (compresi](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-PCI-DSS-v4.0-including-global-resourcetypes.yaml) i tipi di risorse globali).

# Best practice operative per risorse accessibili pubblicamente
<a name="operational-best-practices-for-Publicly-Accessible-Resources"></a>

 Questo pacchetto di conformità aiuta a identificare le risorse che possono essere accessibili pubblicamente. 

 Per un elenco di tutte le regole gestite supportate da AWS Config, vedere [Elenco delle regole AWS Config gestite](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulta la `Parameters` sezione del modello seguente per i nomi e le descrizioni dei parametri richiesti. 

Il modello è disponibile su GitHub: [Migliori pratiche operative per risorse accessibili al pubblico](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Publicly-Accessible-Resources.yaml).

# Best practice operative per RBI Cyber Security Framework per UCBs
<a name="operational-best-practices-for-rbi-bcsf-ucb"></a>

I Conformance Pack forniscono un framework di conformità generico progettato per consentire di creare controlli di governance relativi alla sicurezza, all'operatività o all'ottimizzazione dei costi utilizzando regole gestite o personalizzate e azioni correttive. AWS Config AWS Config I pacchetti di conformità, in quanto modelli di esempio, non sono pensati per garantire la piena conformità a uno specifico standard di governance o conformità. È tua responsabilità valutare autonomamente se l'utilizzo dei Servizi soddisfa i requisiti legali e normativi applicabili.

Di seguito viene fornito un esempio di mappatura tra il Cyber Security Framework for Urban Cooperative Banks () della Reserve Bank of India (RBIUCBs) e le regole AWS Config gestite. Ogni regola Config si applica a una AWS risorsa specifica e si riferisce a uno o più RBI Cyber Security Framework per i controlli. UCBs Un RBI Cyber Security Framework per il UCBs controllo può essere correlato a più regole di Config. Consulta la tabella seguente per maggiori dettagli e indicazioni relativi a queste mappature.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/config/latest/developerguide/operational-best-practices-for-rbi-bcsf-ucb.html)

## Modello
<a name="rbi-bcsf-ucb-conformance-pack-sample"></a>

Il modello è disponibile su GitHub: [Operational Best Practices for RBI Cyber Security](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-RBI-Basic-Cyber-Security-Framework.yaml) Framework for. UCBs

# Best practice operative per RBI MD-ITF
<a name="operational-best-practices-for-rbi-md-itf"></a>

I Conformance Pack forniscono un framework di conformità generico progettato per consentire di creare controlli di governance relativi alla sicurezza, all'operatività o all'ottimizzazione dei costi utilizzando regole gestite o personalizzate e azioni correttive. AWS Config AWS Config I pacchetti di conformità, in quanto modelli di esempio, non sono pensati per garantire la piena conformità a uno specifico standard di governance o conformità. È tua responsabilità valutare autonomamente se l'utilizzo dei Servizi soddisfa i requisiti legali e normativi applicabili.

Di seguito viene fornito un esempio di mappatura tra la Direzione generale della Reserve Bank of India (RBI) — Information Technology Framework e le regole di AWS Config gestite. Ogni regola Config si applica a una AWS risorsa specifica e si riferisce a uno o più controlli RBI Master Direction — Information Technology Framework. Un controllo RBI Master Direction - Information Technology Framework può essere correlato a più regole Config. Consulta la tabella seguente per maggiori dettagli e indicazioni relativi a queste mappature.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/config/latest/developerguide/operational-best-practices-for-rbi-md-itf.html)

## Modello
<a name="rbi-md-itf-conformance-pack-sample"></a>

Il modello è disponibile su GitHub: [Operational Best Practices for RBI](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-RBI-MasterDirection.yaml) MD-ITF.

# Best practice operative per servizi di sicurezza, identità e conformità
<a name="operational-best-practices-for-Security-Identity-and-Compliance-Services"></a>

 Questo pacchetto di conformità contiene AWS Config regole basate sui servizi di sicurezza, identità e conformità. Per ulteriori informazioni, consulta [Sicurezza, identità e conformità](https://aws.amazon.com/products/security/) su. AWS Per un elenco di tutte le regole gestite supportate da AWS Config, vedi [Elenco delle regole AWS Config gestite](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulta la `Parameters` sezione del modello seguente per i nomi e le descrizioni dei parametri richiesti. 

Il modello è disponibile su GitHub: [Operational Best Practices for Security, Identity and Compliance Services](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Security-Services.yaml).

# Best practice operative per serverless
<a name="operational-best-practices-for-serverless"></a>

 Questo pacchetto di conformità contiene AWS Config regole basate su soluzioni serverless. Per un elenco di tutte le regole gestite supportate da AWS Config, vedi [Elenco delle AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html) regole gestite. 

 Consulta la `Parameters` sezione del modello seguente per i nomi e le descrizioni dei parametri richiesti. 

Il modello è disponibile su GitHub: [Operational Best Practices for Serverless](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Serverless.yaml).

# Best practice operative per servizi di archiviazione
<a name="operational-best-practices-for-Storage-Services"></a>

 Questo pacchetto di conformità contiene AWS Config regole basate su Storage Services. Per ulteriori informazioni, consulta [Cloud Storage on](https://aws.amazon.com/products/storage/). AWS Per un elenco di tutte le regole gestite supportate da AWS Config, vedi [Elenco delle regole AWS Config gestite](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulta la `Parameters` sezione del modello seguente per i nomi e le descrizioni dei parametri richiesti. 

Il modello è disponibile su GitHub: [Operational Best Practices for Storage Services](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Storage-Services.yaml).

# Best practice operative per SWIFT CSP
<a name="operational-best-practices-for-swift-csp"></a>

I Conformance Pack forniscono un framework di conformità generico progettato per consentire di creare controlli di governance relativi alla sicurezza, all'operatività o all'ottimizzazione dei costi utilizzando regole gestite o personalizzate e azioni correttive. AWS Config AWS Config I pacchetti di conformità, in quanto modelli di esempio, non sono pensati per garantire la piena conformità a uno specifico standard di governance o conformità. È tua responsabilità valutare autonomamente se l'utilizzo dei Servizi soddisfa i requisiti legali e normativi applicabili.

Di seguito viene fornito un esempio di mappatura tra SWIFT Customer Security Programme (CSP) e le regole AWS Config gestite. Ogni AWS Config regola si applica a una AWS risorsa specifica e si riferisce a uno o più controlli SWIFT CSP. Un controllo SWIFT CSP può essere correlato a più regole. AWS Config Consulta la tabella seguente per maggiori dettagli e indicazioni relativi a queste mappature. 


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/config/latest/developerguide/operational-best-practices-for-swift-csp.html)

## Modello
<a name="swift-csp-conformance-pack-sample"></a>

Il modello è disponibile su GitHub: [Operational Best Practices for](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-SWIFT-CSP.yaml) SWIFT CSP.

# Best practice di sicurezza per Amazon Elastic Container Service (Amazon ECS)
<a name="security-best-practices-for-ECS"></a>

 Questo pacchetto di conformità contiene AWS Config regole basate su Amazon ECS. Per un elenco di tutte le regole gestite supportate da AWS Config, consulta [Elenco delle AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html) regole gestite. 

 Consulta la `Parameters` sezione del modello seguente per i nomi e le descrizioni dei parametri richiesti. 

Il modello è disponibile su GitHub: [Security Best Practices for Amazon ECS.](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-ECS.yaml)

# Best practice di sicurezza per Amazon Elastic File System (Amazon EFS)
<a name="security-best-practices-for-EFS"></a>

 Questo pacchetto di conformità contiene AWS Config regole basate su Amazon EFS. Per un elenco di tutte le regole gestite supportate da AWS Config, consulta [Elenco delle regole AWS Config gestite](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Vedi la `Parameters` sezione del modello seguente per i nomi e le descrizioni dei parametri richiesti. 

Il modello è disponibile su GitHub: [Security Best Practices for Amazon EFS](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-EFS.yaml).

# Best practice di sicurezza per Amazon Elastic Kubernetes Service (Amazon EKS)
<a name="security-best-practices-for-EKS"></a>

 Questo pacchetto di conformità contiene AWS Config regole basate su Amazon EKS. Per un elenco di tutte le regole gestite supportate da AWS Config, consulta [Elenco delle regole AWS Config gestite](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulta la `Parameters` sezione del modello seguente per i nomi e le descrizioni dei parametri richiesti. 

Il modello è disponibile su GitHub: [Security Best Practices for Amazon EKS](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-EKS.yaml).

# Best practice di sicurezza per Amazon CloudFront
<a name="security-best-practices-for-CloudFront"></a>

 Questo pacchetto di conformità contiene AWS Config regole basate su Amazon. CloudFront Per un elenco di tutte le regole gestite supportate da AWS Config, consulta [Elenco delle regole AWS Config gestite](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulta la `Parameters` sezione del modello seguente per i nomi e le descrizioni dei parametri richiesti. 

Il modello è disponibile su GitHub: [Security Best Practices for Amazon CloudFront](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-CloudFront.yaml).

# Best practice di sicurezza per Amazon OpenSearch Service
<a name="security-best-practices-for-OpenSearch"></a>

 Questo pacchetto di conformità contiene AWS Config regole basate su Amazon OpenSearch Service. Per un elenco di tutte le regole gestite supportate da AWS Config, consulta [Elenco delle regole AWS Config gestite](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulta la `Parameters` sezione del modello seguente per i nomi e le descrizioni dei parametri richiesti. 

Il modello è disponibile su GitHub: [Security Best Practices for Amazon OpenSearch Service](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-Amazon-OpenSearch-Service.yaml).

# Best practice di sicurezza per Amazon Redshift
<a name="security-best-practices-for-redshift"></a>

 Questo pacchetto di conformità contiene AWS Config regole basate su Amazon Redshift. Per un elenco di tutte le regole gestite supportate da AWS Config, consulta [Elenco delle AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html) regole gestite. 

 Consulta la `Parameters` sezione del modello seguente per i nomi e le descrizioni dei parametri richiesti. 

Il modello è disponibile su GitHub: [Security Best Practices for Amazon Redshift](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-Redshift.yaml).

# Best practice di sicurezza per Amazon Relational Database Service (Amazon RDS)
<a name="security-best-practices-for-RDS"></a>

 Questo pacchetto di conformità contiene AWS Config regole basate su Amazon RDS. Per un elenco di tutte le regole gestite supportate da AWS Config, consulta [Elenco delle AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html) regole gestite. 

 Consulta la `Parameters` sezione del modello seguente per i nomi e le descrizioni dei parametri richiesti. 

Il modello è disponibile su GitHub: [Security Best Practices for Amazon RDS.](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-RDS.yaml)

# Best practice di sicurezza per AWS Auto Scaling
<a name="security-best-practices-for-AutoScaling"></a>

 Questo pacchetto di conformità contiene AWS Config regole basate su. AWS Auto Scaling Per un elenco di tutte le regole gestite supportate da AWS Config, vedi [Elenco delle regole AWS Config gestite](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Vedi la `Parameters` sezione del modello seguente per i nomi e le descrizioni dei parametri richiesti. 

Il modello è disponibile su GitHub: [Security Best Practices for AWS Auto Scaling](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-AutoScaling.yaml).

# Best practice di sicurezza per AWS CloudTrail
<a name="security-best-practices-for-CloudTrail"></a>

 Questo pacchetto di conformità contiene AWS Config regole basate su. AWS CloudTrail Per un elenco di tutte le regole gestite supportate da AWS Config, vedi [Elenco delle regole AWS Config gestite](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Vedi la `Parameters` sezione del modello seguente per i nomi e le descrizioni dei parametri richiesti. 

Il modello è disponibile su GitHub: [Security Best Practices for AWS CloudTrail](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-CloudTrail.yaml).

# Best practice di sicurezza per AWS CodeBuild
<a name="security-best-practices-for-CodeBuild"></a>

 Questo pacchetto di conformità contiene AWS Config regole basate su. AWS CodeBuild Per un elenco di tutte le regole gestite supportate da AWS Config, vedi [Elenco delle regole AWS Config gestite](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Vedi la `Parameters` sezione del modello seguente per i nomi e le descrizioni dei parametri richiesti. 

Il modello è disponibile su GitHub: [Security Best Practices for AWS CodeBuild](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-CodeBuild.yaml).

# Best practice di sicurezza per Amazon ECR
<a name="security-best-practices-for-ECR"></a>

 Questo pacchetto di conformità contiene AWS Config regole basate su Amazon Elastic Container Registry (Amazon ECR). Per un elenco di tutte le regole gestite supportate da AWS Config, consulta [Elenco delle AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html) regole gestite. 

 Consulta la `Parameters` sezione del modello seguente per i nomi e le descrizioni dei parametri richiesti. 

Il modello è disponibile su GitHub: [Security Best Practices for Amazon ECR.](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-ECR.yaml)

# Best practice di sicurezza per AWS Lambda
<a name="security-best-practices-for-Lambda"></a>

 Questo pacchetto di conformità contiene AWS Config regole basate su. AWS Lambda Per un elenco di tutte le regole gestite supportate da AWS Config, vedi [Elenco delle regole AWS Config gestite](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Vedi la `Parameters` sezione del modello seguente per i nomi e le descrizioni dei parametri richiesti. 

Il modello è disponibile su GitHub: [Security Best Practices for AWS Lambda](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-Lambda.yaml).

# Best practice di sicurezza per AWS Network Firewall
<a name="security-best-practices-for-Network-Firewall"></a>

 Questo pacchetto di conformità contiene AWS Config regole basate su. AWS Network Firewall Per un elenco di tutte le regole gestite supportate da AWS Config, vedi [Elenco delle regole AWS Config gestite](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Vedi la `Parameters` sezione del modello seguente per i nomi e le descrizioni dei parametri richiesti. 

Il modello è disponibile su GitHub: [Security Best Practices for AWS Network Firewall](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-Network-Firewall.yaml).

# Best practice di sicurezza per Amazon SageMaker AI
<a name="security-best-practices-for-SageMaker"></a>

 Questo pacchetto di conformità contiene AWS Config regole basate su Amazon SageMaker AI. Per un elenco di tutte le regole gestite supportate da AWS Config, consulta [Elenco delle regole AWS Config gestite](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Vedi la `Parameters` sezione del modello seguente per i nomi e le descrizioni dei parametri richiesti. 

Il modello è disponibile su GitHub: [Security Best Practices for Amazon SageMaker AI](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-SageMaker.yaml).

# Best practice di sicurezza per Gestione dei segreti AWS
<a name="security-best-practices-for-Secrets-Manager"></a>

 Questo pacchetto di conformità contiene AWS Config regole basate su. Gestione dei segreti AWS Per un elenco di tutte le regole gestite supportate da AWS Config, vedi [Elenco delle regole AWS Config gestite](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Vedi la `Parameters` sezione del modello seguente per i nomi e le descrizioni dei parametri richiesti. 

Il modello è disponibile su GitHub: [Security Best Practices for Gestione dei segreti AWS](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-Secrets-Manager.yaml).

# Best practice di sicurezza per AWS WAF
<a name="security-best-practices-for-aws-waf"></a>

 Questo pacchetto di conformità contiene AWS Config regole basate su. AWS WAF Per un elenco di tutte le regole gestite supportate da AWS Config, vedi [Elenco delle regole AWS Config gestite](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Vedi la `Parameters` sezione del modello seguente per i nomi e le descrizioni dei parametri richiesti. 

Il modello è disponibile su GitHub: [Security Best Practices for AWS WAF](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-AWS-WAF.yaml).

# Best practice AI/ML di sicurezza e governance con hosting autonomo
<a name="self-hosted-AI-ML-security-governance-best-practices"></a>

 Questo pacchetto di conformità ha lo scopo di fornire una base di configurazioni di sicurezza per i AI/ML carichi di lavoro ospitati autonomamente (inclusi intelligenza artificiale, machine learning, intelligenza artificiale generativa, intelligenza artificiale agentica e intelligenza artificiale fisica) in esecuzione su infrastrutture di elaborazione, storage e rete. AWS [Dovrebbe essere distribuito insieme al pacchetto di conformità AI/ML Security & Governance Supporting Infrastructure Best Practices.](https://docs.aws.amazon.com/config/latest/developerguide/AI-ML-security-governance-supporting-infrastructure-best-practices.html) [Per un elenco di tutte le regole gestite supportate da AWS Config, vedi Elenco delle regole gestite. AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html) 

 Consulta la `Parameters` sezione del modello seguente per i nomi e le descrizioni dei parametri richiesti. 

Il modello è disponibile su GitHub: [Self-Hosted AI/ML Security & Governance Best Practices](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Self-Hosted-AI-ML-Security-Governance-Best-Practices.yaml).

# Modelli di esempio con azione di correzione
<a name="templateswithremediation"></a>

## Best practice operative per Amazon DynamoDB con correzione
<a name="operational-best-practices-for-amazon-dynamodb-with-remediation"></a>

Il modello è disponibile su GitHub: [Operational Best Practices For Amazon DynamoDB with Remediation](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Amazon-DynamoDB-with-Remediation.yaml).

## Best practice operative per Amazon S3 con correzione
<a name="operational-best-practices-for-amazon-s3-with-remediation"></a>

Il modello è disponibile su GitHub: [Operational Best Practices for Amazon S3 with](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Amazon-S3-with-Remediation.yaml) Remediation.

Per ulteriori informazioni sulla struttura del modello, consulta [Anatomia dei modelli](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/template-anatomy.html) nella Guida per l'utente di AWS CloudFormation .