AWS Audit Manager でサポートされる AWS Config ルール
Audit Manager を使用して、監査の証拠としてAWS Config評価を記録することができます。カスタムコントロールを作成または編集する場合、証拠収集のデータソースマッピングとして 1 つ以上の AWS Config ルールを指定できます。 AWS Configこれらのルールに基づいてコンプライアンスチェックを実行し、Audit Manager はその結果をコンプライアンスチェックの証拠として報告します。
マネージドルールに加えて、カスタムルールをコントロールデータソースにマッピングすることもできます。
重要ポイント
-
Audit Manager は、コンフォーマンスパックおよび AWS Organizations からのサービスにリンクされたルールを除いて、サービスにリンクされた AWS Config ルールから証拠を収集しません。
-
Audit Managerがユーザーに代わってAWS Configルールを管理することはありません。証拠収集を開始する前に、現在のAWS Configルールパラメータを確認することをお勧めします。次に、選択したフレームワークの要件に対してそれらのパラメータを検証します。必要に応じて、フレームワークの要件に合うようにAWS Configのルールのパラメータを更新できます。これにより、評価によってそのフレームワークに関する正しいコンプライアンスチェックの証拠が確実に収集されるようになります。
例えば、CIS v1.2.0 の評価を作成するとします。このフレームワークには IAM パスワードポリシーで 14 文字以上の長さが要求されていることを確認と命名されたコントロールがあります。AWS Config には、iam-password-policy ルールにパスワードの長さをチェックする
MinimumPasswordLength
パラメータがあります。このパラメータのデフォルト値は 14 文字です。その結果、このルールは統制要件と一致しています。デフォルトのパラメータ値を使用していない場合は、使用する値が CIS v1.2.0 の 14 文字要件以上であることを確認してください。各マネージドルールのデフォルトパラメータの詳細は、AWS Config ドキュメントに記載されています。 -
AWS Config ルールがマネージドルールかカスタムルールかを確認する場合は、AWS Config コンソール
を使用して確認できます。左のナビゲーションメニューから[ルール] を選択し、テーブルでルールを探します。マネージドルールの場合、「タイプ」列には「AWSマネージド」と表示されます。
サポートされている AWS Config マネージドルール
Audit Manager では、以下の AWS Config マネージドルールがサポートされています。カスタムコントロールのデータソースを設定するときは、以下のマネージドルール識別子キーワードのいずれかを使用できます。以下にリストされているルールの詳細については、リストから項目を選択するか、「AWS Config ユーザーガイド」の「AWS Config マネージドルール」を参照してください。
ヒント
カスタムコントロールの作成中に Audit Manager コンソールでマネージドルールを選択するときは、ルール名ではなく、以下のルール識別キーワードのいずれかを探してください。ルール名とルール識別子の違い、およびマネージドルールの識別子の検索方法については、このユーザーガイドの「トラブルシューティング」セクションを参照してください。
サポートされているAWS Configマネージドルールキーワード |
---|
|
Audit Managerでの AWS Configカスタムルールの使用
AWS Config カスタムルールを監査レポートのデータソースとして使用できるようになりました。コントロールにAWS Configルールにマップされたデータソースがある場合、Audit Manager はAWS Configルールによって作成された評価を追加します。
使用できるカスタムルールは、Audit Manager へのサインインに使用したAWS アカウントによって異なります。AWS Configでカスタムルールにアクセスできる場合は、Audit Manager のデータソースマッピングとして使用できます。
-
個人用 AWS アカウント — アカウントで作成したカスタムルールならどれでも使用できます。
-
組織に属するアカウントの場合 — いずれも、メンバーレベルのカスタムルールならどれでも使用できます。または、AWS Configで利用できる組織レベルのカスタムルールを使用することもできます。
カスタムルールをコントロールのデータソースとしてマップした後、そのコントロールを Audit Manager のカスタムフレームワークに追加することができます。
追加リソース
-
このデータソースタイプの問題に関するヘルプについては、「私の評価では、AWS Config からコンプライアンスチェックの証拠が収集されていません」および「AWS Config integration issues」を参照してください。
-
このデータソースタイプを使用してカスタムコントロールを作成するには、「AWS Audit Manager でのカスタムコントロールの作成」を参照してください。
-
カスタムコントロールを使用するカスタムフレームワークを作成するには、「AWS Audit Manager でのカスタムフレームワークの作成」を参照してください。
-
カスタムコントロールを既存のカスタムフレームワークに追加するには、「AWS Audit Manager でのカスタムフレームワークの編集」を参照してください。
-
AWS Config でのカスタムルールの作成については、「AWS Config 開発者ガイド」の「Developing a custom rule for AWS Config」を参照してください。