Regras do AWS Config apoiado por AWS Audit Manager - AWS Audit Manager

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Regras do AWS Config apoiado por AWS Audit Manager

Você pode usar o Audit Manager para capturar AWS Config avaliações como evidência para auditorias. Ao criar ou editar um controle personalizado, você pode especificar uma ou mais AWS Config regras como mapeamento da fonte de dados para coleta de evidências. AWS Config executa verificações de conformidade com base nessas regras, e o Audit Manager relata os resultados como evidência de verificação de conformidade.

Além das regras gerenciadas, você também pode mapear suas regras personalizadas para uma fonte de dados de controle.

Principais pontos

  • O Audit Manager não coleta evidências de regras AWS Config vinculadas a serviços, com exceção das regras vinculadas a serviços de pacotes de conformidade e de AWS Organizations.

  • O Audit Manager não gerencia AWS Config regras para você. Antes de iniciar a coleta de evidências, recomendamos que você revise os parâmetros atuais da AWS Config regra. Em seguida, valide esses parâmetros em relação aos requisitos da estrutura escolhida. Se necessário, você pode atualizar os parâmetros de uma regra AWS Config para que ela se alinhe aos requisitos da estrutura. Isso ajudará a garantir que suas avaliações coletem as evidências corretas de verificação de conformidade para essa estrutura.

    Por exemplo, suponha que você esteja criando uma avaliação para o CIS v1.2.0. Essa estrutura tem um controle chamado Garantir que a política de senha do IAM exija um tamanho mínimo de 14 ou mais. Em AWS Config, a iam-password-policyregra tem um MinimumPasswordLength parâmetro que verifica o tamanho da senha. O valor padrão desse parâmetro é de 14 caracteres. Como resultado, a regra se alinha aos requisitos de controle. Se não estiver usando o valor do parâmetro padrão, verifique se o valor que está usando é igual ou maior que o requisito de 14 caracteres do CIS v1.2.0. Você pode encontrar os detalhes do parâmetro padrão para cada regra gerenciada na documentação AWS Config.

  • Se precisar verificar se uma AWS Config regra é gerenciada ou personalizada, você pode fazer isso usando o AWS Config console. No menu de navegação à esquerda, escolha Regras e procure a regra na tabela. Se for uma regra gerenciada, a coluna Tipo mostrará AWS gerenciada.

    Uma regra gerenciada, conforme mostrada no AWS Config console.

Regras AWS Config gerenciadas compatíveis

As seguintes regras AWS Config gerenciadas são suportadas pelo Audit Manager. Você pode usar qualquer uma das seguintes palavras-chave de identificador de regra gerenciada ao configurar uma fonte de dados para um controle personalizado. Para obter mais informações sobre qualquer uma das regras gerenciadas listadas abaixo, escolha um item da lista ou consulte Regras AWS Config gerenciadas no Guia do usuário AWS Config .

dica

Ao escolher uma regra gerenciada no console do Audit Manager durante a criação do controle personalizado, certifique-se de procurar uma das seguintes palavras-chave identificadoras de regras, e não o nome da regra. Para obter informações sobre a diferença entre o nome da regra e o identificador da regra e como encontrar o identificador para uma regra gerenciada, consulte a seção Solução de problemas deste guia do usuário.

Palavras-chave de regras AWS Config gerenciadas suportadas

Usando regras AWS Config personalizadas com o Audit Manager

Você pode usar regras AWS Config personalizadas como fonte de dados para relatórios de auditoria. Quando um controle tem uma fonte de dados mapeada para uma AWS Config regra, o Audit Manager adiciona a avaliação criada pela AWS Config regra.

As regras personalizadas que você pode usar dependem das Conta da AWS que você usa para entrar no Audit Manager. Se você puder acessar uma regra personalizada no AWS Config, poderá usá-la como mapeamento da fonte de dados no Audit Manager.

  • Para indivíduos Contas da AWS — você pode usar qualquer uma das regras personalizadas que você criou com sua conta.

  • Para contas que fazem parte de uma organização, você também pode usar qualquer uma das suas regras personalizadas em nível de membro. Ou você pode usar qualquer uma das regras personalizadas em nível de organização que estão disponíveis para você no. AWS Config

Depois de mapear suas regras personalizadas como fonte de dados para um controle, você pode adicionar esse controle a uma estrutura personalizada no Audit Manager.

Recursos adicionais do