

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Modelos de amostra de pacotes de conformidade para AWS Config
<a name="conformancepack-sample-templates"></a>

Aqui estão os modelos YAML do pacote de conformidade que você vê no console. AWS Config Em cada modelo de pacote de conformidade, você pode usar uma ou mais AWS Config regras e ações de remediação. As AWS Config regras listadas no pacote de conformidade podem ser regras AWS Config gerenciadas e/ou regras AWS Config personalizadas. Você pode baixar todos os modelos de pacotes de conformidade em. [GitHub](https://github.com/awslabs/aws-config-rules/tree/master/aws-config-conformance-packs)

**Importante**  
 Os pacotes de conformidade fornecem uma estrutura de conformidade de uso geral para ajudá-lo a criar verificações de governança de segurança, operação ou otimização de custos usando regras e ações de remediação gerenciadas ou personalizadas. AWS Config AWS Config AWS os modelos de amostra de pacotes de conformidade pretendem ajudá-lo a criar seus próprios pacotes de conformidade com regras diferentes ou adicionais, parâmetros de entrada e ações de remediação adequadas ao seu ambiente. Os modelos de exemplo, incluindo aqueles relacionados a padrões de conformidade e benchmarks do setor, não foram projetados para garantir sua conformidade com um padrão de governança específico. Eles não podem substituir seus esforços internos nem garantir que você passará em uma avaliação de conformidade. 

**nota**  
É recomendável que você revise as regras disponíveis na região em que você implanta um pacote de conformidade ([Lista de regras AWS Config gerenciadas por disponibilidade regional](https://docs.aws.amazon.com/config/latest/developerguide/managing-rules-by-region-availability.html)) e altere o modelo das regras que ainda não estão disponíveis nessa região antes da implantação.

**Topics**
+ [Práticas recomendadas de infraestrutura de suporte à segurança e governança de AI/ML](AI-ML-security-governance-supporting-infrastructure-best-practices.md)
+ [Melhores práticas de segurança e governança do Amazon Bedrock](amazon-bedrock-security-and-governance-best-practices.md)
+ [Melhores práticas de segurança e governança da Amazon SageMaker AI](amazon-sagemaker-ai-security-and-governance-best-practices.md)
+ [AWS Pacote de conformidade Control Tower Detective Guardrails](aws-control-tower-detective-guardrails.md)
+ [Práticas recomendadas de resiliência cibernética para o Amazon S3, Amazon EBS e Amazon DynamoDB](cyber-resilience-best-practices-for-s3-ebs-dynamoDB.md)
+ [Práticas operacionais recomendadas para workloads de materiais do CCIG 2.0 da ABS](operational-best-practices-for-ABS-CCIGv2-Material.md)
+ [Práticas recomendadas operacionais para workloads padrão do CCIG da ABS 2.0](operational-best-practices-for-ABS-CCIGv2-Standard.md)
+ [Práticas recomendadas operacionais para o ACSC Essential 8](operational-best-practices-for-acsc_essential_8.md)
+ [Práticas recomendas para o ACSC ISM - Part 1](operational-best-practices-for-acsc-ism.md)
+ [Práticas recomendadas para o ACSC ISM - Part 2](operational-best-practices-for-acsc-ism-part-2.md)
+ [Práticas recomendadas operacionais para o Amazon API Gateway](operational-best-practices-for-amazon-API-gateway.md)
+ [Melhores práticas operacionais para a Amazon CloudWatch](operational-best-practices-for-amazon-cloudwatch.md)
+ [Práticas recomendadas operacionais para o Amazon DynamoDB](operational-best-practices-for-amazon-dynamodb.md)
+ [Práticas recomendadas operacionais para o Amazon S3](operational-best-practices-for-amazon-s3.md)
+ [Práticas recomendadas operacionais do CPG 234 da APRA](operational-best-practices-for-apra_cpg_234.md)
+ [Práticas recomendadas operacionais para o gerenciamento de ativos](operational-best-practices-for-asset-management.md)
+ [Melhores práticas operacionais para AWS Backup](operational-best-practices-for-aws-backup.md)
+ [Práticas recomendadas operacionais para o AWS Identity And Access Management](operational-best-practices-for-aws-identity-and-access-management.md)
+ [Melhores práticas operacionais para o pilar de confiabilidade do AWS Well-Architected Framework](operational-best-practices-for-wa-Reliability-Pillar.md)
+ [Melhores práticas operacionais para o pilar de segurança do AWS Well-Architected Framework](operational-best-practices-for-wa-Security-Pillar.md)
+ [Práticas recomendadas operacionais para BCP e DR](operational-best-practices-for-BCP-and-DR.md)
+ [Melhores práticas operacionais para BNM T RMi](operational-best-practices-for-bnm-rmit.md)
+ [Práticas recomendadas operacionais para o perfil de controle de nuvem médio do Canadian Centre for Cyber Security (CCCS)](operational-best-practices-for-cccs_medium.md)
+ [Melhores práticas operacionais para o CIS AWS Foundations Benchmark v1.4 Level 1](operational-best-practices-for-cis_aws_benchmark_level_1.md)
+ [Melhores práticas operacionais para o CIS AWS Foundations Benchmark v1.4 Level 2](operational-best-practices-for-cis_aws_benchmark_level_2.md)
+ [Melhores práticas operacionais para controles críticos de segurança do CIS v8 IG1](operational-best-practices-for-cis-critical-security-controls-v8.md)
+ [Melhores práticas operacionais para controles críticos de segurança do CIS v8 IG2](operational-best-practices-for-cis-critical-security-controls-v8-ig2.md)
+ [Melhores práticas operacionais para controles críticos de segurança do CIS v8 IG3](operational-best-practices-for-cis-critical-security-controls-v8-ig3.md)
+ [Práticas recomendadas operacionais para o CIS Top 20](operational-best-practices-for-cis_top_20.md)
+ [Prática recomendadas operacionais para o CISA Cyber Essentials](operational-best-practices-for-cisa-ce.md)
+ [Práticas recomendadas operacionais para Serviços de Informação da Justiça Criminal (CJIS)](operational-best-practices-for-cjis.md)
+ [Práticas recomendadas operacionais para o CMMC 2.0 Nível 1](operational-best-practices-for-cmmc_2.0_level_1.md)
+ [Práticas recomendadas operacionais para a CMMC 2.0 Nível 2](operational-best-practices-for-cmmc_2.0_level_2.md)
+ [Práticas recomendadas operacionais para serviços de computação](operational-best-practices-for-Compute-Services.md)
+ [Práticas recomendadas operacionais para a resiliência de dados](operational-best-practices-for-Data-Resiliency.md)
+ [Práticas recomendadas operacionais para serviços de bancos de dados](operational-best-practices-for-Databases-Services.md)
+ [Práticas recomendadas operacionais para o data lakes e os serviços de análise](operational-best-practices-for-Datalakes-and-Analytics-Services.md)
+ [Melhores práticas operacionais para DevOps](operational-best-practices-for-DevOps.md)
+ [Práticas recomendadas operacionais para o EC2](operational-best-practices-for-EC2.md)
+ [Práticas recomendadas operacionais para criptografia e gerenciamento de chaves](operational-best-practices-for-Encryption-and-Keys.md)
+ [Práticas recomendadas operacionais do Guia de segurança cibernética da ENISA para PMEs](operational-best-practices-for-enisa-cybersecurity-guide-for-smes.md)
+ [Práticas recomendadas operacionais para o Esquema Nacional de Seguridad (ENS) Low](operational-best-practices-for-ens-low.md)
+ [Práticas recomendadas operacionais para o Esquema Nacional de Seguridad (ENS) Medium](operational-best-practices-for-ens-medium.md)
+ [Práticas recomendadas operacionais para o Esquema Nacional de Seguridad (ENS) High](operational-best-practices-for-ens_high.md)
+ [Operational Best Practices for FDA Title 21 CFR Part 11](operational-best-practices-for-FDA-21CFR-Part-11.md)
+ [Práticas recomendadas operacionais para o FedRAMP (Baixo)](operational-best-practices-for-fedramp-low.md)
+ [Operational Best Practices for FedRAMP(Moderate)](operational-best-practices-for-fedramp-moderate.md)
+ [Práticas recomendadas operacionais para o FedRAMP (Parte 1)](operational-best-practices-for-fedramp-high-part-1.md)
+ [Melhores práticas operacionais para FedRAMP (Parte 2)](operational-best-practices-for-fedramp-high-part-2.md)
+ [Operational Best Practices for FFIEC](operational-best-practices-for-ffiec.md)
+ [Práticas recomendadas operacionais do Catálogo de Critérios de Conformidade de Computação em Nuvem da Alemanha (C5)](operational-best-practices-for-germany-c5.md)
+ [Práticas recomendadas operacionais para o Gramm Leach Bliley Act (GLBA)](operational-best-practices-for-gramm-leach-bliley-act.md)
+ [Práticas recomendadas operacionais para o Anexo 11 da GxP da UE](operational-best-practices-for-gxp-eu-annex-11.md)
+ [Operational Best Practices for HIPAA Security](operational-best-practices-for-hipaa_security.md)
+ [Práticas recomendadas operacionais para o IRS 1075](operational-best-practices-for-irs-1075.md)
+ [Práticas recomendadas operacionais para o K-ISMS](operational-best-practices-for-k-isms.md)
+ [Práticas recomendadas operacionais para o balanceamento de carga](operational-best-practices-for-load-balancing.md)
+ [Práticas recomendadas operacionais para o Registro](operational-best-practices-for-logging.md)
+ [Práticas recomendadas operacionais para serviços de gerenciamento e governança](operational-best-practices-for-Management-and-Governance-Services.md)
+ [Práticas recomendadas operacionais para o Aviso 655 do MAS](operational-best-practices-for-mas_notice_655.md)
+ [Práticas recomendadas operacionais para as TRMG da MAS](operational-best-practices-for-mas-trmg.md)
+ [Práticas recomendadas operacionais para o monitoramento](operational-best-practices-for-monitoring.md)
+ [Práticas recomendadas de operação para as TRMG do NBC](operational-best-practices-for-nbc-trmg.md)
+ [Práticas recomendadas operacionais para o NERC CIP BCSI](operational-best-practices-for-nerc.md)
+ [Práticas recomendadas operacionais para o NCSC Cloud Security Principles](operational-best-practices-for-ncsc.md)
+ [Práticas recomendadas operacionais para a Estrutura de Avaliação Cibernética do NCSC](operational-best-practices-for-ncsc_cafv3.md)
+ [Práticas recomendadas operacionais para serviços de rede e entrega de conteúdo](operational-best-practices-for-Networking-and-Content-Delivery-Services.md)
+ [Práticas recomendadas operacionais para o NIST 800-53 rev 4](operational-best-practices-for-nist-800-53_rev_4.md)
+ [Práticas recomendadas de operação do NIST 800-53 rev 5](operational-best-practices-for-nist-800-53_rev_5.md)
+ [Práticas recomendadas operacionais do NIST 800 171](operational-best-practices-for-nist_800-171.md)
+ [Práticas recomendadas operacionais do NIST 800 172](operational-best-practices-for-nist_800-172.md)
+ [Práticas recomendadas operacionais do NIST 800 181](operational-best-practices-for-nist_800-181.md)
+ [Práticas recomendadas operacionais do NIST 1800 25](operational-best-practices-for-nist_1800_25.md)
+ [Práticas recomendadas operacionais do NIST CSF](operational-best-practices-for-nist-csf.md)
+ [Práticas recomendadas operacionais para o NIST Privacy Framework v1.0](operational-best-practices-for-nist_privacy_framework.md)
+ [Práticas recomendadas operacionais para o NYDFS 23](operational-best-practices-for-us_nydfs.md)
+ [Práticas recomendadas operacionais para o NZISM 3.8](operational-best-practices-for-nzism.md)
+ [Práticas recomendadas operacionais para o PCI DSS 3.2.1](operational-best-practices-for-pci-dss.md)
+ [Melhores práticas operacionais para PCI DSS 4.0 (exceto os tipos de recurso global)](operational-best-practices-for-pci-dss-v4-excluding-global-resource-types.md)
+ [Melhores práticas operacionais para PCI DSS 4.0 (incluindo os tipos de recurso global)](operational-best-practices-for-pci-dss-v4-including-global-resource-types.md)
+ [Práticas recomendadas operacionais para recursos acessíveis ao público](operational-best-practices-for-Publicly-Accessible-Resources.md)
+ [Melhores práticas operacionais para a estrutura de segurança cibernética do RBI para UCBs](operational-best-practices-for-rbi-bcsf-ucb.md)
+ [Práticas recomendadas operacionais para o RBI MD-ITF](operational-best-practices-for-rbi-md-itf.md)
+ [Práticas recomendadas operacionais para serviços de segurança, identidade e conformidade](operational-best-practices-for-Security-Identity-and-Compliance-Services.md)
+ [Práticas recomendadas operacionais para tecnologia sem servidor](operational-best-practices-for-serverless.md)
+ [Práticas recomendadas operacionais para serviços de armazenamento](operational-best-practices-for-Storage-Services.md)
+ [Práticas recomendadas operacionais para SWIFT CSP](operational-best-practices-for-swift-csp.md)
+ [Práticas recomendadas de segurança do Amazon Elastic Container Service (Amazon ECS)](security-best-practices-for-ECS.md)
+ [Práticas recomendadas de segurança do Amazon Elastic File System (Amazon EFS)](security-best-practices-for-EFS.md)
+ [Práticas recomendadas de segurança do Amazon Elastic Kubernetes Service (Amazon EKS)](security-best-practices-for-EKS.md)
+ [Melhores práticas de segurança para a Amazon CloudFront](security-best-practices-for-CloudFront.md)
+ [Melhores práticas de segurança para o Amazon OpenSearch Service](security-best-practices-for-OpenSearch.md)
+ [Práticas recomendadas de segurança para o Amazon Redshift](security-best-practices-for-redshift.md)
+ [Práticas recomendadas de segurança do Amazon Relational Database Service (Amazon RDS)](security-best-practices-for-RDS.md)
+ [Melhores práticas de segurança para AWS Auto Scaling](security-best-practices-for-AutoScaling.md)
+ [Melhores práticas de segurança para AWS CloudTrail](security-best-practices-for-CloudTrail.md)
+ [Melhores práticas de segurança para AWS CodeBuild](security-best-practices-for-CodeBuild.md)
+ [Práticas recomendadas de segurança para o Amazon ECR](security-best-practices-for-ECR.md)
+ [Melhores práticas de segurança para AWS Lambda](security-best-practices-for-Lambda.md)
+ [Melhores práticas de segurança para AWS Network Firewall](security-best-practices-for-Network-Firewall.md)
+ [Práticas recomendadas de segurança para o Amazon SageMaker AI](security-best-practices-for-SageMaker.md)
+ [Melhores práticas de segurança para AWS Secrets Manager](security-best-practices-for-Secrets-Manager.md)
+ [Melhores práticas de segurança para AWS WAF](security-best-practices-for-aws-waf.md)
+ [Melhores práticas de AI/ML segurança e governança auto-hospedadas](self-hosted-AI-ML-security-governance-best-practices.md)
+ [Modelos de exemplo com ação de correção](templateswithremediation.md)

# Práticas recomendadas de infraestrutura de suporte à segurança e governança de AI/ML
<a name="AI-ML-security-governance-supporting-infrastructure-best-practices"></a>

 Esse pacote de conformidade tem como objetivo fornecer uma linha de base de configurações de segurança para qualquer carga de trabalho de IA (incluindo IA, ML, IA generativa, IA agente e IA física). Para obter uma lista de todas as regras gerenciadas suportadas pelo AWS Config, consulte [Lista de regras AWS Config gerenciadas](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte a seção `Parameters` no modelo a seguir para obter os nomes e as descrições dos parâmetros necessários. 

O modelo está disponível em GitHub: [Melhores práticas de infraestrutura de suporte à segurança e governança de AI/ML](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/AI-ML-Security-Governance-Supporting-Infrastructure-Best-Practices.yaml).

# Melhores práticas de segurança e governança do Amazon Bedrock
<a name="amazon-bedrock-security-and-governance-best-practices"></a>

 Este pacote de conformidade tem como objetivo fornecer uma linha de base de configurações de segurança para cargas de trabalho de IA do Amazon Bedrock (incluindo IA, ML, IA generativa, IA agente e IA física). Espera-se que seja implantado em conjunto com o pacote de conformidade de [melhores práticas de infraestrutura de suporte à segurança e governança de AI/ML](https://docs.aws.amazon.com/config/latest/developerguide/AI-ML-security-governance-supporting-infrastructure-best-practices.html). Para obter uma lista de todas as regras gerenciadas suportadas pelo AWS Config, consulte [Lista de regras AWS Config gerenciadas](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte a seção `Parameters` no modelo a seguir para obter os nomes e as descrições dos parâmetros necessários. 

O modelo está disponível em GitHub: [Amazon Bedrock Security and Governance Best Practices](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Amazon-Bedrock-Security-and-Governance-Best-Practices.yaml).

# Melhores práticas de segurança e governança da Amazon SageMaker AI
<a name="amazon-sagemaker-ai-security-and-governance-best-practices"></a>

 Esse pacote de conformidade tem como objetivo fornecer uma linha de base de configurações de segurança para cargas de trabalho de IA (incluindo IA, ML, IA generativa, IA agente e IA física). Espera-se que seja implantado em conjunto com o pacote de conformidade de [melhores práticas de infraestrutura de suporte à segurança e governança de AI/ML](https://docs.aws.amazon.com/config/latest/developerguide/AI-ML-security-governance-supporting-infrastructure-best-practices.html). Para obter uma lista de todas as regras gerenciadas suportadas pelo AWS Config, consulte [Lista de regras AWS Config gerenciadas](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte a seção `Parameters` no modelo a seguir para obter os nomes e as descrições dos parâmetros necessários. 

O modelo está disponível em GitHub: [Amazon SageMaker AI Security and Governance Best Practices](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Amazon-Sagemaker-AI-Security-and-Governance-Best-Practices.yaml).

# AWS Pacote de conformidade Control Tower Detective Guardrails
<a name="aws-control-tower-detective-guardrails"></a>

 Este pacote de conformidade contém AWS Config regras baseadas nas grades de proteção do AWS Control Tower Detective. Para obter uma lista de todas as regras gerenciadas suportadas pelo AWS Config, consulte [Lista de regras AWS Config gerenciadas](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte a seção `Parameters` no modelo a seguir para obter os nomes e as descrições dos parâmetros necessários. 

O modelo está disponível em GitHub: [AWS Control Tower Detective Guardrails](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/AWS-Control-Tower-Detective-Guardrails.yaml) Conformance Pack.

# Práticas recomendadas de resiliência cibernética para o Amazon S3, Amazon EBS e Amazon DynamoDB
<a name="cyber-resilience-best-practices-for-s3-ebs-dynamoDB"></a>

 Esse pacote de conformidade contém AWS Config regras baseadas nas melhores práticas de resiliência cibernética para Amazon S3, Amazon EBS e Amazon DynamoDB. Para obter uma lista de todas as regras gerenciadas suportadas pelo AWS Config, consulte [Lista de regras AWS Config gerenciadas](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte a seção `Parameters` no modelo a seguir para obter os nomes e as descrições dos parâmetros necessários. 

O modelo está disponível em GitHub: [Melhores práticas de resiliência cibernética para Amazon S3, Amazon EBS e Amazon DynamoDB](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Cyber-Resilience-Best-Practices-for-S3-EBS-DynamoDB.yml).

# Práticas operacionais recomendadas para workloads de materiais do CCIG 2.0 da ABS
<a name="operational-best-practices-for-ABS-CCIGv2-Material"></a>

Os pacotes de conformidade fornecem uma estrutura de conformidade de uso geral projetada para permitir que você crie verificações de governança de segurança, operação ou otimização de custos usando regras e ações de remediação gerenciadas ou personalizadas. AWS Config AWS Config Os pacotes de conformidade, como os modelos de amostra, não foram projetados para garantir totalmente a conformidade com um padrão específico de governança ou conformidade. Você é responsável por avaliar se o seu uso dos serviços atende aos requisitos legais e regulamentares aplicáveis.

A seguir, é apresentado um exemplo de mapeamento entre o Guia de Implementação de Computação em Nuvem do ABS 2.0 - Cargas de trabalho de materiais e regras de configuração AWS gerenciadas. Cada regra do Config se aplica a um AWS recurso específico e está relacionada a um ou mais controles do Guia de Implementação de Computação em Nuvem do ABS. Um controle do Guia de implementação de computação em nuvem da ABS pode estar relacionado a várias regras do Config. Consulte a tabela abaixo para conferir mais detalhes e orientações relacionados a esses mapeamentos.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/config/latest/developerguide/operational-best-practices-for-ABS-CCIGv2-Material.html)

## Modelo
<a name="ccig-conformance-pack-sample"></a>

O modelo está disponível em GitHub: [Melhores práticas operacionais para cargas de trabalho de materiais do ABS CCIG 2.0](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-ABS-CCIGv2-Material.yaml).

# Práticas recomendadas operacionais para workloads padrão do CCIG da ABS 2.0
<a name="operational-best-practices-for-ABS-CCIGv2-Standard"></a>

Os pacotes de conformidade fornecem uma estrutura de conformidade de uso geral projetada para permitir que você crie verificações de governança de segurança, operação ou otimização de custos usando regras e ações de remediação gerenciadas ou personalizadas. AWS Config AWS Config Os pacotes de conformidade, como os modelos de amostra, não foram projetados para garantir totalmente a conformidade com um padrão específico de governança ou conformidade. Você é responsável por avaliar se o seu uso dos serviços atende aos requisitos legais e regulamentares aplicáveis.

A seguir, é apresentado um exemplo de mapeamento entre o Guia de Implementação de Computação em Nuvem do ABS 2.0 - Cargas de trabalho padrão e regras de configuração AWS gerenciadas. Cada regra do Config se aplica a um AWS recurso específico e está relacionada a um ou mais controles do Guia de Implementação de Computação em Nuvem do ABS. Um controle do Guia de implementação de computação em nuvem da ABS pode estar relacionado a várias regras do Config. Consulte a tabela abaixo para conferir mais detalhes e orientações relacionados a esses mapeamentos.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/config/latest/developerguide/operational-best-practices-for-ABS-CCIGv2-Standard.html)

## Modelo
<a name="ccig-conformance-pack-sample"></a>

O modelo está disponível em GitHub: [Melhores práticas operacionais para cargas de trabalho padrão ABS CCIG 2.0](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-ABS-CCIGv2-Standard.yaml).

# Práticas recomendadas operacionais para o ACSC Essential 8
<a name="operational-best-practices-for-acsc_essential_8"></a>

Os pacotes de conformidade fornecem uma estrutura de conformidade de uso geral projetada para permitir que você crie verificações de governança de segurança, operação ou otimização de custos usando regras e ações de remediação gerenciadas ou personalizadas. AWS Config AWS Config Os pacotes de conformidade, como os modelos de amostra, não foram projetados para garantir totalmente a conformidade com um padrão específico de governança ou conformidade. Você é responsável por avaliar se o seu uso dos serviços atende aos requisitos legais e regulamentares aplicáveis.

A seguir, é apresentado um exemplo de mapeamento entre o Modelo de Maturidade Essential Eight do Australian Cyber Security Centre (ACSC) e as regras AWS gerenciadas do Config. Cada regra do Config se aplica a um AWS recurso específico e está relacionada a um ou mais controles ACSC Essential Eight. Um controle do Essential Eight do ACSC pode estar relacionado a várias regras do Config. Consulte a tabela abaixo para conferir mais detalhes e orientações relacionados a esses mapeamentos. Alguns dos mapeamentos para regras de configuração são para a seção de ordem superior (por exemplo. Estratégias de mitigação para limitar a extensão dos incidentes de segurança cibernética), em oposição às seções mais prescritivas.

Este exemplo de modelo de pacote de conformidade contém mapeamentos para controles dentro do ACSC Essential 8, que foi criado pela Commonwealth of Australia e pode ser encontrado no [ACSC \$1 Essential Eight.](https://www.cyber.gov.au/acsc/view-all-content/essential-eight) O licenciamento do framework sob a Licença Pública Internacional de Atribuição Creative Commons 4.0 e as informações sobre os direitos autorais da estrutura (incluindo uma isenção de garantias) podem ser encontradas em [ACSC \$1 Direitos autorais](https://www.cyber.gov.au/acsc/copyright).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/config/latest/developerguide/operational-best-practices-for-acsc_essential_8.html)

## Modelo
<a name="acsc_essential_8-conformance-pack-sample"></a>

O modelo está disponível em GitHub: [Melhores práticas operacionais para o ACSC Essential 8](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-ACSC-Essential8.yaml).

# Práticas recomendas para o ACSC ISM - Part 1
<a name="operational-best-practices-for-acsc-ism"></a>

Os pacotes de conformidade fornecem uma estrutura de conformidade de uso geral projetada para permitir que você crie verificações de governança de segurança, operação ou otimização de custos usando regras e ações de remediação gerenciadas ou personalizadas. AWS Config AWS Config Os pacotes de conformidade, como os modelos de amostra, não foram projetados para garantir totalmente a conformidade com um padrão específico de governança ou conformidade. Você é responsável por avaliar se o seu uso dos serviços atende aos requisitos legais e regulamentares aplicáveis.

A seguir, é apresentado um exemplo de mapeamento entre o Manual de Segurança da Informação (ISM) 2020-06 do Australian Cyber Security Center (ACSC) e as regras gerenciadas do AWS Config. Cada regra do Config se aplica a um AWS recurso específico e está relacionada a um ou mais controles ISM. Um controle do ISM pode estar relacionado a várias regras do Config. Consulte a tabela abaixo para conferir mais detalhes e orientações relacionados a esses mapeamentos.

Esse exemplo de modelo de pacote de conformidade contém mapeamentos para controles dentro da estrutura do ISM, que foi criada pela Comunidade da Austrália e pode ser encontrado no [Manual de Segurança da Informação (ISM) do governo australiano](https://www.cyber.gov.au/resources-business-and-government/essential-cyber-security/ism/cyber-security-principles). O licenciamento do framework sob a Licença Pública Internacional de Atribuição Creative Commons 4.0 e as informações sobre os direitos autorais da estrutura (incluindo uma isenção de garantias) podem ser encontradas em [ACSC \$1 Direitos autorais](https://www.cyber.gov.au/acsc/copyright).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/config/latest/developerguide/operational-best-practices-for-acsc-ism.html)

## Modelo
<a name="acsc-ism-conformance-pack-sample"></a>

Esses modelos estão disponíveis em GitHub:
+ [Práticas recomendadas para o ACSC ISM - Part 1](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-ACSC-ISM.yaml)
+ [Práticas recomendadas operacionais para o ACSC ISM - Part 2](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-ACSC-ISM-Part2.yaml)

# Práticas recomendadas para o ACSC ISM - Part 2
<a name="operational-best-practices-for-acsc-ism-part-2"></a>

Os pacotes de conformidade fornecem uma estrutura de conformidade de uso geral projetada para permitir que você crie verificações de governança de segurança, operação ou otimização de custos usando regras e ações de remediação gerenciadas ou personalizadas. AWS Config AWS Config Os pacotes de conformidade, como os modelos de amostra, não foram projetados para garantir totalmente a conformidade com um padrão específico de governança ou conformidade. Você é responsável por avaliar se o seu uso dos serviços atende aos requisitos legais e regulamentares aplicáveis.

Veja a seguir um exemplo adicional de mapeamento entre o Manual de Segurança da Informação (ISM) 2020-06 do Australian Cyber Security Center (ACSC) e as regras gerenciadas do AWS Config. Cada regra do Config se aplica a um AWS recurso específico e está relacionada a um ou mais controles ISM. Um controle do ISM pode estar relacionado a várias regras do Config. Consulte a tabela abaixo para conferir mais detalhes e orientações relacionados a esses mapeamentos.

Esse exemplo de modelo de pacote de conformidade contém mapeamentos para controles dentro da estrutura do ISM, que foi criada pela Comunidade da Austrália e pode ser encontrado no [Manual de Segurança da Informação (ISM) do governo australiano](https://www.cyber.gov.au/resources-business-and-government/essential-cyber-security/ism/cyber-security-principles). O licenciamento do framework sob a Licença Pública Internacional de Atribuição Creative Commons 4.0 e as informações sobre os direitos autorais da estrutura (incluindo uma isenção de garantias) podem ser encontradas em [ACSC \$1 Direitos autorais](https://www.cyber.gov.au/acsc/copyright).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/config/latest/developerguide/operational-best-practices-for-acsc-ism-part-2.html)

## Modelo
<a name="acsc-ism-conformance-pack-sample"></a>

Esses modelos estão disponíveis em GitHub: [Melhores práticas operacionais para o ACSC ISM - Parte 2](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-ACSC-ISM-Part2.yaml).

# Práticas recomendadas operacionais para o Amazon API Gateway
<a name="operational-best-practices-for-amazon-API-gateway"></a>

 Esse pacote de conformidade contém AWS Config regras com base no uso do Amazon API Gateway. AWS Para obter uma lista de todas as regras gerenciadas suportadas pelo AWS Config, consulte [Lista de regras AWS Config gerenciadas](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte a seção `Parameters` no modelo a seguir para obter os nomes e as descrições dos parâmetros necessários. 

O modelo está disponível em GitHub: [Melhores práticas operacionais para o Amazon API Gateway](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-API-Gateway.yaml).

# Melhores práticas operacionais para a Amazon CloudWatch
<a name="operational-best-practices-for-amazon-cloudwatch"></a>

 Este pacote de conformidade contém AWS Config regras baseadas no uso interno da Amazon CloudWatch . AWS Para obter uma lista de todas as regras gerenciadas suportadas pelo AWS Config, consulte [Lista de regras AWS Config gerenciadas](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte a seção `Parameters` no modelo a seguir para obter os nomes e as descrições dos parâmetros necessários. 

O modelo está disponível em GitHub: [Melhores práticas operacionais para a Amazon CloudWatch](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CloudWatch.yaml).

# Práticas recomendadas operacionais para o Amazon DynamoDB
<a name="operational-best-practices-for-amazon-dynamodb"></a>

O modelo está disponível em GitHub: [Operational Best Practices for Amazon DynamoDB](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Amazon-DynamoDB.yaml).

# Práticas recomendadas operacionais para o Amazon S3
<a name="operational-best-practices-for-amazon-s3"></a>

O modelo está disponível em GitHub: [Melhores práticas operacionais para o Amazon S3](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Amazon-S3.yaml).

# Práticas recomendadas operacionais do CPG 234 da APRA
<a name="operational-best-practices-for-apra_cpg_234"></a>

Os pacotes de conformidade fornecem uma estrutura de conformidade de uso geral projetada para permitir que você crie verificações de governança de segurança, operação ou otimização de custos usando regras e ações de remediação gerenciadas ou personalizadas. AWS Config AWS Config Os pacotes de conformidade, como os modelos de amostra, não foram projetados para garantir totalmente a conformidade com um padrão específico de governança ou conformidade. Você é responsável por avaliar se o seu uso dos serviços atende aos requisitos legais e regulamentares aplicáveis.

A seguir, é apresentado um exemplo de mapeamento entre o CPG 234 da Australian Prudential Regulation Authority (APRA) e as regras gerenciadas AWS do Config. Cada regra de Config se aplica a um AWS recurso específico e está relacionada a um ou mais controles APRA CPG 234. Um controle do CPG 234 da APRA pode estar relacionado a várias regras do Config. Consulte a tabela abaixo para conferir mais detalhes e orientações relacionados a esses mapeamentos.

Esse exemplo de modelo de pacote de conformidade contém mapeamentos para controles dentro da estrutura do CPG 234 da APRA de 2019, que foi criado pela Comunidade da Austrália e que pode ser encontrado no [Guia prático de gestão de riscos: Segurança da informação do CPG 234](https://www.apra.gov.au/sites/default/files/cpg_234_information_security_june_2019_1.pdf). O licenciamento da estrutura sob a Licença Pública Internacional de Atribuição Creative Commons 3.0 e as informações sobre os direitos autorais da estrutura (incluindo uma isenção de garantias) podem ser encontrados em [APRA \$1 Copyright](https://www.apra.gov.au/copyright).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/config/latest/developerguide/operational-best-practices-for-apra_cpg_234.html)

## Modelo
<a name="apra_cpg_234-conformance-pack-sample"></a>

O modelo está disponível em GitHub: [Melhores práticas operacionais para o APRA CPG](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-APRA-CPG-234.yaml) 234.

# Práticas recomendadas operacionais para o gerenciamento de ativos
<a name="operational-best-practices-for-asset-management"></a>

 Este pacote de conformidade contém AWS Config regras baseadas no gerenciamento de ativos interno. AWS Para obter uma lista de todas as regras gerenciadas suportadas pelo AWS Config, consulte [Lista de regras AWS Config gerenciadas](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte a seção `Parameters` no modelo a seguir para obter os nomes e as descrições dos parâmetros necessários. 

O modelo está disponível em GitHub: [Melhores práticas operacionais para gerenciamento de ativos](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Asset-Management.yaml).

# Melhores práticas operacionais para AWS Backup
<a name="operational-best-practices-for-aws-backup"></a>

 Este pacote de conformidade contém AWS Config regras baseadas em. AWS Backup AWS Para obter uma lista de todas as regras gerenciadas suportadas pelo AWS Config, consulte [Lista de regras AWS Config gerenciadas](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte a seção `Parameters` no modelo a seguir para obter os nomes e as descrições dos parâmetros necessários. 

O modelo está disponível em GitHub: [Melhores práticas operacionais para AWS Backup](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-AWS-Backup.yaml).

# Práticas recomendadas operacionais para o AWS Identity And Access Management
<a name="operational-best-practices-for-aws-identity-and-access-management"></a>

O modelo está disponível no GitHub: [Operational Best Practices for AWS Identity And Access Management](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-AWS-Identity-and-Access-Management.yaml).

# Melhores práticas operacionais para o pilar de confiabilidade do AWS Well-Architected Framework
<a name="operational-best-practices-for-wa-Reliability-Pillar"></a>

Os pacotes de conformidade fornecem uma estrutura de conformidade de uso geral projetada para permitir que você crie verificações de governança de segurança, operação ou otimização de custos usando regras e ações de remediação gerenciadas ou personalizadas. AWS Config AWS Config Os pacotes de conformidade, como os modelos de amostra, não foram projetados para garantir totalmente a conformidade com um padrão específico de governança ou conformidade. Você é responsável por avaliar se o seu uso dos serviços atende aos requisitos legais e regulamentares aplicáveis.

A seguir, é apresentado um exemplo de mapeamento entre o pilar de confiabilidade do Well-Architected Framework da Amazon Web Services e as regras de configuração gerenciadas. AWS Cada regra do Config se aplica a um AWS recurso específico e está relacionada a um ou mais dos princípios de design do pilar. Uma categoria do Well-Architected Framework pode estar relacionada a várias regras do Config. Consulte a tabela abaixo para conferir mais detalhes e orientações relacionados a esses mapeamentos.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/config/latest/developerguide/operational-best-practices-for-wa-Reliability-Pillar.html)

## Modelo
<a name="wa-Reliability-Pillar-conformance-pack-sample"></a>

O modelo está disponível em GitHub: [Operational Best Practices for AWS Well-Architected Reliability](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-AWS-Well-Architected-Reliability-Pillar.yaml) Pillar.

# Melhores práticas operacionais para o pilar de segurança do AWS Well-Architected Framework
<a name="operational-best-practices-for-wa-Security-Pillar"></a>

Os pacotes de conformidade fornecem uma estrutura de conformidade de uso geral projetada para permitir que você crie verificações de governança de segurança, operação ou otimização de custos usando regras e ações de remediação gerenciadas ou personalizadas. AWS Config AWS Config Os pacotes de conformidade, como os modelos de amostra, não foram projetados para garantir totalmente a conformidade com um padrão específico de governança ou conformidade. Você é responsável por avaliar se o seu uso dos serviços atende aos requisitos legais e regulamentares aplicáveis.

A seguir, é apresentado um exemplo de mapeamento entre o pilar de segurança do Well-Architected Framework da Amazon Web Services e as regras de configuração gerenciadas. AWS Cada regra do Config se aplica a um AWS recurso específico e está relacionada a um ou mais dos princípios de design do pilar. Uma categoria do Well-Architected Framework pode estar relacionada a várias regras do Config. Consulte a tabela abaixo para conferir mais detalhes e orientações relacionados a esses mapeamentos.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/config/latest/developerguide/operational-best-practices-for-wa-Security-Pillar.html)

## Modelo
<a name="wa-Security-Pillar-conformance-pack-sample"></a>

O modelo está disponível em GitHub: [Operational Best Practices for AWS Well-Architected Security](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-AWS-Well-Architected-Security-Pillar.yaml) Pillar.

# Práticas recomendadas operacionais para BCP e DR
<a name="operational-best-practices-for-BCP-and-DR"></a>

 Esse pacote de conformidade contém AWS Config regras baseadas no BCP e no DR interno. AWS Para obter uma lista de todas as regras gerenciadas suportadas pelo AWS Config, consulte [Lista de regras AWS Config gerenciadas](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte a seção `Parameters` no modelo a seguir para obter os nomes e as descrições dos parâmetros necessários. 

O modelo está disponível em GitHub: [Melhores práticas operacionais para BCP e DR.](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-BCP-and-DR.yaml)

# Melhores práticas operacionais para BNM T RMi
<a name="operational-best-practices-for-bnm-rmit"></a>

Os pacotes de conformidade fornecem uma estrutura de conformidade de uso geral projetada para permitir que você crie verificações de governança de segurança, operação ou otimização de custos usando regras e ações de remediação gerenciadas ou personalizadas. AWS Config AWS Config Os pacotes de conformidade, como os modelos de amostra, não foram projetados para garantir totalmente a conformidade com um padrão específico de governança ou conformidade. Você é responsável por avaliar se o seu uso dos serviços atende aos requisitos legais e regulamentares aplicáveis.  

A seguir, é apresentado um exemplo de mapeamento entre o Gerenciamento de Riscos em Tecnologia (T) do Bank Negara Malaysia (BNM) e as regras gerenciadas AWS do Config. RMi Cada regra do Config se aplica a um AWS recurso específico e está relacionada a um ou mais controles RMi BNM T. Um controle BNM RMi T pode estar relacionado a várias regras de Config. Consulte a tabela abaixo para conferir mais detalhes e orientações relacionados a esses mapeamentos.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/config/latest/developerguide/operational-best-practices-for-bnm-rmit.html)

## Modelo
<a name="bnm-rmit-conformance-pack-sample"></a>

O modelo está disponível em GitHub: [Melhores práticas operacionais para BNM RMi T.](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-BNM-RMiT.yaml)

# Práticas recomendadas operacionais para o perfil de controle de nuvem médio do Canadian Centre for Cyber Security (CCCS)
<a name="operational-best-practices-for-cccs_medium"></a>

Os pacotes de conformidade fornecem uma estrutura de conformidade de uso geral projetada para permitir que você crie verificações de governança de segurança, operação ou otimização de custos usando regras e ações de remediação gerenciadas ou personalizadas. AWS Config AWS Config Os pacotes de conformidade, como os modelos de amostra, não foram projetados para garantir totalmente a conformidade com um padrão específico de governança ou conformidade. Você é responsável por avaliar se o seu uso dos serviços atende aos requisitos legais e regulamentares aplicáveis.

A seguir, é apresentado um exemplo de mapeamento entre o Perfil de Controle de Nuvem Média do Centro Canadense de Segurança Cibernética (CCCS) e as regras AWS gerenciadas do Config. Cada regra do Config se aplica a um AWS recurso específico e está relacionada a um ou mais controles do CCCS Medium Cloud Control Profile. Um controle de perfil médio do Cloud Profile do CCCS pode estar relacionado a várias regras do Config. Consulte a tabela abaixo para conferir mais detalhes e orientações relacionados a esses mapeamentos. 


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/config/latest/developerguide/operational-best-practices-for-cccs_medium.html)

## Modelo
<a name="ccs_medium-conformance-pack-sample"></a>

O modelo está disponível em GitHub: [Melhores práticas operacionais para o perfil de controle de nuvem média do Centro Canadense de Segurança Cibernética (CCCS)](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CCCS-Medium.yaml).

# Melhores práticas operacionais para o CIS AWS Foundations Benchmark v1.4 Level 1
<a name="operational-best-practices-for-cis_aws_benchmark_level_1"></a>

Os pacotes de conformidade fornecem uma estrutura de conformidade de uso geral projetada para permitir que você crie verificações de governança de segurança, operação ou otimização de custos usando regras e ações de remediação gerenciadas ou personalizadas. AWS Config AWS Config Os pacotes de conformidade, como os modelos de amostra, não foram projetados para garantir totalmente a conformidade com um padrão específico de governança ou conformidade. Você é responsável por avaliar se o seu uso dos serviços atende aos requisitos legais e regulamentares aplicáveis.

Veja a seguir um exemplo de mapeamento entre o Center for Internet Security (CIS) Amazon Web Services Foundation v1.4 Level 1 e as regras de AWS Config/Verificações de processo gerenciadas.AWS Config Cada regra do Config se aplica a um AWS recurso específico e está relacionada a um ou mais controles CIS Amazon Web Services Foundation v1.4 Nível 1. Um controle do CIS Amazon Web Services Foundation v1.4 Nível 1 pode estar relacionado a várias regras do Config. Consulte a tabela abaixo para conferir mais detalhes e orientações relacionados a esses mapeamentos.

Para obter mais informações sobre verificações de processo, consulte [process-checks](https://docs.aws.amazon.com/config/latest/developerguide/process-checks.html).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/config/latest/developerguide/operational-best-practices-for-cis_aws_benchmark_level_1.html)

## Modelo
<a name="cis_aws_benchmark_level_1-conformance-pack-sample"></a>

O modelo está disponível em GitHub: [Melhores práticas operacionais para o CIS AWS Foundations Benchmark v1.4](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CIS-AWS-v1.4-Level1.yaml) Level 1.

# Melhores práticas operacionais para o CIS AWS Foundations Benchmark v1.4 Level 2
<a name="operational-best-practices-for-cis_aws_benchmark_level_2"></a>

Os pacotes de conformidade fornecem uma estrutura de conformidade de uso geral projetada para permitir que você crie verificações de governança de segurança, operação ou otimização de custos usando regras e ações de remediação gerenciadas ou personalizadas. AWS Config AWS Config Os pacotes de conformidade, como os modelos de amostra, não foram projetados para garantir totalmente a conformidade com um padrão específico de governança ou conformidade. Você é responsável por avaliar se o seu uso dos serviços atende aos requisitos legais e regulamentares aplicáveis.

 A seguir, é apresentado um exemplo de mapeamento entre o Center for Internet Security (CIS) Amazon Web Services Foundation v1.4 Level 2 e as regras de AWS Config/Verificações de processo gerenciadas.AWS Config Cada regra do Config se aplica a um AWS recurso específico e está relacionada a um ou mais controles CIS Amazon Web Services Foundation v1.4 Nível 2. Um controle do CIS Amazon Web Services Foundation v1.4 Nível 2 pode estar relacionado a várias regras do Config. Consulte a tabela abaixo para conferir mais detalhes e orientações relacionados a esses mapeamentos.

Para obter mais informações sobre verificações de processo, consulte [process-checks](https://docs.aws.amazon.com/config/latest/developerguide/process-checks.html).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/config/latest/developerguide/operational-best-practices-for-cis_aws_benchmark_level_2.html)

## Modelo
<a name="cis_aws_benchmark_level_2-conformance-pack-sample"></a>

O modelo está disponível em GitHub: [Melhores práticas operacionais para o CIS AWS Foundations Benchmark v1.4](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CIS-AWS-v1.4-Level2.yaml) Level 2.

# Melhores práticas operacionais para controles críticos de segurança do CIS v8 IG1
<a name="operational-best-practices-for-cis-critical-security-controls-v8"></a>

Os pacotes de conformidade fornecem uma estrutura de conformidade de uso geral projetada para permitir que você crie verificações de governança de segurança, operação ou otimização de custos usando regras e ações de remediação gerenciadas ou personalizadas. AWS Config AWS Config Os pacotes de conformidade, como os modelos de amostra, não foram projetados para garantir totalmente a conformidade com um padrão específico de governança ou conformidade. Você é responsável por avaliar se o seu uso dos serviços atende aos requisitos legais e regulamentares aplicáveis.

 Veja a seguir um exemplo de mapeamento entre o Center for Internet Security (CIS) Critical Security Controls v8 IG1 e as regras gerenciadas AWS do Config. Cada um AWS Config se aplica a um AWS recurso específico e está relacionado a um ou mais controles do CIS Critical Security Controls IG1 v8. Um IG1 controle CIS Critical Security Controls v8 pode estar relacionado a várias AWS Config regras. Consulte a tabela abaixo para conferir mais detalhes e orientações relacionados a esses mapeamentos.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/config/latest/developerguide/operational-best-practices-for-cis-critical-security-controls-v8.html)

## Modelo
<a name="cis-critical-security-controls-v8-conformance-pack-sample"></a>

O modelo está disponível em GitHub: [Melhores práticas operacionais para controles críticos de segurança do CIS IG1 v8](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CIS-Critical-Security-Controls-v8-IG1.yaml).

# Melhores práticas operacionais para controles críticos de segurança do CIS v8 IG2
<a name="operational-best-practices-for-cis-critical-security-controls-v8-ig2"></a>

Os pacotes de conformidade fornecem uma estrutura de conformidade de uso geral projetada para permitir que você crie verificações de governança de segurança, operação ou otimização de custos usando regras e ações de remediação gerenciadas ou personalizadas. AWS Config AWS Config Os pacotes de conformidade, como os modelos de amostra, não foram projetados para garantir totalmente a conformidade com um padrão específico de governança ou conformidade. Você é responsável por avaliar se o seu uso dos serviços atende aos requisitos legais e regulamentares aplicáveis.

 Veja a seguir um exemplo de mapeamento entre o Center for Internet Security (CIS) Critical Security Controls v8 IG2 e as regras gerenciadas AWS do Config. Cada um AWS Config se aplica a um AWS recurso específico e está relacionado a um ou mais controles do CIS Critical Security Controls IG2 v8. Um IG2 controle CIS Critical Security Controls v8 pode estar relacionado a várias AWS Config regras. Consulte a tabela abaixo para conferir mais detalhes e orientações relacionados a esses mapeamentos.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/config/latest/developerguide/operational-best-practices-for-cis-critical-security-controls-v8-ig2.html)

## Modelo
<a name="cis-critical-security-controls-v8-ig2-conformance-pack-sample"></a>

O modelo está disponível em GitHub: [Melhores práticas operacionais para controles críticos de segurança do CIS IG2 v8](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CIS-Critical-Security-Controls-v8-IG2.yaml).

# Melhores práticas operacionais para controles críticos de segurança do CIS v8 IG3
<a name="operational-best-practices-for-cis-critical-security-controls-v8-ig3"></a>

Os pacotes de conformidade fornecem uma estrutura de conformidade de uso geral projetada para permitir que você crie verificações de governança de segurança, operação ou otimização de custos usando regras e ações de remediação gerenciadas ou personalizadas. AWS Config AWS Config Os pacotes de conformidade, como os modelos de amostra, não foram projetados para garantir totalmente a conformidade com um padrão específico de governança ou conformidade. Você é responsável por avaliar se o seu uso dos serviços atende aos requisitos legais e regulamentares aplicáveis.

 Veja a seguir um exemplo de mapeamento entre o Center for Internet Security (CIS) Critical Security Controls v8 IG3 e as regras gerenciadas AWS do Config. Cada um AWS Config se aplica a um AWS recurso específico e está relacionado a um ou mais controles do CIS Critical Security Controls IG3 v8. Um IG3 controle CIS Critical Security Controls v8 pode estar relacionado a várias AWS Config regras. Consulte a tabela abaixo para conferir mais detalhes e orientações relacionados a esses mapeamentos.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/config/latest/developerguide/operational-best-practices-for-cis-critical-security-controls-v8-ig3.html)

## Modelo
<a name="cis-critical-security-controls-v8-ig3-conformance-pack-sample"></a>

O modelo está disponível em GitHub: [Melhores práticas operacionais para controles críticos de segurança do CIS IG3 v8](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CIS-Critical-Security-Controls-v8-IG3.yaml).

# Práticas recomendadas operacionais para o CIS Top 20
<a name="operational-best-practices-for-cis_top_20"></a>

Os pacotes de conformidade fornecem uma estrutura de conformidade de uso geral projetada para permitir que você crie verificações de governança de segurança, operação ou otimização de custos usando regras e ações de remediação gerenciadas ou personalizadas. AWS Config AWS Config Os pacotes de conformidade, como os modelos de amostra, não foram projetados para garantir totalmente a conformidade com um padrão específico de governança ou conformidade. Você é responsável por avaliar se o seu uso dos serviços atende aos requisitos legais e regulamentares aplicáveis.

A seguir, é apresentado um exemplo de mapeamento entre os 20 principais controles de segurança críticos do Center for Internet Security (CIS) e as regras AWS gerenciadas do Config. Cada regra do Config se aplica a um AWS recurso específico e está relacionada a um ou mais controles do CIS Top 20. Um controle do CIS Top 20 pode estar relacionado a várias regras do Config. Consulte a tabela abaixo para conferir mais detalhes e orientações relacionados a esses mapeamentos.

Esse pacote de conformidade foi validado pela AWS Security Assurance Services LLC (AWS SAS), que é uma equipe de avaliadores de segurança qualificados do setor de cartões de pagamento (QSAs), profissionais certificados pela HITRUST Common Security Framework (CCSFPs) e profissionais de conformidade certificados para fornecer orientação e avaliações para várias estruturas do setor. AWS Os profissionais do SAS criaram esse Pacote de Conformidade para permitir que um cliente se alinhe a um subconjunto do CIS Top 20.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/config/latest/developerguide/operational-best-practices-for-cis_top_20.html)

## Modelo
<a name="cis_top_20-conformance-pack-sample"></a>

O modelo está disponível em GitHub: [Melhores práticas operacionais para o CIS Top 20](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CIS-Top20.yaml).

# Prática recomendadas operacionais para o CISA Cyber Essentials
<a name="operational-best-practices-for-cisa-ce"></a>

Os pacotes de conformidade fornecem uma estrutura de conformidade de uso geral projetada para permitir que você crie verificações de governança de segurança, operação ou otimização de custos usando regras e ações de remediação gerenciadas ou personalizadas. AWS Config AWS Config Os pacotes de conformidade, como os modelos de amostra, não foram projetados para garantir totalmente a conformidade com um padrão específico de governança ou conformidade. Você é responsável por avaliar se o seu uso dos serviços atende aos requisitos legais e regulamentares aplicáveis.

A seguir, é apresentado um exemplo de mapeamento entre o Cybersecurity & Infrastructure Security Agency (CISA), o Cyber Essentials (CE) e as regras gerenciadas do AWS Config. Cada AWS Config regra se aplica a um AWS recurso específico e está relacionada a um ou mais controles CISA CE. Um controle CISA CE pode estar relacionado a várias AWS Config regras. Consulte a tabela abaixo para conferir mais detalhes e orientações relacionados a esses mapeamentos. 


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/config/latest/developerguide/operational-best-practices-for-cisa-ce.html)

## Modelo
<a name="cisa_ce-conformance-pack-sample"></a>

O modelo está disponível em GitHub: [Melhores práticas operacionais para o CISA Cyber Essentials](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CISA-Cyber-Essentials.yaml).

# Práticas recomendadas operacionais para Serviços de Informação da Justiça Criminal (CJIS)
<a name="operational-best-practices-for-cjis"></a>

Os pacotes de conformidade fornecem uma estrutura de conformidade de uso geral projetada para permitir que você crie verificações de governança de segurança, operação ou otimização de custos usando regras e ações de remediação gerenciadas ou personalizadas. AWS Config AWS Config Os pacotes de conformidade, como os modelos de amostra, não foram projetados para garantir totalmente a conformidade com um padrão específico de governança ou conformidade. Você é responsável por avaliar se o seu uso dos serviços atende aos requisitos legais e regulamentares aplicáveis.

A seguir, é apresentado um exemplo de mapeamento entre os requisitos de conformidade dos Serviços de Informações da Justiça Criminal (CJIS) e as regras AWS gerenciadas do Config. Cada regra do Config se aplica a um AWS recurso específico e está relacionada a um ou mais controles CJIS. Um controle do CJIS pode estar relacionado a várias regras do Config. Consulte a tabela abaixo para conferir mais detalhes e orientações relacionados a esses mapeamentos.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/config/latest/developerguide/operational-best-practices-for-cjis.html)

## Modelo
<a name="cjis_2022-conformance-pack-sample"></a>

O modelo está disponível em GitHub: [Melhores práticas operacionais para CJIS](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CJIS.yaml).

# Práticas recomendadas operacionais para o CMMC 2.0 Nível 1
<a name="operational-best-practices-for-cmmc_2.0_level_1"></a>

Os pacotes de conformidade fornecem uma estrutura de conformidade de uso geral projetada para permitir que você crie verificações de governança de segurança, operação ou otimização de custos usando regras e ações de remediação gerenciadas ou personalizadas. AWS Config AWS Config Os pacotes de conformidade, como os modelos de amostra, não foram projetados para garantir totalmente a conformidade com um padrão específico de governança ou conformidade. Você é responsável por avaliar se o seu uso dos serviços atende aos requisitos legais e regulamentares aplicáveis.

Veja a seguir um exemplo de mapeamento entre a Certificação do Modelo de Maturidade de Cibersegurança (CMMC) 2.0 Nível 1 e as regras gerenciadas AWS do Config. Cada regra de Config se aplica a um AWS recurso específico e está relacionada a um ou mais controles CMMC 2.0 de nível 1. Um controle do CMMC 2.0 Nível 1 pode estar relacionado a várias regras do Config. Consulte a tabela abaixo para conferir mais detalhes e orientações relacionados a esses mapeamentos.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/config/latest/developerguide/operational-best-practices-for-cmmc_2.0_level_1.html)

## Modelo
<a name="cmmc_2.0_level_1-conformance-pack-sample"></a>

O modelo está disponível em GitHub: [Melhores práticas operacionais para CMMC 2.0 Nível 1](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CMMC-2.0-Level-1.yaml).

# Práticas recomendadas operacionais para a CMMC 2.0 Nível 2
<a name="operational-best-practices-for-cmmc_2.0_level_2"></a>

Os pacotes de conformidade fornecem uma estrutura de conformidade de uso geral projetada para permitir que você crie verificações de governança de segurança, operação ou otimização de custos usando regras e ações de remediação gerenciadas ou personalizadas. AWS Config AWS Config Os pacotes de conformidade, como os modelos de amostra, não foram projetados para garantir totalmente a conformidade com um padrão específico de governança ou conformidade. Você é responsável por avaliar se o seu uso dos serviços atende aos requisitos legais e regulamentares aplicáveis.

 Veja a seguir um exemplo de mapeamento entre a Certificação do Modelo de Maturidade de Cibersegurança (CMMC) 2.0 Nível 2 e as regras gerenciadas AWS do Config. Cada regra de Config se aplica a um AWS recurso específico e está relacionada a um ou mais controles CMMC 2.0 de nível 2. Um controle da CMMC 2.0 Nível 2 pode estar relacionado a várias regras do Config. Consulte a tabela abaixo para conferir mais detalhes e orientações relacionados a esses mapeamentos.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/config/latest/developerguide/operational-best-practices-for-cmmc_2.0_level_2.html)

## Modelo
<a name="cmmc_2.0_level_2-conformance-pack-sample"></a>

O modelo está disponível em GitHub: [Melhores práticas operacionais para CMMC 2.0 Nível 2](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CMMC-2.0-Level-2.yaml).

# Práticas recomendadas operacionais para serviços de computação
<a name="operational-best-practices-for-Compute-Services"></a>

 Esse pacote de conformidade contém AWS Config regras baseadas nos Serviços de computação. Para obter mais informações, consulte [Compute for any workload](https://aws.amazon.com/products/compute/). Para obter uma lista de todas as regras gerenciadas suportadas pelo AWS Config, consulte [Lista de regras AWS Config gerenciadas](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte a seção `Parameters` no modelo a seguir para obter os nomes e as descrições dos parâmetros necessários. 

O modelo está disponível em GitHub: [Melhores práticas operacionais para serviços de computação.](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Compute-Services.yaml)

# Práticas recomendadas operacionais para a resiliência de dados
<a name="operational-best-practices-for-Data-Resiliency"></a>

 Para obter uma lista de todas as regras gerenciadas suportadas pelo AWS Config, consulte [Lista de regras AWS Config gerenciadas](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte a seção `Parameters` no modelo a seguir para obter os nomes e as descrições dos parâmetros necessários. 

O modelo está disponível em GitHub: [Melhores práticas operacionais para resiliência de dados](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Data-Resiliency.yaml).

# Práticas recomendadas operacionais para serviços de bancos de dados
<a name="operational-best-practices-for-Databases-Services"></a>

 Esse pacote de conformidade contém AWS Config regras baseadas nos Serviços de Bancos de Dados. Para obter mais informações, consulte [Bancos de dados ativados AWS](https://aws.amazon.com/products/databases/). Para obter uma lista de todas as regras gerenciadas suportadas pelo AWS Config, consulte [Lista de regras AWS Config gerenciadas](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte a seção `Parameters` no modelo a seguir para obter os nomes e as descrições dos parâmetros necessários. 

O modelo está disponível em GitHub: [Melhores práticas operacionais para serviços de bancos de dados](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Database-Services.yaml).

# Práticas recomendadas operacionais para o data lakes e os serviços de análise
<a name="operational-best-practices-for-Datalakes-and-Analytics-Services"></a>

 Este pacote de conformidade contém regras de AWS Config para Data Lakes e Serviços de Análise. Para obter mais informações, consulte [Data lakes e análises na AWS](https://aws.amazon.com/big-data/datalakes-and-analytics/). Para obter uma lista de todas as regras gerenciadas com suporte do AWS Config, consulte [Lista de regras gerenciadas do AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte a seção `Parameters` no modelo a seguir para obter os nomes e as descrições dos parâmetros necessários. 

O modelo está disponível no GitHub: [Operational Best Practices for Data Lakes and Analytics Services](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Datalakes-and-Analytics-Services.yaml).

# Melhores práticas operacionais para DevOps
<a name="operational-best-practices-for-DevOps"></a>

 Este pacote de conformidade contém AWS Config regras baseadas em. DevOps AWS Para obter uma lista de todas as regras gerenciadas suportadas pelo AWS Config, consulte [Lista de regras AWS Config gerenciadas](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte a seção `Parameters` no modelo a seguir para obter os nomes e as descrições dos parâmetros necessários. 

O modelo está disponível em GitHub: [Melhores práticas operacionais para DevOps](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-DevOps.yaml).

# Práticas recomendadas operacionais para o EC2
<a name="operational-best-practices-for-EC2"></a>

 Esse pacote de conformidade contém AWS Config regras baseadas no EC2. Para obter uma lista de todas as regras gerenciadas suportadas pelo AWS Config, consulte [Lista de regras AWS Config gerenciadas](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte a seção `Parameters` no modelo a seguir para obter os nomes e as descrições dos parâmetros necessários. 

O modelo está disponível em GitHub: [Melhores práticas operacionais para EC2](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-EC2.yaml).

# Práticas recomendadas operacionais para criptografia e gerenciamento de chaves
<a name="operational-best-practices-for-Encryption-and-Keys"></a>

 Para obter uma lista de todas as regras gerenciadas suportadas pelo AWS Config, consulte [Lista de regras AWS Config gerenciadas](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte a seção `Parameters` no modelo a seguir para obter os nomes e as descrições dos parâmetros necessários. 

O modelo está disponível em GitHub: [Melhores práticas operacionais para criptografia e gerenciamento de chaves](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Encryption-and-Keys.yaml).

# Práticas recomendadas operacionais do Guia de segurança cibernética da ENISA para PMEs
<a name="operational-best-practices-for-enisa-cybersecurity-guide-for-smes"></a>

Os pacotes de conformidade fornecem um framework de conformidade de uso geral desenvolvido para permitir que você crie verificações de governança operacional, de segurança ou de otimização de custos usando regras gerenciadas ou personalizadas do AWS Config e ações de correção do AWS Config. Os pacotes de conformidade, como os modelos de amostra, não foram projetados para garantir totalmente a conformidade com um padrão específico de governança ou conformidade. Você é responsável por avaliar se o seu uso dos serviços atende aos requisitos legais e regulamentares aplicáveis. 

A seguir, temos um exemplo de mapeamento entre o guia de segurança cibernética da Agência de Segurança da União Europeia (ENISA) para PMEs e as regras gerenciadas do AWS Config. Cada regra do Config se aplica a um recurso específico da AWS e está relacionada a um ou mais controles do guia de segurança cibernética da ENISA para PMEs. Um guia de segurança cibernética da ENISA para controle de PMEs pode estar relacionado a várias regras do Config. Consulte a tabela abaixo para conferir mais detalhes e orientações relacionados a esses mapeamentos. 

Este modelo de pacote de conformidade de amostra contém mapeamentos para controles adaptados do guia de segurança cibernética da ENISA para PMEs. O guia de segurança cibernética da ENISA para PMEs está disponível em [Guia de segurança cibernética para PMEs - 12 etapas para proteger sua empresa](https://www.enisa.europa.eu/publications/cybersecurity-guide-for-smes).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/config/latest/developerguide/operational-best-practices-for-enisa-cybersecurity-guide-for-smes.html)

## Modelo
<a name="enisa-cybersecurity-guide-for-smes-conformance-pack-sample"></a>

O modelo está disponível no GitHub: [Operational Best Practices for ENISA Cybersecurity guide for SMEs](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-ENISA-Cybersecurity-Guide.yaml).

# Práticas recomendadas operacionais para o Esquema Nacional de Seguridad (ENS) Low
<a name="operational-best-practices-for-ens-low"></a>

Os pacotes de conformidade fornecem uma estrutura de conformidade de uso geral projetada para permitir que você crie verificações de governança de segurança, operação ou otimização de custos usando regras e ações de remediação gerenciadas ou personalizadas. AWS Config AWS Config Os pacotes de conformidade, como os modelos de amostra, não foram projetados para garantir totalmente a conformidade com um padrão específico de governança ou conformidade. Você é responsável por avaliar se o seu uso dos serviços atende aos requisitos legais e regulamentares aplicáveis. 

A seguir, é apresentado um exemplo de mapeamento entre os controles de estrutura Low do Esquema Nacional de Segurança (ENS) da Espanha e as regras AWS gerenciadas do Config. Cada regra de Config se aplica a um AWS recurso específico e está relacionada a um ou mais controles ENS Low da Espanha. Um controle ENS da Espanha pode estar relacionado a várias regras de Config. Consulte a tabela abaixo para conferir mais detalhes e orientações relacionados a esses mapeamentos. 

Este exemplo de modelo de pacote de conformidade contém mapeamentos para controles dentro do framework ENS Low da Espanha, conforme atualizado pela última vez em 23/10/2020.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/config/latest/developerguide/operational-best-practices-for-ens-low.html)

## Modelo
<a name="ens-low-conformance-pack-sample"></a>

O modelo está disponível em GitHub: [Melhores práticas operacionais para o Esquema Nacional de Seguridad (ENS) Low](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CCN-ENS-Low.yaml).

# Práticas recomendadas operacionais para o Esquema Nacional de Seguridad (ENS) Medium
<a name="operational-best-practices-for-ens-medium"></a>

Os pacotes de conformidade fornecem uma estrutura de conformidade de uso geral projetada para permitir que você crie verificações de governança de segurança, operação ou otimização de custos usando regras e ações de remediação gerenciadas ou personalizadas. AWS Config AWS Config Os pacotes de conformidade, como os modelos de amostra, não foram projetados para garantir totalmente a conformidade com um padrão específico de governança ou conformidade. Você é responsável por avaliar se o seu uso dos serviços atende aos requisitos legais e regulamentares aplicáveis. 

A seguir, é apresentado um exemplo de mapeamento entre os controles da estrutura Medium do Esquema Nacional de Segurança (ENS) da Espanha e as regras AWS gerenciadas do Config. Cada regra do Config se aplica a um AWS recurso específico e está relacionada a um ou mais controles ENS Medium da Espanha. Um controle ENS da Espanha pode estar relacionado a várias regras de Config. Consulte a tabela abaixo para conferir mais detalhes e orientações relacionados a esses mapeamentos. 

Este exemplo de modelo de pacote de conformidade contém mapeamentos para controles dentro do framework ENS Medium da Espanha, conforme atualizado pela última vez em 23/10/2020.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/config/latest/developerguide/operational-best-practices-for-ens-medium.html)

## Modelo
<a name="ens-medium-conformance-pack-sample"></a>

O modelo está disponível em GitHub: [Melhores práticas operacionais para o Esquema Nacional de Seguridad (ENS)](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CCN-ENS-Medium.yaml) Medium.

# Práticas recomendadas operacionais para o Esquema Nacional de Seguridad (ENS) High
<a name="operational-best-practices-for-ens_high"></a>

Os pacotes de conformidade fornecem uma estrutura de conformidade de uso geral projetada para permitir que você crie verificações de governança de segurança, operação ou otimização de custos usando regras e ações de remediação gerenciadas ou personalizadas. AWS Config AWS Config Os pacotes de conformidade, como os modelos de amostra, não foram projetados para garantir totalmente a conformidade com um padrão específico de governança ou conformidade. Você é responsável por avaliar se o seu uso dos serviços atende aos requisitos legais e regulamentares aplicáveis.

A seguir, é apresentado um exemplo de mapeamento entre os controles de estrutura High do Esquema Nacional de Segurança (ENS) da Espanha e as regras AWS gerenciadas do Config. Cada regra do Config se aplica a um AWS recurso específico e está relacionada a um ou mais controles ENS High da Espanha. Um controle ENS da Espanha pode estar relacionado a várias regras de Config. Consulte a tabela abaixo para conferir mais detalhes e orientações relacionados a esses mapeamentos.

Este exemplo de modelo de pacote de conformidade contém mapeamentos para controles dentro do framework ENS High da Espanha, conforme atualizado pela última vez em 09/07/2021.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/config/latest/developerguide/operational-best-practices-for-ens_high.html)

## Modelo
<a name="ens_high-conformance-pack-sample"></a>

O modelo está disponível em GitHub: [Melhores práticas operacionais para o Esquema Nacional de Seguridad (ENS) High](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CCN-ENS-High.yaml).

# Operational Best Practices for FDA Title 21 CFR Part 11
<a name="operational-best-practices-for-FDA-21CFR-Part-11"></a>

Os pacotes de conformidade fornecem uma estrutura de conformidade de uso geral projetada para permitir que você crie verificações de governança de segurança, operação ou otimização de custos usando regras e ações de remediação gerenciadas ou personalizadas. AWS Config AWS Config Os pacotes de conformidade, como os modelos de amostra, não foram projetados para garantir totalmente a conformidade com um padrão específico de governança ou conformidade. Você é responsável por avaliar se o seu uso dos serviços atende aos requisitos legais e regulamentares aplicáveis.

A seguir, é apresentado um exemplo de mapeamento entre o Título 21 do Código de Regulamentos Federais (CFR), Parte 11, e as regras AWS gerenciadas do Config. Cada AWS Config regra se aplica a um AWS recurso específico e está relacionada a um ou mais controles do Título 21 CFR Parte 11 da FDA. O controle do Título 21 CFR Parte 11 da FDA pode estar relacionado a várias regras do Config. Consulte a tabela abaixo para conferir mais detalhes e orientações relacionados a esses mapeamentos.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/config/latest/developerguide/operational-best-practices-for-FDA-21CFR-Part-11.html)

## Modelo
<a name="FDA-21CFR-Part-11-conformance-pack-sample"></a>

O modelo está disponível em GitHub: [Melhores práticas operacionais para o Título 21 CFR Parte 11 da FDA](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-FDA-21CFR-Part-11.yaml).

# Práticas recomendadas operacionais para o FedRAMP (Baixo)
<a name="operational-best-practices-for-fedramp-low"></a>

Os pacotes de conformidade fornecem uma estrutura de conformidade de uso geral projetada para permitir que você crie verificações de governança de segurança, operação ou otimização de custos usando regras e ações de remediação gerenciadas ou personalizadas. AWS Config AWS Config Os pacotes de conformidade, como os modelos de amostra, não foram projetados para garantir totalmente a conformidade com um padrão específico de governança ou conformidade. Você é responsável por avaliar se o seu uso dos serviços atende aos requisitos legais e regulamentares aplicáveis.

Veja a seguir um exemplo de mapeamento entre os controles básicos baixos do Programa Federal de Gerenciamento de Riscos e Autorizações (FedRAMP) e AWS as regras gerenciadas do Config. Cada regra do Config se aplica a um AWS recurso específico e está relacionada a um ou mais controles do FedRAMP. Um controle do FedRAMP pode estar relacionado a várias regras do Config. Consulte a tabela abaixo para conferir mais detalhes e orientações relacionados a esses mapeamentos.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/config/latest/developerguide/operational-best-practices-for-fedramp-low.html)

## Modelo
<a name="fedramp-low-conformance-pack-sample"></a>

O modelo está disponível em GitHub: [Melhores práticas operacionais para o FedRAMP (Low](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-FedRAMP-Low.yaml)).

# Operational Best Practices for FedRAMP(Moderate)
<a name="operational-best-practices-for-fedramp-moderate"></a>

Os pacotes de conformidade fornecem uma estrutura de conformidade de uso geral projetada para permitir que você crie verificações de governança de segurança, operação ou otimização de custos usando regras e ações de remediação gerenciadas ou personalizadas. AWS Config AWS Config Os pacotes de conformidade, como os modelos de amostra, não foram projetados para garantir totalmente a conformidade com um padrão específico de governança ou conformidade. Você é responsável por avaliar se o seu uso dos serviços atende aos requisitos legais e regulamentares aplicáveis.

Veja a seguir um exemplo de mapeamento entre o Programa Federal de Gerenciamento de Riscos e Autorizações (FedRAMP) e as regras AWS gerenciadas do Config. Cada regra do Config se aplica a um AWS recurso específico e está relacionada a um ou mais controles do FedRAMP. Um controle do FedRAMP pode estar relacionado a várias regras do Config. Consulte a tabela abaixo para conferir mais detalhes e orientações relacionados a esses mapeamentos.

Esse pacote de conformidade foi validado pela AWS Security Assurance Services LLC (AWS SAS), que é uma equipe de avaliadores de segurança qualificados do setor de cartões de pagamento (QSAs), profissionais certificados pela HITRUST Common Security Framework (CCSFPs) e profissionais de conformidade certificados para fornecer orientação e avaliações para várias estruturas do setor. AWS Os profissionais do SAS criaram esse pacote de conformidade para permitir que o cliente se alinhe a um subconjunto dos controles do FedRAMP.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/config/latest/developerguide/operational-best-practices-for-fedramp-moderate.html)

## Modelo
<a name="fedramp-moderate-conformance-pack-sample"></a>

O modelo está disponível em GitHub: [Melhores práticas operacionais para o FedRAMP (moderado](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-FedRAMP.yaml)).

# Práticas recomendadas operacionais para o FedRAMP (Parte 1)
<a name="operational-best-practices-for-fedramp-high-part-1"></a>

Os pacotes de conformidade fornecem um framework de conformidade de uso geral desenvolvido para permitir que você crie verificações de governança operacional, de segurança ou de otimização de custos usando regras gerenciadas ou personalizadas do AWS Config e ações de correção do AWS Config. Os pacotes de conformidade, como os modelos de amostra, não foram projetados para garantir totalmente a conformidade com um padrão específico de governança ou conformidade. Você é responsável por avaliar se o seu uso dos serviços atende aos requisitos legais e regulamentares aplicáveis.

O seguinte é um exemplo de mapeamento entre o Federal Risk and Authorization Management Program (FedRAMP) e as regras gerenciadas do AWS Config. Cada regra do Config se aplica a um recurso específico da AWS e está relacionada a um ou mais controles do FedRAMP. Um controle do FedRAMP pode estar relacionado a várias regras do Config. Consulte a tabela abaixo para conferir mais detalhes e orientações relacionados a esses mapeamentos.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/config/latest/developerguide/operational-best-practices-for-fedramp-high-part-1.html)

## Modelo
<a name="operational-best-practices-for-fedramp-high-part-1-sample"></a>

O modelo está disponível no GitHub: [Melhores práticas operacionais para FedRAMP (Parte 1)](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-FedRAMP-HighPart1.yaml).

# Melhores práticas operacionais para FedRAMP (Parte 2)
<a name="operational-best-practices-for-fedramp-high-part-2"></a>

Os pacotes de conformidade fornecem um framework de conformidade de uso geral desenvolvido para permitir que você crie verificações de governança operacional, de segurança ou de otimização de custos usando regras gerenciadas ou personalizadas do AWS Config e ações de correção do AWS Config. Os pacotes de conformidade, como os modelos de amostra, não foram projetados para garantir totalmente a conformidade com um padrão específico de governança ou conformidade. Você é responsável por avaliar se o seu uso dos serviços atende aos requisitos legais e regulamentares aplicáveis.

O seguinte é um exemplo de mapeamento entre o Federal Risk and Authorization Management Program (FedRAMP) e as regras gerenciadas do AWS Config. Cada regra do Config se aplica a um recurso específico da AWS e está relacionada a um ou mais controles do FedRAMP. Um controle do FedRAMP pode estar relacionado a várias regras do Config. Consulte a tabela abaixo para conferir mais detalhes e orientações relacionados a esses mapeamentos.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/config/latest/developerguide/operational-best-practices-for-fedramp-high-part-2.html)

## Modelo
<a name="operational-best-practices-for-fedramp-high-part-2-sample"></a>

O modelo está disponível no GitHub: [Melhores práticas operacionais para FedRAMP (Parte 2)](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-FedRAMP-HighPart2.yaml).

# Operational Best Practices for FFIEC
<a name="operational-best-practices-for-ffiec"></a>

Os pacotes de conformidade fornecem uma estrutura de conformidade de uso geral projetada para permitir que você crie verificações de governança de segurança, operação ou otimização de custos usando regras e ações de remediação gerenciadas ou personalizadas. AWS Config AWS Config Os pacotes de conformidade, como os modelos de amostra, não foram projetados para garantir totalmente a conformidade com um padrão específico de governança ou conformidade. Você é responsável por avaliar se o seu uso dos serviços atende aos requisitos legais e regulamentares aplicáveis.

A seguir, é apresentado um exemplo de mapeamento entre os domínios da Ferramenta de Avaliação de Segurança Cibernética do Federal Financial Institutions Examination Council (FFIEC) e as regras gerenciadas do AWS Config. Cada regra do Config se aplica a um AWS recurso específico e está relacionada a um ou mais controles da Ferramenta de Avaliação de Segurança Cibernética da FFIEC. O controle da Ferramenta de Avaliação de Segurança Cibernética da FFIEC pode estar relacionado a várias regras do Config. Consulte a tabela abaixo para conferir mais detalhes e orientações relacionados a esses mapeamentos. 


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/config/latest/developerguide/operational-best-practices-for-ffiec.html)

## Modelo
<a name="ffiec-conformance-pack-sample"></a>

O modelo está disponível em GitHub: [Melhores práticas operacionais para o FFIEC](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-FFIEC.yaml).

# Práticas recomendadas operacionais do Catálogo de Critérios de Conformidade de Computação em Nuvem da Alemanha (C5)
<a name="operational-best-practices-for-germany-c5"></a>

Os pacotes de conformidade fornecem um framework de conformidade de uso geral desenvolvido para permitir que você crie verificações de governança operacional, de segurança ou de otimização de custos usando regras gerenciadas ou personalizadas do AWS Config e ações de correção do AWS Config. Os pacotes de conformidade, como os modelos de amostra, não foram projetados para garantir totalmente a conformidade com um padrão específico de governança ou conformidade. Você é responsável por avaliar se o seu uso dos serviços atende aos requisitos legais e regulamentares aplicáveis.

Veja a seguir um exemplo de mapeamento entre o Catálogo de Critérios de Conformidade de Computação em Nuvem (C5) da Alemanha e as regras de configuração gerenciadas pela AWS. Cada regra do Config se aplica a um recurso da AWS específico e está relacionada a um ou mais controles do C5 da Alemanha. Um controle do C5 da Alemanha pode estar relacionado a várias regras do Config. Consulte a tabela abaixo para conferir mais detalhes e orientações relacionados a esses mapeamentos.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/config/latest/developerguide/operational-best-practices-for-germany-c5.html)

## Modelo
<a name="germany-c5-conformance-pack-sample"></a>

O modelo está disponível no GitHub: [Germany Cloud Computing Compliance Criteria Catalog (C5)](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Germany-C5.yaml).

# Práticas recomendadas operacionais para o Gramm Leach Bliley Act (GLBA)
<a name="operational-best-practices-for-gramm-leach-bliley-act"></a>

Os pacotes de conformidade fornecem uma estrutura de conformidade de uso geral projetada para permitir que você crie verificações de governança de segurança, operação ou otimização de custos usando regras e ações de remediação gerenciadas ou personalizadas. AWS Config AWS Config Os pacotes de conformidade, como os modelos de amostra, não foram projetados para garantir totalmente a conformidade com um padrão específico de governança ou conformidade. Você é responsável por avaliar se o seu uso dos serviços atende aos requisitos legais e regulamentares aplicáveis.

Veja a seguir um exemplo de mapeamento entre o Gramm-Leach-Bliley Act (GLBA) e as regras AWS gerenciadas do Config. Cada regra do Config se aplica a um AWS recurso específico e está relacionada a um ou mais controles GLBA. Um controle da GLBA pode estar relacionado a várias regras do Config. Consulte a tabela abaixo para conferir mais detalhes e orientações relacionados a esses mapeamentos.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/config/latest/developerguide/operational-best-practices-for-gramm-leach-bliley-act.html)

## Modelo
<a name="gramm-leach-bliley-act-conformance-pack-sample"></a>

O modelo está disponível em GitHub: [Melhores práticas operacionais para a Lei Gramm Leach Bliley](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Gramm-Leach-Bliley-Act.yaml) (GLBA).

# Práticas recomendadas operacionais para o Anexo 11 da GxP da UE
<a name="operational-best-practices-for-gxp-eu-annex-11"></a>

Os pacotes de conformidade fornecem uma estrutura de conformidade de uso geral projetada para permitir que você crie verificações de governança de segurança, operação ou otimização de custos usando regras e ações de remediação gerenciadas ou personalizadas. AWS Config AWS Config Os pacotes de conformidade, como os modelos de amostra, não foram projetados para garantir totalmente a conformidade com um padrão específico de governança ou conformidade. Você é responsável por avaliar se o seu uso dos serviços atende aos requisitos legais e regulamentares aplicáveis.

A seguir, é apresentado um exemplo de mapeamento entre o Anexo 11 da GxP EU e as regras AWS gerenciadas do Config. Cada regra Config se aplica a um AWS recurso específico e está relacionada a um ou mais controles GxP EU Anexo 11. Um controle do Anexo 11 da GxP da UE pode estar relacionado a várias regras do Config. Consulte a tabela abaixo para conferir mais detalhes e orientações relacionados a esses mapeamentos.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/config/latest/developerguide/operational-best-practices-for-gxp-eu-annex-11.html)

## Modelo
<a name="gxp-eu-annex-11-conformance-pack-sample"></a>

O modelo está disponível em GitHub: [Boas práticas operacionais para a GxP EU, Anexo 11](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-GxP-EU-Annex-11.yaml).

# Operational Best Practices for HIPAA Security
<a name="operational-best-practices-for-hipaa_security"></a>

Os pacotes de conformidade fornecem uma estrutura de conformidade de uso geral projetada para permitir que você crie verificações de governança de segurança, operação ou otimização de custos usando regras e ações de remediação gerenciadas ou personalizadas. AWS Config AWS Config Os pacotes de conformidade, como os modelos de amostra, não foram projetados para garantir totalmente a conformidade com um padrão específico de governança ou conformidade. Você é responsável por avaliar se o seu uso dos serviços atende aos requisitos legais e regulamentares aplicáveis. 

A seguir, é apresentado um exemplo de mapeamento entre a Lei de Portabilidade e Responsabilidade de Seguros de Saúde (HIPAA) e as regras gerenciadas AWS do Config. Cada regra do Config se aplica a um AWS recurso específico e está relacionada a um ou mais controles HIPAA. Um controle da HIPAA pode estar relacionado a várias regras do Config. Consulte a tabela abaixo para conferir mais detalhes e orientações relacionados a esses mapeamentos.

Esse pacote de conformidade foi validado pela AWS Security Assurance Services LLC (AWS SAS), que é uma equipe de avaliadores de segurança qualificados do setor de cartões de pagamento (QSAs), profissionais certificados pela HITRUST Common Security Framework (CCSFPs) e profissionais de conformidade certificados para fornecer orientação e avaliações para várias estruturas do setor. AWS Os profissionais do SAS criaram esse pacote de conformidade para permitir que o cliente se alinhe a um subconjunto da HIPAA.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/config/latest/developerguide/operational-best-practices-for-hipaa_security.html)

## Modelo
<a name="hipaa_security-conformance-pack-sample"></a>

O modelo está disponível em GitHub: [Melhores práticas operacionais para segurança da HIPAA](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-HIPAA-Security.yaml).

# Práticas recomendadas operacionais para o IRS 1075
<a name="operational-best-practices-for-irs-1075"></a>

Os pacotes de conformidade fornecem um framework de conformidade de uso geral desenvolvido para permitir que você crie verificações de governança operacional, de segurança ou de otimização de custos usando regras gerenciadas ou personalizadas do AWS Config e ações de correção do AWS Config. Os pacotes de conformidade, como os modelos de amostra, não foram projetados para garantir totalmente a conformidade com um padrão específico de governança ou conformidade. Você é responsável por avaliar se o seu uso dos serviços atende aos requisitos legais e regulamentares aplicáveis.

Veja a seguir um exemplo de mapeamento entre o IRS 1075 e as regras gerenciadas do AWS Config. Cada regra do Config se aplica a um AWS recurso específico e está relacionada a um ou mais controles do IRS 1075. Um controle do IRS 1075 pode estar relacionado a várias regras do Config. Consulte a tabela abaixo para conferir mais detalhes e orientações relacionados a esses mapeamentos.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/config/latest/developerguide/operational-best-practices-for-irs-1075.html)

## Modelo
<a name="irs-1075-conformance-pack-sample"></a>

O modelo está disponível no GitHub: [Operational Best Practices for IRS 1075](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-IRS-1075.yaml).

# Práticas recomendadas operacionais para o K-ISMS
<a name="operational-best-practices-for-k-isms"></a>

Os pacotes de conformidade fornecem uma estrutura de conformidade de uso geral projetada para permitir que você crie verificações de governança de segurança, operação ou otimização de custos usando regras e ações de remediação gerenciadas ou personalizadas. AWS Config AWS Config Os pacotes de conformidade, como os modelos de amostra, não foram projetados para garantir totalmente a conformidade com um padrão específico de governança ou conformidade. Você é responsável por avaliar se o seu uso dos serviços atende aos requisitos legais e regulamentares aplicáveis. 

A seguir, é apresentado um exemplo de mapeamento entre a Coreia — Sistema de Gerenciamento de Segurança da Informação (ISMS) e regras AWS gerenciadas do Config. Cada regra do Config se aplica a um recurso específico da AWS e está relacionada a um ou mais controles do Korea – ISMS. Um controle do Korea – ISMS pode estar relacionado a várias regras do Config. Consulte a tabela abaixo para conferir mais detalhes e orientações relacionados a esses mapeamentos.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/config/latest/developerguide/operational-best-practices-for-k-isms.html)

## Modelo
<a name="k-isms-conformance-pack-sample"></a>

O modelo está disponível em GitHub: [Melhores práticas operacionais para K-ISMS](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-KISMS.yaml).

# Práticas recomendadas operacionais para o balanceamento de carga
<a name="operational-best-practices-for-load-balancing"></a>

 Esse pacote de conformidade contém AWS Config regras baseadas no balanceamento de carga interno. AWS Para obter uma lista de todas as regras gerenciadas suportadas pelo AWS Config, consulte [Lista de regras AWS Config gerenciadas](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte a seção `Parameters` no modelo a seguir para obter os nomes e as descrições dos parâmetros necessários. 

O modelo está disponível em GitHub: [Melhores práticas operacionais para balanceamento de carga](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Load-Balancing.yaml).

# Práticas recomendadas operacionais para o Registro
<a name="operational-best-practices-for-logging"></a>

 Esse pacote de conformidade contém AWS Config regras com base no login. AWS Para obter uma lista de todas as regras gerenciadas suportadas pelo AWS Config, consulte [Lista de regras AWS Config gerenciadas](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte a seção `Parameters` no modelo a seguir para obter os nomes e as descrições dos parâmetros necessários. 

O modelo está disponível em GitHub: [Melhores práticas operacionais para registro em log](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Logging.yaml).

# Práticas recomendadas operacionais para serviços de gerenciamento e governança
<a name="operational-best-practices-for-Management-and-Governance-Services"></a>

 Esse pacote de conformidade contém AWS Config regras baseadas nos Serviços de Gerenciamento e Governança. Para obter mais informações, consulte [Gestão e Governança em AWS](https://aws.amazon.com/products/management-tools/). Para obter uma lista de todas as regras gerenciadas suportadas pelo AWS Config, consulte [Lista de regras AWS Config gerenciadas](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte a seção `Parameters` no modelo a seguir para obter os nomes e as descrições dos parâmetros necessários. 

O modelo está disponível em GitHub: [Melhores práticas operacionais para serviços de gerenciamento e governança](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Management-Governance-Services.yaml).

# Práticas recomendadas operacionais para o Aviso 655 do MAS
<a name="operational-best-practices-for-mas_notice_655"></a>

Os pacotes de conformidade fornecem uma estrutura de conformidade de uso geral projetada para permitir que você crie verificações de governança de segurança, operação ou otimização de custos usando regras e ações de remediação gerenciadas ou personalizadas. AWS Config AWS Config Os pacotes de conformidade, como os modelos de amostra, não foram projetados para garantir totalmente a conformidade com um padrão específico de governança ou conformidade. Você é responsável por avaliar se o seu uso dos serviços atende aos requisitos legais e regulamentares aplicáveis.

A seguir, é apresentado um exemplo de mapeamento entre o Aviso 655 da Autoridade Monetária de Cingapura (MAS) — Cyber Hygiene AWS e as regras gerenciadas do Config. Cada regra do Config se aplica a um AWS recurso específico e está relacionada a um ou mais controles do MAS Notice 655 — Cyber Hygiene. Um controle de Aviso 655 do MAS, Cyber Hygiene pode estar relacionado a várias regras do Config. Consulte a tabela abaixo para conferir mais detalhes e orientações relacionados a esses mapeamentos.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/config/latest/developerguide/operational-best-practices-for-mas_notice_655.html)

## Modelo
<a name="mas_notice_655-conformance-pack-sample"></a>

O modelo está disponível em GitHub: [Melhores práticas operacionais para o Aviso 655 do MAS](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-MAS-Notice-655.yaml).

# Práticas recomendadas operacionais para as TRMG da MAS
<a name="operational-best-practices-for-mas-trmg"></a>

Os pacotes de conformidade fornecem uma estrutura de conformidade de uso geral projetada para permitir que você crie verificações de governança de segurança, operação ou otimização de custos usando regras e ações de remediação gerenciadas ou personalizadas. AWS Config AWS Config Os pacotes de conformidade, como os modelos de amostra, não foram projetados para garantir totalmente a conformidade com um padrão específico de governança ou conformidade. Você é responsável por avaliar se o seu uso dos serviços atende aos requisitos legais e regulamentares aplicáveis.

A seguir, é apresentado um exemplo de mapeamento entre as Diretrizes de Gerenciamento de Risco Tecnológico (TRMG) da Autoridade Monetária de Cingapura (MAS) de janeiro de 2021 e as regras AWS gerenciadas do Config. Cada regra de AWS Config se aplica a um AWS recurso específico e está relacionada a um ou mais controles MAS TRMG. Um controle das TRMG da MAS pode estar relacionado a várias regras do Config. Consulte a tabela abaixo para conferir mais detalhes e orientações relacionados a esses mapeamentos.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/config/latest/developerguide/operational-best-practices-for-mas-trmg.html)

## Modelo
<a name="mas_trmg-conformance-pack-sample"></a>

O modelo está disponível em GitHub: [Melhores práticas operacionais para o MAS TRMG](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-MAS-TRMG.yaml).

# Práticas recomendadas operacionais para o monitoramento
<a name="operational-best-practices-for-monitoring"></a>

 Este pacote de conformidade contém AWS Config regras baseadas no monitoramento interno. AWS Para obter uma lista de todas as regras gerenciadas suportadas pelo AWS Config, consulte [Lista de regras AWS Config gerenciadas](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte a seção `Parameters` no modelo a seguir para obter os nomes e as descrições dos parâmetros necessários. 

O modelo está disponível em GitHub: [Melhores práticas operacionais para monitoramento](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Monitoring.yaml).

# Práticas recomendadas de operação para as TRMG do NBC
<a name="operational-best-practices-for-nbc-trmg"></a>

Os pacotes de conformidade fornecem uma estrutura de conformidade de uso geral projetada para permitir que você crie verificações de governança de segurança, operação ou otimização de custos usando regras e ações de remediação gerenciadas ou personalizadas. AWS Config AWS Config Os pacotes de conformidade, como os modelos de amostra, não foram projetados para garantir totalmente a conformidade com um padrão específico de governança ou conformidade. Você é responsável por avaliar se o seu uso dos serviços atende aos requisitos legais e regulamentares aplicáveis.

A seguir, é apresentado um exemplo de mapeamento entre a estrutura das Diretrizes de Gerenciamento de Risco Tecnológico (TRM) do Banco Nacional do Camboja (NBC) e as regras gerenciadas AWS do Config. Cada regra do Config se aplica a um AWS recurso específico e está relacionada a uma ou mais Diretrizes do NBC TRM. Uma Diretriz de TRM do NBC pode estar relacionada a várias regras do Config. Consulte a tabela abaixo para conferir mais detalhes e orientações relacionados a esses mapeamentos.

Esse exemplo de modelo de pacote de conformidade contém mapeamentos para controles dentro do framework das Diretrizes de Gerenciamento de Risco Tecnológico (TRM) do Banco Nacional do Camboja (NBC), que pode ser acessado aqui: [National Bank of Cambodia: Technology Risk Management Guidelines](https://www.nbc.gov.kh/english/publications/guidelines_it_policy.php).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/config/latest/developerguide/operational-best-practices-for-nbc-trmg.html)

## Modelo
<a name="nbc-trmg-conformance-pack-sample"></a>

O modelo está disponível em GitHub: [Melhores práticas operacionais para NBC TRMG.](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NBC-TRMG.yaml)

# Práticas recomendadas operacionais para o NERC CIP BCSI
<a name="operational-best-practices-for-nerc"></a>

Os pacotes de conformidade fornecem uma estrutura de conformidade de uso geral projetada para permitir que você crie verificações de governança de segurança, operação ou otimização de custos usando regras e ações de remediação gerenciadas ou personalizadas. AWS Config AWS Config Os pacotes de conformidade, como os modelos de amostra, não foram projetados para garantir totalmente a conformidade com um padrão específico de governança ou conformidade. Você é responsável por avaliar se o seu uso dos serviços atende aos requisitos legais e regulamentares aplicáveis.

A seguir, é apresentado um exemplo de mapeamento entre os Padrões de Proteção de Infraestrutura Crítica da North American Electric Reliability Corporation (NERC CIP) para BES Cyber System Information (BCSI), CIP-004-7 e CIP-011-3 e regras gerenciadas. AWS Config Cada regra AWS do Config se aplica a um AWS recurso específico e está relacionada a um ou mais controles NERC CIP aplicáveis ao BCSI. Um controle do NERC CIP pode estar relacionado a várias regras do Config. Consulte a tabela abaixo para conferir mais detalhes e orientações relacionados a esses mapeamentos.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/config/latest/developerguide/operational-best-practices-for-nerc.html)

## Modelo
<a name="nerc-conformance-pack-sample"></a>

O modelo está disponível em GitHub: [Melhores práticas operacionais para NERC CIP](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NERC-CIP-BCSI.yaml) BCSI.

# Práticas recomendadas operacionais para o NCSC Cloud Security Principles
<a name="operational-best-practices-for-ncsc"></a>

Os pacotes de conformidade fornecem uma estrutura de conformidade de uso geral projetada para permitir que você crie verificações de governança de segurança, operação ou otimização de custos usando regras e ações de remediação gerenciadas ou personalizadas. AWS Config AWS Config Os pacotes de conformidade, como os modelos de amostra, não foram projetados para garantir totalmente a conformidade com um padrão específico de governança ou conformidade. Você é responsável por avaliar se o seu uso dos serviços atende aos requisitos legais e regulamentares aplicáveis.

A seguir, é apresentado um exemplo de mapeamento entre os Princípios de Segurança em Nuvem do Centro Nacional de Segurança Cibernética (NCSC) do Reino Unido e as regras gerenciadas AWS do Config. Cada regra do Config se aplica a um AWS recurso específico e está relacionada a um ou mais controles do NCSC Cloud Security Principles do Reino Unido. Um controle do NCSC Cloud Security Principles do Reino Unido pode estar relacionado a várias regras do Config. Consulte a tabela abaixo para conferir mais detalhes e orientações relacionados a esses mapeamentos.

Este exemplo de modelo de pacote de conformidade contém mapeamentos para controles dentro do NCSC Cloud Security Principles do Reino Unido ([Centro Nacional de Segurança Cibernética \$1 Diretriz de segurança na nuvem](https://www.ncsc.gov.uk/collection/cloud-security/implementing-the-cloud-security-principles)), com essas informações licenciadas do setor público sob a Open Government License v3.0. A Open Government Licence está disponível aqui: [Open Government Licence for public sector information](http://www.nationalarchives.gov.uk/doc/open-government-licence/version/3/).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/config/latest/developerguide/operational-best-practices-for-ncsc.html)

## Modelo
<a name="ncsc-conformance-pack-sample"></a>

O modelo está disponível em GitHub: [Melhores práticas operacionais para os princípios de segurança em nuvem do NCSC](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NCSC-CloudSec-Principles.yaml).

# Práticas recomendadas operacionais para a Estrutura de Avaliação Cibernética do NCSC
<a name="operational-best-practices-for-ncsc_cafv3"></a>

Os pacotes de conformidade fornecem uma estrutura de conformidade de uso geral projetada para permitir que você crie verificações de governança de segurança, operação ou otimização de custos usando regras e ações de remediação gerenciadas ou personalizadas. AWS Config AWS Config Os pacotes de conformidade, como os modelos de amostra, não foram projetados para garantir totalmente a conformidade com um padrão específico de governança ou conformidade. Você é responsável por avaliar se o seu uso dos serviços atende aos requisitos legais e regulamentares aplicáveis. 

A seguir, é apresentado um exemplo de mapeamento entre os controles da Estrutura de Avaliação Cibernética (CAF) do Centro Nacional de Segurança Cibernética do Reino Unido (NCSC) e as regras gerenciadas do AWS Config. Cada regra do Config se aplica a um AWS recurso específico e está relacionada a um ou mais controles CAF do NCSC do Reino Unido. Um controle da CAF do NCSC do Reino Unido relacionado a várias regras do Config. Consulte a tabela abaixo para conferir mais detalhes e orientações relacionados a esses mapeamentos. 

Este exemplo de modelo de pacote de conformidade contém mapeamentos para controles dentro do NCSC da CAF do Reino Unido (diretriz do [Centro Nacional de Segurança Cibernética \$1 NCSC CAF](https://www.ncsc.gov.uk/collection/caf/cyber-assessment-framework)), com essas informações licenciadas do setor público sob a Open Government License v3.0. A Open Government Licence está disponível aqui: [Open Government Licence for public sector information](http://www.nationalarchives.gov.uk/doc/open-government-licence/version/3/). 


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/config/latest/developerguide/operational-best-practices-for-ncsc_cafv3.html)

## Modelo
<a name="ncsc_cafv3-conformance-pack-sample"></a>

O modelo está disponível em GitHub: [Melhores práticas operacionais para a estrutura de avaliação cibernética do NCSC](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NCSC-CAF.yaml).

# Práticas recomendadas operacionais para serviços de rede e entrega de conteúdo
<a name="operational-best-practices-for-Networking-and-Content-Delivery-Services"></a>

 Esse pacote de conformidade contém AWS Config regras baseadas em serviços de rede e entrega de conteúdo. Para obter mais informações, consulte [Rede e entrega de conteúdo em AWS](https://aws.amazon.com/products/networking/). Para obter uma lista de todas as regras gerenciadas suportadas pelo AWS Config, consulte [Lista de regras AWS Config gerenciadas](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte a seção `Parameters` no modelo a seguir para obter os nomes e as descrições dos parâmetros necessários. 

O modelo está disponível em GitHub: [Melhores práticas operacionais para serviços de rede e entrega de conteúdo](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Networking-Services.yaml).

# Práticas recomendadas operacionais para o NIST 800-53 rev 4
<a name="operational-best-practices-for-nist-800-53_rev_4"></a>

Os pacotes de conformidade fornecem uma estrutura de conformidade de uso geral projetada para permitir que você crie verificações de governança de segurança, operação ou otimização de custos usando regras e ações de remediação gerenciadas ou personalizadas. AWS Config AWS Config Os pacotes de conformidade, como os modelos de amostra, não foram projetados para garantir totalmente a conformidade com um padrão específico de governança ou conformidade. Você é responsável por avaliar se o seu uso dos serviços atende aos requisitos legais e regulamentares aplicáveis.

Veja a seguir um exemplo de mapeamento entre o NIST 800-53 e as regras gerenciadas do AWS Config. Cada regra do Config se aplica a um AWS recurso específico e está relacionada a um ou mais controles NIST 800-53. Um controle do NIST 800-53 pode estar relacionado a várias regras de Config. Consulte a tabela abaixo para conferir mais detalhes e orientações relacionados a esses mapeamentos.

 Esse pacote de conformidade foi validado pela AWS Security Assurance Services LLC (AWS SAS), que é uma equipe de avaliadores de segurança qualificados do setor de cartões de pagamento (QSAs), profissionais certificados pela HITRUST Common Security Framework (CCSFPs) e profissionais de conformidade certificados para fornecer orientação e avaliações para várias estruturas do setor. AWS Os profissionais do SAS criaram esse pacote de conformidade para permitir que um cliente se alinhe a um subconjunto do NIST 800-53.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/config/latest/developerguide/operational-best-practices-for-nist-800-53_rev_4.html)

## Modelo
<a name="800-53_rev_4-conformance-pack-sample"></a>

O modelo está disponível em GitHub: [Melhores práticas operacionais para o NIST 800-53](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NIST-800-53-rev-4.yaml) rev 4.

# Práticas recomendadas de operação do NIST 800-53 rev 5
<a name="operational-best-practices-for-nist-800-53_rev_5"></a>

Os pacotes de conformidade fornecem uma estrutura de conformidade de uso geral projetada para permitir que você crie verificações de governança de segurança, operação ou otimização de custos usando regras e ações de remediação gerenciadas ou personalizadas. AWS Config AWS Config Os pacotes de conformidade, como os modelos de amostra, não foram projetados para garantir totalmente a conformidade com um padrão específico de governança ou conformidade. Você é responsável por avaliar se o seu uso dos serviços atende aos requisitos legais e regulamentares aplicáveis.

Veja a seguir um exemplo de mapeamento entre o NIST 800-53 e as regras gerenciadas do AWS Config. Cada regra do Config se aplica a um AWS recurso específico e está relacionada a um ou mais controles NIST 800-53. Um controle do NIST 800-53 pode estar relacionado a várias regras de Config. Consulte a tabela abaixo para conferir mais detalhes e orientações relacionados a esses mapeamentos.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/config/latest/developerguide/operational-best-practices-for-nist-800-53_rev_5.html)

## Modelo
<a name="800-53_rev_5-conformance-pack-sample"></a>

O modelo está disponível em GitHub: [Melhores práticas operacionais para o NIST 800-53](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NIST-800-53-rev-5.yaml) rev 5.

# Práticas recomendadas operacionais do NIST 800 171
<a name="operational-best-practices-for-nist_800-171"></a>

Os pacotes de conformidade fornecem uma estrutura de conformidade de uso geral projetada para permitir que você crie verificações de governança de segurança, operação ou otimização de custos usando regras e ações de remediação gerenciadas ou personalizadas. AWS Config AWS Config Os pacotes de conformidade, como os modelos de amostra, não foram projetados para garantir totalmente a conformidade com um padrão específico de governança ou conformidade. Você é responsável por avaliar se o seu uso dos serviços atende aos requisitos legais e regulamentares aplicáveis.

Veja a seguir um exemplo de mapeamento entre o NIST 800-171 e as regras gerenciadas AWS do Config. Cada regra do Config se aplica a um AWS recurso específico e está relacionada a um ou mais controles NIST 800-171. Um controle do NIST 800-171 pode estar relacionado a várias regras do Config. Consulte a tabela abaixo para conferir mais detalhes e orientações relacionados a esses mapeamentos.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/config/latest/developerguide/operational-best-practices-for-nist_800-171.html)

## Modelo
<a name="nist_800-171-conformance-pack-sample"></a>

O modelo está disponível em GitHub: [Melhores práticas operacionais para o NIST 800 171](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NIST-800-171.yaml).

# Práticas recomendadas operacionais do NIST 800 172
<a name="operational-best-practices-for-nist_800-172"></a>

Os pacotes de conformidade fornecem uma estrutura de conformidade de uso geral projetada para permitir que você crie verificações de governança de segurança, operação ou otimização de custos usando regras e ações de remediação gerenciadas ou personalizadas. AWS Config AWS Config Os pacotes de conformidade, como os modelos de amostra, não foram projetados para garantir totalmente a conformidade com um padrão específico de governança ou conformidade. Você é responsável por avaliar se o seu uso dos serviços atende aos requisitos legais e regulamentares aplicáveis.

Veja a seguir um exemplo de mapeamento entre o NIST 800-172 e as regras gerenciadas AWS do Config. Cada regra do Config se aplica a um AWS recurso específico e está relacionada a um ou mais controles NIST 800-172. Um controle do NIST 800-172 pode estar relacionado a várias regras do Config. Consulte a tabela abaixo para conferir mais detalhes e orientações relacionados a esses mapeamentos.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/config/latest/developerguide/operational-best-practices-for-nist_800-172.html)

## Modelo
<a name="nist_800-172-conformance-pack-sample"></a>

O modelo está disponível em GitHub: [Melhores práticas operacionais para o NIST 800 172](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NIST-800-172.yaml).

# Práticas recomendadas operacionais do NIST 800 181
<a name="operational-best-practices-for-nist_800-181"></a>

Os pacotes de conformidade fornecem uma estrutura de conformidade de uso geral projetada para permitir que você crie verificações de governança de segurança, operação ou otimização de custos usando regras e ações de remediação gerenciadas ou personalizadas. AWS Config AWS Config Os pacotes de conformidade, como os modelos de amostra, não foram projetados para garantir totalmente a conformidade com um padrão específico de governança ou conformidade. Você é responsável por avaliar se o seu uso dos serviços atende aos requisitos legais e regulamentares aplicáveis. 

Veja a seguir um exemplo de mapeamento entre o NIST 800 181 e as regras gerenciadas AWS do Config. Cada regra do Config se aplica a um AWS recurso específico e está relacionada a um ou mais controles do NIST 800 181. Um controle do NIST 800 181 pode estar relacionado a várias regras do Config. Consulte a tabela abaixo para conferir mais detalhes e orientações relacionados a esses mapeamentos.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/config/latest/developerguide/operational-best-practices-for-nist_800-181.html)

## Modelo
<a name="nist_800_181-conformance-pack-sample"></a>

O modelo está disponível em GitHub: [Melhores práticas operacionais para o NIST 800 181](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-For-NIST-800-181.yaml).

# Práticas recomendadas operacionais do NIST 1800 25
<a name="operational-best-practices-for-nist_1800_25"></a>

Os pacotes de conformidade fornecem uma estrutura de conformidade de uso geral projetada para permitir que você crie verificações de governança de segurança, operação ou otimização de custos usando regras e ações de remediação gerenciadas ou personalizadas. AWS Config AWS Config Os pacotes de conformidade, como os modelos de amostra, não foram projetados para garantir totalmente a conformidade com um padrão específico de governança ou conformidade. Você é responsável por avaliar se o seu uso dos serviços atende aos requisitos legais e regulamentares aplicáveis.

 Veja a seguir um exemplo de mapeamento entre o NIST 1800-25 e as regras gerenciadas AWS do Config. Cada um AWS Config se aplica a um AWS recurso específico e está relacionado a um ou mais controles do NIST 1800-25. Um controle NIST 1800-25 pode estar relacionado a várias regras. AWS Config Consulte a tabela abaixo para conferir mais detalhes e orientações relacionados a esses mapeamentos.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/config/latest/developerguide/operational-best-practices-for-nist_1800_25.html)

## Modelo
<a name="nist_1800_25-conformance-pack-sample"></a>

O modelo está disponível em GitHub: [Melhores práticas operacionais para o NIST 1800 25](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NIST-1800-25.yaml).

# Práticas recomendadas operacionais do NIST CSF
<a name="operational-best-practices-for-nist-csf"></a>

Os pacotes de conformidade fornecem uma estrutura de conformidade de uso geral projetada para permitir que você crie verificações de governança de segurança, operação ou otimização de custos usando regras e ações de remediação gerenciadas ou personalizadas. AWS Config AWS Config Os pacotes de conformidade, como os modelos de amostra, não foram projetados para garantir totalmente a conformidade com um padrão específico de governança ou conformidade. Você é responsável por avaliar se o seu uso dos serviços atende aos requisitos legais e regulamentares aplicáveis.

Veja a seguir um exemplo de mapeamento entre o NIST Cyber Security Framework (CSF) e as regras gerenciadas AWS do Config. Cada AWS Config regra se aplica a um AWS recurso específico e está relacionada a um ou mais controles do NIST CSF. Um controle da CSF do NIST pode estar relacionado a várias regras de Config. Consulte a tabela abaixo para conferir mais detalhes e orientações relacionados a esses mapeamentos.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/config/latest/developerguide/operational-best-practices-for-nist-csf.html)

## Modelo
<a name="nist_csf-conformance-pack-sample"></a>

O modelo está disponível em GitHub: [Melhores práticas operacionais para o NIST CSF](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NIST-CSF.yaml).

# Práticas recomendadas operacionais para o NIST Privacy Framework v1.0
<a name="operational-best-practices-for-nist_privacy_framework"></a>

Os pacotes de conformidade fornecem uma estrutura de conformidade de uso geral projetada para permitir que você crie verificações de governança de segurança, operação ou otimização de custos usando regras e ações de remediação gerenciadas ou personalizadas. AWS Config AWS Config Os pacotes de conformidade, como os modelos de amostra, não foram projetados para garantir totalmente a conformidade com um padrão específico de governança ou conformidade. Você é responsável por avaliar se o seu uso dos serviços atende aos requisitos legais e regulamentares aplicáveis.

Veja a seguir um exemplo de mapeamento entre o NIST Privacy Framework e as regras gerenciadas do AWS Config. Cada AWS Config regra se aplica a um AWS recurso específico e está relacionada a um ou mais controles da Estrutura de Privacidade do NIST. Um controle do NIST Privacy Framework pode estar relacionado a várias AWS Config regras. Consulte a tabela abaixo para conferir mais detalhes e orientações relacionados a esses mapeamentos. 


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/config/latest/developerguide/operational-best-practices-for-nist_privacy_framework.html)

## Modelo
<a name="nist_privacy_framework-conformance-pack-sample"></a>

O modelo está disponível em GitHub: [Melhores práticas operacionais para o NIST Privacy Framework v1.0](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NIST-Privacy-Framework.yaml).

# Práticas recomendadas operacionais para o NYDFS 23
<a name="operational-best-practices-for-us_nydfs"></a>

Os pacotes de conformidade fornecem uma estrutura de conformidade de uso geral projetada para permitir que você crie verificações de governança de segurança, operação ou otimização de custos usando regras e ações de remediação gerenciadas ou personalizadas. AWS Config AWS Config Os pacotes de conformidade, como os modelos de amostra, não foram projetados para garantir totalmente a conformidade com um padrão específico de governança ou conformidade. Você é responsável por avaliar se o seu uso dos serviços atende aos requisitos legais e regulamentares aplicáveis.

A seguir, é apresentado um exemplo de mapeamento entre os requisitos de segurança cibernética do Departamento de Serviços Financeiros do Estado de Nova York (NYDFS) para empresas de serviços financeiros (23 NYCRR 500) e as regras gerenciadas do Config. AWS Cada AWS Config regra se aplica a um AWS recurso específico e está relacionada a um ou mais controles do NYDFS dos EUA. Um controle do US NYDFS 23 NYCRR 500 pode estar relacionado a várias regras do Config. Consulte a tabela abaixo para conferir mais detalhes e orientações relacionados a esses mapeamentos.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/config/latest/developerguide/operational-best-practices-for-us_nydfs.html)

## Modelo
<a name="us_nydfs-conformance-pack-sample"></a>

O modelo está disponível em GitHub: [Melhores práticas operacionais para o NYDFS 23](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NYDFS-23-NYCRR-500.yaml).

# Práticas recomendadas operacionais para o NZISM 3.8
<a name="operational-best-practices-for-nzism"></a>

Os pacotes de conformidade fornecem um framework de conformidade de uso geral desenvolvido para permitir que você crie verificações de governança operacional, de segurança ou de otimização de custos usando regras gerenciadas ou personalizadas do AWS Config e ações de correção do AWS Config. Os pacotes de conformidade, como os modelos de amostra, não foram projetados para garantir totalmente a conformidade com um padrão específico de governança ou conformidade. Você é responsável por avaliar se o seu uso dos serviços atende aos requisitos legais e regulamentares aplicáveis.

Veja a seguir um exemplo de mapeamento entre o [Manual de Segurança da Informação (NZISM) 2022-09, versão 3.8 do Departamento de Segurança das Comunicações do Governo da Nova Zelândia (GCSB)](https://www.nzism.gcsb.govt.nz/ism-document), e as regras gerenciadas do AWS Config. Cada regra do Config se aplica a um tipo específico de recurso da AWS e está relacionada a um ou mais controles do NZISM. Um controle do NZISM pode estar relacionado a várias regras do Config. Consulte a tabela abaixo para conferir mais detalhes e orientações relacionados a esses mapeamentos. Somente controles que representam a prática recomendada ou básica para informações classificadas como RESTRITAS e abaixo são incluídos nos mapeamentos.

Este exemplo de modelo de pacote de conformidade contém mapeamentos para controles dentro da estrutura NZISM, que é parte integrante da estrutura de Requisitos de Segurança de Proteção (PSR) que define as expectativas do governo da Nova Zelândia em relação ao gerenciamento de pessoal, informações e segurança física.

O NZISM está licenciado sob a licença do Creative Commons Attribution 4.0 da Nova Zelândia, disponível em [https://creativecommons.org/licenses/by/4.0/.](https://creativecommons.org/licenses/by/4.0/) Informações sobre direitos autorais podem ser encontradas no [Manual de Segurança da Informação NZISM da Nova Zelândia \$1 Legal, Privacidade e Direitos Autorais](https://www.nzism.gcsb.govt.nz/legal-privacy-and-copyright/).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/config/latest/developerguide/operational-best-practices-for-nzism.html)

## Modelo
<a name="nzism-conformance-pack-sample"></a>

O modelo está disponível no GitHub: [Operational Best Practices for NZISM](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NZISM.yaml).

# Práticas recomendadas operacionais para o PCI DSS 3.2.1
<a name="operational-best-practices-for-pci-dss"></a>

Os pacotes de conformidade fornecem uma estrutura de conformidade de uso geral projetada para permitir que você crie verificações de governança de segurança, operação ou otimização de custos usando regras e ações de remediação gerenciadas ou personalizadas. AWS Config AWS Config Os pacotes de conformidade, como os modelos de amostra, não foram projetados para garantir totalmente a conformidade com um padrão específico de governança ou conformidade. Você é responsável por avaliar se o seu uso dos serviços atende aos requisitos legais e regulamentares aplicáveis.

A seguir, é apresentado um exemplo de mapeamento entre o Payment Card Industry Data Security Standard (PCI DSS) 3.2.1 e as regras gerenciadas do AWS Config. Cada AWS Config regra se aplica a um AWS recurso específico e está relacionada a um ou mais controles PCI DSS. Um controle do PCI DSS pode estar relacionado a várias regras do Config. Consulte a tabela abaixo para conferir mais detalhes e orientações relacionados a esses mapeamentos.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/config/latest/developerguide/operational-best-practices-for-pci-dss.html)

## Modelo
<a name="pci_dss_3.2.1-conformance-pack-sample"></a>

O modelo está disponível em GitHub: [Melhores práticas operacionais para PCI DSS](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-PCI-DSS.yaml) 3.2.1.

# Melhores práticas operacionais para PCI DSS 4.0 (exceto os tipos de recurso global)
<a name="operational-best-practices-for-pci-dss-v4-excluding-global-resource-types"></a>

Os pacotes de conformidade fornecem uma estrutura de conformidade de uso geral projetada para permitir que você crie verificações de governança de segurança, operação ou otimização de custos usando regras e ações de remediação gerenciadas ou personalizadas. AWS Config AWS Config Os pacotes de conformidade, como os modelos de amostra, não foram projetados para garantir totalmente a conformidade com um padrão específico de governança ou conformidade. Você é responsável por avaliar se o seu uso dos serviços atende aos requisitos legais e regulamentares aplicáveis.

Veja a seguir um exemplo de mapeamento entre o Payment Card Industry Data Security Standard (PCI DSS) 4.0 (excluindo tipos de recursos globais) e as regras gerenciadas do AWS Config. Cada AWS Config regra se aplica a um AWS recurso específico e está relacionada a um ou mais controles PCI DSS. Um controle do PCI DSS pode estar relacionado a várias regras do Config. Consulte a tabela abaixo para conferir mais detalhes e orientações relacionados a esses mapeamentos.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/config/latest/developerguide/operational-best-practices-for-pci-dss-v4-excluding-global-resource-types.html)

## Modelo
<a name="operational-best-practices-for-pci-dss-v4-excluding-global-resource-types-conformance-pack-sample"></a>

O modelo está disponível em GitHub: [Melhores práticas operacionais para PCI DSS 4.0 (excluindo tipos de recursos globais](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-PCI-DSS-v4.0-excluding-global-resourcetypes.yaml)).

# Melhores práticas operacionais para PCI DSS 4.0 (incluindo os tipos de recurso global)
<a name="operational-best-practices-for-pci-dss-v4-including-global-resource-types"></a>

Os pacotes de conformidade fornecem uma estrutura de conformidade de uso geral projetada para permitir que você crie verificações de governança de segurança, operação ou otimização de custos usando regras e ações de remediação gerenciadas ou personalizadas. AWS Config AWS Config Os pacotes de conformidade, como os modelos de amostra, não foram projetados para garantir totalmente a conformidade com um padrão específico de governança ou conformidade. Você é responsável por avaliar se o seu uso dos serviços atende aos requisitos legais e regulamentares aplicáveis.

Veja a seguir um exemplo de mapeamento entre o Payment Card Industry Data Security Standard (PCI DSS) 4.0 (excluindo tipos de recursos globais) e as regras gerenciadas do AWS Config. Cada AWS Config regra se aplica a um AWS recurso específico e está relacionada a um ou mais controles PCI DSS. Um controle do PCI DSS pode estar relacionado a várias regras do Config. Consulte a tabela abaixo para conferir mais detalhes e orientações relacionados a esses mapeamentos.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/config/latest/developerguide/operational-best-practices-for-pci-dss-v4-including-global-resource-types.html)

## Modelo
<a name="operational-best-practices-for-pci-dss-v4-including-global-resource-types-conformance-pack-sample"></a>

O modelo está disponível em GitHub: [Melhores práticas operacionais para o PCI DSS 4.0 (incluindo tipos de recursos globais](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-PCI-DSS-v4.0-including-global-resourcetypes.yaml)).

# Práticas recomendadas operacionais para recursos acessíveis ao público
<a name="operational-best-practices-for-Publicly-Accessible-Resources"></a>

 Esse pacote de conformidade ajuda a identificar recursos que podem estar acessíveis ao público. 

 Para obter uma lista de todas as regras gerenciadas suportadas pelo AWS Config, consulte [Lista de regras AWS Config gerenciadas](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte a seção `Parameters` no modelo a seguir para obter os nomes e as descrições dos parâmetros necessários. 

O modelo está disponível em GitHub: [Melhores práticas operacionais para recursos acessíveis ao público](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Publicly-Accessible-Resources.yaml).

# Melhores práticas operacionais para a estrutura de segurança cibernética do RBI para UCBs
<a name="operational-best-practices-for-rbi-bcsf-ucb"></a>

Os pacotes de conformidade fornecem uma estrutura de conformidade de uso geral projetada para permitir que você crie verificações de governança de segurança, operação ou otimização de custos usando regras e ações de remediação gerenciadas ou personalizadas. AWS Config AWS Config Os pacotes de conformidade, como os modelos de amostra, não foram projetados para garantir totalmente a conformidade com um padrão específico de governança ou conformidade. Você é responsável por avaliar se o seu uso dos serviços atende aos requisitos legais e regulamentares aplicáveis.

A seguir, é apresentado um exemplo de mapeamento entre a Estrutura de Segurança Cibernética do Banco da Reserva da Índia (RBI) para bancos cooperativos urbanos UCBs () e as regras AWS gerenciadas do Config. Cada regra do Config se aplica a um AWS recurso específico e está relacionada a uma ou mais estruturas de segurança cibernética do RBI para controles. UCBs Uma estrutura de segurança cibernética do RBI para UCBs controle pode estar relacionada a várias regras do Config. Consulte a tabela abaixo para conferir mais detalhes e orientações relacionados a esses mapeamentos.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/config/latest/developerguide/operational-best-practices-for-rbi-bcsf-ucb.html)

## Modelo
<a name="rbi-bcsf-ucb-conformance-pack-sample"></a>

O modelo está disponível em GitHub: [Melhores práticas operacionais para a estrutura de segurança cibernética do RBI para UCBs](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-RBI-Basic-Cyber-Security-Framework.yaml).

# Práticas recomendadas operacionais para o RBI MD-ITF
<a name="operational-best-practices-for-rbi-md-itf"></a>

Os pacotes de conformidade fornecem uma estrutura de conformidade de uso geral projetada para permitir que você crie verificações de governança de segurança, operação ou otimização de custos usando regras e ações de remediação gerenciadas ou personalizadas. AWS Config AWS Config Os pacotes de conformidade, como os modelos de amostra, não foram projetados para garantir totalmente a conformidade com um padrão específico de governança ou conformidade. Você é responsável por avaliar se o seu uso dos serviços atende aos requisitos legais e regulamentares aplicáveis.

A seguir, é apresentado um exemplo de mapeamento entre a Direção Principal — Estrutura de Tecnologia da Informação do Banco da Reserva da Índia (RBI) AWS e as regras gerenciadas do Config. Cada regra do Config se aplica a um AWS recurso específico e está relacionada a um ou mais controles do RBI Master Direction — Information Technology Framework. Um controle da Direção Principal, Estrutura de Tecnologia da Informação do RBI pode estar relacionado a várias regras do Config. Consulte a tabela abaixo para conferir mais detalhes e orientações relacionados a esses mapeamentos.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/config/latest/developerguide/operational-best-practices-for-rbi-md-itf.html)

## Modelo
<a name="rbi-md-itf-conformance-pack-sample"></a>

O modelo está disponível em GitHub: [Melhores práticas operacionais para o RBI MD-ITF](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-RBI-MasterDirection.yaml).

# Práticas recomendadas operacionais para serviços de segurança, identidade e conformidade
<a name="operational-best-practices-for-Security-Identity-and-Compliance-Services"></a>

 Esse pacote de conformidade contém AWS Config regras baseadas em serviços de segurança, identidade e conformidade. Para obter mais informações, consulte [Segurança, identidade e conformidade em AWS](https://aws.amazon.com/products/security/). Para obter uma lista de todas as regras gerenciadas suportadas pelo AWS Config, consulte [Lista de regras AWS Config gerenciadas](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte a seção `Parameters` no modelo a seguir para obter os nomes e as descrições dos parâmetros necessários. 

O modelo está disponível em GitHub: [Melhores práticas operacionais para serviços de segurança, identidade e conformidade](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Security-Services.yaml).

# Práticas recomendadas operacionais para tecnologia sem servidor
<a name="operational-best-practices-for-serverless"></a>

 Esse pacote de conformidade contém AWS Config regras baseadas em soluções sem servidor. Para obter uma lista de todas as regras gerenciadas suportadas pelo AWS Config, consulte [Lista de regras AWS Config gerenciadas](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte a seção `Parameters` no modelo a seguir para obter os nomes e as descrições dos parâmetros necessários. 

O modelo está disponível em GitHub: [Melhores práticas operacionais para sistemas sem servidor](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Serverless.yaml).

# Práticas recomendadas operacionais para serviços de armazenamento
<a name="operational-best-practices-for-Storage-Services"></a>

 Esse pacote de conformidade contém AWS Config regras baseadas nos Serviços de Armazenamento. Para obter mais informações, consulte [Cloud Storage ativado AWS](https://aws.amazon.com/products/storage/). Para obter uma lista de todas as regras gerenciadas suportadas pelo AWS Config, consulte [Lista de regras AWS Config gerenciadas](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte a seção `Parameters` no modelo a seguir para obter os nomes e as descrições dos parâmetros necessários. 

O modelo está disponível em GitHub: [Melhores práticas operacionais para serviços de armazenamento](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Storage-Services.yaml).

# Práticas recomendadas operacionais para SWIFT CSP
<a name="operational-best-practices-for-swift-csp"></a>

Os pacotes de conformidade fornecem um framework de conformidade de uso geral desenvolvido para permitir que você crie verificações de governança operacional, de segurança ou de otimização de custos usando regras gerenciadas ou personalizadas do AWS Config e ações de correção do AWS Config. Os pacotes de conformidade, como os modelos de amostra, não foram projetados para garantir totalmente a conformidade com um padrão específico de governança ou conformidade. Você é responsável por avaliar se o seu uso dos serviços atende aos requisitos legais e regulamentares aplicáveis.

Veja a seguir um exemplo de mapeamento entre o Programa de Segurança do Cliente (CSP) da SWIFT e as regras gerenciadas do AWS Config. Cada regra do AWS Config se aplica a um recurso da AWS específico e está relacionada a um ou mais controles de CSP da SWIFT. Um controle de CSP da SWIFT pode estar relacionado a várias regras do AWS Config. Consulte a tabela abaixo para conferir mais detalhes e orientações relacionados a esses mapeamentos. 


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/config/latest/developerguide/operational-best-practices-for-swift-csp.html)

## Modelo
<a name="swift-csp-conformance-pack-sample"></a>

O modelo está disponível no GitHub: [Operational Best Practices for SWIFT CSP](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-SWIFT-CSP.yaml).

# Práticas recomendadas de segurança do Amazon Elastic Container Service (Amazon ECS)
<a name="security-best-practices-for-ECS"></a>

 Esse pacote de conformidade contém AWS Config regras baseadas no Amazon ECS. Para obter uma lista de todas as regras gerenciadas suportadas pelo AWS Config, consulte [Lista de regras AWS Config gerenciadas](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte a seção `Parameters` no modelo a seguir para obter os nomes e as descrições dos parâmetros necessários. 

O modelo está disponível em GitHub: [Melhores práticas de segurança para o Amazon ECS.](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-ECS.yaml)

# Práticas recomendadas de segurança do Amazon Elastic File System (Amazon EFS)
<a name="security-best-practices-for-EFS"></a>

 Esse pacote de conformidade contém AWS Config regras baseadas no Amazon EFS. Para obter uma lista de todas as regras gerenciadas suportadas pelo AWS Config, consulte [Lista de regras AWS Config gerenciadas](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte a seção `Parameters` no modelo a seguir para obter os nomes e as descrições dos parâmetros necessários. 

O modelo está disponível em GitHub: [Melhores práticas de segurança para o Amazon EFS](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-EFS.yaml).

# Práticas recomendadas de segurança do Amazon Elastic Kubernetes Service (Amazon EKS)
<a name="security-best-practices-for-EKS"></a>

 Esse pacote de conformidade contém AWS Config regras baseadas no Amazon EKS. Para obter uma lista de todas as regras gerenciadas suportadas pelo AWS Config, consulte [Lista de regras AWS Config gerenciadas](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte a seção `Parameters` no modelo a seguir para obter os nomes e as descrições dos parâmetros necessários. 

O modelo está disponível em GitHub: [Melhores práticas de segurança para o Amazon EKS](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-EKS.yaml).

# Melhores práticas de segurança para a Amazon CloudFront
<a name="security-best-practices-for-CloudFront"></a>

 Este pacote de conformidade contém AWS Config regras baseadas na Amazon. CloudFront Para obter uma lista de todas as regras gerenciadas suportadas pelo AWS Config, consulte [Lista de regras AWS Config gerenciadas](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte a seção `Parameters` no modelo a seguir para obter os nomes e as descrições dos parâmetros necessários. 

O modelo está disponível em GitHub: [Melhores práticas de segurança para a Amazon CloudFront](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-CloudFront.yaml).

# Melhores práticas de segurança para o Amazon OpenSearch Service
<a name="security-best-practices-for-OpenSearch"></a>

 Esse pacote de conformidade contém AWS Config regras baseadas no Amazon OpenSearch Service. Para obter uma lista de todas as regras gerenciadas suportadas pelo AWS Config, consulte [Lista de regras AWS Config gerenciadas](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte a seção `Parameters` no modelo a seguir para obter os nomes e as descrições dos parâmetros necessários. 

O modelo está disponível em GitHub: [Melhores práticas de segurança para Amazon OpenSearch Service](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-Amazon-OpenSearch-Service.yaml).

# Práticas recomendadas de segurança para o Amazon Redshift
<a name="security-best-practices-for-redshift"></a>

 Esse pacote de conformidade contém AWS Config regras baseadas no Amazon Redshift. Para obter uma lista de todas as regras gerenciadas suportadas pelo AWS Config, consulte [Lista de regras AWS Config gerenciadas](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte a seção `Parameters` no modelo a seguir para obter os nomes e as descrições dos parâmetros necessários. 

O modelo está disponível em GitHub: [Melhores práticas de segurança para o Amazon Redshift](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-Redshift.yaml).

# Práticas recomendadas de segurança do Amazon Relational Database Service (Amazon RDS)
<a name="security-best-practices-for-RDS"></a>

 Esse pacote de conformidade contém AWS Config regras baseadas no Amazon RDS. Para obter uma lista de todas as regras gerenciadas suportadas pelo AWS Config, consulte [Lista de regras AWS Config gerenciadas](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte a seção `Parameters` no modelo a seguir para obter os nomes e as descrições dos parâmetros necessários. 

O modelo está disponível em GitHub: [Melhores práticas de segurança para o Amazon RDS.](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-RDS.yaml)

# Melhores práticas de segurança para AWS Auto Scaling
<a name="security-best-practices-for-AutoScaling"></a>

 Este pacote de conformidade contém AWS Config regras baseadas em. AWS Auto Scaling Para obter uma lista de todas as regras gerenciadas suportadas pelo AWS Config, consulte [Lista de regras AWS Config gerenciadas](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte a seção `Parameters` no modelo a seguir para obter os nomes e as descrições dos parâmetros necessários. 

O modelo está disponível em GitHub: [Melhores práticas de segurança para AWS Auto Scaling](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-AutoScaling.yaml).

# Melhores práticas de segurança para AWS CloudTrail
<a name="security-best-practices-for-CloudTrail"></a>

 Este pacote de conformidade contém AWS Config regras baseadas em. AWS CloudTrail Para obter uma lista de todas as regras gerenciadas suportadas pelo AWS Config, consulte [Lista de regras AWS Config gerenciadas](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte a seção `Parameters` no modelo a seguir para obter os nomes e as descrições dos parâmetros necessários. 

O modelo está disponível em GitHub: [Melhores práticas de segurança para AWS CloudTrail](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-CloudTrail.yaml).

# Melhores práticas de segurança para AWS CodeBuild
<a name="security-best-practices-for-CodeBuild"></a>

 Este pacote de conformidade contém AWS Config regras baseadas em. AWS CodeBuild Para obter uma lista de todas as regras gerenciadas suportadas pelo AWS Config, consulte [Lista de regras AWS Config gerenciadas](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte a seção `Parameters` no modelo a seguir para obter os nomes e as descrições dos parâmetros necessários. 

O modelo está disponível em GitHub: [Melhores práticas de segurança para AWS CodeBuild](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-CodeBuild.yaml).

# Práticas recomendadas de segurança para o Amazon ECR
<a name="security-best-practices-for-ECR"></a>

 Este pacote de conformidade contém regras do AWS Config baseadas no Amazon Elastic Container Registry (Amazon ECR). Para obter uma lista de todas as regras gerenciadas com suporte do AWS Config, consulte [Lista de regras gerenciadas do AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte a seção `Parameters` no modelo a seguir para obter os nomes e as descrições dos parâmetros necessários. 

O modelo está disponível no GitHub: [Security Best Practices for Amazon ECR](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-ECR.yaml).

# Melhores práticas de segurança para AWS Lambda
<a name="security-best-practices-for-Lambda"></a>

 Este pacote de conformidade contém AWS Config regras baseadas em. AWS Lambda Para obter uma lista de todas as regras gerenciadas suportadas pelo AWS Config, consulte [Lista de regras AWS Config gerenciadas](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte a seção `Parameters` no modelo a seguir para obter os nomes e as descrições dos parâmetros necessários. 

O modelo está disponível em GitHub: [Melhores práticas de segurança para AWS Lambda](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-Lambda.yaml).

# Melhores práticas de segurança para AWS Network Firewall
<a name="security-best-practices-for-Network-Firewall"></a>

 Este pacote de conformidade contém AWS Config regras baseadas em. AWS Network Firewall Para obter uma lista de todas as regras gerenciadas suportadas pelo AWS Config, consulte [Lista de regras AWS Config gerenciadas](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte a seção `Parameters` no modelo a seguir para obter os nomes e as descrições dos parâmetros necessários. 

O modelo está disponível em GitHub: [Melhores práticas de segurança para AWS Network Firewall](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-Network-Firewall.yaml).

# Práticas recomendadas de segurança para o Amazon SageMaker AI
<a name="security-best-practices-for-SageMaker"></a>

 Este pacote de conformidade contém regras do AWS Config baseadas no Amazon SageMaker AI. Para obter uma lista de todas as regras gerenciadas com suporte do AWS Config, consulte [Lista de regras gerenciadas do AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte a seção `Parameters` no modelo a seguir para obter os nomes e as descrições dos parâmetros necessários. 

O modelo está disponível no GitHub: [Security Best Practices for Amazon SageMaker AI](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-SageMaker.yaml).

# Melhores práticas de segurança para AWS Secrets Manager
<a name="security-best-practices-for-Secrets-Manager"></a>

 Este pacote de conformidade contém AWS Config regras baseadas em. AWS Secrets Manager Para obter uma lista de todas as regras gerenciadas suportadas pelo AWS Config, consulte [Lista de regras AWS Config gerenciadas](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte a seção `Parameters` no modelo a seguir para obter os nomes e as descrições dos parâmetros necessários. 

O modelo está disponível em GitHub: [Melhores práticas de segurança para AWS Secrets Manager](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-Secrets-Manager.yaml).

# Melhores práticas de segurança para AWS WAF
<a name="security-best-practices-for-aws-waf"></a>

 Este pacote de conformidade contém AWS Config regras baseadas em. AWS WAF Para obter uma lista de todas as regras gerenciadas suportadas pelo AWS Config, consulte [Lista de regras AWS Config gerenciadas](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte a seção `Parameters` no modelo a seguir para obter os nomes e as descrições dos parâmetros necessários. 

O modelo está disponível em GitHub: [Melhores práticas de segurança para AWS WAF](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-AWS-WAF.yaml).

# Melhores práticas de AI/ML segurança e governança auto-hospedadas
<a name="self-hosted-AI-ML-security-governance-best-practices"></a>

 Esse pacote de conformidade tem como objetivo fornecer uma linha de base de configurações de segurança para AI/ML cargas de trabalho auto-hospedadas (incluindo IA, ML, IA generativa, IA agente e IA física) executadas em AWS infraestrutura de computação, armazenamento e rede. Espera-se que seja implantado em conjunto com o pacote de conformidade de [melhores práticas de infraestrutura de suporte à segurança e governança de AI/ML](https://docs.aws.amazon.com/config/latest/developerguide/AI-ML-security-governance-supporting-infrastructure-best-practices.html). Para obter uma lista de todas as regras gerenciadas suportadas pelo AWS Config, consulte [Lista de regras AWS Config gerenciadas](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte a seção `Parameters` no modelo a seguir para obter os nomes e as descrições dos parâmetros necessários. 

O modelo está disponível em GitHub: [Melhores práticas de AI/ML segurança e governança auto-hospedadas](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Self-Hosted-AI-ML-Security-Governance-Best-Practices.yaml).

# Modelos de exemplo com ação de correção
<a name="templateswithremediation"></a>

## Práticas recomendadas operacionais do Amazon DynamoDB com correção
<a name="operational-best-practices-for-amazon-dynamodb-with-remediation"></a>

O modelo está disponível em GitHub: [Operational Best Practices for Amazon DynamoDB with Remediation](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Amazon-DynamoDB-with-Remediation.yaml).

## Práticas recomendadas operacionais para o Amazon S3 com correção
<a name="operational-best-practices-for-amazon-s3-with-remediation"></a>

O modelo está disponível em GitHub: [Melhores práticas operacionais para o Amazon S3 com](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Amazon-S3-with-Remediation.yaml) remediação.

Para obter mais informações sobre a estrutura do modelo, consulte [Anatomia do modelo](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/template-anatomy.html) no Guia do usuário do AWS CloudFormation .