AWS Config 规则 由... 支持 AWS Audit Manager - AWS Audit Manager

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

AWS Config 规则 由... 支持 AWS Audit Manager

您可以使用 Audit Manager 捕获 AWS Config 评估作为审计证据。创建或编辑自定义控件时,可以将一个或多个 AWS Config 规则指定为证据收集的数据源映射。 AWS Config 根据这些规则执行合规性检查,然后 Audit Manager 将结果报告为合规性检查证据。

除了托管规则外,您还可以将自定义规则映射到控件数据来源。

关键点

  • Audit Manager 不从服务相关 AWS Config 规则中收集证据,但一致性数据包和来自 AWS Organizations的服务相关规则除外。

  • Audit Manager 不为你管理 AWS Config 规则。在开始收集证据之前,我们建议您查看当前的 AWS Config 规则参数。然后,根据所选框架的要求验证这些参数。如果需要,您可以在 AWS Config中更新规则的参数,使其与框架要求保持一致。这将有助于确保您的评测收集该框架的正确合规性检查证据。

    例如,假设您正在为 CIS v1.2.0 创建评测。此框架有一个名为 “确保 IAM 密码策略要求的最小长度为 14 或更大” 的控件。在中 AWS Config,该iam-password-policy规则有一个MinimumPasswordLength用于检查密码长度的参数。该参数的默认值为 14 个字符。因此,该规则与控件要求保持一致。如果您未使用默认参数值,请确保使用的值大于等于 CIS v1.2.0 中要求的 14 个字符。您可在 AWS Config 文档中找到每条托管规则的默认参数详细信息。

  • 如果您需要验证 AWS Config 规则是托管规则还是自定义规则,则可以使用AWS Config 控制台执行此操作。从左侧导航菜单中,选择规则,然后在表格中查找规则。如果是托管规则,则类型列显示 AWS 托管

    AWS Config 控制台中显示的托管规则。

支持的 AWS Config 托管规则

Audit Manager 支持以下 AWS Config 托管规则。在为自定义控件设置数据来源时,可以使用以下任何托管规则标识符关键字。有关下面列出的任何托管规则的更多信息,请从列表中选择一个项目或参阅 AWS Config 用户指南中的 AWS Config 托管规则

提示

当您在创建自定义控件期间在 Audit Manager 控制台中选择托管规则时,请务必查找以下规则标识符关键字之一,而不是规则名称。有关规则名称和规则标识符之间的区别以及如何查找托管规则标识符的信息,请参阅本用户指南的疑难解答部分。

支持的 AWS Config 托管规则关键字

在 Audit Manager 中使用 AWS Config 自定义规则

您可以使用 AWS Config 自定义规则作为审计报告的数据源。当控件具有映射到 AWS Config 规则的数据源时,Audit Manager 会添加由该 AWS Config 规则创建的评估。

您可以使用的自定义规则取决于您登录 Aud AWS 账户 it Manager 时使用的规则。如果可以在中访问自定义规则 AWS Config,则可以将其用作 Audit Manager 中的数据源映射。

  • 对于个人 AWS 账户 — 您可以使用您在账户中创建的任何自定义规则。

  • 对于属于组织的账户 - 无论哪种情况,您都可以使用任何成员级别的自定义规则。或者,您可以使用 AWS Config中提供的任何组织级别的自定义规则。

将自定义规则映射为控件的数据源后,可以将该控件添加到 Audit Manager 中的自定义框架中。

其他 资源