

AWS Audit Manager 不再開放給新客戶。現有客戶可以繼續正常使用該服務。如需詳細資訊，請參閱[AWS Audit Manager 可用性變更](https://docs.aws.amazon.com/audit-manager/latest/userguide/audit-manager-availability-change.html)。

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 在 中從頭開始建立自訂控制項 AWS Audit Manager
<a name="customize-control-from-scratch"></a>



當您組織的合規要求不符合 中可用的預先建置標準控制項時 AWS Audit Manager，您可以從頭開始建立自己的自訂控制項。

此頁面概述建立自訂控制項的步驟，該控制項專為您的特定需求量身打造。

## 先決條件
<a name="from-scratch-prerequisites"></a>

請確定您的 IAM 身分具有在其中建立自訂控制項的適當許可 AWS Audit Manager。授予這些許可的兩個建議政策是 [AWSAuditManagerAdministratorAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSAuditManagerAdministratorAccess.html) 和 [允許使用者管理對 的存取 AWS Audit Manager](security_iam_id-based-policy-examples.md#management-access)。

若要成功從 AWS Config 和 Security Hub CSPM 收集證據，請務必執行下列動作：
+ [啟用 AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/getting-started.html)，然後套用[AWS Config 搭配 Audit Manager 使用 所需的設定](https://docs.aws.amazon.com/audit-manager/latest/userguide/setup-recommendations.html#setup-recommendations-services)
+ [啟用 Security Hub CSPM](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-settingup.html)，然後套用[搭配 Audit Manager 使用 Security Hub CSPM 所需的設定](https://docs.aws.amazon.com/audit-manager/latest/userguide/setup-recommendations.html#set-up-securityhub)

 然後，每次對指定 AWS Config 規則或 Security Hub CSPM 控制項進行評估時，Audit Manager 都可以收集證據。

## 程序
<a name="customize-control-from-scratch-procedure"></a>

**Topics**
+ [步驟 1：指定控制項詳細資訊](#from-scratch-step-1)
+ [步驟 2：指定證據來源](#from-scratch-step-2)
+ [步驟 3 （選用）：定義行動計劃](#from-scratch-step-3)
+ [步驟 4：檢閱並建立控制項](#from-scratch-step-4)

### 步驟 1：指定控制項詳細資訊
<a name="from-scratch-step-1"></a>

首先指定自訂控制項的詳細資訊。

**重要**  
我們強烈建議您絕對不要將敏感的識別資訊放入自由格式欄位，例如**控制項詳細資訊**或**測試資訊**。如果您建立內含敏感資訊的自訂控制項，您不得共用包含這些控制項的任何自訂架構。

**如需指定控制項詳細資訊**

1. 開啟 AWS Audit Manager 主控台，[網址為 https://console.aws.amazon.com/auditmanager/home](https://console.aws.amazon.com/auditmanager/home)。

1. 在導覽窗格中選取**控制項資料庫**，然後選取**建立自訂控制項**。

1. 在**控制項詳細資訊**下，輸入下列有關控制項的資訊。
   + **控制項** — 輸入好記的名稱、標題或風險評估問題。此值可協助您分辨控制項程式庫中的控制項。
   + **說明（選擇性）** — 輸入詳細資訊，協助其他人瞭解控制項的目標。此說明會顯示在控制項詳細資訊頁面上。

1. 在**測試資訊**下，輸入測試控制項的建議步驟。

1. 在**標籤**下，選擇**新增標籤**，將標籤與控制項產生關聯。您可以指定一個索引鍵，為此控制項支援的相容性架構標籤提供最適合的說明。標籤索引鍵是必要的，當您在控制項程式庫中搜尋此控制項時，可用來做為搜尋條件。

1. 選擇**下一步**。

### 步驟 2：指定證據來源
<a name="from-scratch-step-2"></a>

接著，指定一些證據來源。證據來源會決定您的自訂控制項從何處收集證據。您可以使用 AWS 受管來源、客戶受管來源或兩者。

**提示**  
我們建議您使用 AWS 受管來源。每當 AWS 受管來源更新時，相同的更新會自動套用到使用這些來源的所有自訂控制項。這表示您的自訂控制項會根據該證據來源的最新定義收集證據。

如果您不確定要選擇哪些選項，請參閱下列範例和我們的建議。


| 您的角色 | 您的目標 | 建議的證據來源 | 
| --- | --- | --- | 
|  GRC 專業人員  |  我想要收集特定網域或目標的證據  |  AWS 受管 ([](concepts.md#common-control)) 使用映射至特定常見控制項的預先定義資料來源群組。  | 
| 技術專家 |  我想要收集有關我負責 AWS 的資源的證據  |  AWS 受管 ([](concepts.md#core-control)) 使用映射至 AWS 需求的預先定義資料來源群組。  | 
| 技術專家 |  我想要使用自訂 AWS Config 規則來收集證據  |  客戶受管 （自動化 [](concepts.md#control-data-source))  使用自訂資料來源收集特定的自動化證據。  | 
|  GRC 專業人員  |  我想要收集證據，例如文件和文字回應  |  客戶受管 （手動 [](concepts.md#control-data-source)) 使用自訂資料來源上傳您自己的手動證據。  | 

#### 指定 AWS 受管來源 （建議）
<a name="create-using-aws-managed-evidence-sources"></a>

我們建議您先選擇一或多個常用控制項。當您選擇代表目標的常見控制項時，Audit Manager 會收集所有支援核心控制項的相關證據。如果您想要收集有關 AWS 環境的目標證據，您也可以選擇個別的核心控制項。

**指定 AWS 受管來源**

1. 前往頁面的**AWS 受管來源**區段。

1. 若要新增通用控制項，請遵循下列步驟：

   1. 選取**使用符合您合規目標的常見控制項**。

   1. 從下拉式清單中選擇通用控制項。

   1. （選用） 視需要重複步驟 2。您最多可以新增五個常用控制項。

1. 若要移除通用控制項，請選擇控制項名稱旁的 **X**。

1. 若要新增核心控制項，請依照下列步驟進行：

   1. 選取**使用符合規範 AWS 準則的核心控制項**。

   1. 從下拉式清單中選擇通用控制項。

   1. （選用） 視需要重複步驟 4。您最多可以新增 50 個核心控制項。

1. 若要移除核心控制項，請選擇控制項名稱旁的 **X**。

1. 若要新增客戶受管資料來源，請使用下列程序。否則請選擇 **Next (下一步)**。/

#### 指定客戶受管來源
<a name="create-using-customer-managed-data-sources"></a>

若要從資料來源收集自動化證據，您必須選擇資料來源類型和資料來源映射。這些詳細資訊會映射到您的 AWS 用量，並告知 Audit Manager 從何處收集證據。如果您想要提供自己的證據，您可以選擇手動資料來源。

**注意**  
您負責維護您在此步驟中建立的資料來源映射。

**指定客戶受管來源**

1. 前往頁面**的客戶受管來源**區段。

1. 選取**使用資料來源來收集手動或自動證據**。

1. 選擇**新增**。

1. 請選擇下列其中一個選項：
   + 選擇 **AWS API 呼叫**，然後選擇 API 呼叫和證據收集頻率。
   + 選擇**AWS CloudTrail 事件**，然後選擇事件名稱。
   + 選擇**AWS Config 受管規則**，然後選擇規則識別符。
   + 選擇**AWS Config 自訂規則**，然後選擇規則識別符。
   + 選擇**AWS Security Hub CSPM 控制項**，然後選擇 Security Hub CSPM 控制項。
   + 選擇**手動資料來源**，然後選擇選項：
     + **檔案上傳** – 如果控制項需要文件作為證據，請使用此選項。
     + **文字回應** – 如果控制項需要回答風險評估問題，請使用此選項。
**提示**  
如需自動化資料來源類型和疑難排解秘訣的資訊，請參閱 [自動化證據支援的資料來源類型](control-data-sources.md)。  
如果您需要使用 專家驗證資料來源設定，請現在選擇**手動資料來源**。這樣，您就可以建立控制項並立即將其新增至架構，然後視需要[編輯控制項](https://docs.aws.amazon.com/audit-manager/latest/userguide/edit-controls.html)。

1. 在**資料來源名稱**下，提供描述性名稱。

1. （選擇性）在**其他詳細資訊**下，輸入資料來源說明和疑難排解說明。

1. 選擇**新增資料來源**。

1. （選用） 若要新增其他資料來源，請選擇**新增**並重複步驟 1-7。您最多可以新增 100 個資料來源。

1. 若要移除資料來源，請從資料表中選取資料來源，然後選擇**移除**。

1. 完成時，選擇**下一步**。

### 步驟 3 （選用）：定義行動計劃
<a name="from-scratch-step-3"></a>

接下來，指定需要修正此控制項時要採取的動作。

**重要**  
我們強烈建議您絕對不要將敏感的識別資訊放入自由格式欄位，例如**行動計劃**。如果您建立內含敏感資訊的自訂控制項，您不得共用包含這些控制項的任何自訂架構。

**定義行動計劃**

1. 在**標題**下，輸入行動計劃的描述性標題。

1. 在**指示**下，輸入行動計劃的詳細說明。

1. 選擇**下一步**。

### 步驟 4：檢閱並建立控制項
<a name="from-scratch-step-4"></a>

檢閱控制項的資訊。如需變更步驟的資訊，請選擇**編輯**。

完成時，請選擇**建立自訂控制項**。

## 後續步驟
<a name="from-scratch-whatnow"></a>

建立新的自訂控制項之後，您可以將其新增至自訂架構。如需進一步了解，請參閱 [在 中建立自訂架構 AWS Audit Manager](custom-frameworks.md) 和 [在 中編輯自訂架構 AWS Audit Manager](edit-custom-frameworks.md)。

將自訂控制項新增至自訂架構後，您可以建立評估並開始收集證據。如需詳細資訊，請參閱 [在 中建立評估 AWS Audit Manager](create-assessments.md)。

若要在日後重新檢視您的自訂控制項，請參閱 [在 中尋找可用的控制項 AWS Audit Manager](access-available-controls.md)。您可以依照下列步驟來尋找您的自訂控制項，以便檢視、編輯或刪除它。

## 其他資源
<a name="customize-control-from-scratch-additional-resources"></a>

如需控制 Audit Manager 問題的解決方案，請參閱 [控制項和控制集問題疑難排解](control-issues.md)。