

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 的一致性套件範例範本 AWS Config
<a name="conformancepack-sample-templates"></a>

以下是您在 AWS Config 主控台中看到的一致性套件 YAML 範本。在每個一致性套件範本中，您可以使用一或多個 AWS Config 規則和修補動作。一致性套件中列出的 AWS Config 規則可以是 AWS Config 受管規則和/或 AWS Config 自訂規則。您可以從 [GitHub](https://github.com/awslabs/aws-config-rules/tree/master/aws-config-conformance-packs) 下載所有一致性套件範本。

**重要**  
 一致性套件提供一般用途的合規架構，可協助您使用受管或自訂 AWS Config 規則和 AWS Config 修補動作來建立安全性、操作或成本最佳化控管檢查。 AWS 一致性套件範例範本旨在協助您建立自己的一致性套件，其中包含適合您環境的不同或其他規則、輸入參數和修補動作。範例範本 (包括與合規標準和產業基準參考指標相關的範本) 並不是為了確保您符合特定控管標準而設計。其既無法取代您內部進行的努力，也無法保證您可以通過合規評估。

**注意**  
建議您檢閱部署一致性套件的區域中可用的規則 ([依區域可用性列出的 AWS Config 受管規則清單](https://docs.aws.amazon.com/config/latest/developerguide/managing-rules-by-region-availability.html))，並在部署之前修改該區域中尚未提供的規則範本。

**Topics**
+ [AI/ML 安全與控管支援基礎設施最佳實務](AI-ML-security-governance-supporting-infrastructure-best-practices.md)
+ [Amazon Bedrock 安全與控管最佳實務](amazon-bedrock-security-and-governance-best-practices.md)
+ [Amazon SageMaker AI 安全與控管最佳實務](amazon-sagemaker-ai-security-and-governance-best-practices.md)
+ [AWS Control Tower Detective Guardrails 一致性套件](aws-control-tower-detective-guardrails.md)
+ [Amazon S3、Amazon EBS 和 Amazon DynamoDB 的網路恢復能力最佳實務](cyber-resilience-best-practices-for-s3-ebs-dynamoDB.md)
+ [ABS CCIG 2.0 重大工作負載的操作最佳實務](operational-best-practices-for-ABS-CCIGv2-Material.md)
+ [ABS CCIG 2.0 標準工作負載的操作最佳實務](operational-best-practices-for-ABS-CCIGv2-Standard.md)
+ [ACSC Essential 8 的操作最佳實務](operational-best-practices-for-acsc_essential_8.md)
+ [ACSC ISM 的操作最佳實務 - 第 1 部分](operational-best-practices-for-acsc-ism.md)
+ [ACSC ISM 的操作最佳實務 - 第 2 部分](operational-best-practices-for-acsc-ism-part-2.md)
+ [Amazon API Gateway 的操作最佳實務](operational-best-practices-for-amazon-API-gateway.md)
+ [Amazon CloudWatch 的操作最佳實務](operational-best-practices-for-amazon-cloudwatch.md)
+ [Amazon DynamoDB 的操作最佳實務](operational-best-practices-for-amazon-dynamodb.md)
+ [Amazon S3 的操作最佳實務](operational-best-practices-for-amazon-s3.md)
+ [APRA CPG 234 的操作最佳實務](operational-best-practices-for-apra_cpg_234.md)
+ [資產管理的操作最佳實務](operational-best-practices-for-asset-management.md)
+ [的操作最佳實務 AWS Backup](operational-best-practices-for-aws-backup.md)
+ [AWS Identity and Access Management 的操作最佳實務](operational-best-practices-for-aws-identity-and-access-management.md)
+ [AWS Well-Architected Framework 可靠性支柱的操作最佳實務](operational-best-practices-for-wa-Reliability-Pillar.md)
+ [AWS Well-Architected Framework 安全支柱的操作最佳實務](operational-best-practices-for-wa-Security-Pillar.md)
+ [BCP 和 DR 的操作最佳實務](operational-best-practices-for-BCP-and-DR.md)
+ [BNM RMiT 的操作最佳實務](operational-best-practices-for-bnm-rmit.md)
+ [加拿大網路安全中心 (CCCS) 中型雲端控制設定檔的最佳營運實務](operational-best-practices-for-cccs_medium.md)
+ [CIS AWS Foundations Benchmark 1.4 版第 1 級的操作最佳實務](operational-best-practices-for-cis_aws_benchmark_level_1.md)
+ [CIS AWS Foundations Benchmark 1.4 版第 2 級的操作最佳實務](operational-best-practices-for-cis_aws_benchmark_level_2.md)
+ [CIS Critical Security Controls v8 IG1 的操作最佳實務](operational-best-practices-for-cis-critical-security-controls-v8.md)
+ [CIS Critical Security Controls v8 IG2 的操作最佳實務](operational-best-practices-for-cis-critical-security-controls-v8-ig2.md)
+ [CIS Critical Security Controls v8 IG3 的操作最佳實務](operational-best-practices-for-cis-critical-security-controls-v8-ig3.md)
+ [CIS 前 20 項的操作最佳實務](operational-best-practices-for-cis_top_20.md)
+ [CISA 網路基礎的操作最佳實務](operational-best-practices-for-cisa-ce.md)
+ [刑事司法資訊服務 (CJIS) 的操作最佳實務](operational-best-practices-for-cjis.md)
+ [CMMC 2.0 第 1 級的操作最佳實務](operational-best-practices-for-cmmc_2.0_level_1.md)
+ [CMMC 2.0 第 2 級的操作最佳實務](operational-best-practices-for-cmmc_2.0_level_2.md)
+ [運算服務的操作最佳實務](operational-best-practices-for-Compute-Services.md)
+ [資料復原的操作最佳實務](operational-best-practices-for-Data-Resiliency.md)
+ [資料庫服務的操作最佳實務](operational-best-practices-for-Databases-Services.md)
+ [資料湖和分析服務的操作最佳實務](operational-best-practices-for-Datalakes-and-Analytics-Services.md)
+ [DevOps 的操作最佳實務](operational-best-practices-for-DevOps.md)
+ [EC2 的操作最佳實務](operational-best-practices-for-EC2.md)
+ [加密和金鑰管理的操作最佳實務](operational-best-practices-for-Encryption-and-Keys.md)
+ [ENISA 中小企業網路安全指南的操作最佳實務](operational-best-practices-for-enisa-cybersecurity-guide-for-smes.md)
+ [Esquema Nacional de Seguridad (ENS) Low 的操作最佳實務](operational-best-practices-for-ens-low.md)
+ [Esquema Nacional de Seguridad (ENS) Medium 的操作最佳實務](operational-best-practices-for-ens-medium.md)
+ [Esquema Nacional de Seguridad (ENS) High 的操作最佳實務](operational-best-practices-for-ens_high.md)
+ [FDA 標題 21 CFR 操作最佳實務第 11 部分](operational-best-practices-for-FDA-21CFR-Part-11.md)
+ [FedRAMP (低) 的操作最佳實務](operational-best-practices-for-fedramp-low.md)
+ [FedRAMP (適中) 的操作最佳實務](operational-best-practices-for-fedramp-moderate.md)
+ [FedRAMP 的操作最佳實務 （高部分 1)](operational-best-practices-for-fedramp-high-part-1.md)
+ [FedRAMP 的操作最佳實務 （高第 2 部分）](operational-best-practices-for-fedramp-high-part-2.md)
+ [FFIEC 的操作最佳實務](operational-best-practices-for-ffiec.md)
+ [德國雲端運算合規標準目錄 (C5) 的操作最佳實務](operational-best-practices-for-germany-c5.md)
+ [Gramm Leach Bliley Act (GLBA) 的操作最佳實務](operational-best-practices-for-gramm-leach-bliley-act.md)
+ [GxP EU Annex 11 的操作最佳實務](operational-best-practices-for-gxp-eu-annex-11.md)
+ [HIPAA 安全的操作最佳實務](operational-best-practices-for-hipaa_security.md)
+ [IRS 1075 的操作最佳實務](operational-best-practices-for-irs-1075.md)
+ [K-ISMS 的操作最佳實務](operational-best-practices-for-k-isms.md)
+ [負載平衡的操作最佳實務](operational-best-practices-for-load-balancing.md)
+ [日誌的操作最佳實務](operational-best-practices-for-logging.md)
+ [管理與控管服務的操作最佳實務](operational-best-practices-for-Management-and-Governance-Services.md)
+ [MAS Notice 655 的操作最佳實務](operational-best-practices-for-mas_notice_655.md)
+ [MAS TRMG 的操作最佳實務](operational-best-practices-for-mas-trmg.md)
+ [監控的操作最佳實務](operational-best-practices-for-monitoring.md)
+ [NBC TRMG 的操作最佳實務](operational-best-practices-for-nbc-trmg.md)
+ [NERC CIP BCSI 的操作最佳實務](operational-best-practices-for-nerc.md)
+ [NCSC 雲端安全原則的操作最佳實務](operational-best-practices-for-ncsc.md)
+ [NCSC 網路評估架構的操作最佳實務](operational-best-practices-for-ncsc_cafv3.md)
+ [聯網和內容交付服務的操作最佳實務](operational-best-practices-for-Networking-and-Content-Delivery-Services.md)
+ [NIST 800-53 修訂版 4 的操作最佳實務](operational-best-practices-for-nist-800-53_rev_4.md)
+ [NIST 800-53 修訂版 5 的最佳操作實務](operational-best-practices-for-nist-800-53_rev_5.md)
+ [NIST 800 171 的操作最佳實務](operational-best-practices-for-nist_800-171.md)
+ [NIST 800 172 的操作最佳實務](operational-best-practices-for-nist_800-172.md)
+ [NIST 800 181 的操作最佳實務](operational-best-practices-for-nist_800-181.md)
+ [NIST 1800 25 的操作最佳實務](operational-best-practices-for-nist_1800_25.md)
+ [NIST CSF 的操作最佳實務](operational-best-practices-for-nist-csf.md)
+ [NIST 隱私權架構 1.0 版的操作最佳實務](operational-best-practices-for-nist_privacy_framework.md)
+ [NYDFS 23 的操作最佳實務](operational-best-practices-for-us_nydfs.md)
+ [NZISM 3.8 的操作最佳實務](operational-best-practices-for-nzism.md)
+ [PCI DSS 3.2.1 的操作最佳實務](operational-best-practices-for-pci-dss.md)
+ [PCI DSS 4.0 的操作最佳實務 （不包含全域資源類型）](operational-best-practices-for-pci-dss-v4-excluding-global-resource-types.md)
+ [PCI DSS 4.0 的操作最佳實務 （包括全域資源類型）](operational-best-practices-for-pci-dss-v4-including-global-resource-types.md)
+ [可公開存取資源的操作最佳實務](operational-best-practices-for-Publicly-Accessible-Resources.md)
+ [RBI 城市合作銀行 (UCB) 網路安全架構的操作最佳實務](operational-best-practices-for-rbi-bcsf-ucb.md)
+ [RBI MD-ITF 的操作最佳實務](operational-best-practices-for-rbi-md-itf.md)
+ [安全、身分及合規服務的最佳實務](operational-best-practices-for-Security-Identity-and-Compliance-Services.md)
+ [無伺服器的操作最佳實務](operational-best-practices-for-serverless.md)
+ [儲存服務的操作最佳實務](operational-best-practices-for-Storage-Services.md)
+ [SWIFT CSP 的操作最佳實務](operational-best-practices-for-swift-csp.md)
+ [Amazon Elastic Container Service (Amazon ECS) 的安全最佳實務](security-best-practices-for-ECS.md)
+ [Amazon Elastic File System (Amazon EFS) 的安全最佳實務](security-best-practices-for-EFS.md)
+ [Amazon Elastic Kubernetes Service (Amazon EKS) 的安全最佳實務](security-best-practices-for-EKS.md)
+ [Amazon CloudFront 的安全最佳實務](security-best-practices-for-CloudFront.md)
+ [Amazon OpenSearch Service 的安全最佳實務](security-best-practices-for-OpenSearch.md)
+ [Amazon Redshift 的安全最佳實務](security-best-practices-for-redshift.md)
+ [Amazon Relational Database Service (Amazon RDS) 的安全最佳實務](security-best-practices-for-RDS.md)
+ [的安全最佳實務 AWS Auto Scaling](security-best-practices-for-AutoScaling.md)
+ [的安全最佳實務 AWS CloudTrail](security-best-practices-for-CloudTrail.md)
+ [的安全最佳實務 AWS CodeBuild](security-best-practices-for-CodeBuild.md)
+ [Amazon ECR 的安全最佳實務](security-best-practices-for-ECR.md)
+ [的安全最佳實務 AWS Lambda](security-best-practices-for-Lambda.md)
+ [的安全最佳實務 AWS Network Firewall](security-best-practices-for-Network-Firewall.md)
+ [Amazon SageMaker AI 的安全最佳實務](security-best-practices-for-SageMaker.md)
+ [的安全最佳實務 AWS Secrets Manager](security-best-practices-for-Secrets-Manager.md)
+ [的安全最佳實務 AWS WAF](security-best-practices-for-aws-waf.md)
+ [自我託管 AI/ML 安全與控管最佳實務](self-hosted-AI-ML-security-governance-best-practices.md)
+ [具有修復動作的範例範本](templateswithremediation.md)

# AI/ML 安全與控管支援基礎設施最佳實務
<a name="AI-ML-security-governance-supporting-infrastructure-best-practices"></a>

 此一致性套件旨在為任何 AI 工作負載 （包括 AI、ML、生成式 AI、代理式 AI 和實體 AI) 提供安全組態的基準。如需 支援的所有受管規則清單 AWS Config，請參閱[AWS Config 受管規則清單](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)。

 如需必要參數的名稱和說明，請參閱下列範本中的 `Parameters`一節。

此範本可在 GitHub 上取得：[AI/ML 安全與控管支援基礎設施最佳實務](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/AI-ML-Security-Governance-Supporting-Infrastructure-Best-Practices.yaml)。

# Amazon Bedrock 安全與控管最佳實務
<a name="amazon-bedrock-security-and-governance-best-practices"></a>

 此一致性套件旨在為 Amazon Bedrock AI 工作負載 （包括 AI、ML、生成式 AI、代理式 AI 和實體 AI) 提供安全組態的基準。預期將與 [AI/ML 安全與控管支援基礎設施最佳實務](https://docs.aws.amazon.com/config/latest/developerguide/AI-ML-security-governance-supporting-infrastructure-best-practices.html)一致性套件一起部署。如需 支援的所有受管規則清單 AWS Config，請參閱[AWS Config 受管規則清單](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)。

 如需必要參數的名稱和說明，請參閱下列範本中的 `Parameters`一節。

此範本可在 GitHub 上取得：[Amazon Bedrock 安全與控管最佳實務](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Amazon-Bedrock-Security-and-Governance-Best-Practices.yaml)。

# Amazon SageMaker AI 安全與控管最佳實務
<a name="amazon-sagemaker-ai-security-and-governance-best-practices"></a>

 此一致性套件旨在為 AI 工作負載 （包括 AI、ML、生成式 AI、代理式 AI 和實體 AI) 提供安全組態的基準。預期將與 [AI/ML 安全與控管支援基礎設施最佳實務](https://docs.aws.amazon.com/config/latest/developerguide/AI-ML-security-governance-supporting-infrastructure-best-practices.html)一致性套件一起部署。如需 支援的所有受管規則清單 AWS Config，請參閱[AWS Config 受管規則清單](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)。

 如需必要參數的名稱和說明，請參閱下列範本中的 `Parameters`一節。

此範本可在 GitHub 上取得：[Amazon SageMaker AI 安全與控管最佳實務](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Amazon-Sagemaker-AI-Security-and-Governance-Best-Practices.yaml)。

# AWS Control Tower Detective Guardrails 一致性套件
<a name="aws-control-tower-detective-guardrails"></a>

 此一致性套件包含以 AWS Control Tower Detective 護欄為基礎的 AWS Config 規則。如需 支援的所有受管規則清單 AWS Config，請參閱[AWS Config 受管規則清單](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)。

 如需必要參數的名稱和說明，請參閱下列範本中的 `Parameters`一節。

此範本可在 GitHub 上取得：《[AWS Control Tower 偵測性防護機制一致性套件](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/AWS-Control-Tower-Detective-Guardrails.yaml)》。

# Amazon S3、Amazon EBS 和 Amazon DynamoDB 的網路恢復能力最佳實務
<a name="cyber-resilience-best-practices-for-s3-ebs-dynamoDB"></a>

 此一致性套件包含以 Amazon S3、Amazon EBS 和 Amazon DynamoDB 的網路安全最佳實務為基礎的 AWS Config 規則。如需 支援的所有受管規則清單 AWS Config，請參閱[AWS Config 受管規則清單](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)。

 如需必要參數的名稱和說明，請參閱下列範本中的 `Parameters`一節。

此範本可在 GitHub 上取得：[Amazon S3、Amazon EBS 和 Amazon DynamoDB 的網路安全最佳實務](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Cyber-Resilience-Best-Practices-for-S3-EBS-DynamoDB.yml)。

# ABS CCIG 2.0 重大工作負載的操作最佳實務
<a name="operational-best-practices-for-ABS-CCIGv2-Material"></a>

一致性套件提供一般用途的合規架構，可讓您使用受管或自訂 AWS Config 規則和 AWS Config 修補動作來建立安全、營運或成本最佳化控管檢查。一致性套件 (作為範例範本) 並不是為了完全確保符合特定控管或合規標準而設計。您有責任自行評估服務的使用情形是否符合適用的法律和法規要求。

以下提供 ABS 雲端運算實作指南 2.0 - 材料工作負載和 AWS 受管 Config 規則之間的範例映射。每個 Config 規則都適用於特定 AWS 資源，並與一或多個 ABS 雲端運算實作指南控制項相關。一個《ABS 雲端運算實作指南》控制可以與多個 Config 規則相關。如需與這些映射相關的詳細資訊和指引，請參閱下方資料表。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/config/latest/developerguide/operational-best-practices-for-ABS-CCIGv2-Material.html)

## 範本
<a name="ccig-conformance-pack-sample"></a>

此範本可在 GitHub 上取得：[ABS CCIG 2.0 重大工作負載的操作最佳實務](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-ABS-CCIGv2-Material.yaml)。

# ABS CCIG 2.0 標準工作負載的操作最佳實務
<a name="operational-best-practices-for-ABS-CCIGv2-Standard"></a>

一致性套件提供一般用途的合規架構，可讓您使用受管或自訂 AWS Config 規則和 AWS Config 修補動作來建立安全性、營運或成本最佳化控管檢查。一致性套件 (作為範例範本) 並不是為了完全確保符合特定控管或合規標準而設計。您有責任自行評估服務的使用情形是否符合適用的法律和法規要求。

以下提供 ABS 雲端運算實作指南 2.0 - 標準工作負載和 AWS 受管 Config 規則之間的範例映射。每個 Config 規則都適用於特定 AWS 資源，並與一或多個 ABS 雲端運算實作指南控制項相關。一個《ABS 雲端運算實作指南》控制可以與多個 Config 規則相關。如需與這些映射相關的詳細資訊和指引，請參閱下方資料表。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/config/latest/developerguide/operational-best-practices-for-ABS-CCIGv2-Standard.html)

## 範本
<a name="ccig-conformance-pack-sample"></a>

此範本可在 GitHub 上取得：《[ABS CCIG 2.0 標準工作負載的操作最佳實務](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-ABS-CCIGv2-Standard.yaml)》。

# ACSC Essential 8 的操作最佳實務
<a name="operational-best-practices-for-acsc_essential_8"></a>

一致性套件提供一般用途的合規架構，可讓您使用受管或自訂 AWS Config 規則和 AWS Config 修補動作來建立安全、營運或成本最佳化控管檢查。一致性套件 (作為範例範本) 並不是為了完全確保符合特定控管或合規標準而設計。您有責任自行評估服務的使用情形是否符合適用的法律和法規要求。

以下提供澳洲網路安全中心 (ACSC) Essential Eight Maturity Model 與 AWS 受管 Config 規則之間的範例映射。每個 Config 規則都適用於特定 AWS 資源，並與一或多個 ACSC Essential Eight 控制項相關。一個 ACSC Essential Eight 控制項可以與多項 Config 規則相關。如需與這些映射相關的詳細資訊和指引，請參閱下方資料表。部分 config 規則的映射適用於高階部分 (例如，限制網路安全事件範圍的緩解策略)，而不是更具規定性的部分。

此一致性套件範本範例包含 ACSC Essential 8 控制的映射，ACSC Essential 8 由澳洲聯邦建立，可在 [ACSC \$1 Essential Eight](https://www.cyber.gov.au/acsc/view-all-content/essential-eight) 中取得。如需 Creative Commons Attribution 4.0 國際公眾授權下的架構授權和該架構的著作權資訊 (包括保證免責聲明)，請參閱 [ACSC \$1 Copyright](https://www.cyber.gov.au/acsc/copyright)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/config/latest/developerguide/operational-best-practices-for-acsc_essential_8.html)

## 範本
<a name="acsc_essential_8-conformance-pack-sample"></a>

此範本可在 GitHub 上取得：《[ACSC Essential 8 的操作最佳實務](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-ACSC-Essential8.yaml)》。

# ACSC ISM 的操作最佳實務 - 第 1 部分
<a name="operational-best-practices-for-acsc-ism"></a>

一致性套件提供一般用途的合規架構，可讓您使用受管或自訂 AWS Config 規則和 AWS Config 修補動作來建立安全性、營運或成本最佳化控管檢查。一致性套件 (作為範例範本) 並不是為了完全確保符合特定控管或合規標準而設計。您有責任自行評估服務的使用情形是否符合適用的法律和法規要求。

以下提供澳洲網路安全中心 (ACSC) 資訊安全手冊 (ISM) 2020-06 與 AWS 受管 Config 規則之間的範例映射。每個 Config 規則都適用於特定 AWS 資源，並與一或多個 ISM 控制項相關。一個 ISM 控制可以與多個組態規則相關。如需與這些映射相關的詳細資訊和指引，請參閱下方資料表。

此一致性套件範本範例包含 ISM 架構控制的映射，該架構由澳洲聯邦所建立，其可在 [Australian Government Information Security Manual](https://www.cyber.gov.au/resources-business-and-government/essential-cyber-security/ism/cyber-security-principles) 中取得。如需 Creative Commons Attribution 4.0 國際公眾授權下的架構授權和該架構的著作權資訊 (包括保證免責聲明)，請參閱 [ACSC \$1 Copyright](https://www.cyber.gov.au/acsc/copyright)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/config/latest/developerguide/operational-best-practices-for-acsc-ism.html)

## 範本
<a name="acsc-ism-conformance-pack-sample"></a>

這些範本可在 GitHub 上取得：
+ [ACSC ISM 的操作最佳實務 - 第 1 部分](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-ACSC-ISM.yaml)
+ [ACSC ISM 的操作最佳實務 - 第 2 部分](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-ACSC-ISM-Part2.yaml)

# ACSC ISM 的操作最佳實務 - 第 2 部分
<a name="operational-best-practices-for-acsc-ism-part-2"></a>

一致性套件提供一般用途的合規架構，可讓您使用受管或自訂 AWS Config 規則和 AWS Config 修補動作來建立安全、營運或成本最佳化控管檢查。一致性套件 (作為範例範本) 並不是為了完全確保符合特定控管或合規標準而設計。您有責任自行評估服務的使用情形是否符合適用的法律和法規要求。

以下提供澳洲網路安全中心 (ACSC) 資訊安全手冊 (ISM) 2020-06 與 AWS 受管 Config 規則之間的額外範例映射。每個 Config 規則都適用於特定 AWS 資源，並與一或多個 ISM 控制項相關。一個 ISM 控制可以與多個組態規則相關。如需與這些映射相關的詳細資訊和指引，請參閱下方資料表。

此一致性套件範本範例包含 ISM 架構控制的映射，該架構由澳洲聯邦所建立，其可在 [Australian Government Information Security Manual](https://www.cyber.gov.au/resources-business-and-government/essential-cyber-security/ism/cyber-security-principles) 中取得。如需 Creative Commons Attribution 4.0 國際公眾授權下的架構授權和該架構的著作權資訊 (包括保證免責聲明)，請參閱 [ACSC \$1 Copyright](https://www.cyber.gov.au/acsc/copyright)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/config/latest/developerguide/operational-best-practices-for-acsc-ism-part-2.html)

## 範本
<a name="acsc-ism-conformance-pack-sample"></a>

此範本可在 GitHub 上取得：[ACSC ISM 的操作最佳實務 - 第 2 部分](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-ACSC-ISM-Part2.yaml)。

# Amazon API Gateway 的操作最佳實務
<a name="operational-best-practices-for-amazon-API-gateway"></a>

 此一致性套件包含以 Amazon API Gateway 內使用量為基礎的 AWS Config 規則 AWS。如需 支援的所有受管規則清單 AWS Config，請參閱[AWS Config 受管規則清單](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)。

 如需必要參數的名稱和說明，請參閱下列範本中的 `Parameters`一節。

此範本可在 GitHub 上取得：《[Amazon API Gateway 的操作最佳實務](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-API-Gateway.yaml)》。

# Amazon CloudWatch 的操作最佳實務
<a name="operational-best-practices-for-amazon-cloudwatch"></a>

 此一致性套件包含以 Amazon CloudWatch 內使用量為基礎的 AWS Config 規則 AWS。如需 支援的所有受管規則清單 AWS Config，請參閱[AWS Config 受管規則清單](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)。

 如需必要參數的名稱和說明，請參閱下列範本中的 `Parameters`一節。

此範本可在 GitHub 上取得：《[Amazon CloudWatch 的操作最佳實務](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CloudWatch.yaml)》。

# Amazon DynamoDB 的操作最佳實務
<a name="operational-best-practices-for-amazon-dynamodb"></a>

此範本可在 GitHub 上取得：《[Amazon DynamoDB 的操作最佳實務](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Amazon-DynamoDB.yaml)》。

# Amazon S3 的操作最佳實務
<a name="operational-best-practices-for-amazon-s3"></a>

此範本可在 GitHub 上取得：《[Amazon S3 的操作最佳實務](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Amazon-S3.yaml)》。

# APRA CPG 234 的操作最佳實務
<a name="operational-best-practices-for-apra_cpg_234"></a>

一致性套件提供一般用途的合規架構，可讓您使用受管或自訂 AWS Config 規則和 AWS Config 修補動作來建立安全、營運或成本最佳化控管檢查。一致性套件 (作為範例範本) 並不是為了完全確保符合特定控管或合規標準而設計。您有責任自行評估服務的使用情形是否符合適用的法律和法規要求。

以下提供澳洲審慎監管局 (APRA) CPG 234 和 AWS 受管 Config 規則之間的範例映射。每個 Config 規則都適用於特定 AWS 資源，並與一或多個 APRA CPG 234 控制項相關。APRA CPG 234 控制可以與多個 Config 規則相關。如需與這些映射相關的詳細資訊和指引，請參閱下方資料表。

此一致性套件範本範例包含 APRA CPG 234 2019 控制的映射，APRA CPG 234 2019 標準由澳洲聯邦建立，可在 [Prudential Practice Guide: CPG 234 Information Security](https://www.apra.gov.au/sites/default/files/cpg_234_information_security_june_2019_1.pdf) 中取得。如需知識共享署名 3.0 授權下的架構授權和該架構的著作權資訊 (包括保證免責聲明)，請參閱 [APRA \$1 Copyright](https://www.apra.gov.au/copyright)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/config/latest/developerguide/operational-best-practices-for-apra_cpg_234.html)

## 範本
<a name="apra_cpg_234-conformance-pack-sample"></a>

此範本可在 GitHub 上取得：《[APRA CPG 234 的操作最佳實務](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-APRA-CPG-234.yaml)》。

# 資產管理的操作最佳實務
<a name="operational-best-practices-for-asset-management"></a>

 此一致性套件包含以內資產管理為基礎的 AWS Config 規則 AWS。如需 支援的所有受管規則清單 AWS Config，請參閱[AWS Config 受管規則清單](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)。

 如需必要參數的名稱和說明，請參閱下列範本中的 `Parameters`一節。

此範本可在 GitHub 上取得：《[資產管理的操作最佳實務](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Asset-Management.yaml)》。

# 的操作最佳實務 AWS Backup
<a name="operational-best-practices-for-aws-backup"></a>

 此一致性套件包含以 AWS Backup 內部為基礎的 AWS Config 規則 AWS。如需 支援的所有受管規則清單 AWS Config，請參閱[AWS Config 受管規則清單](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)。

 如需必要參數的名稱和說明，請參閱下列範本中的 `Parameters`一節。

此範本可在 GitHub 上取得： [的操作最佳實務 AWS Backup](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-AWS-Backup.yaml)。

# AWS Identity and Access Management 的操作最佳實務
<a name="operational-best-practices-for-aws-identity-and-access-management"></a>

此範本可在 GitHub 上取得： [AWS Identity and Access Management 的操作最佳實務](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-AWS-Identity-and-Access-Management.yaml)。

# AWS Well-Architected Framework 可靠性支柱的操作最佳實務
<a name="operational-best-practices-for-wa-Reliability-Pillar"></a>

一致性套件提供一般用途的合規架構，可讓您使用受管或自訂 AWS Config 規則和 AWS Config 修補動作來建立安全、營運或成本最佳化控管檢查。一致性套件 (作為範例範本) 並不是為了完全確保符合特定控管或合規標準而設計。您有責任自行評估服務的使用情形是否符合適用的法律和法規要求。

以下提供 Amazon Web Services Well-Architected Framework 可靠性支柱與 AWS 受管 Config 規則之間的範例映射。每個 Config 規則都適用於特定 AWS 資源，並與一或多個支柱的設計原則相關。一個 Well-Architected Framework 類別可以與多個 Config 規則相關。如需與這些映射相關的詳細資訊和指引，請參閱下方資料表。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/config/latest/developerguide/operational-best-practices-for-wa-Reliability-Pillar.html)

## 範本
<a name="wa-Reliability-Pillar-conformance-pack-sample"></a>

此範本可在 GitHub 上取得： [AWS Well-Architected 可靠性支柱的操作最佳實務](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-AWS-Well-Architected-Reliability-Pillar.yaml)。

# AWS Well-Architected Framework 安全支柱的操作最佳實務
<a name="operational-best-practices-for-wa-Security-Pillar"></a>

一致性套件提供一般用途的合規架構，可讓您使用受管或自訂 AWS Config 規則和 AWS Config 修補動作來建立安全性、營運或成本最佳化控管檢查。一致性套件 (作為範例範本) 並不是為了完全確保符合特定控管或合規標準而設計。您有責任自行評估服務的使用情形是否符合適用的法律和法規要求。

以下提供 Amazon Web Services Well-Architected Framework Security Pillar 和 AWS 受管 Config 規則之間的範例映射。每個 Config 規則都適用於特定 AWS 資源，並與一個或多個支柱的設計原則相關。一個 Well-Architected Framework 類別可以與多個 Config 規則相關。如需與這些映射相關的詳細資訊和指引，請參閱下方資料表。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/config/latest/developerguide/operational-best-practices-for-wa-Security-Pillar.html)

## 範本
<a name="wa-Security-Pillar-conformance-pack-sample"></a>

此範本可在 GitHub 上取得： [AWS Well-Architected Security Pillar 的操作最佳實務](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-AWS-Well-Architected-Security-Pillar.yaml)。

# BCP 和 DR 的操作最佳實務
<a name="operational-best-practices-for-BCP-and-DR"></a>

 此一致性套件包含以內 BCP 和 DR 為基礎的 AWS Config 規則 AWS。如需 支援的所有受管規則清單 AWS Config，請參閱[AWS Config 受管規則清單](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)。

 如需必要參數的名稱和說明，請參閱下列範本中的 `Parameters`一節。

此範本可在 GitHub 上取得：《[BCP 和 DR 的操作最佳實務](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-BCP-and-DR.yaml)》。

# BNM RMiT 的操作最佳實務
<a name="operational-best-practices-for-bnm-rmit"></a>

一致性套件提供一般用途的合規架構，可讓您使用受管或自訂 AWS Config 規則和 AWS Config 修補動作來建立安全、營運或成本最佳化控管檢查。一致性套件 (作為範例範本) 並不是為了完全確保符合特定控管或合規標準而設計。您有責任自行評估服務的使用情形是否符合適用的法律和法規要求。  

以下提供馬來西亞銀行 (BNM) 技術風險管理 (RMiT) 與 AWS 受管 Config 規則之間的範例映射。每個 Config 規則都適用於特定 AWS 資源，並與一或多個 BNM RMiT 控制項相關。一個 BNM RMiT 控制可以與多個 Config 規則相關。如需與這些映射相關的詳細資訊和指引，請參閱下方資料表。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/config/latest/developerguide/operational-best-practices-for-bnm-rmit.html)

## 範本
<a name="bnm-rmit-conformance-pack-sample"></a>

此範本可在 GitHub 上取得：《[BNM RMiT 的操作最佳實務](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-BNM-RMiT.yaml)》。

# 加拿大網路安全中心 (CCCS) 中型雲端控制設定檔的最佳營運實務
<a name="operational-best-practices-for-cccs_medium"></a>

一致性套件提供一般用途的合規架構，可讓您使用受管或自訂 AWS Config 規則和 AWS Config 修補動作來建立安全性、營運或成本最佳化控管檢查。一致性套件 (作為範例範本) 並不是為了完全確保符合特定控管或合規標準而設計。您有責任自行評估服務的使用情形是否符合適用的法律和法規要求。

以下提供加拿大網路安全中心 (CCCS) 中型雲端控制設定檔與 AWS 受管 Config 規則之間的範例映射。每個 Config 規則都適用於特定 AWS 資源，並與一或多個 CCCS Medium Cloud Control Profile 控制項相關。一個 CCCS 中型雲端控制設定檔控制項可與多個 Config 規則相關聯。如需與這些映射相關的詳細資訊和指導，請參閱下方資料表。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/config/latest/developerguide/operational-best-practices-for-cccs_medium.html)

## 範本
<a name="ccs_medium-conformance-pack-sample"></a>

範本可在 GitHub 取得：[加拿大網路安全中心 (CCCS) 中型雲端控制設定檔的營運最佳實務](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CCCS-Medium.yaml)。

# CIS AWS Foundations Benchmark 1.4 版第 1 級的操作最佳實務
<a name="operational-best-practices-for-cis_aws_benchmark_level_1"></a>

一致性套件提供一般用途的合規架構，可讓您使用受管或自訂 AWS Config 規則和 AWS Config 修補動作來建立安全、營運或成本最佳化控管檢查。一致性套件 (作為範例範本) 並不是為了完全確保符合特定控管或合規標準而設計。您有責任自行評估服務的使用情形是否符合適用的法律和法規要求。

以下提供 Center for Internet Security (CIS) Amazon Web Services Foundation v1.4 第 1 級與 AWS 受管 Config 規則/AWS Config 程序檢查之間的範例映射。每個 Config 規則都適用於特定 AWS 資源，並與一或多個 CIS Amazon Web Services Foundation v1.4 第 1 級控制項相關。CIS Amazon Web Services Foundation v1.4 第 1 級控制可以與多個 Config 規則相關。如需與這些映射相關的詳細資訊和指引，請參閱下方資料表。

如需程序檢查的詳細資訊，請參閱《[程序檢查](https://docs.aws.amazon.com/config/latest/developerguide/process-checks.html)》。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/config/latest/developerguide/operational-best-practices-for-cis_aws_benchmark_level_1.html)

## 範本
<a name="cis_aws_benchmark_level_1-conformance-pack-sample"></a>

此範本可在 GitHub 上取得：[CIS AWS Foundations Benchmark 1.4 版第 1 級的操作最佳實務](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CIS-AWS-v1.4-Level1.yaml)。

# CIS AWS Foundations Benchmark 1.4 版第 2 級的操作最佳實務
<a name="operational-best-practices-for-cis_aws_benchmark_level_2"></a>

一致性套件提供一般用途的合規架構，可讓您使用受管或自訂 AWS Config 規則和 AWS Config 修補動作來建立安全性、營運或成本最佳化控管檢查。一致性套件 (作為範例範本) 並不是為了完全確保符合特定控管或合規標準而設計。您有責任自行評估服務的使用情形是否符合適用的法律和法規要求。

 以下提供 Center for Internet Security (CIS) Amazon Web Services Foundation v1.4 第 2 級與 AWS 受管 Config 規則/AWS Config 程序檢查之間的範例映射。每個 Config 規則都適用於特定 AWS 資源，並與一或多個 CIS Amazon Web Services Foundation v1.4 第 2 級控制項相關。CIS Amazon Web Services Foundation v1.4 第 2 級控制可以與多個 Config 規則相關。如需與這些映射相關的詳細資訊和指引，請參閱下方資料表。

如需程序檢查的詳細資訊，請參閱《[程序檢查](https://docs.aws.amazon.com/config/latest/developerguide/process-checks.html)》。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/config/latest/developerguide/operational-best-practices-for-cis_aws_benchmark_level_2.html)

## 範本
<a name="cis_aws_benchmark_level_2-conformance-pack-sample"></a>

此範本可在 GitHub 上取得：[CIS AWS Foundations Benchmark 1.4 版第 2 級的操作最佳實務](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CIS-AWS-v1.4-Level2.yaml)。

# CIS Critical Security Controls v8 IG1 的操作最佳實務
<a name="operational-best-practices-for-cis-critical-security-controls-v8"></a>

一致性套件提供一般用途的合規架構，可讓您使用受管或自訂 AWS Config 規則和 AWS Config 修補動作來建立安全、營運或成本最佳化控管檢查。一致性套件 (作為範例範本) 並不是為了完全確保符合特定控管或合規標準而設計。您有責任自行評估服務的使用情形是否符合適用的法律和法規要求。

 以下提供 Center for Internet Security (CIS) Critical Security Controls v8 IG1 與 AWS 受管 Config 規則之間的範例映射。每個 AWS Config 都適用於特定 AWS 資源，並與一或多個 CIS Critical Security Controls v8 IG1 控制項相關。一個 CIS Critical Security Controls v8 IG1 控制項可以與多個 AWS Config 規則相關。如需與這些映射相關的詳細資訊和指引，請參閱下方資料表。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/config/latest/developerguide/operational-best-practices-for-cis-critical-security-controls-v8.html)

## 範本
<a name="cis-critical-security-controls-v8-conformance-pack-sample"></a>

此範本可在 GitHub 上取得：《[CIS Critical Security Controls v8 IG1 的操作最佳實務](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CIS-Critical-Security-Controls-v8-IG1.yaml)》。

# CIS Critical Security Controls v8 IG2 的操作最佳實務
<a name="operational-best-practices-for-cis-critical-security-controls-v8-ig2"></a>

一致性套件提供一般用途的合規架構，可讓您使用受管或自訂 AWS Config 規則和 AWS Config 修補動作來建立安全、營運或成本最佳化控管檢查。一致性套件 (作為範例範本) 並不是為了完全確保符合特定控管或合規標準而設計。您有責任自行評估服務的使用情形是否符合適用的法律和法規要求。

 以下提供 Center for Internet Security (CIS) Critical Security Controls v8 IG2 與 AWS 受管 Config 規則之間的範例映射。每個 AWS Config 都適用於特定 AWS 資源，並與一或多個 CIS Critical Security Controls v8 IG2 控制項相關。一個 CIS Critical Security Controls v8 IG2 控制可以與多個 AWS Config 規則相關。如需與這些映射相關的詳細資訊和指引，請參閱下方資料表。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/config/latest/developerguide/operational-best-practices-for-cis-critical-security-controls-v8-ig2.html)

## 範本
<a name="cis-critical-security-controls-v8-ig2-conformance-pack-sample"></a>

此範本可在 GitHub 上取得：《[CIS Critical Security Controls v8 IG2 的操作最佳實務](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CIS-Critical-Security-Controls-v8-IG2.yaml)》。

# CIS Critical Security Controls v8 IG3 的操作最佳實務
<a name="operational-best-practices-for-cis-critical-security-controls-v8-ig3"></a>

一致性套件提供一般用途的合規架構，可讓您使用受管或自訂 AWS Config 規則和 AWS Config 修補動作來建立安全性、營運或成本最佳化控管檢查。一致性套件 (作為範例範本) 並不是為了完全確保符合特定控管或合規標準而設計。您有責任自行評估服務的使用情形是否符合適用的法律和法規要求。

 以下提供 Center for Internet Security (CIS) Critical Security Controls v8 IG3 與 AWS 受管 Config 規則之間的範例映射。每個 AWS Config 都適用於特定 AWS 資源，並與一或多個 CIS Critical Security Controls v8 IG3 控制項相關。一個 CIS Critical Security Controls v8 IG3 控制可以與多個 AWS Config 規則相關。如需與這些映射相關的詳細資訊和指引，請參閱下方資料表。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/config/latest/developerguide/operational-best-practices-for-cis-critical-security-controls-v8-ig3.html)

## 範本
<a name="cis-critical-security-controls-v8-ig3-conformance-pack-sample"></a>

此範本可在 GitHub 上取得：《[CIS Critical Security Controls v8 IG3 的操作最佳實務](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CIS-Critical-Security-Controls-v8-IG3.yaml)》。

# CIS 前 20 項的操作最佳實務
<a name="operational-best-practices-for-cis_top_20"></a>

一致性套件提供一般用途的合規架構，可讓您使用受管或自訂 AWS Config 規則和 AWS Config 修補動作來建立安全、營運或成本最佳化控管檢查。一致性套件 (作為範例範本) 並不是為了完全確保符合特定控管或合規標準而設計。您有責任自行評估服務的使用情形是否符合適用的法律和法規要求。

以下提供網際網路安全中心 (CIS) 前 20 大關鍵安全控制與 AWS 受管 Config 規則之間的範例映射。每個 Config 規則都適用於特定 AWS 資源，並與一或多個 CIS 前 20 個控制項相關。一個 CIS 前 20 項控制可以與多個 Config 規則相關。如需與這些映射相關的詳細資訊和指引，請參閱下方資料表。

此一致性套件已由 AWS Security Assurance Services LLC (AWS SAS) 驗證，SAS 是由支付卡產業合格安全評估人員 (QSAs)、HITRUST 認證通用安全架構從業人員 (CCSFPs) 和合規專業人員組成的團隊，這些專業人員已通過認證，可為各種產業架構提供指導和評估。 AWS SAS 專業人員設計此一致性套件，可讓客戶與 CIS 前 20 的子集保持一致。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/config/latest/developerguide/operational-best-practices-for-cis_top_20.html)

## 範本
<a name="cis_top_20-conformance-pack-sample"></a>

此範本可在 GitHub 上取得：《[CIS 前 20 項的操作最佳實務](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CIS-Top20.yaml)》。

# CISA 網路基礎的操作最佳實務
<a name="operational-best-practices-for-cisa-ce"></a>

一致性套件提供一般用途的合規架構，可讓您使用受管或自訂 AWS Config 規則和 AWS Config 修補動作來建立安全性、營運或成本最佳化控管檢查。一致性套件 (作為範例範本) 並不是為了完全確保符合特定控管或合規標準而設計。您有責任自行評估服務的使用情形是否符合適用的法律和法規要求。

以下提供網路安全與基礎設施安全局 (CISA) Cyber Essentials (CE) 與 AWS 受管 Config 規則之間的範例映射。每個 AWS Config 規則都適用於特定 AWS 資源，並與一或多個 CISA CE 控制項相關。CISA CE 控制項可以與多個 AWS Config 規則相關。如需與這些映射相關的詳細資訊和指引，請參閱下方資料表。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/config/latest/developerguide/operational-best-practices-for-cisa-ce.html)

## 範本
<a name="cisa_ce-conformance-pack-sample"></a>

此範本可在 GitHub 上取得：《[CISA 網路基礎的操作最佳實務](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CISA-Cyber-Essentials.yaml)》。

# 刑事司法資訊服務 (CJIS) 的操作最佳實務
<a name="operational-best-practices-for-cjis"></a>

一致性套件提供一般用途的合規架構，可讓您使用受管或自訂 AWS Config 規則和 AWS Config 修補動作來建立安全、操作或成本最佳化控管檢查。一致性套件 (作為範例範本) 並不是為了完全確保符合特定控管或合規標準而設計。您有責任自行評估服務的使用情形是否符合適用的法律和法規要求。

以下提供刑事司法資訊服務 (CJIS) 合規要求與 AWS 受管 Config 規則之間的範例映射。每個 Config 規則都適用於特定 AWS 資源，並與一或多個 CJIS 控制項相關。一個 CJIS 控制可以與多個 Config 規則相關。如需與這些映射相關的詳細資訊和指引，請參閱下方資料表。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/config/latest/developerguide/operational-best-practices-for-cjis.html)

## 範本
<a name="cjis_2022-conformance-pack-sample"></a>

此範本可在 GitHub 上取得：《[CJIS 的操作最佳實務](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CJIS.yaml)》。

# CMMC 2.0 第 1 級的操作最佳實務
<a name="operational-best-practices-for-cmmc_2.0_level_1"></a>

一致性套件提供一般用途的合規架構，可讓您使用受管或自訂 AWS Config 規則和 AWS Config 修補動作來建立安全、營運或成本最佳化控管檢查。一致性套件 (作為範例範本) 並不是為了完全確保符合特定控管或合規標準而設計。您有責任自行評估服務的使用情形是否符合適用的法律和法規要求。

以下提供網路安全成熟度模型認證 (CMMC) 2.0 第 1 級與 AWS 受管 Config 規則之間的範例映射。每個 Config 規則都適用於特定 AWS 資源，並與一或多個 CMMC 2.0 第 1 級控制項相關。一個 CMMC 2.0 第 1 級控制可以與多個 Config 規則相關。如需與這些映射相關的詳細資訊和指引，請參閱下方資料表。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/config/latest/developerguide/operational-best-practices-for-cmmc_2.0_level_1.html)

## 範本
<a name="cmmc_2.0_level_1-conformance-pack-sample"></a>

此範本可在 GitHub 上取得：《[CMMC 2.0 第 1 級的操作最佳實務](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CMMC-2.0-Level-1.yaml)》。

# CMMC 2.0 第 2 級的操作最佳實務
<a name="operational-best-practices-for-cmmc_2.0_level_2"></a>

一致性套件提供一般用途的合規架構，可讓您使用受管或自訂 AWS Config 規則和 AWS Config 修補動作來建立安全、營運或成本最佳化控管檢查。一致性套件 (作為範例範本) 並不是為了完全確保符合特定控管或合規標準而設計。您有責任自行評估服務的使用情形是否符合適用的法律和法規要求。

 以下提供網路安全成熟度模型認證 (CMMC) 2.0 第 2 級與 AWS 受管 Config 規則之間的範例映射。每個 Config 規則都適用於特定 AWS 資源，並與一或多個 CMMC 2.0 第 2 級控制項相關。一個 CMMC 2.0 第 2 級控制可以與多個 Config 規則相關。如需與這些映射相關的詳細資訊和指引，請參閱下方資料表。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/config/latest/developerguide/operational-best-practices-for-cmmc_2.0_level_2.html)

## 範本
<a name="cmmc_2.0_level_2-conformance-pack-sample"></a>

此範本可在 GitHub 上取得：《[CMMC 2.0 第 2 級的操作最佳實務](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CMMC-2.0-Level-2.yaml)》。

# 運算服務的操作最佳實務
<a name="operational-best-practices-for-Compute-Services"></a>

 此一致性套件包含以 Compute Services 為基礎的 AWS Config 規則。如需詳細資訊，請參閱《[任何工作負載的運算](https://aws.amazon.com/products/compute/)》。如需 支援的所有受管規則清單 AWS Config，請參閱[AWS Config 受管規則清單](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)。

 如需必要參數的名稱和說明，請參閱下列範本中的 `Parameters`一節。

此範本可在 GitHub 上取得：《[運算服務的操作最佳實務](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Compute-Services.yaml)》。

# 資料復原的操作最佳實務
<a name="operational-best-practices-for-Data-Resiliency"></a>

 如需 支援的所有受管規則清單 AWS Config，請參閱[AWS Config 受管規則清單](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)。

 如需必要參數的名稱和說明，請參閱下列範本中的 `Parameters`一節。

此範本可在 GitHub 上取得：《[資料復原的操作最佳實務](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Data-Resiliency.yaml)》。

# 資料庫服務的操作最佳實務
<a name="operational-best-practices-for-Databases-Services"></a>

 此一致性套件包含以 Databases Services 為基礎的 AWS Config 規則。如需詳細資訊，請參閱 [上的資料庫 AWS](https://aws.amazon.com/products/databases/)。如需 支援的所有受管規則清單 AWS Config，請參閱[AWS Config 受管規則清單](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)。

 如需必要參數的名稱和說明，請參閱下列範本中的 `Parameters`一節。

此範本可在 GitHub 上取得：《[資料庫服務的操作最佳實務](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Database-Services.yaml)》。

# 資料湖和分析服務的操作最佳實務
<a name="operational-best-practices-for-Datalakes-and-Analytics-Services"></a>

 此一致性套件包含 Data Lakes 和分析服務的 AWS Config 規則。如需詳細資訊，請參閱 [上的 Data Lakes 和分析 AWS](https://aws.amazon.com/big-data/datalakes-and-analytics/)。如需 支援的所有受管規則清單 AWS Config，請參閱[AWS Config 受管規則清單](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)。

 如需必要參數的名稱和說明，請參閱下列範本中的 `Parameters`一節。

此範本可在 GitHub 上取得：《[資料湖和分析服務的操作最佳實務](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Datalakes-and-Analytics-Services.yaml)》。

# DevOps 的操作最佳實務
<a name="operational-best-practices-for-DevOps"></a>

 此一致性套件包含以 DevOps 為基礎的 AWS Config 規則 AWS。如需 支援的所有受管規則清單 AWS Config，請參閱[AWS Config 受管規則清單](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)。

 如需必要參數的名稱和說明，請參閱下列範本中的 `Parameters`一節。

此範本可在 GitHub 上取得：《[DevOps 的操作最佳實務](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-DevOps.yaml)》。

# EC2 的操作最佳實務
<a name="operational-best-practices-for-EC2"></a>

 此一致性套件包含以 EC2 為基礎的 AWS Config 規則。如需 支援的所有受管規則清單 AWS Config，請參閱[AWS Config 受管規則清單](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)。

 如需必要參數的名稱和說明，請參閱下列範本中的 `Parameters`一節。

此範本可在 GitHub 上取得：《[EC2 的操作最佳實務](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-EC2.yaml)》。

# 加密和金鑰管理的操作最佳實務
<a name="operational-best-practices-for-Encryption-and-Keys"></a>

 如需 支援的所有受管規則清單 AWS Config，請參閱[AWS Config 受管規則清單](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)。

 如需必要參數的名稱和說明，請參閱下列範本中的 `Parameters`一節。

此範本可在 GitHub 上取得：《[加密和金鑰管理的操作最佳實務](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Encryption-and-Keys.yaml)》。

# ENISA 中小企業網路安全指南的操作最佳實務
<a name="operational-best-practices-for-enisa-cybersecurity-guide-for-smes"></a>

合規套件提供一般用途的合規架構，旨在讓您使用受管或自訂 AWS Config 規則和 AWS Config 修補動作來建立安全、營運或成本最佳化控管檢查。一致性套件 (作為範例範本) 並不是為了完全確保符合特定控管或合規標準而設計。您有責任自行評估服務的使用情形是否符合適用的法律和法規要求。

以下提供適用於 SMEs 的歐盟網路安全局 (ENISA) 網路安全指南與 AWS 受管 Config 規則之間的範例映射。每個 Config 規則都適用於特定 AWS 資源，並與 SMEs控制項的一或多個 ENISA 網路安全指南相關。一個 ENISA 中小企業網路安全指南控制可以與多個 Config 規則相關聯。如需與這些映射相關的詳細資訊和指引，請參閱下方資料表。

此一致性套件範本範例包含改編自 ENISA 中小企業網路安全指南的控制映射。ENISA 中小企業網路安全指南可在 [Cybersecurity guide for SMEs - 12 steps to securing your business](https://www.enisa.europa.eu/publications/cybersecurity-guide-for-smes) 取得。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/config/latest/developerguide/operational-best-practices-for-enisa-cybersecurity-guide-for-smes.html)

## 範本
<a name="enisa-cybersecurity-guide-for-smes-conformance-pack-sample"></a>

此範本可在 GitHub 上取得：《[ENISA 中小企業網路安全指南的操作最佳實務](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-ENISA-Cybersecurity-Guide.yaml)》。

# Esquema Nacional de Seguridad (ENS) Low 的操作最佳實務
<a name="operational-best-practices-for-ens-low"></a>

一致性套件提供一般用途的合規架構，可讓您使用受管或自訂 AWS Config 規則和 AWS Config 修補動作來建立安全、營運或成本最佳化控管檢查。一致性套件 (作為範例範本) 並不是為了完全確保符合特定控管或合規標準而設計。您有責任自行評估服務的使用情形是否符合適用的法律和法規要求。

以下提供西班牙 Esquema Nacional de Seguridad (ENS) 低架構控制項和 AWS 受管 Config 規則之間的範例映射。每個 Config 規則都適用於特定 AWS 資源，並與一或多個西班牙 ENS Low 控制相關。一個西班牙 ENS 控制可以與多個 Config 規則相關。如需與這些映射相關的詳細資訊和指引，請參閱下方資料表。

此一致性套件範本範例包含西班牙 ENS Low 架構控制的映射，上次更新日期為 2020/10/23。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/config/latest/developerguide/operational-best-practices-for-ens-low.html)

## 範本
<a name="ens-low-conformance-pack-sample"></a>

此範本可在 GitHub 上取得：《[Esquema Nacional de Seguridad (ENS) Low 的操作最佳實務](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CCN-ENS-Low.yaml)》。

# Esquema Nacional de Seguridad (ENS) Medium 的操作最佳實務
<a name="operational-best-practices-for-ens-medium"></a>

一致性套件提供一般用途的合規架構，可讓您使用受管或自訂 AWS Config 規則和 AWS Config 修補動作來建立安全性、營運或成本最佳化控管檢查。一致性套件 (作為範例範本) 並不是為了完全確保符合特定控管或合規標準而設計。您有責任自行評估服務的使用情形是否符合適用的法律和法規要求。

以下提供西班牙 Esquema Nacional de Seguridad (ENS) Medium 架構控制項和 AWS 受管 Config 規則之間的範例映射。每個 Config 規則都適用於特定 AWS 資源，並與一或多個西班牙 ENS Medium 控制項相關。一個西班牙 ENS 控制可以與多個 Config 規則相關。如需與這些映射相關的詳細資訊和指引，請參閱下方資料表。

此一致性套件範本範例包含西班牙 ENS Medium 架構控制的映射，上次更新日期為 2020/10/23。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/config/latest/developerguide/operational-best-practices-for-ens-medium.html)

## 範本
<a name="ens-medium-conformance-pack-sample"></a>

此範本可在 GitHub 上取得：《[Esquema Nacional de Seguridad (ENS) Medium 的操作最佳實務](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CCN-ENS-Medium.yaml)》。

# Esquema Nacional de Seguridad (ENS) High 的操作最佳實務
<a name="operational-best-practices-for-ens_high"></a>

一致性套件提供一般用途的合規架構，可讓您使用受管或自訂 AWS Config 規則和 AWS Config 修補動作來建立安全、營運或成本最佳化控管檢查。一致性套件 (作為範例範本) 並不是為了完全確保符合特定控管或合規標準而設計。您有責任自行評估服務的使用情形是否符合適用的法律和法規要求。

以下提供西班牙 Esquema Nacional de Seguridad (ENS) 高架構控制項和 AWS 受管 Config 規則之間的範例映射。每個 Config 規則都適用於特定 AWS 資源，並與一或多個西班牙 ENS High 控制項相關。一個西班牙 ENS 控制可以與多個 Config 規則相關。如需與這些映射相關的詳細資訊和指引，請參閱下方資料表。

此一致性套件範本範例包含西班牙 ENS High 架構控制的映射，上次更新日期為 2021/07/09。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/config/latest/developerguide/operational-best-practices-for-ens_high.html)

## 範本
<a name="ens_high-conformance-pack-sample"></a>

此範本可在 GitHub 上取得：《[Esquema Nacional de Seguridad (ENS) High 的操作最佳實務](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CCN-ENS-High.yaml)》。

# FDA 標題 21 CFR 操作最佳實務第 11 部分
<a name="operational-best-practices-for-FDA-21CFR-Part-11"></a>

一致性套件提供一般用途的合規架構，可讓您使用受管或自訂 AWS Config 規則和 AWS Config 修補動作來建立安全性、營運或成本最佳化控管檢查。一致性套件 (作為範例範本) 並不是為了完全確保符合特定控管或合規標準而設計。您有責任自行評估服務的使用情形是否符合適用的法律和法規要求。

以下提供美國聯邦法規 (CFR) 第 11 部分標題 21 與 AWS 受管 Config 規則之間的範例映射。每個 AWS Config 規則都適用於特定 AWS 資源，並與一或多個 FDA 標題 21 CFR Part 11 控制項相關。一個 FDA CFR 第 21 編第 11 部分控制可以與多個 Config 規則相關。如需與這些映射相關的詳細資訊和指引，請參閱下方資料表。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/config/latest/developerguide/operational-best-practices-for-FDA-21CFR-Part-11.html)

## 範本
<a name="FDA-21CFR-Part-11-conformance-pack-sample"></a>

此範本可在 GitHub 上取得：《[FDA CFR 第 21 編第 11 部分的操作最佳實務](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-FDA-21CFR-Part-11.yaml)》。

# FedRAMP (低) 的操作最佳實務
<a name="operational-best-practices-for-fedramp-low"></a>

一致性套件提供一般用途的合規架構，可讓您使用受管或自訂 AWS Config 規則和 AWS Config 修補動作來建立安全性、營運或成本最佳化控管檢查。一致性套件 (作為範例範本) 並不是為了完全確保符合特定控管或合規標準而設計。您有責任自行評估服務的使用情形是否符合適用的法律和法規要求。

以下提供聯邦風險與授權管理計劃 (FedRAMP) 低基準控制與 AWS 受管 Config 規則之間的範例映射。每個 Config 規則都適用於特定 AWS 資源，並與一或多個 FedRAMP 控制項相關。一個 FedRAMP 控制項可以與多項 Config 規則相關。如需與這些映射相關的詳細資訊和指引，請參閱下方資料表。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/config/latest/developerguide/operational-best-practices-for-fedramp-low.html)

## 範本
<a name="fedramp-low-conformance-pack-sample"></a>

此範本可在 GitHub 上取得：《[FedRAMP (低) 的最佳操作實務](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-FedRAMP-Low.yaml)》。

# FedRAMP (適中) 的操作最佳實務
<a name="operational-best-practices-for-fedramp-moderate"></a>

一致性套件提供一般用途的合規架構，可讓您使用受管或自訂 AWS Config 規則和 AWS Config 修補動作來建立安全、營運或成本最佳化控管檢查。一致性套件 (作為範例範本) 並不是為了完全確保符合特定控管或合規標準而設計。您有責任自行評估服務的使用情形是否符合適用的法律和法規要求。

以下提供聯邦風險與授權管理計劃 (FedRAMP) 與 AWS 受管 Config 規則之間的範例映射。每個 Config 規則都適用於特定 AWS 資源，並與一或多個 FedRAMP 控制項相關。一個 FedRAMP 控制項可以與多項 Config 規則相關。如需與這些映射相關的詳細資訊和指引，請參閱下方資料表。

此一致性套件已由 AWS Security Assurance Services LLC (AWS SAS) 驗證，SAS 是由支付卡產業合格安全評估人員 (QSAs)、HITRUST 認證通用安全架構從業人員 (CCSFPs) 和合規專業人員組成的團隊，這些專業人員通過認證，可為各種產業架構提供指引和評估。 AWS SAS 專業人員設計此一致性套件，讓客戶能夠與 FedRAMP 控制項的子集保持一致。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/config/latest/developerguide/operational-best-practices-for-fedramp-moderate.html)

## 範本
<a name="fedramp-moderate-conformance-pack-sample"></a>

此範本可在 GitHub 上取得：《[FedRAMP (中) 的最佳操作實務](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-FedRAMP.yaml)》。

# FedRAMP 的操作最佳實務 （高部分 1)
<a name="operational-best-practices-for-fedramp-high-part-1"></a>

合規套件提供一般用途的合規架構，旨在讓您使用受管或自訂 AWS Config 規則和 AWS Config 修補動作來建立安全、營運或成本最佳化控管檢查。一致性套件 (作為範例範本) 並不是為了完全確保符合特定控管或合規標準而設計。您有責任自行評估服務的使用情形是否符合適用的法律和法規要求。

以下提供聯邦風險與授權管理計劃 (FedRAMP) 與 AWS 受管 Config 規則之間的範例映射。每個 Config 規則都適用於特定 AWS 資源，並與一或多個 FedRAMP 控制項相關。一個 FedRAMP 控制項可以與多項 Config 規則相關。如需與這些映射相關的詳細資訊和指引，請參閱下方資料表。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/config/latest/developerguide/operational-best-practices-for-fedramp-high-part-1.html)

## 範本
<a name="operational-best-practices-for-fedramp-high-part-1-sample"></a>

此範本可在 GitHub 上取得：[FedRAMP 的操作最佳實務 （高部分 1)](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-FedRAMP-HighPart1.yaml)。

# FedRAMP 的操作最佳實務 （高第 2 部分）
<a name="operational-best-practices-for-fedramp-high-part-2"></a>

合規套件提供一般用途的合規架構，旨在讓您使用受管或自訂 AWS Config 規則和 AWS Config 修補動作來建立安全、營運或成本最佳化控管檢查。一致性套件 (作為範例範本) 並不是為了完全確保符合特定控管或合規標準而設計。您有責任自行評估服務的使用情形是否符合適用的法律和法規要求。

以下提供聯邦風險與授權管理計劃 (FedRAMP) 與 AWS 受管 Config 規則之間的範例映射。每個 Config 規則都適用於特定 AWS 資源，並與一或多個 FedRAMP 控制項相關。一個 FedRAMP 控制項可以與多項 Config 規則相關。如需與這些映射相關的詳細資訊和指引，請參閱下方資料表。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/config/latest/developerguide/operational-best-practices-for-fedramp-high-part-2.html)

## 範本
<a name="operational-best-practices-for-fedramp-high-part-2-sample"></a>

此範本可在 GitHub 上取得：[FedRAMP 的操作最佳實務 （高第 2 部分）](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-FedRAMP-HighPart2.yaml)。

# FFIEC 的操作最佳實務
<a name="operational-best-practices-for-ffiec"></a>

一致性套件提供一般用途的合規架構，可讓您使用受管或自訂 AWS Config 規則和 AWS Config 修補動作來建立安全、營運或成本最佳化控管檢查。一致性套件 (作為範例範本) 並不是為了完全確保符合特定控管或合規標準而設計。您有責任自行評估服務的使用情形是否符合適用的法律和法規要求。

以下提供聯邦金融機構檢查委員會 (FFIEC) 網路安全評估工具網域與 AWS 受管 Config 規則之間的範例映射。每個 Config 規則都適用於特定 AWS 資源，並與一或多個 FFIEC 網路安全評估工具控制項相關。FFIEC 網路安全評定工具控制可以與多個 Config 規則相關。如需與這些映射相關的詳細資訊和指引，請參閱下方資料表。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/config/latest/developerguide/operational-best-practices-for-ffiec.html)

## 範本
<a name="ffiec-conformance-pack-sample"></a>

此範本可在 GitHub 上取得：《[FFIEC 的操作最佳實務](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-FFIEC.yaml)》。

# 德國雲端運算合規標準目錄 (C5) 的操作最佳實務
<a name="operational-best-practices-for-germany-c5"></a>

合規套件提供一般用途的合規架構，旨在讓您使用受管或自訂 AWS Config 規則和 AWS Config 修補動作來建立安全、營運或成本最佳化控管檢查。一致性套件 (作為範例範本) 並不是為了完全確保符合特定控管或合規標準而設計。您有責任自行評估服務的使用情形是否符合適用的法律和法規要求。

以下提供德國雲端運算合規標準目錄 (C5) 與 AWS 受管 Config 規則之間的範例映射。每個 Config 規則都適用於特定 AWS 資源，並與一或多個德國 C5 控制項相關。德國 C5 控制項可以與多個 Config 規則相關。如需與這些映射相關的詳細資訊和指引，請參閱下方資料表。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/config/latest/developerguide/operational-best-practices-for-germany-c5.html)

## 範本
<a name="germany-c5-conformance-pack-sample"></a>

此範本可在 GitHub 上取得：[Germany Cloud Computing Compliance Criteria Catalog (C5)](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Germany-C5.yaml)。

# Gramm Leach Bliley Act (GLBA) 的操作最佳實務
<a name="operational-best-practices-for-gramm-leach-bliley-act"></a>

一致性套件提供一般用途的合規架構，可讓您使用受管或自訂 AWS Config 規則和 AWS Config 修補動作來建立安全性、營運或成本最佳化控管檢查。一致性套件 (作為範例範本) 並不是為了完全確保符合特定控管或合規標準而設計。您有責任自行評估服務的使用情形是否符合適用的法律和法規要求。

以下提供 Gramm Leach Bliley Act (GLBA) 與 AWS 受管 Config 規則之間的範例對應。每個 Config 規則都適用於特定 AWS 資源，並與一或多個 GLBA 控制項相關。一個 GLBA 控制可以與多個 Config 規則相關。如需與這些映射相關的詳細資訊和指引，請參閱下方資料表。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/config/latest/developerguide/operational-best-practices-for-gramm-leach-bliley-act.html)

## 範本
<a name="gramm-leach-bliley-act-conformance-pack-sample"></a>

此範本可在 GitHub 上取得：《[Gramm Leach Bliley Act (GLBA) 的操作最佳實務](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Gramm-Leach-Bliley-Act.yaml)》。

# GxP EU Annex 11 的操作最佳實務
<a name="operational-best-practices-for-gxp-eu-annex-11"></a>

一致性套件提供一般用途的合規架構，可讓您使用受管或自訂 AWS Config 規則和 AWS Config 修補動作來建立安全、營運或成本最佳化控管檢查。一致性套件 (作為範例範本) 並不是為了完全確保符合特定控管或合規標準而設計。您有責任自行評估服務的使用情形是否符合適用的法律和法規要求。

以下提供 GxP EU Annex 11 與 AWS 受管 Config 規則之間的範例映射。每個 Config 規則都適用於特定 AWS 資源，並與一或多個 GxP EU Annex 11 控制項相關。一個 GxP EU Annex 11 控制可以與多個 Config 規則相關。如需與這些映射相關的詳細資訊和指引，請參閱下方資料表。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/config/latest/developerguide/operational-best-practices-for-gxp-eu-annex-11.html)

## 範本
<a name="gxp-eu-annex-11-conformance-pack-sample"></a>

此範本可在 GitHub 上取得：《[GxP EU Annex 11 的操作最佳實務](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-GxP-EU-Annex-11.yaml)》。

# HIPAA 安全的操作最佳實務
<a name="operational-best-practices-for-hipaa_security"></a>

一致性套件提供一般用途的合規架構，可讓您使用受管或自訂 AWS Config 規則和 AWS Config 修補動作來建立安全性、營運或成本最佳化控管檢查。一致性套件 (作為範例範本) 並不是為了完全確保符合特定控管或合規標準而設計。您有責任自行評估服務的使用情形是否符合適用的法律和法規要求。

以下提供健康保險流通與責任法案 (HIPAA) 與 AWS 受管 Config 規則之間的範例映射。每個 Config 規則都適用於特定 AWS 資源，並與一或多個 HIPAA 控制項相關。一個 HIPAA 控制項可與多項組態規則相關聯。如需與這些映射相關的詳細資訊和指引，請參閱下方資料表。

此一致性套件已經過 AWS Security Assurance Services LLC (AWS SAS) 驗證，SAS 是由支付卡產業合格安全評估人員 (QSAs)、HITRUST 認證通用安全架構從業人員 (CCSFPs) 和合規專業人員組成的團隊，這些專業人員通過認證，可為各種產業架構提供指導和評估。 AWS SAS 專業人員設計此一致性套件，讓客戶能夠符合 HIPAA 的子集。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/config/latest/developerguide/operational-best-practices-for-hipaa_security.html)

## 範本
<a name="hipaa_security-conformance-pack-sample"></a>

此範本可在 GitHub 上取得：《[HIPAA 安全性的操作最佳實務](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-HIPAA-Security.yaml)》。

# IRS 1075 的操作最佳實務
<a name="operational-best-practices-for-irs-1075"></a>

合規套件提供一般用途的合規架構，旨在讓您使用受管或自訂 AWS Config 規則和 AWS Config 修補動作來建立安全、營運或成本最佳化控管檢查。一致性套件 (作為範例範本) 並不是為了完全確保符合特定控管或合規標準而設計。您有責任自行評估服務的使用情形是否符合適用的法律和法規要求。

以下提供 IRS 1075 與 AWS 受管 Config 規則之間的範例映射。每個 Config 規則都適用於特定 AWS 資源，並與一或多個 IRS 1075 控制項相關。一個 IRS 1075 控制可以與多個 Config 規則相關。如需與這些映射相關的詳細資訊和指引，請參閱下方資料表。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/config/latest/developerguide/operational-best-practices-for-irs-1075.html)

## 範本
<a name="irs-1075-conformance-pack-sample"></a>

此範本可在 GitHub 上取得：《[IRS 1075 的操作最佳實務](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-IRS-1075.yaml)》。

# K-ISMS 的操作最佳實務
<a name="operational-best-practices-for-k-isms"></a>

一致性套件提供一般用途的合規架構，可讓您使用受管或自訂 AWS Config 規則和 AWS Config 修補動作來建立安全、營運或成本最佳化控管檢查。一致性套件 (作為範例範本) 並不是為了完全確保符合特定控管或合規標準而設計。您有責任自行評估服務的使用情形是否符合適用的法律和法規要求。

以下提供韓國 – 資訊安全管理系統 (ISMS) 與 AWS 受管 Config 規則之間的範例映射。每個 Config 規則都適用於特定 AWS 資源，並與一或多個 Korea – ISMS 控制項相關。一個 Korea – ISMS 控制可以與多個 Config 規則相關。如需與這些映射相關的詳細資訊和指引，請參閱下方資料表。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/config/latest/developerguide/operational-best-practices-for-k-isms.html)

## 範本
<a name="k-isms-conformance-pack-sample"></a>

此範本可在 GitHub 上取得：《[K-ISMS 的操作最佳實務](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-KISMS.yaml)》。

# 負載平衡的操作最佳實務
<a name="operational-best-practices-for-load-balancing"></a>

 此一致性套件包含以內負載平衡為基礎的 AWS Config 規則 AWS。如需 支援的所有受管規則清單 AWS Config，請參閱[AWS Config 受管規則清單](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)。

 如需必要參數的名稱和說明，請參閱下列範本中的 `Parameters`一節。

此範本可在 GitHub 上取得：《[負載平衡的操作最佳實務](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Load-Balancing.yaml)》。

# 日誌的操作最佳實務
<a name="operational-best-practices-for-logging"></a>

 此一致性套件包含以 記錄為基礎的 AWS Config 規則 AWS。如需 支援的所有受管規則清單 AWS Config，請參閱[AWS Config 受管規則清單](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)。

 如需必要參數的名稱和說明，請參閱下列範本中的 `Parameters`一節。

此範本可在 GitHub 上取得：《[日誌的操作最佳實務](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Logging.yaml)》。

# 管理與控管服務的操作最佳實務
<a name="operational-best-practices-for-Management-and-Governance-Services"></a>

 此一致性套件包含以 Management and Governance Services 為基礎的 AWS Config 規則。如需詳細資訊，請參閱 [上的管理和控管 AWS](https://aws.amazon.com/products/management-tools/)。如需 支援的所有受管規則清單 AWS Config，請參閱[AWS Config 受管規則清單](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)。

 如需必要參數的名稱和說明，請參閱下列範本中的 `Parameters`一節。

此範本可在 GitHub 上取得：《[管理與控管服務的操作最佳實務](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Management-Governance-Services.yaml)》。

# MAS Notice 655 的操作最佳實務
<a name="operational-best-practices-for-mas_notice_655"></a>

一致性套件提供一般用途的合規架構，可讓您使用受管或自訂 AWS Config 規則和 AWS Config 修補動作來建立安全、營運或成本最佳化控管檢查。一致性套件 (作為範例範本) 並不是為了完全確保符合特定控管或合規標準而設計。您有責任自行評估服務的使用情形是否符合適用的法律和法規要求。

以下提供新加坡金融管理局 (MAS) 通知 655 – 網路衛生和 AWS 受管 Config 規則之間的範例映射。每個 Config 規則都適用於特定 AWS 資源，並與一或多個 MAS Notice 655 – 網路衛生控制相關。一個 MAS Notice 655 — 網路衛生控制可以與多項 Config 規則相關。如需與這些映射相關的詳細資訊和指引，請參閱下方資料表。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/config/latest/developerguide/operational-best-practices-for-mas_notice_655.html)

## 範本
<a name="mas_notice_655-conformance-pack-sample"></a>

此範本可在 GitHub 上取得：《[MAS Notice 655 的操作最佳實務](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-MAS-Notice-655.yaml)》。

# MAS TRMG 的操作最佳實務
<a name="operational-best-practices-for-mas-trmg"></a>

一致性套件提供一般用途的合規架構，可讓您使用受管或自訂 AWS Config 規則和 AWS Config 修補動作來建立安全、營運或成本最佳化控管檢查。一致性套件 (作為範例範本) 並不是為了完全確保符合特定控管或合規標準而設計。您有責任自行評估服務的使用情形是否符合適用的法律和法規要求。

以下提供新加坡金融管理局 (MAS) 技術風險管理準則 (TRMG) 2021 年 1 月與 AWS 受管 Config 規則之間的範例映射。每個 AWS Config 規則都適用於特定 AWS 資源，並與一或多個 MAS TRMG 控制項相關。MAS 2021 年 1 月的 TRMG 控制可以與多個 Config 規則相關。如需與這些映射相關的詳細資訊和指引，請參閱下方資料表。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/config/latest/developerguide/operational-best-practices-for-mas-trmg.html)

## 範本
<a name="mas_trmg-conformance-pack-sample"></a>

此範本可在 GitHub 上取得：《[MAS TRMG 的操作最佳實務](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-MAS-TRMG.yaml)》。

# 監控的操作最佳實務
<a name="operational-best-practices-for-monitoring"></a>

 此一致性套件包含以 內監控為基礎的 AWS Config 規則 AWS。如需 支援的所有受管規則清單 AWS Config，請參閱[AWS Config 受管規則清單](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)。

 如需必要參數的名稱和說明，請參閱下列範本中的 `Parameters`一節。

此範本可在 GitHub 上取得：《[監控的操作最佳實務](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Monitoring.yaml)》。

# NBC TRMG 的操作最佳實務
<a name="operational-best-practices-for-nbc-trmg"></a>

一致性套件提供一般用途的合規架構，可讓您使用受管或自訂 AWS Config 規則和 AWS Config 修補動作來建立安全、營運或成本最佳化控管檢查。一致性套件 (作為範例範本) 並不是為了完全確保符合特定控管或合規標準而設計。您有責任自行評估服務的使用情形是否符合適用的法律和法規要求。

以下提供柬埔寨國家銀行 (NBC) 技術風險管理 (TRM) 指導方針架構和 AWS 受管 Config 規則之間的範例映射。每個 Config 規則都適用於特定 AWS 資源，並與一或多個 NBC TRM 準則相關。一個 NBC TRM 指導方針可以與多個 Config 規則相關。如需與這些映射相關的詳細資訊和指引，請參閱下方資料表。

此一致性套件範本範例包含柬埔寨國家銀行 (NBC) 技術風險管理 (TRM) 準則架構內控制項的映射，可在此處存取：[柬埔寨國家銀行：技術風險管理準則](https://www.nbc.gov.kh/english/publications/guidelines_it_policy.php)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/config/latest/developerguide/operational-best-practices-for-nbc-trmg.html)

## 範本
<a name="nbc-trmg-conformance-pack-sample"></a>

此範本可在 GitHub 上取得：[NBC TRMG 的操作最佳實務](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NBC-TRMG.yaml)。

# NERC CIP BCSI 的操作最佳實務
<a name="operational-best-practices-for-nerc"></a>

一致性套件提供一般用途的合規架構，可讓您使用受管或自訂 AWS Config 規則和 AWS Config 修補動作來建立安全、營運或成本最佳化控管檢查。一致性套件 (作為範例範本) 並不是為了完全確保符合特定控管或合規標準而設計。您有責任自行評估服務的使用情形是否符合適用的法律和法規要求。

以下提供適用於 BES 網路系統資訊 (BCSI)、CIP-004-7 和 CIP-011-3 的北美電力可靠性公司關鍵基礎設施保護標準 (NERC CIP) 與 AWS Config 受管規則之間的範例映射。每個 AWS Config 規則都適用於特定 AWS 資源，並與適用於 BCSI 的一或多個 NERC CIP 控制項相關。一個 NERC CIP 控制可以與多個 Config 規則相關。如需與這些映射相關的詳細資訊和指引，請參閱下方資料表。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/config/latest/developerguide/operational-best-practices-for-nerc.html)

## 範本
<a name="nerc-conformance-pack-sample"></a>

此範本可在 GitHub 上取得：《[NERC CIP BCSI 的操作最佳實務](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NERC-CIP-BCSI.yaml)》。

# NCSC 雲端安全原則的操作最佳實務
<a name="operational-best-practices-for-ncsc"></a>

一致性套件提供一般用途的合規架構，可讓您使用受管或自訂 AWS Config 規則和 AWS Config 修補動作來建立安全、營運或成本最佳化控管檢查。一致性套件 (作為範例範本) 並不是為了完全確保符合特定控管或合規標準而設計。您有責任自行評估服務的使用情形是否符合適用的法律和法規要求。

以下提供英國國家網路安全中心 (NCSC) 雲端安全原則與 AWS 受管 Config 規則之間的範例映射。每個 Config 規則都適用於特定 AWS 資源，並與一或多個英國 NCSC 雲端安全原則控制項相關。一個英國 NCSC 雲端安全原則控制可以與多個 Config 規則相關。如需與這些映射相關的詳細資訊和指引，請參閱下方資料表。

此一致性套件範本範例包含英國 NCSC 雲端安全原則 ([National Cyber Security Centre \$1 Cloud security guidance](https://www.ncsc.gov.uk/collection/cloud-security/implementing-the-cloud-security-principles)) 控制的映射，這類公共部門資訊根據開放政府授權 (Open Government Licence) 第 3.0 版取得授權。開放政府授權可在此處存取：[Open Government Licence for public sector information](http://www.nationalarchives.gov.uk/doc/open-government-licence/version/3/)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/config/latest/developerguide/operational-best-practices-for-ncsc.html)

## 範本
<a name="ncsc-conformance-pack-sample"></a>

此範本可在 GitHub 上取得：《[NCSC 雲端安全原則的操作最佳實務](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NCSC-CloudSec-Principles.yaml)》。

# NCSC 網路評估架構的操作最佳實務
<a name="operational-best-practices-for-ncsc_cafv3"></a>

一致性套件提供一般用途的合規架構，可讓您使用受管或自訂 AWS Config 規則和 AWS Config 修補動作來建立安全性、營運或成本最佳化控管檢查。一致性套件 (作為範例範本) 並不是為了完全確保符合特定控管或合規標準而設計。您有責任自行評估服務的使用情形是否符合適用的法律和法規要求。

以下提供英國國家網路安全中心 (NCSC) 網路評估架構 (CAF) 控制與 AWS 受管 Config 規則之間的範例映射。每個 Config 規則都適用於特定 AWS 資源，並與一或多個 UK NCSC CAF 控制項相關。一個英國 NCSC CAF 控制可以與多項 Config 規則相關。如需與這些映射相關的詳細資訊和指引，請參閱下方資料表。

此一致性套件範本範例包含英國 NCSC CAF ([National Cyber Security Centre \$1 NCSC CAF guidance](https://www.ncsc.gov.uk/collection/caf/cyber-assessment-framework)) 內控制的映射，這類公共部門資訊根據開放政府授權 (Open Government Licence) 第 3.0 版取得授權。開放政府授權可在此處存取：[Open Government Licence for public sector information](http://www.nationalarchives.gov.uk/doc/open-government-licence/version/3/)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/config/latest/developerguide/operational-best-practices-for-ncsc_cafv3.html)

## 範本
<a name="ncsc_cafv3-conformance-pack-sample"></a>

此範本可在 GitHub 上取得：《[NCSC 網路評估架構的操作最佳實務](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NCSC-CAF.yaml)》。

# 聯網和內容交付服務的操作最佳實務
<a name="operational-best-practices-for-Networking-and-Content-Delivery-Services"></a>

 此一致性套件包含以網路和內容交付服務為基礎的 AWS Config 規則。如需詳細資訊，請參閱 [上的聯網和內容交付 AWS](https://aws.amazon.com/products/networking/)。如需 支援的所有受管規則清單 AWS Config，請參閱[AWS Config 受管規則清單](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)。

 如需必要參數的名稱和說明，請參閱下列範本中的 `Parameters`一節。

此範本可在 GitHub 上取得：《[聯網和內容交付服務的操作最佳實務](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Networking-Services.yaml)》。

# NIST 800-53 修訂版 4 的操作最佳實務
<a name="operational-best-practices-for-nist-800-53_rev_4"></a>

一致性套件提供一般用途的合規架構，可讓您使用受管或自訂 AWS Config 規則和 AWS Config 修補動作來建立安全性、營運或成本最佳化控管檢查。一致性套件 (作為範例範本) 並不是為了完全確保符合特定控管或合規標準而設計。您有責任自行評估服務的使用情形是否符合適用的法律和法規要求。

以下提供 NIST 800-53 與 AWS 受管 Config 規則之間的範例映射。每個 Config 規則都適用於特定 AWS 資源，並與一或多個 NIST 800-53 控制項相關。一個 NIST 800-53 控制項可以與多個 Config 規則相關聯。如需與這些映射相關的詳細資訊和指引，請參閱下方資料表。

 此一致性套件已由 AWS Security Assurance Services LLC (AWS SAS) 驗證，SAS 是由支付卡產業合格安全評估人員 (QSAs)、HITRUST 認證通用安全架構從業人員 (CCSFPs) 和合規專業人員組成的團隊，這些專業人員通過認證，可為各種產業架構提供指導和評估。 AWS SAS 專業人員設計此一致性套件，可讓客戶與 NIST 800-53 的子集保持一致。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/config/latest/developerguide/operational-best-practices-for-nist-800-53_rev_4.html)

## 範本
<a name="800-53_rev_4-conformance-pack-sample"></a>

此範本可在 GitHub 上取得：《[NIST 800-53 修訂版 4 的操作最佳實務](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NIST-800-53-rev-4.yaml)》。

# NIST 800-53 修訂版 5 的最佳操作實務
<a name="operational-best-practices-for-nist-800-53_rev_5"></a>

一致性套件提供一般用途的合規架構，可讓您使用受管或自訂 AWS Config 規則和 AWS Config 修補動作來建立安全、營運或成本最佳化控管檢查。一致性套件 (作為範例範本) 並不是為了完全確保符合特定控管或合規標準而設計。您有責任自行評估服務的使用情形是否符合適用的法律和法規要求。

以下提供 NIST 800-53 與 AWS 受管 Config 規則之間的範例映射。每個 Config 規則都適用於特定 AWS 資源，並與一或多個 NIST 800-53 控制項相關。一個 NIST 800-53 控制項可以與多個 Config 規則相關聯。如需與這些映射相關的詳細資訊和指導，請參閱下方資料表。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/config/latest/developerguide/operational-best-practices-for-nist-800-53_rev_5.html)

## 範本
<a name="800-53_rev_5-conformance-pack-sample"></a>

此範本可在 GitHub 上取得：《[NIST 800-53 修訂版 5 的操作最佳實務](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NIST-800-53-rev-5.yaml)》。

# NIST 800 171 的操作最佳實務
<a name="operational-best-practices-for-nist_800-171"></a>

一致性套件提供一般用途的合規架構，可讓您使用受管或自訂 AWS Config 規則和 AWS Config 修補動作來建立安全、營運或成本最佳化控管檢查。一致性套件 (作為範例範本) 並不是為了完全確保符合特定控管或合規標準而設計。您有責任自行評估服務的使用情形是否符合適用的法律和法規要求。

以下提供 NIST 800-171 與 AWS 受管 Config 規則之間的範例映射。每個 Config 規則都適用於特定 AWS 資源，並與一或多個 NIST 800-171 控制項相關。一個 NIST 800-171 控制項可以與多個 Config 規則相關。如需與這些映射相關的詳細資訊和指引，請參閱下方資料表。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/config/latest/developerguide/operational-best-practices-for-nist_800-171.html)

## 範本
<a name="nist_800-171-conformance-pack-sample"></a>

此範本可在 GitHub 上取得：《[NIST 800 171 的操作最佳實務](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NIST-800-171.yaml)》。

# NIST 800 172 的操作最佳實務
<a name="operational-best-practices-for-nist_800-172"></a>

一致性套件提供一般用途的合規架構，可讓您使用受管或自訂 AWS Config 規則和 AWS Config 修補動作來建立安全、營運或成本最佳化控管檢查。一致性套件 (作為範例範本) 並不是為了完全確保符合特定控管或合規標準而設計。您有責任自行評估服務的使用情形是否符合適用的法律和法規要求。

以下提供 NIST 800-172 與 AWS 受管 Config 規則之間的範例映射。每個 Config 規則都適用於特定 AWS 資源，並與一或多個 NIST 800-172 控制項相關。一個 NIST 800-172 控制可以與多個 Config 規則相關。如需與這些映射相關的詳細資訊和指引，請參閱下方資料表。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/config/latest/developerguide/operational-best-practices-for-nist_800-172.html)

## 範本
<a name="nist_800-172-conformance-pack-sample"></a>

此範本可在 GitHub 上取得：《[NIST 800 172 的操作最佳實務](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NIST-800-172.yaml)》。

# NIST 800 181 的操作最佳實務
<a name="operational-best-practices-for-nist_800-181"></a>

一致性套件提供一般用途的合規架構，可讓您使用受管或自訂 AWS Config 規則和 AWS Config 修補動作來建立安全、營運或成本最佳化控管檢查。一致性套件 (作為範例範本) 並不是為了完全確保符合特定控管或合規標準而設計。您有責任自行評估服務的使用情形是否符合適用的法律和法規要求。

以下提供 NIST 800 181 與 AWS 受管 Config 規則之間的範例映射。每個 Config 規則都適用於特定 AWS 資源，並與一或多個 NIST 800 181 控制項相關。一個 NIST 800 181 控制可以與多個 Config 規則相關。如需與這些映射相關的詳細資訊和指引，請參閱下方資料表。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/config/latest/developerguide/operational-best-practices-for-nist_800-181.html)

## 範本
<a name="nist_800_181-conformance-pack-sample"></a>

此範本可在 GitHub 上取得：[NIST 800 181 的操作最佳實務](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-For-NIST-800-181.yaml)。

# NIST 1800 25 的操作最佳實務
<a name="operational-best-practices-for-nist_1800_25"></a>

一致性套件提供一般用途的合規架構，可讓您使用受管或自訂 AWS Config 規則和 AWS Config 修補動作來建立安全、營運或成本最佳化控管檢查。一致性套件 (作為範例範本) 並不是為了完全確保符合特定控管或合規標準而設計。您有責任自行評估服務的使用情形是否符合適用的法律和法規要求。

 以下提供 NIST 1800-25 與 AWS 受管 Config 規則之間的範例映射。每個 AWS Config 都適用於特定 AWS 資源，並與一或多個 NIST 1800-25 控制項相關。NIST 1800-25 控制項可以與多個 AWS Config 規則相關。如需與這些映射相關的詳細資訊和指引，請參閱下方資料表。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/config/latest/developerguide/operational-best-practices-for-nist_1800_25.html)

## 範本
<a name="nist_1800_25-conformance-pack-sample"></a>

此範本可在 GitHub 上取得：《[NIST 1800 25 的操作最佳實務](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NIST-1800-25.yaml)》。

# NIST CSF 的操作最佳實務
<a name="operational-best-practices-for-nist-csf"></a>

一致性套件提供一般用途的合規架構，可讓您使用受管或自訂 AWS Config 規則和 AWS Config 修補動作來建立安全、營運或成本最佳化控管檢查。一致性套件 (作為範例範本) 並不是為了完全確保符合特定控管或合規標準而設計。您有責任自行評估服務的使用情形是否符合適用的法律和法規要求。

以下提供 NIST 網路安全架構 (CSF) 與 AWS 受管 Config 規則之間的範例映射。每個 AWS Config 規則都適用於特定 AWS 資源，並與一或多個 NIST CSF 控制項相關。一個 NIST CSF 控制可以與多個 Config 規則相關。如需與這些映射相關的詳細資訊和指引，請參閱下方資料表。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/config/latest/developerguide/operational-best-practices-for-nist-csf.html)

## 範本
<a name="nist_csf-conformance-pack-sample"></a>

此範本可在 GitHub 上取得：《[NIST CSF 的操作最佳實務](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NIST-CSF.yaml)》。

# NIST 隱私權架構 1.0 版的操作最佳實務
<a name="operational-best-practices-for-nist_privacy_framework"></a>

一致性套件提供一般用途的合規架構，可讓您使用受管或自訂 AWS Config 規則和 AWS Config 修補動作來建立安全、營運或成本最佳化控管檢查。一致性套件 (作為範例範本) 並不是為了完全確保符合特定控管或合規標準而設計。您有責任自行評估服務的使用情形是否符合適用的法律和法規要求。

以下提供 NIST 隱私權架構與 AWS 受管 Config 規則之間的範例映射。每個 AWS Config 規則都適用於特定 AWS 資源，並與一或多個 NIST 隱私權架構控制項相關。NIST 隱私權架構控制項可以與多個 AWS Config 規則相關。如需與這些映射相關的詳細資訊和指引，請參閱下方資料表。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/config/latest/developerguide/operational-best-practices-for-nist_privacy_framework.html)

## 範本
<a name="nist_privacy_framework-conformance-pack-sample"></a>

此範本可在 GitHub 上取得：《[NIST 隱私權架構 1.0 版的操作最佳實務](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NIST-Privacy-Framework.yaml)》。

# NYDFS 23 的操作最佳實務
<a name="operational-best-practices-for-us_nydfs"></a>

一致性套件提供一般用途的合規架構，可讓您使用受管或自訂 AWS Config 規則和 AWS Config 修補動作來建立安全性、營運或成本最佳化控管檢查。一致性套件 (作為範例範本) 並不是為了完全確保符合特定控管或合規標準而設計。您有責任自行評估服務的使用情形是否符合適用的法律和法規要求。

以下提供金融服務公司 (23 NYCRR 500) 的紐約州金融服務部 (NYDFS) 網路安全要求與 AWS 受管 Config 規則之間的範例映射。每個 AWS Config 規則都適用於特定 AWS 資源，並與一或多個 US NYDFS 控制項相關。美國 NYDFS 23 NYCRR 500 控制可以與多個 Config 規則相關。如需與這些映射相關的詳細資訊和指引，請參閱下方資料表。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/config/latest/developerguide/operational-best-practices-for-us_nydfs.html)

## 範本
<a name="us_nydfs-conformance-pack-sample"></a>

此範本可在 GitHub 上取得：《[NYDFS 23 的操作最佳實務](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NYDFS-23-NYCRR-500.yaml)》。

# NZISM 3.8 的操作最佳實務
<a name="operational-best-practices-for-nzism"></a>

一致性套件提供一般用途的合規架構，可讓您使用受管或自訂 AWS Config 規則和 AWS Config 修補動作來建立安全性、營運或成本最佳化控管檢查。一致性套件 (作為範例範本) 並不是為了完全確保符合特定控管或合規標準而設計。您有責任自行評估服務的使用情形是否符合適用的法律和法規要求。

以下提供[紐西蘭政府通訊安全局 (GCSB) 資訊安全手冊 (NZISM) 2022-09 3.8 版](https://www.nzism.gcsb.govt.nz/ism-document)與 AWS 受管 Config 規則之間的範例映射。每個 Config 規則都適用於特定 AWS 資源類型，並與一或多個 NZISM 控制項相關。一個 NZISM 控制可以與多個 Config 規則相關。如需與這些映射相關的詳細資訊和指引，請參閱下方資料表。只有代表 RESTRICTED 和以下分類資訊的建議或基準實務的控制項才會包含在映射中。

此一致性套件範本範例包含 NZISM 架構控制的映射，該架構是保護安全要求 (PSR) 架構不可或缺的一部分，其中闡述了紐西蘭政府對人員、資訊和實體安全管理的期望。

NZISM 依據 Creative Commons 姓名標示 4.0 紐西蘭授權條款獲得授權，這些授權條款可從 [https://creativecommons.org/licenses/by/4.0/](https://creativecommons.org/licenses/by/4.0/) 取得。如需著作權資訊，請參閱 [NZISM New Zealand Information Security Manual \$1 Legal, Privacy, and Copyrigh](https://www.nzism.gcsb.govt.nz/legal-privacy-and-copyright/)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/config/latest/developerguide/operational-best-practices-for-nzism.html)

## 範本
<a name="nzism-conformance-pack-sample"></a>

此範本可在 GitHub 上取得：《[NZISM 的操作最佳實務](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NZISM.yaml)》。

# PCI DSS 3.2.1 的操作最佳實務
<a name="operational-best-practices-for-pci-dss"></a>

一致性套件提供一般用途的合規架構，可讓您使用受管或自訂 AWS Config 規則和 AWS Config 修補動作來建立安全性、營運或成本最佳化控管檢查。一致性套件 (作為範例範本) 並不是為了完全確保符合特定控管或合規標準而設計。您有責任自行評估服務的使用情形是否符合適用的法律和法規要求。

以下提供支付卡產業資料安全標準 (PCI DSS) 3.2.1 與 AWS 受管 Config 規則之間的範例映射。每個 AWS Config 規則都適用於特定 AWS 資源，並與一或多個 PCI DSS 控制項相關。一個 PCI DSS 控制可以與多個 Config 規則相關。如需與這些映射相關的詳細資訊和指引，請參閱下方資料表。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/config/latest/developerguide/operational-best-practices-for-pci-dss.html)

## 範本
<a name="pci_dss_3.2.1-conformance-pack-sample"></a>

此範本可在 GitHub 上取得：《[PCI DSS 3.2.1 的操作最佳實務](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-PCI-DSS.yaml)》。

# PCI DSS 4.0 的操作最佳實務 （不包含全域資源類型）
<a name="operational-best-practices-for-pci-dss-v4-excluding-global-resource-types"></a>

一致性套件提供一般用途的合規架構，可讓您使用受管或自訂 AWS Config 規則和 AWS Config 修補動作來建立安全、營運或成本最佳化控管檢查。一致性套件 (作為範例範本) 並不是為了完全確保符合特定控管或合規標準而設計。您有責任自行評估服務的使用情形是否符合適用的法律和法規要求。

以下提供支付卡產業資料安全標準 (PCI DSS) 4.0 （不包含全域資源類型） 與 AWS 受管 Config 規則之間的範例映射。每個 AWS Config 規則都適用於特定 AWS 資源，並與一或多個 PCI DSS 控制項相關。一個 PCI DSS 控制可以與多個 Config 規則相關。如需與這些映射相關的詳細資訊和指引，請參閱下方資料表。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/config/latest/developerguide/operational-best-practices-for-pci-dss-v4-excluding-global-resource-types.html)

## 範本
<a name="operational-best-practices-for-pci-dss-v4-excluding-global-resource-types-conformance-pack-sample"></a>

此範本可在 GitHub 上取得：[PCI DSS 4.0 的操作最佳實務 （不包含全域資源類型）](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-PCI-DSS-v4.0-excluding-global-resourcetypes.yaml)。

# PCI DSS 4.0 的操作最佳實務 （包括全域資源類型）
<a name="operational-best-practices-for-pci-dss-v4-including-global-resource-types"></a>

一致性套件提供一般用途的合規架構，可讓您使用受管或自訂 AWS Config 規則和 AWS Config 修補動作來建立安全、營運或成本最佳化控管檢查。一致性套件 (作為範例範本) 並不是為了完全確保符合特定控管或合規標準而設計。您有責任自行評估服務的使用情形是否符合適用的法律和法規要求。

以下提供支付卡產業資料安全標準 (PCI DSS) 4.0 （不包含全域資源類型） 與 AWS 受管 Config 規則之間的範例映射。每個 AWS Config 規則都適用於特定 AWS 資源，並與一或多個 PCI DSS 控制項相關。一個 PCI DSS 控制可以與多個 Config 規則相關。如需與這些映射相關的詳細資訊和指引，請參閱下方資料表。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/config/latest/developerguide/operational-best-practices-for-pci-dss-v4-including-global-resource-types.html)

## 範本
<a name="operational-best-practices-for-pci-dss-v4-including-global-resource-types-conformance-pack-sample"></a>

此範本可在 GitHub 上取得：[PCI DSS 4.0 的操作最佳實務 （包括全域資源類型）](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-PCI-DSS-v4.0-including-global-resourcetypes.yaml)。

# 可公開存取資源的操作最佳實務
<a name="operational-best-practices-for-Publicly-Accessible-Resources"></a>

 此一致性套件有助於識別可公開存取的資源。

 如需 支援的所有受管規則清單 AWS Config，請參閱[AWS Config 受管規則清單](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)。

 如需必要參數的名稱和說明，請參閱下列範本中的 `Parameters`一節。

此範本可在 GitHub 上取得：《[可公開存取資源的操作最佳實務](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Publicly-Accessible-Resources.yaml)》。

# RBI 城市合作銀行 (UCB) 網路安全架構的操作最佳實務
<a name="operational-best-practices-for-rbi-bcsf-ucb"></a>

一致性套件提供一般用途的合規架構，可讓您使用受管或自訂 AWS Config 規則和 AWS Config 修補動作來建立安全、營運或成本最佳化控管檢查。一致性套件 (作為範例範本) 並不是為了完全確保符合特定控管或合規標準而設計。您有責任自行評估服務的使用情形是否符合適用的法律和法規要求。

以下提供適用於城市合作銀行 (UCBs) 的印度儲備銀行 (RBI) 網路安全架構與 AWS 受管 Config 規則之間的範例映射。每個 Config 規則都適用於特定 AWS 資源，並與 UCBs控制項的一或多個 RBI 網路安全架構相關。一個 RBI 城市合作銀行 (UCB) 網路安全架構控制可以與多個 Config 規則相關聯。如需與這些映射相關的詳細資訊和指引，請參閱下方資料表。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/config/latest/developerguide/operational-best-practices-for-rbi-bcsf-ucb.html)

## 範本
<a name="rbi-bcsf-ucb-conformance-pack-sample"></a>

此範本可在 GitHub 上取得：《[RBI 城市合作銀行 (UCB) 網路安全架構的操作最佳實務](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-RBI-Basic-Cyber-Security-Framework.yaml)》。

# RBI MD-ITF 的操作最佳實務
<a name="operational-best-practices-for-rbi-md-itf"></a>

一致性套件提供一般用途的合規架構，可讓您使用受管或自訂 AWS Config 規則和 AWS Config 修補動作來建立安全、營運或成本最佳化控管檢查。一致性套件 (作為範例範本) 並不是為了完全確保符合特定控管或合規標準而設計。您有責任自行評估服務的使用情形是否符合適用的法律和法規要求。

以下提供印度儲備銀行 (RBI) 主要方向 – 資訊技術架構與 AWS 受管 Config 規則之間的範例映射。每個 Config 規則都適用於特定 AWS 資源，並與一或多個 RBI 主要方向 – 資訊技術架構控制項相關。一個 RBI 主要指引 – 資訊技術架構控制可以與多個 Config 規則相關。如需與這些映射相關的詳細資訊和指引，請參閱下方資料表。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/config/latest/developerguide/operational-best-practices-for-rbi-md-itf.html)

## 範本
<a name="rbi-md-itf-conformance-pack-sample"></a>

此範本可在 GitHub 上取得：《[RBI MD-ITF 的操作最佳實務](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-RBI-MasterDirection.yaml)》。

# 安全、身分及合規服務的最佳實務
<a name="operational-best-practices-for-Security-Identity-and-Compliance-Services"></a>

 此一致性套件包含以安全性、身分和合規服務為基礎的 AWS Config 規則。如需詳細資訊，請參閱 [上的安全、身分和合規 AWS](https://aws.amazon.com/products/security/)。如需 支援的所有受管規則清單 AWS Config，請參閱[AWS Config 受管規則清單](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)。

 如需必要參數的名稱和說明，請參閱下列範本中的 `Parameters`一節。

此範本可在 GitHub 上取得：《[安全、身分及合規服務的最佳實務](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Security-Services.yaml)》。

# 無伺服器的操作最佳實務
<a name="operational-best-practices-for-serverless"></a>

 此一致性套件包含以 Serverless 解決方案為基礎的 AWS Config 規則。如需 支援的所有受管規則清單 AWS Config，請參閱[AWS Config 受管規則清單](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)。

 如需必要參數的名稱和說明，請參閱下列範本中的 `Parameters`一節。

此範本可在 GitHub 上取得：《[無伺服器的操作最佳實務](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Serverless.yaml)》。

# 儲存服務的操作最佳實務
<a name="operational-best-practices-for-Storage-Services"></a>

 此一致性套件包含以 Storage Services 為基礎的 AWS Config 規則。如需詳細資訊，請參閱 [上的雲端儲存 AWS](https://aws.amazon.com/products/storage/)。如需 支援的所有受管規則清單 AWS Config，請參閱[AWS Config 受管規則清單](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)。

 如需必要參數的名稱和說明，請參閱下列範本中的 `Parameters`一節。

此範本可在 GitHub 上取得：《[儲存服務的操作最佳實務](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Storage-Services.yaml)》。

# SWIFT CSP 的操作最佳實務
<a name="operational-best-practices-for-swift-csp"></a>

合規套件提供一般用途的合規架構，旨在讓您使用受管或自訂 AWS Config 規則和 AWS Config 修補動作來建立安全、營運或成本最佳化控管檢查。一致性套件 (作為範例範本) 並不是為了完全確保符合特定控管或合規標準而設計。您有責任自行評估服務的使用情形是否符合適用的法律和法規要求。

下列提供了 SWIFT 客戶安全計劃 (CSP) 和 AWS 受管 Config 規則之間的範例映射。每個 AWS Config 規則都適用於特定 AWS 資源，並與一或多個 SWIFT CSP 控制項相關。SWIFT CSP 控制項可以與多個 AWS Config 規則相關。如需與這些映射相關的詳細資訊和指引，請參閱下方資料表。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/config/latest/developerguide/operational-best-practices-for-swift-csp.html)

## 範本
<a name="swift-csp-conformance-pack-sample"></a>

此範本可在 GitHub 上取得：《[SWIFT CSP 的操作最佳實務](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-SWIFT-CSP.yaml)》。

# Amazon Elastic Container Service (Amazon ECS) 的安全最佳實務
<a name="security-best-practices-for-ECS"></a>

 此一致性套件包含以 Amazon ECS 為基礎的 AWS Config 規則。如需 支援的所有受管規則清單 AWS Config，請參閱[AWS Config 受管規則清單](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)。

 如需必要參數的名稱和說明，請參閱下列範本中的 `Parameters`一節。

此範本可在 GitHub 上取得：《[Amazon ECS 的安全最佳實務](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-ECS.yaml)》。

# Amazon Elastic File System (Amazon EFS) 的安全最佳實務
<a name="security-best-practices-for-EFS"></a>

 此一致性套件包含以 Amazon EFS 為基礎的 AWS Config 規則。如需 支援的所有受管規則清單 AWS Config，請參閱[AWS Config 受管規則清單](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)。

 如需必要參數的名稱和說明，請參閱下列範本中的 `Parameters`一節。

此範本可在 GitHub 上取得：《[ Amazon EFS 的安全最佳實務](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-EFS.yaml)》。

# Amazon Elastic Kubernetes Service (Amazon EKS) 的安全最佳實務
<a name="security-best-practices-for-EKS"></a>

 此一致性套件包含以 Amazon EKS 為基礎的 AWS Config 規則。如需 支援的所有受管規則清單 AWS Config，請參閱[AWS Config 受管規則清單](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)。

 如需必要參數的名稱和說明，請參閱下列範本中的 `Parameters`一節。

此範本可在 GitHub 上取得：《[Amazon EKS 的安全最佳實務](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-EKS.yaml)》。

# Amazon CloudFront 的安全最佳實務
<a name="security-best-practices-for-CloudFront"></a>

 此一致性套件包含以 Amazon CloudFront 為基礎的 AWS Config 規則。如需 支援的所有受管規則清單 AWS Config，請參閱[AWS Config 受管規則清單](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)。

 如需必要參數的名稱和說明，請參閱下列範本中的 `Parameters`一節。

此範本可在 GitHub 上取得：《[Amazon CloudFront 的安全最佳實務](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-CloudFront.yaml)》。

# Amazon OpenSearch Service 的安全最佳實務
<a name="security-best-practices-for-OpenSearch"></a>

 此一致性套件包含以 Amazon OpenSearch Service 為基礎的 AWS Config 規則。如需 支援的所有受管規則清單 AWS Config，請參閱[AWS Config 受管規則清單](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)。

 如需必要參數的名稱和說明，請參閱下列範本中的 `Parameters`一節。

此範本可在 GitHub 上取得：《[Amazon OpenSearch Service 的安全最佳實務](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-Amazon-OpenSearch-Service.yaml)》。

# Amazon Redshift 的安全最佳實務
<a name="security-best-practices-for-redshift"></a>

 此一致性套件包含以 Amazon Redshift 為基礎的 AWS Config 規則。如需 支援的所有受管規則清單 AWS Config，請參閱[AWS Config 受管規則清單](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)。

 如需必要參數的名稱和說明，請參閱下列範本中的 `Parameters`一節。

此範本可在 GitHub 上取得：《[Amazon Redshift 的安全最佳實務](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-Redshift.yaml)》。

# Amazon Relational Database Service (Amazon RDS) 的安全最佳實務
<a name="security-best-practices-for-RDS"></a>

 此一致性套件包含以 Amazon RDS 為基礎的 AWS Config 規則。如需 支援的所有受管規則清單 AWS Config，請參閱[AWS Config 受管規則清單](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)。

 如需必要參數的名稱和說明，請參閱下列範本中的 `Parameters`一節。

此範本可在 GitHub 上取得：《[Amazon RDS 的安全最佳實務](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-RDS.yaml)》。

# 的安全最佳實務 AWS Auto Scaling
<a name="security-best-practices-for-AutoScaling"></a>

 此一致性套件包含以 為基礎的 AWS Config 規則 AWS Auto Scaling。如需 支援的所有受管規則清單 AWS Config，請參閱[AWS Config 受管規則清單](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)。

 如需必要參數的名稱和說明，請參閱下列範本中的 `Parameters`一節。

此範本可在 GitHub 上取得： [的安全最佳實務 AWS Auto Scaling](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-AutoScaling.yaml)。

# 的安全最佳實務 AWS CloudTrail
<a name="security-best-practices-for-CloudTrail"></a>

 此一致性套件包含以 為基礎的 AWS Config 規則 AWS CloudTrail。如需 支援的所有受管規則清單 AWS Config，請參閱[AWS Config 受管規則清單](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)。

 如需必要參數的名稱和說明，請參閱下列範本中的 `Parameters`一節。

此範本可在 GitHub 上取得： [的安全最佳實務 AWS CloudTrail](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-CloudTrail.yaml)。

# 的安全最佳實務 AWS CodeBuild
<a name="security-best-practices-for-CodeBuild"></a>

 此一致性套件包含以 為基礎的 AWS Config 規則 AWS CodeBuild。如需 支援的所有受管規則清單 AWS Config，請參閱[AWS Config 受管規則清單](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)。

 如需必要參數的名稱和說明，請參閱下列範本中的 `Parameters`一節。

此範本可在 GitHub 上取得： [的安全最佳實務 AWS CodeBuild](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-CodeBuild.yaml)。

# Amazon ECR 的安全最佳實務
<a name="security-best-practices-for-ECR"></a>

 此一致性套件包含以 Amazon Elastic Container Registry (Amazon ECR) 為基礎的 AWS Config 規則。如需 支援的所有受管規則清單 AWS Config，請參閱[AWS Config 受管規則清單](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)。

 如需必要參數的名稱和說明，請參閱下列範本中的 `Parameters`一節。

此範本可在 GitHub 上取得：《[Amazon ECR 的安全最佳實務](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-ECR.yaml)》。

# 的安全最佳實務 AWS Lambda
<a name="security-best-practices-for-Lambda"></a>

 此一致性套件包含以 為基礎的 AWS Config 規則 AWS Lambda。如需 支援的所有受管規則清單 AWS Config，請參閱[AWS Config 受管規則清單](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)。

 如需必要參數的名稱和說明，請參閱下列範本中的 `Parameters`一節。

此範本可在 GitHub 上取得： [的安全最佳實務 AWS Lambda](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-Lambda.yaml)。

# 的安全最佳實務 AWS Network Firewall
<a name="security-best-practices-for-Network-Firewall"></a>

 此一致性套件包含以 為基礎的 AWS Config 規則 AWS Network Firewall。如需 支援的所有受管規則清單 AWS Config，請參閱[AWS Config 受管規則清單](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)。

 如需必要參數的名稱和說明，請參閱下列範本中的 `Parameters`一節。

此範本可在 GitHub 上取得： [的安全最佳實務 AWS Network Firewall](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-Network-Firewall.yaml)。

# Amazon SageMaker AI 的安全最佳實務
<a name="security-best-practices-for-SageMaker"></a>

 此一致性套件包含以 Amazon SageMaker AI 為基礎的 AWS Config 規則。如需 支援的所有受管規則清單 AWS Config，請參閱[AWS Config 受管規則清單](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)。

 如需必要參數的名稱和說明，請參閱下列範本中的 `Parameters`一節。

此範本可在 GitHub 上取得：[Amazon SageMaker AI 的安全最佳實務](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-SageMaker.yaml)。

# 的安全最佳實務 AWS Secrets Manager
<a name="security-best-practices-for-Secrets-Manager"></a>

 此一致性套件包含以 為基礎的 AWS Config 規則 AWS Secrets Manager。如需 支援的所有受管規則清單 AWS Config，請參閱[AWS Config 受管規則清單](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)。

 如需必要參數的名稱和說明，請參閱下列範本中的 `Parameters`一節。

此範本可在 GitHub 上取得： [的安全最佳實務 AWS Secrets Manager](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-Secrets-Manager.yaml)。

# 的安全最佳實務 AWS WAF
<a name="security-best-practices-for-aws-waf"></a>

 此一致性套件包含以 為基礎的 AWS Config 規則 AWS WAF。如需 支援的所有受管規則清單 AWS Config，請參閱[AWS Config 受管規則清單](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)。

 如需必要參數的名稱和說明，請參閱下列範本中的 `Parameters`一節。

此範本可在 GitHub 上取得： [的安全最佳實務 AWS WAF](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-AWS-WAF.yaml)。

# 自我託管 AI/ML 安全與控管最佳實務
<a name="self-hosted-AI-ML-security-governance-best-practices"></a>

 此一致性套件旨在為在 AWS 運算、儲存和聯網基礎設施上執行的自我託管 AI/ML 工作負載 （包括 AI、ML、生成式 AI、代理式 AI 和實體 AI) 提供安全組態基準。預期將與 [AI/ML 安全與控管支援基礎設施最佳實務](https://docs.aws.amazon.com/config/latest/developerguide/AI-ML-security-governance-supporting-infrastructure-best-practices.html)一致性套件一起部署。如需 支援的所有受管規則清單 AWS Config，請參閱[AWS Config 受管規則清單](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)。

 如需必要參數的名稱和說明，請參閱下列範本中的 `Parameters`一節。

此範本可在 GitHub 上取得：[自我託管 AI/ML 安全與控管最佳實務](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Self-Hosted-AI-ML-Security-Governance-Best-Practices.yaml)。

# 具有修復動作的範例範本
<a name="templateswithremediation"></a>

## 具有修復之 Amazon DynamoDB 的操作最佳實務
<a name="operational-best-practices-for-amazon-dynamodb-with-remediation"></a>

此範本可在 GitHub 上取得：《[具有修復之 Amazon DynamoDB 的操作最佳實務](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Amazon-DynamoDB-with-Remediation.yaml)》。

## 具有修復之 Amazon S3 的操作最佳實務
<a name="operational-best-practices-for-amazon-s3-with-remediation"></a>

此範本可在 GitHub 上取得：《[具有修復之 Amazon S3 的操作最佳實務](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Amazon-S3-with-Remediation.yaml)》。

如需範本結構的詳細資訊，請參閱《 AWS CloudFormation 使用者指南》中的[範本剖析](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/template-anatomy.html)。