

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Tipos de orígenes de datos compatibles para evidencias automatizadas
<a name="control-data-sources"></a>



Al crear un control personalizado en AWS Audit Manager, puede configurarlo para recopilar pruebas automatizadas de los siguientes tipos de fuentes de datos:
+ AWS CloudTrail 
+ AWS Security Hub CSPM
+ AWS Config
+ AWS Llamadas a la API 

Cada tipo de origen de datos ofrece capacidades distintas para capturar registros de actividad de los usuarios, resultados de conformidad, configuraciones de recursos y mucho más. 

En este capítulo, puede obtener información sobre cada uno de estos tipos de fuentes de datos automatizadas y los AWS Security Hub CSPM controles, AWS Config reglas y llamadas a la AWS API específicos que admite Audit Manager.

## Puntos clave
<a name="controls-automated-data-sources"></a>

En la siguiente tabla se proporciona información general de cada tipo de orígenes de datos automatizada.


| Data source type | Description (Descripción) | Frecuencia de recolección de evidencias | Para usar este tipo de origen de datos... | Cuando este control está activo en una evaluación... | Consejos relacionados para la solución de problemas | 
| --- | --- | --- | --- | --- | --- | 
|  AWS CloudTrail  |  Realiza un seguimiento de la actividad de un usuario específico.   | Continuo. |  Seleccionar la lista de [nombres de eventos compatibles](https://docs.aws.amazon.com/audit-manager/latest/userguide/control-data-sources-cloudtrail.html).  |  Audit Manager filtra los CloudTrail registros en función de la palabra clave que elija. Los resultados se importan como evidencia de la **Actividad del usuario**.  | [Mi evaluación no consiste en recopilar pruebas de la actividad de los usuarios de AWS CloudTrail](evidence-collection-issues.md#no-evidence-from-cloudtrail) | 
|  AWS Config  |  Captura una instantánea del estado de seguridad de sus recursos mediante un informe de los resultados obtenidos de AWS Config.  | En función de los activadores definidos en la AWS Config regla. |  Seleccione un tipo regla y, a continuación, elija una regla. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/audit-manager/latest/userguide/control-data-sources.html)  | Audit Manager obtiene los resultados de esta regla directamente de AWS Config. El resultado se importa como evidencia de Verificación de conformidad. |  [Mi evaluación no consiste en recopilar pruebas de control de cumplimiento de AWS Config](evidence-collection-issues.md#no-evidence-from-config) [AWS Config problemas de integración](https://docs.aws.amazon.com/audit-manager/latest/userguide/control-issues.html#config-rule-integration.title)  | 
|  AWS Security Hub CSPM  |  Captura una instantánea del estado de seguridad de sus recursos mediante el informe de los hallazgos de Security Hub CSPM.  | Según el cronograma de la comprobación del CSPM del Security Hub. |  Seleccione un control CSPM de la lista de [controles CSPM de Security Hub compatibles](https://docs.aws.amazon.com/audit-manager/latest/userguide/control-data-sources-ash.html). IDs  |  Audit Manager obtiene el resultado de la comprobación de seguridad directamente del Security Hub CSPM. El resultado se importa como evidencia de **Verificación de conformidad**.  | [Mi evaluación no consiste en recopilar pruebas de control de cumplimiento de AWS Security Hub CSPM](evidence-collection-issues.md#no-evidence-from-security-hub) | 
| AWS Llamadas a la API  |  Toma una instantánea de la configuración de los recursos directamente mediante una llamada a la API especificada Servicio de AWS.   | Diariamente, semanalmente o mensualmente. | Seleccione una opción de la lista de [llamadas a la API compatibles](https://docs.aws.amazon.com/audit-manager/latest/userguide/control-data-sources-api.html) y, a continuación, seleccione la frecuencia que prefiera. | Audit Manager realiza la llamada a la API en función de la frecuencia que especifique. La respuesta se importa como evidencia de Datos de configuración.  | [Mi evaluación no consiste en recopilar evidencia de datos de configuración para una llamada a la AWS API](evidence-collection-issues.md#no-evidence-from-aws-api-calls) | 

**sugerencia**  
Puede crear controles personalizados que recopilen evidencias mediante agrupaciones predefinidas de los orígenes de datos anteriores. Estas agrupaciones de orígenes de datos se conocen como [orígenes administrados por AWS](https://docs.aws.amazon.com/audit-manager/latest/userguide/concepts.html#aws-managed-source). Cada fuente AWS gestionada representa un control común o un control central que se ajusta a un requisito de cumplimiento común. Esto le proporciona una forma eficaz de asignar sus requisitos de conformidad a un grupo relevante de fuentes de AWS datos. Para ver los controles comunes disponibles, consulte [Encuentre los controles disponibles en AWS Audit Manager](access-available-controls.md).  
También puede usar los cuatro tipos de orígenes de datos anteriores para definir sus propios orígenes de datos personalizados. Esto le da la flexibilidad de cargar pruebas manualmente o recopilar pruebas automatizadas a partir de un recurso específico de la empresa, como una regla personalizada AWS Config .

## Siguientes pasos
<a name="controls-automated-data-sources-next-steps"></a>

Para obtener más información sobre los orígenes de datos específicos que puede usar en los controles personalizados, consulte las páginas siguientes.
+ [Reglas de AWS Config con el apoyo de AWS Audit Manager](control-data-sources-config.md)
+ [AWS Security Hub CSPM controles compatibles con AWS Audit Manager](control-data-sources-ash.md)
+ [AWS Las llamadas a la API son compatibles con AWS Audit Manager](control-data-sources-api.md)
+ [AWS CloudTrail nombres de eventos compatibles con AWS Audit Manager](control-data-sources-cloudtrail.md)