

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Crear un control personalizado en AWS Audit Manager
<a name="create-controls"></a>



Puede utilizar controles personalizados para recopilar evidencias que se adapten a sus necesidades específicas de conformidad.

Al igual que los controles estándar, los controles personalizados recopilan pruebas de forma continua cuando están activos en las evaluaciones. También puede añadir pruebas manuales a cualquier control personalizado que cree. Cada prueba se convierte en un registro que le ayuda a demostrar el cumplimiento de los requisitos de su control personalizado.

A continuación, se muestran algunos ejemplos de cómo puede usar los controles personalizados:

**Asignación de los controles empresariales a agrupaciones predefinidas de orígenes de datos de AWS **  
Puede incorporar los controles empresariales a Audit Manager mediante el uso de controles comunes como origen de evidencias. Elija los controles comunes que representen sus objetivos y utilícelos como componentes para crear un control que recopile evidencias de toda la cartera de necesidades de conformidad. Cada control común automatizado se asigna a una agrupación predefinida de orígenes de datos. Esto significa que no es necesario ser un AWS experto para saber qué fuentes de datos recopilan la evidencia relevante para alcanzar sus objetivos. En el caso de que utilice controles comunes como origen de evidencia, ya no tendrá que mantener las asignaciones de orígenes de datos, ya que Audit Manager se encargará de hacerlo.

**Cree una pregunta de evaluación de riesgos para el proveedor**  
Puede usar controles personalizados para respaldar la gestión de las evaluaciones de riesgo de los proveedores. Cada control que cree puede representar una pregunta de evaluación de riesgos individual. Por ejemplo, el nombre del control puede ser una pregunta y puede proporcionar una respuesta cargando un archivo o introduciendo una respuesta de texto como evidencia manual.

## Puntos clave
<a name="create-controls-key-points"></a>

Cuando se trata de crear controles personalizados en Audit Manager, tiene dos métodos entre los que elegir:

1. **Creación de un control desde cero**: este método proporciona la máxima flexibilidad y le permite adaptar el control a sus necesidades exactas. Esta es una buena opción cuando tiene un requisito específico de conformidad que un control existente no cubre de forma adecuada. Este método es especialmente útil cuando necesita asignar los controles empresariales de su organización a agrupaciones predefinidas de orígenes de datos de AWS o cuando desea crear preguntas de evaluación de riesgos de los proveedores como controles individuales.

1. **Creación de una copia editable de un control existente**: si un control estándar o personalizado existente cubre parcialmente sus necesidades, puede crear una copia editable de él. Este método es más eficaz si solo necesita realizar cambios menores en un control existente. Esta es una buena opción si desea ajustar algunos atributos para equiparar mejor el control con sus requisitos específicos. Por ejemplo, puede cambiar la frecuencia con la que un control utiliza una llamada a la API para recopilar evidencias y, a continuación, cambiar el nombre del control para reflejar esto.

## Recursos adicionales
<a name="create-controls-additional-resources"></a>

Para obtener instrucciones sobre cómo crear un control personalizado, consulte los siguientes recursos.
+ [Crear un control personalizado desde cero en AWS Audit Manager](customize-control-from-scratch.md)
+ [Hacer una copia editable de un control en AWS Audit Manager](customize-control-from-existing.md)

# Crear un control personalizado desde cero en AWS Audit Manager
<a name="customize-control-from-scratch"></a>



Si los requisitos de cumplimiento de su organización no se ajustan a los controles estándar prediseñados que están disponibles AWS Audit Manager, puede crear su propio control personalizado desde cero. 

En esta página se describen los pasos para crear un control personalizado que se adapte a sus necesidades específicas.

## Requisitos previos
<a name="from-scratch-prerequisites"></a>

Asegúrese de que su identidad de IAM tenga los permisos adecuados para crear un control personalizado. AWS Audit Manager Dos políticas sugeridas que conceden estos permisos son: [AWSAuditManagerAdministratorAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSAuditManagerAdministratorAccess.html) y [Permita que la administración de los usuarios acceda a AWS Audit Manager](security_iam_id-based-policy-examples.md#management-access).

Para recopilar correctamente pruebas de AWS Config un Security Hub CSPM, asegúrese de hacer lo siguiente:
+ [Active AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/getting-started.html) y, a continuación, aplique la [configuración necesaria para utilizarla AWS Config con Audit Manager](https://docs.aws.amazon.com/audit-manager/latest/userguide/setup-recommendations.html#setup-recommendations-services)
+ [Habilite Security Hub CSPM](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-settingup.html) y, a continuación, aplique la [configuración necesaria para usar Security Hub CSPM](https://docs.aws.amazon.com/audit-manager/latest/userguide/setup-recommendations.html#set-up-securityhub) con Audit Manager

 A continuación, Audit Manager puede recopilar pruebas cada vez que se realiza una evaluación para una AWS Config regla determinada o para el control CSPM de Security Hub. 

## Procedimiento
<a name="customize-control-from-scratch-procedure"></a>

**Topics**
+ [Paso 1: especificar los detalles de control](#from-scratch-step-1)
+ [Paso 2: especificar orígenes de evidencias](#from-scratch-step-2)
+ [Paso 3 (opcional): definir un plan de acción](#from-scratch-step-3)
+ [Paso 4: revisar y crear el control](#from-scratch-step-4)

### Paso 1: especificar los detalles de control
<a name="from-scratch-step-1"></a>

Comience por especificar los detalles de su control personalizado.

**importante**  
Le recomendamos encarecidamente que no incluya nunca información de identificación confidencial en los campos de formato libre, como, por ejemplo, **Detalles de control** o **Información de prueba**. Si crea controles personalizados que contienen información confidencial, no podrá compartir ninguno de sus marcos personalizados que contengan estos controles.

**Para especificar los detalles del control**

1. Abra la consola de AWS Audit Manager en [https://console.aws.amazon.com/auditmanager/casa](https://console.aws.amazon.com/auditmanager/home).

1. En el panel de navegación, elija **Biblioteca de controles** y, a continuación, elija **Crear control personalizado**.

1. En **Detalles del control**, introduzca la siguiente información sobre el control.
   + **Control**: introduzca un nombre descriptivo, un título o una pregunta de evaluación de riesgos. Este valor le ayuda a identificar el control en la biblioteca de controles.
   + **Descripción (opcional)**: introduzca los detalles para ayudar a otros a entender el objetivo del control. Esta descripción aparece en la página de detalles del control.

1. En **Información de prueba**, introduzca los pasos recomendados para probar el control.

1. En **Etiquetas**, elija **Añadir nueva etiqueta** para asociar una etiqueta al control. Puede especificar una clave para cada etiqueta que describa mejor el marco de conformidad compatible con este control. La clave de etiqueta es obligatoria y se puede utilizar como criterio de búsqueda al buscar este control en la biblioteca de controles.

1. Elija **Siguiente**.

### Paso 2: especificar orígenes de evidencias
<a name="from-scratch-step-2"></a>

A continuación, especifique algunos orígenes de evidencias. Un origen de evidencias determina de dónde recopila las evidencias el control personalizado. Puede usar fuentes AWS administradas, fuentes administradas por el cliente o ambas. 

**sugerencia**  
Le recomendamos que utilice fuentes AWS gestionadas. Cada vez que se actualiza una fuente AWS gestionada, las mismas actualizaciones se aplican automáticamente a todos los controles personalizados que utilizan estas fuentes. Esto significa que los controles personalizados recopilan evidencias comparándolas con las definiciones más recientes de ese origen de evidencias.

Si no tiene claro las opciones que debe elegir, consulte los siguientes ejemplos y nuestras recomendaciones.


| Su función | Su objetivo | Origen de evidencias recomendado | 
| --- | --- | --- | 
|  Profesional de GRC  |  Quiero recopilar evidencias para un dominio u objetivo en concreto  |  AWS gestionado ([](concepts.md#common-control)) Utilice una agrupación predefinida de orígenes de datos que se asignen a un determinado control común.  | 
| Experto técnico |  Quiero recopilar pruebas sobre los AWS recursos de los que soy responsable  |  AWS gestionado ([](concepts.md#core-control)) Utilice una agrupación predefinida de orígenes de datos que se asignen a un requisito de AWS .  | 
| Experto técnico |  Quiero usar una AWS Config regla personalizada para recopilar pruebas  |  Administrado por el cliente ([](concepts.md#control-data-source) automatizado)  Utilice un origen de datos personalizado para recopilar determinadas evidencias automatizadas.  | 
|  Profesional de GRC  |  Quiero recopilar evidencias, como, por ejemplo, documentos y respuestas de texto  |  Administrado por el cliente ([](concepts.md#control-data-source) manual) Utilice un origen de datos personalizado para cargar sus propias evidencias manuales.  | 

#### Para especificar una fuente AWS gestionada (recomendado)
<a name="create-using-aws-managed-evidence-sources"></a>

Le recomendamos que, para comenzar, elija uno o varios controles comunes. Al elegir el control común que representa su objetivo, Audit Manager recopila las evidencias pertinentes de todos los controles principales de respaldo. También puede elegir controles básicos individuales si desea recopilar pruebas específicas sobre su AWS entorno.

**Para especificar una fuente AWS gestionada**

1. Diríjase a la sección **Orígenes administrados por AWS ** de la página.

1. Para añadir un control común, siga estos pasos:

   1. Seleccione **Usar un control común que coincida con el objetivo de conformidad**.

   1. Seleccione un control común en el menú desplegable.

   1. (Opcional) Repita el paso 2 según sea necesario. Puede añadir hasta cinco controles comunes.

1. Para eliminar un control común, elija la **X** situada junto al nombre del control.

1. Para añadir un control principal, siga estos pasos: 

   1. Seleccione **Usar un control principal que coincida con una recomendación de AWS **.

   1. Seleccione un control común en el menú desplegable.

   1. (Opcional) Repita el paso 4 según sea necesario. Puede añadir hasta 50 controles principales.

1. Para eliminar un control principal, elija la **X** situada junto al nombre del control. 

1. Para añadir orígenes de datos administrados por el cliente, use el siguiente procedimiento. En caso contrario, elija **Siguiente**.

#### Especificación de un origen administrado por el cliente
<a name="create-using-customer-managed-data-sources"></a>

Para recopilar evidencias automatizadas de un origen de datos, debe elegir un tipo, así como una asignación del tipo de datos. Estos detalles se relacionan con su AWS uso e indican a Audit Manager de dónde debe recopilar las pruebas. Si desea proporcionar sus propias evidencias, entonces debe elegir un origen de datos manual.

**nota**  
Usted es responsable de mantener las asignaciones de orígenes de datos que cree en este paso.

**Especificación de un origen administrado por el cliente**

1. Diríjase a la sección **Orígenes administrados por el cliente** de la página.

1. Seleccione **Utilizar un origen de datos para recopilar evidencias manuales o automatizadas**.

1. Elija **Añadir**.

1. Elija una de las siguientes opciones:
   + Seleccione **Llamadas a la API de AWS ** y luego una llamada a la API y una frecuencia de recopilación de evidencias.
   + Seleccione **Evento de AWS CloudTrail ** y luego un nombre para el evento.
   + Seleccione **Regla administrada por AWS Config ** y luego un identificador de regla.
   + Seleccione **Regla personalizada de AWS Config ** y luego un identificador de regla.
   + Elija **AWS Security Hub CSPM el control** y, a continuación, elija un control CSPM de Security Hub.
   + Seleccione **Origen de datos manual** y luego una opción:
     + **Carga de archivos**: utilice esta opción si el control requiere documentación como evidencia.
     + **Respuesta de texto**: utilice esta opción si el control requiere una respuesta a una pregunta de evaluación de riesgos. 
**sugerencia**  
Para obtener información sobre los tipos de orígenes de datos automatizados y consejos para la solución de problemas, consulte [Tipos de orígenes de datos compatibles para evidencias automatizadas](control-data-sources.md).  
Si necesita validar la configuración del origen de datos con un experto, elija **Origen de datos manual** de momento. De esta forma, puede crear el control y añadirlo a un marco ahora y, a continuación, [editar el control](https://docs.aws.amazon.com/audit-manager/latest/userguide/edit-controls.html) según sea necesario más adelante.

1. En **Nombre del origen de datos**, indique un nombre descriptivo.

1. (Opcional) En **Detalles adicionales**, introduzca una descripción del origen de datos y una descripción de la solución de problemas.

1. Elija **Agregar origen de datos**.

1. (Opcional) Para añadir otro origen de datos, elija **Añadir** y repita los pasos 1-7. Puede añadir hasta 100 orígenes de datos.

1. Para eliminar un origen de datos, selecciónelo en la tabla y luego elija **Eliminar**.

1. Cuando haya terminado, elija **Siguiente**.

### Paso 3 (opcional): definir un plan de acción
<a name="from-scratch-step-3"></a>

A continuación, especifique las acciones que se deben tomar si es necesario corregir este control.

**importante**  
Le recomendamos encarecidamente que no incluya nunca información de identificación confidencial en los campos de formato libre, como, por ejemplo, **Plan de acción**. Si crea controles personalizados que contienen información confidencial, no podrá compartir ninguno de sus marcos personalizados que contengan estos controles.

**Definición de un plan de acción**

1. En **Título**, introduzca un título descriptivo para el plan de acción.

1. En **Instrucciones**, introduzca instrucciones detalladas para el plan de acción.

1. Elija **Siguiente**.

### Paso 4: revisar y crear el control
<a name="from-scratch-step-4"></a>

Revisión de la información de la pila. Para modificar la información de un paso, seleccione **Editar**. 

Cuando haya terminado, elija **Crear**.

## Siguientes pasos
<a name="from-scratch-whatnow"></a>

Tras crear un nuevo control personalizado, puede añadirlo a un marco personalizado. Para obtener más información, consulte [Crear un marco personalizado en AWS Audit Manager](custom-frameworks.md) y [Edición de un marco personalizado en AWS Audit Manager](edit-custom-frameworks.md). 

Tras añadir el control personalizado a un marco personalizado, puede crear una evaluación y empezar a recopilar evidencias. Para obtener más información, consulte [Crear una evaluación en AWS Audit Manager](create-assessments.md).

Para revisitar el control personalizado más adelante, consulte [Encuentre los controles disponibles en AWS Audit Manager](access-available-controls.md). Puede seguir estos pasos para localizar el control personalizado y poder verlo, editarlo o eliminarlo.

## Recursos adicionales
<a name="customize-control-from-scratch-additional-resources"></a>

Para obtener soluciones a problemas relacionados con los controles en Audit Manager, consulte [Solución de problemas de control y conjunto de control](control-issues.md). 

# Hacer una copia editable de un control en AWS Audit Manager
<a name="customize-control-from-existing"></a>



En lugar de crear un control personalizado desde cero, puede utilizar un control estándar existente o un control personalizado como punto de partida y crear una copia editable que cubra sus necesidades. Al hacerlo, el control estándar existente permanece en la biblioteca de controles y se crea un nuevo control con su configuración personalizada.

## Requisitos previos
<a name="from-existing-prerequisites"></a>

Asegúrese de que su identidad de IAM tiene los permisos adecuados para crear un marco personalizado. AWS Audit Manager Dos políticas sugeridas que conceden estos permisos son: [AWSAuditManagerAdministratorAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSAuditManagerAdministratorAccess.html) y [Permita que la administración de los usuarios acceda a AWS Audit Manager](security_iam_id-based-policy-examples.md#management-access).

Para recopilar correctamente pruebas de AWS Config un Security Hub CSPM, asegúrese de hacer lo siguiente:
+ [AWS Config Actívela](https://docs.aws.amazon.com/config/latest/developerguide/getting-started.html) y, a continuación, aplique la [configuración necesaria para AWS Config utilizarla con Audit Manager](https://docs.aws.amazon.com/audit-manager/latest/userguide/setup-recommendations.html#setup-recommendations-services).
+ [Active Security Hub CSPM](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-settingup.html) y, a continuación, aplique la [configuración necesaria para utilizar Security Hub CSPM con Audit Manager](https://docs.aws.amazon.com/audit-manager/latest/userguide/setup-recommendations.html#set-up-securityhub).

 A continuación, Audit Manager puede recopilar pruebas cada vez que se realiza una evaluación para una AWS Config regla determinada o para el control CSPM de Security Hub. 

## Procedimiento
<a name="customize-control-from-existing-procedure"></a>

**Topics**
+ [Paso 1: especificar los detalles de control](#from-existing-step-1)
+ [Paso 2: especificar orígenes de evidencias](#from-existing-step-2)
+ [Paso 3: (opcional): definir un plan de acción](#from-existing-step-3)
+ [Paso 4: revisar y crear el control](#from-existing-step-4)

### Paso 1: especificar los detalles de control
<a name="from-existing-step-1"></a>

Los detalles del control se heredan del control original. Revise y modifique estos detalles según sea necesario.

**importante**  
Le recomendamos encarecidamente que no incluya nunca información de identificación confidencial en los campos de formato libre, como, por ejemplo, **Detalles de control** o **Información de prueba**. Si crea controles personalizados que contienen información confidencial, no podrá compartir ninguno de sus marcos personalizados que contengan estos controles.

**Para especificar los detalles del control**

1. Abra la consola de AWS Audit Manager en [https://console.aws.amazon.com/auditmanager/casa](https://console.aws.amazon.com/auditmanager/home).

1. En el panel de navegación, elija **Control de costos**.

1. Seleccione el control estándar o el control personalizado en el que desee realizar cambios y luego elija **Hacer una copia**. 

1. Especifique el nuevo nombre del control y elija **Continuar**. 

1. En **Detalles del control**, personalice los detalles del control según sea necesario.

1. En **Información de prueba**, modifique las instrucciones según sea necesario.

1. En **Etiquetas**, personalice las etiquetas según sea necesario. 

1. Elija **Siguiente**.

### Paso 2: especificar orígenes de evidencias
<a name="from-existing-step-2"></a>

Los orígenes de evidencias se heredan del control original. Puede cambiar, añadir o eliminar los orígenes de evidencias según sea necesario.

#### Para especificar una fuente AWS gestionada (recomendado)
<a name="customize-using-aws-managed-evidence-sources"></a>

**sugerencia**  
Le recomendamos que, para comenzar, elija uno o varios controles comunes. Si tiene requisitos de conformidad más detallados, también puede elegir uno o varios controles principales específicos.

**Para especificar una fuente AWS gestionada**

1. En **Orígenes administrados por AWS **, revise las selecciones actuales y realice los cambios necesarios.

1. Para añadir un control común, siga estos pasos:

   1. Seleccione **Usar un control común que coincida con el objetivo de conformidad**.

   1. Seleccione un control común en el menú desplegable.

   1. (Opcional) Repita el paso 2 según sea necesario. Puede añadir hasta cinco controles comunes.

1. Para eliminar un control común, elija la **X** situada junto al nombre del control.

1. Para añadir un control principal, siga estos pasos: 

   1. Seleccione **Usar un control principal que coincida con una recomendación de AWS **.

   1. Seleccione un control común en el menú desplegable.

   1. (Opcional) Repita el paso 4 según sea necesario. Puede añadir hasta 50 controles principales.

1. Para eliminar un control principal, elija la **X** situada junto al nombre del control.

1. Para editar orígenes de datos administrados por el cliente, utilice el siguiente procedimiento. En caso contrario, elija **Siguiente**.

#### Especificación de un origen administrado por el cliente
<a name="customize-using-customer-managed-data-sources"></a>

Para recopilar evidencias automatizadas de un origen de datos, debe elegir un tipo, así como una asignación del tipo de datos. Estos detalles se relacionan con su AWS uso e indican a Audit Manager de dónde debe recopilar las pruebas. Si desea proporcionar sus propias evidencias, entonces debe elegir un origen de datos manual.

**nota**  
Usted es responsable de mantener las asignaciones de orígenes de datos que cree en este paso.

**Especificación de un origen administrado por el cliente**

1. En **Orígenes administrados por el cliente**, revise los orígenes de datos actuales y realice los cambios necesarios.

1. Para eliminar un origen de datos, selecciónelo en la tabla y elija **Eliminar**.

1. Para añadir un nuevo origen de datos, siga estos pasos:

   1. Seleccione **Utilizar un origen de datos para recopilar evidencias manuales o automatizadas**.

   1. Elija **Añadir**.

   1. Elija una de las siguientes opciones:
      + Seleccione **Llamadas a la API de AWS ** y luego una llamada a la API y una frecuencia de recopilación de evidencias.
      + Seleccione **Evento de AWS CloudTrail ** y luego un nombre para el evento.
      + Seleccione **Regla administrada por AWS Config ** y luego un identificador de regla.
      + Seleccione **Regla personalizada de AWS Config ** y luego un identificador de regla.
      + Elija **AWS Security Hub CSPM el control** y, a continuación, elija un control CSPM de Security Hub.
      + Seleccione **Origen de datos manual** y luego una opción:
        + **Carga de archivos**: utilice esta opción si el control requiere documentación como evidencia.
        + **Respuesta de texto**: utilice esta opción si el control requiere una respuesta a una pregunta de evaluación de riesgos. 
**sugerencia**  
Para obtener información sobre los tipos de orígenes de datos automatizados y consejos para la solución de problemas, consulte [Tipos de orígenes de datos compatibles para evidencias automatizadas](control-data-sources.md).  
Si necesita validar la configuración del origen de datos con un experto, elija **Origen de datos manual** de momento. De esta forma, puede crear el control y añadirlo a un marco ahora y, a continuación, [editar el control](https://docs.aws.amazon.com/audit-manager/latest/userguide/edit-controls.html) según sea necesario más adelante.

   1. En **Nombre del origen de datos**, indique un nombre descriptivo.

   1. (Opcional) En **Detalles adicionales**, introduzca una descripción del origen de datos y una descripción de la solución de problemas.

   1. Elija **Agregar origen de datos**.

   1. (Opcional) Para añadir otro origen de datos, elija **Añadir** y repita el paso 3. Puede añadir hasta 100 orígenes de datos.

1. Cuando haya terminado, elija **Siguiente**.

### Paso 3: (opcional): definir un plan de acción
<a name="from-existing-step-3"></a>

El plan de acción se hereda del control original. Puede editar este plan de acción según sea necesario.

**importante**  
Le recomendamos encarecidamente que no incluya nunca información de identificación confidencial en los campos de formato libre, como, por ejemplo, **Plan de acción**. Si crea controles personalizados que contienen información confidencial, no podrá compartir ninguno de sus marcos personalizados que contengan estos controles.

**Especificación de instrucciones**

1. En **Título**, revise el título y realice los cambios necesarios.

1. En **Instrucciones**, revise las instrucciones y realice los cambios necesarios.

1. Elija **Siguiente**.

### Paso 4: revisar y crear el control
<a name="from-existing-step-4"></a>

Revisión de la información de la pila. Para modificar la información de un paso, seleccione **Editar**. Cuando haya terminado, elija **Crear**.

## Siguientes pasos
<a name="from-existing-whatnow"></a>

Tras crear un nuevo control personalizado, puede añadirlo a un marco personalizado. Para obtener más información, consulte [Crear un marco personalizado en AWS Audit Manager](custom-frameworks.md) y [Edición de un marco personalizado en AWS Audit Manager](edit-custom-frameworks.md). 

Tras añadir un control personalizado a un marco personalizado, puede crear una evaluación y empezar a recopilar evidencias. Para obtener más información, consulte [Crear una evaluación en AWS Audit Manager](create-assessments.md).

Para revisitar el control personalizado más adelante, consulte [Encuentre los controles disponibles en AWS Audit Manager](access-available-controls.md). Puede seguir estos pasos para localizar el control personalizado y poder verlo, editarlo o eliminarlo.

## Recursos adicionales
<a name="customize-control-from-existing-additional-resources"></a>

Para obtener soluciones a problemas relacionados con los controles en Audit Manager, consulte [Solución de problemas de control y conjunto de control](control-issues.md).