

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Membuat kontrol khusus di AWS Audit Manager
<a name="create-controls"></a>



Anda dapat menggunakan kontrol khusus untuk mengumpulkan bukti untuk kebutuhan kepatuhan spesifik Anda.

Sama seperti kontrol standar, kontrol kustom mengumpulkan bukti terus-menerus ketika mereka aktif dalam penilaian Anda. Anda juga dapat menambahkan bukti manual ke kontrol kustom apa pun yang Anda buat. Setiap bukti menjadi catatan yang membantu Anda menunjukkan kepatuhan terhadap persyaratan kontrol kustom Anda.

Untuk memulai, berikut adalah beberapa contoh bagaimana Anda dapat menggunakan kontrol khusus:

**Memetakan kontrol perusahaan Anda ke pengelompokan sumber data yang telah ditentukan AWS **  
Anda dapat melakukan onboard kontrol perusahaan ke Audit Manager dengan menggunakan kontrol umum sebagai sumber bukti. Pilih kontrol umum yang mewakili tujuan Anda, dan gunakan sebagai blok bangunan untuk membuat kontrol yang mengumpulkan bukti di seluruh portofolio kebutuhan kepatuhan Anda. Setiap peta kontrol umum otomatis ke pengelompokan sumber data yang telah ditentukan sebelumnya. Ini berarti Anda tidak harus menjadi AWS ahli untuk mengetahui sumber data mana yang mengumpulkan bukti yang relevan untuk tujuan Anda. Dan ketika Anda menggunakan kontrol umum sebagai sumber bukti, Anda tidak perlu lagi memelihara pemetaan sumber data, karena Audit Manager menangani ini untuk Anda.

**Buat pertanyaan penilaian risiko vendor**  
Anda dapat menggunakan kontrol khusus untuk mendukung cara Anda mengelola penilaian risiko vendor. Setiap kontrol yang Anda buat dapat mewakili pertanyaan penilaian risiko individu. Misalnya, nama kontrol dapat berupa pertanyaan, dan Anda dapat memberikan jawaban dengan mengunggah file atau memasukkan respons teks sebagai bukti manual.

## Poin kunci
<a name="create-controls-key-points"></a>

Ketika datang untuk membuat kontrol kustom di Audit Manager, Anda memiliki dua metode untuk dipilih:

1. **Membuat kontrol dari awal** - Metode ini memberikan fleksibilitas maksimum dan memungkinkan Anda untuk menyesuaikan kontrol dengan kebutuhan Anda yang tepat. Ini adalah pilihan yang baik ketika Anda memiliki persyaratan kepatuhan khusus yang tidak tercakup secara memadai oleh kontrol yang ada. Metode ini sangat berguna ketika Anda perlu memetakan kontrol perusahaan organisasi Anda ke pengelompokan sumber AWS data yang telah ditentukan sebelumnya atau ketika Anda ingin membuat pertanyaan penilaian risiko vendor sebagai kontrol individu.

1. **Membuat salinan kontrol yang ada yang dapat diedit - Jika kontrol** standar atau kontrol khusus yang ada sebagian memenuhi kebutuhan Anda, Anda dapat membuat salinan kontrol yang dapat diedit. Pendekatan ini lebih efisien jika Anda hanya perlu membuat perubahan kecil pada kontrol yang ada. Ini adalah opsi yang baik jika Anda ingin menyesuaikan beberapa atribut untuk menyelaraskan kontrol dengan persyaratan spesifik Anda dengan lebih baik. Misalnya, Anda dapat mengubah seberapa sering kontrol menggunakan panggilan API untuk mengumpulkan bukti, lalu mengubah nama kontrol untuk mencerminkan hal ini.

## Sumber daya tambahan
<a name="create-controls-additional-resources"></a>

Untuk petunjuk tentang cara membuat kontrol kustom, lihat sumber daya berikut.
+ [Membuat kontrol khusus dari awal di AWS Audit Manager](customize-control-from-scratch.md)
+ [Membuat salinan kontrol yang dapat diedit di AWS Audit Manager](customize-control-from-existing.md)

# Membuat kontrol khusus dari awal di AWS Audit Manager
<a name="customize-control-from-scratch"></a>



Jika persyaratan kepatuhan organisasi Anda tidak selaras dengan kontrol standar bawaan yang tersedia AWS Audit Manager, Anda dapat membuat kontrol kustom sendiri dari awal. 

Halaman ini menguraikan langkah-langkah untuk membuat kontrol khusus yang disesuaikan dengan kebutuhan spesifik Anda.

## Prasyarat
<a name="from-scratch-prerequisites"></a>

Pastikan identitas IAM Anda memiliki izin yang sesuai untuk membuat kontrol khusus. AWS Audit Manager Dua kebijakan yang disarankan yang memberikan izin ini adalah [AWSAuditManagerAdministratorAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSAuditManagerAdministratorAccess.html)dan[Memungkinkan akses manajemen pengguna ke AWS Audit Manager](security_iam_id-based-policy-examples.md#management-access).

Agar berhasil mengumpulkan bukti dari AWS Config dan Security Hub CSPM, pastikan Anda melakukan hal berikut:
+ [Aktifkan AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/getting-started.html), lalu terapkan [pengaturan yang diperlukan untuk digunakan AWS Config dengan Audit Manager](https://docs.aws.amazon.com/audit-manager/latest/userguide/setup-recommendations.html#setup-recommendations-services)
+ [Aktifkan Security Hub CSPM](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-settingup.html), lalu terapkan [pengaturan yang diperlukan untuk menggunakan Security Hub CSPM](https://docs.aws.amazon.com/audit-manager/latest/userguide/setup-recommendations.html#set-up-securityhub) dengan Audit Manager

 Audit Manager kemudian dapat mengumpulkan bukti setiap kali evaluasi terjadi untuk AWS Config aturan tertentu atau kontrol CSPM Security Hub. 

## Prosedur
<a name="customize-control-from-scratch-procedure"></a>

**Topics**
+ [Langkah 1: Tentukan detail kontrol](#from-scratch-step-1)
+ [Langkah 2: Tentukan sumber bukti](#from-scratch-step-2)
+ [Langkah 3 (Opsional): Tentukan rencana tindakan](#from-scratch-step-3)
+ [Langkah 4: Tinjau dan buat kontrol](#from-scratch-step-4)

### Langkah 1: Tentukan detail kontrol
<a name="from-scratch-step-1"></a>

Mulailah dengan menentukan detail kontrol kustom Anda.

**penting**  
Kami sangat menyarankan agar Anda tidak pernah memasukkan informasi identifikasi sensitif ke dalam bidang bentuk bebas seperti **detail Kontrol** atau informasi **Pengujian**. Jika Anda membuat kontrol khusus yang berisi informasi sensitif, Anda tidak dapat membagikan kerangka kerja kustom apa pun yang berisi kontrol ini.

**Untuk menentukan detail kontrol**

1. Buka konsol AWS Audit Manager di [https://console.aws.amazon.com/auditmanager/rumah](https://console.aws.amazon.com/auditmanager/home).

1. Di panel navigasi, pilih **Control library**, lalu pilih **Create custom control**.

1. Di bawah **Detail kontrol**, masukkan informasi berikut tentang kontrol.
   + **Kontrol** — Masukkan nama ramah, judul, atau pertanyaan penilaian risiko. Nilai ini membantu Anda mengidentifikasi kontrol Anda di pustaka kontrol.
   + **Deskripsi (opsional)** — Masukkan detail untuk membantu orang lain memahami tujuan kontrol. Deskripsi ini muncul di halaman detail kontrol.

1. Di bawah **Informasi pengujian**, masukkan langkah-langkah yang disarankan untuk menguji kontrol.

1. Di bawah **Tag**, pilih **Tambahkan tag baru** untuk mengaitkan tag dengan kontrol. Anda dapat menentukan kunci untuk setiap tag yang paling menggambarkan kerangka kepatuhan yang didukung kontrol ini. Kunci tag adalah wajib dan dapat digunakan sebagai kriteria pencarian saat Anda mencari kontrol ini di pustaka kontrol.

1. Pilih **Berikutnya**.

### Langkah 2: Tentukan sumber bukti
<a name="from-scratch-step-2"></a>

Selanjutnya, tentukan beberapa sumber bukti. Sumber bukti menentukan dari mana kontrol kustom Anda mengumpulkan bukti. Anda dapat menggunakan sumber AWS terkelola, sumber yang dikelola pelanggan, atau keduanya. 

**Tip**  
Kami menyarankan Anda menggunakan sumber AWS terkelola. Setiap kali sumber AWS terkelola diperbarui, pembaruan yang sama secara otomatis diterapkan ke semua kontrol khusus yang menggunakan sumber ini. Ini berarti bahwa kontrol kustom Anda mengumpulkan bukti terhadap definisi terbaru dari sumber bukti tersebut.

Jika Anda tidak yakin opsi mana yang harus dipilih, lihat contoh berikut dan rekomendasi kami.


| Peran Anda | Tujuan Anda | Sumber bukti yang direkomendasikan | 
| --- | --- | --- | 
|  GRC profesional  |  Saya ingin mengumpulkan bukti untuk domain atau tujuan tertentu  |  AWS dikelola ([](concepts.md#common-control)) Gunakan pengelompokan sumber data yang telah ditentukan sebelumnya yang memetakan ke kontrol umum tertentu.  | 
| Pakar teknis |  Saya ingin mengumpulkan bukti tentang AWS sumber daya yang menjadi tanggung jawab saya  |  AWS dikelola ([](concepts.md#core-control)) Gunakan pengelompokan sumber data yang telah ditentukan sebelumnya yang memetakan ke suatu AWS persyaratan.  | 
| Pakar teknis |  Saya ingin menggunakan AWS Config aturan khusus untuk mengumpulkan bukti  |  Dikelola pelanggan (Otomatis[](concepts.md#control-data-source))  Gunakan sumber data khusus untuk mengumpulkan bukti otomatis tertentu.  | 
|  GRC profesional  |  Saya ingin mengumpulkan bukti, seperti dokumen dan tanggapan teks  |  Pelanggan dikelola (Manual[](concepts.md#control-data-source)) Gunakan sumber data khusus untuk mengunggah bukti manual Anda sendiri.  | 

#### Untuk menentukan sumber AWS terkelola (disarankan)
<a name="create-using-aws-managed-evidence-sources"></a>

Kami menyarankan Anda memulai dengan memilih satu atau lebih kontrol umum. Ketika Anda memilih kontrol umum yang mewakili tujuan Anda, Audit Manager mengumpulkan bukti yang relevan untuk semua kontrol inti pendukung. Anda juga dapat memilih kontrol inti individu jika Anda ingin mengumpulkan bukti yang ditargetkan tentang AWS lingkungan Anda.

**Untuk menentukan sumber AWS terkelola**

1. Buka bagian **sumber AWS terkelola** halaman.

1. Untuk menambahkan kontrol umum, ikuti langkah-langkah ini:

   1. Pilih **Gunakan kontrol umum yang sesuai dengan sasaran kepatuhan Anda**.

   1. Pilih kontrol umum dari daftar dropdown.

   1. (Opsional) Ulangi langkah 2 sesuai kebutuhan. Anda dapat menambahkan hingga lima kontrol umum.

1. Untuk menghapus kontrol umum, pilih **X** di sebelah nama kontrol.

1. Untuk menambahkan kontrol inti, ikuti langkah-langkah ini: 

   1. Pilih **Gunakan kontrol inti yang cocok dengan pedoman preskriptif AWS **.

   1. Pilih kontrol umum dari daftar dropdown.

   1. (Opsional) Ulangi langkah 4 sesuai kebutuhan. Anda dapat menambahkan hingga 50 kontrol inti.

1. Untuk menghapus kontrol inti, pilih **X** di sebelah nama kontrol. 

1. Untuk menambahkan sumber data yang dikelola pelanggan, gunakan prosedur berikut. Jika tidak, pilih **Selanjutnya**.

#### Untuk menentukan sumber terkelola pelanggan
<a name="create-using-customer-managed-data-sources"></a>

Untuk mengumpulkan bukti otomatis dari sumber data, Anda harus memilih tipe sumber data dan pemetaan sumber data. Detail ini dipetakan ke AWS penggunaan Anda, dan beri tahu Audit Manager tempat mengumpulkan bukti. Jika Anda ingin memberikan bukti Anda sendiri, Anda akan memilih sumber data manual sebagai gantinya.

**catatan**  
Anda bertanggung jawab untuk menjaga pemetaan sumber data yang Anda buat di langkah ini.

**Untuk menentukan sumber terkelola pelanggan**

1. Buka bagian **Sumber terkelola pelanggan** di halaman.

1. Pilih **Gunakan sumber data untuk mengumpulkan bukti manual atau otomatis**.

1. Pilih **Tambahkan**.

1. Pilih salah satu opsi berikut:
   + Pilih **panggilan AWS API**, lalu pilih panggilan API dan frekuensi pengumpulan bukti.
   + Pilih **AWS CloudTrail acara**, lalu pilih nama acara.
   + Pilih **aturan AWS Config terkelola**, lalu pilih pengidentifikasi aturan.
   + Pilih **aturan AWS Config khusus**, lalu pilih pengenal aturan.
   + Pilih **AWS Security Hub CSPM kontrol**, lalu pilih kontrol CSPM Security Hub.
   + Pilih **Sumber data manual**, lalu pilih opsi:
     + **Unggah file** — Gunakan opsi ini jika kontrol memerlukan dokumentasi sebagai bukti.
     + **Respons teks** — Gunakan opsi ini jika kontrol memerlukan jawaban atas pertanyaan penilaian risiko. 
**Tip**  
Untuk informasi tentang jenis sumber data otomatis dan tips pemecahan masalah, lihat. [Jenis sumber data yang didukung untuk bukti otomatis](control-data-sources.md)  
Jika Anda perlu memvalidasi penyiapan sumber data Anda dengan pakar, pilih **Sumber data manual** untuk saat ini. Dengan begitu, Anda dapat membuat kontrol dan menambahkannya ke kerangka kerja sekarang, dan kemudian [mengedit kontrol](https://docs.aws.amazon.com/audit-manager/latest/userguide/edit-controls.html) sesuai kebutuhan nanti.

1. Di bawah **Nama sumber data**, berikan nama deskriptif.

1. (Opsional) Di bawah **Detail tambahan**, masukkan deskripsi sumber data dan deskripsi pemecahan masalah.

1. Pilih **Tambahkan sumber data**.

1. (Opsional) Untuk menambahkan sumber data lain, pilih **Tambah** dan ulangi langkah 1-7. Anda dapat menambahkan hingga 100 sumber data.

1. Untuk menghapus sumber data, pilih sumber data dari tabel, lalu pilih **Hapus**.

1. Setelah selesai, pilih **Berikutnya**.

### Langkah 3 (Opsional): Tentukan rencana tindakan
<a name="from-scratch-step-3"></a>

Selanjutnya, tentukan tindakan yang harus diambil jika kontrol ini perlu diperbaiki.

**penting**  
Kami sangat menyarankan agar Anda tidak pernah memasukkan informasi identifikasi sensitif ke dalam bidang bentuk bebas seperti Rencana **tindakan**. Jika Anda membuat kontrol khusus yang berisi informasi sensitif, Anda tidak dapat membagikan kerangka kerja kustom apa pun yang berisi kontrol ini.

**Untuk menentukan rencana aksi**

1. Di bawah **Judul**, masukkan judul deskriptif untuk rencana tindakan.

1. Di bawah **Instruksi**, masukkan instruksi terperinci untuk rencana tindakan.

1. Pilih **Berikutnya**.

### Langkah 4: Tinjau dan buat kontrol
<a name="from-scratch-step-4"></a>

Tinjau informasi untuk kontrol. Untuk mengubah informasi untuk satu langkah, pilih **Edit**. 

Setelah selesai, pilih **Buat kontrol khusus**.

## Langkah selanjutnya
<a name="from-scratch-whatnow"></a>

Setelah Anda membuat kontrol kustom baru, Anda dapat menambahkannya ke kerangka kustom. Untuk mempelajari lebih lanjut, lihat [Membuat kerangka kerja khusus di AWS Audit Manager](custom-frameworks.md) atau[Mengedit kerangka kerja khusus di AWS Audit Manager](edit-custom-frameworks.md). 

Setelah Anda menambahkan kontrol kustom ke kerangka kustom, Anda dapat membuat penilaian dan mulai mengumpulkan bukti. Untuk mempelajari selengkapnya, lihat [Membuat penilaian di AWS Audit Manager](create-assessments.md).

Untuk meninjau kembali kontrol kustom Anda di kemudian hari, lihat[Menemukan kontrol yang tersedia di AWS Audit Manager](access-available-controls.md). Anda dapat mengikuti langkah-langkah ini untuk menemukan kontrol kustom Anda sehingga Anda dapat melihat, mengedit, atau menghapusnya.

## Sumber daya tambahan
<a name="customize-control-from-scratch-additional-resources"></a>

Untuk solusi untuk mengontrol masalah di Audit Manager, lihat[Memecahkan masalah kontrol dan pengaturan kontrol](control-issues.md). 

# Membuat salinan kontrol yang dapat diedit di AWS Audit Manager
<a name="customize-control-from-existing"></a>



Alih-alih membuat kontrol khusus dari awal, Anda dapat menggunakan kontrol standar atau kontrol khusus yang ada sebagai titik awal dan membuat salinan yang dapat diedit yang memenuhi kebutuhan Anda. Saat Anda melakukan ini, kontrol standar yang ada tetap ada di pustaka kontrol, dan kontrol baru dibuat dengan pengaturan kustom Anda.

## Prasyarat
<a name="from-existing-prerequisites"></a>

Pastikan identitas IAM Anda memiliki izin yang sesuai untuk membuat kerangka kerja khusus. AWS Audit Manager Dua kebijakan yang disarankan yang memberikan izin ini adalah [AWSAuditManagerAdministratorAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSAuditManagerAdministratorAccess.html)dan[Memungkinkan akses manajemen pengguna ke AWS Audit Manager](security_iam_id-based-policy-examples.md#management-access).

Agar berhasil mengumpulkan bukti dari AWS Config dan Security Hub CSPM, pastikan Anda melakukan hal berikut:
+ [Aktifkan AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/getting-started.html), lalu terapkan [pengaturan yang diperlukan untuk digunakan AWS Config dengan Audit Manager](https://docs.aws.amazon.com/audit-manager/latest/userguide/setup-recommendations.html#setup-recommendations-services).
+ [Aktifkan Security Hub CSPM](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-settingup.html), lalu terapkan [pengaturan yang diperlukan untuk menggunakan Security Hub CSPM dengan Audit Manager](https://docs.aws.amazon.com/audit-manager/latest/userguide/setup-recommendations.html#set-up-securityhub).

 Audit Manager kemudian dapat mengumpulkan bukti setiap kali evaluasi terjadi untuk AWS Config aturan tertentu atau kontrol CSPM Security Hub. 

## Prosedur
<a name="customize-control-from-existing-procedure"></a>

**Topics**
+ [Langkah 1: Tentukan detail kontrol](#from-existing-step-1)
+ [Langkah 2: Tentukan sumber bukti](#from-existing-step-2)
+ [Langkah 3: (Opsional): Tentukan rencana tindakan](#from-existing-step-3)
+ [Langkah 4: Tinjau dan buat kontrol](#from-existing-step-4)

### Langkah 1: Tentukan detail kontrol
<a name="from-existing-step-1"></a>

Rincian kontrol diwarisi dari kontrol asli. Tinjau dan modifikasi detail ini sesuai kebutuhan.

**penting**  
Kami sangat menyarankan agar Anda tidak pernah memasukkan informasi identifikasi sensitif ke dalam bidang bentuk bebas seperti **detail Kontrol** atau informasi **Pengujian**. Jika Anda membuat kontrol khusus yang berisi informasi sensitif, Anda tidak dapat membagikan kerangka kerja kustom apa pun yang berisi kontrol ini.

**Untuk menentukan detail kontrol**

1. Buka konsol AWS Audit Manager di [https://console.aws.amazon.com/auditmanager/rumah](https://console.aws.amazon.com/auditmanager/home).

1. Di panel navigasi, pilih **Control library**.

1. Pilih kontrol standar atau kontrol khusus yang ingin Anda ubah, lalu pilih **Buat salinan**. 

1. Tentukan nama baru kontrol, dan pilih **Lanjutkan**. 

1. Di bawah **Detail kontrol**, sesuaikan detail kontrol sesuai kebutuhan.

1. Di bawah **informasi Pengujian**, buat perubahan pada instruksi sesuai kebutuhan.

1. Di bawah **Tag**, sesuaikan tag sesuai kebutuhan. 

1. Pilih **Berikutnya**.

### Langkah 2: Tentukan sumber bukti
<a name="from-existing-step-2"></a>

Sumber bukti diwarisi dari kontrol asli. Anda dapat mengubah, menambah, atau menghapus sumber bukti sesuai kebutuhan.

#### Untuk menentukan sumber AWS terkelola (disarankan)
<a name="customize-using-aws-managed-evidence-sources"></a>

**Tip**  
Kami menyarankan Anda memulai dengan memilih satu atau lebih kontrol umum. Jika Anda memiliki persyaratan kepatuhan yang lebih halus, Anda juga dapat memilih satu atau lebih kontrol inti yang spesifik.

**Untuk menentukan sumber AWS terkelola**

1. Di bawah **sumber AWS terkelola**, tinjau pilihan saat ini dan buat perubahan sesuai kebutuhan.

1. Untuk menambahkan kontrol umum, ikuti langkah-langkah ini:

   1. Pilih **Gunakan kontrol umum yang sesuai dengan sasaran kepatuhan Anda**.

   1. Pilih kontrol umum dari daftar dropdown.

   1. (Opsional) Ulangi langkah 2 sesuai kebutuhan. Anda dapat menambahkan hingga lima kontrol umum.

1. Untuk menghapus kontrol umum, pilih **X** di sebelah nama kontrol.

1. Untuk menambahkan kontrol inti, ikuti langkah-langkah ini: 

   1. Pilih **Gunakan kontrol inti yang cocok dengan pedoman preskriptif AWS **.

   1. Pilih kontrol umum dari daftar dropdown.

   1. (Opsional) Ulangi langkah 4 sesuai kebutuhan. Anda dapat menambahkan hingga 50 kontrol inti.

1. Untuk menghapus kontrol inti, pilih **X** di sebelah nama kontrol.

1. Untuk mengedit sumber data yang dikelola pelanggan, gunakan prosedur berikut. Jika tidak, pilih **Selanjutnya**.

#### Untuk menentukan sumber terkelola pelanggan
<a name="customize-using-customer-managed-data-sources"></a>

Untuk mengumpulkan bukti otomatis dari sumber data, Anda harus memilih tipe sumber data dan pemetaan sumber data. Detail ini dipetakan ke AWS penggunaan Anda, dan beri tahu Audit Manager tempat mengumpulkan bukti. Jika Anda ingin memberikan bukti Anda sendiri, Anda akan memilih sumber data manual sebagai gantinya.

**catatan**  
Anda bertanggung jawab untuk menjaga pemetaan sumber data yang Anda buat di langkah ini.

**Untuk menentukan sumber terkelola pelanggan**

1. Di bawah **sumber yang dikelola Pelanggan**, tinjau sumber data saat ini dan buat perubahan sesuai kebutuhan.

1. Untuk menghapus sumber data, pilih sumber data dari tabel dan pilih **Hapus**.

1. Untuk menambahkan sumber data baru, ikuti langkah-langkah berikut:

   1. Pilih **Gunakan sumber data untuk mengumpulkan bukti manual atau otomatis**.

   1. Pilih **Tambahkan**.

   1. Pilih salah satu opsi berikut:
      + Pilih **panggilan AWS API**, lalu pilih panggilan API dan frekuensi pengumpulan bukti.
      + Pilih **AWS CloudTrail acara**, lalu pilih nama acara.
      + Pilih **aturan AWS Config terkelola**, lalu pilih pengidentifikasi aturan.
      + Pilih **aturan AWS Config khusus**, lalu pilih pengenal aturan.
      + Pilih **AWS Security Hub CSPM kontrol**, lalu pilih kontrol CSPM Security Hub.
      + Pilih **Sumber data manual**, lalu pilih opsi:
        + **Unggah file** — Gunakan opsi ini jika kontrol memerlukan dokumentasi sebagai bukti.
        + **Respons teks** — Gunakan opsi ini jika kontrol memerlukan jawaban atas pertanyaan penilaian risiko. 
**Tip**  
Untuk informasi tentang jenis sumber data otomatis dan tips pemecahan masalah, lihat. [Jenis sumber data yang didukung untuk bukti otomatis](control-data-sources.md)  
Jika Anda perlu memvalidasi penyiapan sumber data Anda dengan pakar, pilih **Sumber data manual** untuk saat ini. Dengan begitu, Anda dapat membuat kontrol dan menambahkannya ke kerangka kerja sekarang, dan kemudian [mengedit kontrol](https://docs.aws.amazon.com/audit-manager/latest/userguide/edit-controls.html) sesuai kebutuhan nanti.

   1. Di bawah **Nama sumber data**, berikan nama deskriptif.

   1. (Opsional) Di bawah **Detail tambahan**, masukkan deskripsi sumber data dan deskripsi pemecahan masalah.

   1. Pilih **Tambahkan sumber data**.

   1. (Opsional) Untuk menambahkan sumber data lain, pilih **Tambah** dan ulangi langkah 3. Anda dapat menambahkan hingga 100 sumber data.

1. Setelah selesai, pilih **Berikutnya**.

### Langkah 3: (Opsional): Tentukan rencana tindakan
<a name="from-existing-step-3"></a>

Rencana aksi diwarisi dari kontrol asli. Anda dapat mengedit rencana tindakan ini sesuai kebutuhan.

**penting**  
Kami sangat menyarankan agar Anda tidak pernah memasukkan informasi identifikasi sensitif ke dalam bidang bentuk bebas seperti Rencana **tindakan**. Jika Anda membuat kontrol khusus yang berisi informasi sensitif, Anda tidak dapat membagikan kerangka kerja kustom apa pun yang berisi kontrol ini.

**Untuk menentukan instruksi**

1. Di bawah **Judul**, tinjau judul dan buat perubahan sesuai kebutuhan.

1. Di bawah **Instruksi**, tinjau instruksi dan buat perubahan sesuai kebutuhan.

1. Pilih **Berikutnya**.

### Langkah 4: Tinjau dan buat kontrol
<a name="from-existing-step-4"></a>

Tinjau informasi untuk kontrol. Untuk mengubah informasi untuk satu langkah, pilih **Edit**. Setelah selesai, pilih **Buat kontrol khusus**.

## Langkah selanjutnya
<a name="from-existing-whatnow"></a>

Setelah Anda membuat kontrol kustom baru, Anda dapat menambahkannya ke kerangka kustom. Untuk mempelajari lebih lanjut, lihat [Membuat kerangka kerja khusus di AWS Audit Manager](custom-frameworks.md) atau[Mengedit kerangka kerja khusus di AWS Audit Manager](edit-custom-frameworks.md). 

Setelah menambahkan kontrol khusus ke kerangka kerja khusus, Anda dapat membuat penilaian dan mulai mengumpulkan bukti. Untuk mempelajari selengkapnya, lihat [Membuat penilaian di AWS Audit Manager](create-assessments.md).

Untuk meninjau kembali kontrol kustom Anda di kemudian hari, lihat[Menemukan kontrol yang tersedia di AWS Audit Manager](access-available-controls.md). Anda dapat mengikuti langkah-langkah ini untuk menemukan kontrol kustom Anda sehingga Anda dapat melihat, mengedit, atau menghapusnya.

## Sumber daya tambahan
<a name="customize-control-from-existing-additional-resources"></a>

Untuk solusi untuk mengontrol masalah di Audit Manager, lihat[Memecahkan masalah kontrol dan pengaturan kontrol](control-issues.md).