

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Mengintegrasikan bukti Audit Manager ke dalam sistem GRC Anda
<a name="tutorial-for-grc-integration"></a>



Sebagai pelanggan perusahaan, Anda mungkin memiliki sumber daya di beberapa pusat data, termasuk vendor cloud lainnya dan lingkungan lokal. Untuk mengumpulkan bukti dari lingkungan ini, Anda dapat menggunakan solusi GRC (Tata Kelola, Risiko, dan Kepatuhan) pihak ketiga seperti MetricStream CyberGRC atau RSA Archer. Atau, Anda mungkin menggunakan sistem GRC berpemilik yang Anda kembangkan di rumah.

Tutorial ini menunjukkan kepada Anda bagaimana Anda dapat mengintegrasikan sistem GRC internal atau eksternal Anda dengan Audit Manager. Integrasi ini memungkinkan vendor untuk mengumpulkan bukti tentang AWS penggunaan dan konfigurasi pelanggan mereka, dan mengirimkan bukti tersebut langsung dari Audit Manager ke dalam aplikasi GRC. Dengan melakukan ini, Anda dapat memusatkan pelaporan kepatuhan Anda di berbagai lingkungan.

Untuk tujuan tutorial ini:

1. **Vendor** adalah entitas atau perusahaan yang memiliki aplikasi GRC yang diintegrasikan dengan Audit Manager. 

1. **Pelanggan** adalah entitas atau perusahaan yang menggunakan AWS, dan yang juga menggunakan aplikasi GRC internal atau eksternal.

**catatan**  
Dalam beberapa kasus, aplikasi GRC dimiliki dan digunakan oleh perusahaan yang sama. Dalam skenario ini, **vendor** adalah grup atau tim yang memiliki aplikasi GRC, dan **pelanggan** adalah tim atau grup yang menggunakan aplikasi GRC.

**Tutorial ini menunjukkan kepada Anda cara melakukan hal berikut:**
+ [Langkah 1: Aktifkan Audit Manager](#tutorial-for-grc-integration-step1)
+ [Langkah 2: Siapkan izin](#tutorial-for-grc-integration-step2)
+ [Langkah 3. Memetakan kontrol perusahaan Anda ke kontrol Audit Manager](#tutorial-for-grc-integration-step3)
+ [Langkah 4. Tetap perbarui pemetaan kontrol Anda](#tutorial-for-grc-integration-step4)
+ [Langkah 5: Buat penilaian](#tutorial-for-grc-integration-step5)
+ [Langkah 6. Mulailah mengumpulkan bukti](#tutorial-for-grc-integration-step6)

## Prasyarat
<a name="tutorial-for-grc-integration-prerequisites"></a>

**Sebelum Anda memulai, pastikan bahwa Anda memenuhi persyaratan berikut:**
+ Anda memiliki infrastruktur yang berjalan di AWS.
+ Anda menggunakan sistem GRC internal, atau Anda menggunakan perangkat lunak GRC pihak ketiga yang disediakan oleh vendor.
+ Anda menyelesaikan semua [prasyarat](https://docs.aws.amazon.com/audit-manager/latest/userguide/setup-prerequisites.html) yang diperlukan untuk menyiapkan [Audit](https://docs.aws.amazon.com/audit-manager/latest/userguide/setting-up.html) Manager. 
+ Kau sudah familiar dengan[Memahami AWS Audit Manager konsep dan terminologi](concepts.md). 

**Beberapa batasan yang perlu diingat:**
+ Audit Manager adalah Regional Layanan AWS. Anda harus menyiapkan Audit Manager secara terpisah di setiap Wilayah tempat Anda menjalankan AWS beban kerja.
+ Audit Manager tidak mendukung agregasi bukti dari beberapa Wilayah ke dalam satu Wilayah. Jika sumber daya Anda menjangkau beberapa Wilayah AWS, Anda harus mengumpulkan bukti dalam sistem GRC Anda.
+ Audit Manager memiliki kuota default untuk jumlah sumber daya yang dapat Anda buat. Anda dapat meminta peningkatan kuota default ini jika diperlukan. Untuk informasi selengkapnya, lihat [Kuota dan batasan untuk AWS Audit Manager](https://docs.aws.amazon.com/audit-manager/latest/userguide/service-quotas.html).

## Langkah 1: Aktifkan Audit Manager
<a name="tutorial-for-grc-integration-step1"></a>

### Siapa yang menyelesaikan langkah ini
<a name="tutorial-for-grc-integration-step1-who"></a>

Pelanggan

### Apa yang perlu Anda lakukan
<a name="tutorial-for-grc-integration-step1-what"></a>

Mulailah dengan mengaktifkan Audit Manager untuk Anda Akun AWS. Jika akun Anda adalah bagian dari organisasi, Anda dapat mengaktifkan Audit Manager menggunakan akun manajemen, lalu menentukan administrator yang didelegasikan untuk Audit Manager. 

### Prosedur
<a name="tutorial-for-grc-integration-step1-procedure"></a>

**Untuk mengaktifkan Audit Manager**  
Ikuti petunjuk untuk [Aktifkan Audit Manager](https://docs.aws.amazon.com/audit-manager/latest/userguide/setup-audit-manager.html). Ulangi prosedur penyiapan untuk semua Wilayah tempat Anda ingin mengumpulkan bukti.

**Tip**  
Jika Anda menggunakan AWS Organizations, kami sangat menyarankan Anda mengatur administrator yang didelegasikan selama langkah ini. Bila Anda menggunakan akun administrator yang didelegasikan di Audit Manager, Anda dapat menggunakan pencari bukti untuk mencari bukti di semua akun anggota di organisasi Anda.

## Langkah 2: Siapkan izin
<a name="tutorial-for-grc-integration-step2"></a>

### Siapa yang menyelesaikan langkah ini
<a name="tutorial-for-grc-integration-step2-who"></a>

Pelanggan

### Apa yang perlu Anda lakukan
<a name="tutorial-for-grc-integration-step2-what"></a>

Pada langkah ini, pelanggan membuat peran IAM untuk akun mereka. Pelanggan kemudian memberikan izin vendor untuk mengambil peran. 

![\[Diagram yang menunjukkan bagaimana peran IAM memberikan akses untuk akun vendor.\]](http://docs.aws.amazon.com/id_id/audit-manager/latest/userguide/images/vendor-role-access.png)


### Prosedur
<a name="tutorial-for-grc-integration-step2-procedure"></a>

**Untuk membuat peran untuk akun pelanggan**  
Ikuti instruksi dalam [Membuat peran untuk pengguna IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-user.html) dalam *Panduan Pengguna IAM*.
+ Pada langkah 8 alur kerja pembuatan peran, pilih **Buat kebijakan** dan masukkan kebijakan untuk peran tersebut. 

  Minimal, peran harus memiliki izin berikut:

------
#### [ JSON ]

****  

  ```
  {
    "Version":"2012-10-17",		 	 	 
    "Statement" : [
      {
        "Sid" : "AuditManagerAccess",
        "Effect" : "Allow",
        "Action" : [
          "auditmanager:*"
        ],
        "Resource" : "*"
      },
      {
        "Sid" : "OrganizationsAccess",
        "Effect" : "Allow",
        "Action" : [
          "organizations:ListAccountsForParent",
          "organizations:ListAccounts",
          "organizations:DescribeOrganization",
          "organizations:DescribeOrganizationalUnit",
          "organizations:DescribeAccount",
          "organizations:ListParents",
          "organizations:ListChildren"
        ],
        "Resource" : "*"
      },
      {
        "Sid" : "IAMAccess",
        "Effect" : "Allow",
        "Action" : [
          "iam:GetUser",
          "iam:ListUsers",
          "iam:ListRoles"
        ],
        "Resource" : "*"
      },        
      {
        "Sid" : "S3Access",
        "Effect" : "Allow",
        "Action" : [
          "s3:ListAllMyBuckets"
        ],
        "Resource" : "*"
      },
      {
        "Sid" : "KmsAccess",
        "Effect" : "Allow",
        "Action" : [
          "kms:DescribeKey",
          "kms:ListKeys",
          "kms:ListAliases"
        ],
        "Resource" : "*"
      },
      {
        "Sid" : "KmsCreateGrantAccess",
        "Effect" : "Allow",
        "Action" : [
          "kms:CreateGrant"
        ],
        "Resource" : "*",
        "Condition" : {
          "Bool" : {
            "kms:GrantIsForAWSResource" : "true"
          },
          "StringLike" : {
            "kms:ViaService" : "auditmanager.*.amazonaws.com"
          }
        }
      },
      {
        "Sid" : "SNSAccess",
        "Effect" : "Allow",
        "Action" : [
          "sns:ListTopics"
        ],
        "Resource" : "*"
      }, 
      {
        "Sid" : "TagAccess",
        "Effect" : "Allow",
        "Action" : [
          "tag:GetResources"
        ],
        "Resource" : "*"
      }
    ]
  }
  ```

------
+ Pada langkah 11 alur kerja pembuatan peran, masukkan `vendor-auditmanager` sebagai **nama Peran**. 

**Untuk memungkinkan akun vendor untuk mengambil peran**  
Ikuti petunjuk dalam [Memberi izin kepada pengguna untuk beralih peran](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_permissions-to-switch.html) di *Panduan Pengguna IAM*.
+ Pernyataan kebijakan harus mencakup `Allow` efek pada`sts:AssumeRole action`. 
+ Itu juga harus menyertakan Nama Sumber Daya Amazon (ARN) dari peran dalam elemen Sumber Daya. 
+ Berikut adalah contoh pernyataan kebijakan yang dapat Anda gunakan.

  Dalam kebijakan ini, ganti *placeholder text* dengan Akun AWS ID vendor Anda.

------
#### [ JSON ]

****  

  ```
  {
      "Version":"2012-10-17",		 	 	 
      "Statement": {
          "Effect": "Allow",
          "Action": "sts:AssumeRole",
          "Resource": "arn:aws:iam::111122223333:role/vendor-auditmanager"
      }
  }
  ```

------

## Langkah 3. Memetakan kontrol perusahaan Anda ke kontrol Audit Manager
<a name="tutorial-for-grc-integration-step3"></a>

### Siapa yang menyelesaikan langkah ini
<a name="tutorial-for-grc-integration-step3-who"></a>

Pelanggan

### Apa yang perlu Anda lakukan
<a name="tutorial-for-grc-integration-step3-what"></a>

Vendor mempertahankan daftar kontrol perusahaan yang dikuratori yang dapat digunakan pelanggan dalam penilaian. Untuk berintegrasi dengan Audit Manager, vendor harus membuat antarmuka yang memungkinkan pelanggan memetakan kontrol perusahaan mereka ke kontrol Audit Manager yang sesuai. Anda dapat memetakan ke [](concepts.md#common-control) s (lebih disukai), atau [](concepts.md#standard-control) s. Anda harus menyelesaikan pemetaan ini sebelum memulai penilaian apa pun di aplikasi GRC vendor.

![\[Diagram yang menunjukkan bagaimana kontrol perusahaan dipetakan ke kontrol Audit Manager.\]](http://docs.aws.amazon.com/id_id/audit-manager/latest/userguide/images/control-mapping.png)


### Opsi 1: Memetakan kontrol perusahaan ke kontrol umum (disarankan)
<a name="mapping-to-common-controls"></a>

Ini adalah cara yang disarankan untuk memetakan kontrol perusahaan Anda ke Audit Manager. Ini karena kontrol umum sangat selaras dengan standar industri umum. Ini membuatnya lebih mudah untuk memetakannya ke kontrol perusahaan Anda. 

Dengan pendekatan ini, vendor menciptakan antarmuka yang memungkinkan pelanggan untuk melakukan pemetaan satu kali antara kontrol perusahaan mereka dan kontrol umum yang sesuai yang disediakan Audit Manager. Vendor dapat menggunakan [ListControls](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_ListControls.html), [ListCommonControls](https://docs.aws.amazon.com/controlcatalog/latest/APIReference/API_ListCommonControls.html), dan operasi [GetControl](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_GetControl.html)API untuk memunculkan informasi ini kepada pelanggan. Setelah pelanggan menyelesaikan latihan pemetaan, vendor kemudian dapat menggunakan pemetaan ini untuk [membuat kontrol kustom di Audit Manager](https://docs.aws.amazon.com/audit-manager/latest/userguide/create-controls.html). 

Berikut adalah contoh pemetaan kontrol umum: 

Katakanlah Anda memiliki kontrol perusahaan bernama`Asset Management`. Kontrol perusahaan ini memetakan ke dua kontrol umum di Audit Manager (`Asset performance management`dan`Asset maintenance scheduling`). Dalam hal ini, Anda harus membuat kontrol kustom di Audit Manager (kami akan menamainya`enterprise-asset-management`). Kemudian, dan tambahkan `Asset performance management` dan `Asset maintenance scheduling` sebagai sumber bukti ke kontrol kustom baru. Sumber bukti ini mengumpulkan bukti pendukung dari kelompok sumber AWS data yang telah ditentukan sebelumnya. Ini memberi Anda cara yang efisien untuk mengidentifikasi sumber AWS data yang dipetakan dengan persyaratan kontrol perusahaan Anda.

#### Prosedur
<a name="mapping-to-common-controls-procedure"></a>

**Untuk menemukan kontrol umum yang tersedia yang dapat Anda petakan**  
Ikuti langkah-langkah untuk [menemukan daftar kontrol umum yang tersedia](https://docs.aws.amazon.com/audit-manager/latest/userguide/access-available-controls.html) di Audit Manager. 

**Untuk membuat kontrol kustom**

1. Ikuti langkah-langkah untuk [membuat kontrol khusus](https://docs.aws.amazon.com/audit-manager/latest/userguide/create-controls.html) yang selaras dengan kontrol perusahaan Anda. 

   Saat Anda menentukan sumber bukti di langkah 2 alur kerja pembuatan kontrol kustom, lakukan hal berikut:
   + Pilih **sumber yang AWS dikelola** sebagai sumber bukti. 
   + Pilih **Gunakan kontrol umum yang sesuai dengan sasaran kepatuhan Anda**.
   + Pilih hingga lima kontrol umum sebagai sumber bukti untuk kontrol perusahaan Anda.

1. Ulangi tugas ini untuk semua kontrol perusahaan Anda, dan buat kontrol kustom yang sesuai di Audit Manager untuk masing-masing kontrol perusahaan.

### Opsi 2: Memetakan kontrol perusahaan ke kontrol standar
<a name="mapping-to-standard-controls"></a>

Audit Manager menyediakan sejumlah besar kontrol standar prebuilt. Anda dapat melakukan pemetaan satu kali antara kontrol perusahaan dan kontrol standar ini. Setelah mengidentifikasi kontrol standar yang sesuai dengan kontrol perusahaan, Anda dapat menambahkan kontrol standar ini secara langsung ke kerangka kerja kustom. Jika memilih opsi ini, Anda tidak perlu membuat kontrol khusus apa pun di Audit Manager.

#### Prosedur
<a name="mapping-to-common-controls-procedure"></a>

**Untuk menemukan kontrol standar yang tersedia yang dapat Anda petakan**  
Ikuti langkah-langkah untuk [menemukan daftar kontrol standar yang tersedia](https://docs.aws.amazon.com/audit-manager/latest/userguide/access-available-controls.html) di Audit Manager. 

**Untuk membuat kerangka kerja khusus**

1. Ikuti langkah-langkah untuk [membuat kerangka kerja khusus](https://docs.aws.amazon.com/audit-manager/latest/userguide/create-custom-frameworks-from-scratch.html) di Audit Manager. 

   Saat Anda menentukan set kontrol pada langkah 2 dari prosedur pembuatan kerangka kerja, sertakan kontrol standar yang dipetakan ke kontrol perusahaan Anda.

1. Ulangi tugas ini untuk semua kontrol perusahaan Anda sampai Anda telah menyertakan semua kontrol standar yang sesuai dalam kerangka kustom Anda.

## Langkah 4. Tetap perbarui pemetaan kontrol Anda
<a name="tutorial-for-grc-integration-step4"></a>

### Siapa yang menyelesaikan langkah ini
<a name="tutorial-for-grc-integration-step4-who"></a>

Vendor, pelanggan

### Apa yang perlu Anda lakukan
<a name="tutorial-for-grc-integration-step4-what"></a>

Audit Manager terus memperbarui kontrol umum dan kontrol standar untuk memastikan bahwa mereka menggunakan sumber AWS data terbaru yang tersedia. Ini berarti bahwa kontrol pemetaan adalah tugas satu kali: Anda tidak perlu mengelola kontrol standar setelah Anda menambahkannya ke kerangka kerja khusus, dan Anda tidak perlu mengelola kontrol umum setelah Anda menambahkannya sebagai sumber bukti dalam kontrol kustom Anda. Setiap kali kontrol umum diperbarui, pembaruan yang sama secara otomatis diterapkan ke semua kontrol khusus yang menggunakan kontrol umum itu sebagai sumber bukti.

Namun, seiring waktu ada kemungkinan bahwa kontrol umum baru dan kontrol standar akan tersedia untuk Anda gunakan sebagai sumber bukti. Dengan pemikiran ini, vendor dan pelanggan harus membuat alur kerja untuk secara berkala mengambil kontrol umum terbaru dan kontrol standar dari Audit Manager. Anda kemudian dapat meninjau pemetaan antara kontrol perusahaan dan kontrol Audit Manager, dan memperbarui pemetaan sesuai kebutuhan.

### Jika kontrol perusahaan Anda dipetakan ke kontrol umum
<a name="if-your-enterprise-controls-are-mapped-to-common-controls"></a>

Selama proses pemetaan, Anda membuat kontrol khusus. Anda dapat menggunakan Audit Manager untuk mengedit kontrol kustom tersebut sehingga mereka menggunakan kontrol umum terbaru yang tersedia sebagai sumber bukti. Setelah pembaruan kontrol kustom diterapkan, penilaian Anda yang ada akan secara otomatis mengumpulkan bukti terhadap kontrol kustom yang diperbarui. Tidak perlu membuat kerangka kerja atau penilaian baru.

#### Prosedur
<a name="if-your-enterprise-controls-are-mapped-to-common-controls-procedure"></a>

**Untuk menemukan kontrol umum terbaru yang dapat Anda petakan**  
Ikuti langkah-langkah untuk [menemukan kontrol umum yang tersedia](https://docs.aws.amazon.com/audit-manager/latest/userguide/access-available-controls.html) di Audit Manager. 

**Untuk mengedit kontrol kustom**

1. Ikuti langkah-langkah untuk [mengedit kontrol kustom](https://docs.aws.amazon.com/audit-manager/latest/userguide/edit-controls.html) di Audit Manager. 

   Saat Anda memperbarui sumber bukti di langkah 2 alur kerja pengeditan, lakukan hal berikut:
   + Pilih **sumber yang AWS dikelola** sebagai sumber bukti. 
   + Pilih **Gunakan kontrol umum yang sesuai dengan sasaran kepatuhan Anda**.
   + Pilih kontrol umum baru yang ingin Anda gunakan sebagai sumber bukti untuk kontrol kustom Anda.

1. Ulangi tugas ini untuk semua kontrol perusahaan yang ingin Anda perbarui.

### Jika kontrol perusahaan Anda dipetakan ke kontrol standar
<a name="if-your-enterprise-controls-are-mapped-to-standard-controls"></a>

Dalam hal ini, vendor harus membuat kerangka kerja kustom baru yang mencakup kontrol standar terbaru yang tersedia, dan kemudian membuat penilaian baru menggunakan kerangka kerja baru ini. Setelah membuat penilaian baru, Anda dapat menandai penilaian lama Anda sebagai tidak aktif.

#### Prosedur
<a name="if-your-enterprise-controls-are-mapped-to-standard-controls-procedure"></a>

**Untuk menemukan kontrol standar terbaru yang dapat Anda petakan**  
Ikuti langkah-langkah untuk [menemukan kontrol standar yang tersedia](https://docs.aws.amazon.com/audit-manager/latest/userguide/access-available-controls.html) di Audit Manager. 

**Untuk membuat kerangka kerja khusus dan menambahkan kontrol standar terbaru**  
Ikuti langkah-langkah untuk [membuat kerangka kerja khusus](https://docs.aws.amazon.com/audit-manager/latest/userguide/create-custom-frameworks-from-scratch.html) di Audit Manager. 

Saat Anda menentukan set kontrol pada langkah 2 alur kerja pembuatan kerangka kerja, sertakan kontrol standar baru.

**Untuk membuat penilaian**  
Buat penilaian dalam aplikasi GRC. 

**Untuk mengubah status penilaian menjadi tidak aktif**  
Ikuti langkah-langkah untuk [mengubah status penilaian](https://docs.aws.amazon.com/audit-manager/latest/userguide/change-assessment-status-to-inactive.html) di Audit Manager. 

## Langkah 5: Buat penilaian
<a name="tutorial-for-grc-integration-step5"></a>

**Siapa yang menyelesaikan langkah ini**  
Aplikasi GRC, dengan masukan dari vendor 

**Apa yang perlu Anda lakukan**  
Sebagai pelanggan, Anda tidak perlu membuat penilaian langsung di Audit Manager. Saat Anda memulai penilaian untuk kontrol tertentu dalam aplikasi GRC, aplikasi GRC membuat sumber daya yang sesuai untuk Anda di Audit Manager. Pertama, aplikasi GRC menggunakan pemetaan yang Anda buat untuk mengidentifikasi kontrol Audit Manager yang relevan. Selanjutnya, ia menggunakan informasi kontrol untuk membuat kerangka kerja khusus untuk Anda. Terakhir, ia menggunakan kerangka kerja kustom yang baru dibuat untuk membuat penilaian di Audit Manager.

Membuat penilaian di Audit Manager juga membutuhkan ruang [lingkup](https://docs.aws.amazon.com/audit-manager/latest/userguide/create-assessments.html#specify-accounts). Lingkup ini mengambil daftar di Akun AWS mana pelanggan ingin menjalankan penilaian dan mengumpulkan bukti. Pelanggan harus menentukan ruang lingkup ini secara langsung dalam aplikasi GRC.

Sebagai vendor, Anda perlu menyimpan `assessmentId` yang dipetakan ke penilaian yang dimulai di aplikasi GRC. `assessmentId`Hal ini diperlukan untuk mengambil bukti dari Audit Manager.

**Untuk menemukan ID penilaian**

1. Gunakan [ListAssessments](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_ListAssessments.html)operasi untuk melihat penilaian Anda di Audit Manager. Anda dapat menggunakan parameter [status](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_ListAssessments.html#auditmanager-ListAssessments-request-status) untuk melihat penilaian yang aktif. 

   ```
   aws auditmanager list-assessments --status ACTIVE
   ```

1. Sebagai tanggapan, identifikasi penilaian yang ingin Anda simpan di aplikasi GRC, dan catat. `assessmentId`

## Langkah 6. Mulailah mengumpulkan bukti
<a name="tutorial-for-grc-integration-step6"></a>

**Siapa yang menyelesaikan langkah ini**  
AWS Audit Manager, dengan masukan dari vendor

**Apa yang perlu Anda lakukan**  
Setelah Anda membuat penilaian, dibutuhkan waktu hingga 24 jam untuk mulai mengumpulkan bukti. Pada titik ini, kontrol perusahaan Anda sekarang secara aktif mengumpulkan bukti untuk penilaian Audit Manager Anda.

Kami menyarankan Anda menggunakan fitur [pencari bukti](https://docs.aws.amazon.com/audit-manager/latest/userguide/evidence-finder.html) untuk menanyakan dan menemukan bukti dengan cepat di Audit Manager. Jika Anda menggunakan pencari bukti sebagai administrator yang didelegasikan, Anda dapat mencari bukti di semua akun anggota di organisasi Anda. Dengan menggunakan kombinasi filter dan pengelompokan, Anda dapat semakin mempersempit ruang lingkup kueri penelusuran Anda. Misalnya, jika Anda menginginkan tampilan tingkat tinggi tentang kesehatan sistem Anda, lakukan penelusuran luas dan filter berdasarkan penilaian, rentang tanggal, dan kepatuhan sumber daya. Jika tujuan Anda adalah untuk memulihkan sumber daya tertentu, Anda dapat melakukan pencarian sempit untuk menargetkan bukti untuk kontrol atau ID sumber daya tertentu. Setelah menentukan filter, Anda dapat mengelompokkan lalu melihat pratinjau hasil penelusuran yang cocok sebelum membuat laporan penilaian.

**Untuk mengaktifkan pencari bukti**
+ Ikuti petunjuk untuk [mengaktifkan pencari bukti](https://docs.aws.amazon.com/audit-manager/latest/userguide/evidence-finder-settings-enable.html) dari setelan Audit Manager Anda.

Setelah mengaktifkan pencari bukti, Anda dapat memutuskan irama untuk mengambil bukti dari Audit Manager untuk penilaian Anda. Anda juga dapat mengambil bukti untuk kontrol tertentu dalam penilaian, dan menyimpan bukti dalam aplikasi GRC yang dipetakan ke kontrol perusahaan. Anda dapat menggunakan operasi API Audit Manager berikut untuk mengambil bukti:
+ [GetEvidence](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_GetEvidence.html)
+ [GetEvidenceByEvidenceFolder](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_GetEvidenceByEvidenceFolder.html)
+ [GetEvidenceFolder](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_GetEvidenceFolder.html)
+ [GetEvidenceFoldersByAssessment](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_GetEvidenceFoldersByAssessment.html)
+ [GetEvidenceFoldersByAssessmentControl](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_GetEvidenceFoldersByAssessmentControl.html)

## Harga
<a name="tutorial-for-grc-integration-pricing"></a>

Anda tidak akan dikenakan biaya tambahan untuk pengaturan integrasi ini, apakah Anda vendor atau pelanggan. Pelanggan dikenakan biaya atas bukti yang dikumpulkan di Audit Manager. Untuk informasi selengkapnya tentang harga, lihat [AWS Audit Manager Harga](https://aws.amazon.com/audit-manager/pricing/).

## Sumber daya tambahan
<a name="tutorial-for-grc-integration-whatnow"></a>

Anda dapat mempelajari lebih lanjut tentang konsep yang diperkenalkan dalam tutorial ini dengan meninjau sumber daya berikut:
+ [Penilaian](https://docs.aws.amazon.com/audit-manager/latest/userguide/assessments.html) — Pelajari tentang konsep dan tugas untuk mengelola penilaian.
+ [Pustaka kontrol](https://docs.aws.amazon.com/audit-manager/latest/userguide/control-library.html) — Pelajari tentang konsep dan tugas untuk mengelola kontrol kustom. 
+ [Framework library](https://docs.aws.amazon.com/audit-manager/latest/userguide/framework-library.html) — Pelajari tentang konsep dan tugas untuk mengelola kerangka kerja kustom.
+ [Pencari bukti](https://docs.aws.amazon.com/audit-manager/latest/userguide/evidence-finder.html) - Pelajari cara mengekspor file CSV atau membuat laporan penilaian dari hasil kueri Anda. 
+ [Pusat unduhan](https://docs.aws.amazon.com/audit-manager/latest/userguide/download-center.html) - Pelajari cara mengunduh laporan penilaian dan ekspor CSV dari Audit Manager.