

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Pacchetti di conformità per AWS Config
<a name="conformance-packs"></a>

Un pacchetto di conformità è una raccolta di AWS Config regole e azioni correttive che possono essere facilmente implementate come singola entità in un account e in una regione o all'interno di un'organizzazione in. AWS Organizations

I pacchetti di conformità vengono creati con un modello YAML contenente l'elenco delle regole AWS Config gestite o personalizzate e le operazioni di correzione. È inoltre possibile utilizzare AWS Systems Manager documenti (documenti SSM) per archiviare i modelli dei pacchetti di conformità AWS e distribuire direttamente i pacchetti di conformità utilizzando i nomi dei documenti SSM. Puoi distribuire il modello utilizzando la console AWS Config o l' AWS CLI.

[Per iniziare rapidamente e valutare il tuo AWS ambiente, utilizza uno dei modelli di conformance pack di esempio.](https://docs.aws.amazon.com/config/latest/developerguide/conformancepack-sample-templates.html) Puoi anche creare un file YAML del pacchetto di conformità da zero basandoti su quanto riportato in [Pacchetto di conformità personalizzato](https://docs.aws.amazon.com/config/latest/developerguide/custom-conformance-pack.html).

**Topics**
+ [Pannello di controllo del pacchetto di conformità](conformance-pack-dashboard.md)
+ [Prerequisiti](cpack-prerequisites.md)
+ [Supporto nelle regioni](#conformance-packs-regions)
+ [Controlli di processo](process-checks.md)
+ [Modelli di esempio di pacchetto di conformità](conformancepack-sample-templates.md)
+ [Creazione di modelli personalizzati](custom-conformance-pack.md)
+ [Distribuzione di pacchetti di conformità](conformance-pack-deploy.md)
+ [Modifica dei pacchetti di conformità](conformance-pack-edit.md)
+ [Eliminazione dei pacchetti di conformità](conformance-pack-delete.md)
+ [Visualizzazione dei pacchetti di conformità](conformance-pack-view.md)
+ [Visualizzazione della cronologia di conformità](compliance-history-conformance-pack.md)
+ [Query sulla cronologia di conformità](querying-compliance-history-conformance-pack.md)
+ [Gestione dei pacchetti di conformità organizzativi](conformance-pack-organization-apis.md)
+ [Risoluzione dei problemi](troubleshooting-conformance-pack.md)

# Visualizzazione dei dati di conformità nel dashboard dei Conformance Pack per AWS Config
<a name="conformance-pack-dashboard"></a>

Nella pagina principale dei **Pacchetti di conformità** sono mostrati tutti i pacchetti di conformità attualmente presenti in Account AWS. La pagina contiene anche il nome, lo stato di implementazione e il punteggio di conformità di ogni pacchetto di conformità. Il punteggio di conformità è la percentuale del numero di combinazioni regola-risorsa conformi in un pacchetto di conformità rispetto al numero totale di combinazioni regola-risorsa possibili nel pacchetto di conformità.

Puoi utilizzare questo pannello di controllo per comprendere il livello di conformità dei pacchetti di conformità e utilizzare il punteggio di conformità per tenere traccia dell'avanzamento delle correzioni, eseguire confronti tra diversi set di requisiti e vedere l'impatto di una modifica o un'implementazione specifica su un pacchetto di conformità.

## Esplorazione della pagina principale dei pacchetti di conformità
<a name="use-cpack-view"></a>

1. [Accedi a Console di gestione AWS e apri la AWS Config console da casahttps://console.aws.amazon.com/config/.](https://console.aws.amazon.com/config/home)

1. Vai alla pagina **Pacchetti di conformità**. Esamina i pacchetti di conformità e i relativi punteggi di conformità. È anche possibile fare quanto segue:
   + Per aggiungere e configurare un nuovo pacchetto di conformità, scegli **Distribuisci pacchetto di conformità**.
   + Per eliminare un pacchetto di conformità e i relativi dati, modificare le impostazioni di configurazione o visualizzare dettagli aggiuntivi, come la posizione di consegna o i parametri, scegli un pacchetto di conformità e **Azioni**.
**Nota**  
Non puoi modificare un pacchetto di conformità implementato. Puoi modificare le altre selezioni in qualsiasi momento selezionando il nome del pacchetto di conformità e **Modifica** nel menu a discesa **Azioni**.
   + Per visualizzare la cronologia delle modifiche allo stato di conformità, scegli un pacchetto di conformità e **Timeline del pacchetto di conformità**. Per ulteriori informazioni, consulta [Visualizzazione della timeline della cronologia di conformità dei pacchetti di conformità](https://docs.aws.amazon.com/config/latest/developerguide/compliance-history-conformance-pack.html).
   + Per visualizzare lo stato di implementazione, il punteggio di conformità, la relativa timeline e le regole di un pacchetto di conformità in una vista dettagliata, scegli un pacchetto di conformità e **Visualizza**.

# Prerequisito per i Conformance Pack per AWS Config
<a name="cpack-prerequisites"></a>

Prima di distribuire il pacchetto di conformità, attiva la registrazione. AWS Config 

**Topics**
+ [Passaggio 1: avviare la registrazione AWS Config](#cpack-prerequisites-config-recording)
+ [Fase 2: Prerequisiti aggiuntivi in base al tipo di Conformance Pack](#cpack-prerequisites-config-recording)

## Fase 1: Avvio della AWS Config registrazione (obbligatorio per tutti i pacchetti di conformità)
<a name="cpack-prerequisites-config-recording"></a>

1. Accedi a Console di gestione AWS e apri la AWS Config console a [https://console.aws.amazon.com/config/casa](https://console.aws.amazon.com/config/home).

1. Scegliere **Settings (Impostazioni)** nel riquadro di navigazione.

1. Per avviare la registrazione, in **La registrazione è disattivata**, scegli **Attiva.** Quando richiesto, scegli **Continua**.

## Fase 2: Prerequisiti aggiuntivi in base al tipo di Conformance Pack
<a name="cpack-prerequisites-config-recording"></a>

### A. Prerequisiti per l'utilizzo di un Conformance Pack con correzione
<a name="cpack-prerequisites-remediations"></a>

Prima di distribuire pacchetti di conformità utilizzando modelli di esempio con correzione, è necessario creare risorse appropriate, come Automation Assume Role e altre risorse, in base all'obiettivo di correzione. AWS 

Se hai un ruolo di automazione esistente che usi per la correzione con i documenti SSM, puoi fornire direttamente l'ARN del ruolo. Se hai risorse puoi specificarle nel modello. 

**Nota**  
Quando implementi un pacchetto di conformità con riparazione in un'organizzazione, occorre specificare l'ID dell'account di gestione dell'organizzazione. In caso contrario, durante l'implementazione del pacchetto di conformità organizzativo, AWS Config sostituisce automaticamente l'ID dell'account di gestione con l'ID dell'account membro.

AWS Config non supporta funzioni CloudFormation intrinseche per il ruolo di esecuzione dell'automazione o per. `ConfigRuleName` È necessario fornire l'ARN esatto del ruolo come stringa e utilizzare il nome completo della regola senza funzioni intrinseche.

Per ulteriori informazioni su come passare l'ARN esatto, consulta [Modelli di esempio del Conformance Pack per AWS Config](conformancepack-sample-templates.md). Quando usi i modelli di esempio, aggiorna l'ID dell'account e l'ID dell'account di gestione dell'organizzazione.

### B. Prerequisiti per l'utilizzo di un Conformance Pack con una o più regole personalizzate AWS Config
<a name="cpack-prerequisites-oneormorerules"></a>

Prima di distribuire un pacchetto di conformità con una o più AWS Config regole personalizzate, create risorse appropriate come la AWS Lambda funzione e il ruolo di esecuzione corrispondente. 

Se disponi di una AWS Config regola personalizzata esistente, puoi fornire direttamente la AWS Lambda funzione `ARN` of per creare un'altra istanza di quella regola personalizzata come parte del pacchetto. 

Se non disponi di una AWS Config regola personalizzata esistente, puoi creare una AWS Lambda funzione e utilizzare l'ARN della funzione Lambda. Per ulteriori informazioni, consulta [AWS Config Regole personalizzate](evaluate-config_develop-rules.md).

Se la AWS Lambda funzione è presente in un altro account Account AWS, è possibile creare AWS Config regole con l'autorizzazione appropriata della funzione tra account AWS Lambda . Per ulteriori informazioni, consulta [Come gestire centralmente AWS Config le regole in più](https://aws.amazon.com/blogs/devops/how-to-centrally-manage-aws-config-rules-across-multiple-aws-accounts/) post Account AWS del blog.

------
#### [ Same account bucket policy ]

 AWS Config Per poter archiviare gli elementi del Conformance Pack, dovrai fornire un bucket Amazon S3 e aggiungere le seguenti autorizzazioni. Per ulteriori informazioni sulla denominazione dei bucket, consulta [Regole di denominazione dei bucket](https://docs.aws.amazon.com/AmazonS3/latest/userguide/bucketnamingrules.html).

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AWSConfigConformsBucketPermissionsCheck",
            "Effect": "Allow",
            "Principal": {
                "AWS": [
                    "arn:aws:iam::111122223333:role/aws-service-role/config-conforms.amazonaws.com/AWSServiceRoleForConfigConforms"
                ]
            },
            "Action": "s3:GetBucketAcl",
            "Resource": "arn:aws:s3:::delivery-bucket-name"
        },
        {
            "Sid": "AWSConfigConformsBucketDelivery",
            "Effect": "Allow",
            "Principal": {
                "AWS": [
                    "arn:aws:iam::111122223333:role/aws-service-role/config-conforms.amazonaws.com/AWSServiceRoleForConfigConforms"
                ]
            },
            "Action": "s3:PutObject",
            "Resource": "arn:aws:s3:::delivery-bucket-name/[optional] prefix/AWSLogs/AccountId/Config/*",
            "Condition": {
                "StringEquals": {
                    "s3:x-amz-acl": "bucket-owner-full-control"
                }
            }
        }
    ]
}
```

------

------
#### [ Cross-account bucket policy ]

 AWS Config Per poter archiviare gli elementi del Conformance Pack, dovrai fornire un bucket Amazon S3 e aggiungere le seguenti autorizzazioni. Per ulteriori informazioni sulla denominazione dei bucket, consulta [Regole di denominazione dei bucket](https://docs.aws.amazon.com/AmazonS3/latest/userguide/bucketnamingrules.html).

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AWSConfigConformsBucketPermissionsCheck",
            "Effect": "Allow",
            "Principal": {
                "AWS": [
                    "arn:aws:iam::111122223333:role/aws-service-role/config-conforms.amazonaws.com/AWSServiceRoleForConfigConforms",
                    "PutConformancePack API caller user principal like arn:aws:iam::SourceAccountId:user/userName "
                ]
            },
            "Action": "s3:GetBucketAcl",
            "Resource": "arn:aws:s3:::awsconfigconforms-suffix in bucket name"
        },
        {
            "Sid": "AWSConfigConformsBucketDelivery",
            "Effect": "Allow",
            "Principal": {
                "AWS": [
                    "arn:aws:iam::111122223333:role/aws-service-role/config-conforms.amazonaws.com/AWSServiceRoleForConfigConforms"
                ]
            },
            "Action": "s3:PutObject",
            "Resource": "arn:aws:s3:::awsconfigconforms-suffix in bucket name/[optional] prefix/AWSLogs/AccountID/Config/*",
            "Condition": {
                "StringEquals": {
                    "s3:x-amz-acl": "bucket-owner-full-control"
                }
            }
        },
        {
            "Sid": " AWSConfigConformsBucketReadAccess",
            "Effect": "Allow",
            "Principal": {
                "AWS": [
                    "arn:aws:iam::111122223333:role/aws-service-role/config-conforms.amazonaws.com/AWSServiceRoleForConfigConforms"
                ]
            },
            "Action": "s3:GetObject",
            "Resource": "arn:aws:s3:::awsconfigconforms-suffix in bucket name/[optional] prefix/AWSLogs/AccountID/Config/*"
        }
    ]
}
```

------

**Nota**  
Quando implementi pacchetti di conformità per più account, il nome del bucket di consegna Amazon S3 deve iniziare con `awsconfigconforms`.

------

### C. Prerequisiti per gli Organization Conformance Pack
<a name="cpack-prerequisites-organizationcpack"></a>

Specifica l'ARN di un ruolo di esecuzione di automazione per la correzione nel modello se il modello di input hai una configurazione di correzione automatica. Assicurati che in tutti gli account (gestione e membro) di un'organizzazione esista un ruolo con il nome specificato. È necessario creare questo ruolo in tutti gli account prima di chiamare `PutOrganizationConformancePack`. Puoi creare questo ruolo manualmente o utilizzando gli AWS CloudFormation stack-set per creare questo ruolo in ogni account.

Se il modello utilizza una funzione AWS CloudFormation intrinseca `[Fn::ImportValue](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/intrinsic-function-reference-importvalue.html)` per importare una particolare variabile, tale variabile deve essere definita come una `[Export Value](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/outputs-section-structure.html)` in tutti gli account membri di quell'organizzazione.

Per le AWS Config regole personalizzate, vedi [Come gestire centralmente AWS Config le regole su più Account AWS](https://aws.amazon.com/blogs/devops/how-to-centrally-manage-aws-config-rules-across-multiple-aws-accounts/) blog per configurare le autorizzazioni appropriate.

**Policy del bucket di organizzazione:**

 AWS Config Per poter archiviare gli elementi del Conformance Pack, dovrai fornire un bucket Amazon S3 e aggiungere le seguenti autorizzazioni. Per ulteriori informazioni sulla denominazione dei bucket, consulta [Regole di denominazione dei bucket](https://docs.aws.amazon.com/AmazonS3/latest/userguide/bucketnamingrules.html).

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AllowGetObject",
            "Effect": "Allow",
            "Principal": "*",
            "Action": [
                 "s3:GetObject",
                 "s3:PutObject"
            ],
            "Resource": "arn:aws:s3:::awsconfigconforms-suffix in bucket name/*",
            "Condition": {
                "StringEquals": {
                    "aws:PrincipalOrgID": "customer_org_id"
                },
                "ArnLike": {
                    "aws:PrincipalArn": "arn:aws:iam::*:role/aws-service-role/config-conforms.amazonaws.com/AWSServiceRoleForConfigConforms"
                }
            }
        },
        {
            "Sid": "AllowGetBucketAcl",
            "Effect": "Allow",
            "Principal": "*",
            "Action": "s3:GetBucketAcl",
            "Resource": "arn:aws:s3:::awsconfigconforms-suffix in bucket name",
            "Condition": {
                "StringEquals": {
                    "aws:PrincipalOrgID": "customer_org_id"
                },
                "ArnLike": {
                    "aws:PrincipalArn": "arn:aws:iam::*:role/aws-service-role/config-conforms.amazonaws.com/AWSServiceRoleForConfigConforms"
                }
            }
        }
    ]
}
```

------

**Nota**  
Quando implementi pacchetti di conformità in un'organizzazione, il nome del bucket di consegna Amazon S3 deve iniziare con `awsconfigconforms`.

## Supporto nelle regioni
<a name="conformance-packs-regions"></a>

I pacchetti di conformità sono supportati nelle seguenti regioni:

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/config/latest/developerguide/conformance-packs.html)

La distribuzione dei pacchetti di conformità tra gli account dei membri di un' AWS organizzazione è supportata nelle seguenti regioni.

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/config/latest/developerguide/conformance-packs.html)

# AWS Config Controlli di processo all'interno di un pacchetto di conformità per AWS Config
<a name="process-checks"></a>

I controlli di processo sono un tipo di AWS Config regola che consente di tenere traccia delle attività esterne e interne che richiedono la verifica nell'ambito dei pacchetti di conformità. Questi controlli possono essere aggiunti a un pacchetto di conformità esistente o a uno nuovo. È possibile tenere traccia di tutta la conformità, inclusi la AWS Config durata e i controlli manuali, in un'unica posizione. 

Con i controlli di processo, puoi elencare la conformità dei requisiti e delle azioni in un'unica posizione. I controlli di processo aiutano ad aumentare la copertura dei pacchetti di conformità basati sui regimi di conformità. Puoi espandere ulteriormente il pacchetto di conformità aggiungendo nuovi controlli di processo che tengono traccia dei processi e delle azioni che richiedono la verifica e il monitoraggio manuali. Ciò consente al Conformance Pack di diventare il modello che fornisce dettagli sulla AWS Config durata e sui processi manuali per un regime di conformità.

 Puoi monitorare e gestire la conformità dei processi non associati alle modifiche alla configurazione delle risorse all'interno di pacchetti di conformità come controlli di processo Ad esempio, puoi aggiungere un controllo di processo per tenere traccia del requisito di conformità PCI-DSS per archiviare il backup dei supporti in una posizione esterna. Potrai valutare manualmente la conformità di questo requisito in base alle linee guida PCI-DSS o secondo le indicazioni della tua organizzazione. 

**Disponibilità regionale**: i controlli dei processi con i pacchetti di conformità sono disponibili Regioni AWS ovunque AWS Config siano disponibili i pacchetti di conformità. Per ulteriori informazioni, consulta [Supporto nelle regioni](conformance-packs.md#conformance-packs-regions).

**Topics**
+ [Modello di esempio](Sample-CPack-Template-for-Creating-Process-Check-Rule.md)
+ [Creazione di controlli di processo](How-to-create-a-Process-Check-Rule.md)
+ [Modifica dello stato di conformità](change-compliance-status.md)
+ [Visualizza e modifica](view-a-process-check-console.md)

# Modello di pacchetto di conformità di esempio per la creazione di controlli di processo
<a name="Sample-CPack-Template-for-Creating-Process-Check-Rule"></a>

```
################################################################################
#
#  Conformance Pack template for process check
#
################################################################################
Resources:
  AWSConfigProcessCheck:
    Properties:
      ConfigRuleName: RuleName
      Description: Description of Rule
      Source:
        Owner: AWS
        SourceIdentifier: AWS_CONFIG_PROCESS_CHECK
    Type: AWS::Config::ConfigRule
```

Visualizza due modelli di esempio, il modello [Best practice operative per CIS AWS Foundations Benchmark v1.4 Level 1](operational-best-practices-for-cis_aws_benchmark_level_1.md) e il modello [Best practice operative per CIS AWS Foundations Benchmark v1.4 Level 2](operational-best-practices-for-cis_aws_benchmark_level_2.md).

# Inclusione dei controlli di processo in un pacchetto di conformità
<a name="How-to-create-a-Process-Check-Rule"></a>

1. Aggiungi un controllo di processo nel modello del pacchetto di conformità. Fai riferimento a [Modello di pacchetto di conformità di esempio per la creazione di controlli di processo](Sample-CPack-Template-for-Creating-Process-Check-Rule.md).

   ```
   Resources:
     ConfigEnabledAllRegions:
       Properties:
         ConfigRuleName: Config-Enabled-All-Regions
         Description: Ensure AWS Config is enabled in all Regions.
         Source:
           Owner: AWS
           SourceIdentifier: AWS_CONFIG_PROCESS_CHECK
       Type: AWS::Config::ConfigRule
   ```

1. Inserisci il nome per il controllo di processo.

1. Inserisci la descrizione per il controllo di processo.

1. Implementa il pacchetto di conformità. Per ulteriori informazioni, consulta [Implementazione di pacchetti di conformità per AWS Config](conformance-pack-deploy.md).

# Modifica dello stato di conformità di un controllo di processo
<a name="change-compliance-status"></a>

È possibile modificare lo stato di conformità di un controllo del processo utilizzando la AWS Config console, il AWS CLI, e APIs.

------
#### [ Change Compliance Status for Process Checks (Console) ]

1. Accedi a Console di gestione AWS e apri la AWS Config console a [https://console.aws.amazon.com/config/casa](https://console.aws.amazon.com/config/home).

1. Vai alla pagina AWS Config Regole.

1. Scegli il nome del controllo di processo che hai specificato nel modello insieme all'identificatore nel pacchetto di conformità. 
**Nota**  
Tutti i controlli di processo dello stesso pacchetto di conformità hanno lo stesso suffisso.

1. Nella pagina dei dettagli della regola, non è possibile modificare la regola, ma è possibile modificarne la conformità. Nella sezione Conformità manuale, scegli **Modifica della conformità**.

1. Scegli la conformità appropriata nell'elenco a discesa.

1. (Facoltativo) Inserisci una descrizione per lo stato di conformità.

1. Scegli **Save** (Salva).

------
#### [ Change the Compliance Status for Process Checks (AWS CLI) ]

È possibile aggiornare la conformità dei controlli di processo all'interno di un pacchetto di conformità utilizzando AWS Command Line Interface ()AWS CLI. 

Per installarlo AWS CLI sul computer locale, vedere [Installazione di AWS CLI nella Guida](https://docs.aws.amazon.com/cli/latest/userguide/installing.html) per l'*AWS CLI utente*.

Se necessario, digita `AWS Config ure` per configurare l'utilizzo AWS CLI di una AWS regione in cui sono disponibili i pacchetti di AWS Config conformità.

1. Apri un prompt dei comandi o una finestra del terminale.

1. Immettete il seguente comando per aggiornare la conformità di un processo`Account ID`, controllate `ComplianceResourceId` dov'è la vostra regola e includete il nome della regola.

   ```
   aws configservice put-external-evaluation --config-rule-name process-check-rule-name  --external-evaluation ComplianceResourceType=AWS::::Account,ComplianceResourceId=Account ID,ComplianceType=NON_COMPLIANT,OrderingTimestamp=2020-12-17T00:10:00.000Z
   ```

1. Premere Invio per eseguire il comando.

------
#### [ Change the Compliance Status for Process Checks (API) ]

Una volta completata l'implementazione, per aggiornare le valutazioni e la conformità dei controlli di processo, utilizza l'API `PutExternalEvaluation`. Per ulteriori informazioni, consulta [PutExternalEvaluation](https://docs.aws.amazon.com/config/latest/APIReference/API_PutExternalEvaluation.html).

------

# Visualizzazione e modifica del controllo di processo (console)
<a name="view-a-process-check-console"></a>

Puoi visualizzare i controlli di processo solo dopo aver aggiunto uno stato di conformità ai controlli di processo. Scegli il pacchetto di conformità specifico per visualizzare tutti i controlli di processo in quel pacchetto di conformità. Qui puoi vedere un elenco di controlli di processo che si trovano in stato di conformità e non conformità.

Trattandosi di una regola collegata al servizio, non è possibile modificare il controllo di processo tramite la pagina dei dettagli della regola.

**Nota**  
Tuttavia, è possibile aggiornare la conformità del controllo del processo selezionando **Modifica conformità** e selezionando il valore appropriato tra Conforme, Non conforme o non applicabile.

Puoi modificare o eliminare un controllo di processo dal pacchetto di conformità in cui sono stati aggiunti i controlli di processo.

# Modelli di esempio del Conformance Pack per AWS Config
<a name="conformancepack-sample-templates"></a>

Ecco i modelli YAML del pacchetto di conformità che vedi nella console. AWS Config All'interno di ogni modello di pacchetto di conformità, puoi utilizzare una o più regole e azioni correttive. AWS Config Le AWS Config regole elencate nel pacchetto di conformità possono essere regole AWS Config gestite e/o regole personalizzate. AWS Config È possibile scaricare tutti i modelli di conformance pack da. [GitHub](https://github.com/awslabs/aws-config-rules/tree/master/aws-config-conformance-packs)

**Importante**  
 I Conformance Pack forniscono un framework di conformità generico che consente di creare controlli di governance di sicurezza, operativi o di ottimizzazione dei costi utilizzando regole gestite o personalizzate e azioni correttive. AWS Config AWS Config AWS I modelli di esempio dei pacchetti di conformità hanno lo scopo di aiutarvi a creare pacchetti di conformità personalizzati con regole, parametri di input e azioni correttive diversi o aggiuntivi adatti all'ambiente in uso. I modelli di esempio, inclusi quelli relativi agli standard di conformità e ai benchmark di settore, non sono progettati per garantire la conformità con uno standard di governance specifico. Non possono né sostituire gli sforzi interni né garantire il superamento di una valutazione di conformità. 

**Nota**  
Si consiglia di esaminare le regole disponibili nella regione in cui si distribuisce un pacchetto di conformità ([Elenco delle regole AWS Config gestite per disponibilità regionale) e di modificare il modello per le regole non ancora disponibili in quella regione](https://docs.aws.amazon.com/config/latest/developerguide/managing-rules-by-region-availability.html) prima della distribuzione.

**Topics**
+ [Best practice per la sicurezza e la governance dell'AI/ML a supporto dell'infrastruttura](AI-ML-security-governance-supporting-infrastructure-best-practices.md)
+ [Best practice di sicurezza e governance di Amazon Bedrock](amazon-bedrock-security-and-governance-best-practices.md)
+ [Best practice per la sicurezza e la governance di Amazon SageMaker AI](amazon-sagemaker-ai-security-and-governance-best-practices.md)
+ [AWS Pacchetto di conformità Control Tower Detective Guardrails](aws-control-tower-detective-guardrails.md)
+ [Best practice di resilienza informatica per Amazon S3, Amazon EBS e Amazon DynamoDB](cyber-resilience-best-practices-for-s3-ebs-dynamoDB.md)
+ [Best practice operative per ABS CCIG 2.0 Material Workloads](operational-best-practices-for-ABS-CCIGv2-Material.md)
+ [Best practice operative per ABS CCIG 2.0 Standard Workloads](operational-best-practices-for-ABS-CCIGv2-Standard.md)
+ [Best practice operative per ACSC Essentials 8](operational-best-practices-for-acsc_essential_8.md)
+ [Migliori pratiche operative per ACSC ISM - Parte 1](operational-best-practices-for-acsc-ism.md)
+ [Migliori pratiche operative per ACSC ISM - Parte 2](operational-best-practices-for-acsc-ism-part-2.md)
+ [Best practice operative per Gateway Amazon API](operational-best-practices-for-amazon-API-gateway.md)
+ [Best practice operative per Amazon CloudWatch](operational-best-practices-for-amazon-cloudwatch.md)
+ [Best practice operative per Amazon DynamoDB](operational-best-practices-for-amazon-dynamodb.md)
+ [Best practice operative per Amazon S3](operational-best-practices-for-amazon-s3.md)
+ [Best practice operative per APRA CPG 234](operational-best-practices-for-apra_cpg_234.md)
+ [Best practice operative per la gestione degli asset](operational-best-practices-for-asset-management.md)
+ [Best practice operative per AWS Backup](operational-best-practices-for-aws-backup.md)
+ [Best practice operative per la gestione delle AWS identità e degli accessi](operational-best-practices-for-aws-identity-and-access-management.md)
+ [Best practice operative per AWS Well-Architected Framework Reliability Pillar](operational-best-practices-for-wa-Reliability-Pillar.md)
+ [Best practice operative per AWS Well-Architected Framework Security Pillar](operational-best-practices-for-wa-Security-Pillar.md)
+ [Best practice operative per BCP e DR](operational-best-practices-for-BCP-and-DR.md)
+ [Best practice operative per BNM T RMi](operational-best-practices-for-bnm-rmit.md)
+ [Best practice operative per il Canadian Centre for Cyber Security (CCCS) Medium Cloud Control Profile](operational-best-practices-for-cccs_medium.md)
+ [Best practice operative per CIS AWS Foundations Benchmark v1.4 Level 1](operational-best-practices-for-cis_aws_benchmark_level_1.md)
+ [Best practice operative per CIS AWS Foundations Benchmark v1.4 Level 2](operational-best-practices-for-cis_aws_benchmark_level_2.md)
+ [Best practice operative per i controlli di sicurezza critici CIS v8 IG1](operational-best-practices-for-cis-critical-security-controls-v8.md)
+ [Best practice operative per i controlli di sicurezza critici CIS v8 IG2](operational-best-practices-for-cis-critical-security-controls-v8-ig2.md)
+ [Best practice operative per i controlli di sicurezza critici CIS v8 IG3](operational-best-practices-for-cis-critical-security-controls-v8-ig3.md)
+ [Best practice operative per CIS Top 20](operational-best-practices-for-cis_top_20.md)
+ [Best practice operative per CISA Cyber Essentials](operational-best-practices-for-cisa-ce.md)
+ [Best practice operative per Criminal Justice Information Services (CJIS)](operational-best-practices-for-cjis.md)
+ [Best practice operative per CMMC – Livello 1](operational-best-practices-for-cmmc_2.0_level_1.md)
+ [Best practice operative per CMMC – Livello 2](operational-best-practices-for-cmmc_2.0_level_2.md)
+ [Best practice operative per servizi di calcolo](operational-best-practices-for-Compute-Services.md)
+ [Best practice operative per la resilienza dei dati](operational-best-practices-for-Data-Resiliency.md)
+ [Best practice operative per servizi di database](operational-best-practices-for-Databases-Services.md)
+ [Best practice operative per data lake e servizi di analisi](operational-best-practices-for-Datalakes-and-Analytics-Services.md)
+ [Best practice operative per DevOps](operational-best-practices-for-DevOps.md)
+ [Best practice operative per EC2](operational-best-practices-for-EC2.md)
+ [Best practice operative per la crittografia e la gestione delle chiavi](operational-best-practices-for-Encryption-and-Keys.md)
+ [Guida alle migliori pratiche operative per la sicurezza informatica dell'ENISA per SMEs](operational-best-practices-for-enisa-cybersecurity-guide-for-smes.md)
+ [Best practice operative per Esquema Nacional de Seguridad (ENS) – Livello basso](operational-best-practices-for-ens-low.md)
+ [Best practice operative per Esquema Nacional de Seguridad (ENS) – Livello medio](operational-best-practices-for-ens-medium.md)
+ [Best practice operative per Esquema Nacional de Seguridad (ENS) – Livello alto](operational-best-practices-for-ens_high.md)
+ [Best practice operative per FDA Titolo 21 CFR Parte 11](operational-best-practices-for-FDA-21CFR-Part-11.md)
+ [Best practice operative per FedRAMP (Low)](operational-best-practices-for-fedramp-low.md)
+ [Best practice operative per FedRAMP (Moderato)](operational-best-practices-for-fedramp-moderate.md)
+ [Best practice operative per FedRAMP (High Part 1)](operational-best-practices-for-fedramp-high-part-1.md)
+ [Best practice operative per FedRAMP (High Part 2)](operational-best-practices-for-fedramp-high-part-2.md)
+ [Best practice operative per FFIEC](operational-best-practices-for-ffiec.md)
+ [Best practice operative per il Cloud Computing Compliance Criteria Catalog (C5) in Germania](operational-best-practices-for-germany-c5.md)
+ [Best practice operative per il Gramm Leach Bliley Act (GLBA)](operational-best-practices-for-gramm-leach-bliley-act.md)
+ [Best practice operative per GxP dell'UE Allegato 11](operational-best-practices-for-gxp-eu-annex-11.md)
+ [Best practice operative per la sicurezza HIPAA](operational-best-practices-for-hipaa_security.md)
+ [Best practice operative per IRS 1075](operational-best-practices-for-irs-1075.md)
+ [Best practice operative per K-ISMS](operational-best-practices-for-k-isms.md)
+ [Best practice operative per il bilanciamento del carico](operational-best-practices-for-load-balancing.md)
+ [Best practice operative per la registrazione](operational-best-practices-for-logging.md)
+ [Best practice operative per i servizi di gestione e governance](operational-best-practices-for-Management-and-Governance-Services.md)
+ [Best practice operative per MAS Notice 655](operational-best-practices-for-mas_notice_655.md)
+ [Best practice operative per MAS TRMG](operational-best-practices-for-mas-trmg.md)
+ [Best practice operative per il monitoraggio](operational-best-practices-for-monitoring.md)
+ [Best practice operative per NBC TRMG](operational-best-practices-for-nbc-trmg.md)
+ [Best practice operative per NERC CIP BCSI](operational-best-practices-for-nerc.md)
+ [Best practice operative per i principi di sicurezza cloud NCSC](operational-best-practices-for-ncsc.md)
+ [Best practice operative per NCSC Cyber Assessment Framework](operational-best-practices-for-ncsc_cafv3.md)
+ [Best practice operative per servizi di rete e distribuzione di contenuti](operational-best-practices-for-Networking-and-Content-Delivery-Services.md)
+ [Best practice operative per NIST 800-53 rev 4](operational-best-practices-for-nist-800-53_rev_4.md)
+ [Best practice operative per NIST 800-53 rev 5](operational-best-practices-for-nist-800-53_rev_5.md)
+ [Best practice operative per NIST 800 171](operational-best-practices-for-nist_800-171.md)
+ [Best practice operative per NIST 800 172](operational-best-practices-for-nist_800-172.md)
+ [Best practice operative per NIST 800 181](operational-best-practices-for-nist_800-181.md)
+ [Best practice operative per NIST 1800 25](operational-best-practices-for-nist_1800_25.md)
+ [Best practice operative per NIST CSF](operational-best-practices-for-nist-csf.md)
+ [Best practice operative per NIST Privacy Framework v1.0](operational-best-practices-for-nist_privacy_framework.md)
+ [Best practice operative per NYDFS 23](operational-best-practices-for-us_nydfs.md)
+ [Migliori pratiche operative per NZISM 3.8](operational-best-practices-for-nzism.md)
+ [Best practice operative per PCI DSS 3.2.1](operational-best-practices-for-pci-dss.md)
+ [Best practice operative per PCI DSS 4.0 (esclusi i tipi di risorse globali)](operational-best-practices-for-pci-dss-v4-excluding-global-resource-types.md)
+ [Best practice operative per PCI DSS 4.0 (compresi i tipi di risorse globali)](operational-best-practices-for-pci-dss-v4-including-global-resource-types.md)
+ [Best practice operative per risorse accessibili pubblicamente](operational-best-practices-for-Publicly-Accessible-Resources.md)
+ [Best practice operative per RBI Cyber Security Framework per UCBs](operational-best-practices-for-rbi-bcsf-ucb.md)
+ [Best practice operative per RBI MD-ITF](operational-best-practices-for-rbi-md-itf.md)
+ [Best practice operative per servizi di sicurezza, identità e conformità](operational-best-practices-for-Security-Identity-and-Compliance-Services.md)
+ [Best practice operative per serverless](operational-best-practices-for-serverless.md)
+ [Best practice operative per servizi di archiviazione](operational-best-practices-for-Storage-Services.md)
+ [Best practice operative per SWIFT CSP](operational-best-practices-for-swift-csp.md)
+ [Best practice di sicurezza per Amazon Elastic Container Service (Amazon ECS)](security-best-practices-for-ECS.md)
+ [Best practice di sicurezza per Amazon Elastic File System (Amazon EFS)](security-best-practices-for-EFS.md)
+ [Best practice di sicurezza per Amazon Elastic Kubernetes Service (Amazon EKS)](security-best-practices-for-EKS.md)
+ [Best practice di sicurezza per Amazon CloudFront](security-best-practices-for-CloudFront.md)
+ [Best practice di sicurezza per Amazon OpenSearch Service](security-best-practices-for-OpenSearch.md)
+ [Best practice di sicurezza per Amazon Redshift](security-best-practices-for-redshift.md)
+ [Best practice di sicurezza per Amazon Relational Database Service (Amazon RDS)](security-best-practices-for-RDS.md)
+ [Best practice di sicurezza per AWS Auto Scaling](security-best-practices-for-AutoScaling.md)
+ [Best practice di sicurezza per AWS CloudTrail](security-best-practices-for-CloudTrail.md)
+ [Best practice di sicurezza per AWS CodeBuild](security-best-practices-for-CodeBuild.md)
+ [Best practice di sicurezza per Amazon ECR](security-best-practices-for-ECR.md)
+ [Best practice di sicurezza per AWS Lambda](security-best-practices-for-Lambda.md)
+ [Best practice di sicurezza per AWS Network Firewall](security-best-practices-for-Network-Firewall.md)
+ [Best practice di sicurezza per Amazon SageMaker AI](security-best-practices-for-SageMaker.md)
+ [Best practice di sicurezza per Gestione dei segreti AWS](security-best-practices-for-Secrets-Manager.md)
+ [Best practice di sicurezza per AWS WAF](security-best-practices-for-aws-waf.md)
+ [Best practice AI/ML di sicurezza e governance con hosting autonomo](self-hosted-AI-ML-security-governance-best-practices.md)
+ [Modelli di esempio con azione di correzione](templateswithremediation.md)

# Best practice per la sicurezza e la governance dell'AI/ML a supporto dell'infrastruttura
<a name="AI-ML-security-governance-supporting-infrastructure-best-practices"></a>

 Questo pacchetto di conformità ha lo scopo di fornire una base di configurazioni di sicurezza per qualsiasi carico di lavoro di intelligenza artificiale (inclusi intelligenza artificiale, machine learning, intelligenza artificiale generativa, intelligenza artificiale agentica e intelligenza artificiale fisica). [Per un elenco di tutte le regole gestite supportate da, vedi Elenco delle regole gestite. AWS ConfigAWS Config](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html) 

 Vedi la `Parameters` sezione del modello seguente per i nomi e le descrizioni dei parametri richiesti. 

Il modello è disponibile su GitHub: [AI/ML Security & Governance Supporting Infrastructure Best](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/AI-ML-Security-Governance-Supporting-Infrastructure-Best-Practices.yaml) Practices.

# Best practice di sicurezza e governance di Amazon Bedrock
<a name="amazon-bedrock-security-and-governance-best-practices"></a>

 Questo pacchetto di conformità ha lo scopo di fornire una base di configurazioni di sicurezza per i carichi di lavoro AI di Amazon Bedrock (inclusi AI, ML, AI generativa, AI agentica e IA fisica). [Dovrebbe essere distribuito insieme al pacchetto di conformità AI/ML Security & Governance Supporting Infrastructure Best Practices.](https://docs.aws.amazon.com/config/latest/developerguide/AI-ML-security-governance-supporting-infrastructure-best-practices.html) [Per un elenco di tutte le regole gestite supportate da AWS Config, vedi Elenco delle regole gestite. AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html) 

 Consulta la `Parameters` sezione del modello seguente per i nomi e le descrizioni dei parametri richiesti. 

Il modello è disponibile su GitHub: [Amazon Bedrock Security and Governance Best Practices](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Amazon-Bedrock-Security-and-Governance-Best-Practices.yaml).

# Best practice per la sicurezza e la governance di Amazon SageMaker AI
<a name="amazon-sagemaker-ai-security-and-governance-best-practices"></a>

 Questo pacchetto di conformità ha lo scopo di fornire una base di configurazioni di sicurezza per i carichi di lavoro di intelligenza artificiale (inclusi intelligenza artificiale, machine learning, intelligenza artificiale generativa, intelligenza artificiale agentica e intelligenza artificiale fisica). Dovrebbe essere implementato insieme al pacchetto di conformità [AI/ML](https://docs.aws.amazon.com/config/latest/developerguide/AI-ML-security-governance-supporting-infrastructure-best-practices.html) Security & Governance Supporting Infrastructure Best Practices. [Per un elenco di tutte le regole gestite supportate da AWS Config, vedi Elenco delle regole gestite. AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html) 

 Consulta la `Parameters` sezione del modello seguente per i nomi e le descrizioni dei parametri richiesti. 

Il modello è disponibile su GitHub: [Amazon SageMaker AI Security and Governance Best Practices](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Amazon-Sagemaker-AI-Security-and-Governance-Best-Practices.yaml).

# AWS Pacchetto di conformità Control Tower Detective Guardrails
<a name="aws-control-tower-detective-guardrails"></a>

 Questo pacchetto di conformità contiene AWS Config regole basate su AWS Control Tower Detective Guardrails. Per un elenco di tutte le regole gestite supportate da AWS Config, vedi [Elenco delle](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html) regole gestite. AWS Config 

 Consulta la `Parameters` sezione del modello seguente per i nomi e le descrizioni dei parametri richiesti. 

Il modello è disponibile su GitHub: [AWS Control Tower Detective Guardrails Conformance](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/AWS-Control-Tower-Detective-Guardrails.yaml) Pack.

# Best practice di resilienza informatica per Amazon S3, Amazon EBS e Amazon DynamoDB
<a name="cyber-resilience-best-practices-for-s3-ebs-dynamoDB"></a>

 Questo pacchetto di conformità contiene AWS Config regole basate sulle best practice di resilienza informatica per Amazon S3, Amazon EBS e Amazon DynamoDB. [Per un elenco di tutte le regole gestite supportate da, consulta Elenco delle regole gestite. AWS ConfigAWS Config](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html) 

 Vedi la `Parameters` sezione del modello seguente per i nomi e le descrizioni dei parametri richiesti. 

Il modello è disponibile su GitHub: [Cyber Resilience Best Practices per Amazon S3, Amazon EBS e Amazon](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Cyber-Resilience-Best-Practices-for-S3-EBS-DynamoDB.yml) DynamoDB.

# Best practice operative per ABS CCIG 2.0 Material Workloads
<a name="operational-best-practices-for-ABS-CCIGv2-Material"></a>

I Conformance Pack forniscono un framework di conformità generico progettato per consentire di creare controlli di governance relativi alla sicurezza, all'operatività o all'ottimizzazione dei costi utilizzando regole gestite o personalizzate e azioni correttive. AWS Config AWS Config I pacchetti di conformità, in quanto modelli di esempio, non sono pensati per garantire la piena conformità a uno specifico standard di governance o conformità. È tua responsabilità valutare autonomamente se l'utilizzo dei Servizi soddisfa i requisiti legali e normativi applicabili.

Di seguito viene fornito un esempio di mappatura tra la ABS Cloud Computing Implementation Guide 2.0 - Material Workloads e le regole AWS Config gestite. Ogni regola Config si applica a una AWS risorsa specifica e si riferisce a uno o più controlli della ABS Cloud Computing Implementation Guide. Un controllo ABS Cloud Computing Implementation Guide può essere correlato a più regole Config. Consulta la tabella seguente per maggiori dettagli e indicazioni relativi a queste mappature.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/config/latest/developerguide/operational-best-practices-for-ABS-CCIGv2-Material.html)

## Modello
<a name="ccig-conformance-pack-sample"></a>

Il modello è disponibile su GitHub: [Operational Best Practices for ABS CCIG 2.0](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-ABS-CCIGv2-Material.yaml) Material Workloads.

# Best practice operative per ABS CCIG 2.0 Standard Workloads
<a name="operational-best-practices-for-ABS-CCIGv2-Standard"></a>

I Conformance Pack forniscono un framework di conformità generico progettato per consentire di creare controlli di governance relativi alla sicurezza, all'operatività o all'ottimizzazione dei costi utilizzando regole gestite o personalizzate e azioni correttive. AWS Config AWS Config I pacchetti di conformità, in quanto modelli di esempio, non sono pensati per garantire la piena conformità a uno specifico standard di governance o conformità. È tua responsabilità valutare autonomamente se l'utilizzo dei Servizi soddisfa i requisiti legali e normativi applicabili.

Di seguito viene fornito un esempio di mappatura tra la ABS Cloud Computing Implementation Guide 2.0 - Carichi di lavoro standard e le regole AWS Config gestite. Ogni regola Config si applica a una AWS risorsa specifica e si riferisce a uno o più controlli della ABS Cloud Computing Implementation Guide. Un controllo ABS Cloud Computing Implementation Guide può essere correlato a più regole Config. Consulta la tabella seguente per maggiori dettagli e indicazioni relativi a queste mappature.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/config/latest/developerguide/operational-best-practices-for-ABS-CCIGv2-Standard.html)

## Modello
<a name="ccig-conformance-pack-sample"></a>

Il modello è disponibile su GitHub: [Operational Best Practices for ABS CCIG 2.0](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-ABS-CCIGv2-Standard.yaml) Standard Workloads.

# Best practice operative per ACSC Essentials 8
<a name="operational-best-practices-for-acsc_essential_8"></a>

I Conformance Pack forniscono un framework di conformità generico progettato per consentire di creare controlli di governance relativi alla sicurezza, all'operatività o all'ottimizzazione dei costi utilizzando regole gestite o personalizzate e azioni correttive. AWS Config AWS Config I pacchetti di conformità, in quanto modelli di esempio, non sono pensati per garantire la piena conformità a uno specifico standard di governance o conformità. È tua responsabilità valutare autonomamente se l'utilizzo dei Servizi soddisfa i requisiti legali e normativi applicabili.

Di seguito viene fornito un esempio di mappatura tra il modello di maturità Essential Eight dell'Australian Cyber Security Centre (ACSC) e le regole di Config gestite AWS . Ogni regola Config si applica a una AWS risorsa specifica e si riferisce a uno o più controlli ACSC Essential Eight. Un controllo CSC Essential Eight può essere correlato a più regole Config. Consulta la tabella seguente per maggiori dettagli e indicazioni relativi a queste mappature. Alcune delle mappature utilizzate nelle regole di configurazione si riferiscono alla sezione di ordine superiore (ad es. Strategie di mitigazione per limitare l'entità degli incidenti di sicurezza informatica) rispetto alle sezioni più prescrittive.

Questo modello di pacchetto di conformità di esempio contiene le mappature dei controlli all'interno di ACSC Essential 8, creato dal Commonwealth australiano e disponibile all'indirizzo [ACSC \$1 Essential Eight.](https://www.cyber.gov.au/acsc/view-all-content/essential-eight) La licenza del framework ai sensi del Creative Commons Attribution 4.0 International Public License e le informazioni sul diritto d'autore del framework (inclusa una clausola di esclusione delle responsabilità) sono disponibili all'indirizzo [ACSC \$1 Copyright](https://www.cyber.gov.au/acsc/copyright).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/config/latest/developerguide/operational-best-practices-for-acsc_essential_8.html)

## Modello
<a name="acsc_essential_8-conformance-pack-sample"></a>

Il modello è disponibile su GitHub: [Operational Best Practices for ACSC](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-ACSC-Essential8.yaml) Essential 8.

# Migliori pratiche operative per ACSC ISM - Parte 1
<a name="operational-best-practices-for-acsc-ism"></a>

I Conformance Pack forniscono un framework di conformità generico progettato per consentire di creare controlli di governance di sicurezza, operativi o di ottimizzazione dei costi utilizzando regole gestite o personalizzate e azioni correttive. AWS Config AWS Config I pacchetti di conformità, in quanto modelli di esempio, non sono pensati per garantire la piena conformità a uno specifico standard di governance o conformità. È tua responsabilità valutare autonomamente se l'utilizzo dei Servizi soddisfa i requisiti legali e normativi applicabili.

Di seguito viene fornito un esempio di mappatura tra l'Australian Cyber Security Centre (ACSC) Information Security Manual (ISM) 2020-06 e le regole di Config gestite. AWS Ogni regola Config si applica a una AWS risorsa specifica e si riferisce a uno o più controlli ISM. Un controllo ISM può essere correlato a più regole Config. Consulta la tabella seguente per maggiori dettagli e indicazioni relativi a queste mappature.

Questo modello di pacchetto di conformità di esempio contiene le mappature dei controlli all'interno del framework ISM, creato dal Commonwealth australiano e disponibile nell'[Australian Government Information Security Manual](https://www.cyber.gov.au/resources-business-and-government/essential-cyber-security/ism/cyber-security-principles). La licenza del framework ai sensi del Creative Commons Attribution 4.0 International Public License e le informazioni sul diritto d'autore del framework (inclusa una clausola di esclusione delle responsabilità) sono disponibili all'indirizzo [ACSC \$1 Copyright](https://www.cyber.gov.au/acsc/copyright).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/config/latest/developerguide/operational-best-practices-for-acsc-ism.html)

## Modello
<a name="acsc-ism-conformance-pack-sample"></a>

Questi modelli sono disponibili su: GitHub
+ [Migliori pratiche operative per ACSC ISM - Parte 1](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-ACSC-ISM.yaml)
+ [Migliori pratiche operative per ACSC ISM - Parte 2](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-ACSC-ISM-Part2.yaml)

# Migliori pratiche operative per ACSC ISM - Parte 2
<a name="operational-best-practices-for-acsc-ism-part-2"></a>

I Conformance Pack forniscono un framework di conformità generico progettato per consentire di creare controlli di governance relativi alla sicurezza, all'operatività o all'ottimizzazione dei costi utilizzando regole gestite o personalizzate e azioni correttive. AWS Config AWS Config I pacchetti di conformità, in quanto modelli di esempio, non sono pensati per garantire la piena conformità a uno specifico standard di governance o conformità. È tua responsabilità valutare autonomamente se l'utilizzo dei Servizi soddisfa i requisiti legali e normativi applicabili.

Di seguito viene fornita un'ulteriore mappatura di esempio tra l'Australian Cyber Security Centre (ACSC) Information Security Manual (ISM) 2020-06 e le regole di Config gestite. AWS Ogni regola Config si applica a una AWS risorsa specifica e si riferisce a uno o più controlli ISM. Un controllo ISM può essere correlato a più regole Config. Consulta la tabella seguente per maggiori dettagli e indicazioni relativi a queste mappature.

Questo modello di pacchetto di conformità di esempio contiene le mappature dei controlli all'interno del framework ISM, creato dal Commonwealth australiano e disponibile nell'[Australian Government Information Security Manual](https://www.cyber.gov.au/resources-business-and-government/essential-cyber-security/ism/cyber-security-principles). La licenza del framework ai sensi del Creative Commons Attribution 4.0 International Public License e le informazioni sul diritto d'autore del framework (inclusa una clausola di esclusione delle responsabilità) sono disponibili all'indirizzo [ACSC \$1 Copyright](https://www.cyber.gov.au/acsc/copyright).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/config/latest/developerguide/operational-best-practices-for-acsc-ism-part-2.html)

## Modello
<a name="acsc-ism-conformance-pack-sample"></a>

[Questi modelli sono disponibili su GitHub: Operational Best Practices for ACSC ISM - Part 2.](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-ACSC-ISM-Part2.yaml)

# Best practice operative per Gateway Amazon API
<a name="operational-best-practices-for-amazon-API-gateway"></a>

 Questo pacchetto di conformità contiene AWS Config regole basate sull'utilizzo di Amazon API Gateway all'interno. AWS Per un elenco di tutte le regole gestite supportate da AWS Config, consulta [Elenco delle regole AWS Config gestite](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulta la `Parameters` sezione del modello seguente per i nomi e le descrizioni dei parametri richiesti. 

Il modello è disponibile su GitHub: [Operational Best Practices for Amazon API Gateway](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-API-Gateway.yaml).

# Best practice operative per Amazon CloudWatch
<a name="operational-best-practices-for-amazon-cloudwatch"></a>

 Questo pacchetto di conformità contiene AWS Config regole basate sull'utilizzo di Amazon CloudWatch Within. AWS Per un elenco di tutte le regole gestite supportate da AWS Config, consulta [Elenco delle regole AWS Config gestite](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulta la `Parameters` sezione del modello seguente per i nomi e le descrizioni dei parametri richiesti. 

Il modello è disponibile su GitHub: [Operational Best Practices for Amazon CloudWatch](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CloudWatch.yaml).

# Best practice operative per Amazon DynamoDB
<a name="operational-best-practices-for-amazon-dynamodb"></a>

Il modello è disponibile su GitHub: [Operational Best Practices for Amazon DynamoDB](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Amazon-DynamoDB.yaml).

# Best practice operative per Amazon S3
<a name="operational-best-practices-for-amazon-s3"></a>

Il modello è disponibile su GitHub: [Operational Best Practices for Amazon S3](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Amazon-S3.yaml).

# Best practice operative per APRA CPG 234
<a name="operational-best-practices-for-apra_cpg_234"></a>

I Conformance Pack forniscono un framework di conformità generico progettato per consentire di creare controlli di governance di sicurezza, operativi o di ottimizzazione dei costi utilizzando regole gestite o personalizzate e azioni correttive. AWS Config AWS Config I pacchetti di conformità, in quanto modelli di esempio, non sono pensati per garantire la piena conformità a uno specifico standard di governance o conformità. È tua responsabilità valutare autonomamente se l'utilizzo dei Servizi soddisfa i requisiti legali e normativi applicabili.

Di seguito viene fornito un esempio di mappatura tra l'Australian Prudential Regulation Authority (APRA) CPG 234 e le regole Config gestite AWS . Ogni regola Config si applica a una AWS risorsa specifica e si riferisce a uno o più controlli APRA CPG 234. Un controllo APRA CPG 234 può essere correlato a più regole Config. Consulta la tabella seguente per maggiori dettagli e indicazioni relativi a queste mappature.

Questo modello di pacchetto di conformità di esempio contiene le mappature dei controlli all'interno dell'APRA CPG 234 2019, creato dal Commonwealth australiano e disponibile nella [Prudential Practice Guide: CPG 234 Information Security.](https://www.apra.gov.au/sites/default/files/cpg_234_information_security_june_2019_1.pdf) La licenza del framework ai sensi del Creative Commons Australia Attribution 3.0 Licence e le informazioni sul diritto d'autore del framework (inclusa una clausola di esclusione delle responsabilità) sono disponibili all'indirizzo [APRA \$1 Copyright.](https://www.apra.gov.au/copyright)


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/config/latest/developerguide/operational-best-practices-for-apra_cpg_234.html)

## Modello
<a name="apra_cpg_234-conformance-pack-sample"></a>

Il modello è disponibile su GitHub: [Operational Best Practices for APRA](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-APRA-CPG-234.yaml) CPG 234.

# Best practice operative per la gestione degli asset
<a name="operational-best-practices-for-asset-management"></a>

 Questo pacchetto di conformità contiene al suo interno AWS Config regole basate sulla gestione delle risorse. AWS Per un elenco di tutte le regole gestite supportate da AWS Config, vedi [Elenco delle regole AWS Config gestite](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulta la `Parameters` sezione del modello seguente per i nomi e le descrizioni dei parametri richiesti. 

Il modello è disponibile su GitHub: [Operational Best Practices for Asset Management](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Asset-Management.yaml).

# Best practice operative per AWS Backup
<a name="operational-best-practices-for-aws-backup"></a>

 Questo pacchetto di conformità contiene AWS Config regole basate sull' AWS Backup interno. AWS Per un elenco di tutte le regole gestite supportate da AWS Config, vedi [Elenco delle regole AWS Config gestite](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Vedi la `Parameters` sezione del modello seguente per i nomi e le descrizioni dei parametri richiesti. 

Il modello è disponibile su GitHub: [Operational Best Practices for AWS Backup](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-AWS-Backup.yaml).

# Best practice operative per la gestione delle AWS identità e degli accessi
<a name="operational-best-practices-for-aws-identity-and-access-management"></a>

Il modello è disponibile su GitHub: [Best practice operative per la gestione delle AWS identità e degli accessi](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-AWS-Identity-and-Access-Management.yaml).

# Best practice operative per AWS Well-Architected Framework Reliability Pillar
<a name="operational-best-practices-for-wa-Reliability-Pillar"></a>

I Conformance Pack forniscono un framework di conformità generico progettato per consentire di creare controlli di governance relativi alla sicurezza, all'operatività o all'ottimizzazione dei costi utilizzando regole gestite o personalizzate e azioni correttive. AWS Config AWS Config I pacchetti di conformità, in quanto modelli di esempio, non sono pensati per garantire la piena conformità a uno specifico standard di governance o conformità. È tua responsabilità valutare autonomamente se l'utilizzo dei Servizi soddisfa i requisiti legali e normativi applicabili.

Di seguito viene fornito un esempio di mappatura tra Well-Architected Framework Reliability Pillar di Amazon Web Services e le regole di Config gestite. AWS Ogni regola Config si applica a una AWS risorsa specifica e si riferisce a uno o più principi di progettazione del pilastro. Una categoria del framework Well-Architected può essere correlata a più regole Config. Consulta la tabella seguente per maggiori dettagli e indicazioni relativi a queste mappature.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/config/latest/developerguide/operational-best-practices-for-wa-Reliability-Pillar.html)

## Modello
<a name="wa-Reliability-Pillar-conformance-pack-sample"></a>

Il modello è disponibile su GitHub: [Operational Best Practices for AWS Well-Architected](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-AWS-Well-Architected-Reliability-Pillar.yaml) Reliability Pillar.

# Best practice operative per AWS Well-Architected Framework Security Pillar
<a name="operational-best-practices-for-wa-Security-Pillar"></a>

I Conformance Pack forniscono un framework di conformità generico progettato per consentire di creare controlli di governance relativi alla sicurezza, all'operatività o all'ottimizzazione dei costi utilizzando regole gestite o personalizzate e azioni correttive. AWS Config AWS Config I pacchetti di conformità, in quanto modelli di esempio, non sono pensati per garantire la piena conformità a uno specifico standard di governance o conformità. È tua responsabilità valutare autonomamente se l'utilizzo dei Servizi soddisfa i requisiti legali e normativi applicabili.

Di seguito viene fornito un esempio di mappatura tra Well-Architected Framework Security Pillar di Amazon Web Services e le regole di Config gestite. AWS Ogni regola Config si applica a una AWS risorsa specifica e si riferisce a uno o più principi di progettazione del pilastro. Una categoria del framework Well-Architected può essere correlata a più regole Config. Consulta la tabella seguente per maggiori dettagli e indicazioni relativi a queste mappature.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/config/latest/developerguide/operational-best-practices-for-wa-Security-Pillar.html)

## Modello
<a name="wa-Security-Pillar-conformance-pack-sample"></a>

Il modello è disponibile su GitHub: [Operational Best Practices for AWS Well-Architected Security](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-AWS-Well-Architected-Security-Pillar.yaml) Pillar.

# Best practice operative per BCP e DR
<a name="operational-best-practices-for-BCP-and-DR"></a>

 Questo pacchetto di conformità contiene AWS Config regole basate su BCP e DR all'interno. AWS Per un elenco di tutte le regole gestite supportate da AWS Config, vedi [Elenco delle AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html) regole gestite. 

 Vedi la `Parameters` sezione del modello seguente per i nomi e le descrizioni dei parametri richiesti. 

Il modello è disponibile su GitHub: [Operational Best Practices for BCP and DR](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-BCP-and-DR.yaml).

# Best practice operative per BNM T RMi
<a name="operational-best-practices-for-bnm-rmit"></a>

I Conformance Pack forniscono un framework di conformità generico progettato per consentire di creare controlli di governance relativi alla sicurezza, all'operatività o all'ottimizzazione dei costi utilizzando regole gestite o personalizzate e azioni correttive. AWS Config AWS Config I pacchetti di conformità, in quanto modelli di esempio, non sono pensati per garantire la piena conformità a uno specifico standard di governance o conformità. È tua responsabilità valutare autonomamente se l'utilizzo dei Servizi soddisfa i requisiti legali e normativi applicabili.  

Di seguito viene fornito un esempio di mappatura tra le regole Risk Management in Technology (T) di Bank Negara Malesia (BNMRMi) e Config gestite. AWS Ogni regola Config si applica a una AWS risorsa specifica e si riferisce a uno o più controlli RMi BNM T. Un controllo BNM RMi T può essere correlato a più regole Config. Consulta la tabella seguente per maggiori dettagli e indicazioni relativi a queste mappature.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/config/latest/developerguide/operational-best-practices-for-bnm-rmit.html)

## Modello
<a name="bnm-rmit-conformance-pack-sample"></a>

Il modello è disponibile su GitHub: [Operational](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-BNM-RMiT.yaml) Best Practices for BNM T. RMi

# Best practice operative per il Canadian Centre for Cyber Security (CCCS) Medium Cloud Control Profile
<a name="operational-best-practices-for-cccs_medium"></a>

I Conformance Pack forniscono un framework di conformità generico progettato per consentire di creare controlli di governance relativi alla sicurezza, all'operatività o all'ottimizzazione dei costi utilizzando regole gestite o personalizzate e azioni correttive. AWS Config AWS Config I pacchetti di conformità, in quanto modelli di esempio, non sono pensati per garantire la piena conformità a uno specifico standard di governance o conformità. È tua responsabilità valutare autonomamente se l'utilizzo dei Servizi soddisfa i requisiti legali e normativi applicabili.

Di seguito viene fornito un esempio di mappatura tra il Medium Cloud Control Profile del Canadian Centre for Cyber Security (CCCS) e le regole AWS Config gestite. Ogni regola Config si applica a una AWS risorsa specifica e si riferisce a uno o più controlli CCCS Medium Cloud Control Profile. Un controllo del profilo CCCS Medium Cloud Control può fare riferimento a più regole Config. Consulta la tabella seguente per maggiori dettagli e indicazioni relativi a queste mappature. 


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/config/latest/developerguide/operational-best-practices-for-cccs_medium.html)

## Modello
<a name="ccs_medium-conformance-pack-sample"></a>

Il modello è disponibile su GitHub: [Operational Best Practices for Canadian Centre for Cyber Security (CCCS) Medium Cloud](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CCCS-Medium.yaml) Control Profile.

# Best practice operative per CIS AWS Foundations Benchmark v1.4 Level 1
<a name="operational-best-practices-for-cis_aws_benchmark_level_1"></a>

I Conformance Pack forniscono un framework di conformità generico progettato per consentire di creare controlli di governance di sicurezza, operativi o di ottimizzazione dei costi utilizzando regole gestite o personalizzate e azioni correttive. AWS Config AWS Config I pacchetti di conformità, in quanto modelli di esempio, non sono pensati per garantire la piena conformità a uno specifico standard di governance o conformità. È tua responsabilità valutare autonomamente se l'utilizzo dei Servizi soddisfa i requisiti legali e normativi applicabili.

Di seguito viene fornito un esempio di mappatura tra Amazon Web Services Foundation v1.4 Level 1 del Center for Internet Security (CIS) e le regole di AWS Config/Process Checks gestite.AWS Config Ogni regola Config si applica a una AWS risorsa specifica e si riferisce a uno o più controlli CIS di Amazon Web Services Foundation v1.4 Level 1. Un controllo CIS Amazon Web Services Foundation v1.4 Livello 1 può essere associato a più regole Config. Consulta la tabella seguente per maggiori dettagli e indicazioni relativi a queste mappature.

Per ulteriori informazioni sui controlli di processo, consulta [process-checks](https://docs.aws.amazon.com/config/latest/developerguide/process-checks.html).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/config/latest/developerguide/operational-best-practices-for-cis_aws_benchmark_level_1.html)

## Modello
<a name="cis_aws_benchmark_level_1-conformance-pack-sample"></a>

Il modello è disponibile su GitHub: [Operational Best Practices for CIS AWS Foundations Benchmark v1.4](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CIS-AWS-v1.4-Level1.yaml) Level 1.

# Best practice operative per CIS AWS Foundations Benchmark v1.4 Level 2
<a name="operational-best-practices-for-cis_aws_benchmark_level_2"></a>

I Conformance Pack forniscono un framework di conformità generico progettato per consentire di creare controlli di governance di sicurezza, operativi o di ottimizzazione dei costi utilizzando regole gestite o personalizzate e azioni correttive. AWS Config AWS Config I pacchetti di conformità, in quanto modelli di esempio, non sono pensati per garantire la piena conformità a uno specifico standard di governance o conformità. È tua responsabilità valutare autonomamente se l'utilizzo dei Servizi soddisfa i requisiti legali e normativi applicabili.

 Di seguito viene fornito un esempio di mappatura tra Amazon Web Services Foundation v1.4 Level 2 del Center for Internet Security (CIS) e le regole di AWS Config/Process Checks gestite.AWS Config Ogni regola Config si applica a una AWS risorsa specifica e si riferisce a uno o più controlli CIS di Amazon Web Services Foundation v1.4 Level 2. Un controllo CIS Amazon Web Services Foundation v1.4 Livello 2 può essere associato a più regole Config. Consulta la tabella seguente per maggiori dettagli e indicazioni relativi a queste mappature.

Per ulteriori informazioni sui controlli di processo, consulta [process-checks](https://docs.aws.amazon.com/config/latest/developerguide/process-checks.html).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/config/latest/developerguide/operational-best-practices-for-cis_aws_benchmark_level_2.html)

## Modello
<a name="cis_aws_benchmark_level_2-conformance-pack-sample"></a>

Il modello è disponibile su GitHub: [Operational Best Practices for CIS Foundations Benchmark v1.4 Level 2 AWS](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CIS-AWS-v1.4-Level2.yaml).

# Best practice operative per i controlli di sicurezza critici CIS v8 IG1
<a name="operational-best-practices-for-cis-critical-security-controls-v8"></a>

I Conformance Pack forniscono un framework di conformità generico progettato per consentire di creare controlli di governance relativi alla sicurezza, all'operatività o all'ottimizzazione dei costi utilizzando regole gestite o personalizzate e azioni correttive. AWS Config AWS Config I pacchetti di conformità, in quanto modelli di esempio, non sono pensati per garantire la piena conformità a uno specifico standard di governance o conformità. È tua responsabilità valutare autonomamente se l'utilizzo dei Servizi soddisfa i requisiti legali e normativi applicabili.

 Di seguito viene fornito un esempio di mappatura tra Center for Internet Security (CIS) Critical Security Controls v8 e le regole AWS Config IG1 gestite. Ciascuna AWS Config si applica a una AWS risorsa specifica e si riferisce a uno o più controlli CIS Critical Security Controls v8. IG1 Un IG1 controllo CIS Critical Security Controls v8 può essere correlato a più regole. AWS Config Consulta la tabella seguente per maggiori dettagli e indicazioni relativi a queste mappature.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/config/latest/developerguide/operational-best-practices-for-cis-critical-security-controls-v8.html)

## Modello
<a name="cis-critical-security-controls-v8-conformance-pack-sample"></a>

Il modello è disponibile su GitHub: [Operational Best Practices for CIS Critical Security Controls v8](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CIS-Critical-Security-Controls-v8-IG1.yaml). IG1

# Best practice operative per i controlli di sicurezza critici CIS v8 IG2
<a name="operational-best-practices-for-cis-critical-security-controls-v8-ig2"></a>

I Conformance Pack forniscono un framework di conformità generico progettato per consentire di creare controlli di governance relativi alla sicurezza, all'operatività o all'ottimizzazione dei costi utilizzando regole gestite o personalizzate e azioni correttive. AWS Config AWS Config I pacchetti di conformità, in quanto modelli di esempio, non sono pensati per garantire la piena conformità a uno specifico standard di governance o conformità. È tua responsabilità valutare autonomamente se l'utilizzo dei Servizi soddisfa i requisiti legali e normativi applicabili.

 Di seguito viene fornito un esempio di mappatura tra Center for Internet Security (CIS) Critical Security Controls v8 e le regole AWS Config IG2 gestite. Ciascuna AWS Config si applica a una AWS risorsa specifica e si riferisce a uno o più controlli CIS Critical Security Controls v8. IG2 Un IG2 controllo CIS Critical Security Controls v8 può essere correlato a più regole. AWS Config Consulta la tabella seguente per maggiori dettagli e indicazioni relativi a queste mappature.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/config/latest/developerguide/operational-best-practices-for-cis-critical-security-controls-v8-ig2.html)

## Modello
<a name="cis-critical-security-controls-v8-ig2-conformance-pack-sample"></a>

Il modello è disponibile su GitHub: [Operational Best Practices for CIS Critical Security Controls v8](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CIS-Critical-Security-Controls-v8-IG2.yaml). IG2

# Best practice operative per i controlli di sicurezza critici CIS v8 IG3
<a name="operational-best-practices-for-cis-critical-security-controls-v8-ig3"></a>

I Conformance Pack forniscono un framework di conformità generico progettato per consentire di creare controlli di governance relativi alla sicurezza, all'operatività o all'ottimizzazione dei costi utilizzando regole gestite o personalizzate e azioni correttive. AWS Config AWS Config I pacchetti di conformità, in quanto modelli di esempio, non sono pensati per garantire la piena conformità a uno specifico standard di governance o conformità. È tua responsabilità valutare autonomamente se l'utilizzo dei Servizi soddisfa i requisiti legali e normativi applicabili.

 Di seguito viene fornito un esempio di mappatura tra Center for Internet Security (CIS) Critical Security Controls v8 e le regole AWS Config IG3 gestite. Ciascuna AWS Config si applica a una AWS risorsa specifica e si riferisce a uno o più controlli CIS Critical Security Controls v8. IG3 Un IG3 controllo CIS Critical Security Controls v8 può essere correlato a più regole. AWS Config Consulta la tabella seguente per maggiori dettagli e indicazioni relativi a queste mappature.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/config/latest/developerguide/operational-best-practices-for-cis-critical-security-controls-v8-ig3.html)

## Modello
<a name="cis-critical-security-controls-v8-ig3-conformance-pack-sample"></a>

Il modello è disponibile su GitHub: [Operational Best Practices for CIS Critical Security Controls v8](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CIS-Critical-Security-Controls-v8-IG3.yaml). IG3

# Best practice operative per CIS Top 20
<a name="operational-best-practices-for-cis_top_20"></a>

I Conformance Pack forniscono un framework di conformità generico progettato per consentire di creare controlli di governance relativi alla sicurezza, all'operatività o all'ottimizzazione dei costi utilizzando regole gestite o personalizzate e azioni correttive. AWS Config AWS Config I pacchetti di conformità, in quanto modelli di esempio, non sono pensati per garantire la piena conformità a uno specifico standard di governance o conformità. È tua responsabilità valutare autonomamente se l'utilizzo dei Servizi soddisfa i requisiti legali e normativi applicabili.

Di seguito viene fornito un esempio di mappatura tra i 20 principali controlli di sicurezza critici del Center for Internet Security (CIS) e le regole di AWS Config gestite. Ogni regola Config si applica a una AWS risorsa specifica e si riferisce a uno o più controlli CIS Top 20. Un controllo CIS Top 20 può essere correlato a più regole Config. Consulta la tabella seguente per maggiori dettagli e indicazioni relativi a queste mappature.

Questo Conformance Pack è stato convalidato da AWS Security Assurance Services LLC (AWS SAS), che è un team di Payment Card Industry Qualified Security Assessors (QSAs), HITRUST Certified Common Security Framework Practitioners (CCSFPs) e professionisti della conformità certificati per fornire indicazioni e valutazioni per vari framework di settore. AWS I professionisti SAS hanno progettato questo Conformance Pack per consentire a un cliente di allinearsi a un sottoinsieme della Top 20 del CIS.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/config/latest/developerguide/operational-best-practices-for-cis_top_20.html)

## Modello
<a name="cis_top_20-conformance-pack-sample"></a>

Il modello è disponibile su GitHub: [Operational Best Practices for CIS Top 20](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CIS-Top20.yaml).

# Best practice operative per CISA Cyber Essentials
<a name="operational-best-practices-for-cisa-ce"></a>

I Conformance Pack forniscono un framework di conformità generico progettato per consentire di creare controlli di governance di sicurezza, operativi o di ottimizzazione dei costi utilizzando regole gestite o personalizzate e azioni correttive. AWS Config AWS Config I pacchetti di conformità, in quanto modelli di esempio, non sono pensati per garantire la piena conformità a uno specifico standard di governance o conformità. È tua responsabilità valutare autonomamente se l'utilizzo dei Servizi soddisfa i requisiti legali e normativi applicabili.

Di seguito viene fornito un esempio di mappatura tra Cyber Essentials (CE) Cyber Essentials (CE) della Cybersecurity & Infrastructure Security Agency (CISA) e le regole Config gestite. AWS Ogni AWS Config regola si applica a una AWS risorsa specifica e si riferisce a uno o più controlli CISA CE. Un controllo CISA CE può essere correlato a più regole. AWS Config Consulta la tabella seguente per maggiori dettagli e indicazioni relativi a queste mappature. 


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/config/latest/developerguide/operational-best-practices-for-cisa-ce.html)

## Modello
<a name="cisa_ce-conformance-pack-sample"></a>

Il modello è disponibile su GitHub: [Operational Best Practices for](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CISA-Cyber-Essentials.yaml) CISA Cyber Essentials.

# Best practice operative per Criminal Justice Information Services (CJIS)
<a name="operational-best-practices-for-cjis"></a>

I Conformance Pack forniscono un framework di conformità generico progettato per consentire di creare controlli di governance di sicurezza, operativi o di ottimizzazione dei costi utilizzando regole gestite o personalizzate e azioni correttive. AWS Config AWS Config I pacchetti di conformità, in quanto modelli di esempio, non sono pensati per garantire la piena conformità a uno specifico standard di governance o conformità. È tua responsabilità valutare autonomamente se l'utilizzo dei Servizi soddisfa i requisiti legali e normativi applicabili.

Di seguito viene fornito un esempio di mappatura tra i requisiti di conformità dei Criminal Justice Information Services (CJIS) e le regole di AWS Config gestite. Ogni regola Config si applica a una AWS risorsa specifica e si riferisce a uno o più controlli CJIS. Un controllo CJIS può essere correlato a più regole Config. Consulta la tabella seguente per maggiori dettagli e indicazioni relativi a queste mappature.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/config/latest/developerguide/operational-best-practices-for-cjis.html)

## Modello
<a name="cjis_2022-conformance-pack-sample"></a>

Il modello è disponibile su GitHub: [Operational Best Practices](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CJIS.yaml) for CJIS.

# Best practice operative per CMMC – Livello 1
<a name="operational-best-practices-for-cmmc_2.0_level_1"></a>

I Conformance Pack forniscono un framework di conformità generico progettato per consentire all'utente di creare controlli di governance relativi alla sicurezza, all'operatività o all'ottimizzazione dei costi utilizzando regole gestite o personalizzate e azioni correttive. AWS Config AWS Config I pacchetti di conformità, in quanto modelli di esempio, non sono pensati per garantire la piena conformità a uno specifico standard di governance o conformità. È tua responsabilità valutare autonomamente se l'utilizzo dei Servizi soddisfa i requisiti legali e normativi applicabili.

Di seguito viene fornito un esempio di mappatura tra la Cybersecurity Maturity Model Certification (CMMC) 2.0 Level 1 e le regole Config gestite AWS . Ogni regola Config si applica a una AWS risorsa specifica e si riferisce a uno o più controlli CMMC 2.0 Level 1. Un controllo CMMC 2.0 Livello 1 può essere correlato a più regole Config. Consulta la tabella seguente per maggiori dettagli e indicazioni relativi a queste mappature.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/config/latest/developerguide/operational-best-practices-for-cmmc_2.0_level_1.html)

## Modello
<a name="cmmc_2.0_level_1-conformance-pack-sample"></a>

Il modello è disponibile su GitHub: [Operational Best Practices for CMMC 2.0 Level 1](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CMMC-2.0-Level-1.yaml).

# Best practice operative per CMMC – Livello 2
<a name="operational-best-practices-for-cmmc_2.0_level_2"></a>

I Conformance Pack forniscono un framework di conformità generico progettato per consentire all'utente di creare controlli di governance relativi alla sicurezza, all'operatività o all'ottimizzazione dei costi utilizzando regole gestite o personalizzate e azioni correttive. AWS Config AWS Config I pacchetti di conformità, in quanto modelli di esempio, non sono pensati per garantire la piena conformità a uno specifico standard di governance o conformità. È tua responsabilità valutare autonomamente se l'utilizzo dei Servizi soddisfa i requisiti legali e normativi applicabili.

 Di seguito viene fornito un esempio di mappatura tra la Cybersecurity Maturity Model Certification (CMMC) 2.0 Level 2 e le regole Config gestite AWS . Ogni regola Config si applica a una AWS risorsa specifica e si riferisce a uno o più controlli CMMC 2.0 di livello 2. Un controllo CMMC 2.0 Livello 2 può essere correlato a più regole Config. Consulta la tabella seguente per maggiori dettagli e indicazioni relativi a queste mappature.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/config/latest/developerguide/operational-best-practices-for-cmmc_2.0_level_2.html)

## Modello
<a name="cmmc_2.0_level_2-conformance-pack-sample"></a>

Il modello è disponibile su GitHub: [Operational Best Practices for CMMC](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CMMC-2.0-Level-2.yaml) 2.0 Level 2.

# Best practice operative per servizi di calcolo
<a name="operational-best-practices-for-Compute-Services"></a>

 Questo pacchetto di conformità contiene AWS Config regole basate su Compute Services. Per ulteriori informazioni, consulta [Elaborazione per qualsiasi carico di lavoro](https://aws.amazon.com/products/compute/). Per un elenco di tutte le regole gestite supportate da AWS Config, vedi [Elenco delle AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html) regole gestite. 

 Consulta la `Parameters` sezione del modello seguente per i nomi e le descrizioni dei parametri richiesti. 

Il modello è disponibile su GitHub: [Operational Best Practices for Compute Services](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Compute-Services.yaml).

# Best practice operative per la resilienza dei dati
<a name="operational-best-practices-for-Data-Resiliency"></a>

 Per un elenco di tutte le regole gestite supportate da AWS Config, vedere [Elenco delle regole AWS Config gestite](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulta la `Parameters` sezione del modello seguente per i nomi e le descrizioni dei parametri richiesti. 

Il modello è disponibile su GitHub: [Operational Best Practices for Data Resiliency.](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Data-Resiliency.yaml)

# Best practice operative per servizi di database
<a name="operational-best-practices-for-Databases-Services"></a>

 Questo pacchetto di conformità contiene AWS Config regole basate su Databases Services. Per ulteriori informazioni, vedere [Databases](https://aws.amazon.com/products/databases/) on. AWS Per un elenco di tutte le regole gestite supportate da AWS Config, vedi [Elenco delle regole AWS Config gestite](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulta la `Parameters` sezione del modello seguente per i nomi e le descrizioni dei parametri richiesti. 

Il modello è disponibile su GitHub: [Operational Best Practices for Databases Services](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Database-Services.yaml).

# Best practice operative per data lake e servizi di analisi
<a name="operational-best-practices-for-Datalakes-and-Analytics-Services"></a>

 Questo pacchetto di conformità contiene AWS Config regole per Data Lakes e Analytics Services. Per ulteriori informazioni, consulta [Data Lakes and Analytics on](https://aws.amazon.com/big-data/datalakes-and-analytics/). AWS Per un elenco di tutte le regole gestite supportate da AWS Config, vedi [Elenco delle regole AWS Config gestite](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Vedi la `Parameters` sezione del modello seguente per i nomi e le descrizioni dei parametri richiesti. 

Il modello è disponibile su GitHub: [Operational Best Practices for Data Lakes and Analytics Services](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Datalakes-and-Analytics-Services.yaml).

# Best practice operative per DevOps
<a name="operational-best-practices-for-DevOps"></a>

 Questo pacchetto di conformità contiene AWS Config regole basate sull' DevOps interno. AWS Per un elenco di tutte le regole gestite supportate da AWS Config, vedi [Elenco delle regole AWS Config gestite](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Vedi la `Parameters` sezione del modello seguente per i nomi e le descrizioni dei parametri richiesti. 

Il modello è disponibile su GitHub: [Operational Best Practices for DevOps](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-DevOps.yaml).

# Best practice operative per EC2
<a name="operational-best-practices-for-EC2"></a>

 Questo pacchetto di conformità contiene AWS Config regole basate su EC2. Per un elenco di tutte le regole gestite supportate da AWS Config, vedi [Elenco delle AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html) regole gestite. 

 Consulta la `Parameters` sezione del modello seguente per i nomi e le descrizioni dei parametri richiesti. 

Il modello è disponibile su GitHub: [Operational Best Practices for EC2](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-EC2.yaml).

# Best practice operative per la crittografia e la gestione delle chiavi
<a name="operational-best-practices-for-Encryption-and-Keys"></a>

 Per un elenco di tutte le regole gestite supportate da AWS Config, vedere [Elenco delle regole AWS Config gestite](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulta la `Parameters` sezione del modello seguente per i nomi e le descrizioni dei parametri richiesti. 

Il modello è disponibile su GitHub: [Best practice operative per la crittografia e la gestione delle chiavi](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Encryption-and-Keys.yaml).

# Guida alle migliori pratiche operative per la sicurezza informatica dell'ENISA per SMEs
<a name="operational-best-practices-for-enisa-cybersecurity-guide-for-smes"></a>

I Conformance Pack forniscono un framework di conformità generico progettato per consentire di creare controlli di governance relativi alla sicurezza, all'operatività o all'ottimizzazione dei costi utilizzando regole gestite o personalizzate e azioni correttive. AWS Config AWS Config I pacchetti di conformità, in quanto modelli di esempio, non sono pensati per garantire la piena conformità a uno specifico standard di governance o conformità. È tua responsabilità valutare autonomamente se l'utilizzo dei Servizi soddisfa i requisiti legali e normativi applicabili. 

Di seguito viene fornito un esempio di mappatura tra la guida sulla sicurezza informatica dell'Agenzia dell'Unione europea per la sicurezza informatica (ENISA) e le regole Config SMEs gestite AWS . Ogni regola Config si applica a una AWS risorsa specifica e si riferisce a una o più guide ENISA Cybersecurity per i controlli. SMEs Una guida ENISA Cybersecurity per il SMEs controllo può essere correlata a più regole di Config. Consulta la tabella seguente per maggiori dettagli e indicazioni relativi a queste mappature. 

Questo modello di pacchetto di conformità di esempio contiene mappature ai controlli adattate dalla guida ENISA Cybersecurity per. SMEs La guida ENISA alla sicurezza informatica per SMEs è disponibile nella guida alla [sicurezza informatica per - 12 passaggi](https://www.enisa.europa.eu/publications/cybersecurity-guide-for-smes) per proteggere la tua attività. SMEs 


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/config/latest/developerguide/operational-best-practices-for-enisa-cybersecurity-guide-for-smes.html)

## Modello
<a name="enisa-cybersecurity-guide-for-smes-conformance-pack-sample"></a>

Il modello è disponibile su GitHub: [Guida alle migliori pratiche operative per la sicurezza informatica dell'ENISA](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-ENISA-Cybersecurity-Guide.yaml) per. SMEs

# Best practice operative per Esquema Nacional de Seguridad (ENS) – Livello basso
<a name="operational-best-practices-for-ens-low"></a>

I Conformance Pack forniscono un framework di conformità generico progettato per consentire di creare controlli di governance relativi alla sicurezza, all'operatività o all'ottimizzazione dei costi utilizzando regole gestite o personalizzate e azioni correttive. AWS Config AWS Config I pacchetti di conformità, in quanto modelli di esempio, non sono pensati per garantire la piena conformità a uno specifico standard di governance o conformità. È tua responsabilità valutare autonomamente se l'utilizzo dei Servizi soddisfa i requisiti legali e normativi applicabili. 

Di seguito viene fornito un esempio di mappatura tra i controlli Low framework dell'Esquema Nacional de Seguridad (ENS) in Spagna e le regole Config gestite. AWS Ogni regola di configurazione si applica a una risorsa AWS specifica e si riferisce a uno o più controlli ENS Low in Spagna. Un controllo ENS in Spagna può essere correlato a più regole Config. Consulta la tabella seguente per maggiori dettagli e indicazioni relativi a queste mappature. 

Questo modello di pacchetto di conformità di esempio contiene mappature ai controlli all'interno del framework ENS Low in Spagna, con ultimo aggiornamento recante data 23/10/2020.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/config/latest/developerguide/operational-best-practices-for-ens-low.html)

## Modello
<a name="ens-low-conformance-pack-sample"></a>

Il modello è disponibile su GitHub: [Operational Best Practices for Esquema Nacional de Seguridad](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CCN-ENS-Low.yaml) (ENS) Low.

# Best practice operative per Esquema Nacional de Seguridad (ENS) – Livello medio
<a name="operational-best-practices-for-ens-medium"></a>

I Conformance Pack forniscono un framework di conformità generico progettato per consentire di creare controlli di governance relativi alla sicurezza, all'operatività o all'ottimizzazione dei costi utilizzando regole gestite o personalizzate e azioni correttive. AWS Config AWS Config I pacchetti di conformità, in quanto modelli di esempio, non sono pensati per garantire la piena conformità a uno specifico standard di governance o conformità. È tua responsabilità valutare autonomamente se l'utilizzo dei Servizi soddisfa i requisiti legali e normativi applicabili. 

Di seguito viene fornito un esempio di mappatura tra i controlli del framework Medium dell'Esquema Nacional de Seguridad (ENS) in Spagna e le regole Config gestite. AWS Ogni regola Config si applica a una AWS risorsa specifica e si riferisce a uno o più controlli Spagna ENS Medium. Un controllo ENS in Spagna può essere correlato a più regole Config. Consulta la tabella seguente per maggiori dettagli e indicazioni relativi a queste mappature. 

Questo modello di pacchetto di conformità di esempio contiene mappature ai controlli all'interno del framework ENS Medium in Spagna, con ultimo aggiornamento recante data 23/10/2020.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/config/latest/developerguide/operational-best-practices-for-ens-medium.html)

## Modello
<a name="ens-medium-conformance-pack-sample"></a>

Il modello è disponibile su GitHub: [Operational Best Practices for Esquema Nacional de Seguridad](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CCN-ENS-Medium.yaml) (ENS) Medium.

# Best practice operative per Esquema Nacional de Seguridad (ENS) – Livello alto
<a name="operational-best-practices-for-ens_high"></a>

I Conformance Pack forniscono un framework di conformità generico progettato per consentire di creare controlli di governance relativi alla sicurezza, all'operatività o all'ottimizzazione dei costi utilizzando regole gestite o personalizzate e azioni correttive. AWS Config AWS Config I pacchetti di conformità, in quanto modelli di esempio, non sono pensati per garantire la piena conformità a uno specifico standard di governance o conformità. È tua responsabilità valutare autonomamente se l'utilizzo dei Servizi soddisfa i requisiti legali e normativi applicabili.

Di seguito viene fornito un esempio di mappatura tra i controlli del framework elevato dell'Esquema Nacional de Seguridad (ENS) in Spagna e le regole Config gestite. AWS Ogni regola Config si applica a una AWS risorsa specifica e si riferisce a uno o più controlli ENS High di Spagna. Un controllo ENS in Spagna può essere correlato a più regole Config. Consulta la tabella seguente per maggiori dettagli e indicazioni relativi a queste mappature.

Questo modello di pacchetto di conformità di esempio contiene mappature ai controlli all'interno del framework ENS di livello elevato in Spagna, con ultimo aggiornamento recante data 09/07/2021.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/config/latest/developerguide/operational-best-practices-for-ens_high.html)

## Modello
<a name="ens_high-conformance-pack-sample"></a>

Il modello è disponibile su GitHub: [Operational Best Practices for Esquema Nacional de Seguridad](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CCN-ENS-High.yaml) (ENS) High.

# Best practice operative per FDA Titolo 21 CFR Parte 11
<a name="operational-best-practices-for-FDA-21CFR-Part-11"></a>

I Conformance Pack forniscono un framework di conformità generico progettato per consentire di creare controlli di governance relativi alla sicurezza, all'operatività o all'ottimizzazione dei costi utilizzando regole gestite o personalizzate e azioni correttive. AWS Config AWS Config I pacchetti di conformità, in quanto modelli di esempio, non sono pensati per garantire la piena conformità a uno specifico standard di governance o conformità. È tua responsabilità valutare autonomamente se l'utilizzo dei Servizi soddisfa i requisiti legali e normativi applicabili.

Di seguito viene fornito un esempio di mappatura tra il Titolo 21 del Codice dei Regolamenti Federali (CFR) Parte 11 e le regole di AWS Config gestite. Ogni AWS Config regola si applica a una AWS risorsa specifica e si riferisce a uno o più controlli del CFR Parte 11 del Titolo 21 della FDA. Un controllo FDA Titolo 21 CFR Parte 11 può essere correlato a più regole Config. Consulta la tabella seguente per maggiori dettagli e indicazioni relativi a queste mappature.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/config/latest/developerguide/operational-best-practices-for-FDA-21CFR-Part-11.html)

## Modello
<a name="FDA-21CFR-Part-11-conformance-pack-sample"></a>

Il modello è disponibile su GitHub: [Operational Best Practices for FDA Title 21](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-FDA-21CFR-Part-11.yaml) CFR Part 11.

# Best practice operative per FedRAMP (Low)
<a name="operational-best-practices-for-fedramp-low"></a>

I Conformance Pack forniscono un framework di conformità generico progettato per consentire di creare controlli di governance relativi alla sicurezza, all'operatività o all'ottimizzazione dei costi utilizzando regole gestite o personalizzate e azioni correttive. AWS Config AWS Config I pacchetti di conformità, in quanto modelli di esempio, non sono pensati per garantire la piena conformità a uno specifico standard di governance o conformità. È tua responsabilità valutare autonomamente se l'utilizzo dei Servizi soddisfa i requisiti legali e normativi applicabili.

Di seguito viene fornito un esempio di mappatura tra i controlli Low Baseline del Federal Risk and Authorization Management Program (FedRAMP) e le regole di Config gestite. AWS Ogni regola Config si applica a una AWS risorsa specifica e si riferisce a uno o più controlli FedRAMP. Un controllo FedRAMP può essere correlato a più regole Config. Consulta la tabella seguente per maggiori dettagli e indicazioni relativi a queste mappature.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/config/latest/developerguide/operational-best-practices-for-fedramp-low.html)

## Modello
<a name="fedramp-low-conformance-pack-sample"></a>

Il modello è disponibile su GitHub: [Operational Best Practices for FedRAMP (Low)](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-FedRAMP-Low.yaml).

# Best practice operative per FedRAMP (Moderato)
<a name="operational-best-practices-for-fedramp-moderate"></a>

I Conformance Pack forniscono un framework di conformità generico progettato per consentire di creare controlli di governance relativi alla sicurezza, all'operatività o all'ottimizzazione dei costi utilizzando regole gestite o personalizzate e azioni correttive. AWS Config AWS Config I pacchetti di conformità, in quanto modelli di esempio, non sono pensati per garantire la piena conformità a uno specifico standard di governance o conformità. È tua responsabilità valutare autonomamente se l'utilizzo dei Servizi soddisfa i requisiti legali e normativi applicabili.

Di seguito viene fornito un esempio di mappatura tra il Federal Risk and Authorization Management Program (FedRAMP) e le regole di Config gestite. AWS Ogni regola Config si applica a una AWS risorsa specifica e si riferisce a uno o più controlli FedRAMP. Un controllo FedRAMP può essere correlato a più regole Config. Consulta la tabella seguente per maggiori dettagli e indicazioni relativi a queste mappature.

Questo Conformance Pack è stato convalidato da AWS Security Assurance Services LLC (AWS SAS), che è un team di Payment Card Industry Qualified Security Assessors (QSAs), HITRUST Certified Common Security Framework Practitioners (CCSFPs) e professionisti della conformità certificati per fornire indicazioni e valutazioni per vari framework di settore. AWS I professionisti SAS hanno progettato questo Conformance Pack per consentire al cliente di allinearsi a un sottoinsieme dei controlli FedRAMP.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/config/latest/developerguide/operational-best-practices-for-fedramp-moderate.html)

## Modello
<a name="fedramp-moderate-conformance-pack-sample"></a>

Il modello è disponibile su GitHub: [Operational Best Practices for FedRAMP (Moderate](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-FedRAMP.yaml)).

# Best practice operative per FedRAMP (High Part 1)
<a name="operational-best-practices-for-fedramp-high-part-1"></a>

I Conformance Pack forniscono un framework di conformità generico progettato per consentire di creare controlli di governance di sicurezza, operativi o di ottimizzazione dei costi utilizzando regole gestite o personalizzate e azioni correttive. AWS Config AWS Config I pacchetti di conformità, in quanto modelli di esempio, non sono pensati per garantire la piena conformità a uno specifico standard di governance o conformità. È tua responsabilità valutare autonomamente se l'utilizzo dei Servizi soddisfa i requisiti legali e normativi applicabili.

Di seguito viene fornito un esempio di mappatura tra il Federal Risk and Authorization Management Program (FedRAMP) e le regole di Config gestite. AWS Ogni regola Config si applica a una AWS risorsa specifica e si riferisce a uno o più controlli FedRAMP. Un controllo FedRAMP può essere correlato a più regole Config. Consulta la tabella seguente per maggiori dettagli e indicazioni relativi a queste mappature.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/config/latest/developerguide/operational-best-practices-for-fedramp-high-part-1.html)

## Modello
<a name="operational-best-practices-for-fedramp-high-part-1-sample"></a>

Il modello è disponibile su GitHub: [Operational Best Practices for FedRAMP (High Part](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-FedRAMP-HighPart1.yaml) 1).

# Best practice operative per FedRAMP (High Part 2)
<a name="operational-best-practices-for-fedramp-high-part-2"></a>

I Conformance Pack forniscono un framework di conformità generico progettato per consentire di creare controlli di governance di sicurezza, operativi o di ottimizzazione dei costi utilizzando regole gestite o personalizzate e azioni correttive. AWS Config AWS Config I pacchetti di conformità, in quanto modelli di esempio, non sono pensati per garantire la piena conformità a uno specifico standard di governance o conformità. È tua responsabilità valutare autonomamente se l'utilizzo dei Servizi soddisfa i requisiti legali e normativi applicabili.

Di seguito viene fornito un esempio di mappatura tra il Federal Risk and Authorization Management Program (FedRAMP) e le regole di Config gestite. AWS Ogni regola Config si applica a una AWS risorsa specifica e si riferisce a uno o più controlli FedRAMP. Un controllo FedRAMP può essere correlato a più regole Config. Consulta la tabella seguente per maggiori dettagli e indicazioni relativi a queste mappature.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/config/latest/developerguide/operational-best-practices-for-fedramp-high-part-2.html)

## Modello
<a name="operational-best-practices-for-fedramp-high-part-2-sample"></a>

Il modello è disponibile su GitHub: [Operational Best Practices for FedRAMP (High Part](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-FedRAMP-HighPart2.yaml) 2).

# Best practice operative per FFIEC
<a name="operational-best-practices-for-ffiec"></a>

I Conformance Pack forniscono un framework di conformità generico progettato per consentire di creare controlli di governance di sicurezza, operativi o di ottimizzazione dei costi utilizzando regole gestite o personalizzate e azioni correttive. AWS Config AWS Config I pacchetti di conformità, in quanto modelli di esempio, non sono pensati per garantire la piena conformità a uno specifico standard di governance o conformità. È tua responsabilità valutare autonomamente se l'utilizzo dei Servizi soddisfa i requisiti legali e normativi applicabili.

Di seguito viene fornito un esempio di mappatura tra i domini del Cyber Security Assessment Tool del Federal Financial Institutions Examination Council (FFIEC) e AWS le regole Config gestite. Ogni regola Config si applica a una AWS risorsa specifica e si riferisce a uno o più controlli FFIEC Cyber Security Assessment Tool. Un controllo FFIEC Cyber Security Assessment Tool può essere correlato a più regole Config. Consulta la tabella seguente per maggiori dettagli e indicazioni relativi a queste mappature. 


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/config/latest/developerguide/operational-best-practices-for-ffiec.html)

## Modello
<a name="ffiec-conformance-pack-sample"></a>

Il modello è disponibile su GitHub: [Operational Best Practices for](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-FFIEC.yaml) FFIEC.

# Best practice operative per il Cloud Computing Compliance Criteria Catalog (C5) in Germania
<a name="operational-best-practices-for-germany-c5"></a>

I Conformance Pack forniscono un framework di conformità generico progettato per consentire di creare controlli di governance di sicurezza, operativi o di ottimizzazione dei costi utilizzando regole gestite o personalizzate e azioni correttive. AWS Config AWS Config I pacchetti di conformità, in quanto modelli di esempio, non sono pensati per garantire la piena conformità a uno specifico standard di governance o conformità. È tua responsabilità valutare autonomamente se l'utilizzo dei Servizi soddisfa i requisiti legali e normativi applicabili.

Di seguito viene fornito un esempio di mappatura tra il Catalogo dei criteri di conformità del cloud computing in Germania (C5) e le regole di AWS Config gestite. Ogni regola Config si applica a una AWS risorsa specifica e si riferisce a uno o più controlli Germania C5. Un controllo C5 in Germania può essere correlato a più regole Config. Consulta la tabella seguente per maggiori dettagli e indicazioni relativi a queste mappature.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/config/latest/developerguide/operational-best-practices-for-germany-c5.html)

## Modello
<a name="germany-c5-conformance-pack-sample"></a>

Il modello è disponibile su GitHub: [Catalogo dei criteri di conformità del cloud computing in Germania (C5](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Germany-C5.yaml)).

# Best practice operative per il Gramm Leach Bliley Act (GLBA)
<a name="operational-best-practices-for-gramm-leach-bliley-act"></a>

I Conformance Pack forniscono un framework di conformità generico progettato per consentire di creare controlli di governance di sicurezza, operativi o di ottimizzazione dei costi utilizzando regole gestite o personalizzate e azioni correttive. AWS Config AWS Config I pacchetti di conformità, in quanto modelli di esempio, non sono pensati per garantire la piena conformità a uno specifico standard di governance o conformità. È tua responsabilità valutare autonomamente se l'utilizzo dei Servizi soddisfa i requisiti legali e normativi applicabili.

Di seguito viene fornito un esempio di mappatura tra le regole Gramm-Leach-Bliley Act (GLBA) e AWS Config gestite. Ogni regola Config si applica a una AWS risorsa specifica e si riferisce a uno o più controlli GLBA. Un controllo GLBA può essere correlato a più regole Config. Consulta la tabella seguente per maggiori dettagli e indicazioni relativi a queste mappature.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/config/latest/developerguide/operational-best-practices-for-gramm-leach-bliley-act.html)

## Modello
<a name="gramm-leach-bliley-act-conformance-pack-sample"></a>

Il modello è disponibile su GitHub: [Operational Best Practices for Gramm](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Gramm-Leach-Bliley-Act.yaml) Leach Bliley Act (GLBA).

# Best practice operative per GxP dell'UE Allegato 11
<a name="operational-best-practices-for-gxp-eu-annex-11"></a>

I Conformance Pack forniscono un framework di conformità generico progettato per consentire all'utente di creare controlli di governance relativi alla sicurezza, all'operatività o all'ottimizzazione dei costi utilizzando regole gestite o personalizzate e azioni correttive. AWS Config AWS Config I pacchetti di conformità, in quanto modelli di esempio, non sono pensati per garantire la piena conformità a uno specifico standard di governance o conformità. È tua responsabilità valutare autonomamente se l'utilizzo dei Servizi soddisfa i requisiti legali e normativi applicabili.

Di seguito viene fornito un esempio di mappatura tra GxP EU Annex 11 e le regole AWS Config gestite. Ogni regola Config si applica a una AWS risorsa specifica e si riferisce a uno o più controlli GxP EU Annex 11. Un controllo GxP dell'UE Allegato 11 può essere correlato a più regole Config. Consulta la tabella seguente per maggiori dettagli e indicazioni relativi a queste mappature.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/config/latest/developerguide/operational-best-practices-for-gxp-eu-annex-11.html)

## Modello
<a name="gxp-eu-annex-11-conformance-pack-sample"></a>

Il modello è disponibile su GitHub: [Operational Best Practices for GxP EU Annex 11](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-GxP-EU-Annex-11.yaml).

# Best practice operative per la sicurezza HIPAA
<a name="operational-best-practices-for-hipaa_security"></a>

I Conformance Pack forniscono un framework di conformità generico progettato per consentire di creare controlli di governance relativi alla sicurezza, all'operatività o all'ottimizzazione dei costi utilizzando regole gestite o personalizzate e azioni correttive. AWS Config AWS Config I pacchetti di conformità, in quanto modelli di esempio, non sono pensati per garantire la piena conformità a uno specifico standard di governance o conformità. È tua responsabilità valutare autonomamente se l'utilizzo dei Servizi soddisfa i requisiti legali e normativi applicabili. 

Di seguito viene fornito un esempio di mappatura tra l'Health Insurance Portability and Accountability Act (HIPAA) e le regole di Config gestite AWS . Ogni regola Config si applica a una AWS risorsa specifica e si riferisce a uno o più controlli HIPAA. Un controllo HIPAA può essere correlato a più regole Config. Consulta la tabella seguente per maggiori dettagli e indicazioni relativi a queste mappature.

Questo Conformance Pack è stato convalidato da AWS Security Assurance Services LLC (AWS SAS), che è un team di Payment Card Industry Qualified Security Assessors (QSAs), HITRUST Certified Common Security Framework Practitioners (CCSFPs) e professionisti della conformità certificati per fornire linee guida e valutazioni per vari framework di settore. AWS I professionisti SAS hanno progettato questo Conformance Pack per consentire a un cliente di allinearsi a un sottoinsieme dell'HIPAA.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/config/latest/developerguide/operational-best-practices-for-hipaa_security.html)

## Modello
<a name="hipaa_security-conformance-pack-sample"></a>

Il modello è disponibile su GitHub: [Operational Best Practices for HIPAA](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-HIPAA-Security.yaml) Security.

# Best practice operative per IRS 1075
<a name="operational-best-practices-for-irs-1075"></a>

I Conformance Pack forniscono un framework di conformità generico progettato per consentire di creare controlli di governance relativi alla sicurezza, all'operatività o all'ottimizzazione dei costi utilizzando regole gestite o personalizzate e azioni correttive. AWS Config AWS Config I pacchetti di conformità, in quanto modelli di esempio, non sono pensati per garantire la piena conformità a uno specifico standard di governance o conformità. È tua responsabilità valutare autonomamente se l'utilizzo dei Servizi soddisfa i requisiti legali e normativi applicabili.

Di seguito viene fornito un esempio di mappatura tra l'IRS 1075 e le regole AWS Config gestite. Ogni regola Config si applica a una AWS risorsa specifica e si riferisce a uno o più controlli IRS 1075. Un controllo IRS 1075 può essere correlato a più regole Config. Consulta la tabella seguente per maggiori dettagli e indicazioni relativi a queste mappature.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/config/latest/developerguide/operational-best-practices-for-irs-1075.html)

## Modello
<a name="irs-1075-conformance-pack-sample"></a>

Il modello è disponibile su GitHub: [Operational Best Practices for IRS 1075](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-IRS-1075.yaml).

# Best practice operative per K-ISMS
<a name="operational-best-practices-for-k-isms"></a>

I Conformance Pack forniscono un framework di conformità generico progettato per consentire di creare controlli di governance relativi alla sicurezza, all'operatività o all'ottimizzazione dei costi utilizzando regole gestite o personalizzate e azioni correttive. AWS Config AWS Config I pacchetti di conformità, in quanto modelli di esempio, non sono pensati per garantire la piena conformità a uno specifico standard di governance o conformità. È tua responsabilità valutare autonomamente se l'utilizzo dei Servizi soddisfa i requisiti legali e normativi applicabili. 

Di seguito viene fornito un esempio di mappatura tra Corea: Information Security Management System (ISMS) e regole Config AWS gestite. Ogni regola di configurazione si applica a una risorsa AWS specifica e si riferisce a uno o più controlli Korea – ISMS. Un controllo Korea può essere correlato a più regole Config. Consulta la tabella seguente per maggiori dettagli e indicazioni relativi a queste mappature.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/config/latest/developerguide/operational-best-practices-for-k-isms.html)

## Modello
<a name="k-isms-conformance-pack-sample"></a>

Il modello è disponibile su GitHub: [Operational Best Practices](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-KISMS.yaml) for K-ISMS.

# Best practice operative per il bilanciamento del carico
<a name="operational-best-practices-for-load-balancing"></a>

 Questo pacchetto di conformità contiene AWS Config regole basate sul bilanciamento del carico all'interno. AWS Per un elenco di tutte le regole gestite supportate da AWS Config, vedi [Elenco delle AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html) regole gestite. 

 Consulta la `Parameters` sezione del modello seguente per i nomi e le descrizioni dei parametri richiesti. 

Il modello è disponibile su GitHub: [Operational Best Practices for Load Balancing](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Load-Balancing.yaml).

# Best practice operative per la registrazione
<a name="operational-best-practices-for-logging"></a>

 Questo pacchetto di conformità contiene AWS Config regole basate sull'accesso. AWS Per un elenco di tutte le regole gestite supportate da AWS Config, vedi [Elenco delle AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html) regole gestite. 

 Consulta la `Parameters` sezione del modello seguente per i nomi e le descrizioni dei parametri richiesti. 

Il modello è disponibile su GitHub: [Operational Best Practices for Logging.](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Logging.yaml)

# Best practice operative per i servizi di gestione e governance
<a name="operational-best-practices-for-Management-and-Governance-Services"></a>

 Questo pacchetto di conformità contiene AWS Config regole basate sui servizi di gestione e governance. Per ulteriori informazioni, vedere [Management and Governance](https://aws.amazon.com/products/management-tools/) su. AWS Per un elenco di tutte le regole gestite supportate da AWS Config, vedi [Elenco delle regole AWS Config gestite](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulta la `Parameters` sezione del modello seguente per i nomi e le descrizioni dei parametri richiesti. 

Il modello è disponibile su GitHub: [Operational Best Practices for Management and Governance Services](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Management-Governance-Services.yaml).

# Best practice operative per MAS Notice 655
<a name="operational-best-practices-for-mas_notice_655"></a>

I Conformance Pack forniscono un framework di conformità generico progettato per consentire di creare controlli di governance relativi alla sicurezza, all'operatività o all'ottimizzazione dei costi utilizzando regole gestite o personalizzate e azioni correttive. AWS Config AWS Config I pacchetti di conformità, in quanto modelli di esempio, non sono pensati per garantire la piena conformità a uno specifico standard di governance o conformità. È tua responsabilità valutare autonomamente se l'utilizzo dei Servizi soddisfa i requisiti legali e normativi applicabili.

Di seguito viene fornito un esempio di mappatura tra la Notice 655 dell'Autorità Monetaria di Singapore (MAS) — Cyber Hygiene e le regole di AWS Config gestite. Ogni regola Config si applica a una AWS risorsa specifica e si riferisce a uno o più controlli MAS Notice 655 — Cyber Hygiene. Un MAS Notice 655 – Il controllo Cyber Hygiene può essere correlato a più regole Config. Consulta la tabella seguente per maggiori dettagli e indicazioni relativi a queste mappature.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/config/latest/developerguide/operational-best-practices-for-mas_notice_655.html)

## Modello
<a name="mas_notice_655-conformance-pack-sample"></a>

Il modello è disponibile su GitHub: [Operational Best Practices for MAS Notice 655](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-MAS-Notice-655.yaml).

# Best practice operative per MAS TRMG
<a name="operational-best-practices-for-mas-trmg"></a>

I Conformance Pack forniscono un framework di conformità generico progettato per consentire di creare controlli di governance di sicurezza, operativi o di ottimizzazione dei costi utilizzando regole gestite o personalizzate e azioni correttive. AWS Config AWS Config I pacchetti di conformità, in quanto modelli di esempio, non sono pensati per garantire la piena conformità a uno specifico standard di governance o conformità. È tua responsabilità valutare autonomamente se l'utilizzo dei Servizi soddisfa i requisiti legali e normativi applicabili.

Di seguito viene fornito un esempio di mappatura tra le Linee guida per la gestione dei rischi tecnologici (TRMG) dell'Autorità Monetaria di Singapore (MAS) del gennaio 2021 e le regole di AWS Config gestite. Ogni regola AWS Config si applica a una AWS risorsa specifica e si riferisce a uno o più controlli MAS TRMG. Un controllo MAS TRMG di gennaio 2021 può essere correlato a più regole Config. Consulta la tabella seguente per maggiori dettagli e indicazioni relativi a queste mappature.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/config/latest/developerguide/operational-best-practices-for-mas-trmg.html)

## Modello
<a name="mas_trmg-conformance-pack-sample"></a>

Il modello è disponibile su GitHub: [Operational Best Practices](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-MAS-TRMG.yaml) for MAS TRMG.

# Best practice operative per il monitoraggio
<a name="operational-best-practices-for-monitoring"></a>

 Questo pacchetto di conformità contiene AWS Config regole basate sul monitoraggio interno. AWS Per un elenco di tutte le regole gestite supportate da AWS Config, vedi [Elenco delle regole AWS Config gestite](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulta la `Parameters` sezione del modello seguente per i nomi e le descrizioni dei parametri richiesti. 

Il modello è disponibile su GitHub: [Operational Best Practices for Monitoring](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Monitoring.yaml).

# Best practice operative per NBC TRMG
<a name="operational-best-practices-for-nbc-trmg"></a>

I Conformance Pack forniscono un framework di conformità generico progettato per consentire di creare controlli di governance relativi alla sicurezza, all'operatività o all'ottimizzazione dei costi utilizzando regole gestite o personalizzate e azioni correttive. AWS Config AWS Config I pacchetti di conformità, in quanto modelli di esempio, non sono pensati per garantire la piena conformità a uno specifico standard di governance o conformità. È tua responsabilità valutare autonomamente se l'utilizzo dei Servizi soddisfa i requisiti legali e normativi applicabili.

Di seguito viene fornito un esempio di mappatura tra il framework delle linee guida per la gestione dei rischi tecnologici (TRM) della National Bank of Cambodia (NBC) e le regole Config gestite. AWS Ogni regola Config si applica a una AWS risorsa specifica e si riferisce a una o più linee guida NBC TRM. Una linea guida TRM NBC può essere correlata a più regole Config. Consulta la tabella seguente per maggiori dettagli e indicazioni relativi a queste mappature.

[Questo modello di pacchetto di conformità di esempio contiene le mappature dei controlli all'interno del quadro delle linee guida per la gestione dei rischi tecnologici (TRM) della Banca nazionale di Cambogia (NBC), a cui è possibile accedere qui: Banca nazionale di Cambogia: linee guida per la gestione dei rischi tecnologici.](https://www.nbc.gov.kh/english/publications/guidelines_it_policy.php)


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/config/latest/developerguide/operational-best-practices-for-nbc-trmg.html)

## Modello
<a name="nbc-trmg-conformance-pack-sample"></a>

Il modello è disponibile su GitHub: [Operational Best Practices for](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NBC-TRMG.yaml) NBC TRMG.

# Best practice operative per NERC CIP BCSI
<a name="operational-best-practices-for-nerc"></a>

I Conformance Pack forniscono un framework di conformità generico progettato per consentire di creare controlli di governance di sicurezza, operativi o di ottimizzazione dei costi utilizzando regole gestite o personalizzate e azioni correttive. AWS Config AWS Config I pacchetti di conformità, in quanto modelli di esempio, non sono pensati per garantire la piena conformità a uno specifico standard di governance o conformità. È tua responsabilità valutare autonomamente se l'utilizzo dei Servizi soddisfa i requisiti legali e normativi applicabili.

Di seguito viene fornito un esempio di mappatura tra gli standard di protezione delle infrastrutture critiche (NERC CIP) della North American Electric Reliability Corporation per BES Cyber System Information (BCSI), CIP-004-7 e CIP-011-3 e le regole gestite. AWS Config Ogni regola AWS Config si applica a una AWS risorsa specifica e si riferisce a uno o più controlli CIP NERC applicabili a BCSI. Un controllo NERC CIP può essere correlato a più regole Config. Consulta la tabella seguente per maggiori dettagli e indicazioni relativi a queste mappature.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/config/latest/developerguide/operational-best-practices-for-nerc.html)

## Modello
<a name="nerc-conformance-pack-sample"></a>

Il modello è disponibile su GitHub: [Operational Best Practices for](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NERC-CIP-BCSI.yaml) NERC CIP BCSI.

# Best practice operative per i principi di sicurezza cloud NCSC
<a name="operational-best-practices-for-ncsc"></a>

I Conformance Pack forniscono un framework di conformità generico progettato per consentire di creare controlli di governance relativi alla sicurezza, all'operatività o all'ottimizzazione dei costi utilizzando regole gestite o personalizzate e azioni correttive. AWS Config AWS Config I pacchetti di conformità, in quanto modelli di esempio, non sono pensati per garantire la piena conformità a uno specifico standard di governance o conformità. È tua responsabilità valutare autonomamente se l'utilizzo dei Servizi soddisfa i requisiti legali e normativi applicabili.

Di seguito viene fornito un esempio di mappatura tra i principi di sicurezza del cloud del National Cyber Security Centre (NCSC) del Regno Unito e le regole di Config gestite AWS . Ogni regola Config si applica a una AWS risorsa specifica e si riferisce a uno o più controlli dei Principi di sicurezza del cloud NCSC del Regno Unito. Un controllo dei principi di sicurezza cloud NCSC del Regno Unito può essere correlato a più regole Config. Consulta la tabella seguente per maggiori dettagli e indicazioni relativi a queste mappature.

Questo modello di pacchetto di conformità di esempio contiene mappature ai controlli secondo i principi di sicurezza del cloud NCSC del Regno Unito ([National Cyber Security Centre \$1 Cloud security guidance](https://www.ncsc.gov.uk/collection/cloud-security/implementing-the-cloud-security-principles)), con tali informazioni del settore pubblico concesse in licenza ai sensi della Open Government Licence v3.0. È possibile accedere alla Open Government Licence qui: [Open Government License for Public Sector Information.](http://www.nationalarchives.gov.uk/doc/open-government-licence/version/3/)


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/config/latest/developerguide/operational-best-practices-for-ncsc.html)

## Modello
<a name="ncsc-conformance-pack-sample"></a>

Il modello è disponibile su GitHub: [Operational Best Practices for NCSC Cloud](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NCSC-CloudSec-Principles.yaml) Security Principles.

# Best practice operative per NCSC Cyber Assessment Framework
<a name="operational-best-practices-for-ncsc_cafv3"></a>

I Conformance Pack forniscono un framework di conformità generico progettato per consentire di creare controlli di governance di sicurezza, operativi o di ottimizzazione dei costi utilizzando regole gestite o personalizzate e azioni correttive. AWS Config AWS Config I pacchetti di conformità, in quanto modelli di esempio, non sono pensati per garantire la piena conformità a uno specifico standard di governance o conformità. È tua responsabilità valutare autonomamente se l'utilizzo dei Servizi soddisfa i requisiti legali e normativi applicabili. 

Di seguito viene fornito un esempio di mappatura tra i controlli del Cyber Assessment Framework (CAF) del National Cyber Security Centre (NCSC) del Regno Unito e le regole Config gestite. AWS Ogni regola Config si applica a una AWS risorsa specifica e si riferisce a uno o più controlli CAF NCSC del Regno Unito. Un controllo CAF NCSC del Regno Unito può essere correlato a più regole Config. Consulta la tabella seguente per maggiori dettagli e indicazioni relativi a queste mappature. 

Questo modello di pacchetto di conformità di esempio contiene mappature ai controlli all'interno del NCSC CAF ([National Cyber Security Centre \$1 NCSC CAF guidance](https://www.ncsc.gov.uk/collection/caf/cyber-assessment-framework)) del Regno Unito, con tali informazioni del settore pubblico concesse in licenza ai sensi della Open Government Licence v3.0. È possibile accedere alla Open Government Licence qui: [Open Government License for Public Sector Information.](http://www.nationalarchives.gov.uk/doc/open-government-licence/version/3/) 


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/config/latest/developerguide/operational-best-practices-for-ncsc_cafv3.html)

## Modello
<a name="ncsc_cafv3-conformance-pack-sample"></a>

Il modello è disponibile su GitHub: [Operational Best Practices for NCSC Cyber](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NCSC-CAF.yaml) Assessment Framework.

# Best practice operative per servizi di rete e distribuzione di contenuti
<a name="operational-best-practices-for-Networking-and-Content-Delivery-Services"></a>

 Questo pacchetto di conformità contiene AWS Config regole basate sui servizi di rete e distribuzione dei contenuti. Per ulteriori informazioni, vedere [Networking and Content Delivery](https://aws.amazon.com/products/networking/) su. AWS Per un elenco di tutte le regole gestite supportate da AWS Config, vedi [Elenco delle regole AWS Config gestite](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulta la `Parameters` sezione del modello seguente per i nomi e le descrizioni dei parametri richiesti. 

Il modello è disponibile su GitHub: [Operational Best practice for Networking and Content Delivery Services](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Networking-Services.yaml).

# Best practice operative per NIST 800-53 rev 4
<a name="operational-best-practices-for-nist-800-53_rev_4"></a>

I Conformance Pack forniscono un framework di conformità generico progettato per consentire di creare controlli di governance di sicurezza, operativi o di ottimizzazione dei costi utilizzando regole gestite o personalizzate e azioni correttive. AWS Config AWS Config I pacchetti di conformità, in quanto modelli di esempio, non sono pensati per garantire la piena conformità a uno specifico standard di governance o conformità. È tua responsabilità valutare autonomamente se l'utilizzo dei Servizi soddisfa i requisiti legali e normativi applicabili.

Di seguito viene fornito un esempio di mappatura tra il NIST 800-53 e le regole Config gestite AWS . Ogni regola Config si applica a una AWS risorsa specifica e si riferisce a uno o più controlli NIST 800-53. Un controllo NIST 800-53 può essere correlato a più regole Config. Consulta la tabella seguente per maggiori dettagli e indicazioni relativi a queste mappature.

 Questo Conformance Pack è stato convalidato da AWS Security Assurance Services LLC (AWS SAS), che è un team di Payment Card Industry Qualified Security Assessors (QSAs), HITRUST Certified Common Security Framework Practitioners (CCSFPs) e professionisti della conformità certificati per fornire indicazioni e valutazioni per vari framework di settore. AWS I professionisti SAS hanno progettato questo Conformance Pack per consentire a un cliente di allinearsi a un sottoinsieme del NIST 800-53.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/config/latest/developerguide/operational-best-practices-for-nist-800-53_rev_4.html)

## Modello
<a name="800-53_rev_4-conformance-pack-sample"></a>

Il modello è disponibile su GitHub: [Operational Best Practices for NIST 800-53](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NIST-800-53-rev-4.yaml) rev 4.

# Best practice operative per NIST 800-53 rev 5
<a name="operational-best-practices-for-nist-800-53_rev_5"></a>

I Conformance Pack forniscono un framework di conformità generico progettato per consentire di creare controlli di governance di sicurezza, operativi o di ottimizzazione dei costi utilizzando regole gestite o personalizzate e azioni correttive. AWS Config AWS Config I pacchetti di conformità, in quanto modelli di esempio, non sono pensati per garantire la piena conformità a uno specifico standard di governance o conformità. È tua responsabilità valutare autonomamente se l'utilizzo dei Servizi soddisfa i requisiti legali e normativi applicabili.

Di seguito viene fornito un esempio di mappatura tra il NIST 800-53 e le regole Config gestite AWS . Ogni regola Config si applica a una AWS risorsa specifica e si riferisce a uno o più controlli NIST 800-53. Un controllo NIST 800-53 può essere correlato a più regole Config. Consulta la tabella seguente per maggiori dettagli e indicazioni relativi a queste mappature.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/config/latest/developerguide/operational-best-practices-for-nist-800-53_rev_5.html)

## Modello
<a name="800-53_rev_5-conformance-pack-sample"></a>

Il modello è disponibile su GitHub: [Operational Best Practices for NIST 800-53](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NIST-800-53-rev-5.yaml) rev 5.

# Best practice operative per NIST 800 171
<a name="operational-best-practices-for-nist_800-171"></a>

I Conformance Pack forniscono un framework di conformità generico progettato per consentire di creare controlli di governance di sicurezza, operativi o di ottimizzazione dei costi utilizzando regole gestite o personalizzate e azioni correttive. AWS Config AWS Config I pacchetti di conformità, in quanto modelli di esempio, non sono pensati per garantire la piena conformità a uno specifico standard di governance o conformità. È tua responsabilità valutare autonomamente se l'utilizzo dei Servizi soddisfa i requisiti legali e normativi applicabili.

Di seguito viene fornito un esempio di mappatura tra il NIST 800-171 e le regole Config gestite AWS . Ogni regola Config si applica a una AWS risorsa specifica e si riferisce a uno o più controlli NIST 800-171. Un controllo NIST 800 171 può essere correlato a più regole Config. Consulta la tabella seguente per maggiori dettagli e indicazioni relativi a queste mappature.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/config/latest/developerguide/operational-best-practices-for-nist_800-171.html)

## Modello
<a name="nist_800-171-conformance-pack-sample"></a>

Il modello è disponibile su GitHub: [Operational Best Practices for NIST 800 171.](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NIST-800-171.yaml)

# Best practice operative per NIST 800 172
<a name="operational-best-practices-for-nist_800-172"></a>

I Conformance Pack forniscono un framework di conformità generico progettato per consentire di creare controlli di governance di sicurezza, operativi o di ottimizzazione dei costi utilizzando regole gestite o personalizzate e azioni correttive. AWS Config AWS Config I pacchetti di conformità, in quanto modelli di esempio, non sono pensati per garantire la piena conformità a uno specifico standard di governance o conformità. È tua responsabilità valutare autonomamente se l'utilizzo dei Servizi soddisfa i requisiti legali e normativi applicabili.

Di seguito viene fornito un esempio di mappatura tra il NIST 800-172 e le regole Config gestite AWS . Ogni regola Config si applica a una AWS risorsa specifica e si riferisce a uno o più controlli NIST 800-172. Un controllo NIST 800-172 può essere correlato a più regole Config. Consulta la tabella seguente per maggiori dettagli e indicazioni relativi a queste mappature.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/config/latest/developerguide/operational-best-practices-for-nist_800-172.html)

## Modello
<a name="nist_800-172-conformance-pack-sample"></a>

Il modello è disponibile su GitHub: [Operational Best Practices for NIST 800 172](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NIST-800-172.yaml).

# Best practice operative per NIST 800 181
<a name="operational-best-practices-for-nist_800-181"></a>

I pacchetti di conformità forniscono un framework di conformità generico progettato per consentire di creare controlli di governance della sicurezza, operativi o di ottimizzazione dei costi utilizzando regole gestite o personalizzate e azioni correttive. AWS Config AWS Config I pacchetti di conformità, in quanto modelli di esempio, non sono pensati per garantire la piena conformità a uno specifico standard di governance o conformità. È tua responsabilità valutare autonomamente se l'utilizzo dei Servizi soddisfa i requisiti legali e normativi applicabili. 

Di seguito viene fornito un esempio di mappatura tra il NIST 800 181 e le regole AWS Config gestite. Ogni regola Config si applica a una AWS risorsa specifica e si riferisce a uno o più controlli NIST 800 181. Un controllo NIST 800 181 può essere correlato a più regole Config. Consulta la tabella seguente per maggiori dettagli e indicazioni relativi a queste mappature.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/config/latest/developerguide/operational-best-practices-for-nist_800-181.html)

## Modello
<a name="nist_800_181-conformance-pack-sample"></a>

Il modello è disponibile su GitHub: [Operational Best Practices for NIST](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-For-NIST-800-181.yaml) 800 181.

# Best practice operative per NIST 1800 25
<a name="operational-best-practices-for-nist_1800_25"></a>

I pacchetti di conformità forniscono un framework di conformità generico progettato per consentire di creare controlli di governance della sicurezza, operativi o di ottimizzazione dei costi utilizzando regole gestite o personalizzate e azioni correttive. AWS Config AWS Config I pacchetti di conformità, in quanto modelli di esempio, non sono pensati per garantire la piena conformità a uno specifico standard di governance o conformità. È tua responsabilità valutare autonomamente se l'utilizzo dei Servizi soddisfa i requisiti legali e normativi applicabili.

 Di seguito viene fornito un esempio di mappatura tra NIST 1800-25 e AWS le regole Config gestite. Ciascuna AWS Config si applica a una AWS risorsa specifica e si riferisce a uno o più controlli NIST 1800-25. Un controllo NIST 1800-25 può essere correlato a più regole. AWS Config Consulta la tabella seguente per maggiori dettagli e indicazioni relativi a queste mappature.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/config/latest/developerguide/operational-best-practices-for-nist_1800_25.html)

## Modello
<a name="nist_1800_25-conformance-pack-sample"></a>

Il modello è disponibile su GitHub: [Operational Best](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NIST-1800-25.yaml) Practices for NIST 1800 25.

# Best practice operative per NIST CSF
<a name="operational-best-practices-for-nist-csf"></a>

I Conformance Pack forniscono un framework di conformità generico progettato per consentire di creare controlli di governance di sicurezza, operativi o di ottimizzazione dei costi utilizzando regole gestite o personalizzate e azioni correttive. AWS Config AWS Config I pacchetti di conformità, in quanto modelli di esempio, non sono pensati per garantire la piena conformità a uno specifico standard di governance o conformità. È tua responsabilità valutare autonomamente se l'utilizzo dei Servizi soddisfa i requisiti legali e normativi applicabili.

Di seguito viene fornito un esempio di mappatura tra il NIST Cyber Security Framework (CSF) e le regole Config gestite AWS . Ogni AWS Config regola si applica a una AWS risorsa specifica e si riferisce a uno o più controlli NIST CSF. Un controllo NIST CSF può essere correlato a più regole Config. Consulta la tabella seguente per maggiori dettagli e indicazioni relativi a queste mappature.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/config/latest/developerguide/operational-best-practices-for-nist-csf.html)

## Modello
<a name="nist_csf-conformance-pack-sample"></a>

Il modello è disponibile su GitHub: [Operational Best Practices for NIST CSF.](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NIST-CSF.yaml)

# Best practice operative per NIST Privacy Framework v1.0
<a name="operational-best-practices-for-nist_privacy_framework"></a>

I Conformance Pack forniscono un framework di conformità generico progettato per consentire di creare controlli di governance di sicurezza, operativi o di ottimizzazione dei costi utilizzando regole gestite o personalizzate e azioni correttive. AWS Config AWS Config I pacchetti di conformità, in quanto modelli di esempio, non sono pensati per garantire la piena conformità a uno specifico standard di governance o conformità. È tua responsabilità valutare autonomamente se l'utilizzo dei Servizi soddisfa i requisiti legali e normativi applicabili.

Di seguito viene fornito un esempio di mappatura tra il NIST Privacy Framework e le regole AWS Config gestite. Ogni AWS Config regola si applica a una AWS risorsa specifica e si riferisce a uno o più controlli del NIST Privacy Framework. Un controllo del NIST Privacy Framework può essere correlato a più regole. AWS Config Consulta la tabella seguente per maggiori dettagli e indicazioni relativi a queste mappature. 


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/config/latest/developerguide/operational-best-practices-for-nist_privacy_framework.html)

## Modello
<a name="nist_privacy_framework-conformance-pack-sample"></a>

Il modello è disponibile su GitHub: [Operational Best Practices for NIST Privacy](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NIST-Privacy-Framework.yaml) Framework v1.0.

# Best practice operative per NYDFS 23
<a name="operational-best-practices-for-us_nydfs"></a>

I Conformance Pack forniscono un framework di conformità generico progettato per consentire di creare controlli di governance di sicurezza, operativi o di ottimizzazione dei costi utilizzando regole gestite o personalizzate e azioni correttive. AWS Config AWS Config I pacchetti di conformità, in quanto modelli di esempio, non sono pensati per garantire la piena conformità a uno specifico standard di governance o conformità. È tua responsabilità valutare autonomamente se l'utilizzo dei Servizi soddisfa i requisiti legali e normativi applicabili.

Di seguito viene fornito un esempio di mappatura tra i requisiti di sicurezza informatica del Dipartimento dei Servizi Finanziari dello Stato di New York (NYDFS) per le società di servizi finanziari (23 NYCRR 500) e le regole di Config gestite. AWS Ogni AWS Config regola si applica a una AWS risorsa specifica e si riferisce a uno o più controlli del NYDFS degli Stati Uniti. Un controllo US NYDFS 23 NYCRR 500 può essere correlato a più regole Config. Consulta la tabella seguente per maggiori dettagli e indicazioni relativi a queste mappature.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/config/latest/developerguide/operational-best-practices-for-us_nydfs.html)

## Modello
<a name="us_nydfs-conformance-pack-sample"></a>

Il modello è disponibile su GitHub: [Operational Best Practices for NYDFS 23](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NYDFS-23-NYCRR-500.yaml).

# Migliori pratiche operative per NZISM 3.8
<a name="operational-best-practices-for-nzism"></a>

I Conformance Pack forniscono un framework di conformità generico progettato per consentire di creare controlli di governance relativi alla sicurezza, all'operatività o all'ottimizzazione dei costi utilizzando regole gestite o personalizzate e azioni correttive. AWS Config AWS Config I pacchetti di conformità, in quanto modelli di esempio, non sono pensati per garantire la piena conformità a uno specifico standard di governance o conformità. È tua responsabilità valutare autonomamente se l'utilizzo dei Servizi soddisfa i requisiti legali e normativi applicabili.

Di seguito viene fornito un esempio di mappatura tra il [Manuale sulla sicurezza delle informazioni (NZISM) 2022-09 versione 3.8 del Government Communications Security Bureau (GCSB) della Nuova Zelanda e le regole](https://www.nzism.gcsb.govt.nz/ism-document) di Managed Config. AWS Ogni regola Config si applica a un tipo di AWS risorsa specifico e si riferisce a uno o più controlli NZISM. Un controllo NZISM può essere correlato a più regole Config. Consulta la tabella seguente per maggiori dettagli e indicazioni relativi a queste mappature. Nelle mappature sono inclusi solo i controlli che rappresentano la pratica consigliata o di base per le informazioni classificate come RESTRICTED e di seguito.

Questo modello di pacchetto di conformità di esempio contiene mappature ai controlli all'interno del framework NZISM, parte integrante del framework Protective Security Requirements (PSR) che definisce le aspettative del governo neozelandese relativamente alla gestione del personale, delle informazioni e della sicurezza fisica.

[Il NZISM è concesso in licenza con la licenza Creative Commons Attribution 4.0 Nuova Zelanda, disponibile su mons. https://creativecom org/licenses/by/4.0/.](https://creativecommons.org/licenses/by/4.0/) Per informazioni sul copyright, consulta [NZISM New Zealand Information Security Manual \$1 Legal, Privacy, and Copyright](https://www.nzism.gcsb.govt.nz/legal-privacy-and-copyright/).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/config/latest/developerguide/operational-best-practices-for-nzism.html)

## Modello
<a name="nzism-conformance-pack-sample"></a>

Il modello è disponibile su GitHub: [Operational Best Practices](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NZISM.yaml) for NZISM.

# Best practice operative per PCI DSS 3.2.1
<a name="operational-best-practices-for-pci-dss"></a>

I Conformance Pack forniscono un framework di conformità generico progettato per consentire di creare controlli di governance relativi alla sicurezza, all'operatività o all'ottimizzazione dei costi utilizzando regole gestite o personalizzate e azioni correttive. AWS Config AWS Config I pacchetti di conformità, in quanto modelli di esempio, non sono pensati per garantire la piena conformità a uno specifico standard di governance o conformità. È tua responsabilità valutare autonomamente se l'utilizzo dei Servizi soddisfa i requisiti legali e normativi applicabili.

Di seguito viene fornito un esempio di mappatura tra il Payment Card Industry Data Security Standard (PCI DSS) 3.2.1 e le regole Config gestite AWS . Ogni AWS Config regola si applica a una AWS risorsa specifica e si riferisce a uno o più controlli PCI DSS. Un controllo PCI DSS può essere correlato a più regole Config. Consulta la tabella seguente per maggiori dettagli e indicazioni relativi a queste mappature.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/config/latest/developerguide/operational-best-practices-for-pci-dss.html)

## Modello
<a name="pci_dss_3.2.1-conformance-pack-sample"></a>

Il modello è disponibile su GitHub: [Operational Best Practices for PCI](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-PCI-DSS.yaml) DSS 3.2.1.

# Best practice operative per PCI DSS 4.0 (esclusi i tipi di risorse globali)
<a name="operational-best-practices-for-pci-dss-v4-excluding-global-resource-types"></a>

I Conformance Pack forniscono un framework di conformità generico progettato per consentire di creare controlli di governance di sicurezza, operativi o di ottimizzazione dei costi utilizzando regole gestite o personalizzate e azioni correttive. AWS Config AWS Config I pacchetti di conformità, in quanto modelli di esempio, non sono pensati per garantire la piena conformità a uno specifico standard di governance o conformità. È tua responsabilità valutare autonomamente se l'utilizzo dei Servizi soddisfa i requisiti legali e normativi applicabili.

Di seguito viene fornito un esempio di mappatura tra il Payment Card Industry Data Security Standard (PCI DSS) 4.0 (esclusi i tipi di risorse globali) e le regole AWS Config gestite. Ogni AWS Config regola si applica a una AWS risorsa specifica e si riferisce a uno o più controlli PCI DSS. Un controllo PCI DSS può essere correlato a più regole Config. Consulta la tabella seguente per maggiori dettagli e indicazioni relativi a queste mappature.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/config/latest/developerguide/operational-best-practices-for-pci-dss-v4-excluding-global-resource-types.html)

## Modello
<a name="operational-best-practices-for-pci-dss-v4-excluding-global-resource-types-conformance-pack-sample"></a>

Il modello è disponibile su GitHub: [Operational Best Practices for PCI DSS 4.0 (esclusi](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-PCI-DSS-v4.0-excluding-global-resourcetypes.yaml) i tipi di risorse globali).

# Best practice operative per PCI DSS 4.0 (compresi i tipi di risorse globali)
<a name="operational-best-practices-for-pci-dss-v4-including-global-resource-types"></a>

I Conformance Pack forniscono un framework di conformità generico progettato per consentire di creare controlli di governance di sicurezza, operativi o di ottimizzazione dei costi utilizzando regole gestite o personalizzate e azioni correttive. AWS Config AWS Config I pacchetti di conformità, in quanto modelli di esempio, non sono pensati per garantire la piena conformità a uno specifico standard di governance o conformità. È tua responsabilità valutare autonomamente se l'utilizzo dei Servizi soddisfa i requisiti legali e normativi applicabili.

Di seguito viene fornito un esempio di mappatura tra il Payment Card Industry Data Security Standard (PCI DSS) 4.0 (esclusi i tipi di risorse globali) e le regole AWS Config gestite. Ogni AWS Config regola si applica a una AWS risorsa specifica e si riferisce a uno o più controlli PCI DSS. Un controllo PCI DSS può essere correlato a più regole Config. Consulta la tabella seguente per maggiori dettagli e indicazioni relativi a queste mappature.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/config/latest/developerguide/operational-best-practices-for-pci-dss-v4-including-global-resource-types.html)

## Modello
<a name="operational-best-practices-for-pci-dss-v4-including-global-resource-types-conformance-pack-sample"></a>

Il modello è disponibile su GitHub: [Operational Best Practices for PCI DSS 4.0 (compresi](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-PCI-DSS-v4.0-including-global-resourcetypes.yaml) i tipi di risorse globali).

# Best practice operative per risorse accessibili pubblicamente
<a name="operational-best-practices-for-Publicly-Accessible-Resources"></a>

 Questo pacchetto di conformità aiuta a identificare le risorse che possono essere accessibili pubblicamente. 

 Per un elenco di tutte le regole gestite supportate da AWS Config, vedere [Elenco delle regole AWS Config gestite](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulta la `Parameters` sezione del modello seguente per i nomi e le descrizioni dei parametri richiesti. 

Il modello è disponibile su GitHub: [Migliori pratiche operative per risorse accessibili al pubblico](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Publicly-Accessible-Resources.yaml).

# Best practice operative per RBI Cyber Security Framework per UCBs
<a name="operational-best-practices-for-rbi-bcsf-ucb"></a>

I Conformance Pack forniscono un framework di conformità generico progettato per consentire di creare controlli di governance relativi alla sicurezza, all'operatività o all'ottimizzazione dei costi utilizzando regole gestite o personalizzate e azioni correttive. AWS Config AWS Config I pacchetti di conformità, in quanto modelli di esempio, non sono pensati per garantire la piena conformità a uno specifico standard di governance o conformità. È tua responsabilità valutare autonomamente se l'utilizzo dei Servizi soddisfa i requisiti legali e normativi applicabili.

Di seguito viene fornito un esempio di mappatura tra il Cyber Security Framework for Urban Cooperative Banks () della Reserve Bank of India (RBIUCBs) e le regole AWS Config gestite. Ogni regola Config si applica a una AWS risorsa specifica e si riferisce a uno o più RBI Cyber Security Framework per i controlli. UCBs Un RBI Cyber Security Framework per il UCBs controllo può essere correlato a più regole di Config. Consulta la tabella seguente per maggiori dettagli e indicazioni relativi a queste mappature.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/config/latest/developerguide/operational-best-practices-for-rbi-bcsf-ucb.html)

## Modello
<a name="rbi-bcsf-ucb-conformance-pack-sample"></a>

Il modello è disponibile su GitHub: [Operational Best Practices for RBI Cyber Security](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-RBI-Basic-Cyber-Security-Framework.yaml) Framework for. UCBs

# Best practice operative per RBI MD-ITF
<a name="operational-best-practices-for-rbi-md-itf"></a>

I Conformance Pack forniscono un framework di conformità generico progettato per consentire di creare controlli di governance relativi alla sicurezza, all'operatività o all'ottimizzazione dei costi utilizzando regole gestite o personalizzate e azioni correttive. AWS Config AWS Config I pacchetti di conformità, in quanto modelli di esempio, non sono pensati per garantire la piena conformità a uno specifico standard di governance o conformità. È tua responsabilità valutare autonomamente se l'utilizzo dei Servizi soddisfa i requisiti legali e normativi applicabili.

Di seguito viene fornito un esempio di mappatura tra la Direzione generale della Reserve Bank of India (RBI) — Information Technology Framework e le regole di AWS Config gestite. Ogni regola Config si applica a una AWS risorsa specifica e si riferisce a uno o più controlli RBI Master Direction — Information Technology Framework. Un controllo RBI Master Direction - Information Technology Framework può essere correlato a più regole Config. Consulta la tabella seguente per maggiori dettagli e indicazioni relativi a queste mappature.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/config/latest/developerguide/operational-best-practices-for-rbi-md-itf.html)

## Modello
<a name="rbi-md-itf-conformance-pack-sample"></a>

Il modello è disponibile su GitHub: [Operational Best Practices for RBI](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-RBI-MasterDirection.yaml) MD-ITF.

# Best practice operative per servizi di sicurezza, identità e conformità
<a name="operational-best-practices-for-Security-Identity-and-Compliance-Services"></a>

 Questo pacchetto di conformità contiene AWS Config regole basate sui servizi di sicurezza, identità e conformità. Per ulteriori informazioni, consulta [Sicurezza, identità e conformità](https://aws.amazon.com/products/security/) su. AWS Per un elenco di tutte le regole gestite supportate da AWS Config, vedi [Elenco delle regole AWS Config gestite](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulta la `Parameters` sezione del modello seguente per i nomi e le descrizioni dei parametri richiesti. 

Il modello è disponibile su GitHub: [Operational Best Practices for Security, Identity and Compliance Services](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Security-Services.yaml).

# Best practice operative per serverless
<a name="operational-best-practices-for-serverless"></a>

 Questo pacchetto di conformità contiene AWS Config regole basate su soluzioni serverless. Per un elenco di tutte le regole gestite supportate da AWS Config, vedi [Elenco delle AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html) regole gestite. 

 Consulta la `Parameters` sezione del modello seguente per i nomi e le descrizioni dei parametri richiesti. 

Il modello è disponibile su GitHub: [Operational Best Practices for Serverless](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Serverless.yaml).

# Best practice operative per servizi di archiviazione
<a name="operational-best-practices-for-Storage-Services"></a>

 Questo pacchetto di conformità contiene AWS Config regole basate su Storage Services. Per ulteriori informazioni, consulta [Cloud Storage on](https://aws.amazon.com/products/storage/). AWS Per un elenco di tutte le regole gestite supportate da AWS Config, vedi [Elenco delle regole AWS Config gestite](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulta la `Parameters` sezione del modello seguente per i nomi e le descrizioni dei parametri richiesti. 

Il modello è disponibile su GitHub: [Operational Best Practices for Storage Services](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Storage-Services.yaml).

# Best practice operative per SWIFT CSP
<a name="operational-best-practices-for-swift-csp"></a>

I Conformance Pack forniscono un framework di conformità generico progettato per consentire di creare controlli di governance relativi alla sicurezza, all'operatività o all'ottimizzazione dei costi utilizzando regole gestite o personalizzate e azioni correttive. AWS Config AWS Config I pacchetti di conformità, in quanto modelli di esempio, non sono pensati per garantire la piena conformità a uno specifico standard di governance o conformità. È tua responsabilità valutare autonomamente se l'utilizzo dei Servizi soddisfa i requisiti legali e normativi applicabili.

Di seguito viene fornito un esempio di mappatura tra SWIFT Customer Security Programme (CSP) e le regole AWS Config gestite. Ogni AWS Config regola si applica a una AWS risorsa specifica e si riferisce a uno o più controlli SWIFT CSP. Un controllo SWIFT CSP può essere correlato a più regole. AWS Config Consulta la tabella seguente per maggiori dettagli e indicazioni relativi a queste mappature. 


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/config/latest/developerguide/operational-best-practices-for-swift-csp.html)

## Modello
<a name="swift-csp-conformance-pack-sample"></a>

Il modello è disponibile su GitHub: [Operational Best Practices for](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-SWIFT-CSP.yaml) SWIFT CSP.

# Best practice di sicurezza per Amazon Elastic Container Service (Amazon ECS)
<a name="security-best-practices-for-ECS"></a>

 Questo pacchetto di conformità contiene AWS Config regole basate su Amazon ECS. Per un elenco di tutte le regole gestite supportate da AWS Config, consulta [Elenco delle AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html) regole gestite. 

 Consulta la `Parameters` sezione del modello seguente per i nomi e le descrizioni dei parametri richiesti. 

Il modello è disponibile su GitHub: [Security Best Practices for Amazon ECS.](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-ECS.yaml)

# Best practice di sicurezza per Amazon Elastic File System (Amazon EFS)
<a name="security-best-practices-for-EFS"></a>

 Questo pacchetto di conformità contiene AWS Config regole basate su Amazon EFS. Per un elenco di tutte le regole gestite supportate da AWS Config, consulta [Elenco delle regole AWS Config gestite](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Vedi la `Parameters` sezione del modello seguente per i nomi e le descrizioni dei parametri richiesti. 

Il modello è disponibile su GitHub: [Security Best Practices for Amazon EFS](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-EFS.yaml).

# Best practice di sicurezza per Amazon Elastic Kubernetes Service (Amazon EKS)
<a name="security-best-practices-for-EKS"></a>

 Questo pacchetto di conformità contiene AWS Config regole basate su Amazon EKS. Per un elenco di tutte le regole gestite supportate da AWS Config, consulta [Elenco delle regole AWS Config gestite](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulta la `Parameters` sezione del modello seguente per i nomi e le descrizioni dei parametri richiesti. 

Il modello è disponibile su GitHub: [Security Best Practices for Amazon EKS](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-EKS.yaml).

# Best practice di sicurezza per Amazon CloudFront
<a name="security-best-practices-for-CloudFront"></a>

 Questo pacchetto di conformità contiene AWS Config regole basate su Amazon. CloudFront Per un elenco di tutte le regole gestite supportate da AWS Config, consulta [Elenco delle regole AWS Config gestite](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulta la `Parameters` sezione del modello seguente per i nomi e le descrizioni dei parametri richiesti. 

Il modello è disponibile su GitHub: [Security Best Practices for Amazon CloudFront](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-CloudFront.yaml).

# Best practice di sicurezza per Amazon OpenSearch Service
<a name="security-best-practices-for-OpenSearch"></a>

 Questo pacchetto di conformità contiene AWS Config regole basate su Amazon OpenSearch Service. Per un elenco di tutte le regole gestite supportate da AWS Config, consulta [Elenco delle regole AWS Config gestite](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulta la `Parameters` sezione del modello seguente per i nomi e le descrizioni dei parametri richiesti. 

Il modello è disponibile su GitHub: [Security Best Practices for Amazon OpenSearch Service](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-Amazon-OpenSearch-Service.yaml).

# Best practice di sicurezza per Amazon Redshift
<a name="security-best-practices-for-redshift"></a>

 Questo pacchetto di conformità contiene AWS Config regole basate su Amazon Redshift. Per un elenco di tutte le regole gestite supportate da AWS Config, consulta [Elenco delle AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html) regole gestite. 

 Consulta la `Parameters` sezione del modello seguente per i nomi e le descrizioni dei parametri richiesti. 

Il modello è disponibile su GitHub: [Security Best Practices for Amazon Redshift](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-Redshift.yaml).

# Best practice di sicurezza per Amazon Relational Database Service (Amazon RDS)
<a name="security-best-practices-for-RDS"></a>

 Questo pacchetto di conformità contiene AWS Config regole basate su Amazon RDS. Per un elenco di tutte le regole gestite supportate da AWS Config, consulta [Elenco delle AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html) regole gestite. 

 Consulta la `Parameters` sezione del modello seguente per i nomi e le descrizioni dei parametri richiesti. 

Il modello è disponibile su GitHub: [Security Best Practices for Amazon RDS.](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-RDS.yaml)

# Best practice di sicurezza per AWS Auto Scaling
<a name="security-best-practices-for-AutoScaling"></a>

 Questo pacchetto di conformità contiene AWS Config regole basate su. AWS Auto Scaling Per un elenco di tutte le regole gestite supportate da AWS Config, vedi [Elenco delle regole AWS Config gestite](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Vedi la `Parameters` sezione del modello seguente per i nomi e le descrizioni dei parametri richiesti. 

Il modello è disponibile su GitHub: [Security Best Practices for AWS Auto Scaling](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-AutoScaling.yaml).

# Best practice di sicurezza per AWS CloudTrail
<a name="security-best-practices-for-CloudTrail"></a>

 Questo pacchetto di conformità contiene AWS Config regole basate su. AWS CloudTrail Per un elenco di tutte le regole gestite supportate da AWS Config, vedi [Elenco delle regole AWS Config gestite](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Vedi la `Parameters` sezione del modello seguente per i nomi e le descrizioni dei parametri richiesti. 

Il modello è disponibile su GitHub: [Security Best Practices for AWS CloudTrail](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-CloudTrail.yaml).

# Best practice di sicurezza per AWS CodeBuild
<a name="security-best-practices-for-CodeBuild"></a>

 Questo pacchetto di conformità contiene AWS Config regole basate su. AWS CodeBuild Per un elenco di tutte le regole gestite supportate da AWS Config, vedi [Elenco delle regole AWS Config gestite](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Vedi la `Parameters` sezione del modello seguente per i nomi e le descrizioni dei parametri richiesti. 

Il modello è disponibile su GitHub: [Security Best Practices for AWS CodeBuild](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-CodeBuild.yaml).

# Best practice di sicurezza per Amazon ECR
<a name="security-best-practices-for-ECR"></a>

 Questo pacchetto di conformità contiene AWS Config regole basate su Amazon Elastic Container Registry (Amazon ECR). Per un elenco di tutte le regole gestite supportate da AWS Config, consulta [Elenco delle AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html) regole gestite. 

 Consulta la `Parameters` sezione del modello seguente per i nomi e le descrizioni dei parametri richiesti. 

Il modello è disponibile su GitHub: [Security Best Practices for Amazon ECR.](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-ECR.yaml)

# Best practice di sicurezza per AWS Lambda
<a name="security-best-practices-for-Lambda"></a>

 Questo pacchetto di conformità contiene AWS Config regole basate su. AWS Lambda Per un elenco di tutte le regole gestite supportate da AWS Config, vedi [Elenco delle regole AWS Config gestite](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Vedi la `Parameters` sezione del modello seguente per i nomi e le descrizioni dei parametri richiesti. 

Il modello è disponibile su GitHub: [Security Best Practices for AWS Lambda](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-Lambda.yaml).

# Best practice di sicurezza per AWS Network Firewall
<a name="security-best-practices-for-Network-Firewall"></a>

 Questo pacchetto di conformità contiene AWS Config regole basate su. AWS Network Firewall Per un elenco di tutte le regole gestite supportate da AWS Config, vedi [Elenco delle regole AWS Config gestite](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Vedi la `Parameters` sezione del modello seguente per i nomi e le descrizioni dei parametri richiesti. 

Il modello è disponibile su GitHub: [Security Best Practices for AWS Network Firewall](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-Network-Firewall.yaml).

# Best practice di sicurezza per Amazon SageMaker AI
<a name="security-best-practices-for-SageMaker"></a>

 Questo pacchetto di conformità contiene AWS Config regole basate su Amazon SageMaker AI. Per un elenco di tutte le regole gestite supportate da AWS Config, consulta [Elenco delle regole AWS Config gestite](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Vedi la `Parameters` sezione del modello seguente per i nomi e le descrizioni dei parametri richiesti. 

Il modello è disponibile su GitHub: [Security Best Practices for Amazon SageMaker AI](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-SageMaker.yaml).

# Best practice di sicurezza per Gestione dei segreti AWS
<a name="security-best-practices-for-Secrets-Manager"></a>

 Questo pacchetto di conformità contiene AWS Config regole basate su. Gestione dei segreti AWS Per un elenco di tutte le regole gestite supportate da AWS Config, vedi [Elenco delle regole AWS Config gestite](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Vedi la `Parameters` sezione del modello seguente per i nomi e le descrizioni dei parametri richiesti. 

Il modello è disponibile su GitHub: [Security Best Practices for Gestione dei segreti AWS](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-Secrets-Manager.yaml).

# Best practice di sicurezza per AWS WAF
<a name="security-best-practices-for-aws-waf"></a>

 Questo pacchetto di conformità contiene AWS Config regole basate su. AWS WAF Per un elenco di tutte le regole gestite supportate da AWS Config, vedi [Elenco delle regole AWS Config gestite](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Vedi la `Parameters` sezione del modello seguente per i nomi e le descrizioni dei parametri richiesti. 

Il modello è disponibile su GitHub: [Security Best Practices for AWS WAF](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-AWS-WAF.yaml).

# Best practice AI/ML di sicurezza e governance con hosting autonomo
<a name="self-hosted-AI-ML-security-governance-best-practices"></a>

 Questo pacchetto di conformità ha lo scopo di fornire una base di configurazioni di sicurezza per i AI/ML carichi di lavoro ospitati autonomamente (inclusi intelligenza artificiale, machine learning, intelligenza artificiale generativa, intelligenza artificiale agentica e intelligenza artificiale fisica) in esecuzione su infrastrutture di elaborazione, storage e rete. AWS [Dovrebbe essere distribuito insieme al pacchetto di conformità AI/ML Security & Governance Supporting Infrastructure Best Practices.](https://docs.aws.amazon.com/config/latest/developerguide/AI-ML-security-governance-supporting-infrastructure-best-practices.html) [Per un elenco di tutte le regole gestite supportate da AWS Config, vedi Elenco delle regole gestite. AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html) 

 Consulta la `Parameters` sezione del modello seguente per i nomi e le descrizioni dei parametri richiesti. 

Il modello è disponibile su GitHub: [Self-Hosted AI/ML Security & Governance Best Practices](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Self-Hosted-AI-ML-Security-Governance-Best-Practices.yaml).

# Modelli di esempio con azione di correzione
<a name="templateswithremediation"></a>

## Best practice operative per Amazon DynamoDB con correzione
<a name="operational-best-practices-for-amazon-dynamodb-with-remediation"></a>

Il modello è disponibile su GitHub: [Operational Best Practices For Amazon DynamoDB with Remediation](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Amazon-DynamoDB-with-Remediation.yaml).

## Best practice operative per Amazon S3 con correzione
<a name="operational-best-practices-for-amazon-s3-with-remediation"></a>

Il modello è disponibile su GitHub: [Operational Best Practices for Amazon S3 with](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Amazon-S3-with-Remediation.yaml) Remediation.

Per ulteriori informazioni sulla struttura del modello, consulta [Anatomia dei modelli](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/template-anatomy.html) nella Guida per l'utente di AWS CloudFormation .

# Creazione di modelli per pacchetti di conformità personalizzati per AWS Config
<a name="custom-conformance-pack"></a>

Un pacchetto di conformità personalizzato è una raccolta unica di AWS Config regole e azioni correttive che è possibile implementare insieme in un account e in una AWS regione o all'interno di un'organizzazione in. AWS Organizations

Per creare un pacchetto di conformità personalizzato, segui la procedura indicata nella seguente sezione **Personalizzazione del modello** per creare un file YAML che contenga l'elenco delle [regole gestite da AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/evaluate-config_use-managed-rules.html) o delle [regole AWS Config personalizzate](https://docs.aws.amazon.com/config/latest/developerguide/evaluate-config_develop-rules.html) con cui desideri lavorare.

**Topics**
+ [Terminologia](#custom-conformance-pack-terminology)
+ [Personalizzazione del modello](#create-yaml-file.title)

## Terminologia
<a name="custom-conformance-pack-terminology"></a>

*AWS Config Le Managed Rules sono regole* predefinite di proprietà di. AWS Config

*AWS Config Le regole personalizzate* sono regole create da zero.

Esistono due modi per creare regole AWS Config personalizzate: con le funzioni Lambda ([AWS Lambda Developer Guide](https://docs.aws.amazon.com/lambda/latest/dg/gettingstarted-concepts.html#gettingstarted-concepts-function)) e con Guard ([Guard GitHub Repository](https://github.com/aws-cloudformation/cloudformation-guard)), un linguaggio. policy-as-code AWS Config le regole personalizzate create con AWS Lambda sono chiamate Regole *Lambda AWS Config personalizzate e le regole* AWS Config personalizzate create con Guard sono chiamate Regole di *policy AWS Config personalizzate*.

## Personalizzazione del modello
<a name="create-yaml-file.title"></a>

 **Creazione del file YAML** 

Per creare un file YAML, apri un editor di testo e salva il file come *.yaml*. 

**Nota**  
Il file contiene le sezioni **Parametri** e **Risorse**.

**Parametri**

La `Parameters` sezione del file YAML contiene i parametri delle regole per il set di AWS Config regole che aggiungerai più avanti nella sezione. `Resources` Crea la sezione `Parameters` copiando e incollando il seguente blocco di codice nel file YAML, personalizzandolo secondo necessità e ripetendo l'operazione per ogni parametro della regola.

```
Parameters:    
    NameOfRuleParamNameOfRuleParameter: 
        Default: Parameter value
        Type: Type    
    ...
```

Per esempio:

```
Parameters:
    IamPasswordPolicyParamMinimumPasswordLength:
        Default: '14'
        Type: String
```

**Nota**  
Quando selezioni le AWS Config Regole per creare il tuo pacchetto di conformità personalizzato, verifica che all'interno del tuo account siano disponibili le risorse che verranno valutate in base alle Regole. AWS Config 

1. La prima riga nella sezione dei parametri successiva `Parameters:` è una stringa concatenata di \$1 Param \$1. *NameOfRule* *NameOfRuleParameter*

   1. Sostituisci `NameOfRule` con un nome coerente creato per la regola. Ad esempio, potrebbe essere **IamPasswordPolicy**per la regola. **iam-password-policy **

   1. Tipo `Param`.

   1. Quindi, sostituisci `NameOfRuleParameter` con il nome del parametro della regola specifica. Per AWS Config Managed Rules, il nome del parametro della regola si trova nell'[Elenco delle regole AWS Config gestite](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html) (ad esempio, **MinimumPasswordLength**è il nome di un parametro di regola per la **iam-password-policy**regola). Per le regole AWS Config personalizzate, il nome del parametro della regola è il nome scelto al momento della creazione della regola.

1. Se utilizzi una regola AWS Config gestita, trova la AWS Config regola appropriata nell'elenco delle regole gestite in modo da conoscere i valori accettati per `Default` e `Type` per la tua regola specifica. Per le regole AWS Config personalizzate, utilizza i valori selezionati durante la creazione della regola.
**Nota**  
Per ogni parametro, `Type` deve essere specificato. `Type`può essere uno tra «String», «int», «double», «CSV», «boolean» e "». StringMap

**Risorse **

La sezione `Resources` elenca le regole che vengono aggiunte al pacchetto di conformità personalizzato. Aggiungi il seguente blocco `Resources` direttamente sotto la sezione `Parameters`, personalizzandolo secondo necessità e ripetendo l'operazione per ogni regola. Per ulteriori informazioni sulle specifiche, vedere. [AWS::Config::ConfigRule](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-resource-config-configrule.html#aws-resource-config-configrule-syntax)

```
Resources:
     NameOfRule:
        Properties:
            ConfigRuleName: ActualConfigRuleName  
            InputParameters:
                NameOfRuleParameter: !Ref NameOfRuleParamNameOfRuleParameter
            Source:
                Owner: Owner
                SourceIdentifier: SOURCE_IDENTIFIER
        Type: AWS::Config::ConfigRule
     ...
```

Per esempio:

```
Resources:
    IamPasswordPolicy:
        Properties:
            ConfigRuleName: iam-password-policy
            InputParameters:
                MinimumPasswordLength: !Ref IamPasswordPolicyParamMinimumPasswordLength
            Source:
                Owner: AWS
                SourceIdentifier: IAM_PASSWORD_POLICY
        Type: AWS::Config::ConfigRule
```

**Nota**  
Quando selezioni le AWS Config regole per creare il tuo pacchetto di conformità personalizzato, verifica di disporre delle risorse che verranno valutate per le AWS Config regole previste all'interno del tuo account. Per ulteriori informazioni, consulta [Tipi di risorsa supportati](https://docs.aws.amazon.com/config/latest/developerguide/resource-config-reference.html).

1. Sostituisci `NameOfRule` con lo stesso nome creato nella sezione `Parameters`. 

1. Per AWS Config Managed Rules, `ActualConfigRuleName` sostituiscilo con il titolo della pagina delle regole appropriata [nell'Elenco](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html) delle regole gestite. AWS Config Per le regole AWS Config personalizzate, usa il nome della regola di configurazione che hai scelto al momento della creazione della regola. 

1. Sostituisci `NameOfRuleParameter` con lo stesso nome utilizzato nella sezione `Parameters`. Dopo i due punti, copia e incolla la stessa stringa concatenata di `!Ref` \$1 \$1 Param *NameOfRule* \$1 *NameOfRuleParameter* che hai creato nella sezione. `Parameters`

1. Modifica `Owner` sul valore appropriato.
**Nota**  
**AWS Config Regole gestite**  
Per AWS Config Managed Rules, il valore per `Owner` sarà`AWS`.  
**AWS Config Regole personalizzate**  
Per le regole AWS Config personalizzate create con Guard, il valore per `Owner` sarà`CUSTOM_POLICY`. Per le regole AWS Config personalizzate create con Lambda, il valore per `Owner` sarà. `CUSTOM_LAMBDA`

1. Modifica `SOURCE_IDENTIFIER` sul valore appropriato.
**Nota**  
**AWS Config Regole gestite**  
Per le regole AWS Config gestite, copia l'identificatore seguendo il collegamento dalla regola selezionata dall'[elenco delle regole AWS Config gestite (ad esempio, l'identificatore di](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html) origine della **access-keys-rotated**regola è **ACCESS\$1KEYS\$1ROTATED**).   
**AWS Config Regole personalizzate**  
Per le regole AWS Config personalizzate create con Lambda, `SourceIdentifier` è l'Amazon Resource Name (ARN) della AWS Lambda funzione della regola, ad esempio. `arn:aws:lambda:us-east-2:123456789012:function:ActualConfigRuleName` Per le regole AWS Config personalizzate create con Guard, questo campo non è necessario.

**Nel complesso, il pacchetto di conformità personalizzato compilato dovrebbe iniziare ad assomigliare al seguente, che è un esempio di utilizzo delle seguenti AWS Config Managed Rules: **iam-password-policy**, **access-keys-rotated**e -check. iam-user-unused-credentials**

```
Parameters:
    IamPasswordPolicyParamMinimumPasswordLength:
        Default: '14'
        Type: String
    AccessKeysRotatedParamMaxAccessKeyAge:
        Default: '90'
        Type: String
    IamUserUnusedCredentialsCheckParamMaxCredentialUsageAge:
        Default: '45'
        Type: String
Resources:
    IamPasswordPolicy:
        Properties:
            ConfigRuleName: iam-password-policy
            InputParameters:
                MinimumPasswordLength: !Ref IamPasswordPolicyParamMinimumPasswordLength
            Source:
                Owner: AWS
                SourceIdentifier: IAM_PASSWORD_POLICY
        Type: AWS::Config::ConfigRule    
    AccessKeysRotated:
        Properties:
            ConfigRuleName: access-keys-rotated
            InputParameters:
                maxAccessKeyAge: !Ref AccessKeysRotatedParamMaxAccessKeyAge
            Source:
                Owner: AWS
                SourceIdentifier: ACCESS_KEYS_ROTATED
        Type: AWS::Config::ConfigRule
    IamUserUnusedCredentialsCheck:
        Properties:
            ConfigRuleName: iam-user-unused-credentials-check
            InputParameters:
                maxCredentialUsageAge: !Ref IamUserUnusedCredentialsCheckParamMaxCredentialUsageAge
            Source:
                Owner: AWS
                SourceIdentifier: IAM_USER_UNUSED_CREDENTIALS_CHECK
        Type: AWS::Config::ConfigRule
```

# Implementazione di pacchetti di conformità per AWS Config
<a name="conformance-pack-deploy"></a>

È possibile utilizzare la AWS Config console o il AWS CLI per distribuire i pacchetti di conformità.

------
#### [ Deploy Conformance Packs (Console) ]

Nella pagina **Conformance packs (Pacchetti di conformità)** è possibile distribuire un pacchetto di conformità per un account in una regione. È inoltre possibile modificare ed eliminare il pacchetto di conformità distribuito. 

È possibile distribuire un pacchetto di conformità utilizzando modelli di AWS Config esempio o un modello personalizzato. Per istruzioni su come creare pacchetti di conformità personalizzati, consulta [Pacchetto di conformità personalizzato](https://docs.aws.amazon.com/config/latest/developerguide/custom-conformance-pack.html).

1. [Accedi a Console di gestione AWS e apri la AWS Config console da casa. https://console.aws.amazon.com/config/](https://console.aws.amazon.com/config/home)

1. Passare alla pagina **Conformance packs (Pacchetti di conformità)** e scegliere **Deploy conformance pack (Distribuisci pacchetto di conformità)**.

1. Nella pagina **Specify template (Specifica modello)** scegliere un modello di esempio o utilizzare un modello esistente. Per ulteriori informazioni, consulta [Modelli di esempio di pacchetto di conformità](https://docs.aws.amazon.com/config/latest/developerguide/conformancepack-sample-templates.html).
   + Se scegli **Utilizza il modello di esempio**, seleziona un **Modello di esempio** dall'elenco a discesa dei modelli di esempio.

     Per informazioni sui contenuti di ciascun modello, consultare Modelli di esempio di pacchetto di conformità.
   + Se si seleziona **Template is ready (Il modello è pronto)**, specificare l'origine del modello. È un URI Amazon S3, un AWS Systems Manager documento (documento SSM) o un modello che carichi.

     Se il modello è superiore a 50 KB, caricarlo nel bucket S3 e selezionare il percorso del bucket S3. Ad esempio: s3://. *bucketname/prefix*
**Importante**  
Scegli **Il modello è pronto** se hai creato il file YAML del pacchetto di conformità da zero in base a quanto riportato in [Pacchetto di conformità personalizzato](https://docs.aws.amazon.com/config/latest/developerguide/custom-conformance-pack.html).

1. Scegli **Next (Successivo)**.

1. Nella pagina **Specificare i dettagli del pacchetto di conformità**, inserisci il nome del tuo pacchetto di conformità.

   Il nome del pacchetto di conformità deve essere un nome univoco con una lunghezza massima di 256 caratteri alfanumerici. Il nome può contenere trattini ma non può contenere spazi. 

1. Facoltativo: aggiungere un parametro. 

   I parametri sono definiti nel modello e consentono di gestire e organizzare le risorse.

1. Scegli **Next (Successivo)**.

1. Nella pagina **Review and deploy (Rivedi e distribuisci)**, esaminare tutte le informazioni. 

   È possibile modificare i dettagli del modello e i dettagli del pacchetto di conformità scegliendo ** Edit (Modifica)**.

1. Scegliere **Deploy conformance pack (Distribuisci pacchetto di conformità)**.

   AWS Config visualizza il pacchetto di conformità nella pagina del pacchetto di conformità con lo stato appropriato. 

   Se la distribuzione del pacchetto di conformità non riesce, controllare le autorizzazioni, verificare di aver eseguito i passaggi prerequisiti e riprovare. Oppure puoi contattare. Supporto AWS

Per distribuire un **pacchetto di conformità utilizzando un modello di esempio con correzioni**, consulta [A. Prerequisiti per l'utilizzo di un Conformance Pack con correzione](cpack-prerequisites.md#cpack-prerequisites-remediations) e quindi la procedura precedente.

Per implementare un **pacchetto di conformità con una o più AWS Config regole**, consulta il. [B. Prerequisiti per l'utilizzo di un Conformance Pack con una o più regole personalizzate AWS Config](cpack-prerequisites.md#cpack-prerequisites-oneormorerules)

------
#### [ Deploy Conformance Packs (AWS CLI) ]

1. Apri un prompt dei comandi o una finestra del terminale.

1. Immettere uno dei seguenti comandi per distribuire un pacchetto di conformità denominato. **MyConformancePack** L'origine del modello è un URI Amazon S3, un modello che carichi o un AWS Systems Manager documento (documento SSM).

   **URI Amazon S3**

   ```
   aws configservice put-conformance-pack
   --conformance-pack-name MyConformancePack
   --template-s3-uri "s3://amzn-s3-demo-bucket/templateName.yaml"
   --delivery-s3-bucket amzn-s3-demo-bucket
   ```

   **Modello YAML dalla directory locale**

   ```
   aws configservice put-conformance-pack
   --conformance-pack-name MyConformancePack
   --template-body template body
   ```

   **AWS Systems Manager Documento (documento Systems Manager)**

   ```
   aws configservice put-conformance-pack
   --conformance-pack-name MyConformancePack
   --template-ssm-document-details DocumentName=SSMDocumentName,DocumentVersion=SSMDocumentVersion
   --delivery-s3-bucket amzn-s3-demo-bucket
   ```

1. Premere Invio per eseguire il comando.

   Verrà visualizzato un output simile al seguente.

   ```
   {
       "conformancePackArn": "arn:aws:config:us-west-2:AccountID:conformance-pack/MyConformancePack1/conformance-pack-ID"
   }
   ```

**Nota**  
Per ulteriori informazioni sulla creazione di un modello YAML per un pacchetto di conformità, consulta [Pacchetto di conformità personalizzato](https://docs.aws.amazon.com/config/latest/developerguide/custom-conformance-pack.html).

------

# Modifica dei pacchetti di conformità per AWS Config
<a name="conformance-pack-edit"></a>

È possibile utilizzare la AWS Config console o il AWS CLI per modificare i pacchetti di conformità.

------
#### [ Editing Conformance Packs (Console) ]

1. Per modificare un pacchetto di conformità, selezionare il pacchetto di conformità dalla tabella.

1. Scegliere **Actions (Operazioni)**, quindi scegliere **Edit (Modifica)**.

1. Nella pagina **Edit conformance pack (Modifica pacchetto di conformità)** è possibile modificare i dettagli del modello, il modello di esempio, il pacchetto di conformità e la sezione dei parametri. 

   Non è possibile modificare il nome del pacchetto di conformità.

1. Scegli **Save changes** (Salva modifiche).

   Il pacchetto di conformità viene visualizzato con le regole. AWS Config 

------
#### [ Editing Conformance Packs (AWS CLI) ]

Se state modificando un pacchetto di conformità aggiunto in precedenza, utilizzate lo stesso `PutConformancePack` comando utilizzato per la distribuzione di un conformance pack.

1. Apri un prompt dei comandi o una finestra del terminale.

1. Immettete uno dei seguenti comandi per distribuire un conformance pack denominato. **MyConformancePack** L'origine del modello è un URI Amazon S3, un modello che carichi o un AWS Systems Manager documento (documento SSM).

   **URI Amazon S3**

   ```
   aws configservice put-conformance-pack
   --conformance-pack-name MyConformancePack
   --template-s3-uri "s3://amzn-s3-demo-bucket/templateName.yaml"
   --delivery-s3-bucket amzn-s3-demo-bucket
   ```

   **Modello YAML dalla directory locale**

   ```
   aws configservice put-conformance-pack
   --conformance-pack-name MyConformancePack
   --template-body template body
   ```

   **AWS Systems Manager Documento (documento Systems Manager)**

   ```
   aws configservice put-conformance-pack
   --conformance-pack-name MyConformancePack
   --template-ssm-document-details DocumentName=SSMDocumentName,DocumentVersion=SSMDocumentVersion
   --delivery-s3-bucket amzn-s3-demo-bucket
   ```

1. Premere Invio per eseguire il comando.

   Verrà visualizzato un output simile al seguente.

   ```
   {
       "conformancePackArn": "arn:aws:config:us-west-2:AccountID:conformance-pack/MyConformancePack1/conformance-pack-ID"
   }
   ```

**Nota**  
Per ulteriori informazioni sulla creazione di un modello YAML per un pacchetto di conformità, consulta [Pacchetto di conformità personalizzato](https://docs.aws.amazon.com/config/latest/developerguide/custom-conformance-pack.html).

------

# Eliminazione dei pacchetti di conformità per AWS Config
<a name="conformance-pack-delete"></a>

È possibile utilizzare la AWS Config console o eliminare i pacchetti AWS CLI di conformità.

## Considerazioni
<a name="conformance-pack-delete-considerations"></a>

**Consiglio: valuta la possibilità di escludere il tipo di `AWS::Config::ResourceCompliance` risorsa dalla registrazione prima di eliminare le regole**

L'eliminazione delle regole crea elementi di configurazione (CIs) `AWS::Config::ResourceCompliance` che possono influire sui costi del registratore di configurazione. Se si eliminano regole che valutano un gran numero di tipi di risorse, ciò può portare a un picco nel numero di risorse registrate. CIs 

Per evitare i costi associati, puoi scegliere di disabilitare la registrazione per il tipo di `AWS::Config::ResourceCompliance` risorsa prima di eliminare le regole e riattivare la registrazione dopo che le regole sono state eliminate.

Tuttavia, poiché l'eliminazione delle regole è un processo asincrono, il completamento potrebbe richiedere un'ora o più. Durante il periodo in cui la registrazione è disabilitata`AWS::Config::ResourceCompliance`, le valutazioni delle regole non verranno registrate nella cronologia della risorsa associata.

## Per eliminare un pacchetto di conformità
<a name="conformance-pack-delete-steps"></a>

------
#### [ Deleting Conformance Packs (Console) ]

1. Per eliminare un pacchetto di conformità, selezionare il pacchetto di conformità dalla tabella.

1. Scegliere **Actions (Operazioni)**, quindi selezionare **Delete (Elimina VPC)**.

1. *conformance pack*Nella finestra di dialogo di eliminazione, conferma se desideri eliminare definitivamente questo pacchetto di conformità. 
**Importante**  
Non è possibile annullare questa operazione. Quando si elimina un pacchetto di conformità, si eliminano tutte le AWS Config regole e le azioni correttive in esso contenute.

1. Immettere **Delete (Elimina)** e scegliere **Delete (Elimina)**.

   Nella pagina **Conformance packs (Pacchetti di conformità)** lo stato della distribuzione viene visualizzato come **Eliminazione** fino al completamento dell'eliminazione del pacchetto di conformità.

------
#### [ Deleting Conformance Packs (AWS CLI) ]

Inserire il seguente comando.

```
aws configservice delete-conformance-pack --conformance-pack-name MyConformancePack1
```

In caso di esito positivo, il comando viene eseguito senza ulteriore output.

**Importante**  
Non è possibile annullare questa operazione. Quando si elimina un pacchetto di conformità, si eliminano tutte le AWS Config regole e le azioni correttive in esso contenute.

------

# Visualizzazione dei dettagli e delle informazioni sulla conformità per i pacchetti di conformità per AWS Config
<a name="conformance-pack-view"></a>

**Importante**  
Per creare report accurati sullo stato di conformità, devi registrare il tipo di risorsa `AWS::Config::ResourceCompliance`. Per ulteriori informazioni, vedere [Recording AWS](https://docs.aws.amazon.com/config/latest/developerguide/select-resources.html) Resources.

Puoi usare la AWS Config console o il AWS CLI per visualizzare i tuoi pacchetti di conformità. La AWS Config console dispone di una dashboard unificata. AWS CLI Consente di eseguire comandi per informazioni specifiche.

------
#### [ Viewing Conformance Packs (Console) ]

Per visualizzare i pacchetti di conformità in Console di gestione AWS, consulta [Conformance](https://docs.aws.amazon.com/config/latest/developerguide/conformance-pack-dashboard.html) Pack Dashboard Pack.

------
#### [ Viewing the Details for your Conformance Packs (AWS CLI) ]

1. Inserire il seguente comando.

   ```
   aws configservice describe-conformance-packs 
   ```

   O

   ```
   aws configservice describe-conformance-packs --conformance-pack-name="MyConformancePack1"
   ```

1. Verrà visualizzato un output simile al seguente.

   ```
   {
       "conformancePackName": "MyConformancePack1",
       "conformancePackId": "conformance-pack-ID",
       "conformancePackArn": "arn:aws:config:us-west-2:AccountID:conformance-pack/MyConformancePack1/conformance-pack-ID",
       "conformancePackInputParameters": [],
       "lastUpdateRequestedTime": "Thu Jul 18 16:07:05 PDT 2019"
   }
   ```

------
#### [ Viewing the Status for your Conformance Packs (AWS CLI) ]

1. Inserire il seguente comando.

   ```
   aws configservice describe-conformance-pack-status --conformance-pack-name="MyConformancePack1"
   ```

1. Verrà visualizzato un output simile al seguente.

   ```
   {
       "stackArn": "arn:aws:cloudformation:us-west-2:AccountID:stack/awsconfigconforms-MyConformancePack1-conformance-pack-ID/d4301fe0-a9b1-11e9-994d-025f28dd83ba",
       "conformancePackName": "MyConformancePack1",
       "conformancePackId": "conformance-pack-ID",
       "lastUpdateCompletedTime": "Thu Jul 18 16:15:17 PDT 2019",
       "conformancePackState": "CREATE_COMPLETE",
       "conformancePackArn": "arn:aws:config:us-west-2:AccountID:conformance-pack/MyConformancePack1/conformance-pack-ID",
       "lastUpdateRequestedTime": "Thu Jul 18 16:14:35 PDT 2019"
   }
   ```

------
#### [ Viewing the Compliance Status for your Conformance Packs (AWS CLI) ]

1. Inserire il seguente comando.

   ```
   aws configservice describe-conformance-pack-compliance --conformance-pack-name="MyConformancePack1"
   ```

1. Verrà visualizzato un output simile al seguente.

   ```
   {
       "conformancePackName": "MyConformancePack1",
       "conformancePackRuleComplianceList": [
           {
               "configRuleName": "awsconfigconforms-RuleName1-conformance-pack-ID",
               "complianceType": "NON_COMPLIANT"
           },
           {
               "configRuleName": "awsconfigconforms-RuleName2-conformance-pack-ID",
               "complianceType": "COMPLIANT"
           }
       ]
   }
   ```

------
#### [ Viewing the Compliance Details for your Conformance Packs (AWS CLI) ]

1. Inserire il seguente comando.

   ```
   aws configservice get-conformance-pack-compliance-details --conformance-pack-name="MyConformancePack1"
   ```

1. Verrà visualizzato un output simile al seguente.

   ```
   {
       "conformancePackRuleEvaluationResults": [
           {
               "evaluationResultIdentifier": {
                   "orderingTimestamp": "Tue Jul 16 23:07:35 PDT 2019",
                   "evaluationResultQualifier": {
                       "resourceId": "resourceID",
                       "configRuleName": "awsconfigconforms-RuleName1-conformance-pack-ID",
                       "resourceType": "AWS::::Account"
                   }
               },
               "configRuleInvokedTime": "Tue Jul 16 23:07:50 PDT 2019",
               "resultRecordedTime": "Tue Jul 16 23:07:51 PDT 2019",
               "complianceType": "NON_COMPLIANT"
           },
           {
               "evaluationResultIdentifier": {
                   "orderingTimestamp": "Thu Jun 27 15:16:36 PDT 2019",
                   "evaluationResultQualifier": {
                       "resourceId": "resourceID",
                       "configRuleName": "awsconfigconforms-RuleName2-conformance-pack-ID",
                       "resourceType": "AWS::EC2::SecurityGroup"
                   }
               },
              "configRuleInvokedTime": "Thu Jul 11 23:08:06 PDT 2019",
               "resultRecordedTime": "Thu Jul 11 23:08:06 PDT 2019",
               "complianceType": "COMPLIANT"
           }
       ],
       "conformancePackName": "MyConformancePack1"
   }
   }
   ```

------

# Visualizzazione della cronologia della conformità per i Conformance Pack per AWS Config
<a name="compliance-history-conformance-pack"></a>

AWS Config supporta l'archiviazione delle modifiche dello stato di conformità nei pacchetti di conformità. Ciò consente di visualizzare la cronologia delle modifiche allo stato di conformità. Queste modifiche allo stato di conformità vengono presentate come una timeline. La timeline acquisisce le modifiche come `ConfigurationItems` in un intervallo di tempo. È inoltre possibile utilizzare questa funzionalità per trovare regole specifiche all'interno di un pacchetto di conformità che non sono conformi.

Puoi scegliere di registrare o meno tutti i tipi di risorse in AWS Config. Se si è scelto di registrare tutti i tipi di risorse, inizia AWS Config automaticamente a registrare la cronologia di conformità del Conformance Pack valutata da Rules. AWS Config Per impostazione predefinita, AWS Config registra le modifiche alla configurazione per tutte le risorse supportate. Puoi inoltre selezionare solo il tipo di risorsa relativo alla cronologia di conformità del pacchetto di conformità specifico: `AWS::Config::ConformancePackCompliance`. La registrazione del tipo di risorsa `AWS::Config::ConformancePackCompliance` è disponibile senza costi aggiuntivi. Per ulteriori informazioni, vedere [Recording AWS Resources](https://docs.aws.amazon.com/config/latest/developerguide/select-resources.html#select-resources-console).

Un pacchetto di conformità è conforme se tutte le regole al suo interno sono conformi. Non è conforme se una qualsiasi delle regole non lo è. Lo stato di conformità di un pacchetto di conformità è INSUFFICIENT\$1DATA solo se tutte le regole al suo interno non possono essere valutate a causa di dati insufficienti. Se alcune delle regole di un pacchetto di conformità sono conformi, ma lo stato di conformità di altre regole nello stesso pacchetto di conformità è INSUFFICIENT\$1DATA, il pacchetto di conformità risulta conforme. La conformità di un pacchetto di conformità non viene valutata tutto in una volta. La valutazione di alcune regole può richiedere più tempo rispetto ad altre. La conformità viene valutata per gruppi di regole e prosegue per fasi finché non vengono valutate tutte le regole all'interno del pacchetto di conformità.

## Visualizzazione della timeline di conformità
<a name="viewing-compliance-history-conformance-pack"></a>

Accedi alla timeline di conformità selezionando un pacchetto di conformità specifico dalla pagina principale **Pacchetto di conformità**

1. Vai alla pagina **Pacchetto di conformità**.

1. Nella pagina principale **Pacchetto di conformità**, scegli un pacchetto di conformità specifico, quindi scegli **Timeline del pacchetto di conformità**.
**Nota**  
In alternativa, puoi utilizzare la timeline di conformità dalla pagina dei dettagli del pacchetto di conformità. Scegli un pacchetto di conformità, quindi **Visualizza dettagli** nel menu a discesa **Operazioni**. In questa pagina, scegli **Timeline del pacchetto di conformità**.

La timeline mostra la cronologia delle modifiche allo stato di conformità di un pacchetto di conformità. È possibile effettuare le seguenti operazioni:

1. Espandi una modifica di conformità per visualizzare lo stato di line-by-line conformità di ogni regola all'interno di un pacchetto di conformità.

1. Dalla vista estesa, scegli una regola specifica per visualizzare la relativa pagina dei dettagli.

# Interrogazione della cronologia di conformità per i Conformance Pack per AWS Config
<a name="querying-compliance-history-conformance-pack"></a>

Interroga la cronologia della conformità get-resource-config-history utilizzando il tipo di risorsa. `AWS::Config::ConformancePackCompliance`

```
aws configservice get-resource-config-history --resource-type AWS::Config::ConformancePackCompliance --resource-id conformance-pack-ID
```

Verrà visualizzato un output simile al seguente:

```
{
    "configurationItems": [
        {
            "version": "1.3",
            "accountId": "Account ID",
            "configurationItemCaptureTime": 1614641951.442,
            "configurationItemStatus": "OK",
            "configurationStateId": "1614641951442",
            "configurationItemMD5Hash": "",
            "arn": "arn:aws:config:us-east-1:Account ID:conformance-pack/MyConformancePack1/conformance-pack-ID",
            "resourceType": "AWS::Config::ConformancePackCompliance",
            "resourceId": "conformance-pack-ID",
            "resourceName": "MyConformancePack1",
            "awsRegion": "us-east-1",
            "tags": {},
            "relatedEvents": [],
            "relationships": [],
            "configuration": "{\"compliantRuleCount\":1,\"configRuleList\":[{\"configRuleName\":\"RuleName1-conformance-pack-ID\",\"controls\":[],\"configRuleArn\":\"arn:aws:config:us-east-1:Account ID:config-rule/aws-service-rule/config-conforms.amazonaws.com/config-rule-nnnnnn\",\"complianceType\":\"INSUFFICIENT_DATA\"},{\"configRuleName\":\"RuleName2-conformance-pack-ID\",\"controls\":[],\"configRuleArn\":\"arn:aws:config:us-east-1:Account ID:config-rule/aws-service-rule/config-conforms.amazonaws.com/config-rule-mmmmmm\",\"complianceType\":\"COMPLIANT\"},{\"configRuleName\":\"RuleName3-conformance-pack-ID\",\"controls\":[],\"configRuleArn\":\"arn:aws:config:us-east-1:Account ID:config-rule/aws-service-rule/config-conforms.amazonaws.com/config-rule-pppppp\",\"complianceType\":\"INSUFFICIENT_DATA\"}],\"totalRuleCount\":3,\"nonCompliantRuleCount\":0,\"complianceType\":\"COMPLIANT\"}",
            "supplementaryConfiguration": {}
        },
        {
            "version": "1.3",
            "accountId": "768311917693",
            "configurationItemCaptureTime": 1605551029.515,
            "configurationItemStatus": "ResourceDiscovered",
            "configurationStateId": "1605551029515",
            "configurationItemMD5Hash": "",
            "resourceType": "AWS::Config::ConformancePackCompliance",
            "resourceId": "conformance-pack-ID",
            "resourceName": "MyConformancePack1",
            "awsRegion": "us-east-1",
            "tags": {},
            "relatedEvents": [],
            "relationships": [],
            "configuration": "{\"compliantRuleCount\":1,\"configRuleList\":[{\"configRuleName\":\"RuleName1-conformance-pack-ID\",\"controls\":[],\"configRuleArn\":\"arn:aws:config:us-east-1:Account ID:config-rule/aws-service-rule/config-conforms.amazonaws.com/config-rule-nnnnnn\",\"complianceType\":\"INSUFFICIENT_DATA\"},{\"configRuleName\":\"RuleName2-conformance-pack-ID\",\"controls\":[],\"configRuleArn\":\"arn:aws:config:us-east-1:Account ID:config-rule/aws-service-rule/config-conforms.amazonaws.com/config-rule-mmmmmm\",\"complianceType\":\"COMPLIANT\"},{\"configRuleName\":\"RuleName3-conformance-pack-ID\",\"controls\":[],\"configRuleArn\":\"arn:aws:config:us-east-1:Account ID:config-rule/aws-service-rule/config-conforms.amazonaws.com/config-rule-pppppp\",\"complianceType\":\"INSUFFICIENT_DATA\"}],\"totalRuleCount\":3,\"nonCompliantRuleCount\":0,\"complianceType\":\"COMPLIANT\"}",
            "supplementaryConfiguration": {}
        }
    ]
}
```

Per ulteriori informazioni, consulta [Supported Resource Types (AWS Config)](https://docs.aws.amazon.com/config/latest/developerguide/resource-config-reference.html#awsconfig) e [GetResourceConfigHistory](https://docs.aws.amazon.com/config/latest/APIReference/API_GetResourceConfigHistory.html)nel riferimento all'API.

# Gestione dei pacchetti di conformità per AWS Config tutti gli account dell'organizzazione
<a name="conformance-pack-organization-apis"></a>

 AWS Config Utilizzatelo per gestire i pacchetti di conformità in tutta Account AWS l'organizzazione. È possibile effettuare le seguenti operazioni:
+ Distribuire, aggiornare ed eliminare centralmente i pacchetti di conformità tra gli account membri in un'organizzazione in AWS Organizations.
+ Implementa un insieme comune di AWS Config regole e azioni correttive in tutti gli account e specifica gli account in cui non devono essere create AWS Config regole e azioni correttive.
+ Utilizza l'account di gestione AWS Organizations per applicare la governance assicurandoti che AWS Config le regole e le azioni correttive sottostanti non siano modificabili dagli account dei membri dell'organizzazione.

## Considerazioni
<a name="conformance-pack-organization-considerations"></a>

**Per le implementazioni in diverse regioni**

La chiamata API per distribuire regole e pacchetti di conformità tra gli account è specifica della regione. AWS A livello di organizzazione, è necessario modificare il contesto della chiamata API su un'altra regione se desideri implementare le regole in altre regioni. Ad esempio, per implementare una regola negli Stati Uniti orientali (Virginia settentrionale), modifica la regione in Stati Uniti orientali (Virginia settentrionale) e quindi chiama `PutOrganizationConfigRule`.

**Per gli account all'interno di un'organizzazione**

Se un nuovo account entra a far parte di un'organizzazione, la regola o il pacchetto di conformità vengono implementati in quell'account. Quando un account lascia un'organizzazione, la regola o il pacchetto di conformità vengono rimossi.

Se implementi una regola o un pacchetto di conformità organizzativi in un account amministratore dell'organizzazione e quindi stabilisci un amministratore delegato e implementi una regola o un pacchetto di conformità organizzativi nell'account amministratore delegato, non potrai visualizzare la regola o il pacchetto di conformità organizzativi nell'account amministratore dell'organizzazione dall'account amministratore delegato o visualizzare la regola o il pacchetto di conformità organizzativi nell'account amministratore delegato dall'account amministratore dell'organizzazione. L'[DescribeOrganizationConfigRules](https://docs.aws.amazon.com/config/latest/APIReference/API_DescribeOrganizationConfigRules.html)e [DescribeOrganizationConformancePacks](https://docs.aws.amazon.com/config/latest/APIReference/API_DescribeOrganizationConformancePacks.html) APIs può vedere e interagire solo con le risorse relative all'organizzazione che sono state distribuite all'interno dell'account che le chiama. APIs 

**Meccanismo di tentativi per i nuovi account aggiunti a un'organizzazione**

Se non è disponibile un registratore, l'implementazione delle regole e dei pacchetti di conformità organizzativi esistenti viene ritentata solo per 7 ore dopo l'aggiunta di un account all'organizzazione. È necessario creare un registratore, se non ne esiste uno, entro 7 ore dall'aggiunta di un account all'organizzazione.

**Account di gestione dell'organizzazione, amministratori delegati e ruoli collegati ai servizi**

Se utilizzi un account di gestione dell'organizzazione e intendi utilizzare un amministratore delegato per la distribuzione organizzativa, tieni presente che questo AWS Config non creerà automaticamente il ruolo collegato al servizio (SLR). È necessario creare manualmente il ruolo collegato al servizio (SLR) separatamente utilizzando IAM.

Se non disponi di una reflex per il tuo account di gestione, non sarai in grado di distribuire risorse su quell'account da un account amministratore delegato. Sarete comunque in grado di distribuire pacchetti di conformità agli account dei membri dagli account di gestione e dagli account di amministratore delegato. *Per ulteriori informazioni, consulta [Using service-linked roles](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html) nella Guida per l'AWS Identity and Access Management utente (IAM).*

## Implementazione
<a name="conformance-pack-organization-deployment"></a>

------
#### [ To deploy with the Console di gestione AWS ]

Per distribuire un pacchetto di conformità in un'organizzazione dalla console, usa. AWS AWS Systems Manager*Per ulteriori informazioni, consulta [Distribuire i AWS Config conformance](https://docs.aws.amazon.com/systems-manager/latest/userguide/quick-setup-cpack.html) pack nella Guida per l'utente.AWS Systems Manager *

------
#### [ To deploy with the AWS API ]

*Per informazioni su come eseguire l'integrazione AWS Config con AWS Organizations, consulta [AWS Config e AWS Organizations](https://docs.aws.amazon.com/organizations/latest/userguide/services-that-can-integrate-config.html) nella Guida per l'AWS Organizations utente.* Assicurati che AWS Config la registrazione sia attiva prima di utilizzare quanto segue APIs per gestire le regole del Conformance Pack in tutta l' Account AWS organizzazione:
+ [DeleteOrganizationConformancePack](https://docs.aws.amazon.com/config/latest/APIReference/API_DeleteOrganizationConformancePack.html), elimina il pacchetto di conformità dell'organizzazione specificato e tutte le regole di configurazione e le azioni correttive da tutti gli account membri dell'organizzazione.
+ [DescribeOrganizationConformancePacks](https://docs.aws.amazon.com/config/latest/APIReference/API_DescribeOrganizationConformancePacks.html), restituisce un elenco di pacchetti di conformità dell'organizzazione.
+ [DescribeOrganizationConformancePackStatuses](https://docs.aws.amazon.com/config/latest/APIReference/API_DescribeOrganizationConformancePackStatuses.html), fornisce lo stato di implementazione del pacchetto di conformità dell'organizzazione per un'organizzazione.
+ [GetOrganizationConformancePackDetailedStatus](https://docs.aws.amazon.com/config/latest/APIReference/API_GetOrganizationConformancePackDetailedStatus.html), restituisce lo stato dettagliato di ogni account membro all'interno di un'organizzazione per un determinato pacchetto di conformità dell'organizzazione.
+ [PutOrganizationConformancePack](https://docs.aws.amazon.com/config/latest/APIReference/API_PutOrganizationConformancePack.html), distribuisce pacchetti di conformità tra gli account dei membri di un'organizzazione. AWS 

------

## Supporto nelle regioni
<a name="org-conformance-packs-regions"></a>

La distribuzione dei pacchetti di conformità tra gli account dei membri di un' AWS organizzazione è supportata nelle seguenti regioni.

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/config/latest/developerguide/conformance-pack-organization-apis.html)

# Risoluzione dei problemi relativi ai Conformance Pack per AWS Config
<a name="troubleshooting-conformance-pack"></a>

Controlla i seguenti problemi per aiutarti a risolvere i problemi che potresti riscontrare durante l'utilizzo dei conformance pack.

**Topics**
+ [Stato di errore per un pacchetto di conformità](#w2aac22c41b7)
+ [Regole diverse in un pacchetto di conformità](#w2aac22c41b9)

## Stato di errore per un pacchetto di conformità
<a name="w2aac22c41b7"></a>

Se viene visualizzato un errore che indica che il pacchetto di conformità non è riuscito durante la creazione, l'aggiornamento o l'eliminazione, è possibile verificare lo stato del pacchetto di conformità.

```
aws configservice describe-conformance-pack-status --conformance-pack-name MyConformancePack1
```

Verrà visualizzato un output simile al seguente.

```
"ConformancePackStatusDetails": [
    {
        "ConformancePackName": "ConformancePackName",
        "ConformancePackId": "ConformancePackId",
        "ConformancePackArn": "ConformancePackArn",
        "ConformancePackState": "CREATE_FAILED",
        "StackArn": "CloudFormation stackArn",
        "ConformancePackStatusReason": "Failure Reason",
        "LastUpdateRequestedTime": 1573865201.619,
        "LastUpdateCompletedTime": 1573864244.653
    }
]
```

Verificare la presenza **ConformancePackStatusReason**di informazioni sull'errore. 

**Quando stackArn è presente nella risposta**

Se il messaggio di errore non è chiaro o se il malfunzionamento è dovuto a un errore interno, passa alla console CloudFormation e procedi come segue:

1. Cercare **StackArn** dall'output.

1. Scegli la scheda **Eventi** dello CloudFormation stack e verifica la presenza di eventi non riusciti.

   Il motivo dello stato indica il motivo per cui il pacchetto di conformità non è riuscito.

**Quando stackArn non è presente nella risposta**

Se si riceve un errore durante la creazione del pacchetto di conformità ma stackArn non è presente nella risposta di stato, il motivo possibile è che lo stack creato non è riuscito e che CloudFormation ha eseguito il rollback ed eliminato lo stack. Vai alla CloudFormation console e cerca gli stack che si trovano in **stato Eliminato**. Lo stack non riuscito potrebbe essere disponibile lì. Lo stack CloudFormation contiene il nome del pacchetto di conformità. Se trovi lo stack fallito, scegli la scheda **Eventi** dello CloudFormation stack e verifica la presenza di eventi non riusciti.

[Se nessuno di questi passaggi ha funzionato e se il motivo dell'errore è un errore interno del servizio, riprova a eseguire l'operazione o contatta il Supporto AWS Centro.](https://console.aws.amazon.com/support/home#/)

## Regole diverse in un pacchetto di conformità
<a name="w2aac22c41b9"></a>

L'implementazione di un pacchetto di conformità implica la creazione di uno AWS CloudFormation stack sottostante in background per distribuire le regole nel modello del pacchetto di conformità. Queste regole sono [regole collegate ai servizi e non possono essere aggiornate](https://docs.aws.amazon.com/config/latest/developerguide/service-linked-awsconfig-rules.html) o eliminate al di fuori del conformance pack.

Se si apportano modifiche allo CloudFormation stack sottostante, si verifica una situazione in cui il Conformance Pack e le relative regole diventano ingestibili. *Queste regole ingestibili sono regole sospese.*

**Vai alla deriva tra lo CloudFormation stack e il pacchetto di conformità**

È possibile aggiornare i nomi delle regole in un modello di conformance pack direttamente dalla console. CloudFormation Se si aggiorna il modello direttamente dalla CloudFormation console, ciò non aggiorna il pacchetto di conformità distribuito.

Questa deriva crea una regola sospesa. Se si tenta di eliminare la regola dal Conformance Pack, viene visualizzato un errore simile al seguente:

```
"An AWS service owns ServiceLinkedConfigRule. You do not have permissions to take action on this rule. (Service: AmazonConfig; Status Code: 400; Error Code: AccessDeniedException; Request ID: my-request-ID; Proxy: null)".
```

Se si tenta di eliminare il conformance pack, la regola pendente non può essere eliminata e viene visualizzato un errore simile al seguente:

```
"User: arn:aws:sts::111122223333:assumed-role/AWSServiceRoleForConfigConforms/AwsConfigConformsWorkflow is not authorized to perform: config:DeleteConfigRule on resource: my-dangling-rule
```

Per risolvere questo problema, procedi nel seguente modo:

1. Eliminare lo stack. Per ulteriori informazioni, consulta [Eliminazione di uno stack sulla CloudFormation console nella Guida](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/cfn-console-delete-stack.html) per l'*CloudFormation utente*.

1. Eliminare il pacchetto di conformità utilizzando la AWS Config console o l'API. [DeleteConformancePack](https://docs.aws.amazon.com/config/latest/APIReference/API_DeleteConformancePack.html) Se si tratta di un pacchetto di conformità organizzativo e utilizzi l'account di gestione o amministratore delegato, utilizza l'API. [DeleteOrganizationConformancePack](https://docs.aws.amazon.com/config/latest/APIReference/API_DeleteOrganizationConformancePack.html)

1. Contatta il [Supporto AWS Centro](https://console.aws.amazon.com/support/home#/) con l'Amazon Resource Name (ARN) delle regole pendenti nel pacchetto di conformità per aiutarti a ripulire il tuo account.

Per evitare questo problema, ricorda queste best practice:
+ Non apportare mai aggiornamenti diretti allo CloudFormation stack di un pacchetto di conformità. 
+ Non cercate mai di apportare modifiche che creino deviazioni tra il pacchetto di conformità e lo stack sottostante. CloudFormation 
+ Il [ruolo collegato al servizio (SLR)](https://docs.aws.amazon.com/config/latest/developerguide/security-iam-awsmanpol.html#security-iam-awsmanpol-ConfigConformsServiceRolePolicy) per i conformance pack non può essere modificato. Assicurati che le risorse che stai aggiornando facciano parte della politica di autorizzazione per la SLR.

** CloudFormation Stack eliminato per un pacchetto di conformità**

A meno che non vi siano differenze tra lo CloudFormation stack e il conformance pack, non è mai consigliabile eliminare le regole in un conformance pack o nel relativo stack direttamente dalla console. CloudFormation CloudFormation 

Per risolvere il problema, contatta il [Supporto AWS Centro](https://console.aws.amazon.com/support/home#/) con l'Amazon Resource Name (ARN) delle regole pendenti nel pacchetto di conformità per aiutarti a ripulire il tuo account.

Per evitare questo problema, ricorda queste best practice:
+ Non eliminare mai lo CloudFormation stack sottostante di un pacchetto di conformità.
+ Eliminare i pacchetti di conformità utilizzando l'API. [DeleteConformancePack](https://docs.aws.amazon.com/config/latest/APIReference/API_DeleteConformancePack.html) Se si tratta di un pacchetto di conformità organizzativa e utilizzi l'account di gestione o amministratore delegato, utilizza l'API. [DeleteOrganizationConformancePack](https://docs.aws.amazon.com/config/latest/APIReference/API_DeleteOrganizationConformancePack.html)