

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# CIS Critical Security Controls version 8.0, IG1
<a name="CIS-controls-v8"></a>





AWS Audit Manager は、CIS クリティカルセキュリティコントロールバージョン 8.0、実装グループ 1 をサポートする構築済みの標準フレームワークを提供します。

**注記**  
CIS v7.1、IG1、およびこの標準をサポートする AWS Audit Manager フレームワークの詳細については、「」を参照してください[CIS Controls v7.1, IG1](CIS-controls.md)。

**Topics**
+ [CIS Controls とは？](#what-is-CIS-controls-v8)
+ [このフレームワークを使用する](#framework-CIS-controls-v8)
+ [次の手順](#next-steps-CIS-controls-v8)
+ [その他のリソース](#resources-CIS-controls-v8)

## CIS Controls とは？
<a name="what-is-CIS-controls-v8"></a>

CIS Critical Security Controls (CIS Controls) は、システムやネットワークに対する最も一般的なサイバー攻撃を軽減するための優先順位の高い保護手段です。複数の法律、規制、ポリシーのフレームワークにマッピングされ、参照されています。CIS Controls v8 は、最新のシステムやソフトウェアに対応するために強化されています。クラウドベースのコンピューティングへの移行、仮想化、モビリティ、アウトソーシング、在宅勤務、攻撃者の戦術の変化がアップデートのきっかけとなりました。このアップデートは、企業が完全なクラウド環境やハイブリッド環境に移行する際のセキュリティをサポートします。

**CIS Controls と CIS Benchmarks の違い**  
CIS Controls は、組織が既知のサイバー攻撃ベクトルから保護するために従うことができる基本的なベストプラクティスのガイドラインです。CIS Benchmarks は、ベンダー製品に固有のセキュリティのベストプラクティスに関するガイドラインです。オペレーティングシステムから、クラウドサービスやネットワークデバイスに至るまで、Benchmark から適用される設定は、使用されているシステムを保護します。

**例**
+ *CIS Benchmarks* は規範的なものです。これらは通常、ベンダー製品で確認および設定できる特定の設定を参照します。
  + **例**: CIS AWS Benchmark v1.2.0 - 「ルートユーザー」アカウントで MFA が有効になっていることを確認する
  + この推奨事項は、これをチェックする方法と、 AWS 環境のルートアカウントでこれを設定する方法に関する規範的なガイダンスを提供します。
+ *CIS Controls* は組織全体を対象としており、1 つのベンダー製品だけに固有のものではありません。
  + **例:** CIS v7.1 - すべての管理者アクセスで多要素認証を使用します。
  + このコントロールは、組織内で適用されるであろう内容を記述しています。ただし、(その場所にかかわらず) 実行しているシステムとワークロードにどのように適用する必要があるかについて示すものではありません。

## このフレームワークを使用する
<a name="framework-CIS-controls-v8"></a>

CIS v8 IG1 フレームワークを使用すると、監査の準備をすることができます。このフレームワークには、説明とテスト手順を含む、構築済みのコントロールのコレクションが含まれています。これらのコントロールは、CIS の要件に従ってコントロールセットにグループ化されます。このフレームワークとそのコントロールをカスタマイズして、特定の要件を満たす必要がある内部監査をサポートすることもできます。

このフレームワークを出発点として使用して Audit Manager 評価を作成し、監査に関連する証拠の収集を開始できます。評価を作成すると、Audit Manager は AWS リソースの評価を開始します。これは CIS v8 フレームワークで定義されているコントロールに基づいて行われます。監査の時間になると、ユーザー (または任意の受任者) は、Audit Manager で収集された証拠を確認できます。評価の証拠フォルダを参照するか、評価レポートに含める証拠を選択できます。または、エビデンスファインダーを有効にした場合は、特定のエビデンスを検索して CSV 形式でエクスポートしたり、検索結果から評価レポートを作成できます。どの場合でも、この評価レポートは、コントロールが意図したとおりに機能していることを実証するのに役立ちます。

このフレームワークの詳細は以下のとおりです。


| のフレームワーク名 AWS Audit Manager | 自動化されたコントロールの数 | 手動コントロールの数 | コントロールセットの数 | 
| --- | --- | --- | --- | 
| CIS Critical Security Controls version 8.0 (CIS v8.0), IG1 | 11 | 45 | 15 | 

**重要**  
このフレームワークが意図した証拠を から収集できるようにするには AWS Security Hub CSPM、Security Hub CSPM ですべての標準を有効にしていることを確認してください。  
このフレームワークが目的の証拠を確実に収集するには AWS Config、必要な AWS Config ルールを有効にしてください。この標準フレームワークでデータソースマッピングとして使用される AWS Config ルールを確認するには、[AuditManager\$1ConfigDataSourceMappings\$1CIS-Critical-Security-Controls-version-8.0-(CIS-v8.0),-IG1.zip](samples/AuditManager_ConfigDataSourceMappings_CIS-Critical-Security-Controls-version-8.0-(CIS-v8.0),-IG1.zip) ファイルをダウンロードします。

このフレームワークのコントロールは、システムが CIS Controls に準拠しているかどうかを確認することを目的としたものではありません。さらに、これらのコントロールは、CIS 評価に合格することを保証することはできません。 AWS Audit Manager は、手動証拠収集を必要とする手続き型コントロールを自動的にチェックしません。

## 次の手順
<a name="next-steps-CIS-controls-v8"></a>

含まれている標準コントロールのリストなど、このフレームワークに関する詳細情報を表示する方法については、「[でのフレームワークの確認 AWS Audit Manager](review-frameworks.md)」を参照してください。

このフレームワークを使用して評価を作成する方法については、「[での評価の作成 AWS Audit Manager](create-assessments.md)」を参照してください。

特定の要件をサポートするためにこのフレームワークをカスタマイズする方法については、「[で既存のフレームワークの編集可能なコピーを作成する AWS Audit Manager](create-custom-frameworks-from-existing.md)」を参照してください。

## その他のリソース
<a name="resources-CIS-controls-v8"></a>
+ [CIS Controls v8](https://www.cisecurity.org/controls/v8/)