

AWS Audit Manager は新規顧客に公開されなくなりました。既存のお客様は、通常どおりサービスを引き続き使用できます。詳細については、「[AWS Audit Manager  可用性の変更](https://docs.aws.amazon.com/audit-manager/latest/userguide/audit-manager-availability-change.html)」を参照してください。

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# CIS Controls v7.1, IG1
<a name="CIS-controls"></a>





AWS Audit Manager は、Center for Internet Security (CIS) v7.1 Implementation Group 1 をサポートする構築済みの標準フレームワークを提供します。

**注記**  
CIS v8 IG1andこの標準をサポートする AWS Audit Manager フレームワークの詳細については、「」を参照してください[CIS Critical Security Controls version 8.0, IG1](CIS-controls-v8.md)。

**Topics**
+ [CIS Controls とは？](#what-is-CIS-controls)
+ [このフレームワークを使用する](#framework-CIS-controls)
+ [次の手順](#next-steps-CIS-controls)
+ [その他のリソース](#resources-CIS-controls)

## CIS Controls とは？
<a name="what-is-CIS-controls"></a>

CIS Controls は、一連の多層防御のベストプラクティスを集合的に形成する、優先順位が付けられた一連のアクションです。これらのベストプラクティスは、システムおよびネットワークに対する最も一般的な攻撃を緩和します。*Implementation Group 1* は通常、Sub-Controls の実装に利用できるリソースとサイバーセキュリティの専門知識を十分に備えていない組織向けに定義されています。

**CIS Controls と CIS Benchmarks の違い**  
CIS Controls は、組織が既知のサイバー攻撃ベクトルから保護するために従うことができる基本的なベストプラクティスのガイドラインです。CIS Benchmarks は、ベンダー製品に固有のセキュリティのベストプラクティスに関するガイドラインです。オペレーティングシステムから、クラウドサービスやネットワークデバイスに至るまで、Benchmark から適用される設定は、使用されているシステムを保護します。

**例**
+ *CIS Benchmarks* は規範的なものです。これらは通常、ベンダー製品で確認および設定できる特定の設定を参照します。
  + **例**: CIS AWS Benchmark v1.2.0 - 「ルートユーザー」アカウントで MFA が有効になっていることを確認する
  + この推奨事項は、これをチェックする方法と、 AWS 環境のルートアカウントでこれを設定する方法に関する規範的なガイダンスを提供します。
+ *CIS Controls* は組織全体を対象としており、1 つのベンダー製品だけに固有のものではありません。
  + **例:** CIS v7.1 - すべての管理者アクセスで多要素認証を使用します。
  + このコントロールは、組織内で適用されるであろう内容を記述しています。ただし、(その場所にかかわらず) 実行しているシステムとワークロードにどのように適用する必要があるかについて示すものではありません。

## このフレームワークを使用する
<a name="framework-CIS-controls"></a>

CIS Controls v7.1 IG1 フレームワークを使用すると、監査の準備をすることができます。このフレームワークには、説明とテスト手順を含む、構築済みのコントロールのコレクションが含まれています。これらのコントロールは、CIS の要件に従ってコントロールセットにグループ化されます。このフレームワークとそのコントロールをカスタマイズして、特定の要件を満たす必要がある内部監査をサポートすることもできます。

このフレームワークを出発点として使用して Audit Manager 評価を作成し、監査に関連する証拠の収集を開始できます。評価を作成すると、Audit Manager は AWS リソースの評価を開始します。これは「CIS Controls v7.1 IG1」フレームワークで定義されているコントロールに基づいて行われます。監査の時間になると、ユーザー (または任意の受任者) は、Audit Manager で収集された証拠を確認できます。評価の証拠フォルダを参照するか、評価レポートに含める証拠を選択できます。または、エビデンスファインダーを有効にした場合は、特定のエビデンスを検索して CSV 形式でエクスポートしたり、検索結果から評価レポートを作成できます。どの場合でも、この評価レポートは、コントロールが意図したとおりに機能していることを実証するのに役立ちます。

「CIS Controls v7.1 IG1」フレームワークの詳細は次のとおりです。


| のフレームワーク名 AWS Audit Manager | 自動化されたコントロールの数 | 手動コントロールの数 | コントロールセットの数 | 
| --- | --- | --- | --- | 
| Center for Internet Security (CIS) v7.1, IG1  | 8 | 35 | 18 | 

**重要**  
このフレームワークが意図した証拠を から収集できるようにするには AWS Security Hub CSPM、Security Hub CSPM ですべての標準を有効にしていることを確認してください。  
このフレームワークが目的の証拠を確実に収集するには AWS Config、必要な AWS Config ルールを有効にしてください。この標準フレームワークでデータソースマッピングとして使用される AWS Config ルールを確認するには、[AuditManager\_ConfigDataSourceMappings\_Center-for-Internet-Security-(CIS)-v7.1,-IG1.zip](samples/AuditManager_ConfigDataSourceMappings_Center-for-Internet-Security-(CIS)-v7.1,-IG1.zip) ファイルをダウンロードします。

このフレームワークのコントロールは、システムが CIS Controls に準拠しているかどうかを確認することを目的としたものではありません。さらに、これらのコントロールは、CIS 評価に合格することを保証することはできません。 AWS Audit Manager は、手動証拠収集を必要とする手続き型コントロールを自動的にチェックしません。

## 次の手順
<a name="next-steps-CIS-controls"></a>

含まれている標準コントロールのリストなど、このフレームワークに関する詳細情報を表示する方法については、「[でのフレームワークの確認 AWS Audit Manager](review-frameworks.md)」を参照してください。

このフレームワークを使用して評価を作成する方法については、「[での評価の作成 AWS Audit Manager](create-assessments.md)」を参照してください。

特定の要件をサポートするためにこのフレームワークをカスタマイズする方法については、「[で既存のフレームワークの編集可能なコピーを作成する AWS Audit Manager](create-custom-frameworks-from-existing.md)」を参照してください。

## その他のリソース
<a name="resources-CIS-controls"></a>
+ [CIS Controls v7.1 IG1](https://www.cisecurity.org/controls/v7-1)