

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# AWS Audit Manager 概念と用語を理解する
<a name="concepts"></a>



使用を開始するのに役立つように、このページでは用語を定義し、 AWS Audit Managerの主要な概念のいくつかを説明します。

## A
<a name="auditmanager-concepts-A"></a>

 [A](#auditmanager-concepts-A) \$1 B \$1 [C](#auditmanager-concepts-C) \$1 [D](#auditmanager-concepts-D) [E](#auditmanager-concepts-E) \$1 [F](#auditmanager-concepts-F) \$1 \$1 G \$1 H \$1 [I](#auditmanager-concepts-I) \$1 J \$1 K \$1 L \$1 M \$1 N \$1 O \$1 P \$1 Q \$1 [R](#auditmanager-concepts-R) \$1 [S](#auditmanager-concepts-S) \$1 \$1 T \$1 U \$1 V \$1 W \$1 X \$1 Y \$1 Z 

** 評価**  
Audit Manager の評価を使用して、監査に関連する証拠を自動的に収集できます。  
評価は、監査に関連するコントロールのグループであるフレームワークに基づいています。標準またはカスタムのフレームワークから評価を作成できます。標準フレームワークには、特定のコンプライアンス標準または規制をサポートする構築済みのコントロールセットが含まれています。対照的に、カスタムフレームワークには、特定の監査の要件に従ってカスタマイズおよびグループ化できるコントロールが含まれています。フレームワークを出発点として使用して、監査の範囲に含める AWS アカウント を指定する評価を作成できます。  
評価を作成すると、Audit Manager はフレームワークで定義されているコントロール AWS アカウント に基づいて、 内のリソースの評価を自動的に開始します。次に、関連する証拠を収集し、監査人が確認しやすい形式に変換します。これを行った後、評価のコントロールに証拠をアタッチします。監査の時間になると、ユーザー (または任意の受任者) は収集された証拠をレビューし、それらの証拠を評価レポートに追加できます。この評価レポートは、コントロールが意図したとおりに機能していることを実証するのに役立ちます。  
証拠の収集は、評価を作成したときに開始される継続的なプロセスです。評価ステータスを *[inactive]* (非アクティブ) に変更することで、証拠の収集を停止できます。または、コントロールレベルで証拠の収集を停止することもできます。これを実行するには、評価内の特定のコントロールのステータスを *[inactive]* (非アクティブ) に変更します。  
評価を作成および管理する方法については、「[での評価の管理 AWS Audit Manager](assessments.md)」を参照してください。

**評価レポート**  
評価レポートは、 Audit Manager の評価から生成された確定ドキュメントです。これらのレポートは、監査のために収集された関連する証拠を要約したものです。それらのレポートは、関連する証拠のフォルダにリンクしています。フォルダは、評価で指定されたコントロールに従って名前が付けられ、編成されています。各評価について、Audit Manager が収集した証拠をレビューし、評価レポートに含める証拠を決定できます。  
評価レポートの詳細については、「[評価レポート](assessment-reports.md)」を参照してください。評価レポートを生成する方法については、「[での評価レポートの準備 AWS Audit Manager](generate-assessment-report.md)」を参照してください。

** 評価レポートの宛先**  
評価レポートの送信先は、Audit Manager が評価レポートを保存するデフォルトの S3 バケットです。詳細については[デフォルトの評価レポートの送信先の設定](settings-destination.md)を参照してください。

** 監査**  
監査とは、組織の資産、オペレーション、または事業上の誠実さを独立して調べることをいいます。情報技術 (IT) 監査は、組織の情報システム内のコントロールを集中的に調べるものです。IT 監査の目的は、情報システムがアセットを保護し、効果的に運用されており、データの完全性を維持しているかどうかを確認することにあります。これらはすべて、コンプライアンス標準または規制によって義務付けられている規制要件を満たすために重要です。

**監査所有者**  
*監査所有者*という用語には、文脈に応じて 2 つの異なる意味があります。  
Audit Manager において、監査所有者とは、評価とその関連リソースを管理する IAM ユーザーまたはロールです。この Audit Manager のペルソナの責任には、評価の作成、証拠のレビュー、および評価レポートの生成が含まれます。Audit Manager はコラボレーションが可能なサービスであり、監査所有者は、他のステークホルダーが評価に参加する際にそのメリットを享受できます。例えば、他の監査所有者を評価に追加して、管理タスクを共有できます。または、ユーザーが監査所有者であり、コントロールのために収集された証拠の解釈についてサポートが必要な場合は、その分野における内容領域専門家であるステークホルダーに[そのコントロールセットを委任](https://docs.aws.amazon.com/audit-manager/latest/userguide/delegate.html)できます。このような担当者は、*受任者*ペルソナとして知られています。  
ビジネス用語では、監査所有者は、会社の監査準備に向けた取り組みを調整および監督し、監査人に証拠を提示する担当者をいいます。通常、これは、コンプライアンスオフィサーや GDPR データ保護オフィサーなどのガバナンス、リスク、およびコンプライアンス (GRC) の専門家です。GRC の専門家は、監査に向けた準備を管理するための専門知識と権限を有しています。より具体的には、これらの専門家はコンプライアンス要件を理解しており、レポートデータを分析、解釈、および準備できます。ただし、GRC の専門家だけがこの役割を担うのではなく、ビジネスにおける他の役割も監査所有者の Audit Manager のペルソナを引き受けることができます。例えば、次のいずれかのチームの技術エキスパートに Audit Manager の評価を設定および管理させることもできます。  
+ SecOps
+ IT/DevOps 
+ セキュリティオペレーションセンター/インシデント対応
+ クラウドアセットを所有、開発、修復、およびデプロイし、組織のクラウドインフラストラクチャを理解している同様のチーム
Audit Manager の評価で監査所有者として誰を割り当てるかは、組織によって大きく異なります。また、セキュリティオペレーションをどのように構成するか、および監査の詳細によっても異なります。Audit Manager では、同じ個人がある評価で監査所有者のペルソナを引き受け、別の評価で委任ペルソナを引き受けることができます。  
Audit Manager の使用方法にかかわらず、監査所有者/委任ペルソナを使用し、各ユーザーに特定の IAM ポリシーを付与することで、組織全体の職務の分離を管理できます。この 2 段階のアプローチにより、Audit Manager は、個々の評価のあらゆる詳細を完全にコントロールできるようにします。詳細については、「[のユーザーペルソナに推奨されるポリシー AWS Audit Manager](security_iam_service-with-iam.md#security_iam_service-with-iam-id-based-policies-personas)」を参照してください。

** AWS マネージドソース**  
 AWS マネージドソースは、 が AWS 管理する証拠ソースです。  
各 AWS マネージドソースは、特定の一般的なコントロールまたはコアコントロールにマッピングされるデータソースの事前定義されたグループです。一般的なコントロールを証拠ソースとして使用すると、その一般的なコントロールをサポートするすべてのコアコントロールの証拠が自動的に収集されます。個々のコアコントロールを証拠ソースとして使用することもできます。  
 AWS マネージドソースが更新されるたびに、その AWS マネージドソースを使用するすべてのカスタムコントロールに同じ更新が自動的に適用されます。つまり、カスタムコントロールは証拠ソースの最新の定義に照らして証拠を収集します。これにより、クラウドコンプライアンス環境の変化に応じて継続的なコンプライアンスを確保できます。  
「[](#customer-managed-source)」、「[](#evidence-source)」も参照してください。

## C
<a name="auditmanager-concepts-C"></a>

 [A](#auditmanager-concepts-A) \$1 B \$1 [C](#auditmanager-concepts-C) \$1 [D](#auditmanager-concepts-D) [E](#auditmanager-concepts-E) \$1 [F](#auditmanager-concepts-F) \$1 \$1 G \$1 H \$1 [I](#auditmanager-concepts-I) \$1 J \$1 K \$1 L \$1 M \$1 N \$1 O \$1 P \$1 Q \$1 [R](#auditmanager-concepts-R) \$1 [S](#auditmanager-concepts-S) \$1 \$1 T \$1 U \$1 V \$1 W \$1 X \$1 Y \$1 Z 

** 変更ログ**  
各評価内のコントロールに対して、Audit Manager はそのコントロールに対するユーザー アクティビティを追跡します。その後、特定のコントロールに関連するアクティビティの監査証跡を確認できます。changelog にキャプチャされるユーザーアクティビティの詳細については、「[Changelog タブ](review-controls.md#review-changelog)」を参照してください。

**クラウドコンプライアンス**  
クラウドコンプライアンスは、クラウドをご利用のお客様が従わなければならない標準に、クラウドで提供されるシステムが準拠している必要があるという一般原則です。

**一般的なコントロール**  
「[](#control)」を参照してください。

**コンプライアンス規制**  
コンプライアンス規制は、通常は行動を規制するために、当局によって規定される法令、規則、または他の命令です。1 つの例は GDPR です。

** コンプライアンス標準**  
コンプライアンス標準は、組織のプロセスを詳述する一連の構造化されたガイドラインであり、確立された規制、仕様、または法律に従って維持することを目的としています。PCI DSS、HIPAA はその一例です。

** コントロール**  
統制とは、情報システムまたは組織に規定されている保護手段または対策です。コントロールは、情報の機密性、完全性、可用性を保護し、定義された一連の要件を満たすように設計されています。これは、リソースが意図したとおりに動作し、データが信頼でき、組織が適用される法律や規制を遵守していることを保証します。  
Audit Manager では、統制はベンダーリスク評価アンケート内の質問を表すこともできます。この場合、統制とは、組織のセキュリティとコンプライアンス体制に関する情報を尋ねる具体的な質問です。  
統制部門は、Audit Manager の評価で有効になっているときに、継続的に証拠を収集します。任意のコントロールに証拠を手動で追加することもできます。それぞれの証拠は、コントロールの要件への準拠を実証する際に役立つ記録となります。  
Audit Manager には、以下のタイプのコントロールが用意されています。      
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/audit-manager/latest/userguide/concepts.html)

**コントロールドメイン**  
コントロールドメインは、特定のコンプライアンス標準に固有ではないコントロールのカテゴリと考えることができます。コントロールドメインの例として、*データ保護*が挙げられます。  
コントロールは、多くの場合、単純に整理する目的でドメイン別にグループ化されます。各ドメインには複数の目的があります。  
コントロールドメインのグループ化は、[Audit Manager のダッシュボード](https://docs.aws.amazon.com/audit-manager/latest/userguide/dashboard.html)の最も強力な機能の 1 つです。Audit Manager は、非準拠の証拠がある評価のコントロールを強調表示し、コントロールドメインごとにグループ化します。これにより、監査に向けて準備する際に、特定の対象ドメインの是正に集中的に取り組むことができます。

**コントロールの目的**  
コントロールの目的は、同じコントロールの目的を持つ一般的なコントロールの目標を示します。各目的には、複数の一般的なコントロールを含めることができます。これらの一般的なコントロールが正常に実装されると、目的を達成するのに役立ちます。  
それぞれのコントロールの目的は、コントロールドメインに分類されます。例えば、*データ保護*コントロールドメインには、*データの分類と処理*という名前のコントロールの目的がある場合があります。このコントロール目的をサポートするために、*アクセスコントロール*と呼ばれる一般的なコントロールを使用して、リソースへの不正アクセスをモニタリングおよび検出できます。

** コアコントロール**  
「[](#control)」を参照してください。

** カスタムコントロール**  
「[](#control)」を参照してください。

** カスタマーマネージドソース**  
カスタマーマネージドソースは、ユーザーが定義した証拠ソースです。  
Audit Manager でカスタムコントロールを作成する際、このオプションを使用して独自の個別のデータソースを作成できます。これにより、カスタム AWS Config ルールなどのビジネス固有のリソースから自動証拠を柔軟に収集できます。カスタムコントロールに手動証拠を追加する場合に、このオプションを使用することもできます。  
カスタマーマネージドソースを使用する際は、作成したすべてのデータソースの管理責任はユーザーが負うことになります。  
「[](#aws-managed-source)」、「[](#evidence-source)」も参照してください。

## D
<a name="auditmanager-concepts-D"></a>

 [A](#auditmanager-concepts-A) \$1 B \$1 [C](#auditmanager-concepts-C) \$1 [D](#auditmanager-concepts-D) [E](#auditmanager-concepts-E) \$1 [F](#auditmanager-concepts-F) \$1 \$1 G \$1 H \$1 [I](#auditmanager-concepts-I) \$1 J \$1 K \$1 L \$1 M \$1 N \$1 O \$1 P \$1 Q \$1 [R](#auditmanager-concepts-R) \$1 [S](#auditmanager-concepts-S) \$1 \$1 T \$1 U \$1 V \$1 W \$1 X \$1 Y \$1 Z 

** データソース**  
Audit Manager は*データソース*を使用してコントロールの証拠を収集します。データソースには次のプロパティがあります。  
+ **データソースタイプ**は、Audit Manager がコントロールの証拠を収集するデータソースのタイプを定義します。
  + 自動証拠の場合、タイプは *AWS Security Hub CSPM*、*AWS Config、 AWS CloudTrail*、または *AWS API コール*になります。
  + 独自のエビデンスをアップロードする場合、タイプは*手動*です。
  + Audit Manager API は、データソースタイプを [sourceType](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_ControlMappingSource.html#auditmanager-Type-ControlMappingSource-sourceType) と呼びます。
+ **データソースマッピング**は、特定のデータソースタイプの証拠がどこから収集されるかを特定するキーワードです。
  + 例えば、これは CloudTrail イベント名または AWS Config ルールの名前である場合があります。
  + Audit Manager API は、データソースマッピングを [sourceKeyword](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_SourceKeyword.html) と呼びます。
+ **データソース名**は、データソースタイプとデータソースマッピングをペアにしたものです。
  + 標準コントロールの場合、Audit Manager にはデフォルト名が用意されています。
  + カスタムコントロールの場合、独自のデータソース名を指定できます。
  + Audit Manager API は、データソース名を [sourceName](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_ControlMappingSource.html#auditmanager-Type-ControlMappingSource-sourceName) 名と呼びます。
1 つのコントロールに複数のデータソースタイプと複数のマッピングを含めることができます。たとえば、1 つのコントロールが複数のデータソースタイプ ( AWS Config や Security Hub CSPM など) から証拠を収集する場合があります。別のコントロールは、マッピング AWS Config として複数の AWS Config ルールを使用して、唯一のデータソースタイプとして を持つ場合があります。  
次の表は、自動化されたデータソースタイプの一覧と、対応するマッピングの例を示しています。      
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/audit-manager/latest/userguide/concepts.html)

**受任者**  
代理人は、アクセス許可が制限された AWS Audit Manager ユーザーです。受任者は通常、専門的なレベルでビジネスまたは技術に関する知識を有しています。例えば、これらの専門知識は、データ保持ポリシー、トレーニングプラン、ネットワークインフラストラクチャ、または ID 管理に関するものである可能性があります。受任者は、監査所有者が自らの専門分野に属するコントロールに関して収集された証拠をレビューするのをサポートします。受任者は、コントロールセットとそれに関連する証拠のレビュー、コメントの追加、追加の証拠のアップロード、レビュー用に割り当てられた各コントロールのステータスの更新を行うことができます。  
監査所有者は、評価全体ではなく、特定のコントロールセットを委任者に割り当てます。その結果、代表者による評価へのアクセスが制限されます。コントロールセットを委任する方法については、「[での委任 AWS Audit Manager](delegate.md)」を参照してください。

## E
<a name="auditmanager-concepts-E"></a>

 [A](#auditmanager-concepts-A) \$1 B \$1 [C](#auditmanager-concepts-C) \$1 [D](#auditmanager-concepts-D) [E](#auditmanager-concepts-E) \$1 [F](#auditmanager-concepts-F) \$1 \$1 G \$1 H \$1 [I](#auditmanager-concepts-I) \$1 J \$1 K \$1 L \$1 M \$1 N \$1 O \$1 P \$1 Q \$1 [R](#auditmanager-concepts-R) \$1 [S](#auditmanager-concepts-S) \$1 \$1 T \$1 U \$1 V \$1 W \$1 X \$1 Y \$1 Z 

**証拠**  
証拠とは、統制の要件への準拠を証明するために必要な情報を含む記録です。証拠の一例として、ユーザーによって呼び出された変更アクティビティとシステム設定スナップショットを挙げることができます。  
Audit Manager の証拠には、主に自動と手動の証拠の 2 つのタイプがあります。      
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/audit-manager/latest/userguide/concepts.html)
評価を作成すると、自動証拠収集が開始されます。これは継続的なプロセスであり、Audit Manager は、証拠タイプと基盤となるデータソースに応じてさまざまな頻度で証拠を収集します。詳細については、「[が証拠を AWS Audit Manager 収集する方法を理解する](how-evidence-is-collected.md)」を参照してください。  
評価で証拠をレビューする方法については、「[での証拠の確認 AWS Audit Manager](review-evidence.md)」を参照してください。

**証拠ソース**  
証拠ソースは、コントロールが証拠を収集する場所を定義します。これは、個々のデータソースでも、一般的なコントロールまたはコアコントロールにマッピングされるデータソースの事前定義されたグループでもかまいません。  
カスタムコントロールを作成する際は、 AWS マネージドソース、カスタマーマネージドソース、またはその両方から証拠を収集できます。  
 AWS マネージドソースを使用することをお勧めします。 AWS マネージドソースが更新されるたびに、これらのソースを使用するすべてのカスタムコントロールに同じ更新が自動的に適用されます。つまり、カスタムコントロールは常に証拠ソースの最新の定義に照らして証拠を収集します。これにより、クラウドコンプライアンス環境の変化に応じて継続的なコンプライアンスを確保できます。
「[](#aws-managed-source)」、「[](#customer-managed-source)」も参照してください。

** 証拠収集方法**  
コントロールが証拠を収集する方法は 2 つあります。      
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/audit-manager/latest/userguide/concepts.html)
手動による証拠はどの自動統制にも添付できます。多くの場合、統制への完全な準拠を証明するには、自動化された証拠と手動の証拠を組み合わせる必要があります。Audit Manager は有用で関連性のある自動証拠を提供できますが、一部の自動証拠は部分的なコンプライアンスしか証明できない場合があります。この場合、Audit Manager が提供する自動証拠を独自の証拠で補足できます。  
例えば、次のようになります。  
+ [AWS 生成 AI ベストプラクティスフレームワーク v2](aws-generative-ai-best-practices.md) には、`Error analysis` と呼ばれるコントロールが含まれています。このコントロールでは、モデルの使用状況に誤りが検出された場合にそれを特定する必要があります。また、根本原因を理解して是正措置を講じるために、徹底的なエラー分析を行う必要があります。
+ このコントロールをサポートするために、Audit Manager は、評価が実行されている AWS アカウント に対して CloudWatch アラームが有効になっているかどうかを示す自動証拠を収集します。この証拠を利用して、アラームとチェックが正しく設定されていることを証明することで、統制に部分的に準拠していることを証明できます。
+ 完全なコンプライアンスを証明するには、自動証拠を手作業による証拠で補足できます。例えば、エラー分析プロセス、エスカレーションや報告の基準値、根本原因分析の結果を示すポリシーや手順をアップロードできます。この手作業による証拠を使用して、確立されたポリシーが実施されていること、および求められたときに是正措置が講じられたことを証明できます。
より詳細な例については、[「データソースが混在する場合の管理」](https://docs.aws.amazon.com/audit-manager/latest/userguide/examples-of-controls.html#mixed)を参照してください。

** エクスポート先**  
エクスポート先は、証拠ファインダーからエクスポートしたファイルを Audit Manager が保存するデフォルトの S3 バケットです。詳細については、「[証拠ファインダーのデフォルトのエクスポート先の設定](settings-export-destination.md)」を参照してください。

## F
<a name="auditmanager-concepts-F"></a>

 [A](#auditmanager-concepts-A) \$1 B \$1 [C](#auditmanager-concepts-C) \$1 [D](#auditmanager-concepts-D) [E](#auditmanager-concepts-E) \$1 [F](#auditmanager-concepts-F) \$1 \$1 G \$1 H \$1 [I](#auditmanager-concepts-I) \$1 J \$1 K \$1 L \$1 M \$1 N \$1 O \$1 P \$1 Q \$1 [R](#auditmanager-concepts-R) \$1 [S](#auditmanager-concepts-S) \$1 \$1 T \$1 U \$1 V \$1 W \$1 X \$1 Y \$1 Z 

** フレームワーク**  
Audit Manager フレームワークは、特定の標準またはリスクガバナンスの原則に関する評価を構造化および自動化するものです。これらのフレームワークには、構築済みコントロールまたはユーザー定義コントロールのコレクションが含まれており、 AWS リソースをこれらのコントロールの要件にマッピングするのに役立ちます。  
Audit Manager のフレームワークには 2 つのタイプがあります。      
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/audit-manager/latest/userguide/concepts.html)
フレームワークを作成および管理する方法については、「[フレームワークライブラリを使用して でフレームワークを管理する AWS Audit Manager](framework-library.md)」を参照してください。  
AWS Audit Manager は、特定のコンプライアンス標準および規制への準拠の検証に関連する証拠の収集を支援します。ただし、コンプライアンス自体を評価するものではありません。 AWS Audit Manager したがって、 によって収集された証拠には、監査に必要な AWS 使用状況に関するすべての情報が含まれていない場合があります。 AWS Audit Manager は、法律顧問やコンプライアンスの専門家に代わるものではありません。

**フレームワークの共有**  
[でのカスタムフレームワークの共有 AWS Audit Manager](share-custom-framework.md) この機能を使用すると、カスタムフレームワークを AWS アカウント および リージョン間ですばやく共有できます。カスタムフレームワークを共有するには、*[共有リクエスト]* を作成します。受信者は、120 日以内にリクエストを承諾または拒否できます。承諾されると、Audit Manager は、フレームワークライブラリに共有されたカスタムフレームワークをレプリケートします。カスタムフレームワークをレプリケートすることに加えて、Audit Manager は、そのフレームワーク内に含まれているカスタムコントロールセットおよびコントロールもレプリケートします。これらのカスタムコントロールは、受信者のコントロールライブラリに追加されます。Audit Manager は、標準のフレームワークまたはコントロールをレプリケートしません。これは、これらのリソースが各アカウントとリージョンでデフォルトで既に利用可能であるためです。

## I
<a name="auditmanager-concepts-I"></a>

 [A](#auditmanager-concepts-A) \$1 B \$1 [C](#auditmanager-concepts-C) \$1 [D](#auditmanager-concepts-D) [E](#auditmanager-concepts-E) \$1 [F](#auditmanager-concepts-F) \$1 \$1 G \$1 H \$1 [I](#auditmanager-concepts-I) \$1 J \$1 K \$1 L \$1 M \$1 N \$1 O \$1 P \$1 Q \$1 [R](#auditmanager-concepts-R) \$1 [S](#auditmanager-concepts-S) \$1 \$1 T \$1 U \$1 V \$1 W \$1 X \$1 Y \$1 Z 

**決定的でない証拠**  
AWS Audit Manager 自動コンプライアンス評価が不可能な場合、 は証拠を未確定としてマークします。これは次の場合に発生します。  
+ キーデータソースである AWS Config または AWS Security Hub CSPMを有効にしていません。
+ 証拠は、API コール、ログ、 AWS CloudTrail または手動アップロードを介して AWS サービスから直接収集されます。
この証拠の自動評価メカニズムがない場合、 AWS Audit Manager は評価の詳細を提供できません。その結果、証拠は*未確定*としてマークされます。  
決定的でない証拠は失敗を示すものではありません。代わりに、証拠のコンプライアンスを手動で評価する必要があることを知らせます。

## R
<a name="auditmanager-concepts-R"></a>

 [A](#auditmanager-concepts-A) \$1 B \$1 [C](#auditmanager-concepts-C) \$1 [D](#auditmanager-concepts-D) [E](#auditmanager-concepts-E) \$1 [F](#auditmanager-concepts-F) \$1 \$1 G \$1 H \$1 [I](#auditmanager-concepts-I) \$1 J \$1 K \$1 L \$1 M \$1 N \$1 O \$1 P \$1 Q \$1 [R](#auditmanager-concepts-R) \$1 [S](#auditmanager-concepts-S) \$1 \$1 T \$1 U \$1 V \$1 W \$1 X \$1 Y \$1 Z 

** リソース**  
リソースは、監査で評価される物理的な資産または情報アセットです。 AWS リソースの例としては、Amazon EC2 インスタンス、Amazon RDS インスタンス、Amazon S3 バケット、Amazon VPC サブネットなどがあります。

**リソース評価**  
リソース評価は、個々のリソースを評価するプロセスです。この評価は、コントロールの要件に基づきます。評価がアクティブである間、は、評価の範囲内の個々のリソースごとにリソース評価を実行します。リソース評価では、次の一連のタスクが実行されます。  

1. リソース設定、イベントログ、検出結果などの証拠を収集する

1. 証拠を変換してコントロールにマッピングする

1. 完全性を保つために証拠の系統を保存および追跡する

** リソースコンプライアンス**  
資源コンプライアンスとは、コンプライアンスチェックの証拠を収集する際に評価された資源の評価状況を指します。  
Audit Manager は、 AWS Config と Security Hub CSPM をデータソースタイプとして使用するコントロールのコンプライアンスチェックの証拠を収集します。この証拠収集では、複数のリソースが評価される場合があります。その結果、1 つのコンプライアンスチェック証拠に 1 つ以上のリソースが含まれる可能性があります。  
証拠ファインダーの**リソースコンプライアンス**フィルターを使用して、リソースレベルでのコンプライアンスステータスを調べることができます。検索が完了すると、検索クエリに一致したリソースをプレビューできます。  
証拠ファインダーでは、リソースのコンプライアンス値として 3 つの値が指定できます。      
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/audit-manager/latest/userguide/concepts.html)

## S
<a name="auditmanager-concepts-S"></a>

 [A](#auditmanager-concepts-A) \$1 B \$1 [C](#auditmanager-concepts-C) \$1 [D](#auditmanager-concepts-D) [E](#auditmanager-concepts-E) \$1 [F](#auditmanager-concepts-F) \$1 \$1 G \$1 H \$1 [I](#auditmanager-concepts-I) \$1 J \$1 K \$1 L \$1 M \$1 N \$1 O \$1 P \$1 Q \$1 [R](#auditmanager-concepts-R) \$1 [S](#auditmanager-concepts-S) \$1 \$1 T \$1 U \$1 V \$1 W \$1 X \$1 Y \$1 Z 

** 対象サービス**  
Audit Manager AWS のサービス は、評価の対象となる を管理します。古い評価では、スコープ内のサービスを手動で指定していました。2024 年 6 月 4 日より後は、スコープ内のサービスを手動で指定または編集することはできません。  
*対象範囲内のサービス*とは、評価によって証拠 AWS のサービス が収集される です。サービスが評価のスコープ内にある場合、Audit Manager はそのサービスのリソースを評価します。リソースの例は下記のとおりです。  
+ Amazon EC2 インスタンス
+ S3 バケット
+ IAM ユーザーまたはロール
+ DynamoDB テーブル。
+ Amazon 仮想プライベートクラウド (VPC)、セキュリティグループ、ネットワークアクセスコントロールリスト (ACL) の表などのネットワークコンポーネント
例えば、Amazon S3 がスコープ内のサービスの 1 つである場合、Audit Manager は S3 バケットに関する証拠を収集できます。収集される正確な証拠は、コントロールの [](#control-data-source) によって決まります。たとえば、データソースタイプが で AWS Config、データソースマッピングが AWS Config ルール ( など`s3-bucket-public-write-prohibited`) である場合、Audit Manager はそのルール評価の結果を証拠として収集します。  
スコープ内のサービスはデータソース*タイプとは異なることに注意してください。データソースタイプ*は、 AWS のサービス または別のものでもかまいません。詳細については、本ガイドの「トラブルシューティング」セクションの「[サービスの対象範囲とデータソースタイプにはどのような違いがありますか?](evidence-collection-issues.md#data-source-vs-service-in-scope)」を参照してください。**

** 標準コントロール**  
「[](#control)」を参照してください。