

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# でコントロールライブラリを使用してコントロールを管理する AWS Audit Manager
<a name="control-library"></a>



 AWS Audit Managerのコントロールライブラリからコントロールにアクセスして管理できます。

## 重要ポイント
<a name="control-library-key-points"></a>

コントロールライブラリでは、コントロールは以下のカテゴリに分類されます。
+ **一般的なコントロール**は、複数の重複するコンプライアンス標準をサポートする証拠を収集します。一般的な自動コントロールには、1 つ以上の関連する[コアコントロール](https://docs.aws.amazon.com/audit-manager/latest/userguide/concepts.html#core-control)が含まれており、それぞれが事前に定義されたデータソースのグループから裏付けとなる証拠を収集します。これにより、コンプライアンス要件のポートフォリオにマッピングされる AWS データソースを効率的に特定できます。それぞれの一般的な自動コントロールの基盤となるデータソースは、[AWS セキュリティ保証サービス](https://aws.amazon.com/professional-services/security-assurance-services) の業界認定評価者によって検証および維持されます。
+ **標準コントロール**は、特定のコンプライアンス標準をサポートする証拠を収集します。標準コントロールの詳細を表示することはできますが、編集または削除することはできません。ただし、任意の標準コントロールの編集可能なコピーを作成して、特定の要件を満たす新しいコントロールを作成することはできます。
+ **カスタムコントロール**は、ユーザーが所有し定義するコントロールです。カスタムコントロールを作成する際は、目標を表す一般的なコントロールを選択し、証拠ソースとして使用することをお勧めします。そうすることで、カスタムコントロールは、これらの一般的なコントロールに関連するすべての証拠を収集できます。また、証拠ソースとしてコアコントロールを使用したり、自分で定義した他のソースを使用したりすることもできます。完了したら、カスタムコントロールをカスタムフレームワークに追加し、評価を作成して証拠の収集を開始します。

## その他のリソース
<a name="control-library-additional-resources"></a>

Audit Manager でコントロールを作成および管理するには、以下に記載されている手順に従います。
+ [で使用可能なコントロールの検索 AWS Audit Manager](access-available-controls.md)
+ [でのコントロールの確認 AWS Audit Manager](control-library-review-controls.md)
  + [一般的なコントロールの確認](https://docs.aws.amazon.com/audit-manager/latest/userguide/control-library-review-common-controls.html)
  + [コアコントロールの確認](https://docs.aws.amazon.com/audit-manager/latest/userguide/control-library-review-core-controls.html)
  + [標準コントロールの確認](control-library-review-standard-controls.md)
  + [カスタムコントロールの確認](control-library-review-custom-controls.md)
+ [でのカスタムコントロールの作成 AWS Audit Manager](create-controls.md)
  + [でゼロからカスタムコントロールを作成する AWS Audit Manager](customize-control-from-scratch.md)
  + [でコントロールの編集可能なコピーを作成する AWS Audit Manager](customize-control-from-existing.md)
+ [でのカスタムコントロールの編集 AWS Audit Manager](edit-controls.md)
+ [コントロールが証拠を収集する頻度の変更](change-evidence-collection-frequency.md)
+ [でのカスタムコントロールの削除 AWS Audit Manager](delete-controls.md)
+ [自動証拠でサポートされているデータソースタイプ](control-data-sources.md)
  + [AWS Config ルール でサポートされる AWS Audit Manager](control-data-sources-config.md)
  + [AWS Security Hub CSPM でサポートされているコントロール AWS Audit Manager](control-data-sources-ash.md)
  + [AWS でサポートされている API コール AWS Audit Manager](control-data-sources-api.md)
  + [AWS CloudTrail でサポートされているイベント名 AWS Audit Manager](control-data-sources-cloudtrail.md)

# で使用可能なコントロールの検索 AWS Audit Manager
<a name="access-available-controls"></a>



Audit Manager コンソールの**コントロールライブラリ**ページでは、使用可能なすべてのコントロールを表示できます。

Audit Manager API または AWS Command Line Interface () を使用して、使用可能なすべてのコントロールを表示することもできますAWS CLI。

## 前提条件
<a name="access-available-controls-prerequisites"></a>

IAM ID にコントロールを表示するための適切なアクセス許可があることを確認します AWS Audit Manager。これらのアクセス許可を付与する 2 つの推奨ポリシーは、[AWSAuditManagerAdministratorAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSAuditManagerAdministratorAccess.html) と [ユーザー管理に へのアクセスを許可する AWS Audit Manager](security_iam_id-based-policy-examples.md#management-access) です。

## 手順
<a name="access-available-controls-procedure"></a>

------
#### [ Audit Manager console ]

**Audit Manager コンソールで使用可能なコントロールを表示するには**

1. AWS Audit Manager コンソール ([https://console.aws.amazon.com/auditmanager/home](https://console.aws.amazon.com/auditmanager/home)) を開きます。

1. ナビゲーションペインで、**[Control library]** (ライブラリを管理) を選択します。

1. タブを選択して、使用可能なコントロールを参照します。
   + **Common** を選択すると、 が提供する一般的なコントロールが表示されます AWS。
   + Standard **** を選択すると、 が提供する標準コントロールが表示されます AWS。
   + **カスタム**を選択すると、作成したカスタムコントロールが表示されます。

------
#### [ AWS CLI ]

**AWS CLIで一般的なコントロールを表示するには**  
[list-common-controls](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/controlcatalog/list-common-controls.html) コマンドを実行して、一般的なコントロールのリストを表示します。

```
aws controlcatalog list-common-controls
```

オプションの `common-control-filter` 属性を使用して、特定の目的を持つ一般的なコントロールのリストを返すこともできます。

次の例では、次の *placeholder text* を独自の情報に置き換えます。

```
aws controlcatalog list-common-controls --common-control-filter OBJECTIVE-ARN
```

**で他のタイプのコントロールを検索するには AWS CLI**  
[list-controls](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/auditmanager/list-controls.html) コマンドを実行して、`--control-type` を `Custom`、`Standard`、または `Core` に指定します。

次の例では、次の *placeholder text* を独自の情報に置き換えます。

```
aws auditmanager list-controls --control-type Type
```

------
#### [ Audit Manager API ]

**API を使用して一般的なコントロールを表示するには**  
[ListCommonControls](https://docs.aws.amazon.com/controlcatalog/latest/APIReference/API_ListCommonControls.html) オペレーションを使用して、使用可能な一般的なコントロールのリストを表示します。オプションの `commonControlFilter` 属性を使用して、特定の目的を持つコントロールのリストを返すこともできます。

**API を使用して他のタイプのコントロールを表示するには**  
[ListControls](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_ListControls.html) オペレーションを使用して、[controlType](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_ListControls.html#auditmanager-ListControls-request-controlType) を `Custom`、`Standard`、または `Core` に指定します。

詳細については、前述の手順のリンクのいずれかを選択して、「AWS Audit Manager API リファレンス」を参照してください。**これには、言語固有の AWS SDKs のいずれかでこれらのオペレーションとパラメータを使用する方法に関する情報が含まれます。

------

## 次の手順
<a name="access-available-controls-next-steps"></a>

コントロールの詳細を確認する準備ができたら、「[でのコントロールの確認 AWS Audit Manager](control-library-review-controls.md)」の手順に従います。このページでは、コントロールの詳細と表示される情報について説明します。

コントロールライブラリページから、[カスタムコントロールを作成](https://docs.aws.amazon.com/audit-manager/latest/userguide/create-controls.html)したり、[カスタムコントロールを編集](https://docs.aws.amazon.com/audit-manager/latest/userguide/edit-controls.html)したり、[カスタムコントロールを削除](https://docs.aws.amazon.com/audit-manager/latest/userguide/delete-controls.html)したりすることができます。

## その他のリソース
<a name="access-available-controls-additional-resources"></a>

Audit Manager のコントロールに関する問題の解決策については、「[コントロールとコントロールセットの問題のトラブルシューティング](control-issues.md)」を参照してください。

# でのコントロールの確認 AWS Audit Manager
<a name="control-library-review-controls"></a>

 

コントロールの詳細は、Audit Manager コンソール、Audit Manager API、または AWS Command Line Interface (AWS CLI) を使用して確認できます。

Audit Manager でコントロールのレビューを開始するには、以下で概説されている手順に従ってください。
+ [一般的なコントロールの確認](https://docs.aws.amazon.com/audit-manager/latest/userguide/control-library-review-common-controls.html)
+ [コアコントロールの確認](https://docs.aws.amazon.com/audit-manager/latest/userguide/control-library-review-core-controls.html)
+ [標準コントロールの確認](control-library-review-standard-controls.md)
+ [カスタムコントロールの確認](control-library-review-custom-controls.md)

# 一般的なコントロールの確認
<a name="control-library-review-common-controls"></a>



コントロールの詳細を確認する必要がある場合は、コントロールの詳細ページの各セクションで情報を見ることができます。これらのセクションは、コントロールに関連する情報に簡単にアクセスして理解するのに役立ちます。

## 前提条件
<a name="control-library-review-common-controls-prerequisites"></a>

IAM ID に、Audit Manager で一般的なコントロールを表示するための適切なアクセス許可があることを確認します。具体的には、 AWS Control Catalog が提供する一般的なコントロール、コントロール目標、コントロールドメインを表示するには、次のアクセス許可が必要です。
+ `controlcatalog:ListCommonControls`
+ `controlcatalog:ListDomains` 
+ `controlcatalog:ListObjectives` 

これらのアクセス許可を付与する推奨ポリシーは、[AWSAuditManagerAdministratorAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSAuditManagerAdministratorAccess.html) です。

## 手順
<a name="control-library-review-common-controls-procedure"></a>

Audit Manager コンソール、Control Catalog API、または AWS Command Line Interface () を使用して、一般的な AWS コントロールを確認できますAWS CLI。

------
#### [ Audit Manager console ]

**Audit Manager コンソールで一般的なコントロールの詳細を表示するには**

1. AWS Audit Manager コンソール ([https://console.aws.amazon.com/auditmanager/home](https://console.aws.amazon.com/auditmanager/home)) を開きます。

1. ナビゲーションペインで、**[Control library]** (ライブラリを管理) を選択します。

1. **Common** を選択すると、 が提供する一般的なコントロールが表示されます AWS。

1. 一般的なコントロールの詳細を表示するには、コントロール名を選択します。

1. 以下の情報をリファレンスとして使用して、一般的なコントロールの詳細を確認します。

**概要セクション**  
このセクションでは、一般的なコントロールについて説明します。

**証拠ソースタブ**  
このタブには、次の情報が含まれます。      
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/audit-manager/latest/userguide/control-library-review-common-controls.html)

**関連要件タブ**  
一般的なコントロールの証拠を収集することで、同じ証拠によってこのタブに記載されている関連する標準コントロールの要件を満たしていることを実証することができます。任意の標準コントロールを選択すると、詳細が表示されます。  
+ 一般的なコントロールは、標準コントロールへの部分的なコンプライアンスのみを示す証拠を生成する場合があります。標準コントロールへの完全な準拠を示すために、追加の証拠が必要になる場合があります。
+ 現時点では、**関連要件**タブには関連する標準コントロールのみが表示されます。一般的なコントロールは 1 つ以上のカスタムコントロールに関連付けることができますが、これらの関係はこのタブに表示されません。

------
#### [ AWS CLI ]

**で一般的なコントロールの詳細を表示するには AWS CLI**

1. [list-common-controls](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/controlcatalog/list-common-controls.html) コマンドを実行して、使用可能な一般的なコントロールのリストを表示します。このオペレーションを使用する場合、オプションの `common-control-filter` を適用して、特定の目的を持つ一般的なコントロールを表示できます。

   ```
   aws controlcatalog list-common-controls
   ```

1. レスポンスで、レビューする一般的なコントロールを特定し、その詳細をメモします。

------
#### [ AWS Control Catalog API ]

**API を使用して一般的なコントロールの詳細を表示するには**

1. [ListCommonControls](https://docs.aws.amazon.com/controlcatalog/latest/APIReference/API_ListCommonControls.html) オペレーションを使用して、使用可能な一般的なコントロールのリストを表示します。このオペレーションを使用する場合、オプションの `commonControlFilter` を適用して、特定の目的を持つコントロールのリストを表示できます。

1. レスポンスで、レビューするコントロールを特定し、その詳細をメモします。

これらの API オペレーションの詳細については、この手順のリンクのいずれかを選択して「**AWS Control Catalog API リファレンス」を参照してください。これには、言語固有の AWS SDKs のいずれかでこれらのオペレーションとパラメータを使用する方法に関する情報が含まれます。

------

## 次の手順
<a name="control-library-review-common-controls-next-steps"></a>

目標を表す一般的なコントロールを選択し、それらを構成要素として使用してカスタムコントロールを作成できます。各自動共通コントロールは、Audit Manager が処理する AWS データソースの事前定義されたグループにマッピングされます。つまり、どのデータソースが目標に関連する証拠を収集するかを知るために、 AWS エキスパートである必要はありません。さらに、これらのデータソースマッピングを自分で維持する必要はありません。

一般的なコントロールを証拠ソースとして使用するカスタムコントロールを作成する方法については、「[でのカスタムコントロールの作成 AWS Audit Manager](create-controls.md)」を参照してください。

## その他のリソース
<a name="control-library-review-common-controls-additional-resources"></a>
+ [コアコントロールの確認](https://docs.aws.amazon.com/audit-manager/latest/userguide/control-library-review-core-controls.html)
+ [標準コントロールの確認](control-library-review-standard-controls.md)
+ [カスタムコントロールの確認](control-library-review-custom-controls.md)

# コアコントロールの確認
<a name="control-library-review-core-controls"></a>



Audit Manager コンソール、Audit Manager API、または AWS Command Line Interface () を使用して、コアコントロールの詳細を確認できますAWS CLI。

## 前提条件
<a name="control-library-review-core-controls-prerequisites"></a>

IAM ID に、 AWS Audit Managerでコントロールを表示するための適切なアクセス許可があることを確認します。これらのアクセス許可を付与する 2 つの推奨ポリシーは、[AWSAuditManagerAdministratorAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSAuditManagerAdministratorAccess.html) と [ユーザー管理に へのアクセスを許可する AWS Audit Manager](security_iam_id-based-policy-examples.md#management-access) です。

## 手順
<a name="control-library-review-core-controls-procedure"></a>

------
#### [ Audit Manager console ]

**Audit Manager コンソールでコアコントロールの詳細を表示するには**

1. AWS Audit Manager コンソール ([https://console.aws.amazon.com/auditmanager/home](https://console.aws.amazon.com/auditmanager/home)) を開きます。

1. ナビゲーションペインで、**[Control library]** (ライブラリを管理) を選択します。

1. **Common** を選択すると、 が提供する一般的なコントロールが表示されます AWS。

1. ユースケースを満たす一般的なコントロールを探します。

1. 一般的なコントロール名の横にあるツリービューアイコンを選択します。これにより、一般的なコントロールをサポートするコアコントロールが表示されます。

1. 表示するコアコントロールの名前を選択します。

1. 以下の情報をリファレンスとして使用して、コアコントロールの詳細を確認します。

**概要セクション**  
このセクションでは、コアコントロールについて説明し、証拠を収集する[データソースタイプ](https://docs.aws.amazon.com/audit-manager/latest/userguide/concepts.html#control-data-source)を一覧表示します。

**証拠ソースタブ**  
このタブには、次の情報が含まれます。      
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/audit-manager/latest/userguide/control-library-review-core-controls.html)

**詳細タブ**  
このタブには、次の情報が含まれます。      
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/audit-manager/latest/userguide/control-library-review-core-controls.html)

------
#### [ AWS CLI ]

**でコアコントロールの詳細を表示するには AWS CLI**

1. [コントロールを検索する](https://docs.aws.amazon.com/audit-manager/latest/userguide/access-available-controls.html)には、以下の手順に従います。`--control-type` を `Core` に設定し、必要に応じてオプションのフィルターを適用します。

   ```
   aws auditmanager list-controls --control-type Core
   ```

1. レスポンスから、レビューするコントロールを見つけ、コントロール ID とその Amazon リソースネーム (ARN) を書き留めます。

1. [get-control](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/auditmanager/get-control.html) コマンドを実行し、`--control-id` を指定します。次の例では、次の *placeholder text* を独自の情報に置き換えます。

   ```
   aws auditmanager get-control --control-id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111
   ```
**ヒント**  
コントロールの詳細は JSON 形式で返されます。このデータを理解するには、「**AWS CLI Command Reference」の「[get-control Output](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/auditmanager/get-control.html#output)」を参照してください。

1. タグの詳細を表示するには、[list-tags-for-resource](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/auditmanager/list-tags-for-resource.html) コマンドを実行し、`--resource-arn` を指定します。次の例では、次の *placeholder text* を独自の情報に置き換えます。

   ```
   aws auditmanager list-tags-for-resource --resource-arn arn:aws:auditmanager:us-east-1:111122223333:control/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111
   ```

------
#### [ Audit Manager API ]

**API を使用してコアコントロールの詳細を表示するには**

1. [コントロールを検索する](https://docs.aws.amazon.com/audit-manager/latest/userguide/access-available-controls.html)には、以下の手順に従います。[controlType](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_ListControls.html#auditmanager-ListControls-request-controlType) を `Core` に設定し、必要に応じてオプションのフィルターを適用します。

1. レスポンスから、レビューするコントロールを見つけ、コントロール ID とその Amazon リソースネーム (ARN) を書き留めます。

1. [GetControl](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_GetControl.html) オペレーションを使用して、手順 2 でメモした [controlId](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_GetControl.html#auditmanager-GetControl-request-controlId) を指定します。
**ヒント**  
コントロールの詳細は JSON 形式で返されます。このデータを理解するには、「AWS Audit Manager API リファレンス」の「[GetControl Response Elements](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_GetControl.html#API_GetControl_ResponseElements)」を参照してください。**

1. タグの詳細を表示するには、[ListTagsForResource](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_ListTagsForResource.html) オペレーションを使用して、手順 2 でメモした [resourceArn](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_ListTagsForResource.html#auditmanager-ListTagsForResource-request-resourceArn) を指定します。

これらの API オペレーションの詳細については、この手順のリンクのいずれかを選択して「AWS Audit Manager API リファレンス」を参照してください。**これには、言語固有の AWS SDKs のいずれかでこれらのオペレーションとパラメータを使用する方法に関する情報が含まれます。

------

## 次の手順
<a name="control-library-review-core-controls-next-steps"></a>

目標を表すコアコントロールを選択し、それらを構成要素として使用してカスタムコントロールを作成できます。各自動コアコントロールは、Audit Manager が処理する AWS データソースの事前定義されたグループにマッピングされます。つまり、どのデータソースが目標に関連する証拠を収集するかを知るために、 AWS エキスパートである必要はありません。さらに、これらのデータソースマッピングを自分で維持する必要はありません。

コアコントロールを証拠ソースとして使用するカスタムコントロールを作成する方法については、「[でのカスタムコントロールの作成 AWS Audit Manager](create-controls.md)」を参照してください。

## その他のリソース
<a name="control-library-review-core-controls-additional-resources"></a>
+ [一般的なコントロールの確認](https://docs.aws.amazon.com/audit-manager/latest/userguide/control-library-review-common-controls.html)
+ [標準コントロールの確認](control-library-review-standard-controls.md)
+ [カスタムコントロールの確認](control-library-review-custom-controls.md)

# 標準コントロールの確認
<a name="control-library-review-standard-controls"></a>



Audit Manager コンソール、Audit Manager API、または AWS Command Line Interface () を使用して、標準コントロールの詳細を確認できますAWS CLI。

## 前提条件
<a name="control-library-review-standard-controls-prerequisites"></a>

IAM ID に、 AWS Audit Managerでコントロールを表示するための適切なアクセス許可があることを確認します。これらのアクセス許可を付与する 2 つの推奨ポリシーは、[AWSAuditManagerAdministratorAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSAuditManagerAdministratorAccess.html) と [ユーザー管理に へのアクセスを許可する AWS Audit Manager](security_iam_id-based-policy-examples.md#management-access) です。

## 手順
<a name="control-library-review-standard-controls-procedure"></a>

Audit Manager コンソール、Audit Manager API、または AWS Command Line Interface () を使用して、標準コントロールの詳細を確認できますAWS CLI。

------
#### [ Audit Manager console ]

**Audit Manager コンソールで標準コントロールの詳細を表示するには**

1. AWS Audit Manager コンソール ([https://console.aws.amazon.com/auditmanager/home](https://console.aws.amazon.com/auditmanager/home)) を開きます。

1. ナビゲーションペインで、**[Control library]** (ライブラリを管理) を選択します。

1. Standard **** を選択すると、 が提供する標準コントロールが表示されます AWS。

1. 標準コントロールの詳細を表示するには、コントロール名を選択します。

1. 以下の情報をリファレンスとして使用して、標準コントロールの詳細を確認します。

**概要セクション**  
このセクションでは、標準コントロールについて説明し、証拠収集に使用する[データソースタイプ](https://docs.aws.amazon.com/audit-manager/latest/userguide/concepts.html#control-data-source)を一覧表示します。

**証拠ソースタブ**  
このタブには、次の情報が含まれます。      
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/audit-manager/latest/userguide/control-library-review-standard-controls.html)

**詳細タブ**  
このタブには、次の情報が含まれます。      
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/audit-manager/latest/userguide/control-library-review-standard-controls.html)

------
#### [ AWS CLI ]

**で標準コントロールの詳細を表示するには AWS CLI**

1. [コントロールを検索する](https://docs.aws.amazon.com/audit-manager/latest/userguide/access-available-controls.html)には、以下の手順に従います。`--control-type` を `Standard` に設定し、必要に応じてオプションのフィルターを適用します。

   ```
   aws auditmanager list-controls --control-type Standard
   ```

1. レスポンスから、レビューするコントロールを見つけ、コントロール ID とその Amazon リソースネーム (ARN) を書き留めます。

1. [get-control](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/auditmanager/get-control.html) コマンドを実行し、`--control-id` を指定します。次の例では、次の *placeholder text* を独自の情報に置き換えます。

   ```
   aws auditmanager get-control --control-id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111
   ```
**ヒント**  
コントロールの詳細は JSON 形式で返されます。このデータを理解するには、「**AWS CLI Command Reference」の「[get-control Output](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/auditmanager/get-control.html#output)」を参照してください。

1. タグの詳細を表示するには、[list-tags-for-resource](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/auditmanager/list-tags-for-resource.html) コマンドを実行し、`--resource-arn` を指定します。次の例では、次の *placeholder text* を独自の情報に置き換えます。

   ```
   aws auditmanager list-tags-for-resource --resource-arn arn:aws:auditmanager:us-east-1:111122223333:control/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111
   ```

------
#### [ Audit Manager API ]

**API を使用して標準コントロールの詳細を表示するには**

1. [コントロールを検索する](https://docs.aws.amazon.com/audit-manager/latest/userguide/access-available-controls.html)には、以下の手順に従います。[controlType](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_ListControls.html#auditmanager-ListControls-request-controlType) を `Standard` に設定し、必要に応じてオプションのフィルターを適用します。

1. レスポンスから、レビューするコントロールを見つけ、コントロール ID とその Amazon リソースネーム (ARN) を書き留めます。

1. [GetControl](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_GetControl.html) オペレーションを使用して、手順 2 でメモした [controlId](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_GetControl.html#auditmanager-GetControl-request-controlId) を指定します。
**ヒント**  
コントロールの詳細は JSON 形式で返されます。このデータを理解するには、「AWS Audit Manager API リファレンス」の「[GetControl Response Elements](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_GetControl.html#API_GetControl_ResponseElements)」を参照してください。**

1. タグの詳細を表示するには、[ListTagsForResource](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_ListTagsForResource.html) オペレーションを使用して、手順 2 でメモした [resourceArn](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_ListTagsForResource.html#auditmanager-ListTagsForResource-request-resourceArn) を指定します。

これらの API オペレーションの詳細については、この手順のリンクのいずれかを選択して「AWS Audit Manager API リファレンス」を参照してください。**これには、言語固有の AWS SDKs のいずれかでこれらのオペレーションとパラメータを使用する方法に関する情報が含まれます。

------

## 次の手順
<a name="control-library-review-standard-controls-next-steps"></a>

任意のカスタムフレームワークに標準コントロールを追加できます。手順については、「[でのカスタムフレームワークの作成 AWS Audit Manager](custom-frameworks.md)」を参照してください。

標準コントロールをカスタマイズして、ニーズを満たすこともできます。手順については、「[でコントロールの編集可能なコピーを作成する AWS Audit Manager](customize-control-from-existing.md)」を参照してください。

## その他のリソース
<a name="control-library-review-standard-controls-additional-resources"></a>
+ [一般的なコントロールの確認](https://docs.aws.amazon.com/audit-manager/latest/userguide/control-library-review-common-controls.html)
+ [コアコントロールの確認](https://docs.aws.amazon.com/audit-manager/latest/userguide/control-library-review-core-controls.html)
+ [カスタムコントロールの確認](control-library-review-custom-controls.md)

# カスタムコントロールの確認
<a name="control-library-review-custom-controls"></a>



Audit Manager コンソール、Audit Manager API、または AWS Command Line Interface () を使用して、カスタムコントロールの詳細を確認できますAWS CLI。

## 前提条件
<a name="control-library-review-custom-controls-prerequisites"></a>

IAM ID に、 AWS Audit Managerでコントロールを表示するための適切なアクセス許可があることを確認します。これらのアクセス許可を付与する 2 つの推奨ポリシーは、[AWSAuditManagerAdministratorAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSAuditManagerAdministratorAccess.html) と [ユーザー管理に へのアクセスを許可する AWS Audit Manager](security_iam_id-based-policy-examples.md#management-access) です。

## 手順
<a name="control-library-review-custom-controls-procedure"></a>

Audit Manager コンソール、Audit Manager API、または AWS Command Line Interface () を使用して、カスタムコントロールの詳細を確認できますAWS CLI。

------
#### [ Audit Manager console ]

**Audit Manager コンソールでカスタムコントロールの詳細を表示するには**

1. AWS Audit Manager コンソール ([https://console.aws.amazon.com/auditmanager/home](https://console.aws.amazon.com/auditmanager/home)) を開きます。

1. ナビゲーションペインで、**[Control library]** (ライブラリを管理) を選択します。

1. **カスタム**を選択すると、作成したカスタムコントロールが表示されます。

1. カスタムコントロールの詳細を表示するには、コントロール名を選択します。

1. 以下の情報をリファレンスとして使用して、カスタムコントロールの詳細を確認します。

**概要セクション**  
このセクションでは、カスタムコントロールについて説明し、証拠収集に使用する[データソースタイプ](https://docs.aws.amazon.com/audit-manager/latest/userguide/concepts.html#control-data-source)を一覧表示します。また、コントロールがいつ作成され、最後に更新されたかに関する情報も提供します。

**証拠ソースタブ**  
このタブは、カスタムコントロールが証拠を収集する場所を示します。次の情報が含まれています。      
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/audit-manager/latest/userguide/control-library-review-custom-controls.html)

**詳細タブ**  
このタブには、次の情報が含まれます。      
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/audit-manager/latest/userguide/control-library-review-custom-controls.html)

------
#### [ AWS CLI ]

**でカスタムコントロールの詳細を表示するには AWS CLI**

1. [コントロールを検索する](https://docs.aws.amazon.com/audit-manager/latest/userguide/access-available-controls.html)には、以下の手順に従います。`--control-type` を `Custom` に設定し、必要に応じてオプションのフィルターを適用します。

   ```
   aws auditmanager list-controls --control-type Custom
   ```

1. レスポンスから、レビューするコントロールを見つけ、コントロール ID とその Amazon リソースネーム (ARN) を書き留めます。

1. [get-control](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/auditmanager/get-control.html) コマンドを実行し、`--control-id` を指定します。次の例では、次の *placeholder text* を独自の情報に置き換えます。

   ```
   aws auditmanager get-control --control-id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111
   ```
**ヒント**  
コントロールの詳細は JSON 形式で返されます。このデータを理解するには、「**AWS CLI Command Reference」の「[get-control Output](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/auditmanager/get-control.html#output)」を参照してください。

1. コントロールのタグを確認するには、[list-tags-for-resource](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/auditmanager/list-tags-for-resource.html) コマンドを使用して `--resource-arn` を指定します。次の例では、次の *placeholder text* を独自の情報に置き換えます。

   ```
   aws auditmanager list-tags-for-resource --resource-arn arn:aws:auditmanager:us-east-1:111122223333:control/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111
   ```

------
#### [ Audit Manager API ]

**API を使用してカスタムコントロールの詳細を表示するには**

1. [コントロールを検索する](https://docs.aws.amazon.com/audit-manager/latest/userguide/access-available-controls.html)には、以下の手順に従います。[controlType](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_ListControls.html#auditmanager-ListControls-request-controlType) を `Custom` に設定し、必要に応じてオプションのフィルターを適用します。

1. レスポンスから、レビューするコントロールを見つけ、コントロール ID とその Amazon リソースネーム (ARN) を書き留めます。

1. [GetControl](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_GetControl.html) オペレーションを使用して、手順 2 でメモした [controlId](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_GetControl.html#auditmanager-GetControl-request-controlId) を指定します。
**ヒント**  
コントロールの詳細は JSON 形式で返されます。このデータを理解するには、「AWS Audit Manager API リファレンス」の「[GetControl Response Elements](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_GetControl.html#API_GetControl_ResponseElements)」を参照してください。**

1. コントロールのタグを表示するには、[ListTagsForResource](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_ListTagsForResource.html) オペレーションを使用して、手順 2 でメモした コントロールの [resourceArn](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_ListTagsForResource.html#auditmanager-ListTagsForResource-request-resourceArn) を指定します。

これらの API オペレーションの詳細については、この手順のリンクのいずれかを選択して「AWS Audit Manager API リファレンス」を参照してください。**これには、言語固有の AWS SDKs のいずれかでこれらのオペレーションとパラメータを使用する方法に関する情報が含まれます。

------

## 次の手順
<a name="control-library-review-custom-controls-next-steps"></a>

任意のカスタムフレームワークにカスタムコントロールを追加できます。手順については、「[でのカスタムフレームワークの作成 AWS Audit Manager](custom-frameworks.md)」を参照してください。

[カスタムコントロールを編集](https://docs.aws.amazon.com/audit-manager/latest/userguide/edit-controls.html)したり、[カスタムコントロールの編集可能なコピーを作成](https://docs.aws.amazon.com/audit-manager/latest/userguide/customize-control-from-existing.html)したり、不要になった[カスタムコントロールを削除](https://docs.aws.amazon.com/audit-manager/latest/userguide/delete-controls.html)したりすることもできます。

## その他のリソース
<a name="control-library-review-custom-controls-additional-resources"></a>
+ [一般的なコントロールの確認](https://docs.aws.amazon.com/audit-manager/latest/userguide/control-library-review-common-controls.html)
+ [コアコントロールの確認](https://docs.aws.amazon.com/audit-manager/latest/userguide/control-library-review-core-controls.html)
+ [標準コントロールの確認](control-library-review-standard-controls.md)

# でのカスタムコントロールの作成 AWS Audit Manager
<a name="create-controls"></a>



カスタムコントロールを使用して、特定のコンプライアンスニーズに関する証拠を収集できます。

標準コントロールと同様に、カスタムコントロールは評価で有効になっている間は継続的に証拠を収集します。また、作成したカスタムコントロールには手動証拠を追加できます。証拠はそれぞれ、カスタムコントロールの要件への準拠を実証するのに役立つ記録になります。

まず、カスタムコントロールの使用方法の例をいくつか示します。

**エンタープライズコントロールを AWS データソースの事前定義されたグループにマッピングする**  
一般的なコントロールを証拠ソースとして使用することで、エンタープライズコントロールを Audit Manager に実装できます。目的を表す一般的なコントロールを選択し、それらを構成要素として使用して、コンプライアンスニーズのポートフォリオ全体で証拠を収集するコントロールを作成します。それぞれの一般的な自動コントロールは、データソースの事前定義されたグループにマッピングされます。つまり、どのデータソースが目標に関連する証拠を収集するかを知るために、 AWS エキスパートである必要はありません。また、一般的なコントロールを証拠ソースとして使用すると、データソースマッピングを維持する必要がなくなります。マッピングの維持は、Audit Manager によって処理されます。

**ベンダーリスク評価用の質問を作成する**  
カスタムコントロールを使用して、ベンダーリスク評価の管理方法をサポートすることができます。作成した各コントロールで、個々のリスク評価に関する質問を表すことができます。例えば、コントロール名は質問にすることができ、ファイルのアップロード、またはテキストによる回答の入力を手動証拠として提供できます。

## 重要ポイント
<a name="create-controls-key-points"></a>

Audit Manager でカスタムコントロールを作成する場合は、以下の 2 つの方法から選択できます。

1. **何もない状態からコントロールを作成する** - この方法では、最大限の柔軟性が得られ、ニーズに正確に合わせてコントロールを調整できます。これは、既存のコントロールで適切にカバーされていない特定のコンプライアンス要件がある場合に適しています。この方法は、組織のエンタープライズコントロールを AWS データソースの事前定義されたグループにマッピングする必要がある場合や、ベンダーリスク評価の質問を個々のコントロールとして作成する場合に特に便利です。

1. **既存のコントロールの編集可能なコピーを作成する** - 既存の標準コントロールまたはカスタムコントロールが部分的にニーズを満たす場合は、そのコントロールの編集可能なコピーを作成できます。このアプローチは、既存のコントロールにわずかな変更を加えるだけニーズを満たすことができる場合により効率的です。これは、コントロールを特定の要件に合わせて調整するために、いくつかの属性を調整する場合に適しています。例えば、コントロールが API コールを使用して証拠を収集する頻度を変更し、それを反映するようにコントロールの名前を変更することができます。

## その他のリソース
<a name="create-controls-additional-resources"></a>

カスタムコントロールを作成する手順については、以下のリソースを参照してください。
+ [でゼロからカスタムコントロールを作成する AWS Audit Manager](customize-control-from-scratch.md)
+ [でコントロールの編集可能なコピーを作成する AWS Audit Manager](customize-control-from-existing.md)

# でゼロからカスタムコントロールを作成する AWS Audit Manager
<a name="customize-control-from-scratch"></a>



組織のコンプライアンス要件が、 で利用可能な構築済みの標準コントロールと一致しない場合は AWS Audit Manager、独自のカスタムコントロールをゼロから作成できます。

このページでは、特定のニーズに合わせてカスタムコントロールを作成する手順の概要を説明します。

## 前提条件
<a name="from-scratch-prerequisites"></a>

IAM ID にカスタムコントロールを作成するための適切なアクセス許可があることを確認します AWS Audit Manager。これらのアクセス許可を付与する 2 つの推奨ポリシーは、[AWSAuditManagerAdministratorAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSAuditManagerAdministratorAccess.html) と [ユーザー管理に へのアクセスを許可する AWS Audit Manager](security_iam_id-based-policy-examples.md#management-access) です。

 AWS Config と Security Hub CSPM から証拠を正常に収集するには、以下を実行してください。
+ [Audit AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/getting-started.html) [Manager AWS Config で を使用するために必要な設定](https://docs.aws.amazon.com/audit-manager/latest/userguide/setup-recommendations.html#setup-recommendations-services)を有効にしてから適用する
+ [Security Hub CSPM を有効に](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-settingup.html)し、[Audit Manager で Security Hub CSPM を使用するために必要な設定](https://docs.aws.amazon.com/audit-manager/latest/userguide/setup-recommendations.html#set-up-securityhub)を適用する

 Audit Manager は、特定の AWS Config ルールまたは Security Hub CSPM コントロールの評価が行われるたびに証拠を収集できます。

## 手順
<a name="customize-control-from-scratch-procedure"></a>

**Topics**
+ [ステップ 1: コントロールの詳細を指定する](#from-scratch-step-1)
+ [ステップ 2: 証拠ソースを指定する](#from-scratch-step-2)
+ [ステップ 3 (オプション): アクションプランを定義する](#from-scratch-step-3)
+ [ステップ 4: コントロールを確認および作成する](#from-scratch-step-4)

### ステップ 1: コントロールの詳細を指定する
<a name="from-scratch-step-1"></a>

カスタムコントロールの詳細を指定することから開始します。

**重要**  
機密性の高い識別情報は、**コントロールの詳細**や**テスト情報**などの自由形式のフィールドに決して入力しないことを強くお勧めします。機密情報を含むカスタムコントロールを作成する場合、これらのコントロールを含むカスタムフレームワークを共有することはできません。

**コントロールの詳細を指定するには**

1. AWS Audit Manager コンソール ([https://console.aws.amazon.com/auditmanager/home](https://console.aws.amazon.com/auditmanager/home)) を開きます。

1. ナビゲーションペインで、**[コントロールライブラリ]** を選択し、**[カスタムコントロールを作成]** を選択します。

1. [**コントロールの詳細**] に、コントロールに関する次の情報を入力します。
   + [**コントロール**] — わかりやすい名前、タイトル、またはリスク評価に関する質問を入力します。この値は、コントロールライブラリ内のコントロールを識別するのに役立ちます。
   + **[説明 (オプション)]** — 他のユーザーがコントロールの目的を理解しやすいように詳細を入力します。この説明は、コントロールの詳細のページに表示されます。

1. **[テスト情報]** で、コントロールテストの推奨手順を入力します。

1. **[タグ]** で、**[新しいタグを追加]** を選択して、タグをコントロールに関連付けます。このコントロールがサポートするコンプライアンスフレームワークを最もよく表す各タグについてキーを指定できます。タグキーは必須であり、コントロールライブラリでこのコントロールを検索するときに検索条件として使用できます。

1. [**次へ**] を選択します。

### ステップ 2: 証拠ソースを指定する
<a name="from-scratch-step-2"></a>

次に、証拠ソースを指定します。証拠ソースによって、カスタムコントロールが証拠を収集する場所が決まります。 AWS マネージドソース、カスタマーマネージドソース、またはその両方を使用できます。

**ヒント**  
 AWS マネージドソースを使用することをお勧めします。 AWS マネージドソースが更新されるたびに、これらのソースを使用するすべてのカスタムコントロールに同じ更新が自動的に適用されます。つまり、カスタムコントロールは証拠ソースの最新の定義に照らして証拠を収集します。

どのオプションを選択するかわからない場合は、以下の例と推奨事項を参照してください。


| 役割 | 目標 | 推奨される証拠ソース | 
| --- | --- | --- | 
|  GRC プロフェッショナル  |  特定のドメインまたは目標に関する証拠を収集したい  |  AWS マネージド ([](concepts.md#common-control)) 特定の一般的なコントロールにマッピングするデータソースの事前定義されたグループを使用します。  | 
| 技術エキスパート |  自分が担当する AWS リソースに関する証拠を収集したい  |  AWS マネージド ([](concepts.md#core-control))  AWS 要件にマッピングされるデータソースの事前定義されたグループを使用します。  | 
| 技術エキスパート |  カスタム AWS Config ルールを使用して証拠を収集する  |  カスタマーマネージド (自動 [](concepts.md#control-data-source))  カスタムデータソースを使用して、特定の自動証拠を収集します。  | 
|  GRC プロフェッショナル  |  ドキュメントやテキストによる回答などの証拠を収集したい  |  カスタマーマネージド (手動 [](concepts.md#control-data-source)) カスタムデータソースを使用して、独自の手動証拠をアップロードします。  | 

#### AWS マネージドソースを指定するには (推奨)
<a name="create-using-aws-managed-evidence-sources"></a>

まず、1 つ以上の一般的なコントロールを選択することから始めることをお勧めします。目標を表す一般的なコントロールを選択すると、Audit Manager は、サポートするすべてのコアコントロールに関連する証拠を収集します。 AWS 環境に関するターゲットを絞った証拠を収集する場合は、個々のコアコントロールを選択することもできます。

**AWS マネージドソースを指定するには**

1. ページの **[AWS マネージドソース]** セクションに移動します。

1. 一般的なコントロールを追加するには、次の手順に従います。

   1. **[コンプライアンス目標に一致する一般的なコントロールを使用する]** を選択します。

   1. ドロップダウンリストから一般的なコントロールを選択します。

   1. (オプション) 必要に応じて手順 2 を繰り返します。一般的なコントロールは最大 5 つまで追加できます。

1. 一般的なコントロールを削除するには、コントロール名の横にある **X** を選択します。

1. コアコントロールを追加するには、次の手順に従います。

   1. **[規範的な AWS ガイドラインに一致するコアコントロールを使用する]** を選択します。

   1. ドロップダウンリストから一般的なコントロールを選択します。

   1. (オプション) 必要に応じて手順 4 を繰り返します。コアコントロールは最大 50 個まで追加できます。

1. コアコントロールを削除するには、コントロール名の横にある **X** を選択します。

1. カスタマーマネージドデータソースを追加するには、次の手順を使用します。それ以外の場合は**[次へ]** を選択してください。

#### カスタマーマネージドソースを指定するには
<a name="create-using-customer-managed-data-sources"></a>

データソースから自動証拠を収集するには、データソースタイプとデータソースマッピングを選択する必要があります。これらの詳細は AWS 使用状況にマッピングされ、証拠を収集する場所を Audit Manager に伝えます。独自の証拠を使用する場合は、代わりに手動データソースを選択します。

**注記**  
この手順で作成したデータソースマッピングは、ユーザーが管理する必要があります。

**カスタマーマネージドソースを指定するには**

1. ページの **[カスタマーマネージドソース]** セクションに移動します。

1. **[データソースを使用して、手動または自動の証拠を収集する]** を選択します。

1. **[Add]** (追加) を選択します。

1. 以下のオプションのいずれかを選択してください。
   + **[AWS API コール]** を選択し、API コールを選択して、証拠収集頻度を選択します。
   + **[AWS CloudTrail イベント]** を選択して、イベント名を選択します。
   + **[AWS Config マネージドルール]** を選択して、ルール識別子を選択します。
   + **[AWS Config カスタムルール]** を選択して、ルール識別子を選択します。
   + **AWS Security Hub CSPM コントロール**を選択し、Security Hub CSPM コントロールを選択します。
   + **[手動データソース]** を選択して、オプションを選択します。
     + **ファイルアップロード** — コントロールで証拠として書類が必要な場合は、このオプションを使用します。
     + **テキストによる回答** — コントロールでリスク評価に関する質問への回答が必要な場合は、このオプションを使用します。
**ヒント**  
自動データソースタイプとトラブルシューティングのヒントについては、「[自動証拠でサポートされているデータソースタイプ](control-data-sources.md)」を参照してください。  
エキスパートとデータソースの設定を検証する必要がある場合は、ここでは **[手動データソース]** を選択します。そうすれば、今すぐコントロールを作成してフレームワークに追加し、後日必要に応じて[コントロールを編集](https://docs.aws.amazon.com/audit-manager/latest/userguide/edit-controls.html)できます。

1. **[データソース名]** で、わかりやすい名前を指定します。

1. (オプション) [**その他の詳細**] に、データソースの説明とトラブルシューティングの説明を入力します。

1. **[データソースの追加]** を選択します。

1. (オプション) 別のデータソースを追加するには、**[追加]** をクリックして、手順 1～7 を繰り返します。最大 100 個のデータソースを追加できます。

1. データソースを削除するには、テーブルからデータソースを選択し、**[削除]** を選択します。

1. 完了したら、**[Next（次へ）]** を選択します。

### ステップ 3 (オプション): アクションプランを定義する
<a name="from-scratch-step-3"></a>

次に、このコントロールを修正する必要がある場合に実行するアクションを指定します。

**重要**  
機密性の高い識別情報は、**アクションプラン**などの自由形式のフィールドに決して入力しないことを強くお勧めします。機密情報を含むカスタムコントロールを作成する場合、これらのコントロールを含むカスタムフレームワークを共有することはできません。

**アクションプランを定義するには**

1. **[Title]** (タイトル) で、アクションプランについてのわかりやすいタイトルを入力します。

1. **[指示]** で、アクションプランの詳細な手順を入力します。

1. [**次へ**] を選択します。

### ステップ 4: コントロールを確認および作成する
<a name="from-scratch-step-4"></a>

コントロールに関する情報を確認します。ステップに関する情報を変更するには、**[編集]** を選択します。

完了したら、**[カスタムコントロールを作成]**を選択します。

## 次の手順
<a name="from-scratch-whatnow"></a>

新しいカスタムコントロールを作成したら、それをカスタムフレームワークに追加できます。詳細については、「[でのカスタムフレームワークの作成 AWS Audit Manager](custom-frameworks.md)」または「[でのカスタムフレームワークの編集 AWS Audit Manager](edit-custom-frameworks.md)」を参照してください。

カスタムフレームワークにカスタムコントロールを追加した後、評価を作成して証拠の収集を開始できます。詳細については[での評価の作成 AWS Audit Manager](create-assessments.md)を参照してください。

後でカスタムコントロールを再度確認するには、「[で使用可能なコントロールの検索 AWS Audit Manager](access-available-controls.md)」を参照してください。これらの手順に従って、カスタムコントロールの表示、編集、または削除を行うことができます。

## その他のリソース
<a name="customize-control-from-scratch-additional-resources"></a>

Audit Manager のコントロールに関する問題の解決策については、「[コントロールとコントロールセットの問題のトラブルシューティング](control-issues.md)」を参照してください。

# でコントロールの編集可能なコピーを作成する AWS Audit Manager
<a name="customize-control-from-existing"></a>



カスタムコントロールを最初から作成する代わりに、既存の標準またはカスタムコントロールを開始点として使用し、編集可能なコピーを作成することができます。これを行うと、既存の標準コントロールはコントロールライブラリに残り、カスタマイズされた設定で新しいコントロールが作成されます。

## 前提条件
<a name="from-existing-prerequisites"></a>

IAM ID にカスタムフレームワークを作成するための適切なアクセス許可があることを確認します AWS Audit Manager。これらのアクセス許可を付与する 2 つの推奨ポリシーは、[AWSAuditManagerAdministratorAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSAuditManagerAdministratorAccess.html) と [ユーザー管理に へのアクセスを許可する AWS Audit Manager](security_iam_id-based-policy-examples.md#management-access) です。

 AWS Config と Security Hub CSPM から証拠を正常に収集するには、以下を実行してください。
+ [を有効に AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/getting-started.html)し、[Audit Manager AWS Config で を使用するために必要な設定](https://docs.aws.amazon.com/audit-manager/latest/userguide/setup-recommendations.html#setup-recommendations-services)を適用します。
+ [Security Hub CSPM を有効にし](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-settingup.html)、[Audit Manager で Security Hub CSPM を使用するために必要な設定](https://docs.aws.amazon.com/audit-manager/latest/userguide/setup-recommendations.html#set-up-securityhub)を適用します。

 Audit Manager は、特定の AWS Config ルールまたは Security Hub CSPM コントロールの評価が行われるたびに証拠を収集できます。

## 手順
<a name="customize-control-from-existing-procedure"></a>

**Topics**
+ [ステップ 1: コントロールの詳細を指定する](#from-existing-step-1)
+ [ステップ 2: 証拠ソースを指定する](#from-existing-step-2)
+ [ステップ 3: (オプション): アクションプランを定義する](#from-existing-step-3)
+ [ステップ 4: コントロールを確認および作成する](#from-existing-step-4)

### ステップ 1: コントロールの詳細を指定する
<a name="from-existing-step-1"></a>

コントロールの詳細は元のコントロールから引き継がれます。必要に応じて、これらの詳細を確認して変更します。

**重要**  
機密性の高い識別情報は、**コントロールの詳細**や**テスト情報**などの自由形式のフィールドに決して入力しないことを強くお勧めします。機密情報を含むカスタムコントロールを作成する場合、これらのコントロールを含むカスタムフレームワークを共有することはできません。

**コントロールの詳細を指定するには**

1. AWS Audit Manager コンソール ([https://console.aws.amazon.com/auditmanager/home](https://console.aws.amazon.com/auditmanager/home)) を開きます。

1. ナビゲーションペインで、**[Control library]** (ライブラリを管理) を選択します。

1. 変更する標準コントロールまたはカスタムコントロールを選択して、**[コピーを作成]** を選択します。

1. コントロールの新しい名前を指定して、**[続行]** を選択します。

1. [**コントロールの詳細**] で、必要に応じてコントロールの詳細をカスタマイズします。

1. **[テスト情報]** で、必要に応じて手順を変更します。

1. [**タグ**] で、必要に応じてタグをカスタマイズします。

1. [**次へ**] を選択します。

### ステップ 2: 証拠ソースを指定する
<a name="from-existing-step-2"></a>

証拠ソースは元のコントロールから引き継がれます。必要に応じて証拠ソースを変更、追加、または削除できます。

#### AWS マネージドソースを指定するには (推奨)
<a name="customize-using-aws-managed-evidence-sources"></a>

**ヒント**  
まず、1 つ以上の一般的なコントロールを選択することから始めることをお勧めします。よりきめ細かなコンプライアンス要件がある場合は、1 つ以上の特定のコアコントロールを選択することもできます。

**AWS マネージドソースを指定するには**

1. **[AWS マネージドソース]** で、現在の選択を確認して、必要に応じて変更を加えます。

1. 一般的なコントロールを追加するには、次の手順に従います。

   1. **[コンプライアンス目標に一致する一般的なコントロールを使用する]** を選択します。

   1. ドロップダウンリストから一般的なコントロールを選択します。

   1. (オプション) 必要に応じて手順 2 を繰り返します。一般的なコントロールは最大 5 つまで追加できます。

1. 一般的なコントロールを削除するには、コントロール名の横にある **X** を選択します。

1. コアコントロールを追加するには、次の手順に従います。

   1. **[規範的な AWS ガイドラインに一致するコアコントロールを使用する]** を選択します。

   1. ドロップダウンリストから一般的なコントロールを選択します。

   1. (オプション) 必要に応じて手順 4 を繰り返します。コアコントロールは最大 50 個まで追加できます。

1. コアコントロールを削除するには、コントロール名の横にある **X** を選択します。

1. カスタマーマネージドデータソースを編集するには、次の手順を使用します。それ以外の場合は**[次へ]** を選択してください。

#### カスタマーマネージドソースを指定するには
<a name="customize-using-customer-managed-data-sources"></a>

データソースから自動証拠を収集するには、データソースタイプとデータソースマッピングを選択する必要があります。これらの詳細は AWS 使用状況にマッピングされ、証拠を収集する場所を Audit Manager に伝えます。独自の証拠を使用する場合は、代わりに手動データソースを選択します。

**注記**  
この手順で作成したデータソースマッピングは、ユーザーが管理する必要があります。

**カスタマーマネージドソースを指定するには**

1. **[カスタマーマネージドソース]** で、現在のデータソースを確認して、必要に応じて変更を加えます。

1. データソースを削除するには、テーブルからデータソースを選択して、**[削除]** を選択します。

1. 新しいデータソースを追加するには、次の手順に従います。

   1. **[データソースを使用して、手動または自動の証拠を収集する]** を選択します。

   1. **[Add]** (追加) を選択します。

   1. 以下のオプションのいずれかを選択してください。
      + **[AWS API コール]** を選択し、API コールを選択して、証拠収集頻度を選択します。
      + **[AWS CloudTrail イベント]** を選択して、イベント名を選択します。
      + **[AWS Config マネージドルール]** を選択して、ルール識別子を選択します。
      + **[AWS Config カスタムルール]** を選択して、ルール識別子を選択します。
      + **AWS Security Hub CSPM コントロール**を選択し、Security Hub CSPM コントロールを選択します。
      + **[手動データソース]** を選択して、オプションを選択します。
        + **ファイルアップロード** — コントロールで証拠として書類が必要な場合は、このオプションを使用します。
        + **テキストによる回答** — コントロールでリスク評価に関する質問への回答が必要な場合は、このオプションを使用します。
**ヒント**  
自動データソースタイプとトラブルシューティングのヒントについては、「[自動証拠でサポートされているデータソースタイプ](control-data-sources.md)」を参照してください。  
エキスパートとデータソースの設定を検証する必要がある場合は、ここでは **[手動データソース]** を選択します。そうすれば、今すぐコントロールを作成してフレームワークに追加し、後日必要に応じて[コントロールを編集](https://docs.aws.amazon.com/audit-manager/latest/userguide/edit-controls.html)できます。

   1. **[データソース名]** で、わかりやすい名前を指定します。

   1. (オプション) [**その他の詳細**] に、データソースの説明とトラブルシューティングの説明を入力します。

   1. **[データソースの追加]** を選択します。

   1. (オプション) 別のデータソースを追加するには、**[追加]** をクリックして、手順 3 を繰り返します。最大 100 個のデータソースを追加できます。

1. 完了したら、**[Next（次へ）]** を選択します。

### ステップ 3: (オプション): アクションプランを定義する
<a name="from-existing-step-3"></a>

アクションプランは元のコントロールから引き継がれます。このアクションプランは必要に応じて編集できます。

**重要**  
機密性の高い識別情報は、**アクションプラン**などの自由形式のフィールドに決して入力しないことを強くお勧めします。機密情報を含むカスタムコントロールを作成する場合、これらのコントロールを含むカスタムフレームワークを共有することはできません。

**手順を指定するには**

1. **[タイトル]** でタイトルを確認して、必要に応じて変更を加えます。

1. **[指示]** で指示を確認して、必要に応じて変更を加えます。

1. [**次へ**] を選択します。

### ステップ 4: コントロールを確認および作成する
<a name="from-existing-step-4"></a>

コントロールに関する情報を確認します。ステップに関する情報を変更するには、**[編集]** を選択します。完了したら、**[カスタムコントロールを作成]**を選択します。

## 次の手順
<a name="from-existing-whatnow"></a>

新しいカスタムコントロールを作成したら、それをカスタムフレームワークに追加できます。詳細については、「[でのカスタムフレームワークの作成 AWS Audit Manager](custom-frameworks.md)」または「[でのカスタムフレームワークの編集 AWS Audit Manager](edit-custom-frameworks.md)」を参照してください。

カスタムフレームワークにカスタムコントロールを追加した後、評価を作成して証拠の収集を開始できます。詳細については[での評価の作成 AWS Audit Manager](create-assessments.md)を参照してください。

後でカスタムコントロールを再度確認するには、「[で使用可能なコントロールの検索 AWS Audit Manager](access-available-controls.md)」を参照してください。これらの手順に従って、カスタムコントロールの表示、編集、または削除を行うことができます。

## その他のリソース
<a name="customize-control-from-existing-additional-resources"></a>

Audit Manager のコントロールに関する問題の解決策については、「[コントロールとコントロールセットの問題のトラブルシューティング](control-issues.md)」を参照してください。

# でのカスタムコントロールの編集 AWS Audit Manager
<a name="edit-controls"></a>



コンプライアンス要件の変化 AWS Audit Manager に応じて、 でカスタムコントロールを変更する必要がある場合があります。

このページでは、カスタムコントロールの詳細、証拠ソース、およびアクションプランの指示を編集する手順の概要を説明します。

## 前提条件
<a name="edit-controls-prerequisites"></a>

以下の手順は、カスタムコントロールがすでに作成されていることを前提としています。

IAM ID に、 AWS Audit Managerでカスタムコントロールを編集するための適切なアクセス許可があることを確認します。これらのアクセス許可を付与する 2 つの推奨ポリシーは、[AWSAuditManagerAdministratorAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSAuditManagerAdministratorAccess.html) と [ユーザー管理に へのアクセスを許可する AWS Audit Manager](security_iam_id-based-policy-examples.md#management-access) です。

## 手順
<a name="edit-controls-procedure"></a>

カスタムコントロールを編集するには、以下の手順に従います。

**注記**  
コントロールを編集すると、コントロールがアクティブなすべての評価に変更が適用されます。これらのすべての評価で、Audit Manager は最新のコントロール定義に従って証拠の収集を自動的に開始します。

**タスク**
+ [ステップ 1: コントロールの詳細を編集する](#edit-controls-step1)
+ [ステップ 2: 証拠ソースを編集する](#edit-controls-step2)
+ [ステップ 3: アクションプランを編集する](#edit-controls-step3)

### ステップ 1: コントロールの詳細を編集する
<a name="edit-controls-step1"></a>

必要に応じてコントロールの詳細を確認し編集します。

**重要**  
機密性の高い識別情報は、**コントロールの詳細**や**テスト情報**などの自由形式のフィールドに決して入力しないことを強くお勧めします。機密情報を含むカスタムコントロールを作成する場合、これらのコントロールを含むカスタムフレームワークを共有することはできません。

**コントロールの詳細を編集するには**

1. AWS Audit Manager コンソール ([https://console.aws.amazon.com/auditmanager/home](https://console.aws.amazon.com/auditmanager/home)) を開きます。

1. ナビゲーションペインで、**[コントロールライブラリ]** を選択し、**[カスタム]** タブを選択します。

1. 編集するコントロールを選択したら、**[Edit]** (編集) を選択します。

1. [**コントロールの詳細**] で、必要に応じてコントロールの詳細を編集します。

1. **[テスト情報]** で、必要に応じて説明を編集します。

1. [**次へ**] を選択します。

### ステップ 2: 証拠ソースを編集する
<a name="edit-controls-step2"></a>

次に、コントロールの証拠ソースの編集、削除、または追加を行うことができます。

**注記**  
コントロールを編集して証拠ソースの増減を行うと、コントロールがアクティブな評価で収集する証拠の量に影響する可能性があります。例えば、証拠ソースを追加すると、Audit Manager が以前よりも多くのリソース評価を実行し、より多くの証拠を収集する場合があります。証拠ソースを削除すると、コントロールが収集する証拠が少なくなる場合があります。  
リソースの評価と料金の詳細については、「[AWS Audit Manager の料金](https://aws.amazon.com/audit-manager/pricing/)」を参照してください。

#### AWS マネージドソースを編集するには
<a name="edit-using-aws-managed-evidence-sources"></a>

**AWS マネージドソースを編集するには**

1. **[AWS マネージドソース]** で、現在の選択を確認して、必要に応じて変更を加えます。

1. 一般的なコントロールを追加するには、次の手順に従います。

   1. **[コンプライアンス目標に一致する一般的なコントロールを使用する]** を選択します。

   1. ドロップダウンリストから一般的なコントロールを選択します。

   1. (オプション) 必要に応じて手順 2 を繰り返します。一般的なコントロールは最大 5 つまで追加できます。

1. 一般的なコントロールを削除するには、コントロール名の横にある **X** を選択します。

1. コアコントロールを追加するには、次の手順に従います。

   1. **[規範的な AWS ガイドラインに一致するコアコントロールを使用する]** を選択します。

   1. ドロップダウンリストから一般的なコントロールを選択します。

   1. (オプション) 必要に応じて手順 4 を繰り返します。コアコントロールは最大 50 個まで追加できます。

1. コアコントロールを削除するには、コントロール名の横にある **X** を選択します。

1. カスタマーマネージドデータソースを追加するには、次の手順を使用します。それ以外の場合は**[次へ]** を選択してください。

#### カスタマーマネージドソースを編集するには
<a name="edit-using-customer-managed-data-sources"></a>

**注記**  
この手順で編集したデータソースマッピングは、ユーザーが管理する必要があります。

**カスタマーマネージドソースを編集するには**

1. **[カスタマーマネージドソース]** で、現在のデータソースを確認して、必要に応じて変更を加えます。

1. データソースを削除するには、テーブルからデータソースを選択し、**[削除]** を選択します。

1. 新しいデータソースを追加するには、次の手順に従います。

   1. **[データソースを使用して、手動または自動の証拠を収集する]** を選択します。

   1. **[Add]** (追加) を選択します。

   1. 以下のオプションのいずれかを選択してください。
      + **[AWS API コール]** を選択し、API コールを選択して、証拠収集頻度を選択します。
      + **[AWS CloudTrail イベント]** を選択して、イベント名を選択します。
      + **[AWS Config マネージドルール]** を選択して、ルール識別子を選択します。
      + **[AWS Config カスタムルール]** を選択して、ルール識別子を選択します。
      + **AWS Security Hub CSPM コントロール**を選択し、Security Hub CSPM コントロールを選択します。
      + **[手動データソース]** を選択して、オプションを選択します。
        + **ファイルアップロード** — コントロールで証拠として書類が必要な場合は、このオプションを使用します。
        + **テキストによる回答** — コントロールでリスク評価に関する質問への回答が必要な場合は、このオプションを使用します。
**ヒント**  
自動データソースタイプとトラブルシューティングのヒントについては、「[自動証拠でサポートされているデータソースタイプ](control-data-sources.md)」を参照してください。  
エキスパートとデータソースの設定を検証する必要がある場合は、ここでは **[手動データソース]** を選択します。そうすれば、今すぐコントロールを作成してフレームワークに追加し、後日必要に応じて[コントロールを編集](https://docs.aws.amazon.com/audit-manager/latest/userguide/edit-controls.html)できます。

   1. **[データソース名]** で、わかりやすい名前を指定します。

   1. (オプション) [**その他の詳細**] に、データソースの説明とトラブルシューティングの説明を入力します。

   1. **[データソースの追加]** を選択します。

   1. (オプション) 別のデータソースを追加するには、**[追加]** をクリックして、手順 3 を繰り返します。最大 100 個のデータソースを追加できます。

1. 完了したら、**[Next（次へ）]** を選択します。

### ステップ 3: アクションプランを編集する
<a name="edit-controls-step3"></a>

次に、オプションのアクションプランを確認および編集します。

**重要**  
機密性の高い識別情報は、**アクションプラン**などの自由形式のフィールドに決して入力しないことを強くお勧めします。機密情報を含むカスタムコントロールを作成する場合、これらのコントロールを含むカスタムフレームワークを共有することはできません。

**アクションプランを編集するには**

1. **[Title]** (タイトル) で、必要に応じてタイトルを編集します。

1. **[指示]** で、必要に応じて手順を編集します。

1. [**次へ**] を選択します。

### ステップ 4: 確認して保存する
<a name="edit-controls-step4"></a>

コントロールに関する情報を確認します。ステップに関する情報を変更するには、**[編集]** を選択します。

完了したら、[**変更の保存**] を選択します。

**注記**  
コントロールを編集すると、そのコントロールを含むすべてのアクティブな評価で次のように変更が有効になります。  
AWS API コールをデータソースタイプとするコントロールについては、変更は翌日の 00:00 (UTC) に有効になります。
他のすべてのコントロールについては、変更はすぐに反映されます。

## 次の手順
<a name="edit-controls-next-steps"></a>

カスタムコントロールが不要になったことを確認したら、コントロールを削除して Audit Manager 環境をクリーンアップできます。手順については、「[でのカスタムコントロールの削除 AWS Audit Manager](delete-controls.md)」を参照してください。

## その他のリソース
<a name="edit-controls-additional-resources"></a>

Audit Manager のコントロールに関する問題の解決策については、「[コントロールとコントロールセットの問題のトラブルシューティング](control-issues.md)」を参照してください。

# コントロールが証拠を収集する頻度の変更
<a name="change-evidence-collection-frequency"></a>



 AWS Audit Manager は、さまざまなデータソースから証拠を収集できます。証拠収集の頻度は、コントロールが使用するデータソースのタイプによって異なります。

次のセクションでは、各コントロールのデータソースについての証拠収集の頻度と、その変更方法 (該当する場合) について詳しく説明します。

**Topics**
+ [重要ポイント](#change-evidence-collection-frequency-key-points)
+ [API コールからの設定スナップショット](#change-evidence-collection-frequency-api-calls)
+ [からのコンプライアンスチェック AWS Config](#change-evidence-collection-frequency-config)
+ [Security Hub CSPM からのコンプライアンスチェック](#change-evidence-collection-frequency-security-hub)
+ [からのユーザーアクティビティログ AWS CloudTrail](#change-evidence-collection-frequency-cloudtrail)

## 重要ポイント
<a name="change-evidence-collection-frequency-key-points"></a>
+ **AWS [API コール]** については、Audit Manager は、別の AWS のサービスに describe API コールを使用して証拠を収集します。証拠収集の頻度は、Audit Manager で直接指定できます (カスタムコントロールの場合のみ)。
+ の場合**AWS Config**、Audit Manager はコンプライアンスチェックの結果を直接報告します AWS Config。頻度は、 AWS Config ルールで定義されているトリガーに従います。
+ の場合**AWS Security Hub CSPM**、Audit Manager は Security Hub CSPM から直接コンプライアンスチェックの結果を報告します。頻度は Security Hub CSPM チェックのスケジュールに従います。
+ **AWS CloudTrail**の場合、Audit Manager は、CloudTrail から継続的に証拠を収集します。この証拠タイプの頻度は変更できません。

## AWS API コールの設定スナップショット
<a name="change-evidence-collection-frequency-api-calls"></a>

**注記**  
以下の記載内容は、カスタムコントロールにのみ適用されます。標準コントロールの証拠収集の頻度を変更することはできません。

カスタムコントロールが AWS API コールをデータソースタイプとして使用する場合は、以下の手順に従って Audit Manager で証拠収集の頻度を変更できます。

**API コールのデータソースを使用したカスタムコントロールについての証拠収集の頻度を変更するには**

1. AWS Audit Manager コンソール ([https://console.aws.amazon.com/auditmanager/home](https://console.aws.amazon.com/auditmanager/home)) を開きます。

1. ナビゲーションペインで、**[コントロールライブラリ]** を選択し、**[カスタム]** タブを選択します。

1. 編集するカスタムコントロールを選択したら、**[Edit]** (編集) を選択します。

1. **[Edit control details]** (コントロールの詳細を編集) ページで、**[Next]** (次へ) を選択します。

1. **[カスタマーマネージドソース]** で、更新する API コールデータソースを探します。

1. テーブルからデータソースを選択し、**[削除]** を選択します。

1. **[Add]** (追加) を選択します。

1. **[AWS API コール]** を選択します。

1. 手順 5 で削除したのと同じ API コールを選択し、希望する証拠収集頻度を選択します。

1. **[データソース名]** で、わかりやすい名前を指定します。

1. (オプション) [**その他の詳細**] に、データソースの説明とトラブルシューティングの説明を入力します。

1. [**次へ**] を選択します。

1. **[アクションプランを編集]**のページで、**[次へ]** を選択します。

1. **[確認および更新]** ページで、カスタムコントロールの情報を確認します。ステップに関する情報を変更するには、**[編集]** を選択します。

1. 完了したら、[**変更の保存**] を選択します。

コントロールを編集した後、変更は、そのコントロールを含むすべてのアクティブな評価で翌日の 00:00 (UTC) に有効になります。

## からのコンプライアンスチェック AWS Config
<a name="change-evidence-collection-frequency-config"></a>

**注記**  
以下は、データソースとして AWS Config ルール を使用する標準コントロールとカスタムコントロールの両方に適用されます。

コントロールがデータソースタイプ AWS Config として を使用する場合、Audit Manager で証拠収集頻度を直接変更することはできません。これは、頻度が AWS Config ルールで定義されているトリガーに従うためです。

トリガーには 2 つのタイプがあります AWS Config ルール。

1. **設定の変更** - 特定のタイプのリソースが作成、変更、または削除されると、ルールの評価 AWS Config を実行します。

1. **定期的な** - 選択した頻度でルールの評価 AWS Config を実行します (24 時間ごとなど）。

のトリガーの詳細については AWS Config ルール、「 *AWS Config デベロッパーガイド*」の[「トリガータイプ](https://docs.aws.amazon.com/config/latest/developerguide/evaluate-config-rules.html#aws-config-rules-trigger-types)」を参照してください。

の管理方法については AWS Config ルール、[「ルールの管理 AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/evaluate-config_manage-rules.html)」を参照してください。

## Security Hub CSPM からのコンプライアンスチェック
<a name="change-evidence-collection-frequency-security-hub"></a>

**注記**  
以下は、Security Hub CSPM チェックをデータソースとして使用する標準コントロールとカスタムコントロールの両方に適用されます。

コントロールがデータソースタイプとして Security Hub CSPM を使用している場合、Audit Manager で証拠収集頻度を直接変更することはできません。これは、頻度が Security Hub CSPM チェックのスケジュールに従っているためです。
+ **定期的なチェック**は、最後に実行してから 12 時間以内に自動的に実行されます。周期を変更することはできません。
+ **変更によってトリガーされるチェック**は、関連付けられたリソースの状態が変更されたときに実行されます。リソースの状態が変わらない場合でも、変更によってトリガーされるチェックの更新時刻は 18 時間ごとに更新されます。これは、コントロールがまだ有効であることを知るのに便利です。一般的に、Security Hub CSPM は、可能な限り、チェックが変更によってトリガーされるルールを使用します。

詳細については、*AWS Security Hub CSPM ユーザーガイド*の「[セキュリティチェックの実行スケジュール](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-schedule.html)」を参照してください。

## からのユーザーアクティビティログ AWS CloudTrail
<a name="change-evidence-collection-frequency-cloudtrail"></a>

**注記**  
以下は、データソースとして AWS CloudTrail ユーザーアクティビティログを使用する標準コントロールとカスタムコントロールの両方に適用されます。

CloudTrail からのアクティビティログをデータソースタイプとして使用するコントロールについての証拠収集の頻度を変更することはできません。Audit Manager は、この証拠タイプをCloudTrailから継続的に収集します。頻度は継続的です。これは、ユーザーアクティビティが 1 日のうち、いつでも発生する可能性があるためです。

# でのカスタムコントロールの削除 AWS Audit Manager
<a name="delete-controls"></a>



カスタムコントロールを作成し、不要になった場合は、Audit Manager 環境から削除できます。これにより、ワークスペースをクリーンアップし、現在のタスクと優先事項に関連するカスタムコントロールに集中できます。

## 前提条件
<a name="delete-controls-prequisites"></a>

以下の手順は、カスタムコントロールがすでに作成されていることを前提としています。

IAM ID に、 AWS Audit Managerでカスタムコントロールを削除するための適切なアクセス許可があることを確認します。これらのアクセス許可を付与する 2 つの推奨ポリシーは、[AWSAuditManagerAdministratorAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSAuditManagerAdministratorAccess.html) と [ユーザー管理に へのアクセスを許可する AWS Audit Manager](security_iam_id-based-policy-examples.md#management-access) です。

## 手順
<a name="delete-controls-procedure"></a>

カスタムコントロールは、Audit Manager コンソール、Audit Manager API、または AWS Command Line Interface (AWS CLI) を使用して削除できます。

**重要**  
カスタムコントロールを削除すると、そのアクションによって現在関連しているすべてのカスタムフレームワークまたは評価からそのコントロールが削除されます。その結果、Audit Manager はすべての評価においてそのカスタムコントロールの証拠収集を停止します。これには、カスタムコントロールを削除する前に作成した評価も含まれます。

------
#### [ Audit Manager console ]

**Audit Manager コンソールでカスタムコントロールを削除するには**

1. AWS Audit Manager コンソール ([https://console.aws.amazon.com/auditmanager/home](https://console.aws.amazon.com/auditmanager/home)) を開きます。

1. ナビゲーションペインで、**[Control library]** (コントロールライブラリ) を選択してから、**[Custom controls]** (カスタムコントロール) のタブを選択します。

1. 削除するコントロールを選択し、**[Delete]** (削除) を選択します。

1. 表示されるポップアップウィンドウで、**[Delete]** (削除) を選択して削除を確認します。

------
#### [ AWS CLI ]

**でカスタムコントロールを削除するには AWS CLI**

1. まず、削除するカスタムコントロールを特定します。これを行うには、[list-controls](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/auditmanager/list-controls.html) コマンドを実行して`--control-type`を`Custom`として指定します。

   ```
    aws auditmanager list-controls --control-type Custom
   ```

   レスポンスはカスタムコントロールのリストを返します。削除するコントロールを見つけ、コントロール ID を書き留めます。

1. 次に、[delete-control](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/auditmanager/delete-control.html) コマンドを実行し、`--control-id`パラメータを使用して削除するコントロールを指定します。

   次の例では、次の *placeholder text* を独自の情報に置き換えます。

   ```
   aws auditmanager delete-control --control-id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111
   ```

------
#### [ Audit Manager API ]

**API を使用してカスタムコントロールを削除するには**

1. [ListControls](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_ListControls.html) オペレーションを使用して、[コントロールタイプ](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_ListControls.html#auditmanager-ListControls-request-controlType)を`Custom`として指定します。レスポンスから、削除するコントロールを見つけ、コントロール ID を書き留めます。

1. [DeleteControl](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_DeleteControl.html) オペレーションを使用して、カスタムコントロールを削除します。リクエストで、[ControlID](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_DeleteControl.html#auditmanager-DeleteControl-request-controlId) パラメータを使用して、削除するコントロールを指定します。

これらの API オペレーションの詳細については、前述の手順のリンクのいずれかを選択して「AWS Audit Manager API リファレンス」を参照してください。**これには、言語固有の AWS SDKs のいずれかでこれらのオペレーションとパラメータを使用する方法に関する情報が含まれます。

------

## その他のリソース
<a name="delete-controls-additional-resources"></a>

Audit Manager でのデータ保持の詳細については、「[Audit Manager のデータの削除](data-protection.md#data-deletion-and-retention)」を参照してください。