

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# でのカスタムコントロールの作成 AWS Audit Manager
<a name="create-controls"></a>



カスタムコントロールを使用して、特定のコンプライアンスニーズに関する証拠を収集できます。

標準コントロールと同様に、カスタムコントロールは評価で有効になっている間は継続的に証拠を収集します。また、作成したカスタムコントロールには手動証拠を追加できます。証拠はそれぞれ、カスタムコントロールの要件への準拠を実証するのに役立つ記録になります。

まず、カスタムコントロールの使用方法の例をいくつか示します。

**エンタープライズコントロールを AWS データソースの事前定義されたグループにマッピングする**  
一般的なコントロールを証拠ソースとして使用することで、エンタープライズコントロールを Audit Manager に実装できます。目的を表す一般的なコントロールを選択し、それらを構成要素として使用して、コンプライアンスニーズのポートフォリオ全体で証拠を収集するコントロールを作成します。それぞれの一般的な自動コントロールは、データソースの事前定義されたグループにマッピングされます。つまり、どのデータソースが目標に関連する証拠を収集するかを知るために、 AWS エキスパートである必要はありません。また、一般的なコントロールを証拠ソースとして使用すると、データソースマッピングを維持する必要がなくなります。マッピングの維持は、Audit Manager によって処理されます。

**ベンダーリスク評価用の質問を作成する**  
カスタムコントロールを使用して、ベンダーリスク評価の管理方法をサポートすることができます。作成した各コントロールで、個々のリスク評価に関する質問を表すことができます。例えば、コントロール名は質問にすることができ、ファイルのアップロード、またはテキストによる回答の入力を手動証拠として提供できます。

## 重要ポイント
<a name="create-controls-key-points"></a>

Audit Manager でカスタムコントロールを作成する場合は、以下の 2 つの方法から選択できます。

1. **何もない状態からコントロールを作成する** - この方法では、最大限の柔軟性が得られ、ニーズに正確に合わせてコントロールを調整できます。これは、既存のコントロールで適切にカバーされていない特定のコンプライアンス要件がある場合に適しています。この方法は、組織のエンタープライズコントロールを AWS データソースの事前定義されたグループにマッピングする必要がある場合や、ベンダーリスク評価の質問を個々のコントロールとして作成する場合に特に便利です。

1. **既存のコントロールの編集可能なコピーを作成する** - 既存の標準コントロールまたはカスタムコントロールが部分的にニーズを満たす場合は、そのコントロールの編集可能なコピーを作成できます。このアプローチは、既存のコントロールにわずかな変更を加えるだけニーズを満たすことができる場合により効率的です。これは、コントロールを特定の要件に合わせて調整するために、いくつかの属性を調整する場合に適しています。例えば、コントロールが API コールを使用して証拠を収集する頻度を変更し、それを反映するようにコントロールの名前を変更することができます。

## その他のリソース
<a name="create-controls-additional-resources"></a>

カスタムコントロールを作成する手順については、以下のリソースを参照してください。
+ [でゼロからカスタムコントロールを作成する AWS Audit Manager](customize-control-from-scratch.md)
+ [でコントロールの編集可能なコピーを作成する AWS Audit Manager](customize-control-from-existing.md)

# でゼロからカスタムコントロールを作成する AWS Audit Manager
<a name="customize-control-from-scratch"></a>



組織のコンプライアンス要件が、 で利用可能な構築済みの標準コントロールと一致しない場合は AWS Audit Manager、独自のカスタムコントロールをゼロから作成できます。

このページでは、特定のニーズに合わせてカスタムコントロールを作成する手順の概要を説明します。

## 前提条件
<a name="from-scratch-prerequisites"></a>

IAM ID にカスタムコントロールを作成するための適切なアクセス許可があることを確認します AWS Audit Manager。これらのアクセス許可を付与する 2 つの推奨ポリシーは、[AWSAuditManagerAdministratorAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSAuditManagerAdministratorAccess.html) と [ユーザー管理に へのアクセスを許可する AWS Audit Manager](security_iam_id-based-policy-examples.md#management-access) です。

 AWS Config と Security Hub CSPM から証拠を正常に収集するには、以下を実行してください。
+ [Audit AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/getting-started.html) [Manager AWS Config で を使用するために必要な設定](https://docs.aws.amazon.com/audit-manager/latest/userguide/setup-recommendations.html#setup-recommendations-services)を有効にしてから適用する
+ [Security Hub CSPM を有効に](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-settingup.html)し、[Audit Manager で Security Hub CSPM を使用するために必要な設定](https://docs.aws.amazon.com/audit-manager/latest/userguide/setup-recommendations.html#set-up-securityhub)を適用する

 Audit Manager は、特定の AWS Config ルールまたは Security Hub CSPM コントロールの評価が行われるたびに証拠を収集できます。

## 手順
<a name="customize-control-from-scratch-procedure"></a>

**Topics**
+ [ステップ 1: コントロールの詳細を指定する](#from-scratch-step-1)
+ [ステップ 2: 証拠ソースを指定する](#from-scratch-step-2)
+ [ステップ 3 (オプション): アクションプランを定義する](#from-scratch-step-3)
+ [ステップ 4: コントロールを確認および作成する](#from-scratch-step-4)

### ステップ 1: コントロールの詳細を指定する
<a name="from-scratch-step-1"></a>

カスタムコントロールの詳細を指定することから開始します。

**重要**  
機密性の高い識別情報は、**コントロールの詳細**や**テスト情報**などの自由形式のフィールドに決して入力しないことを強くお勧めします。機密情報を含むカスタムコントロールを作成する場合、これらのコントロールを含むカスタムフレームワークを共有することはできません。

**コントロールの詳細を指定するには**

1. AWS Audit Manager コンソール ([https://console.aws.amazon.com/auditmanager/home](https://console.aws.amazon.com/auditmanager/home)) を開きます。

1. ナビゲーションペインで、**[コントロールライブラリ]** を選択し、**[カスタムコントロールを作成]** を選択します。

1. [**コントロールの詳細**] に、コントロールに関する次の情報を入力します。
   + [**コントロール**] — わかりやすい名前、タイトル、またはリスク評価に関する質問を入力します。この値は、コントロールライブラリ内のコントロールを識別するのに役立ちます。
   + **[説明 (オプション)]** — 他のユーザーがコントロールの目的を理解しやすいように詳細を入力します。この説明は、コントロールの詳細のページに表示されます。

1. **[テスト情報]** で、コントロールテストの推奨手順を入力します。

1. **[タグ]** で、**[新しいタグを追加]** を選択して、タグをコントロールに関連付けます。このコントロールがサポートするコンプライアンスフレームワークを最もよく表す各タグについてキーを指定できます。タグキーは必須であり、コントロールライブラリでこのコントロールを検索するときに検索条件として使用できます。

1. [**次へ**] を選択します。

### ステップ 2: 証拠ソースを指定する
<a name="from-scratch-step-2"></a>

次に、証拠ソースを指定します。証拠ソースによって、カスタムコントロールが証拠を収集する場所が決まります。 AWS マネージドソース、カスタマーマネージドソース、またはその両方を使用できます。

**ヒント**  
 AWS マネージドソースを使用することをお勧めします。 AWS マネージドソースが更新されるたびに、これらのソースを使用するすべてのカスタムコントロールに同じ更新が自動的に適用されます。つまり、カスタムコントロールは証拠ソースの最新の定義に照らして証拠を収集します。

どのオプションを選択するかわからない場合は、以下の例と推奨事項を参照してください。


| 役割 | 目標 | 推奨される証拠ソース | 
| --- | --- | --- | 
|  GRC プロフェッショナル  |  特定のドメインまたは目標に関する証拠を収集したい  |  AWS マネージド ([](concepts.md#common-control)) 特定の一般的なコントロールにマッピングするデータソースの事前定義されたグループを使用します。  | 
| 技術エキスパート |  自分が担当する AWS リソースに関する証拠を収集したい  |  AWS マネージド ([](concepts.md#core-control))  AWS 要件にマッピングされるデータソースの事前定義されたグループを使用します。  | 
| 技術エキスパート |  カスタム AWS Config ルールを使用して証拠を収集する  |  カスタマーマネージド (自動 [](concepts.md#control-data-source))  カスタムデータソースを使用して、特定の自動証拠を収集します。  | 
|  GRC プロフェッショナル  |  ドキュメントやテキストによる回答などの証拠を収集したい  |  カスタマーマネージド (手動 [](concepts.md#control-data-source)) カスタムデータソースを使用して、独自の手動証拠をアップロードします。  | 

#### AWS マネージドソースを指定するには (推奨)
<a name="create-using-aws-managed-evidence-sources"></a>

まず、1 つ以上の一般的なコントロールを選択することから始めることをお勧めします。目標を表す一般的なコントロールを選択すると、Audit Manager は、サポートするすべてのコアコントロールに関連する証拠を収集します。 AWS 環境に関するターゲットを絞った証拠を収集する場合は、個々のコアコントロールを選択することもできます。

**AWS マネージドソースを指定するには**

1. ページの **[AWS マネージドソース]** セクションに移動します。

1. 一般的なコントロールを追加するには、次の手順に従います。

   1. **[コンプライアンス目標に一致する一般的なコントロールを使用する]** を選択します。

   1. ドロップダウンリストから一般的なコントロールを選択します。

   1. (オプション) 必要に応じて手順 2 を繰り返します。一般的なコントロールは最大 5 つまで追加できます。

1. 一般的なコントロールを削除するには、コントロール名の横にある **X** を選択します。

1. コアコントロールを追加するには、次の手順に従います。

   1. **[規範的な AWS ガイドラインに一致するコアコントロールを使用する]** を選択します。

   1. ドロップダウンリストから一般的なコントロールを選択します。

   1. (オプション) 必要に応じて手順 4 を繰り返します。コアコントロールは最大 50 個まで追加できます。

1. コアコントロールを削除するには、コントロール名の横にある **X** を選択します。

1. カスタマーマネージドデータソースを追加するには、次の手順を使用します。それ以外の場合は**[次へ]** を選択してください。

#### カスタマーマネージドソースを指定するには
<a name="create-using-customer-managed-data-sources"></a>

データソースから自動証拠を収集するには、データソースタイプとデータソースマッピングを選択する必要があります。これらの詳細は AWS 使用状況にマッピングされ、証拠を収集する場所を Audit Manager に伝えます。独自の証拠を使用する場合は、代わりに手動データソースを選択します。

**注記**  
この手順で作成したデータソースマッピングは、ユーザーが管理する必要があります。

**カスタマーマネージドソースを指定するには**

1. ページの **[カスタマーマネージドソース]** セクションに移動します。

1. **[データソースを使用して、手動または自動の証拠を収集する]** を選択します。

1. **[Add]** (追加) を選択します。

1. 以下のオプションのいずれかを選択してください。
   + **[AWS API コール]** を選択し、API コールを選択して、証拠収集頻度を選択します。
   + **[AWS CloudTrail イベント]** を選択して、イベント名を選択します。
   + **[AWS Config マネージドルール]** を選択して、ルール識別子を選択します。
   + **[AWS Config カスタムルール]** を選択して、ルール識別子を選択します。
   + **AWS Security Hub CSPM コントロール**を選択し、Security Hub CSPM コントロールを選択します。
   + **[手動データソース]** を選択して、オプションを選択します。
     + **ファイルアップロード** — コントロールで証拠として書類が必要な場合は、このオプションを使用します。
     + **テキストによる回答** — コントロールでリスク評価に関する質問への回答が必要な場合は、このオプションを使用します。
**ヒント**  
自動データソースタイプとトラブルシューティングのヒントについては、「[自動証拠でサポートされているデータソースタイプ](control-data-sources.md)」を参照してください。  
エキスパートとデータソースの設定を検証する必要がある場合は、ここでは **[手動データソース]** を選択します。そうすれば、今すぐコントロールを作成してフレームワークに追加し、後日必要に応じて[コントロールを編集](https://docs.aws.amazon.com/audit-manager/latest/userguide/edit-controls.html)できます。

1. **[データソース名]** で、わかりやすい名前を指定します。

1. (オプション) [**その他の詳細**] に、データソースの説明とトラブルシューティングの説明を入力します。

1. **[データソースの追加]** を選択します。

1. (オプション) 別のデータソースを追加するには、**[追加]** をクリックして、手順 1～7 を繰り返します。最大 100 個のデータソースを追加できます。

1. データソースを削除するには、テーブルからデータソースを選択し、**[削除]** を選択します。

1. 完了したら、**[Next（次へ）]** を選択します。

### ステップ 3 (オプション): アクションプランを定義する
<a name="from-scratch-step-3"></a>

次に、このコントロールを修正する必要がある場合に実行するアクションを指定します。

**重要**  
機密性の高い識別情報は、**アクションプラン**などの自由形式のフィールドに決して入力しないことを強くお勧めします。機密情報を含むカスタムコントロールを作成する場合、これらのコントロールを含むカスタムフレームワークを共有することはできません。

**アクションプランを定義するには**

1. **[Title]** (タイトル) で、アクションプランについてのわかりやすいタイトルを入力します。

1. **[指示]** で、アクションプランの詳細な手順を入力します。

1. [**次へ**] を選択します。

### ステップ 4: コントロールを確認および作成する
<a name="from-scratch-step-4"></a>

コントロールに関する情報を確認します。ステップに関する情報を変更するには、**[編集]** を選択します。

完了したら、**[カスタムコントロールを作成]**を選択します。

## 次の手順
<a name="from-scratch-whatnow"></a>

新しいカスタムコントロールを作成したら、それをカスタムフレームワークに追加できます。詳細については、「[でのカスタムフレームワークの作成 AWS Audit Manager](custom-frameworks.md)」または「[でのカスタムフレームワークの編集 AWS Audit Manager](edit-custom-frameworks.md)」を参照してください。

カスタムフレームワークにカスタムコントロールを追加した後、評価を作成して証拠の収集を開始できます。詳細については[での評価の作成 AWS Audit Manager](create-assessments.md)を参照してください。

後でカスタムコントロールを再度確認するには、「[で使用可能なコントロールの検索 AWS Audit Manager](access-available-controls.md)」を参照してください。これらの手順に従って、カスタムコントロールの表示、編集、または削除を行うことができます。

## その他のリソース
<a name="customize-control-from-scratch-additional-resources"></a>

Audit Manager のコントロールに関する問題の解決策については、「[コントロールとコントロールセットの問題のトラブルシューティング](control-issues.md)」を参照してください。

# でコントロールの編集可能なコピーを作成する AWS Audit Manager
<a name="customize-control-from-existing"></a>



カスタムコントロールを最初から作成する代わりに、既存の標準またはカスタムコントロールを開始点として使用し、編集可能なコピーを作成することができます。これを行うと、既存の標準コントロールはコントロールライブラリに残り、カスタマイズされた設定で新しいコントロールが作成されます。

## 前提条件
<a name="from-existing-prerequisites"></a>

IAM ID にカスタムフレームワークを作成するための適切なアクセス許可があることを確認します AWS Audit Manager。これらのアクセス許可を付与する 2 つの推奨ポリシーは、[AWSAuditManagerAdministratorAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSAuditManagerAdministratorAccess.html) と [ユーザー管理に へのアクセスを許可する AWS Audit Manager](security_iam_id-based-policy-examples.md#management-access) です。

 AWS Config と Security Hub CSPM から証拠を正常に収集するには、以下を実行してください。
+ [を有効に AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/getting-started.html)し、[Audit Manager AWS Config で を使用するために必要な設定](https://docs.aws.amazon.com/audit-manager/latest/userguide/setup-recommendations.html#setup-recommendations-services)を適用します。
+ [Security Hub CSPM を有効にし](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-settingup.html)、[Audit Manager で Security Hub CSPM を使用するために必要な設定](https://docs.aws.amazon.com/audit-manager/latest/userguide/setup-recommendations.html#set-up-securityhub)を適用します。

 Audit Manager は、特定の AWS Config ルールまたは Security Hub CSPM コントロールの評価が行われるたびに証拠を収集できます。

## 手順
<a name="customize-control-from-existing-procedure"></a>

**Topics**
+ [ステップ 1: コントロールの詳細を指定する](#from-existing-step-1)
+ [ステップ 2: 証拠ソースを指定する](#from-existing-step-2)
+ [ステップ 3: (オプション): アクションプランを定義する](#from-existing-step-3)
+ [ステップ 4: コントロールを確認および作成する](#from-existing-step-4)

### ステップ 1: コントロールの詳細を指定する
<a name="from-existing-step-1"></a>

コントロールの詳細は元のコントロールから引き継がれます。必要に応じて、これらの詳細を確認して変更します。

**重要**  
機密性の高い識別情報は、**コントロールの詳細**や**テスト情報**などの自由形式のフィールドに決して入力しないことを強くお勧めします。機密情報を含むカスタムコントロールを作成する場合、これらのコントロールを含むカスタムフレームワークを共有することはできません。

**コントロールの詳細を指定するには**

1. AWS Audit Manager コンソール ([https://console.aws.amazon.com/auditmanager/home](https://console.aws.amazon.com/auditmanager/home)) を開きます。

1. ナビゲーションペインで、**[Control library]** (ライブラリを管理) を選択します。

1. 変更する標準コントロールまたはカスタムコントロールを選択して、**[コピーを作成]** を選択します。

1. コントロールの新しい名前を指定して、**[続行]** を選択します。

1. [**コントロールの詳細**] で、必要に応じてコントロールの詳細をカスタマイズします。

1. **[テスト情報]** で、必要に応じて手順を変更します。

1. [**タグ**] で、必要に応じてタグをカスタマイズします。

1. [**次へ**] を選択します。

### ステップ 2: 証拠ソースを指定する
<a name="from-existing-step-2"></a>

証拠ソースは元のコントロールから引き継がれます。必要に応じて証拠ソースを変更、追加、または削除できます。

#### AWS マネージドソースを指定するには (推奨)
<a name="customize-using-aws-managed-evidence-sources"></a>

**ヒント**  
まず、1 つ以上の一般的なコントロールを選択することから始めることをお勧めします。よりきめ細かなコンプライアンス要件がある場合は、1 つ以上の特定のコアコントロールを選択することもできます。

**AWS マネージドソースを指定するには**

1. **[AWS マネージドソース]** で、現在の選択を確認して、必要に応じて変更を加えます。

1. 一般的なコントロールを追加するには、次の手順に従います。

   1. **[コンプライアンス目標に一致する一般的なコントロールを使用する]** を選択します。

   1. ドロップダウンリストから一般的なコントロールを選択します。

   1. (オプション) 必要に応じて手順 2 を繰り返します。一般的なコントロールは最大 5 つまで追加できます。

1. 一般的なコントロールを削除するには、コントロール名の横にある **X** を選択します。

1. コアコントロールを追加するには、次の手順に従います。

   1. **[規範的な AWS ガイドラインに一致するコアコントロールを使用する]** を選択します。

   1. ドロップダウンリストから一般的なコントロールを選択します。

   1. (オプション) 必要に応じて手順 4 を繰り返します。コアコントロールは最大 50 個まで追加できます。

1. コアコントロールを削除するには、コントロール名の横にある **X** を選択します。

1. カスタマーマネージドデータソースを編集するには、次の手順を使用します。それ以外の場合は**[次へ]** を選択してください。

#### カスタマーマネージドソースを指定するには
<a name="customize-using-customer-managed-data-sources"></a>

データソースから自動証拠を収集するには、データソースタイプとデータソースマッピングを選択する必要があります。これらの詳細は AWS 使用状況にマッピングされ、証拠を収集する場所を Audit Manager に伝えます。独自の証拠を使用する場合は、代わりに手動データソースを選択します。

**注記**  
この手順で作成したデータソースマッピングは、ユーザーが管理する必要があります。

**カスタマーマネージドソースを指定するには**

1. **[カスタマーマネージドソース]** で、現在のデータソースを確認して、必要に応じて変更を加えます。

1. データソースを削除するには、テーブルからデータソースを選択して、**[削除]** を選択します。

1. 新しいデータソースを追加するには、次の手順に従います。

   1. **[データソースを使用して、手動または自動の証拠を収集する]** を選択します。

   1. **[Add]** (追加) を選択します。

   1. 以下のオプションのいずれかを選択してください。
      + **[AWS API コール]** を選択し、API コールを選択して、証拠収集頻度を選択します。
      + **[AWS CloudTrail イベント]** を選択して、イベント名を選択します。
      + **[AWS Config マネージドルール]** を選択して、ルール識別子を選択します。
      + **[AWS Config カスタムルール]** を選択して、ルール識別子を選択します。
      + **AWS Security Hub CSPM コントロール**を選択し、Security Hub CSPM コントロールを選択します。
      + **[手動データソース]** を選択して、オプションを選択します。
        + **ファイルアップロード** — コントロールで証拠として書類が必要な場合は、このオプションを使用します。
        + **テキストによる回答** — コントロールでリスク評価に関する質問への回答が必要な場合は、このオプションを使用します。
**ヒント**  
自動データソースタイプとトラブルシューティングのヒントについては、「[自動証拠でサポートされているデータソースタイプ](control-data-sources.md)」を参照してください。  
エキスパートとデータソースの設定を検証する必要がある場合は、ここでは **[手動データソース]** を選択します。そうすれば、今すぐコントロールを作成してフレームワークに追加し、後日必要に応じて[コントロールを編集](https://docs.aws.amazon.com/audit-manager/latest/userguide/edit-controls.html)できます。

   1. **[データソース名]** で、わかりやすい名前を指定します。

   1. (オプション) [**その他の詳細**] に、データソースの説明とトラブルシューティングの説明を入力します。

   1. **[データソースの追加]** を選択します。

   1. (オプション) 別のデータソースを追加するには、**[追加]** をクリックして、手順 3 を繰り返します。最大 100 個のデータソースを追加できます。

1. 完了したら、**[Next（次へ）]** を選択します。

### ステップ 3: (オプション): アクションプランを定義する
<a name="from-existing-step-3"></a>

アクションプランは元のコントロールから引き継がれます。このアクションプランは必要に応じて編集できます。

**重要**  
機密性の高い識別情報は、**アクションプラン**などの自由形式のフィールドに決して入力しないことを強くお勧めします。機密情報を含むカスタムコントロールを作成する場合、これらのコントロールを含むカスタムフレームワークを共有することはできません。

**手順を指定するには**

1. **[タイトル]** でタイトルを確認して、必要に応じて変更を加えます。

1. **[指示]** で指示を確認して、必要に応じて変更を加えます。

1. [**次へ**] を選択します。

### ステップ 4: コントロールを確認および作成する
<a name="from-existing-step-4"></a>

コントロールに関する情報を確認します。ステップに関する情報を変更するには、**[編集]** を選択します。完了したら、**[カスタムコントロールを作成]**を選択します。

## 次の手順
<a name="from-existing-whatnow"></a>

新しいカスタムコントロールを作成したら、それをカスタムフレームワークに追加できます。詳細については、「[でのカスタムフレームワークの作成 AWS Audit Manager](custom-frameworks.md)」または「[でのカスタムフレームワークの編集 AWS Audit Manager](edit-custom-frameworks.md)」を参照してください。

カスタムフレームワークにカスタムコントロールを追加した後、評価を作成して証拠の収集を開始できます。詳細については[での評価の作成 AWS Audit Manager](create-assessments.md)を参照してください。

後でカスタムコントロールを再度確認するには、「[で使用可能なコントロールの検索 AWS Audit Manager](access-available-controls.md)」を参照してください。これらの手順に従って、カスタムコントロールの表示、編集、または削除を行うことができます。

## その他のリソース
<a name="customize-control-from-existing-additional-resources"></a>

Audit Manager のコントロールに関する問題の解決策については、「[コントロールとコントロールセットの問題のトラブルシューティング](control-issues.md)」を参照してください。