

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# のコンフォーマンスパック AWS Config
<a name="conformance-packs"></a>

コンフォーマンスパックは、アカウントとリージョンの単一のエンティティとして、または の組織全体に簡単にデプロイできる AWS Config ルールと修復アクションのコレクションです AWS Organizations。

コンフォーマンスパックは、 AWS Config マネージドルールまたはカスタムルールおよび修復アクションのリストを含む YAML テンプレートを作成することにより作成します。 AWS Systems Manager ドキュメント (SSM ドキュメント) を使用してコンフォーマンスパックテンプレートを に保存 AWS し、SSM ドキュメント名を使用してコンフォーマンスパックを直接デプロイすることもできます。テンプレートは、 AWS Config コンソールまたは AWS CLIを使用してデプロイできます。

すぐに開始して AWS 環境を評価するには、[サンプルコンフォーマンスパックテンプレート](https://docs.aws.amazon.com/config/latest/developerguide/conformancepack-sample-templates.html)のいずれかを使用します。[カスタムコンフォーマンスパック](https://docs.aws.amazon.com/config/latest/developerguide/custom-conformance-pack.html)に基づいてコンフォーマンスパックの YAML ファイルをゼロから作成することもできます。

**Topics**
+ [適合パックのダッシュボード](conformance-pack-dashboard.md)
+ [前提条件](cpack-prerequisites.md)
+ [リージョンのサポート](#conformance-packs-regions)
+ [プロセスチェック](process-checks.md)
+ [コンフォーマンスパックのサンプルテンプレート](conformancepack-sample-templates.md)
+ [カスタムテンプレートの作成](custom-conformance-pack.md)
+ [コンフォーマンスパックのデプロイ](conformance-pack-deploy.md)
+ [コンフォーマンスパックの編集](conformance-pack-edit.md)
+ [コンフォーマンスパックの削除](conformance-pack-delete.md)
+ [コンフォーマンスパックの表示](conformance-pack-view.md)
+ [コンプライアンス履歴の表示](compliance-history-conformance-pack.md)
+ [コンプライアンス履歴のクエリ](querying-compliance-history-conformance-pack.md)
+ [組織のコンフォーマンスパックの管理](conformance-pack-organization-apis.md)
+ [トラブルシューティング](troubleshooting-conformance-pack.md)

# AWS Config のコンフォーマンスパックのダッシュボードでのコンプライアンスデータの表示
<a name="conformance-pack-dashboard"></a>

**コンフォーマンスパック**のメインページには、現在 AWS アカウントにあるコンフォーマンスパックがすべて表示されます。このページには、名前、デプロイステータス、および各コンフォーマンスパックのコンプライアンススコアも表示されます。コンプライアンススコアは、コンフォーマンスパック内の可能なルールとリソースの組み合わせの合計数に対する、コンフォーマンスパック内のコンプライアンスルールとリソースの組み合わせの数の割合です。

このダッシュボードを使用して、コンフォーマンスパックのコンプライアンスレベルを把握し、コンプライアンススコアを使用して修復の進行状況を追跡できます。また、さまざまな要件セット間で比較を実行し、特定の変更またはデプロイがコンフォーマンスパックに与える影響を確認できます。

## コンフォーマンスパックのメインページへの移動
<a name="use-cpack-view"></a>

1. AWS マネジメントコンソール にサインインして、AWS Config コンソール ([https://console.aws.amazon.com/config/home](https://console.aws.amazon.com/config/home)) を開きます。

1. [**Conformance packs**] (コンフォーマンスパック) ページに移動します。コンフォーマンスパックとそのコンプライアンススコアを確認します。以下の操作を行うこともできます。
   + 新しいコンフォーマンスパックを追加および設定するには、[**Deploy conformance pack**] (コンフォーマンスパックをデプロイ) をクリックします。
   + コンフォーマンスパックとそのデータを削除したり、設定を変更したり、配信場所やパラメータなどの追加の詳細を表示したりするには、コンフォーマンスパックを選択してから、[**Actions**] (アクション) を選択します。
**注記**  
デプロイされたコンフォーマンスパックを編集することはできません。その他の選択内容は、コンフォーマンスパックの名前を選択して [**Actions**] (アクション) ドロップダウンの [**Edit**] (編集) を選択すると、いつでも変更できます。
   + コンプライアンス状態の変更履歴を表示するには、コンフォーマンスパックを選択してから、[**Conformance pack timeline**] (コンフォーマンスパックのタイムライン) を選択します。詳細については、「[コンフォーマンスパックのコンプライアンス履歴のタイムラインの表示](https://docs.aws.amazon.com/config/latest/developerguide/compliance-history-conformance-pack.html)」を参照してください。
   + デプロイステータス、コンプライアンススコア、コンプライアンススコアのタイムライン、およびコンフォーマンスパックのルールを詳細ビューで表示するには、コンフォーマンスパックを選択し、[**表示**] を選択します。

# のコンフォーマンスパックの前提条件 AWS Config
<a name="cpack-prerequisites"></a>

コンフォーマンスパックをデプロイする前に、 AWS Config 記録をオンにします。

**Topics**
+ [ステップ 1: AWS Config 録画を開始する](#cpack-prerequisites-config-recording)
+ [ステップ 2: コンフォーマンスパックタイプ別の追加の前提条件](#cpack-prerequisites-config-recording)

## ステップ 1: AWS Config 録画を開始する (すべてのコンフォーマンスパックで必須)
<a name="cpack-prerequisites-config-recording"></a>

1. にサインイン AWS マネジメントコンソール し、[https://console.aws.amazon.com/config/home](https://console.aws.amazon.com/config/home) で AWS Config コンソールを開きます。

1. ナビゲーションペインで **[Settings]** (設定) を選択します。

1. 記録を開始するには、**[Recording is off]** (記録はオフ) の **[Turn on]** (有効) を選択します。プロンプトが表示されたら、**[Continue]** (続行) をクリックします。

## ステップ 2: コンフォーマンスパックタイプ別の追加の前提条件
<a name="cpack-prerequisites-config-recording"></a>

### A. 修復を伴うコンフォーマンスパックを使用するための前提条件
<a name="cpack-prerequisites-remediations"></a>

修復を伴うサンプルテンプレートを使用してコンフォーマンスパックをデプロイする前に、修復ターゲットに基づいて、自動化継承ロールやその他のリソースなどの適切な AWS リソースを作成する必要があります。

SSM ドキュメントを使用して修復に使用している既存の自動化ロールがある場合は、そのロールの ARN を直接提供できます。リソースがある場合は、テンプレートにリソースを提供できます。

**注記**  
組織に修復を伴うコンフォーマンスパックをデプロイする場合、組織の管理アカウント ID を指定する必要があります。それ以外の場合は、組織のコンフォーマンスパックデプロイ時に、 AWS Config によって、管理アカウント ID をメンバーアカウント ID に自動的に置き換えます。

AWS Config は、自動化実行ロールまたは の CloudFormation 組み込み関数をサポートしていません`ConfigRuleName`。ロールの正確な ARN を文字列として指定し、組み込み関数を含まない完全なルール名を使用する必要があります。

正確な ARN を渡す方法の詳細については、「[のコンフォーマンスパックサンプルテンプレート AWS Config](conformancepack-sample-templates.md)」を参照してください。サンプルテンプレートの使用中に、組織のアカウント ID と管理者アカウント ID を更新します。

### B. 1 つ以上のカスタム AWS Config ルールでコンフォーマンスパックを使用するための前提条件
<a name="cpack-prerequisites-oneormorerules"></a>

1 つ以上のカスタム AWS Config ルールを含むコンフォーマンスパックをデプロイする前に、 AWS Lambda 関数や対応する実行ロールなどの適切なリソースを作成します。

既存のカスタム AWS Config ルールがある場合は、 AWS Lambda 関数`ARN`の を直接指定して、そのカスタムルールの別のインスタンスをパックの一部として作成できます。

既存のカスタム AWS Config ルールがない場合は、 AWS Lambda 関数を作成し、Lambda 関数の ARN を使用できます。詳細については、「[AWS Config カスタムルール](evaluate-config_develop-rules.md)」を参照してください。

 AWS Lambda 関数が別の に存在する場合は AWS アカウント、適切なクロスアカウント AWS Lambda 関数認可を使用して AWS Config ルールを作成できます。詳細については、[「How to Centrally Manage AWS Config Rules across Multiple AWS アカウント](https://aws.amazon.com/blogs/devops/how-to-centrally-manage-aws-config-rules-across-multiple-aws-accounts/)」ブログ記事を参照してください。

------
#### [ Same account bucket policy ]

がコンフォーマンスパックアーティファクトを保存できるようにする AWS Config には、Amazon S3 バケットを指定し、次のアクセス許可を追加する必要があります。詳細については、「[バケットの命名規則](https://docs.aws.amazon.com/AmazonS3/latest/userguide/bucketnamingrules.html)」を参照してください。

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AWSConfigConformsBucketPermissionsCheck",
            "Effect": "Allow",
            "Principal": {
                "AWS": [
                    "arn:aws:iam::111122223333:role/aws-service-role/config-conforms.amazonaws.com/AWSServiceRoleForConfigConforms"
                ]
            },
            "Action": "s3:GetBucketAcl",
            "Resource": "arn:aws:s3:::delivery-bucket-name"
        },
        {
            "Sid": "AWSConfigConformsBucketDelivery",
            "Effect": "Allow",
            "Principal": {
                "AWS": [
                    "arn:aws:iam::111122223333:role/aws-service-role/config-conforms.amazonaws.com/AWSServiceRoleForConfigConforms"
                ]
            },
            "Action": "s3:PutObject",
            "Resource": "arn:aws:s3:::delivery-bucket-name/[optional] prefix/AWSLogs/AccountId/Config/*",
            "Condition": {
                "StringEquals": {
                    "s3:x-amz-acl": "bucket-owner-full-control"
                }
            }
        }
    ]
}
```

------

------
#### [ Cross-account bucket policy ]

がコンフォーマンスパックアーティファクトを保存できるようにする AWS Config には、Amazon S3 バケットを指定し、次のアクセス許可を追加する必要があります。詳細については、[バケットの命名規則](https://docs.aws.amazon.com/AmazonS3/latest/userguide/bucketnamingrules.html)を参照してください。

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AWSConfigConformsBucketPermissionsCheck",
            "Effect": "Allow",
            "Principal": {
                "AWS": [
                    "arn:aws:iam::111122223333:role/aws-service-role/config-conforms.amazonaws.com/AWSServiceRoleForConfigConforms",
                    "PutConformancePack API caller user principal like arn:aws:iam::SourceAccountId:user/userName "
                ]
            },
            "Action": "s3:GetBucketAcl",
            "Resource": "arn:aws:s3:::awsconfigconforms-suffix in bucket name"
        },
        {
            "Sid": "AWSConfigConformsBucketDelivery",
            "Effect": "Allow",
            "Principal": {
                "AWS": [
                    "arn:aws:iam::111122223333:role/aws-service-role/config-conforms.amazonaws.com/AWSServiceRoleForConfigConforms"
                ]
            },
            "Action": "s3:PutObject",
            "Resource": "arn:aws:s3:::awsconfigconforms-suffix in bucket name/[optional] prefix/AWSLogs/AccountID/Config/*",
            "Condition": {
                "StringEquals": {
                    "s3:x-amz-acl": "bucket-owner-full-control"
                }
            }
        },
        {
            "Sid": " AWSConfigConformsBucketReadAccess",
            "Effect": "Allow",
            "Principal": {
                "AWS": [
                    "arn:aws:iam::111122223333:role/aws-service-role/config-conforms.amazonaws.com/AWSServiceRoleForConfigConforms"
                ]
            },
            "Action": "s3:GetObject",
            "Resource": "arn:aws:s3:::awsconfigconforms-suffix in bucket name/[optional] prefix/AWSLogs/AccountID/Config/*"
        }
    ]
}
```

------

**注記**  
クロスアカウントのコンフォーマンスパックをデプロイする場合、Amazon S3 の配信バケットの名前は `awsconfigconforms` で始まる必要があります。

------

### 組織のコンフォーマンスパックの前提条件
<a name="cpack-prerequisites-organizationcpack"></a>

入力テンプレートに自動修復設定がある場合は、その修復のオートメーション実行ロール ARN をテンプレートで指定します。指定した名前のロールが、組織のすべてのアカウント (管理およびメンバー) に存在することを確認します。`PutOrganizationConformancePack` を呼び出す前に、すべてのアカウントでこのロールを作成する必要があります。このロールは、手動で作成することも、 AWS CloudFormation スタックセットを使用してすべてのアカウントで作成することもできます。

テンプレートが AWS CloudFormation 組み込み関数 `[Fn::ImportValue](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/intrinsic-function-reference-importvalue.html)` を使用して特定の変数をインポートする場合、その変数は組織内のすべてのメンバーアカウントで `[Export Value](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/outputs-section-structure.html)` として定義する必要があります。

カスタム AWS Config ルールについては、「How [to Centrally Manage AWS Config Rules across Multiple AWS アカウント](https://aws.amazon.com/blogs/devops/how-to-centrally-manage-aws-config-rules-across-multiple-aws-accounts/) 」を参照してください。

**組織のバケットポリシー:**

がコンフォーマンスパックアーティファクトを保存できるようにする AWS Config には、Amazon S3 バケットを指定し、次のアクセス許可を追加する必要があります。詳細については、[バケットの命名規則](https://docs.aws.amazon.com/AmazonS3/latest/userguide/bucketnamingrules.html)を参照してください。

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AllowGetObject",
            "Effect": "Allow",
            "Principal": "*",
            "Action": [
                 "s3:GetObject",
                 "s3:PutObject"
            ],
            "Resource": "arn:aws:s3:::awsconfigconforms-suffix in bucket name/*",
            "Condition": {
                "StringEquals": {
                    "aws:PrincipalOrgID": "customer_org_id"
                },
                "ArnLike": {
                    "aws:PrincipalArn": "arn:aws:iam::*:role/aws-service-role/config-conforms.amazonaws.com/AWSServiceRoleForConfigConforms"
                }
            }
        },
        {
            "Sid": "AllowGetBucketAcl",
            "Effect": "Allow",
            "Principal": "*",
            "Action": "s3:GetBucketAcl",
            "Resource": "arn:aws:s3:::awsconfigconforms-suffix in bucket name",
            "Condition": {
                "StringEquals": {
                    "aws:PrincipalOrgID": "customer_org_id"
                },
                "ArnLike": {
                    "aws:PrincipalArn": "arn:aws:iam::*:role/aws-service-role/config-conforms.amazonaws.com/AWSServiceRoleForConfigConforms"
                }
            }
        }
    ]
}
```

------

**注記**  
コンフォーマンスパックを組織にデプロイする場合、Amazon S3 の配信バケットの名前は `awsconfigconforms` で始まる必要があります。

## リージョンのサポート
<a name="conformance-packs-regions"></a>

コンフォーマンスパックは、次のリージョンでサポートされています。

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/config/latest/developerguide/conformance-packs.html)

Organization のメンバーアカウント間でコンフォーマンスパックをデプロイすることは AWS 、次のリージョンでサポートされています。

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/config/latest/developerguide/conformance-packs.html)

# AWS Config のコンフォーマンスパック内のプロセスチェック AWS Config
<a name="process-checks"></a>

プロセスチェックは、コンフォーマンスパックの一部として検証が必要な外部タスクと内部タスクを追跡できる AWS Config ルールの一種です。これらのチェックは、既存のコンフォーマンスパックまたは新しいコンフォーマンスパックに追加できます。urations や手動チェックを含むすべてのコンプライアンスを 1 AWS Configか所で追跡できます。

プロセスチェックを使用すると、要件とアクションのコンプライアンスを 1 か所で一覧表示できます。これらのプロセスチェックは、コンプライアンス制度に基づくコンフォーマンスパックの適用範囲を拡大するのに役立ちます。手動による検証と追跡が必要なプロセスとアクションを追跡する新しいプロセスチェックを追加することで、コンフォーマンスパックをさらに拡張できます。これにより、コンフォーマンスパックは、コンプライアンス体制の urations AWS Configと手動プロセスに関する詳細を提供するテンプレートになります。

 コンフォーマンスパック内のリソース設定の変更に関連付けられていないプロセスのコンプライアンスを、プロセスチェックとして追跡し管理できます。例えば、オフサイトの場所にメディアバックアップを保存するために、PCI-DSS コンプライアンス要件を追跡するプロセスチェックを追加できます。PCI-DSS のガイドラインまたは組織のガイダンスに従って、このコンプライアンスを手動で評価します。

**リージョンの可用性**: コンフォーマンスパックを使用したプロセスチェックは、コン AWS Config フォーマンスパックが利用可能なすべての AWS リージョン で利用できます。詳細については、「[リージョンのサポート](conformance-packs.md#conformance-packs-regions)」を参照してください。

**Topics**
+ [サンプルテンプレート](Sample-CPack-Template-for-Creating-Process-Check-Rule.md)
+ [プロセスチェックの作成](How-to-create-a-Process-Check-Rule.md)
+ [コンプライアンスステータスの変更](change-compliance-status.md)
+ [表示と編集](view-a-process-check-console.md)

# プロセスチェックを作成するためのサンプルコンフォーマンスパックのテンプレート
<a name="Sample-CPack-Template-for-Creating-Process-Check-Rule"></a>

```
################################################################################
#
#  Conformance Pack template for process check
#
################################################################################
Resources:
  AWSConfigProcessCheck:
    Properties:
      ConfigRuleName: RuleName
      Description: Description of Rule
      Source:
        Owner: AWS
        SourceIdentifier: AWS_CONFIG_PROCESS_CHECK
    Type: AWS::Config::ConfigRule
```

2 つのテンプレート ([CIS AWS Foundations Benchmark v1.4 レベル 1 の運用上のベストプラクティス](operational-best-practices-for-cis_aws_benchmark_level_1.md) テンプレートと [CIS AWS Foundations Benchmark v1.4 Level 2 の運用上のベストプラクティス](operational-best-practices-for-cis_aws_benchmark_level_2.md) テンプレート) を参照してください。

# コンフォーマンスパック内にプロセスチェックを含める
<a name="How-to-create-a-Process-Check-Rule"></a>

1. コンフォーマンスパックテンプレートにプロセスチェックを追加します。「[プロセスチェックを作成するためのサンプルコンフォーマンスパックのテンプレート](Sample-CPack-Template-for-Creating-Process-Check-Rule.md)」を参照してください。

   ```
   Resources:
     ConfigEnabledAllRegions:
       Properties:
         ConfigRuleName: Config-Enabled-All-Regions
         Description: Ensure AWS Config is enabled in all Regions.
         Source:
           Owner: AWS
           SourceIdentifier: AWS_CONFIG_PROCESS_CHECK
       Type: AWS::Config::ConfigRule
   ```

1. プロセスチェックの名前を入力します。

1. プロセスチェックの説明を入力します。

1. 適合パックをデプロイします。詳細については、「[AWS Config のコンフォーマンスパックのデプロイ](conformance-pack-deploy.md)」を参照してください。

# プロセスチェックのコンプライアンスステータスの変更
<a name="change-compliance-status"></a>

プロセスチェックのコンプライアンスステータスは、 AWS Config コンソール、、 AWS CLIおよび APIs を使用して変更できます。

------
#### [ Change Compliance Status for Process Checks (Console) ]

1. にサインイン AWS マネジメントコンソール し、[https://console.aws.amazon.com/config/home](https://console.aws.amazon.com/config/home) で AWS Config コンソールを開きます。

1.  AWS Config ルールページに移動します。

1. テンプレートで指定したプロセスチェックの名前と、コンフォーマンスパックの識別子を選択します。
**注記**  
同じコンフォーマンスパックからのプロセスチェックには、すべて同じプレフィックスが付いています。

1. Rule details (ルールの詳細) ページでは、ルールを編集することはできませんが、ルールのコンプライアンスを編集することができます。[Manual compliance] (手動コンプライアンス) セクションで、**[Edit compliance]** (コンプライアンスの編集) をクリックします。

1. ドロップダウンリストから適切なコンプライアンスを選択します。

1. (オプション) コンプライアンスステータスの説明を入力します。

1. **[保存]** を選択します。

------
#### [ Change the Compliance Status for Process Checks (AWS CLI) ]

 AWS Command Line Interface () を使用して、コンフォーマンスパック内のプロセスチェックのコンプライアンスを更新できますAWS CLI。

をローカルマシン AWS CLI にインストールするには、*AWS CLI 「 ユーザーガイド*[」の「 AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/installing.html)のインストール」を参照してください。

必要に応じて、「」と入力`AWS Config ure`して、コンフォーマンスパックが利用可能な リージョンを使用する AWS CLI AWS ように AWS Config を設定します。

1. コマンドプロンプトまたはターミナルウィンドウを開きます。

1. プロセスチェックのコンプライアンスを更新するには、次のコマンドを入力します。`ComplianceResourceId` には `Account ID` を入力し、ルールの名前を含めます。

   ```
   aws configservice put-external-evaluation --config-rule-name process-check-rule-name  --external-evaluation ComplianceResourceType=AWS::::Account,ComplianceResourceId=Account ID,ComplianceType=NON_COMPLIANT,OrderingTimestamp=2020-12-17T00:10:00.000Z
   ```

1. Enter キーを押してコマンドを実行します。

------
#### [ Change the Compliance Status for Process Checks (API) ]

デプロイが完了したら、`PutExternalEvaluation` API を使用してプロセスチェックの評価とコンプライアンスを更新します。詳細については、[PutExternalEvaluation](https://docs.aws.amazon.com/config/latest/APIReference/API_PutExternalEvaluation.html) を参照してください。

------

# プロセスチェックの表示と編集 (コンソール)
<a name="view-a-process-check-console"></a>

プロセスチェックは、コンプライアンス状態がプロセスチェックに追加された後にのみ表示できます。特定のコンフォーマンスパックを選択して、そのコンフォーマンスパック内のすべてのプロセスチェックを表示します。ここには、準拠ステータスおよび非準拠ステータスのプロセスチェックのリストが表示されます。

これはサービスがリンクされているルールであるため、[Rule details] (ルールの詳細) ページでプロセスチェックを編集することはできません。

**注記**  
ただし、**[コンプライアンスの編集]** をクリックし、[準拠]、[非準拠]、または [該当なし] から適切な値を選択すると、プロセスチェックのコンプライアンスを更新することができます。

プロセスチェックを追加したコンフォーマンスパックから、プロセスチェックを編集または削除できます。

# のコンフォーマンスパックサンプルテンプレート AWS Config
<a name="conformancepack-sample-templates"></a>

 AWS Config コンソールに表示されるコンフォーマンスパック YAML テンプレートを次に示します。各コンフォーマンスパックテンプレート内で、1 つ以上の AWS Config ルールと修復アクションを使用できます。コンフォーマンスパックにリストされている AWS Config ルールは、 AWS Config マネージドルールや AWS Config カスタムルールにすることができます。すべてのコンフォーマンスパックテンプレートは、[GitHub](https://github.com/awslabs/aws-config-rules/tree/master/aws-config-conformance-packs) からダウンロードできます。

**重要**  
 コンフォーマンスパックは、マネージドルールまたはカスタム AWS Config ルールと AWS Config 修復アクションを使用して、セキュリティ、運用、またはコスト最適化のガバナンスチェックを作成するのに役立つ汎用コンプライアンスフレームワークを提供します。コン AWS フォーマンスパックのサンプルテンプレートは、環境に適した異なるルールまたは追加のルール、入力パラメータ、修復アクションを含む独自のコンフォーマンスパックを作成するのに役立ちます。コンプライアンス標準や業界ベンチマークに関連するテンプレートなど、サンプルテンプレートは、特定のガバナンス標準へのコンプライアンスを保証するようには設計されていません。また、社内の取り組みに取って代わることも、コンプライアンス評価に合格することを保証することもできません。

**注記**  
コンフォーマンスパックをデプロイするリージョンで利用可能なルール ([リージョンの可用性別の AWS Config マネージドルールのリスト](https://docs.aws.amazon.com/config/latest/developerguide/managing-rules-by-region-availability.html)) を確認し、デプロイする前にそのリージョンでまだ利用できないルールのテンプレートを修正することをお勧めします。

**Topics**
+ [インフラストラクチャをサポートする AI/ML セキュリティとガバナンスのベストプラクティス](AI-ML-security-governance-supporting-infrastructure-best-practices.md)
+ [Amazon Bedrock セキュリティとガバナンスのベストプラクティス](amazon-bedrock-security-and-governance-best-practices.md)
+ [Amazon SageMaker AI セキュリティとガバナンスのベストプラクティス](amazon-sagemaker-ai-security-and-governance-best-practices.md)
+ [AWS Control Tower Detective ガードレールコンフォーマンスパック](aws-control-tower-detective-guardrails.md)
+ [Amazon S3、Amazon EBS、Amazon DynamoDB のサイバーセキュリティのベストプラクティス](cyber-resilience-best-practices-for-s3-ebs-dynamoDB.md)
+ [ABS CCIG 2.0 マテリアルワークロードに関する運用上のベストプラクティス](operational-best-practices-for-ABS-CCIGv2-Material.md)
+ [ABS CCIG 2.0 標準ワークロードに関する運用上のベストプラクティス](operational-best-practices-for-ABS-CCIGv2-Standard.md)
+ [ACSC の Essential 8 に関する運用上のベストプラクティス](operational-best-practices-for-acsc_essential_8.md)
+ [ACSC の「ISM」に関する運用上のベストプラクティス – Part 1](operational-best-practices-for-acsc-ism.md)
+ [ACSC の「ISM」に関する運用上のベストプラクティス – Part 2](operational-best-practices-for-acsc-ism-part-2.md)
+ [Amazon API Gateway 運用のベストプラクティス](operational-best-practices-for-amazon-API-gateway.md)
+ [Amazon CloudWatch に関する運用上のベストプラクティス](operational-best-practices-for-amazon-cloudwatch.md)
+ [Amazon DynamoDB に関する運用上のベストプラクティス](operational-best-practices-for-amazon-dynamodb.md)
+ [Amazon S3 に関する運用上のベストプラクティス](operational-best-practices-for-amazon-s3.md)
+ [APRA の「CPG 234」に関する運用上のベストプラクティス](operational-best-practices-for-apra_cpg_234.md)
+ [アセット管理に関する運用上のベストプラクティス](operational-best-practices-for-asset-management.md)
+ [の運用上のベストプラクティス AWS Backup](operational-best-practices-for-aws-backup.md)
+ [AWS Identity And Access Management に関する運用上のベストプラクティス](operational-best-practices-for-aws-identity-and-access-management.md)
+ [AWS Well-Architected フレームワークの信頼性の柱に関する運用上のベストプラクティス](operational-best-practices-for-wa-Reliability-Pillar.md)
+ [AWS Well-Architected フレームワークのセキュリティの柱に関する運用上のベストプラクティス](operational-best-practices-for-wa-Security-Pillar.md)
+ [BCP と DR に関する運用上のベストプラクティス](operational-best-practices-for-BCP-and-DR.md)
+ [BNM の「RMiT」に関する運用上のベストプラクティス](operational-best-practices-for-bnm-rmit.md)
+ [カナダサイバーセキュリティセンター (CCCS) 中規模クラウド制御プロファイルに関する運用面のベストプラクティス](operational-best-practices-for-cccs_medium.md)
+ [CIS AWS Foundations Benchmark v1.4 レベル 1 の運用上のベストプラクティス](operational-best-practices-for-cis_aws_benchmark_level_1.md)
+ [CIS AWS Foundations Benchmark v1.4 Level 2 の運用上のベストプラクティス](operational-best-practices-for-cis_aws_benchmark_level_2.md)
+ [CIS の「Critical Security Controls v8 IG1」に関する運用上のベストプラクティス](operational-best-practices-for-cis-critical-security-controls-v8.md)
+ [CIS の「Critical Security Controls v8 IG2」に関する運用上のベストプラクティス](operational-best-practices-for-cis-critical-security-controls-v8-ig2.md)
+ [CIS の「Critical Security Controls v8 IG3」に関する運用上のベストプラクティス](operational-best-practices-for-cis-critical-security-controls-v8-ig3.md)
+ [CIS の「Top 20」に関する運用上のベストプラクティス](operational-best-practices-for-cis_top_20.md)
+ [CISA サイバーエッセンシャル 運用のベストプラクティス](operational-best-practices-for-cisa-ce.md)
+ [Criminal Justice Information Services (CJIS) の運用のベストプラクティス](operational-best-practices-for-cjis.md)
+ [CMMC 2.0 Level 1 に関する運用上のベストプラクティス](operational-best-practices-for-cmmc_2.0_level_1.md)
+ [CMMC 2.0 Level 2 に関する運用上のベストプラクティス](operational-best-practices-for-cmmc_2.0_level_2.md)
+ [コンピューティングサービスに関する運用上のベストプラクティス](operational-best-practices-for-Compute-Services.md)
+ [データの回復性に関する運用上のベストプラクティス](operational-best-practices-for-Data-Resiliency.md)
+ [データベースサービスに関する運用上のベストプラクティス](operational-best-practices-for-Databases-Services.md)
+ [データレイクと分析サービスに関する運用上のベストプラクティス](operational-best-practices-for-Datalakes-and-Analytics-Services.md)
+ [DevOPｓ 運用のベストプラクティス](operational-best-practices-for-DevOps.md)
+ [EC2 に関する運用上のベストプラクティス](operational-best-practices-for-EC2.md)
+ [暗号化とキー管理に関する運用上のベストプラクティス](operational-best-practices-for-Encryption-and-Keys.md)
+ [SME 向け ENISA サイバーセキュリティガイドの運用上のベストプラクティス](operational-best-practices-for-enisa-cybersecurity-guide-for-smes.md)
+ [「Esquema Nacional de Seguridad (ENS) Low」に関する運用のベストプラクティス](operational-best-practices-for-ens-low.md)
+ [「Esquema Nacional de Seguridad (ENS) Medium」に関する運用のベストプラクティス](operational-best-practices-for-ens-medium.md)
+ [「Esquema Nacional de Seguridad (ENS) High」に関する運用のベストプラクティス](operational-best-practices-for-ens_high.md)
+ [FDA Title 21 CFR Part 11 の運用のベストプラクティス](operational-best-practices-for-FDA-21CFR-Part-11.md)
+ [FedRAMP (Low) の運用のベストプラクティス](operational-best-practices-for-fedramp-low.md)
+ [FedRAMP(Moderate) に関する運用上のベストプラクティス](operational-best-practices-for-fedramp-moderate.md)
+ [FedRAMP (High Part 1) の運用のベストプラクティス](operational-best-practices-for-fedramp-high-part-1.md)
+ [FedRAMP (High Part 2) の運用のベストプラクティス](operational-best-practices-for-fedramp-high-part-2.md)
+ [FFIEC に関する運用上のベストプラクティス](operational-best-practices-for-ffiec.md)
+ [ドイツのクラウドコンピューティングコンプライアンス条件カタログ (C5) の運用上のベストプラクティス](operational-best-practices-for-germany-c5.md)
+ [グラムリーチブライリー法 (GLBA) に関する運用上のベストプラクティス](operational-best-practices-for-gramm-leach-bliley-act.md)
+ [GxP EU Annex 11 に関する運用上のベストプラクティス](operational-best-practices-for-gxp-eu-annex-11.md)
+ [HIPAA Security の運用のベストプラクティス](operational-best-practices-for-hipaa_security.md)
+ [IRS 1075 に関する運用上のベストプラクティス](operational-best-practices-for-irs-1075.md)
+ [K-ISMS の運用のベストプラクティス](operational-best-practices-for-k-isms.md)
+ [ロードバランシングの運用のベストプラクティス](operational-best-practices-for-load-balancing.md)
+ [ログ記録に関する運用上のベストプラクティス](operational-best-practices-for-logging.md)
+ [サービスの管理およびガバナンスの運用のベストプラクティス](operational-best-practices-for-Management-and-Governance-Services.md)
+ [シンガポール金融管理局の「Notice 655」の運用のベストプラクティス](operational-best-practices-for-mas_notice_655.md)
+ [MAS TRMGの運用のベストプラクティス](operational-best-practices-for-mas-trmg.md)
+ [モニタリングの運用のベストプラクティス](operational-best-practices-for-monitoring.md)
+ [NBC の「TRMG」の運用のベストプラクティス](operational-best-practices-for-nbc-trmg.md)
+ [NERC CIP BCSI に関する運用上のベストプラクティス](operational-best-practices-for-nerc.md)
+ [NCSC Cloud Security Principles に関する運用上のベストプラクティス](operational-best-practices-for-ncsc.md)
+ [NCSC の「Cyber Assesment Framework」に関する運用上のベストプラクティス](operational-best-practices-for-ncsc_cafv3.md)
+ [ネットワークおよびコンテンツ配信サービスの運用のベストプラクティス](operational-best-practices-for-Networking-and-Content-Delivery-Services.md)
+ [NIST の「800-53 rev 4」の運用のベストプラクティス](operational-best-practices-for-nist-800-53_rev_4.md)
+ [NIST の「800-53 rev 5」の運用のベストプラクティス](operational-best-practices-for-nist-800-53_rev_5.md)
+ [NIST 800 171 に関する運用上のベストプラクティス](operational-best-practices-for-nist_800-171.md)
+ [NIST の「800 172」の運用のベストプラクティス](operational-best-practices-for-nist_800-172.md)
+ [NIST の「800 181」の運用のベストプラクティス](operational-best-practices-for-nist_800-181.md)
+ [NIST の「1800 25」に関する運用上のベストプラクティス](operational-best-practices-for-nist_1800_25.md)
+ [NIST の「CSF」に関する運用上のベストプラクティス](operational-best-practices-for-nist-csf.md)
+ [NIST プライバシーフレームワーク v1.0 オペレーションのベストプラクティス](operational-best-practices-for-nist_privacy_framework.md)
+ [NYDFS 23 の運用のベストプラクティス](operational-best-practices-for-us_nydfs.md)
+ [NZISM 3.8 運用のベストプラクティス](operational-best-practices-for-nzism.md)
+ [PCI DSS 3.2.1 運用のベストプラクティス](operational-best-practices-for-pci-dss.md)
+ [PCI DSS 4.0 の運用上のベストプラクティス (グローバルリソースタイプを除く)](operational-best-practices-for-pci-dss-v4-excluding-global-resource-types.md)
+ [PCI DSS 4.0 の運用上のベストプラクティス (グローバルリソースタイプを含む)](operational-best-practices-for-pci-dss-v4-including-global-resource-types.md)
+ [パブリックにアクセス可能なリソースの運用のベストプラクティス](operational-best-practices-for-Publicly-Accessible-Resources.md)
+ [RBI の「Cyber Security Framework for UCBs」に関する運用上のベストプラクティス](operational-best-practices-for-rbi-bcsf-ucb.md)
+ [RBI の「MD-ITF」の運用のベストプラクティス](operational-best-practices-for-rbi-md-itf.md)
+ [セキュリティ、ID、コンプライアンスの運用のベストプラクティス](operational-best-practices-for-Security-Identity-and-Compliance-Services.md)
+ [サーバーレスの運用のベストプラクティス](operational-best-practices-for-serverless.md)
+ [ストレージサービスの運用のベストプラクティス](operational-best-practices-for-Storage-Services.md)
+ [SWIFT CSP の運用のベストプラクティス](operational-best-practices-for-swift-csp.md)
+ [Amazon Elastic Container Service (Amazon ECS) のセキュリティのベストプラクティス](security-best-practices-for-ECS.md)
+ [Amazon Elastic File System (Amazon EFS) のセキュリティのベストプラクティス](security-best-practices-for-EFS.md)
+ [Amazon Elastic Kubernetes Service (Amazon EKS) でのセキュリティに関するベストプラクティス](security-best-practices-for-EKS.md)
+ [Amazon CloudFront のセキュリティのベストプラクティス](security-best-practices-for-CloudFront.md)
+ [Amazon OpenSearch Service のセキュリティベストプラクティス](security-best-practices-for-OpenSearch.md)
+ [Amazon Redshift のセキュリティベストプラクティス](security-best-practices-for-redshift.md)
+ [Amazon Relational Database Service (Amazon RDS) でのセキュリティに関するベストプラクティス](security-best-practices-for-RDS.md)
+ [のセキュリティのベストプラクティス AWS Auto Scaling](security-best-practices-for-AutoScaling.md)
+ [のセキュリティのベストプラクティス AWS CloudTrail](security-best-practices-for-CloudTrail.md)
+ [のセキュリティのベストプラクティス AWS CodeBuild](security-best-practices-for-CodeBuild.md)
+ [Amazon ECR のセキュリティのベストプラクティス](security-best-practices-for-ECR.md)
+ [のセキュリティのベストプラクティス AWS Lambda](security-best-practices-for-Lambda.md)
+ [のセキュリティのベストプラクティス AWS Network Firewall](security-best-practices-for-Network-Firewall.md)
+ [Amazon SageMaker AI のセキュリティのベストプラクティス](security-best-practices-for-SageMaker.md)
+ [のセキュリティのベストプラクティス AWS Secrets Manager](security-best-practices-for-Secrets-Manager.md)
+ [のセキュリティのベストプラクティス AWS WAF](security-best-practices-for-aws-waf.md)
+ [セルフホスト AI/ML セキュリティとガバナンスのベストプラクティス](self-hosted-AI-ML-security-governance-best-practices.md)
+ [修正アクションを含むテンプレートの例](templateswithremediation.md)

# インフラストラクチャをサポートする AI/ML セキュリティとガバナンスのベストプラクティス
<a name="AI-ML-security-governance-supporting-infrastructure-best-practices"></a>

 このコンフォーマンスパックは、あらゆる AI ワークロード (AI、ML、生成 AI、エージェント AI、物理 AI を含む) のセキュリティ設定のベースラインを提供することを目的としています。でサポートされているすべてのマネージドルールのリストについては AWS Config、[AWS Config 「マネージドルールのリスト](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)」を参照してください。

 必要なパラメータの名前と説明については、次のテンプレートの `Parameters` セクションを参照してください。

テンプレートは、GitHub の [AI/ML Security & Governance Supporting Infrastructure Best Practices](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/AI-ML-Security-Governance-Supporting-Infrastructure-Best-Practices.yaml) で入手できます。

# Amazon Bedrock セキュリティとガバナンスのベストプラクティス
<a name="amazon-bedrock-security-and-governance-best-practices"></a>

 このコンフォーマンスパックは、Amazon Bedrock AI ワークロード (AI、ML、生成 AI、エージェント AI、物理 AI を含む) のセキュリティ設定のベースラインを提供することを目的としています。[AI/ML Security & Governance Supporting Infrastructure Best Practices](https://docs.aws.amazon.com/config/latest/developerguide/AI-ML-security-governance-supporting-infrastructure-best-practices.html) コンフォーマンスパックと組み合わせてデプロイされる予定です。でサポートされているすべてのマネージドルールのリストについては AWS Config、[AWS Config 「 マネージドルールのリスト](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)」を参照してください。

 必要なパラメータの名前と説明については、次のテンプレートの `Parameters` セクションを参照してください。

テンプレートは、GitHub の[「Amazon Bedrock Security and Governance Best Practices](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Amazon-Bedrock-Security-and-Governance-Best-Practices.yaml)」で入手できます。

# Amazon SageMaker AI セキュリティとガバナンスのベストプラクティス
<a name="amazon-sagemaker-ai-security-and-governance-best-practices"></a>

 このコンフォーマンスパックは、AI ワークロード (AI、ML、生成 AI、エージェント AI、物理 AI を含む) のセキュリティ設定のベースラインを提供することを目的としています。[AI/ML Security & Governance Supporting Infrastructure Best Practices](https://docs.aws.amazon.com/config/latest/developerguide/AI-ML-security-governance-supporting-infrastructure-best-practices.html) コンフォーマンスパックと組み合わせてデプロイされる予定です。でサポートされているすべてのマネージドルールのリストについては AWS Config、[AWS Config 「 マネージドルールのリスト](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)」を参照してください。

 必要なパラメータの名前と説明については、次のテンプレートの `Parameters` セクションを参照してください。

テンプレートは、GitHub の[Amazon SageMaker AI Security and Governance Best Practices](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Amazon-Sagemaker-AI-Security-and-Governance-Best-Practices.yaml)」で入手できます。

# AWS Control Tower Detective ガードレールコンフォーマンスパック
<a name="aws-control-tower-detective-guardrails"></a>

 このコンフォーマンスパックには、 AWS Control Tower Detective ガードレールに基づく AWS Config ルールが含まれています。でサポートされているすべてのマネージドルールのリストについては AWS Config、[AWS Config 「マネージドルールのリスト](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)」を参照してください。

 必要なパラメータの名前と説明については、次のテンプレートの `Parameters` セクションを参照してください。

テンプレートは GitHub の「[AWS Control Tower Detective Guardrails Conformance Pack](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/AWS-Control-Tower-Detective-Guardrails.yaml)」で入手できます。

# Amazon S3、Amazon EBS、Amazon DynamoDB のサイバーセキュリティのベストプラクティス
<a name="cyber-resilience-best-practices-for-s3-ebs-dynamoDB"></a>

 このコンフォーマンスパックには、Amazon S3、Amazon EBS、Amazon DynamoDB のサイバーレジリエンスベストプラクティスに基づく AWS Config ルールが含まれています。でサポートされているすべてのマネージドルールのリストについては AWS Config、[AWS Config 「 マネージドルールのリスト](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)」を参照してください。

 必要なパラメータの名前と説明については、次のテンプレートの `Parameters` セクションを参照してください。

テンプレートは、GitHub: [Cyber Resilience Best Practices for Amazon S3、Amazon EBS、Amazon DynamoDB ](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Cyber-Resilience-Best-Practices-for-S3-EBS-DynamoDB.yml)から入手可能です。

# ABS CCIG 2.0 マテリアルワークロードに関する運用上のベストプラクティス
<a name="operational-best-practices-for-ABS-CCIGv2-Material"></a>

コンフォーマンスパックは、マネージドルールまたはカスタム AWS Config ルールと AWS Config 修復アクションを使用して、セキュリティ、運用、またはコスト最適化のガバナンスチェックを作成できるように設計された汎用コンプライアンスフレームワークを提供します。サンプルテンプレートとしてのコンフォーマンスパックは、特定のガバナンスまたはコンプライアンス基準を準拠するようには設計されていません。お客様は、本サービスの利用が該当する法的要件および規制要件を満たしているかどうかについて、お客様自身で評価する責任を負います。

以下に、ABS クラウドコンピューティング実装ガイド 2.0 - マテリアルワークロードと AWS マネージド Config ルール間のマッピングの例を示します。各 Config ルールは特定の AWS リソースに適用され、1 つ以上の ABS クラウドコンピューティング実装ガイドコントロールに関連付けられます。ABS Cloud Computing 実装ガイドによるコントロールを、複数の Config ルールに関連付けることができます。これらのマッピングに関する詳細およびガイダンスについては、以下の表を参照してください。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/config/latest/developerguide/operational-best-practices-for-ABS-CCIGv2-Material.html)

## テンプレート
<a name="ccig-conformance-pack-sample"></a>

テンプレートは、GitHub の「[Operational Best Practices for ABS CCIG 2.0 Material Workloads](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-ABS-CCIGv2-Material.yaml)」で入手できます。

# ABS CCIG 2.0 標準ワークロードに関する運用上のベストプラクティス
<a name="operational-best-practices-for-ABS-CCIGv2-Standard"></a>

コンフォーマンスパックは、マネージドルールまたはカスタム AWS Config ルールと AWS Config 修復アクションを使用して、セキュリティ、運用、またはコスト最適化のガバナンスチェックを作成できるように設計された汎用コンプライアンスフレームワークを提供します。サンプルテンプレートとしてのコンフォーマンスパックは、特定のガバナンスまたはコンプライアンス基準を準拠するようには設計されていません。お客様は、本サービスの利用が該当する法的要件および規制要件を満たしているかどうかについて、お客様自身で評価する責任を負います。

以下に、ABS クラウドコンピューティング実装ガイド 2.0 - 標準ワークロードと AWS マネージド Config ルール間のマッピングの例を示します。各 Config ルールは特定の AWS リソースに適用され、1 つ以上の ABS クラウドコンピューティング実装ガイドコントロールに関連付けられます。ABS Cloud Computing 実装ガイドによるコントロールを、複数の Config ルールに関連付けることができます。これらのマッピングに関する詳細およびガイダンスについては、以下の表を参照してください。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/config/latest/developerguide/operational-best-practices-for-ABS-CCIGv2-Standard.html)

## テンプレート
<a name="ccig-conformance-pack-sample"></a>

テンプレートは、GitHub の「[Operational Best Practices for ABS CCIG 2.0 Standard Workloads](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-ABS-CCIGv2-Standard.yaml)」で入手できます。

# ACSC の Essential 8 に関する運用上のベストプラクティス
<a name="operational-best-practices-for-acsc_essential_8"></a>

コンフォーマンスパックは、マネージドルールまたはカスタム AWS Config ルールと AWS Config 修復アクションを使用して、セキュリティ、運用、またはコスト最適化のガバナンスチェックを作成できるように設計された汎用コンプライアンスフレームワークを提供します。サンプルテンプレートとしてのコンフォーマンスパックは、特定のガバナンスまたはコンプライアンス基準を準拠するようには設計されていません。お客様は、本サービスの利用が該当する法的要件および規制要件を満たしているかどうかについて、お客様自身で評価する責任を負います。

以下に、オーストラリアサイバーセキュリティセンター (ACSC) の Essential Eight Maturity Model と AWS マネージド Config ルール間のマッピングの例を示します。各 Config ルールは特定の AWS リソースに適用され、1 つ以上の ACSC Essential Eight コントロールに関連付けられます。ACSC の Essential Eight によるコントロールを、複数の Config ルールに関連付けることができます。これらのマッピングに関する詳細およびガイダンスについては、以下の表を参照してください。Config ルールへのマッピングの一部は、より規範的なセクションではなく、より高以下のセクション (例えば、サイバーセキュリティインシデントの範囲を制限するための緩和戦略) 向けとなっています。

コンフォーマンスパックのサンプルテンプレートには、オーストラリア連邦によって作成された 「[ACSC \$1 Essential Eight](https://www.cyber.gov.au/acsc/view-all-content/essential-eight)」 に記載の ACSC Essential 8 によるコントロールへのマッピングが含まれています。クリエイティブコモンズの Attribution 4.0 International Public License に基づくフレームワークのライセンスと、フレームワークの著作権情報 (保証の免責を含む) については、「[ACSC｜Copyright](https://www.cyber.gov.au/acsc/copyright)」でご確認ください。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/config/latest/developerguide/operational-best-practices-for-acsc_essential_8.html)

## テンプレート
<a name="acsc_essential_8-conformance-pack-sample"></a>

テンプレートは、GitHub の「[Operational Best Practices for ACSC Essential 8](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-ACSC-Essential8.yaml)」で入手できます。

# ACSC の「ISM」に関する運用上のベストプラクティス – Part 1
<a name="operational-best-practices-for-acsc-ism"></a>

コンフォーマンスパックは、マネージドルールまたはカスタム AWS Config ルールと AWS Config 修復アクションを使用して、セキュリティ、運用、またはコスト最適化のガバナンスチェックを作成できるように設計された汎用コンプライアンスフレームワークを提供します。サンプルテンプレートとしてのコンフォーマンスパックは、特定のガバナンスまたはコンプライアンス基準を準拠するようには設計されていません。お客様は、本サービスの利用が該当する法的要件および規制要件を満たしているかどうかについて、お客様自身で評価する責任を負います。

以下は、オーストラリアサイバーセキュリティセンター (ACSC) 情報セキュリティマニュアル (ISM) 2020-06 と AWS マネージド Config ルール間のマッピングの例です。各 Config ルールは特定の AWS リソースに適用され、1 つ以上の ISM コントロールに関連付けられます。「ISM」によるコントロールを、複数の Config ルールに関連付けることができます。これらのマッピングに関する詳細およびガイダンスについては、以下の表を参照してください。

コンフォーマンスパックのサンプルテンプレートには、オーストラリア連邦によって作成された 「[Australian Government Information Security Manual](https://www.cyber.gov.au/resources-business-and-government/essential-cyber-security/ism/cyber-security-principles)」 に記載の「ISM」フレームワークによるコントロールへのマッピングが含まれています。クリエイティブコモンズの Attribution 4.0 International Public License に基づくフレームワークのライセンスと、フレームワークの著作権情報 (保証の免責を含む) については、「[ACSC｜Copyright](https://www.cyber.gov.au/acsc/copyright)」でご確認ください。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/config/latest/developerguide/operational-best-practices-for-acsc-ism.html)

## テンプレート
<a name="acsc-ism-conformance-pack-sample"></a>

これらのテンプレートは GitHub で利用できます。
+ [Operational Best Practices for ACSC ISM - Part 1](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-ACSC-ISM.yaml)
+ [Operational Best Practices for ACSC ISM - Part 2](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-ACSC-ISM-Part2.yaml)

# ACSC の「ISM」に関する運用上のベストプラクティス – Part 2
<a name="operational-best-practices-for-acsc-ism-part-2"></a>

コンフォーマンスパックは、マネージドルールまたはカスタム AWS Config ルールと AWS Config 修復アクションを使用して、セキュリティ、運用、またはコスト最適化のガバナンスチェックを作成できるように設計された汎用コンプライアンスフレームワークを提供します。サンプルテンプレートとしてのコンフォーマンスパックは、特定のガバナンスまたはコンプライアンス基準を準拠するようには設計されていません。お客様は、本サービスの利用が該当する法的要件および規制要件を満たしているかどうかについて、お客様自身で評価する責任を負います。

以下に、オーストラリアサイバーセキュリティセンター (ACSC) 情報セキュリティマニュアル (ISM) 2020-06 と AWS マネージド Config ルール間の追加のマッピングの例を示します。各 Config ルールは特定の AWS リソースに適用され、1 つ以上の ISM コントロールに関連付けられます。「ISM」によるコントロールを、複数の Config ルールに関連付けることができます。これらのマッピングに関する詳細およびガイダンスについては、以下の表を参照してください。

コンフォーマンスパックのサンプルテンプレートには、オーストラリア連邦によって作成された 「[Australian Government Information Security Manual](https://www.cyber.gov.au/resources-business-and-government/essential-cyber-security/ism/cyber-security-principles)」 に記載の「ISM」フレームワークによるコントロールへのマッピングが含まれています。クリエイティブコモンズの Attribution 4.0 International Public License に基づくフレームワークのライセンスと、フレームワークの著作権情報 (保証の免責を含む) については、「[ACSC｜Copyright](https://www.cyber.gov.au/acsc/copyright)」でご確認ください。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/config/latest/developerguide/operational-best-practices-for-acsc-ism-part-2.html)

## テンプレート
<a name="acsc-ism-conformance-pack-sample"></a>

テンプレートは、GitHub の「[Operational Best Practices for ACSC ISM - Part 2](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-ACSC-ISM-Part2.yaml)」で入手できます。

# Amazon API Gateway 運用のベストプラクティス
<a name="operational-best-practices-for-amazon-API-gateway"></a>

 このコンフォーマンスパックには、Amazon API Gateway の使用に基づく AWS Config ルールが含まれています AWS。でサポートされているすべてのマネージドルールのリストについては AWS Config、[AWS Config 「 マネージドルールのリスト](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)」を参照してください。

 必要なパラメータの名前と説明については、次のテンプレートの `Parameters` セクションを参照してください。

テンプレートは、GitHub の「[Operational Best Practices for Amazon API Gateway](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-API-Gateway.yaml)」で入手できます。

# Amazon CloudWatch に関する運用上のベストプラクティス
<a name="operational-best-practices-for-amazon-cloudwatch"></a>

 このコンフォーマンスパックには、Amazon CloudWatch の使用に基づく AWS Config ルールが含まれています AWS。でサポートされているすべてのマネージドルールのリストについては AWS Config、[AWS Config 「マネージドルールのリスト](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)」を参照してください。

 必要なパラメータの名前と説明については、次のテンプレートの `Parameters` セクションを参照してください。

テンプレートは、GitHub の「[Amazon CloudWatch に関する運用上のベストプラクティス](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CloudWatch.yaml)」で入手できます。

# Amazon DynamoDB に関する運用上のベストプラクティス
<a name="operational-best-practices-for-amazon-dynamodb"></a>

テンプレートは、GitHub の「[Operational Best Practices for Amazon DynamoDB](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Amazon-DynamoDB.yaml)」で入手できます。

# Amazon S3 に関する運用上のベストプラクティス
<a name="operational-best-practices-for-amazon-s3"></a>

テンプレートは、GitHub の「[Operational Best Practices for Amazon S3](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Amazon-S3.yaml)」で入手できます。

# APRA の「CPG 234」に関する運用上のベストプラクティス
<a name="operational-best-practices-for-apra_cpg_234"></a>

コンフォーマンスパックは、マネージドルールまたはカスタム AWS Config ルールと AWS Config 修復アクションを使用して、セキュリティ、運用、またはコスト最適化のガバナンスチェックを作成できるように設計された汎用コンプライアンスフレームワークを提供します。サンプルテンプレートとしてのコンフォーマンスパックは、特定のガバナンスまたはコンプライアンス基準を準拠するようには設計されていません。お客様は、本サービスの利用が該当する法的要件および規制要件を満たしているかどうかについて、お客様自身で評価する責任を負います。

以下は、Australian Prudential Regulation Authority (APRA) CPG 234 と AWS マネージド Config ルール間のマッピングの例です。各 Config ルールは特定の AWS リソースに適用され、1 つ以上の APRA CPG 234 コントロールに関連付けられます。APRA の「CPG 234」によるコントロールを、複数の Config ルールに関連付けることができます これらのマッピングに関する詳細およびガイダンスについては、以下の表を参照してください。

このコンフォーマンスパックのサンプルテンプレートには、オーストラリア連邦によって作成された [Prudential Practice Guide: CPG 234 Information Security](https://www.apra.gov.au/sites/default/files/cpg_234_information_security_june_2019_1.pdf) に記載されている「APRA CPG 234 2019」によるコントロールへのマッピングが含まれています。Creative Commons Australia Attribution 3.0 Licence に基づくフレームワークのライセンスとフレームワークの著作権に関する情報 (保証の免責事項を含む) については、「[APRA \$1 Copyright](https://www.apra.gov.au/copyright)」を参照してください。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/config/latest/developerguide/operational-best-practices-for-apra_cpg_234.html)

## テンプレート
<a name="apra_cpg_234-conformance-pack-sample"></a>

テンプレートは、GitHub の「[Operational Best Practices for APRA CPG 234](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-APRA-CPG-234.yaml)」で入手できます。

# アセット管理に関する運用上のベストプラクティス
<a name="operational-best-practices-for-asset-management"></a>

 このコンフォーマンスパックには、 内のアセット管理に基づく AWS Config ルールが含まれています AWS。でサポートされているすべてのマネージドルールのリストについては AWS Config、[AWS Config 「 マネージドルールのリスト](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)」を参照してください。

 必要なパラメータの名前と説明については、次のテンプレートの `Parameters` セクションを参照してください。

テンプレートは、GitHub の「[Operational Best Practices for Asset Management](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Asset-Management.yaml)」で入手できます。

# の運用上のベストプラクティス AWS Backup
<a name="operational-best-practices-for-aws-backup"></a>

 このコンフォーマンスパックには、 AWS Backup 内に基づく AWS Config ルールが含まれています AWS。でサポートされているすべてのマネージドルールのリストについては AWS Config、[AWS Config 「 マネージドルールのリスト](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)」を参照してください。

 必要なパラメータの名前と説明については、次のテンプレートの `Parameters` セクションを参照してください。

テンプレートは、GitHub の[「Operational Best Practices for AWS Backup](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-AWS-Backup.yaml)」で入手できます。

# AWS Identity And Access Management に関する運用上のベストプラクティス
<a name="operational-best-practices-for-aws-identity-and-access-management"></a>

テンプレートは、GitHub の「[Operational Best Practices for AWS Identity And Access Management](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-AWS-Identity-and-Access-Management.yaml)」で入手できます。

# AWS Well-Architected フレームワークの信頼性の柱に関する運用上のベストプラクティス
<a name="operational-best-practices-for-wa-Reliability-Pillar"></a>

コンフォーマンスパックは、マネージドルールまたはカスタム AWS Config ルールと AWS Config 修復アクションを使用して、セキュリティ、運用、またはコスト最適化のガバナンスチェックを作成できるように設計された汎用コンプライアンスフレームワークを提供します。サンプルテンプレートとしてのコンフォーマンスパックは、特定のガバナンスまたはコンプライアンス基準を準拠するようには設計されていません。お客様は、本サービスの利用が該当する法的要件および規制要件を満たしているかどうかについて、お客様自身で評価する責任を負います。

以下は、Amazon Web Services の Well-Architected フレームワークの信頼性の柱と AWS マネージド Config ルール間のマッピングの例です。各 Config ルールは特定の AWS リソースに適用され、1 つ以上の柱の設計原則に関連しています。A Well-Architected フレームワークのカテゴリを、複数の Config ルールに関連付けることができます これらのマッピングに関する詳細およびガイダンスについては、以下の表を参照してください。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/config/latest/developerguide/operational-best-practices-for-wa-Reliability-Pillar.html)

## テンプレート
<a name="wa-Reliability-Pillar-conformance-pack-sample"></a>

テンプレートは、GitHub の「[Operational Best Practices for AWS Well-Architected Reliability Pillar](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-AWS-Well-Architected-Reliability-Pillar.yaml)」で入手できます。

# AWS Well-Architected フレームワークのセキュリティの柱に関する運用上のベストプラクティス
<a name="operational-best-practices-for-wa-Security-Pillar"></a>

コンフォーマンスパックは、マネージドルールまたはカスタム AWS Config ルールと AWS Config 修復アクションを使用して、セキュリティ、運用、またはコスト最適化のガバナンスチェックを作成できるように設計された汎用コンプライアンスフレームワークを提供します。サンプルテンプレートとしてのコンフォーマンスパックは、特定のガバナンスまたはコンプライアンス基準を準拠するようには設計されていません。お客様は、本サービスの利用が該当する法的要件および規制要件を満たしているかどうかについて、お客様自身で評価する責任を負います。

以下は、Amazon Web Services の Well-Architected Framework セキュリティの柱と AWS マネージド Config ルール間のマッピングの例です。各 Config ルールは特定の AWS リソースに適用され、1 つ以上の柱の設計原則に関連しています。A Well-Architected フレームワークのカテゴリを、複数の Config ルールに関連付けることができます これらのマッピングに関する詳細およびガイダンスについては、以下の表を参照してください。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/config/latest/developerguide/operational-best-practices-for-wa-Security-Pillar.html)

## テンプレート
<a name="wa-Security-Pillar-conformance-pack-sample"></a>

テンプレートは、GitHub の「[Operational Best Practices for AWS Well-Architected Security Pillar](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-AWS-Well-Architected-Security-Pillar.yaml)」で入手できます。

# BCP と DR に関する運用上のベストプラクティス
<a name="operational-best-practices-for-BCP-and-DR"></a>

 このコンフォーマンスパックには、BCP と DR に基づく AWS Config ルールが含まれています AWS。でサポートされているすべてのマネージドルールのリストについては AWS Config、[AWS Config 「 マネージドルールのリスト](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)」を参照してください。

 必要なパラメータの名前と説明については、次のテンプレートの `Parameters` セクションを参照してください。

テンプレートは、GitHub の「[Operational Best Practices for BCP and DR](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-BCP-and-DR.yaml)」で入手できます。

# BNM の「RMiT」に関する運用上のベストプラクティス
<a name="operational-best-practices-for-bnm-rmit"></a>

コンフォーマンスパックは、マネージドルールまたはカスタム AWS Config ルールと AWS Config 修復アクションを使用して、セキュリティ、運用、またはコスト最適化のガバナンスチェックを作成できるように設計された汎用コンプライアンスフレームワークを提供します。サンプルテンプレートとしてのコンフォーマンスパックは、特定のガバナンスまたはコンプライアンス基準を準拠するようには設計されていません。お客様は、本サービスの利用が該当する法的要件および規制要件を満たしているかどうかについて、お客様自身で評価する責任を負います。  

以下に、Bank Negara Malaysia (BNM) Risk Management in Technology (RMiT) と AWS マネージド Config ルール間のマッピングの例を示します。各 Config ルールは特定の AWS リソースに適用され、1 つ以上の BNM RMiT コントロールに関連付けられます。BNM の「RMiT」によるコントロールを、複数の Config ルールに関連付けることができます。これらのマッピングに関する詳細およびガイダンスについては、以下の表を参照してください。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/config/latest/developerguide/operational-best-practices-for-bnm-rmit.html)

## テンプレート
<a name="bnm-rmit-conformance-pack-sample"></a>

テンプレートは、GitHub の「[Operational Best Practices for BNM RMiT](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-BNM-RMiT.yaml)」で入手できます。

# カナダサイバーセキュリティセンター (CCCS) 中規模クラウド制御プロファイルに関する運用面のベストプラクティス
<a name="operational-best-practices-for-cccs_medium"></a>

コンフォーマンスパックは、マネージドルールまたはカスタム AWS Config ルールと AWS Config 修復アクションを使用して、セキュリティ、運用、またはコスト最適化のガバナンスチェックを作成できるように設計された汎用コンプライアンスフレームワークを提供します。サンプルテンプレートとしてのコンフォーマンスパックは、特定のガバナンスまたはコンプライアンス基準を準拠するようには設計されていません。お客様は、本サービスの利用が該当する法的要件および規制要件を満たしているかどうかについて、お客様自身で評価する責任を負います。

以下は、カナダサイバーセキュリティセンター (CCCS) Medium Cloud Control Profile と AWS マネージド Config ルール間のマッピングの例です。各 Config ルールは特定の AWS リソースに適用され、1 つ以上の CCCS Medium Cloud Control Profile コントロールに関連付けられます。CCCSC の中規模クラウド制御プロファイルは、複数の設定ルールと関連付けすることが可能です。これらのマッピングに関する詳細およびガイダンスについては、以下の表を参照してください。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/config/latest/developerguide/operational-best-practices-for-cccs_medium.html)

## テンプレート
<a name="ccs_medium-conformance-pack-sample"></a>

テンプレートは、GitHub の「[Operational Best Practices for Canadian Centre for Cyber Security (CCCS) Medium Cloud Control Profile](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CCCS-Medium.yaml)」(カナダサイバーセキュリティセンター (CCCS) 中規模クラウド制御プロファイルに関する運用面のベストプラクティス) で入手できます。

# CIS AWS Foundations Benchmark v1.4 レベル 1 の運用上のベストプラクティス
<a name="operational-best-practices-for-cis_aws_benchmark_level_1"></a>

コンフォーマンスパックは、マネージドルールまたはカスタム AWS Config ルールと AWS Config 修復アクションを使用して、セキュリティ、運用、またはコスト最適化のガバナンスチェックを作成できるように設計された汎用コンプライアンスフレームワークを提供します。サンプルテンプレートとしてのコンフォーマンスパックは、特定のガバナンスまたはコンプライアンス基準を準拠するようには設計されていません。お客様は、本サービスの利用が該当する法的要件および規制要件を満たしているかどうかについて、お客様自身で評価する責任を負います。

以下に、Center for Internet Security (CIS) Amazon Web Services Foundation v1.4 Level 1 と AWS マネージド Config ルール/AWS Config プロセスチェック間のマッピングの例を示します。各 Config ルールは特定の AWS リソースに適用され、1 つ以上の CIS Amazon Web Services Foundation v1.4 Level 1 コントロールに関連付けられます。CIS の「Amazon Web Services Foundation v1.4 Level 1」によるコントロールを、複数の Config ルールに関連付けることができます。これらのマッピングに関する詳細およびガイダンスについては、以下の表を参照してください。

プロセスチェックの詳細については、「[process-checks](https://docs.aws.amazon.com/config/latest/developerguide/process-checks.html)」を参照してください。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/config/latest/developerguide/operational-best-practices-for-cis_aws_benchmark_level_1.html)

## テンプレート
<a name="cis_aws_benchmark_level_1-conformance-pack-sample"></a>

テンプレートは、GitHub の「[Operational Best Practices for CIS AWS Foundations Benchmark v1.4 Level 1](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CIS-AWS-v1.4-Level1.yaml)」で入手できます。

# CIS AWS Foundations Benchmark v1.4 Level 2 の運用上のベストプラクティス
<a name="operational-best-practices-for-cis_aws_benchmark_level_2"></a>

コンフォーマンスパックは、マネージドルールまたはカスタム AWS Config ルールと AWS Config 修復アクションを使用して、セキュリティ、運用、またはコスト最適化のガバナンスチェックを作成できるように設計された汎用コンプライアンスフレームワークを提供します。サンプルテンプレートとしてのコンフォーマンスパックは、特定のガバナンスまたはコンプライアンス基準を準拠するようには設計されていません。お客様は、本サービスの利用が該当する法的要件および規制要件を満たしているかどうかについて、お客様自身で評価する責任を負います。

 以下に、Center for Internet Security (CIS) Amazon Web Services Foundation v1.4 Level 2 と AWS マネージド Config ルール/AWS Config プロセスチェック間のマッピングの例を示します。各 Config ルールは特定の AWS リソースに適用され、1 つ以上の CIS Amazon Web Services Foundation v1.4 Level 2 コントロールに関連付けられます。CIS の「Amazon Web Services Foundation v1.4 Level 2」によるコントロールを、複数の Config ルールに関連付けることができます。これらのマッピングに関する詳細およびガイダンスについては、以下の表を参照してください。

プロセスチェックの詳細については、「[process-checks](https://docs.aws.amazon.com/config/latest/developerguide/process-checks.html)」を参照してください。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/config/latest/developerguide/operational-best-practices-for-cis_aws_benchmark_level_2.html)

## テンプレート
<a name="cis_aws_benchmark_level_2-conformance-pack-sample"></a>

テンプレートは、GitHub の「[Operational Best Practices for CIS AWS Foundations Benchmark v1.4 Level 2](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CIS-AWS-v1.4-Level2.yaml)」で入手できます。

# CIS の「Critical Security Controls v8 IG1」に関する運用上のベストプラクティス
<a name="operational-best-practices-for-cis-critical-security-controls-v8"></a>

コンフォーマンスパックは、マネージドルールまたはカスタム AWS Config ルールと AWS Config 修復アクションを使用して、セキュリティ、運用、またはコスト最適化のガバナンスチェックを作成できるように設計された汎用コンプライアンスフレームワークを提供します。サンプルテンプレートとしてのコンフォーマンスパックは、特定のガバナンスまたはコンプライアンス基準を準拠するようには設計されていません。お客様は、本サービスの利用が該当する法的要件および規制要件を満たしているかどうかについて、お客様自身で評価する責任を負います。

 以下に、Center for Internet Security (CIS) Critical Security Controls v8 IG1 と AWS マネージド Config ルール間のマッピングの例を示します。各 は特定の AWS リソース AWS Config に適用され、1 つ以上の CIS Critical Security Controls v8 IG1 コントロールに関連付けられます。CIS の「Critical Security Controls v8 IG1」によるコントロールを、複数の AWS Config ルールに関連付けることができます。これらのマッピングに関する詳細およびガイダンスについては、以下の表を参照してください。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/config/latest/developerguide/operational-best-practices-for-cis-critical-security-controls-v8.html)

## テンプレート
<a name="cis-critical-security-controls-v8-conformance-pack-sample"></a>

テンプレートは、GitHub の「[Operational Best Practices for CIS Critical Security Controls v8 IG1](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CIS-Critical-Security-Controls-v8-IG1.yaml)」で入手できます。

# CIS の「Critical Security Controls v8 IG2」に関する運用上のベストプラクティス
<a name="operational-best-practices-for-cis-critical-security-controls-v8-ig2"></a>

コンフォーマンスパックは、マネージドルールまたはカスタム AWS Config ルールと AWS Config 修復アクションを使用して、セキュリティ、運用、またはコスト最適化のガバナンスチェックを作成できるように設計された汎用コンプライアンスフレームワークを提供します。サンプルテンプレートとしてのコンフォーマンスパックは、特定のガバナンスまたはコンプライアンス基準を準拠するようには設計されていません。お客様は、本サービスの利用が該当する法的要件および規制要件を満たしているかどうかについて、お客様自身で評価する責任を負います。

 以下に、Center for Internet Security (CIS) Critical Security Controls v8 IG2 と AWS マネージド Config ルール間のマッピングの例を示します。各 は特定の AWS リソース AWS Config に適用され、1 つ以上の CIS クリティカルセキュリティコントロール v8 IG2 コントロールに関連付けられます。CIS Critical Security Controls v8 IG2 によるコントロールを、複数の AWS Config ルールに関連付けることができます。これらのマッピングに関する詳細およびガイダンスについては、以下の表を参照してください。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/config/latest/developerguide/operational-best-practices-for-cis-critical-security-controls-v8-ig2.html)

## テンプレート
<a name="cis-critical-security-controls-v8-ig2-conformance-pack-sample"></a>

テンプレートは、GitHub の「[Operational Best Practices for CIS Critical Security Controls v8 IG2](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CIS-Critical-Security-Controls-v8-IG2.yaml)」で入手できます。

# CIS の「Critical Security Controls v8 IG3」に関する運用上のベストプラクティス
<a name="operational-best-practices-for-cis-critical-security-controls-v8-ig3"></a>

コンフォーマンスパックは、マネージドルールまたはカスタム AWS Config ルールと AWS Config 修復アクションを使用して、セキュリティ、運用、またはコスト最適化のガバナンスチェックを作成できるように設計された汎用コンプライアンスフレームワークを提供します。サンプルテンプレートとしてのコンフォーマンスパックは、特定のガバナンスまたはコンプライアンス基準を準拠するようには設計されていません。お客様は、本サービスの利用が該当する法的要件および規制要件を満たしているかどうかについて、お客様自身で評価する責任を負います。

 以下に、Center for Internet Security (CIS) Critical Security Controls v8 IG3 と AWS マネージド Config ルール間のマッピングの例を示します。各 AWS Config は特定の AWS リソースに適用され、1 つ以上の CIS クリティカルセキュリティコントロール v8 IG3 コントロールに関連付けられます。CIS の「Critical Security Controls v8 IG3」によるコントロールを、複数の AWS Config ルールに関連付けることができます。これらのマッピングに関する詳細およびガイダンスについては、以下の表を参照してください。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/config/latest/developerguide/operational-best-practices-for-cis-critical-security-controls-v8-ig3.html)

## テンプレート
<a name="cis-critical-security-controls-v8-ig3-conformance-pack-sample"></a>

テンプレートは、GitHub の「[Operational Best Practices for CIS Critical Security Controls v8 IG3](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CIS-Critical-Security-Controls-v8-IG3.yaml)」で入手できます。

# CIS の「Top 20」に関する運用上のベストプラクティス
<a name="operational-best-practices-for-cis_top_20"></a>

コンフォーマンスパックは、マネージドルールまたはカスタム AWS Config ルールと AWS Config 修復アクションを使用して、セキュリティ、運用、またはコスト最適化のガバナンスチェックを作成できるように設計された汎用コンプライアンスフレームワークを提供します。サンプルテンプレートとしてのコンフォーマンスパックは、特定のガバナンスまたはコンプライアンス基準を準拠するようには設計されていません。お客様は、本サービスの利用が該当する法的要件および規制要件を満たしているかどうかについて、お客様自身で評価する責任を負います。

以下に、Center for Internet Security (CIS) Top 20 Critical Security Controls と AWS マネージド Config ルール間のマッピングの例を示します。各 Config ルールは特定の AWS リソースに適用され、1 つ以上の CIS Top 20 コントロールに関連付けられます。CIS の「Top 20」によるコントロールを、複数の Config ルールに関連付けることができます。これらのマッピングに関する詳細およびガイダンスについては、以下の表を参照してください。

このコンフォーマンスパックは、Payment Card Industry Qualified Security Assessors (QSAs)、HITRUST Certified Common Security Framework Practitioners (CCSFPs)、およびさまざまな業界フレームワークのガイダンスと評価を提供する認定を受けたコンプライアンスプロフェッショナルのチームである AWS Security Assurance Services LLC (AWS SAS) によって検証されました。 AWS SAS プロフェッショナルは、お客様が CIS Top 20 のサブセットに合わせることができるようにこのコンフォーマンスパックを設計しました。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/config/latest/developerguide/operational-best-practices-for-cis_top_20.html)

## テンプレート
<a name="cis_top_20-conformance-pack-sample"></a>

テンプレートは、GitHub の「[Operational Best Practices for CIS Top 20](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CIS-Top20.yaml)」で入手できます。

# CISA サイバーエッセンシャル 運用のベストプラクティス
<a name="operational-best-practices-for-cisa-ce"></a>

コンフォーマンスパックは、マネージドルールまたはカスタム AWS Config ルールと AWS Config 修復アクションを使用して、セキュリティ、運用、またはコスト最適化のガバナンスチェックを作成できるように設計された汎用コンプライアンスフレームワークを提供します。サンプルテンプレートとしてのコンフォーマンスパックは、特定のガバナンスまたはコンプライアンス基準を準拠するようには設計されていません。お客様は、本サービスの利用が該当する法的要件および規制要件を満たしているかどうかについて、お客様自身で評価する責任を負います。

以下に、Cybersecurity & Infrastructure Security Agency (CISA) Cyber Essentials (CE) と AWS マネージド Config ルール間のマッピングの例を示します。各 AWS Config ルールは特定の AWS リソースに適用され、1 つ以上の CISA CE コントロールに関連付けられます。CISA CE コントロールは、複数の AWS Config ルールに関連付けることができます。これらのマッピングに関する詳細およびガイダンスについては、以下の表を参照してください。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/config/latest/developerguide/operational-best-practices-for-cisa-ce.html)

## テンプレート
<a name="cisa_ce-conformance-pack-sample"></a>

テンプレートは、GitHub の「[Operational Best Practices for CISA Cyber Essentials](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CISA-Cyber-Essentials.yaml)」で入手できます。

# Criminal Justice Information Services (CJIS) の運用のベストプラクティス
<a name="operational-best-practices-for-cjis"></a>

コンフォーマンスパックは、マネージドルールまたはカスタム AWS Config ルールと AWS Config 修復アクションを使用して、セキュリティ、運用、またはコスト最適化のガバナンスチェックを作成できるように設計された汎用コンプライアンスフレームワークを提供します。サンプルテンプレートとしてのコンフォーマンスパックは、特定のガバナンスまたはコンプライアンス基準を準拠するようには設計されていません。お客様は、本サービスの利用が該当する法的要件および規制要件を満たしているかどうかについて、お客様自身で評価する責任を負います。

以下に、Criminal Justice Information Services (CJIS) コンプライアンス要件と AWS マネージド Config ルール間のマッピングの例を示します。各 Config ルールは特定の AWS リソースに適用され、1 つ以上の CJIS コントロールに関連付けられます。CJIS によるコントロールを、複数の Config ルールに関連付けることができます。これらのマッピングに関する詳細およびガイダンスについては、以下の表を参照してください。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/config/latest/developerguide/operational-best-practices-for-cjis.html)

## テンプレート
<a name="cjis_2022-conformance-pack-sample"></a>

テンプレートは、GitHub の「[CJIS の運用のベストプラクティス](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CJIS.yaml)」で入手できます。

# CMMC 2.0 Level 1 に関する運用上のベストプラクティス
<a name="operational-best-practices-for-cmmc_2.0_level_1"></a>

コンフォーマンスパックは、マネージドルールまたはカスタム AWS Config ルールと AWS Config 修復アクションを使用して、セキュリティ、運用、またはコスト最適化のガバナンスチェックを作成できるように設計された汎用コンプライアンスフレームワークを提供します。サンプルテンプレートとしてのコンフォーマンスパックは、特定のガバナンスまたはコンプライアンス基準を準拠するようには設計されていません。お客様は、本サービスの利用が該当する法的要件および規制要件を満たしているかどうかについて、お客様自身で評価する責任を負います。

以下に、Cybersecurity Maturity Model Certification (CMMC) 2.0 Level 1 と AWS マネージド Config ルール間のマッピングの例を示します。各 Config ルールは特定の AWS リソースに適用され、1 つ以上の CMMC 2.0 Level 1 コントロールに関連付けられます。「CMMC 2.0 Level 1」によるコントロールを、複数の Config ルールに関連付けることができます。これらのマッピングに関する詳細およびガイダンスについては、以下の表を参照してください。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/config/latest/developerguide/operational-best-practices-for-cmmc_2.0_level_1.html)

## テンプレート
<a name="cmmc_2.0_level_1-conformance-pack-sample"></a>

テンプレートは、GitHub の「[Operational Best Practices for CMMC 2.0 Level 1](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CMMC-2.0-Level-1.yaml)」 (CMMC 2.0 Level 1 に関する運用上のベストプラクティス) で入手できます。

# CMMC 2.0 Level 2 に関する運用上のベストプラクティス
<a name="operational-best-practices-for-cmmc_2.0_level_2"></a>

コンフォーマンスパックは、マネージドルールまたはカスタム AWS Config ルールと AWS Config 修復アクションを使用して、セキュリティ、運用、またはコスト最適化のガバナンスチェックを作成できるように設計された汎用コンプライアンスフレームワークを提供します。サンプルテンプレートとしてのコンフォーマンスパックは、特定のガバナンスまたはコンプライアンス基準を準拠するようには設計されていません。お客様は、本サービスの利用が該当する法的要件および規制要件を満たしているかどうかについて、お客様自身で評価する責任を負います。

 以下に、Cybersecurity Maturity Model Certification (CMMC) 2.0 Level 2 と AWS マネージド Config ルール間のマッピングの例を示します。各 Config ルールは特定の AWS リソースに適用され、1 つ以上の CMMC 2.0 Level 2 コントロールに関連付けられます。CMMC 2.0 Level 2 によるコントロールを、複数の Config ルールに関連付けることができます。これらのマッピングに関する詳細およびガイダンスについては、以下の表を参照してください。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/config/latest/developerguide/operational-best-practices-for-cmmc_2.0_level_2.html)

## テンプレート
<a name="cmmc_2.0_level_2-conformance-pack-sample"></a>

テンプレートは、GitHub の「[Operational Best Practices for CMMC 2.0 Level 2](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CMMC-2.0-Level-2.yaml)」(CMMC 2.0 Level 2 に関する運用上のベストプラクティス) で入手できます。

# コンピューティングサービスに関する運用上のベストプラクティス
<a name="operational-best-practices-for-Compute-Services"></a>

 このコンフォーマンスパックには、コンピューティングサービスに基づく AWS Config ルールが含まれています。詳細については、「[あらゆるワークロードのためのコンピューティング](https://aws.amazon.com/products/compute/)」を参照してください。でサポートされているすべてのマネージドルールのリストについては AWS Config、[AWS Config 「 マネージドルールのリスト](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)」を参照してください。

 必要なパラメータの名前と説明については、次のテンプレートの `Parameters` セクションを参照してください。

テンプレートは、GitHub の「[Operational Best Practices for Compute Services](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Compute-Services.yaml)」で入手できます。

# データの回復性に関する運用上のベストプラクティス
<a name="operational-best-practices-for-Data-Resiliency"></a>

 でサポートされているすべてのマネージドルールのリストについては AWS Config、[AWS Config 「マネージドルールのリスト](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)」を参照してください。

 必要なパラメータの名前と説明については、次のテンプレートの `Parameters` セクションを参照してください。

テンプレートは、GitHub の「[Operational Best Practices for Data Resiliency](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Data-Resiliency.yaml)」で入手できます。

# データベースサービスに関する運用上のベストプラクティス
<a name="operational-best-practices-for-Databases-Services"></a>

 このコンフォーマンスパックには、 Databases Services に基づく AWS Config ルールが含まれています。詳細については、[「 データベース AWS](https://aws.amazon.com/products/databases/)」を参照してください。でサポートされているすべてのマネージドルールのリストについては AWS Config、[AWS Config 「 マネージドルールのリスト](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)」を参照してください。

 必要なパラメータの名前と説明については、次のテンプレートの `Parameters` セクションを参照してください。

テンプレートは、GitHub の「[Operational Best Practices for Databases Services](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Database-Services.yaml)」で入手できます。

# データレイクと分析サービスに関する運用上のベストプラクティス
<a name="operational-best-practices-for-Datalakes-and-Analytics-Services"></a>

 この適合パックには、データレイクと分析サービスの AWS Config ルールが含まれています。詳細については、「[AWS でのデータレイクと分析](https://aws.amazon.com/big-data/datalakes-and-analytics/)」を参照してください。AWS Config によってサポートされているマネージドルールのリストについては、「[List of AWS Config Managed Rules](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)」を参照してください。

 必要なパラメータの名前と説明については、次のテンプレートの `Parameters` セクションを参照してください。

テンプレートは、GitHub の「[Operational Best Practices for Data Lakes and Analytics Services](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Datalakes-and-Analytics-Services.yaml)」で入手できます。

# DevOPｓ 運用のベストプラクティス
<a name="operational-best-practices-for-DevOps"></a>

 このコンフォーマンスパックには、DevOps に基づく AWS Config ルールが含まれています AWS。でサポートされているすべてのマネージドルールのリストについては AWS Config、[AWS Config 「 マネージドルールのリスト](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)」を参照してください。

 必要なパラメータの名前と説明については、次のテンプレートの `Parameters` セクションを参照してください。

テンプレートは、GitHub の「[Operational Best Practices for DevOps](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-DevOps.yaml)」で入手できます。

# EC2 に関する運用上のベストプラクティス
<a name="operational-best-practices-for-EC2"></a>

 このコンフォーマンスパックには、EC2 に基づく AWS Config ルールが含まれています。でサポートされているすべてのマネージドルールのリストについては AWS Config、[AWS Config 「マネージドルールのリスト](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)」を参照してください。

 必要なパラメータの名前と説明については、次のテンプレートの `Parameters` セクションを参照してください。

テンプレートは、GitHub の「[Operational Best Practices for EC2](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-EC2.yaml)」で入手できます。

# 暗号化とキー管理に関する運用上のベストプラクティス
<a name="operational-best-practices-for-Encryption-and-Keys"></a>

 でサポートされているすべてのマネージドルールのリストについては AWS Config、[AWS Config 「 マネージドルールのリスト](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)」を参照してください。

 必要なパラメータの名前と説明については、次のテンプレートの `Parameters` セクションを参照してください。

テンプレートは、GitHub の「[Operational Best Practices for Encryption and Key Management](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Encryption-and-Keys.yaml)」で入手できます。

# SME 向け ENISA サイバーセキュリティガイドの運用上のベストプラクティス
<a name="operational-best-practices-for-enisa-cybersecurity-guide-for-smes"></a>

コンフォーマンスパックは、マネージドルールやカスタム AWS Config ルールと AWS Config 修復アクションを使用して、セキュリティ、運用、コスト最適化のガバナンスチェックを作成できるように設計された汎用コンプライアンスフレームワークを提供します。サンプルテンプレートとしてのコンフォーマンスパックは、特定のガバナンスまたはコンプライアンス基準を準拠するようには設計されていません。お客様は、本サービスの利用が該当する法的要件および規制要件を満たしているかどうかについて、お客様自身で評価する責任を負います。

以下に、欧州連合サイバーセキュリティ機関 (ENISA) の SME 向けサイバーセキュリティガイドと、AWS マネージド Config ルールとの間のサンプルマッピングを提供します。各 Config ルールが特定の AWS リソースに適用され、1 つ以上の SME 向け ENISA サイバーセキュリティガイドのコントロールに関連付けられます。SME 向け ENISA サイバーセキュリティガイドの 1 つのコントロールを、複数の Config ルールに関連付けることができます。これらのマッピングに関する詳細およびガイダンスについては、以下の表を参照してください。

このコンフォーマンスパックのサンプルテンプレートには、SME 向け ENISA サイバーセキュリティガイドから適合されたコントロールへのマッピングが含まれています。SME 向け ENISA サイバーセキュリティガイドは、「[Cybersecurity guide for SMEs - 12 steps to securing your business](https://www.enisa.europa.eu/publications/cybersecurity-guide-for-smes)」から入手できます。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/config/latest/developerguide/operational-best-practices-for-enisa-cybersecurity-guide-for-smes.html)

## テンプレート
<a name="enisa-cybersecurity-guide-for-smes-conformance-pack-sample"></a>

テンプレートは、GitHub の「[Operational Best Practices for ENISA Cyber Security guide for SMEs](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-ENISA-Cybersecurity-Guide.yaml)」で入手できます。

# 「Esquema Nacional de Seguridad (ENS) Low」に関する運用のベストプラクティス
<a name="operational-best-practices-for-ens-low"></a>

コンフォーマンスパックは、マネージドルールまたはカスタム AWS Config ルールと AWS Config 修復アクションを使用して、セキュリティ、運用、またはコスト最適化のガバナンスチェックを作成できるように設計された汎用コンプライアンスフレームワークを提供します。サンプルテンプレートとしてのコンフォーマンスパックは、特定のガバナンスまたはコンプライアンス基準を準拠するようには設計されていません。お客様は、本サービスの利用が該当する法的要件および規制要件を満たしているかどうかについて、お客様自身で評価する責任を負います。

以下は、スペインの Esquema Nacional de Seguridad (ENS) Low フレームワークコントロールと AWS マネージド Config ルール間のマッピングの例です。各 Config ルールが特定の AWS リソースに適用され、1 つ以上のスペインの「ENS Low」によるコントロールに関連付けられます。スペインの「ENS」によるコントロールを、複数の Config ルールに関連付けることができます。これらのマッピングに関する詳細およびガイダンスについては、以下の表を参照してください。

このコンフォーマンスパックのサンプルテンプレートには、2020 年 10 月 23 日に最終更新された スペインの「ENS Low」フレームワーク内のコントロールへのマッピングが含まれています。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/config/latest/developerguide/operational-best-practices-for-ens-low.html)

## テンプレート
<a name="ens-low-conformance-pack-sample"></a>

テンプレートは、GitHub の「[Operational Best Practices for Esquema Nacional de Seguridad (ENS) Low](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CCN-ENS-Low.yaml)」で入手できます。

# 「Esquema Nacional de Seguridad (ENS) Medium」に関する運用のベストプラクティス
<a name="operational-best-practices-for-ens-medium"></a>

コンフォーマンスパックは、マネージドルールまたはカスタム AWS Config ルールと AWS Config 修復アクションを使用して、セキュリティ、運用、またはコスト最適化のガバナンスチェックを作成できるように設計された汎用コンプライアンスフレームワークを提供します。サンプルテンプレートとしてのコンフォーマンスパックは、特定のガバナンスまたはコンプライアンス基準を準拠するようには設計されていません。お客様は、本サービスの利用が該当する法的要件および規制要件を満たしているかどうかについて、お客様自身で評価する責任を負います。

以下は、スペインの Esquema Nacional de Seguridad (ENS) Medium フレームワークコントロールと AWS マネージド Config ルール間のマッピングの例です。各 Config ルールは特定の AWS リソースに適用され、1 つ以上のスペインの ENS Medium コントロールに関連付けられます。スペインの「ENS」によるコントロールを、複数の Config ルールに関連付けることができます。これらのマッピングに関する詳細およびガイダンスについては、以下の表を参照してください。

このコンフォーマンスパックのサンプルテンプレートには、2020 年 10 月 23 日に最終更新された スペインの「ENS Medium」フレームワーク内のコントロールへのマッピングが含まれています。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/config/latest/developerguide/operational-best-practices-for-ens-medium.html)

## テンプレート
<a name="ens-medium-conformance-pack-sample"></a>

テンプレートは、GitHub の「[Operational Best Practices for Esquema Nacional de Seguridad (ENS) Medium](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CCN-ENS-Medium.yaml)」で入手できます。

# 「Esquema Nacional de Seguridad (ENS) High」に関する運用のベストプラクティス
<a name="operational-best-practices-for-ens_high"></a>

コンフォーマンスパックは、マネージドルールまたはカスタム AWS Config ルールと AWS Config 修復アクションを使用して、セキュリティ、運用、またはコスト最適化のガバナンスチェックを作成できるように設計された汎用コンプライアンスフレームワークを提供します。サンプルテンプレートとしてのコンフォーマンスパックは、特定のガバナンスまたはコンプライアンス基準を準拠するようには設計されていません。お客様は、本サービスの利用が該当する法的要件および規制要件を満たしているかどうかについて、お客様自身で評価する責任を負います。

以下は、スペインの Esquema Nacional de Seguridad (ENS) High フレームワークコントロールと AWS マネージド Config ルール間のマッピングの例です。各 Config ルールは特定の AWS リソースに適用され、1 つ以上のスペインの ENS High コントロールに関連付けられます。スペインの「ENS」によるコントロールを、複数の Config ルールに関連付けることができます。これらのマッピングに関する詳細およびガイダンスについては、以下の表を参照してください。

このコンフォーマンスパックのサンプルテンプレートには、2021 年 7 月 9 日に最終更新された、スペインの「ENS High」フレームワークによるコントロールへのマッピングが含まれています。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/config/latest/developerguide/operational-best-practices-for-ens_high.html)

## テンプレート
<a name="ens_high-conformance-pack-sample"></a>

テンプレートは、GitHub の「[Operational Best Practices for Esquema Nacional de Seguridad (ENS) High](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CCN-ENS-High.yaml)」で入手できます。

# FDA Title 21 CFR Part 11 の運用のベストプラクティス
<a name="operational-best-practices-for-FDA-21CFR-Part-11"></a>

コンフォーマンスパックは、マネージドルールまたはカスタム AWS Config ルールと AWS Config 修復アクションを使用して、セキュリティ、運用、またはコスト最適化のガバナンスチェックを作成できるように設計された汎用コンプライアンスフレームワークを提供します。サンプルテンプレートとしてのコンフォーマンスパックは、特定のガバナンスまたはコンプライアンス基準を準拠するようには設計されていません。お客様は、本サービスの利用が該当する法的要件および規制要件を満たしているかどうかについて、お客様自身で評価する責任を負います。

以下は、連邦規則集 (CFR) Part 11 のタイトル 21 と AWS マネージド Config ルール間のマッピングの例です。各 AWS Config ルールは特定の AWS リソースに適用され、1 つ以上の FDA Title 21 CFR Part 11 コントロールに関連しています。「FDA Title 21 CFR Part 11」によるコントロールを、複数の Config ルールに関連付けることができます。これらのマッピングに関する詳細およびガイダンスについては、以下の表を参照してください。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/config/latest/developerguide/operational-best-practices-for-FDA-21CFR-Part-11.html)

## テンプレート
<a name="FDA-21CFR-Part-11-conformance-pack-sample"></a>

テンプレートは、GitHub の「[Operational Best Practices for FDA Title 21 CFR Part 11](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-FDA-21CFR-Part-11.yaml)」で入手できます。

# FedRAMP (Low) の運用のベストプラクティス
<a name="operational-best-practices-for-fedramp-low"></a>

コンフォーマンスパックは、マネージドルールまたはカスタム AWS Config ルールと AWS Config 修復アクションを使用して、セキュリティ、運用、またはコスト最適化のガバナンスチェックを作成できるように設計された汎用コンプライアンスフレームワークを提供します。サンプルテンプレートとしてのコンフォーマンスパックは、特定のガバナンスまたはコンプライアンス基準を準拠するようには設計されていません。お客様は、本サービスの利用が該当する法的要件および規制要件を満たしているかどうかについて、お客様自身で評価する責任を負います。

以下は、Federal Risk and Authorization Management Program (FedRAMP) Low Baseline Controls と AWS マネージド Config ルール間のマッピングの例です。各 Config ルールは特定の AWS リソースに適用され、1 つ以上の FedRAMP コントロールに関連付けられます。「FedRAMP」によるコントロールを、複数の Config ルールに関連付けることができます。これらのマッピングに関する詳細およびガイダンスについては、以下の表を参照してください。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/config/latest/developerguide/operational-best-practices-for-fedramp-low.html)

## テンプレート
<a name="fedramp-low-conformance-pack-sample"></a>

テンプレートは、GitHub の「[Operational Best Practices for FedRAMP (Low)](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-FedRAMP-Low.yaml)」で入手できます。

# FedRAMP(Moderate) に関する運用上のベストプラクティス
<a name="operational-best-practices-for-fedramp-moderate"></a>

コンフォーマンスパックは、マネージドルールまたはカスタム AWS Config ルールと AWS Config 修復アクションを使用して、セキュリティ、運用、またはコスト最適化のガバナンスチェックを作成できるように設計された汎用コンプライアンスフレームワークを提供します。サンプルテンプレートとしてのコンフォーマンスパックは、特定のガバナンスまたはコンプライアンス基準を準拠するようには設計されていません。お客様は、本サービスの利用が該当する法的要件および規制要件を満たしているかどうかについて、お客様自身で評価する責任を負います。

以下に、Federal Risk and Authorization Management Program (FedRAMP) と AWS マネージド Config ルール間のマッピングの例を示します。各 Config ルールは特定の AWS リソースに適用され、1 つ以上の FedRAMP コントロールに関連付けられます。「FedRAMP」によるコントロールを、複数の Config ルールに関連付けることができます。これらのマッピングに関する詳細およびガイダンスについては、以下の表を参照してください。

このコンフォーマンスパックは、Payment Card Industry Qualified Security Assessors (QSAs)、HITRUST Certified Common Security Framework Practitioners (CCSFPs)、およびさまざまな業界フレームワークのガイダンスと評価を提供する認定を受けたコンプライアンスプロフェッショナルのチームである AWS Security Assurance Services LLC (AWS SAS) によって検証されました。 AWS SAS プロフェッショナルは、お客様が FedRAMP コントロールのサブセットに合わせることができるようにこのコンフォーマンスパックを設計しました。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/config/latest/developerguide/operational-best-practices-for-fedramp-moderate.html)

## テンプレート
<a name="fedramp-moderate-conformance-pack-sample"></a>

テンプレートは、GitHub の「[Operational Best Practices for FedRAMP(Moderate)](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-FedRAMP.yaml)」で入手できます。

# FedRAMP (High Part 1) の運用のベストプラクティス
<a name="operational-best-practices-for-fedramp-high-part-1"></a>

コンフォーマンスパックは、マネージドルールやカスタム AWS Config ルールと AWS Config 修復アクションを使用して、セキュリティ、運用、コスト最適化のガバナンスチェックを作成できるように設計された汎用コンプライアンスフレームワークを提供します。サンプルテンプレートとしてのコンフォーマンスパックは、特定のガバナンスまたはコンプライアンス基準を準拠するようには設計されていません。お客様は、本サービスの利用が該当する法的要件および規制要件を満たしているかどうかについて、お客様自身で評価する責任を負います。

以下に、「Federal Risk and Authorization Management Program (FedRAMP)」と、AWS マネージド Config ルール間のマッピングの例を示します。各 Config ルールが特定の AWS リソースに適用され、1 つ以上の「FedRAMP」によるコントロールに関連付けられます。「FedRAMP」によるコントロールを、複数の Config ルールに関連付けることができます。これらのマッピングに関する詳細およびガイダンスについては、以下の表を参照してください。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/config/latest/developerguide/operational-best-practices-for-fedramp-high-part-1.html)

## テンプレート
<a name="operational-best-practices-for-fedramp-high-part-1-sample"></a>

テンプレートは、GitHub の「[Operational Best Practices for FedRAMP (High Part 1)](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-FedRAMP-HighPart1.yaml)」で入手できます。

# FedRAMP (High Part 2) の運用のベストプラクティス
<a name="operational-best-practices-for-fedramp-high-part-2"></a>

コンフォーマンスパックは、マネージドルールやカスタム AWS Config ルールと AWS Config 修復アクションを使用して、セキュリティ、運用、コスト最適化のガバナンスチェックを作成できるように設計された汎用コンプライアンスフレームワークを提供します。サンプルテンプレートとしてのコンフォーマンスパックは、特定のガバナンスまたはコンプライアンス基準を準拠するようには設計されていません。お客様は、本サービスの利用が該当する法的要件および規制要件を満たしているかどうかについて、お客様自身で評価する責任を負います。

以下に、「Federal Risk and Authorization Management Program (FedRAMP)」と、AWS マネージド Config ルール間のマッピングの例を示します。各 Config ルールが特定の AWS リソースに適用され、1 つ以上の「FedRAMP」によるコントロールに関連付けられます。「FedRAMP」によるコントロールを、複数の Config ルールに関連付けることができます。これらのマッピングに関する詳細およびガイダンスについては、以下の表を参照してください。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/config/latest/developerguide/operational-best-practices-for-fedramp-high-part-2.html)

## テンプレート
<a name="operational-best-practices-for-fedramp-high-part-2-sample"></a>

テンプレートは、GitHub の「[Operational Best Practices for FedRAMP (High Part 2)](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-FedRAMP-HighPart2.yaml)」で入手できます。

# FFIEC に関する運用上のベストプラクティス
<a name="operational-best-practices-for-ffiec"></a>

コンフォーマンスパックは、マネージドルールまたはカスタム AWS Config ルールと AWS Config 修復アクションを使用して、セキュリティ、運用、またはコスト最適化のガバナンスチェックを作成できるように設計された汎用コンプライアンスフレームワークを提供します。サンプルテンプレートとしてのコンフォーマンスパックは、特定のガバナンスまたはコンプライアンス基準を準拠するようには設計されていません。お客様は、本サービスの利用が該当する法的要件および規制要件を満たしているかどうかについて、お客様自身で評価する責任を負います。

以下は、連邦金融機関審査評議会 (FFIEC) サイバーセキュリティ評価ツールドメインと AWS マネージド Config ルール間のマッピングの例です。各 Config ルールは特定の AWS リソースに適用され、1 つ以上の FFIEC サイバーセキュリティ評価ツールコントロールに関連付けられます。FFIEC の「Cyber Security Assessment Tool」によるコントロールを、複数の Config ルールに関連付けることができます。これらのマッピングに関する詳細およびガイダンスについては、以下の表を参照してください。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/config/latest/developerguide/operational-best-practices-for-ffiec.html)

## テンプレート
<a name="ffiec-conformance-pack-sample"></a>

テンプレートは、GitHub の「[Operational Best Practices for FFIEC](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-FFIEC.yaml)」で入手できます。

# ドイツのクラウドコンピューティングコンプライアンス条件カタログ (C5) の運用上のベストプラクティス
<a name="operational-best-practices-for-germany-c5"></a>

コンフォーマンスパックは、マネージドルールやカスタム AWS Config ルールと AWS Config 修復アクションを使用して、セキュリティ、運用、コスト最適化のガバナンスチェックを作成できるように設計された汎用コンプライアンスフレームワークを提供します。サンプルテンプレートとしてのコンフォーマンスパックは、特定のガバナンスまたはコンプライアンス基準を準拠するようには設計されていません。お客様は、本サービスの利用が該当する法的要件および規制要件を満たしているかどうかについて、お客様自身で評価する責任を負います。

次に、ドイツのクラウドコンピューティングコンプライアンス条件カタログ (C5) と、AWS マネージド Config ルール間のマッピングの例を示します。各 Config ルールが特定の AWS リソースに適用され、1 つまたは複数の Germany C5 によるコントロールに関連付けられます。Germany C5 によるコントロールを、複数の Config ルールに関連付けることができます。これらのマッピングに関する詳細およびガイダンスについては、以下の表を参照してください。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/config/latest/developerguide/operational-best-practices-for-germany-c5.html)

## テンプレート
<a name="germany-c5-conformance-pack-sample"></a>

テンプレートは、GitHub:「[ドイツのクラウドコンピューティングコンプライアンス条件カタログ (C5) 運用上のベストプラクティス](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Germany-C5.yaml)」で入手できます。

# グラムリーチブライリー法 (GLBA) に関する運用上のベストプラクティス
<a name="operational-best-practices-for-gramm-leach-bliley-act"></a>

コンフォーマンスパックは、マネージドルールまたはカスタム AWS Config ルールと AWS Config 修復アクションを使用して、セキュリティ、運用、またはコスト最適化のガバナンスチェックを作成できるように設計された汎用コンプライアンスフレームワークを提供します。サンプルテンプレートとしてのコンフォーマンスパックは、特定のガバナンスまたはコンプライアンス基準を準拠するようには設計されていません。お客様は、本サービスの利用が該当する法的要件および規制要件を満たしているかどうかについて、お客様自身で評価する責任を負います。

グラムリーチブライリー法 (GLBA) と AWS 管理の Config ルールのマッピングの例を次に示します。各 Config ルールは特定の AWS リソースに適用され、1 つ以上の GLBA コントロールに関連付けられます。GLBA によるコントロールを、複数の Config ルールに関連付けることができます。これらのマッピングに関する詳細およびガイダンスについては、以下の表を参照してください。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/config/latest/developerguide/operational-best-practices-for-gramm-leach-bliley-act.html)

## テンプレート
<a name="gramm-leach-bliley-act-conformance-pack-sample"></a>

GitHub から [Operational-Best-Practices-for-Gramm-Leach-Bliley-Act.yaml](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Gramm-Leach-Bliley-Act.yaml) のテンプレートを入手できます。

# GxP EU Annex 11 に関する運用上のベストプラクティス
<a name="operational-best-practices-for-gxp-eu-annex-11"></a>

コンフォーマンスパックは、マネージドルールまたはカスタム AWS Config ルールと AWS Config 修復アクションを使用して、セキュリティ、運用、またはコスト最適化のガバナンスチェックを作成できるように設計された汎用コンプライアンスフレームワークを提供します。サンプルテンプレートとしてのコンフォーマンスパックは、特定のガバナンスまたはコンプライアンス基準を準拠するようには設計されていません。お客様は、本サービスの利用が該当する法的要件および規制要件を満たしているかどうかについて、お客様自身で評価する責任を負います。

以下は、GxP EU Annex 11 と AWS マネージド Config ルール間のマッピングの例です。各 Config ルールは特定の AWS リソースに適用され、1 つ以上の GxP EU Annex 11 コントロールに関連付けられます。GxP EU Annex 11 によるコントロールを、複数の Config ルールに関連付けることができます。これらのマッピングに関する詳細およびガイダンスについては、以下の表を参照してください。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/config/latest/developerguide/operational-best-practices-for-gxp-eu-annex-11.html)

## テンプレート
<a name="gxp-eu-annex-11-conformance-pack-sample"></a>

テンプレートは、GitHub の「[Operational Best Practices for GxP EU Annex 11](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-GxP-EU-Annex-11.yaml)」(GxP EU Annex 11 に関する運用上のベストプラクティス) で入手できます。

# HIPAA Security の運用のベストプラクティス
<a name="operational-best-practices-for-hipaa_security"></a>

コンフォーマンスパックは、マネージドルールまたはカスタム AWS Config ルールと AWS Config 修復アクションを使用して、セキュリティ、運用、またはコスト最適化のガバナンスチェックを作成できるように設計された汎用コンプライアンスフレームワークを提供します。サンプルテンプレートとしてのコンフォーマンスパックは、特定のガバナンスまたはコンプライアンス基準を準拠するようには設計されていません。お客様は、本サービスの利用が該当する法的要件および規制要件を満たしているかどうかについて、お客様自身で評価する責任を負います。

以下は、医療保険の相互運用性と説明責任に関する法律 (HIPAA) と AWS マネージド Config ルール間のマッピングの例です。各 Config ルールは特定の AWS リソースに適用され、1 つ以上の HIPAA コントロールに関連付けられます。「HIPAA」によるコントロールを、複数の Config ルールに関連付けることができます。これらのマッピングに関する詳細およびガイダンスについては、以下の表を参照してください。

このコンフォーマンスパックは、Payment Card Industry Qualified Security Assessors (QSAs)、HITRUST Certified Common Security Framework Practitioners (CCSFPs)、およびさまざまな業界フレームワークのガイダンスと評価を提供することを認定されたコンプライアンスプロフェッショナルのチームである AWS Security Assurance Services LLC (AWS SAS) によって検証されました。 AWS SAS プロフェッショナルは、お客様が HIPAA のサブセットに合わせることができるようにこのコンフォーマンスパックを設計しました。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/config/latest/developerguide/operational-best-practices-for-hipaa_security.html)

## テンプレート
<a name="hipaa_security-conformance-pack-sample"></a>

テンプレートは、GitHub の「[Operational Best Practices for HIPAA Security](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-HIPAA-Security.yaml)」で入手できます。

# IRS 1075 に関する運用上のベストプラクティス
<a name="operational-best-practices-for-irs-1075"></a>

コンフォーマンスパックは、マネージドルールやカスタム AWS Config ルールと AWS Config 修復アクションを使用して、セキュリティ、運用、コスト最適化のガバナンスチェックを作成できるように設計された汎用コンプライアンスフレームワークを提供します。サンプルテンプレートとしてのコンフォーマンスパックは、特定のガバナンスまたはコンプライアンス基準を準拠するようには設計されていません。お客様は、本サービスの利用が該当する法的要件および規制要件を満たしているかどうかについて、お客様自身で評価する責任を負います。

以下に、IRS 1075 と、AWS マネージド Config ルール間のマッピングの例を示します。各 Config ルールが特定の AWS リソースに適用され、1 つ以上の IRS 1075 によるコントロールに関連付けられます。IRS 1075 によるコントロールを、複数の Config ルールに関連付けることができます。これらのマッピングに関する詳細およびガイダンスについては、以下の表を参照してください。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/config/latest/developerguide/operational-best-practices-for-irs-1075.html)

## テンプレート
<a name="irs-1075-conformance-pack-sample"></a>

テンプレートは、GitHub の「[IRS 1075 運用のベストプラクティス](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-IRS-1075.yaml)」で入手できます。

# K-ISMS の運用のベストプラクティス
<a name="operational-best-practices-for-k-isms"></a>

コンフォーマンスパックは、マネージドルールまたはカスタム AWS Config ルールと AWS Config 修復アクションを使用して、セキュリティ、運用、またはコスト最適化のガバナンスチェックを作成できるように設計された汎用コンプライアンスフレームワークを提供します。サンプルテンプレートとしてのコンフォーマンスパックは、特定のガバナンスまたはコンプライアンス基準を準拠するようには設計されていません。お客様は、本サービスの利用が該当する法的要件および規制要件を満たしているかどうかについて、お客様自身で評価する責任を負います。

以下は、韓国 - 情報セキュリティ管理システム (ISMS) と AWS マネージド Config ルール間のマッピングの例です。各 Config ルールが特定の AWS リソースに適用され、1 つ以上の韓国の「ISMS」によるコントロールに関連付けられます。韓国の「ISMS」によるコントロールを、複数の Config ルールに関連付けることができます。これらのマッピングに関する詳細およびガイダンスについては、以下の表を参照してください。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/config/latest/developerguide/operational-best-practices-for-k-isms.html)

## テンプレート
<a name="k-isms-conformance-pack-sample"></a>

テンプレートは、GitHub の「[Operational Best Practices for K-ISMS](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-KISMS.yaml)」で入手できます。

# ロードバランシングの運用のベストプラクティス
<a name="operational-best-practices-for-load-balancing"></a>

 このコンフォーマンスパックには、 内の負荷分散に基づく AWS Config ルールが含まれています AWS。でサポートされているすべてのマネージドルールのリストについては AWS Config、[AWS Config 「 マネージドルールのリスト](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)」を参照してください。

 必要なパラメータの名前と説明については、次のテンプレートの `Parameters` セクションを参照してください。

テンプレートは、GitHub の「[Operational Best Practices for Load Balancing](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Load-Balancing.yaml)」で入手できます。

# ログ記録に関する運用上のベストプラクティス
<a name="operational-best-practices-for-logging"></a>

 このコンフォーマンスパックには、ログ記録に基づく AWS Config ルールが含まれています AWS。でサポートされているすべてのマネージドルールのリストについては AWS Config、[AWS Config 「 マネージドルールのリスト](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)」を参照してください。

 必要なパラメータの名前と説明については、次のテンプレートの `Parameters` セクションを参照してください。

テンプレートは、GitHub の「[Operational Best Practices for Logging](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Logging.yaml)」で入手できます。

# サービスの管理およびガバナンスの運用のベストプラクティス
<a name="operational-best-practices-for-Management-and-Governance-Services"></a>

 このコンフォーマンスパックには、 管理およびガバナンスサービスに基づく AWS Config ルールが含まれています。詳細については、[「 の管理とガバナンス AWS](https://aws.amazon.com/products/management-tools/)」を参照してください。でサポートされているすべてのマネージドルールのリストについては AWS Config、[AWS Config 「 マネージドルールのリスト](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)」を参照してください。

 必要なパラメータの名前と説明については、次のテンプレートの `Parameters` セクションを参照してください。

テンプレートは、GitHub の「[Operational Best Practices for Management and Governance Services](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Management-Governance-Services.yaml)」で入手できます。

# シンガポール金融管理局の「Notice 655」の運用のベストプラクティス
<a name="operational-best-practices-for-mas_notice_655"></a>

コンフォーマンスパックは、マネージドルールまたはカスタム AWS Config ルールと AWS Config 修復アクションを使用して、セキュリティ、運用、またはコスト最適化のガバナンスチェックを作成できるように設計された汎用コンプライアンスフレームワークを提供します。サンプルテンプレートとしてのコンフォーマンスパックは、特定のガバナンスまたはコンプライアンス基準を準拠するようには設計されていません。お客様は、本サービスの利用が該当する法的要件および規制要件を満たしているかどうかについて、お客様自身で評価する責任を負います。

以下は、シンガポール金融庁 (MAS) 通知 655 – Cyber Hygiene と AWS マネージド Config ルール間のマッピングの例です。各 Config ルールは特定の AWS リソースに適用され、1 つ以上の MAS Notice 655 – Cyber Hygiene コントロールに関連付けられます。シンガポール金融管理局の「Notice 655 － Cyber Hygiene」によるコントロールを、複数の Config ルールに関連付けることができます。これらのマッピングに関する詳細およびガイダンスについては、以下の表を参照してください。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/config/latest/developerguide/operational-best-practices-for-mas_notice_655.html)

## テンプレート
<a name="mas_notice_655-conformance-pack-sample"></a>

テンプレートは、GitHub の「[Operational Best Practices for MAS Notice 655](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-MAS-Notice-655.yaml)」で入手できます。

# MAS TRMGの運用のベストプラクティス
<a name="operational-best-practices-for-mas-trmg"></a>

コンフォーマンスパックは、マネージドルールまたはカスタム AWS Config ルールと AWS Config 修復アクションを使用して、セキュリティ、運用、またはコスト最適化のガバナンスチェックを作成できるように設計された汎用コンプライアンスフレームワークを提供します。サンプルテンプレートとしてのコンフォーマンスパックは、特定のガバナンスまたはコンプライアンス基準を準拠するようには設計されていません。お客様は、本サービスの利用が該当する法的要件および規制要件を満たしているかどうかについて、お客様自身で評価する責任を負います。

以下は、2021 年 1 月のシンガポール金融庁 (MAS) テクノロジーリスク管理ガイドライン (TRMG) と AWS マネージド Config ルール間のマッピングの例です。各 AWS Config ルールは特定の AWS リソースに適用され、1 つ以上の MAS TRMG コントロールに関連付けられます。MAS の「TRMG January 2021」によるコントロールを、複数の Config ルールに関連付けることができます。これらのマッピングに関する詳細およびガイダンスについては、以下の表を参照してください。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/config/latest/developerguide/operational-best-practices-for-mas-trmg.html)

## テンプレート
<a name="mas_trmg-conformance-pack-sample"></a>

テンプレートは、GitHub の「[Operational Best Practices for MAS TRMG](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-MAS-TRMG.yaml)」で入手できます。

# モニタリングの運用のベストプラクティス
<a name="operational-best-practices-for-monitoring"></a>

 このコンフォーマンスパックには、モニタリングに基づく AWS Config ルールが含まれています AWS。でサポートされているすべてのマネージドルールのリストについては AWS Config、[AWS Config 「 マネージドルールのリスト](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)」を参照してください。

 必要なパラメータの名前と説明については、次のテンプレートの `Parameters` セクションを参照してください。

テンプレートは、GitHub の「[Operational Best Practices for Monitoring](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Monitoring.yaml)」で入手できます。

# NBC の「TRMG」の運用のベストプラクティス
<a name="operational-best-practices-for-nbc-trmg"></a>

コンフォーマンスパックは、マネージドルールまたはカスタム AWS Config ルールと AWS Config 修復アクションを使用して、セキュリティ、運用、またはコスト最適化のガバナンスチェックを作成できるように設計された汎用コンプライアンスフレームワークを提供します。サンプルテンプレートとしてのコンフォーマンスパックは、特定のガバナンスまたはコンプライアンス基準を準拠するようには設計されていません。お客様は、本サービスの利用が該当する法的要件および規制要件を満たしているかどうかについて、お客様自身で評価する責任を負います。

以下は、カンボジア国立銀行 (NBC) の技術リスク管理 (TRM) ガイドラインフレームワークと AWS マネージド Config ルール間のマッピングの例です。各 Config ルールは特定の AWS リソースに適用され、1 つ以上の NBC TRM ガイドラインに関連付けられます。NBC の「TRM Guideline」によるコントロールを、複数の Config ルールに関連付けることができます。これらのマッピングに関する詳細およびガイダンスについては、以下の表を参照してください。

このコンフォーマンスパックのサンプルテンプレートには、カンボジア国立銀行 (NBC) によって作成された Technology Risk Management (TRM) Guidelines のフレームワーク内のコントロールへのマッピングが含まれています。フレームワークにはこちらからアクセスできます。[カンボジア国立銀行: Technology Risk Management Guidelines](https://www.nbc.gov.kh/english/publications/guidelines_it_policy.php)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/config/latest/developerguide/operational-best-practices-for-nbc-trmg.html)

## テンプレート
<a name="nbc-trmg-conformance-pack-sample"></a>

テンプレートは、GitHub の「[Operational Best Practices for NBC TRMG](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NBC-TRMG.yaml)」で入手できます。

# NERC CIP BCSI に関する運用上のベストプラクティス
<a name="operational-best-practices-for-nerc"></a>

コンフォーマンスパックは、マネージドルールまたはカスタム AWS Config ルールと AWS Config 修復アクションを使用して、セキュリティ、運用、またはコスト最適化のガバナンスチェックを作成できるように設計された汎用コンプライアンスフレームワークを提供します。サンプルテンプレートとしてのコンフォーマンスパックは、特定のガバナンスまたはコンプライアンス基準を準拠するようには設計されていません。お客様は、本サービスの利用が該当する法的要件および規制要件を満たしているかどうかについて、お客様自身で評価する責任を負います。

以下に、BES サイバーシステム情報 (BCSI)、CIP-004-7 & CIP-011-3、および マネージドルールの北米電力信頼性公社重要インフラストラクチャ保護標準 (NERC CIP) 間のマッピングの例を示します。 AWS Config 各 AWS Config ルールは特定の AWS リソースに適用され、BCSI に適用される 1 つ以上の NERC CIP コントロールに関連付けられます。NERC の「CIP」によるコントロールを、複数の Config ルールに関連付けることができます。これらのマッピングに関する詳細およびガイダンスについては、以下の表を参照してください。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/config/latest/developerguide/operational-best-practices-for-nerc.html)

## テンプレート
<a name="nerc-conformance-pack-sample"></a>

テンプレートは、GitHub の「[Operational Best Practices for NERC CIP BCSI](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NERC-CIP-BCSI.yaml)」で入手できます。

# NCSC Cloud Security Principles に関する運用上のベストプラクティス
<a name="operational-best-practices-for-ncsc"></a>

コンフォーマンスパックは、マネージドルールまたはカスタム AWS Config ルールと AWS Config 修復アクションを使用して、セキュリティ、運用、またはコスト最適化のガバナンスチェックを作成できるように設計された汎用コンプライアンスフレームワークを提供します。サンプルテンプレートとしてのコンフォーマンスパックは、特定のガバナンスまたはコンプライアンス基準を準拠するようには設計されていません。お客様は、本サービスの利用が該当する法的要件および規制要件を満たしているかどうかについて、お客様自身で評価する責任を負います。

以下は、英国国家サイバーセキュリティセンター (NCSC) クラウドセキュリティ原則と AWS マネージド Config ルール間のマッピングの例です。各 Config ルールは特定の AWS リソースに適用され、1 つ以上の UK NCSC クラウドセキュリティ原則のコントロールに関連付けられます。英国の NCSC の「Cloud Security Principles」によるコントロールを、複数の Config ルールに関連付けることができます。これらのマッピングに関する詳細およびガイダンスについては、以下の表を参照してください。

このコンフォーマンスパックのサンプルテンプレートには、英国の NCSC の「Cloud Security Principles ([National Cyber Security Center \$1 Cloud security guidance](https://www.ncsc.gov.uk/collection/cloud-security/implementing-the-cloud-security-principles))」内のコントロールへのマッピングが含まれており、それらの公共部門に関する情報は Open Government License v3.0 のライセンスを取得しています。Open Government Licence には、こちらからアクセスできます。「[公共部門の情報のための Open Government Licence](http://www.nationalarchives.gov.uk/doc/open-government-licence/version/3/)」


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/config/latest/developerguide/operational-best-practices-for-ncsc.html)

## テンプレート
<a name="ncsc-conformance-pack-sample"></a>

テンプレートは、GitHub の「[Operational Best Practices for NCSC Cloud Security Principles](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NCSC-CloudSec-Principles.yaml)」で入手できます。

# NCSC の「Cyber Assesment Framework」に関する運用上のベストプラクティス
<a name="operational-best-practices-for-ncsc_cafv3"></a>

コンフォーマンスパックは、マネージドルールまたはカスタム AWS Config ルールと AWS Config 修復アクションを使用して、セキュリティ、運用、またはコスト最適化のガバナンスチェックを作成できるように設計された汎用コンプライアンスフレームワークを提供します。サンプルテンプレートとしてのコンフォーマンスパックは、特定のガバナンスまたはコンプライアンス基準を準拠するようには設計されていません。お客様は、本サービスの利用が該当する法的要件および規制要件を満たしているかどうかについて、お客様自身で評価する責任を負います。

以下は、英国国家サイバーセキュリティセンター (NCSC) の「Cyber Assessment Framework (CAF)」コントロールと AWS マネージド Config ルール間のマッピングの例です。各 Config ルールは特定の AWS リソースに適用され、1 つ以上の UK NCSC CAF コントロールに関連付けられます。英国のNCSC の「CAF」によるコントロールを、複数の Config ルールに関連付けることができます。これらのマッピングに関する詳細およびガイダンスについては、以下の表を参照してください。

このコンフォーマンスパックのサンプルテンプレートには、英国のNCSC の「CAF ([National Cyber Security Centre \$1 NCSC CAF](https://www.ncsc.gov.uk/collection/caf/cyber-assessment-framework))」内のガイダンスへのマッピングが含まれており、それらの公共部門に関する情報は Open Government License v3.0 のライセンスを取得しています。Open Government Licence には、こちらからアクセスできます。「[公共部門の情報のための Open Government Licence](http://www.nationalarchives.gov.uk/doc/open-government-licence/version/3/)」 


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/config/latest/developerguide/operational-best-practices-for-ncsc_cafv3.html)

## テンプレート
<a name="ncsc_cafv3-conformance-pack-sample"></a>

テンプレートは、GitHub の「[Operational Best Practices for NCSC Cyber Assesment Framework](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NCSC-CAF.yaml)」で入手できます。

# ネットワークおよびコンテンツ配信サービスの運用のベストプラクティス
<a name="operational-best-practices-for-Networking-and-Content-Delivery-Services"></a>

 このコンフォーマンスパックには、ネットワークおよびコンテンツ配信サービスに基づく AWS Config ルールが含まれています。詳細については、[「 でのネットワーキングとコンテンツ配信 AWS](https://aws.amazon.com/products/networking/)」を参照してください。でサポートされているすべてのマネージドルールのリストについては AWS Config、[AWS Config 「 マネージドルールのリスト](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)」を参照してください。

 必要なパラメータの名前と説明については、次のテンプレートの `Parameters` セクションを参照してください。

テンプレートは、GitHub の「[Operational Best Practices for Networking and Content Delivery Services](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Networking-Services.yaml)」で入手できます。

# NIST の「800-53 rev 4」の運用のベストプラクティス
<a name="operational-best-practices-for-nist-800-53_rev_4"></a>

コンフォーマンスパックは、マネージドルールまたはカスタム AWS Config ルールと AWS Config 修復アクションを使用して、セキュリティ、運用、またはコスト最適化のガバナンスチェックを作成できるように設計された汎用コンプライアンスフレームワークを提供します。サンプルテンプレートとしてのコンフォーマンスパックは、特定のガバナンスまたはコンプライアンス基準を準拠するようには設計されていません。お客様は、本サービスの利用が該当する法的要件および規制要件を満たしているかどうかについて、お客様自身で評価する責任を負います。

以下に、NIST 800-53 と AWS マネージド Config ルール間のマッピングの例を示します。各 Config ルールは特定の AWS リソースに適用され、1 つ以上の NIST 800-53 コントロールに関連付けられます。NIST の「800-53」によるコントロールを、複数の Config ルールに関連付けることができます。これらのマッピングに関する詳細およびガイダンスについては、以下の表を参照してください。

 このコンフォーマンスパックは、Payment Card Industry Qualified Security Assessors (QSAs)、HITRUST Certified Common Security Framework Practitioners (CCSFPs)、およびさまざまな業界フレームワークのガイダンスと評価を提供する認定を受けたコンプライアンスプロフェッショナルのチームである AWS Security Assurance Services LLC (AWS SAS) によって検証されました。 AWS SAS プロフェッショナルは、お客様が NIST 800-53 のサブセットに合わせることができるようにこのコンフォーマンスパックを設計しました。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/config/latest/developerguide/operational-best-practices-for-nist-800-53_rev_4.html)

## テンプレート
<a name="800-53_rev_4-conformance-pack-sample"></a>

テンプレートは、GitHub の「[Operational Best Practices for NIST 800-53 rev 4](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NIST-800-53-rev-4.yaml)」で入手できます。

# NIST の「800-53 rev 5」の運用のベストプラクティス
<a name="operational-best-practices-for-nist-800-53_rev_5"></a>

コンフォーマンスパックは、マネージドルールまたはカスタム AWS Config ルールと AWS Config 修復アクションを使用して、セキュリティ、運用、またはコスト最適化のガバナンスチェックを作成できるように設計された汎用コンプライアンスフレームワークを提供します。サンプルテンプレートとしてのコンフォーマンスパックは、特定のガバナンスまたはコンプライアンス基準を準拠するようには設計されていません。お客様は、本サービスの利用が該当する法的要件および規制要件を満たしているかどうかについて、お客様自身で評価する責任を負います。

以下に、NIST 800-53 と AWS マネージド Config ルール間のマッピングの例を示します。各 Config ルールは特定の AWS リソースに適用され、1 つ以上の NIST 800-53 コントロールに関連付けられます。NIST の「800-53」によるコントロールを、複数の Config ルールに関連付けることができます。これらのマッピングに関する詳細およびガイダンスについては、以下の表を参照してください。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/config/latest/developerguide/operational-best-practices-for-nist-800-53_rev_5.html)

## テンプレート
<a name="800-53_rev_5-conformance-pack-sample"></a>

テンプレートは、GitHub の「[Operational Best Practices for NIST 800-53 rev 5](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NIST-800-53-rev-5.yaml)」で入手できます。

# NIST 800 171 に関する運用上のベストプラクティス
<a name="operational-best-practices-for-nist_800-171"></a>

コンフォーマンスパックは、マネージドルールまたはカスタム AWS Config ルールと AWS Config 修復アクションを使用して、セキュリティ、運用、またはコスト最適化のガバナンスチェックを作成できるように設計された汎用コンプライアンスフレームワークを提供します。サンプルテンプレートとしてのコンフォーマンスパックは、特定のガバナンスまたはコンプライアンス基準を準拠するようには設計されていません。お客様は、本サービスの利用が該当する法的要件および規制要件を満たしているかどうかについて、お客様自身で評価する責任を負います。

以下に、NIST 800-171 と AWS マネージド Config ルール間のマッピングの例を示します。各 Config ルールは特定の AWS リソースに適用され、1 つ以上の NIST 800-171 コントロールに関連付けられます。NIST の「800-171」によるコントロールを、複数の Config ルールに関連付けることができます。これらのマッピングに関する詳細およびガイダンスについては、以下の表を参照してください。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/config/latest/developerguide/operational-best-practices-for-nist_800-171.html)

## テンプレート
<a name="nist_800-171-conformance-pack-sample"></a>

テンプレートは、GitHub の「[Operational Best Practices for NIST 800 171](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NIST-800-171.yaml)」で入手できます。

# NIST の「800 172」の運用のベストプラクティス
<a name="operational-best-practices-for-nist_800-172"></a>

コンフォーマンスパックは、マネージドルールまたはカスタム AWS Config ルールと AWS Config 修復アクションを使用して、セキュリティ、運用、またはコスト最適化のガバナンスチェックを作成できるように設計された汎用コンプライアンスフレームワークを提供します。サンプルテンプレートとしてのコンフォーマンスパックは、特定のガバナンスまたはコンプライアンス基準を準拠するようには設計されていません。お客様は、本サービスの利用が該当する法的要件および規制要件を満たしているかどうかについて、お客様自身で評価する責任を負います。

以下に、NIST 800-172 と AWS マネージド Config ルール間のマッピングの例を示します。各 Config ルールは特定の AWS リソースに適用され、1 つ以上の NIST 800-172 コントロールに関連付けられます。NIST の「800-172」によるコントロールを、複数の Config ルールに関連付けることができます。これらのマッピングに関する詳細およびガイダンスについては、以下の表を参照してください。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/config/latest/developerguide/operational-best-practices-for-nist_800-172.html)

## テンプレート
<a name="nist_800-172-conformance-pack-sample"></a>

テンプレートは、GitHub の「[Operational Best Practices for NIST 800 172](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NIST-800-172.yaml)」で入手できます。

# NIST の「800 181」の運用のベストプラクティス
<a name="operational-best-practices-for-nist_800-181"></a>

コンフォーマンスパックは、マネージドルールまたはカスタム AWS Config ルールと AWS Config 修復アクションを使用して、セキュリティ、運用、またはコスト最適化のガバナンスチェックを作成できるように設計された汎用コンプライアンスフレームワークを提供します。サンプルテンプレートとしてのコンフォーマンスパックは、特定のガバナンスまたはコンプライアンス基準を準拠するようには設計されていません。お客様は、本サービスの利用が該当する法的要件および規制要件を満たしているかどうかについて、お客様自身で評価する責任を負います。

以下に、NIST 800 181 と AWS マネージド Config ルール間のマッピングの例を示します。各 Config ルールは特定の AWS リソースに適用され、1 つ以上の NIST 800 181 コントロールに関連付けられます。NIST の「800-181」によるコントロールを、複数の Config ルールに関連付けることができます。これらのマッピングに関する詳細およびガイダンスについては、以下の表を参照してください。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/config/latest/developerguide/operational-best-practices-for-nist_800-181.html)

## テンプレート
<a name="nist_800_181-conformance-pack-sample"></a>

テンプレートは、GitHub の「[Operational Best Practices for NIST 800 181](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-For-NIST-800-181.yaml)」で入手できます。

# NIST の「1800 25」に関する運用上のベストプラクティス
<a name="operational-best-practices-for-nist_1800_25"></a>

コンフォーマンスパックは、マネージドルールまたはカスタム AWS Config ルールと AWS Config 修復アクションを使用して、セキュリティ、運用、またはコスト最適化のガバナンスチェックを作成できるように設計された汎用コンプライアンスフレームワークを提供します。サンプルテンプレートとしてのコンフォーマンスパックは、特定のガバナンスまたはコンプライアンス基準を準拠するようには設計されていません。お客様は、本サービスの利用が該当する法的要件および規制要件を満たしているかどうかについて、お客様自身で評価する責任を負います。

 以下に、NIST 1800-25 と AWS マネージド Config ルール間のマッピングの例を示します。各 は特定の AWS リソース AWS Config に適用され、1 つ以上の NIST 1800-25 コントロールに関連付けられます。NIST 1800-25 コントロールは、複数の AWS Config ルールに関連付けることができます。これらのマッピングに関する詳細およびガイダンスについては、以下の表を参照してください。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/config/latest/developerguide/operational-best-practices-for-nist_1800_25.html)

## テンプレート
<a name="nist_1800_25-conformance-pack-sample"></a>

テンプレートは、GitHub の「[Operational Best Practices for NIST 1800 25](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NIST-1800-25.yaml)」で入手できます。

# NIST の「CSF」に関する運用上のベストプラクティス
<a name="operational-best-practices-for-nist-csf"></a>

コンフォーマンスパックは、マネージドルールまたはカスタム AWS Config ルールと AWS Config 修復アクションを使用して、セキュリティ、運用、またはコスト最適化のガバナンスチェックを作成できるように設計された汎用コンプライアンスフレームワークを提供します。サンプルテンプレートとしてのコンフォーマンスパックは、特定のガバナンスまたはコンプライアンス基準を準拠するようには設計されていません。お客様は、本サービスの利用が該当する法的要件および規制要件を満たしているかどうかについて、お客様自身で評価する責任を負います。

以下に、NIST Cyber Security Framework (CSF) と AWS マネージド Config ルール間のマッピングの例を示します。各 AWS Config ルールは特定の AWS リソースに適用され、1 つ以上の NIST CSF コントロールに関連付けられます。NIST の「CSF」によるコントロールを、複数の Config ルールに関連付けることができます。これらのマッピングに関する詳細およびガイダンスについては、以下の表を参照してください。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/config/latest/developerguide/operational-best-practices-for-nist-csf.html)

## テンプレート
<a name="nist_csf-conformance-pack-sample"></a>

テンプレートは、GitHub の「[Operational Best Practices for NIST CSF](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NIST-CSF.yaml)」で入手できます。

# NIST プライバシーフレームワーク v1.0 オペレーションのベストプラクティス
<a name="operational-best-practices-for-nist_privacy_framework"></a>

コンフォーマンスパックは、マネージドルールまたはカスタム AWS Config ルールと AWS Config 修復アクションを使用して、セキュリティ、運用、またはコスト最適化のガバナンスチェックを作成できるように設計された汎用コンプライアンスフレームワークを提供します。サンプルテンプレートとしてのコンフォーマンスパックは、特定のガバナンスまたはコンプライアンス基準を準拠するようには設計されていません。お客様は、本サービスの利用が該当する法的要件および規制要件を満たしているかどうかについて、お客様自身で評価する責任を負います。

以下に、NIST の「Privacy Framework」と、 AWS マネージド Config ルール間のマッピングの例を示します。各 AWS Config ルールは特定の AWS リソースに適用され、1 つ以上の NIST プライバシーフレームワークコントロールに関連付けられます。NIST プライバシーフレームワークコントロールは、複数の AWS Config ルールに関連付けることができます。これらのマッピングに関する詳細およびガイダンスについては、以下の表を参照してください。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/config/latest/developerguide/operational-best-practices-for-nist_privacy_framework.html)

## テンプレート
<a name="nist_privacy_framework-conformance-pack-sample"></a>

テンプレートは、GitHub の「[Operational Best Practices for NIST Privacy Framework v1.0](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NIST-Privacy-Framework.yaml)」で入手できます。

# NYDFS 23 の運用のベストプラクティス
<a name="operational-best-practices-for-us_nydfs"></a>

コンフォーマンスパックは、マネージドルールまたはカスタム AWS Config ルールと AWS Config 修復アクションを使用して、セキュリティ、運用、またはコスト最適化のガバナンスチェックを作成できるように設計された汎用コンプライアンスフレームワークを提供します。サンプルテンプレートとしてのコンフォーマンスパックは、特定のガバナンスまたはコンプライアンス基準を準拠するようには設計されていません。お客様は、本サービスの利用が該当する法的要件および規制要件を満たしているかどうかについて、お客様自身で評価する責任を負います。

以下に、金融サービス会社 (23 NYCRR 500) の New York State Department of Financial Services (NYDFS) サイバーセキュリティ要件と AWS マネージド Config ルール間のマッピングの例を示します。各 AWS Config ルールは特定の AWS リソースに適用され、1 つ以上の米国の NYDFS コントロールに関連付けられます。米国の「NYDFS 23 NYCRR 500」によるコントロールを、複数の Config ルールに関連付けることができます。これらのマッピングに関する詳細およびガイダンスについては、以下の表を参照してください。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/config/latest/developerguide/operational-best-practices-for-us_nydfs.html)

## テンプレート
<a name="us_nydfs-conformance-pack-sample"></a>

テンプレートは、GitHub の「[Operational Best Practices for NYDFS 23](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NYDFS-23-NYCRR-500.yaml)」で入手できます。

# NZISM 3.8 運用のベストプラクティス
<a name="operational-best-practices-for-nzism"></a>

コンフォーマンスパックは、マネージドルールやカスタム AWS Config ルールと AWS Config 修復アクションを使用して、セキュリティ、運用、コスト最適化のガバナンスチェックを作成できるように設計された汎用コンプライアンスフレームワークを提供します。サンプルテンプレートとしてのコンフォーマンスパックは、特定のガバナンスまたはコンプライアンス基準を準拠するようには設計されていません。お客様は、本サービスの利用が該当する法的要件および規制要件を満たしているかどうかについて、お客様自身で評価する責任を負います。

以下は、[ニュージーランド政府通信セキュリティ局 (GCSB) の情報セキュリティマニュアル (NZISM) 2022-09 バージョン 3.8](https://www.nzism.gcsb.govt.nz/ism-document)と AWS マネージド Config のルールとの対応付けの例です。各 Config ルールが特定の AWS リソースタイプに適用され、1 つ以上の「NZISM」によるコントロールに関連付けられます。「ÑZISM」によるコントロールを、複数の Config ルールに関連付けることができます。これらのマッピングに関する詳細およびガイダンスについては、以下の表を参照してください。RESTRICTED 以下に分類される情報の推奨プラクティスまたはベースラインプラクティスを表すコントロールのみがマッピングに含まれます。

このコンフォーマンスパックのサンプルテンプレートは、NZISM フレームワーク内のコントロールへのマッピングを含んでおり、これは、人員、情報および物理的セキュリティの管理に対するニュージーランド政府の期待値を定めた保護セキュリティ要件 (PSR) フレームワークの不可欠な部分です。

The NZISM is licensed under the Creative Commons Attribution 4.0 New Zealand licence, available at [https://creativecommons.org/licenses/by/4.0/](https://creativecommons.org/licenses/by/4.0/)。著作権については、[「NZISM New Zealand Information Security Manual｜法律、プライバシー、著作権」](https://www.nzism.gcsb.govt.nz/legal-privacy-and-copyright/)に記載されています。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/config/latest/developerguide/operational-best-practices-for-nzism.html)

## テンプレート
<a name="nzism-conformance-pack-sample"></a>

テンプレートは、GitHub の「[Operational Best Practices for ](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NZISM.yaml)」で入手できます。

# PCI DSS 3.2.1 運用のベストプラクティス
<a name="operational-best-practices-for-pci-dss"></a>

コンフォーマンスパックは、マネージドルールまたはカスタム AWS Config ルールと AWS Config 修復アクションを使用して、セキュリティ、運用、またはコスト最適化のガバナンスチェックを作成できるように設計された汎用コンプライアンスフレームワークを提供します。サンプルテンプレートとしてのコンフォーマンスパックは、特定のガバナンスまたはコンプライアンス基準を準拠するようには設計されていません。お客様は、本サービスの利用が該当する法的要件および規制要件を満たしているかどうかについて、お客様自身で評価する責任を負います。

以下に、Payment Card Industry Data Security Standard (PCI DSS) 3.2.1 と AWS マネージド Config ルール間のマッピングの例を示します。各 AWS Config ルールは特定の AWS リソースに適用され、1 つ以上の PCI DSS コントロールに関連付けられます。「PCI DSS」によるコントロールを、複数の Config ルールに関連付けることができます。これらのマッピングに関する詳細およびガイダンスについては、以下の表を参照してください。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/config/latest/developerguide/operational-best-practices-for-pci-dss.html)

## テンプレート
<a name="pci_dss_3.2.1-conformance-pack-sample"></a>

テンプレートは、GitHub の「[Operational Best Practices for PCI DSS 3.2.1](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-PCI-DSS.yaml)」で入手できます。

# PCI DSS 4.0 の運用上のベストプラクティス (グローバルリソースタイプを除く)
<a name="operational-best-practices-for-pci-dss-v4-excluding-global-resource-types"></a>

コンフォーマンスパックは、マネージドルールまたはカスタム AWS Config ルールと AWS Config 修復アクションを使用して、セキュリティ、運用、またはコスト最適化のガバナンスチェックを作成できるように設計された汎用コンプライアンスフレームワークを提供します。サンプルテンプレートとしてのコンフォーマンスパックは、特定のガバナンスまたはコンプライアンス基準を準拠するようには設計されていません。お客様は、本サービスの利用が該当する法的要件および規制要件を満たしているかどうかについて、お客様自身で評価する責任を負います。

以下に、Payment Card Industry Data Security Standard (PCI DSS) 4.0 (グローバルリソースタイプを除く) と AWS マネージド Config ルール間のマッピングの例を示します。各 AWS Config ルールは特定の AWS リソースに適用され、1 つ以上の PCI DSS コントロールに関連付けられます。「PCI DSS」によるコントロールを、複数の Config ルールに関連付けることができます。これらのマッピングに関する詳細およびガイダンスについては、以下の表を参照してください。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/config/latest/developerguide/operational-best-practices-for-pci-dss-v4-excluding-global-resource-types.html)

## テンプレート
<a name="operational-best-practices-for-pci-dss-v4-excluding-global-resource-types-conformance-pack-sample"></a>

テンプレートは、GitHub の「[Operational Best Practices for PCI DSS 4.0 (グローバルリソースタイプを除く)](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-PCI-DSS-v4.0-excluding-global-resourcetypes.yaml)」で入手できます。

# PCI DSS 4.0 の運用上のベストプラクティス (グローバルリソースタイプを含む)
<a name="operational-best-practices-for-pci-dss-v4-including-global-resource-types"></a>

コンフォーマンスパックは、マネージドルールまたはカスタム AWS Config ルールと AWS Config 修復アクションを使用して、セキュリティ、運用、またはコスト最適化のガバナンスチェックを作成できるように設計された汎用コンプライアンスフレームワークを提供します。サンプルテンプレートとしてのコンフォーマンスパックは、特定のガバナンスまたはコンプライアンス基準を準拠するようには設計されていません。お客様は、本サービスの利用が該当する法的要件および規制要件を満たしているかどうかについて、お客様自身で評価する責任を負います。

以下に、Payment Card Industry Data Security Standard (PCI DSS) 4.0 (グローバルリソースタイプを除く) と AWS マネージド Config ルール間のマッピングの例を示します。各 AWS Config ルールは特定の AWS リソースに適用され、1 つ以上の PCI DSS コントロールに関連付けられます。「PCI DSS」によるコントロールを、複数の Config ルールに関連付けることができます。これらのマッピングに関する詳細およびガイダンスについては、以下の表を参照してください。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/config/latest/developerguide/operational-best-practices-for-pci-dss-v4-including-global-resource-types.html)

## テンプレート
<a name="operational-best-practices-for-pci-dss-v4-including-global-resource-types-conformance-pack-sample"></a>

テンプレートは、GitHub の「[Operational Best Practices for PCI DSS 4.0 (グローバルリソースタイプを含む)](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-PCI-DSS-v4.0-including-global-resourcetypes.yaml)」で入手できます。

# パブリックにアクセス可能なリソースの運用のベストプラクティス
<a name="operational-best-practices-for-Publicly-Accessible-Resources"></a>

 このコンフォーマンスパックは、パブリックにアクセス可能なリソースを特定するのに役立ちます。

 でサポートされているすべてのマネージドルールのリストについては AWS Config、[AWS Config 「 マネージドルールのリスト](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)」を参照してください。

 必要なパラメータの名前と説明については、次のテンプレートの `Parameters` セクションを参照してください。

テンプレートは、GitHub の「[Operational Best Practices for Publicly Accessible Resources](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Publicly-Accessible-Resources.yaml)」で入手できます。

# RBI の「Cyber Security Framework for UCBs」に関する運用上のベストプラクティス
<a name="operational-best-practices-for-rbi-bcsf-ucb"></a>

コンフォーマンスパックは、マネージドルールまたはカスタム AWS Config ルールと AWS Config 修復アクションを使用して、セキュリティ、運用、またはコスト最適化のガバナンスチェックを作成できるように設計された汎用コンプライアンスフレームワークを提供します。サンプルテンプレートとしてのコンフォーマンスパックは、特定のガバナンスまたはコンプライアンス基準を準拠するようには設計されていません。お客様は、本サービスの利用が該当する法的要件および規制要件を満たしているかどうかについて、お客様自身で評価する責任を負います。

以下に、インド準備銀行 (RBI) Cyber Security Framework for Urban Cooperative Banks (UCBs と AWS マネージド Config ルール間のマッピングの例を示します。各 Config ルールは特定の AWS リソースに適用され、1 つ以上の RBI Cyber Security Framework for UCBs コントロールに関連付けられます。RBI の「Cyber Security Framework for UCB」によるコントロールを、複数の Config ルールに関連付けることができます。これらのマッピングに関する詳細およびガイダンスについては、以下の表を参照してください。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/config/latest/developerguide/operational-best-practices-for-rbi-bcsf-ucb.html)

## テンプレート
<a name="rbi-bcsf-ucb-conformance-pack-sample"></a>

テンプレートは、GitHub の「[Operational Best Practices for RBI Cyber Security Framework for UCBs](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-RBI-Basic-Cyber-Security-Framework.yaml)」で入手できます。

# RBI の「MD-ITF」の運用のベストプラクティス
<a name="operational-best-practices-for-rbi-md-itf"></a>

コンフォーマンスパックは、マネージドルールまたはカスタム AWS Config ルールと AWS Config 修復アクションを使用して、セキュリティ、運用、またはコスト最適化のガバナンスチェックを作成できるように設計された汎用コンプライアンスフレームワークを提供します。サンプルテンプレートとしてのコンフォーマンスパックは、特定のガバナンスまたはコンプライアンス基準を準拠するようには設計されていません。お客様は、本サービスの利用が該当する法的要件および規制要件を満たしているかどうかについて、お客様自身で評価する責任を負います。

以下に、インド準備銀行 (RBI) の Master Direction – Information Technology Framework と AWS マネージド Config ルール間のマッピングの例を示します。各 Config ルールは特定の AWS リソースに適用され、1 つ以上の RBI Master Direction – Information Technology Framework コントロールに関連付けられます。RBI の「Master Direction － Information Technology Framework」によるコントロールを、複数の Config ルールに関連付けることができます。これらのマッピングに関する詳細およびガイダンスについては、以下の表を参照してください。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/config/latest/developerguide/operational-best-practices-for-rbi-md-itf.html)

## テンプレート
<a name="rbi-md-itf-conformance-pack-sample"></a>

テンプレートは、GitHub の「[Operational Best Practices for RBI MD-ITF](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-RBI-MasterDirection.yaml)」で入手できます。

# セキュリティ、ID、コンプライアンスの運用のベストプラクティス
<a name="operational-best-practices-for-Security-Identity-and-Compliance-Services"></a>

 このコンフォーマンスパックには、セキュリティ、アイデンティティ、コンプライアンスサービスに基づく AWS Config ルールが含まれています。詳細については、[「 のセキュリティ、アイデンティティ、コンプライアンス AWS](https://aws.amazon.com/products/security/)」を参照してください。でサポートされているすべてのマネージドルールのリストについては AWS Config、[AWS Config 「 マネージドルールのリスト](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)」を参照してください。

 必要なパラメータの名前と説明については、次のテンプレートの `Parameters` セクションを参照してください。

テンプレートは、GitHub の「[Operational Best Practices for Security, Identity, and Compliance Services](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Security-Services.yaml)」で入手できます。

# サーバーレスの運用のベストプラクティス
<a name="operational-best-practices-for-serverless"></a>

 このコンフォーマンスパックには、サーバーレスソリューションに基づく AWS Config ルールが含まれています。でサポートされているすべてのマネージドルールのリストについては AWS Config、[AWS Config 「 マネージドルールのリスト](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)」を参照してください。

 必要なパラメータの名前と説明については、次のテンプレートの `Parameters` セクションを参照してください。

テンプレートは、GitHub の「[Operational Best Practices for Serverless](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Serverless.yaml)」で入手できます。

# ストレージサービスの運用のベストプラクティス
<a name="operational-best-practices-for-Storage-Services"></a>

 このコンフォーマンスパックには、ストレージサービスに基づく AWS Config ルールが含まれています。詳細については、「 [のクラウドストレージ AWS](https://aws.amazon.com/products/storage/)」を参照してください。でサポートされているすべてのマネージドルールのリストについては AWS Config、[AWS Config 「 マネージドルールのリスト](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)」を参照してください。

 必要なパラメータの名前と説明については、次のテンプレートの `Parameters` セクションを参照してください。

テンプレートは、GitHub の「[Operational Best Practices For Storage Services](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Storage-Services.yaml)」で入手できます。

# SWIFT CSP の運用のベストプラクティス
<a name="operational-best-practices-for-swift-csp"></a>

コンフォーマンスパックは、マネージドルールやカスタム AWS Config ルールと AWS Config 修復アクションを使用して、セキュリティ、運用、コスト最適化のガバナンスチェックを作成できるように設計された汎用コンプライアンスフレームワークを提供します。サンプルテンプレートとしてのコンフォーマンスパックは、特定のガバナンスまたはコンプライアンス基準を準拠するようには設計されていません。お客様は、本サービスの利用が該当する法的要件および規制要件を満たしているかどうかについて、お客様自身で評価する責任を負います。

以下に、SWIFT のカスタマーセキュリティプログラム (CSP) と AWS マネージド Config ルール間のマッピングの例を示します。各 AWS Config ルールが特定の AWS リソースに適用され、1 つまたは複数の SWIFT CSP によるコントロールに関連付けられます。SWIFT CSP コントロールは、複数の AWS Config ルールに関連付けることができます。これらのマッピングに関する詳細およびガイダンスについては、以下の表を参照してください。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/config/latest/developerguide/operational-best-practices-for-swift-csp.html)

## テンプレート
<a name="swift-csp-conformance-pack-sample"></a>

テンプレートは、GitHub の「[SWIFT CSP の運用のベストプラクティス](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-SWIFT-CSP.yaml)」で入手できます。

# Amazon Elastic Container Service (Amazon ECS) のセキュリティのベストプラクティス
<a name="security-best-practices-for-ECS"></a>

 このコンフォーマンスパックには、Amazon ECS に基づく AWS Config ルールが含まれています。でサポートされているすべてのマネージドルールのリストについては AWS Config、[AWS Config 「 マネージドルールのリスト](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)」を参照してください。

 必要なパラメータの名前と説明については、次のテンプレートの `Parameters` セクションを参照してください。

テンプレートは、GitHub の「[Security Best Practices for Amazon Redshift](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-ECS.yaml)」(Amazon Redshift のセキュリティベストプラクティス) で入手できます。

# Amazon Elastic File System (Amazon EFS) のセキュリティのベストプラクティス
<a name="security-best-practices-for-EFS"></a>

 このコンフォーマンスパックには、Amazon EFS に基づく AWS Config ルールが含まれています。でサポートされているすべてのマネージドルールのリストについては AWS Config、[AWS Config 「 マネージドルールのリスト](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)」を参照してください。

 必要なパラメータの名前と説明については、次のテンプレートの `Parameters` セクションを参照してください。

テンプレートは、GitHub の「[Security Best Practices for Amazon Redshift](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-EFS.yaml)」(Amazon Redshift のセキュリティベストプラクティス) で入手できます。

# Amazon Elastic Kubernetes Service (Amazon EKS) でのセキュリティに関するベストプラクティス
<a name="security-best-practices-for-EKS"></a>

 このコンフォーマンスパックには、Amazon EKS に基づく AWS Config ルールが含まれています。でサポートされているすべてのマネージドルールのリストについては AWS Config、[AWS Config 「 マネージドルールのリスト](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)」を参照してください。

 必要なパラメータの名前と説明については、次のテンプレートの `Parameters` セクションを参照してください。

テンプレートは、GitHub の「[Security Best Practices for Amazon EKS](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-EKS.yaml)」(Amazon EKS のセキュリティベストプラクティス) で入手できます。

# Amazon CloudFront のセキュリティのベストプラクティス
<a name="security-best-practices-for-CloudFront"></a>

 このコンフォーマンスパックには、Amazon CloudFront に基づく AWS Config ルールが含まれています。でサポートされているすべてのマネージドルールのリストについては AWS Config、[AWS Config 「 マネージドルールのリスト](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)」を参照してください。

 必要なパラメータの名前と説明については、次のテンプレートの `Parameters` セクションを参照してください。

テンプレートは、GitHub の「[Security Best Practices for Amazon Redshift](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-CloudFront.yaml)」(Amazon Redshift のセキュリティベストプラクティス) で入手できます。

# Amazon OpenSearch Service のセキュリティベストプラクティス
<a name="security-best-practices-for-OpenSearch"></a>

 このコンフォーマンスパックには、Amazon OpenSearch Service に基づく AWS Config ルールが含まれています。でサポートされているすべてのマネージドルールのリストについては AWS Config、[AWS Config 「マネージドルールのリスト](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)」を参照してください。

 必要なパラメータの名前と説明については、次のテンプレートの `Parameters` セクションを参照してください。

テンプレートは、GitHub の「[Security Best Practices for Amazon OpenSearch Service](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-Amazon-OpenSearch-Service.yaml)」で入手できます。

# Amazon Redshift のセキュリティベストプラクティス
<a name="security-best-practices-for-redshift"></a>

 このコンフォーマンスパックには、Amazon Redshift に基づく AWS Config ルールが含まれています。でサポートされているすべてのマネージドルールのリストについては AWS Config、[AWS Config 「 マネージドルールのリスト](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)」を参照してください。

 必要なパラメータの名前と説明については、次のテンプレートの `Parameters` セクションを参照してください。

テンプレートは、GitHub の「[Security Best Practices for Amazon Redshift](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-Redshift.yaml)」で入手できます。

# Amazon Relational Database Service (Amazon RDS) でのセキュリティに関するベストプラクティス
<a name="security-best-practices-for-RDS"></a>

 このコンフォーマンスパックには、Amazon RDS に基づく AWS Config ルールが含まれています。でサポートされているすべてのマネージドルールのリストについては AWS Config、[AWS Config 「マネージドルールのリスト](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)」を参照してください。

 必要なパラメータの名前と説明については、次のテンプレートの `Parameters` セクションを参照してください。

テンプレートは、GitHub の「[Security Best Practices for Amazon RDS](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-RDS.yaml)」(Amazon RDS のセキュリティベストプラクティス) で入手できます。

# のセキュリティのベストプラクティス AWS Auto Scaling
<a name="security-best-practices-for-AutoScaling"></a>

 このコンフォーマンスパックには、 に基づく AWS Config ルールが含まれています AWS Auto Scaling。でサポートされているすべてのマネージドルールのリストについては AWS Config、[AWS Config 「 マネージドルールのリスト](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)」を参照してください。

 必要なパラメータの名前と説明については、次のテンプレートの `Parameters` セクションを参照してください。

テンプレートは、GitHub: [Security Best Practices for AWS Auto Scaling](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-AutoScaling.yaml) で入手できます。

# のセキュリティのベストプラクティス AWS CloudTrail
<a name="security-best-practices-for-CloudTrail"></a>

 このコンフォーマンスパックには、 に基づく AWS Config ルールが含まれています AWS CloudTrail。でサポートされているすべてのマネージドルールのリストについては AWS Config、[AWS Config 「 マネージドルールのリスト](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)」を参照してください。

 必要なパラメータの名前と説明については、次のテンプレートの `Parameters` セクションを参照してください。

テンプレートは、GitHub: [Security Best Practices for AWS CloudTrail](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-CloudTrail.yaml) で入手できます。

# のセキュリティのベストプラクティス AWS CodeBuild
<a name="security-best-practices-for-CodeBuild"></a>

 このコンフォーマンスパックには、 に基づく AWS Config ルールが含まれています AWS CodeBuild。でサポートされているすべてのマネージドルールのリストについては AWS Config、[AWS Config 「 マネージドルールのリスト](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)」を参照してください。

 必要なパラメータの名前と説明については、次のテンプレートの `Parameters` セクションを参照してください。

テンプレートは、GitHub: [Security Best Practices for AWS CodeBuild](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-CodeBuild.yaml) で入手できます。

# Amazon ECR のセキュリティのベストプラクティス
<a name="security-best-practices-for-ECR"></a>

 この適合パックには、Amazon Elastic Container Registry (Amazon ECR) に基づく AWS Config ルールが含まれています。AWS Config によってサポートされているマネージドルールのリストについては、「[List of AWS Config Managed Rules](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)」を参照してください。

 必要なパラメータの名前と説明については、次のテンプレートの `Parameters` セクションを参照してください。

テンプレートは、GitHub の「[Security Best Practices for Amazon ECR](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-ECR.yaml)」 (Amazon RDS のセキュリティベストプラクティス) で入手できます。

# のセキュリティのベストプラクティス AWS Lambda
<a name="security-best-practices-for-Lambda"></a>

 このコンフォーマンスパックには、 に基づく AWS Config ルールが含まれています AWS Lambda。でサポートされているすべてのマネージドルールのリストについては AWS Config、[AWS Config 「 マネージドルールのリスト](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)」を参照してください。

 必要なパラメータの名前と説明については、次のテンプレートの `Parameters` セクションを参照してください。

テンプレートは、GitHub: [Security Best Practices for AWS Lambda](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-Lambda.yaml) で入手できます。

# のセキュリティのベストプラクティス AWS Network Firewall
<a name="security-best-practices-for-Network-Firewall"></a>

 このコンフォーマンスパックには、 に基づく AWS Config ルールが含まれています AWS Network Firewall。でサポートされているすべてのマネージドルールのリストについては AWS Config、[AWS Config 「 マネージドルールのリスト](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)」を参照してください。

 必要なパラメータの名前と説明については、次のテンプレートの `Parameters` セクションを参照してください。

テンプレートは、GitHub: [Security Best Practices for AWS Network Firewall](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-Network-Firewall.yaml) で入手できます。

# Amazon SageMaker AI のセキュリティのベストプラクティス
<a name="security-best-practices-for-SageMaker"></a>

 この適合パックには、Amazon SageMaker AI に基づく AWS Config ルールが含まれています。AWS Config によってサポートされているマネージドルールのリストについては、「[List of AWS Config Managed Rules](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)」を参照してください。

 必要なパラメータの名前と説明については、次のテンプレートの `Parameters` セクションを参照してください。

テンプレートは、GitHub の「[Security Best Practices for Amazon SageMaker AI](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-SageMaker.yaml)」(Amazon SageMaker AI のセキュリティのベストプラクティス) で入手できます。

# のセキュリティのベストプラクティス AWS Secrets Manager
<a name="security-best-practices-for-Secrets-Manager"></a>

 このコンフォーマンスパックには、 に基づく AWS Config ルールが含まれています AWS Secrets Manager。でサポートされているすべてのマネージドルールのリストについては AWS Config、[AWS Config 「マネージドルールのリスト](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)」を参照してください。

 必要なパラメータの名前と説明については、次のテンプレートの `Parameters` セクションを参照してください。

テンプレートは、GitHub: [Security Best Practices for AWS Secrets Manager](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-Secrets-Manager.yaml) で入手できます。

# のセキュリティのベストプラクティス AWS WAF
<a name="security-best-practices-for-aws-waf"></a>

 このコンフォーマンスパックには、 に基づく AWS Config ルールが含まれています AWS WAF。でサポートされているすべてのマネージドルールのリストについては AWS Config、[AWS Config 「 マネージドルールのリスト](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)」を参照してください。

 必要なパラメータの名前と説明については、次のテンプレートの `Parameters` セクションを参照してください。

テンプレートは、GitHub: [Security Best Practices for AWS WAF](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-AWS-WAF.yaml) で入手できます。

# セルフホスト AI/ML セキュリティとガバナンスのベストプラクティス
<a name="self-hosted-AI-ML-security-governance-best-practices"></a>

 このコンフォーマンスパックは、 AWS コンピューティング、ストレージ、ネットワークインフラストラクチャで実行されるセルフホスト型 AI/ML ワークロード (AI、ML、生成 AI、エージェント AI、物理 AI を含む) のセキュリティ設定のベースラインを提供することを目的としています。[AI/ML Security & Governance Supporting Infrastructure Best Practices](https://docs.aws.amazon.com/config/latest/developerguide/AI-ML-security-governance-supporting-infrastructure-best-practices.html) コンフォーマンスパックと組み合わせてデプロイされる予定です。でサポートされているすべてのマネージドルールのリストについては AWS Config、[AWS Config 「 マネージドルールのリスト](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)」を参照してください。

 必要なパラメータの名前と説明については、次のテンプレートの `Parameters` セクションを参照してください。

テンプレートは、GitHub: [Self-Hosted AI/ML Security & Governance Best Practices](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Self-Hosted-AI-ML-Security-Governance-Best-Practices.yaml) で入手できます。

# 修正アクションを含むテンプレートの例
<a name="templateswithremediation"></a>

## 修正をともなう Amazon DynamoDB の運用のベストプラクティス
<a name="operational-best-practices-for-amazon-dynamodb-with-remediation"></a>

テンプレートは、GitHub の「[Operational Best Practices For Amazon DynamoDB with Remediation](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Amazon-DynamoDB-with-Remediation.yaml)」で入手できます。

## 修正を伴う Amazon S3 の運用のベストプラクティス
<a name="operational-best-practices-for-amazon-s3-with-remediation"></a>

テンプレートは、GitHub の「[Operational Best Practices For Amazon S3 with Remediation](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Amazon-S3-with-Remediation.yaml)」で入手できます。

テンプレートの構造の詳細については、 AWS CloudFormation ユーザーガイドの「[テンプレートの分析](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/template-anatomy.html)」を参照してください。

# AWS Config のカスタムコンフォーマンスパックのテンプレートの作成
<a name="custom-conformance-pack"></a>

カスタムコンフォーマンスパックは、AWS Config ルールと修復アクションの集合で、アカウントや AWS リージョン、または AWS Organizations の組織全体でまとめてデプロイできます。

カスタムコンフォーマンスパックを作成するには、「**テンプレートをカスタマイズする**セクション」の手順を実行し、使用する [AWS Config マネージドルール](https://docs.aws.amazon.com/config/latest/developerguide/evaluate-config_use-managed-rules.html)または [AWS Config カスタムルール](https://docs.aws.amazon.com/config/latest/developerguide/evaluate-config_develop-rules.html)のリストを含む YAML ファイルを作成します。

**Topics**
+ [用語](#custom-conformance-pack-terminology)
+ [テンプレートのカスタマイズ](#create-yaml-file.title)

## 用語
<a name="custom-conformance-pack-terminology"></a>

*AWS Config マネージドルール*は、AWS Config が所有する事前に定義済みのルールです。

*AWS Config カスタムルール*は、最初から作成するルールです。

AWS Config カスタムルールを作成するには、Lambda 関数 ([AWS Lambda デベロッパーガイド](https://docs.aws.amazon.com/lambda/latest/dg/gettingstarted-concepts.html#gettingstarted-concepts-function)) を使用する方法と、ポリシーをコード化する言語である Guard ([Guard GitHub リポジトリ](https://github.com/aws-cloudformation/cloudformation-guard)) を使用する方法の 2 つがあります。AWS Lambda で作成された AWS Config カスタムルールは *AWS Config カスタム Lambda ルール*と呼ばれ、Guard で作成された AWS Config カスタムルールは *AWS Config カスタムポリシールール*と呼ばれます。

## テンプレートのカスタマイズ
<a name="create-yaml-file.title"></a>

 **YAML ファイルの作成** 

YAML ファイルを作成するには、テキストエディタを開き、ファイルを *.yaml* として保存します。

**注記**  
ファイルには**パラメータ**および**リソース**セクションがあります。

** パラメータ**

YAML ファイルの `Parameters` セクションは、`Resources` セクションで後から追加する一連の AWS Config ルールのルールパラメータです。`Parameters` セクションを作成するには、次のコードブロックをコピーして YAML ファイルに貼り付け、必要に応じてカスタマイズし、ルールパラメータごとに繰り返します。

```
Parameters:    
    NameOfRuleParamNameOfRuleParameter: 
        Default: Parameter value
        Type: Type    
    ...
```

例: 

```
Parameters:
    IamPasswordPolicyParamMinimumPasswordLength:
        Default: '14'
        Type: String
```

**注記**  
カスタムコンフォーマンスパックの作成に AWS Config ルールを選択する場合、アカウント内で AWS Config ルールに対して評価されるリソースがプロビジョニングされていることを確認してください。

1. パラメータセクションの `Parameters:` の次の行は、*NameOfRule* \$1 Param \$1 *NameOfRuleParameter* の順序で連結された文字列です。

   1. ルール用に作成した一貫性のある名前を `NameOfRule` に置き換えます。例えば、**iam-password-policy **ルールには **IamPasswordPolicy** などと命名することができます。

   1. 「`Param`」と入力します。

   1. 次に、特定のルールのルールパラメータ名を `NameOfRuleParameter` に置き換えます。AWS Config マネージドルールでは、ルールパラメータ名は [AWS Config マネージドルールのリスト](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)にあります (例: **MinimumPasswordLength** は **iam-password-policy** ルールのルールパラメータ名)。AWS Config カスタムルールでは、ルールパラメータの名前は、ルールを作成したときに選択した名前です。

1. AWS Config マネージドルールを使用している場合、マネージドルールのリストで適切な AWS Config ルールを見つけることで、特定のルールの `Default` および `Type` に対して許容される値がわかります。AWS Config カスタムルールでは、ルールを作成するときに選択した値を使用します。
**注記**  
各パラメータについて、`Type` は必ず指定する必要があります。`Type` は、「String」、「int」、「double」、「CSV」、「boolean」および「StringMap」のいずれかから選択できます。

**リソース**

`Resources` セクションには、カスタムコンフォーマンスパックに追加されているルールが一覧表示されます。次の `Resources` ブロックを `Parameters` セクションのすぐ下に追加し、必要に応じてカスタマイズし、ルールごとに繰り返します。仕様の詳細については、「[AWS::Config::ConfigRule](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-resource-config-configrule.html#aws-resource-config-configrule-syntax)」を参照してください。

```
Resources:
     NameOfRule:
        Properties:
            ConfigRuleName: ActualConfigRuleName  
            InputParameters:
                NameOfRuleParameter: !Ref NameOfRuleParamNameOfRuleParameter
            Source:
                Owner: Owner
                SourceIdentifier: SOURCE_IDENTIFIER
        Type: AWS::Config::ConfigRule
     ...
```

例: 

```
Resources:
    IamPasswordPolicy:
        Properties:
            ConfigRuleName: iam-password-policy
            InputParameters:
                MinimumPasswordLength: !Ref IamPasswordPolicyParamMinimumPasswordLength
            Source:
                Owner: AWS
                SourceIdentifier: IAM_PASSWORD_POLICY
        Type: AWS::Config::ConfigRule
```

**注記**  
カスタムコンフォーマンスパックの作成に AWS Config ルールを選択する場合、アカウント内で AWS Config ルールに対して評価されるリソースがプロビジョニングされていることを確認してください。詳細については、[[サポートされるリソースタイプ](https://docs.aws.amazon.com/config/latest/developerguide/resource-config-reference.html)] を参照してください。

1. `NameOfRule` セクションで作成したのと同じ名前に `Parameters` を置き換えます。

1. AWS Config マネージドルールでは、適切なルールページのタイトルを添えて[AWS Config マネージドルールのリスト](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)の該当するルールページのタイトルに `ActualConfigRuleName` を置き換えます。AWS Config カスタムルールでは、ルールの作成時に選択したConfig ルール名を使用します。

1. `Parameters` セクションで使用したのと同じ名前に `NameOfRuleParameter` を置き換えます。コロンの後に、`Parameters` セクションで作成した `!Ref` \$1 *NameOfRule* \$1 Param \$1 *NameOfRuleParameter* の同じ連結した文字列をコピーして貼り付けます。

1. `Owner` を適切な値に変更します。
**注記**  
**AWS Config マネージドルール**  
AWS Config マネージドルールでは、`Owner` の値は `AWS` になります。  
**AWS Config カスタムルール**  
Guard で作成された AWS Config カスタムルールでは、`Owner` の値は `CUSTOM_POLICY` になります。Lambda で作成された AWS Config カスタムルールでは、`Owner` の値は `CUSTOM_LAMBDA` になります。

1. `SOURCE_IDENTIFIER` を適切な値に変更します。
**注記**  
**AWS Config マネージドルール**  
AWS Config マネージドルールでは、[AWS Config マネージルールのリスト](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)選択するルールのリンクに従って、識別子をコピーします (例： **access-keys-rotated** ルールのソース識別子は **ACCESS\$1KEYS\$1ROTATED**)。   
**AWS Config カスタムルール**  
Lambda で作成した AWS Config カスタムルールの場合、`SourceIdentifier` はルールの AWS Lambda 関数 (`arn:aws:lambda:us-east-2:123456789012:function:ActualConfigRuleName` など) の Amazon リソースネーム (ARN) です。Guardで作成した AWS Config カスタムルールの場合、このフィールドは不要です。

その結果、記入したカスタムコンフォーマンスパックは、**iam-password-policy**、**access-keys-rotated**、および **iam-user-unused-passuld-check** のようになるはずです。これは、これらの AWS Config マネージドルールを使用した例です。

```
Parameters:
    IamPasswordPolicyParamMinimumPasswordLength:
        Default: '14'
        Type: String
    AccessKeysRotatedParamMaxAccessKeyAge:
        Default: '90'
        Type: String
    IamUserUnusedCredentialsCheckParamMaxCredentialUsageAge:
        Default: '45'
        Type: String
Resources:
    IamPasswordPolicy:
        Properties:
            ConfigRuleName: iam-password-policy
            InputParameters:
                MinimumPasswordLength: !Ref IamPasswordPolicyParamMinimumPasswordLength
            Source:
                Owner: AWS
                SourceIdentifier: IAM_PASSWORD_POLICY
        Type: AWS::Config::ConfigRule    
    AccessKeysRotated:
        Properties:
            ConfigRuleName: access-keys-rotated
            InputParameters:
                maxAccessKeyAge: !Ref AccessKeysRotatedParamMaxAccessKeyAge
            Source:
                Owner: AWS
                SourceIdentifier: ACCESS_KEYS_ROTATED
        Type: AWS::Config::ConfigRule
    IamUserUnusedCredentialsCheck:
        Properties:
            ConfigRuleName: iam-user-unused-credentials-check
            InputParameters:
                maxCredentialUsageAge: !Ref IamUserUnusedCredentialsCheckParamMaxCredentialUsageAge
            Source:
                Owner: AWS
                SourceIdentifier: IAM_USER_UNUSED_CREDENTIALS_CHECK
        Type: AWS::Config::ConfigRule
```

# AWS Config のコンフォーマンスパックのデプロイ
<a name="conformance-pack-deploy"></a>

AWS Config コンソールまたは AWS CLI を使用して、コンフォーマンスパックをデプロイできます。

------
#### [ Deploy Conformance Packs (Console) ]

**[Conformance packs]** (コンフォーマンスパック) ページでは、リージョンのアカウントにコンフォーマンスパックをデプロイできます。また、デプロイされたコンフォーマンスパックを編集および削除することもできます。

AWS Config サンプルテンプレートまたは独自のカスタムテンプレートを使用して、コンフォーマンスパックをデプロイできます。カスタムコンフォーマンスパックの作成方法については、「[カスタムコンフォーマンスパック](https://docs.aws.amazon.com/config/latest/developerguide/custom-conformance-pack.html)」を参照してください。

1. AWS マネジメントコンソール にサインインして、AWS Config コンソール ([https://console.aws.amazon.com/config/home](https://console.aws.amazon.com/config/home)) を開きます。

1. **[Conformance packs]** (コンフォーマンスパック) ページに移動し、**[Deploy conformance pack]** (コンフォーマンスパックをデプロイ) を選択します。

1. **[Specify template]** (テンプレートを指定) ページで、サンプルテンプレートを選択するか、既存のテンプレートを使用します。詳細については、「[コンフォーマンスパックサンプルテンプレート](https://docs.aws.amazon.com/config/latest/developerguide/conformancepack-sample-templates.html)」を参照してください。
   + **[Use sample template]** (サンプルテンプレートを使用) を選択した場合は、サンプルテンプレートのドロップダウンリストから **[Sample template]** (サンプルテンプレート) を選択します。

     各テンプレートの内容の詳細については、「コンフォーマンスパックのサンプルテンプレート」を参照してください。
   + **[Template is ready]** (テンプレートの準備ができています) を選択した場合、テンプレートソースを指定します。テンプレートソースは Amazon S3 URI、AWS Systems Manager ドキュメント (SSM ドキュメント)、アップロードするテンプレートのいずれかです。

     テンプレートが 50 KB を超える場合は、S3 バケットにアップロードし、その S3 バケットの場所を選択します。例: s3://*bucketname/prefix*。
**重要**  
[カスタムコンフォーマンスパック](https://docs.aws.amazon.com/config/latest/developerguide/custom-conformance-pack.html)に基づいてコンフォーマンスパックの YAML ファイルをゼロから作成した場合、**[Template is ready]** (テンプレートの準備ができています) を選択します。

1. **Next** を選択します。

1. **[コンフォーマンスパックの詳細を指定]** ページで、コンフォーマンスパックの名前を入力します。

   このコンフォーマンスパック名は、最大 256 文字の英数字を含む一意の名前である必要があります。名前にはハイフンを使用できますが、スペースを含めることはできません。

1. オプション: パラメータを追加します。

   パラメータはテンプレートで定義され、リソースの管理と整理に役立ちます。

1. **Next** を選択します。

1. **[Review and deploy]** (レビューとデプロイ) ページで、すべての情報を確認します。

   **[Edit]** (編集) を選択すると、テンプレートの詳細とコンフォーマンスパックの詳細を編集できます。

1. **[Deploy conformance pack]** (コンフォーマンスパックをデプロイ) を選択します。

   AWS Config は、コンフォーマンスパックページに適切なステータスでコンフォーマンスパックを表示します。

   コンフォーマンスパックのデプロイに失敗した場合は、アクセス許可を確認し、前提条件のステップを実行したことを確認して、もう一度試してください。または AWS サポート に問い合わせてください。

**修復を伴うサンプルテンプレートを使用してコンフォーマンスパック**をデプロイするには、「[A. 修復を伴うコンフォーマンスパックを使用するための前提条件](cpack-prerequisites.md#cpack-prerequisites-remediations)」を参照してから前述の手順を使用してください。

**1 つ以上の AWS Config ルールを含むコンフォーマンスパック**をデプロイするには、「[B. 1 つ以上のカスタム AWS Config ルールでコンフォーマンスパックを使用するための前提条件](cpack-prerequisites.md#cpack-prerequisites-oneormorerules)」を参照してください。

------
#### [ Deploy Conformance Packs (AWS CLI) ]

1. コマンドプロンプトまたはターミナルウィンドウを開きます。

1. 次のいずれかのコマンドを入力して、**MyConformancePack** という名前のコンフォーマンスパックをデプロイします。テンプレートソースは Amazon S3 URI、アップロードするテンプレート、または AWS Systems Manager ドキュメント (SSM ドキュメント) のいずれかです。

   **Amazon S3 URL**

   ```
   aws configservice put-conformance-pack
   --conformance-pack-name MyConformancePack
   --template-s3-uri "s3://amzn-s3-demo-bucket/templateName.yaml"
   --delivery-s3-bucket amzn-s3-demo-bucket
   ```

   **ローカルディレクトリの YAML テンプレート**

   ```
   aws configservice put-conformance-pack
   --conformance-pack-name MyConformancePack
   --template-body template body
   ```

   **AWS Systems Manager ドキュメント (Systems Manager ドキュメント)**

   ```
   aws configservice put-conformance-pack
   --conformance-pack-name MyConformancePack
   --template-ssm-document-details DocumentName=SSMDocumentName,DocumentVersion=SSMDocumentVersion
   --delivery-s3-bucket amzn-s3-demo-bucket
   ```

1. Enter キーを押してコマンドを実行します。

   次のような出力が表示されます。

   ```
   {
       "conformancePackArn": "arn:aws:config:us-west-2:AccountID:conformance-pack/MyConformancePack1/conformance-pack-ID"
   }
   ```

**注記**  
コンフォーマンスパック用の YAML テンプレートの作成の詳細については、「[カスタムコンフォーマンスパック](https://docs.aws.amazon.com/config/latest/developerguide/custom-conformance-pack.html)」を参照してください。

------

# AWS Config のコンフォーマンスパックの編集
<a name="conformance-pack-edit"></a>

AWS Config コンソールまたは AWS CLI を使用して、コンフォーマンスパックを編集できます。

------
#### [ Editing Conformance Packs (Console) ]

1. コンフォーマンスパックを編集するには、表からコンフォーマンスパックを選択します。

1. **[Actions]** (アクション) を選択して、**[Edit]** (編集) を選択します。

1. **[Edit conformance pack]** (コンフォーマンスパックを編集) ページで、テンプレートの詳細、サンプルテンプレート、コンフォーマンスパック、およびパラメータセクションを編集できます。

   コンフォーマンスパックの名前は変更できません。

1. **Save changes** を選択します。

   コンフォーマンスパックが AWS Config ルールとともに表示されます。

------
#### [ Editing Conformance Packs (AWS CLI) ]

以前に追加したコンフォーマンスパックを編集する場合は、コンフォーマンスパックのデプロイ時と同じ `PutConformancePack` コマンドを使用します。

1. コマンドプロンプトまたはターミナルウィンドウを開きます。

1. 次のいずれかのコマンドを入力して、**MyConformancePack** という名前のコンフォーマンスパックをデプロイします。テンプレートソースは Amazon S3 URI、アップロードするテンプレート、または AWS Systems Manager ドキュメント (SSM ドキュメント) のいずれかです。

   **Amazon S3 URL**

   ```
   aws configservice put-conformance-pack
   --conformance-pack-name MyConformancePack
   --template-s3-uri "s3://amzn-s3-demo-bucket/templateName.yaml"
   --delivery-s3-bucket amzn-s3-demo-bucket
   ```

   **ローカルディレクトリの YAML テンプレート**

   ```
   aws configservice put-conformance-pack
   --conformance-pack-name MyConformancePack
   --template-body template body
   ```

   **AWS Systems Manager ドキュメント (Systems Manager ドキュメント)**

   ```
   aws configservice put-conformance-pack
   --conformance-pack-name MyConformancePack
   --template-ssm-document-details DocumentName=SSMDocumentName,DocumentVersion=SSMDocumentVersion
   --delivery-s3-bucket amzn-s3-demo-bucket
   ```

1. Enter キーを押してコマンドを実行します。

   次のような出力が表示されます。

   ```
   {
       "conformancePackArn": "arn:aws:config:us-west-2:AccountID:conformance-pack/MyConformancePack1/conformance-pack-ID"
   }
   ```

**注記**  
コンフォーマンスパック用の YAML テンプレートの作成の詳細については、「[カスタムコンフォーマンスパック](https://docs.aws.amazon.com/config/latest/developerguide/custom-conformance-pack.html)」を参照してください。

------

# AWS Config のコンフォーマンスパックの削除
<a name="conformance-pack-delete"></a>

AWS Config コンソールまたは AWS CLI を使用して、コンフォーマンスパックを削除できます。

## 考慮事項
<a name="conformance-pack-delete-considerations"></a>

**推奨事項: ルールを削除する前に、`AWS::Config::ResourceCompliance` リソースタイプを記録から除外することを検討してください。**

ルールを削除すると、`AWS::Config::ResourceCompliance` の設定項目 (CI) が作成され、設定レコーダーのコストに影響する可能性があります。多数のリソースタイプを評価するルールを削除すると、記録された CI の数が増加する可能性があります。

関連するコストを回避するには、ルールを削除する前に `AWS::Config::ResourceCompliance` リソースタイプの記録を無効にし、ルールが削除された後に記録を再度有効にします。

ただし、ルールの削除は非同期プロセスであるため、完了までに 1 時間以上かかる場合があります。`AWS::Config::ResourceCompliance` の記録が無効になっている間、ルールの評価は関連するリソースの履歴には記録されません。

## コンフォーマンスパックを削除する
<a name="conformance-pack-delete-steps"></a>

------
#### [ Deleting Conformance Packs (Console) ]

1. コンフォーマンスパックを削除するには、表からコンフォーマンスパックを選択します。

1. **Actions** を選択してから、**Delete ** を選択します。

1. *コンフォーマンスパック*の削除ダイアログボックスで、このコンフォーマンスパックを完全に削除するかどうかを確認します。
**重要**  
このアクションを元に戻すことはできません。コンフォーマンスパックを削除すると、そのコンフォーマンスパック内のすべての AWS Config ルールと修復アクションが削除されます。

1. **[Delete]** (削除) と入力し、**[Delete]** (削除) を選択します。

   **[Conformance packs]** (コンフォーマンスパック) ページでは、コンフォーマンスパックが完全に削除されるまで、デプロイステータスが **[Deleting]** (削除中) と表示されます。

------
#### [ Deleting Conformance Packs (AWS CLI) ]

次のコマンドを入力します。

```
aws configservice delete-conformance-pack --conformance-pack-name MyConformancePack1
```

成功すると、コマンドは追加の出力なしで実行されます。

**重要**  
このアクションを元に戻すことはできません。コンフォーマンスパックを削除すると、そのコンフォーマンスパック内のすべての AWS Config ルールと修復アクションが削除されます。

------

# AWS Config のコンフォーマンスパックの詳細とコンプライアンス情報の表示
<a name="conformance-pack-view"></a>

**重要**  
コンプライアンスステータスを正確に報告するには、`AWS::Config::ResourceCompliance` リソースタイプを記録する必要があります。詳細については、「[AWS リソースの記録](https://docs.aws.amazon.com/config/latest/developerguide/select-resources.html)」を参照してください。

AWS Config コンソールまたは AWS CLI を使用して、コンフォーマンスパックを表示できます。AWS Config コンソールには統合されたダッシュボードがあります。AWS CLI では、特定の情報に対してコマンドを実行できます。

------
#### [ Viewing Conformance Packs (Console) ]

AWS マネジメントコンソール でコンフォーマンスパックを表示するには、「[Conformance Pack Dashboard Pack](https://docs.aws.amazon.com/config/latest/developerguide/conformance-pack-dashboard.html)」を参照してください。

------
#### [ Viewing the Details for your Conformance Packs (AWS CLI) ]

1. 次のコマンドを入力します。

   ```
   aws configservice describe-conformance-packs 
   ```

   または

   ```
   aws configservice describe-conformance-packs --conformance-pack-name="MyConformancePack1"
   ```

1. 次のような出力が表示されます。

   ```
   {
       "conformancePackName": "MyConformancePack1",
       "conformancePackId": "conformance-pack-ID",
       "conformancePackArn": "arn:aws:config:us-west-2:AccountID:conformance-pack/MyConformancePack1/conformance-pack-ID",
       "conformancePackInputParameters": [],
       "lastUpdateRequestedTime": "Thu Jul 18 16:07:05 PDT 2019"
   }
   ```

------
#### [ Viewing the Status for your Conformance Packs (AWS CLI) ]

1. 次のコマンドを入力します。

   ```
   aws configservice describe-conformance-pack-status --conformance-pack-name="MyConformancePack1"
   ```

1. 次のような出力が表示されます。

   ```
   {
       "stackArn": "arn:aws:cloudformation:us-west-2:AccountID:stack/awsconfigconforms-MyConformancePack1-conformance-pack-ID/d4301fe0-a9b1-11e9-994d-025f28dd83ba",
       "conformancePackName": "MyConformancePack1",
       "conformancePackId": "conformance-pack-ID",
       "lastUpdateCompletedTime": "Thu Jul 18 16:15:17 PDT 2019",
       "conformancePackState": "CREATE_COMPLETE",
       "conformancePackArn": "arn:aws:config:us-west-2:AccountID:conformance-pack/MyConformancePack1/conformance-pack-ID",
       "lastUpdateRequestedTime": "Thu Jul 18 16:14:35 PDT 2019"
   }
   ```

------
#### [ Viewing the Compliance Status for your Conformance Packs (AWS CLI) ]

1. 次のコマンドを入力します。

   ```
   aws configservice describe-conformance-pack-compliance --conformance-pack-name="MyConformancePack1"
   ```

1. 次のような出力が表示されます。

   ```
   {
       "conformancePackName": "MyConformancePack1",
       "conformancePackRuleComplianceList": [
           {
               "configRuleName": "awsconfigconforms-RuleName1-conformance-pack-ID",
               "complianceType": "NON_COMPLIANT"
           },
           {
               "configRuleName": "awsconfigconforms-RuleName2-conformance-pack-ID",
               "complianceType": "COMPLIANT"
           }
       ]
   }
   ```

------
#### [ Viewing the Compliance Details for your Conformance Packs (AWS CLI) ]

1. 次のコマンドを入力します。

   ```
   aws configservice get-conformance-pack-compliance-details --conformance-pack-name="MyConformancePack1"
   ```

1. 次のような出力が表示されます。

   ```
   {
       "conformancePackRuleEvaluationResults": [
           {
               "evaluationResultIdentifier": {
                   "orderingTimestamp": "Tue Jul 16 23:07:35 PDT 2019",
                   "evaluationResultQualifier": {
                       "resourceId": "resourceID",
                       "configRuleName": "awsconfigconforms-RuleName1-conformance-pack-ID",
                       "resourceType": "AWS::::Account"
                   }
               },
               "configRuleInvokedTime": "Tue Jul 16 23:07:50 PDT 2019",
               "resultRecordedTime": "Tue Jul 16 23:07:51 PDT 2019",
               "complianceType": "NON_COMPLIANT"
           },
           {
               "evaluationResultIdentifier": {
                   "orderingTimestamp": "Thu Jun 27 15:16:36 PDT 2019",
                   "evaluationResultQualifier": {
                       "resourceId": "resourceID",
                       "configRuleName": "awsconfigconforms-RuleName2-conformance-pack-ID",
                       "resourceType": "AWS::EC2::SecurityGroup"
                   }
               },
              "configRuleInvokedTime": "Thu Jul 11 23:08:06 PDT 2019",
               "resultRecordedTime": "Thu Jul 11 23:08:06 PDT 2019",
               "complianceType": "COMPLIANT"
           }
       ],
       "conformancePackName": "MyConformancePack1"
   }
   }
   ```

------

# のコンフォーマンスパックのコンプライアンス履歴タイムラインの表示 AWS Config
<a name="compliance-history-conformance-pack"></a>

AWS Config は、コンフォーマンスパックへのコンプライアンス状態の変更の保存をサポートします。これにより、コンプライアンスステータスの変更履歴を表示できます。これらのコンプライアンス状態の変更は、タイムラインとして表示されます。タイムラインでは、一定期間の変更を `ConfigurationItems` としてキャプチャします。また、この機能を使ってコンプライアンスパック内にある非準拠の特定のルールを検索できます。

 AWS Configのすべてのリソースタイプの記録をオプトインまたはオプトアウトすることができます。すべてのリソースタイプを記録することを選択した場合、 は AWS Config ルールによって評価されたコンフォーマンスパックのコンプライアンス履歴 AWS Config の記録を自動的に開始します。デフォルトでは、 はサポートされているすべてのリソースの設定変更 AWS Config を記録します。また、特定のコンフォーマンスパックのコンプライアンス履歴リソースタイプ: `AWS::Config::ConformancePackCompliance` のみを選択することもできます。`AWS::Config::ConformancePackCompliance` リソースタイプの記録は追加料金なしでご利用いただけます。詳細については、[AWS 「リソースの記録](https://docs.aws.amazon.com/config/latest/developerguide/select-resources.html#select-resources-console)」を参照してください。

コンフォーマンスパック内のすべてのルールが準拠している場合、コンフォーマンスパックは準拠しています。いずれかのルールが準拠していない場合は、準拠していません。コンフォーマンスパックのコンプライアンスステータスは、データ不足によりコンフォーマンスパック内のすべてのルールを評価できない場合のみ、INSUFFICIENT\$1DATA になります。コンフォーマンスパック内のルールの一部は準拠しているものの、同じコンフォーマンスパック内の他のルールのコンプライアンスステータスが INSUFFICIENT\$1DATA である場合、コンフォーマンスパックは準拠と表示されます。コンフォーマンスパックのコンプライアンスは、一度にすべて評価されるわけではありません。ルールによっては、他のルールよりも評価に時間がかかる場合があります。ルールのグループについてコンプライアンスが一度に評価され、コンフォーマンスパック内のすべてのルールが評価されるまで段階的に継続されます。

## コンプライアンスのタイムラインの表示
<a name="viewing-compliance-history-conformance-pack"></a>

コンプライアンスのタイムラインにアクセスする場合は、**[コンフォーマンスパック]** メインページから特定のコンフォーマンスパックを選択します。

1. **[コンフォーマンスパック]** ページに移動します。

1. **[コンフォーマンスパック]** メインページで、特定のコンフォーマンスパックを選択してから、**[コンフォーマンスパックのタイムライン]** を選択します。
**注記**  
または、コンフォーマンスパックの詳細ページからコンプライアンスタイムラインを使用することもできます。コンフォーマンスパックをクリックし、**[アクション]** ドロップダウンで **[詳細を表示]** を選択します。このページから、**[コンフォーマンスパックのタイムライン]** を選択します。

タイムラインには、コンフォーマンスパックのコンプライアンスステータスの変更の履歴が表示されます。以下を行うことができます。

1. コンプライアンスの変更を展開して、コンフォーマンスパック内の各ルールのコンプライアンスステータスを行単位で表示します。

1. 展開されたビューから、特定のルールを選択してその詳細ページを表示します。

# のコンフォーマンスパックのコンプライアンス履歴のクエリ AWS Config
<a name="querying-compliance-history-conformance-pack"></a>

get-resource-config-history を使用して、リソースタイプ `AWS::Config::ConformancePackCompliance` でコンプライアンス履歴をクエリします。

```
aws configservice get-resource-config-history --resource-type AWS::Config::ConformancePackCompliance --resource-id conformance-pack-ID
```

次のような出力が表示されます。

```
{
    "configurationItems": [
        {
            "version": "1.3",
            "accountId": "Account ID",
            "configurationItemCaptureTime": 1614641951.442,
            "configurationItemStatus": "OK",
            "configurationStateId": "1614641951442",
            "configurationItemMD5Hash": "",
            "arn": "arn:aws:config:us-east-1:Account ID:conformance-pack/MyConformancePack1/conformance-pack-ID",
            "resourceType": "AWS::Config::ConformancePackCompliance",
            "resourceId": "conformance-pack-ID",
            "resourceName": "MyConformancePack1",
            "awsRegion": "us-east-1",
            "tags": {},
            "relatedEvents": [],
            "relationships": [],
            "configuration": "{\"compliantRuleCount\":1,\"configRuleList\":[{\"configRuleName\":\"RuleName1-conformance-pack-ID\",\"controls\":[],\"configRuleArn\":\"arn:aws:config:us-east-1:Account ID:config-rule/aws-service-rule/config-conforms.amazonaws.com/config-rule-nnnnnn\",\"complianceType\":\"INSUFFICIENT_DATA\"},{\"configRuleName\":\"RuleName2-conformance-pack-ID\",\"controls\":[],\"configRuleArn\":\"arn:aws:config:us-east-1:Account ID:config-rule/aws-service-rule/config-conforms.amazonaws.com/config-rule-mmmmmm\",\"complianceType\":\"COMPLIANT\"},{\"configRuleName\":\"RuleName3-conformance-pack-ID\",\"controls\":[],\"configRuleArn\":\"arn:aws:config:us-east-1:Account ID:config-rule/aws-service-rule/config-conforms.amazonaws.com/config-rule-pppppp\",\"complianceType\":\"INSUFFICIENT_DATA\"}],\"totalRuleCount\":3,\"nonCompliantRuleCount\":0,\"complianceType\":\"COMPLIANT\"}",
            "supplementaryConfiguration": {}
        },
        {
            "version": "1.3",
            "accountId": "768311917693",
            "configurationItemCaptureTime": 1605551029.515,
            "configurationItemStatus": "ResourceDiscovered",
            "configurationStateId": "1605551029515",
            "configurationItemMD5Hash": "",
            "resourceType": "AWS::Config::ConformancePackCompliance",
            "resourceId": "conformance-pack-ID",
            "resourceName": "MyConformancePack1",
            "awsRegion": "us-east-1",
            "tags": {},
            "relatedEvents": [],
            "relationships": [],
            "configuration": "{\"compliantRuleCount\":1,\"configRuleList\":[{\"configRuleName\":\"RuleName1-conformance-pack-ID\",\"controls\":[],\"configRuleArn\":\"arn:aws:config:us-east-1:Account ID:config-rule/aws-service-rule/config-conforms.amazonaws.com/config-rule-nnnnnn\",\"complianceType\":\"INSUFFICIENT_DATA\"},{\"configRuleName\":\"RuleName2-conformance-pack-ID\",\"controls\":[],\"configRuleArn\":\"arn:aws:config:us-east-1:Account ID:config-rule/aws-service-rule/config-conforms.amazonaws.com/config-rule-mmmmmm\",\"complianceType\":\"COMPLIANT\"},{\"configRuleName\":\"RuleName3-conformance-pack-ID\",\"controls\":[],\"configRuleArn\":\"arn:aws:config:us-east-1:Account ID:config-rule/aws-service-rule/config-conforms.amazonaws.com/config-rule-pppppp\",\"complianceType\":\"INSUFFICIENT_DATA\"}],\"totalRuleCount\":3,\"nonCompliantRuleCount\":0,\"complianceType\":\"COMPLIANT\"}",
            "supplementaryConfiguration": {}
        }
    ]
}
```

詳細については、[サポートされているリソースタイプ (AWS Config)](https://docs.aws.amazon.com/config/latest/developerguide/resource-config-reference.html#awsconfig)および API リファレンスの [GetResourceConfigHistory](https://docs.aws.amazon.com/config/latest/APIReference/API_GetResourceConfigHistory.html) を参照してください。

# 組織 AWS Config 内のすべてのアカウントにおける のコンフォーマンスパックの管理
<a name="conformance-pack-organization-apis"></a>

 AWS Config を使用して、組織 AWS アカウント 内のすべてのコンフォーマンスパックを管理します。以下を行うことができます。
+  AWS Organizationsの組織のメンバーアカウント間でコンフォーマンスパックを一元的にデプロイ、更新、削除します。
+ すべてのアカウントに共通の AWS Config ルールと修復アクションのセットをデプロイし、 AWS Config ルールと修復アクションを作成すべきではないアカウントを指定します。
+ の 管理アカウントを使用して AWS Organizations 、基盤となる AWS Config ルールと修復アクションが組織のメンバーアカウントによって変更できないようにすることで、ガバナンスを適用します。

## 考慮事項
<a name="conformance-pack-organization-considerations"></a>

**異なるリージョンにまたがるデプロイの場合**

アカウント間でルールとコンフォーマンスパックをデプロイする API コールは、 AWS リージョン固有です。他のリージョンにルールをデプロイする場合は、組織レベルで API コールのコンテキストを別のリージョンに変更する必要があります。例えば、米国東部 (バージニア北部) にルールをデプロイするには、リージョンを米国東部 (バージニア北部) に変更し、`PutOrganizationConfigRule` を呼び出します。

**組織内のアカウントの場合**

新しいアカウントが組織に参加すると、ルールまたはコンフォーマンスパックはそのアカウントにデプロイされます。アカウントが組織を離脱すると、そのルールまたはコンフォーマンスパックは削除されます。

組織のルールまたはコンフォーマンスパックを組織管理者アカウントでデプロイし、委任された管理者を確立して、委任された管理者アカウントに組織のルールまたはコンフォーマンスパックをデプロイした場合、委任された管理者アカウントから、組織のルールやコンフォーマンスパックを表示したり、組織の管理者アカウントから、委任された管理者アカウントで組織のルールやコンフォーマンスパックを表示したりすることはできません。[DescribeOrganizationConfigRules](https://docs.aws.amazon.com/config/latest/APIReference/API_DescribeOrganizationConfigRules.html) および [DescribeOrganizationConformancePacks](https://docs.aws.amazon.com/config/latest/APIReference/API_DescribeOrganizationConformancePacks.html) API は、これらの API を呼び出すアカウント内からデプロイされた組織関連リソースのみを表示および操作できます。

**組織に追加された新しいアカウントに対する再試行メカニズム**

レコーダーが利用できない場合、組織の既存のルールと組織のコンフォーマンスパックのデプロイは、アカウントを組織に追加してから 7 時間のみ再試行されます。組織にアカウントを追加してから 7 時間以内にレコーダーが存在しない場合は、レコーダーを作成する必要があります。

**組織管理アカウント、委任管理者、サービスにリンクされたロール**

組織管理アカウントを使用していて、組織のデプロイに委任管理者を使用する場合、 AWS Config はサービスにリンクされたロール (SLR) を自動的に作成しないことに注意してください。IAM を使用して、サービスにリンクされたロール (SLR) を手動で作成する必要があります。

管理アカウントの SLR がない場合は、委任された管理者アカウントからそのアカウントにリソースをデプロイすることはできません。管理アカウントと委任された管理者アカウントからメンバーアカウントにコンフォーマンスパックをデプロイできます。詳細については、「*AWS Identity and Access Management (IAM) ユーザーガイド*」の「[サービスにリンクされたロールの作成](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html)」を参照してください。

## デプロイメント
<a name="conformance-pack-organization-deployment"></a>

------
#### [ To deploy with the AWS マネジメントコンソール ]

 AWS コンソールから組織全体にコンフォーマンスパックをデプロイするには、 を使用します AWS Systems Manager。詳細については、 *AWS Systems Manager ユーザーガイド*[AWS Config の「適合パックのデプロイ](https://docs.aws.amazon.com/systems-manager/latest/userguide/quick-setup-cpack.html)」を参照してください。

------
#### [ To deploy with the AWS API ]

 AWS Config と統合する方法については AWS Organizations、「 *AWS Organizations ユーザーガイド*」の[AWS Config 「」と AWS Organizations](https://docs.aws.amazon.com/organizations/latest/userguide/services-that-can-integrate-config.html)「」を参照してください。次の APIs を使用して組織 AWS アカウント 内のすべての でコンフォーマンスパックルールを管理する前に、 AWS Config 録画がオンになっていることを確認します。
+ [DeleteOrganizationConformancePack](https://docs.aws.amazon.com/config/latest/APIReference/API_DeleteOrganizationConformancePack.html) は、組織の指定したコンフォーマンスパック、すべての config ルール、および修復アクションをその組織内のすべてのメンバーアカウントから削除します。
+ [DescribeOrganizationConformancePacks](https://docs.aws.amazon.com/config/latest/APIReference/API_DescribeOrganizationConformancePacks.html) は、組織のコンフォーマンスパックのリストを返します。
+ [DescribeOrganizationConformancePackStatuses](https://docs.aws.amazon.com/config/latest/APIReference/API_DescribeOrganizationConformancePackStatuses.html) は、組織のコンフォーマンスパックのデプロイステータスを提供します。
+ [GetOrganizationConformancePackDetailedStatus](https://docs.aws.amazon.com/config/latest/APIReference/API_GetOrganizationConformancePackDetailedStatus.html) は、組織の特定のコンフォーマンスパックについて、組織内の各メンバーアカウントの詳細なステータスを返します。
+ [PutOrganizationConformancePack](https://docs.aws.amazon.com/config/latest/APIReference/API_PutOrganizationConformancePack.html) は、 AWS 組織のメンバーアカウントにコンフォーマンスパックをデプロイします。

------

## リージョンのサポート
<a name="org-conformance-packs-regions"></a>

Organization のメンバーアカウント間でコンフォーマンスパックをデプロイすることは AWS 、次のリージョンでサポートされています。

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/config/latest/developerguide/conformance-pack-organization-apis.html)

# AWS Config のコンフォーマンスパックのトラブルシューティング
<a name="troubleshooting-conformance-pack"></a>

適合パックを使用する際に発生しうる問題をトラブルシューティングするには、次の問題を確認してください。

**Topics**
+ [適合パックの失敗ステータス](#w2aac22c41b7)
+ [適合パック内のダングリングルール](#w2aac22c41b9)

## 適合パックの失敗ステータス
<a name="w2aac22c41b7"></a>

コンフォーマンスパックの作成、更新、削除中にコンフォーマンスパックが失敗したというエラーが発生した場合は、コンフォーマンスパックのステータスを確認できます。

```
aws configservice describe-conformance-pack-status --conformance-pack-name MyConformancePack1
```

次のような出力が表示されます。

```
"ConformancePackStatusDetails": [
    {
        "ConformancePackName": "ConformancePackName",
        "ConformancePackId": "ConformancePackId",
        "ConformancePackArn": "ConformancePackArn",
        "ConformancePackState": "CREATE_FAILED",
        "StackArn": "CloudFormation stackArn",
        "ConformancePackStatusReason": "Failure Reason",
        "LastUpdateRequestedTime": 1573865201.619,
        "LastUpdateCompletedTime": 1573864244.653
    }
]
```

**ConformancePackStatusReason** で失敗に関する情報を確認します。

**レスポンスに stackArn が存在する場合**

エラーメッセージが明確でない場合、または内部エラーが原因である場合は、CloudFormation コンソールに移動して次の作業を行います。

1. 出力から **stackArn** を検索します。

1. CloudFormation スタックの **[イベント]**タブを選択し、失敗したイベントをチェックします。

   ステータスの理由は、今フォーマンスパックが失敗した理由を示しています。

**レスポンスに stackArn が存在しない場合**

適合パックの作成中に障害が発生しても、stackArn がステータスレスポンスに存在しない場合、考えられる原因は、スタックの作成に失敗し、CloudFormation がロールバックされ、スタックが削除されていることです。CloudFormation コンソールに移動し、**[削除済み]** 状態のスタックを検索します。失敗したスタックが見つかる可能性があります。CloudFormation スタックには、適合パック名が含まれます。失敗したスタックが見つかった場合は、CloudFormation スタックの **[イベント]** タブを選択し、失敗したイベントをチェックします。

これらのどのステップでもうまくいかず、失敗理由が内部サービスエラーである場合は、もう一度オペレーションを試みるか、[AWS サポートセンター](https://console.aws.amazon.com/support/home#/)に連絡してください。

## 適合パック内のダングリングルール
<a name="w2aac22c41b9"></a>

適合パックをデプロイするには、適合パックテンプレートにルールをデプロイするための基盤となる AWS CloudFormation スタックをバックグラウンドで作成する必要があります。これらのルールは[サービスにリンクされたルール](https://docs.aws.amazon.com/config/latest/developerguide/service-linked-awsconfig-rules.html)であり、適合パックの外部で更新または削除することはできません。

基盤となる CloudFormation スタックを変更すると、適合パックとそのルールが管理不能になる状況が発生します。これらの管理不可能なルールは*ダングリングルール*です。

**CloudFormation スタックと適合パック間のドリフト**

CloudFormation コンソールから直接、適合パックテンプレートのルール名を更新できます。CloudFormation コンソールから直接テンプレートを更新しても、デプロイされた適合パックは更新されません。

このドリフトにより、ダングリングルールが作成されます。適合パックからルールを削除しようとすると、次のようなエラーが発生します。

```
"An AWS service owns ServiceLinkedConfigRule. You do not have permissions to take action on this rule. (Service: AmazonConfig; Status Code: 400; Error Code: AccessDeniedException; Request ID: my-request-ID; Proxy: null)".
```

適合パックを削除しようとすると、ダングリングルールを削除できず、次のようなエラーが表示されます。

```
"User: arn:aws:sts::111122223333:assumed-role/AWSServiceRoleForConfigConforms/AwsConfigConformsWorkflow is not authorized to perform: config:DeleteConfigRule on resource: my-dangling-rule
```

この問題を解決するには、以下の手順を実行します。

1. スタックを削除します。詳細については、「*CloudFormation ユーザーガイド*」の「[CloudFormation コンソールからスタックを削除する](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/cfn-console-delete-stack.html)」を参照してください。

1. AWS Config コンソールまたは [DeleteConformancePack](https://docs.aws.amazon.com/config/latest/APIReference/API_DeleteConformancePack.html) API を使用して適合パックを削除します。組織適合パックで、管理アカウントまたは委任管理者アカウントを使用している場合は、[DeleteOrganizationConformancePack](https://docs.aws.amazon.com/config/latest/APIReference/API_DeleteOrganizationConformancePack.html) API を使用します。

1. 適合パックのダングリングルールの Amazon リソースネーム (ARN) を使用して[AWS サポートセンター](https://console.aws.amazon.com/support/home#/)に連絡し、アカウントのクリーンアップに役立ててください。

この問題を回避するには、次のベストプラクティスを覚えておいてください。
+ 適合パックの CloudFormation スタックを直接更新しないでください。
+ 適合パックとその基盤となる CloudFormation スタックの間にドリフトが生じる変更は絶対に行わないでください。
+ [適合パックのサービスリンクロール (SLR)](https://docs.aws.amazon.com/config/latest/developerguide/security-iam-awsmanpol.html#security-iam-awsmanpol-ConfigConformsServiceRolePolicy) は変更できません。更新するリソースが SLR のアクセス許可ポリシーの一部であることを確認します。

**適合パックの削除済み CloudFormation スタック**

CloudFormation スタックと適合パックの間にドリフトがない限り、適合パックまたはその CloudFormation スタックのルールを CloudFormation コンソールから直接削除することは推奨されません。

この問題を修正するには、適合パックのダングリングルールの Amazon リソースネーム (ARN) を使用して [AWS サポートセンター](https://console.aws.amazon.com/support/home#/)に連絡し、アカウントのクリーンアップに役立ててください。

この問題を回避するには、次のベストプラクティスを覚えておいてください。
+ 適合パックの基盤となる CloudFormation スタックは絶対に削除しないでください。
+ [DeleteConformancePack](https://docs.aws.amazon.com/config/latest/APIReference/API_DeleteConformancePack.html) API を使用して適合パックを削除します。組織適合パックで、管理アカウントまたは委任管理者アカウントを使用している場合は、[DeleteOrganizationConformancePack](https://docs.aws.amazon.com/config/latest/APIReference/API_DeleteOrganizationConformancePack.html) API を使用します。