

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# のコンフォーマンスパックサンプルテンプレート AWS Config
<a name="conformancepack-sample-templates"></a>

 AWS Config コンソールに表示されるコンフォーマンスパック YAML テンプレートを次に示します。各コンフォーマンスパックテンプレート内で、1 つ以上の AWS Config ルールと修復アクションを使用できます。コンフォーマンスパックにリストされている AWS Config ルールは、 AWS Config マネージドルールや AWS Config カスタムルールにすることができます。すべてのコンフォーマンスパックテンプレートは、[GitHub](https://github.com/awslabs/aws-config-rules/tree/master/aws-config-conformance-packs) からダウンロードできます。

**重要**  
 コンフォーマンスパックは、マネージドルールまたはカスタム AWS Config ルールと AWS Config 修復アクションを使用して、セキュリティ、運用、またはコスト最適化のガバナンスチェックを作成するのに役立つ汎用コンプライアンスフレームワークを提供します。コン AWS フォーマンスパックのサンプルテンプレートは、環境に適した異なるルールまたは追加のルール、入力パラメータ、修復アクションを含む独自のコンフォーマンスパックを作成するのに役立ちます。コンプライアンス標準や業界ベンチマークに関連するテンプレートなど、サンプルテンプレートは、特定のガバナンス標準へのコンプライアンスを保証するようには設計されていません。また、社内の取り組みに取って代わることも、コンプライアンス評価に合格することを保証することもできません。

**注記**  
コンフォーマンスパックをデプロイするリージョンで利用可能なルール ([リージョンの可用性別の AWS Config マネージドルールのリスト](https://docs.aws.amazon.com/config/latest/developerguide/managing-rules-by-region-availability.html)) を確認し、デプロイする前にそのリージョンでまだ利用できないルールのテンプレートを修正することをお勧めします。

**Topics**
+ [インフラストラクチャをサポートする AI/ML セキュリティとガバナンスのベストプラクティス](AI-ML-security-governance-supporting-infrastructure-best-practices.md)
+ [Amazon Bedrock セキュリティとガバナンスのベストプラクティス](amazon-bedrock-security-and-governance-best-practices.md)
+ [Amazon SageMaker AI セキュリティとガバナンスのベストプラクティス](amazon-sagemaker-ai-security-and-governance-best-practices.md)
+ [AWS Control Tower Detective ガードレールコンフォーマンスパック](aws-control-tower-detective-guardrails.md)
+ [Amazon S3、Amazon EBS、Amazon DynamoDB のサイバーセキュリティのベストプラクティス](cyber-resilience-best-practices-for-s3-ebs-dynamoDB.md)
+ [ABS CCIG 2.0 マテリアルワークロードに関する運用上のベストプラクティス](operational-best-practices-for-ABS-CCIGv2-Material.md)
+ [ABS CCIG 2.0 標準ワークロードに関する運用上のベストプラクティス](operational-best-practices-for-ABS-CCIGv2-Standard.md)
+ [ACSC の Essential 8 に関する運用上のベストプラクティス](operational-best-practices-for-acsc_essential_8.md)
+ [ACSC の「ISM」に関する運用上のベストプラクティス – Part 1](operational-best-practices-for-acsc-ism.md)
+ [ACSC の「ISM」に関する運用上のベストプラクティス – Part 2](operational-best-practices-for-acsc-ism-part-2.md)
+ [Amazon API Gateway 運用のベストプラクティス](operational-best-practices-for-amazon-API-gateway.md)
+ [Amazon CloudWatch に関する運用上のベストプラクティス](operational-best-practices-for-amazon-cloudwatch.md)
+ [Amazon DynamoDB に関する運用上のベストプラクティス](operational-best-practices-for-amazon-dynamodb.md)
+ [Amazon S3 に関する運用上のベストプラクティス](operational-best-practices-for-amazon-s3.md)
+ [APRA の「CPG 234」に関する運用上のベストプラクティス](operational-best-practices-for-apra_cpg_234.md)
+ [アセット管理に関する運用上のベストプラクティス](operational-best-practices-for-asset-management.md)
+ [の運用上のベストプラクティス AWS Backup](operational-best-practices-for-aws-backup.md)
+ [AWS Identity And Access Management に関する運用上のベストプラクティス](operational-best-practices-for-aws-identity-and-access-management.md)
+ [AWS Well-Architected フレームワークの信頼性の柱に関する運用上のベストプラクティス](operational-best-practices-for-wa-Reliability-Pillar.md)
+ [AWS Well-Architected フレームワークのセキュリティの柱に関する運用上のベストプラクティス](operational-best-practices-for-wa-Security-Pillar.md)
+ [BCP と DR に関する運用上のベストプラクティス](operational-best-practices-for-BCP-and-DR.md)
+ [BNM の「RMiT」に関する運用上のベストプラクティス](operational-best-practices-for-bnm-rmit.md)
+ [カナダサイバーセキュリティセンター (CCCS) 中規模クラウド制御プロファイルに関する運用面のベストプラクティス](operational-best-practices-for-cccs_medium.md)
+ [CIS AWS Foundations Benchmark v1.4 レベル 1 の運用上のベストプラクティス](operational-best-practices-for-cis_aws_benchmark_level_1.md)
+ [CIS AWS Foundations Benchmark v1.4 Level 2 の運用上のベストプラクティス](operational-best-practices-for-cis_aws_benchmark_level_2.md)
+ [CIS の「Critical Security Controls v8 IG1」に関する運用上のベストプラクティス](operational-best-practices-for-cis-critical-security-controls-v8.md)
+ [CIS の「Critical Security Controls v8 IG2」に関する運用上のベストプラクティス](operational-best-practices-for-cis-critical-security-controls-v8-ig2.md)
+ [CIS の「Critical Security Controls v8 IG3」に関する運用上のベストプラクティス](operational-best-practices-for-cis-critical-security-controls-v8-ig3.md)
+ [CIS の「Top 20」に関する運用上のベストプラクティス](operational-best-practices-for-cis_top_20.md)
+ [CISA サイバーエッセンシャル 運用のベストプラクティス](operational-best-practices-for-cisa-ce.md)
+ [Criminal Justice Information Services (CJIS) の運用のベストプラクティス](operational-best-practices-for-cjis.md)
+ [CMMC 2.0 Level 1 に関する運用上のベストプラクティス](operational-best-practices-for-cmmc_2.0_level_1.md)
+ [CMMC 2.0 Level 2 に関する運用上のベストプラクティス](operational-best-practices-for-cmmc_2.0_level_2.md)
+ [コンピューティングサービスに関する運用上のベストプラクティス](operational-best-practices-for-Compute-Services.md)
+ [データの回復性に関する運用上のベストプラクティス](operational-best-practices-for-Data-Resiliency.md)
+ [データベースサービスに関する運用上のベストプラクティス](operational-best-practices-for-Databases-Services.md)
+ [データレイクと分析サービスに関する運用上のベストプラクティス](operational-best-practices-for-Datalakes-and-Analytics-Services.md)
+ [DevOPｓ 運用のベストプラクティス](operational-best-practices-for-DevOps.md)
+ [EC2 に関する運用上のベストプラクティス](operational-best-practices-for-EC2.md)
+ [暗号化とキー管理に関する運用上のベストプラクティス](operational-best-practices-for-Encryption-and-Keys.md)
+ [SME 向け ENISA サイバーセキュリティガイドの運用上のベストプラクティス](operational-best-practices-for-enisa-cybersecurity-guide-for-smes.md)
+ [「Esquema Nacional de Seguridad (ENS) Low」に関する運用のベストプラクティス](operational-best-practices-for-ens-low.md)
+ [「Esquema Nacional de Seguridad (ENS) Medium」に関する運用のベストプラクティス](operational-best-practices-for-ens-medium.md)
+ [「Esquema Nacional de Seguridad (ENS) High」に関する運用のベストプラクティス](operational-best-practices-for-ens_high.md)
+ [FDA Title 21 CFR Part 11 の運用のベストプラクティス](operational-best-practices-for-FDA-21CFR-Part-11.md)
+ [FedRAMP (Low) の運用のベストプラクティス](operational-best-practices-for-fedramp-low.md)
+ [FedRAMP(Moderate) に関する運用上のベストプラクティス](operational-best-practices-for-fedramp-moderate.md)
+ [FedRAMP (High Part 1) の運用のベストプラクティス](operational-best-practices-for-fedramp-high-part-1.md)
+ [FedRAMP (High Part 2) の運用のベストプラクティス](operational-best-practices-for-fedramp-high-part-2.md)
+ [FFIEC に関する運用上のベストプラクティス](operational-best-practices-for-ffiec.md)
+ [ドイツのクラウドコンピューティングコンプライアンス条件カタログ (C5) の運用上のベストプラクティス](operational-best-practices-for-germany-c5.md)
+ [グラムリーチブライリー法 (GLBA) に関する運用上のベストプラクティス](operational-best-practices-for-gramm-leach-bliley-act.md)
+ [GxP EU Annex 11 に関する運用上のベストプラクティス](operational-best-practices-for-gxp-eu-annex-11.md)
+ [HIPAA Security の運用のベストプラクティス](operational-best-practices-for-hipaa_security.md)
+ [IRS 1075 に関する運用上のベストプラクティス](operational-best-practices-for-irs-1075.md)
+ [K-ISMS の運用のベストプラクティス](operational-best-practices-for-k-isms.md)
+ [ロードバランシングの運用のベストプラクティス](operational-best-practices-for-load-balancing.md)
+ [ログ記録に関する運用上のベストプラクティス](operational-best-practices-for-logging.md)
+ [サービスの管理およびガバナンスの運用のベストプラクティス](operational-best-practices-for-Management-and-Governance-Services.md)
+ [シンガポール金融管理局の「Notice 655」の運用のベストプラクティス](operational-best-practices-for-mas_notice_655.md)
+ [MAS TRMGの運用のベストプラクティス](operational-best-practices-for-mas-trmg.md)
+ [モニタリングの運用のベストプラクティス](operational-best-practices-for-monitoring.md)
+ [NBC の「TRMG」の運用のベストプラクティス](operational-best-practices-for-nbc-trmg.md)
+ [NERC CIP BCSI に関する運用上のベストプラクティス](operational-best-practices-for-nerc.md)
+ [NCSC Cloud Security Principles に関する運用上のベストプラクティス](operational-best-practices-for-ncsc.md)
+ [NCSC の「Cyber Assesment Framework」に関する運用上のベストプラクティス](operational-best-practices-for-ncsc_cafv3.md)
+ [ネットワークおよびコンテンツ配信サービスの運用のベストプラクティス](operational-best-practices-for-Networking-and-Content-Delivery-Services.md)
+ [NIST の「800-53 rev 4」の運用のベストプラクティス](operational-best-practices-for-nist-800-53_rev_4.md)
+ [NIST の「800-53 rev 5」の運用のベストプラクティス](operational-best-practices-for-nist-800-53_rev_5.md)
+ [NIST 800 171 に関する運用上のベストプラクティス](operational-best-practices-for-nist_800-171.md)
+ [NIST の「800 172」の運用のベストプラクティス](operational-best-practices-for-nist_800-172.md)
+ [NIST の「800 181」の運用のベストプラクティス](operational-best-practices-for-nist_800-181.md)
+ [NIST の「1800 25」に関する運用上のベストプラクティス](operational-best-practices-for-nist_1800_25.md)
+ [NIST の「CSF」に関する運用上のベストプラクティス](operational-best-practices-for-nist-csf.md)
+ [NIST プライバシーフレームワーク v1.0 オペレーションのベストプラクティス](operational-best-practices-for-nist_privacy_framework.md)
+ [NYDFS 23 の運用のベストプラクティス](operational-best-practices-for-us_nydfs.md)
+ [NZISM 3.8 運用のベストプラクティス](operational-best-practices-for-nzism.md)
+ [PCI DSS 3.2.1 運用のベストプラクティス](operational-best-practices-for-pci-dss.md)
+ [PCI DSS 4.0 の運用上のベストプラクティス (グローバルリソースタイプを除く)](operational-best-practices-for-pci-dss-v4-excluding-global-resource-types.md)
+ [PCI DSS 4.0 の運用上のベストプラクティス (グローバルリソースタイプを含む)](operational-best-practices-for-pci-dss-v4-including-global-resource-types.md)
+ [パブリックにアクセス可能なリソースの運用のベストプラクティス](operational-best-practices-for-Publicly-Accessible-Resources.md)
+ [RBI の「Cyber Security Framework for UCBs」に関する運用上のベストプラクティス](operational-best-practices-for-rbi-bcsf-ucb.md)
+ [RBI の「MD-ITF」の運用のベストプラクティス](operational-best-practices-for-rbi-md-itf.md)
+ [セキュリティ、ID、コンプライアンスの運用のベストプラクティス](operational-best-practices-for-Security-Identity-and-Compliance-Services.md)
+ [サーバーレスの運用のベストプラクティス](operational-best-practices-for-serverless.md)
+ [ストレージサービスの運用のベストプラクティス](operational-best-practices-for-Storage-Services.md)
+ [SWIFT CSP の運用のベストプラクティス](operational-best-practices-for-swift-csp.md)
+ [Amazon Elastic Container Service (Amazon ECS) のセキュリティのベストプラクティス](security-best-practices-for-ECS.md)
+ [Amazon Elastic File System (Amazon EFS) のセキュリティのベストプラクティス](security-best-practices-for-EFS.md)
+ [Amazon Elastic Kubernetes Service (Amazon EKS) でのセキュリティに関するベストプラクティス](security-best-practices-for-EKS.md)
+ [Amazon CloudFront のセキュリティのベストプラクティス](security-best-practices-for-CloudFront.md)
+ [Amazon OpenSearch Service のセキュリティベストプラクティス](security-best-practices-for-OpenSearch.md)
+ [Amazon Redshift のセキュリティベストプラクティス](security-best-practices-for-redshift.md)
+ [Amazon Relational Database Service (Amazon RDS) でのセキュリティに関するベストプラクティス](security-best-practices-for-RDS.md)
+ [のセキュリティのベストプラクティス AWS Auto Scaling](security-best-practices-for-AutoScaling.md)
+ [のセキュリティのベストプラクティス AWS CloudTrail](security-best-practices-for-CloudTrail.md)
+ [のセキュリティのベストプラクティス AWS CodeBuild](security-best-practices-for-CodeBuild.md)
+ [Amazon ECR のセキュリティのベストプラクティス](security-best-practices-for-ECR.md)
+ [のセキュリティのベストプラクティス AWS Lambda](security-best-practices-for-Lambda.md)
+ [のセキュリティのベストプラクティス AWS Network Firewall](security-best-practices-for-Network-Firewall.md)
+ [Amazon SageMaker AI のセキュリティのベストプラクティス](security-best-practices-for-SageMaker.md)
+ [のセキュリティのベストプラクティス AWS Secrets Manager](security-best-practices-for-Secrets-Manager.md)
+ [のセキュリティのベストプラクティス AWS WAF](security-best-practices-for-aws-waf.md)
+ [セルフホスト AI/ML セキュリティとガバナンスのベストプラクティス](self-hosted-AI-ML-security-governance-best-practices.md)
+ [修正アクションを含むテンプレートの例](templateswithremediation.md)

# インフラストラクチャをサポートする AI/ML セキュリティとガバナンスのベストプラクティス
<a name="AI-ML-security-governance-supporting-infrastructure-best-practices"></a>

 このコンフォーマンスパックは、あらゆる AI ワークロード (AI、ML、生成 AI、エージェント AI、物理 AI を含む) のセキュリティ設定のベースラインを提供することを目的としています。でサポートされているすべてのマネージドルールのリストについては AWS Config、[AWS Config 「マネージドルールのリスト](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)」を参照してください。

 必要なパラメータの名前と説明については、次のテンプレートの `Parameters` セクションを参照してください。

テンプレートは、GitHub の [AI/ML Security & Governance Supporting Infrastructure Best Practices](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/AI-ML-Security-Governance-Supporting-Infrastructure-Best-Practices.yaml) で入手できます。

# Amazon Bedrock セキュリティとガバナンスのベストプラクティス
<a name="amazon-bedrock-security-and-governance-best-practices"></a>

 このコンフォーマンスパックは、Amazon Bedrock AI ワークロード (AI、ML、生成 AI、エージェント AI、物理 AI を含む) のセキュリティ設定のベースラインを提供することを目的としています。[AI/ML Security & Governance Supporting Infrastructure Best Practices](https://docs.aws.amazon.com/config/latest/developerguide/AI-ML-security-governance-supporting-infrastructure-best-practices.html) コンフォーマンスパックと組み合わせてデプロイされる予定です。でサポートされているすべてのマネージドルールのリストについては AWS Config、[AWS Config 「 マネージドルールのリスト](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)」を参照してください。

 必要なパラメータの名前と説明については、次のテンプレートの `Parameters` セクションを参照してください。

テンプレートは、GitHub の[「Amazon Bedrock Security and Governance Best Practices](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Amazon-Bedrock-Security-and-Governance-Best-Practices.yaml)」で入手できます。

# Amazon SageMaker AI セキュリティとガバナンスのベストプラクティス
<a name="amazon-sagemaker-ai-security-and-governance-best-practices"></a>

 このコンフォーマンスパックは、AI ワークロード (AI、ML、生成 AI、エージェント AI、物理 AI を含む) のセキュリティ設定のベースラインを提供することを目的としています。[AI/ML Security & Governance Supporting Infrastructure Best Practices](https://docs.aws.amazon.com/config/latest/developerguide/AI-ML-security-governance-supporting-infrastructure-best-practices.html) コンフォーマンスパックと組み合わせてデプロイされる予定です。でサポートされているすべてのマネージドルールのリストについては AWS Config、[AWS Config 「 マネージドルールのリスト](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)」を参照してください。

 必要なパラメータの名前と説明については、次のテンプレートの `Parameters` セクションを参照してください。

テンプレートは、GitHub の[Amazon SageMaker AI Security and Governance Best Practices](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Amazon-Sagemaker-AI-Security-and-Governance-Best-Practices.yaml)」で入手できます。

# AWS Control Tower Detective ガードレールコンフォーマンスパック
<a name="aws-control-tower-detective-guardrails"></a>

 このコンフォーマンスパックには、 AWS Control Tower Detective ガードレールに基づく AWS Config ルールが含まれています。でサポートされているすべてのマネージドルールのリストについては AWS Config、[AWS Config 「マネージドルールのリスト](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)」を参照してください。

 必要なパラメータの名前と説明については、次のテンプレートの `Parameters` セクションを参照してください。

テンプレートは GitHub の「[AWS Control Tower Detective Guardrails Conformance Pack](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/AWS-Control-Tower-Detective-Guardrails.yaml)」で入手できます。

# Amazon S3、Amazon EBS、Amazon DynamoDB のサイバーセキュリティのベストプラクティス
<a name="cyber-resilience-best-practices-for-s3-ebs-dynamoDB"></a>

 このコンフォーマンスパックには、Amazon S3、Amazon EBS、Amazon DynamoDB のサイバーレジリエンスベストプラクティスに基づく AWS Config ルールが含まれています。でサポートされているすべてのマネージドルールのリストについては AWS Config、[AWS Config 「 マネージドルールのリスト](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)」を参照してください。

 必要なパラメータの名前と説明については、次のテンプレートの `Parameters` セクションを参照してください。

テンプレートは、GitHub: [Cyber Resilience Best Practices for Amazon S3、Amazon EBS、Amazon DynamoDB ](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Cyber-Resilience-Best-Practices-for-S3-EBS-DynamoDB.yml)から入手可能です。

# ABS CCIG 2.0 マテリアルワークロードに関する運用上のベストプラクティス
<a name="operational-best-practices-for-ABS-CCIGv2-Material"></a>

コンフォーマンスパックは、マネージドルールまたはカスタム AWS Config ルールと AWS Config 修復アクションを使用して、セキュリティ、運用、またはコスト最適化のガバナンスチェックを作成できるように設計された汎用コンプライアンスフレームワークを提供します。サンプルテンプレートとしてのコンフォーマンスパックは、特定のガバナンスまたはコンプライアンス基準を準拠するようには設計されていません。お客様は、本サービスの利用が該当する法的要件および規制要件を満たしているかどうかについて、お客様自身で評価する責任を負います。

以下に、ABS クラウドコンピューティング実装ガイド 2.0 - マテリアルワークロードと AWS マネージド Config ルール間のマッピングの例を示します。各 Config ルールは特定の AWS リソースに適用され、1 つ以上の ABS クラウドコンピューティング実装ガイドコントロールに関連付けられます。ABS Cloud Computing 実装ガイドによるコントロールを、複数の Config ルールに関連付けることができます。これらのマッピングに関する詳細およびガイダンスについては、以下の表を参照してください。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/config/latest/developerguide/operational-best-practices-for-ABS-CCIGv2-Material.html)

## テンプレート
<a name="ccig-conformance-pack-sample"></a>

テンプレートは、GitHub の「[Operational Best Practices for ABS CCIG 2.0 Material Workloads](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-ABS-CCIGv2-Material.yaml)」で入手できます。

# ABS CCIG 2.0 標準ワークロードに関する運用上のベストプラクティス
<a name="operational-best-practices-for-ABS-CCIGv2-Standard"></a>

コンフォーマンスパックは、マネージドルールまたはカスタム AWS Config ルールと AWS Config 修復アクションを使用して、セキュリティ、運用、またはコスト最適化のガバナンスチェックを作成できるように設計された汎用コンプライアンスフレームワークを提供します。サンプルテンプレートとしてのコンフォーマンスパックは、特定のガバナンスまたはコンプライアンス基準を準拠するようには設計されていません。お客様は、本サービスの利用が該当する法的要件および規制要件を満たしているかどうかについて、お客様自身で評価する責任を負います。

以下に、ABS クラウドコンピューティング実装ガイド 2.0 - 標準ワークロードと AWS マネージド Config ルール間のマッピングの例を示します。各 Config ルールは特定の AWS リソースに適用され、1 つ以上の ABS クラウドコンピューティング実装ガイドコントロールに関連付けられます。ABS Cloud Computing 実装ガイドによるコントロールを、複数の Config ルールに関連付けることができます。これらのマッピングに関する詳細およびガイダンスについては、以下の表を参照してください。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/config/latest/developerguide/operational-best-practices-for-ABS-CCIGv2-Standard.html)

## テンプレート
<a name="ccig-conformance-pack-sample"></a>

テンプレートは、GitHub の「[Operational Best Practices for ABS CCIG 2.0 Standard Workloads](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-ABS-CCIGv2-Standard.yaml)」で入手できます。

# ACSC の Essential 8 に関する運用上のベストプラクティス
<a name="operational-best-practices-for-acsc_essential_8"></a>

コンフォーマンスパックは、マネージドルールまたはカスタム AWS Config ルールと AWS Config 修復アクションを使用して、セキュリティ、運用、またはコスト最適化のガバナンスチェックを作成できるように設計された汎用コンプライアンスフレームワークを提供します。サンプルテンプレートとしてのコンフォーマンスパックは、特定のガバナンスまたはコンプライアンス基準を準拠するようには設計されていません。お客様は、本サービスの利用が該当する法的要件および規制要件を満たしているかどうかについて、お客様自身で評価する責任を負います。

以下に、オーストラリアサイバーセキュリティセンター (ACSC) の Essential Eight Maturity Model と AWS マネージド Config ルール間のマッピングの例を示します。各 Config ルールは特定の AWS リソースに適用され、1 つ以上の ACSC Essential Eight コントロールに関連付けられます。ACSC の Essential Eight によるコントロールを、複数の Config ルールに関連付けることができます。これらのマッピングに関する詳細およびガイダンスについては、以下の表を参照してください。Config ルールへのマッピングの一部は、より規範的なセクションではなく、より高以下のセクション (例えば、サイバーセキュリティインシデントの範囲を制限するための緩和戦略) 向けとなっています。

コンフォーマンスパックのサンプルテンプレートには、オーストラリア連邦によって作成された 「[ACSC \$1 Essential Eight](https://www.cyber.gov.au/acsc/view-all-content/essential-eight)」 に記載の ACSC Essential 8 によるコントロールへのマッピングが含まれています。クリエイティブコモンズの Attribution 4.0 International Public License に基づくフレームワークのライセンスと、フレームワークの著作権情報 (保証の免責を含む) については、「[ACSC｜Copyright](https://www.cyber.gov.au/acsc/copyright)」でご確認ください。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/config/latest/developerguide/operational-best-practices-for-acsc_essential_8.html)

## テンプレート
<a name="acsc_essential_8-conformance-pack-sample"></a>

テンプレートは、GitHub の「[Operational Best Practices for ACSC Essential 8](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-ACSC-Essential8.yaml)」で入手できます。

# ACSC の「ISM」に関する運用上のベストプラクティス – Part 1
<a name="operational-best-practices-for-acsc-ism"></a>

コンフォーマンスパックは、マネージドルールまたはカスタム AWS Config ルールと AWS Config 修復アクションを使用して、セキュリティ、運用、またはコスト最適化のガバナンスチェックを作成できるように設計された汎用コンプライアンスフレームワークを提供します。サンプルテンプレートとしてのコンフォーマンスパックは、特定のガバナンスまたはコンプライアンス基準を準拠するようには設計されていません。お客様は、本サービスの利用が該当する法的要件および規制要件を満たしているかどうかについて、お客様自身で評価する責任を負います。

以下は、オーストラリアサイバーセキュリティセンター (ACSC) 情報セキュリティマニュアル (ISM) 2020-06 と AWS マネージド Config ルール間のマッピングの例です。各 Config ルールは特定の AWS リソースに適用され、1 つ以上の ISM コントロールに関連付けられます。「ISM」によるコントロールを、複数の Config ルールに関連付けることができます。これらのマッピングに関する詳細およびガイダンスについては、以下の表を参照してください。

コンフォーマンスパックのサンプルテンプレートには、オーストラリア連邦によって作成された 「[Australian Government Information Security Manual](https://www.cyber.gov.au/resources-business-and-government/essential-cyber-security/ism/cyber-security-principles)」 に記載の「ISM」フレームワークによるコントロールへのマッピングが含まれています。クリエイティブコモンズの Attribution 4.0 International Public License に基づくフレームワークのライセンスと、フレームワークの著作権情報 (保証の免責を含む) については、「[ACSC｜Copyright](https://www.cyber.gov.au/acsc/copyright)」でご確認ください。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/config/latest/developerguide/operational-best-practices-for-acsc-ism.html)

## テンプレート
<a name="acsc-ism-conformance-pack-sample"></a>

これらのテンプレートは GitHub で利用できます。
+ [Operational Best Practices for ACSC ISM - Part 1](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-ACSC-ISM.yaml)
+ [Operational Best Practices for ACSC ISM - Part 2](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-ACSC-ISM-Part2.yaml)

# ACSC の「ISM」に関する運用上のベストプラクティス – Part 2
<a name="operational-best-practices-for-acsc-ism-part-2"></a>

コンフォーマンスパックは、マネージドルールまたはカスタム AWS Config ルールと AWS Config 修復アクションを使用して、セキュリティ、運用、またはコスト最適化のガバナンスチェックを作成できるように設計された汎用コンプライアンスフレームワークを提供します。サンプルテンプレートとしてのコンフォーマンスパックは、特定のガバナンスまたはコンプライアンス基準を準拠するようには設計されていません。お客様は、本サービスの利用が該当する法的要件および規制要件を満たしているかどうかについて、お客様自身で評価する責任を負います。

以下に、オーストラリアサイバーセキュリティセンター (ACSC) 情報セキュリティマニュアル (ISM) 2020-06 と AWS マネージド Config ルール間の追加のマッピングの例を示します。各 Config ルールは特定の AWS リソースに適用され、1 つ以上の ISM コントロールに関連付けられます。「ISM」によるコントロールを、複数の Config ルールに関連付けることができます。これらのマッピングに関する詳細およびガイダンスについては、以下の表を参照してください。

コンフォーマンスパックのサンプルテンプレートには、オーストラリア連邦によって作成された 「[Australian Government Information Security Manual](https://www.cyber.gov.au/resources-business-and-government/essential-cyber-security/ism/cyber-security-principles)」 に記載の「ISM」フレームワークによるコントロールへのマッピングが含まれています。クリエイティブコモンズの Attribution 4.0 International Public License に基づくフレームワークのライセンスと、フレームワークの著作権情報 (保証の免責を含む) については、「[ACSC｜Copyright](https://www.cyber.gov.au/acsc/copyright)」でご確認ください。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/config/latest/developerguide/operational-best-practices-for-acsc-ism-part-2.html)

## テンプレート
<a name="acsc-ism-conformance-pack-sample"></a>

テンプレートは、GitHub の「[Operational Best Practices for ACSC ISM - Part 2](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-ACSC-ISM-Part2.yaml)」で入手できます。

# Amazon API Gateway 運用のベストプラクティス
<a name="operational-best-practices-for-amazon-API-gateway"></a>

 このコンフォーマンスパックには、Amazon API Gateway の使用に基づく AWS Config ルールが含まれています AWS。でサポートされているすべてのマネージドルールのリストについては AWS Config、[AWS Config 「 マネージドルールのリスト](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)」を参照してください。

 必要なパラメータの名前と説明については、次のテンプレートの `Parameters` セクションを参照してください。

テンプレートは、GitHub の「[Operational Best Practices for Amazon API Gateway](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-API-Gateway.yaml)」で入手できます。

# Amazon CloudWatch に関する運用上のベストプラクティス
<a name="operational-best-practices-for-amazon-cloudwatch"></a>

 このコンフォーマンスパックには、Amazon CloudWatch の使用に基づく AWS Config ルールが含まれています AWS。でサポートされているすべてのマネージドルールのリストについては AWS Config、[AWS Config 「マネージドルールのリスト](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)」を参照してください。

 必要なパラメータの名前と説明については、次のテンプレートの `Parameters` セクションを参照してください。

テンプレートは、GitHub の「[Amazon CloudWatch に関する運用上のベストプラクティス](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CloudWatch.yaml)」で入手できます。

# Amazon DynamoDB に関する運用上のベストプラクティス
<a name="operational-best-practices-for-amazon-dynamodb"></a>

テンプレートは、GitHub の「[Operational Best Practices for Amazon DynamoDB](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Amazon-DynamoDB.yaml)」で入手できます。

# Amazon S3 に関する運用上のベストプラクティス
<a name="operational-best-practices-for-amazon-s3"></a>

テンプレートは、GitHub の「[Operational Best Practices for Amazon S3](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Amazon-S3.yaml)」で入手できます。

# APRA の「CPG 234」に関する運用上のベストプラクティス
<a name="operational-best-practices-for-apra_cpg_234"></a>

コンフォーマンスパックは、マネージドルールまたはカスタム AWS Config ルールと AWS Config 修復アクションを使用して、セキュリティ、運用、またはコスト最適化のガバナンスチェックを作成できるように設計された汎用コンプライアンスフレームワークを提供します。サンプルテンプレートとしてのコンフォーマンスパックは、特定のガバナンスまたはコンプライアンス基準を準拠するようには設計されていません。お客様は、本サービスの利用が該当する法的要件および規制要件を満たしているかどうかについて、お客様自身で評価する責任を負います。

以下は、Australian Prudential Regulation Authority (APRA) CPG 234 と AWS マネージド Config ルール間のマッピングの例です。各 Config ルールは特定の AWS リソースに適用され、1 つ以上の APRA CPG 234 コントロールに関連付けられます。APRA の「CPG 234」によるコントロールを、複数の Config ルールに関連付けることができます これらのマッピングに関する詳細およびガイダンスについては、以下の表を参照してください。

このコンフォーマンスパックのサンプルテンプレートには、オーストラリア連邦によって作成された [Prudential Practice Guide: CPG 234 Information Security](https://www.apra.gov.au/sites/default/files/cpg_234_information_security_june_2019_1.pdf) に記載されている「APRA CPG 234 2019」によるコントロールへのマッピングが含まれています。Creative Commons Australia Attribution 3.0 Licence に基づくフレームワークのライセンスとフレームワークの著作権に関する情報 (保証の免責事項を含む) については、「[APRA \$1 Copyright](https://www.apra.gov.au/copyright)」を参照してください。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/config/latest/developerguide/operational-best-practices-for-apra_cpg_234.html)

## テンプレート
<a name="apra_cpg_234-conformance-pack-sample"></a>

テンプレートは、GitHub の「[Operational Best Practices for APRA CPG 234](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-APRA-CPG-234.yaml)」で入手できます。

# アセット管理に関する運用上のベストプラクティス
<a name="operational-best-practices-for-asset-management"></a>

 このコンフォーマンスパックには、 内のアセット管理に基づく AWS Config ルールが含まれています AWS。でサポートされているすべてのマネージドルールのリストについては AWS Config、[AWS Config 「 マネージドルールのリスト](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)」を参照してください。

 必要なパラメータの名前と説明については、次のテンプレートの `Parameters` セクションを参照してください。

テンプレートは、GitHub の「[Operational Best Practices for Asset Management](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Asset-Management.yaml)」で入手できます。

# の運用上のベストプラクティス AWS Backup
<a name="operational-best-practices-for-aws-backup"></a>

 このコンフォーマンスパックには、 AWS Backup 内に基づく AWS Config ルールが含まれています AWS。でサポートされているすべてのマネージドルールのリストについては AWS Config、[AWS Config 「 マネージドルールのリスト](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)」を参照してください。

 必要なパラメータの名前と説明については、次のテンプレートの `Parameters` セクションを参照してください。

テンプレートは、GitHub の[「Operational Best Practices for AWS Backup](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-AWS-Backup.yaml)」で入手できます。

# AWS Identity And Access Management に関する運用上のベストプラクティス
<a name="operational-best-practices-for-aws-identity-and-access-management"></a>

テンプレートは、GitHub の「[Operational Best Practices for AWS Identity And Access Management](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-AWS-Identity-and-Access-Management.yaml)」で入手できます。

# AWS Well-Architected フレームワークの信頼性の柱に関する運用上のベストプラクティス
<a name="operational-best-practices-for-wa-Reliability-Pillar"></a>

コンフォーマンスパックは、マネージドルールまたはカスタム AWS Config ルールと AWS Config 修復アクションを使用して、セキュリティ、運用、またはコスト最適化のガバナンスチェックを作成できるように設計された汎用コンプライアンスフレームワークを提供します。サンプルテンプレートとしてのコンフォーマンスパックは、特定のガバナンスまたはコンプライアンス基準を準拠するようには設計されていません。お客様は、本サービスの利用が該当する法的要件および規制要件を満たしているかどうかについて、お客様自身で評価する責任を負います。

以下は、Amazon Web Services の Well-Architected フレームワークの信頼性の柱と AWS マネージド Config ルール間のマッピングの例です。各 Config ルールは特定の AWS リソースに適用され、1 つ以上の柱の設計原則に関連しています。A Well-Architected フレームワークのカテゴリを、複数の Config ルールに関連付けることができます これらのマッピングに関する詳細およびガイダンスについては、以下の表を参照してください。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/config/latest/developerguide/operational-best-practices-for-wa-Reliability-Pillar.html)

## テンプレート
<a name="wa-Reliability-Pillar-conformance-pack-sample"></a>

テンプレートは、GitHub の「[Operational Best Practices for AWS Well-Architected Reliability Pillar](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-AWS-Well-Architected-Reliability-Pillar.yaml)」で入手できます。

# AWS Well-Architected フレームワークのセキュリティの柱に関する運用上のベストプラクティス
<a name="operational-best-practices-for-wa-Security-Pillar"></a>

コンフォーマンスパックは、マネージドルールまたはカスタム AWS Config ルールと AWS Config 修復アクションを使用して、セキュリティ、運用、またはコスト最適化のガバナンスチェックを作成できるように設計された汎用コンプライアンスフレームワークを提供します。サンプルテンプレートとしてのコンフォーマンスパックは、特定のガバナンスまたはコンプライアンス基準を準拠するようには設計されていません。お客様は、本サービスの利用が該当する法的要件および規制要件を満たしているかどうかについて、お客様自身で評価する責任を負います。

以下は、Amazon Web Services の Well-Architected Framework セキュリティの柱と AWS マネージド Config ルール間のマッピングの例です。各 Config ルールは特定の AWS リソースに適用され、1 つ以上の柱の設計原則に関連しています。A Well-Architected フレームワークのカテゴリを、複数の Config ルールに関連付けることができます これらのマッピングに関する詳細およびガイダンスについては、以下の表を参照してください。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/config/latest/developerguide/operational-best-practices-for-wa-Security-Pillar.html)

## テンプレート
<a name="wa-Security-Pillar-conformance-pack-sample"></a>

テンプレートは、GitHub の「[Operational Best Practices for AWS Well-Architected Security Pillar](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-AWS-Well-Architected-Security-Pillar.yaml)」で入手できます。

# BCP と DR に関する運用上のベストプラクティス
<a name="operational-best-practices-for-BCP-and-DR"></a>

 このコンフォーマンスパックには、BCP と DR に基づく AWS Config ルールが含まれています AWS。でサポートされているすべてのマネージドルールのリストについては AWS Config、[AWS Config 「 マネージドルールのリスト](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)」を参照してください。

 必要なパラメータの名前と説明については、次のテンプレートの `Parameters` セクションを参照してください。

テンプレートは、GitHub の「[Operational Best Practices for BCP and DR](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-BCP-and-DR.yaml)」で入手できます。

# BNM の「RMiT」に関する運用上のベストプラクティス
<a name="operational-best-practices-for-bnm-rmit"></a>

コンフォーマンスパックは、マネージドルールまたはカスタム AWS Config ルールと AWS Config 修復アクションを使用して、セキュリティ、運用、またはコスト最適化のガバナンスチェックを作成できるように設計された汎用コンプライアンスフレームワークを提供します。サンプルテンプレートとしてのコンフォーマンスパックは、特定のガバナンスまたはコンプライアンス基準を準拠するようには設計されていません。お客様は、本サービスの利用が該当する法的要件および規制要件を満たしているかどうかについて、お客様自身で評価する責任を負います。  

以下に、Bank Negara Malaysia (BNM) Risk Management in Technology (RMiT) と AWS マネージド Config ルール間のマッピングの例を示します。各 Config ルールは特定の AWS リソースに適用され、1 つ以上の BNM RMiT コントロールに関連付けられます。BNM の「RMiT」によるコントロールを、複数の Config ルールに関連付けることができます。これらのマッピングに関する詳細およびガイダンスについては、以下の表を参照してください。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/config/latest/developerguide/operational-best-practices-for-bnm-rmit.html)

## テンプレート
<a name="bnm-rmit-conformance-pack-sample"></a>

テンプレートは、GitHub の「[Operational Best Practices for BNM RMiT](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-BNM-RMiT.yaml)」で入手できます。

# カナダサイバーセキュリティセンター (CCCS) 中規模クラウド制御プロファイルに関する運用面のベストプラクティス
<a name="operational-best-practices-for-cccs_medium"></a>

コンフォーマンスパックは、マネージドルールまたはカスタム AWS Config ルールと AWS Config 修復アクションを使用して、セキュリティ、運用、またはコスト最適化のガバナンスチェックを作成できるように設計された汎用コンプライアンスフレームワークを提供します。サンプルテンプレートとしてのコンフォーマンスパックは、特定のガバナンスまたはコンプライアンス基準を準拠するようには設計されていません。お客様は、本サービスの利用が該当する法的要件および規制要件を満たしているかどうかについて、お客様自身で評価する責任を負います。

以下は、カナダサイバーセキュリティセンター (CCCS) Medium Cloud Control Profile と AWS マネージド Config ルール間のマッピングの例です。各 Config ルールは特定の AWS リソースに適用され、1 つ以上の CCCS Medium Cloud Control Profile コントロールに関連付けられます。CCCSC の中規模クラウド制御プロファイルは、複数の設定ルールと関連付けすることが可能です。これらのマッピングに関する詳細およびガイダンスについては、以下の表を参照してください。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/config/latest/developerguide/operational-best-practices-for-cccs_medium.html)

## テンプレート
<a name="ccs_medium-conformance-pack-sample"></a>

テンプレートは、GitHub の「[Operational Best Practices for Canadian Centre for Cyber Security (CCCS) Medium Cloud Control Profile](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CCCS-Medium.yaml)」(カナダサイバーセキュリティセンター (CCCS) 中規模クラウド制御プロファイルに関する運用面のベストプラクティス) で入手できます。

# CIS AWS Foundations Benchmark v1.4 レベル 1 の運用上のベストプラクティス
<a name="operational-best-practices-for-cis_aws_benchmark_level_1"></a>

コンフォーマンスパックは、マネージドルールまたはカスタム AWS Config ルールと AWS Config 修復アクションを使用して、セキュリティ、運用、またはコスト最適化のガバナンスチェックを作成できるように設計された汎用コンプライアンスフレームワークを提供します。サンプルテンプレートとしてのコンフォーマンスパックは、特定のガバナンスまたはコンプライアンス基準を準拠するようには設計されていません。お客様は、本サービスの利用が該当する法的要件および規制要件を満たしているかどうかについて、お客様自身で評価する責任を負います。

以下に、Center for Internet Security (CIS) Amazon Web Services Foundation v1.4 Level 1 と AWS マネージド Config ルール/AWS Config プロセスチェック間のマッピングの例を示します。各 Config ルールは特定の AWS リソースに適用され、1 つ以上の CIS Amazon Web Services Foundation v1.4 Level 1 コントロールに関連付けられます。CIS の「Amazon Web Services Foundation v1.4 Level 1」によるコントロールを、複数の Config ルールに関連付けることができます。これらのマッピングに関する詳細およびガイダンスについては、以下の表を参照してください。

プロセスチェックの詳細については、「[process-checks](https://docs.aws.amazon.com/config/latest/developerguide/process-checks.html)」を参照してください。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/config/latest/developerguide/operational-best-practices-for-cis_aws_benchmark_level_1.html)

## テンプレート
<a name="cis_aws_benchmark_level_1-conformance-pack-sample"></a>

テンプレートは、GitHub の「[Operational Best Practices for CIS AWS Foundations Benchmark v1.4 Level 1](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CIS-AWS-v1.4-Level1.yaml)」で入手できます。

# CIS AWS Foundations Benchmark v1.4 Level 2 の運用上のベストプラクティス
<a name="operational-best-practices-for-cis_aws_benchmark_level_2"></a>

コンフォーマンスパックは、マネージドルールまたはカスタム AWS Config ルールと AWS Config 修復アクションを使用して、セキュリティ、運用、またはコスト最適化のガバナンスチェックを作成できるように設計された汎用コンプライアンスフレームワークを提供します。サンプルテンプレートとしてのコンフォーマンスパックは、特定のガバナンスまたはコンプライアンス基準を準拠するようには設計されていません。お客様は、本サービスの利用が該当する法的要件および規制要件を満たしているかどうかについて、お客様自身で評価する責任を負います。

 以下に、Center for Internet Security (CIS) Amazon Web Services Foundation v1.4 Level 2 と AWS マネージド Config ルール/AWS Config プロセスチェック間のマッピングの例を示します。各 Config ルールは特定の AWS リソースに適用され、1 つ以上の CIS Amazon Web Services Foundation v1.4 Level 2 コントロールに関連付けられます。CIS の「Amazon Web Services Foundation v1.4 Level 2」によるコントロールを、複数の Config ルールに関連付けることができます。これらのマッピングに関する詳細およびガイダンスについては、以下の表を参照してください。

プロセスチェックの詳細については、「[process-checks](https://docs.aws.amazon.com/config/latest/developerguide/process-checks.html)」を参照してください。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/config/latest/developerguide/operational-best-practices-for-cis_aws_benchmark_level_2.html)

## テンプレート
<a name="cis_aws_benchmark_level_2-conformance-pack-sample"></a>

テンプレートは、GitHub の「[Operational Best Practices for CIS AWS Foundations Benchmark v1.4 Level 2](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CIS-AWS-v1.4-Level2.yaml)」で入手できます。

# CIS の「Critical Security Controls v8 IG1」に関する運用上のベストプラクティス
<a name="operational-best-practices-for-cis-critical-security-controls-v8"></a>

コンフォーマンスパックは、マネージドルールまたはカスタム AWS Config ルールと AWS Config 修復アクションを使用して、セキュリティ、運用、またはコスト最適化のガバナンスチェックを作成できるように設計された汎用コンプライアンスフレームワークを提供します。サンプルテンプレートとしてのコンフォーマンスパックは、特定のガバナンスまたはコンプライアンス基準を準拠するようには設計されていません。お客様は、本サービスの利用が該当する法的要件および規制要件を満たしているかどうかについて、お客様自身で評価する責任を負います。

 以下に、Center for Internet Security (CIS) Critical Security Controls v8 IG1 と AWS マネージド Config ルール間のマッピングの例を示します。各 は特定の AWS リソース AWS Config に適用され、1 つ以上の CIS Critical Security Controls v8 IG1 コントロールに関連付けられます。CIS の「Critical Security Controls v8 IG1」によるコントロールを、複数の AWS Config ルールに関連付けることができます。これらのマッピングに関する詳細およびガイダンスについては、以下の表を参照してください。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/config/latest/developerguide/operational-best-practices-for-cis-critical-security-controls-v8.html)

## テンプレート
<a name="cis-critical-security-controls-v8-conformance-pack-sample"></a>

テンプレートは、GitHub の「[Operational Best Practices for CIS Critical Security Controls v8 IG1](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CIS-Critical-Security-Controls-v8-IG1.yaml)」で入手できます。

# CIS の「Critical Security Controls v8 IG2」に関する運用上のベストプラクティス
<a name="operational-best-practices-for-cis-critical-security-controls-v8-ig2"></a>

コンフォーマンスパックは、マネージドルールまたはカスタム AWS Config ルールと AWS Config 修復アクションを使用して、セキュリティ、運用、またはコスト最適化のガバナンスチェックを作成できるように設計された汎用コンプライアンスフレームワークを提供します。サンプルテンプレートとしてのコンフォーマンスパックは、特定のガバナンスまたはコンプライアンス基準を準拠するようには設計されていません。お客様は、本サービスの利用が該当する法的要件および規制要件を満たしているかどうかについて、お客様自身で評価する責任を負います。

 以下に、Center for Internet Security (CIS) Critical Security Controls v8 IG2 と AWS マネージド Config ルール間のマッピングの例を示します。各 は特定の AWS リソース AWS Config に適用され、1 つ以上の CIS クリティカルセキュリティコントロール v8 IG2 コントロールに関連付けられます。CIS Critical Security Controls v8 IG2 によるコントロールを、複数の AWS Config ルールに関連付けることができます。これらのマッピングに関する詳細およびガイダンスについては、以下の表を参照してください。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/config/latest/developerguide/operational-best-practices-for-cis-critical-security-controls-v8-ig2.html)

## テンプレート
<a name="cis-critical-security-controls-v8-ig2-conformance-pack-sample"></a>

テンプレートは、GitHub の「[Operational Best Practices for CIS Critical Security Controls v8 IG2](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CIS-Critical-Security-Controls-v8-IG2.yaml)」で入手できます。

# CIS の「Critical Security Controls v8 IG3」に関する運用上のベストプラクティス
<a name="operational-best-practices-for-cis-critical-security-controls-v8-ig3"></a>

コンフォーマンスパックは、マネージドルールまたはカスタム AWS Config ルールと AWS Config 修復アクションを使用して、セキュリティ、運用、またはコスト最適化のガバナンスチェックを作成できるように設計された汎用コンプライアンスフレームワークを提供します。サンプルテンプレートとしてのコンフォーマンスパックは、特定のガバナンスまたはコンプライアンス基準を準拠するようには設計されていません。お客様は、本サービスの利用が該当する法的要件および規制要件を満たしているかどうかについて、お客様自身で評価する責任を負います。

 以下に、Center for Internet Security (CIS) Critical Security Controls v8 IG3 と AWS マネージド Config ルール間のマッピングの例を示します。各 AWS Config は特定の AWS リソースに適用され、1 つ以上の CIS クリティカルセキュリティコントロール v8 IG3 コントロールに関連付けられます。CIS の「Critical Security Controls v8 IG3」によるコントロールを、複数の AWS Config ルールに関連付けることができます。これらのマッピングに関する詳細およびガイダンスについては、以下の表を参照してください。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/config/latest/developerguide/operational-best-practices-for-cis-critical-security-controls-v8-ig3.html)

## テンプレート
<a name="cis-critical-security-controls-v8-ig3-conformance-pack-sample"></a>

テンプレートは、GitHub の「[Operational Best Practices for CIS Critical Security Controls v8 IG3](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CIS-Critical-Security-Controls-v8-IG3.yaml)」で入手できます。

# CIS の「Top 20」に関する運用上のベストプラクティス
<a name="operational-best-practices-for-cis_top_20"></a>

コンフォーマンスパックは、マネージドルールまたはカスタム AWS Config ルールと AWS Config 修復アクションを使用して、セキュリティ、運用、またはコスト最適化のガバナンスチェックを作成できるように設計された汎用コンプライアンスフレームワークを提供します。サンプルテンプレートとしてのコンフォーマンスパックは、特定のガバナンスまたはコンプライアンス基準を準拠するようには設計されていません。お客様は、本サービスの利用が該当する法的要件および規制要件を満たしているかどうかについて、お客様自身で評価する責任を負います。

以下に、Center for Internet Security (CIS) Top 20 Critical Security Controls と AWS マネージド Config ルール間のマッピングの例を示します。各 Config ルールは特定の AWS リソースに適用され、1 つ以上の CIS Top 20 コントロールに関連付けられます。CIS の「Top 20」によるコントロールを、複数の Config ルールに関連付けることができます。これらのマッピングに関する詳細およびガイダンスについては、以下の表を参照してください。

このコンフォーマンスパックは、Payment Card Industry Qualified Security Assessors (QSAs)、HITRUST Certified Common Security Framework Practitioners (CCSFPs)、およびさまざまな業界フレームワークのガイダンスと評価を提供する認定を受けたコンプライアンスプロフェッショナルのチームである AWS Security Assurance Services LLC (AWS SAS) によって検証されました。 AWS SAS プロフェッショナルは、お客様が CIS Top 20 のサブセットに合わせることができるようにこのコンフォーマンスパックを設計しました。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/config/latest/developerguide/operational-best-practices-for-cis_top_20.html)

## テンプレート
<a name="cis_top_20-conformance-pack-sample"></a>

テンプレートは、GitHub の「[Operational Best Practices for CIS Top 20](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CIS-Top20.yaml)」で入手できます。

# CISA サイバーエッセンシャル 運用のベストプラクティス
<a name="operational-best-practices-for-cisa-ce"></a>

コンフォーマンスパックは、マネージドルールまたはカスタム AWS Config ルールと AWS Config 修復アクションを使用して、セキュリティ、運用、またはコスト最適化のガバナンスチェックを作成できるように設計された汎用コンプライアンスフレームワークを提供します。サンプルテンプレートとしてのコンフォーマンスパックは、特定のガバナンスまたはコンプライアンス基準を準拠するようには設計されていません。お客様は、本サービスの利用が該当する法的要件および規制要件を満たしているかどうかについて、お客様自身で評価する責任を負います。

以下に、Cybersecurity & Infrastructure Security Agency (CISA) Cyber Essentials (CE) と AWS マネージド Config ルール間のマッピングの例を示します。各 AWS Config ルールは特定の AWS リソースに適用され、1 つ以上の CISA CE コントロールに関連付けられます。CISA CE コントロールは、複数の AWS Config ルールに関連付けることができます。これらのマッピングに関する詳細およびガイダンスについては、以下の表を参照してください。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/config/latest/developerguide/operational-best-practices-for-cisa-ce.html)

## テンプレート
<a name="cisa_ce-conformance-pack-sample"></a>

テンプレートは、GitHub の「[Operational Best Practices for CISA Cyber Essentials](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CISA-Cyber-Essentials.yaml)」で入手できます。

# Criminal Justice Information Services (CJIS) の運用のベストプラクティス
<a name="operational-best-practices-for-cjis"></a>

コンフォーマンスパックは、マネージドルールまたはカスタム AWS Config ルールと AWS Config 修復アクションを使用して、セキュリティ、運用、またはコスト最適化のガバナンスチェックを作成できるように設計された汎用コンプライアンスフレームワークを提供します。サンプルテンプレートとしてのコンフォーマンスパックは、特定のガバナンスまたはコンプライアンス基準を準拠するようには設計されていません。お客様は、本サービスの利用が該当する法的要件および規制要件を満たしているかどうかについて、お客様自身で評価する責任を負います。

以下に、Criminal Justice Information Services (CJIS) コンプライアンス要件と AWS マネージド Config ルール間のマッピングの例を示します。各 Config ルールは特定の AWS リソースに適用され、1 つ以上の CJIS コントロールに関連付けられます。CJIS によるコントロールを、複数の Config ルールに関連付けることができます。これらのマッピングに関する詳細およびガイダンスについては、以下の表を参照してください。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/config/latest/developerguide/operational-best-practices-for-cjis.html)

## テンプレート
<a name="cjis_2022-conformance-pack-sample"></a>

テンプレートは、GitHub の「[CJIS の運用のベストプラクティス](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CJIS.yaml)」で入手できます。

# CMMC 2.0 Level 1 に関する運用上のベストプラクティス
<a name="operational-best-practices-for-cmmc_2.0_level_1"></a>

コンフォーマンスパックは、マネージドルールまたはカスタム AWS Config ルールと AWS Config 修復アクションを使用して、セキュリティ、運用、またはコスト最適化のガバナンスチェックを作成できるように設計された汎用コンプライアンスフレームワークを提供します。サンプルテンプレートとしてのコンフォーマンスパックは、特定のガバナンスまたはコンプライアンス基準を準拠するようには設計されていません。お客様は、本サービスの利用が該当する法的要件および規制要件を満たしているかどうかについて、お客様自身で評価する責任を負います。

以下に、Cybersecurity Maturity Model Certification (CMMC) 2.0 Level 1 と AWS マネージド Config ルール間のマッピングの例を示します。各 Config ルールは特定の AWS リソースに適用され、1 つ以上の CMMC 2.0 Level 1 コントロールに関連付けられます。「CMMC 2.0 Level 1」によるコントロールを、複数の Config ルールに関連付けることができます。これらのマッピングに関する詳細およびガイダンスについては、以下の表を参照してください。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/config/latest/developerguide/operational-best-practices-for-cmmc_2.0_level_1.html)

## テンプレート
<a name="cmmc_2.0_level_1-conformance-pack-sample"></a>

テンプレートは、GitHub の「[Operational Best Practices for CMMC 2.0 Level 1](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CMMC-2.0-Level-1.yaml)」 (CMMC 2.0 Level 1 に関する運用上のベストプラクティス) で入手できます。

# CMMC 2.0 Level 2 に関する運用上のベストプラクティス
<a name="operational-best-practices-for-cmmc_2.0_level_2"></a>

コンフォーマンスパックは、マネージドルールまたはカスタム AWS Config ルールと AWS Config 修復アクションを使用して、セキュリティ、運用、またはコスト最適化のガバナンスチェックを作成できるように設計された汎用コンプライアンスフレームワークを提供します。サンプルテンプレートとしてのコンフォーマンスパックは、特定のガバナンスまたはコンプライアンス基準を準拠するようには設計されていません。お客様は、本サービスの利用が該当する法的要件および規制要件を満たしているかどうかについて、お客様自身で評価する責任を負います。

 以下に、Cybersecurity Maturity Model Certification (CMMC) 2.0 Level 2 と AWS マネージド Config ルール間のマッピングの例を示します。各 Config ルールは特定の AWS リソースに適用され、1 つ以上の CMMC 2.0 Level 2 コントロールに関連付けられます。CMMC 2.0 Level 2 によるコントロールを、複数の Config ルールに関連付けることができます。これらのマッピングに関する詳細およびガイダンスについては、以下の表を参照してください。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/config/latest/developerguide/operational-best-practices-for-cmmc_2.0_level_2.html)

## テンプレート
<a name="cmmc_2.0_level_2-conformance-pack-sample"></a>

テンプレートは、GitHub の「[Operational Best Practices for CMMC 2.0 Level 2](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CMMC-2.0-Level-2.yaml)」(CMMC 2.0 Level 2 に関する運用上のベストプラクティス) で入手できます。

# コンピューティングサービスに関する運用上のベストプラクティス
<a name="operational-best-practices-for-Compute-Services"></a>

 このコンフォーマンスパックには、コンピューティングサービスに基づく AWS Config ルールが含まれています。詳細については、「[あらゆるワークロードのためのコンピューティング](https://aws.amazon.com/products/compute/)」を参照してください。でサポートされているすべてのマネージドルールのリストについては AWS Config、[AWS Config 「 マネージドルールのリスト](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)」を参照してください。

 必要なパラメータの名前と説明については、次のテンプレートの `Parameters` セクションを参照してください。

テンプレートは、GitHub の「[Operational Best Practices for Compute Services](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Compute-Services.yaml)」で入手できます。

# データの回復性に関する運用上のベストプラクティス
<a name="operational-best-practices-for-Data-Resiliency"></a>

 でサポートされているすべてのマネージドルールのリストについては AWS Config、[AWS Config 「マネージドルールのリスト](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)」を参照してください。

 必要なパラメータの名前と説明については、次のテンプレートの `Parameters` セクションを参照してください。

テンプレートは、GitHub の「[Operational Best Practices for Data Resiliency](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Data-Resiliency.yaml)」で入手できます。

# データベースサービスに関する運用上のベストプラクティス
<a name="operational-best-practices-for-Databases-Services"></a>

 このコンフォーマンスパックには、 Databases Services に基づく AWS Config ルールが含まれています。詳細については、[「 データベース AWS](https://aws.amazon.com/products/databases/)」を参照してください。でサポートされているすべてのマネージドルールのリストについては AWS Config、[AWS Config 「 マネージドルールのリスト](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)」を参照してください。

 必要なパラメータの名前と説明については、次のテンプレートの `Parameters` セクションを参照してください。

テンプレートは、GitHub の「[Operational Best Practices for Databases Services](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Database-Services.yaml)」で入手できます。

# データレイクと分析サービスに関する運用上のベストプラクティス
<a name="operational-best-practices-for-Datalakes-and-Analytics-Services"></a>

 この適合パックには、データレイクと分析サービスの AWS Config ルールが含まれています。詳細については、「[AWS でのデータレイクと分析](https://aws.amazon.com/big-data/datalakes-and-analytics/)」を参照してください。AWS Config によってサポートされているマネージドルールのリストについては、「[List of AWS Config Managed Rules](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)」を参照してください。

 必要なパラメータの名前と説明については、次のテンプレートの `Parameters` セクションを参照してください。

テンプレートは、GitHub の「[Operational Best Practices for Data Lakes and Analytics Services](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Datalakes-and-Analytics-Services.yaml)」で入手できます。

# DevOPｓ 運用のベストプラクティス
<a name="operational-best-practices-for-DevOps"></a>

 このコンフォーマンスパックには、DevOps に基づく AWS Config ルールが含まれています AWS。でサポートされているすべてのマネージドルールのリストについては AWS Config、[AWS Config 「 マネージドルールのリスト](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)」を参照してください。

 必要なパラメータの名前と説明については、次のテンプレートの `Parameters` セクションを参照してください。

テンプレートは、GitHub の「[Operational Best Practices for DevOps](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-DevOps.yaml)」で入手できます。

# EC2 に関する運用上のベストプラクティス
<a name="operational-best-practices-for-EC2"></a>

 このコンフォーマンスパックには、EC2 に基づく AWS Config ルールが含まれています。でサポートされているすべてのマネージドルールのリストについては AWS Config、[AWS Config 「マネージドルールのリスト](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)」を参照してください。

 必要なパラメータの名前と説明については、次のテンプレートの `Parameters` セクションを参照してください。

テンプレートは、GitHub の「[Operational Best Practices for EC2](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-EC2.yaml)」で入手できます。

# 暗号化とキー管理に関する運用上のベストプラクティス
<a name="operational-best-practices-for-Encryption-and-Keys"></a>

 でサポートされているすべてのマネージドルールのリストについては AWS Config、[AWS Config 「 マネージドルールのリスト](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)」を参照してください。

 必要なパラメータの名前と説明については、次のテンプレートの `Parameters` セクションを参照してください。

テンプレートは、GitHub の「[Operational Best Practices for Encryption and Key Management](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Encryption-and-Keys.yaml)」で入手できます。

# SME 向け ENISA サイバーセキュリティガイドの運用上のベストプラクティス
<a name="operational-best-practices-for-enisa-cybersecurity-guide-for-smes"></a>

コンフォーマンスパックは、マネージドルールやカスタム AWS Config ルールと AWS Config 修復アクションを使用して、セキュリティ、運用、コスト最適化のガバナンスチェックを作成できるように設計された汎用コンプライアンスフレームワークを提供します。サンプルテンプレートとしてのコンフォーマンスパックは、特定のガバナンスまたはコンプライアンス基準を準拠するようには設計されていません。お客様は、本サービスの利用が該当する法的要件および規制要件を満たしているかどうかについて、お客様自身で評価する責任を負います。

以下に、欧州連合サイバーセキュリティ機関 (ENISA) の SME 向けサイバーセキュリティガイドと、AWS マネージド Config ルールとの間のサンプルマッピングを提供します。各 Config ルールが特定の AWS リソースに適用され、1 つ以上の SME 向け ENISA サイバーセキュリティガイドのコントロールに関連付けられます。SME 向け ENISA サイバーセキュリティガイドの 1 つのコントロールを、複数の Config ルールに関連付けることができます。これらのマッピングに関する詳細およびガイダンスについては、以下の表を参照してください。

このコンフォーマンスパックのサンプルテンプレートには、SME 向け ENISA サイバーセキュリティガイドから適合されたコントロールへのマッピングが含まれています。SME 向け ENISA サイバーセキュリティガイドは、「[Cybersecurity guide for SMEs - 12 steps to securing your business](https://www.enisa.europa.eu/publications/cybersecurity-guide-for-smes)」から入手できます。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/config/latest/developerguide/operational-best-practices-for-enisa-cybersecurity-guide-for-smes.html)

## テンプレート
<a name="enisa-cybersecurity-guide-for-smes-conformance-pack-sample"></a>

テンプレートは、GitHub の「[Operational Best Practices for ENISA Cyber Security guide for SMEs](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-ENISA-Cybersecurity-Guide.yaml)」で入手できます。

# 「Esquema Nacional de Seguridad (ENS) Low」に関する運用のベストプラクティス
<a name="operational-best-practices-for-ens-low"></a>

コンフォーマンスパックは、マネージドルールまたはカスタム AWS Config ルールと AWS Config 修復アクションを使用して、セキュリティ、運用、またはコスト最適化のガバナンスチェックを作成できるように設計された汎用コンプライアンスフレームワークを提供します。サンプルテンプレートとしてのコンフォーマンスパックは、特定のガバナンスまたはコンプライアンス基準を準拠するようには設計されていません。お客様は、本サービスの利用が該当する法的要件および規制要件を満たしているかどうかについて、お客様自身で評価する責任を負います。

以下は、スペインの Esquema Nacional de Seguridad (ENS) Low フレームワークコントロールと AWS マネージド Config ルール間のマッピングの例です。各 Config ルールが特定の AWS リソースに適用され、1 つ以上のスペインの「ENS Low」によるコントロールに関連付けられます。スペインの「ENS」によるコントロールを、複数の Config ルールに関連付けることができます。これらのマッピングに関する詳細およびガイダンスについては、以下の表を参照してください。

このコンフォーマンスパックのサンプルテンプレートには、2020 年 10 月 23 日に最終更新された スペインの「ENS Low」フレームワーク内のコントロールへのマッピングが含まれています。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/config/latest/developerguide/operational-best-practices-for-ens-low.html)

## テンプレート
<a name="ens-low-conformance-pack-sample"></a>

テンプレートは、GitHub の「[Operational Best Practices for Esquema Nacional de Seguridad (ENS) Low](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CCN-ENS-Low.yaml)」で入手できます。

# 「Esquema Nacional de Seguridad (ENS) Medium」に関する運用のベストプラクティス
<a name="operational-best-practices-for-ens-medium"></a>

コンフォーマンスパックは、マネージドルールまたはカスタム AWS Config ルールと AWS Config 修復アクションを使用して、セキュリティ、運用、またはコスト最適化のガバナンスチェックを作成できるように設計された汎用コンプライアンスフレームワークを提供します。サンプルテンプレートとしてのコンフォーマンスパックは、特定のガバナンスまたはコンプライアンス基準を準拠するようには設計されていません。お客様は、本サービスの利用が該当する法的要件および規制要件を満たしているかどうかについて、お客様自身で評価する責任を負います。

以下は、スペインの Esquema Nacional de Seguridad (ENS) Medium フレームワークコントロールと AWS マネージド Config ルール間のマッピングの例です。各 Config ルールは特定の AWS リソースに適用され、1 つ以上のスペインの ENS Medium コントロールに関連付けられます。スペインの「ENS」によるコントロールを、複数の Config ルールに関連付けることができます。これらのマッピングに関する詳細およびガイダンスについては、以下の表を参照してください。

このコンフォーマンスパックのサンプルテンプレートには、2020 年 10 月 23 日に最終更新された スペインの「ENS Medium」フレームワーク内のコントロールへのマッピングが含まれています。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/config/latest/developerguide/operational-best-practices-for-ens-medium.html)

## テンプレート
<a name="ens-medium-conformance-pack-sample"></a>

テンプレートは、GitHub の「[Operational Best Practices for Esquema Nacional de Seguridad (ENS) Medium](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CCN-ENS-Medium.yaml)」で入手できます。

# 「Esquema Nacional de Seguridad (ENS) High」に関する運用のベストプラクティス
<a name="operational-best-practices-for-ens_high"></a>

コンフォーマンスパックは、マネージドルールまたはカスタム AWS Config ルールと AWS Config 修復アクションを使用して、セキュリティ、運用、またはコスト最適化のガバナンスチェックを作成できるように設計された汎用コンプライアンスフレームワークを提供します。サンプルテンプレートとしてのコンフォーマンスパックは、特定のガバナンスまたはコンプライアンス基準を準拠するようには設計されていません。お客様は、本サービスの利用が該当する法的要件および規制要件を満たしているかどうかについて、お客様自身で評価する責任を負います。

以下は、スペインの Esquema Nacional de Seguridad (ENS) High フレームワークコントロールと AWS マネージド Config ルール間のマッピングの例です。各 Config ルールは特定の AWS リソースに適用され、1 つ以上のスペインの ENS High コントロールに関連付けられます。スペインの「ENS」によるコントロールを、複数の Config ルールに関連付けることができます。これらのマッピングに関する詳細およびガイダンスについては、以下の表を参照してください。

このコンフォーマンスパックのサンプルテンプレートには、2021 年 7 月 9 日に最終更新された、スペインの「ENS High」フレームワークによるコントロールへのマッピングが含まれています。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/config/latest/developerguide/operational-best-practices-for-ens_high.html)

## テンプレート
<a name="ens_high-conformance-pack-sample"></a>

テンプレートは、GitHub の「[Operational Best Practices for Esquema Nacional de Seguridad (ENS) High](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CCN-ENS-High.yaml)」で入手できます。

# FDA Title 21 CFR Part 11 の運用のベストプラクティス
<a name="operational-best-practices-for-FDA-21CFR-Part-11"></a>

コンフォーマンスパックは、マネージドルールまたはカスタム AWS Config ルールと AWS Config 修復アクションを使用して、セキュリティ、運用、またはコスト最適化のガバナンスチェックを作成できるように設計された汎用コンプライアンスフレームワークを提供します。サンプルテンプレートとしてのコンフォーマンスパックは、特定のガバナンスまたはコンプライアンス基準を準拠するようには設計されていません。お客様は、本サービスの利用が該当する法的要件および規制要件を満たしているかどうかについて、お客様自身で評価する責任を負います。

以下は、連邦規則集 (CFR) Part 11 のタイトル 21 と AWS マネージド Config ルール間のマッピングの例です。各 AWS Config ルールは特定の AWS リソースに適用され、1 つ以上の FDA Title 21 CFR Part 11 コントロールに関連しています。「FDA Title 21 CFR Part 11」によるコントロールを、複数の Config ルールに関連付けることができます。これらのマッピングに関する詳細およびガイダンスについては、以下の表を参照してください。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/config/latest/developerguide/operational-best-practices-for-FDA-21CFR-Part-11.html)

## テンプレート
<a name="FDA-21CFR-Part-11-conformance-pack-sample"></a>

テンプレートは、GitHub の「[Operational Best Practices for FDA Title 21 CFR Part 11](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-FDA-21CFR-Part-11.yaml)」で入手できます。

# FedRAMP (Low) の運用のベストプラクティス
<a name="operational-best-practices-for-fedramp-low"></a>

コンフォーマンスパックは、マネージドルールまたはカスタム AWS Config ルールと AWS Config 修復アクションを使用して、セキュリティ、運用、またはコスト最適化のガバナンスチェックを作成できるように設計された汎用コンプライアンスフレームワークを提供します。サンプルテンプレートとしてのコンフォーマンスパックは、特定のガバナンスまたはコンプライアンス基準を準拠するようには設計されていません。お客様は、本サービスの利用が該当する法的要件および規制要件を満たしているかどうかについて、お客様自身で評価する責任を負います。

以下は、Federal Risk and Authorization Management Program (FedRAMP) Low Baseline Controls と AWS マネージド Config ルール間のマッピングの例です。各 Config ルールは特定の AWS リソースに適用され、1 つ以上の FedRAMP コントロールに関連付けられます。「FedRAMP」によるコントロールを、複数の Config ルールに関連付けることができます。これらのマッピングに関する詳細およびガイダンスについては、以下の表を参照してください。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/config/latest/developerguide/operational-best-practices-for-fedramp-low.html)

## テンプレート
<a name="fedramp-low-conformance-pack-sample"></a>

テンプレートは、GitHub の「[Operational Best Practices for FedRAMP (Low)](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-FedRAMP-Low.yaml)」で入手できます。

# FedRAMP(Moderate) に関する運用上のベストプラクティス
<a name="operational-best-practices-for-fedramp-moderate"></a>

コンフォーマンスパックは、マネージドルールまたはカスタム AWS Config ルールと AWS Config 修復アクションを使用して、セキュリティ、運用、またはコスト最適化のガバナンスチェックを作成できるように設計された汎用コンプライアンスフレームワークを提供します。サンプルテンプレートとしてのコンフォーマンスパックは、特定のガバナンスまたはコンプライアンス基準を準拠するようには設計されていません。お客様は、本サービスの利用が該当する法的要件および規制要件を満たしているかどうかについて、お客様自身で評価する責任を負います。

以下に、Federal Risk and Authorization Management Program (FedRAMP) と AWS マネージド Config ルール間のマッピングの例を示します。各 Config ルールは特定の AWS リソースに適用され、1 つ以上の FedRAMP コントロールに関連付けられます。「FedRAMP」によるコントロールを、複数の Config ルールに関連付けることができます。これらのマッピングに関する詳細およびガイダンスについては、以下の表を参照してください。

このコンフォーマンスパックは、Payment Card Industry Qualified Security Assessors (QSAs)、HITRUST Certified Common Security Framework Practitioners (CCSFPs)、およびさまざまな業界フレームワークのガイダンスと評価を提供する認定を受けたコンプライアンスプロフェッショナルのチームである AWS Security Assurance Services LLC (AWS SAS) によって検証されました。 AWS SAS プロフェッショナルは、お客様が FedRAMP コントロールのサブセットに合わせることができるようにこのコンフォーマンスパックを設計しました。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/config/latest/developerguide/operational-best-practices-for-fedramp-moderate.html)

## テンプレート
<a name="fedramp-moderate-conformance-pack-sample"></a>

テンプレートは、GitHub の「[Operational Best Practices for FedRAMP(Moderate)](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-FedRAMP.yaml)」で入手できます。

# FedRAMP (High Part 1) の運用のベストプラクティス
<a name="operational-best-practices-for-fedramp-high-part-1"></a>

コンフォーマンスパックは、マネージドルールやカスタム AWS Config ルールと AWS Config 修復アクションを使用して、セキュリティ、運用、コスト最適化のガバナンスチェックを作成できるように設計された汎用コンプライアンスフレームワークを提供します。サンプルテンプレートとしてのコンフォーマンスパックは、特定のガバナンスまたはコンプライアンス基準を準拠するようには設計されていません。お客様は、本サービスの利用が該当する法的要件および規制要件を満たしているかどうかについて、お客様自身で評価する責任を負います。

以下に、「Federal Risk and Authorization Management Program (FedRAMP)」と、AWS マネージド Config ルール間のマッピングの例を示します。各 Config ルールが特定の AWS リソースに適用され、1 つ以上の「FedRAMP」によるコントロールに関連付けられます。「FedRAMP」によるコントロールを、複数の Config ルールに関連付けることができます。これらのマッピングに関する詳細およびガイダンスについては、以下の表を参照してください。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/config/latest/developerguide/operational-best-practices-for-fedramp-high-part-1.html)

## テンプレート
<a name="operational-best-practices-for-fedramp-high-part-1-sample"></a>

テンプレートは、GitHub の「[Operational Best Practices for FedRAMP (High Part 1)](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-FedRAMP-HighPart1.yaml)」で入手できます。

# FedRAMP (High Part 2) の運用のベストプラクティス
<a name="operational-best-practices-for-fedramp-high-part-2"></a>

コンフォーマンスパックは、マネージドルールやカスタム AWS Config ルールと AWS Config 修復アクションを使用して、セキュリティ、運用、コスト最適化のガバナンスチェックを作成できるように設計された汎用コンプライアンスフレームワークを提供します。サンプルテンプレートとしてのコンフォーマンスパックは、特定のガバナンスまたはコンプライアンス基準を準拠するようには設計されていません。お客様は、本サービスの利用が該当する法的要件および規制要件を満たしているかどうかについて、お客様自身で評価する責任を負います。

以下に、「Federal Risk and Authorization Management Program (FedRAMP)」と、AWS マネージド Config ルール間のマッピングの例を示します。各 Config ルールが特定の AWS リソースに適用され、1 つ以上の「FedRAMP」によるコントロールに関連付けられます。「FedRAMP」によるコントロールを、複数の Config ルールに関連付けることができます。これらのマッピングに関する詳細およびガイダンスについては、以下の表を参照してください。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/config/latest/developerguide/operational-best-practices-for-fedramp-high-part-2.html)

## テンプレート
<a name="operational-best-practices-for-fedramp-high-part-2-sample"></a>

テンプレートは、GitHub の「[Operational Best Practices for FedRAMP (High Part 2)](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-FedRAMP-HighPart2.yaml)」で入手できます。

# FFIEC に関する運用上のベストプラクティス
<a name="operational-best-practices-for-ffiec"></a>

コンフォーマンスパックは、マネージドルールまたはカスタム AWS Config ルールと AWS Config 修復アクションを使用して、セキュリティ、運用、またはコスト最適化のガバナンスチェックを作成できるように設計された汎用コンプライアンスフレームワークを提供します。サンプルテンプレートとしてのコンフォーマンスパックは、特定のガバナンスまたはコンプライアンス基準を準拠するようには設計されていません。お客様は、本サービスの利用が該当する法的要件および規制要件を満たしているかどうかについて、お客様自身で評価する責任を負います。

以下は、連邦金融機関審査評議会 (FFIEC) サイバーセキュリティ評価ツールドメインと AWS マネージド Config ルール間のマッピングの例です。各 Config ルールは特定の AWS リソースに適用され、1 つ以上の FFIEC サイバーセキュリティ評価ツールコントロールに関連付けられます。FFIEC の「Cyber Security Assessment Tool」によるコントロールを、複数の Config ルールに関連付けることができます。これらのマッピングに関する詳細およびガイダンスについては、以下の表を参照してください。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/config/latest/developerguide/operational-best-practices-for-ffiec.html)

## テンプレート
<a name="ffiec-conformance-pack-sample"></a>

テンプレートは、GitHub の「[Operational Best Practices for FFIEC](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-FFIEC.yaml)」で入手できます。

# ドイツのクラウドコンピューティングコンプライアンス条件カタログ (C5) の運用上のベストプラクティス
<a name="operational-best-practices-for-germany-c5"></a>

コンフォーマンスパックは、マネージドルールやカスタム AWS Config ルールと AWS Config 修復アクションを使用して、セキュリティ、運用、コスト最適化のガバナンスチェックを作成できるように設計された汎用コンプライアンスフレームワークを提供します。サンプルテンプレートとしてのコンフォーマンスパックは、特定のガバナンスまたはコンプライアンス基準を準拠するようには設計されていません。お客様は、本サービスの利用が該当する法的要件および規制要件を満たしているかどうかについて、お客様自身で評価する責任を負います。

次に、ドイツのクラウドコンピューティングコンプライアンス条件カタログ (C5) と、AWS マネージド Config ルール間のマッピングの例を示します。各 Config ルールが特定の AWS リソースに適用され、1 つまたは複数の Germany C5 によるコントロールに関連付けられます。Germany C5 によるコントロールを、複数の Config ルールに関連付けることができます。これらのマッピングに関する詳細およびガイダンスについては、以下の表を参照してください。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/config/latest/developerguide/operational-best-practices-for-germany-c5.html)

## テンプレート
<a name="germany-c5-conformance-pack-sample"></a>

テンプレートは、GitHub:「[ドイツのクラウドコンピューティングコンプライアンス条件カタログ (C5) 運用上のベストプラクティス](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Germany-C5.yaml)」で入手できます。

# グラムリーチブライリー法 (GLBA) に関する運用上のベストプラクティス
<a name="operational-best-practices-for-gramm-leach-bliley-act"></a>

コンフォーマンスパックは、マネージドルールまたはカスタム AWS Config ルールと AWS Config 修復アクションを使用して、セキュリティ、運用、またはコスト最適化のガバナンスチェックを作成できるように設計された汎用コンプライアンスフレームワークを提供します。サンプルテンプレートとしてのコンフォーマンスパックは、特定のガバナンスまたはコンプライアンス基準を準拠するようには設計されていません。お客様は、本サービスの利用が該当する法的要件および規制要件を満たしているかどうかについて、お客様自身で評価する責任を負います。

グラムリーチブライリー法 (GLBA) と AWS 管理の Config ルールのマッピングの例を次に示します。各 Config ルールは特定の AWS リソースに適用され、1 つ以上の GLBA コントロールに関連付けられます。GLBA によるコントロールを、複数の Config ルールに関連付けることができます。これらのマッピングに関する詳細およびガイダンスについては、以下の表を参照してください。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/config/latest/developerguide/operational-best-practices-for-gramm-leach-bliley-act.html)

## テンプレート
<a name="gramm-leach-bliley-act-conformance-pack-sample"></a>

GitHub から [Operational-Best-Practices-for-Gramm-Leach-Bliley-Act.yaml](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Gramm-Leach-Bliley-Act.yaml) のテンプレートを入手できます。

# GxP EU Annex 11 に関する運用上のベストプラクティス
<a name="operational-best-practices-for-gxp-eu-annex-11"></a>

コンフォーマンスパックは、マネージドルールまたはカスタム AWS Config ルールと AWS Config 修復アクションを使用して、セキュリティ、運用、またはコスト最適化のガバナンスチェックを作成できるように設計された汎用コンプライアンスフレームワークを提供します。サンプルテンプレートとしてのコンフォーマンスパックは、特定のガバナンスまたはコンプライアンス基準を準拠するようには設計されていません。お客様は、本サービスの利用が該当する法的要件および規制要件を満たしているかどうかについて、お客様自身で評価する責任を負います。

以下は、GxP EU Annex 11 と AWS マネージド Config ルール間のマッピングの例です。各 Config ルールは特定の AWS リソースに適用され、1 つ以上の GxP EU Annex 11 コントロールに関連付けられます。GxP EU Annex 11 によるコントロールを、複数の Config ルールに関連付けることができます。これらのマッピングに関する詳細およびガイダンスについては、以下の表を参照してください。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/config/latest/developerguide/operational-best-practices-for-gxp-eu-annex-11.html)

## テンプレート
<a name="gxp-eu-annex-11-conformance-pack-sample"></a>

テンプレートは、GitHub の「[Operational Best Practices for GxP EU Annex 11](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-GxP-EU-Annex-11.yaml)」(GxP EU Annex 11 に関する運用上のベストプラクティス) で入手できます。

# HIPAA Security の運用のベストプラクティス
<a name="operational-best-practices-for-hipaa_security"></a>

コンフォーマンスパックは、マネージドルールまたはカスタム AWS Config ルールと AWS Config 修復アクションを使用して、セキュリティ、運用、またはコスト最適化のガバナンスチェックを作成できるように設計された汎用コンプライアンスフレームワークを提供します。サンプルテンプレートとしてのコンフォーマンスパックは、特定のガバナンスまたはコンプライアンス基準を準拠するようには設計されていません。お客様は、本サービスの利用が該当する法的要件および規制要件を満たしているかどうかについて、お客様自身で評価する責任を負います。

以下は、医療保険の相互運用性と説明責任に関する法律 (HIPAA) と AWS マネージド Config ルール間のマッピングの例です。各 Config ルールは特定の AWS リソースに適用され、1 つ以上の HIPAA コントロールに関連付けられます。「HIPAA」によるコントロールを、複数の Config ルールに関連付けることができます。これらのマッピングに関する詳細およびガイダンスについては、以下の表を参照してください。

このコンフォーマンスパックは、Payment Card Industry Qualified Security Assessors (QSAs)、HITRUST Certified Common Security Framework Practitioners (CCSFPs)、およびさまざまな業界フレームワークのガイダンスと評価を提供することを認定されたコンプライアンスプロフェッショナルのチームである AWS Security Assurance Services LLC (AWS SAS) によって検証されました。 AWS SAS プロフェッショナルは、お客様が HIPAA のサブセットに合わせることができるようにこのコンフォーマンスパックを設計しました。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/config/latest/developerguide/operational-best-practices-for-hipaa_security.html)

## テンプレート
<a name="hipaa_security-conformance-pack-sample"></a>

テンプレートは、GitHub の「[Operational Best Practices for HIPAA Security](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-HIPAA-Security.yaml)」で入手できます。

# IRS 1075 に関する運用上のベストプラクティス
<a name="operational-best-practices-for-irs-1075"></a>

コンフォーマンスパックは、マネージドルールやカスタム AWS Config ルールと AWS Config 修復アクションを使用して、セキュリティ、運用、コスト最適化のガバナンスチェックを作成できるように設計された汎用コンプライアンスフレームワークを提供します。サンプルテンプレートとしてのコンフォーマンスパックは、特定のガバナンスまたはコンプライアンス基準を準拠するようには設計されていません。お客様は、本サービスの利用が該当する法的要件および規制要件を満たしているかどうかについて、お客様自身で評価する責任を負います。

以下に、IRS 1075 と、AWS マネージド Config ルール間のマッピングの例を示します。各 Config ルールが特定の AWS リソースに適用され、1 つ以上の IRS 1075 によるコントロールに関連付けられます。IRS 1075 によるコントロールを、複数の Config ルールに関連付けることができます。これらのマッピングに関する詳細およびガイダンスについては、以下の表を参照してください。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/config/latest/developerguide/operational-best-practices-for-irs-1075.html)

## テンプレート
<a name="irs-1075-conformance-pack-sample"></a>

テンプレートは、GitHub の「[IRS 1075 運用のベストプラクティス](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-IRS-1075.yaml)」で入手できます。

# K-ISMS の運用のベストプラクティス
<a name="operational-best-practices-for-k-isms"></a>

コンフォーマンスパックは、マネージドルールまたはカスタム AWS Config ルールと AWS Config 修復アクションを使用して、セキュリティ、運用、またはコスト最適化のガバナンスチェックを作成できるように設計された汎用コンプライアンスフレームワークを提供します。サンプルテンプレートとしてのコンフォーマンスパックは、特定のガバナンスまたはコンプライアンス基準を準拠するようには設計されていません。お客様は、本サービスの利用が該当する法的要件および規制要件を満たしているかどうかについて、お客様自身で評価する責任を負います。

以下は、韓国 - 情報セキュリティ管理システム (ISMS) と AWS マネージド Config ルール間のマッピングの例です。各 Config ルールが特定の AWS リソースに適用され、1 つ以上の韓国の「ISMS」によるコントロールに関連付けられます。韓国の「ISMS」によるコントロールを、複数の Config ルールに関連付けることができます。これらのマッピングに関する詳細およびガイダンスについては、以下の表を参照してください。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/config/latest/developerguide/operational-best-practices-for-k-isms.html)

## テンプレート
<a name="k-isms-conformance-pack-sample"></a>

テンプレートは、GitHub の「[Operational Best Practices for K-ISMS](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-KISMS.yaml)」で入手できます。

# ロードバランシングの運用のベストプラクティス
<a name="operational-best-practices-for-load-balancing"></a>

 このコンフォーマンスパックには、 内の負荷分散に基づく AWS Config ルールが含まれています AWS。でサポートされているすべてのマネージドルールのリストについては AWS Config、[AWS Config 「 マネージドルールのリスト](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)」を参照してください。

 必要なパラメータの名前と説明については、次のテンプレートの `Parameters` セクションを参照してください。

テンプレートは、GitHub の「[Operational Best Practices for Load Balancing](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Load-Balancing.yaml)」で入手できます。

# ログ記録に関する運用上のベストプラクティス
<a name="operational-best-practices-for-logging"></a>

 このコンフォーマンスパックには、ログ記録に基づく AWS Config ルールが含まれています AWS。でサポートされているすべてのマネージドルールのリストについては AWS Config、[AWS Config 「 マネージドルールのリスト](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)」を参照してください。

 必要なパラメータの名前と説明については、次のテンプレートの `Parameters` セクションを参照してください。

テンプレートは、GitHub の「[Operational Best Practices for Logging](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Logging.yaml)」で入手できます。

# サービスの管理およびガバナンスの運用のベストプラクティス
<a name="operational-best-practices-for-Management-and-Governance-Services"></a>

 このコンフォーマンスパックには、 管理およびガバナンスサービスに基づく AWS Config ルールが含まれています。詳細については、[「 の管理とガバナンス AWS](https://aws.amazon.com/products/management-tools/)」を参照してください。でサポートされているすべてのマネージドルールのリストについては AWS Config、[AWS Config 「 マネージドルールのリスト](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)」を参照してください。

 必要なパラメータの名前と説明については、次のテンプレートの `Parameters` セクションを参照してください。

テンプレートは、GitHub の「[Operational Best Practices for Management and Governance Services](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Management-Governance-Services.yaml)」で入手できます。

# シンガポール金融管理局の「Notice 655」の運用のベストプラクティス
<a name="operational-best-practices-for-mas_notice_655"></a>

コンフォーマンスパックは、マネージドルールまたはカスタム AWS Config ルールと AWS Config 修復アクションを使用して、セキュリティ、運用、またはコスト最適化のガバナンスチェックを作成できるように設計された汎用コンプライアンスフレームワークを提供します。サンプルテンプレートとしてのコンフォーマンスパックは、特定のガバナンスまたはコンプライアンス基準を準拠するようには設計されていません。お客様は、本サービスの利用が該当する法的要件および規制要件を満たしているかどうかについて、お客様自身で評価する責任を負います。

以下は、シンガポール金融庁 (MAS) 通知 655 – Cyber Hygiene と AWS マネージド Config ルール間のマッピングの例です。各 Config ルールは特定の AWS リソースに適用され、1 つ以上の MAS Notice 655 – Cyber Hygiene コントロールに関連付けられます。シンガポール金融管理局の「Notice 655 － Cyber Hygiene」によるコントロールを、複数の Config ルールに関連付けることができます。これらのマッピングに関する詳細およびガイダンスについては、以下の表を参照してください。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/config/latest/developerguide/operational-best-practices-for-mas_notice_655.html)

## テンプレート
<a name="mas_notice_655-conformance-pack-sample"></a>

テンプレートは、GitHub の「[Operational Best Practices for MAS Notice 655](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-MAS-Notice-655.yaml)」で入手できます。

# MAS TRMGの運用のベストプラクティス
<a name="operational-best-practices-for-mas-trmg"></a>

コンフォーマンスパックは、マネージドルールまたはカスタム AWS Config ルールと AWS Config 修復アクションを使用して、セキュリティ、運用、またはコスト最適化のガバナンスチェックを作成できるように設計された汎用コンプライアンスフレームワークを提供します。サンプルテンプレートとしてのコンフォーマンスパックは、特定のガバナンスまたはコンプライアンス基準を準拠するようには設計されていません。お客様は、本サービスの利用が該当する法的要件および規制要件を満たしているかどうかについて、お客様自身で評価する責任を負います。

以下は、2021 年 1 月のシンガポール金融庁 (MAS) テクノロジーリスク管理ガイドライン (TRMG) と AWS マネージド Config ルール間のマッピングの例です。各 AWS Config ルールは特定の AWS リソースに適用され、1 つ以上の MAS TRMG コントロールに関連付けられます。MAS の「TRMG January 2021」によるコントロールを、複数の Config ルールに関連付けることができます。これらのマッピングに関する詳細およびガイダンスについては、以下の表を参照してください。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/config/latest/developerguide/operational-best-practices-for-mas-trmg.html)

## テンプレート
<a name="mas_trmg-conformance-pack-sample"></a>

テンプレートは、GitHub の「[Operational Best Practices for MAS TRMG](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-MAS-TRMG.yaml)」で入手できます。

# モニタリングの運用のベストプラクティス
<a name="operational-best-practices-for-monitoring"></a>

 このコンフォーマンスパックには、モニタリングに基づく AWS Config ルールが含まれています AWS。でサポートされているすべてのマネージドルールのリストについては AWS Config、[AWS Config 「 マネージドルールのリスト](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)」を参照してください。

 必要なパラメータの名前と説明については、次のテンプレートの `Parameters` セクションを参照してください。

テンプレートは、GitHub の「[Operational Best Practices for Monitoring](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Monitoring.yaml)」で入手できます。

# NBC の「TRMG」の運用のベストプラクティス
<a name="operational-best-practices-for-nbc-trmg"></a>

コンフォーマンスパックは、マネージドルールまたはカスタム AWS Config ルールと AWS Config 修復アクションを使用して、セキュリティ、運用、またはコスト最適化のガバナンスチェックを作成できるように設計された汎用コンプライアンスフレームワークを提供します。サンプルテンプレートとしてのコンフォーマンスパックは、特定のガバナンスまたはコンプライアンス基準を準拠するようには設計されていません。お客様は、本サービスの利用が該当する法的要件および規制要件を満たしているかどうかについて、お客様自身で評価する責任を負います。

以下は、カンボジア国立銀行 (NBC) の技術リスク管理 (TRM) ガイドラインフレームワークと AWS マネージド Config ルール間のマッピングの例です。各 Config ルールは特定の AWS リソースに適用され、1 つ以上の NBC TRM ガイドラインに関連付けられます。NBC の「TRM Guideline」によるコントロールを、複数の Config ルールに関連付けることができます。これらのマッピングに関する詳細およびガイダンスについては、以下の表を参照してください。

このコンフォーマンスパックのサンプルテンプレートには、カンボジア国立銀行 (NBC) によって作成された Technology Risk Management (TRM) Guidelines のフレームワーク内のコントロールへのマッピングが含まれています。フレームワークにはこちらからアクセスできます。[カンボジア国立銀行: Technology Risk Management Guidelines](https://www.nbc.gov.kh/english/publications/guidelines_it_policy.php)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/config/latest/developerguide/operational-best-practices-for-nbc-trmg.html)

## テンプレート
<a name="nbc-trmg-conformance-pack-sample"></a>

テンプレートは、GitHub の「[Operational Best Practices for NBC TRMG](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NBC-TRMG.yaml)」で入手できます。

# NERC CIP BCSI に関する運用上のベストプラクティス
<a name="operational-best-practices-for-nerc"></a>

コンフォーマンスパックは、マネージドルールまたはカスタム AWS Config ルールと AWS Config 修復アクションを使用して、セキュリティ、運用、またはコスト最適化のガバナンスチェックを作成できるように設計された汎用コンプライアンスフレームワークを提供します。サンプルテンプレートとしてのコンフォーマンスパックは、特定のガバナンスまたはコンプライアンス基準を準拠するようには設計されていません。お客様は、本サービスの利用が該当する法的要件および規制要件を満たしているかどうかについて、お客様自身で評価する責任を負います。

以下に、BES サイバーシステム情報 (BCSI)、CIP-004-7 & CIP-011-3、および マネージドルールの北米電力信頼性公社重要インフラストラクチャ保護標準 (NERC CIP) 間のマッピングの例を示します。 AWS Config 各 AWS Config ルールは特定の AWS リソースに適用され、BCSI に適用される 1 つ以上の NERC CIP コントロールに関連付けられます。NERC の「CIP」によるコントロールを、複数の Config ルールに関連付けることができます。これらのマッピングに関する詳細およびガイダンスについては、以下の表を参照してください。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/config/latest/developerguide/operational-best-practices-for-nerc.html)

## テンプレート
<a name="nerc-conformance-pack-sample"></a>

テンプレートは、GitHub の「[Operational Best Practices for NERC CIP BCSI](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NERC-CIP-BCSI.yaml)」で入手できます。

# NCSC Cloud Security Principles に関する運用上のベストプラクティス
<a name="operational-best-practices-for-ncsc"></a>

コンフォーマンスパックは、マネージドルールまたはカスタム AWS Config ルールと AWS Config 修復アクションを使用して、セキュリティ、運用、またはコスト最適化のガバナンスチェックを作成できるように設計された汎用コンプライアンスフレームワークを提供します。サンプルテンプレートとしてのコンフォーマンスパックは、特定のガバナンスまたはコンプライアンス基準を準拠するようには設計されていません。お客様は、本サービスの利用が該当する法的要件および規制要件を満たしているかどうかについて、お客様自身で評価する責任を負います。

以下は、英国国家サイバーセキュリティセンター (NCSC) クラウドセキュリティ原則と AWS マネージド Config ルール間のマッピングの例です。各 Config ルールは特定の AWS リソースに適用され、1 つ以上の UK NCSC クラウドセキュリティ原則のコントロールに関連付けられます。英国の NCSC の「Cloud Security Principles」によるコントロールを、複数の Config ルールに関連付けることができます。これらのマッピングに関する詳細およびガイダンスについては、以下の表を参照してください。

このコンフォーマンスパックのサンプルテンプレートには、英国の NCSC の「Cloud Security Principles ([National Cyber Security Center \$1 Cloud security guidance](https://www.ncsc.gov.uk/collection/cloud-security/implementing-the-cloud-security-principles))」内のコントロールへのマッピングが含まれており、それらの公共部門に関する情報は Open Government License v3.0 のライセンスを取得しています。Open Government Licence には、こちらからアクセスできます。「[公共部門の情報のための Open Government Licence](http://www.nationalarchives.gov.uk/doc/open-government-licence/version/3/)」


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/config/latest/developerguide/operational-best-practices-for-ncsc.html)

## テンプレート
<a name="ncsc-conformance-pack-sample"></a>

テンプレートは、GitHub の「[Operational Best Practices for NCSC Cloud Security Principles](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NCSC-CloudSec-Principles.yaml)」で入手できます。

# NCSC の「Cyber Assesment Framework」に関する運用上のベストプラクティス
<a name="operational-best-practices-for-ncsc_cafv3"></a>

コンフォーマンスパックは、マネージドルールまたはカスタム AWS Config ルールと AWS Config 修復アクションを使用して、セキュリティ、運用、またはコスト最適化のガバナンスチェックを作成できるように設計された汎用コンプライアンスフレームワークを提供します。サンプルテンプレートとしてのコンフォーマンスパックは、特定のガバナンスまたはコンプライアンス基準を準拠するようには設計されていません。お客様は、本サービスの利用が該当する法的要件および規制要件を満たしているかどうかについて、お客様自身で評価する責任を負います。

以下は、英国国家サイバーセキュリティセンター (NCSC) の「Cyber Assessment Framework (CAF)」コントロールと AWS マネージド Config ルール間のマッピングの例です。各 Config ルールは特定の AWS リソースに適用され、1 つ以上の UK NCSC CAF コントロールに関連付けられます。英国のNCSC の「CAF」によるコントロールを、複数の Config ルールに関連付けることができます。これらのマッピングに関する詳細およびガイダンスについては、以下の表を参照してください。

このコンフォーマンスパックのサンプルテンプレートには、英国のNCSC の「CAF ([National Cyber Security Centre \$1 NCSC CAF](https://www.ncsc.gov.uk/collection/caf/cyber-assessment-framework))」内のガイダンスへのマッピングが含まれており、それらの公共部門に関する情報は Open Government License v3.0 のライセンスを取得しています。Open Government Licence には、こちらからアクセスできます。「[公共部門の情報のための Open Government Licence](http://www.nationalarchives.gov.uk/doc/open-government-licence/version/3/)」 


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/config/latest/developerguide/operational-best-practices-for-ncsc_cafv3.html)

## テンプレート
<a name="ncsc_cafv3-conformance-pack-sample"></a>

テンプレートは、GitHub の「[Operational Best Practices for NCSC Cyber Assesment Framework](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NCSC-CAF.yaml)」で入手できます。

# ネットワークおよびコンテンツ配信サービスの運用のベストプラクティス
<a name="operational-best-practices-for-Networking-and-Content-Delivery-Services"></a>

 このコンフォーマンスパックには、ネットワークおよびコンテンツ配信サービスに基づく AWS Config ルールが含まれています。詳細については、[「 でのネットワーキングとコンテンツ配信 AWS](https://aws.amazon.com/products/networking/)」を参照してください。でサポートされているすべてのマネージドルールのリストについては AWS Config、[AWS Config 「 マネージドルールのリスト](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)」を参照してください。

 必要なパラメータの名前と説明については、次のテンプレートの `Parameters` セクションを参照してください。

テンプレートは、GitHub の「[Operational Best Practices for Networking and Content Delivery Services](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Networking-Services.yaml)」で入手できます。

# NIST の「800-53 rev 4」の運用のベストプラクティス
<a name="operational-best-practices-for-nist-800-53_rev_4"></a>

コンフォーマンスパックは、マネージドルールまたはカスタム AWS Config ルールと AWS Config 修復アクションを使用して、セキュリティ、運用、またはコスト最適化のガバナンスチェックを作成できるように設計された汎用コンプライアンスフレームワークを提供します。サンプルテンプレートとしてのコンフォーマンスパックは、特定のガバナンスまたはコンプライアンス基準を準拠するようには設計されていません。お客様は、本サービスの利用が該当する法的要件および規制要件を満たしているかどうかについて、お客様自身で評価する責任を負います。

以下に、NIST 800-53 と AWS マネージド Config ルール間のマッピングの例を示します。各 Config ルールは特定の AWS リソースに適用され、1 つ以上の NIST 800-53 コントロールに関連付けられます。NIST の「800-53」によるコントロールを、複数の Config ルールに関連付けることができます。これらのマッピングに関する詳細およびガイダンスについては、以下の表を参照してください。

 このコンフォーマンスパックは、Payment Card Industry Qualified Security Assessors (QSAs)、HITRUST Certified Common Security Framework Practitioners (CCSFPs)、およびさまざまな業界フレームワークのガイダンスと評価を提供する認定を受けたコンプライアンスプロフェッショナルのチームである AWS Security Assurance Services LLC (AWS SAS) によって検証されました。 AWS SAS プロフェッショナルは、お客様が NIST 800-53 のサブセットに合わせることができるようにこのコンフォーマンスパックを設計しました。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/config/latest/developerguide/operational-best-practices-for-nist-800-53_rev_4.html)

## テンプレート
<a name="800-53_rev_4-conformance-pack-sample"></a>

テンプレートは、GitHub の「[Operational Best Practices for NIST 800-53 rev 4](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NIST-800-53-rev-4.yaml)」で入手できます。

# NIST の「800-53 rev 5」の運用のベストプラクティス
<a name="operational-best-practices-for-nist-800-53_rev_5"></a>

コンフォーマンスパックは、マネージドルールまたはカスタム AWS Config ルールと AWS Config 修復アクションを使用して、セキュリティ、運用、またはコスト最適化のガバナンスチェックを作成できるように設計された汎用コンプライアンスフレームワークを提供します。サンプルテンプレートとしてのコンフォーマンスパックは、特定のガバナンスまたはコンプライアンス基準を準拠するようには設計されていません。お客様は、本サービスの利用が該当する法的要件および規制要件を満たしているかどうかについて、お客様自身で評価する責任を負います。

以下に、NIST 800-53 と AWS マネージド Config ルール間のマッピングの例を示します。各 Config ルールは特定の AWS リソースに適用され、1 つ以上の NIST 800-53 コントロールに関連付けられます。NIST の「800-53」によるコントロールを、複数の Config ルールに関連付けることができます。これらのマッピングに関する詳細およびガイダンスについては、以下の表を参照してください。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/config/latest/developerguide/operational-best-practices-for-nist-800-53_rev_5.html)

## テンプレート
<a name="800-53_rev_5-conformance-pack-sample"></a>

テンプレートは、GitHub の「[Operational Best Practices for NIST 800-53 rev 5](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NIST-800-53-rev-5.yaml)」で入手できます。

# NIST 800 171 に関する運用上のベストプラクティス
<a name="operational-best-practices-for-nist_800-171"></a>

コンフォーマンスパックは、マネージドルールまたはカスタム AWS Config ルールと AWS Config 修復アクションを使用して、セキュリティ、運用、またはコスト最適化のガバナンスチェックを作成できるように設計された汎用コンプライアンスフレームワークを提供します。サンプルテンプレートとしてのコンフォーマンスパックは、特定のガバナンスまたはコンプライアンス基準を準拠するようには設計されていません。お客様は、本サービスの利用が該当する法的要件および規制要件を満たしているかどうかについて、お客様自身で評価する責任を負います。

以下に、NIST 800-171 と AWS マネージド Config ルール間のマッピングの例を示します。各 Config ルールは特定の AWS リソースに適用され、1 つ以上の NIST 800-171 コントロールに関連付けられます。NIST の「800-171」によるコントロールを、複数の Config ルールに関連付けることができます。これらのマッピングに関する詳細およびガイダンスについては、以下の表を参照してください。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/config/latest/developerguide/operational-best-practices-for-nist_800-171.html)

## テンプレート
<a name="nist_800-171-conformance-pack-sample"></a>

テンプレートは、GitHub の「[Operational Best Practices for NIST 800 171](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NIST-800-171.yaml)」で入手できます。

# NIST の「800 172」の運用のベストプラクティス
<a name="operational-best-practices-for-nist_800-172"></a>

コンフォーマンスパックは、マネージドルールまたはカスタム AWS Config ルールと AWS Config 修復アクションを使用して、セキュリティ、運用、またはコスト最適化のガバナンスチェックを作成できるように設計された汎用コンプライアンスフレームワークを提供します。サンプルテンプレートとしてのコンフォーマンスパックは、特定のガバナンスまたはコンプライアンス基準を準拠するようには設計されていません。お客様は、本サービスの利用が該当する法的要件および規制要件を満たしているかどうかについて、お客様自身で評価する責任を負います。

以下に、NIST 800-172 と AWS マネージド Config ルール間のマッピングの例を示します。各 Config ルールは特定の AWS リソースに適用され、1 つ以上の NIST 800-172 コントロールに関連付けられます。NIST の「800-172」によるコントロールを、複数の Config ルールに関連付けることができます。これらのマッピングに関する詳細およびガイダンスについては、以下の表を参照してください。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/config/latest/developerguide/operational-best-practices-for-nist_800-172.html)

## テンプレート
<a name="nist_800-172-conformance-pack-sample"></a>

テンプレートは、GitHub の「[Operational Best Practices for NIST 800 172](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NIST-800-172.yaml)」で入手できます。

# NIST の「800 181」の運用のベストプラクティス
<a name="operational-best-practices-for-nist_800-181"></a>

コンフォーマンスパックは、マネージドルールまたはカスタム AWS Config ルールと AWS Config 修復アクションを使用して、セキュリティ、運用、またはコスト最適化のガバナンスチェックを作成できるように設計された汎用コンプライアンスフレームワークを提供します。サンプルテンプレートとしてのコンフォーマンスパックは、特定のガバナンスまたはコンプライアンス基準を準拠するようには設計されていません。お客様は、本サービスの利用が該当する法的要件および規制要件を満たしているかどうかについて、お客様自身で評価する責任を負います。

以下に、NIST 800 181 と AWS マネージド Config ルール間のマッピングの例を示します。各 Config ルールは特定の AWS リソースに適用され、1 つ以上の NIST 800 181 コントロールに関連付けられます。NIST の「800-181」によるコントロールを、複数の Config ルールに関連付けることができます。これらのマッピングに関する詳細およびガイダンスについては、以下の表を参照してください。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/config/latest/developerguide/operational-best-practices-for-nist_800-181.html)

## テンプレート
<a name="nist_800_181-conformance-pack-sample"></a>

テンプレートは、GitHub の「[Operational Best Practices for NIST 800 181](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-For-NIST-800-181.yaml)」で入手できます。

# NIST の「1800 25」に関する運用上のベストプラクティス
<a name="operational-best-practices-for-nist_1800_25"></a>

コンフォーマンスパックは、マネージドルールまたはカスタム AWS Config ルールと AWS Config 修復アクションを使用して、セキュリティ、運用、またはコスト最適化のガバナンスチェックを作成できるように設計された汎用コンプライアンスフレームワークを提供します。サンプルテンプレートとしてのコンフォーマンスパックは、特定のガバナンスまたはコンプライアンス基準を準拠するようには設計されていません。お客様は、本サービスの利用が該当する法的要件および規制要件を満たしているかどうかについて、お客様自身で評価する責任を負います。

 以下に、NIST 1800-25 と AWS マネージド Config ルール間のマッピングの例を示します。各 は特定の AWS リソース AWS Config に適用され、1 つ以上の NIST 1800-25 コントロールに関連付けられます。NIST 1800-25 コントロールは、複数の AWS Config ルールに関連付けることができます。これらのマッピングに関する詳細およびガイダンスについては、以下の表を参照してください。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/config/latest/developerguide/operational-best-practices-for-nist_1800_25.html)

## テンプレート
<a name="nist_1800_25-conformance-pack-sample"></a>

テンプレートは、GitHub の「[Operational Best Practices for NIST 1800 25](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NIST-1800-25.yaml)」で入手できます。

# NIST の「CSF」に関する運用上のベストプラクティス
<a name="operational-best-practices-for-nist-csf"></a>

コンフォーマンスパックは、マネージドルールまたはカスタム AWS Config ルールと AWS Config 修復アクションを使用して、セキュリティ、運用、またはコスト最適化のガバナンスチェックを作成できるように設計された汎用コンプライアンスフレームワークを提供します。サンプルテンプレートとしてのコンフォーマンスパックは、特定のガバナンスまたはコンプライアンス基準を準拠するようには設計されていません。お客様は、本サービスの利用が該当する法的要件および規制要件を満たしているかどうかについて、お客様自身で評価する責任を負います。

以下に、NIST Cyber Security Framework (CSF) と AWS マネージド Config ルール間のマッピングの例を示します。各 AWS Config ルールは特定の AWS リソースに適用され、1 つ以上の NIST CSF コントロールに関連付けられます。NIST の「CSF」によるコントロールを、複数の Config ルールに関連付けることができます。これらのマッピングに関する詳細およびガイダンスについては、以下の表を参照してください。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/config/latest/developerguide/operational-best-practices-for-nist-csf.html)

## テンプレート
<a name="nist_csf-conformance-pack-sample"></a>

テンプレートは、GitHub の「[Operational Best Practices for NIST CSF](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NIST-CSF.yaml)」で入手できます。

# NIST プライバシーフレームワーク v1.0 オペレーションのベストプラクティス
<a name="operational-best-practices-for-nist_privacy_framework"></a>

コンフォーマンスパックは、マネージドルールまたはカスタム AWS Config ルールと AWS Config 修復アクションを使用して、セキュリティ、運用、またはコスト最適化のガバナンスチェックを作成できるように設計された汎用コンプライアンスフレームワークを提供します。サンプルテンプレートとしてのコンフォーマンスパックは、特定のガバナンスまたはコンプライアンス基準を準拠するようには設計されていません。お客様は、本サービスの利用が該当する法的要件および規制要件を満たしているかどうかについて、お客様自身で評価する責任を負います。

以下に、NIST の「Privacy Framework」と、 AWS マネージド Config ルール間のマッピングの例を示します。各 AWS Config ルールは特定の AWS リソースに適用され、1 つ以上の NIST プライバシーフレームワークコントロールに関連付けられます。NIST プライバシーフレームワークコントロールは、複数の AWS Config ルールに関連付けることができます。これらのマッピングに関する詳細およびガイダンスについては、以下の表を参照してください。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/config/latest/developerguide/operational-best-practices-for-nist_privacy_framework.html)

## テンプレート
<a name="nist_privacy_framework-conformance-pack-sample"></a>

テンプレートは、GitHub の「[Operational Best Practices for NIST Privacy Framework v1.0](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NIST-Privacy-Framework.yaml)」で入手できます。

# NYDFS 23 の運用のベストプラクティス
<a name="operational-best-practices-for-us_nydfs"></a>

コンフォーマンスパックは、マネージドルールまたはカスタム AWS Config ルールと AWS Config 修復アクションを使用して、セキュリティ、運用、またはコスト最適化のガバナンスチェックを作成できるように設計された汎用コンプライアンスフレームワークを提供します。サンプルテンプレートとしてのコンフォーマンスパックは、特定のガバナンスまたはコンプライアンス基準を準拠するようには設計されていません。お客様は、本サービスの利用が該当する法的要件および規制要件を満たしているかどうかについて、お客様自身で評価する責任を負います。

以下に、金融サービス会社 (23 NYCRR 500) の New York State Department of Financial Services (NYDFS) サイバーセキュリティ要件と AWS マネージド Config ルール間のマッピングの例を示します。各 AWS Config ルールは特定の AWS リソースに適用され、1 つ以上の米国の NYDFS コントロールに関連付けられます。米国の「NYDFS 23 NYCRR 500」によるコントロールを、複数の Config ルールに関連付けることができます。これらのマッピングに関する詳細およびガイダンスについては、以下の表を参照してください。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/config/latest/developerguide/operational-best-practices-for-us_nydfs.html)

## テンプレート
<a name="us_nydfs-conformance-pack-sample"></a>

テンプレートは、GitHub の「[Operational Best Practices for NYDFS 23](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NYDFS-23-NYCRR-500.yaml)」で入手できます。

# NZISM 3.8 運用のベストプラクティス
<a name="operational-best-practices-for-nzism"></a>

コンフォーマンスパックは、マネージドルールやカスタム AWS Config ルールと AWS Config 修復アクションを使用して、セキュリティ、運用、コスト最適化のガバナンスチェックを作成できるように設計された汎用コンプライアンスフレームワークを提供します。サンプルテンプレートとしてのコンフォーマンスパックは、特定のガバナンスまたはコンプライアンス基準を準拠するようには設計されていません。お客様は、本サービスの利用が該当する法的要件および規制要件を満たしているかどうかについて、お客様自身で評価する責任を負います。

以下は、[ニュージーランド政府通信セキュリティ局 (GCSB) の情報セキュリティマニュアル (NZISM) 2022-09 バージョン 3.8](https://www.nzism.gcsb.govt.nz/ism-document)と AWS マネージド Config のルールとの対応付けの例です。各 Config ルールが特定の AWS リソースタイプに適用され、1 つ以上の「NZISM」によるコントロールに関連付けられます。「ÑZISM」によるコントロールを、複数の Config ルールに関連付けることができます。これらのマッピングに関する詳細およびガイダンスについては、以下の表を参照してください。RESTRICTED 以下に分類される情報の推奨プラクティスまたはベースラインプラクティスを表すコントロールのみがマッピングに含まれます。

このコンフォーマンスパックのサンプルテンプレートは、NZISM フレームワーク内のコントロールへのマッピングを含んでおり、これは、人員、情報および物理的セキュリティの管理に対するニュージーランド政府の期待値を定めた保護セキュリティ要件 (PSR) フレームワークの不可欠な部分です。

The NZISM is licensed under the Creative Commons Attribution 4.0 New Zealand licence, available at [https://creativecommons.org/licenses/by/4.0/](https://creativecommons.org/licenses/by/4.0/)。著作権については、[「NZISM New Zealand Information Security Manual｜法律、プライバシー、著作権」](https://www.nzism.gcsb.govt.nz/legal-privacy-and-copyright/)に記載されています。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/config/latest/developerguide/operational-best-practices-for-nzism.html)

## テンプレート
<a name="nzism-conformance-pack-sample"></a>

テンプレートは、GitHub の「[Operational Best Practices for ](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NZISM.yaml)」で入手できます。

# PCI DSS 3.2.1 運用のベストプラクティス
<a name="operational-best-practices-for-pci-dss"></a>

コンフォーマンスパックは、マネージドルールまたはカスタム AWS Config ルールと AWS Config 修復アクションを使用して、セキュリティ、運用、またはコスト最適化のガバナンスチェックを作成できるように設計された汎用コンプライアンスフレームワークを提供します。サンプルテンプレートとしてのコンフォーマンスパックは、特定のガバナンスまたはコンプライアンス基準を準拠するようには設計されていません。お客様は、本サービスの利用が該当する法的要件および規制要件を満たしているかどうかについて、お客様自身で評価する責任を負います。

以下に、Payment Card Industry Data Security Standard (PCI DSS) 3.2.1 と AWS マネージド Config ルール間のマッピングの例を示します。各 AWS Config ルールは特定の AWS リソースに適用され、1 つ以上の PCI DSS コントロールに関連付けられます。「PCI DSS」によるコントロールを、複数の Config ルールに関連付けることができます。これらのマッピングに関する詳細およびガイダンスについては、以下の表を参照してください。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/config/latest/developerguide/operational-best-practices-for-pci-dss.html)

## テンプレート
<a name="pci_dss_3.2.1-conformance-pack-sample"></a>

テンプレートは、GitHub の「[Operational Best Practices for PCI DSS 3.2.1](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-PCI-DSS.yaml)」で入手できます。

# PCI DSS 4.0 の運用上のベストプラクティス (グローバルリソースタイプを除く)
<a name="operational-best-practices-for-pci-dss-v4-excluding-global-resource-types"></a>

コンフォーマンスパックは、マネージドルールまたはカスタム AWS Config ルールと AWS Config 修復アクションを使用して、セキュリティ、運用、またはコスト最適化のガバナンスチェックを作成できるように設計された汎用コンプライアンスフレームワークを提供します。サンプルテンプレートとしてのコンフォーマンスパックは、特定のガバナンスまたはコンプライアンス基準を準拠するようには設計されていません。お客様は、本サービスの利用が該当する法的要件および規制要件を満たしているかどうかについて、お客様自身で評価する責任を負います。

以下に、Payment Card Industry Data Security Standard (PCI DSS) 4.0 (グローバルリソースタイプを除く) と AWS マネージド Config ルール間のマッピングの例を示します。各 AWS Config ルールは特定の AWS リソースに適用され、1 つ以上の PCI DSS コントロールに関連付けられます。「PCI DSS」によるコントロールを、複数の Config ルールに関連付けることができます。これらのマッピングに関する詳細およびガイダンスについては、以下の表を参照してください。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/config/latest/developerguide/operational-best-practices-for-pci-dss-v4-excluding-global-resource-types.html)

## テンプレート
<a name="operational-best-practices-for-pci-dss-v4-excluding-global-resource-types-conformance-pack-sample"></a>

テンプレートは、GitHub の「[Operational Best Practices for PCI DSS 4.0 (グローバルリソースタイプを除く)](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-PCI-DSS-v4.0-excluding-global-resourcetypes.yaml)」で入手できます。

# PCI DSS 4.0 の運用上のベストプラクティス (グローバルリソースタイプを含む)
<a name="operational-best-practices-for-pci-dss-v4-including-global-resource-types"></a>

コンフォーマンスパックは、マネージドルールまたはカスタム AWS Config ルールと AWS Config 修復アクションを使用して、セキュリティ、運用、またはコスト最適化のガバナンスチェックを作成できるように設計された汎用コンプライアンスフレームワークを提供します。サンプルテンプレートとしてのコンフォーマンスパックは、特定のガバナンスまたはコンプライアンス基準を準拠するようには設計されていません。お客様は、本サービスの利用が該当する法的要件および規制要件を満たしているかどうかについて、お客様自身で評価する責任を負います。

以下に、Payment Card Industry Data Security Standard (PCI DSS) 4.0 (グローバルリソースタイプを除く) と AWS マネージド Config ルール間のマッピングの例を示します。各 AWS Config ルールは特定の AWS リソースに適用され、1 つ以上の PCI DSS コントロールに関連付けられます。「PCI DSS」によるコントロールを、複数の Config ルールに関連付けることができます。これらのマッピングに関する詳細およびガイダンスについては、以下の表を参照してください。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/config/latest/developerguide/operational-best-practices-for-pci-dss-v4-including-global-resource-types.html)

## テンプレート
<a name="operational-best-practices-for-pci-dss-v4-including-global-resource-types-conformance-pack-sample"></a>

テンプレートは、GitHub の「[Operational Best Practices for PCI DSS 4.0 (グローバルリソースタイプを含む)](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-PCI-DSS-v4.0-including-global-resourcetypes.yaml)」で入手できます。

# パブリックにアクセス可能なリソースの運用のベストプラクティス
<a name="operational-best-practices-for-Publicly-Accessible-Resources"></a>

 このコンフォーマンスパックは、パブリックにアクセス可能なリソースを特定するのに役立ちます。

 でサポートされているすべてのマネージドルールのリストについては AWS Config、[AWS Config 「 マネージドルールのリスト](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)」を参照してください。

 必要なパラメータの名前と説明については、次のテンプレートの `Parameters` セクションを参照してください。

テンプレートは、GitHub の「[Operational Best Practices for Publicly Accessible Resources](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Publicly-Accessible-Resources.yaml)」で入手できます。

# RBI の「Cyber Security Framework for UCBs」に関する運用上のベストプラクティス
<a name="operational-best-practices-for-rbi-bcsf-ucb"></a>

コンフォーマンスパックは、マネージドルールまたはカスタム AWS Config ルールと AWS Config 修復アクションを使用して、セキュリティ、運用、またはコスト最適化のガバナンスチェックを作成できるように設計された汎用コンプライアンスフレームワークを提供します。サンプルテンプレートとしてのコンフォーマンスパックは、特定のガバナンスまたはコンプライアンス基準を準拠するようには設計されていません。お客様は、本サービスの利用が該当する法的要件および規制要件を満たしているかどうかについて、お客様自身で評価する責任を負います。

以下に、インド準備銀行 (RBI) Cyber Security Framework for Urban Cooperative Banks (UCBs と AWS マネージド Config ルール間のマッピングの例を示します。各 Config ルールは特定の AWS リソースに適用され、1 つ以上の RBI Cyber Security Framework for UCBs コントロールに関連付けられます。RBI の「Cyber Security Framework for UCB」によるコントロールを、複数の Config ルールに関連付けることができます。これらのマッピングに関する詳細およびガイダンスについては、以下の表を参照してください。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/config/latest/developerguide/operational-best-practices-for-rbi-bcsf-ucb.html)

## テンプレート
<a name="rbi-bcsf-ucb-conformance-pack-sample"></a>

テンプレートは、GitHub の「[Operational Best Practices for RBI Cyber Security Framework for UCBs](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-RBI-Basic-Cyber-Security-Framework.yaml)」で入手できます。

# RBI の「MD-ITF」の運用のベストプラクティス
<a name="operational-best-practices-for-rbi-md-itf"></a>

コンフォーマンスパックは、マネージドルールまたはカスタム AWS Config ルールと AWS Config 修復アクションを使用して、セキュリティ、運用、またはコスト最適化のガバナンスチェックを作成できるように設計された汎用コンプライアンスフレームワークを提供します。サンプルテンプレートとしてのコンフォーマンスパックは、特定のガバナンスまたはコンプライアンス基準を準拠するようには設計されていません。お客様は、本サービスの利用が該当する法的要件および規制要件を満たしているかどうかについて、お客様自身で評価する責任を負います。

以下に、インド準備銀行 (RBI) の Master Direction – Information Technology Framework と AWS マネージド Config ルール間のマッピングの例を示します。各 Config ルールは特定の AWS リソースに適用され、1 つ以上の RBI Master Direction – Information Technology Framework コントロールに関連付けられます。RBI の「Master Direction － Information Technology Framework」によるコントロールを、複数の Config ルールに関連付けることができます。これらのマッピングに関する詳細およびガイダンスについては、以下の表を参照してください。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/config/latest/developerguide/operational-best-practices-for-rbi-md-itf.html)

## テンプレート
<a name="rbi-md-itf-conformance-pack-sample"></a>

テンプレートは、GitHub の「[Operational Best Practices for RBI MD-ITF](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-RBI-MasterDirection.yaml)」で入手できます。

# セキュリティ、ID、コンプライアンスの運用のベストプラクティス
<a name="operational-best-practices-for-Security-Identity-and-Compliance-Services"></a>

 このコンフォーマンスパックには、セキュリティ、アイデンティティ、コンプライアンスサービスに基づく AWS Config ルールが含まれています。詳細については、[「 のセキュリティ、アイデンティティ、コンプライアンス AWS](https://aws.amazon.com/products/security/)」を参照してください。でサポートされているすべてのマネージドルールのリストについては AWS Config、[AWS Config 「 マネージドルールのリスト](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)」を参照してください。

 必要なパラメータの名前と説明については、次のテンプレートの `Parameters` セクションを参照してください。

テンプレートは、GitHub の「[Operational Best Practices for Security, Identity, and Compliance Services](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Security-Services.yaml)」で入手できます。

# サーバーレスの運用のベストプラクティス
<a name="operational-best-practices-for-serverless"></a>

 このコンフォーマンスパックには、サーバーレスソリューションに基づく AWS Config ルールが含まれています。でサポートされているすべてのマネージドルールのリストについては AWS Config、[AWS Config 「 マネージドルールのリスト](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)」を参照してください。

 必要なパラメータの名前と説明については、次のテンプレートの `Parameters` セクションを参照してください。

テンプレートは、GitHub の「[Operational Best Practices for Serverless](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Serverless.yaml)」で入手できます。

# ストレージサービスの運用のベストプラクティス
<a name="operational-best-practices-for-Storage-Services"></a>

 このコンフォーマンスパックには、ストレージサービスに基づく AWS Config ルールが含まれています。詳細については、「 [のクラウドストレージ AWS](https://aws.amazon.com/products/storage/)」を参照してください。でサポートされているすべてのマネージドルールのリストについては AWS Config、[AWS Config 「 マネージドルールのリスト](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)」を参照してください。

 必要なパラメータの名前と説明については、次のテンプレートの `Parameters` セクションを参照してください。

テンプレートは、GitHub の「[Operational Best Practices For Storage Services](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Storage-Services.yaml)」で入手できます。

# SWIFT CSP の運用のベストプラクティス
<a name="operational-best-practices-for-swift-csp"></a>

コンフォーマンスパックは、マネージドルールやカスタム AWS Config ルールと AWS Config 修復アクションを使用して、セキュリティ、運用、コスト最適化のガバナンスチェックを作成できるように設計された汎用コンプライアンスフレームワークを提供します。サンプルテンプレートとしてのコンフォーマンスパックは、特定のガバナンスまたはコンプライアンス基準を準拠するようには設計されていません。お客様は、本サービスの利用が該当する法的要件および規制要件を満たしているかどうかについて、お客様自身で評価する責任を負います。

以下に、SWIFT のカスタマーセキュリティプログラム (CSP) と AWS マネージド Config ルール間のマッピングの例を示します。各 AWS Config ルールが特定の AWS リソースに適用され、1 つまたは複数の SWIFT CSP によるコントロールに関連付けられます。SWIFT CSP コントロールは、複数の AWS Config ルールに関連付けることができます。これらのマッピングに関する詳細およびガイダンスについては、以下の表を参照してください。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/config/latest/developerguide/operational-best-practices-for-swift-csp.html)

## テンプレート
<a name="swift-csp-conformance-pack-sample"></a>

テンプレートは、GitHub の「[SWIFT CSP の運用のベストプラクティス](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-SWIFT-CSP.yaml)」で入手できます。

# Amazon Elastic Container Service (Amazon ECS) のセキュリティのベストプラクティス
<a name="security-best-practices-for-ECS"></a>

 このコンフォーマンスパックには、Amazon ECS に基づく AWS Config ルールが含まれています。でサポートされているすべてのマネージドルールのリストについては AWS Config、[AWS Config 「 マネージドルールのリスト](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)」を参照してください。

 必要なパラメータの名前と説明については、次のテンプレートの `Parameters` セクションを参照してください。

テンプレートは、GitHub の「[Security Best Practices for Amazon Redshift](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-ECS.yaml)」(Amazon Redshift のセキュリティベストプラクティス) で入手できます。

# Amazon Elastic File System (Amazon EFS) のセキュリティのベストプラクティス
<a name="security-best-practices-for-EFS"></a>

 このコンフォーマンスパックには、Amazon EFS に基づく AWS Config ルールが含まれています。でサポートされているすべてのマネージドルールのリストについては AWS Config、[AWS Config 「 マネージドルールのリスト](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)」を参照してください。

 必要なパラメータの名前と説明については、次のテンプレートの `Parameters` セクションを参照してください。

テンプレートは、GitHub の「[Security Best Practices for Amazon Redshift](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-EFS.yaml)」(Amazon Redshift のセキュリティベストプラクティス) で入手できます。

# Amazon Elastic Kubernetes Service (Amazon EKS) でのセキュリティに関するベストプラクティス
<a name="security-best-practices-for-EKS"></a>

 このコンフォーマンスパックには、Amazon EKS に基づく AWS Config ルールが含まれています。でサポートされているすべてのマネージドルールのリストについては AWS Config、[AWS Config 「 マネージドルールのリスト](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)」を参照してください。

 必要なパラメータの名前と説明については、次のテンプレートの `Parameters` セクションを参照してください。

テンプレートは、GitHub の「[Security Best Practices for Amazon EKS](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-EKS.yaml)」(Amazon EKS のセキュリティベストプラクティス) で入手できます。

# Amazon CloudFront のセキュリティのベストプラクティス
<a name="security-best-practices-for-CloudFront"></a>

 このコンフォーマンスパックには、Amazon CloudFront に基づく AWS Config ルールが含まれています。でサポートされているすべてのマネージドルールのリストについては AWS Config、[AWS Config 「 マネージドルールのリスト](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)」を参照してください。

 必要なパラメータの名前と説明については、次のテンプレートの `Parameters` セクションを参照してください。

テンプレートは、GitHub の「[Security Best Practices for Amazon Redshift](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-CloudFront.yaml)」(Amazon Redshift のセキュリティベストプラクティス) で入手できます。

# Amazon OpenSearch Service のセキュリティベストプラクティス
<a name="security-best-practices-for-OpenSearch"></a>

 このコンフォーマンスパックには、Amazon OpenSearch Service に基づく AWS Config ルールが含まれています。でサポートされているすべてのマネージドルールのリストについては AWS Config、[AWS Config 「マネージドルールのリスト](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)」を参照してください。

 必要なパラメータの名前と説明については、次のテンプレートの `Parameters` セクションを参照してください。

テンプレートは、GitHub の「[Security Best Practices for Amazon OpenSearch Service](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-Amazon-OpenSearch-Service.yaml)」で入手できます。

# Amazon Redshift のセキュリティベストプラクティス
<a name="security-best-practices-for-redshift"></a>

 このコンフォーマンスパックには、Amazon Redshift に基づく AWS Config ルールが含まれています。でサポートされているすべてのマネージドルールのリストについては AWS Config、[AWS Config 「 マネージドルールのリスト](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)」を参照してください。

 必要なパラメータの名前と説明については、次のテンプレートの `Parameters` セクションを参照してください。

テンプレートは、GitHub の「[Security Best Practices for Amazon Redshift](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-Redshift.yaml)」で入手できます。

# Amazon Relational Database Service (Amazon RDS) でのセキュリティに関するベストプラクティス
<a name="security-best-practices-for-RDS"></a>

 このコンフォーマンスパックには、Amazon RDS に基づく AWS Config ルールが含まれています。でサポートされているすべてのマネージドルールのリストについては AWS Config、[AWS Config 「マネージドルールのリスト](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)」を参照してください。

 必要なパラメータの名前と説明については、次のテンプレートの `Parameters` セクションを参照してください。

テンプレートは、GitHub の「[Security Best Practices for Amazon RDS](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-RDS.yaml)」(Amazon RDS のセキュリティベストプラクティス) で入手できます。

# のセキュリティのベストプラクティス AWS Auto Scaling
<a name="security-best-practices-for-AutoScaling"></a>

 このコンフォーマンスパックには、 に基づく AWS Config ルールが含まれています AWS Auto Scaling。でサポートされているすべてのマネージドルールのリストについては AWS Config、[AWS Config 「 マネージドルールのリスト](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)」を参照してください。

 必要なパラメータの名前と説明については、次のテンプレートの `Parameters` セクションを参照してください。

テンプレートは、GitHub: [Security Best Practices for AWS Auto Scaling](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-AutoScaling.yaml) で入手できます。

# のセキュリティのベストプラクティス AWS CloudTrail
<a name="security-best-practices-for-CloudTrail"></a>

 このコンフォーマンスパックには、 に基づく AWS Config ルールが含まれています AWS CloudTrail。でサポートされているすべてのマネージドルールのリストについては AWS Config、[AWS Config 「 マネージドルールのリスト](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)」を参照してください。

 必要なパラメータの名前と説明については、次のテンプレートの `Parameters` セクションを参照してください。

テンプレートは、GitHub: [Security Best Practices for AWS CloudTrail](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-CloudTrail.yaml) で入手できます。

# のセキュリティのベストプラクティス AWS CodeBuild
<a name="security-best-practices-for-CodeBuild"></a>

 このコンフォーマンスパックには、 に基づく AWS Config ルールが含まれています AWS CodeBuild。でサポートされているすべてのマネージドルールのリストについては AWS Config、[AWS Config 「 マネージドルールのリスト](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)」を参照してください。

 必要なパラメータの名前と説明については、次のテンプレートの `Parameters` セクションを参照してください。

テンプレートは、GitHub: [Security Best Practices for AWS CodeBuild](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-CodeBuild.yaml) で入手できます。

# Amazon ECR のセキュリティのベストプラクティス
<a name="security-best-practices-for-ECR"></a>

 この適合パックには、Amazon Elastic Container Registry (Amazon ECR) に基づく AWS Config ルールが含まれています。AWS Config によってサポートされているマネージドルールのリストについては、「[List of AWS Config Managed Rules](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)」を参照してください。

 必要なパラメータの名前と説明については、次のテンプレートの `Parameters` セクションを参照してください。

テンプレートは、GitHub の「[Security Best Practices for Amazon ECR](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-ECR.yaml)」 (Amazon RDS のセキュリティベストプラクティス) で入手できます。

# のセキュリティのベストプラクティス AWS Lambda
<a name="security-best-practices-for-Lambda"></a>

 このコンフォーマンスパックには、 に基づく AWS Config ルールが含まれています AWS Lambda。でサポートされているすべてのマネージドルールのリストについては AWS Config、[AWS Config 「 マネージドルールのリスト](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)」を参照してください。

 必要なパラメータの名前と説明については、次のテンプレートの `Parameters` セクションを参照してください。

テンプレートは、GitHub: [Security Best Practices for AWS Lambda](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-Lambda.yaml) で入手できます。

# のセキュリティのベストプラクティス AWS Network Firewall
<a name="security-best-practices-for-Network-Firewall"></a>

 このコンフォーマンスパックには、 に基づく AWS Config ルールが含まれています AWS Network Firewall。でサポートされているすべてのマネージドルールのリストについては AWS Config、[AWS Config 「 マネージドルールのリスト](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)」を参照してください。

 必要なパラメータの名前と説明については、次のテンプレートの `Parameters` セクションを参照してください。

テンプレートは、GitHub: [Security Best Practices for AWS Network Firewall](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-Network-Firewall.yaml) で入手できます。

# Amazon SageMaker AI のセキュリティのベストプラクティス
<a name="security-best-practices-for-SageMaker"></a>

 この適合パックには、Amazon SageMaker AI に基づく AWS Config ルールが含まれています。AWS Config によってサポートされているマネージドルールのリストについては、「[List of AWS Config Managed Rules](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)」を参照してください。

 必要なパラメータの名前と説明については、次のテンプレートの `Parameters` セクションを参照してください。

テンプレートは、GitHub の「[Security Best Practices for Amazon SageMaker AI](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-SageMaker.yaml)」(Amazon SageMaker AI のセキュリティのベストプラクティス) で入手できます。

# のセキュリティのベストプラクティス AWS Secrets Manager
<a name="security-best-practices-for-Secrets-Manager"></a>

 このコンフォーマンスパックには、 に基づく AWS Config ルールが含まれています AWS Secrets Manager。でサポートされているすべてのマネージドルールのリストについては AWS Config、[AWS Config 「マネージドルールのリスト](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)」を参照してください。

 必要なパラメータの名前と説明については、次のテンプレートの `Parameters` セクションを参照してください。

テンプレートは、GitHub: [Security Best Practices for AWS Secrets Manager](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-Secrets-Manager.yaml) で入手できます。

# のセキュリティのベストプラクティス AWS WAF
<a name="security-best-practices-for-aws-waf"></a>

 このコンフォーマンスパックには、 に基づく AWS Config ルールが含まれています AWS WAF。でサポートされているすべてのマネージドルールのリストについては AWS Config、[AWS Config 「 マネージドルールのリスト](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)」を参照してください。

 必要なパラメータの名前と説明については、次のテンプレートの `Parameters` セクションを参照してください。

テンプレートは、GitHub: [Security Best Practices for AWS WAF](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-AWS-WAF.yaml) で入手できます。

# セルフホスト AI/ML セキュリティとガバナンスのベストプラクティス
<a name="self-hosted-AI-ML-security-governance-best-practices"></a>

 このコンフォーマンスパックは、 AWS コンピューティング、ストレージ、ネットワークインフラストラクチャで実行されるセルフホスト型 AI/ML ワークロード (AI、ML、生成 AI、エージェント AI、物理 AI を含む) のセキュリティ設定のベースラインを提供することを目的としています。[AI/ML Security & Governance Supporting Infrastructure Best Practices](https://docs.aws.amazon.com/config/latest/developerguide/AI-ML-security-governance-supporting-infrastructure-best-practices.html) コンフォーマンスパックと組み合わせてデプロイされる予定です。でサポートされているすべてのマネージドルールのリストについては AWS Config、[AWS Config 「 マネージドルールのリスト](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)」を参照してください。

 必要なパラメータの名前と説明については、次のテンプレートの `Parameters` セクションを参照してください。

テンプレートは、GitHub: [Self-Hosted AI/ML Security & Governance Best Practices](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Self-Hosted-AI-ML-Security-Governance-Best-Practices.yaml) で入手できます。

# 修正アクションを含むテンプレートの例
<a name="templateswithremediation"></a>

## 修正をともなう Amazon DynamoDB の運用のベストプラクティス
<a name="operational-best-practices-for-amazon-dynamodb-with-remediation"></a>

テンプレートは、GitHub の「[Operational Best Practices For Amazon DynamoDB with Remediation](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Amazon-DynamoDB-with-Remediation.yaml)」で入手できます。

## 修正を伴う Amazon S3 の運用のベストプラクティス
<a name="operational-best-practices-for-amazon-s3-with-remediation"></a>

テンプレートは、GitHub の「[Operational Best Practices For Amazon S3 with Remediation](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Amazon-S3-with-Remediation.yaml)」で入手できます。

テンプレートの構造の詳細については、 AWS CloudFormation ユーザーガイドの「[テンプレートの分析](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/template-anatomy.html)」を参照してください。