

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# K-ISMS の運用のベストプラクティス
<a name="operational-best-practices-for-k-isms"></a>

コンフォーマンスパックは、マネージドルールまたはカスタム AWS Config ルールと AWS Config 修復アクションを使用して、セキュリティ、運用、またはコスト最適化のガバナンスチェックを作成できるように設計された汎用コンプライアンスフレームワークを提供します。サンプルテンプレートとしてのコンフォーマンスパックは、特定のガバナンスまたはコンプライアンス基準を準拠するようには設計されていません。お客様は、本サービスの利用が該当する法的要件および規制要件を満たしているかどうかについて、お客様自身で評価する責任を負います。

以下は、韓国 - 情報セキュリティ管理システム (ISMS) と AWS マネージド Config ルール間のマッピングの例です。各 Config ルールが特定の AWS リソースに適用され、1 つ以上の韓国の「ISMS」によるコントロールに関連付けられます。韓国の「ISMS」によるコントロールを、複数の Config ルールに関連付けることができます。これらのマッピングに関する詳細およびガイダンスについては、以下の表を参照してください。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/config/latest/developerguide/operational-best-practices-for-k-isms.html)

## テンプレート
<a name="k-isms-conformance-pack-sample"></a>

テンプレートは、GitHub の「[Operational Best Practices for K-ISMS](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-KISMS.yaml)」で入手できます。