

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# Accelerate の設定コンプライアンス
<a name="acc-sec-compliance"></a>

AMS Accelerate は、セキュリティと運用の整合性に関する高い基準にリソースを設定し、次の業界標準に準拠するのに役立ちます。
+ インターネットセキュリティセンター (CIS)
+ 米国国立標準技術研究所 (NIST) クラウドセキュリティフレームワーク (CSF)
+ Health Insurance Portability and Accountability Act (HIPAA)
+ Payment Card Industry (PCI) データセキュリティ標準 (DSS)

これを行うには、コンプライアンス AWS Config ルールセット全体をアカウントにデプロイします。「」を参照してください[AMS Config ルールライブラリ](#acc-sec-compliance-rules)。 AWS Config ルールは、リソースに必要な設定を表し、 AWS リソースの設定の変更に対して評価されます。設定を変更すると、コンプライアンスをテストするための多数のルールがトリガーされます。例えば、Amazon S3 バケットを作成し、NIST 標準に違反してパブリックに読み取れるように設定するとします。[ams-nist-cis-s3-bucket-public-read-prohibited ルール](https://docs.aws.amazon.com/config/latest/developerguide/s3-bucket-public-read-prohibited.html)は違反を検出し、設定レポートで S3 バケット**に非準拠**のラベルを付けます。このルールは**自動インシデント**修復カテゴリに属しているため、すぐにインシデントレポートを作成し、問題を警告します。その他のより重大なルール違反では、AMS によって問題が自動的に修正される可能性があります。「[Accelerate での違反への対応](#acc-sec-compliance-responses)」を参照してください。

**重要**  
例えば、AMS で違反を修復する場合は、その修復カテゴリに関係なく、AMS に非準拠リソースの修復を求めるサービスリクエストを送信します。サービスリクエストには、「AMS 設定ルールの修正の一環として、非苦情リソース *RESOURCE\$1ARNS\$1OR\$1IDs*、アカウントの設定ルール *CONFIG\$1RULE\$1NAME*」などのコメントを含め、違反を修正するために必要な入力を追加します。  
 例えば、設計上パブリックアクセスを必要とする特定の S3 バケットに対してアクションを実行しない場合は、例外を作成できます。「」を参照してください[Accelerate でのルール例外の作成](#acc-sec-compliance-config-reports-exception)。

## AMS Config ルールライブラリ
<a name="acc-sec-compliance-rules"></a>

Accelerate は、アカウントを保護するために AMS 設定ルールのライブラリをデプロイします。これらの設定ルールは で始まります`ams-`。アカウント内のルールとそのコンプライアンス状態は、 AWS Config コンソール、 AWS CLI、または AWS Config API から表示できます。の使用に関する一般的な情報については AWS Config、[ViewingConfiguration Compliance](https://docs.aws.amazon.com/config/latest/developerguide/evaluate-config_view-compliance.html)」を参照してください。

**注記**  
オプトイン AWS リージョンおよび Gov クラウドリージョンの場合、リージョンの制限により、設定ルールのサブセットのみをデプロイします。AMS Accelerate 設定ルールテーブルの識別子に関連付けられたリンクをチェックして、リージョンのルールの可用性を確認します。  
デプロイされた AMS Config ルールを削除することはできません。

### ルールの表
<a name="acc-sec-config-rules-inventory"></a>

[ams\$1config\$1rules.zip](samples/ams_config_rules.zip) としてダウンロードします。


**AMS 設定ルール**  

| ルール名 | サービス | Trigger トリガー) | アクション | フレームワーク | 
| --- | --- | --- | --- | --- | 
| [ams-nist-cis-guardduty-enabled-centralized](https://docs.aws.amazon.com/config/latest/developerguide/guardduty-enabled-centralized.html) | GuardDuty | 定期的 | 修復 | CIS: CIS.13、CIS.14、NIST-CSF: PR.DS-1、HIPAA: 164.312(a)(2)(iv)、164.312(e)(2)(ii)、PCI: 2.2、3.4、8.2.1、 | 
| [ams-nist-cis-vpc-flow-logs-enabled](https://docs.aws.amazon.com/config/latest/developerguide/vpc-flow-logs-enabled.html) | VPC | 定期的 | 修復 | CIS: CIS.6; NIST-CSF: DE.AE-1,DE.AE-3,PR.DS-5,PR.PT-1; HIPAA: 164.308(a)(3)(ii)(A)、164.312(b)、PCI: 2.2,10.1,10.3.2,10.3.3,10.3.510.3.4,10.3.6; | 
| [ams-eks-secrets-encrypted](https://docs.aws.amazon.com/config/latest/developerguide/eks-secrets-encrypted.html) | EKS | 定期的 | インシデント | CIS: NA; NIST-CSF: NA; HIPAA: NA; PCI: NA; | 
| [ams-eks-endpoint-no-public-access](https://docs.aws.amazon.com/config/latest/developerguide/eks-endpoint-no-public-access.html) | EKS | 定期的 | インシデント | CIS: NA; NIST-CSF: NA; HIPAA: NA; PCI: NA; | 
| [ams-nist-cis-vpc-default-security-group-closed](https://docs.aws.amazon.com/config/latest/developerguide/vpc-default-security-group-closed.html) | VPC | 設定の変更 | インシデント | CIS: CIS.11、CIS.12、CIS.9、NIST-CSF: DE.AE-1、PR.AC-3、PR.AC-5、PR.PT-4、HIPAA: 164.312(e)(1)、PCI: 1.2、1.3、2.1、2.2、1.2.1、1.3.1、1.3.2、2.2.2  | 
| [ams-nist-cis-iam-password-policy](https://docs.aws.amazon.com/config/latest/developerguide/iam-password-policy.html) | IAM | 定期的 | インシデント | CIS: NA、NIST-CSF: PR.AC-1,PR.AC-4、HIPAA: 164.308(a)(3)(i)、164.308(a)(3)(ii)(A)、164.308(a)(3)(ii)(B)、164.308(a)(4)(i)、164.308(a)(4)(ii)(A)、164.308(a)(4)(a)(ii)、164.312(a)(1)、PCI: 7.1.2、7.1.3、7.2.1、7.2.2、7.2。 | 
| [ams-nist-cis-iam-root-access-key-check](https://docs.aws.amazon.com/config/latest/developerguide/iam-root-access-key-check.html) | IAM | 定期的 | インシデント | CIS: CIS.16,CIS.4; NIST-CSF: PR.AC-1,PR.AC-4,PR.PT-3; HIPAA: 164.308(a)(3)(i)、164.308(a)(3)(ii)(A)、164.308(a)(a)、164.308(a)(i)、164.308(a)(4)(ii)(A)、164.308(a)(4)(ii)(B)、164.308(a)(4)(ii)(C)、164.312(a)(1); PCI: 2.2,7.1.2,7.3.2,7.2.3.3  | 
| [ams-nist-cis-iam-user-mfa-enabled](https://docs.aws.amazon.com/config/latest/developerguide/iam-user-mfa-enabled.html) | IAM | 定期的 | インシデント | CIS: CIS.16; NIST-CSF: PR.AC-1,PR.AC-4; HIPAA: 164.308(a)(3)(i)、164.308(a)(3)(ii)(A)、164.308(a)(ii)(B)、164.308(a)(4)(i)、164.308(a)(4)(ii)(A)、164.308(a)(ii)(B)、164.308(a)(4)(ii)(C)、164.312(a)(1)、PCI: 2.2,7.1.2,7.1.3,7.2.2,7.2.2. | 
| [ams-nist-cis-restricted-ssh](https://docs.aws.amazon.com/config/latest/developerguide/restricted-ssh.html) | セキュリティグループ | 設定の変更 | インシデント | CIS: CIS.16; NIST-CSF: PR.AC-1,PR.AC-4; HIPAA: 164.308(a)(3)(i)、164.308(a)(4)(ii)(A)、164.308(a)(4)(ii)(B)、164.308(a)(4)(ii)(C)、164.312(a)(1)、PCI: 2.2,7.2.1,8.1.4; | 
| [ams-nist-cis-restricted-common-ports](https://docs.aws.amazon.com/config/latest/developerguide/restricted-common-ports.html) | セキュリティグループ | 設定の変更 | インシデント | CIS: CIS.11、CIS.12、CIS.9、NIST-CSF: DE.AE-1、PR.AC-3、PR.AC-5、PR.PT-4、HIPAA: 164.308(a)(3)(i)、164.308(a)(3)(ii)(B)、164.308(a)(4)(i)、164.308(a)(4)(ii)(A)、164.308(a)(4)(ii)(ii)(B)、164.308(a)(4)(C)、164.312(e)(1)、PCI: 1.2,1.3.2,2.2  | 
| [ams-nist-cis-s3-account-level-public-access-blocks](https://docs.aws.amazon.com/config/latest/developerguide/s3-account-level-public-access-blocks.html) | S3 | 設定の変更 | インシデント | CIS: CIS.9、CIS.12、CIS.14、NIST-CSF: PR.AC-3、PR.AC-4、PR.AC-5、PR.DS-5、PR.PT-3、PR.PT-4、HIPAA: 164.308(a)(3)(i)、164.308(a)(4)(ii)(A)、164.308(a)(4)(ii)(C)、164.312(a)(1)、164.312(e)(1)、PCI: 1.2,1.2.1,1.3,1.3.1,1.3.2,2.2.2; | 
| [ams-nist-cis-s3-bucket-public-read-prohibited](https://docs.aws.amazon.com/config/latest/developerguide/s3-bucket-public-read-prohibited.html) | S3 | 設定の変更 | インシデント | CIS: CIS.12、CIS.14、CIS.9、NIST-CSF: PR.AC-3、PR.AC-4、PR.AC-5、PR.DS-5、PR.PT-3、PR.PT-4、HIPAA: 164.308(a)(3)(i)、164.308(a)(4)(ii)(A)、164.308(a)(4)(ii)(C)、164.312(a)(1)、164.312(e)(1)、PCI: 1.2,1.3,2.2,1.2.1.2.1.3.1,1.3.2,1.3.4,1.3.6,2.2.2.2; | 
| [ams-nist-cis-s3-bucket-public-write-prohibited](https://docs.aws.amazon.com/config/latest/developerguide/s3-bucket-public-write-prohibited.html) | S3 | 設定の変更 | インシデント | CIS: CIS.12、CIS.14、CIS.9、NIST-CSF: PR.AC-3、PR.AC-4、PR.AC-5、PR.DS-5、PR.PT-3、PR.PT-4、HIPAA: 164.308(a)(3)(i)、164.308(a)(4)(ii)(A)、164.308(a)(4)(ii)(C)、164.312(a)(1)、164.312(e)(1)、PCI: 1.2,1.3,2.2,1.2.1.2.1,1.3.1,1.3.2,1.3.4,1.3.6,2.2.2.2  | 
| [ams-nist-cis-s3-bucket-server-side-encryption-enabled](https://docs.aws.amazon.com/config/latest/developerguide/s3-bucket-server-side-encryption-enabled.html) | S3 | 設定の変更 | インシデント | CIS: CIS.13、CIS.14、NIST-CSF: PR.DS-1、HIPAA: 164.312(a)(2)(iv)、164.312(c)(2)、164.312(e)(2)(ii)、PCI: 2.2、3.4、10.5、8.2.1、 | 
| [ams-nist-cis-securityhub-enabled](https://docs.aws.amazon.com/config/latest/developerguide/securityhub-enabled.html) | Security Hub | 定期的 | インシデント | CIS: CIS.3、CIS.4、CIS.6、CIS.12、CIS.16、CIS.19、NIST-CSF: PR.DS-5、PR.PT-1、HIPAA: 164.312(b)、PCI: NA、 | 
| [ams-nist-cis-ec2-instance-managed-by-systems-manager](https://docs.aws.amazon.com/config/latest/developerguide/ec2-instance-managed-by-systems-manager.html) | EC2 | 設定の変更 | レポートを行う | CIS: CIS.2,CIS.5、NIST-CSF: ID.AM-2,PR.IP-1、HIPAA: 164.308(a)(5)(ii)(B)、PCI: 2.4、 | 
| [ams-nist-cis-cloudtrail-enabled](https://docs.aws.amazon.com/config/latest/developerguide/cloudtrail-enabled.html) | CloudTrail | 定期的 | レポートを行う | CIS: CIS.16,CIS.6; NIST-CSF: DE.AE-1,DE.AE-3,PR.DS-5,PR.MA-2,PR.PT-1; HIPAA: 164.308(a)(3)(ii)(A)、164.308(a)(5)(ii)(C)、164.312(b); PCI: 10.1,10.2.1,10.2.310.2.2,10.2.410.2.5,10.2.6,10.2.7,10.3.110.3.2,10.3.3,10.3.4,,10.3.5,,,10.3.6  | 
| [ams-nist-cis-access-keys-rotated](https://docs.aws.amazon.com/config/latest/developerguide/access-keys-rotated.html) | IAM | 定期的 | レポートを行う | CIS: CIS.16、NIST-CSF: PR.AC-1、HIPAA: 164.308(a)(4)(ii)(B)、PCI: 2.2、 | 
| [ams-nist-cis-acm-certificate-expiration-check](https://docs.aws.amazon.com/config/latest/developerguide/acm-certificate-expiration-check.html) | Certificate Manager | 設定の変更 | レポートを行う | CIS: CIS.13,CIS.14; NIST-CSF: PR.AC-5,PR.PT-4; HIPAA: NA; PCI: 4.1; | 
| [ams-nist-cis-alb-http-to-https-redirection-check](https://docs.aws.amazon.com/config/latest/developerguide/alb-http-to-https-redirection-check.html) | ALB | 定期的 | レポートを行う | CIS: CIS.13,CIS.14; NIST-CSF: PR.DS-2; HIPAA: 164.312(a)(2)(iv)、164.312(e)(1)、164.312(e)(2)(i)、164.312(e)(2)(ii)、PCI: 2.3,4.1,8.2.1; | 
| [ams-nist-cis-api-gw-cache-enabled-and-encrypted](https://docs.aws.amazon.com/config/latest/developerguide/api-gw-cache-enabled-and-encrypted.html) | API Gateway | 設定の変更 | レポートを行う | CIS: CIS.13、CIS.14、NIST-CSF: PR.DS-1、HIPAA: 164.312(a)(2)(iv)、164.312(e)(2)(ii)、PCI: 3.4、 | 
| [ams-nist-cis-api-gw-execution-logging-enabled](https://docs.aws.amazon.com/config/latest/developerguide/api-gw-execution-logging-enabled.html) | API Gateway | 設定の変更 | レポートを行う | CIS: CIS.6; NIST-CSF: DE.AE-1,DE.AE-3,PR.PT-1; HIPAA: 164.312(b); PCI: 10.1,10.3.1,10.3.2,10.3.3,10.3.4,10.3.510.3.6,10.5.4; | 
| [ams-nist-autoscaling-group-elb-healthcheck-required](https://docs.aws.amazon.com/config/latest/developerguide/autoscaling-group-elb-healthcheck-required.html) | ELB | 設定の変更 | レポートを行う | CIS: NA、NIST-CSF: PR.PT-1、PR.PT-5、HIPAA: 164.312(b)、PCI: 2.2、 | 
| [ams-nist-cis-cloud-trail-encryption-enabled](https://docs.aws.amazon.com/config/latest/developerguide/cloud-trail-encryption-enabled.html) | CloudTrail | 定期的 | レポートを行う | CIS: CIS.13、CIS.14、NIST-CSF: PR.DS-1、HIPAA: 164.312(a)(2)(iv)、164.312(e)(2)(ii)、PCI: 2.2、3.4、10.5、 | 
| [ams-nist-cis-cloud-trail-log-file-validation-enabled](https://docs.aws.amazon.com/config/latest/developerguide/cloud-trail-log-file-validation-enabled.html) | CloudTrail | 定期的 | レポートを行う | CIS: CIS.6、NIST-CSF: PR.DS-6、HIPAA: 164.312(c)(1)、164.312(c)(2)、PCI: 2.2,10.5,11.5,10.5.2,10.5.5、 | 
| [ams-nist-cis-cloudtrail-s3-dataevents-enabled](https://docs.aws.amazon.com/config/latest/developerguide/cloudtrail-s3-dataevents-enabled.html) | CloudTrail | 定期的 | レポートを行う | CIS: CIS.6; NIST-CSF: DE.AE-1,DE.AE-3,PR.DS-5,PR.PT-1; HIPAA: 164.308(a)(3)(ii)(A)、164.312(b)、PCI: 2.2,10.1,10.2.1,10.2.2,10.2.3,10.2.5,10.3.210.3.1,10.3.3,10.3.4,,10.3.5,,10.3.6; | 
| [ams-nist-cis-cloudwatch-alarm-action-check](https://docs.aws.amazon.com/config/latest/developerguide/cloudwatch-alarm-action-check.html) | CloudWatch | 設定の変更 | レポートを行う | CIS: CIS.13、CIS.14、NIST-CSF: NA、HIPAA: 164.312(a)(2)(iv)、164.312(e)(2)(ii)、PCI: 3.4、 | 
| [ams-nist-cis-cloudwatch-log-group-encrypted](https://docs.aws.amazon.com/config/latest/developerguide/cloudwatch-log-group-encrypted.html) | CloudWatch | 定期的 | レポートを行う | CIS: CIS.13、CIS.14、NIST-CSF: NA、HIPAA: 164.312(a)(2)(iv)、164.312(e)(2)(ii)、PCI: 3.4、 | 
| [ams-nist-cis-codebuild-project-envvar-awscred-check](https://docs.aws.amazon.com/config/latest/developerguide/codebuild-project-envvar-awscred-check.html) | CodeBuild | 設定の変更 | レポートを行う | CIS: CIS.18、NIST-CSF: PR.DS-5、HIPAA: 164.308(a)(3)(i)、164.308(a)(4)(ii)(A)、164.308(a)(4)(ii)(C)、164.312(a)(1)、PCI: 8.2.1、 | 
| [ams-nist-cis-codebuild-project-source-repo-url-check](https://docs.aws.amazon.com/config/latest/developerguide/codebuild-project-source-repo-url-check.html) | CodeBuild | 設定の変更 | レポートを行う | CIS: CIS.18、NIST-CSF: PR.DS-5、HIPAA: 164.308(a)(3)(i)、164.308(a)(4)(ii)(A)、164.308(a)(4)(ii)(C)、164.312(a)(1)、PCI: 8.2.1、 | 
| [ams-nist-cis-db-instance-backup-enabled](https://docs.aws.amazon.com/config/latest/developerguide/db-instance-backup-enabled.html) | RDS | 設定の変更 | レポートを行う | CIS: CIS.10、NIST-CSF: ID.BE-5、PR.DS-4、PR.IP-4、PR.PT-5、RC.RP-1、HIPAA: 164.308(a)(7)(i)、164.308(a)(7)(ii)(A)、164.308(a)(7)(ii)(B)、PCI: NA。 | 
| [ams-nist-cis-dms-replication-not-public](https://docs.aws.amazon.com/config/latest/developerguide/dms-replication-not-public.html) | DMS | 定期的 | レポートを行う | CIS: CIS.12、CIS.14、CIS.9、NIST-CSF: PR.AC-3、PR.AC-4、PR.AC-5、PR.DS-5、PR.PT-3、PR.PT-4、HIPAA: 164.308(a)(3)(i)、164.308(a)(4)(ii)(A)、164.308(a)(4)(ii)(C)、164.312(a)(1)、164.312(e)(1)、PCI: 1.2,1.3,1.2.1,1.3.1,1.3.1,1.3.2,1.3.2; | 
| [ams-nist-dynamodb-autoscaling-enabled](https://docs.aws.amazon.com/config/latest/developerguide/dynamodb-autoscaling-enabled.html) | DynamoDB | 定期的 | レポートを行う | CIS: NA、NIST-CSF: ID.BE-5、PR.DS-4、PR.PT-5、RC.RP-1、HIPAA: 164.308(a)(7)(i)、164.308(a)(7)(ii)(C)、PCI: NA、 | 
| [ams-nist-cis-dynamodb-pitr-enabled](https://docs.aws.amazon.com/config/latest/developerguide/dynamodb-pitr-enabled.html) | DynamoDB | 定期的 | レポートを行う | CIS: CIS.10、NIST-CSF: ID.BE-5、PR.DS-4、PR.IP-4、PR.PT-5、RC.RP-1、HIPAA: 164.308(a)(7)(i)、164.308(a)(7)(ii)(A)、164.308(a)(7)(ii)(B)、PCI: NA、 | 
| [ams-nist-dynamodb-throughput-limit-check](https://docs.aws.amazon.com/config/latest/developerguide/dynamodb-throughput-limit-check.html) | DynamoDB | 定期的 | レポートを行う | CIS: NA、NIST-CSF: NA、HIPAA: 164.312(b)、PCI: NA、 | 
| [ams-nist-ebs-optimized-instance](https://docs.aws.amazon.com/config/latest/developerguide/ebs-optimized-instance.html) | EBS | 設定の変更 | レポートを行う | CIS: NA、NIST-CSF: NA、HIPAA: 164.308(a)(7)(i)、PCI: NA、 | 
| [ams-nist-cis-ebs-snapshot-public-restorable-check](https://docs.aws.amazon.com/config/latest/developerguide/ebs-snapshot-public-restorable-check.html) | EBS | 定期的 | レポートを行う | CIS: CIS.12,CIS.14,CIS.9; NIST-CSF: PR.AC-3,PR.AC-4,PR.AC-5,PR.DS-5,PR.PT-3,PR.PT-4; HIPAA: 164.308(a)(3)(i)、164.308(a)(4)(ii)(A)、164.308(a)(4)(ii)(C)、164.312(a)(1)、164.312(e)(1); PCI: 1.2,1.3,1.2.1,1.3.1,1.3.1,1.3.1,1.3.2; | 
| [ams-nist-ec2-instance-detailed-monitoring-enabled](https://docs.aws.amazon.com/config/latest/developerguide/ec2-instance-detailed-monitoring-enabled.html) | EC2 | 設定の変更 | レポートを行う | CIS: NA、NIST-CSF: DE.AE-1、PR.PT-1、HIPAA: 164.312(b)、PCI: NA、 | 
| [ams-nist-cis-ec2-instance-no-public-ip](https://docs.aws.amazon.com/config/latest/developerguide/ec2-instance-no-public-ip.html) | EC2 | 設定の変更 | レポートを行う | CIS: CIS.12,CIS.14,CIS.9; NIST-CSF: PR.AC-3,PR.AC-4,PR.AC-5,PR.PT-3,PR.PT-4; HIPAA: 164.308(a)(3)(i)、164.308(a)(4)(ii)(A)、164.308(a)(4)(ii)(C)、164.312(a)(1)、164.312(e)(1); PCI: 1.2,1.3,1.2.1,1.3.1,1.3.2,1.3.4,1.3.6,2.2.2.2  | 
| [ams-nist-cis-ec2-managedinstance-association-compliance-status-check](https://docs.aws.amazon.com/config/latest/developerguide/ec2-managedinstance-association-compliance-status-check.html) | EC2 | 設定の変更 | レポートを行う | CIS: CIS.12,CIS.9; NIST-CSF: PR.AC-3,PR.AC-4,PR.AC-5,PR.PT-3,PR.PT-4; HIPAA: 164.308(a)(3)(i)、164.308(a)(4)(ii)(A)、164.308(a)(4)(ii)(C)、164.312(a)(1)、164.312(e)(1); PCI: 1.2,1.3,1.2.1,1.3.1,1.3.2,1.3.4,1.3.6,2.2.2; | 
| [ams-nist-cis-ec2-managedinstance-patch-compliance-status-check](https://docs.aws.amazon.com/config/latest/developerguide/ec2-managedinstance-patch-compliance-status-check.html) | EC2 | 設定の変更 | レポートを行う | CIS: CIS.2,CIS.5、NIST-CSF: ID.AM-2,PR.IP-1、HIPAA: 164.308(a)(5)(ii)(B)、PCI: 6.2、 | 
| [ams-nist-cis-ec2-stopped-instance](https://docs.aws.amazon.com/config/latest/developerguide/ec2-stopped-instance.html) | EC2 | 定期的 | レポートを行う | CIS: CIS.2; NIST-CSF: ID.AM-2,PR.IP-1; HIPAA: NA; PCI: NA; | 
| [ams-nist-cis-ec2-volume-inuse-check](https://docs.aws.amazon.com/config/latest/developerguide/ec2-volume-inuse-check.html) | EC2 | 設定の変更 | レポートを行う | CIS: CIS.2; NIST-CSF: PR.IP-1; HIPAA: NA; PCI: NA; | 
| [ams-nist-cis-efs-encrypted-check](https://docs.aws.amazon.com/config/latest/developerguide/efs-encrypted-check.html) | EFS | 定期的 | レポートを行う | CIS: CIS.13、CIS.14、NIST-CSF: PR.DS-1、HIPAA: 164.312(a)(2)(iv)、164.312(e)(2)(ii)、PCI: 3.4,8.2.1、 | 
| [ams-nist-cis-eip-attached](https://docs.aws.amazon.com/config/latest/developerguide/eip-attached.html) | EC2 | 設定の変更 | レポートを行う | CIS: CIS.13、CIS.14、NIST-CSF: PR.DS-1、HIPAA: 164.312(a)(2)(iv)、164.312(e)(2)(ii)、PCI: 3.4,8.2.1、 | 
| [ams-nist-cis-elasticache-redis-cluster-automatic-backup-check](https://docs.aws.amazon.com/config/latest/developerguide/elasticache-redis-cluster-automatic-backup-check.html) | ElastiCache | 定期的 | レポートを行う | CIS: CIS.10、NIST-CSF: ID.BE-5、PR.DS-4、PR.IP-4、PR.PT-5、RC.RP-1、HIPAA: 164.308(a)(7)(i)、164.308(a)(7)(ii)(A)、164.308(a)(7)(ii)(B)、PCI: NA、 | 
| [ams-nist-cis-opensearch-encrypted-at-rest](https://docs.aws.amazon.com/config/latest/developerguide/opensearch-encrypted-at-rest.html) | OpenSearch | 定期的 | レポートを行う | CIS: CIS.14、CIS.13、NIST-CSF: PR.DS-1、HIPAA: 164.312(a)(2)(iv)、164.312(e)(2)(ii)、PCI: 3.4,8.2.1、 | 
| [ams-nist-cis-opensearch-in-vpc-only](https://docs.aws.amazon.com/config/latest/developerguide/opensearch-in-vpc-only.html) | OpenSearch | 定期的 | レポートを行う | CIS: CIS.13、CIS.14、NIST-CSF: PR.DS-1、HIPAA: 164.312(a)(2)(iv)、164.312(e)(2)(ii)、PCI: 3.4,8.2.1、 | 
| [ams-nist-cis-elb-acm-certificate-required](https://docs.aws.amazon.com/config/latest/developerguide/elb-acm-certificate-required.html) | Certificate Manager | 設定の変更 | レポートを行う | CIS: CIS.12,CIS.9; NIST-CSF: PR.AC-3,PR.AC-4,PR.AC-5,PR.DS-5,PR.PT-3,PR.PT-4; HIPAA: 164.308(a)(3)(i)、164.308(a)(4)(ii)(A)、164.308(a)(4)(ii)(C)、164.312(a)(1)、164.312(e)(1); PCI: 1.2,1.3,1.2.1,1.3.1,1.3.2,1.3.4,1.3.6,2.2.2  | 
| [ams-nist-elb-deletion-protection-enabled](https://docs.aws.amazon.com/config/latest/developerguide/elb-deletion-protection-enabled.html) | ELB | 設定の変更 | レポートを行う | CIS: CIS.13、CIS.14、NIST-CSF: PR.DS-2、HIPAA: 164.312(a)(2)(iv)、164.312(e)(1)、164.312(e)(2)(i)、164.312(e)(2)(ii)、PCI: 4.1,8.2.1、 | 
| [ams-nist-cis-elb-logging-enabled](https://docs.aws.amazon.com/config/latest/developerguide/elb-logging-enabled.html) | ELB | 設定の変更 | レポートを行う | CIS: CIS.6; NIST-CSF: DE.AE-1,DE.AE-3,PR.PT-1; HIPAA: 164.312(b); PCI: 10.1,10.3.1,10.3.2,10.3.3,10.3.4,10.3.510.3.6,10.5.4; | 
| [ams-nist-cis-emr-kerberos-enabled](https://docs.aws.amazon.com/config/latest/developerguide/emr-kerberos-enabled.html) | EMR | 定期的 | レポートを行う | CIS: CIS.6; NIST-CSF: DE.AE-1,DE.AE-3,PR.PT-1; HIPAA: 164.312(b); PCI: 10.1,10.3.1,10.3.2,10.3.3,10.3.4,10.3.510.3.6,10.5.4; | 
| [ams-nist-cis-emr-master-no-public-ip](https://docs.aws.amazon.com/config/latest/developerguide/emr-master-no-public-ip.html) | EMR | 定期的 | レポートを行う | CIS: CIS.14,CIS.16; NIST-CSF: PR.AC-1,PR.AC-4,PR.AC-6; HIPAA: 164.308(a)(3)(i)、164.308(a)(3)(ii)(A)、164.308(a)(a)、164.308(a)(i)、164.308(a)(4)(ii)(A)、164.308(a)(4)(ii)(B)、164.308(a)(4)(ii)(C)、164.312(a)(1); PCI: 7.2.1; | 
| [ams-nist-cis-encrypted-volumes](https://docs.aws.amazon.com/config/latest/developerguide/encrypted-volumes.html) | EBS | 設定の変更 | レポートを行う | CIS: CIS.12,CIS.9; NIST-CSF: PR.AC-3,PR.AC-4,PR.AC-5,PR.PT-3,PR.PT-4; HIPAA: 164.308(a)(3)(i)、164.308(a)(4)(ii)(A)、164.308(a)(4)(ii)(C)、164.312(a)(1)、164.312(e)(1); PCI: 1.2,1.3,1.2.1,1.3.1,1.3.2,1.3.4,1.3.6,2.2.2; | 
| [ams-nist-cis-guardduty-non-archived-findings](https://docs.aws.amazon.com/config/latest/developerguide/guardduty-non-archived-findings.html) | GuardDuty | 定期的 | レポートを行う | CIS: CIS.12,CIS.13,CIS.16,CIS.19,CIS.3,CIS.4,CIS.6,CIS.8; NIST-CSF: DE.AE-2,DE.AE-3,DE.CM-4,DE.DP-5,ID.RA-1,ID.RA-3,PR.DS-5,PR.PT-1; HIPAA: 164.308(a)(5)(ii)(C)、164.308(a)(6)(ii)、164.312(b)、PCI: 6.1,11.4,5.1.2; | 
| [ams-nist-iam-group-has-users-check](https://docs.aws.amazon.com/config/latest/developerguide/iam-group-has-users-check.html) | IAM | 設定の変更 | レポートを行う | CIS: NA、NIST-CSF: PR.AC-4、PR.AC-1、HIPAA: 164.308(a)(3)(i)、164.308(a)(3)(ii)(A)、164.308(a)(3)(ii)(B)、164.308(a)(4)(i)、164.308(a)(4)(ii)(A)、164.308(a)(4)(a)(4)(ii)(C)、164.312(a)(1)、PCI: 7.1.2、7.1.3、7.2.1、7.2.2、7.2.2。 | 
| [ams-nist-cis-iam-policy-no-statements-with-admin-access](https://docs.aws.amazon.com/config/latest/developerguide/iam-policy-no-statements-with-admin-access.html) | IAM | 設定の変更 | レポートを行う | CIS: CIS.16、NIST-CSF: PR.AC-6、PR.AC-7、HIPAA: 164.308(a)(4)(ii)(B)、164.308(a)(5)(ii)(D)、164.312(d)、PCI: 8.2.3、8.2.4、8.2.5、 | 
| [ams-nist-cis-iam-user-group-membership-check](https://docs.aws.amazon.com/config/latest/developerguide/iam-user-group-membership-check.html) | IAM | 設定の変更 | レポートを行う | CIS: CIS.16,CIS.4; NIST-CSF: PR.AC-1,PR.AC-4,PR.PT-3; HIPAA: 164.308(a)(3)(i)、164.308(a)(4)(ii)(A)、164.308(a)(4)(ii)(B)、164.308(a)(4)(ii)(C)、164.312(a)(1)、164.312(a)(2)(i)、PCI: 2.2,7.1.2,7.2.1,8.1.1; | 
| [ams-nist-cis-iam-user-no-policies-check](https://docs.aws.amazon.com/config/latest/developerguide/iam-user-no-policies-check.html) | IAM | 設定の変更 | レポートを行う | CIS: CIS.16、NIST-CSF: PR.AC-1、PR.AC-7、HIPAA: 164.308(a)(4)(ii)(B)、164.312(d)、PCI: 8.3、 | 
| [ams-nist-cis-iam-user-unused-credentials-check](https://docs.aws.amazon.com/config/latest/developerguide/iam-user-unused-credentials-check.html) | IAM | 定期的 | レポートを行う | CIS: CIS.16; NIST-CSF: PR.AC-1,PR.AC-4,PR.PT-3; HIPAA: 164.308(a)(3)(i)、164.308(a)(3)(ii)(A)、164.308(a)(3)(ii)(B)、164.308(a)(4)(i)、164.308(a)(4)(ii)(A)、164.308(a)(ii)(B)、164.308(a)(a)(4)(ii)、C)、164.312(a)(1); PCI: 2.2,7.1.2,7.1.3,7.2  | 
| [VPC 内の ams-nist-cis-ec2-instances instances-in-vpc](https://docs.aws.amazon.com/config/latest/developerguide/ec2-instances-in-vpc.html) | EC2 | 設定の変更 | レポートを行う | CIS: CIS.11、CIS.12、CIS.9、NIST-CSF: DE.AE-1、PR.AC-3、PR.AC-5、PR.PT-4、HIPAA: 164.308(a)(3)(i)、164.308(a)(3)(ii)(B)、164.308(a)(4)(i)、164.308(a)(4)(ii)(A)、164.308(a)(ii)(4)(ii)(B)、164.308(a)(4)(C)、164.312(e)(1)、PCI: 1.2,1.3.2,2.2  | 
| [ams-nist-cis-internet-gateway-authorized-vpc-only](https://docs.aws.amazon.com/config/latest/developerguide/internet-gateway-authorized-vpc-only.html) | インターネットゲートウェイ | 定期的 | レポートを行う | CIS: CIS.9,CIS.12; NIST-CSF: NA; HIPAA: NA; PCI: NA; | 
| [ams-nist-cis-kms-cmk-not-scheduled-for-deletion](https://docs.aws.amazon.com/config/latest/developerguide/kms-cmk-not-scheduled-for-deletion.html) | KMS | 定期的 | レポートを行う | CIS: CIS.13,CIS.14; NIST-CSF: PR.DS-1; HIPAA: NA; PCI: 3.5,3.6; | 
| [ams-nist-lambda-concurrency-check](https://docs.aws.amazon.com/config/latest/developerguide/lambda-concurrency-check.html) | Lambda | 設定の変更 | レポートを行う | CIS: NA、NIST-CSF: NA、HIPAA: 164.312(b)、PCI: NA、 | 
| [ams-nist-lambda-dlq-check](https://docs.aws.amazon.com/config/latest/developerguide/lambda-dlq-check.html) | Lambda | 設定の変更 | レポートを行う | CIS: NA、NIST-CSF: NA、HIPAA: 164.312(b)、PCI: NA、 | 
| [ams-nist-cis-lambda-function-public-access-prohibited](https://docs.aws.amazon.com/config/latest/developerguide/lambda-function-public-access-prohibited.html) | Lambda | 設定の変更 | レポートを行う | CIS: CIS.12,CIS.9; NIST-CSF: PR.AC-3,PR.AC-4,PR.AC-5,PR.DS-5,PR.PT-3,PR.PT-4; HIPAA: 164.308(a)(3)(i)、164.308(a)(4)(ii)(A)、164.308(a)(4)(ii)(C)、164.312(a)(1)、164.312(e)(1); PCI: 1.2,1.3,1.2.1,1.3.1,1.3.2,1.3.4,2.2.2; | 
| [ams-nist-cis-lambda-inside-vpc](https://docs.aws.amazon.com/config/latest/developerguide/lambda-inside-vpc.html) | Lambda | 設定の変更 | レポートを行う | CIS: CIS.12,CIS.9; NIST-CSF: PR.AC-3,PR.AC-4,PR.AC-5,PR.PT-3,PR.PT-4; HIPAA: 164.308(a)(3)(i)、164.308(a)(4)(ii)(A)、164.308(a)(4)(ii)(C)、164.312(a)(1)、164.312(e)(1); PCI: 1.2,1.3,1.2.1,1.3.2,1.3.4,2.2.2; | 
| [ams-nist-cis-mfa-enabled-for-iam-console-access](https://docs.aws.amazon.com/config/latest/developerguide/mfa-enabled-for-iam-console-access.html) | IAM | 定期的 | レポートを行う | CIS: CIS.16、NIST-CSF: PR.AC-7、HIPAA: 164.312(d)、PCI: 2.2,8.3、 | 
| [ams-nist-cis-multi-region-cloudtrail-enabled](https://docs.aws.amazon.com/config/latest/developerguide/multi-region-cloudtrail-enabled.html) | CloudTrail | 定期的 | レポートを行う | CIS: CIS.6; NIST-CSF: DE.AE-1,DE.AE-3,PR.DS-5,PR.MA-2,PR.PT-1; HIPAA: 164.308(a)(3)(ii)(A)、164.312(b); PCI: 2.2,10.1,10.2.1,10.2.2,,10.2.3,10.2.510.2.4,10.2.6,10.2.7,10.3.1,10.3.2,,10.3.310.3.4,10.3.5,,,,10.3.6,; | 
| [ams-nist-rds-enhanced-monitoring-enabled](https://docs.aws.amazon.com/config/latest/developerguide/rds-enhanced-monitoring-enabled.html) | RDS | 設定の変更 | レポートを行う | CIS: NA、NIST-CSF: PR.PT-1、HIPAA: 164.312(b)、PCI: NA、 | 
| [ams-nist-cis-rds-instance-public-access-check](https://docs.aws.amazon.com/config/latest/developerguide/rds-instance-public-access-check.html) | RDS | 設定の変更 | レポートを行う | CIS: CIS.12、CIS.14、CIS.9、NIST-CSF: PR.AC-3、PR.AC-4、PR.AC-5、PR.DS-5、PR.PT-3、PR.PT-4、HIPAA: 164.308(a)(3)(i)、164.308(a)(4)(ii)(A)、164.308(a)(4)(ii)(C)、164.312(a)(1)、164.312(e)(1)、PCI: 1.2,1.3,1.2.1,1.3.1,1.3.1,1.3.4,1.3.6,2.2.2.2.2  | 
| [ams-nist-rds-multi-az-support](https://docs.aws.amazon.com/config/latest/developerguide/rds-multi-az-support.html) | RDS | 設定の変更 | レポートを行う | CIS: NA、NIST-CSF: ID.BE-5、PR.DS-4、PR.PT-5、RC.RP-1、HIPAA: 164.308(a)(7)(i)、164.308(a)(7)(ii)(C)、PCI: NA、 | 
| [ams-nist-cis-rds-snapshots-public-prohibited](https://docs.aws.amazon.com/config/latest/developerguide/rds-snapshots-public-prohibited.html) | RDS | 設定の変更 | レポートを行う | CIS: CIS.12,CIS.14,CIS.9; NIST-CSF: PR.AC-3,PR.AC-4,PR.AC-5,PR.DS-5,PR.PT-3,PR.PT-4; HIPAA: 164.308(a)(3)(i)、164.308(a)(4)(ii)(A)、164.308(a)(4)(ii)(C)、164.312(a)(1)、164.312(e)(1); PCI: 1.2,1.3,1.2.1,1.3.1,1.3.1,1.3.1,1.3.2; | 
| [ams-nist-cis-rds-storage-encrypted](https://docs.aws.amazon.com/config/latest/developerguide/rds-storage-encrypted.html) | RDS | 設定の変更 | レポートを行う | CIS: CIS.13,CIS.5,CIS.6; NIST-CSF: DE.AE-1,DE.AE-3,PR.DS-1,PR.PT-1; HIPAA: 164.312(a)(2)(iv)、164.312(b)、164.312(e)(2)(ii); PCI: 3.4,10.1,10.2.1,10.2.3,10.2.2,10.2.410.2.5,10.3.1,,,10.3.610.3.210.3.310.3.410.3.5,,8.2.1; | 
| [ams-nist-cis-redshift-cluster-configuration-check](https://docs.aws.amazon.com/config/latest/developerguide/redshift-cluster-configuration-check.html) | RedShift | 設定の変更 | レポートを行う | CIS: CIS.6、CIS.13、CIS.5、NIST-CSF: DE.AE-1、DE.AE-3、PR.DS-1、PR.PT-1、HIPAA: 164.312(a)(2)(iv)、164.312(b)、164.312(e)(2)(ii)、PCI: 3.4、8.2.1、10.1、10.2.1、10.2.210.2.3、10.2.4、10.2.510.3.110.3.2、10.3.3、10.3.4、、、10.3.5、、10.3.6  | 
| [ams-nist-cis-redshift-cluster-public-access-check](https://docs.aws.amazon.com/config/latest/developerguide/redshift-cluster-public-access-check.html) | RedShift | 設定の変更 | レポートを行う | CIS: CIS.12、CIS.14、CIS.9、NIST-CSF: PR.AC-3、PR.AC-4、PR.AC-5、PR.DS-5、PR.PT-3、PR.PT-4、HIPAA: 164.308(a)(3)(i)、164.308(a)(4)(ii)(A)、164.308(a)(4)(ii)(C)、164.312(a)(1)、164.312(e)(1)、PCI: 1.2,1.3,1.2.1,1.3.1,1.3.1,1.3.2,1.3.2; | 
| [ams-nist-cis-redshift-require-tls-ssl](https://docs.aws.amazon.com/config/latest/developerguide/redshift-require-tls-ssl.html) | RedShift | 定期的 | レポートを行う | CIS: CIS.13、CIS.14、NIST-CSF: PR.DS-2、HIPAA: 164.312(a)(2)(iv)、164.312(e)(1)、164.312(e)(2)(i)、164.312(e)(2)(ii)、PCI: 2.3,4.1、 | 
| [ams-nist-cis-root-account-hardware-mfa-enabled](https://docs.aws.amazon.com/config/latest/developerguide/root-account-hardware-mfa-enabled.html) | IAM | 定期的 | レポートを行う | CIS: CIS.16、CIS.4、NIST-CSF: PR.AC-7、HIPAA: 164.312(d)、PCI: 2.2,8.3、 | 
| [ams-nist-cis-root-account-mfa-enabled](https://docs.aws.amazon.com/config/latest/developerguide/root-account-mfa-enabled.html) | IAM | 定期的 | レポートを行う | CIS: CIS.16、CIS.4、NIST-CSF: PR.AC-7、HIPAA: 164.312(d)、PCI: 2.2,8.3、 | 
| [ams-nist-cis-s3-bucket-default-lock-enabled](https://docs.aws.amazon.com/config/latest/developerguide/s3-bucket-default-lock-enabled.html) | S3 | 設定の変更 | レポートを行う | CIS: CIS.14,CIS.13; NIST-CSF: ID.BE-5,PR.PT-5,RC.RP-1; HIPAA: NA; PCI: NA; | 
| [ams-nist-cis-s3-bucket-logging-enabled](https://docs.aws.amazon.com/config/latest/developerguide/s3-bucket-logging-enabled.html) | S3 | 設定の変更 | レポートを行う | CIS: CIS.6; NIST-CSF: DE.AE-1,DE.AE-3,PR.DS-5,PR.PT-1; HIPAA: 164.308(a)(3)(ii)(A)、164.312(b); PCI: 2.2,10.1,10.2.1,10.2.2,10.2.3,10.2.4,10.2.5,10.3.110.2.7,10.3.2,,10.3.3,,10.3.4,,10.3.5,10.3.6; | 
| [ams-nist-cis-s3-bucket-replication-enabled](https://docs.aws.amazon.com/config/latest/developerguide/s3-bucket-replication-enabled.html) | S3 | 設定の変更 | レポートを行う | CIS: CIS.10、NIST-CSF: ID.BE-5、PR.DS-4、PR.IP-4、PR.PT-5、RC.RP-1、HIPAA: 164.308(a)(7)(i)、164.308(a)(7)(ii)(A)、164.308(a)(7)(ii)(B)、PCI: 2.2,10.5.3。 | 
| [ams-nist-cis-s3-bucket-ssl-requests-only](https://docs.aws.amazon.com/config/latest/developerguide/s3-bucket-ssl-requests-only.html) | S3 | 設定の変更 | レポートを行う | CIS: CIS.13,CIS.14; NIST-CSF: PR.DS-2; HIPAA: 164.312(a)(2)(iv)、164.312(c)(2)、164.312(e)(1)、164.312(e)(2)(i)、164.312(e)(2)(ii)、PCI: 2.2,4.1,8.2.1; | 
| [ams-nist-cis-s3-bucket-versioning-enabled](https://docs.aws.amazon.com/config/latest/developerguide/s3-bucket-versioning-enabled.html) | S3 | 定期的 | レポートを行う | CIS: CIS.10、NIST-CSF: ID.BE-5、PR.DS-4、PR.DS-6、PR.IP-4、PR.PT-5、RC.RP-1、HIPAA: 164.308(a)(7)(i)、164.308(a)(7)(ii)(A)、164.308(a)(7)(ii)(B)、164.312(c)(1)、164.312(c)(2)、PCI: 10.5.3、 | 
| [ams-nist-cis-sagemaker-endpoint-configuration-kms-key-configured](https://docs.aws.amazon.com/config/latest/developerguide/sagemaker-endpoint-configuration-kms-key-configured.html) | SageMaker | 定期的 | レポートを行う | CIS: CIS.13、CIS.14、NIST-CSF: PR.DS-1、HIPAA: 164.312(a)(2)(iv)、164.312(e)(2)(ii)、PCI: 3.4,8.2.1、 | 
| [ams-nist-cis-sagemaker-notebook-instance-kms-key-configured](https://docs.aws.amazon.com/config/latest/developerguide/sagemaker-endpoint-configuration-kms-key-configured.html) | SageMaker | 定期的 | レポートを行う | CIS: CIS.13、CIS.14、NIST-CSF: PR.DS-1、HIPAA: 164.312(a)(2)(iv)、164.312(e)(2)(ii)、PCI: 3.4,8.2.1、 | 
| [ams-nist-cis-sagemaker-notebook-no-direct-internet-access](https://docs.aws.amazon.com/config/latest/developerguide/sagemaker-notebook-no-direct-internet-access.html) | SageMaker | 定期的 | レポートを行う | CIS: CIS.12,CIS.9; NIST-CSF: PR.AC-3,PR.AC-4,PR.AC-5,PR.DS-5,PR.PT-3,PR.PT-4; HIPAA: 164.308(a)(3)(i),164.308(a)(4)(ii)(A)、164.308(a)(4)(ii)(C)、164.312(a)(1)、164.312(e)(1); PCI: 1.2,1.3,1.2.1,1.3.1,1.3.2,1.3.4,1.3.6,2.2.2  | 
| [ams-nist-cis-secretsmanager-rotation-enabled-check](https://docs.aws.amazon.com/config/latest/developerguide/secretsmanager-rotation-enabled-check.html) | Secrets Manager | 設定の変更 | レポートを行う | CIS: CIS.16、NIST-CSF: PR.AC-1、HIPAA: 164.308(a)(4)(ii)(B)、PCI: NA、 | 
| [ams-nist-cis-secretsmanager-scheduled-rotation-success-check](https://docs.aws.amazon.com/config/latest/developerguide/secretsmanager-scheduled-rotation-success-check.html) | Secrets Manager | 設定の変更 | レポートを行う | CIS: CIS.16、NIST-CSF: PR.AC-1、HIPAA: 164.308(a)(4)(ii)(B)、PCI: NA、 | 
| [ams-nist-cis-sns-encrypted-kms](https://docs.aws.amazon.com/config/latest/developerguide/sns-encrypted-kms.html) | SNS | 設定の変更 | レポートを行う | CIS: CIS.13、CIS.14、NIST-CSF: PR.DS-1、HIPAA: 164.312(a)(2)(iv)、164.312(e)(2)(ii)、PCI: 8.2.1、 | 
| [ams-nist-cis-vpc-sg-open-only-to-authorized-ports](https://docs.aws.amazon.com/config/latest/developerguide/vpc-sg-open-only-to-authorized-ports.html) | VPC | 設定の変更 | レポートを行う | CIS: CIS.11、CIS.12、CIS.9、NIST-CSF: DE.AE-1、PR.AC-3、PR.AC-5、PR.PT-4、HIPAA: 164.312(e)(1)、PCI: 1.2、1.3、1.2.1、1.3.1、1.3.2、2.2.2。 | 
| [ams-nist-vpc-vpn-2-tunnels-up](https://docs.aws.amazon.com/config/latest/developerguide/vpc-vpn-2-tunnels-up.html) | VPC | 設定の変更 | レポートを行う | CIS: NA、NIST-CSF: ID.BE-5、PR.DS-4、PR.PT-5、RC.RP-1、HIPAA: 164.308 (a)(7)(i)、PCI: NA、 | 
| [ams-cis-ec2-ebs-encryption-by-default](https://docs.aws.amazon.com/config/latest/developerguide/ec2-ebs-encryption-by-default.html) | EC2 | 定期的 | レポートを行う | CIS: CIS.13、CIS.14、NIST-CSF: PR.DS-1、HIPAA: 164.312(a)(2)(iv)、164.312(e)(2)(ii)、PCI: 2.2、3.4、8.2.1、 | 
| [ams-cis-rds-snapshot-encrypted](https://docs.aws.amazon.com/config/latest/developerguide/rds-snapshot-encrypted.html) | RDS | 設定の変更 | レポートを行う | CIS: CIS.13、CIS.14、NIST-CSF: PR.DS-1、HIPAA: 164.312(a)(2)(iv)、164.312(e)(2)(ii)、PCI: 3.4,8.2.1、 | 
| [ams-cis-redshift-cluster-maintenancesettings-check](https://docs.aws.amazon.com/config/latest/developerguide/redshift-cluster-maintenancesettings-check.html) | RedShift | 設定の変更 | レポートを行う | CIS: CIS.5、NIST-CSF: PR.DS-4、PR.IP-1、PR.IP-4、HIPAA: 164.308(a)(5)(ii)(A)、164.308(a)(7)(ii)(A)、PCI: 6.2、 | 

## Accelerate での違反への対応
<a name="acc-sec-compliance-responses"></a>

すべての Config ルール違反が設定レポートに表示されます。これはユニバーサルレスポンスです。ルールの*修復カテゴリ* (重要度) によっては、AMS が追加のアクションを実行する場合があります。詳細については、次の表を参照してください。特定のルールの*アクションコード*をカスタマイズする方法の詳細については、「」を参照してください[カスタマイズされた検出結果のレスポンス](custom-findings-responses.md)。

**修復アクション**


| アクションコード | AMS アクション | 
| --- |--- |
| Report |  [を Config レポートに追加する](#acc-sec-compliance-response-universal)  | 
| Incident |  [を Config レポートに追加する](#acc-sec-compliance-response-universal)  [Accelerate の自動インシデントレポート](#acc-sec-compliance-response-incident)  | 
| Remediate |  [を Config レポートに追加する](#acc-sec-compliance-response-universal)  [Accelerate の自動インシデントレポート](#acc-sec-compliance-response-incident) [Accelerate の自動修復](#acc-sec-compliance-response-autoremediate) | 

**追加のヘルプのリクエスト**

**注記**  
AMS は、修復カテゴリに関係なく、違反を修復できます。ヘルプをリクエストするには、サービスリクエストを送信し、AMS が修正するリソースを「AMS 設定ルールの修正の一環として、非苦情リソース *RESOURCE\$1ARNS\$1OR\$1IDs* リソース ARNs」などのコメントで指定し、違反を修正するために必要な入力を追加します。 IDs **

AMS Accelerate には、非準拠のリソースの修復に役立つ AWS Systems Manager 自動化ドキュメントとランブックのライブラリがあります。

### を Config レポートに追加する
<a name="acc-sec-compliance-response-universal"></a>

AMS は、アカウント内のすべてのルールとリソースのコンプライアンスステータスを追跡する Config レポートを生成します。CSDM にレポートをリクエストできます。Config コンソール、 AWS CLI、または AWS AWS Config API からコンプライアンスステータスを確認することもできます。Config レポートには以下が含まれます。
+ 潜在的な脅威や設定ミスを検出するための、環境内の上位の非準拠リソース
+ 時間の経過に伴うリソースと設定ルールのコンプライアンス
+ Config ルールの説明、ルールの重要度、および非準拠リソースを修正するための推奨される修復手順

 リソースが非準拠状態になると、Config レポートでリソースステータス (およびルールステータス) が**非準拠**になります。ルールが **Config レポート専用**修復カテゴリに属している場合、デフォルトでは AMS はそれ以上のアクションを実行しません。サービスリクエストをいつでも作成して、AMS に追加のヘルプや修復をリクエストできます。

詳細については、[AWS 「Config Reporting](https://docs.aws.amazon.com/managedservices/latest/accelerate-guide/on-request-reporting.html#acc-report-config-control-compliance)」を参照してください。

### Accelerate の自動インシデントレポート
<a name="acc-sec-compliance-response-incident"></a>

やや重大なルール違反の場合、AMS は自動的にインシデントレポートを作成し、リソースが非準拠状態になったことを通知し、実行するアクションを尋ねます。インシデントに対応するときは、次のオプションがあります。
+ インシデントにリストされている非準拠リソースを AMS で修復するようリクエストします。次に、非準拠のリソースを修復し、基盤となるインシデントが解決されたら通知します。
+ 非準拠の項目は、コンソールまたは自動デプロイシステム (CI/CD Pipeline テンプレートの更新など) で手動で解決できます。その後、インシデントを解決できます。非準拠リソースはルールのスケジュールに従って再評価され、リソースが非準拠として評価された場合、新しいインシデントレポートが作成されます。
+ 非準拠のリソースを解決せず、単にインシデントを解決することを選択できます。後でリソースの設定を更新すると、 AWS Config は再評価をトリガーし、そのリソースのコンプライアンス違反を評価するように再度警告されます。

### Accelerate の自動修復
<a name="acc-sec-compliance-response-autoremediate"></a>

 最も重要なルールは、**自動修復**カテゴリに属します。これらのルールに従わないと、アカウントのセキュリティと可用性に大きな影響を与える可能性があります。リソースが次のいずれかのルールに違反した場合：

1. AMS はインシデントレポートで自動的に通知します。

1. AMS は、自動 SSM ドキュメントを使用して自動修復を開始します。

1. AMS は、自動修復の成功または失敗でインシデントレポートを更新します。

1. 自動修復が失敗した場合、AMS エンジニアは問題を調査します。

## Accelerate でのルール例外の作成
<a name="acc-sec-compliance-config-reports-exception"></a>

 AWS Config ルール リソース例外機能を使用すると、特定のルールの特定の非準拠リソースのレポートを抑制することができます。

**注記**  
除外されたリソースは、引き続き Config Service AWS コンソールで**非準拠**として表示されます。除外されたリソースには、Config レポート (resource\$1exception:True) に特別なフラグが表示されます。CSDMs は、レポートの生成時に、その列に従ってそれらのリソースを除外できます。

準拠していないことがわかっているリソースがある場合は、Config レポートで特定の設定ルールの特定のリソースを削除できます。これを実行するには:

レポートから除外される設定ルールとリソースのリストとともに、アカウントに対して Accelerate のサービスリクエストを送信します。明示的なビジネス上の根拠を提供する必要があります (たとえば、*resource\$1name\$11* と *resource\$1name\$12* はバックアップされないため、バックアップされないことを報告する必要はありません）。Accelerate サービスリクエストの送信については、「」を参照してください[Accelerate でのサービスリクエストの作成](creating-a-sr.md)。

リクエストに次の入力を貼り付け (図に示すように、すべての必須フィールドを含む個別のブロックをリソースごとに追加）、送信します。

```
[
    {
        "resource_name": "resource_name_1",
        "config_rule_name": "config_rule_name_1",
        "business_justification": "REASON_TO_EXEMPT_RESOURCE",
        "resource_type": "resource_type"
    },
    {
        "resource_name": "resource_name_2",
        "config_rule_name": "config_rule_name_2",
        "business_justification": "REASON_TO_EXEMPT_RESOURCE",
        "resource_type": "resource_type"
    }
]
```

## Accelerate の AWS Config コストを削減する
<a name="acc-sec-compliance-reduct-config-spend"></a>

オプションを使用して`AWS::EC2::Instance`リソースタイプを定期的に記録することで、AWS Config のコストを削減できます。定期的な記録では、リソースの最新の設定変更を 24 時間に 1 回キャプチャし、配信される変更の数を減らします。有効にすると、 は 24 時間の終了時にリソースの最新の設定 AWS Config のみを記録します。これにより、継続的なモニタリングを必要としない特定の運用計画、コンプライアンス、監査のユースケースに合わせて設定データをカスタマイズできます。この変更は、エフェメラルアーキテクチャに依存するアプリケーションがある場合にのみ推奨されます。つまり、インスタンスの数を常にスケールアップまたはスケールダウンします。

`AWS::EC2::Instance` リソースタイプの定期的な記録をオプトインするには、AMS 配信チームにお問い合わせください。