

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Criando um controle personalizado no AWS Audit Manager
<a name="create-controls"></a>



Você pode usar controles personalizados para coletar evidências para suas necessidades específicas de conformidade.

Assim como os controles padrão, os controles personalizados coletam evidências continuamente quando estão ativos em suas avaliações. Você também pode adicionar evidências manuais a qualquer controle personalizado que você criar. Cada evidência se torna um registro que ajuda você a demonstrar conformidade com os requisitos de seu controle personalizado.

Para começar, veja a seguir alguns exemplos de como você pode usar controles personalizados:

**Mapeie seus controles corporativos para agrupamentos predefinidos de fontes de dados da AWS **  
Você pode integrar seus controles corporativos ao Audit Manager usando controles comuns como fonte de evidência. Escolha os controles comuns que representam suas metas e use-os como alicerces para criar um controle que colete evidências em todo o seu portfólio de necessidades de conformidade. Cada controle comum automatizado é mapeado para um agrupamento predefinido de fontes de dados. Isso significa que você não precisa ser um AWS especialista para saber quais fontes de dados coletam as evidências relevantes para seus objetivos. E quando você usa controles comuns como fonte de evidência, não precisa mais manter os mapeamentos da fonte de dados, porque o Audit Manager cuida disso para você.

**Crie uma pergunta de avaliação de risco do fornecedor**  
Você pode usar controles personalizados para apoiar a forma como você gerencia as avaliações de risco do fornecedor. Cada controle que você cria pode representar uma pergunta individual de avaliação de risco. Por exemplo, o nome do controle pode ser uma pergunta e você pode fornecer uma resposta fazendo o upload de um arquivo ou inserindo uma resposta em texto como prova manual.

## Principais pontos
<a name="create-controls-key-points"></a>

Quando se trata de criar controles personalizados no Audit Manager, você tem dois métodos para escolher:

1. **Criar um controle do zero**: esse método oferece flexibilidade máxima e permite que você adapte o controle às suas necessidades exatas. Essa é uma boa opção quando você tem um requisito de conformidade específico que não está coberto adequadamente por um controle existente. Esse método é particularmente útil quando você precisa mapear os controles corporativos da sua organização para agrupamentos predefinidos de fontes de dados da AWS ou quando você deseja criar perguntas de avaliação de risco do fornecedor como controles individuais.

1. **Fazer uma cópia editável de um controle existente**: se um controle padrão ou personalizado existente atender parcialmente às suas necessidades, você poderá fazer uma cópia editável desse controle. Essa abordagem é mais eficiente se você precisar apenas fazer pequenas alterações em um controle existente. Essa é uma boa opção se você quiser ajustar alguns atributos para alinhar melhor o controle com seus requisitos específicos. Por exemplo, você pode alterar a frequência com que um controle usa uma chamada de API para coletar evidências e, em seguida, alterar o nome do controle para refletir isso.

## Recursos adicionais do
<a name="create-controls-additional-resources"></a>

Para ter instruções sobre como criar um controle personalizado, consulte os recursos a seguir.
+ [Criando um controle personalizado do zero em AWS Audit Manager](customize-control-from-scratch.md)
+ [Fazendo uma cópia editável de um controle no AWS Audit Manager](customize-control-from-existing.md)

# Criando um controle personalizado do zero em AWS Audit Manager
<a name="customize-control-from-scratch"></a>



Quando os requisitos de conformidade da sua organização não se alinham aos controles padrão predefinidos que estão disponíveis em AWS Audit Manager, você pode criar seu próprio controle personalizado do zero. 

Esta página descreve as etapas para criar um controle personalizado adaptado às suas necessidades específicas.

## Pré-requisitos
<a name="from-scratch-prerequisites"></a>

Certifique-se de que sua identidade do IAM tenha as permissões apropriadas para criar um controle personalizado no AWS Audit Manager. Duas políticas sugeridas que concedem essas permissões são [AWSAuditManagerAdministratorAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSAuditManagerAdministratorAccess.html) e [Permita que o gerenciamento de usuários acesse AWS Audit Manager](security_iam_id-based-policy-examples.md#management-access).

Para coletar evidências de AWS Config um CSPM do Security Hub com sucesso, faça o seguinte:
+ [Ative AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/getting-started.html) e, em seguida, aplique as [configurações necessárias para uso AWS Config com o Audit Manager](https://docs.aws.amazon.com/audit-manager/latest/userguide/setup-recommendations.html#setup-recommendations-services)
+ [Ative o CSPM do Security Hub](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-settingup.html) e, em seguida, aplique as [configurações necessárias para usar o CSPM do Security Hub](https://docs.aws.amazon.com/audit-manager/latest/userguide/setup-recommendations.html#set-up-securityhub) com o Audit Manager

 O Audit Manager pode então coletar evidências sempre que ocorrer uma avaliação para uma determinada AWS Config regra ou controle CSPM do Security Hub. 

## Procedimento
<a name="customize-control-from-scratch-procedure"></a>

**Topics**
+ [Etapa 1: especificar detalhes do controle](#from-scratch-step-1)
+ [Etapa 2: especificar fontes de evidências](#from-scratch-step-2)
+ [Etapa 3 (opcional): definir um plano de ação](#from-scratch-step-3)
+ [Etapa 4: analisar e criar o controle](#from-scratch-step-4)

### Etapa 1: especificar detalhes do controle
<a name="from-scratch-step-1"></a>

Comece especificando os detalhes do seu controle personalizado.

**Importante**  
É altamente recomendável que você nunca coloque informações de identificação confidenciais em campos de formato livre, como **Detalhes do controle** ou **Informações de teste**. Se você criar controles personalizados que contenham informações confidenciais, não poderá compartilhar nenhuma das estruturas personalizadas que contenham esses controles.

**Para especificar detalhes do controle**

1. Abra o console do AWS Audit Manager em [https://console.aws.amazon.com/auditmanager/casa](https://console.aws.amazon.com/auditmanager/home).

1. No painel de navegação, escolha **Biblioteca de controle** e, em seguida, escolha **Criar controle personalizado**.

1. Em **Detalhes do controle**, insira as seguintes informações sobre o controle.
   + **Controle**: insira um nome fácil, um título ou uma pergunta de avaliação de risco. Esse valor ajuda você a identificar seu controle na biblioteca de controle.
   + **Descrição (opcional)**: insira detalhes para ajudar outras pessoas a entender o objetivo do controle. Essa descrição aparece na página de detalhes do controle.

1. Em **Informações de teste**, insira as etapas recomendadas para testar o controle.

1. Em **Tags**, escolha **Adicionar nova tag** para associar uma tag ao controle. Você pode especificar uma chave para cada tag que melhor descreva a estrutura de conformidade que esse controle suporta. A chave de tag é obrigatória e pode ser usada como critério de pesquisa ao pesquisar esse controle na biblioteca de controle.

1. Escolha **Próximo**.

### Etapa 2: especificar fontes de evidências
<a name="from-scratch-step-2"></a>

Em seguida, especifique algumas fontes de evidência. Uma fonte de evidências determina de onde seu controle personalizado coleta evidências. Você pode usar fontes AWS gerenciadas, fontes gerenciadas pelo cliente ou ambas. 

**dica**  
Recomendamos que você use fontes AWS gerenciadas. Sempre que uma fonte AWS gerenciada é atualizada, as mesmas atualizações são aplicadas automaticamente a todos os controles personalizados que usam essas fontes. Isso significa que seus controles personalizados coletam evidências conforme as definições mais recentes dessa fonte de evidências.

Se você não tiver certeza de quais opções escolher, consulte os exemplos a seguir e nossas recomendações.


| Sua função | Seu objetivo | Fonte de evidências recomendada | 
| --- | --- | --- | 
|  Profissional de GRC  |  Quero coletar evidências para um determinado domínio ou objetivo  |  AWS gerenciado ([](concepts.md#common-control)) Use um agrupamento predefinido de fontes de dados que é mapeado para um controle comum específico.  | 
| Especialista técnico |  Quero coletar evidências sobre os AWS recursos pelos quais sou responsável  |  AWS gerenciado ([](concepts.md#core-control)) Use um agrupamento predefinido de fontes de dados que é mapeado para um requisito da AWS .  | 
| Especialista técnico |  Quero usar uma AWS Config regra personalizada para coletar evidências  |  Gerenciado pelo cliente ([](concepts.md#control-data-source) automatizado)  Use uma fonte de dados personalizada para coletar evidências automatizadas específicas.  | 
|  Profissional de GRC  |  Quero coletar evidências, como documentos e respostas em texto  |  Gerenciado pelo cliente ([](concepts.md#control-data-source) manual) Use uma fonte de dados personalizada para fazer upload de sua própria evidência manual.  | 

#### Para especificar uma fonte AWS gerenciada (recomendado)
<a name="create-using-aws-managed-evidence-sources"></a>

Recomendamos que você comece escolhendo um ou mais controles comuns. Quando você escolhe o controle comum que representa sua meta, o Audit Manager coleta as evidências relevantes para todos os controles centrais de suporte. Você também pode escolher controles principais individuais se quiser coletar evidências específicas sobre seu AWS ambiente.

**Para especificar uma fonte AWS gerenciada**

1. Vá para a seção de **fontes gerenciadas pela AWS ** da página.

1. Para adicionar um controle comum, siga estas etapas:

   1. Selecione **Usar um controle comum que corresponda à sua meta de conformidade**.

   1. Escolha um controle comum na lista suspensa.

   1. (Opcional) Repita a etapa 2 conforme necessário. É possível adicionar até cinco controles comuns.

1. Para remover um controle comum, escolha o **X** ao lado do nome do controle.

1. Para adicionar um controle central, siga estas etapas: 

   1. Selecione **Usar um controle central que corresponda a uma diretriz da AWS prescritiva**.

   1. Escolha um controle comum na lista suspensa.

   1. (Opcional) Repita a etapa 4 conforme necessário. É possível adicionar até 50 controles centrais.

1. Para remover um controle central, escolha o **X** ao lado do nome do controle. 

1. Para adicionar fontes de dados gerenciadas pelo cliente, use o procedimento a seguir. Caso contrário, escolha **Next**.

#### Para especificar uma fonte gerenciada pelo cliente
<a name="create-using-customer-managed-data-sources"></a>

Se você quiser coletar evidências automatizadas de uma fonte de dados, deve selecionar um tipo e um mapeamento da fonte de dados. Esses detalhes são mapeados de acordo com seu AWS uso e informam ao Audit Manager de onde coletar as evidências. Se, em vez disso, você quiser fornecer sua própria evidência, selecione uma fonte de dados manual.

**nota**  
Você é responsável por manter os mapeamentos da fonte de dados criados nesta etapa.

**Para especificar uma fonte gerenciada pelo cliente**

1. Acesse a seção **Fontes gerenciadas pelo cliente** da página.

1. Selecione **Usar uma fonte de dados para coletar evidências manuais ou automatizadas**.

1. Escolha **Adicionar**.

1. Escolha uma das seguintes opções:
   + Selecione **chamadas de API da AWS ** e, em seguida, escolha uma chamada de API e a frequência da coleta de evidências.
   + Escolha o **evento do AWS CloudTrail ** e, em seguida, escolha um nome para o evento.
   + Escolha **regra gerenciada pelo AWS Config ** e, em seguida, um identificador de regra.
   + Escolha **regra personalizada do AWS Config ** e, em seguida, um identificador de regra.
   + Escolha **AWS Security Hub CSPM controle** e, em seguida, escolha um controle CSPM do Security Hub.
   + Escolha **Fonte de dados manual** e, em seguida, escolha uma opção:
     + **Upload de arquivo**: use essa opção se o controle exigir documentação como evidência.
     + **Resposta de texto**: use essa opção se o controle exigir uma resposta para uma pergunta de avaliação de risco. 
**dica**  
Para obter informações sobre tipos de fontes de dados automatizadas e dicas de solução de problemas, consulte [Tipos de fontes de dados de compatíveis para evidências automatizadas](control-data-sources.md).  
Se você precisar validar a configuração da fonte de dados com um especialista, escolha **Fonte de dados manual** por enquanto. Dessa forma, você pode criar o controle e adicioná-lo a uma estrutura agora e depois [editar o controle](https://docs.aws.amazon.com/audit-manager/latest/userguide/edit-controls.html) conforme necessário posteriormente.

1. Em **Nome da fonte de dados**, forneça um nome descritivo.

1. (Opcional) Em **Detalhes adicionais**, insira uma descrição da fonte de dados e uma descrição da solução de problemas.

1. Escolha **Adicionar fonte de dados**.

1. (Opcional) Para adicionar outra fonte de dados, escolha **Adicionar** e repita as etapas 1 a 7. É possível adicionar até 100 fontes de dados.

1. Para remover uma fonte de dados, selecione-a na tabela e escolha **Remover**.

1. Quando terminar, escolha **Próximo**.

### Etapa 3 (opcional): definir um plano de ação
<a name="from-scratch-step-3"></a>

Em seguida, especifique as ações a serem tomadas se esse controle precisar ser corrigido.

**Importante**  
É altamente recomendável que você nunca coloque informações de identificação confidenciais em campos de formato livre, como **Plano de ação**. Se você criar controles personalizados que contenham informações confidenciais, não poderá compartilhar nenhuma das estruturas personalizadas que contenham esses controles.

**Para definir um plano de ação**

1. Em **Título**, insira um título descritivo para o plano de ação.

1. Em **Instruções**, insira instruções detalhadas para o plano de ação.

1. Escolha **Próximo**.

### Etapa 4: analisar e criar o controle
<a name="from-scratch-step-4"></a>

Revise as informações do controle. Para alterar as informações de uma etapa, selecione **Editar**. 

Quando terminar, escolha **Criar controle personalizado**.

## Próximas etapas
<a name="from-scratch-whatnow"></a>

Depois de criar um novo controle personalizado, você pode adicioná-lo a uma estrutura personalizada. Para saber mais, consulte [Criação de uma estrutura personalizada em AWS Audit Manager](custom-frameworks.md) ou [Editando uma estrutura personalizada no AWS Audit Manager](edit-custom-frameworks.md). 

Depois de adicionar o controle personalizado a um framework personalizado, você pode criar uma avaliação e começar a coletar evidências. Para saber mais, consulte [Criando uma avaliação em AWS Audit Manager](create-assessments.md).

Para revisitar seu controle personalizado em uma data posterior, consulte [Encontrando os controles disponíveis em AWS Audit Manager](access-available-controls.md). Você pode seguir estas etapas para localizar seu controle personalizado para poder visualizá-lo, editá-lo ou excluí-lo.

## Recursos adicionais do
<a name="customize-control-from-scratch-additional-resources"></a>

Com relação a soluções para controlar problemas no Audit Manager, consulte [Solução de problemas de controle e conjunto de controles](control-issues.md). 

# Fazendo uma cópia editável de um controle no AWS Audit Manager
<a name="customize-control-from-existing"></a>



Em vez de criar um controle personalizado do zero, você pode usar um controle padrão existente ou um controle personalizado como ponto de partida e fazer uma cópia editável que atenda às suas necessidades. Quando você faz isso, o controle padrão existente permanece na biblioteca de controles e um novo controle é criado com suas configurações personalizadas.

## Pré-requisitos
<a name="from-existing-prerequisites"></a>

Certifique-se de que sua identidade do IAM tenha as permissões apropriadas para criar uma estrutura personalizada no AWS Audit Manager. Duas políticas sugeridas que concedem essas permissões são [AWSAuditManagerAdministratorAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSAuditManagerAdministratorAccess.html) e [Permita que o gerenciamento de usuários acesse AWS Audit Manager](security_iam_id-based-policy-examples.md#management-access).

Para coletar evidências de AWS Config um CSPM do Security Hub com sucesso, faça o seguinte:
+ [Ative AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/getting-started.html) e, em seguida, aplique as [configurações necessárias para uso AWS Config com o Audit Manager](https://docs.aws.amazon.com/audit-manager/latest/userguide/setup-recommendations.html#setup-recommendations-services).
+ [Ative o CSPM do Security Hub](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-settingup.html) e, em seguida, aplique as [configurações necessárias para usar o CSPM do Security Hub com o Audit Manager](https://docs.aws.amazon.com/audit-manager/latest/userguide/setup-recommendations.html#set-up-securityhub).

 O Audit Manager pode então coletar evidências sempre que ocorrer uma avaliação para uma determinada AWS Config regra ou controle CSPM do Security Hub. 

## Procedimento
<a name="customize-control-from-existing-procedure"></a>

**Topics**
+ [Etapa 1: especificar detalhes do controle](#from-existing-step-1)
+ [Etapa 2: especificar fontes de evidências](#from-existing-step-2)
+ [Etapa 3: (opcional): definir um plano de ação](#from-existing-step-3)
+ [Etapa 4: analisar e criar o controle](#from-existing-step-4)

### Etapa 1: especificar detalhes do controle
<a name="from-existing-step-1"></a>

Os detalhes do controle são herdados do controle original. Analise e modifique esses detalhes conforme necessário.

**Importante**  
É altamente recomendável que você nunca coloque informações de identificação confidenciais em campos de formato livre, como **Detalhes do controle** ou **Informações de teste**. Se você criar controles personalizados que contenham informações confidenciais, não poderá compartilhar nenhuma das estruturas personalizadas que contenham esses controles.

**Para especificar detalhes do controle**

1. Abra o console do AWS Audit Manager em [https://console.aws.amazon.com/auditmanager/casa](https://console.aws.amazon.com/auditmanager/home).

1. No painel de navegação, selecione **Biblioteca de controle**.

1. Selecione o controle padrão ou o controle personalizado no qual você deseja fazer alterações e escolha **Fazer uma cópia**. 

1. Especifique o novo nome do controle e escolha **Continuar**. 

1. Em **Detalhes do controle**, personalize os detalhes do controle conforme necessário.

1. Em **Informações de teste**, faça alterações nas instruções conforme necessário.

1. Em **Tags**, personalize as tags conforme necessário. 

1. Escolha **Próximo**.

### Etapa 2: especificar fontes de evidências
<a name="from-existing-step-2"></a>

As fontes de evidências são herdadas do controle original. Você pode alterar, adicionar ou remover fontes de evidências conforme necessário.

#### Para especificar uma fonte AWS gerenciada (recomendado)
<a name="customize-using-aws-managed-evidence-sources"></a>

**dica**  
Recomendamos que você comece escolhendo um ou mais controles comuns. Se você tiver requisitos de conformidade mais refinados, também poderá escolher um ou mais controles centrais específicos.

**Para especificar uma fonte AWS gerenciada**

1. Em **Fontes gerenciadas pela AWS **, revise as seleções atuais e faça as alterações necessárias.

1. Para adicionar um controle comum, siga estas etapas:

   1. Selecione **Usar um controle comum que corresponda à sua meta de conformidade**.

   1. Escolha um controle comum na lista suspensa.

   1. (Opcional) Repita a etapa 2 conforme necessário. É possível adicionar até cinco controles comuns.

1. Para remover um controle comum, escolha o **X** ao lado do nome do controle.

1. Para adicionar um controle central, siga estas etapas: 

   1. Selecione **Usar um controle central que corresponda a uma diretriz da AWS prescritiva**.

   1. Escolha um controle comum na lista suspensa.

   1. (Opcional) Repita a etapa 4 conforme necessário. É possível adicionar até 50 controles centrais.

1. Para remover um controle central, escolha o **X** ao lado do nome do controle.

1. Para editar fontes de dados gerenciadas pelo cliente, use o procedimento a seguir. Caso contrário, escolha **Next**.

#### Para especificar uma fonte gerenciada pelo cliente
<a name="customize-using-customer-managed-data-sources"></a>

Se você quiser coletar evidências automatizadas de uma fonte de dados, deve selecionar um tipo e um mapeamento da fonte de dados. Esses detalhes são mapeados de acordo com seu AWS uso e informam ao Audit Manager de onde coletar as evidências. Se, em vez disso, você quiser fornecer sua própria evidência, selecione uma fonte de dados manual.

**nota**  
Você é responsável por manter os mapeamentos da fonte de dados criados nesta etapa.

**Para especificar uma fonte gerenciada pelo cliente**

1. Em **Fontes gerenciadas pelo cliente**, revise as fontes de dados atuais e faça as alterações necessárias.

1. Para remover uma fonte de dados, selecione uma na tabela e escolha **Remover**.

1. Para adicionar uma nova fonte de dados, siga estas etapas:

   1. Selecione **Usar uma fonte de dados para coletar evidências manuais ou automatizadas**.

   1. Escolha **Adicionar**.

   1. Escolha uma das seguintes opções:
      + Selecione **chamadas de API da AWS ** e, em seguida, escolha uma chamada de API e a frequência da coleta de evidências.
      + Escolha o **evento do AWS CloudTrail ** e, em seguida, escolha um nome para o evento.
      + Escolha **regra gerenciada pelo AWS Config ** e, em seguida, um identificador de regra.
      + Escolha **regra personalizada do AWS Config ** e, em seguida, um identificador de regra.
      + Escolha **AWS Security Hub CSPM controle** e, em seguida, escolha um controle CSPM do Security Hub.
      + Escolha **Fonte de dados manual** e, em seguida, escolha uma opção:
        + **Upload de arquivo**: use essa opção se o controle exigir documentação como evidência.
        + **Resposta de texto**: use essa opção se o controle exigir uma resposta para uma pergunta de avaliação de risco. 
**dica**  
Para obter informações sobre tipos de fontes de dados automatizadas e dicas de solução de problemas, consulte [Tipos de fontes de dados de compatíveis para evidências automatizadas](control-data-sources.md).  
Se você precisar validar a configuração da fonte de dados com um especialista, escolha **Fonte de dados manual** por enquanto. Dessa forma, você pode criar o controle e adicioná-lo a uma estrutura agora e depois [editar o controle](https://docs.aws.amazon.com/audit-manager/latest/userguide/edit-controls.html) conforme necessário posteriormente.

   1. Em **Nome da fonte de dados**, forneça um nome descritivo.

   1. (Opcional) Em **Detalhes adicionais**, insira uma descrição da fonte de dados e uma descrição da solução de problemas.

   1. Escolha **Adicionar fonte de dados**.

   1. (Opcional) Para adicionar outra fonte de dados, escolha **Adicionar** e repita a etapa 3. É possível adicionar até 100 fontes de dados.

1. Quando terminar, escolha **Próximo**.

### Etapa 3: (opcional): definir um plano de ação
<a name="from-existing-step-3"></a>

O plano de ação é herdado do controle original. Você pode editar esse plano de ação conforme necessário.

**Importante**  
É altamente recomendável que você nunca coloque informações de identificação confidenciais em campos de formato livre, como **Plano de ação**. Se você criar controles personalizados que contenham informações confidenciais, não poderá compartilhar nenhuma das estruturas personalizadas que contenham esses controles.

**Para especificar instruções**

1. Em **Título**, revise o título e faça as alterações necessárias.

1. Em **Instruções**, revise as instruções e faça as alterações necessárias.

1. Escolha **Próximo**.

### Etapa 4: analisar e criar o controle
<a name="from-existing-step-4"></a>

Revise as informações do controle. Para alterar as informações de uma etapa, selecione **Editar**. Quando terminar, escolha **Criar controle personalizado**.

## Próximas etapas
<a name="from-existing-whatnow"></a>

Depois de criar um novo controle personalizado, você pode adicioná-lo a uma estrutura personalizada. Para saber mais, consulte [Criação de uma estrutura personalizada em AWS Audit Manager](custom-frameworks.md) ou [Editando uma estrutura personalizada no AWS Audit Manager](edit-custom-frameworks.md). 

Depois de adicionar um controle personalizado a um framework personalizado, você pode criar uma avaliação e começar a coletar evidências. Para saber mais, consulte [Criando uma avaliação em AWS Audit Manager](create-assessments.md).

Para revisitar seu controle personalizado em uma data posterior, consulte [Encontrando os controles disponíveis em AWS Audit Manager](access-available-controls.md). Você pode seguir estas etapas para localizar seu controle personalizado para poder visualizá-lo, editá-lo ou excluí-lo.

## Recursos adicionais do
<a name="customize-control-from-existing-additional-resources"></a>

Com relação a soluções para controlar problemas no Audit Manager, consulte [Solução de problemas de controle e conjunto de controles](control-issues.md).