

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Pacotes de conformidade para AWS Config
<a name="conformance-packs"></a>

Um pacote de conformidade é um conjunto de AWS Config regras e ações de remediação que podem ser facilmente implantadas como uma única entidade em uma conta e uma região ou em uma organização em. AWS Organizations

Os pacotes de conformidade são criados usando um modelo YAML criado por você que contenha a lista de regras gerenciadas ou personalizadas do AWS Config e as ações de correção. Você também pode usar AWS Systems Manager documentos (documentos SSM) para armazenar seus modelos de pacotes de conformidade AWS e implantar diretamente pacotes de conformidade usando nomes de documentos SSM. É possível implantar o modelo usando o console do AWS Config ou a AWS CLI.

Para começar rapidamente e avaliar seu AWS ambiente, use um dos [exemplos de modelos de pacote de conformidade](https://docs.aws.amazon.com/config/latest/developerguide/conformancepack-sample-templates.html). Você também pode criar um arquivo YAML do pacote de conformidade do zero com base no [Pacote de conformidade personalizado](https://docs.aws.amazon.com/config/latest/developerguide/custom-conformance-pack.html).

**Topics**
+ [Painel de controle do pacote de conformidade](conformance-pack-dashboard.md)
+ [Pré-requisitos](cpack-prerequisites.md)
+ [Suporte regional](#conformance-packs-regions)
+ [Verificações de processo](process-checks.md)
+ [Modelos de exemplo de pacote de conformidade](conformancepack-sample-templates.md)
+ [Criação de modelos personalizados](custom-conformance-pack.md)
+ [Implantação de pacotes de conformidade](conformance-pack-deploy.md)
+ [Edição de pacotes de conformidade](conformance-pack-edit.md)
+ [Exclusão de pacotes de conformidade](conformance-pack-delete.md)
+ [Visualização de pacotes de conformidade](conformance-pack-view.md)
+ [Visualizar o histórico de conformidade](compliance-history-conformance-pack.md)
+ [Consultar histórico de conformidade](querying-compliance-history-conformance-pack.md)
+ [Gerenciar pacotes de conformidade organizacional](conformance-pack-organization-apis.md)
+ [Solução de problemas](troubleshooting-conformance-pack.md)

# Visualizar dados de conformidade no painel de pacotes de conformidade para o AWS Config
<a name="conformance-pack-dashboard"></a>

A página principal dos **Pacotes de Conformidade** exibe todos os pacotes de conformidade que você tem atualmente na sua Conta da AWS. A página também contém o nome, o status da implantação e a pontuação de conformidade de cada pacote de conformidade. A pontuação de conformidade é a porcentagem do número de combinações de recursos e regras compatíveis em um pacote de conformidade em comparação com o número total de combinações possíveis de regras e recursos.

Você pode usar esse painel para entender o nível de conformidade de seus pacotes de conformidade e usar a pontuação de conformidade para monitorar o progresso da correção, realizar comparações entre diferentes conjuntos de requisitos e ver o impacto que uma alteração ou implantação específica tem em um pacote de conformidade.

## Navegar pela página principal dos pacotes de conformidade
<a name="use-cpack-view"></a>

1. Faça login no Console de gerenciamento da AWS e abra o console do AWS Config em [https://console.aws.amazon.com/config/home](https://console.aws.amazon.com/config/home).

1. Navegue até a página **Pacotes de conformidade**. Analise seus pacotes de conformidade e sua pontuação de conformidade. Você também pode fazer o seguinte:
   + Para adicionar e configurar um novo pacote de conformidade, escolha **Implantar pacote de conformidade**.
   + Para excluir um pacote de conformidade e seus dados, altere as configurações ou visualize detalhes adicionais, como o local de entrega ou os parâmetros, escolha um pacote de conformidade e escolha **Ações**.
**nota**  
Não é possível editar um pacote de conformidade implantado. **Você pode modificar as outras seleções a qualquer momento escolhendo o nome do pacote de conformidade e **Editar** no menu suspenso Ações**.
   + Para ver o histórico das alterações do estado de conformidade, escolha um pacote de conformidade e escolha o **Cronograma do pacote de conformidade**. Para obter mais informações, consulte [Viewing the Compliance History Timeline for Conformance Packs](https://docs.aws.amazon.com/config/latest/developerguide/compliance-history-conformance-pack.html).
   + Para visualizar o status da implantação, a pontuação de conformidade, o cronograma da pontuação de conformidade e as regras de um pacote de conformidade em uma exibição detalhada, selecione um pacote de conformidade e escolha **Exibir**.

# Pré-requisito para pacotes de conformidade para AWS Config
<a name="cpack-prerequisites"></a>

Antes de implantar seu pacote de conformidade, ative a gravação. AWS Config 

**Topics**
+ [Etapa 1: iniciar a AWS Config gravação](#cpack-prerequisites-config-recording)
+ [Etapa 2: pré-requisitos adicionais por tipo de pacote de conformidade](#cpack-prerequisites-config-recording)

## Etapa 1: iniciar a AWS Config gravação (obrigatório para todos os pacotes de conformidade)
<a name="cpack-prerequisites-config-recording"></a>

1. Faça login no Console de gerenciamento da AWS e abra o AWS Config console em [https://console.aws.amazon.com/config/casa](https://console.aws.amazon.com/config/home).

1. Selecione **Configurações** no painel de navegação.

1. Para iniciar a gravação, em **Recording is off (A gravação está desativada)**, selecione **Turn on (Ativar)**. Quando solicitado, escolha **Continuar**.

## Etapa 2: pré-requisitos adicionais por tipo de pacote de conformidade
<a name="cpack-prerequisites-config-recording"></a>

### A. Pré-requisitos para usar um pacote de conformidade com correção
<a name="cpack-prerequisites-remediations"></a>

Antes de implantar pacotes de conformidade usando modelos de amostra com remediação, você deve criar recursos apropriados, como automação, assumir funções e outros AWS recursos com base em sua meta de remediação.

Se tiver uma função de automação existente que está usando para correção usando documentos SSM, você poderá fornecer diretamente o ARN dessa função. Se tiver recursos, você poderá fornecê-los no modelo. 

**nota**  
Ao implantar um pacote de conformidade com correção em uma organização, o ID da conta de gerenciamento da organização precisa ser especificado. Caso contrário, durante a implantação do pacote de conformidade organizacional, o AWS Config substituirá automaticamente o ID da conta de gerenciamento pelo ID da conta de membro.

AWS Config não oferece suporte a funções CloudFormation intrínsecas para a função de execução de automação ou o. `ConfigRuleName` Você deve fornecer o ARN exato do perfil como uma string e usar o nome completo da regra sem funções intrínsecas.

Para obter mais informações sobre como passar o ARN exato, consulte [Modelos de amostra de pacotes de conformidade para AWS Config](conformancepack-sample-templates.md). Ao usar modelos de exemplo, atualize o ID da sua conta e o ID da conta de gerenciamento da organização.

### B. Pré-requisitos para usar um pacote de conformidade com uma ou mais regras personalizadas AWS Config
<a name="cpack-prerequisites-oneormorerules"></a>

Antes de implantar um pacote de conformidade com uma ou mais AWS Config regras personalizadas, crie recursos apropriados, como a AWS Lambda função e a função de execução correspondente. 

Se você tiver uma AWS Config regra personalizada existente, poderá fornecer diretamente a AWS Lambda função `ARN` of para criar outra instância dessa regra personalizada como parte do pacote. 

Se você não tiver uma AWS Config regra personalizada existente, poderá criar uma AWS Lambda função e usar o ARN da função Lambda. Para obter mais informações, consulte [AWS Config Regras personalizadas](evaluate-config_develop-rules.md).

Se sua AWS Lambda função estiver presente em outra Conta da AWS, você poderá criar AWS Config regras com a autorização apropriada da AWS Lambda função entre contas. Para obter mais informações, consulte [Como gerenciar AWS Config regras de forma centralizada em várias](https://aws.amazon.com/blogs/devops/how-to-centrally-manage-aws-config-rules-across-multiple-aws-accounts/) postagens Contas da AWS do blog.

------
#### [ Same account bucket policy ]

 AWS Config Para poder armazenar artefatos do pacote de conformidade, você precisará fornecer um bucket do Amazon S3 e adicionar as seguintes permissões. Para obter mais informações sobre como nomear seu bucket, consulte [Regras de nomeação de bucket](https://docs.aws.amazon.com/AmazonS3/latest/userguide/bucketnamingrules.html).

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AWSConfigConformsBucketPermissionsCheck",
            "Effect": "Allow",
            "Principal": {
                "AWS": [
                    "arn:aws:iam::111122223333:role/aws-service-role/config-conforms.amazonaws.com/AWSServiceRoleForConfigConforms"
                ]
            },
            "Action": "s3:GetBucketAcl",
            "Resource": "arn:aws:s3:::delivery-bucket-name"
        },
        {
            "Sid": "AWSConfigConformsBucketDelivery",
            "Effect": "Allow",
            "Principal": {
                "AWS": [
                    "arn:aws:iam::111122223333:role/aws-service-role/config-conforms.amazonaws.com/AWSServiceRoleForConfigConforms"
                ]
            },
            "Action": "s3:PutObject",
            "Resource": "arn:aws:s3:::delivery-bucket-name/[optional] prefix/AWSLogs/AccountId/Config/*",
            "Condition": {
                "StringEquals": {
                    "s3:x-amz-acl": "bucket-owner-full-control"
                }
            }
        }
    ]
}
```

------

------
#### [ Cross-account bucket policy ]

 AWS Config Para poder armazenar artefatos do pacote de conformidade, você precisará fornecer um bucket do Amazon S3 e adicionar as seguintes permissões. Para obter mais informações sobre como nomear seu bucket, consulte [Regras de nomeação de bucket](https://docs.aws.amazon.com/AmazonS3/latest/userguide/bucketnamingrules.html).

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AWSConfigConformsBucketPermissionsCheck",
            "Effect": "Allow",
            "Principal": {
                "AWS": [
                    "arn:aws:iam::111122223333:role/aws-service-role/config-conforms.amazonaws.com/AWSServiceRoleForConfigConforms",
                    "PutConformancePack API caller user principal like arn:aws:iam::SourceAccountId:user/userName "
                ]
            },
            "Action": "s3:GetBucketAcl",
            "Resource": "arn:aws:s3:::awsconfigconforms-suffix in bucket name"
        },
        {
            "Sid": "AWSConfigConformsBucketDelivery",
            "Effect": "Allow",
            "Principal": {
                "AWS": [
                    "arn:aws:iam::111122223333:role/aws-service-role/config-conforms.amazonaws.com/AWSServiceRoleForConfigConforms"
                ]
            },
            "Action": "s3:PutObject",
            "Resource": "arn:aws:s3:::awsconfigconforms-suffix in bucket name/[optional] prefix/AWSLogs/AccountID/Config/*",
            "Condition": {
                "StringEquals": {
                    "s3:x-amz-acl": "bucket-owner-full-control"
                }
            }
        },
        {
            "Sid": " AWSConfigConformsBucketReadAccess",
            "Effect": "Allow",
            "Principal": {
                "AWS": [
                    "arn:aws:iam::111122223333:role/aws-service-role/config-conforms.amazonaws.com/AWSServiceRoleForConfigConforms"
                ]
            },
            "Action": "s3:GetObject",
            "Resource": "arn:aws:s3:::awsconfigconforms-suffix in bucket name/[optional] prefix/AWSLogs/AccountID/Config/*"
        }
    ]
}
```

------

**nota**  
Ao implantar pacotes de conformidade entre contas, o nome do bucket Amazon S3 de entrega deve começar com `awsconfigconforms`.

------

### C. Pré-requisitos para pacotes de conformidade da organização
<a name="cpack-prerequisites-organizationcpack"></a>

Especifique um ARN de função de execução de automação para essa correção no modelo se o modelo de entrada tiver uma configuração de correção automática. Verifique se existe uma função com o nome especificado em todas as contas (gerenciamento e membro) de uma organização. Você deve criar essa função em todas as contas antes de chamar `PutOrganizationConformancePack`. Você pode criar essa função manualmente ou usando os AWS CloudFormation conjuntos de pilhas para criar essa função em todas as contas.

Se seu modelo usa uma função AWS CloudFormation intrínseca `[Fn::ImportValue](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/intrinsic-function-reference-importvalue.html)` para importar uma variável específica, essa variável deve ser definida como uma `[Export Value](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/outputs-section-structure.html)` em todas as contas dos membros dessa organização.

Para AWS Config regras personalizadas, consulte [Como gerenciar centralmente AWS Config as regras em vários Contas da AWS](https://aws.amazon.com/blogs/devops/how-to-centrally-manage-aws-config-rules-across-multiple-aws-accounts/) blogs para configurar as permissões adequadas.

**Política de bucket da organização:**

 AWS Config Para poder armazenar artefatos do pacote de conformidade, você precisará fornecer um bucket do Amazon S3 e adicionar as seguintes permissões. Para obter mais informações sobre como nomear seu bucket, consulte [Regras de nomeação de bucket](https://docs.aws.amazon.com/AmazonS3/latest/userguide/bucketnamingrules.html).

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AllowGetObject",
            "Effect": "Allow",
            "Principal": "*",
            "Action": [
                 "s3:GetObject",
                 "s3:PutObject"
            ],
            "Resource": "arn:aws:s3:::awsconfigconforms-suffix in bucket name/*",
            "Condition": {
                "StringEquals": {
                    "aws:PrincipalOrgID": "customer_org_id"
                },
                "ArnLike": {
                    "aws:PrincipalArn": "arn:aws:iam::*:role/aws-service-role/config-conforms.amazonaws.com/AWSServiceRoleForConfigConforms"
                }
            }
        },
        {
            "Sid": "AllowGetBucketAcl",
            "Effect": "Allow",
            "Principal": "*",
            "Action": "s3:GetBucketAcl",
            "Resource": "arn:aws:s3:::awsconfigconforms-suffix in bucket name",
            "Condition": {
                "StringEquals": {
                    "aws:PrincipalOrgID": "customer_org_id"
                },
                "ArnLike": {
                    "aws:PrincipalArn": "arn:aws:iam::*:role/aws-service-role/config-conforms.amazonaws.com/AWSServiceRoleForConfigConforms"
                }
            }
        }
    ]
}
```

------

**nota**  
Ao implantar pacotes de conformidade em uma organização, o nome do bucket do Amazon S3 de entrega deve começar com `awsconfigconforms`.

## Suporte regional
<a name="conformance-packs-regions"></a>

Os pacotes de conformidade são compatíveis com as seguintes regiões:

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/config/latest/developerguide/conformance-packs.html)

A implantação de pacotes de conformidade nas contas dos membros de uma AWS organização é suportada nas seguintes regiões.

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/config/latest/developerguide/conformance-packs.html)

# AWS Config Verificações de processo em um pacote de conformidade para AWS Config
<a name="process-checks"></a>

As verificações de processo são um tipo de AWS Config regra que permite rastrear suas tarefas externas e internas que exigem verificação como parte dos pacotes de conformidade. Essas verificações podem ser adicionadas a um pacote de conformidade existente ou a um novo pacote de conformidade. Você pode monitorar toda a conformidade, incluindo AWS Config prazos e verificações manuais, em um único local. 

Com as verificações de processo, você pode listar a conformidade dos requisitos e ações em um único local. Essas verificações de processo ajudam a aumentar a cobertura dos pacotes de conformidade baseados em regimes de conformidade. Você pode expandir ainda mais o pacote de conformidade adicionando novas verificações de processo que rastreiam processos e ações que precisam de verificação e rastreamento manuais. Isso permite que o pacote de conformidade se torne o modelo que fornece detalhes sobre AWS Config prazos e processos manuais para um regime de conformidade.

 Você pode rastrear e gerenciar a conformidade de processos não associados às alterações de configuração de recursos em um pacote de conformidade como verificações de processos. Por exemplo, você pode adicionar uma verificação de processo para rastrear o requisito de conformidade do PCI-DSS para armazenar o backup de mídia em um local externo. Você avaliará manualmente a conformidade disso de acordo com as diretrizes do PCI-DSS ou de acordo com as orientações da sua organização. 

**Disponibilidade regional**: as verificações de processo com os pacotes de conformidade estão disponíveis em todos os Regiões da AWS lugares em que os pacotes de AWS Config conformidade estão disponíveis. Para obter mais informações, consulte [Suporte regional](conformance-packs.md#conformance-packs-regions).

**Topics**
+ [Modelo de exemplo](Sample-CPack-Template-for-Creating-Process-Check-Rule.md)
+ [Criação de verificações de processo](How-to-create-a-Process-Check-Rule.md)
+ [Alteração do status de conformidade](change-compliance-status.md)
+ [Exibir e Editar](view-a-process-check-console.md)

# Exemplo de modelo de pacote de conformidade para criar verificações de processo
<a name="Sample-CPack-Template-for-Creating-Process-Check-Rule"></a>

```
################################################################################
#
#  Conformance Pack template for process check
#
################################################################################
Resources:
  AWSConfigProcessCheck:
    Properties:
      ConfigRuleName: RuleName
      Description: Description of Rule
      Source:
        Owner: AWS
        SourceIdentifier: AWS_CONFIG_PROCESS_CHECK
    Type: AWS::Config::ConfigRule
```

Veja dois modelos de exemplo, o modelo [Melhores práticas operacionais para o CIS AWS Foundations Benchmark v1.4 Level 1](operational-best-practices-for-cis_aws_benchmark_level_1.md) e o modelo [Melhores práticas operacionais para o CIS AWS Foundations Benchmark v1.4 Level 2](operational-best-practices-for-cis_aws_benchmark_level_2.md).

# Inclua verificações de processo em um pacote de conformidade
<a name="How-to-create-a-Process-Check-Rule"></a>

1. Adicione uma verificação de processo no modelo do pacote de conformidade. Consulte [Exemplo de modelo de pacote de conformidade para criar verificações de processo](Sample-CPack-Template-for-Creating-Process-Check-Rule.md).

   ```
   Resources:
     ConfigEnabledAllRegions:
       Properties:
         ConfigRuleName: Config-Enabled-All-Regions
         Description: Ensure AWS Config is enabled in all Regions.
         Source:
           Owner: AWS
           SourceIdentifier: AWS_CONFIG_PROCESS_CHECK
       Type: AWS::Config::ConfigRule
   ```

1. Insira o nome da verificação do processo.

1. Insira a descrição da verificação do processo.

1. Implante o pacote de conformidade. Para obter mais informações, consulte [Implantar pacotes de conformidade para o AWS Config](conformance-pack-deploy.md).

# Alterar o status de conformidade de uma verificação de processo
<a name="change-compliance-status"></a>

Você pode alterar o status de conformidade de uma verificação de processo usando o AWS Config console AWS CLI, o APIs e.

------
#### [ Change Compliance Status for Process Checks (Console) ]

1. Faça login no Console de gerenciamento da AWS e abra o AWS Config console em [https://console.aws.amazon.com/config/casa](https://console.aws.amazon.com/config/home).

1. Navegue até a página AWS Config Regras.

1. Escolha o nome da verificação do processo que você especificou no modelo junto com o identificador no pacote de conformidade. 
**nota**  
Todas as verificações de processo do mesmo pacote de conformidade têm o mesmo sufixo.

1. Na página Detalhes da regra, você não pode editar a regra, mas pode editar a conformidade da regra. Na seção Conformidade manual, escolha **Editar conformidade**.

1. Escolha a conformidade apropriada na lista suspensa.

1. (Opcional) Insira uma descrição para o status de conformidade.

1. Escolha **Salvar**.

------
#### [ Change the Compliance Status for Process Checks (AWS CLI) ]

Você pode atualizar a conformidade das verificações do processo em um pacote de conformidade usando o AWS Command Line Interface ()AWS CLI. 

Para instalar o AWS CLI em sua máquina local, consulte [Instalando o AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/installing.html) no *Guia AWS CLI do Usuário*.

Se necessário, digite `AWS Config ure` para configurar o AWS CLI para usar uma AWS região onde os pacotes de AWS Config conformidade estejam disponíveis.

1. Abra um prompt de comando ou uma janela do terminal.

1. Insira o comando a seguir para atualizar a conformidade de uma verificação de processo, no qual o `ComplianceResourceId` é o `Account ID` e inclua o nome da sua regra.

   ```
   aws configservice put-external-evaluation --config-rule-name process-check-rule-name  --external-evaluation ComplianceResourceType=AWS::::Account,ComplianceResourceId=Account ID,ComplianceType=NON_COMPLIANT,OrderingTimestamp=2020-12-17T00:10:00.000Z
   ```

1. Pressione Enter para executar o comando.

------
#### [ Change the Compliance Status for Process Checks (API) ]

Depois que a implantação for concluída, para atualizar as avaliações e a conformidade das verificações do processo, use a API `PutExternalEvaluation`. Para obter mais informações, consulte [PutExternalEvaluation](https://docs.aws.amazon.com/config/latest/APIReference/API_PutExternalEvaluation.html).

------

# Exibir e editar a verificação do processo (console)
<a name="view-a-process-check-console"></a>

Você pode visualizar as verificações do processo somente depois que um estado de conformidade for adicionado às verificações do processo. Escolha o pacote de conformidade específico para visualizar todas as verificações de processo dentro desse pacote de conformidade. Aqui você pode ver uma lista de verificações de processo que estão em conformidade e não conformidade.

Como essa é uma regra vinculada ao serviço, você não pode editar a verificação do processo na página de detalhes da regra.

**nota**  
No entanto, você pode atualizar a conformidade da verificação do processo escolhendo **Editar conformidade** e selecionando o valor apropriado entre Compatível, não compatível ou não aplicável.

Você pode editar ou excluir uma verificação de processo do pacote de conformidade em que você adicionou as verificações de processo.

# Modelos de amostra de pacotes de conformidade para AWS Config
<a name="conformancepack-sample-templates"></a>

Aqui estão os modelos YAML do pacote de conformidade que você vê no console. AWS Config Em cada modelo de pacote de conformidade, você pode usar uma ou mais AWS Config regras e ações de remediação. As AWS Config regras listadas no pacote de conformidade podem ser regras AWS Config gerenciadas e/ou regras AWS Config personalizadas. Você pode baixar todos os modelos de pacotes de conformidade em. [GitHub](https://github.com/awslabs/aws-config-rules/tree/master/aws-config-conformance-packs)

**Importante**  
 Os pacotes de conformidade fornecem uma estrutura de conformidade de uso geral para ajudá-lo a criar verificações de governança de segurança, operação ou otimização de custos usando regras e ações de remediação gerenciadas ou personalizadas. AWS Config AWS Config AWS os modelos de amostra de pacotes de conformidade pretendem ajudá-lo a criar seus próprios pacotes de conformidade com regras diferentes ou adicionais, parâmetros de entrada e ações de remediação adequadas ao seu ambiente. Os modelos de exemplo, incluindo aqueles relacionados a padrões de conformidade e benchmarks do setor, não foram projetados para garantir sua conformidade com um padrão de governança específico. Eles não podem substituir seus esforços internos nem garantir que você passará em uma avaliação de conformidade. 

**nota**  
É recomendável que você revise as regras disponíveis na região em que você implanta um pacote de conformidade ([Lista de regras AWS Config gerenciadas por disponibilidade regional](https://docs.aws.amazon.com/config/latest/developerguide/managing-rules-by-region-availability.html)) e altere o modelo das regras que ainda não estão disponíveis nessa região antes da implantação.

**Topics**
+ [Práticas recomendadas de infraestrutura de suporte à segurança e governança de AI/ML](AI-ML-security-governance-supporting-infrastructure-best-practices.md)
+ [Melhores práticas de segurança e governança do Amazon Bedrock](amazon-bedrock-security-and-governance-best-practices.md)
+ [Melhores práticas de segurança e governança da Amazon SageMaker AI](amazon-sagemaker-ai-security-and-governance-best-practices.md)
+ [AWS Pacote de conformidade Control Tower Detective Guardrails](aws-control-tower-detective-guardrails.md)
+ [Práticas recomendadas de resiliência cibernética para o Amazon S3, Amazon EBS e Amazon DynamoDB](cyber-resilience-best-practices-for-s3-ebs-dynamoDB.md)
+ [Práticas operacionais recomendadas para workloads de materiais do CCIG 2.0 da ABS](operational-best-practices-for-ABS-CCIGv2-Material.md)
+ [Práticas recomendadas operacionais para workloads padrão do CCIG da ABS 2.0](operational-best-practices-for-ABS-CCIGv2-Standard.md)
+ [Práticas recomendadas operacionais para o ACSC Essential 8](operational-best-practices-for-acsc_essential_8.md)
+ [Práticas recomendas para o ACSC ISM - Part 1](operational-best-practices-for-acsc-ism.md)
+ [Práticas recomendadas para o ACSC ISM - Part 2](operational-best-practices-for-acsc-ism-part-2.md)
+ [Práticas recomendadas operacionais para o Amazon API Gateway](operational-best-practices-for-amazon-API-gateway.md)
+ [Melhores práticas operacionais para a Amazon CloudWatch](operational-best-practices-for-amazon-cloudwatch.md)
+ [Práticas recomendadas operacionais para o Amazon DynamoDB](operational-best-practices-for-amazon-dynamodb.md)
+ [Práticas recomendadas operacionais para o Amazon S3](operational-best-practices-for-amazon-s3.md)
+ [Práticas recomendadas operacionais do CPG 234 da APRA](operational-best-practices-for-apra_cpg_234.md)
+ [Práticas recomendadas operacionais para o gerenciamento de ativos](operational-best-practices-for-asset-management.md)
+ [Melhores práticas operacionais para AWS Backup](operational-best-practices-for-aws-backup.md)
+ [Práticas recomendadas operacionais para o AWS Identity And Access Management](operational-best-practices-for-aws-identity-and-access-management.md)
+ [Melhores práticas operacionais para o pilar de confiabilidade do AWS Well-Architected Framework](operational-best-practices-for-wa-Reliability-Pillar.md)
+ [Melhores práticas operacionais para o pilar de segurança do AWS Well-Architected Framework](operational-best-practices-for-wa-Security-Pillar.md)
+ [Práticas recomendadas operacionais para BCP e DR](operational-best-practices-for-BCP-and-DR.md)
+ [Melhores práticas operacionais para BNM T RMi](operational-best-practices-for-bnm-rmit.md)
+ [Práticas recomendadas operacionais para o perfil de controle de nuvem médio do Canadian Centre for Cyber Security (CCCS)](operational-best-practices-for-cccs_medium.md)
+ [Melhores práticas operacionais para o CIS AWS Foundations Benchmark v1.4 Level 1](operational-best-practices-for-cis_aws_benchmark_level_1.md)
+ [Melhores práticas operacionais para o CIS AWS Foundations Benchmark v1.4 Level 2](operational-best-practices-for-cis_aws_benchmark_level_2.md)
+ [Melhores práticas operacionais para controles críticos de segurança do CIS v8 IG1](operational-best-practices-for-cis-critical-security-controls-v8.md)
+ [Melhores práticas operacionais para controles críticos de segurança do CIS v8 IG2](operational-best-practices-for-cis-critical-security-controls-v8-ig2.md)
+ [Melhores práticas operacionais para controles críticos de segurança do CIS v8 IG3](operational-best-practices-for-cis-critical-security-controls-v8-ig3.md)
+ [Práticas recomendadas operacionais para o CIS Top 20](operational-best-practices-for-cis_top_20.md)
+ [Prática recomendadas operacionais para o CISA Cyber Essentials](operational-best-practices-for-cisa-ce.md)
+ [Práticas recomendadas operacionais para Serviços de Informação da Justiça Criminal (CJIS)](operational-best-practices-for-cjis.md)
+ [Práticas recomendadas operacionais para o CMMC 2.0 Nível 1](operational-best-practices-for-cmmc_2.0_level_1.md)
+ [Práticas recomendadas operacionais para a CMMC 2.0 Nível 2](operational-best-practices-for-cmmc_2.0_level_2.md)
+ [Práticas recomendadas operacionais para serviços de computação](operational-best-practices-for-Compute-Services.md)
+ [Práticas recomendadas operacionais para a resiliência de dados](operational-best-practices-for-Data-Resiliency.md)
+ [Práticas recomendadas operacionais para serviços de bancos de dados](operational-best-practices-for-Databases-Services.md)
+ [Práticas recomendadas operacionais para o data lakes e os serviços de análise](operational-best-practices-for-Datalakes-and-Analytics-Services.md)
+ [Melhores práticas operacionais para DevOps](operational-best-practices-for-DevOps.md)
+ [Práticas recomendadas operacionais para o EC2](operational-best-practices-for-EC2.md)
+ [Práticas recomendadas operacionais para criptografia e gerenciamento de chaves](operational-best-practices-for-Encryption-and-Keys.md)
+ [Práticas recomendadas operacionais do Guia de segurança cibernética da ENISA para PMEs](operational-best-practices-for-enisa-cybersecurity-guide-for-smes.md)
+ [Práticas recomendadas operacionais para o Esquema Nacional de Seguridad (ENS) Low](operational-best-practices-for-ens-low.md)
+ [Práticas recomendadas operacionais para o Esquema Nacional de Seguridad (ENS) Medium](operational-best-practices-for-ens-medium.md)
+ [Práticas recomendadas operacionais para o Esquema Nacional de Seguridad (ENS) High](operational-best-practices-for-ens_high.md)
+ [Operational Best Practices for FDA Title 21 CFR Part 11](operational-best-practices-for-FDA-21CFR-Part-11.md)
+ [Práticas recomendadas operacionais para o FedRAMP (Baixo)](operational-best-practices-for-fedramp-low.md)
+ [Operational Best Practices for FedRAMP(Moderate)](operational-best-practices-for-fedramp-moderate.md)
+ [Práticas recomendadas operacionais para o FedRAMP (Parte 1)](operational-best-practices-for-fedramp-high-part-1.md)
+ [Melhores práticas operacionais para FedRAMP (Parte 2)](operational-best-practices-for-fedramp-high-part-2.md)
+ [Operational Best Practices for FFIEC](operational-best-practices-for-ffiec.md)
+ [Práticas recomendadas operacionais do Catálogo de Critérios de Conformidade de Computação em Nuvem da Alemanha (C5)](operational-best-practices-for-germany-c5.md)
+ [Práticas recomendadas operacionais para o Gramm Leach Bliley Act (GLBA)](operational-best-practices-for-gramm-leach-bliley-act.md)
+ [Práticas recomendadas operacionais para o Anexo 11 da GxP da UE](operational-best-practices-for-gxp-eu-annex-11.md)
+ [Operational Best Practices for HIPAA Security](operational-best-practices-for-hipaa_security.md)
+ [Práticas recomendadas operacionais para o IRS 1075](operational-best-practices-for-irs-1075.md)
+ [Práticas recomendadas operacionais para o K-ISMS](operational-best-practices-for-k-isms.md)
+ [Práticas recomendadas operacionais para o balanceamento de carga](operational-best-practices-for-load-balancing.md)
+ [Práticas recomendadas operacionais para o Registro](operational-best-practices-for-logging.md)
+ [Práticas recomendadas operacionais para serviços de gerenciamento e governança](operational-best-practices-for-Management-and-Governance-Services.md)
+ [Práticas recomendadas operacionais para o Aviso 655 do MAS](operational-best-practices-for-mas_notice_655.md)
+ [Práticas recomendadas operacionais para as TRMG da MAS](operational-best-practices-for-mas-trmg.md)
+ [Práticas recomendadas operacionais para o monitoramento](operational-best-practices-for-monitoring.md)
+ [Práticas recomendadas de operação para as TRMG do NBC](operational-best-practices-for-nbc-trmg.md)
+ [Práticas recomendadas operacionais para o NERC CIP BCSI](operational-best-practices-for-nerc.md)
+ [Práticas recomendadas operacionais para o NCSC Cloud Security Principles](operational-best-practices-for-ncsc.md)
+ [Práticas recomendadas operacionais para a Estrutura de Avaliação Cibernética do NCSC](operational-best-practices-for-ncsc_cafv3.md)
+ [Práticas recomendadas operacionais para serviços de rede e entrega de conteúdo](operational-best-practices-for-Networking-and-Content-Delivery-Services.md)
+ [Práticas recomendadas operacionais para o NIST 800-53 rev 4](operational-best-practices-for-nist-800-53_rev_4.md)
+ [Práticas recomendadas de operação do NIST 800-53 rev 5](operational-best-practices-for-nist-800-53_rev_5.md)
+ [Práticas recomendadas operacionais do NIST 800 171](operational-best-practices-for-nist_800-171.md)
+ [Práticas recomendadas operacionais do NIST 800 172](operational-best-practices-for-nist_800-172.md)
+ [Práticas recomendadas operacionais do NIST 800 181](operational-best-practices-for-nist_800-181.md)
+ [Práticas recomendadas operacionais do NIST 1800 25](operational-best-practices-for-nist_1800_25.md)
+ [Práticas recomendadas operacionais do NIST CSF](operational-best-practices-for-nist-csf.md)
+ [Práticas recomendadas operacionais para o NIST Privacy Framework v1.0](operational-best-practices-for-nist_privacy_framework.md)
+ [Práticas recomendadas operacionais para o NYDFS 23](operational-best-practices-for-us_nydfs.md)
+ [Práticas recomendadas operacionais para o NZISM 3.8](operational-best-practices-for-nzism.md)
+ [Práticas recomendadas operacionais para o PCI DSS 3.2.1](operational-best-practices-for-pci-dss.md)
+ [Melhores práticas operacionais para PCI DSS 4.0 (exceto os tipos de recurso global)](operational-best-practices-for-pci-dss-v4-excluding-global-resource-types.md)
+ [Melhores práticas operacionais para PCI DSS 4.0 (incluindo os tipos de recurso global)](operational-best-practices-for-pci-dss-v4-including-global-resource-types.md)
+ [Práticas recomendadas operacionais para recursos acessíveis ao público](operational-best-practices-for-Publicly-Accessible-Resources.md)
+ [Melhores práticas operacionais para a estrutura de segurança cibernética do RBI para UCBs](operational-best-practices-for-rbi-bcsf-ucb.md)
+ [Práticas recomendadas operacionais para o RBI MD-ITF](operational-best-practices-for-rbi-md-itf.md)
+ [Práticas recomendadas operacionais para serviços de segurança, identidade e conformidade](operational-best-practices-for-Security-Identity-and-Compliance-Services.md)
+ [Práticas recomendadas operacionais para tecnologia sem servidor](operational-best-practices-for-serverless.md)
+ [Práticas recomendadas operacionais para serviços de armazenamento](operational-best-practices-for-Storage-Services.md)
+ [Práticas recomendadas operacionais para SWIFT CSP](operational-best-practices-for-swift-csp.md)
+ [Práticas recomendadas de segurança do Amazon Elastic Container Service (Amazon ECS)](security-best-practices-for-ECS.md)
+ [Práticas recomendadas de segurança do Amazon Elastic File System (Amazon EFS)](security-best-practices-for-EFS.md)
+ [Práticas recomendadas de segurança do Amazon Elastic Kubernetes Service (Amazon EKS)](security-best-practices-for-EKS.md)
+ [Melhores práticas de segurança para a Amazon CloudFront](security-best-practices-for-CloudFront.md)
+ [Melhores práticas de segurança para o Amazon OpenSearch Service](security-best-practices-for-OpenSearch.md)
+ [Práticas recomendadas de segurança para o Amazon Redshift](security-best-practices-for-redshift.md)
+ [Práticas recomendadas de segurança do Amazon Relational Database Service (Amazon RDS)](security-best-practices-for-RDS.md)
+ [Melhores práticas de segurança para AWS Auto Scaling](security-best-practices-for-AutoScaling.md)
+ [Melhores práticas de segurança para AWS CloudTrail](security-best-practices-for-CloudTrail.md)
+ [Melhores práticas de segurança para AWS CodeBuild](security-best-practices-for-CodeBuild.md)
+ [Práticas recomendadas de segurança para o Amazon ECR](security-best-practices-for-ECR.md)
+ [Melhores práticas de segurança para AWS Lambda](security-best-practices-for-Lambda.md)
+ [Melhores práticas de segurança para AWS Network Firewall](security-best-practices-for-Network-Firewall.md)
+ [Práticas recomendadas de segurança para o Amazon SageMaker AI](security-best-practices-for-SageMaker.md)
+ [Melhores práticas de segurança para AWS Secrets Manager](security-best-practices-for-Secrets-Manager.md)
+ [Melhores práticas de segurança para AWS WAF](security-best-practices-for-aws-waf.md)
+ [Melhores práticas de AI/ML segurança e governança auto-hospedadas](self-hosted-AI-ML-security-governance-best-practices.md)
+ [Modelos de exemplo com ação de correção](templateswithremediation.md)

# Práticas recomendadas de infraestrutura de suporte à segurança e governança de AI/ML
<a name="AI-ML-security-governance-supporting-infrastructure-best-practices"></a>

 Esse pacote de conformidade tem como objetivo fornecer uma linha de base de configurações de segurança para qualquer carga de trabalho de IA (incluindo IA, ML, IA generativa, IA agente e IA física). Para obter uma lista de todas as regras gerenciadas suportadas pelo AWS Config, consulte [Lista de regras AWS Config gerenciadas](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte a seção `Parameters` no modelo a seguir para obter os nomes e as descrições dos parâmetros necessários. 

O modelo está disponível em GitHub: [Melhores práticas de infraestrutura de suporte à segurança e governança de AI/ML](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/AI-ML-Security-Governance-Supporting-Infrastructure-Best-Practices.yaml).

# Melhores práticas de segurança e governança do Amazon Bedrock
<a name="amazon-bedrock-security-and-governance-best-practices"></a>

 Este pacote de conformidade tem como objetivo fornecer uma linha de base de configurações de segurança para cargas de trabalho de IA do Amazon Bedrock (incluindo IA, ML, IA generativa, IA agente e IA física). Espera-se que seja implantado em conjunto com o pacote de conformidade de [melhores práticas de infraestrutura de suporte à segurança e governança de AI/ML](https://docs.aws.amazon.com/config/latest/developerguide/AI-ML-security-governance-supporting-infrastructure-best-practices.html). Para obter uma lista de todas as regras gerenciadas suportadas pelo AWS Config, consulte [Lista de regras AWS Config gerenciadas](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte a seção `Parameters` no modelo a seguir para obter os nomes e as descrições dos parâmetros necessários. 

O modelo está disponível em GitHub: [Amazon Bedrock Security and Governance Best Practices](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Amazon-Bedrock-Security-and-Governance-Best-Practices.yaml).

# Melhores práticas de segurança e governança da Amazon SageMaker AI
<a name="amazon-sagemaker-ai-security-and-governance-best-practices"></a>

 Esse pacote de conformidade tem como objetivo fornecer uma linha de base de configurações de segurança para cargas de trabalho de IA (incluindo IA, ML, IA generativa, IA agente e IA física). Espera-se que seja implantado em conjunto com o pacote de conformidade de [melhores práticas de infraestrutura de suporte à segurança e governança de AI/ML](https://docs.aws.amazon.com/config/latest/developerguide/AI-ML-security-governance-supporting-infrastructure-best-practices.html). Para obter uma lista de todas as regras gerenciadas suportadas pelo AWS Config, consulte [Lista de regras AWS Config gerenciadas](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte a seção `Parameters` no modelo a seguir para obter os nomes e as descrições dos parâmetros necessários. 

O modelo está disponível em GitHub: [Amazon SageMaker AI Security and Governance Best Practices](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Amazon-Sagemaker-AI-Security-and-Governance-Best-Practices.yaml).

# AWS Pacote de conformidade Control Tower Detective Guardrails
<a name="aws-control-tower-detective-guardrails"></a>

 Este pacote de conformidade contém AWS Config regras baseadas nas grades de proteção do AWS Control Tower Detective. Para obter uma lista de todas as regras gerenciadas suportadas pelo AWS Config, consulte [Lista de regras AWS Config gerenciadas](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte a seção `Parameters` no modelo a seguir para obter os nomes e as descrições dos parâmetros necessários. 

O modelo está disponível em GitHub: [AWS Control Tower Detective Guardrails](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/AWS-Control-Tower-Detective-Guardrails.yaml) Conformance Pack.

# Práticas recomendadas de resiliência cibernética para o Amazon S3, Amazon EBS e Amazon DynamoDB
<a name="cyber-resilience-best-practices-for-s3-ebs-dynamoDB"></a>

 Esse pacote de conformidade contém AWS Config regras baseadas nas melhores práticas de resiliência cibernética para Amazon S3, Amazon EBS e Amazon DynamoDB. Para obter uma lista de todas as regras gerenciadas suportadas pelo AWS Config, consulte [Lista de regras AWS Config gerenciadas](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte a seção `Parameters` no modelo a seguir para obter os nomes e as descrições dos parâmetros necessários. 

O modelo está disponível em GitHub: [Melhores práticas de resiliência cibernética para Amazon S3, Amazon EBS e Amazon DynamoDB](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Cyber-Resilience-Best-Practices-for-S3-EBS-DynamoDB.yml).

# Práticas operacionais recomendadas para workloads de materiais do CCIG 2.0 da ABS
<a name="operational-best-practices-for-ABS-CCIGv2-Material"></a>

Os pacotes de conformidade fornecem uma estrutura de conformidade de uso geral projetada para permitir que você crie verificações de governança de segurança, operação ou otimização de custos usando regras e ações de remediação gerenciadas ou personalizadas. AWS Config AWS Config Os pacotes de conformidade, como os modelos de amostra, não foram projetados para garantir totalmente a conformidade com um padrão específico de governança ou conformidade. Você é responsável por avaliar se o seu uso dos serviços atende aos requisitos legais e regulamentares aplicáveis.

A seguir, é apresentado um exemplo de mapeamento entre o Guia de Implementação de Computação em Nuvem do ABS 2.0 - Cargas de trabalho de materiais e regras de configuração AWS gerenciadas. Cada regra do Config se aplica a um AWS recurso específico e está relacionada a um ou mais controles do Guia de Implementação de Computação em Nuvem do ABS. Um controle do Guia de implementação de computação em nuvem da ABS pode estar relacionado a várias regras do Config. Consulte a tabela abaixo para conferir mais detalhes e orientações relacionados a esses mapeamentos.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/config/latest/developerguide/operational-best-practices-for-ABS-CCIGv2-Material.html)

## Modelo
<a name="ccig-conformance-pack-sample"></a>

O modelo está disponível em GitHub: [Melhores práticas operacionais para cargas de trabalho de materiais do ABS CCIG 2.0](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-ABS-CCIGv2-Material.yaml).

# Práticas recomendadas operacionais para workloads padrão do CCIG da ABS 2.0
<a name="operational-best-practices-for-ABS-CCIGv2-Standard"></a>

Os pacotes de conformidade fornecem uma estrutura de conformidade de uso geral projetada para permitir que você crie verificações de governança de segurança, operação ou otimização de custos usando regras e ações de remediação gerenciadas ou personalizadas. AWS Config AWS Config Os pacotes de conformidade, como os modelos de amostra, não foram projetados para garantir totalmente a conformidade com um padrão específico de governança ou conformidade. Você é responsável por avaliar se o seu uso dos serviços atende aos requisitos legais e regulamentares aplicáveis.

A seguir, é apresentado um exemplo de mapeamento entre o Guia de Implementação de Computação em Nuvem do ABS 2.0 - Cargas de trabalho padrão e regras de configuração AWS gerenciadas. Cada regra do Config se aplica a um AWS recurso específico e está relacionada a um ou mais controles do Guia de Implementação de Computação em Nuvem do ABS. Um controle do Guia de implementação de computação em nuvem da ABS pode estar relacionado a várias regras do Config. Consulte a tabela abaixo para conferir mais detalhes e orientações relacionados a esses mapeamentos.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/config/latest/developerguide/operational-best-practices-for-ABS-CCIGv2-Standard.html)

## Modelo
<a name="ccig-conformance-pack-sample"></a>

O modelo está disponível em GitHub: [Melhores práticas operacionais para cargas de trabalho padrão ABS CCIG 2.0](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-ABS-CCIGv2-Standard.yaml).

# Práticas recomendadas operacionais para o ACSC Essential 8
<a name="operational-best-practices-for-acsc_essential_8"></a>

Os pacotes de conformidade fornecem uma estrutura de conformidade de uso geral projetada para permitir que você crie verificações de governança de segurança, operação ou otimização de custos usando regras e ações de remediação gerenciadas ou personalizadas. AWS Config AWS Config Os pacotes de conformidade, como os modelos de amostra, não foram projetados para garantir totalmente a conformidade com um padrão específico de governança ou conformidade. Você é responsável por avaliar se o seu uso dos serviços atende aos requisitos legais e regulamentares aplicáveis.

A seguir, é apresentado um exemplo de mapeamento entre o Modelo de Maturidade Essential Eight do Australian Cyber Security Centre (ACSC) e as regras AWS gerenciadas do Config. Cada regra do Config se aplica a um AWS recurso específico e está relacionada a um ou mais controles ACSC Essential Eight. Um controle do Essential Eight do ACSC pode estar relacionado a várias regras do Config. Consulte a tabela abaixo para conferir mais detalhes e orientações relacionados a esses mapeamentos. Alguns dos mapeamentos para regras de configuração são para a seção de ordem superior (por exemplo. Estratégias de mitigação para limitar a extensão dos incidentes de segurança cibernética), em oposição às seções mais prescritivas.

Este exemplo de modelo de pacote de conformidade contém mapeamentos para controles dentro do ACSC Essential 8, que foi criado pela Commonwealth of Australia e pode ser encontrado no [ACSC \$1 Essential Eight.](https://www.cyber.gov.au/acsc/view-all-content/essential-eight) O licenciamento do framework sob a Licença Pública Internacional de Atribuição Creative Commons 4.0 e as informações sobre os direitos autorais da estrutura (incluindo uma isenção de garantias) podem ser encontradas em [ACSC \$1 Direitos autorais](https://www.cyber.gov.au/acsc/copyright).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/config/latest/developerguide/operational-best-practices-for-acsc_essential_8.html)

## Modelo
<a name="acsc_essential_8-conformance-pack-sample"></a>

O modelo está disponível em GitHub: [Melhores práticas operacionais para o ACSC Essential 8](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-ACSC-Essential8.yaml).

# Práticas recomendas para o ACSC ISM - Part 1
<a name="operational-best-practices-for-acsc-ism"></a>

Os pacotes de conformidade fornecem uma estrutura de conformidade de uso geral projetada para permitir que você crie verificações de governança de segurança, operação ou otimização de custos usando regras e ações de remediação gerenciadas ou personalizadas. AWS Config AWS Config Os pacotes de conformidade, como os modelos de amostra, não foram projetados para garantir totalmente a conformidade com um padrão específico de governança ou conformidade. Você é responsável por avaliar se o seu uso dos serviços atende aos requisitos legais e regulamentares aplicáveis.

A seguir, é apresentado um exemplo de mapeamento entre o Manual de Segurança da Informação (ISM) 2020-06 do Australian Cyber Security Center (ACSC) e as regras gerenciadas do AWS Config. Cada regra do Config se aplica a um AWS recurso específico e está relacionada a um ou mais controles ISM. Um controle do ISM pode estar relacionado a várias regras do Config. Consulte a tabela abaixo para conferir mais detalhes e orientações relacionados a esses mapeamentos.

Esse exemplo de modelo de pacote de conformidade contém mapeamentos para controles dentro da estrutura do ISM, que foi criada pela Comunidade da Austrália e pode ser encontrado no [Manual de Segurança da Informação (ISM) do governo australiano](https://www.cyber.gov.au/resources-business-and-government/essential-cyber-security/ism/cyber-security-principles). O licenciamento do framework sob a Licença Pública Internacional de Atribuição Creative Commons 4.0 e as informações sobre os direitos autorais da estrutura (incluindo uma isenção de garantias) podem ser encontradas em [ACSC \$1 Direitos autorais](https://www.cyber.gov.au/acsc/copyright).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/config/latest/developerguide/operational-best-practices-for-acsc-ism.html)

## Modelo
<a name="acsc-ism-conformance-pack-sample"></a>

Esses modelos estão disponíveis em GitHub:
+ [Práticas recomendadas para o ACSC ISM - Part 1](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-ACSC-ISM.yaml)
+ [Práticas recomendadas operacionais para o ACSC ISM - Part 2](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-ACSC-ISM-Part2.yaml)

# Práticas recomendadas para o ACSC ISM - Part 2
<a name="operational-best-practices-for-acsc-ism-part-2"></a>

Os pacotes de conformidade fornecem uma estrutura de conformidade de uso geral projetada para permitir que você crie verificações de governança de segurança, operação ou otimização de custos usando regras e ações de remediação gerenciadas ou personalizadas. AWS Config AWS Config Os pacotes de conformidade, como os modelos de amostra, não foram projetados para garantir totalmente a conformidade com um padrão específico de governança ou conformidade. Você é responsável por avaliar se o seu uso dos serviços atende aos requisitos legais e regulamentares aplicáveis.

Veja a seguir um exemplo adicional de mapeamento entre o Manual de Segurança da Informação (ISM) 2020-06 do Australian Cyber Security Center (ACSC) e as regras gerenciadas do AWS Config. Cada regra do Config se aplica a um AWS recurso específico e está relacionada a um ou mais controles ISM. Um controle do ISM pode estar relacionado a várias regras do Config. Consulte a tabela abaixo para conferir mais detalhes e orientações relacionados a esses mapeamentos.

Esse exemplo de modelo de pacote de conformidade contém mapeamentos para controles dentro da estrutura do ISM, que foi criada pela Comunidade da Austrália e pode ser encontrado no [Manual de Segurança da Informação (ISM) do governo australiano](https://www.cyber.gov.au/resources-business-and-government/essential-cyber-security/ism/cyber-security-principles). O licenciamento do framework sob a Licença Pública Internacional de Atribuição Creative Commons 4.0 e as informações sobre os direitos autorais da estrutura (incluindo uma isenção de garantias) podem ser encontradas em [ACSC \$1 Direitos autorais](https://www.cyber.gov.au/acsc/copyright).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/config/latest/developerguide/operational-best-practices-for-acsc-ism-part-2.html)

## Modelo
<a name="acsc-ism-conformance-pack-sample"></a>

Esses modelos estão disponíveis em GitHub: [Melhores práticas operacionais para o ACSC ISM - Parte 2](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-ACSC-ISM-Part2.yaml).

# Práticas recomendadas operacionais para o Amazon API Gateway
<a name="operational-best-practices-for-amazon-API-gateway"></a>

 Esse pacote de conformidade contém AWS Config regras com base no uso do Amazon API Gateway. AWS Para obter uma lista de todas as regras gerenciadas suportadas pelo AWS Config, consulte [Lista de regras AWS Config gerenciadas](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte a seção `Parameters` no modelo a seguir para obter os nomes e as descrições dos parâmetros necessários. 

O modelo está disponível em GitHub: [Melhores práticas operacionais para o Amazon API Gateway](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-API-Gateway.yaml).

# Melhores práticas operacionais para a Amazon CloudWatch
<a name="operational-best-practices-for-amazon-cloudwatch"></a>

 Este pacote de conformidade contém AWS Config regras baseadas no uso interno da Amazon CloudWatch . AWS Para obter uma lista de todas as regras gerenciadas suportadas pelo AWS Config, consulte [Lista de regras AWS Config gerenciadas](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte a seção `Parameters` no modelo a seguir para obter os nomes e as descrições dos parâmetros necessários. 

O modelo está disponível em GitHub: [Melhores práticas operacionais para a Amazon CloudWatch](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CloudWatch.yaml).

# Práticas recomendadas operacionais para o Amazon DynamoDB
<a name="operational-best-practices-for-amazon-dynamodb"></a>

O modelo está disponível em GitHub: [Operational Best Practices for Amazon DynamoDB](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Amazon-DynamoDB.yaml).

# Práticas recomendadas operacionais para o Amazon S3
<a name="operational-best-practices-for-amazon-s3"></a>

O modelo está disponível em GitHub: [Melhores práticas operacionais para o Amazon S3](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Amazon-S3.yaml).

# Práticas recomendadas operacionais do CPG 234 da APRA
<a name="operational-best-practices-for-apra_cpg_234"></a>

Os pacotes de conformidade fornecem uma estrutura de conformidade de uso geral projetada para permitir que você crie verificações de governança de segurança, operação ou otimização de custos usando regras e ações de remediação gerenciadas ou personalizadas. AWS Config AWS Config Os pacotes de conformidade, como os modelos de amostra, não foram projetados para garantir totalmente a conformidade com um padrão específico de governança ou conformidade. Você é responsável por avaliar se o seu uso dos serviços atende aos requisitos legais e regulamentares aplicáveis.

A seguir, é apresentado um exemplo de mapeamento entre o CPG 234 da Australian Prudential Regulation Authority (APRA) e as regras gerenciadas AWS do Config. Cada regra de Config se aplica a um AWS recurso específico e está relacionada a um ou mais controles APRA CPG 234. Um controle do CPG 234 da APRA pode estar relacionado a várias regras do Config. Consulte a tabela abaixo para conferir mais detalhes e orientações relacionados a esses mapeamentos.

Esse exemplo de modelo de pacote de conformidade contém mapeamentos para controles dentro da estrutura do CPG 234 da APRA de 2019, que foi criado pela Comunidade da Austrália e que pode ser encontrado no [Guia prático de gestão de riscos: Segurança da informação do CPG 234](https://www.apra.gov.au/sites/default/files/cpg_234_information_security_june_2019_1.pdf). O licenciamento da estrutura sob a Licença Pública Internacional de Atribuição Creative Commons 3.0 e as informações sobre os direitos autorais da estrutura (incluindo uma isenção de garantias) podem ser encontrados em [APRA \$1 Copyright](https://www.apra.gov.au/copyright).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/config/latest/developerguide/operational-best-practices-for-apra_cpg_234.html)

## Modelo
<a name="apra_cpg_234-conformance-pack-sample"></a>

O modelo está disponível em GitHub: [Melhores práticas operacionais para o APRA CPG](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-APRA-CPG-234.yaml) 234.

# Práticas recomendadas operacionais para o gerenciamento de ativos
<a name="operational-best-practices-for-asset-management"></a>

 Este pacote de conformidade contém AWS Config regras baseadas no gerenciamento de ativos interno. AWS Para obter uma lista de todas as regras gerenciadas suportadas pelo AWS Config, consulte [Lista de regras AWS Config gerenciadas](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte a seção `Parameters` no modelo a seguir para obter os nomes e as descrições dos parâmetros necessários. 

O modelo está disponível em GitHub: [Melhores práticas operacionais para gerenciamento de ativos](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Asset-Management.yaml).

# Melhores práticas operacionais para AWS Backup
<a name="operational-best-practices-for-aws-backup"></a>

 Este pacote de conformidade contém AWS Config regras baseadas em. AWS Backup AWS Para obter uma lista de todas as regras gerenciadas suportadas pelo AWS Config, consulte [Lista de regras AWS Config gerenciadas](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte a seção `Parameters` no modelo a seguir para obter os nomes e as descrições dos parâmetros necessários. 

O modelo está disponível em GitHub: [Melhores práticas operacionais para AWS Backup](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-AWS-Backup.yaml).

# Práticas recomendadas operacionais para o AWS Identity And Access Management
<a name="operational-best-practices-for-aws-identity-and-access-management"></a>

O modelo está disponível no GitHub: [Operational Best Practices for AWS Identity And Access Management](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-AWS-Identity-and-Access-Management.yaml).

# Melhores práticas operacionais para o pilar de confiabilidade do AWS Well-Architected Framework
<a name="operational-best-practices-for-wa-Reliability-Pillar"></a>

Os pacotes de conformidade fornecem uma estrutura de conformidade de uso geral projetada para permitir que você crie verificações de governança de segurança, operação ou otimização de custos usando regras e ações de remediação gerenciadas ou personalizadas. AWS Config AWS Config Os pacotes de conformidade, como os modelos de amostra, não foram projetados para garantir totalmente a conformidade com um padrão específico de governança ou conformidade. Você é responsável por avaliar se o seu uso dos serviços atende aos requisitos legais e regulamentares aplicáveis.

A seguir, é apresentado um exemplo de mapeamento entre o pilar de confiabilidade do Well-Architected Framework da Amazon Web Services e as regras de configuração gerenciadas. AWS Cada regra do Config se aplica a um AWS recurso específico e está relacionada a um ou mais dos princípios de design do pilar. Uma categoria do Well-Architected Framework pode estar relacionada a várias regras do Config. Consulte a tabela abaixo para conferir mais detalhes e orientações relacionados a esses mapeamentos.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/config/latest/developerguide/operational-best-practices-for-wa-Reliability-Pillar.html)

## Modelo
<a name="wa-Reliability-Pillar-conformance-pack-sample"></a>

O modelo está disponível em GitHub: [Operational Best Practices for AWS Well-Architected Reliability](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-AWS-Well-Architected-Reliability-Pillar.yaml) Pillar.

# Melhores práticas operacionais para o pilar de segurança do AWS Well-Architected Framework
<a name="operational-best-practices-for-wa-Security-Pillar"></a>

Os pacotes de conformidade fornecem uma estrutura de conformidade de uso geral projetada para permitir que você crie verificações de governança de segurança, operação ou otimização de custos usando regras e ações de remediação gerenciadas ou personalizadas. AWS Config AWS Config Os pacotes de conformidade, como os modelos de amostra, não foram projetados para garantir totalmente a conformidade com um padrão específico de governança ou conformidade. Você é responsável por avaliar se o seu uso dos serviços atende aos requisitos legais e regulamentares aplicáveis.

A seguir, é apresentado um exemplo de mapeamento entre o pilar de segurança do Well-Architected Framework da Amazon Web Services e as regras de configuração gerenciadas. AWS Cada regra do Config se aplica a um AWS recurso específico e está relacionada a um ou mais dos princípios de design do pilar. Uma categoria do Well-Architected Framework pode estar relacionada a várias regras do Config. Consulte a tabela abaixo para conferir mais detalhes e orientações relacionados a esses mapeamentos.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/config/latest/developerguide/operational-best-practices-for-wa-Security-Pillar.html)

## Modelo
<a name="wa-Security-Pillar-conformance-pack-sample"></a>

O modelo está disponível em GitHub: [Operational Best Practices for AWS Well-Architected Security](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-AWS-Well-Architected-Security-Pillar.yaml) Pillar.

# Práticas recomendadas operacionais para BCP e DR
<a name="operational-best-practices-for-BCP-and-DR"></a>

 Esse pacote de conformidade contém AWS Config regras baseadas no BCP e no DR interno. AWS Para obter uma lista de todas as regras gerenciadas suportadas pelo AWS Config, consulte [Lista de regras AWS Config gerenciadas](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte a seção `Parameters` no modelo a seguir para obter os nomes e as descrições dos parâmetros necessários. 

O modelo está disponível em GitHub: [Melhores práticas operacionais para BCP e DR.](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-BCP-and-DR.yaml)

# Melhores práticas operacionais para BNM T RMi
<a name="operational-best-practices-for-bnm-rmit"></a>

Os pacotes de conformidade fornecem uma estrutura de conformidade de uso geral projetada para permitir que você crie verificações de governança de segurança, operação ou otimização de custos usando regras e ações de remediação gerenciadas ou personalizadas. AWS Config AWS Config Os pacotes de conformidade, como os modelos de amostra, não foram projetados para garantir totalmente a conformidade com um padrão específico de governança ou conformidade. Você é responsável por avaliar se o seu uso dos serviços atende aos requisitos legais e regulamentares aplicáveis.  

A seguir, é apresentado um exemplo de mapeamento entre o Gerenciamento de Riscos em Tecnologia (T) do Bank Negara Malaysia (BNM) e as regras gerenciadas AWS do Config. RMi Cada regra do Config se aplica a um AWS recurso específico e está relacionada a um ou mais controles RMi BNM T. Um controle BNM RMi T pode estar relacionado a várias regras de Config. Consulte a tabela abaixo para conferir mais detalhes e orientações relacionados a esses mapeamentos.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/config/latest/developerguide/operational-best-practices-for-bnm-rmit.html)

## Modelo
<a name="bnm-rmit-conformance-pack-sample"></a>

O modelo está disponível em GitHub: [Melhores práticas operacionais para BNM RMi T.](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-BNM-RMiT.yaml)

# Práticas recomendadas operacionais para o perfil de controle de nuvem médio do Canadian Centre for Cyber Security (CCCS)
<a name="operational-best-practices-for-cccs_medium"></a>

Os pacotes de conformidade fornecem uma estrutura de conformidade de uso geral projetada para permitir que você crie verificações de governança de segurança, operação ou otimização de custos usando regras e ações de remediação gerenciadas ou personalizadas. AWS Config AWS Config Os pacotes de conformidade, como os modelos de amostra, não foram projetados para garantir totalmente a conformidade com um padrão específico de governança ou conformidade. Você é responsável por avaliar se o seu uso dos serviços atende aos requisitos legais e regulamentares aplicáveis.

A seguir, é apresentado um exemplo de mapeamento entre o Perfil de Controle de Nuvem Média do Centro Canadense de Segurança Cibernética (CCCS) e as regras AWS gerenciadas do Config. Cada regra do Config se aplica a um AWS recurso específico e está relacionada a um ou mais controles do CCCS Medium Cloud Control Profile. Um controle de perfil médio do Cloud Profile do CCCS pode estar relacionado a várias regras do Config. Consulte a tabela abaixo para conferir mais detalhes e orientações relacionados a esses mapeamentos. 


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/config/latest/developerguide/operational-best-practices-for-cccs_medium.html)

## Modelo
<a name="ccs_medium-conformance-pack-sample"></a>

O modelo está disponível em GitHub: [Melhores práticas operacionais para o perfil de controle de nuvem média do Centro Canadense de Segurança Cibernética (CCCS)](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CCCS-Medium.yaml).

# Melhores práticas operacionais para o CIS AWS Foundations Benchmark v1.4 Level 1
<a name="operational-best-practices-for-cis_aws_benchmark_level_1"></a>

Os pacotes de conformidade fornecem uma estrutura de conformidade de uso geral projetada para permitir que você crie verificações de governança de segurança, operação ou otimização de custos usando regras e ações de remediação gerenciadas ou personalizadas. AWS Config AWS Config Os pacotes de conformidade, como os modelos de amostra, não foram projetados para garantir totalmente a conformidade com um padrão específico de governança ou conformidade. Você é responsável por avaliar se o seu uso dos serviços atende aos requisitos legais e regulamentares aplicáveis.

Veja a seguir um exemplo de mapeamento entre o Center for Internet Security (CIS) Amazon Web Services Foundation v1.4 Level 1 e as regras de AWS Config/Verificações de processo gerenciadas.AWS Config Cada regra do Config se aplica a um AWS recurso específico e está relacionada a um ou mais controles CIS Amazon Web Services Foundation v1.4 Nível 1. Um controle do CIS Amazon Web Services Foundation v1.4 Nível 1 pode estar relacionado a várias regras do Config. Consulte a tabela abaixo para conferir mais detalhes e orientações relacionados a esses mapeamentos.

Para obter mais informações sobre verificações de processo, consulte [process-checks](https://docs.aws.amazon.com/config/latest/developerguide/process-checks.html).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/config/latest/developerguide/operational-best-practices-for-cis_aws_benchmark_level_1.html)

## Modelo
<a name="cis_aws_benchmark_level_1-conformance-pack-sample"></a>

O modelo está disponível em GitHub: [Melhores práticas operacionais para o CIS AWS Foundations Benchmark v1.4](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CIS-AWS-v1.4-Level1.yaml) Level 1.

# Melhores práticas operacionais para o CIS AWS Foundations Benchmark v1.4 Level 2
<a name="operational-best-practices-for-cis_aws_benchmark_level_2"></a>

Os pacotes de conformidade fornecem uma estrutura de conformidade de uso geral projetada para permitir que você crie verificações de governança de segurança, operação ou otimização de custos usando regras e ações de remediação gerenciadas ou personalizadas. AWS Config AWS Config Os pacotes de conformidade, como os modelos de amostra, não foram projetados para garantir totalmente a conformidade com um padrão específico de governança ou conformidade. Você é responsável por avaliar se o seu uso dos serviços atende aos requisitos legais e regulamentares aplicáveis.

 A seguir, é apresentado um exemplo de mapeamento entre o Center for Internet Security (CIS) Amazon Web Services Foundation v1.4 Level 2 e as regras de AWS Config/Verificações de processo gerenciadas.AWS Config Cada regra do Config se aplica a um AWS recurso específico e está relacionada a um ou mais controles CIS Amazon Web Services Foundation v1.4 Nível 2. Um controle do CIS Amazon Web Services Foundation v1.4 Nível 2 pode estar relacionado a várias regras do Config. Consulte a tabela abaixo para conferir mais detalhes e orientações relacionados a esses mapeamentos.

Para obter mais informações sobre verificações de processo, consulte [process-checks](https://docs.aws.amazon.com/config/latest/developerguide/process-checks.html).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/config/latest/developerguide/operational-best-practices-for-cis_aws_benchmark_level_2.html)

## Modelo
<a name="cis_aws_benchmark_level_2-conformance-pack-sample"></a>

O modelo está disponível em GitHub: [Melhores práticas operacionais para o CIS AWS Foundations Benchmark v1.4](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CIS-AWS-v1.4-Level2.yaml) Level 2.

# Melhores práticas operacionais para controles críticos de segurança do CIS v8 IG1
<a name="operational-best-practices-for-cis-critical-security-controls-v8"></a>

Os pacotes de conformidade fornecem uma estrutura de conformidade de uso geral projetada para permitir que você crie verificações de governança de segurança, operação ou otimização de custos usando regras e ações de remediação gerenciadas ou personalizadas. AWS Config AWS Config Os pacotes de conformidade, como os modelos de amostra, não foram projetados para garantir totalmente a conformidade com um padrão específico de governança ou conformidade. Você é responsável por avaliar se o seu uso dos serviços atende aos requisitos legais e regulamentares aplicáveis.

 Veja a seguir um exemplo de mapeamento entre o Center for Internet Security (CIS) Critical Security Controls v8 IG1 e as regras gerenciadas AWS do Config. Cada um AWS Config se aplica a um AWS recurso específico e está relacionado a um ou mais controles do CIS Critical Security Controls IG1 v8. Um IG1 controle CIS Critical Security Controls v8 pode estar relacionado a várias AWS Config regras. Consulte a tabela abaixo para conferir mais detalhes e orientações relacionados a esses mapeamentos.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/config/latest/developerguide/operational-best-practices-for-cis-critical-security-controls-v8.html)

## Modelo
<a name="cis-critical-security-controls-v8-conformance-pack-sample"></a>

O modelo está disponível em GitHub: [Melhores práticas operacionais para controles críticos de segurança do CIS IG1 v8](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CIS-Critical-Security-Controls-v8-IG1.yaml).

# Melhores práticas operacionais para controles críticos de segurança do CIS v8 IG2
<a name="operational-best-practices-for-cis-critical-security-controls-v8-ig2"></a>

Os pacotes de conformidade fornecem uma estrutura de conformidade de uso geral projetada para permitir que você crie verificações de governança de segurança, operação ou otimização de custos usando regras e ações de remediação gerenciadas ou personalizadas. AWS Config AWS Config Os pacotes de conformidade, como os modelos de amostra, não foram projetados para garantir totalmente a conformidade com um padrão específico de governança ou conformidade. Você é responsável por avaliar se o seu uso dos serviços atende aos requisitos legais e regulamentares aplicáveis.

 Veja a seguir um exemplo de mapeamento entre o Center for Internet Security (CIS) Critical Security Controls v8 IG2 e as regras gerenciadas AWS do Config. Cada um AWS Config se aplica a um AWS recurso específico e está relacionado a um ou mais controles do CIS Critical Security Controls IG2 v8. Um IG2 controle CIS Critical Security Controls v8 pode estar relacionado a várias AWS Config regras. Consulte a tabela abaixo para conferir mais detalhes e orientações relacionados a esses mapeamentos.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/config/latest/developerguide/operational-best-practices-for-cis-critical-security-controls-v8-ig2.html)

## Modelo
<a name="cis-critical-security-controls-v8-ig2-conformance-pack-sample"></a>

O modelo está disponível em GitHub: [Melhores práticas operacionais para controles críticos de segurança do CIS IG2 v8](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CIS-Critical-Security-Controls-v8-IG2.yaml).

# Melhores práticas operacionais para controles críticos de segurança do CIS v8 IG3
<a name="operational-best-practices-for-cis-critical-security-controls-v8-ig3"></a>

Os pacotes de conformidade fornecem uma estrutura de conformidade de uso geral projetada para permitir que você crie verificações de governança de segurança, operação ou otimização de custos usando regras e ações de remediação gerenciadas ou personalizadas. AWS Config AWS Config Os pacotes de conformidade, como os modelos de amostra, não foram projetados para garantir totalmente a conformidade com um padrão específico de governança ou conformidade. Você é responsável por avaliar se o seu uso dos serviços atende aos requisitos legais e regulamentares aplicáveis.

 Veja a seguir um exemplo de mapeamento entre o Center for Internet Security (CIS) Critical Security Controls v8 IG3 e as regras gerenciadas AWS do Config. Cada um AWS Config se aplica a um AWS recurso específico e está relacionado a um ou mais controles do CIS Critical Security Controls IG3 v8. Um IG3 controle CIS Critical Security Controls v8 pode estar relacionado a várias AWS Config regras. Consulte a tabela abaixo para conferir mais detalhes e orientações relacionados a esses mapeamentos.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/config/latest/developerguide/operational-best-practices-for-cis-critical-security-controls-v8-ig3.html)

## Modelo
<a name="cis-critical-security-controls-v8-ig3-conformance-pack-sample"></a>

O modelo está disponível em GitHub: [Melhores práticas operacionais para controles críticos de segurança do CIS IG3 v8](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CIS-Critical-Security-Controls-v8-IG3.yaml).

# Práticas recomendadas operacionais para o CIS Top 20
<a name="operational-best-practices-for-cis_top_20"></a>

Os pacotes de conformidade fornecem uma estrutura de conformidade de uso geral projetada para permitir que você crie verificações de governança de segurança, operação ou otimização de custos usando regras e ações de remediação gerenciadas ou personalizadas. AWS Config AWS Config Os pacotes de conformidade, como os modelos de amostra, não foram projetados para garantir totalmente a conformidade com um padrão específico de governança ou conformidade. Você é responsável por avaliar se o seu uso dos serviços atende aos requisitos legais e regulamentares aplicáveis.

A seguir, é apresentado um exemplo de mapeamento entre os 20 principais controles de segurança críticos do Center for Internet Security (CIS) e as regras AWS gerenciadas do Config. Cada regra do Config se aplica a um AWS recurso específico e está relacionada a um ou mais controles do CIS Top 20. Um controle do CIS Top 20 pode estar relacionado a várias regras do Config. Consulte a tabela abaixo para conferir mais detalhes e orientações relacionados a esses mapeamentos.

Esse pacote de conformidade foi validado pela AWS Security Assurance Services LLC (AWS SAS), que é uma equipe de avaliadores de segurança qualificados do setor de cartões de pagamento (QSAs), profissionais certificados pela HITRUST Common Security Framework (CCSFPs) e profissionais de conformidade certificados para fornecer orientação e avaliações para várias estruturas do setor. AWS Os profissionais do SAS criaram esse Pacote de Conformidade para permitir que um cliente se alinhe a um subconjunto do CIS Top 20.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/config/latest/developerguide/operational-best-practices-for-cis_top_20.html)

## Modelo
<a name="cis_top_20-conformance-pack-sample"></a>

O modelo está disponível em GitHub: [Melhores práticas operacionais para o CIS Top 20](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CIS-Top20.yaml).

# Prática recomendadas operacionais para o CISA Cyber Essentials
<a name="operational-best-practices-for-cisa-ce"></a>

Os pacotes de conformidade fornecem uma estrutura de conformidade de uso geral projetada para permitir que você crie verificações de governança de segurança, operação ou otimização de custos usando regras e ações de remediação gerenciadas ou personalizadas. AWS Config AWS Config Os pacotes de conformidade, como os modelos de amostra, não foram projetados para garantir totalmente a conformidade com um padrão específico de governança ou conformidade. Você é responsável por avaliar se o seu uso dos serviços atende aos requisitos legais e regulamentares aplicáveis.

A seguir, é apresentado um exemplo de mapeamento entre o Cybersecurity & Infrastructure Security Agency (CISA), o Cyber Essentials (CE) e as regras gerenciadas do AWS Config. Cada AWS Config regra se aplica a um AWS recurso específico e está relacionada a um ou mais controles CISA CE. Um controle CISA CE pode estar relacionado a várias AWS Config regras. Consulte a tabela abaixo para conferir mais detalhes e orientações relacionados a esses mapeamentos. 


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/config/latest/developerguide/operational-best-practices-for-cisa-ce.html)

## Modelo
<a name="cisa_ce-conformance-pack-sample"></a>

O modelo está disponível em GitHub: [Melhores práticas operacionais para o CISA Cyber Essentials](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CISA-Cyber-Essentials.yaml).

# Práticas recomendadas operacionais para Serviços de Informação da Justiça Criminal (CJIS)
<a name="operational-best-practices-for-cjis"></a>

Os pacotes de conformidade fornecem uma estrutura de conformidade de uso geral projetada para permitir que você crie verificações de governança de segurança, operação ou otimização de custos usando regras e ações de remediação gerenciadas ou personalizadas. AWS Config AWS Config Os pacotes de conformidade, como os modelos de amostra, não foram projetados para garantir totalmente a conformidade com um padrão específico de governança ou conformidade. Você é responsável por avaliar se o seu uso dos serviços atende aos requisitos legais e regulamentares aplicáveis.

A seguir, é apresentado um exemplo de mapeamento entre os requisitos de conformidade dos Serviços de Informações da Justiça Criminal (CJIS) e as regras AWS gerenciadas do Config. Cada regra do Config se aplica a um AWS recurso específico e está relacionada a um ou mais controles CJIS. Um controle do CJIS pode estar relacionado a várias regras do Config. Consulte a tabela abaixo para conferir mais detalhes e orientações relacionados a esses mapeamentos.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/config/latest/developerguide/operational-best-practices-for-cjis.html)

## Modelo
<a name="cjis_2022-conformance-pack-sample"></a>

O modelo está disponível em GitHub: [Melhores práticas operacionais para CJIS](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CJIS.yaml).

# Práticas recomendadas operacionais para o CMMC 2.0 Nível 1
<a name="operational-best-practices-for-cmmc_2.0_level_1"></a>

Os pacotes de conformidade fornecem uma estrutura de conformidade de uso geral projetada para permitir que você crie verificações de governança de segurança, operação ou otimização de custos usando regras e ações de remediação gerenciadas ou personalizadas. AWS Config AWS Config Os pacotes de conformidade, como os modelos de amostra, não foram projetados para garantir totalmente a conformidade com um padrão específico de governança ou conformidade. Você é responsável por avaliar se o seu uso dos serviços atende aos requisitos legais e regulamentares aplicáveis.

Veja a seguir um exemplo de mapeamento entre a Certificação do Modelo de Maturidade de Cibersegurança (CMMC) 2.0 Nível 1 e as regras gerenciadas AWS do Config. Cada regra de Config se aplica a um AWS recurso específico e está relacionada a um ou mais controles CMMC 2.0 de nível 1. Um controle do CMMC 2.0 Nível 1 pode estar relacionado a várias regras do Config. Consulte a tabela abaixo para conferir mais detalhes e orientações relacionados a esses mapeamentos.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/config/latest/developerguide/operational-best-practices-for-cmmc_2.0_level_1.html)

## Modelo
<a name="cmmc_2.0_level_1-conformance-pack-sample"></a>

O modelo está disponível em GitHub: [Melhores práticas operacionais para CMMC 2.0 Nível 1](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CMMC-2.0-Level-1.yaml).

# Práticas recomendadas operacionais para a CMMC 2.0 Nível 2
<a name="operational-best-practices-for-cmmc_2.0_level_2"></a>

Os pacotes de conformidade fornecem uma estrutura de conformidade de uso geral projetada para permitir que você crie verificações de governança de segurança, operação ou otimização de custos usando regras e ações de remediação gerenciadas ou personalizadas. AWS Config AWS Config Os pacotes de conformidade, como os modelos de amostra, não foram projetados para garantir totalmente a conformidade com um padrão específico de governança ou conformidade. Você é responsável por avaliar se o seu uso dos serviços atende aos requisitos legais e regulamentares aplicáveis.

 Veja a seguir um exemplo de mapeamento entre a Certificação do Modelo de Maturidade de Cibersegurança (CMMC) 2.0 Nível 2 e as regras gerenciadas AWS do Config. Cada regra de Config se aplica a um AWS recurso específico e está relacionada a um ou mais controles CMMC 2.0 de nível 2. Um controle da CMMC 2.0 Nível 2 pode estar relacionado a várias regras do Config. Consulte a tabela abaixo para conferir mais detalhes e orientações relacionados a esses mapeamentos.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/config/latest/developerguide/operational-best-practices-for-cmmc_2.0_level_2.html)

## Modelo
<a name="cmmc_2.0_level_2-conformance-pack-sample"></a>

O modelo está disponível em GitHub: [Melhores práticas operacionais para CMMC 2.0 Nível 2](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CMMC-2.0-Level-2.yaml).

# Práticas recomendadas operacionais para serviços de computação
<a name="operational-best-practices-for-Compute-Services"></a>

 Esse pacote de conformidade contém AWS Config regras baseadas nos Serviços de computação. Para obter mais informações, consulte [Compute for any workload](https://aws.amazon.com/products/compute/). Para obter uma lista de todas as regras gerenciadas suportadas pelo AWS Config, consulte [Lista de regras AWS Config gerenciadas](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte a seção `Parameters` no modelo a seguir para obter os nomes e as descrições dos parâmetros necessários. 

O modelo está disponível em GitHub: [Melhores práticas operacionais para serviços de computação.](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Compute-Services.yaml)

# Práticas recomendadas operacionais para a resiliência de dados
<a name="operational-best-practices-for-Data-Resiliency"></a>

 Para obter uma lista de todas as regras gerenciadas suportadas pelo AWS Config, consulte [Lista de regras AWS Config gerenciadas](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte a seção `Parameters` no modelo a seguir para obter os nomes e as descrições dos parâmetros necessários. 

O modelo está disponível em GitHub: [Melhores práticas operacionais para resiliência de dados](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Data-Resiliency.yaml).

# Práticas recomendadas operacionais para serviços de bancos de dados
<a name="operational-best-practices-for-Databases-Services"></a>

 Esse pacote de conformidade contém AWS Config regras baseadas nos Serviços de Bancos de Dados. Para obter mais informações, consulte [Bancos de dados ativados AWS](https://aws.amazon.com/products/databases/). Para obter uma lista de todas as regras gerenciadas suportadas pelo AWS Config, consulte [Lista de regras AWS Config gerenciadas](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte a seção `Parameters` no modelo a seguir para obter os nomes e as descrições dos parâmetros necessários. 

O modelo está disponível em GitHub: [Melhores práticas operacionais para serviços de bancos de dados](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Database-Services.yaml).

# Práticas recomendadas operacionais para o data lakes e os serviços de análise
<a name="operational-best-practices-for-Datalakes-and-Analytics-Services"></a>

 Este pacote de conformidade contém regras de AWS Config para Data Lakes e Serviços de Análise. Para obter mais informações, consulte [Data lakes e análises na AWS](https://aws.amazon.com/big-data/datalakes-and-analytics/). Para obter uma lista de todas as regras gerenciadas com suporte do AWS Config, consulte [Lista de regras gerenciadas do AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte a seção `Parameters` no modelo a seguir para obter os nomes e as descrições dos parâmetros necessários. 

O modelo está disponível no GitHub: [Operational Best Practices for Data Lakes and Analytics Services](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Datalakes-and-Analytics-Services.yaml).

# Melhores práticas operacionais para DevOps
<a name="operational-best-practices-for-DevOps"></a>

 Este pacote de conformidade contém AWS Config regras baseadas em. DevOps AWS Para obter uma lista de todas as regras gerenciadas suportadas pelo AWS Config, consulte [Lista de regras AWS Config gerenciadas](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte a seção `Parameters` no modelo a seguir para obter os nomes e as descrições dos parâmetros necessários. 

O modelo está disponível em GitHub: [Melhores práticas operacionais para DevOps](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-DevOps.yaml).

# Práticas recomendadas operacionais para o EC2
<a name="operational-best-practices-for-EC2"></a>

 Esse pacote de conformidade contém AWS Config regras baseadas no EC2. Para obter uma lista de todas as regras gerenciadas suportadas pelo AWS Config, consulte [Lista de regras AWS Config gerenciadas](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte a seção `Parameters` no modelo a seguir para obter os nomes e as descrições dos parâmetros necessários. 

O modelo está disponível em GitHub: [Melhores práticas operacionais para EC2](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-EC2.yaml).

# Práticas recomendadas operacionais para criptografia e gerenciamento de chaves
<a name="operational-best-practices-for-Encryption-and-Keys"></a>

 Para obter uma lista de todas as regras gerenciadas suportadas pelo AWS Config, consulte [Lista de regras AWS Config gerenciadas](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte a seção `Parameters` no modelo a seguir para obter os nomes e as descrições dos parâmetros necessários. 

O modelo está disponível em GitHub: [Melhores práticas operacionais para criptografia e gerenciamento de chaves](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Encryption-and-Keys.yaml).

# Práticas recomendadas operacionais do Guia de segurança cibernética da ENISA para PMEs
<a name="operational-best-practices-for-enisa-cybersecurity-guide-for-smes"></a>

Os pacotes de conformidade fornecem um framework de conformidade de uso geral desenvolvido para permitir que você crie verificações de governança operacional, de segurança ou de otimização de custos usando regras gerenciadas ou personalizadas do AWS Config e ações de correção do AWS Config. Os pacotes de conformidade, como os modelos de amostra, não foram projetados para garantir totalmente a conformidade com um padrão específico de governança ou conformidade. Você é responsável por avaliar se o seu uso dos serviços atende aos requisitos legais e regulamentares aplicáveis. 

A seguir, temos um exemplo de mapeamento entre o guia de segurança cibernética da Agência de Segurança da União Europeia (ENISA) para PMEs e as regras gerenciadas do AWS Config. Cada regra do Config se aplica a um recurso específico da AWS e está relacionada a um ou mais controles do guia de segurança cibernética da ENISA para PMEs. Um guia de segurança cibernética da ENISA para controle de PMEs pode estar relacionado a várias regras do Config. Consulte a tabela abaixo para conferir mais detalhes e orientações relacionados a esses mapeamentos. 

Este modelo de pacote de conformidade de amostra contém mapeamentos para controles adaptados do guia de segurança cibernética da ENISA para PMEs. O guia de segurança cibernética da ENISA para PMEs está disponível em [Guia de segurança cibernética para PMEs - 12 etapas para proteger sua empresa](https://www.enisa.europa.eu/publications/cybersecurity-guide-for-smes).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/config/latest/developerguide/operational-best-practices-for-enisa-cybersecurity-guide-for-smes.html)

## Modelo
<a name="enisa-cybersecurity-guide-for-smes-conformance-pack-sample"></a>

O modelo está disponível no GitHub: [Operational Best Practices for ENISA Cybersecurity guide for SMEs](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-ENISA-Cybersecurity-Guide.yaml).

# Práticas recomendadas operacionais para o Esquema Nacional de Seguridad (ENS) Low
<a name="operational-best-practices-for-ens-low"></a>

Os pacotes de conformidade fornecem uma estrutura de conformidade de uso geral projetada para permitir que você crie verificações de governança de segurança, operação ou otimização de custos usando regras e ações de remediação gerenciadas ou personalizadas. AWS Config AWS Config Os pacotes de conformidade, como os modelos de amostra, não foram projetados para garantir totalmente a conformidade com um padrão específico de governança ou conformidade. Você é responsável por avaliar se o seu uso dos serviços atende aos requisitos legais e regulamentares aplicáveis. 

A seguir, é apresentado um exemplo de mapeamento entre os controles de estrutura Low do Esquema Nacional de Segurança (ENS) da Espanha e as regras AWS gerenciadas do Config. Cada regra de Config se aplica a um AWS recurso específico e está relacionada a um ou mais controles ENS Low da Espanha. Um controle ENS da Espanha pode estar relacionado a várias regras de Config. Consulte a tabela abaixo para conferir mais detalhes e orientações relacionados a esses mapeamentos. 

Este exemplo de modelo de pacote de conformidade contém mapeamentos para controles dentro do framework ENS Low da Espanha, conforme atualizado pela última vez em 23/10/2020.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/config/latest/developerguide/operational-best-practices-for-ens-low.html)

## Modelo
<a name="ens-low-conformance-pack-sample"></a>

O modelo está disponível em GitHub: [Melhores práticas operacionais para o Esquema Nacional de Seguridad (ENS) Low](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CCN-ENS-Low.yaml).

# Práticas recomendadas operacionais para o Esquema Nacional de Seguridad (ENS) Medium
<a name="operational-best-practices-for-ens-medium"></a>

Os pacotes de conformidade fornecem uma estrutura de conformidade de uso geral projetada para permitir que você crie verificações de governança de segurança, operação ou otimização de custos usando regras e ações de remediação gerenciadas ou personalizadas. AWS Config AWS Config Os pacotes de conformidade, como os modelos de amostra, não foram projetados para garantir totalmente a conformidade com um padrão específico de governança ou conformidade. Você é responsável por avaliar se o seu uso dos serviços atende aos requisitos legais e regulamentares aplicáveis. 

A seguir, é apresentado um exemplo de mapeamento entre os controles da estrutura Medium do Esquema Nacional de Segurança (ENS) da Espanha e as regras AWS gerenciadas do Config. Cada regra do Config se aplica a um AWS recurso específico e está relacionada a um ou mais controles ENS Medium da Espanha. Um controle ENS da Espanha pode estar relacionado a várias regras de Config. Consulte a tabela abaixo para conferir mais detalhes e orientações relacionados a esses mapeamentos. 

Este exemplo de modelo de pacote de conformidade contém mapeamentos para controles dentro do framework ENS Medium da Espanha, conforme atualizado pela última vez em 23/10/2020.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/config/latest/developerguide/operational-best-practices-for-ens-medium.html)

## Modelo
<a name="ens-medium-conformance-pack-sample"></a>

O modelo está disponível em GitHub: [Melhores práticas operacionais para o Esquema Nacional de Seguridad (ENS)](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CCN-ENS-Medium.yaml) Medium.

# Práticas recomendadas operacionais para o Esquema Nacional de Seguridad (ENS) High
<a name="operational-best-practices-for-ens_high"></a>

Os pacotes de conformidade fornecem uma estrutura de conformidade de uso geral projetada para permitir que você crie verificações de governança de segurança, operação ou otimização de custos usando regras e ações de remediação gerenciadas ou personalizadas. AWS Config AWS Config Os pacotes de conformidade, como os modelos de amostra, não foram projetados para garantir totalmente a conformidade com um padrão específico de governança ou conformidade. Você é responsável por avaliar se o seu uso dos serviços atende aos requisitos legais e regulamentares aplicáveis.

A seguir, é apresentado um exemplo de mapeamento entre os controles de estrutura High do Esquema Nacional de Segurança (ENS) da Espanha e as regras AWS gerenciadas do Config. Cada regra do Config se aplica a um AWS recurso específico e está relacionada a um ou mais controles ENS High da Espanha. Um controle ENS da Espanha pode estar relacionado a várias regras de Config. Consulte a tabela abaixo para conferir mais detalhes e orientações relacionados a esses mapeamentos.

Este exemplo de modelo de pacote de conformidade contém mapeamentos para controles dentro do framework ENS High da Espanha, conforme atualizado pela última vez em 09/07/2021.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/config/latest/developerguide/operational-best-practices-for-ens_high.html)

## Modelo
<a name="ens_high-conformance-pack-sample"></a>

O modelo está disponível em GitHub: [Melhores práticas operacionais para o Esquema Nacional de Seguridad (ENS) High](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CCN-ENS-High.yaml).

# Operational Best Practices for FDA Title 21 CFR Part 11
<a name="operational-best-practices-for-FDA-21CFR-Part-11"></a>

Os pacotes de conformidade fornecem uma estrutura de conformidade de uso geral projetada para permitir que você crie verificações de governança de segurança, operação ou otimização de custos usando regras e ações de remediação gerenciadas ou personalizadas. AWS Config AWS Config Os pacotes de conformidade, como os modelos de amostra, não foram projetados para garantir totalmente a conformidade com um padrão específico de governança ou conformidade. Você é responsável por avaliar se o seu uso dos serviços atende aos requisitos legais e regulamentares aplicáveis.

A seguir, é apresentado um exemplo de mapeamento entre o Título 21 do Código de Regulamentos Federais (CFR), Parte 11, e as regras AWS gerenciadas do Config. Cada AWS Config regra se aplica a um AWS recurso específico e está relacionada a um ou mais controles do Título 21 CFR Parte 11 da FDA. O controle do Título 21 CFR Parte 11 da FDA pode estar relacionado a várias regras do Config. Consulte a tabela abaixo para conferir mais detalhes e orientações relacionados a esses mapeamentos.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/config/latest/developerguide/operational-best-practices-for-FDA-21CFR-Part-11.html)

## Modelo
<a name="FDA-21CFR-Part-11-conformance-pack-sample"></a>

O modelo está disponível em GitHub: [Melhores práticas operacionais para o Título 21 CFR Parte 11 da FDA](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-FDA-21CFR-Part-11.yaml).

# Práticas recomendadas operacionais para o FedRAMP (Baixo)
<a name="operational-best-practices-for-fedramp-low"></a>

Os pacotes de conformidade fornecem uma estrutura de conformidade de uso geral projetada para permitir que você crie verificações de governança de segurança, operação ou otimização de custos usando regras e ações de remediação gerenciadas ou personalizadas. AWS Config AWS Config Os pacotes de conformidade, como os modelos de amostra, não foram projetados para garantir totalmente a conformidade com um padrão específico de governança ou conformidade. Você é responsável por avaliar se o seu uso dos serviços atende aos requisitos legais e regulamentares aplicáveis.

Veja a seguir um exemplo de mapeamento entre os controles básicos baixos do Programa Federal de Gerenciamento de Riscos e Autorizações (FedRAMP) e AWS as regras gerenciadas do Config. Cada regra do Config se aplica a um AWS recurso específico e está relacionada a um ou mais controles do FedRAMP. Um controle do FedRAMP pode estar relacionado a várias regras do Config. Consulte a tabela abaixo para conferir mais detalhes e orientações relacionados a esses mapeamentos.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/config/latest/developerguide/operational-best-practices-for-fedramp-low.html)

## Modelo
<a name="fedramp-low-conformance-pack-sample"></a>

O modelo está disponível em GitHub: [Melhores práticas operacionais para o FedRAMP (Low](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-FedRAMP-Low.yaml)).

# Operational Best Practices for FedRAMP(Moderate)
<a name="operational-best-practices-for-fedramp-moderate"></a>

Os pacotes de conformidade fornecem uma estrutura de conformidade de uso geral projetada para permitir que você crie verificações de governança de segurança, operação ou otimização de custos usando regras e ações de remediação gerenciadas ou personalizadas. AWS Config AWS Config Os pacotes de conformidade, como os modelos de amostra, não foram projetados para garantir totalmente a conformidade com um padrão específico de governança ou conformidade. Você é responsável por avaliar se o seu uso dos serviços atende aos requisitos legais e regulamentares aplicáveis.

Veja a seguir um exemplo de mapeamento entre o Programa Federal de Gerenciamento de Riscos e Autorizações (FedRAMP) e as regras AWS gerenciadas do Config. Cada regra do Config se aplica a um AWS recurso específico e está relacionada a um ou mais controles do FedRAMP. Um controle do FedRAMP pode estar relacionado a várias regras do Config. Consulte a tabela abaixo para conferir mais detalhes e orientações relacionados a esses mapeamentos.

Esse pacote de conformidade foi validado pela AWS Security Assurance Services LLC (AWS SAS), que é uma equipe de avaliadores de segurança qualificados do setor de cartões de pagamento (QSAs), profissionais certificados pela HITRUST Common Security Framework (CCSFPs) e profissionais de conformidade certificados para fornecer orientação e avaliações para várias estruturas do setor. AWS Os profissionais do SAS criaram esse pacote de conformidade para permitir que o cliente se alinhe a um subconjunto dos controles do FedRAMP.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/config/latest/developerguide/operational-best-practices-for-fedramp-moderate.html)

## Modelo
<a name="fedramp-moderate-conformance-pack-sample"></a>

O modelo está disponível em GitHub: [Melhores práticas operacionais para o FedRAMP (moderado](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-FedRAMP.yaml)).

# Práticas recomendadas operacionais para o FedRAMP (Parte 1)
<a name="operational-best-practices-for-fedramp-high-part-1"></a>

Os pacotes de conformidade fornecem um framework de conformidade de uso geral desenvolvido para permitir que você crie verificações de governança operacional, de segurança ou de otimização de custos usando regras gerenciadas ou personalizadas do AWS Config e ações de correção do AWS Config. Os pacotes de conformidade, como os modelos de amostra, não foram projetados para garantir totalmente a conformidade com um padrão específico de governança ou conformidade. Você é responsável por avaliar se o seu uso dos serviços atende aos requisitos legais e regulamentares aplicáveis.

O seguinte é um exemplo de mapeamento entre o Federal Risk and Authorization Management Program (FedRAMP) e as regras gerenciadas do AWS Config. Cada regra do Config se aplica a um recurso específico da AWS e está relacionada a um ou mais controles do FedRAMP. Um controle do FedRAMP pode estar relacionado a várias regras do Config. Consulte a tabela abaixo para conferir mais detalhes e orientações relacionados a esses mapeamentos.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/config/latest/developerguide/operational-best-practices-for-fedramp-high-part-1.html)

## Modelo
<a name="operational-best-practices-for-fedramp-high-part-1-sample"></a>

O modelo está disponível no GitHub: [Melhores práticas operacionais para FedRAMP (Parte 1)](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-FedRAMP-HighPart1.yaml).

# Melhores práticas operacionais para FedRAMP (Parte 2)
<a name="operational-best-practices-for-fedramp-high-part-2"></a>

Os pacotes de conformidade fornecem um framework de conformidade de uso geral desenvolvido para permitir que você crie verificações de governança operacional, de segurança ou de otimização de custos usando regras gerenciadas ou personalizadas do AWS Config e ações de correção do AWS Config. Os pacotes de conformidade, como os modelos de amostra, não foram projetados para garantir totalmente a conformidade com um padrão específico de governança ou conformidade. Você é responsável por avaliar se o seu uso dos serviços atende aos requisitos legais e regulamentares aplicáveis.

O seguinte é um exemplo de mapeamento entre o Federal Risk and Authorization Management Program (FedRAMP) e as regras gerenciadas do AWS Config. Cada regra do Config se aplica a um recurso específico da AWS e está relacionada a um ou mais controles do FedRAMP. Um controle do FedRAMP pode estar relacionado a várias regras do Config. Consulte a tabela abaixo para conferir mais detalhes e orientações relacionados a esses mapeamentos.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/config/latest/developerguide/operational-best-practices-for-fedramp-high-part-2.html)

## Modelo
<a name="operational-best-practices-for-fedramp-high-part-2-sample"></a>

O modelo está disponível no GitHub: [Melhores práticas operacionais para FedRAMP (Parte 2)](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-FedRAMP-HighPart2.yaml).

# Operational Best Practices for FFIEC
<a name="operational-best-practices-for-ffiec"></a>

Os pacotes de conformidade fornecem uma estrutura de conformidade de uso geral projetada para permitir que você crie verificações de governança de segurança, operação ou otimização de custos usando regras e ações de remediação gerenciadas ou personalizadas. AWS Config AWS Config Os pacotes de conformidade, como os modelos de amostra, não foram projetados para garantir totalmente a conformidade com um padrão específico de governança ou conformidade. Você é responsável por avaliar se o seu uso dos serviços atende aos requisitos legais e regulamentares aplicáveis.

A seguir, é apresentado um exemplo de mapeamento entre os domínios da Ferramenta de Avaliação de Segurança Cibernética do Federal Financial Institutions Examination Council (FFIEC) e as regras gerenciadas do AWS Config. Cada regra do Config se aplica a um AWS recurso específico e está relacionada a um ou mais controles da Ferramenta de Avaliação de Segurança Cibernética da FFIEC. O controle da Ferramenta de Avaliação de Segurança Cibernética da FFIEC pode estar relacionado a várias regras do Config. Consulte a tabela abaixo para conferir mais detalhes e orientações relacionados a esses mapeamentos. 


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/config/latest/developerguide/operational-best-practices-for-ffiec.html)

## Modelo
<a name="ffiec-conformance-pack-sample"></a>

O modelo está disponível em GitHub: [Melhores práticas operacionais para o FFIEC](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-FFIEC.yaml).

# Práticas recomendadas operacionais do Catálogo de Critérios de Conformidade de Computação em Nuvem da Alemanha (C5)
<a name="operational-best-practices-for-germany-c5"></a>

Os pacotes de conformidade fornecem um framework de conformidade de uso geral desenvolvido para permitir que você crie verificações de governança operacional, de segurança ou de otimização de custos usando regras gerenciadas ou personalizadas do AWS Config e ações de correção do AWS Config. Os pacotes de conformidade, como os modelos de amostra, não foram projetados para garantir totalmente a conformidade com um padrão específico de governança ou conformidade. Você é responsável por avaliar se o seu uso dos serviços atende aos requisitos legais e regulamentares aplicáveis.

Veja a seguir um exemplo de mapeamento entre o Catálogo de Critérios de Conformidade de Computação em Nuvem (C5) da Alemanha e as regras de configuração gerenciadas pela AWS. Cada regra do Config se aplica a um recurso da AWS específico e está relacionada a um ou mais controles do C5 da Alemanha. Um controle do C5 da Alemanha pode estar relacionado a várias regras do Config. Consulte a tabela abaixo para conferir mais detalhes e orientações relacionados a esses mapeamentos.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/config/latest/developerguide/operational-best-practices-for-germany-c5.html)

## Modelo
<a name="germany-c5-conformance-pack-sample"></a>

O modelo está disponível no GitHub: [Germany Cloud Computing Compliance Criteria Catalog (C5)](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Germany-C5.yaml).

# Práticas recomendadas operacionais para o Gramm Leach Bliley Act (GLBA)
<a name="operational-best-practices-for-gramm-leach-bliley-act"></a>

Os pacotes de conformidade fornecem uma estrutura de conformidade de uso geral projetada para permitir que você crie verificações de governança de segurança, operação ou otimização de custos usando regras e ações de remediação gerenciadas ou personalizadas. AWS Config AWS Config Os pacotes de conformidade, como os modelos de amostra, não foram projetados para garantir totalmente a conformidade com um padrão específico de governança ou conformidade. Você é responsável por avaliar se o seu uso dos serviços atende aos requisitos legais e regulamentares aplicáveis.

Veja a seguir um exemplo de mapeamento entre o Gramm-Leach-Bliley Act (GLBA) e as regras AWS gerenciadas do Config. Cada regra do Config se aplica a um AWS recurso específico e está relacionada a um ou mais controles GLBA. Um controle da GLBA pode estar relacionado a várias regras do Config. Consulte a tabela abaixo para conferir mais detalhes e orientações relacionados a esses mapeamentos.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/config/latest/developerguide/operational-best-practices-for-gramm-leach-bliley-act.html)

## Modelo
<a name="gramm-leach-bliley-act-conformance-pack-sample"></a>

O modelo está disponível em GitHub: [Melhores práticas operacionais para a Lei Gramm Leach Bliley](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Gramm-Leach-Bliley-Act.yaml) (GLBA).

# Práticas recomendadas operacionais para o Anexo 11 da GxP da UE
<a name="operational-best-practices-for-gxp-eu-annex-11"></a>

Os pacotes de conformidade fornecem uma estrutura de conformidade de uso geral projetada para permitir que você crie verificações de governança de segurança, operação ou otimização de custos usando regras e ações de remediação gerenciadas ou personalizadas. AWS Config AWS Config Os pacotes de conformidade, como os modelos de amostra, não foram projetados para garantir totalmente a conformidade com um padrão específico de governança ou conformidade. Você é responsável por avaliar se o seu uso dos serviços atende aos requisitos legais e regulamentares aplicáveis.

A seguir, é apresentado um exemplo de mapeamento entre o Anexo 11 da GxP EU e as regras AWS gerenciadas do Config. Cada regra Config se aplica a um AWS recurso específico e está relacionada a um ou mais controles GxP EU Anexo 11. Um controle do Anexo 11 da GxP da UE pode estar relacionado a várias regras do Config. Consulte a tabela abaixo para conferir mais detalhes e orientações relacionados a esses mapeamentos.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/config/latest/developerguide/operational-best-practices-for-gxp-eu-annex-11.html)

## Modelo
<a name="gxp-eu-annex-11-conformance-pack-sample"></a>

O modelo está disponível em GitHub: [Boas práticas operacionais para a GxP EU, Anexo 11](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-GxP-EU-Annex-11.yaml).

# Operational Best Practices for HIPAA Security
<a name="operational-best-practices-for-hipaa_security"></a>

Os pacotes de conformidade fornecem uma estrutura de conformidade de uso geral projetada para permitir que você crie verificações de governança de segurança, operação ou otimização de custos usando regras e ações de remediação gerenciadas ou personalizadas. AWS Config AWS Config Os pacotes de conformidade, como os modelos de amostra, não foram projetados para garantir totalmente a conformidade com um padrão específico de governança ou conformidade. Você é responsável por avaliar se o seu uso dos serviços atende aos requisitos legais e regulamentares aplicáveis. 

A seguir, é apresentado um exemplo de mapeamento entre a Lei de Portabilidade e Responsabilidade de Seguros de Saúde (HIPAA) e as regras gerenciadas AWS do Config. Cada regra do Config se aplica a um AWS recurso específico e está relacionada a um ou mais controles HIPAA. Um controle da HIPAA pode estar relacionado a várias regras do Config. Consulte a tabela abaixo para conferir mais detalhes e orientações relacionados a esses mapeamentos.

Esse pacote de conformidade foi validado pela AWS Security Assurance Services LLC (AWS SAS), que é uma equipe de avaliadores de segurança qualificados do setor de cartões de pagamento (QSAs), profissionais certificados pela HITRUST Common Security Framework (CCSFPs) e profissionais de conformidade certificados para fornecer orientação e avaliações para várias estruturas do setor. AWS Os profissionais do SAS criaram esse pacote de conformidade para permitir que o cliente se alinhe a um subconjunto da HIPAA.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/config/latest/developerguide/operational-best-practices-for-hipaa_security.html)

## Modelo
<a name="hipaa_security-conformance-pack-sample"></a>

O modelo está disponível em GitHub: [Melhores práticas operacionais para segurança da HIPAA](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-HIPAA-Security.yaml).

# Práticas recomendadas operacionais para o IRS 1075
<a name="operational-best-practices-for-irs-1075"></a>

Os pacotes de conformidade fornecem um framework de conformidade de uso geral desenvolvido para permitir que você crie verificações de governança operacional, de segurança ou de otimização de custos usando regras gerenciadas ou personalizadas do AWS Config e ações de correção do AWS Config. Os pacotes de conformidade, como os modelos de amostra, não foram projetados para garantir totalmente a conformidade com um padrão específico de governança ou conformidade. Você é responsável por avaliar se o seu uso dos serviços atende aos requisitos legais e regulamentares aplicáveis.

Veja a seguir um exemplo de mapeamento entre o IRS 1075 e as regras gerenciadas do AWS Config. Cada regra do Config se aplica a um AWS recurso específico e está relacionada a um ou mais controles do IRS 1075. Um controle do IRS 1075 pode estar relacionado a várias regras do Config. Consulte a tabela abaixo para conferir mais detalhes e orientações relacionados a esses mapeamentos.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/config/latest/developerguide/operational-best-practices-for-irs-1075.html)

## Modelo
<a name="irs-1075-conformance-pack-sample"></a>

O modelo está disponível no GitHub: [Operational Best Practices for IRS 1075](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-IRS-1075.yaml).

# Práticas recomendadas operacionais para o K-ISMS
<a name="operational-best-practices-for-k-isms"></a>

Os pacotes de conformidade fornecem uma estrutura de conformidade de uso geral projetada para permitir que você crie verificações de governança de segurança, operação ou otimização de custos usando regras e ações de remediação gerenciadas ou personalizadas. AWS Config AWS Config Os pacotes de conformidade, como os modelos de amostra, não foram projetados para garantir totalmente a conformidade com um padrão específico de governança ou conformidade. Você é responsável por avaliar se o seu uso dos serviços atende aos requisitos legais e regulamentares aplicáveis. 

A seguir, é apresentado um exemplo de mapeamento entre a Coreia — Sistema de Gerenciamento de Segurança da Informação (ISMS) e regras AWS gerenciadas do Config. Cada regra do Config se aplica a um recurso específico da AWS e está relacionada a um ou mais controles do Korea – ISMS. Um controle do Korea – ISMS pode estar relacionado a várias regras do Config. Consulte a tabela abaixo para conferir mais detalhes e orientações relacionados a esses mapeamentos.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/config/latest/developerguide/operational-best-practices-for-k-isms.html)

## Modelo
<a name="k-isms-conformance-pack-sample"></a>

O modelo está disponível em GitHub: [Melhores práticas operacionais para K-ISMS](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-KISMS.yaml).

# Práticas recomendadas operacionais para o balanceamento de carga
<a name="operational-best-practices-for-load-balancing"></a>

 Esse pacote de conformidade contém AWS Config regras baseadas no balanceamento de carga interno. AWS Para obter uma lista de todas as regras gerenciadas suportadas pelo AWS Config, consulte [Lista de regras AWS Config gerenciadas](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte a seção `Parameters` no modelo a seguir para obter os nomes e as descrições dos parâmetros necessários. 

O modelo está disponível em GitHub: [Melhores práticas operacionais para balanceamento de carga](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Load-Balancing.yaml).

# Práticas recomendadas operacionais para o Registro
<a name="operational-best-practices-for-logging"></a>

 Esse pacote de conformidade contém AWS Config regras com base no login. AWS Para obter uma lista de todas as regras gerenciadas suportadas pelo AWS Config, consulte [Lista de regras AWS Config gerenciadas](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte a seção `Parameters` no modelo a seguir para obter os nomes e as descrições dos parâmetros necessários. 

O modelo está disponível em GitHub: [Melhores práticas operacionais para registro em log](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Logging.yaml).

# Práticas recomendadas operacionais para serviços de gerenciamento e governança
<a name="operational-best-practices-for-Management-and-Governance-Services"></a>

 Esse pacote de conformidade contém AWS Config regras baseadas nos Serviços de Gerenciamento e Governança. Para obter mais informações, consulte [Gestão e Governança em AWS](https://aws.amazon.com/products/management-tools/). Para obter uma lista de todas as regras gerenciadas suportadas pelo AWS Config, consulte [Lista de regras AWS Config gerenciadas](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte a seção `Parameters` no modelo a seguir para obter os nomes e as descrições dos parâmetros necessários. 

O modelo está disponível em GitHub: [Melhores práticas operacionais para serviços de gerenciamento e governança](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Management-Governance-Services.yaml).

# Práticas recomendadas operacionais para o Aviso 655 do MAS
<a name="operational-best-practices-for-mas_notice_655"></a>

Os pacotes de conformidade fornecem uma estrutura de conformidade de uso geral projetada para permitir que você crie verificações de governança de segurança, operação ou otimização de custos usando regras e ações de remediação gerenciadas ou personalizadas. AWS Config AWS Config Os pacotes de conformidade, como os modelos de amostra, não foram projetados para garantir totalmente a conformidade com um padrão específico de governança ou conformidade. Você é responsável por avaliar se o seu uso dos serviços atende aos requisitos legais e regulamentares aplicáveis.

A seguir, é apresentado um exemplo de mapeamento entre o Aviso 655 da Autoridade Monetária de Cingapura (MAS) — Cyber Hygiene AWS e as regras gerenciadas do Config. Cada regra do Config se aplica a um AWS recurso específico e está relacionada a um ou mais controles do MAS Notice 655 — Cyber Hygiene. Um controle de Aviso 655 do MAS, Cyber Hygiene pode estar relacionado a várias regras do Config. Consulte a tabela abaixo para conferir mais detalhes e orientações relacionados a esses mapeamentos.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/config/latest/developerguide/operational-best-practices-for-mas_notice_655.html)

## Modelo
<a name="mas_notice_655-conformance-pack-sample"></a>

O modelo está disponível em GitHub: [Melhores práticas operacionais para o Aviso 655 do MAS](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-MAS-Notice-655.yaml).

# Práticas recomendadas operacionais para as TRMG da MAS
<a name="operational-best-practices-for-mas-trmg"></a>

Os pacotes de conformidade fornecem uma estrutura de conformidade de uso geral projetada para permitir que você crie verificações de governança de segurança, operação ou otimização de custos usando regras e ações de remediação gerenciadas ou personalizadas. AWS Config AWS Config Os pacotes de conformidade, como os modelos de amostra, não foram projetados para garantir totalmente a conformidade com um padrão específico de governança ou conformidade. Você é responsável por avaliar se o seu uso dos serviços atende aos requisitos legais e regulamentares aplicáveis.

A seguir, é apresentado um exemplo de mapeamento entre as Diretrizes de Gerenciamento de Risco Tecnológico (TRMG) da Autoridade Monetária de Cingapura (MAS) de janeiro de 2021 e as regras AWS gerenciadas do Config. Cada regra de AWS Config se aplica a um AWS recurso específico e está relacionada a um ou mais controles MAS TRMG. Um controle das TRMG da MAS pode estar relacionado a várias regras do Config. Consulte a tabela abaixo para conferir mais detalhes e orientações relacionados a esses mapeamentos.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/config/latest/developerguide/operational-best-practices-for-mas-trmg.html)

## Modelo
<a name="mas_trmg-conformance-pack-sample"></a>

O modelo está disponível em GitHub: [Melhores práticas operacionais para o MAS TRMG](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-MAS-TRMG.yaml).

# Práticas recomendadas operacionais para o monitoramento
<a name="operational-best-practices-for-monitoring"></a>

 Este pacote de conformidade contém AWS Config regras baseadas no monitoramento interno. AWS Para obter uma lista de todas as regras gerenciadas suportadas pelo AWS Config, consulte [Lista de regras AWS Config gerenciadas](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte a seção `Parameters` no modelo a seguir para obter os nomes e as descrições dos parâmetros necessários. 

O modelo está disponível em GitHub: [Melhores práticas operacionais para monitoramento](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Monitoring.yaml).

# Práticas recomendadas de operação para as TRMG do NBC
<a name="operational-best-practices-for-nbc-trmg"></a>

Os pacotes de conformidade fornecem uma estrutura de conformidade de uso geral projetada para permitir que você crie verificações de governança de segurança, operação ou otimização de custos usando regras e ações de remediação gerenciadas ou personalizadas. AWS Config AWS Config Os pacotes de conformidade, como os modelos de amostra, não foram projetados para garantir totalmente a conformidade com um padrão específico de governança ou conformidade. Você é responsável por avaliar se o seu uso dos serviços atende aos requisitos legais e regulamentares aplicáveis.

A seguir, é apresentado um exemplo de mapeamento entre a estrutura das Diretrizes de Gerenciamento de Risco Tecnológico (TRM) do Banco Nacional do Camboja (NBC) e as regras gerenciadas AWS do Config. Cada regra do Config se aplica a um AWS recurso específico e está relacionada a uma ou mais Diretrizes do NBC TRM. Uma Diretriz de TRM do NBC pode estar relacionada a várias regras do Config. Consulte a tabela abaixo para conferir mais detalhes e orientações relacionados a esses mapeamentos.

Esse exemplo de modelo de pacote de conformidade contém mapeamentos para controles dentro do framework das Diretrizes de Gerenciamento de Risco Tecnológico (TRM) do Banco Nacional do Camboja (NBC), que pode ser acessado aqui: [National Bank of Cambodia: Technology Risk Management Guidelines](https://www.nbc.gov.kh/english/publications/guidelines_it_policy.php).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/config/latest/developerguide/operational-best-practices-for-nbc-trmg.html)

## Modelo
<a name="nbc-trmg-conformance-pack-sample"></a>

O modelo está disponível em GitHub: [Melhores práticas operacionais para NBC TRMG.](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NBC-TRMG.yaml)

# Práticas recomendadas operacionais para o NERC CIP BCSI
<a name="operational-best-practices-for-nerc"></a>

Os pacotes de conformidade fornecem uma estrutura de conformidade de uso geral projetada para permitir que você crie verificações de governança de segurança, operação ou otimização de custos usando regras e ações de remediação gerenciadas ou personalizadas. AWS Config AWS Config Os pacotes de conformidade, como os modelos de amostra, não foram projetados para garantir totalmente a conformidade com um padrão específico de governança ou conformidade. Você é responsável por avaliar se o seu uso dos serviços atende aos requisitos legais e regulamentares aplicáveis.

A seguir, é apresentado um exemplo de mapeamento entre os Padrões de Proteção de Infraestrutura Crítica da North American Electric Reliability Corporation (NERC CIP) para BES Cyber System Information (BCSI), CIP-004-7 e CIP-011-3 e regras gerenciadas. AWS Config Cada regra AWS do Config se aplica a um AWS recurso específico e está relacionada a um ou mais controles NERC CIP aplicáveis ao BCSI. Um controle do NERC CIP pode estar relacionado a várias regras do Config. Consulte a tabela abaixo para conferir mais detalhes e orientações relacionados a esses mapeamentos.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/config/latest/developerguide/operational-best-practices-for-nerc.html)

## Modelo
<a name="nerc-conformance-pack-sample"></a>

O modelo está disponível em GitHub: [Melhores práticas operacionais para NERC CIP](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NERC-CIP-BCSI.yaml) BCSI.

# Práticas recomendadas operacionais para o NCSC Cloud Security Principles
<a name="operational-best-practices-for-ncsc"></a>

Os pacotes de conformidade fornecem uma estrutura de conformidade de uso geral projetada para permitir que você crie verificações de governança de segurança, operação ou otimização de custos usando regras e ações de remediação gerenciadas ou personalizadas. AWS Config AWS Config Os pacotes de conformidade, como os modelos de amostra, não foram projetados para garantir totalmente a conformidade com um padrão específico de governança ou conformidade. Você é responsável por avaliar se o seu uso dos serviços atende aos requisitos legais e regulamentares aplicáveis.

A seguir, é apresentado um exemplo de mapeamento entre os Princípios de Segurança em Nuvem do Centro Nacional de Segurança Cibernética (NCSC) do Reino Unido e as regras gerenciadas AWS do Config. Cada regra do Config se aplica a um AWS recurso específico e está relacionada a um ou mais controles do NCSC Cloud Security Principles do Reino Unido. Um controle do NCSC Cloud Security Principles do Reino Unido pode estar relacionado a várias regras do Config. Consulte a tabela abaixo para conferir mais detalhes e orientações relacionados a esses mapeamentos.

Este exemplo de modelo de pacote de conformidade contém mapeamentos para controles dentro do NCSC Cloud Security Principles do Reino Unido ([Centro Nacional de Segurança Cibernética \$1 Diretriz de segurança na nuvem](https://www.ncsc.gov.uk/collection/cloud-security/implementing-the-cloud-security-principles)), com essas informações licenciadas do setor público sob a Open Government License v3.0. A Open Government Licence está disponível aqui: [Open Government Licence for public sector information](http://www.nationalarchives.gov.uk/doc/open-government-licence/version/3/).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/config/latest/developerguide/operational-best-practices-for-ncsc.html)

## Modelo
<a name="ncsc-conformance-pack-sample"></a>

O modelo está disponível em GitHub: [Melhores práticas operacionais para os princípios de segurança em nuvem do NCSC](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NCSC-CloudSec-Principles.yaml).

# Práticas recomendadas operacionais para a Estrutura de Avaliação Cibernética do NCSC
<a name="operational-best-practices-for-ncsc_cafv3"></a>

Os pacotes de conformidade fornecem uma estrutura de conformidade de uso geral projetada para permitir que você crie verificações de governança de segurança, operação ou otimização de custos usando regras e ações de remediação gerenciadas ou personalizadas. AWS Config AWS Config Os pacotes de conformidade, como os modelos de amostra, não foram projetados para garantir totalmente a conformidade com um padrão específico de governança ou conformidade. Você é responsável por avaliar se o seu uso dos serviços atende aos requisitos legais e regulamentares aplicáveis. 

A seguir, é apresentado um exemplo de mapeamento entre os controles da Estrutura de Avaliação Cibernética (CAF) do Centro Nacional de Segurança Cibernética do Reino Unido (NCSC) e as regras gerenciadas do AWS Config. Cada regra do Config se aplica a um AWS recurso específico e está relacionada a um ou mais controles CAF do NCSC do Reino Unido. Um controle da CAF do NCSC do Reino Unido relacionado a várias regras do Config. Consulte a tabela abaixo para conferir mais detalhes e orientações relacionados a esses mapeamentos. 

Este exemplo de modelo de pacote de conformidade contém mapeamentos para controles dentro do NCSC da CAF do Reino Unido (diretriz do [Centro Nacional de Segurança Cibernética \$1 NCSC CAF](https://www.ncsc.gov.uk/collection/caf/cyber-assessment-framework)), com essas informações licenciadas do setor público sob a Open Government License v3.0. A Open Government Licence está disponível aqui: [Open Government Licence for public sector information](http://www.nationalarchives.gov.uk/doc/open-government-licence/version/3/). 


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/config/latest/developerguide/operational-best-practices-for-ncsc_cafv3.html)

## Modelo
<a name="ncsc_cafv3-conformance-pack-sample"></a>

O modelo está disponível em GitHub: [Melhores práticas operacionais para a estrutura de avaliação cibernética do NCSC](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NCSC-CAF.yaml).

# Práticas recomendadas operacionais para serviços de rede e entrega de conteúdo
<a name="operational-best-practices-for-Networking-and-Content-Delivery-Services"></a>

 Esse pacote de conformidade contém AWS Config regras baseadas em serviços de rede e entrega de conteúdo. Para obter mais informações, consulte [Rede e entrega de conteúdo em AWS](https://aws.amazon.com/products/networking/). Para obter uma lista de todas as regras gerenciadas suportadas pelo AWS Config, consulte [Lista de regras AWS Config gerenciadas](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte a seção `Parameters` no modelo a seguir para obter os nomes e as descrições dos parâmetros necessários. 

O modelo está disponível em GitHub: [Melhores práticas operacionais para serviços de rede e entrega de conteúdo](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Networking-Services.yaml).

# Práticas recomendadas operacionais para o NIST 800-53 rev 4
<a name="operational-best-practices-for-nist-800-53_rev_4"></a>

Os pacotes de conformidade fornecem uma estrutura de conformidade de uso geral projetada para permitir que você crie verificações de governança de segurança, operação ou otimização de custos usando regras e ações de remediação gerenciadas ou personalizadas. AWS Config AWS Config Os pacotes de conformidade, como os modelos de amostra, não foram projetados para garantir totalmente a conformidade com um padrão específico de governança ou conformidade. Você é responsável por avaliar se o seu uso dos serviços atende aos requisitos legais e regulamentares aplicáveis.

Veja a seguir um exemplo de mapeamento entre o NIST 800-53 e as regras gerenciadas do AWS Config. Cada regra do Config se aplica a um AWS recurso específico e está relacionada a um ou mais controles NIST 800-53. Um controle do NIST 800-53 pode estar relacionado a várias regras de Config. Consulte a tabela abaixo para conferir mais detalhes e orientações relacionados a esses mapeamentos.

 Esse pacote de conformidade foi validado pela AWS Security Assurance Services LLC (AWS SAS), que é uma equipe de avaliadores de segurança qualificados do setor de cartões de pagamento (QSAs), profissionais certificados pela HITRUST Common Security Framework (CCSFPs) e profissionais de conformidade certificados para fornecer orientação e avaliações para várias estruturas do setor. AWS Os profissionais do SAS criaram esse pacote de conformidade para permitir que um cliente se alinhe a um subconjunto do NIST 800-53.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/config/latest/developerguide/operational-best-practices-for-nist-800-53_rev_4.html)

## Modelo
<a name="800-53_rev_4-conformance-pack-sample"></a>

O modelo está disponível em GitHub: [Melhores práticas operacionais para o NIST 800-53](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NIST-800-53-rev-4.yaml) rev 4.

# Práticas recomendadas de operação do NIST 800-53 rev 5
<a name="operational-best-practices-for-nist-800-53_rev_5"></a>

Os pacotes de conformidade fornecem uma estrutura de conformidade de uso geral projetada para permitir que você crie verificações de governança de segurança, operação ou otimização de custos usando regras e ações de remediação gerenciadas ou personalizadas. AWS Config AWS Config Os pacotes de conformidade, como os modelos de amostra, não foram projetados para garantir totalmente a conformidade com um padrão específico de governança ou conformidade. Você é responsável por avaliar se o seu uso dos serviços atende aos requisitos legais e regulamentares aplicáveis.

Veja a seguir um exemplo de mapeamento entre o NIST 800-53 e as regras gerenciadas do AWS Config. Cada regra do Config se aplica a um AWS recurso específico e está relacionada a um ou mais controles NIST 800-53. Um controle do NIST 800-53 pode estar relacionado a várias regras de Config. Consulte a tabela abaixo para conferir mais detalhes e orientações relacionados a esses mapeamentos.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/config/latest/developerguide/operational-best-practices-for-nist-800-53_rev_5.html)

## Modelo
<a name="800-53_rev_5-conformance-pack-sample"></a>

O modelo está disponível em GitHub: [Melhores práticas operacionais para o NIST 800-53](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NIST-800-53-rev-5.yaml) rev 5.

# Práticas recomendadas operacionais do NIST 800 171
<a name="operational-best-practices-for-nist_800-171"></a>

Os pacotes de conformidade fornecem uma estrutura de conformidade de uso geral projetada para permitir que você crie verificações de governança de segurança, operação ou otimização de custos usando regras e ações de remediação gerenciadas ou personalizadas. AWS Config AWS Config Os pacotes de conformidade, como os modelos de amostra, não foram projetados para garantir totalmente a conformidade com um padrão específico de governança ou conformidade. Você é responsável por avaliar se o seu uso dos serviços atende aos requisitos legais e regulamentares aplicáveis.

Veja a seguir um exemplo de mapeamento entre o NIST 800-171 e as regras gerenciadas AWS do Config. Cada regra do Config se aplica a um AWS recurso específico e está relacionada a um ou mais controles NIST 800-171. Um controle do NIST 800-171 pode estar relacionado a várias regras do Config. Consulte a tabela abaixo para conferir mais detalhes e orientações relacionados a esses mapeamentos.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/config/latest/developerguide/operational-best-practices-for-nist_800-171.html)

## Modelo
<a name="nist_800-171-conformance-pack-sample"></a>

O modelo está disponível em GitHub: [Melhores práticas operacionais para o NIST 800 171](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NIST-800-171.yaml).

# Práticas recomendadas operacionais do NIST 800 172
<a name="operational-best-practices-for-nist_800-172"></a>

Os pacotes de conformidade fornecem uma estrutura de conformidade de uso geral projetada para permitir que você crie verificações de governança de segurança, operação ou otimização de custos usando regras e ações de remediação gerenciadas ou personalizadas. AWS Config AWS Config Os pacotes de conformidade, como os modelos de amostra, não foram projetados para garantir totalmente a conformidade com um padrão específico de governança ou conformidade. Você é responsável por avaliar se o seu uso dos serviços atende aos requisitos legais e regulamentares aplicáveis.

Veja a seguir um exemplo de mapeamento entre o NIST 800-172 e as regras gerenciadas AWS do Config. Cada regra do Config se aplica a um AWS recurso específico e está relacionada a um ou mais controles NIST 800-172. Um controle do NIST 800-172 pode estar relacionado a várias regras do Config. Consulte a tabela abaixo para conferir mais detalhes e orientações relacionados a esses mapeamentos.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/config/latest/developerguide/operational-best-practices-for-nist_800-172.html)

## Modelo
<a name="nist_800-172-conformance-pack-sample"></a>

O modelo está disponível em GitHub: [Melhores práticas operacionais para o NIST 800 172](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NIST-800-172.yaml).

# Práticas recomendadas operacionais do NIST 800 181
<a name="operational-best-practices-for-nist_800-181"></a>

Os pacotes de conformidade fornecem uma estrutura de conformidade de uso geral projetada para permitir que você crie verificações de governança de segurança, operação ou otimização de custos usando regras e ações de remediação gerenciadas ou personalizadas. AWS Config AWS Config Os pacotes de conformidade, como os modelos de amostra, não foram projetados para garantir totalmente a conformidade com um padrão específico de governança ou conformidade. Você é responsável por avaliar se o seu uso dos serviços atende aos requisitos legais e regulamentares aplicáveis. 

Veja a seguir um exemplo de mapeamento entre o NIST 800 181 e as regras gerenciadas AWS do Config. Cada regra do Config se aplica a um AWS recurso específico e está relacionada a um ou mais controles do NIST 800 181. Um controle do NIST 800 181 pode estar relacionado a várias regras do Config. Consulte a tabela abaixo para conferir mais detalhes e orientações relacionados a esses mapeamentos.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/config/latest/developerguide/operational-best-practices-for-nist_800-181.html)

## Modelo
<a name="nist_800_181-conformance-pack-sample"></a>

O modelo está disponível em GitHub: [Melhores práticas operacionais para o NIST 800 181](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-For-NIST-800-181.yaml).

# Práticas recomendadas operacionais do NIST 1800 25
<a name="operational-best-practices-for-nist_1800_25"></a>

Os pacotes de conformidade fornecem uma estrutura de conformidade de uso geral projetada para permitir que você crie verificações de governança de segurança, operação ou otimização de custos usando regras e ações de remediação gerenciadas ou personalizadas. AWS Config AWS Config Os pacotes de conformidade, como os modelos de amostra, não foram projetados para garantir totalmente a conformidade com um padrão específico de governança ou conformidade. Você é responsável por avaliar se o seu uso dos serviços atende aos requisitos legais e regulamentares aplicáveis.

 Veja a seguir um exemplo de mapeamento entre o NIST 1800-25 e as regras gerenciadas AWS do Config. Cada um AWS Config se aplica a um AWS recurso específico e está relacionado a um ou mais controles do NIST 1800-25. Um controle NIST 1800-25 pode estar relacionado a várias regras. AWS Config Consulte a tabela abaixo para conferir mais detalhes e orientações relacionados a esses mapeamentos.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/config/latest/developerguide/operational-best-practices-for-nist_1800_25.html)

## Modelo
<a name="nist_1800_25-conformance-pack-sample"></a>

O modelo está disponível em GitHub: [Melhores práticas operacionais para o NIST 1800 25](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NIST-1800-25.yaml).

# Práticas recomendadas operacionais do NIST CSF
<a name="operational-best-practices-for-nist-csf"></a>

Os pacotes de conformidade fornecem uma estrutura de conformidade de uso geral projetada para permitir que você crie verificações de governança de segurança, operação ou otimização de custos usando regras e ações de remediação gerenciadas ou personalizadas. AWS Config AWS Config Os pacotes de conformidade, como os modelos de amostra, não foram projetados para garantir totalmente a conformidade com um padrão específico de governança ou conformidade. Você é responsável por avaliar se o seu uso dos serviços atende aos requisitos legais e regulamentares aplicáveis.

Veja a seguir um exemplo de mapeamento entre o NIST Cyber Security Framework (CSF) e as regras gerenciadas AWS do Config. Cada AWS Config regra se aplica a um AWS recurso específico e está relacionada a um ou mais controles do NIST CSF. Um controle da CSF do NIST pode estar relacionado a várias regras de Config. Consulte a tabela abaixo para conferir mais detalhes e orientações relacionados a esses mapeamentos.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/config/latest/developerguide/operational-best-practices-for-nist-csf.html)

## Modelo
<a name="nist_csf-conformance-pack-sample"></a>

O modelo está disponível em GitHub: [Melhores práticas operacionais para o NIST CSF](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NIST-CSF.yaml).

# Práticas recomendadas operacionais para o NIST Privacy Framework v1.0
<a name="operational-best-practices-for-nist_privacy_framework"></a>

Os pacotes de conformidade fornecem uma estrutura de conformidade de uso geral projetada para permitir que você crie verificações de governança de segurança, operação ou otimização de custos usando regras e ações de remediação gerenciadas ou personalizadas. AWS Config AWS Config Os pacotes de conformidade, como os modelos de amostra, não foram projetados para garantir totalmente a conformidade com um padrão específico de governança ou conformidade. Você é responsável por avaliar se o seu uso dos serviços atende aos requisitos legais e regulamentares aplicáveis.

Veja a seguir um exemplo de mapeamento entre o NIST Privacy Framework e as regras gerenciadas do AWS Config. Cada AWS Config regra se aplica a um AWS recurso específico e está relacionada a um ou mais controles da Estrutura de Privacidade do NIST. Um controle do NIST Privacy Framework pode estar relacionado a várias AWS Config regras. Consulte a tabela abaixo para conferir mais detalhes e orientações relacionados a esses mapeamentos. 


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/config/latest/developerguide/operational-best-practices-for-nist_privacy_framework.html)

## Modelo
<a name="nist_privacy_framework-conformance-pack-sample"></a>

O modelo está disponível em GitHub: [Melhores práticas operacionais para o NIST Privacy Framework v1.0](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NIST-Privacy-Framework.yaml).

# Práticas recomendadas operacionais para o NYDFS 23
<a name="operational-best-practices-for-us_nydfs"></a>

Os pacotes de conformidade fornecem uma estrutura de conformidade de uso geral projetada para permitir que você crie verificações de governança de segurança, operação ou otimização de custos usando regras e ações de remediação gerenciadas ou personalizadas. AWS Config AWS Config Os pacotes de conformidade, como os modelos de amostra, não foram projetados para garantir totalmente a conformidade com um padrão específico de governança ou conformidade. Você é responsável por avaliar se o seu uso dos serviços atende aos requisitos legais e regulamentares aplicáveis.

A seguir, é apresentado um exemplo de mapeamento entre os requisitos de segurança cibernética do Departamento de Serviços Financeiros do Estado de Nova York (NYDFS) para empresas de serviços financeiros (23 NYCRR 500) e as regras gerenciadas do Config. AWS Cada AWS Config regra se aplica a um AWS recurso específico e está relacionada a um ou mais controles do NYDFS dos EUA. Um controle do US NYDFS 23 NYCRR 500 pode estar relacionado a várias regras do Config. Consulte a tabela abaixo para conferir mais detalhes e orientações relacionados a esses mapeamentos.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/config/latest/developerguide/operational-best-practices-for-us_nydfs.html)

## Modelo
<a name="us_nydfs-conformance-pack-sample"></a>

O modelo está disponível em GitHub: [Melhores práticas operacionais para o NYDFS 23](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NYDFS-23-NYCRR-500.yaml).

# Práticas recomendadas operacionais para o NZISM 3.8
<a name="operational-best-practices-for-nzism"></a>

Os pacotes de conformidade fornecem um framework de conformidade de uso geral desenvolvido para permitir que você crie verificações de governança operacional, de segurança ou de otimização de custos usando regras gerenciadas ou personalizadas do AWS Config e ações de correção do AWS Config. Os pacotes de conformidade, como os modelos de amostra, não foram projetados para garantir totalmente a conformidade com um padrão específico de governança ou conformidade. Você é responsável por avaliar se o seu uso dos serviços atende aos requisitos legais e regulamentares aplicáveis.

Veja a seguir um exemplo de mapeamento entre o [Manual de Segurança da Informação (NZISM) 2022-09, versão 3.8 do Departamento de Segurança das Comunicações do Governo da Nova Zelândia (GCSB)](https://www.nzism.gcsb.govt.nz/ism-document), e as regras gerenciadas do AWS Config. Cada regra do Config se aplica a um tipo específico de recurso da AWS e está relacionada a um ou mais controles do NZISM. Um controle do NZISM pode estar relacionado a várias regras do Config. Consulte a tabela abaixo para conferir mais detalhes e orientações relacionados a esses mapeamentos. Somente controles que representam a prática recomendada ou básica para informações classificadas como RESTRITAS e abaixo são incluídos nos mapeamentos.

Este exemplo de modelo de pacote de conformidade contém mapeamentos para controles dentro da estrutura NZISM, que é parte integrante da estrutura de Requisitos de Segurança de Proteção (PSR) que define as expectativas do governo da Nova Zelândia em relação ao gerenciamento de pessoal, informações e segurança física.

O NZISM está licenciado sob a licença do Creative Commons Attribution 4.0 da Nova Zelândia, disponível em [https://creativecommons.org/licenses/by/4.0/.](https://creativecommons.org/licenses/by/4.0/) Informações sobre direitos autorais podem ser encontradas no [Manual de Segurança da Informação NZISM da Nova Zelândia \$1 Legal, Privacidade e Direitos Autorais](https://www.nzism.gcsb.govt.nz/legal-privacy-and-copyright/).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/config/latest/developerguide/operational-best-practices-for-nzism.html)

## Modelo
<a name="nzism-conformance-pack-sample"></a>

O modelo está disponível no GitHub: [Operational Best Practices for NZISM](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NZISM.yaml).

# Práticas recomendadas operacionais para o PCI DSS 3.2.1
<a name="operational-best-practices-for-pci-dss"></a>

Os pacotes de conformidade fornecem uma estrutura de conformidade de uso geral projetada para permitir que você crie verificações de governança de segurança, operação ou otimização de custos usando regras e ações de remediação gerenciadas ou personalizadas. AWS Config AWS Config Os pacotes de conformidade, como os modelos de amostra, não foram projetados para garantir totalmente a conformidade com um padrão específico de governança ou conformidade. Você é responsável por avaliar se o seu uso dos serviços atende aos requisitos legais e regulamentares aplicáveis.

A seguir, é apresentado um exemplo de mapeamento entre o Payment Card Industry Data Security Standard (PCI DSS) 3.2.1 e as regras gerenciadas do AWS Config. Cada AWS Config regra se aplica a um AWS recurso específico e está relacionada a um ou mais controles PCI DSS. Um controle do PCI DSS pode estar relacionado a várias regras do Config. Consulte a tabela abaixo para conferir mais detalhes e orientações relacionados a esses mapeamentos.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/config/latest/developerguide/operational-best-practices-for-pci-dss.html)

## Modelo
<a name="pci_dss_3.2.1-conformance-pack-sample"></a>

O modelo está disponível em GitHub: [Melhores práticas operacionais para PCI DSS](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-PCI-DSS.yaml) 3.2.1.

# Melhores práticas operacionais para PCI DSS 4.0 (exceto os tipos de recurso global)
<a name="operational-best-practices-for-pci-dss-v4-excluding-global-resource-types"></a>

Os pacotes de conformidade fornecem uma estrutura de conformidade de uso geral projetada para permitir que você crie verificações de governança de segurança, operação ou otimização de custos usando regras e ações de remediação gerenciadas ou personalizadas. AWS Config AWS Config Os pacotes de conformidade, como os modelos de amostra, não foram projetados para garantir totalmente a conformidade com um padrão específico de governança ou conformidade. Você é responsável por avaliar se o seu uso dos serviços atende aos requisitos legais e regulamentares aplicáveis.

Veja a seguir um exemplo de mapeamento entre o Payment Card Industry Data Security Standard (PCI DSS) 4.0 (excluindo tipos de recursos globais) e as regras gerenciadas do AWS Config. Cada AWS Config regra se aplica a um AWS recurso específico e está relacionada a um ou mais controles PCI DSS. Um controle do PCI DSS pode estar relacionado a várias regras do Config. Consulte a tabela abaixo para conferir mais detalhes e orientações relacionados a esses mapeamentos.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/config/latest/developerguide/operational-best-practices-for-pci-dss-v4-excluding-global-resource-types.html)

## Modelo
<a name="operational-best-practices-for-pci-dss-v4-excluding-global-resource-types-conformance-pack-sample"></a>

O modelo está disponível em GitHub: [Melhores práticas operacionais para PCI DSS 4.0 (excluindo tipos de recursos globais](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-PCI-DSS-v4.0-excluding-global-resourcetypes.yaml)).

# Melhores práticas operacionais para PCI DSS 4.0 (incluindo os tipos de recurso global)
<a name="operational-best-practices-for-pci-dss-v4-including-global-resource-types"></a>

Os pacotes de conformidade fornecem uma estrutura de conformidade de uso geral projetada para permitir que você crie verificações de governança de segurança, operação ou otimização de custos usando regras e ações de remediação gerenciadas ou personalizadas. AWS Config AWS Config Os pacotes de conformidade, como os modelos de amostra, não foram projetados para garantir totalmente a conformidade com um padrão específico de governança ou conformidade. Você é responsável por avaliar se o seu uso dos serviços atende aos requisitos legais e regulamentares aplicáveis.

Veja a seguir um exemplo de mapeamento entre o Payment Card Industry Data Security Standard (PCI DSS) 4.0 (excluindo tipos de recursos globais) e as regras gerenciadas do AWS Config. Cada AWS Config regra se aplica a um AWS recurso específico e está relacionada a um ou mais controles PCI DSS. Um controle do PCI DSS pode estar relacionado a várias regras do Config. Consulte a tabela abaixo para conferir mais detalhes e orientações relacionados a esses mapeamentos.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/config/latest/developerguide/operational-best-practices-for-pci-dss-v4-including-global-resource-types.html)

## Modelo
<a name="operational-best-practices-for-pci-dss-v4-including-global-resource-types-conformance-pack-sample"></a>

O modelo está disponível em GitHub: [Melhores práticas operacionais para o PCI DSS 4.0 (incluindo tipos de recursos globais](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-PCI-DSS-v4.0-including-global-resourcetypes.yaml)).

# Práticas recomendadas operacionais para recursos acessíveis ao público
<a name="operational-best-practices-for-Publicly-Accessible-Resources"></a>

 Esse pacote de conformidade ajuda a identificar recursos que podem estar acessíveis ao público. 

 Para obter uma lista de todas as regras gerenciadas suportadas pelo AWS Config, consulte [Lista de regras AWS Config gerenciadas](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte a seção `Parameters` no modelo a seguir para obter os nomes e as descrições dos parâmetros necessários. 

O modelo está disponível em GitHub: [Melhores práticas operacionais para recursos acessíveis ao público](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Publicly-Accessible-Resources.yaml).

# Melhores práticas operacionais para a estrutura de segurança cibernética do RBI para UCBs
<a name="operational-best-practices-for-rbi-bcsf-ucb"></a>

Os pacotes de conformidade fornecem uma estrutura de conformidade de uso geral projetada para permitir que você crie verificações de governança de segurança, operação ou otimização de custos usando regras e ações de remediação gerenciadas ou personalizadas. AWS Config AWS Config Os pacotes de conformidade, como os modelos de amostra, não foram projetados para garantir totalmente a conformidade com um padrão específico de governança ou conformidade. Você é responsável por avaliar se o seu uso dos serviços atende aos requisitos legais e regulamentares aplicáveis.

A seguir, é apresentado um exemplo de mapeamento entre a Estrutura de Segurança Cibernética do Banco da Reserva da Índia (RBI) para bancos cooperativos urbanos UCBs () e as regras AWS gerenciadas do Config. Cada regra do Config se aplica a um AWS recurso específico e está relacionada a uma ou mais estruturas de segurança cibernética do RBI para controles. UCBs Uma estrutura de segurança cibernética do RBI para UCBs controle pode estar relacionada a várias regras do Config. Consulte a tabela abaixo para conferir mais detalhes e orientações relacionados a esses mapeamentos.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/config/latest/developerguide/operational-best-practices-for-rbi-bcsf-ucb.html)

## Modelo
<a name="rbi-bcsf-ucb-conformance-pack-sample"></a>

O modelo está disponível em GitHub: [Melhores práticas operacionais para a estrutura de segurança cibernética do RBI para UCBs](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-RBI-Basic-Cyber-Security-Framework.yaml).

# Práticas recomendadas operacionais para o RBI MD-ITF
<a name="operational-best-practices-for-rbi-md-itf"></a>

Os pacotes de conformidade fornecem uma estrutura de conformidade de uso geral projetada para permitir que você crie verificações de governança de segurança, operação ou otimização de custos usando regras e ações de remediação gerenciadas ou personalizadas. AWS Config AWS Config Os pacotes de conformidade, como os modelos de amostra, não foram projetados para garantir totalmente a conformidade com um padrão específico de governança ou conformidade. Você é responsável por avaliar se o seu uso dos serviços atende aos requisitos legais e regulamentares aplicáveis.

A seguir, é apresentado um exemplo de mapeamento entre a Direção Principal — Estrutura de Tecnologia da Informação do Banco da Reserva da Índia (RBI) AWS e as regras gerenciadas do Config. Cada regra do Config se aplica a um AWS recurso específico e está relacionada a um ou mais controles do RBI Master Direction — Information Technology Framework. Um controle da Direção Principal, Estrutura de Tecnologia da Informação do RBI pode estar relacionado a várias regras do Config. Consulte a tabela abaixo para conferir mais detalhes e orientações relacionados a esses mapeamentos.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/config/latest/developerguide/operational-best-practices-for-rbi-md-itf.html)

## Modelo
<a name="rbi-md-itf-conformance-pack-sample"></a>

O modelo está disponível em GitHub: [Melhores práticas operacionais para o RBI MD-ITF](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-RBI-MasterDirection.yaml).

# Práticas recomendadas operacionais para serviços de segurança, identidade e conformidade
<a name="operational-best-practices-for-Security-Identity-and-Compliance-Services"></a>

 Esse pacote de conformidade contém AWS Config regras baseadas em serviços de segurança, identidade e conformidade. Para obter mais informações, consulte [Segurança, identidade e conformidade em AWS](https://aws.amazon.com/products/security/). Para obter uma lista de todas as regras gerenciadas suportadas pelo AWS Config, consulte [Lista de regras AWS Config gerenciadas](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte a seção `Parameters` no modelo a seguir para obter os nomes e as descrições dos parâmetros necessários. 

O modelo está disponível em GitHub: [Melhores práticas operacionais para serviços de segurança, identidade e conformidade](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Security-Services.yaml).

# Práticas recomendadas operacionais para tecnologia sem servidor
<a name="operational-best-practices-for-serverless"></a>

 Esse pacote de conformidade contém AWS Config regras baseadas em soluções sem servidor. Para obter uma lista de todas as regras gerenciadas suportadas pelo AWS Config, consulte [Lista de regras AWS Config gerenciadas](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte a seção `Parameters` no modelo a seguir para obter os nomes e as descrições dos parâmetros necessários. 

O modelo está disponível em GitHub: [Melhores práticas operacionais para sistemas sem servidor](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Serverless.yaml).

# Práticas recomendadas operacionais para serviços de armazenamento
<a name="operational-best-practices-for-Storage-Services"></a>

 Esse pacote de conformidade contém AWS Config regras baseadas nos Serviços de Armazenamento. Para obter mais informações, consulte [Cloud Storage ativado AWS](https://aws.amazon.com/products/storage/). Para obter uma lista de todas as regras gerenciadas suportadas pelo AWS Config, consulte [Lista de regras AWS Config gerenciadas](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte a seção `Parameters` no modelo a seguir para obter os nomes e as descrições dos parâmetros necessários. 

O modelo está disponível em GitHub: [Melhores práticas operacionais para serviços de armazenamento](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Storage-Services.yaml).

# Práticas recomendadas operacionais para SWIFT CSP
<a name="operational-best-practices-for-swift-csp"></a>

Os pacotes de conformidade fornecem um framework de conformidade de uso geral desenvolvido para permitir que você crie verificações de governança operacional, de segurança ou de otimização de custos usando regras gerenciadas ou personalizadas do AWS Config e ações de correção do AWS Config. Os pacotes de conformidade, como os modelos de amostra, não foram projetados para garantir totalmente a conformidade com um padrão específico de governança ou conformidade. Você é responsável por avaliar se o seu uso dos serviços atende aos requisitos legais e regulamentares aplicáveis.

Veja a seguir um exemplo de mapeamento entre o Programa de Segurança do Cliente (CSP) da SWIFT e as regras gerenciadas do AWS Config. Cada regra do AWS Config se aplica a um recurso da AWS específico e está relacionada a um ou mais controles de CSP da SWIFT. Um controle de CSP da SWIFT pode estar relacionado a várias regras do AWS Config. Consulte a tabela abaixo para conferir mais detalhes e orientações relacionados a esses mapeamentos. 


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/config/latest/developerguide/operational-best-practices-for-swift-csp.html)

## Modelo
<a name="swift-csp-conformance-pack-sample"></a>

O modelo está disponível no GitHub: [Operational Best Practices for SWIFT CSP](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-SWIFT-CSP.yaml).

# Práticas recomendadas de segurança do Amazon Elastic Container Service (Amazon ECS)
<a name="security-best-practices-for-ECS"></a>

 Esse pacote de conformidade contém AWS Config regras baseadas no Amazon ECS. Para obter uma lista de todas as regras gerenciadas suportadas pelo AWS Config, consulte [Lista de regras AWS Config gerenciadas](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte a seção `Parameters` no modelo a seguir para obter os nomes e as descrições dos parâmetros necessários. 

O modelo está disponível em GitHub: [Melhores práticas de segurança para o Amazon ECS.](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-ECS.yaml)

# Práticas recomendadas de segurança do Amazon Elastic File System (Amazon EFS)
<a name="security-best-practices-for-EFS"></a>

 Esse pacote de conformidade contém AWS Config regras baseadas no Amazon EFS. Para obter uma lista de todas as regras gerenciadas suportadas pelo AWS Config, consulte [Lista de regras AWS Config gerenciadas](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte a seção `Parameters` no modelo a seguir para obter os nomes e as descrições dos parâmetros necessários. 

O modelo está disponível em GitHub: [Melhores práticas de segurança para o Amazon EFS](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-EFS.yaml).

# Práticas recomendadas de segurança do Amazon Elastic Kubernetes Service (Amazon EKS)
<a name="security-best-practices-for-EKS"></a>

 Esse pacote de conformidade contém AWS Config regras baseadas no Amazon EKS. Para obter uma lista de todas as regras gerenciadas suportadas pelo AWS Config, consulte [Lista de regras AWS Config gerenciadas](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte a seção `Parameters` no modelo a seguir para obter os nomes e as descrições dos parâmetros necessários. 

O modelo está disponível em GitHub: [Melhores práticas de segurança para o Amazon EKS](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-EKS.yaml).

# Melhores práticas de segurança para a Amazon CloudFront
<a name="security-best-practices-for-CloudFront"></a>

 Este pacote de conformidade contém AWS Config regras baseadas na Amazon. CloudFront Para obter uma lista de todas as regras gerenciadas suportadas pelo AWS Config, consulte [Lista de regras AWS Config gerenciadas](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte a seção `Parameters` no modelo a seguir para obter os nomes e as descrições dos parâmetros necessários. 

O modelo está disponível em GitHub: [Melhores práticas de segurança para a Amazon CloudFront](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-CloudFront.yaml).

# Melhores práticas de segurança para o Amazon OpenSearch Service
<a name="security-best-practices-for-OpenSearch"></a>

 Esse pacote de conformidade contém AWS Config regras baseadas no Amazon OpenSearch Service. Para obter uma lista de todas as regras gerenciadas suportadas pelo AWS Config, consulte [Lista de regras AWS Config gerenciadas](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte a seção `Parameters` no modelo a seguir para obter os nomes e as descrições dos parâmetros necessários. 

O modelo está disponível em GitHub: [Melhores práticas de segurança para Amazon OpenSearch Service](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-Amazon-OpenSearch-Service.yaml).

# Práticas recomendadas de segurança para o Amazon Redshift
<a name="security-best-practices-for-redshift"></a>

 Esse pacote de conformidade contém AWS Config regras baseadas no Amazon Redshift. Para obter uma lista de todas as regras gerenciadas suportadas pelo AWS Config, consulte [Lista de regras AWS Config gerenciadas](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte a seção `Parameters` no modelo a seguir para obter os nomes e as descrições dos parâmetros necessários. 

O modelo está disponível em GitHub: [Melhores práticas de segurança para o Amazon Redshift](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-Redshift.yaml).

# Práticas recomendadas de segurança do Amazon Relational Database Service (Amazon RDS)
<a name="security-best-practices-for-RDS"></a>

 Esse pacote de conformidade contém AWS Config regras baseadas no Amazon RDS. Para obter uma lista de todas as regras gerenciadas suportadas pelo AWS Config, consulte [Lista de regras AWS Config gerenciadas](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte a seção `Parameters` no modelo a seguir para obter os nomes e as descrições dos parâmetros necessários. 

O modelo está disponível em GitHub: [Melhores práticas de segurança para o Amazon RDS.](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-RDS.yaml)

# Melhores práticas de segurança para AWS Auto Scaling
<a name="security-best-practices-for-AutoScaling"></a>

 Este pacote de conformidade contém AWS Config regras baseadas em. AWS Auto Scaling Para obter uma lista de todas as regras gerenciadas suportadas pelo AWS Config, consulte [Lista de regras AWS Config gerenciadas](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte a seção `Parameters` no modelo a seguir para obter os nomes e as descrições dos parâmetros necessários. 

O modelo está disponível em GitHub: [Melhores práticas de segurança para AWS Auto Scaling](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-AutoScaling.yaml).

# Melhores práticas de segurança para AWS CloudTrail
<a name="security-best-practices-for-CloudTrail"></a>

 Este pacote de conformidade contém AWS Config regras baseadas em. AWS CloudTrail Para obter uma lista de todas as regras gerenciadas suportadas pelo AWS Config, consulte [Lista de regras AWS Config gerenciadas](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte a seção `Parameters` no modelo a seguir para obter os nomes e as descrições dos parâmetros necessários. 

O modelo está disponível em GitHub: [Melhores práticas de segurança para AWS CloudTrail](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-CloudTrail.yaml).

# Melhores práticas de segurança para AWS CodeBuild
<a name="security-best-practices-for-CodeBuild"></a>

 Este pacote de conformidade contém AWS Config regras baseadas em. AWS CodeBuild Para obter uma lista de todas as regras gerenciadas suportadas pelo AWS Config, consulte [Lista de regras AWS Config gerenciadas](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte a seção `Parameters` no modelo a seguir para obter os nomes e as descrições dos parâmetros necessários. 

O modelo está disponível em GitHub: [Melhores práticas de segurança para AWS CodeBuild](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-CodeBuild.yaml).

# Práticas recomendadas de segurança para o Amazon ECR
<a name="security-best-practices-for-ECR"></a>

 Este pacote de conformidade contém regras do AWS Config baseadas no Amazon Elastic Container Registry (Amazon ECR). Para obter uma lista de todas as regras gerenciadas com suporte do AWS Config, consulte [Lista de regras gerenciadas do AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte a seção `Parameters` no modelo a seguir para obter os nomes e as descrições dos parâmetros necessários. 

O modelo está disponível no GitHub: [Security Best Practices for Amazon ECR](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-ECR.yaml).

# Melhores práticas de segurança para AWS Lambda
<a name="security-best-practices-for-Lambda"></a>

 Este pacote de conformidade contém AWS Config regras baseadas em. AWS Lambda Para obter uma lista de todas as regras gerenciadas suportadas pelo AWS Config, consulte [Lista de regras AWS Config gerenciadas](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte a seção `Parameters` no modelo a seguir para obter os nomes e as descrições dos parâmetros necessários. 

O modelo está disponível em GitHub: [Melhores práticas de segurança para AWS Lambda](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-Lambda.yaml).

# Melhores práticas de segurança para AWS Network Firewall
<a name="security-best-practices-for-Network-Firewall"></a>

 Este pacote de conformidade contém AWS Config regras baseadas em. AWS Network Firewall Para obter uma lista de todas as regras gerenciadas suportadas pelo AWS Config, consulte [Lista de regras AWS Config gerenciadas](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte a seção `Parameters` no modelo a seguir para obter os nomes e as descrições dos parâmetros necessários. 

O modelo está disponível em GitHub: [Melhores práticas de segurança para AWS Network Firewall](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-Network-Firewall.yaml).

# Práticas recomendadas de segurança para o Amazon SageMaker AI
<a name="security-best-practices-for-SageMaker"></a>

 Este pacote de conformidade contém regras do AWS Config baseadas no Amazon SageMaker AI. Para obter uma lista de todas as regras gerenciadas com suporte do AWS Config, consulte [Lista de regras gerenciadas do AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte a seção `Parameters` no modelo a seguir para obter os nomes e as descrições dos parâmetros necessários. 

O modelo está disponível no GitHub: [Security Best Practices for Amazon SageMaker AI](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-SageMaker.yaml).

# Melhores práticas de segurança para AWS Secrets Manager
<a name="security-best-practices-for-Secrets-Manager"></a>

 Este pacote de conformidade contém AWS Config regras baseadas em. AWS Secrets Manager Para obter uma lista de todas as regras gerenciadas suportadas pelo AWS Config, consulte [Lista de regras AWS Config gerenciadas](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte a seção `Parameters` no modelo a seguir para obter os nomes e as descrições dos parâmetros necessários. 

O modelo está disponível em GitHub: [Melhores práticas de segurança para AWS Secrets Manager](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-Secrets-Manager.yaml).

# Melhores práticas de segurança para AWS WAF
<a name="security-best-practices-for-aws-waf"></a>

 Este pacote de conformidade contém AWS Config regras baseadas em. AWS WAF Para obter uma lista de todas as regras gerenciadas suportadas pelo AWS Config, consulte [Lista de regras AWS Config gerenciadas](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte a seção `Parameters` no modelo a seguir para obter os nomes e as descrições dos parâmetros necessários. 

O modelo está disponível em GitHub: [Melhores práticas de segurança para AWS WAF](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-AWS-WAF.yaml).

# Melhores práticas de AI/ML segurança e governança auto-hospedadas
<a name="self-hosted-AI-ML-security-governance-best-practices"></a>

 Esse pacote de conformidade tem como objetivo fornecer uma linha de base de configurações de segurança para AI/ML cargas de trabalho auto-hospedadas (incluindo IA, ML, IA generativa, IA agente e IA física) executadas em AWS infraestrutura de computação, armazenamento e rede. Espera-se que seja implantado em conjunto com o pacote de conformidade de [melhores práticas de infraestrutura de suporte à segurança e governança de AI/ML](https://docs.aws.amazon.com/config/latest/developerguide/AI-ML-security-governance-supporting-infrastructure-best-practices.html). Para obter uma lista de todas as regras gerenciadas suportadas pelo AWS Config, consulte [Lista de regras AWS Config gerenciadas](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte a seção `Parameters` no modelo a seguir para obter os nomes e as descrições dos parâmetros necessários. 

O modelo está disponível em GitHub: [Melhores práticas de AI/ML segurança e governança auto-hospedadas](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Self-Hosted-AI-ML-Security-Governance-Best-Practices.yaml).

# Modelos de exemplo com ação de correção
<a name="templateswithremediation"></a>

## Práticas recomendadas operacionais do Amazon DynamoDB com correção
<a name="operational-best-practices-for-amazon-dynamodb-with-remediation"></a>

O modelo está disponível em GitHub: [Operational Best Practices for Amazon DynamoDB with Remediation](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Amazon-DynamoDB-with-Remediation.yaml).

## Práticas recomendadas operacionais para o Amazon S3 com correção
<a name="operational-best-practices-for-amazon-s3-with-remediation"></a>

O modelo está disponível em GitHub: [Melhores práticas operacionais para o Amazon S3 com](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Amazon-S3-with-Remediation.yaml) remediação.

Para obter mais informações sobre a estrutura do modelo, consulte [Anatomia do modelo](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/template-anatomy.html) no Guia do usuário do AWS CloudFormation .

# Criar modelos para pacotes de conformidade personalizados para o AWS Config
<a name="custom-conformance-pack"></a>

Um pacote de conformidade é uma coleção exclusiva de regras e ações de correção do AWS Config que podem ser facilmente implantadas juntas em uma única conta e em uma região da AWS, ou em uma organização no AWS Organizations.

Para criar um pacote de conformidade personalizado, siga as etapas na seção **Personalização do modelo** a seguir para criar um arquivo YAML que contenha a lista de [Regras gerenciadas do AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/evaluate-config_use-managed-rules.html) ou [Regras personalizadas do AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/evaluate-config_develop-rules.html) com as quais você deseja trabalhar.

**Topics**
+ [Terminologia](#custom-conformance-pack-terminology)
+ [Personalizar o modelo](#create-yaml-file.title)

## Terminologia
<a name="custom-conformance-pack-terminology"></a>

As *Regras gerenciadas pelo AWS Config* são regras predefinidas de propriedade do AWS Config.

*Regras personalizadas do AWS Config* são regras que você cria do zero.

Há duas maneiras de criar regras personalizadas do AWS Config: com funções do Lambda ([Guia do desenvolvedor do AWS Lambda](https://docs.aws.amazon.com/lambda/latest/dg/gettingstarted-concepts.html#gettingstarted-concepts-function)) e com o ([Repositório do GitHub do Guard](https://github.com/aws-cloudformation/cloudformation-guard)), uma linguagem de política como código. As regras do AWS Config personalizadas criadas com o AWS Lambda são chamadas de *Regras Lambda Personalizadas do AWS Config* e as regras personalizadas do AWS Config criadas com o Guard são chamadas *Regras de Política Personalizadas do AWS Config*.

## Personalizar o modelo
<a name="create-yaml-file.title"></a>

 **Criar seu arquivo YAML** 

Para criar um arquivo YAML, abra um editor de texto e salve o arquivo como *.yaml*. 

**nota**  
Seu arquivo conterá uma seção de **Parâmetros** e **Recursos**.

**Parâmetros**

A seção `Parameters` em seu arquivo YAML é para os parâmetros de regra do conjunto de regras do AWS Config que você adicionará posteriormente na seção `Resources`. Crie a seção `Parameters` copiando e colando o seguinte bloco de código em seu arquivo YAML, personalizando-o conforme necessário e repetindo para cada parâmetro de regra.

```
Parameters:    
    NameOfRuleParamNameOfRuleParameter: 
        Default: Parameter value
        Type: Type    
    ...
```

Por exemplo:

```
Parameters:
    IamPasswordPolicyParamMinimumPasswordLength:
        Default: '14'
        Type: String
```

**nota**  
Ao selecionar as regras do AWS Config para criar seu pacote de conformidade personalizado, verifique se você tem os recursos provisionados em sua conta que serão avaliados de acordo com as regras do AWS Config.

1. *A primeira linha na seção de parâmetros depois de `Parameters:` é uma string concatenada de *NameOfRule* \$1 Param \$1 NameOfRuleParameter*.

   1. Substitua `NameOfRule` por um nome consistente criado por você para a regra. Por exemplo, pode ser **IamPasswordPolicy** para a regra **iam-password-policy**.

   1. Tipo: `Param`.

   1. Em seguida, substitua `NameOfRuleParameter` pelo nome do parâmetro da regra para sua regra específica. Para regras gerenciadas por AWS Config gerenciadas, o nome do parâmetro da regra está localizado na [Lista de regras gerenciadas do AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html) (por exemplo, **MinimumPasswordLength** é o nome de um parâmetro de regra para a regra **iam-password-policy**). Para regras do AWS Config personalizadas, o nome do parâmetro da regra é o nome que você escolheu ao criar a regra.

1. Se você estiver usando uma regra gerenciada do AWS Config, encontre a regra do AWS Config apropriada na lista de regras gerenciadas para saber os valores aceitos para `Default` e `Type` para sua regra específica. Para regras do AWS Config personalizadas, use os valores selecionados ao criar a regra.
**nota**  
Para cada parâmetro, `Type` deve ser especificado. O `Type` pode ser “String”, “int”, “double”, “CSV”, “boolean” e “StringMap”.

** Recursos**

A seção `Resources` lista as regras que estão sendo adicionadas ao seu pacote de conformidade personalizado. Adicione o bloco `Resources` a seguir diretamente abaixo de sua seção `Parameters`, personalizando-o, conforme necessário, e repetindo para cada regra. Para obter mais informações sobre as especificações, consulte [AWS::Config::ConfigRule](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-resource-config-configrule.html#aws-resource-config-configrule-syntax).

```
Resources:
     NameOfRule:
        Properties:
            ConfigRuleName: ActualConfigRuleName  
            InputParameters:
                NameOfRuleParameter: !Ref NameOfRuleParamNameOfRuleParameter
            Source:
                Owner: Owner
                SourceIdentifier: SOURCE_IDENTIFIER
        Type: AWS::Config::ConfigRule
     ...
```

Por exemplo:

```
Resources:
    IamPasswordPolicy:
        Properties:
            ConfigRuleName: iam-password-policy
            InputParameters:
                MinimumPasswordLength: !Ref IamPasswordPolicyParamMinimumPasswordLength
            Source:
                Owner: AWS
                SourceIdentifier: IAM_PASSWORD_POLICY
        Type: AWS::Config::ConfigRule
```

**nota**  
Ao selecionar as regras do AWS Config regras para criar seu pacote de conformidade personalizado, verifique se você tem os recursos que serão avaliados para as regras do AWS Config provisionadas em sua conta. Para obter mais informações, consulte [Tipos de Recursos Compatíveis](https://docs.aws.amazon.com/config/latest/developerguide/resource-config-reference.html).

1. Substitua `NameOfRule` pelo mesmo nome que você criou na seção `Parameters`. 

1. Para Regras gerenciadas do AWS Config, substitua `ActualConfigRuleName` pelo título da página de regras apropriada na [Lista de regras gerenciadas do AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). Para regras personalizadas do AWS Config, use o nome da regra do Config que você escolheu no momento da criação da regra. 

1. Substitua `NameOfRuleParameter` pelo mesmo nome que você usou na seção `Parameters`. Depois dos dois-pontos, copie e cole a mesma string concatenada de `!Ref` \$1 *NameOfRule* \$1 Param \$1 *NameOfRuleParameter* que você criou na seção `Parameters`.

1. Altere o `Owner` para o valor apropriado.
**nota**  
**Regras gerenciadas do AWS Config**  
Para regras gerenciadas do AWS Config, o valor de `Owner` será `AWS`.  
**Regras personalizadas do AWS Config**  
Para regras personalizadas do AWS Config criadas com o Guard, o valor de `Owner` será `CUSTOM_POLICY`. Para regras personalizadas de AWS Config criadas com o Lambda, o valor de `Owner` será `CUSTOM_LAMBDA`.

1. Altere o `SOURCE_IDENTIFIER` para o valor apropriado.
**nota**  
**Regras gerenciadas do AWS Config**  
Para regras gerenciadas de AWS Config, copie o identificador seguindo o link da regra selecionada na [Lista de regras gerenciadas do AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html) (por exemplo, o identificador de origem para a **access-keys-rotated** é  **ACCESS\$1KEYS\$1ROTATED**).   
**Regras personalizadas do AWS Config**  
Para regras personalizadas do AWS Config com o Lambda, o `SourceIdentifier` é o nome do recurso da Amazon (ARN) da função do AWS Lambda da regra, como  `arn:aws:lambda:us-east-2:123456789012:function:ActualConfigRuleName`. Para regras personalizadas do AWS Config criadas com o Guard, esse campo não é necessário.

Ao todo, seu pacote de conformidade personalizado preenchido deve começar a ter uma aparência semelhante ao seguinte, que é um exemplo do uso dessas regras gerenciadas do AWS Config gerenciadas: **iam-password-policy**, **access-keys-rotated** e **iam-user-unused-credentials-check**.

```
Parameters:
    IamPasswordPolicyParamMinimumPasswordLength:
        Default: '14'
        Type: String
    AccessKeysRotatedParamMaxAccessKeyAge:
        Default: '90'
        Type: String
    IamUserUnusedCredentialsCheckParamMaxCredentialUsageAge:
        Default: '45'
        Type: String
Resources:
    IamPasswordPolicy:
        Properties:
            ConfigRuleName: iam-password-policy
            InputParameters:
                MinimumPasswordLength: !Ref IamPasswordPolicyParamMinimumPasswordLength
            Source:
                Owner: AWS
                SourceIdentifier: IAM_PASSWORD_POLICY
        Type: AWS::Config::ConfigRule    
    AccessKeysRotated:
        Properties:
            ConfigRuleName: access-keys-rotated
            InputParameters:
                maxAccessKeyAge: !Ref AccessKeysRotatedParamMaxAccessKeyAge
            Source:
                Owner: AWS
                SourceIdentifier: ACCESS_KEYS_ROTATED
        Type: AWS::Config::ConfigRule
    IamUserUnusedCredentialsCheck:
        Properties:
            ConfigRuleName: iam-user-unused-credentials-check
            InputParameters:
                maxCredentialUsageAge: !Ref IamUserUnusedCredentialsCheckParamMaxCredentialUsageAge
            Source:
                Owner: AWS
                SourceIdentifier: IAM_USER_UNUSED_CREDENTIALS_CHECK
        Type: AWS::Config::ConfigRule
```

# Implantar pacotes de conformidade para o AWS Config
<a name="conformance-pack-deploy"></a>

Você pode usar o console do AWS Config ou a AWS CLI para implantar seus pacotes de conformidade.

------
#### [ Deploy Conformance Packs (Console) ]

Na página **Conformance packs (Pacotes de conformidade)**, é possível implantar um pacote de conformidade em uma conta em uma região. Também é possível editar e excluir o pacote de conformidade implantado. 

Você pode implantar um pacote de conformidade usando modelos de exemplo do AWS Config seu próprio modelo personalizado. Para obter instruções sobre como criar pacotes de conformidade personalizados, consulte [Custom Conformance Pack](https://docs.aws.amazon.com/config/latest/developerguide/custom-conformance-pack.html).

1. Faça login no Console de gerenciamento da AWS e abra o console do AWS Config em [https://console.aws.amazon.com/config/home](https://console.aws.amazon.com/config/home).

1. Navegue até a página **Conformance packs (Pacotes de conformidade)** e escolha **Deploy conformance pack (Implantar pacote de conformidade)**.

1. Na página **Specify template (Especificar modelo)** escolha um modelo de exemplo ou use um modelo existente. Para obter mais informações, consulte [Conformance Pack Sample Templates.](https://docs.aws.amazon.com/config/latest/developerguide/conformancepack-sample-templates.html).
   + Se escolher **Usar modelo de exemplo**, selecione um **Modelo de exemplo** na lista suspensa de modelos de exemplo.

     Para obter informações sobre o conteúdo de cada modelo, consulte Modelos de exemplo de pacote de conformidade.
   + Se você selecionar **Template is ready (O modelo está pronto)**, especifique a origem do modelo. É uma URI do Amazon S3, um documento do AWS Systems Manager (SSM document) ou um modelo que você carrega.

     Se o modelo tiver mais de 50 KB, faça upload dele no bucket do S3 e selecione esse local do bucket do S3. Por exemplo: s3://*bucketname/prefix*.
**Importante**  
Escolha **O modelo está pronto** se você criou seu arquivo YAML do pacote de conformidade do zero com base no [Custom Conformance Pack](https://docs.aws.amazon.com/config/latest/developerguide/custom-conformance-pack.html).

1. Escolha **Próximo**.

1. Na página **Especificar detalhes do pacote de conformidade**, insira o nome do pacote de conformidade.

   O nome do pacote de conformidade deve ser um nome exclusivo com no máximo 256 caracteres alfanuméricos. O nome pode conter hífens, mas não pode conter espaços. 

1. Opcional: adicione um parâmetro. 

   Os parâmetros são definidos em seu modelo e ajudam você a gerenciar e organizar os recursos.

1. Escolha **Próximo**.

1. Na página **Review and deploy (Revisar e implantar)** revise todas as informações. 

   É possível editar os detalhes do modelo e os detalhes do pacote de conformidade selecionando **Edit (Editar)**.

1. Escolha **Deploy conformance pack (Implantar pacote de conformidade)**.

   AWS ConfigO exibe o pacote de conformidade na página do pacote de conformidade com o status apropriado. 

   Se a implantação do pacote de conformidade falhar, verifique suas permissões, verifique se você concluiu as etapas de pré-requisito e tente novamente. Ou você pode entrar em contato com o AWS Support.

Para implantar um **conformance pack using sample template with remediations (pacote de conformidade usando modelo de exemplo com correções)**, consulte o [A. Pré-requisitos para usar um pacote de conformidade com correção](cpack-prerequisites.md#cpack-prerequisites-remediations) e use o procedimento anterior.

Para implantar um **pacote de conformidade com uma ou mais regras do AWS Config**, consulte [B. Pré-requisitos para usar um pacote de conformidade com uma ou mais regras personalizadas AWS Config](cpack-prerequisites.md#cpack-prerequisites-oneormorerules).

------
#### [ Deploy Conformance Packs (AWS CLI) ]

1. Abra um prompt de comando ou uma janela do terminal.

1. Insira um dos comandos a seguir para implantar um pacote de conformidade chamado **MyConformancePack**. A fonte do modelo é um URI do Amazon S3, um modelo que você carrega ou um documento do AWS Systems Manager (documento SSM).

   **URI do Amazon S**

   ```
   aws configservice put-conformance-pack
   --conformance-pack-name MyConformancePack
   --template-s3-uri "s3://amzn-s3-demo-bucket/templateName.yaml"
   --delivery-s3-bucket amzn-s3-demo-bucket
   ```

   **Modelo YAML do seu diretório local**

   ```
   aws configservice put-conformance-pack
   --conformance-pack-name MyConformancePack
   --template-body template body
   ```

   **AWS Systems Manager Documento do (Documento do Systems Manager)**

   ```
   aws configservice put-conformance-pack
   --conformance-pack-name MyConformancePack
   --template-ssm-document-details DocumentName=SSMDocumentName,DocumentVersion=SSMDocumentVersion
   --delivery-s3-bucket amzn-s3-demo-bucket
   ```

1. Pressione Enter para executar o comando.

   Você deve ver saída semelhante ao seguinte:

   ```
   {
       "conformancePackArn": "arn:aws:config:us-west-2:AccountID:conformance-pack/MyConformancePack1/conformance-pack-ID"
   }
   ```

**nota**  
Para obter mais informações sobre como criar um modelo da YAML para um pacote de conformidade, consulte [Custom Conformance Pack](https://docs.aws.amazon.com/config/latest/developerguide/custom-conformance-pack.html).

------

# Editar de pacotes de conformidade para o AWS Config
<a name="conformance-pack-edit"></a>

Você pode usar o console do AWS Config ou a AWS CLI para editar seus pacotes de conformidade.

------
#### [ Editing Conformance Packs (Console) ]

1. Para editar um pacote de conformidade, selecione o pacote de conformidade na tabela.

1. Escolha **Ações** e, em seguida, **Editar**.

1. Na página **Edit conformance pack (Editar pacote de conformidade)**, é possível editar os detalhes do modelo, o modelo de exemplo, o pacote de conformidade e a seção de parâmetros. 

   Não é possível alterar o nome do pacote de conformidade.

1. Escolha **Salvar alterações**.

   O pacote de conformidade é exibido com as regras do AWS Config.

------
#### [ Editing Conformance Packs (AWS CLI) ]

Se você estiver editando um pacote de conformidade adicionado anteriormente, use o mesmo comando `PutConformancePack` utilizado ao implantar um pacote de conformidade.

1. Abra um prompt de comando ou uma janela do terminal.

1. Insira um dos comandos a seguir para implantar um pacote de conformidade chamado **MyConformancePack**. A fonte do modelo é um URI do Amazon S3, um modelo que você carrega ou um documento do AWS Systems Manager (documento SSM).

   **URI do Amazon S**

   ```
   aws configservice put-conformance-pack
   --conformance-pack-name MyConformancePack
   --template-s3-uri "s3://amzn-s3-demo-bucket/templateName.yaml"
   --delivery-s3-bucket amzn-s3-demo-bucket
   ```

   **Modelo YAML do seu diretório local**

   ```
   aws configservice put-conformance-pack
   --conformance-pack-name MyConformancePack
   --template-body template body
   ```

   **AWS Systems Manager Documento do (Documento do Systems Manager)**

   ```
   aws configservice put-conformance-pack
   --conformance-pack-name MyConformancePack
   --template-ssm-document-details DocumentName=SSMDocumentName,DocumentVersion=SSMDocumentVersion
   --delivery-s3-bucket amzn-s3-demo-bucket
   ```

1. Pressione Enter para executar o comando.

   Você deve ver saída semelhante ao seguinte:

   ```
   {
       "conformancePackArn": "arn:aws:config:us-west-2:AccountID:conformance-pack/MyConformancePack1/conformance-pack-ID"
   }
   ```

**nota**  
Para obter mais informações sobre como criar um modelo da YAML para um pacote de conformidade, consulte [Custom Conformance Pack](https://docs.aws.amazon.com/config/latest/developerguide/custom-conformance-pack.html).

------

# Excluir pacotes de conformidade para o AWS Config
<a name="conformance-pack-delete"></a>

Você pode usar o console do AWS Config ou a AWS CLI para excluir os pacotes de conformidade.

## Considerações
<a name="conformance-pack-delete-considerations"></a>

**Recomendação: considere excluir o tipo de recurso `AWS::Config::ResourceCompliance` da gravação antes de excluir regras**.

A exclusão de regras cria itens de configuração (CIs) para `AWS::Config::ResourceCompliance` e pode afetar os custos do gravador de configuração. Se você estiver excluindo regras que avaliam um grande número de tipos de recursos, isso pode levar a um aumento no número de ICs registrados.

Para evitar os custos associados, você pode optar por desabilitar a gravação do tipo de recurso `AWS::Config::ResourceCompliance` antes de excluir regras e reabilitar a gravação após a exclusão das regras.

No entanto, como a exclusão de regras é um processo assíncrono, esse processo pode levar uma hora ou mais para ser concluído. Durante o período em que a gravação estiver desabilitada para `AWS::Config::ResourceCompliance`, as avaliações de regras não serão registradas no histórico do recurso correspondente.

## Como excluir um pacote de conformidade
<a name="conformance-pack-delete-steps"></a>

------
#### [ Deleting Conformance Packs (Console) ]

1. Para excluir um pacote de conformidade, selecione o pacote de conformidade na tabela.

1. Escolha **Ações** e, em seguida, escolha **Excluir**.

1. Na caixa de diálogo Excluir *pacote de conformidade*, confirme se você deseja excluir permanentemente esse pacote de conformidade. 
**Importante**  
Essa ação não poderá ser revertida. Ao excluir um pacote de conformidade, você exclui todas as regras do AWS Config e as ações de correção nesse pacote de conformidade.

1. Insira **Delete** e escolha **Delete (Excluir)**.

   Na página **Conformance packs (Pacotes de conformidade)**, você verá o status da implantação como **Deleting (Excluindo)** até que o pacote de conformidade seja excluído totalmente.

------
#### [ Deleting Conformance Packs (AWS CLI) ]

Insira o comando a seguir.

```
aws configservice delete-conformance-pack --conformance-pack-name MyConformancePack1
```

Se for bem sucedido, o comando será executado sem saída adicional.

**Importante**  
Essa ação não poderá ser revertida. Ao excluir um pacote de conformidade, você exclui todas as regras do AWS Config e as ações de correção nesse pacote de conformidade.

------

# Visualizar detalhes e informações de conformidade referentes a pacotes de conformidade para o AWS Config
<a name="conformance-pack-view"></a>

**Importante**  
Para obter relatórios precisos sobre o status de conformidade, você deve registrar o tipo de recurso do `AWS::Config::ResourceCompliance`. Para obter mais informações, consulte [Gravação de recursos da AWS](https://docs.aws.amazon.com/config/latest/developerguide/select-resources.html).

É possível usar o console do AWS Config ou a AWS CLI para ver os pacotes de conformidade. O console do AWS Config tem um painel unificado. A AWS CLI permite que você execute comandos para obter informações específicas.

------
#### [ Viewing Conformance Packs (Console) ]

Para ver os pacotes de conformidade no Console de gerenciamento da AWS, consulte [Pacote de Painel do Pacote de Conformidade](https://docs.aws.amazon.com/config/latest/developerguide/conformance-pack-dashboard.html).

------
#### [ Viewing the Details for your Conformance Packs (AWS CLI) ]

1. Insira o comando a seguir.

   ```
   aws configservice describe-conformance-packs 
   ```

   OU

   ```
   aws configservice describe-conformance-packs --conformance-pack-name="MyConformancePack1"
   ```

1. Você deve ver saída semelhante ao seguinte:

   ```
   {
       "conformancePackName": "MyConformancePack1",
       "conformancePackId": "conformance-pack-ID",
       "conformancePackArn": "arn:aws:config:us-west-2:AccountID:conformance-pack/MyConformancePack1/conformance-pack-ID",
       "conformancePackInputParameters": [],
       "lastUpdateRequestedTime": "Thu Jul 18 16:07:05 PDT 2019"
   }
   ```

------
#### [ Viewing the Status for your Conformance Packs (AWS CLI) ]

1. Insira o comando a seguir.

   ```
   aws configservice describe-conformance-pack-status --conformance-pack-name="MyConformancePack1"
   ```

1. Você deve ver saída semelhante ao seguinte:

   ```
   {
       "stackArn": "arn:aws:cloudformation:us-west-2:AccountID:stack/awsconfigconforms-MyConformancePack1-conformance-pack-ID/d4301fe0-a9b1-11e9-994d-025f28dd83ba",
       "conformancePackName": "MyConformancePack1",
       "conformancePackId": "conformance-pack-ID",
       "lastUpdateCompletedTime": "Thu Jul 18 16:15:17 PDT 2019",
       "conformancePackState": "CREATE_COMPLETE",
       "conformancePackArn": "arn:aws:config:us-west-2:AccountID:conformance-pack/MyConformancePack1/conformance-pack-ID",
       "lastUpdateRequestedTime": "Thu Jul 18 16:14:35 PDT 2019"
   }
   ```

------
#### [ Viewing the Compliance Status for your Conformance Packs (AWS CLI) ]

1. Insira o comando a seguir.

   ```
   aws configservice describe-conformance-pack-compliance --conformance-pack-name="MyConformancePack1"
   ```

1. Você deve ver saída semelhante ao seguinte:

   ```
   {
       "conformancePackName": "MyConformancePack1",
       "conformancePackRuleComplianceList": [
           {
               "configRuleName": "awsconfigconforms-RuleName1-conformance-pack-ID",
               "complianceType": "NON_COMPLIANT"
           },
           {
               "configRuleName": "awsconfigconforms-RuleName2-conformance-pack-ID",
               "complianceType": "COMPLIANT"
           }
       ]
   }
   ```

------
#### [ Viewing the Compliance Details for your Conformance Packs (AWS CLI) ]

1. Insira o comando a seguir.

   ```
   aws configservice get-conformance-pack-compliance-details --conformance-pack-name="MyConformancePack1"
   ```

1. Você deve ver saída semelhante ao seguinte:

   ```
   {
       "conformancePackRuleEvaluationResults": [
           {
               "evaluationResultIdentifier": {
                   "orderingTimestamp": "Tue Jul 16 23:07:35 PDT 2019",
                   "evaluationResultQualifier": {
                       "resourceId": "resourceID",
                       "configRuleName": "awsconfigconforms-RuleName1-conformance-pack-ID",
                       "resourceType": "AWS::::Account"
                   }
               },
               "configRuleInvokedTime": "Tue Jul 16 23:07:50 PDT 2019",
               "resultRecordedTime": "Tue Jul 16 23:07:51 PDT 2019",
               "complianceType": "NON_COMPLIANT"
           },
           {
               "evaluationResultIdentifier": {
                   "orderingTimestamp": "Thu Jun 27 15:16:36 PDT 2019",
                   "evaluationResultQualifier": {
                       "resourceId": "resourceID",
                       "configRuleName": "awsconfigconforms-RuleName2-conformance-pack-ID",
                       "resourceType": "AWS::EC2::SecurityGroup"
                   }
               },
              "configRuleInvokedTime": "Thu Jul 11 23:08:06 PDT 2019",
               "resultRecordedTime": "Thu Jul 11 23:08:06 PDT 2019",
               "complianceType": "COMPLIANT"
           }
       ],
       "conformancePackName": "MyConformancePack1"
   }
   }
   ```

------

# Visualizando o cronograma do histórico de conformidade dos pacotes de conformidade para AWS Config
<a name="compliance-history-conformance-pack"></a>

AWS Config suporta o armazenamento de alterações do estado de conformidade em seus pacotes de conformidade. Isso permite que você visualize o histórico das alterações do estado de conformidade. Essas alterações no estado de conformidade são apresentadas como um cronograma. O cronograma captura alterações como `ConfigurationItems` ao longo de um período. Você também pode usar esse recurso para encontrar regras específicas em um pacote de conformidade que não estejam em conformidade.

Você pode aceitar ou cancelar o registro de todos os tipos de recurso no AWS Config. Se você optou por registrar todos os tipos de recursos, começará AWS Config automaticamente a registrar o histórico de conformidade do pacote de conformidade, conforme avaliado pelas Regras. AWS Config Por padrão, AWS Config registra as alterações de configuração de todos os recursos suportados. Você também pode selecionar apenas o tipo de recurso específico do histórico de conformidade do pacote de conformidade: `AWS::Config::ConformancePackCompliance`. A gravação do tipo de recurso `AWS::Config::ConformancePackCompliance` está disponível sem custo adicional. Para obter mais informações, consulte [AWS Recursos de gravação](https://docs.aws.amazon.com/config/latest/developerguide/select-resources.html#select-resources-console).

Um pacote de conformidade está em conformidade se todas as regras em um pacote de conformidade estiverem em conformidade. Não está em conformidade, se alguma das regras não estiver em conformidade. O status de conformidade de um pacote de conformidade é INSUFFICIENT\$1DATA somente se todas as regras dentro de um pacote de conformidade não puderem ser avaliadas devido a dados insuficientes. Se algumas das regras em um pacote de conformidade estiverem em conformidade, mas o status de conformidade de outras regras nesse mesmo pacote de conformidade for INSUFFICIENT\$1DATA, o pacote de conformidade mostrará conformidade. A conformidade de um pacote de conformidade não é avaliada de uma só vez. Algumas regras podem levar mais tempo para serem avaliadas do que outras. A conformidade é avaliada para grupos de regras por vez, continuando em etapas até que todas as regras em um pacote de conformidade tenham sido avaliadas.

## Visualizar o cronograma de conformidade
<a name="viewing-compliance-history-conformance-pack"></a>

Acesse o cronograma de conformidade selecionando um pacote de conformidade específico na página principal do **pacote de conformidade**.

1. Navegue até a página do **Pacote de conformidade**.

1. Na página principal do **Pacote de conformidade**, escolha um pacote de conformidade específico e, em seguida, escolha o **Cronograma do pacote de conformidade**.
**nota**  
Como alternativa, você pode usar o cronograma de conformidade na página de detalhes do pacote de conformidade. Selecione um pacote de conformidade e escolha **Visualizar detalhes** no menu suspenso **Ações**. Nessa página, escolha **Cronograma do pacote de conformidade**.

O cronograma mostra o histórico das alterações no estado de conformidade de um pacote de conformidade. Você pode fazer o seguinte:

1. Expanda uma alteração de conformidade para ver o status de line-by-line conformidade de cada regra em um pacote de conformidade.

1. Na exibição expandida, escolha uma regra específica para exibir sua página de detalhes.

# Consultando o histórico de conformidade para pacotes de conformidade para AWS Config
<a name="querying-compliance-history-conformance-pack"></a>

Consulte o histórico de conformidade get-resource-config-history usando o tipo de recurso`AWS::Config::ConformancePackCompliance`.

```
aws configservice get-resource-config-history --resource-type AWS::Config::ConformancePackCompliance --resource-id conformance-pack-ID
```

Você deve ver uma saída semelhante a:

```
{
    "configurationItems": [
        {
            "version": "1.3",
            "accountId": "Account ID",
            "configurationItemCaptureTime": 1614641951.442,
            "configurationItemStatus": "OK",
            "configurationStateId": "1614641951442",
            "configurationItemMD5Hash": "",
            "arn": "arn:aws:config:us-east-1:Account ID:conformance-pack/MyConformancePack1/conformance-pack-ID",
            "resourceType": "AWS::Config::ConformancePackCompliance",
            "resourceId": "conformance-pack-ID",
            "resourceName": "MyConformancePack1",
            "awsRegion": "us-east-1",
            "tags": {},
            "relatedEvents": [],
            "relationships": [],
            "configuration": "{\"compliantRuleCount\":1,\"configRuleList\":[{\"configRuleName\":\"RuleName1-conformance-pack-ID\",\"controls\":[],\"configRuleArn\":\"arn:aws:config:us-east-1:Account ID:config-rule/aws-service-rule/config-conforms.amazonaws.com/config-rule-nnnnnn\",\"complianceType\":\"INSUFFICIENT_DATA\"},{\"configRuleName\":\"RuleName2-conformance-pack-ID\",\"controls\":[],\"configRuleArn\":\"arn:aws:config:us-east-1:Account ID:config-rule/aws-service-rule/config-conforms.amazonaws.com/config-rule-mmmmmm\",\"complianceType\":\"COMPLIANT\"},{\"configRuleName\":\"RuleName3-conformance-pack-ID\",\"controls\":[],\"configRuleArn\":\"arn:aws:config:us-east-1:Account ID:config-rule/aws-service-rule/config-conforms.amazonaws.com/config-rule-pppppp\",\"complianceType\":\"INSUFFICIENT_DATA\"}],\"totalRuleCount\":3,\"nonCompliantRuleCount\":0,\"complianceType\":\"COMPLIANT\"}",
            "supplementaryConfiguration": {}
        },
        {
            "version": "1.3",
            "accountId": "768311917693",
            "configurationItemCaptureTime": 1605551029.515,
            "configurationItemStatus": "ResourceDiscovered",
            "configurationStateId": "1605551029515",
            "configurationItemMD5Hash": "",
            "resourceType": "AWS::Config::ConformancePackCompliance",
            "resourceId": "conformance-pack-ID",
            "resourceName": "MyConformancePack1",
            "awsRegion": "us-east-1",
            "tags": {},
            "relatedEvents": [],
            "relationships": [],
            "configuration": "{\"compliantRuleCount\":1,\"configRuleList\":[{\"configRuleName\":\"RuleName1-conformance-pack-ID\",\"controls\":[],\"configRuleArn\":\"arn:aws:config:us-east-1:Account ID:config-rule/aws-service-rule/config-conforms.amazonaws.com/config-rule-nnnnnn\",\"complianceType\":\"INSUFFICIENT_DATA\"},{\"configRuleName\":\"RuleName2-conformance-pack-ID\",\"controls\":[],\"configRuleArn\":\"arn:aws:config:us-east-1:Account ID:config-rule/aws-service-rule/config-conforms.amazonaws.com/config-rule-mmmmmm\",\"complianceType\":\"COMPLIANT\"},{\"configRuleName\":\"RuleName3-conformance-pack-ID\",\"controls\":[],\"configRuleArn\":\"arn:aws:config:us-east-1:Account ID:config-rule/aws-service-rule/config-conforms.amazonaws.com/config-rule-pppppp\",\"complianceType\":\"INSUFFICIENT_DATA\"}],\"totalRuleCount\":3,\"nonCompliantRuleCount\":0,\"complianceType\":\"COMPLIANT\"}",
            "supplementaryConfiguration": {}
        }
    ]
}
```

Para obter mais informações, consulte [Tipos de recursos compatíveis (AWS Config)](https://docs.aws.amazon.com/config/latest/developerguide/resource-config-reference.html#awsconfig) e [GetResourceConfigHistory](https://docs.aws.amazon.com/config/latest/APIReference/API_GetResourceConfigHistory.html)na referência da API.

# Gerenciando pacotes de conformidade para AWS Config todas as contas da sua organização
<a name="conformance-pack-organization-apis"></a>

Use AWS Config para gerenciar pacotes de conformidade em toda a Contas da AWS organização. Você pode fazer o seguinte:
+ Implantar, atualizar e excluir pacotes de conformidade de forma centralizada em todas as contas-membro de uma organização no AWS Organizations.
+ Implante um conjunto comum de AWS Config regras e ações de remediação em todas as contas e especifique as contas nas quais AWS Config as regras e ações de remediação não devem ser criadas.
+ Use a conta de gerenciamento AWS Organizations para impor a governança, garantindo que AWS Config as regras subjacentes e as ações de remediação não possam ser modificadas pelas contas dos membros de sua organização.

## Considerações
<a name="conformance-pack-organization-considerations"></a>

**Para implantações em diferentes regiões**

A chamada de API para implantar regras e pacotes de conformidade em todas as contas é AWS específica da região. No nível da organização, você precisa alterar o contexto da sua chamada de API para uma região diferente se quiser implantar regras em outras regiões. Por exemplo, para implantar uma regra no Leste dos EUA (Norte da Virgínia), altere a região para Leste dos EUA (Norte da Virgínia) e depois chame `PutOrganizationConfigRule`.

**Para contas dentro de uma organização**

Se uma nova conta entrar em uma organização, o pacote de regras ou conformidade será implantado nessa conta. Quando uma conta sai de uma organização, o pacote de regras ou conformidade é removido.

Se você implantar uma regra organizacional ou pacote de conformidade em uma conta de administrador da organização e, em seguida, estabelecer um administrador delegado e implantar uma regra organizacional ou pacote de conformidade na conta do administrador delegado, você não poderá ver a regra organizacional ou o pacote de conformidade na conta do administrador da organização a partir da conta do administrador delegado ou ver a regra organizacional ou o pacote de conformidade na conta do administrador delegado da conta do administrador da organização. O [DescribeOrganizationConfigRules](https://docs.aws.amazon.com/config/latest/APIReference/API_DescribeOrganizationConfigRules.html)e só [DescribeOrganizationConformancePacks](https://docs.aws.amazon.com/config/latest/APIReference/API_DescribeOrganizationConformancePacks.html) APIs pode ver e interagir com os recursos relacionados à organização que foram implantados de dentro da conta que os chama. APIs 

**Mecanismo de repetição para novas contas adicionadas a uma organização**

A implantação de regras organizacionais e pacotes de conformidade existentes só será repetida por sete horas após a adição de uma conta à sua organização se um gravador não estiver disponível. Espera-se que você crie um gravador, se não houver um dentro de sete horas após a adição de uma conta à sua organização.

**Contas de gerenciamento, administradores delegados e funções vinculadas a serviços da organização**

Se você estiver usando uma conta de gerenciamento da organização e pretende usar um administrador delegado para implantação organizacional, saiba que AWS Config não criará automaticamente a função vinculada ao serviço (SLR). Você deve criar a função vinculada ao serviço (SLR) separadamente usando o IAM.

Se você não tiver uma SLR para sua conta de gerenciamento, não será possível implantar recursos nessa conta de uma conta de administrador delegado. Ainda será possível implantar pacotes de conformidade nas contas dos membros das contas de gerenciamento e de administrador delegado. Para obter mais informações, consulte [Usar perfis vinculados ao serviço](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html) no *Guia do usuário do AWS Identity and Access Management (IAM)*.

## Implantação
<a name="conformance-pack-organization-deployment"></a>

------
#### [ To deploy with the Console de gerenciamento da AWS ]

Para implantar um pacote de conformidade em uma organização a partir do AWS console, use. AWS Systems Manager*Para obter mais informações, consulte [Implantar pacotes de AWS Config conformidade no Guia](https://docs.aws.amazon.com/systems-manager/latest/userguide/quick-setup-cpack.html) do AWS Systems Manager usuário.*

------
#### [ To deploy with the AWS API ]

Para obter informações sobre como integrar AWS Config com AWS Organizations, consulte [AWS Config e AWS Organizations](https://docs.aws.amazon.com/organizations/latest/userguide/services-that-can-integrate-config.html) no *Guia do AWS Organizations usuário*. Certifique-se AWS Config de que a gravação esteja ativada antes de usar o seguinte APIs para gerenciar as regras do pacote de conformidade em toda a Contas da AWS organização:
+ [DeleteOrganizationConformancePack](https://docs.aws.amazon.com/config/latest/APIReference/API_DeleteOrganizationConformancePack.html), exclui o pacote de conformidade da organização especificado e todas as regras de configuração e ações de remediação de todas as contas membros dessa organização.
+ [DescribeOrganizationConformancePacks](https://docs.aws.amazon.com/config/latest/APIReference/API_DescribeOrganizationConformancePacks.html), retorna uma lista de pacotes de conformidade organizacional.
+ [DescribeOrganizationConformancePackStatuses](https://docs.aws.amazon.com/config/latest/APIReference/API_DescribeOrganizationConformancePackStatuses.html), fornece o status de implantação do pacote de conformidade organizacional para uma organização.
+ [GetOrganizationConformancePackDetailedStatus](https://docs.aws.amazon.com/config/latest/APIReference/API_GetOrganizationConformancePackDetailedStatus.html), retorna o status detalhado de cada conta membro dentro de uma organização para um determinado pacote de conformidade da organização.
+ [PutOrganizationConformancePack](https://docs.aws.amazon.com/config/latest/APIReference/API_PutOrganizationConformancePack.html), implanta pacotes de conformidade em todas as contas dos membros em uma organização. AWS 

------

## Suporte regional
<a name="org-conformance-packs-regions"></a>

A implantação de pacotes de conformidade nas contas dos membros de uma AWS organização é suportada nas seguintes regiões.

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/config/latest/developerguide/conformance-pack-organization-apis.html)

# Solução de problemas de pacotes de conformidade para o AWS Config
<a name="troubleshooting-conformance-pack"></a>

Verifique os problemas a seguir para ajudar a solucionar problemas que você possa encontrar ao usar pacotes de conformidade.

**Topics**
+ [Status de falha em um pacote de conformidade](#w2aac22c41b7)
+ [Regras pendentes em um pacote de conformidade](#w2aac22c41b9)

## Status de falha em um pacote de conformidade
<a name="w2aac22c41b7"></a>

Se você receber um erro indicando que o pacote de conformidade falhou durante a criação, a atualização ou a exclusão, verifique o status do pacote de conformidade.

```
aws configservice describe-conformance-pack-status --conformance-pack-name MyConformancePack1
```

Você deve ver saída semelhante ao seguinte:

```
"ConformancePackStatusDetails": [
    {
        "ConformancePackName": "ConformancePackName",
        "ConformancePackId": "ConformancePackId",
        "ConformancePackArn": "ConformancePackArn",
        "ConformancePackState": "CREATE_FAILED",
        "StackArn": "CloudFormation stackArn",
        "ConformancePackStatusReason": "Failure Reason",
        "LastUpdateRequestedTime": 1573865201.619,
        "LastUpdateCompletedTime": 1573864244.653
    }
]
```

Verifique o **ConformancePackStatusReason** para obter informações sobre a falha. 

**When the stackArn is present in the response (Quando o stackArn está presente na resposta**

Se a mensagem de erro não estiver clara ou se a falha for por causa de um erro interno, acesse o console do CloudFormation e faça o seguinte:

1. Procure o **stackArn** da saída.

1. Escolha a guia **Eventos** da pilha do CloudFormation e verifique se há eventos com falha.

   O motivo do status indica por que o pacote de conformidade falhou.

**When the stackArn is not present in the response (Quando o stackArn não está presente na resposta**

Se você receber uma falha ao criar um pacote de conformidade, mas o stackArn não estiver presente na resposta do status, o possível motivo é que houve falha na criação da pilha e o CloudFormation reverteu e a excluiu. Acesse o console do CloudFormation e procure pilhas que estão em um estado **Excluído**. A pilha com falha pode estar disponível lá. A pilha do CloudFormation contém o nome do pacote de conformidade. Se você encontrar a pilha com falha, escolha a guia **Eventos** da pilha do CloudFormation e verifique se há eventos com falha.

Se nenhuma dessas etapas funcionou e se o motivo da falha for um erro interno do serviço, tente executar a operação novamente ou entre em contato com a [Central do AWS Support](https://console.aws.amazon.com/support/home#/).

## Regras pendentes em um pacote de conformidade
<a name="w2aac22c41b9"></a>

A implantação de um pacote de conformidade envolve a criação de uma pilha do AWS CloudFormation subjacente em segundo plano para implantar as regras no modelo do pacote de conformidade. Essas são [regras vinculadas ao serviço](https://docs.aws.amazon.com/config/latest/developerguide/service-linked-awsconfig-rules.html) e não podem ser atualizadas ou excluídas fora do pacote de conformidade.

Se você fizer alterações na pilha subjacente do CloudFormation, isso resultará em uma situação em que o pacote de conformidade e suas regras se tornarão não gerenciáveis. Essas regras não gerenciáveis são *regras pendentes*.

**Alterne entre a pilha do CloudFormation e o pacote de conformidade**

É possível atualizar os nomes das regras em um modelo de pacote de conformidade diretamente do console do CloudFormation. Se você atualizar o modelo diretamente do console do CloudFormation, isso não atualizará o pacote de conformidade implantado.

Esse desvio cria uma regra pendente. Se tentar excluir a regra do pacote de conformidade, você receberá um erro semelhante ao seguinte:

```
"An AWS service owns ServiceLinkedConfigRule. You do not have permissions to take action on this rule. (Service: AmazonConfig; Status Code: 400; Error Code: AccessDeniedException; Request ID: my-request-ID; Proxy: null)".
```

Se tentar excluir o pacote de conformidade, a regra pendente não poderá ser excluída e você receberá um erro semelhante ao seguinte:

```
"User: arn:aws:sts::111122223333:assumed-role/AWSServiceRoleForConfigConforms/AwsConfigConformsWorkflow is not authorized to perform: config:DeleteConfigRule on resource: my-dangling-rule
```

Para resolver esse problema, siga as seguintes etapas:

1. Exclua a pilha. Para obter mais informações, consulte [Exclusão de uma pilha no console do CloudFormation](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/cfn-console-delete-stack.html) no *Guia do usuário do CloudFormation*.

1. Exclua o pacote de conformidade usando o console do AWS Config ou usando a [API DeleteConformancePack](https://docs.aws.amazon.com/config/latest/APIReference/API_DeleteConformancePack.html). Se for um pacote de conformidade organizacional e você estiver usando a conta de gerenciamento ou de administrador delegado, use a API [DeleteOrganizationConformancePack](https://docs.aws.amazon.com/config/latest/APIReference/API_DeleteOrganizationConformancePack.html).

1. Entre em contato com a [Central do AWS Support](https://console.aws.amazon.com/support/home#/) com o nome do recurso da Amazon (ARN) das regras pendentes no pacote de conformidade para ajudar a limpar sua conta.

Para evitar esse problema, lembre-se destas práticas recomendadas:
+ Nunca faça atualizações diretas na pilha do CloudFormation de um pacote de conformidade. 
+ Nunca tente fazer alterações que criem um desvio entre o pacote de conformidade e sua pilha subjacente do CloudFormation.
+ A [função vinculada ao serviço (SLR) dos pacotes de conformidade](https://docs.aws.amazon.com/config/latest/developerguide/security-iam-awsmanpol.html#security-iam-awsmanpol-ConfigConformsServiceRolePolicy) não pode ser modificada. Verifique se os recursos que você está atualizando fazem parte da política de permissões da SLR.

**Pilha do CloudFormation excluída para um pacote de conformidade**

A menos que haja um desvio entre a pilha do CloudFormation e o pacote de conformidade, nunca é recomendável excluir regras em um pacote de conformidade ou em sua pilha do CloudFormation diretamente do console do CloudFormation.

Para corrigir esse problema, entre em contato com a [Central do AWS Support](https://console.aws.amazon.com/support/home#/) com o nome do recurso da Amazon (ARN) das regras pendentes no pacote de conformidade para ajudar a limpar sua conta.

Para evitar esse problema, lembre-se destas práticas recomendadas:
+ Nunca exclua a pilha do CloudFormation subjacente para obter um pacote de conformidade.
+ Exclua os pacotes de conformidade usando a API [DeleteConformancePack](https://docs.aws.amazon.com/config/latest/APIReference/API_DeleteConformancePack.html). Se for um pacote de conformidade organizacional e você estiver usando a conta de gerenciamento ou de administrador delegado, use a API [DeleteOrganizationConformancePack](https://docs.aws.amazon.com/config/latest/APIReference/API_DeleteOrganizationConformancePack.html).