

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# 一致性包样本模板适用于 AWS Config
<a name="conformancepack-sample-templates"></a>

以下是您在控制台中看到的一致性包 YAML 模板。 AWS Config 在每个合规包模板中，您可以使用一个或多个 AWS Config 规则和补救措施。一致性包中列出的 AWS Config 规则可以是 AWS Config 托管规则和/或 AWS Config 自定义规则。您可以从[GitHub](https://github.com/awslabs/aws-config-rules/tree/master/aws-config-conformance-packs)中下载所有一致性包模板。

**重要**  
 一致性包提供了一个通用的合规框架，可帮助您使用托管或自定义 AWS Config 规则和 AWS Config 补救措施来创建安全、运营或成本优化治理检查。 AWS 一致性包示例模板旨在帮助您创建自己的合规包，其中包含适合您环境的不同或附加规则、输入参数和补救措施。示例模板（包括与合规性标准和行业基准相关的模板）的设计目的不是为了确保您符合特定的监管标准。它们既不能替代您的内部工作，也无法保证您会通过合规性评估。

**注意**  
建议您在部署一致性包之前查看部署一致性包的区域中可用的规则（[按区域可用性列出的 AWS Config 托管规则列表](https://docs.aws.amazon.com/config/latest/developerguide/managing-rules-by-region-availability.html)），并修改模板以了解该区域尚不可用的规则。

**Topics**
+ [AI/ML 安全与治理支持基础设施最佳实践](AI-ML-security-governance-supporting-infrastructure-best-practices.md)
+ [Amazon 基石安全和治理最佳实践](amazon-bedrock-security-and-governance-best-practices.md)
+ [Amazon SageMaker AI 安全与治理最佳实践](amazon-sagemaker-ai-security-and-governance-best-practices.md)
+ [AWS Control Tower Detective Guardrails 一致性包](aws-control-tower-detective-guardrails.md)
+ [Amazon S3、Amazon EBS 和 Amazon DynamoDB 网络弹性最佳实践](cyber-resilience-best-practices-for-s3-ebs-dynamoDB.md)
+ [ABS CCIG 2.0 重要工作负载操作最佳实践](operational-best-practices-for-ABS-CCIGv2-Material.md)
+ [ABS CCIG 2.0 标准工作负载操作最佳实践](operational-best-practices-for-ABS-CCIGv2-Standard.md)
+ [ACSC Essential 8 操作最佳实践](operational-best-practices-for-acsc_essential_8.md)
+ [ACSC ISM 操作最佳实践 - 第 1 部分](operational-best-practices-for-acsc-ism.md)
+ [ACSC ISM 操作最佳实践 - 第 2 部分](operational-best-practices-for-acsc-ism-part-2.md)
+ [Amazon API Gateway 操作最佳实践](operational-best-practices-for-amazon-API-gateway.md)
+ [Amazon 最佳运营实践 CloudWatch](operational-best-practices-for-amazon-cloudwatch.md)
+ [Amazon DynamoDB 操作最佳实践](operational-best-practices-for-amazon-dynamodb.md)
+ [Amazon S3 操作最佳实践](operational-best-practices-for-amazon-s3.md)
+ [APRA CPG 234 操作最佳实践](operational-best-practices-for-apra_cpg_234.md)
+ [资产管理操作最佳实践](operational-best-practices-for-asset-management.md)
+ [的操作最佳实践 AWS Backup](operational-best-practices-for-aws-backup.md)
+ [AWS Identity And Access Management 操作最佳实践](operational-best-practices-for-aws-identity-and-access-management.md)
+ [Well-Architecte AWS d 框架可靠性支柱的运营最佳实践](operational-best-practices-for-wa-Reliability-Pillar.md)
+ [Well-Architecte AWS d Framework 安全支柱的运营最佳实践](operational-best-practices-for-wa-Security-Pillar.md)
+ [BCP 和 DR 操作最佳实践](operational-best-practices-for-BCP-and-DR.md)
+ [BNM RMi T 的最佳运营实践](operational-best-practices-for-bnm-rmit.md)
+ [加拿大网络安全中心 (CCCS) Medium Cloud Control Profile 操作最佳实践](operational-best-practices-for-cccs_medium.md)
+ [CIS AWS 基金会运营最佳实践基准 v1.4 第 1 级](operational-best-practices-for-cis_aws_benchmark_level_1.md)
+ [CIS AWS 基金会运营最佳实践基准 v1.4 第 2 级](operational-best-practices-for-cis_aws_benchmark_level_2.md)
+ [CIS 关键安全控制操作最佳实践 v8 IG1](operational-best-practices-for-cis-critical-security-controls-v8.md)
+ [CIS 关键安全控制操作最佳实践 v8 IG2](operational-best-practices-for-cis-critical-security-controls-v8-ig2.md)
+ [CIS 关键安全控制操作最佳实践 v8 IG3](operational-best-practices-for-cis-critical-security-controls-v8-ig3.md)
+ [CIS Top 20 操作最佳实践](operational-best-practices-for-cis_top_20.md)
+ [CISA 网络基本要素操作最佳实践](operational-best-practices-for-cisa-ce.md)
+ [刑事司法信息服务（CJIS）操作最佳实践](operational-best-practices-for-cjis.md)
+ [CMMC 2.0 Level 1 操作最佳实践](operational-best-practices-for-cmmc_2.0_level_1.md)
+ [CMMC 2.0 Level 2 操作最佳实践](operational-best-practices-for-cmmc_2.0_level_2.md)
+ [计算服务操作最佳实践](operational-best-practices-for-Compute-Services.md)
+ [数据弹性操作最佳实践](operational-best-practices-for-Data-Resiliency.md)
+ [数据库服务操作最佳实践](operational-best-practices-for-Databases-Services.md)
+ [数据湖和分析服务操作最佳实践](operational-best-practices-for-Datalakes-and-Analytics-Services.md)
+ [的操作最佳实践 DevOps](operational-best-practices-for-DevOps.md)
+ [EC2 操作最佳实践](operational-best-practices-for-EC2.md)
+ [加密和密钥管理操作最佳实践](operational-best-practices-for-Encryption-and-Keys.md)
+ [适用于 SME 的 ENISA 网络安全指南操作最佳实践](operational-best-practices-for-enisa-cybersecurity-guide-for-smes.md)
+ [Esquema Nacional de Seguridad (ENS) Low 操作最佳实践](operational-best-practices-for-ens-low.md)
+ [Esquema Nacional de Seguridad (ENS) Medium 操作最佳实践](operational-best-practices-for-ens-medium.md)
+ [Esquema Nacional de Seguridad (ENS) High 操作最佳实践](operational-best-practices-for-ens_high.md)
+ [FDA 联邦法规第 21 篇第 11 部分操作最佳实践](operational-best-practices-for-FDA-21CFR-Part-11.md)
+ [FedRAMP(Low) 操作最佳实践](operational-best-practices-for-fedramp-low.md)
+ [FedRAMP(Moderate) 操作最佳实践](operational-best-practices-for-fedramp-moderate.md)
+ [FedRAMP 操作最佳实践（高级部分 1）](operational-best-practices-for-fedramp-high-part-1.md)
+ [FedRAMP 操作最佳实践（高级部分 2）](operational-best-practices-for-fedramp-high-part-2.md)
+ [FFIEC 操作最佳实践](operational-best-practices-for-ffiec.md)
+ [德国云计算合规性条件目录 (C5) 操作最佳实践](operational-best-practices-for-germany-c5.md)
+ [《格雷姆-里奇-布里利法案》(GLBA) 操作最佳实践](operational-best-practices-for-gramm-leach-bliley-act.md)
+ [GxP 欧盟附件 11 操作最佳实践](operational-best-practices-for-gxp-eu-annex-11.md)
+ [HIPAA 安全操作最佳实践](operational-best-practices-for-hipaa_security.md)
+ [IRS 1075 操作最佳实践](operational-best-practices-for-irs-1075.md)
+ [K-ISMS 操作最佳实践](operational-best-practices-for-k-isms.md)
+ [负载平衡操作最佳实践](operational-best-practices-for-load-balancing.md)
+ [日志记录操作最佳实践](operational-best-practices-for-logging.md)
+ [管理和治理服务操作最佳实践](operational-best-practices-for-Management-and-Governance-Services.md)
+ [MAS 第 655 号通知操作最佳实践](operational-best-practices-for-mas_notice_655.md)
+ [MAS TRMG 操作最佳实践](operational-best-practices-for-mas-trmg.md)
+ [监控操作最佳实践](operational-best-practices-for-monitoring.md)
+ [NBC TRMG 操作最佳实践](operational-best-practices-for-nbc-trmg.md)
+ [NERC CIP BCSI 操作最佳实践](operational-best-practices-for-nerc.md)
+ [NCSC 云安全原则操作最佳实践](operational-best-practices-for-ncsc.md)
+ [NCSC 网络评估框架操作最佳实践](operational-best-practices-for-ncsc_cafv3.md)
+ [联网和内容交付服务操作最佳实践](operational-best-practices-for-Networking-and-Content-Delivery-Services.md)
+ [NIST 800-53 rev 4 操作最佳实践](operational-best-practices-for-nist-800-53_rev_4.md)
+ [NIST 800-53 rev 5 操作最佳实践](operational-best-practices-for-nist-800-53_rev_5.md)
+ [NIST 800 171 操作最佳实践](operational-best-practices-for-nist_800-171.md)
+ [NIST 800 172 操作最佳实践](operational-best-practices-for-nist_800-172.md)
+ [NIST 800 181 操作最佳实践](operational-best-practices-for-nist_800-181.md)
+ [NIST 1800 25 操作最佳实践](operational-best-practices-for-nist_1800_25.md)
+ [NIST CSF 操作最佳实践](operational-best-practices-for-nist-csf.md)
+ [NIST 隐私框架 v1.0 操作最佳实践](operational-best-practices-for-nist_privacy_framework.md)
+ [NYDFS 23 操作最佳实践](operational-best-practices-for-us_nydfs.md)
+ [NZISM 3.8 操作最佳实践](operational-best-practices-for-nzism.md)
+ [PCI DSS 3.2.1 操作最佳实践](operational-best-practices-for-pci-dss.md)
+ [PCI DSS 4.0 操作最佳实践（不包括全局资源类型）](operational-best-practices-for-pci-dss-v4-excluding-global-resource-types.md)
+ [PCI DSS 4.0 操作最佳实践（包括全局资源类型）](operational-best-practices-for-pci-dss-v4-including-global-resource-types.md)
+ [可公开访问资源操作最佳实践](operational-best-practices-for-Publicly-Accessible-Resources.md)
+ [印度储备银行网络安全框架的最佳运营实践 UCBs](operational-best-practices-for-rbi-bcsf-ucb.md)
+ [RBI MD-ITF 操作最佳实践](operational-best-practices-for-rbi-md-itf.md)
+ [安全性、身份和合规性操作最佳实践](operational-best-practices-for-Security-Identity-and-Compliance-Services.md)
+ [无服务器操作最佳实践](operational-best-practices-for-serverless.md)
+ [存储服务操作最佳实践](operational-best-practices-for-Storage-Services.md)
+ [SWIFT CSP 操作最佳实践](operational-best-practices-for-swift-csp.md)
+ [Amazon Elastic Container Service (Amazon ECS) 安全最佳实践](security-best-practices-for-ECS.md)
+ [Amazon Elastic File System (Amazon EFS) 安全最佳实践](security-best-practices-for-EFS.md)
+ [Amazon Elastic Kubernetes Service (Amazon EKS) 安全最佳实践](security-best-practices-for-EKS.md)
+ [Amazon 安全最佳实践 CloudFront](security-best-practices-for-CloudFront.md)
+ [Amazon OpenSearch 服务安全最佳实践](security-best-practices-for-OpenSearch.md)
+ [Amazon Redshift 安全最佳实践](security-best-practices-for-redshift.md)
+ [Amazon Relational Database Service (Amazon RDS) 安全最佳实践](security-best-practices-for-RDS.md)
+ [的安全最佳实践 AWS Auto Scaling](security-best-practices-for-AutoScaling.md)
+ [的安全最佳实践 AWS CloudTrail](security-best-practices-for-CloudTrail.md)
+ [的安全最佳实践 AWS CodeBuild](security-best-practices-for-CodeBuild.md)
+ [Amazon ECR 安全最佳实践](security-best-practices-for-ECR.md)
+ [的安全最佳实践 AWS Lambda](security-best-practices-for-Lambda.md)
+ [的安全最佳实践 AWS Network Firewall](security-best-practices-for-Network-Firewall.md)
+ [Amazon SageMaker AI 安全最佳实践](security-best-practices-for-SageMaker.md)
+ [的安全最佳实践 AWS Secrets Manager](security-best-practices-for-Secrets-Manager.md)
+ [的安全最佳实践 AWS WAF](security-best-practices-for-aws-waf.md)
+ [自托管 AI/ML 安全与治理最佳实践](self-hosted-AI-ML-security-governance-best-practices.md)
+ [具有修正操作的示例模板](templateswithremediation.md)

# AI/ML 安全与治理支持基础设施最佳实践
<a name="AI-ML-security-governance-supporting-infrastructure-best-practices"></a>

 该一致性包旨在为任何 AI 工作负载（包括 AI、ML、生成式 AI、代理人工智能和物理 AI）提供安全配置的基准。有关支持的所有托管规则的列表 AWS Config，请参阅[AWS Config 托管规则列表](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)。

 有关所需参数的名称和说明，请参阅以下模板中的 `Parameters` 部分。

该模板可在以下网址获得 GitHub：[AI/ML 安全与治理支持基础设施最佳实践](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/AI-ML-Security-Governance-Supporting-Infrastructure-Best-Practices.yaml)。

# Amazon 基石安全和治理最佳实践
<a name="amazon-bedrock-security-and-governance-best-practices"></a>

 该一致性包旨在为 Amazon Bedrock AI 工作负载（包括人工智能、机器学习、生成人工智能、代理人工智能和物理 AI）提供安全配置的基准。预计将与 [AI/ML 安全与治理支持基础设施最佳实践合规](https://docs.aws.amazon.com/config/latest/developerguide/AI-ML-security-governance-supporting-infrastructure-best-practices.html)包一起部署。有关支持的所有托管规则的列表 AWS Config，请参阅[AWS Config 托管规则列表](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)。

 有关所需参数的名称和说明，请参阅以下模板中的 `Parameters` 部分。

该模板可在以下网址获得 GitHub：[Amazon Bedrock 安全与治理最佳实践](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Amazon-Bedrock-Security-and-Governance-Best-Practices.yaml)。

# Amazon SageMaker AI 安全与治理最佳实践
<a name="amazon-sagemaker-ai-security-and-governance-best-practices"></a>

 该一致性包旨在为 AI 工作负载（包括 AI、ML、生成式 AI、代理人工智能和物理 AI）提供安全配置的基准。预计将与 [AI/ML 安全与治理支持基础设施最佳实践合规](https://docs.aws.amazon.com/config/latest/developerguide/AI-ML-security-governance-supporting-infrastructure-best-practices.html)包一起部署。有关支持的所有托管规则的列表 AWS Config，请参阅[AWS Config 托管规则列表](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)。

 有关所需参数的名称和说明，请参阅以下模板中的 `Parameters` 部分。

该模板可在以下网址获得 GitHub：[Amazon SageMaker AI 安全与治理最佳实践](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Amazon-Sagemaker-AI-Security-and-Governance-Best-Practices.yaml)。

# AWS Control Tower Detective Guardrails 一致性包
<a name="aws-control-tower-detective-guardrails"></a>

 此一致性包包含基于 Cont AWS rol Tower Detective Guardrails 的 AWS Config 规则。有关支持的所有托管规则的列表 AWS Config，请参阅[AWS Config 托管规则列表](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)。

 有关所需参数的名称和说明，请参阅以下模板中的 `Parameters` 部分。

该模板可在 GitHub：Cont [AWS rol Tower Detective Guardrails 合](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/AWS-Control-Tower-Detective-Guardrails.yaml)规包上找到。

# Amazon S3、Amazon EBS 和 Amazon DynamoDB 网络弹性最佳实践
<a name="cyber-resilience-best-practices-for-s3-ebs-dynamoDB"></a>

 该合 AWS Config 规包包含基于亚马逊 S3、亚马逊 EBS 和亚马逊 DynamoDB 网络弹性最佳实践的规则。有关支持的所有托管规则的列表 AWS Config，请参阅[AWS Config 托管规则列表](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)。

 有关所需参数的名称和说明，请参阅以下模板中的 `Parameters` 部分。

该模板可在以下网址获得 GitHub：[亚马逊 S3、亚马逊 EBS 和亚马逊 DynamoDB 的网络弹性最佳实践](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Cyber-Resilience-Best-Practices-for-S3-EBS-DynamoDB.yml)。

# ABS CCIG 2.0 重要工作负载操作最佳实践
<a name="operational-best-practices-for-ABS-CCIGv2-Material"></a>

一致性包提供了一个通用的合规框架，旨在使您能够使用托管或自定义 AWS Config 规则和 AWS Config 补救措施来创建安全、运营或成本优化治理检查。作为示例模板，合规包并不是为了完全确保遵守特定的治理或合规标准而设计的。您有责任自行评估自己对服务的使用是否符合适用的法律和监管要求。

以下提供了澳大利亚统计局云计算实施指南 2.0-材料工作负载与 AWS 托管 Config 规则之间的映射示例。每条 Config 规则都适用于特定 AWS 资源，并与一个或多个 ABS 云计算实施指南控件相关。一个 ABS 云计算实施指南控制可以与多个 Config 规则相关。有关这些映射的更多详细信息和指导，请参阅下表。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/config/latest/developerguide/operational-best-practices-for-ABS-CCIGv2-Material.html)

## 模板
<a name="ccig-conformance-pack-sample"></a>

该模板可在以下网址获得 GitHub：[ABS CCIG 2.0 材料工作负载运营最佳实践](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-ABS-CCIGv2-Material.yaml)。

# ABS CCIG 2.0 标准工作负载操作最佳实践
<a name="operational-best-practices-for-ABS-CCIGv2-Standard"></a>

Conformance Pack 提供了一个通用的合规框架，旨在使您能够使用托管或自定义 AWS Config 规则和 AWS Config 补救措施来创建安全、运营或成本优化治理检查。作为示例模板，合规包并不是为了完全确保遵守特定的治理或合规标准而设计的。您有责任自行评估自己对服务的使用是否符合适用的法律和监管要求。

以下提供了 ABS 云计算实施指南 2.0-标准工作负载与 AWS 托管 Config 规则之间的映射示例。每条 Config 规则都适用于特定 AWS 资源，并与一个或多个 ABS 云计算实施指南控件相关。一个 ABS 云计算实施指南控制可以与多个 Config 规则相关。有关这些映射的更多详细信息和指导，请参阅下表。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/config/latest/developerguide/operational-best-practices-for-ABS-CCIGv2-Standard.html)

## 模板
<a name="ccig-conformance-pack-sample"></a>

该模板可在以下网址获得 GitHub：[ABS CCIG 2.0 标准工作负载的操作最佳实践](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-ABS-CCIGv2-Standard.yaml)。

# ACSC Essential 8 操作最佳实践
<a name="operational-best-practices-for-acsc_essential_8"></a>

一致性包提供了一个通用的合规框架，旨在使您能够使用托管或自定义 AWS Config 规则和 AWS Config 补救措施来创建安全、运营或成本优化治理检查。作为示例模板，合规包并不是为了完全确保遵守特定的治理或合规标准而设计的。您有责任自行评估自己对服务的使用是否符合适用的法律和监管要求。

以下提供了澳大利亚网络安全中心 (ACSC) 基本八项成熟度模型与 AWS 托管 Config 规则之间的映射示例。每条 Config 规则都适用于特定 AWS 资源，并与一个或多个 ACSC 基本八项控件相关。一个 ACSC Essential Eight 控制可以与多个 Config 规则相关联。有关这些映射的更多详细信息和指导，请参阅下表。配置规则的一些映射是针对高阶部分（例如“限制网络安全事件范围的缓解策略”），而不是更加规范性的部分。

此示例合规性包模板包含与 ACSC Essential 8 中控制的映射，ACSC Essential 8 由澳大利亚联邦创建，可在 [ACSC \$1 Essential Eight](https://www.cyber.gov.au/acsc/view-all-content/essential-eight) 上找到。有关知识共享署名 4.0 国际公共许可证下的框架许可和该框架的版权信息（包括免责声明），请访问 [ACSC \$1 版权](https://www.cyber.gov.au/acsc/copyright)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/config/latest/developerguide/operational-best-practices-for-acsc_essential_8.html)

## 模板
<a name="acsc_essential_8-conformance-pack-sample"></a>

该模板可在以下网址获得 GitHub：[ACSC Essential 8 的运营最佳实践](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-ACSC-Essential8.yaml)。

# ACSC ISM 操作最佳实践 - 第 1 部分
<a name="operational-best-practices-for-acsc-ism"></a>

Conformance Pack 提供了一个通用的合规框架，旨在使您能够使用托管或自定义 AWS Config 规则和 AWS Config 补救措施来创建安全、运营或成本优化治理检查。作为示例模板，合规包并不是为了完全确保遵守特定的治理或合规标准而设计的。您有责任自行评估自己对服务的使用是否符合适用的法律和监管要求。

以下提供了澳大利亚网络安全中心 (ACSC)《信息安全手册》(ISM) 2020-06 与托管 C AWS onfig 规则之间的映射示例。每条 Config 规则都适用于特定的 AWS 资源，并与一个或多个 ISM 控件相关。一个 ISM 控制可以与多个 Config 规则相关联。有关这些映射的更多详细信息和指导，请参阅下表。

此示例合规性包模板包含与 ISM 框架内控制的映射，该框架由澳大利亚联邦创建，可在[澳大利亚政府信息安全手册](https://www.cyber.gov.au/resources-business-and-government/essential-cyber-security/ism/cyber-security-principles)中找到。有关知识共享署名 4.0 国际公共许可证下的框架许可和该框架的版权信息（包括免责声明），请访问 [ACSC \$1 版权](https://www.cyber.gov.au/acsc/copyright)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/config/latest/developerguide/operational-best-practices-for-acsc-ism.html)

## 模板
<a name="acsc-ism-conformance-pack-sample"></a>

这些模板可在以下网址获得 GitHub：
+ [ACSC ISM 操作最佳实践 - 第 1 部分](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-ACSC-ISM.yaml)
+ [ACSC ISM 操作最佳实践 - 第 2 部分](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-ACSC-ISM-Part2.yaml)

# ACSC ISM 操作最佳实践 - 第 2 部分
<a name="operational-best-practices-for-acsc-ism-part-2"></a>

Conformance Pack 提供了一个通用的合规框架，旨在使您能够使用托管或自定义 AWS Config 规则和 AWS Config 补救措施来创建安全、运营或成本优化治理检查。作为示例模板，合规包并不是为了完全确保遵守特定的治理或合规标准而设计的。您有责任自行评估自己对服务的使用是否符合适用的法律和监管要求。

以下提供了澳大利亚网络安全中心 (ACSC)《信息安全手册》(ISM) 2020-06 与托管 C AWS onfig 规则之间的其他示例映射。每条 Config 规则都适用于特定的 AWS 资源，并与一个或多个 ISM 控件相关。一个 ISM 控制可以与多个 Config 规则相关联。有关这些映射的更多详细信息和指导，请参阅下表。

此示例合规性包模板包含与 ISM 框架内控制的映射，该框架由澳大利亚联邦创建，可在[澳大利亚政府信息安全手册](https://www.cyber.gov.au/resources-business-and-government/essential-cyber-security/ism/cyber-security-principles)中找到。有关知识共享署名 4.0 国际公共许可证下的框架许可和该框架的版权信息（包括免责声明），请访问 [ACSC \$1 版权](https://www.cyber.gov.au/acsc/copyright)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/config/latest/developerguide/operational-best-practices-for-acsc-ism-part-2.html)

## 模板
<a name="acsc-ism-conformance-pack-sample"></a>

此模板可在以下网址获得 GitHub：[ACSC ISM 操作最佳实践-第 2 部分](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-ACSC-ISM-Part2.yaml)。

# Amazon API Gateway 操作最佳实践
<a name="operational-best-practices-for-amazon-API-gateway"></a>

 该合规包包含基于其中的亚马逊 API Gateway 使用情况的 AWS Config 规则。 AWS有关支持的所有托管规则的列表 AWS Config，请参阅[AWS Config 托管规则列表](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)。

 有关所需参数的名称和说明，请参阅以下模板中的 `Parameters` 部分。

该模板可在以下网址获得 GitHub：[Amazon API Gateway 最佳运营实践](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-API-Gateway.yaml)。

# Amazon 最佳运营实践 CloudWatch
<a name="operational-best-practices-for-amazon-cloudwatch"></a>

 此合规包包含基于亚马逊 CloudWatch 内部 AWS使用情况的 AWS Config 规则。有关支持的所有托管规则的列表 AWS Config，请参阅[AWS Config 托管规则列表](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)。

 有关所需参数的名称和说明，请参阅以下模板中的 `Parameters` 部分。

该模板可在以下网址获得 GitHub：[Amazon 最佳运营实践 CloudWatch](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CloudWatch.yaml)。

# Amazon DynamoDB 操作最佳实践
<a name="operational-best-practices-for-amazon-dynamodb"></a>

该模板可在以下网址获得 GitHub：[Amazon DynamoDB 最佳运营实践](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Amazon-DynamoDB.yaml)。

# Amazon S3 操作最佳实践
<a name="operational-best-practices-for-amazon-s3"></a>

该模板可在以下网址获得 GitHub：[Amazon S3 最佳运营实践](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Amazon-S3.yaml)。

# APRA CPG 234 操作最佳实践
<a name="operational-best-practices-for-apra_cpg_234"></a>

Conformance Pack 提供了一个通用的合规框架，旨在使您能够使用托管或自定义 AWS Config 规则和 AWS Config 补救措施来创建安全、运营或成本优化治理检查。作为示例模板，合规包并不是为了完全确保遵守特定的治理或合规标准而设计的。您有责任自行评估自己对服务的使用是否符合适用的法律和监管要求。

以下提供了澳大利亚审慎监管局 (APRA) CPG 234 和托 AWS 管 Config 规则之间的映射示例。每条 Config 规则都适用于特定 AWS 资源，并与一个或多个 APRA CPG 234 控件相关。一个 APRA CPG 234 控制可以与多个 Config 规则相关联。有关这些映射的更多详细信息和指导，请参阅下表。

此示例合规性包模板包含与 APRA CPG 234 2019 内控制的映射，APRA CPG 234 2019 由澳大利亚联邦创建，可在[审慎实践指南：CPG 234 信息安全](https://www.apra.gov.au/sites/default/files/cpg_234_information_security_june_2019_1.pdf)中找到。有关澳大利亚知识共享署名 3.0 许可下的框架许可以及框架的版权信息（包括免责声明），请访问 [APRA \$1 版权](https://www.apra.gov.au/copyright)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/config/latest/developerguide/operational-best-practices-for-apra_cpg_234.html)

## 模板
<a name="apra_cpg_234-conformance-pack-sample"></a>

该模板可在以下网址获得 GitHub：[APRA CPG 234 操作最佳实践](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-APRA-CPG-234.yaml)。

# 资产管理操作最佳实践
<a name="operational-best-practices-for-asset-management"></a>

 此一致性包包含基于内部 AWS资产管理的 AWS Config 规则。有关支持的所有托管规则的列表 AWS Config，请参阅[AWS Config 托管规则列表](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)。

 有关所需参数的名称和说明，请参阅以下模板中的 `Parameters` 部分。

该模板可在以下网址获得 GitHub：[资产管理最佳运营实践](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Asset-Management.yaml)。

# 的操作最佳实践 AWS Backup
<a name="operational-best-practices-for-aws-backup"></a>

 此一致性包包含基于 AWS Backup 内部 AWS的 AWS Config 规则。有关支持的所有托管规则的列表 AWS Config，请参阅[AWS Config 托管规则列表](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)。

 有关所需参数的名称和说明，请参阅以下模板中的 `Parameters` 部分。

该模板可在以下网址获得 GitHub：的[运营最佳实践 AWS Backup](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-AWS-Backup.yaml)。

# AWS Identity And Access Management 操作最佳实践
<a name="operational-best-practices-for-aws-identity-and-access-management"></a>

该模板可在 GitHub 上找到：[AWS Identity And Access Management 操作最佳实践](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-AWS-Identity-and-Access-Management.yaml)。

# Well-Architecte AWS d 框架可靠性支柱的运营最佳实践
<a name="operational-best-practices-for-wa-Reliability-Pillar"></a>

Conformance Pack 提供了一个通用的合规框架，旨在使您能够使用托管或自定义 AWS Config 规则和 AWS Config 补救措施来创建安全、运营或成本优化治理检查。作为示例模板，合规包并不是为了完全确保遵守特定的治理或合规标准而设计的。您有责任自行评估自己对服务的使用是否符合适用的法律和监管要求。

以下提供了亚马逊网络服务的 Well-Architected Framework 可靠性支柱与托管配置规则之间的映射示例。 AWS 每条 Config 规则都适用于特定 AWS 资源，并与支柱的一个或多个设计原则相关。一个 Well-Architected Framework 类别可以与多个 Config 规则相关联。有关这些映射的更多详细信息和指导，请参阅下表。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/config/latest/developerguide/operational-best-practices-for-wa-Reliability-Pillar.html)

## 模板
<a name="wa-Reliability-Pillar-conformance-pack-sample"></a>

该模板可在以下网址获得 GitHub：Well-Ar [chitecte AWS d 可靠性支柱的运营最佳实践](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-AWS-Well-Architected-Reliability-Pillar.yaml)。

# Well-Architecte AWS d Framework 安全支柱的运营最佳实践
<a name="operational-best-practices-for-wa-Security-Pillar"></a>

Conformance Pack 提供了一个通用的合规框架，旨在使您能够使用托管或自定义 AWS Config 规则和 AWS Config 补救措施来创建安全、运营或成本优化治理检查。作为示例模板，合规包并不是为了完全确保遵守特定的治理或合规标准而设计的。您有责任自行评估自己对服务的使用是否符合适用的法律和监管要求。

以下提供了亚马逊网络服务的 Well-Architected Framework 安全支柱与托管配置规则之间的映射示例。 AWS 每条 Config 规则都适用于特定 AWS 资源，并与支柱的一个或多个设计原则相关。一个 Well-Architected Framework 类别可以与多个 Config 规则相关联。有关这些映射的更多详细信息和指导，请参阅下表。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/config/latest/developerguide/operational-best-practices-for-wa-Security-Pillar.html)

## 模板
<a name="wa-Security-Pillar-conformance-pack-sample"></a>

该模板可在以下网址获得 GitHub：Well-Ar [chitecte AWS d 安全支柱的运营最佳实践](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-AWS-Well-Architected-Security-Pillar.yaml)。

# BCP 和 DR 操作最佳实践
<a name="operational-best-practices-for-BCP-and-DR"></a>

 此一致性包包含基于 BCP 和 DR 的 AWS Config 规则。 AWS有关支持的所有托管规则的列表 AWS Config，请参阅[AWS Config 托管规则列表](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)。

 有关所需参数的名称和说明，请参阅以下模板中的 `Parameters` 部分。

该模板可在以下网址获得 GitHub：[BCP 和 DR 操作最佳实践](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-BCP-and-DR.yaml)。

# BNM RMi T 的最佳运营实践
<a name="operational-best-practices-for-bnm-rmit"></a>

Conformance Pack 提供了一个通用的合规框架，旨在使您能够使用托管或自定义 AWS Config 规则和 AWS Config 补救措施来创建安全、运营或成本优化治理检查。作为示例模板，合规包并不是为了完全确保遵守特定的治理或合规标准而设计的。您有责任自行评估自己对服务的使用是否符合适用的法律和监管要求。  

以下提供了马来西亚国家银行 (BNM) 科技风险管理 (RMiT) 和托管 AWS Config 规则之间的映射示例。每条 Config 规则都适用于特定 AWS 资源，并与一个或多个 BNM RMi T 控件相关。一个 BNM RMi T 控件可以与多个 Config 规则相关联。有关这些映射的更多详细信息和指导，请参阅下表。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/config/latest/developerguide/operational-best-practices-for-bnm-rmit.html)

## 模板
<a name="bnm-rmit-conformance-pack-sample"></a>

该模板可在以下网址获得 GitHub：[BNM RMi T 运营最佳实践](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-BNM-RMiT.yaml)。

# 加拿大网络安全中心 (CCCS) Medium Cloud Control Profile 操作最佳实践
<a name="operational-best-practices-for-cccs_medium"></a>

Conformance Pack 提供了一个通用的合规框架，旨在使您能够使用托管或自定义 AWS Config 规则和 AWS Config 补救措施来创建安全、运营或成本优化治理检查。作为示例模板，合规包并不是为了完全确保遵守特定的治理或合规标准而设计的。您有责任自行评估自己对服务的使用是否符合适用的法律和监管要求。

以下提供了加拿大网络安全中心 (CCCS) 中型云控制配置文件和 AWS 托管 Config 规则之间的映射示例。每条 Config 规则都适用于特定 AWS 资源，并与一个或多个 CCCS 中型云控制配置文件控件相关。一个 CCCS Medium Cloud Control Profile 控制可以与多个 Config 规则相关联。有关这些映射的更多详细信息和指导，请参阅下表。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/config/latest/developerguide/operational-best-practices-for-cccs_medium.html)

## 模板
<a name="ccs_medium-conformance-pack-sample"></a>

该模板可在以下网址获得 GitHub：[加拿大网络安全中心 (CCCS) 中型云控制概况的运营最佳实践](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CCCS-Medium.yaml)。

# CIS AWS 基金会运营最佳实践基准 v1.4 第 1 级
<a name="operational-best-practices-for-cis_aws_benchmark_level_1"></a>

Conformance Pack 提供了一个通用的合规框架，旨在使您能够使用托管或自定义 AWS Config 规则和 AWS Config 补救措施来创建安全、运营或成本优化治理检查。作为示例模板，合规包并不是为了完全确保遵守特定的治理或合规标准而设计的。您有责任自行评估自己对服务的使用是否符合适用的法律和监管要求。

以下提供了互联网安全中心 (CIS) Amazon Web Services Foundation v1.4 第 1 级与 AWS 托管配置规则/AWS Config 流程检查之间的映射示例。每条 Config 规则都适用于特定 AWS 资源，并与一个或多个 CIS Amazon Web Services Foundation v1.4 第 1 级控制相关。一个 CIS Amazon Web Services Foundation v1.4 Level 1 控制可以与多个 Config 规则相关联。有关这些映射的更多详细信息和指导，请参阅下表。

有关流程检查的更多信息，请参阅 [process-checks](https://docs.aws.amazon.com/config/latest/developerguide/process-checks.html)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/config/latest/developerguide/operational-best-practices-for-cis_aws_benchmark_level_1.html)

## 模板
<a name="cis_aws_benchmark_level_1-conformance-pack-sample"></a>

该模板可在以下网址获得 GitHub：[CIS AWS 基金会运营最佳实践基准 v1.4 第 1 级](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CIS-AWS-v1.4-Level1.yaml)。

# CIS AWS 基金会运营最佳实践基准 v1.4 第 2 级
<a name="operational-best-practices-for-cis_aws_benchmark_level_2"></a>

一致性包提供了一个通用的合规框架，旨在使您能够使用托管或自定义 AWS Config 规则和 AWS Config 补救措施来创建安全、运营或成本优化治理检查。作为示例模板，合规包并不是为了完全确保遵守特定的治理或合规标准而设计的。您有责任自行评估自己对服务的使用是否符合适用的法律和监管要求。

 以下提供了互联网安全中心 (CIS) Amazon Web Services Foundation v1.4 第 2 级与 AWS 托管配置规则/AWS Config 流程检查之间的映射示例。每条 Config 规则都适用于特定 AWS 资源，并与一个或多个 CIS Amazon Web Services Foundation v1.4 第 2 级控制相关。一个 CIS Amazon Web Services Foundation v1.4 Level 2 控制可以与多个 Config 规则相关联。有关这些映射的更多详细信息和指导，请参阅下表。

有关流程检查的更多信息，请参阅 [process-checks](https://docs.aws.amazon.com/config/latest/developerguide/process-checks.html)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/config/latest/developerguide/operational-best-practices-for-cis_aws_benchmark_level_2.html)

## 模板
<a name="cis_aws_benchmark_level_2-conformance-pack-sample"></a>

该模板可在以下网址获得 GitHub：[CIS AWS 基金会运营最佳实践基准 v1.4 第 2 级](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CIS-AWS-v1.4-Level2.yaml)。

# CIS 关键安全控制操作最佳实践 v8 IG1
<a name="operational-best-practices-for-cis-critical-security-controls-v8"></a>

一致性包提供了一个通用的合规框架，旨在使您能够使用托管或自定义 AWS Config 规则和 AWS Config 补救措施来创建安全、运营或成本优化治理检查。作为示例模板，合规包并不是为了完全确保遵守特定的治理或合规标准而设计的。您有责任自行评估自己对服务的使用是否符合适用的法律和监管要求。

 以下提供了互联网安全中心 (CIS) 关键安全控制 v8 IG1 和 AWS 托管 Config 规则之间的映射示例。每个控件都 AWS Config 适用于特定的 AWS 资源，并与一个或多个 CIS 关键安全控制 v8 IG1 控件相关。CIS 关键安全控制 v8 IG1 控件可以与多个 AWS Config 规则相关联。有关这些映射的更多详细信息和指导，请参阅下表。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/config/latest/developerguide/operational-best-practices-for-cis-critical-security-controls-v8.html)

## 模板
<a name="cis-critical-security-controls-v8-conformance-pack-sample"></a>

该模板可在以下网址获得 GitHub：[CIS 关键安全控制操作最佳实践 v8 IG1](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CIS-Critical-Security-Controls-v8-IG1.yaml)。

# CIS 关键安全控制操作最佳实践 v8 IG2
<a name="operational-best-practices-for-cis-critical-security-controls-v8-ig2"></a>

Conformance Pack 提供了一个通用的合规框架，旨在使您能够使用托管或自定义 AWS Config 规则和 AWS Config 补救措施来创建安全、运营或成本优化治理检查。作为示例模板，合规包并不是为了完全确保遵守特定的治理或合规标准而设计的。您有责任自行评估自己对服务的使用是否符合适用的法律和监管要求。

 以下提供了互联网安全中心 (CIS) 关键安全控制 v8 IG2 和 AWS 托管 Config 规则之间的映射示例。每个控件都 AWS Config 适用于特定的 AWS 资源，并与一个或多个 CIS 关键安全控制 v8 IG2 控件相关。CIS 关键安全控制 v8 IG2 控件可以与多个 AWS Config 规则相关联。有关这些映射的更多详细信息和指导，请参阅下表。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/config/latest/developerguide/operational-best-practices-for-cis-critical-security-controls-v8-ig2.html)

## 模板
<a name="cis-critical-security-controls-v8-ig2-conformance-pack-sample"></a>

该模板可在以下网址获得 GitHub：[CIS 关键安全控制操作最佳实践 v8 IG2](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CIS-Critical-Security-Controls-v8-IG2.yaml)。

# CIS 关键安全控制操作最佳实践 v8 IG3
<a name="operational-best-practices-for-cis-critical-security-controls-v8-ig3"></a>

Conformance Pack 提供了一个通用的合规框架，旨在使您能够使用托管或自定义 AWS Config 规则和 AWS Config 补救措施来创建安全、运营或成本优化治理检查。作为示例模板，合规包并不是为了完全确保遵守特定的治理或合规标准而设计的。您有责任自行评估自己对服务的使用是否符合适用的法律和监管要求。

 以下提供了互联网安全中心 (CIS) 关键安全控制 v8 IG3 和 AWS 托管 Config 规则之间的映射示例。每个控件都 AWS Config 适用于特定的 AWS 资源，并与一个或多个 CIS 关键安全控制 v8 IG3 控件相关。CIS 关键安全控制 v8 IG3 控件可以与多个 AWS Config 规则相关联。有关这些映射的更多详细信息和指导，请参阅下表。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/config/latest/developerguide/operational-best-practices-for-cis-critical-security-controls-v8-ig3.html)

## 模板
<a name="cis-critical-security-controls-v8-ig3-conformance-pack-sample"></a>

该模板可在以下网址获得 GitHub：[CIS 关键安全控制操作最佳实践 v8 IG3](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CIS-Critical-Security-Controls-v8-IG3.yaml)。

# CIS Top 20 操作最佳实践
<a name="operational-best-practices-for-cis_top_20"></a>

一致性包提供了一个通用的合规框架，旨在使您能够使用托管或自定义 AWS Config 规则和 AWS Config 补救措施来创建安全、运营或成本优化治理检查。作为示例模板，合规包并不是为了完全确保遵守特定的治理或合规标准而设计的。您有责任自行评估自己对服务的使用是否符合适用的法律和监管要求。

以下提供了互联网安全中心 (CIS) 20 大关键安全控制措施与 AWS 托管 Config 规则之间的映射示例。每条 Config 规则都适用于特定的 AWS 资源，并与一个或多个 CIS 前 20 大控件相关。CIS Top 20 控制可以与多个 Config 规则相关联。有关这些映射的更多详细信息和指导，请参阅下表。

该合规包已通过 AWS 安全保障服务有限责任公司（AWS SAS）的验证，该团队由支付卡行业合格的安全评估员（QSAs）、HITRUST认证的通用安全框架从业人员（CCSFPs）和经过认证的合规专业人员组成，可以为各种行业框架提供指导和评估。 AWS SAS 专业人员设计此一致性包是为了让客户能够与 CIS 前 20 名中的一部分保持一致。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/config/latest/developerguide/operational-best-practices-for-cis_top_20.html)

## 模板
<a name="cis_top_20-conformance-pack-sample"></a>

该模板可在以下网址获得 GitHub：[独联体前20名的运营最佳实践](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CIS-Top20.yaml)。

# CISA 网络基本要素操作最佳实践
<a name="operational-best-practices-for-cisa-ce"></a>

一致性包提供了一个通用的合规框架，旨在使您能够使用托管或自定义 AWS Config 规则和 AWS Config 补救措施来创建安全、运营或成本优化治理检查。作为示例模板，合规包并不是为了完全确保遵守特定的治理或合规标准而设计的。您有责任自行评估自己对服务的使用是否符合适用的法律和监管要求。

以下提供了网络安全与基础设施安全局 (CISA) Cyber Essentials (CE) 和 AWS 托管 Config 规则之间的映射示例。每 AWS Config 条规则都适用于特定的 AWS 资源，并与一个或多个 CISA CE 控制措施有关。CISA CE 控制可以与多个 AWS Config 规则相关联。有关这些映射的更多详细信息和指导，请参阅下表。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/config/latest/developerguide/operational-best-practices-for-cisa-ce.html)

## 模板
<a name="cisa_ce-conformance-pack-sample"></a>

该模板可在以下网址获得 GitHub：[CISA Cyber Essentials 运营最佳实践](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CISA-Cyber-Essentials.yaml)。

# 刑事司法信息服务（CJIS）操作最佳实践
<a name="operational-best-practices-for-cjis"></a>

一致性包提供了一个通用的合规框架，旨在使您能够使用托管或自定义 AWS Config 规则和 AWS Config 补救措施来创建安全、运营或成本优化治理检查。作为示例模板，合规包并不是为了完全确保遵守特定的治理或合规标准而设计的。您有责任自行评估自己对服务的使用是否符合适用的法律和监管要求。

以下提供了刑事司法信息服务 (CJIS) 合规要求和 AWS 托管 Config 规则之间的映射示例。每条 Config 规则都适用于特定 AWS 资源，并与一个或多个 CJIS 控件相关。一个 CJIS 控制可以与多个 Config 规则相关联。有关这些映射的更多详细信息和指导，请参阅下表。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/config/latest/developerguide/operational-best-practices-for-cjis.html)

## 模板
<a name="cjis_2022-conformance-pack-sample"></a>

该模板可在以下网址获得 GitHub：[CJIS 操作最佳实践](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CJIS.yaml)。

# CMMC 2.0 Level 1 操作最佳实践
<a name="operational-best-practices-for-cmmc_2.0_level_1"></a>

Conformance Pack 提供了一个通用的合规框架，旨在使您能够使用托管或自定义 AWS Config 规则和 AWS Config 补救措施来创建安全、运营或成本优化治理检查。作为示例模板，合规包并不是为了完全确保遵守特定的治理或合规标准而设计的。您有责任自行评估自己对服务的使用是否符合适用的法律和监管要求。

以下提供了网络安全成熟度模型认证 (CMMC) 2.0 第 1 级与 AWS 托管 Config 规则之间的映射示例。每条 Config 规则都适用于特定 AWS 资源，并与一个或多个 CMMC 2.0 1 级控件相关。一个 CMMC 2.0 Level 1 控制可以与多个 Config 规则相关联。有关这些映射的更多详细信息和指导，请参阅下表。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/config/latest/developerguide/operational-best-practices-for-cmmc_2.0_level_1.html)

## 模板
<a name="cmmc_2.0_level_1-conformance-pack-sample"></a>

该模板可在以下网址获得 GitHub：[CMMC 2.0 第 1 级操作最佳实践](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CMMC-2.0-Level-1.yaml)。

# CMMC 2.0 Level 2 操作最佳实践
<a name="operational-best-practices-for-cmmc_2.0_level_2"></a>

一致性包提供了一个通用的合规框架，旨在使您能够使用托管或自定义 AWS Config 规则和 AWS Config 补救措施来创建安全、运营或成本优化治理检查。作为示例模板，合规包并不是为了完全确保遵守特定的治理或合规标准而设计的。您有责任自行评估自己对服务的使用是否符合适用的法律和监管要求。

 以下提供了网络安全成熟度模型认证 (CMMC) 2.0 第 2 级与 AWS 托管 Config 规则之间的映射示例。每条 Config 规则都适用于特定 AWS 资源，并与一个或多个 CMMC 2.0 2 级控件相关。一个 CMMC 2.0 Level 2 控制可以与多个 Config 规则相关联。有关这些映射的更多详细信息和指导，请参阅下表。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/config/latest/developerguide/operational-best-practices-for-cmmc_2.0_level_2.html)

## 模板
<a name="cmmc_2.0_level_2-conformance-pack-sample"></a>

该模板可在以下网址获得 GitHub：[CMMC 2.0 第 2 级操作最佳实践](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CMMC-2.0-Level-2.yaml)。

# 计算服务操作最佳实践
<a name="operational-best-practices-for-Compute-Services"></a>

 此一致性包包含基于计算服务的 AWS Config 规则。有关更多信息，请参阅[适用于任何工作负载的计算](https://aws.amazon.com/products/compute/)。有关支持的所有托管规则的列表 AWS Config，请参阅[AWS Config 托管规则列表](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)。

 有关所需参数的名称和说明，请参阅以下模板中的 `Parameters` 部分。

该模板可在以下网址获得 GitHub：[计算服务最佳运营实践](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Compute-Services.yaml)。

# 数据弹性操作最佳实践
<a name="operational-best-practices-for-Data-Resiliency"></a>

 有关支持的所有托管规则的列表 AWS Config，请参阅[AWS Config 托管规则列表](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)。

 有关所需参数的名称和说明，请参阅以下模板中的 `Parameters` 部分。

该模板可在以下网址获得 GitHub：[数据弹性运营最佳实践](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Data-Resiliency.yaml)。

# 数据库服务操作最佳实践
<a name="operational-best-practices-for-Databases-Services"></a>

 此一致性包包含基于数据库服务的 AWS Config 规则。有关更多信息，请参阅[上的数据库 AWS](https://aws.amazon.com/products/databases/)。有关支持的所有托管规则的列表 AWS Config，请参阅[AWS Config 托管规则列表](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)。

 有关所需参数的名称和说明，请参阅以下模板中的 `Parameters` 部分。

该模板可在以下网址获得 GitHub：[数据库服务最佳操作实践](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Database-Services.yaml)。

# 数据湖和分析服务操作最佳实践
<a name="operational-best-practices-for-Datalakes-and-Analytics-Services"></a>

 此合规性包包含数据湖和分析服务的 AWS Config 规则。有关更多信息，请参阅 [AWS 上的数据湖和分析](https://aws.amazon.com/big-data/datalakes-and-analytics/)。有关 AWS Config 支持的托管规则的列表，请参阅 [AWS Config 托管规则列表](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)。

 有关所需参数的名称和说明，请参阅以下模板中的 `Parameters` 部分。

该模板可在 GitHub 上找到：[数据湖和分析服务操作最佳实践](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Datalakes-and-Analytics-Services.yaml)。

# 的操作最佳实践 DevOps
<a name="operational-best-practices-for-DevOps"></a>

 此一致性包包含基于 DevOps 内部 AWS的 AWS Config 规则。有关支持的所有托管规则的列表 AWS Config，请参阅[AWS Config 托管规则列表](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)。

 有关所需参数的名称和说明，请参阅以下模板中的 `Parameters` 部分。

该模板可在以下网址获得 GitHub：的[运营最佳实践 DevOps](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-DevOps.yaml)。

# EC2 操作最佳实践
<a name="operational-best-practices-for-EC2"></a>

 此一致性包包含基于 EC2 的 AWS Config 规则。有关支持的所有托管规则的列表 AWS Config，请参阅[AWS Config 托管规则列表](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)。

 有关所需参数的名称和说明，请参阅以下模板中的 `Parameters` 部分。

该模板可在以下网址获得 GitHub：[EC2 最佳运营实践](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-EC2.yaml)。

# 加密和密钥管理操作最佳实践
<a name="operational-best-practices-for-Encryption-and-Keys"></a>

 有关支持的所有托管规则的列表 AWS Config，请参阅[AWS Config 托管规则列表](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)。

 有关所需参数的名称和说明，请参阅以下模板中的 `Parameters` 部分。

该模板可在以下网址获得 GitHub：[加密和密钥管理最佳操作实践](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Encryption-and-Keys.yaml)。

# 适用于 SME 的 ENISA 网络安全指南操作最佳实践
<a name="operational-best-practices-for-enisa-cybersecurity-guide-for-smes"></a>

合规包提供了一个通用合规框架，旨在使您能够使用托管或自定义 AWS Config 规则和 AWS Config 补救措施来创建安全、运营或成本优化治理检查。作为示例模板，合规包并不是为了完全确保遵守特定的治理或合规标准而设计的。您有责任自行评估自己对服务的使用是否符合适用的法律和监管要求。

下面提供了适用于 SME 的欧盟网络安全局 (ENISA) 网络安全指南与 AWS 托管 Config 规则之间的映射示例。每条 Config 规则都适用于特定的 AWS 资源，并与一个或多个适用于 SME 的 ENISA 网络安全指南控制相关。适用于 SME 的 ENISA 网络安全指南控制可以与多个 Config 规则有关。有关这些映射的更多详细信息和指导，请参阅下表。

此示例合规包模板包含改编自适用于 SME 的 ENISA 网络安全指南的控制映射。有关适用于 SME 的 ENISA 网络安全指南，请参阅[适用于 SME 的网络安全指南 - 保护业务安全的 12 个步骤](https://www.enisa.europa.eu/publications/cybersecurity-guide-for-smes)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/config/latest/developerguide/operational-best-practices-for-enisa-cybersecurity-guide-for-smes.html)

## 模板
<a name="enisa-cybersecurity-guide-for-smes-conformance-pack-sample"></a>

该模板可在 GitHub 上找到：[适用于 SME 的 ENISA 网络安全指南操作最佳实践](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-ENISA-Cybersecurity-Guide.yaml)。

# Esquema Nacional de Seguridad (ENS) Low 操作最佳实践
<a name="operational-best-practices-for-ens-low"></a>

Conformance Pack 提供了一个通用的合规框架，旨在使您能够使用托管或自定义 AWS Config 规则和 AWS Config 补救措施来创建安全、运营或成本优化治理检查。作为示例模板，合规包并不是为了完全确保遵守特定的治理或合规标准而设计的。您有责任自行评估自己对服务的使用是否符合适用的法律和监管要求。

以下提供了西班牙国家安全研究所 (ENS) 低框架控制和托管 Config 规则之间的映射示例。 AWS 每条 Config 规则都适用于特定的 AWS 资源，并与一个或多个 Spain ENS Low 控制相关。一个 Spain ENS 控制可以与多个 Config 规则相关联。有关这些映射的更多详细信息和指导，请参阅下表。

此示例合规包模板包含 Spain ENS Low 框架内控制的映射，最新更新时间为 2020/10/23。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/config/latest/developerguide/operational-best-practices-for-ens-low.html)

## 模板
<a name="ens-low-conformance-pack-sample"></a>

该模板可在以下网址获得 GitHub：[Esquema Nacional de Seguridad (ENS) 运营最佳实践](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CCN-ENS-Low.yaml) Low。

# Esquema Nacional de Seguridad (ENS) Medium 操作最佳实践
<a name="operational-best-practices-for-ens-medium"></a>

Conformance Pack 提供了一个通用的合规框架，旨在使您能够使用托管或自定义 AWS Config 规则和 AWS Config 补救措施来创建安全、运营或成本优化治理检查。作为示例模板，合规包并不是为了完全确保遵守特定的治理或合规标准而设计的。您有责任自行评估自己对服务的使用是否符合适用的法律和监管要求。

以下提供了西班牙国家安全局 (ENS) Medium 框架控件和托管 Config 规则之间的映射示例。 AWS 每条 Config 规则都适用于特定 AWS 资源，并与一个或多个西班牙 ENS Medium 控件相关。一个 Spain ENS 控制可以与多个 Config 规则相关联。有关这些映射的更多详细信息和指导，请参阅下表。

此示例合规包模板包含 Spain ENS Medium 框架内控制的映射，最新更新时间为 2020/10/23。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/config/latest/developerguide/operational-best-practices-for-ens-medium.html)

## 模板
<a name="ens-medium-conformance-pack-sample"></a>

该模板可在以下网[址获得 GitHub：国家安全学院 (ENS) Medium 的运营最佳实践](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CCN-ENS-Medium.yaml)。

# Esquema Nacional de Seguridad (ENS) High 操作最佳实践
<a name="operational-best-practices-for-ens_high"></a>

Conformance Pack 提供了一个通用的合规框架，旨在使您能够使用托管或自定义 AWS Config 规则和 AWS Config 补救措施来创建安全、运营或成本优化治理检查。作为示例模板，合规包并不是为了完全确保遵守特定的治理或合规标准而设计的。您有责任自行评估自己对服务的使用是否符合适用的法律和监管要求。

以下提供了西班牙国家安全研究所 (ENS) 高级框架控制和托管 Config 规则之间的映射示例。 AWS 每条 Config 规则都适用于特定 AWS 资源，并与一个或多个西班牙 ENS High 控件相关。一个 Spain ENS 控制可以与多个 Config 规则相关联。有关这些映射的更多详细信息和指导，请参阅下表。

此示例合规包模板包含 Spain ENS High 框架内控制的映射，最新更新时间为 2021/07/09。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/config/latest/developerguide/operational-best-practices-for-ens_high.html)

## 模板
<a name="ens_high-conformance-pack-sample"></a>

该模板可在以下网址获得 GitHub：[Esquema Nacional de Seguridad (ENS) High 运营最佳实践](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CCN-ENS-High.yaml)。

# FDA 联邦法规第 21 篇第 11 部分操作最佳实践
<a name="operational-best-practices-for-FDA-21CFR-Part-11"></a>

一致性包提供了一个通用的合规框架，旨在使您能够使用托管或自定义 AWS Config 规则和 AWS Config 补救措施来创建安全、运营或成本优化治理检查。作为示例模板，合规包并不是为了完全确保遵守特定的治理或合规标准而设计的。您有责任自行评估自己对服务的使用是否符合适用的法律和监管要求。

以下内容提供了《联邦法规法典》(CFR) 第 11 部分第 21 章与 AWS 托管 Config 规则之间的映射示例。每 AWS Config 条规则都适用于特定的 AWS 资源，并与一项或多项FDA CFR第21章第11部分的控制措施有关。一个 FDA 联邦法规第 21 篇第 11 部分控制可以与多个 Config 规则关联。有关这些映射的更多详细信息和指导，请参阅下表。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/config/latest/developerguide/operational-best-practices-for-FDA-21CFR-Part-11.html)

## 模板
<a name="FDA-21CFR-Part-11-conformance-pack-sample"></a>

该模板可在以下网址获得 GitHub：FDA [CFR 第 21 章第 11 部分的操作最佳实践](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-FDA-21CFR-Part-11.yaml)。

# FedRAMP(Low) 操作最佳实践
<a name="operational-best-practices-for-fedramp-low"></a>

Conformance Pack 提供了一个通用的合规框架，旨在使您能够使用托管或自定义 AWS Config 规则和 AWS Config 补救措施来创建安全、运营或成本优化治理检查。作为示例模板，合规包并不是为了完全确保遵守特定的治理或合规标准而设计的。您有责任自行评估自己对服务的使用是否符合适用的法律和监管要求。

以下提供了联邦风险和授权管理计划 (FedRAMP) 低基准控制与 AWS 托管 Config 规则之间的映射示例。每条 Config 规则都适用于特定的 AWS 资源，并与一个或多个 FedRAMP 控件相关。一个 FedRAMP 控制可以与多个配置规则相关联。有关这些映射的更多详细信息和指导，请参阅下表。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/config/latest/developerguide/operational-best-practices-for-fedramp-low.html)

## 模板
<a name="fedramp-low-conformance-pack-sample"></a>

该模板可在以下网址获得 GitHub：[FedRAMP 操作最佳实践](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-FedRAMP-Low.yaml)（低）。

# FedRAMP(Moderate) 操作最佳实践
<a name="operational-best-practices-for-fedramp-moderate"></a>

Conformance Pack 提供了一个通用的合规框架，旨在使您能够使用托管或自定义 AWS Config 规则和 AWS Config 补救措施来创建安全、运营或成本优化治理检查。作为示例模板，合规包并不是为了完全确保遵守特定的治理或合规标准而设计的。您有责任自行评估自己对服务的使用是否符合适用的法律和监管要求。

以下提供了联邦风险和授权管理计划 (FedRAMP) 与 AWS 托管 Config 规则之间的映射示例。每条 Config 规则都适用于特定的 AWS 资源，并与一个或多个 FedRAMP 控件相关。一个 FedRAMP 控制可以与多个配置规则相关联。有关这些映射的更多详细信息和指导，请参阅下表。

该合规包已通过 AWS 安全保障服务有限责任公司（AWS SAS）的验证，该团队由支付卡行业合格的安全评估员（QSAs）、HITRUST认证的通用安全框架从业人员（CCSFPs）和经过认证的合规专业人员组成，可以为各种行业框架提供指导和评估。 AWS SAS 专业人员设计此一致性包是为了让客户能够与 FedRAMP 控制的子集保持一致。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/config/latest/developerguide/operational-best-practices-for-fedramp-moderate.html)

## 模板
<a name="fedramp-moderate-conformance-pack-sample"></a>

该模板可在以下网址获得 GitHub：[FedRAMP 操作最佳实践](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-FedRAMP.yaml)（中级）。

# FedRAMP 操作最佳实践（高级部分 1）
<a name="operational-best-practices-for-fedramp-high-part-1"></a>

合规包提供了一个通用合规框架，旨在使您能够使用托管或自定义 AWS Config 规则和 AWS Config 补救措施来创建安全、运营或成本优化治理检查。作为示例模板，合规包并不是为了完全确保遵守特定的治理或合规标准而设计的。您有责任自行评估自己对服务的使用是否符合适用的法律和监管要求。

下面提供了联邦风险与授权管理计划 (FedRAMP) 和 AWS 托管 Config 规则之间的映射示例。每条 Config 规则都适用于特定的 AWS 资源，并与一个或多个 FedRAMP 控制相关。一个 FedRAMP 控制可以与多个配置规则相关联。有关这些映射的更多详细信息和指导，请参阅下表。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/config/latest/developerguide/operational-best-practices-for-fedramp-high-part-1.html)

## 模板
<a name="operational-best-practices-for-fedramp-high-part-1-sample"></a>

该模板可在 GitHub 上找到：[FedRAMP 操作最佳实践（高级部分 1）](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-FedRAMP-HighPart1.yaml)。

# FedRAMP 操作最佳实践（高级部分 2）
<a name="operational-best-practices-for-fedramp-high-part-2"></a>

合规包提供了一个通用合规框架，旨在使您能够使用托管或自定义 AWS Config 规则和 AWS Config 补救措施来创建安全、运营或成本优化治理检查。作为示例模板，合规包并不是为了完全确保遵守特定的治理或合规标准而设计的。您有责任自行评估自己对服务的使用是否符合适用的法律和监管要求。

下面提供了联邦风险与授权管理计划 (FedRAMP) 和 AWS 托管 Config 规则之间的映射示例。每条 Config 规则都适用于特定的 AWS 资源，并与一个或多个 FedRAMP 控制相关。一个 FedRAMP 控制可以与多个配置规则相关联。有关这些映射的更多详细信息和指导，请参阅下表。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/config/latest/developerguide/operational-best-practices-for-fedramp-high-part-2.html)

## 模板
<a name="operational-best-practices-for-fedramp-high-part-2-sample"></a>

该模板可在 GitHub 上找到：[FedRAMP 操作最佳实践（高级部分 2）](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-FedRAMP-HighPart2.yaml)。

# FFIEC 操作最佳实践
<a name="operational-best-practices-for-ffiec"></a>

Conformance Pack 提供了一个通用的合规框架，旨在使您能够使用托管或自定义 AWS Config 规则和 AWS Config 补救措施来创建安全、运营或成本优化治理检查。作为示例模板，合规包并不是为了完全确保遵守特定的治理或合规标准而设计的。您有责任自行评估自己对服务的使用是否符合适用的法律和监管要求。

以下提供了联邦金融机构考试委员会 (FFIEC) 网络安全评估工具域和 AWS 托管 Config 规则之间的映射示例。每条 Confic 规则都适用于特定 AWS 资源，并与一个或多个 FFIEC 网络安全评估工具控件相关。一个 FFIEC 网络安全评估工具控制可以与多个 Config 规则相关联。有关这些映射的更多详细信息和指导，请参阅下表。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/config/latest/developerguide/operational-best-practices-for-ffiec.html)

## 模板
<a name="ffiec-conformance-pack-sample"></a>

该模板可在以下网址获得 GitHub：[FFIEC 运营最佳实践](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-FFIEC.yaml)。

# 德国云计算合规性条件目录 (C5) 操作最佳实践
<a name="operational-best-practices-for-germany-c5"></a>

合规包提供了一个通用合规框架，旨在使您能够使用托管或自定义 AWS Config 规则和 AWS Config 补救措施来创建安全、运营或成本优化治理检查。作为示例模板，合规包并不是为了完全确保遵守特定的治理或合规标准而设计的。您有责任自行评估自己对服务的使用是否符合适用的法律和监管要求。

下面提供了德国云计算合规标准目录 (C5) 和 AWS 托管 Config 规则之间的映射示例。每条 Config 规则都适用于特定的 AWS 资源，并与一个或多个德国 C5 控制相关。一个德国 C5 控制可以与多个 Config 规则相关联。有关这些映射的更多详细信息和指导，请参阅下表。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/config/latest/developerguide/operational-best-practices-for-germany-c5.html)

## 模板
<a name="germany-c5-conformance-pack-sample"></a>

该模板可在 GitHub 上找到：[德国云计算合规标准目录 (C5)](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Germany-C5.yaml)。

# 《格雷姆-里奇-布里利法案》(GLBA) 操作最佳实践
<a name="operational-best-practices-for-gramm-leach-bliley-act"></a>

Conformance Pack 提供了一个通用的合规框架，旨在使您能够使用托管或自定义 AWS Config 规则和 AWS Config 补救措施来创建安全、运营或成本优化治理检查。作为示例模板，合规包并不是为了完全确保遵守特定的治理或合规标准而设计的。您有责任自行评估自己对服务的使用是否符合适用的法律和监管要求。

以下提供了 Ac Gramm-Leach-Bliley t (GLBA) 和 AWS 托管 Config 规则之间的映射示例。每条 Config 规则都适用于特定 AWS 资源，并与一个或多个 GLBA 控件相关。一个 GLBA 控制可以与多个 Config 规则相关联。有关这些映射的更多详细信息和指导，请参阅下表。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/config/latest/developerguide/operational-best-practices-for-gramm-leach-bliley-act.html)

## 模板
<a name="gramm-leach-bliley-act-conformance-pack-sample"></a>

该模板可在以下网址获得 GitHub：《[Gramm Leach Bliley Act》（GLBA）的运营最佳实践](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Gramm-Leach-Bliley-Act.yaml)。

# GxP 欧盟附件 11 操作最佳实践
<a name="operational-best-practices-for-gxp-eu-annex-11"></a>

Conformance Pack 提供了一个通用的合规框架，旨在使您能够使用托管或自定义 AWS Config 规则和 AWS Config 补救措施来创建安全、运营或成本优化治理检查。作为示例模板，合规包并不是为了完全确保遵守特定的治理或合规标准而设计的。您有责任自行评估自己对服务的使用是否符合适用的法律和监管要求。

以下提供了 GxP EU 附录 11 和 AWS 托管 Config 规则之间的映射示例。每条 Config 规则都适用于特定 AWS 资源，并与一项或多项 GxP EU 附录 11 控制措施相关。一个 GxP 欧盟附件 11 控制可以与多个 Config 规则相关联。有关这些映射的更多详细信息和指导，请参阅下表。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/config/latest/developerguide/operational-best-practices-for-gxp-eu-annex-11.html)

## 模板
<a name="gxp-eu-annex-11-conformance-pack-sample"></a>

该模板可在以下网址获得 GitHub：[GxP 运营最佳实践欧盟附录 11](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-GxP-EU-Annex-11.yaml)。

# HIPAA 安全操作最佳实践
<a name="operational-best-practices-for-hipaa_security"></a>

Conformance Pack 提供了一个通用的合规框架，旨在使您能够使用托管或自定义 AWS Config 规则和 AWS Config 补救措施来创建安全、运营或成本优化治理检查。作为示例模板，合规包并不是为了完全确保遵守特定的治理或合规标准而设计的。您有责任自行评估自己对服务的使用是否符合适用的法律和监管要求。

以下内容提供了《健康保险流通与责任法案》(HIPAA) 与托管 AWS Config 规则之间的映射示例。每条 Config 规则都适用于特定 AWS 资源，并与一个或多个 HIPAA 控件相关。一个 HIPAA 控制可以与多个 Config 规则相关联。有关这些映射的更多详细信息和指导，请参阅下表。

该合规包已通过 AWS 安全保障服务有限责任公司（AWS SAS）的验证，该团队由支付卡行业合格的安全评估员（QSAs）、HITRUST认证的通用安全框架从业人员（CCSFPs）和经过认证的合规专业人员组成，可以为各种行业框架提供指导和评估。 AWS SAS 专业人员设计此一致性包是为了让客户能够与 HIPAA 的子集保持一致。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/config/latest/developerguide/operational-best-practices-for-hipaa_security.html)

## 模板
<a name="hipaa_security-conformance-pack-sample"></a>

该模板可在以下网址获得 GitHub：[HIPAA 安全最佳运营实践](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-HIPAA-Security.yaml)。

# IRS 1075 操作最佳实践
<a name="operational-best-practices-for-irs-1075"></a>

合规包提供了一个通用合规框架，旨在使您能够使用托管或自定义 AWS Config 规则和 AWS Config 补救措施来创建安全、运营或成本优化治理检查。作为示例模板，合规包并不是为了完全确保遵守特定的治理或合规标准而设计的。您有责任自行评估自己对服务的使用是否符合适用的法律和监管要求。

下面提供了 IRS 1075 和 AWS 托管 Config 规则之间的映射示例。每条 Config 规则都适用于特定的 AWS 资源，并与一个或多个 IRS 1075 控制相关。一个 IRS 1075 控制可以与多个 Config 规则相关联。有关这些映射的更多详细信息和指导，请参阅下表。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/config/latest/developerguide/operational-best-practices-for-irs-1075.html)

## 模板
<a name="irs-1075-conformance-pack-sample"></a>

该模板可在 GitHub 上找到：[IRS 1075 操作最佳实践](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-IRS-1075.yaml)。

# K-ISMS 操作最佳实践
<a name="operational-best-practices-for-k-isms"></a>

Conformance Pack 提供了一个通用的合规框架，旨在使您能够使用托管或自定义 AWS Config 规则和 AWS Config 补救措施来创建安全、运营或成本优化治理检查。作为示例模板，合规包并不是为了完全确保遵守特定的治理或合规标准而设计的。您有责任自行评估自己对服务的使用是否符合适用的法律和监管要求。

以下提供了韩国信息安全管理系统 (ISMS) 和 AWS 托管 Config 规则之间的映射示例。每条 Config 规则都适用于特定的 AWS 资源，并与一个或多个韩国 ISMS 控制相关。一个韩国 ISMS 控制可以与多个 Config 规则相关联。有关这些映射的更多详细信息和指导，请参阅下表。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/config/latest/developerguide/operational-best-practices-for-k-isms.html)

## 模板
<a name="k-isms-conformance-pack-sample"></a>

该模板可在以下网址获得 GitHub：[K-ISMS 运营最佳实践](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-KISMS.yaml)。

# 负载平衡操作最佳实践
<a name="operational-best-practices-for-load-balancing"></a>

 此一致性包包含基于内部 AWS负载平衡的 AWS Config 规则。有关支持的所有托管规则的列表 AWS Config，请参阅[AWS Config 托管规则列表](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)。

 有关所需参数的名称和说明，请参阅以下模板中的 `Parameters` 部分。

该模板可在以下网址获得 GitHub：[负载平衡最佳操作实践](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Load-Balancing.yaml)。

# 日志记录操作最佳实践
<a name="operational-best-practices-for-logging"></a>

 此一致性包包含基于内部 AWS登录的 AWS Config 规则。有关支持的所有托管规则的列表 AWS Config，请参阅[AWS Config 托管规则列表](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)。

 有关所需参数的名称和说明，请参阅以下模板中的 `Parameters` 部分。

该模板可在以下网址获得 GitHub：[日志操作最佳实践](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Logging.yaml)。

# 管理和治理服务操作最佳实践
<a name="operational-best-practices-for-Management-and-Governance-Services"></a>

 此一致性包包含基于管理和治理服务的 AWS Config 规则。有关更多信息，请参阅[上的 “管理和治理” AWS](https://aws.amazon.com/products/management-tools/)。有关支持的所有托管规则的列表 AWS Config，请参阅[AWS Config 托管规则列表](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)。

 有关所需参数的名称和说明，请参阅以下模板中的 `Parameters` 部分。

该模板可在以下网址获得 GitHub：[管理和治理服务最佳运营实践](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Management-Governance-Services.yaml)。

# MAS 第 655 号通知操作最佳实践
<a name="operational-best-practices-for-mas_notice_655"></a>

Conformance Pack 提供了一个通用的合规框架，旨在使您能够使用托管或自定义 AWS Config 规则和 AWS Config 补救措施来创建安全、运营或成本优化治理检查。作为示例模板，合规包并不是为了完全确保遵守特定的治理或合规标准而设计的。您有责任自行评估自己对服务的使用是否符合适用的法律和监管要求。

以下是新加坡金融管理局 (MAS) 第 655 号通知 — 网络卫生与 AWS 托管 Config 规则之间的映射示例。每条 Config 规则都适用于特定 AWS 资源，并与一个或多个 MAS 通知 655 — 网络卫生控制措施有关。一个 MAS 第 655 号通知 – 网络卫生控制可能与多个 Config 规则相关联。有关这些映射的更多详细信息和指导，请参阅下表。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/config/latest/developerguide/operational-best-practices-for-mas_notice_655.html)

## 模板
<a name="mas_notice_655-conformance-pack-sample"></a>

该模板可在以下网址获得 GitHub：[新加坡金融管理局655号通知的运营最佳实践](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-MAS-Notice-655.yaml)。

# MAS TRMG 操作最佳实践
<a name="operational-best-practices-for-mas-trmg"></a>

一致性包提供了一个通用的合规框架，旨在使您能够使用托管或自定义 AWS Config 规则和 AWS Config 补救措施来创建安全、运营或成本优化治理检查。作为示例模板，合规包并不是为了完全确保遵守特定的治理或合规标准而设计的。您有责任自行评估自己对服务的使用是否符合适用的法律和监管要求。

以下是2021年1月新加坡金融管理局 (MAS)《技术风险管理指南》(TRMG) 与托管 AWS Config 规则之间的映射示例。每条 AWS Config 规则都适用于特定的 AWS 资源，并与一个或多个 MAS TRMG 控件相关。一个 MAS TRMG 2021 年 1 月控制可能与多个 Config 规则相关联。有关这些映射的更多详细信息和指导，请参阅下表。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/config/latest/developerguide/operational-best-practices-for-mas-trmg.html)

## 模板
<a name="mas_trmg-conformance-pack-sample"></a>

该模板可在以下网址获得 GitHub：M [AS TRMG 运营最佳实践](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-MAS-TRMG.yaml)。

# 监控操作最佳实践
<a name="operational-best-practices-for-monitoring"></a>

 此一致性包包含基于内部 AWS监控的 AWS Config 规则。有关支持的所有托管规则的列表 AWS Config，请参阅[AWS Config 托管规则列表](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)。

 有关所需参数的名称和说明，请参阅以下模板中的 `Parameters` 部分。

该模板可在以下网址获得 GitHub：[最佳监控操作实践](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Monitoring.yaml)。

# NBC TRMG 操作最佳实践
<a name="operational-best-practices-for-nbc-trmg"></a>

一致性包提供了一个通用的合规框架，旨在使您能够使用托管或自定义 AWS Config 规则和 AWS Config 补救措施来创建安全、运营或成本优化治理检查。作为示例模板，合规包并不是为了完全确保遵守特定的治理或合规标准而设计的。您有责任自行评估自己对服务的使用是否符合适用的法律和监管要求。

以下提供了柬埔寨国家银行 (NBC) 的《技术风险管理 (TRM) 指南》框架与 AWS 托管 Config 规则之间的映射示例。每条 Config 规则都适用于特定 AWS 资源，并与一个或多个 NBC TRM 指南相关。一个 NBC TRM 指南可以与多个 Config 规则相关联。有关这些映射的更多详细信息和指导，请参阅下表。

此示例合规包模板与柬埔寨国家银行（NBC）的《技术风险管理（TRM）指南》框架内的若干控制措施相对应，该框架可在此处访问：[柬埔寨国家银行：技术风险管理指南](https://www.nbc.gov.kh/english/publications/guidelines_it_policy.php)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/config/latest/developerguide/operational-best-practices-for-nbc-trmg.html)

## 模板
<a name="nbc-trmg-conformance-pack-sample"></a>

该模板可在以下网址获得 GitHub：[NBC TRMG 运营最佳实践](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NBC-TRMG.yaml)。

# NERC CIP BCSI 操作最佳实践
<a name="operational-best-practices-for-nerc"></a>

Conformance Pack 提供了一个通用的合规框架，旨在使您能够使用托管或自定义 AWS Config 规则和 AWS Config 补救措施来创建安全、运营或成本优化治理检查。作为示例模板，合规包并不是为了完全确保遵守特定的治理或合规标准而设计的。您有责任自行评估自己对服务的使用是否符合适用的法律和监管要求。

以下内容提供了北美电力可靠性公司的 BES 网络系统信息 (BCSI) 关键基础设施保护标准 (NERC CIP)、CIP-004-7 和 CIP-011-3 与托管规则之间的映射示例。 AWS Config 每条 AWS Config 规则都适用于特定 AWS 资源，并与一个或多个适用于 BCSI 的 NERC CIP 控制相关。一个 NERC CIP 控制可以与多个 Config 规则相关联。有关这些映射的更多详细信息和指导，请参阅下表。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/config/latest/developerguide/operational-best-practices-for-nerc.html)

## 模板
<a name="nerc-conformance-pack-sample"></a>

该模板可在以下网址获得 GitHub：[NERC CIP BCSI 操作最佳实践](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NERC-CIP-BCSI.yaml)。

# NCSC 云安全原则操作最佳实践
<a name="operational-best-practices-for-ncsc"></a>

一致性包提供了一个通用的合规框架，旨在使您能够使用托管或自定义 AWS Config 规则和 AWS Config 补救措施来创建安全、运营或成本优化治理检查。作为示例模板，合规包并不是为了完全确保遵守特定的治理或合规标准而设计的。您有责任自行评估自己对服务的使用是否符合适用的法律和监管要求。

以下提供了英国国家网络安全中心 (NCSC) 云安全原则和托管 C AWS onfig 规则之间的映射示例。每条 Config 规则都适用于特定 AWS 资源，并与一项或多项英国 NCSC 云安全原则控制措施相关。一个英国 NCSC 云安全原则控制可以与多个 Config 规则相关联。有关这些映射的更多详细信息和指导，请参阅下表。

此示例合规包模板包含英国 NCSC 云安全原则（[国家网络安全中心 \$1 云安全指南](https://www.ncsc.gov.uk/collection/cloud-security/implementing-the-cloud-security-principles)）中控制的映射，此类公共部门信息根据开放式政府许可证 v3.0 获得许可。应在此处访问开放式政府许可证：[公共部门信息的开放式政府许可证](http://www.nationalarchives.gov.uk/doc/open-government-licence/version/3/)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/config/latest/developerguide/operational-best-practices-for-ncsc.html)

## 模板
<a name="ncsc-conformance-pack-sample"></a>

该模板可在以下网址获得 GitHub：[NCSC 云安全原则最佳运营实践](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NCSC-CloudSec-Principles.yaml)。

# NCSC 网络评估框架操作最佳实践
<a name="operational-best-practices-for-ncsc_cafv3"></a>

Conformance Pack 提供了一个通用的合规框架，旨在使您能够使用托管或自定义 AWS Config 规则和 AWS Config 补救措施来创建安全、运营或成本优化治理检查。作为示例模板，合规包并不是为了完全确保遵守特定的治理或合规标准而设计的。您有责任自行评估自己对服务的使用是否符合适用的法律和监管要求。

以下提供了英国国家网络安全中心 (NCSC) 网络评估框架 (CAF) 控制和托管 C AWS onfig 规则之间的映射示例。每条 Config 规则都适用于特定 AWS 资源，并与一个或多个英国 NCSC CAF 控件相关。一个英国 NCSC CAF 控制可以与多个 Config 规则相关联。有关这些映射的更多详细信息和指导，请参阅下表。

此示例合规包模板包含与英国 NCSC CAF（[国家网络安全中心 \$1 NCSC CAF 指南](https://www.ncsc.gov.uk/collection/caf/cyber-assessment-framework)）内部控制的映射，此类公共部门信息根据开放政府许可证 v3.0 获得许可。应在此处访问开放式政府许可证：[公共部门信息的开放式政府许可证](http://www.nationalarchives.gov.uk/doc/open-government-licence/version/3/)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/config/latest/developerguide/operational-best-practices-for-ncsc_cafv3.html)

## 模板
<a name="ncsc_cafv3-conformance-pack-sample"></a>

该模板可在以下网址获得 GitHub：[NCSC 网络评估框架的运营最佳实践](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NCSC-CAF.yaml)。

# 联网和内容交付服务操作最佳实践
<a name="operational-best-practices-for-Networking-and-Content-Delivery-Services"></a>

 此一致性包包含基于网络和内容分发服务的 AWS Config 规则。有关更多信息，请参阅[上的 “联网和内容交付” AWS](https://aws.amazon.com/products/networking/)。有关支持的所有托管规则的列表 AWS Config，请参阅[AWS Config 托管规则列表](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)。

 有关所需参数的名称和说明，请参阅以下模板中的 `Parameters` 部分。

该模板可在以下网址获得 GitHub：[网络和内容分发服务的运营最佳实践](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Networking-Services.yaml)。

# NIST 800-53 rev 4 操作最佳实践
<a name="operational-best-practices-for-nist-800-53_rev_4"></a>

Conformance Pack 提供了一个通用的合规框架，旨在使您能够使用托管或自定义 AWS Config 规则和 AWS Config 补救措施来创建安全、运营或成本优化治理检查。作为示例模板，合规包并不是为了完全确保遵守特定的治理或合规标准而设计的。您有责任自行评估自己对服务的使用是否符合适用的法律和监管要求。

以下内容提供了 NIST 800-53 和托管 C AWS onfig 规则之间的映射示例。每条 Config 规则都适用于特定 AWS 资源，并与一个或多个 NIST 800-53 控件相关。一个 NIST 800-53 控制可以与多个 Config 规则相关联。有关这些映射的更多详细信息和指导，请参阅下表。

 该合规包已通过 AWS 安全保障服务有限责任公司（AWS SAS）的验证，该团队由支付卡行业合格的安全评估员（QSAs）、HITRUST认证的通用安全框架从业人员（CCSFPs）和经过认证的合规专业人员组成，可以为各种行业框架提供指导和评估。 AWS SAS 专业人员设计此一致性包是为了让客户能够与 NIST 800-53 的子集保持一致。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/config/latest/developerguide/operational-best-practices-for-nist-800-53_rev_4.html)

## 模板
<a name="800-53_rev_4-conformance-pack-sample"></a>

该模板可在以下网址获得 GitHub：[NIST 800-53 操作最佳实践](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NIST-800-53-rev-4.yaml) rev 4。

# NIST 800-53 rev 5 操作最佳实践
<a name="operational-best-practices-for-nist-800-53_rev_5"></a>

Conformance Pack 提供了一个通用的合规框架，旨在使您能够使用托管或自定义 AWS Config 规则和 AWS Config 补救措施来创建安全、运营或成本优化治理检查。作为示例模板，合规包并不是为了完全确保遵守特定的治理或合规标准而设计的。您有责任自行评估自己对服务的使用是否符合适用的法律和监管要求。

以下内容提供了 NIST 800-53 和托管 C AWS onfig 规则之间的映射示例。每条 Config 规则都适用于特定 AWS 资源，并与一个或多个 NIST 800-53 控件相关。一个 NIST 800-53 控制可以与多个 Config 规则相关联。有关这些映射的更多详细信息和指导，请参阅下表。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/config/latest/developerguide/operational-best-practices-for-nist-800-53_rev_5.html)

## 模板
<a name="800-53_rev_5-conformance-pack-sample"></a>

该模板可在以下网址获得 GitHub：[NIST 800-53 操作最佳实践](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NIST-800-53-rev-5.yaml) rev 5。

# NIST 800 171 操作最佳实践
<a name="operational-best-practices-for-nist_800-171"></a>

Conformance Pack 提供了一个通用的合规框架，旨在使您能够使用托管或自定义 AWS Config 规则和 AWS Config 补救措施来创建安全、运营或成本优化治理检查。作为示例模板，合规包并不是为了完全确保遵守特定的治理或合规标准而设计的。您有责任自行评估自己对服务的使用是否符合适用的法律和监管要求。

以下内容提供了 NIST 800-171 和托管 C AWS onfig 规则之间的映射示例。每条 Config 规则都适用于特定的 AWS 资源，并与一个或多个 NIST 800-171 控件相关。一个 NIST 800-171 控制可以与多个 Config 规则相关联。有关这些映射的更多详细信息和指导，请参阅下表。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/config/latest/developerguide/operational-best-practices-for-nist_800-171.html)

## 模板
<a name="nist_800-171-conformance-pack-sample"></a>

该模板可在以下网址获得 GitHub：[NIST 800 171 操作最佳实践](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NIST-800-171.yaml)。

# NIST 800 172 操作最佳实践
<a name="operational-best-practices-for-nist_800-172"></a>

Conformance Pack 提供了一个通用的合规框架，旨在使您能够使用托管或自定义 AWS Config 规则和 AWS Config 补救措施来创建安全、运营或成本优化治理检查。作为示例模板，合规包并不是为了完全确保遵守特定的治理或合规标准而设计的。您有责任自行评估自己对服务的使用是否符合适用的法律和监管要求。

以下内容提供了 NIST 800-172 和托管 C AWS onfig 规则之间的映射示例。每条 Config 规则都适用于特定的 AWS 资源，并与一个或多个 NIST 800-172 控件相关。一个 NIST 800-172 控制可以与多个 Config 规则相关联。有关这些映射的更多详细信息和指导，请参阅下表。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/config/latest/developerguide/operational-best-practices-for-nist_800-172.html)

## 模板
<a name="nist_800-172-conformance-pack-sample"></a>

该模板可在以下网址获得 GitHub：[NIST 800 172 操作最佳实践](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NIST-800-172.yaml)。

# NIST 800 181 操作最佳实践
<a name="operational-best-practices-for-nist_800-181"></a>

Conformance Pack 提供了一个通用的合规框架，旨在使您能够使用托管或自定义 AWS Config 规则和 AWS Config 补救措施来创建安全、运营或成本优化治理检查。作为示例模板，合规包并不是为了完全确保遵守特定的治理或合规标准而设计的。您有责任自行评估自己对服务的使用是否符合适用的法律和监管要求。

以下内容提供了 NIST 800 181 和 AWS 托管 Config 规则之间的映射示例。每条 Config 规则都适用于特定的 AWS 资源，并与一个或多个 NIST 800 181 控件相关。一个 NIST 800 181 控制可以与多个 Config 规则相关联。有关这些映射的更多详细信息和指导，请参阅下表。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/config/latest/developerguide/operational-best-practices-for-nist_800-181.html)

## 模板
<a name="nist_800_181-conformance-pack-sample"></a>

该模板可在以下网址获得 GitHub：[NIST 800 181 操作最佳实践](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-For-NIST-800-181.yaml)。

# NIST 1800 25 操作最佳实践
<a name="operational-best-practices-for-nist_1800_25"></a>

Conformance Pack 提供了一个通用的合规框架，旨在使您能够使用托管或自定义 AWS Config 规则和 AWS Config 补救措施来创建安全、运营或成本优化治理检查。作为示例模板，合规包并不是为了完全确保遵守特定的治理或合规标准而设计的。您有责任自行评估自己对服务的使用是否符合适用的法律和监管要求。

 以下内容提供了 NIST 1800-25 和托管 AWS Config 规则之间的映射示例。每个控件都 AWS Config 适用于特定的 AWS 资源，并与一个或多个 NIST 1800-25 控件相关。一个 NIST 1800-25 控件可以与多个规则相关联。 AWS Config 有关这些映射的更多详细信息和指导，请参阅下表。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/config/latest/developerguide/operational-best-practices-for-nist_1800_25.html)

## 模板
<a name="nist_1800_25-conformance-pack-sample"></a>

该模板可在以下网址获得 GitHub：[NIST 1800 操作最佳实践](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NIST-1800-25.yaml) 25。

# NIST CSF 操作最佳实践
<a name="operational-best-practices-for-nist-csf"></a>

一致性包提供了一个通用的合规框架，旨在使您能够使用托管或自定义 AWS Config 规则和 AWS Config 补救措施来创建安全、运营或成本优化治理检查。作为示例模板，合规包并不是为了完全确保遵守特定的治理或合规标准而设计的。您有责任自行评估自己对服务的使用是否符合适用的法律和监管要求。

以下内容提供了 NIST 网络安全框架 (CSF) 和托管 C AWS onfig 规则之间的映射示例。每 AWS Config 条规则都适用于特定的 AWS 资源，并与一个或多个 NIST CSF 控制相关。一个 NIST CSF 控制可以与多个 Config 规则相关联。有关这些映射的更多详细信息和指导，请参阅下表。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/config/latest/developerguide/operational-best-practices-for-nist-csf.html)

## 模板
<a name="nist_csf-conformance-pack-sample"></a>

该模板可在以下网址获得 GitHub：[NIST CSF 操作最佳实践](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NIST-CSF.yaml)。

# NIST 隐私框架 v1.0 操作最佳实践
<a name="operational-best-practices-for-nist_privacy_framework"></a>

Conformance Pack 提供了一个通用的合规框架，旨在使您能够使用托管或自定义 AWS Config 规则和 AWS Config 补救措施来创建安全、运营或成本优化治理检查。作为示例模板，合规包并不是为了完全确保遵守特定的治理或合规标准而设计的。您有责任自行评估自己对服务的使用是否符合适用的法律和监管要求。

下面提供了 NIST 隐私框架和 AWS 托管 Config 规则之间的映射示例。每 AWS Config 条规则适用于特定 AWS 资源，并与一个或多个 NIST 隐私框架控件相关。NIST 隐私框架控件可以与多个 AWS Config 规则相关联。有关这些映射的更多详细信息和指导，请参阅下表。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/config/latest/developerguide/operational-best-practices-for-nist_privacy_framework.html)

## 模板
<a name="nist_privacy_framework-conformance-pack-sample"></a>

该模板可在以下网址获得 GitHub：[NIST 隐私框架操作最佳实践 v1.0](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NIST-Privacy-Framework.yaml)。

# NYDFS 23 操作最佳实践
<a name="operational-best-practices-for-us_nydfs"></a>

Conformance Pack 提供了一个通用的合规框架，旨在使您能够使用托管或自定义 AWS Config 规则和 AWS Config 补救措施来创建安全、运营或成本优化治理检查。作为示例模板，合规包并不是为了完全确保遵守特定的治理或合规标准而设计的。您有责任自行评估自己对服务的使用是否符合适用的法律和监管要求。

以下提供了纽约州金融服务部 (NYDFS) 对金融服务公司的网络安全要求 (23 NYCRR 500) 与托管 AWS Config 规则之间的映射示例。每 AWS Config 条规则都适用于特定的 AWS 资源，并与一个或多个美国 NYDFS 控制措施有关。一个美国 NYDFS 23 NYCRR 500 控制可以与多个 Config 规则相关联。有关这些映射的更多详细信息和指导，请参阅下表。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/config/latest/developerguide/operational-best-practices-for-us_nydfs.html)

## 模板
<a name="us_nydfs-conformance-pack-sample"></a>

该模板可在以下网址获得 GitHub：[NYDFS 运营最佳实践](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NYDFS-23-NYCRR-500.yaml) 23。

# NZISM 3.8 操作最佳实践
<a name="operational-best-practices-for-nzism"></a>

合规包提供了一个通用合规框架，旨在使您能够使用托管或自定义 AWS Config 规则和 AWS Config 补救措施来创建安全、运营或成本优化治理检查。作为示例模板，合规包并不是为了完全确保遵守特定的治理或合规标准而设计的。您有责任自行评估自己对服务的使用是否符合适用的法律和监管要求。

下面是[新西兰政府通信安全局（GCSB）《信息安全手册》(NZISM）2022-09 年版本 3.8](https://www.nzism.gcsb.govt.nz/ism-document) 和 AWS 托管 Config 规则之间的映射示例。每条 Config 规则都适用于特定的 AWS 资源类型，并与一个或多个 NZISM 控制措施相关。一个 NZISM 控制可以与多个 Config 规则相关联。有关这些映射的更多详细信息和指导，请参阅下表。映射中仅包含适用于“受限”及以下级别信息的控制措施，这些控制措施代表推荐或基准实践。

该示例合规包模板包含与 NZISM 框架内控制措施的映射，NZISM 框架是保护性安全要求（PSR）框架不可分割的一部分，规定了新西兰政府对人员、信息和人身安全管理的期望。

NZISM 根据知识共享署名 4.0 新西兰许可证获得许可，网址为 [https://creativecommons.org/licenses/by/4.0/](https://creativecommons.org/licenses/by/4.0/)。版权信息可在 [NZISM 新西兰信息安全手册 \$1 法律、隐私和版权](https://www.nzism.gcsb.govt.nz/legal-privacy-and-copyright/)中找到。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/config/latest/developerguide/operational-best-practices-for-nzism.html)

## 模板
<a name="nzism-conformance-pack-sample"></a>

该模板可在 GitHub 上找到：[NZISM 操作最佳实践](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NZISM.yaml)。

# PCI DSS 3.2.1 操作最佳实践
<a name="operational-best-practices-for-pci-dss"></a>

一致性包提供了一个通用的合规框架，旨在使您能够使用托管或自定义 AWS Config 规则和 AWS Config 补救措施来创建安全、运营或成本优化治理检查。作为示例模板，合规包并不是为了完全确保遵守特定的治理或合规标准而设计的。您有责任自行评估自己对服务的使用是否符合适用的法律和监管要求。

以下提供了支付卡行业数据安全标准 (PCI DSS) 3.2.1 和托管 C AWS onfig 规则之间的映射示例。每 AWS Config 条规则都适用于特定的 AWS 资源，并与一个或多个 PCI DSS 控制相关。一个 PCI DSS 控制可以与多个 Config 规则相关联。有关这些映射的更多详细信息和指导，请参阅下表。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/config/latest/developerguide/operational-best-practices-for-pci-dss.html)

## 模板
<a name="pci_dss_3.2.1-conformance-pack-sample"></a>

该模板可在以下网址获得 GitHub：[PCI DSS 操作最佳实践](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-PCI-DSS.yaml) 3.2.1。

# PCI DSS 4.0 操作最佳实践（不包括全局资源类型）
<a name="operational-best-practices-for-pci-dss-v4-excluding-global-resource-types"></a>

Conformance Pack 提供了一个通用的合规框架，旨在使您能够使用托管或自定义 AWS Config 规则和 AWS Config 补救措施来创建安全、运营或成本优化治理检查。作为示例模板，合规包并不是为了完全确保遵守特定的治理或合规标准而设计的。您有责任自行评估自己对服务的使用是否符合适用的法律和监管要求。

以下提供了支付卡行业数据安全标准 (PCI DSS) 4.0（不包括全局资源类型）和托管 AWS Config 规则之间的映射示例。每 AWS Config 条规则都适用于特定的 AWS 资源，并与一个或多个 PCI DSS 控制相关。一个 PCI DSS 控制可以与多个 Config 规则相关联。有关这些映射的更多详细信息和指导，请参阅下表。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/config/latest/developerguide/operational-best-practices-for-pci-dss-v4-excluding-global-resource-types.html)

## 模板
<a name="operational-best-practices-for-pci-dss-v4-excluding-global-resource-types-conformance-pack-sample"></a>

该模板可在以下网址获得 GitHub：[PCI DSS 4.0 最佳操作实践（不包括全局资源类型](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-PCI-DSS-v4.0-excluding-global-resourcetypes.yaml)）。

# PCI DSS 4.0 操作最佳实践（包括全局资源类型）
<a name="operational-best-practices-for-pci-dss-v4-including-global-resource-types"></a>

Conformance Pack 提供了一个通用的合规框架，旨在使您能够使用托管或自定义 AWS Config 规则和 AWS Config 补救措施来创建安全、运营或成本优化治理检查。作为示例模板，合规包并不是为了完全确保遵守特定的治理或合规标准而设计的。您有责任自行评估自己对服务的使用是否符合适用的法律和监管要求。

以下提供了支付卡行业数据安全标准 (PCI DSS) 4.0（不包括全局资源类型）和托管 AWS Config 规则之间的映射示例。每 AWS Config 条规则都适用于特定的 AWS 资源，并与一个或多个 PCI DSS 控制相关。一个 PCI DSS 控制可以与多个 Config 规则相关联。有关这些映射的更多详细信息和指导，请参阅下表。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/config/latest/developerguide/operational-best-practices-for-pci-dss-v4-including-global-resource-types.html)

## 模板
<a name="operational-best-practices-for-pci-dss-v4-including-global-resource-types-conformance-pack-sample"></a>

该模板可在以下网址获得 GitHub：[PCI DSS 4.0 最佳运营实践（包括全球资源类型](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-PCI-DSS-v4.0-including-global-resourcetypes.yaml)）。

# 可公开访问资源操作最佳实践
<a name="operational-best-practices-for-Publicly-Accessible-Resources"></a>

 此合规包有助于识别可公开访问的资源。

 有关支持的所有托管规则的列表 AWS Config，请参阅[AWS Config 托管规则列表](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)。

 有关所需参数的名称和说明，请参阅以下模板中的 `Parameters` 部分。

该模板可在以下网址获得 GitHub：可[公开访问资源的运营最佳实践](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Publicly-Accessible-Resources.yaml)。

# 印度储备银行网络安全框架的最佳运营实践 UCBs
<a name="operational-best-practices-for-rbi-bcsf-ucb"></a>

一致性包提供了一个通用的合规框架，旨在使您能够使用托管或自定义 AWS Config 规则和 AWS Config 补救措施来创建安全、运营或成本优化治理检查。作为示例模板，合规包并不是为了完全确保遵守特定的治理或合规标准而设计的。您有责任自行评估自己对服务的使用是否符合适用的法律和监管要求。

以下是印度储备银行 (RBI) 城市合作银行网络安全框架 (UCBs) 和 AWS 托管 Config 规则之间的映射示例。每条 Config 规则都适用于特定 AWS 资源，并与一个或多个印度储备银行网络安全框架相关的 UCBs 控制措施。印度储备银行用于 UCBs 控制的网络安全框架可能与多个 Config 规则相关联。有关这些映射的更多详细信息和指导，请参阅下表。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/config/latest/developerguide/operational-best-practices-for-rbi-bcsf-ucb.html)

## 模板
<a name="rbi-bcsf-ucb-conformance-pack-sample"></a>

该模板可在以下网址获得 GitHub：[印度储备银行网络安全框架的运营最佳实践。 UCBs](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-RBI-Basic-Cyber-Security-Framework.yaml)

# RBI MD-ITF 操作最佳实践
<a name="operational-best-practices-for-rbi-md-itf"></a>

Conformance Pack 提供了一个通用的合规框架，旨在使您能够使用托管或自定义 AWS Config 规则和 AWS Config 补救措施来创建安全、运营或成本优化治理检查。作为示例模板，合规包并不是为了完全确保遵守特定的治理或合规标准而设计的。您有责任自行评估自己对服务的使用是否符合适用的法律和监管要求。

以下提供了印度储备银行 (RBI) 主方向——信息技术框架和 AWS 托管 Config 规则之间的映射示例。每条 Config 规则都适用于特定 AWS 资源，并与一个或多个印度储备银行主方向——信息技术框架控件相关。RBI Master Direction 信息技术框架控件可以与多个 Config 规则相关联。有关这些映射的更多详细信息和指导，请参阅下表。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/config/latest/developerguide/operational-best-practices-for-rbi-md-itf.html)

## 模板
<a name="rbi-md-itf-conformance-pack-sample"></a>

该模板可在以下网址获得 GitHub：[印度储备银行 MD-ITF 运营最佳实践](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-RBI-MasterDirection.yaml)。

# 安全性、身份和合规性操作最佳实践
<a name="operational-best-practices-for-Security-Identity-and-Compliance-Services"></a>

 此一致性包包含基于安全、身份和合规服务的 AWS Config 规则。有关更多信息，请参阅[上的安全、身份和合规性 AWS](https://aws.amazon.com/products/security/)。有关支持的所有托管规则的列表 AWS Config，请参阅[AWS Config 托管规则列表](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)。

 有关所需参数的名称和说明，请参阅以下模板中的 `Parameters` 部分。

该模板可在以下网址获得 GitHub：[安全、身份和合规服务的运营最佳实践](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Security-Services.yaml)。

# 无服务器操作最佳实践
<a name="operational-best-practices-for-serverless"></a>

 此一致性包包含基于无服务器解决方案的 AWS Config 规则。有关支持的所有托管规则的列表 AWS Config，请参阅[AWS Config 托管规则列表](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)。

 有关所需参数的名称和说明，请参阅以下模板中的 `Parameters` 部分。

该模板可在以下网址获得 GitHub：[无服务器操作最佳实践](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Serverless.yaml)。

# 存储服务操作最佳实践
<a name="operational-best-practices-for-Storage-Services"></a>

 此一致性包包含基于存储服务的 AWS Config 规则。有关更多信息，请参阅[上的 “云存储” AWS](https://aws.amazon.com/products/storage/)。有关支持的所有托管规则的列表 AWS Config，请参阅[AWS Config 托管规则列表](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)。

 有关所需参数的名称和说明，请参阅以下模板中的 `Parameters` 部分。

该模板可在以下网址获得 GitHub：[存储服务最佳操作实践](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Storage-Services.yaml)。

# SWIFT CSP 操作最佳实践
<a name="operational-best-practices-for-swift-csp"></a>

合规包提供了一个通用合规框架，旨在使您能够使用托管或自定义 AWS Config 规则和 AWS Config 补救措施来创建安全、运营或成本优化治理检查。作为示例模板，合规包并不是为了完全确保遵守特定的治理或合规标准而设计的。您有责任自行评估自己对服务的使用是否符合适用的法律和监管要求。

下面提供了 SWIFT 的客户安全计划（CSP）和 AWS 托管 Config 规则之间的映射示例。每条 AWS Config 规则都适用于特定的 AWS 资源，并与一个或多个 SWIFT CSP 控制有关。一个 SWIFT CSP 控制可以与多个 AWS Config 规则相关联。有关这些映射的更多详细信息和指导，请参阅下表。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/config/latest/developerguide/operational-best-practices-for-swift-csp.html)

## 模板
<a name="swift-csp-conformance-pack-sample"></a>

该模板可在 GitHub 上找到：[SWIFT CSP 操作最佳实践](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-SWIFT-CSP.yaml)。

# Amazon Elastic Container Service (Amazon ECS) 安全最佳实践
<a name="security-best-practices-for-ECS"></a>

 此一致性包包含基于 Amazon ECS 的 AWS Config 规则。有关支持的所有托管规则的列表 AWS Config，请参阅[AWS Config 托管规则列表](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)。

 有关所需参数的名称和说明，请参阅以下模板中的 `Parameters` 部分。

该模板可在以下网址获得 GitHub：[Amazon ECS 安全最佳实践](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-ECS.yaml)。

# Amazon Elastic File System (Amazon EFS) 安全最佳实践
<a name="security-best-practices-for-EFS"></a>

 该合规包包含基于 Amazon EFS 的 AWS Config 规则。有关支持的所有托管规则的列表 AWS Config，请参阅[AWS Config 托管规则列表](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)。

 有关所需参数的名称和说明，请参阅以下模板中的 `Parameters` 部分。

该模板可在以下网址获得 GitHub：[Amazon EFS 安全最佳实践](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-EFS.yaml)。

# Amazon Elastic Kubernetes Service (Amazon EKS) 安全最佳实践
<a name="security-best-practices-for-EKS"></a>

 此一致性包包含基于 Amazon EKS 的 AWS Config 规则。有关支持的所有托管规则的列表 AWS Config，请参阅[AWS Config 托管规则列表](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)。

 有关所需参数的名称和说明，请参阅以下模板中的 `Parameters` 部分。

该模板可在以下网址获得 GitHub：[Amazon EKS 安全最佳实践](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-EKS.yaml)。

# Amazon 安全最佳实践 CloudFront
<a name="security-best-practices-for-CloudFront"></a>

 此合规包包含基于 Amazon CloudFront 的 AWS Config 规则。有关支持的所有托管规则的列表 AWS Config，请参阅[AWS Config 托管规则列表](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)。

 有关所需参数的名称和说明，请参阅以下模板中的 `Parameters` 部分。

该模板可在以下网址获得 GitHub：[Amazon 安全最佳实践 CloudFront](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-CloudFront.yaml)。

# Amazon OpenSearch 服务安全最佳实践
<a name="security-best-practices-for-OpenSearch"></a>

 该合规包包含基于亚马逊 OpenSearch 服务的 AWS Config 规则。有关支持的所有托管规则的列表 AWS Config，请参阅[AWS Config 托管规则列表](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)。

 有关所需参数的名称和说明，请参阅以下模板中的 `Parameters` 部分。

该模板可在以下网址获得 GitHub：[Amazon OpenSearch 服务安全最佳实践](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-Amazon-OpenSearch-Service.yaml)。

# Amazon Redshift 安全最佳实践
<a name="security-best-practices-for-redshift"></a>

 此合规包包含基于亚马逊 Redshift 的 AWS Config 规则。有关支持的所有托管规则的列表 AWS Config，请参阅[AWS Config 托管规则列表](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)。

 有关所需参数的名称和说明，请参阅以下模板中的 `Parameters` 部分。

该模板可在以下网址获得 GitHub：[亚马逊 Redshift 安全最佳实践](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-Redshift.yaml)。

# Amazon Relational Database Service (Amazon RDS) 安全最佳实践
<a name="security-best-practices-for-RDS"></a>

 此合规包包含基于 Amazon RDS 的 AWS Config 规则。有关支持的所有托管规则的列表 AWS Config，请参阅[AWS Config 托管规则列表](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)。

 有关所需参数的名称和说明，请参阅以下模板中的 `Parameters` 部分。

该模板可在以下网址获得 GitHub：[Amazon RDS 安全最佳实践](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-RDS.yaml)。

# 的安全最佳实践 AWS Auto Scaling
<a name="security-best-practices-for-AutoScaling"></a>

 此一致性包包含基于 AWS Auto Scaling的 AWS Config 规则。有关支持的所有托管规则的列表 AWS Config，请参阅[AWS Config 托管规则列表](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)。

 有关所需参数的名称和说明，请参阅以下模板中的 `Parameters` 部分。

该模板可在以下网址获得 GitHub：[的安全最佳实践 AWS Auto Scaling](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-AutoScaling.yaml)。

# 的安全最佳实践 AWS CloudTrail
<a name="security-best-practices-for-CloudTrail"></a>

 此一致性包包含基于 AWS CloudTrail的 AWS Config 规则。有关支持的所有托管规则的列表 AWS Config，请参阅[AWS Config 托管规则列表](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)。

 有关所需参数的名称和说明，请参阅以下模板中的 `Parameters` 部分。

该模板可在以下网址获得 GitHub：[的安全最佳实践 AWS CloudTrail](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-CloudTrail.yaml)。

# 的安全最佳实践 AWS CodeBuild
<a name="security-best-practices-for-CodeBuild"></a>

 此一致性包包含基于 AWS CodeBuild的 AWS Config 规则。有关支持的所有托管规则的列表 AWS Config，请参阅[AWS Config 托管规则列表](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)。

 有关所需参数的名称和说明，请参阅以下模板中的 `Parameters` 部分。

该模板可在以下网址获得 GitHub：[的安全最佳实践 AWS CodeBuild](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-CodeBuild.yaml)。

# Amazon ECR 安全最佳实践
<a name="security-best-practices-for-ECR"></a>

 此合规包包含基于 Amazon Elastic Container Registry（Amazon ECR）的 AWS Config 规则。有关 AWS Config 支持的托管规则的列表，请参阅 [AWS Config 托管规则列表](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)。

 有关所需参数的名称和说明，请参阅以下模板中的 `Parameters` 部分。

此模板可在 GitHub 上找到：[Amazon ECR 安全最佳实践](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-ECR.yaml)。

# 的安全最佳实践 AWS Lambda
<a name="security-best-practices-for-Lambda"></a>

 此一致性包包含基于 AWS Lambda的 AWS Config 规则。有关支持的所有托管规则的列表 AWS Config，请参阅[AWS Config 托管规则列表](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)。

 有关所需参数的名称和说明，请参阅以下模板中的 `Parameters` 部分。

该模板可在以下网址获得 GitHub：[的安全最佳实践 AWS Lambda](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-Lambda.yaml)。

# 的安全最佳实践 AWS Network Firewall
<a name="security-best-practices-for-Network-Firewall"></a>

 此一致性包包含基于 AWS Network Firewall的 AWS Config 规则。有关支持的所有托管规则的列表 AWS Config，请参阅[AWS Config 托管规则列表](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)。

 有关所需参数的名称和说明，请参阅以下模板中的 `Parameters` 部分。

该模板可在以下网址获得 GitHub：[的安全最佳实践 AWS Network Firewall](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-Network-Firewall.yaml)。

# Amazon SageMaker AI 安全最佳实践
<a name="security-best-practices-for-SageMaker"></a>

 此合规包包含基于 Amazon SageMaker AI 的 AWS Config 规则。有关 AWS Config 支持的托管规则的列表，请参阅 [AWS Config 托管规则列表](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)。

 有关所需参数的名称和说明，请参阅以下模板中的 `Parameters` 部分。

此模板可在 GitHub 上找到：[Amazon SageMaker AI 安全最佳实践](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-SageMaker.yaml)。

# 的安全最佳实践 AWS Secrets Manager
<a name="security-best-practices-for-Secrets-Manager"></a>

 此一致性包包含基于 AWS Secrets Manager的 AWS Config 规则。有关支持的所有托管规则的列表 AWS Config，请参阅[AWS Config 托管规则列表](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)。

 有关所需参数的名称和说明，请参阅以下模板中的 `Parameters` 部分。

该模板可在以下网址获得 GitHub：[的安全最佳实践 AWS Secrets Manager](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-Secrets-Manager.yaml)。

# 的安全最佳实践 AWS WAF
<a name="security-best-practices-for-aws-waf"></a>

 此一致性包包含基于 AWS WAF的 AWS Config 规则。有关支持的所有托管规则的列表 AWS Config，请参阅[AWS Config 托管规则列表](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)。

 有关所需参数的名称和说明，请参阅以下模板中的 `Parameters` 部分。

该模板可在以下网址获得 GitHub：[的安全最佳实践 AWS WAF](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-AWS-WAF.yaml)。

# 自托管 AI/ML 安全与治理最佳实践
<a name="self-hosted-AI-ML-security-governance-best-practices"></a>

 该一致性包旨在为在 AWS 计算、存储和网络基础设施上运行的自托管 AI/ML 工作负载（包括 AI、ML、生成式 AI、代理 AI 和物理 AI）提供安全配置的基准。预计将与 [AI/ML 安全与治理支持基础设施最佳实践合规](https://docs.aws.amazon.com/config/latest/developerguide/AI-ML-security-governance-supporting-infrastructure-best-practices.html)包一起部署。有关支持的所有托管规则的列表 AWS Config，请参阅[AWS Config 托管规则列表](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)。

 有关所需参数的名称和说明，请参阅以下模板中的 `Parameters` 部分。

该模板可在以下网址获得 GitHub：[自托管 AI/ML 安全与治理最佳实践](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Self-Hosted-AI-ML-Security-Governance-Best-Practices.yaml)。

# 具有修正操作的示例模板
<a name="templateswithremediation"></a>

## 具有修正功能的 Amazon DynamoDB 操作最佳实践
<a name="operational-best-practices-for-amazon-dynamodb-with-remediation"></a>

该模板可在以下网址获得 GitHub：带补救功能的 [Amazon DynamoDB 操作最佳实践](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Amazon-DynamoDB-with-Remediation.yaml)。

## 具有修正功能的 Amazon S3 操作最佳实践
<a name="operational-best-practices-for-amazon-s3-with-remediation"></a>

该模板可在以下网址获得 GitHub：[含补救措施的 Amazon S3 最佳操作实践](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Amazon-S3-with-Remediation.yaml)。

有关模板结构的更多信息，请参阅《 AWS CloudFormation 用户指南》中的[模板剖析](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/template-anatomy.html)。