

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# CIS Critical Security Controls 8.0 版、IG1
<a name="CIS-controls-v8"></a>





AWS Audit Manager 提供預先建置的標準架構，支援 CIS Critical Security Controls 8.0 版，實作群組 1。

**注意**  
如需 CIS v7.1、IG1 和支援此標準的 AWS Audit Manager 架構的相關資訊，請參閱 [CIS 控制項 v7.1、IG1](CIS-controls.md)。

**Topics**
+ [

## 什麼是 CIS 控制項？
](#what-is-CIS-controls-v8)
+ [使用此架構](#framework-CIS-controls-v8)
+ [

## 後續步驟
](#next-steps-CIS-controls-v8)
+ [

## 其他資源
](#resources-CIS-controls-v8)

## 什麼是 CIS 控制項？
<a name="what-is-CIS-controls-v8"></a>

CIS 關鍵安全控制 (CIS Controls) 是一套優先級的保護措施，可紓解針對系統和網路的最普遍的網路攻擊。它們被映射並引用到多款法律、監管和政策架構中。CIS 控制項 v8 已進行增強，以跟上現代系統和軟體的步伐。雲端運算、虛擬化、行動化、外包、在家工作以及不斷變化的攻擊者策略等趨勢，促使其跟著更新。此項更新支援企業移至完全雲端和混合式環境時的安全性。

**CIS 控制項和 CIS 基準之間的區別**  
CIS 控制項是基本最佳實務指南，組織可遵循這些指南防範已知的網路攻擊媒介。CIS 基準是針對供應商產品的安全最佳實務指南。從操作系統到雲端服務和網路裝置，基準測試套用的設定可保護使用的系統。

**範例**
+ *CIS 基準*是一系列的方案。它們通常會參考可在廠商產品中檢閱和配置的特定設定。
  + **範例**：CIS AWS Benchmark v1.2.0 - 確保已為「根使用者」帳戶啟用 MFA
  + 此建議提供如何檢查此項目以及如何在 AWS 環境的根帳戶上設定此項目的規範性指導。
+ *CIS 控制項*適用於您的組織整體，而不是只針對單一供應商產品。
  + **範例**：CIS v7.1 - 對所有管理存取使用多重要素驗證
  + 此控制項描述預期要在組織內套用的項目。它不會告知您應該如何將其應用於正在執行的系統和工作負載中 (無論它們位於何處)。

## 使用此架構
<a name="framework-CIS-controls-v8"></a>

您可以使用 CIS v8 IG1 架構來協助您準備稽核。此架構包含預先打造的控制集合，其中包含說明和測試程序。這些控制項會根據 CIS 要求分組成控制集。您也可以根據特定需求自訂架構和控制項，以支援內部稽核。

使用架構作為起點，您可以建立 Audit Manager 評估，並開始收集與您的稽核相關的證據。建立評估之後，Audit Manager 會開始評估您的 AWS 資源。它會根據 CIS v8 架構中定義的控制項來執行此操作。需要進行稽核時，您或您選擇的委派代表可以檢閱 Audit Manager 所收集的證據。您也可以瀏覽這些評估中的證據資料夾，並選擇要包含在評估報告中的證據。或者，如果您啟用了證據搜尋工具，您就可以搜尋特定證據並以 CSV 格式匯出，或者從搜尋結果建立評估報告。不論何種方式，您都可以使用此評估報告來顯示您的控制項正在按預期運作。

架構的詳細資訊如下：


| 中的架構名稱 AWS Audit Manager | 自動化控制項數量 | 手動控制項數量 | 控制集數 | 
| --- | --- | --- | --- | 
| CIS Critical Security Controls 8.0 版 (CIS v8.0)、IG1 | 11 | 45 | 15 | 

**重要**  
為了確保此架構從中收集預期證據 AWS Security Hub CSPM，請務必在 Security Hub CSPM 中啟用所有標準。  
為了確保此架構從中收集預期證據 AWS Config，請務必啟用必要的 AWS Config 規則。若要檢閱在此標準架構中用作資料來源映射的 AWS Config 規則，請下載 [AuditManager\$1ConfigDataSourceMappings\$1CIS-Critical-Security-Controls-version-8.0-(CIS-v8.0)，-IG1.zip 檔案。](samples/AuditManager_ConfigDataSourceMappings_CIS-Critical-Security-Controls-version-8.0-(CIS-v8.0),-IG1.zip)

此架構中的控制項，並非為了驗證您的系統是否符合 CIS 控制項所設計。此外，他們無法保證您會透過 CIS 之稽核。 AWS Audit Manager 不會自動檢查需要手動證據收集的程序控制項。

## 後續步驟
<a name="next-steps-CIS-controls-v8"></a>

如需如何檢視此架構詳細資訊的說明，包括其包含的標準控制項清單，請參閱 [在 中檢閱架構 AWS Audit Manager](review-frameworks.md)。

如需使用此架構建立評估方式的說明，請參閱 [在 中建立評估 AWS Audit Manager](create-assessments.md)。

如需如何自訂此架構以支援特定需求的指示，請參閱 [在 中製作現有架構的可編輯複本 AWS Audit Manager](create-custom-frameworks-from-existing.md)。

## 其他資源
<a name="resources-CIS-controls-v8"></a>
+ [CIS 控制項 v8](https://www.cisecurity.org/controls/v8/)