Reglas de AWS Config compatible con AWS Audit Manager - AWS Audit Manager

Reglas de AWS Config compatible con AWS Audit Manager

Puede usar Audit Manager para capturar las evaluaciones de AWS Config como prueba para las auditorías. Al crear o editar un control personalizado, puede especificar una o más reglas de AWS Config como mapeo de origen de datos para la recopilación de evidencias. AWS Config realiza comprobaciones de conformidad en función de estas reglas, y Audit Manager informa de los resultados como evidencia de las comprobaciones de conformidad.

Además de las reglas gestionadas, también puede asignar sus reglas personalizadas a un origen de datos de control.

Puntos clave

  • Audit Manager no recopila pruebas de las reglas de AWS Config vinculadas a servicios, con la excepción de las reglas vinculadas a servicios de los paquetes de conformidad y de AWS Organizations.

  • Audit Manager no gestiona las reglas de AWS Config por usted. Antes de iniciar la recopilación de pruebas, se recomienda revisar los parámetros de la regla actuales de AWS Config. A continuación, valide esos parámetros según los requisitos del marco que haya elegido. Si es necesario, puede actualizar los parámetros de una regla de AWS Configpara que se ajusten a los requisitos del marco. Esto ayudará a garantizar que sus evaluaciones recopilan las pruebas de control de conformidad correctas para ese marco.

    Supongamos, por ejemplo, que está creando una evaluación para CIS v1.2.0. Este marco tiene un control denominado Ensure IAM password policy requires a minimum length of 14 or greater. En AWS Config, la regla política de contraseñas de IAM tiene un parámetro MinimumPasswordLength que comprueba la longitud de la contraseña. El valor predeterminado para este parámetro es 14 caracteres. Por lo tanto, la regla concuerda con los requisitos de control establecidos. Si no utiliza el valor de parámetro predeterminado, asegúrese de que sea igual o superior al requisito de 14 caracteres establecido en CIS v1.2.0. Puede encontrar los detalles de los parámetros predeterminados de cada regla administrada en la documentación de AWS Config.

  • Si necesita comprobar si una regla de AWS Config es una regla administrada o una regla personalizada, puede hacerlo mediante la consola de AWS Config. En el menú de navegación de la izquierda, seleccione Reglas y busque la regla en la tabla. Si es una regla administrada, la columna Tipo muestra la regla AWSadministrada.

    Una regla administrada, como se muestra en la consola de AWS Config.

Reglas administradas por AWS Config admitidas

Audit Manager admite las siguientes reglas administradas por AWS Config. Puede utilizar cualquiera de las siguientes palabras clave identificadoras de reglas administradas al configurar un origen de datos para un control personalizado. Para obtener más información sobre cualquiera de las reglas administradas que se enumeran a continuación, elija un elemento de la lista o consulte las reglas administradas de AWS Config en la Guía del usuario de AWS Config.

sugerencia

Asegúrese de buscar una de las siguientes palabras clave identificadoras de reglas en vez de el nombre de la regla al elegir una regla gestionada en la consola de Audit Manager durante la creación de un control personalizado. Para obtener información sobre la diferencia entre el nombre de la regla, el identificador de la regla y cómo encontrar el identificador de una regla administrada, consulte la sección de solución de problemas de esta guía del usuario.

Palabras clave de reglas administradas compatibles de AWS Config

Uso de reglas personalizadas de AWS Config con Audit Manager

Puede usar reglas personalizadas de AWS Config como origen de datos para los informes de auditoría. Cuando un control tiene un origen de datos asignado a una regla de AWS Config, Audit Manager agrega la evaluación que creó la regla de AWS Config.

Las reglas personalizadas que puede utilizar dependen de la Cuenta de AWS con la que inicie sesión en Audit Manager. Si puede acceder a una regla personalizada en AWS Config, puede utilizarla como mapeo de origen de datos en Audit Manager.

  • Para uso individual Cuentas de AWS: puede usar cualquiera de las reglas personalizadas que creó con su cuenta.

  • Para las cuentas que forman parte de una organización: también puedes usar cualquiera de sus reglas personalizadas de nivel miembro. O bien, puede usar cualquiera de las reglas personalizadas a nivel de organización que estén disponibles en AWS Config.

Tras asignar las reglas personalizadas como origen de datos para un control, puede añadir ese control a un marco personalizado en Audit Manager.

Recursos adicionales de