View a markdown version of this page

AWS Audit Manager perubahan ketersediaan - AWS Audit Manager

AWS Audit Manager tidak lagi terbuka untuk pelanggan baru. Pelanggan yang sudah ada dapat terus menggunakan layanan ini seperti biasa. Untuk informasi selengkapnya, lihat perubahan AWS Audit Manager ketersediaan.

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

AWS Audit Manager perubahan ketersediaan

AWS Audit Manager adalah layanan yang memungkinkan Anda untuk melihat dan melaporkan postur kepatuhan AWS sumber daya Anda dengan kerangka kerja kontrol seperti SOC2, PCI DSS, dan HIPAA. Audit Manager beralih ke mode pemeliharaan dan mulai 30 April 2026 pelanggan tidak lagi dapat mengatur layanan di akun baru. Pelanggan lama yang telah menyiapkan Audit Manager untuk satu akun dalam suatu wilayah dapat terus menggunakan layanan untuk akun tersebut di wilayah tersebut, termasuk membuat Penilaian baru; tetapi mereka tidak akan dapat menyiapkan Audit Manager untuk wilayah tambahan atau akun baru. Pelanggan yang telah menyiapkan Audit Manager dalam akun manajemen organisasi akan dapat menambahkan akun dari organisasi tersebut ke penilaian; tetapi mereka tidak akan dapat memperluas penggunaan ke wilayah tambahan atau mengatur Audit Manager untuk organisasi baru.

Saat dalam mode pemeliharaan, tim layanan akan terus mendukung layanan. Ini termasuk perbaikan kode dan memelihara pemetaan sumber data untuk kerangka kerja yang saat ini didukung. Namun, tim layanan tidak akan membangun fitur baru, atau menambahkan dukungan untuk kerangka kerja baru atau versi baru dari kerangka kerja yang ada, atau menambahkan dukungan wilayah baru.

Pelanggan yang mencari solusi manajemen kepatuhan didorong untuk mengeksplorasi Paket Kesesuaian di. AWS Config Conformance Packs menyediakan sarana untuk menyebarkan dan memantau kontrol detektif, dalam bentuk Aturan Config, di beberapa akun dan wilayah. Mereka menawarkan template pra-bangun untuk kerangka kerja umum (seperti HIPAA, NIST, PCI-DSS) dan memungkinkan pembuatan aturan khusus. Paket Kesesuaian dapat dikelola pada tingkat satu akun atau di semua akun anggota dalam organisasi di. AWS Organizations

Setelah menerapkan Paket Kesesuaian, Anda dapat melihat status kepatuhan sumber daya Anda dalam dasbor terkait. Atau, Anda dapat menggunakan Dasbor Kepatuhan Sumber Daya Config untuk melihat inventaris AWS sumber daya Anda, beserta status kepatuhannya, di beberapa AWS akun dan Wilayah.

Batasan Paket Kesesuaian untuk pelanggan Audit Manager

AWS Config saat ini tidak menawarkan template Conformance Pack untuk semua kerangka kerja yang didukung oleh Audit Manager, termasuk dan GDPR. SOC2 Tabel di bawah ini menyediakan pemetaan, menyoroti di mana kesenjangan ada saat ini. Untuk pembaruan pada template Conformance Pack yang tersedia, rujuk dokumentasi produk.

AWS Config tidak menyediakan fitur pelaporan audit yang secara langsung setara dengan ekspor Audit Manager. Namun, pelanggan dapat mengekspor bukti untuk mendukung Status Kepatuhan dari AWS Config menggunakan satu atau beberapa mekanisme yang dijelaskan di bagian di bawah ini.

Dari dasbor Paket Kesesuaian, pelanggan dapat melihat status kepatuhan untuk setiap Aturan Konfigurasi terkait. Pelanggan dapat menelusuri aturan dan melihat status masing-masing sumber daya individu dan bukti, dalam bentuk Item Konfigurasi untuk sumber daya tersebut.

AWS Config hanya mencatat Item Konfigurasi (CIs) sebagai bukti kepatuhan. Tidak seperti Audit Manager, Audit Manager tidak mengumpulkan AWS CloudTrail log, AWS Security Hub Kontrol, atau melakukan panggilan API ke layanan target. Bukti yang dikumpulkan AWS Config kurang lengkap, tetapi lebih mudah dinavigasi. Semua bukti yang dikumpulkan oleh AWS Config dipetakan ke status kepatuhan untuk AWS sumber daya, melalui Aturan Config. Akibatnya, tidak seperti Audit Manager, AWS Config tidak menyajikan bukti 'tidak konklusif'.

AWS Audit Manager Kerangka Pemetaan ke AWS Config Paket Kesesuaian

AWS Audit Manager Kerangka AWS Config Templat Paket Kesesuaian
ACSC Esential Delapan Praktik Terbaik Operasional untuk ACSC Essential 8
ACSC ISM 02 Maret 2023 Praktik Terbaik Operasional untuk ACSC ISM - Bagian 1; Praktik Terbaik Operasional untuk ACSC ISM - Bagian 2
Kerangka Contoh Audit Manager - Tidak ada yang setara -
AWS Control Tower Pagar pembatas AWS Control Tower Paket Kesesuaian Detective Guardrails
AWS Kerangka Praktik Terbaik AI Generatif v2 Praktik Terbaik Operasional untuk AI dan ML
AWS License Manager - Tidak ada yang setara -
AWS Praktik Terbaik Keamanan Dasar Praktik Terbaik Operasional untuk AWS Pilar Keamanan Kerangka Kerja yang Dirancang dengan Baik, ditambah paket Praktik Terbaik Keamanan untuk beberapa layanan individual
AWS Praktik Terbaik Operasional - Tidak ada yang setara -
AWS Kerangka Kerja Well-Architected WAF v10 Praktik Terbaik Operasional untuk Pilar Keandalan Kerangka AWS Kerja yang Dirancang dengan Baik; Praktik Terbaik Operasional untuk Pilar Keamanan Kerangka Kerja yang Dirancang AWS dengan Baik
Kontrol Awan Menengah CCCS Praktik Operasional-Terbaik-untuk-CCCS-Medium
Tolok Ukur CIS v1.2.0 AWS - Tidak ada yang setara -
Tolok Ukur CIS v1.3.0 AWS - Tidak ada yang setara -
Tolok Ukur CIS v1.4.0 AWS Praktik Operasional-Terbaik-untuk-CIS-AWS-v1.4-Level1; -CIS-AWS-v1.4-Level2 Operational-Best-Practices-for
Kontrol CIS v7.1, IG1 - Tidak ada yang setara -
Kontrol Keamanan Kritis CIS versi 8.0, IG1 Praktik terbaik-operasional-untuk-CIS-kritis-keamanan-kontrol-v8- IG1
Kontrol Dasar Keamanan FedRAMP r4 Praktik Operasional-Terbaik-untuk-FedRAMP (Rendah); -FedRAMP (Sedang); Operational-Best-Practices-for -FedRAMP (Bagian Tinggi 1); -FedRAMP (Bagian Tinggi 2 Operational-Best-Practices-for) Operational-Best-Practices-for
GDPR 2016 - Tidak ada yang setara -
Gramm-Leach-Bliley Bertindak Praktik Operasional-Terbaik-untuk-Gramm-Leach-Bliley-Act
Judul 21 CFR Bagian 11 Praktik Operasional-Terbaik-untuk-FDA-21CFR-Bagian-11
Lampiran GMP UE 11, v1 Praktik Operasional-Terbaik-untuk-GXP-EU-Annex-11
Aturan Keamanan HIPAA: Feb 2003 Praktik Operasional-Terbaik-untuk-HIPAA-Security
Aturan Akhir Omnibus HIPAA Praktik Operasional-Terbaik-untuk-HIPAA-Security
ISO/IEC 27001:2013 Lampiran A - Tidak ada yang setara -
NIST SP 800-53 Rev 5 Praktik Operasional-Terbaik-untuk-NIST-800-53-REV-5
Kerangka Keamanan Siber NIST v1.1 Praktik Operasional-Terbaik-untuk-NIST-CSF
NIST SP 800-171 Rev 2 Praktik Operasional-Terbaik-Untuk-NIST-800-171
PCI DSS V3.2.1 Praktik Terbaik Operasional untuk PCI DSS 3.2.1
PCI DSS V4.0 Praktik Operasional-Terbaik-untuk-PCI-DSS-V4.0
SSAE-18 SOC 2 - Tidak ada yang setara -

Mengekspor bukti dari AWS Config

AWS Config Kueri Lanjutan (Direkomendasikan untuk mengekspor Item Konfigurasi sumber daya individu sebagai bukti)

Anda dapat menggunakan kueri SQL di AWS Config konsol untuk memilih sumber daya tertentu dan mengekspor konfigurasinya saat ini dalam format CSV atau JSON.

  • Bagaimana: Pergi AWS Config ke> Kueri lanjutan.

  • Contoh Kueri:

    SELECT resourceId, resourceType, configuration, tags, compliance WHERE resourceType = 'AWS::EC2::Instance' AND resourceId = 'i-xxxxxxxxx'
  • Ekspor: Pilih “Jalankan” dan kemudian “Ekspor hasil” ke CSV.

  • Terbaik untuk: Laporan yang dikurasi pada subset sumber daya.

GetResourceConfigHistory API (Direkomendasikan untuk riwayat lengkap)

Jika auditor perlu melihat status kepatuhan sumber daya selama periode waktu tertentu (bukan hanya status saat ini), gunakan CLI/API.

  • Caranya: Gunakan get-resource-config-history perintah di AWS CLI.

  • Contoh Perintah:

    aws configservice get-resource-config-history \ --resource-type AWS::EC2::Instance \ --resource-id i-xxxxxxxxx \ --region us-east-1
  • Output: Mengembalikan objek JSON terperinci dari perubahan konfigurasi, termasuk status kepatuhan pada saat setiap perubahan.

Amazon Athena dan Amazon Quick (Direkomendasikan untuk kueri yang difilter di berbagai sumber daya)

Pelanggan dapat menggunakan Amazon Athena untuk membuat dan menjalankan kueri berbasis SQL terhadap data konfigurasi sumber daya yang direkam oleh. AWS Config Pelanggan juga dapat mengimpor data ke Amazon Quick untuk membuat analisis dan dasbor. Untuk informasi selengkapnya, lihat Memvisualisasikan AWS Config data menggunakan Amazon Athena dan Amazon Quick.

Membandingkan solusi kepatuhan

Fitur AWS Audit Manager AWS Config — Paket Kesesuaian
Kontrol Terkelola Menyediakan 35 kerangka kerja terkelola, termasuk kerangka peraturan dan industri, seperti, PCI DSS SOC2, dan HIPAA, dan kerangka kerja praktik terbaik. AWS Menyediakan lebih dari 100 templat Paket Kesesuaian yang telah ditentukan sebelumnya - termasuk paket peraturan dan industri, seperti PCI DSS, dan HIPAA, dan paket praktik Terbaik Operasional. AWS
Kustomisasi Buat Kontrol kustom dan Kerangka kustom. Buat Aturan kustom dan templat yang ditentukan sendiri.
Penyiapan Buat Penilaian berdasarkan kerangka kerja. Menyebarkan Paket Kesesuaian.
Pengumpulan bukti Mengumpulkan bukti dari empat sumber data: (1) Panggilan API Layanan, (2) AWS Security Hub kontrol, (3) AWS CloudTrail peristiwa, (4) Aturan Konfigurasi. Pelanggan harus terlebih dahulu menerapkan Aturan menggunakan AWS Config atau AWS Control Tower. Merekam bukti sebagai Item Konfigurasi yang mendukung evaluasi Aturan Config.
Dasbor kepatuhan Dasbor penilaian memberikan snapshot harian dan tampilan kontrol dengan bukti yang tidak sesuai. Dasbor Conformance Pack memberikan skor kepatuhan keseluruhan, garis waktu kepatuhan, dan tampilan berdasarkan Aturan. Telusuri untuk melihat postur kepatuhan berdasarkan sumber daya dan bukti pendukung, dalam bentuk Item Konfigurasi.
Remediasi sumber daya yang tidak sesuai Tidak didukung. Pelanggan dapat menentukan dan memulai rencana remediasi.
Format bukti Hasil evaluasi Aturan Konfigurasi; Hasil panggilan API individual, misalnya iam.getPolicy; temuan. AWS Security Hub Hasil evaluasi Aturan Konfigurasi; Item Konfigurasi.
Pelaporan Audit Bukti dapat dipilih untuk dimasukkan dalam Laporan Audit, yang dapat diekspor dalam format PDF. Juga, mendukung ekspor format CSV dari alat pencari bukti. Item Konfigurasi Individu dapat diekspor melalui alat Config Advance Query. Pelanggan dapat membuat skrip CLI untuk mengekspor bukti melalui layanan. APIs

Menonaktifkan AWS Audit Manager

Menonaktifkan Audit Manager menghentikan pengumpulan bukti baru, tetapi tidak menghapus bukti yang ada, kecuali Anda secara eksplisit memilih opsi ini. Bukti akan disimpan selama dua tahun sejak tanggal pengumpulannya. Sebagai pelanggan yang sudah ada, Anda dapat mengaktifkan kembali layanan untuk mendapatkan akses ke bukti dan memulai kembali pengumpulan bukti.

Pelanggan dapat menonaktifkan Audit Manager untuk akun, baik melalui tab pengaturan di konsol atau CLI.

Pelanggan yang telah menggunakan Audit Manager untuk Organisasi harus menonaktifkan layanan dari Akun Manajemen Organisasi. Secara default, akun administrator yang didelegasikan tidak memiliki izin yang diperlukan untuk menonaktifkan Audit Manager untuk Organisasi.

Sumber daya tambahan

Pertanyaan yang Sering Diajukan

Apakah AWS Audit Manager layanan sedang dimatikan?

Tidak. Layanan Audit Manager sedang dipindahkan ke mode pemeliharaan. Pelanggan yang sudah ada dapat terus menggunakan layanan ini seperti biasa.

Mengapa AWS memindahkan Audit Manager ke mode pemeliharaan?

Kami dapat memberikan pengalaman pelanggan yang lebih baik dan lebih terintegrasi dengan berinvestasi AWS Config untuk Manajemen Kepatuhan.

Dapatkah saya menggunakan AWS Config untuk Manajemen Kepatuhan hari ini?

Ya. Conformance Packs in AWS Config dapat digunakan sebagai alat untuk mengelola kepatuhan AWS sumber daya dengan kerangka kerja seperti PCI DSS, FedRAMP, dan HIPAA. Conformance Packs memungkinkan pelanggan untuk secara kolektif menyebarkan kontrol detektif untuk kerangka kerja yang berbeda dan menyediakan dasbor yang menunjukkan kepatuhan tingkat sumber daya.

Apa manfaat migrasi untuk digunakan AWS Config untuk Manajemen Kepatuhan?

Bagi pelanggan yang mencari solusi untuk memantau kepatuhan AWS sumber daya dengan kerangka kerja seperti PCI DSS, Paket Kesesuaian dalam AWS Config menyediakan solusi yang lebih lengkap dan dapat ditindaklanjuti. Pelanggan dapat (1) menerapkan kontrol detektif untuk akun individu atau seluruh organisasi, (2) mengakses dasbor yang menampilkan skor kepatuhan, (3) menelusuri dan melihat status kepatuhan sumber daya individu, (4) mengakses garis waktu untuk sumber daya yang menunjukkan bagaimana postur kepatuhan berubah dari waktu ke waktu, (4) menarik bukti, dalam bentuk Item Konfigurasi, yang mendukung status kepatuhan sumber daya untuk kontrol.

Apakah Paket Kesesuaian merupakan pengganti langsung untuk kerangka kerja di AWS Config Audit Manager?

Tidak. Paket Kesesuaian adalah alat yang ampuh yang dapat digunakan pelanggan untuk mengelola postur kepatuhan sumber daya mereka. AWS Namun, Paket Kesesuaian tidak setara dengan Audit Manager Frameworks. Template Conformance Pack yang disediakan untuk kerangka kerja seperti PCI DSS hanya berisi Kontrol Inti teknis yang dapat dievaluasi sebagai Aturan Config. Template Conformance Pack tidak berisi set lengkap kontrol audit yang harus dipenuhi organisasi untuk lulus Audit PCI DSS; tidak ada Aturan Config yang memverifikasi bahwa organisasi telah mendokumentasikan Kebijakan Keamanan dan prosedur Operasionalnya. Meskipun dasbor Compliance Pack memberikan sinyal yang jelas tentang postur kepatuhan AWS sumber daya Anda yang dievaluasi oleh Aturan Konfigurasi, AWS Config tidak menawarkan solusi manajemen kepatuhan umum untuk menangkap, mengatur, dan berbagi bukti untuk rangkaian lengkap kontrol yang diperlukan oleh kerangka kerja seperti PCI DSS. Pelanggan yang mencari solusi untuk masalah ini didorong untuk mempertimbangkan solusi mitra, seperti yang dari Vanta dan Drata, yang dapat digunakan bersama dengan AWS Config untuk memberikan solusi otomatisasi end-to-end kepatuhan.

Apakah ada Paket Kesesuaian untuk semua kerangka kerja yang didukung oleh Audit Manager?

Tidak, saat ini ada sejumlah kerangka kerja di Audit Manager yang tidak memiliki Paket Kesesuaian yang sesuai. AWS Config Tabel di atas menyediakan pemetaan dari framework Audit Manager ke Config Conformance Packs. Kesenjangan yang paling menonjol adalah SOC2 dan GDPR. Harap pantau pengumuman AWS Config 'Apa yang Baru' untuk pembaruan tentang rilis Conformance Pack yang baru. Selain template Paket Kesesuaian yang telah ditentukan sebelumnya yang disediakan oleh AWS, pelanggan dapat menentukan templat Paket Kesesuaian mereka sendiri yang mengelompokkan bersama dengan Aturan Konfigurasi dan memungkinkan pelanggan menentukan tindakan remediasi untuk sumber daya yang tidak sesuai.

Dapatkah pelanggan mengekspor bukti untuk auditor menggunakan? AWS Config

AWS Config menyediakan beberapa alat untuk mengekspor bukti kepatuhan sumber daya. Lihat Halaman Perubahan Ketersediaan untuk panduan tentang penggunaan alat ini.

Sebagai pelanggan yang sudah ada, dapatkah saya terus menggunakan Audit Manager seperti biasa?

Ya. Sebagai pelanggan lama, Anda dapat terus menggunakan Audit Manager seperti biasa, termasuk membuat dan memelihara Penilaian, meninjau bukti, dan menghasilkan Laporan Audit. Pelanggan yang telah menggunakan Audit Manager di seluruh organisasi mereka dapat memperluas Penilaian untuk menyertakan Akun baru dari Organisasi.

Sebagai pelanggan lama dengan penerapan satu akun, dapatkah saya menerapkan Audit Manager untuk Organisasi saya?

Tidak. Mulai 30 April 2026, pelanggan dengan penerapan akun tunggal tidak akan dapat menerapkan Audit Manager di seluruh Organisasi.

Bagaimana cara memeriksa apakah Audit Manager diatur dalam akun?

Untuk penerapan akun tunggal, pelanggan dapat masuk ke akun dan menavigasi di dalam konsol ke layanan Audit Manager untuk melihat apakah Audit Manager disiapkan dalam akun tersebut. Untuk Organizations, pelanggan harus melakukan ini dari dalam Akun Manajemen.

Bagaimana cara menonaktifkan Audit Manager?

Pelanggan dapat menonaktifkan Audit Manager untuk akun, baik melalui tab pengaturan di konsol atau CLI. Pelanggan yang telah menggunakan Audit Manager untuk Organisasi harus menonaktifkan layanan dari Akun manajemen Organisasi; secara default akun Administrator yang didelegasikan untuk Audit Manager tidak memiliki izin yang diperlukan. Menonaktifkan Audit Manager menghentikan pengumpulan bukti baru, tetapi tidak menghapus bukti yang ada, kecuali Anda secara eksplisit memilih opsi ini. Bukti akan disimpan selama dua tahun sejak tanggal pengumpulannya. Sebagai pelanggan yang sudah ada, Anda dapat mengaktifkan kembali layanan untuk mendapatkan akses ke bukti dan memulai kembali pengumpulan bukti.

Bagaimana saya bisa terus mengakses bukti setelah saya menonaktifkan Audit Manager?

Cara termudah untuk terus mengakses bukti yang dikumpulkan oleh Audit Manager adalah dengan mengaktifkan Evidence Finder terlebih dahulu, sebelum menonaktifkan layanan. Ketika Anda mengaktifkan Audit Manager Evidence Finder mengekspor bukti ke CloudTrail data lake, yang akan dapat terus Anda akses setelah Anda menonaktifkan Audit Manager.

Bagaimana saya bisa menggunakan AWS Control Tower manajemen kepatuhan?

AWS Control Tower menyediakan katalog kontrol preventif, proaktif, dan detektif (diimplementasikan sebagai Aturan Config) yang dikunci oleh kerangka kerja. Ini memungkinkan Anda untuk menerapkan semua kontrol yang relevan dengan kerangka kerja ini ke satu atau lebih OUs dalam organisasi Anda. Dengan pengalaman kontrol baru saja, bukan lagi prasyarat bahwa organisasi dibuat sebagai Zona Pendaratan. Manfaatnya AWS Control Tower adalah memberi Anda pandangan tingkat U tentang sumber daya yang tidak sesuai. AWS Control Tower tidak menggunakan Paket Kesesuaian untuk menerapkan Aturan Konfigurasi dan oleh karena itu Anda tidak akan melihat Paket Kesesuaian kecuali Anda juga menerapkan Paket Kesesuaian. Juga tidak mendukung alur kerja remediasi.

Bagaimana saya bisa menggunakan AWS Security Hub CSPM manajemen kepatuhan?

Untuk kerangka kerja yang dipetakan ke standar keamanan, AWS Security Hub CSPM berikan alternatif AWS Config untuk Manajemen Kepatuhan dan remediasi dalam satu akun. Mengaktifkan standar dari dalam konsol CSPM Security Hub menerapkan serangkaian aturan terkait layanan untuk kerangka kerja terkait. Pelanggan dapat melihat dasbor kepatuhan yang menunjukkan skor kepatuhan keseluruhan dan status untuk setiap kontrol, dengan opsi untuk menelusuri ke tingkat sumber daya individu. Security Hub CSPM memungkinkan pelanggan untuk mengunduh temuan untuk aturan dalam format json dan menambahkan peringkat keparahan untuk kontrol yang membantu pelanggan memprioritaskan rencana remediasi. Dengan konfigurasi pusat, Anda dapat mengonfigurasi CSPM Security Hub di beberapa Wilayah, akun, dan unit organisasi ()OUs. Namun, Security Hub CSPM menyediakan standar keamanan hanya untuk sejumlah kerangka kerja terbatas, termasuk NIST 800-53 dan PCI-DSS.