

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Mejores prácticas operativas para los controles de seguridad críticos de CIS v8 IG3
<a name="operational-best-practices-for-cis-critical-security-controls-v8-ig3"></a>

Los paquetes de conformidad proporcionan un marco de cumplimiento de uso general diseñado para permitirle crear controles de seguridad, operativos o de optimización de costes mediante reglas gestionadas o personalizadas AWS Config y acciones correctivas. AWS Config Los paquetes de conformidad, como plantillas de ejemplo, no están diseñados para garantizar plenamente el cumplimiento de una norma de gobernanza o de conformidad específicas. Usted debe evaluar si su uso de los servicios cumple con los requisitos legales y normativos aplicables.

 A continuación, se proporciona un ejemplo de mapeo entre los Controles de seguridad críticos de Center for Internet Security (CIS) v8 IG3 y las reglas de Config AWS administradas. Cada una AWS Config se aplica a un AWS recurso específico y se refiere a uno o más controles de CIS Critical Security Controls v8 IG3. Un IG3 control CIS Critical Security Controls v8 puede estar relacionado con varias AWS Config reglas. Consulte la siguiente tabla para obtener más detalles y orientación relacionados con estas asignaciones.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/config/latest/developerguide/operational-best-practices-for-cis-critical-security-controls-v8-ig3.html)

## Plantilla
<a name="cis-critical-security-controls-v8-ig3-conformance-pack-sample"></a>

La plantilla está disponible en GitHub: [Mejores prácticas operativas para CIS Critical Security Controls v8 IG3](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CIS-Critical-Security-Controls-v8-IG3.yaml).