

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Bonnes pratiques de fonctionnement pour SWIFT CSP
<a name="operational-best-practices-for-swift-csp"></a>

Les packs de conformité fournissent un cadre de conformité à usage général conçu pour vous permettre de créer des contrôles de gouvernance en matière de sécurité, d'exploitation ou d'optimisation des coûts à l'aide de AWS Config règles gérées ou personnalisées et d'actions correctives. AWS Config Les packs de conformité, en tant qu'exemples de modèle, ne sont pas conçus pour garantir pleinement la conformité à une norme de gouvernance ou de conformité spécifique. Il vous incombe de déterminer vous-même si votre utilisation des services est conforme aux exigences légales et réglementaires applicables.

Vous trouverez ci-dessous un exemple de mappage entre le Customer Security Programme (CSP) de SWIFT et les règles de configuration gérées AWS . Chaque AWS Config règle s'applique à une AWS ressource spécifique et concerne un ou plusieurs contrôles SWIFT CSP. Un contrôle SWIFT CSP peut être lié à plusieurs AWS Config règles. Reportez-vous au tableau ci-dessous pour obtenir plus de détails et des conseils relatifs à ces mappages. 


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/config/latest/developerguide/operational-best-practices-for-swift-csp.html)

## Modèle
<a name="swift-csp-conformance-pack-sample"></a>

Le modèle est disponible sur GitHub : [Meilleures pratiques opérationnelles pour SWIFT CSP.](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-SWIFT-CSP.yaml)