

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Best practice operative per i controlli di sicurezza critici CIS v8 IG2
<a name="operational-best-practices-for-cis-critical-security-controls-v8-ig2"></a>

I Conformance Pack forniscono un framework di conformità generico progettato per consentire di creare controlli di governance relativi alla sicurezza, all'operatività o all'ottimizzazione dei costi utilizzando regole gestite o personalizzate e azioni correttive. AWS Config AWS Config I pacchetti di conformità, in quanto modelli di esempio, non sono pensati per garantire la piena conformità a uno specifico standard di governance o conformità. È tua responsabilità valutare autonomamente se l'utilizzo dei Servizi soddisfa i requisiti legali e normativi applicabili.

 Di seguito viene fornito un esempio di mappatura tra Center for Internet Security (CIS) Critical Security Controls v8 e le regole AWS Config IG2 gestite. Ciascuna AWS Config si applica a una AWS risorsa specifica e si riferisce a uno o più controlli CIS Critical Security Controls v8. IG2 Un IG2 controllo CIS Critical Security Controls v8 può essere correlato a più regole. AWS Config Consulta la tabella seguente per maggiori dettagli e indicazioni relativi a queste mappature.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/config/latest/developerguide/operational-best-practices-for-cis-critical-security-controls-v8-ig2.html)

## Modello
<a name="cis-critical-security-controls-v8-ig2-conformance-pack-sample"></a>

Il modello è disponibile su GitHub: [Operational Best Practices for CIS Critical Security Controls v8](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CIS-Critical-Security-Controls-v8-IG2.yaml). IG2