

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# AWS Audit Manager コントロールの例
<a name="examples-of-controls"></a>



このページの例を確認して、 AWS Audit Managerでコントロールがどのように機能するかを確認できます。

Audit Manager では、コントロールは 4 つのデータソースタイプから証拠を自動的に収集できます。

1. **AWS CloudTrail** – CloudTrail ログからユーザーアクティビティをキャプチャし、ユーザーアクティビティの証拠としてインポートします。

1. **AWS Security Hub CSPM** – Security Hub CSPM から検出結果を収集し、コンプライアンスチェックの証拠としてインポートする

1. **AWS Config** – AWS Config からルール評価を収集し、コンプライアンスチェックの証拠としてインポートします。

1. **AWS API コール **– API コールからリソーススナップショットをキャプチャし、設定データ証拠としてインポートします。

一部のコントロールは、これらのデータソースの事前定義されたグループを使用して証拠を収集します。これらのデータソースのグループは、[AWS マネージドソース](https://docs.aws.amazon.com/audit-manager/latest/userguide/concepts.html#aws-managed-source)と呼ばれます。各 AWS マネージドソースは、共通のコントロールまたはコアコントロールを表します。これらのマネージドソースを使用することで、[AWSの業界認定評価者](https://aws.amazon.com/professional-services/security-assurance-services/)によって検証および管理されている基盤データソースの関連グループに、コンプライアンス要件を効率的にマッピングすることができます。

このページの例は、コントロールが個々のデータソースタイプから証拠を収集する方法を示しています。これらの例を使用して、コントロールがどのように見えるか、Audit Manager がデータソースから証拠を収集する方法、およびコンプライアンスを実証するために実行できる次の手順について説明します。

**ヒント**  
Audit Manager で最適なエクスペリエンスを得るには、 AWS Config と Security Hub CSPM を有効にすることをお勧めします。これらのサービスを有効にすると、Audit Manager は Security Hub CSPM の検出結果と AWS Config ルール を使用して自動証拠を生成できます。  
[AWS Security Hub CSPMを有効にしたら](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-settingup.html)、必ず[すべてのセキュリティ標準を有効にし](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-enable-disable.html#securityhub-standard-enable-console)、[統合検出結果の設定を有効にしてください](https://docs.aws.amazon.com/securityhub/latest/userguide/controls-findings-create-update.html#turn-on-consolidated-control-findings)。このステップにより、サポートされているすべてのコンプライアンス標準に関する検出結果を Audit Manager がインポートできるようになります。
[有効に AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/gs-console.html)したら、関連する も[有効に AWS Config ルール](https://docs.aws.amazon.com/config/latest/developerguide/setting-up-aws-config-rules-with-console.html)するか[、監査に関連するコンプライアンス標準のコンフォーマンスパックをデプロイ](https://docs.aws.amazon.com/config/latest/developerguide/conformance-pack-console.html)してください。このステップにより、Audit Manager は、有効に AWS Config ルール したサポートされているすべての の検出結果をインポートできます。

次のタイプのコントロールの各例を利用できます。

**Topics**
+ [をデータソースタイプ AWS Security Hub CSPM として使用する自動コントロール](#automated-security-hub)
+ [をデータソースタイプ AWS Config として使用する自動コントロール](#automated-config)
+ [AWS API コールをデータソースタイプとして使用する自動コントロール](#automated-api)
+ [をデータソースタイプ AWS CloudTrail として使用する自動コントロール](#automated-cloudtrail)
+ [手動コントロール](#manual)
+ [データソースタイプが混在するコントロール(自動および手動)](#mixed)

## をデータソースタイプ AWS Security Hub CSPM として使用する自動コントロール
<a name="automated-security-hub"></a>

この例では、 をデータソースタイプ AWS Security Hub CSPM として使用するコントロールを示しています。これは、[AWS Foundational Security Best Practices (FSBP) フレームワーク](https://docs.aws.amazon.com/audit-manager/latest/userguide/aws-foundational-security-best-practices.html)から取得した標準のコントロールです。Audit Manager はこのコントロールを使用して、 AWS 環境を FSBP 要件に合わせるのに役立つ証拠を生成します。

**コントロールの詳細の例**
+ **コントロール名** – `FSBP1-012: AWS Config should be enabled`
+ **コントロールセット** – `Config`。これは、設定管理に関連する FSBP コントロールのフレームワーク固有のグループです。
+ **証拠ソース** – 個別のデータソース
+ **データソースタイプ** – AWS Security Hub CSPM
+ **証拠タイプ** – コンプライアンスチェック

次の例では、このコントロールは FSBP フレームワークから作成された Audit Manager の評価内にあります。

![\[評価における Security Hub CSPM コントロールを示すスクリーンショット。\]](http://docs.aws.amazon.com/ja_jp/audit-manager/latest/userguide/images/control-example-automated_securityhub-console.png)


評価には統制状況が表示されます。また、このコントロールについてこれまでに収集された証拠の量も示します。ここから、レビューのためにコントロールセットを委任するか、自らレビューを完了できます。コントロール名を選択すると、そのコントロールの証拠を含め、詳細情報が記載された詳細のページが開きます。

**このコントロールの機能**  
このコントロールでは AWS Config 、Security Hub CSPM を使用するすべての AWS リージョン で が有効になっている必要があります。Audit Manager はこのコントロールを使用して、 を有効にしているかどうかを確認できます AWS Config。

**Audit Manager がこのコントロールの証拠を収集する方法**  
Audit Manager は、このコントロールの証拠を収集するために次の手順を実行します。

1. 各コントロールについて、Audit Manager は範囲内のリソースを評価します。これは、コントロールの設定で指定されたデータソースを使用して実行されます。この例では、 AWS Config 設定は リソースで、Security Hub CSPM はデータソースタイプです。Audit Manager は、特定の Security Hub CSPM チェック ([[Config.1]](https://docs.aws.amazon.com/securityhub/latest/userguide/config-controls.html#config-1)) の結果を検索します。

1. リソース評価の結果は保存され、監査人が確認しやすい証拠に変換されます。Audit Manager は、データソースタイプとして Security Hub CSPM を使用するコントロールの*コンプライアンスチェック*証拠を生成します。この証拠には、Security Hub CSPM から直接報告されたコンプライアンスチェックの結果が含まれています。

1. Audit Manager は、保存された証拠を、`FSBP1-012: AWS Config should be enabled` という名前の評価のコントロールにアタッチします。

**Audit Manager を使用してこのコントロールへの準拠を実証する方法**  
証拠がコントロールにアタッチされた後、ユーザー (または任意の受任者) は証拠をレビューして、是正が必要かどうかを確認できます。

この例では、Audit Manager が Security Hub CSPM からの*フェイル*ルールを表示する場合があります。これは、 を有効にしていない場合に発生する可能性があります AWS Config。この場合、 を有効にするという是正措置を取ることができます。これにより AWS Config、 AWS 環境を FSBP の要件に合わせることができます。

 AWS Config 設定がコントロールと一致したら、コントロールを*レビュー済み*としてマークし、評価レポートに証拠を追加します。その後、このレポートを監査人と共有して、コントロールが意図したとおりに機能していることを実証できます。

## をデータソースタイプ AWS Config として使用する自動コントロール
<a name="automated-config"></a>

この例では、 をデータソースタイプ AWS Config として使用するコントロールを示しています。これは、[AWS Control Tower ガードレール フレームワーク](https://docs.aws.amazon.com/audit-manager/latest/userguide/controltower.html)から取得した標準のコントロールです。Audit Manager はこのコントロールを使用して、環境を AWS Guardrail AWS Control Tower に合わせるのに役立つ証拠を生成します。

**コントロールの詳細の例**
+ **コントロール名** – `CT-4.1.2: 4.1.2 - Disallow public write access to S3 buckets`
+ **コントロールセット** – このコントロールは `Disallow public access` コントロールセットに属します。これは、アクセス管理に関連するコントロールのグループです。
+ **証拠ソース** – 個別のデータソース
+ **データソースタイプ** – AWS Config
+ **証拠タイプ** – コンプライアンスチェック

次の例では、このコントロールは Guardrails フレームワークから作成された Audit Manager AWS Control Tower の評価に表示されます。

![\[評価の AWS Config コントロールを示すスクリーンショット。\]](http://docs.aws.amazon.com/ja_jp/audit-manager/latest/userguide/images/control-example-automated_config-console.png)


評価には統制状況が表示されます。また、このコントロールについてこれまでに収集された証拠の量も示します。ここから、レビューのためにコントロールセットを委任するか、自らレビューを完了できます。コントロール名を選択すると、そのコントロールの証拠を含め、詳細情報が記載された詳細のページが開きます。

**このコントロールの機能**  
Audit Manager は、このコントロールを使用して、S3 バケットポリシーのアクセスレベルが AWS Control Tower 要件を満たさないほど寛大すぎるかどうかを確認できます。より具体的には、パブリックアクセスのブロックの設定、バケットポリシー、バケットアクセスコントロールリスト (ACL) をチェックして、バケットがパブリック書き込みアクセスを許可していないことを確認できます。

**Audit Manager がこのコントロールの証拠を収集する方法**  
Audit Manager は、このコントロールの証拠を収集するために次の手順を実行します。

1. 各コントロールについて、Audit Manager は、コントロールの設定で指定されたデータソースを使用して範囲内のリソースを評価します。この場合、S3 バケットがリソースであり、 AWS Config がデータソースタイプです。Audit Manager は、特定の AWS Config ルール ([s3-bucket-public-write-prohibited](https://docs.aws.amazon.com/config/latest/developerguide/s3-bucket-public-write-prohibited.html)) の結果を検索して、評価の範囲内にある各 S3 バケットの設定、ポリシー、ACL を評価します。

1. リソース評価の結果は保存され、監査人が確認しやすい証拠に変換されます。Audit Manager は、 をデータソースタイプ AWS Config として使用するコントロールの*コンプライアンスチェック*証拠を生成します。この証拠には、直接報告されたコンプライアンスチェックの結果が含まれています AWS Config。

1. Audit Manager は、保存された証拠を、`CT-4.1.2: 4.1.2 - Disallow public write access to S3 buckets` という名前の評価のコントロールにアタッチします。

**Audit Manager を使用してこのコントロールへの準拠を実証する方法**  
証拠がコントロールにアタッチされた後、ユーザー (または任意の受任者) は証拠をレビューして、是正が必要かどうかを確認できます。

この例では、Audit Manager は、S3 バケットが*非準拠*である AWS Config ことを示す のルールを表示する場合があります。これは、S3 バケットのいずれかにパブリックポリシーを制限しないパブリックアクセスのブロックの設定があり、使用中のポリシーがパブリック書き込みアクセスを許可している場合に発生する可能性があります。これを修正するには、パブリックアクセスのブロックの設定を更新して、パブリックポリシーを制限します。または、パブリック書き込みアクセスを許可しない別のバケットポリシーを使用できます。この是正措置は、環境を AWS AWS Control Tower 要件に合わせるのに役立ちます。

S3 バケットのアクセスレベルがコントロールと整合的であることを確認したら、コントロールを *[Reviewed]* (レビュー済み) としてマークし、評価レポートに証拠を追加できます。その後、このレポートを監査人と共有して、コントロールが意図したとおりに機能していることを実証できます。

## AWS API コールをデータソースタイプとして使用する自動コントロール
<a name="automated-api"></a>

この例は、 AWS API コールをデータソースタイプとして使用するカスタムコントロールを示しています。Audit Manager はこのコントロールを使用して、 AWS 環境を特定の要件に合わせるのに役立つ証拠を生成します。

**コントロールの詳細の例**
+ **コントロール名** – `Password Use`
+ **コントロールセット** – このコントロールは `Access Control` と呼ばれるコントロールセットに属します。これは、Identity and Access Management に関連するコントロールのグループです。
+ **証拠ソース** – 個別のデータソース
+ **データソースタイプ** – AWS API コール
+ **証拠タイプ** – 設定データ

次の例では、このコントロールはカスタム フレームワークから作成された Audit Manager 評価内にあります。

![\[評価内の API コントロールを示すスクリーンショット。\]](http://docs.aws.amazon.com/ja_jp/audit-manager/latest/userguide/images/control-example-automated_api-console.png)


評価には統制状況が表示されます。また、このコントロールについてこれまでに収集された証拠の量も示します。ここから、レビューのためにコントロールセットを委任するか、自らレビューを完了できます。コントロール名を選択すると、そのコントロールの証拠を含め、詳細情報が記載された詳細のページが開きます。

**このコントロールの機能**  
Audit Manager では、このカスタム コントロールを使用して、十分なアクセス コントロール ポリシーを確実に導入するのに役立ちます。このコントロールは、パスワードの選択と使用において適切なセキュリティ慣行に従うことをユーザーに要求します。Audit Manager は、評価の範囲内にある IAM プリンシパルのすべてのパスワードポリシーのリストを取得することにより、これを検証するのに役立ちます。

**Audit Manager がこのコントロールの証拠を収集する方法**  
Audit Manager は、このカスタムコントロールの証拠を収集するために次の手順を実行します。

1. 各コントロールについて、Audit Manager は、コントロールの設定で指定されたデータソースを使用して範囲内のリソースを評価します。この場合、IAM プリンシパルはリソースであり、 AWS API コールはデータソースタイプです。Audit Manager は、特定の IAM API コール ([GetAccountPasswordPolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_GetAccountPasswordPolicy.html)) の応答を検索します。その後、評価の範囲内にある AWS アカウント のパスワードポリシーを返します。

1. リソース評価の結果は保存され、監査人が確認しやすい証拠に変換されます。Audit Manager は、API コールをデータソースとして使用するコントロールの*設定データ*の証拠を生成します。この証拠には、API レスポンスからキャプチャされた元のデータと、データがサポートするコントロールを示す追加のメタデータが含まれています。

1. Audit Manager は、保存された証拠を、`Password Use` という名前の評価のカスタムコントロールにアタッチします。

**Audit Manager を使用してこのコントロールへの準拠を実証する方法**  
証拠がコントロールにアタッチされた後、ユーザー (または任意の受任者) は証拠をレビューして、それが十分であるかどうか、または是正が必要かどうかを確認できます。

この例では、証拠をレビューして、API コールからのレスポンスを確認できます。[GetAccountPasswordPolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_GetAccountPasswordPolicy.html) レスポンスは、アカウントにおけるユーザーのパスワードについての複雑さの要件と必須のローテーション期間を記述します。この API レスポンスを証拠として使用して、評価の範囲内 AWS アカウント にある に十分なパスワードアクセスコントロールポリシーがあることを示すことができます。必要に応じて、コントロールにコメントを追加することで、これらのポリシーに関する追加のコメントを提供することもできます。

IAM プリンシパルのパスワードポリシーがコントロールと整合的であることを確認したら、コントロールをレビュー済みとしてマークし、評価レポートに証拠を追加できます。その後、このレポートを監査人と共有して、コントロールが意図したとおりに機能していることを実証できます。

## をデータソースタイプ AWS CloudTrail として使用する自動コントロール
<a name="automated-cloudtrail"></a>

この例では、 をデータソースタイプ AWS CloudTrail として使用するコントロールを示しています。これは、[HIPAA Security Rule 2003 フレームワーク](https://docs.aws.amazon.com/audit-manager/latest/userguide/HIPAA.html)から取得した標準のコントロールです。Audit Manager は、このコントロールを使用して、 AWS 環境を HIPAA 要件に合わせるのに役立つ証拠を生成します。

**コントロールの詳細の例**
+ **コントロール名** – `164.308(a)(5)(ii)(C): Administrative Safeguards - 164.308(a)(5)(ii)(C)`
+ **コントロールセット** – このコントロールは `Section 308` と呼ばれるコントロールセットに属します。これは、管理上の保護に関連する HIPAA コントロールのフレームワーク固有のグループです。
+ **証拠ソース** – AWS マネージドソース (コアコントロール)
+ **基盤データソースタイプ** – AWS CloudTrail
+ **証拠タイプ** – ユーザーアクティビティ

HIPAA フレームワークから作成された Audit Manager の評価内に表示されるこのコントロールは次のとおりです。

![\[評価内の CloudTrail コントロールを示すスクリーンショット。\]](http://docs.aws.amazon.com/ja_jp/audit-manager/latest/userguide/images/control-example-automated_cloudtrail-console.png)


評価には統制状況が表示されます。また、このコントロールについてこれまでに収集された証拠の量も示します。ここから、レビューのためにコントロールセットを委任するか、自らレビューを完了できます。コントロール名を選択すると、そのコントロールの証拠を含め、詳細情報が記載された詳細のページが開きます。

**このコントロールの機能**  
このコントロールでは、不正アクセスを検出するためのモニタリングが必要です。不正アクセスの例として、多要素認証 (MFA) を有効にしていないコンソールへのサインインが挙げられます。Audit Manager は、MFA が有効になっていない管理コンソールのサインインリクエストをモニタリングするように Amazon CloudWatch を設定した証拠を提供することで、このコントロールの検証に役立ちます。

**Audit Manager がこのコントロールの証拠を収集する方法**  
Audit Manager は、このコントロールの証拠を収集するために次の手順を実行します。

1. 各コントロールについて、Audit Manager は、コントロールの設定で指定された証拠ソースを使用して、スコープ内のリソースを評価します。ここでは、コントロールは証拠ソースとしていくつかのコアコントロールを使用します。

   各コアコントロールは、個々のデータソースのマネージドグループです。この例では、これらのコアコントロールの 1 つ (`Configure Amazon CloudWatch alarms to detect management console sign-in requests without MFA enabled`) が CloudTrail イベント (`monitoring_EnableAlarmActions`) を基盤データソースとして使用しています。

   Audit Manager は `monitoring_EnableAlarmActions` キーワードを使用し、CloudTrail によってログに記録されるアクションを有効にする CloudWatch アラームを探して、CloudTrail ログを確認します。その後、評価の範囲内にある関連イベントのログを返します。

1. リソース評価の結果は保存され、監査人が確認しやすい証拠に変換されます。Audit Manager は、CloudTrail をデータソースとして使用するコントロールのユーザーアクティビティの証拠を生成します。この証拠には、Amazon CloudWatch からキャプチャされた元のデータと、データがサポートするコントロールを示す追加のメタデータが含まれています。

1. Audit Manager は、保存された証拠を、`164.308(a)(5)(ii)(C): Administrative Safeguards - 164.308(a)(5)(ii)(C)` という名前の評価のコントロールにアタッチします。

**Audit Manager を使用してこのコントロールへの準拠を実証する方法**  
証拠がコントロールにアタッチされた後、ユーザー (または任意の受任者) は証拠をレビューして、是正が必要かどうかを確認できます。

この例では、証拠をレビューして、CloudTrail によってログに記録されたアラームを有効化するイベントを確認できます。このログを証拠として使用して、MFA を有効にせずにコンソールのサインインが発生したときを検出するのに十分なモニタリング手順があることを示すことができます。必要に応じて、コントロールにコメントを追加することで、追加のコメントを提供することもできます。例えば、MFA を使用しない複数のサインインがログに表示されている場合、問題の是正方法を説明するコメントを追加できます。コンソールサインインを定期的にモニタリングすることは、不一致や不適切なサインインの試行によって発生する可能性のあるセキュリティの問題を防ぐのに役立ちます。また、このベストプラクティスは、 AWS 環境を HIPAA 要件に合わせるのに役立ちます。

モニタリング手順がコントロールと整合的であることを確認したら、コントロールを *[Reviewed]* (レビュー済み) としてマークし、評価レポートに証拠を追加できます。その後、このレポートを監査人と共有して、コントロールが意図したとおりに機能していることを実証できます。

## 手動コントロール
<a name="manual"></a>

自動証拠収集をサポートしていないコントロールもあります。これには、クラウドで生成されない監視、インタビュー、および他のイベントに加えて、物理的な記録と署名のプロビジョニングに依拠するコントロールが含まれます。このような場合には、証拠を手動でアップロードして、コントロールの要件を満たしていることを実証できます。

この例では、[NIST 800-53 (Rev. 5) フレームワーク](https://docs.aws.amazon.com/audit-manager/latest/userguide/NIST800-53r5.html) から取得した手動コントロールを示しています。Audit Manager を使用して、このコントロールのコンプライアンスを実証する証拠をアップロードおよび保存できます。

**コントロールの詳細の例**
+ **コントロール名** – `AT-4: Training Records`
+ **コントロールセット** – `(AT) Awareness and training`。これは、トレーニングに関連する NIST コントロールのフレームワーク固有のグループです。
+  **証拠ソース** – 個別のデータソース
+ **データソースタイプ** – 手動
+ **証拠タイプ** – 手動

NIST 800-53 (Rev. 5) Low-Moderate-High フレームワークから作成された Audit Manager の評価内に表示されるこのコントロールは次のとおりです。

![\[評価内のコントロールを示すスクリーンショット。\]](http://docs.aws.amazon.com/ja_jp/audit-manager/latest/userguide/images/control-example-manual-console.png)


評価には統制状況が表示されます。また、このコントロールについてこれまでに収集された証拠の量も示します。ここから、レビューのためにコントロールセットを委任するか、自らレビューを完了できます。コントロール名を選択すると、そのコントロールの証拠を含め、詳細情報が記載された詳細のページが開きます。

**このコントロールの機能**  
このコントロールを使用すると、適切なレベルのセキュリティおよびプライバシートレーニングを従業員が受けることを確実にすることができます。具体的には、ロールに基づいて、セキュリティとプライバシーのトレーニングアクティビティがすべての従業員に行われていることが文書化されていることを示すことができます。また、トレーニングレコードが従業員ごとに保管されている証拠を示すこともできます。

**このコントロールの証拠を手動でアップロードする方法**  
自動証拠を補完する手動証拠をアップロードするには、[「手動証拠のアップロード AWS Audit Manager](https://docs.aws.amazon.com/audit-manager/latest/userguide/upload-evidence.html)」を参照してください。Audit Manager は、アップロードされた証拠を、`AT-4: Training Records` という名前の評価のコントロールにアタッチします。

**Audit Manager を使用してこのコントロールへの準拠を実証する方法**  
このコントロールをサポートするドキュメントがある場合は、手動証拠としてアップロードできます。例えば、人事部門が従業員に送信するロールベースの必須トレーニングの資料の最新のコピーをアップロードできます。

自動化されたコントロールの場合と同様に、証拠のレビュー (またはこの場合は提供) をサポートできるステークホルダーに手動コントロールを委任できます。例えば、このコントロールを確認すると、要件を部分的にしか満たしていないことに気付く場合があります。これは、対面トレーニングの出席記録のコピーがない場合に発生する可能性があります。HR のステークホルダーにコントロールを委任し、委任されたステークホルダーにトレーニングに参加したスタッフのリストをアップロードするよう依頼できます。

コントロールと整合的であることを確認したら、*[Reviewed]* (レビュー済み) としてマークし、評価レポートに証拠を追加できます。その後、このレポートを監査人と共有して、コントロールが意図したとおりに機能していることを実証できます。

## データソースタイプが混在するコントロール(自動および手動)
<a name="mixed"></a>

多くの場合、コントロールの要件を満たすには、自動証拠と手動証拠の組み合わせが必要です。Audit Manager は、コントロールに関連する自動証拠を提供できますが、ユーザー自身が識別してアップロードする手動証拠でこのデータを補足する必要がある場合があります。

この例は、手動証拠と自動証拠の組み合わせを使用するコントロールを示しています。これは、[NIST 800-53 (Rev. 5) フレームワーク](https://docs.aws.amazon.com/audit-manager/latest/userguide/NIST800-53r5.html)から取得した標準のコントロールです。Audit Manager は、このコントロールを使用して、 AWS 環境を NIST 要件に合わせるのに役立つ証拠を生成します。

**コントロールの詳細の例**
+ **コントロール名** – `Personnel Termination`
+ **コントロールセット** – `(PS) Personnel Security (10)`。これは、組織のシステムでハードウェアまたはソフトウェアのメンテナンスを実行する個人に関連する NIST コントロールのフレームワーク固有のグループです。
+ **証拠ソース** – AWS 管理 (コアコントロール) および個々のデータソース (手動)
+ **基盤となるデータソースタイプ** – AWS API コール、 AWS CloudTrail AWS Config、手動
+ **証拠タイプ** – 設定データ、ユーザーアクティビティ、コンプライアンスチェック、手動証拠

NIST 800-53 (Rev. 5) フレームワークから作成された Audit Manager の評価内に表示されるこのコントロールは次のとおりです。

![\[評価内のコントロールを示すスクリーンショット。\]](http://docs.aws.amazon.com/ja_jp/audit-manager/latest/userguide/images/control-example-mixed-console.png)


評価には統制状況が表示されます。また、このコントロールについてこれまでに収集された証拠の量も示します。ここから、レビューのためにコントロールセットを委任するか、自らレビューを完了できます。コントロール名を選択すると、そのコントロールの証拠を含め、詳細情報が記載された詳細のページが開きます。

**このコントロールの機能**  
このコントロールを使用して、従業員が解雇される際に、組織情報が保護されることを確認できます。具体的には、システムアクセスを無効にし、個人の認証情報を削除したことを示すことができます。さらに、退職したすべての個人が、組織に関連するセキュリティプロトコルの説明を含む退職面接に参加したことを実証できます。

**Audit Manager がこのコントロールの証拠を収集する方法**  
Audit Manager は、このコントロールの証拠を収集するために次の手順を実行します。

1. 各コントロールについて、Audit Manager は、コントロールの設定で指定された証拠ソースを使用して、スコープ内のリソースを評価します。

   ここでは、コントロールは証拠ソースとしていくつかのコアコントロールを使用します。次に、これらの各コアコントロールは、個々のデータソース (AWS API コール AWS CloudTrail、、) から関連する証拠を収集します AWS Config。Audit Manager は、これらのデータソースタイプを使用して、関連する API コール、CloudTrail イベント、および AWS Config ルールに対して IAM リソース (グループ、キー、ポリシーなど) を評価します。

1. リソース評価の結果は保存され、監査人が確認しやすい証拠に変換されます。この証拠には、各データソースからキャプチャされた元のデータと、データがサポートするコントロールを示す追加のメタデータが含まれています。

1. Audit Manager は、保存された証拠を、`Personnel Termination` という名前の評価のコントロールにアタッチします。

**このコントロールの証拠を手動でアップロードする方法**  
自動証拠を補完する手動証拠をアップロードするには、[「手動証拠のアップロード AWS Audit Manager](https://docs.aws.amazon.com/audit-manager/latest/userguide/upload-evidence.html)」を参照してください。Audit Manager は、アップロードされた証拠を、`Personnel Termination` という名前の評価のコントロールにアタッチします。

**Audit Manager を使用してこのコントロールへの準拠を実証する方法**  
証拠がコントロールにアタッチされた後、ユーザー (または任意の受任者) は証拠をレビューして、それが十分であるかどうか、または是正が必要かどうかを確認できます。例えば、このコントロールを確認すると、要件を部分的にしか満たしていないことに気付く場合があります。これは、アクセスが削除された証拠はあるが、退職面接の証拠がない場合に発生する可能性があります。HR のステークホルダーにコントロールを委任し、委任されたステークホルダーに退職面接の文書のコピーをアップロードするよう依頼できます。または、監査期間中に解雇された従業員がいない場合は、署名された文書がコントロールに添付されていない理由を明らかにするためのコメントを残すことができます。

コントロールと整合的であることを確認したら、コントロールを *[Reviewed]* (レビュー済み) としてマークし、評価レポートに証拠を追加します。その後、このレポートを監査人と共有して、コントロールが意図したとおりに機能していることを実証できます。