

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# CIS の「Top 20」に関する運用上のベストプラクティス
<a name="operational-best-practices-for-cis_top_20"></a>

コンフォーマンスパックは、マネージドルールまたはカスタム AWS Config ルールと AWS Config 修復アクションを使用して、セキュリティ、運用、またはコスト最適化のガバナンスチェックを作成できるように設計された汎用コンプライアンスフレームワークを提供します。サンプルテンプレートとしてのコンフォーマンスパックは、特定のガバナンスまたはコンプライアンス基準を準拠するようには設計されていません。お客様は、本サービスの利用が該当する法的要件および規制要件を満たしているかどうかについて、お客様自身で評価する責任を負います。

以下に、Center for Internet Security (CIS) Top 20 Critical Security Controls と AWS マネージド Config ルール間のマッピングの例を示します。各 Config ルールは特定の AWS リソースに適用され、1 つ以上の CIS Top 20 コントロールに関連付けられます。CIS の「Top 20」によるコントロールを、複数の Config ルールに関連付けることができます。これらのマッピングに関する詳細およびガイダンスについては、以下の表を参照してください。

このコンフォーマンスパックは、Payment Card Industry Qualified Security Assessors (QSAs)、HITRUST Certified Common Security Framework Practitioners (CCSFPs)、およびさまざまな業界フレームワークのガイダンスと評価を提供する認定を受けたコンプライアンスプロフェッショナルのチームである AWS Security Assurance Services LLC (AWS SAS) によって検証されました。 AWS SAS プロフェッショナルは、お客様が CIS Top 20 のサブセットに合わせることができるようにこのコンフォーマンスパックを設計しました。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/config/latest/developerguide/operational-best-practices-for-cis_top_20.html)

## テンプレート
<a name="cis_top_20-conformance-pack-sample"></a>

テンプレートは、GitHub の「[Operational Best Practices for CIS Top 20](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CIS-Top20.yaml)」で入手できます。