

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# CIS Critical Security Controls v8 IG1 운영 모범 사례
<a name="operational-best-practices-for-cis-critical-security-controls-v8"></a>

적합성 팩은 관리형 또는 사용자 지정 AWS Config 규칙 및 AWS Config 문제 해결 작업을 사용하여 보안, 운영 또는 비용 최적화 거버넌스 검사를 생성할 수 있도록 설계된 범용 규정 준수 프레임워크를 제공합니다. 샘플 템플릿인 적합성 팩은 특정 거버넌스 또는 규정 준수 표준을 완벽하게 준수하도록 설계되지 않았습니다. 사용자는 서비스 이용이 관련 법률 및 규제 요구 사항을 충족하는지 여부를 스스로 평가할 책임이 있습니다.

 다음은 Center for Internet Security(CIS) Critical Security Controls v8 IG1과 AWS 관리형 Config 규칙 간의 샘플 매핑입니다. 각각은 특정 AWS 리소스에 AWS Config 적용되며 하나 이상의 CIS 중요 보안 제어 v8 IG1 제어와 관련이 있습니다. CIS Critical Security Controls v8 IG1 제어는 여러 AWS Config 규칙과 관련될 수 있습니다. 이러한 매핑과 관련된 자세한 내용 및 지침은 아래 표를 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/config/latest/developerguide/operational-best-practices-for-cis-critical-security-controls-v8.html)

## 템플릿
<a name="cis-critical-security-controls-v8-conformance-pack-sample"></a>

템플릿은 GitHub: [CIS Critical Security Controls v8 IG1 운영 모범 사례](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CIS-Critical-Security-Controls-v8-IG1.yaml)에서 확인할 수 있습니다.